دانشگاه جامع امام حسین (ع)علوم و فناوریهای پدافند نوین2676-29355320140923Online Smart Load Shedding in Micro Grid with Presence of Wind Turbineکنترل فرکانس ریز شبکه با بارزدایی و باردهی هوشمند بی درنگ، در حضور توربین بادی159166204129FAحبیب الهاعلمیدانشگاه امام حسین (ع)0000-0002-7517-0093حبیبعموشاهیدانشگاه بهبهانJournal Article20190130The benefits of renewable energy have led to the increased penetration of Distributed Generators (DG) not only in the military sites, but have also increased the availability of continuous supply of electrical energy even in the critical conditions. During the national grid supply interruption, the stability of these systems (micro grid) is essential. In order to maintain frequency stability of these isolated micro grids, a balance between generation and consumption has to be always maintained. It is customary to use energy saving devices to maintain balance by increasing generation in the short runs, where large frequency deviation results in load shedding. In this paper use of interruptible/curtailable loads to maintain the balance is proposed. That is a specific load has been reduced to control the frequency. Simulation of the proposed method has been run on the model of a real network which has verified the results and its effectiveness.تأمین امنیت انرژی در شرایط بحرانی که از شاخص های مهم پدافند غیرعامل است، موجب استفاده از انرژیهای نو و افزایش ضریب نفوذ منابع تولید پراکنده در پایگاهها و مراکز استراتژیک نظامی شده است. در هنگام قطع برق شبکه سراسری، حفظ پایداری این ریزشبکهها اهمیت فراوانی دارد. برای کنترل فرکانس در ریزشبکههای جزیره شده، بایستی تعادل تولید و مصرف همواره برقرار شود. در این مقاله برای برقراری تعادل تولید و مصرف در کوتاه مدت، از بارزدایی هوشمند بیدرنگ استفاده شده است. زیرا بعلت عدم قطعیت تولید، نبود توان رزرو، اینرسی کم و نوسانات فرکانس ناشی از منابع انرژی های نو در ریز شبکه، کنترل فرکانس با روشهای مرسوم امکانپذیر نیست. به منظور راستی آزمایی الگوریتم پیشنهادی، مدل بر روی یک شبکه واقعی بوسیله نرم افزار MATLAB با حالتهای بحرانی افزایش بار و کاهش تولید شبیهسازی شده است. نتایج شبیهسازی، نشان دهنده کارآیی روش پیشنهادی است.https://adst.ihu.ac.ir/article_204129_d1431eabcc24cb8caf0db4754e93eedc.pdfدانشگاه جامع امام حسین (ع)علوم و فناوریهای پدافند نوین2676-29355320140923Ortho-Photo Generation Using Non-Metric Cameras in Non-Automatic UAVsتهیه عکس نقشه با استفاده از دوربین های غیرمتریک در پرنده های بدون سرنشین غیر خودکار167177204130FAصفاخزائیدانشگاه امام حسین (ع)میلادرمضانیدانشگاه خواجه نصیر الدین طوسیJournal Article20190130Aerial photogrammetry using metric cameras is a common method for generating an ortho-photo. But use of this technique is not occasionally possible due to some problems like high cost and human casualties. An alternative approach is using nonmetric cameras mounted on unmanned aerial vehicles. In this research, to evaluate this approach, a practical case study in the industrial complex of Neka is conducted for generating a large scale ortho-photo by using a non-automatic Quadrotor and a 10 mega-pixel sony-HX5V camera. The experimental results show that the mentioned approach has an ability to generate ortho-photos in scales from 1:500 to 1:100 as well as contours with 15 cm intervals. Moreover, the results show that this approach is superior to the conventional aerial photogrammetry in areas of several hundred acres in terms of cost and time.فتوگرامتری هوایی با استفاده از دوربینهای متریک روش مرسوم تهیه نقشه های عکسی است. اما در بعضی از موارد استفاده از این تکنیک به دلیل برخی مسائل بویژه هزینه های بالا و ریسک های جانی عملاً دور از انتظار میباشد. یک روش جایگزین، استفاده از پرنده های بدون سرنشین و دوربین های غیرمتریک می باشد. در این تحقیق به منظور ارزیابی کارایی این روش، یک مطالعه موردی در شهرک صنعتی نکا با استفاده از یک کوادروتور غیر خودکار و دوربین غیرمتریک 10 مگا پیکسلی Sony-HX5V برای تولید نقشه های عکسی بزرگ مقیاس انجام گردید. نتایج تجربی نشان می دهد که روش مذکور دارای قابلیت تولید نقشه های عکسی با مقیاس 1:500 تا 1:100 و تولید منحنی میزان های 15 سانتی متری میبلشد. همچنین نتایج نشان می دهد این روش از لحاظ هزینه و زمان انجام پروژه