فهرست مطالب

نشریه صنایع الکترونیک
سال پنجم شماره 1 (پیاپی 16، بهار 1393)

  • تاریخ انتشار: 1393/03/19
  • تعداد عناوین: 8
|
  • مهرزاد نصیریان، احسان دانش نیا صفحه 5
    یکی از الزامات بهره برداری از ماهواره ها ایجاد لینک ارتباطی بین ماهواره و ایستگاه است. این کار مستلزم ردیابی دقیق ماهواره ها هنگام عبور از روی ایستگاه می باشد. برای ردیابی و کنترل آنتن روش های متعددی وجود دارد. در این مقاله چند روش عملیاتی جدید و ابتکاری از دسته روش های جستجوی ماهواره به صورت نیمه خودکار