نسبت به روش فتوگرامتری هوایی مرسوم در مناطق با وسعت های چند صد هکتاری کاملاً برتری دارد.https://adst.ihu.ac.ir/article_204130_e880a976af1dd12aea074eb25b0b86d9.pdfدانشگاه جامع امام حسین (ع)علوم و فناوریهای پدافند نوین2676-29355320140923Determination of Thiopental in Aqueous Media Using Catechol Electrocatalytic Propertiesاندازهگیری تیوپنتال در محیط آبی با استفاده از خواصالکتروکاتالیزوری کتکول179185204131FAمصطفینجفیدانشگاه امام حسین(ع) گروه شیمیمحسنعامریدانشگاه سمنانامیدقادریدانشگاه سمنانJournal Article20190130In this paper ,the electrochemical oxidation of catechol was studied in the presence of thiopental in phosphate buffer solution (0.2 mol L-1, pH=6.0) at the surface of glassy carbon electrode (GC) by cyclic voltammetry technique. The results showed that cathodic peak current of catechol reduced in the presence of various concentrations of thiopental and catechol can participate in a 1,4-Michael addition reaction with thiopental under an electrochemical – chemical (EC) mechanism. Then, the differential pulse voltammetry technique is used for determination of thiopental. The decreasing of the cathodic current of catechol showed a linear relationship with the thiopental concentration in the range of 5.0×10-6- 125.0×10-6mol L-1 and a detection limit of 2.0×10-6mol L-1.The method was successfully applied for determination of thiopental in human serum samples.در این مقاله، اکسایش الکتروشیمیایی کتکول در حضور تیوپنتال در سطح الکترود کربن شیشهای در بافر فسفات (2/0 مول بر لیتر، 0/6=pH) با استفاده از ولتامتری چرخهای مورد بررسی قرار گرفت. نتایج نشان داد جریان پیک کاتدی در این مقاله، اکسیداسیون الکتروشیمیایی کتکول در حضور تیوپنتال در سطح الکترود کربن شیشهای (GC) در بافر فسفات (2/0 مول بر لیتر، 0/6=pH) با استفاده از ولتامتری چرخهای مورد بررسی قرار گرفت. نتایج نشان داد جریان قله کاتدی کتکول در حضور غلظتهای مختلف تیوپنتال کاهش مییابد و کتکول میتواند در یک واکنش افزایش 1و4 مایکل تحت یک سازوکار الکتروشیمیایی- شیمیایی (EC) با تیوپنتال واکنش دهد. در ادامه روش ولتامتری پالسی تفاضلی برای اندازهگیری تیوپنتال استفاده شد. کاهش جریان کاتدی کتکول یک رابطهی خطی با غلظتهای مختلف تیوپنتال در محدودهی 0/5 تا 0/125 میکرومول بر لیتر و حد تشخیص 0/2 میکرو مول بر لیتر نشان می دهد. از این روش با موفقیت در تعیین تیوپنتال در نمونههای سرم انسانی استفاده شد.https://adst.ihu.ac.ir/article_204131_9c5cc4b4379889e81898efd576eb521f.pdfدانشگاه جامع امام حسین (ع)علوم و فناوریهای پدافند نوین2676-29355320140923A Malware Detection Method Based on Static Analysis of PE Structureارائه یک روش تشخیص بدافزار مبتنی بر تحلیل ایستای ساختار PE187201204132FAدانیالجواهریدانشگاه آزاد اسلامی واحد بروجردسعیدپارسادانشگاه علم و صنعت ایرانJournal Article20190130This article study and compare malware families and malware detection methods and propose a new and efficient method for malware detection by static analysis. Proposed method based on PE Structure of executable files. Our method propose some new feathers such as quantity, name and size of sections, name of system calls and their libraries in IAT and EAT table, entry point and entropy for detection and distinguishes malwares and benign files by observing and exploring PE structure and header of mentioned files very deeply. These feathers can assign positive and negative point to determine malignant or benign rate of an unknown executable file by formulas of proposed method. We extract these features by doing data-mining on a large scale consist near 15000 malwares and 13500 benign files and used machine learning techniques for train and learn an intelligent rule base model for malware detection. Proposed method of this article cluster malwares in 5 and benign files in 2 families. This article evaluate accuracy of proposed method in detection and clustering malware and benign files and indicate that proposed method can detect and cluster malwares by more than 95 percent in accuracy and compete with other methods and get second ranked.این
مقاله ضمن معرفی و مقایسه روشهای تشخیص بدافزار و خانواده های مختلف بدافزارها،
یک روش جدید و کارا جهت تشخیص بدافزارها با استفاده از تحلیل ایستا ارائه می کند.
این تحلیل مبتنی بر بررسی ساختار فایل های اجرایی PE است. روش پیشنهادی
با بررسی و مطالعه دقیق سرآیند بدافزارها و فایلها بیخطر، خواصی
از ساختار فایل های اجرایی مانند تعداد، اندازه و نام قسمتها، نام توابع و
کتابخانه های موجود در جداول IAT و EAT، نقطه شروع و میزان آنتروپی را برای تشخیص و
تفکیک بدافزارها و فایل های بی خطر پیشنهاد می کند. خواص مذکور با انتصاب امتیازات
مثبت و منفی میزان بدخیم یا خوش خیم بودن یک فایل ناشناس را بر اساس فرمول های روش
پیشنهادی تعیین می کنند. با انجام دادهکاوی در
حجم انبوهی شامل 15000 نمونه بدافزار و 13500 فایل بی خطر خواص پیشنهاد شده
استخراج و با استفاده از تکنیکهای یادگیری ماشین مدلی هوشمند برای تشخیص و خوشه بندی
بدافزار مبتنی بر تولید قانون آموزش داده شده است. روش پیشنهادی این مقاله
بدافزارها را در 5 خانواده و فایلهای بیخطر را در 2 خانواده خوشه بندی می کند. این مقاله در پایان
دقت روش پیشنهادی را در تشخیص و خوشه بندی بدافزارها و فایل های بی خطر ارزیابی
کرده و نشان می دهد که روش پیشنهادی می تواند با دقت بیش از 95 درصد بدافزاها را تشخیص
داده و خوشهبندی نماید و از این حیث با
روشهای پیشین مقایسه شده و در جایگاه دوم قرار می گیرد.https://adst.ihu.ac.ir/article_204132_902e1e8153dd20e620ace44c7b1d3254.pdfدانشگاه جامع امام حسین (ع)علوم و فناوریهای پدافند نوین2676-29355320140923Breaking of Simplified-Data Encryption Standard Using optimized SPSOشکستن الگوریتم رمزنگاری SDES با استفاده از الگوریتم استاندارد بهینه سازی پرتو ذرات بهینه شده203210204133FAمیثممرادیامنیت دادهحسنختن لومهدیعباسیJournal Article20190130In many years Breaking of cryptography Algorithms have been taken into consideration as a challenge. Data Encryption Standard (DES) is used as a standard to keep the information confidential and allows the research studies to investigate it.S-DES is the simplified version of Data Encryption Standard Algorithm which is used by the researchers for investigation. The present study uses SPSO algorithm to break SDES algorithm. To break SDES algorithm the SPSO was optimized. There were some attacks on some blocks of the cipher text and the obtained results revealed that this algorithm had a better performance in detecting main key bits in shortest time so that, in detection factor main key bits, ten main key bits have been discovered and in the time of detection factor main key bits, time over a minute to less than twenty seconds dropped in comparison with Previous work.در سالهای متمادی، شکستن الگوریتمهای رمزنگاری بهعنوان یک چالش مورد توجه قرار گرفته است. الگوریتم رمزنگاری DES به-عنوان استانداردی جهت محرمانه نگهداشتن اطلاعات مورد استفاده قرار گرفته و این امکان برای محققان وجود دارد که آن را بیازمایند. الگوریتم رمزنگاری SDES نسخه ساده شده الگوریتم رمزنگاری DES میباشد که محققان جهت پژوهش، الگوریتم رمزنگاریSDES را مورد استفاده قرار میدهند. در این تحقیق از الگوریتم استاندارد بهینهسازی پرتو ذرات، جهت شکستن الگوریتم رمزنگاری SDES استفاده شده است. جهت شکستن الگوریتم رمزنگاری SDES، الگوریتم استاندارد بهینهسازی پرتو ذرات بهینه شده است. چندین حمله روی بلوکهای از دادههای متنی صورت گرفت که نتایج بدست آمده نشان میدهد این الگوریتم درکشف بیتهای کلیداصلی درکوتاهترین زمان بهبودعملکرد داشته به طوری که در مقایسه با کارهای پیشین در معیار کشف بیتهای کلیداصلی، ده بیت کلیداصلی کشف شده است و در معیار زمان کشف بیتهای کلیداصلی، زمان از بیش یک دقیقه به کمتر از بیست ثانیه کاهش یافته است.https://adst.ihu.ac.ir/article_204133_5de756a21d772bf0fd3913f0f06984ab.pdfدانشگاه جامع امام حسین (ع)علوم و فناوریهای پدافند نوین2676-29355320140923Optimal placement of TCSC for sensitivity reduction using heuristic methodsجایابی بهینه TCSC برای کاهش حساسیت در شینهای انتقال با استفاده از روش های هوشمند219229204134FAرضاغفارپوردانشگاه علوم و تحقیقات تهرانابراهیمبرزگردانشگاه بیرجندمهدیاحساندانشگاه صنعتی شریفJournal Article20190130Power grid is mostly vulnerable to trained terrorists. The grid might go into instability or even blackout when exposed to terrorism attacks. One of the most significant attacks is impinging upon substations in the power grid. The purpose of this paper is to reduce congestion of grid lines when a substation is eliminated from the system. To simulate such attacks, the substations in the system are removed one by one to determine the substation whose elimination would cause the highest grid congestion. The next step is congestion management by TCSC which is one of the FACTS elements. CFA-PSO and ABC algorithms are used to locate the TCSC in optimal place. To evaluate the capability of the proposed method, it is applied to IEEE 14 bus standard system and the results are analyzed. Simulation results show that congestion decreases when substation is eliminated.شبکه برق در برابر تروریستهای آموزش دیده بسیار آسیبپذیر است. هنگام مواجه شدن با حملات تروریستی و آسیب دیدن سیستم قدرت، ممکن است شبکه با ناپایداری مواجه شده و به سوی فروپاشی حرکت کند. یکی از مهمترین این حملات، حمله به پستهای برق موجود در سیستم قدرت است. هدف این مقاله کاهش تراکم موجود در خطوط سیستم هنگام خروج پست از سیستم است. بههمین منظور برای شبیهسازی چنین حملاتی ابتدا پستهای برق موجود را یک به یک از سیستم خارج کرده تا پست برقی که با خروج آن بیشترین تراکم برای سیستم تولید میشود شناسایی شود. با مشخص شدن این پست با استفاده از جبرانساز سری کنترلشونده توسط تایریستور (TCSC)، که نوعی از ادوات FACTS است به مدیریت تراکم در سیستم پرداخته میشود. برای مکانیابی TCSC از دو الگوریتم CFA-PSO و ABC استفاده شده است و برای ارزیابی قابلیت روش پیشنهادی، این روش روی سیستم 14 شینه استاندارد IEEE اعمال و نتایج بدست آمده مورد تجزیه وتحلیل قرار گرفته است. نتایج شبیه سازی نشان می دهد که تراکم خطوط با خروج پست کاهش می یابد.https://adst.ihu.ac.ir/article_204134_2c6b17b7b2829b54d1f049feb5337cfc.pdf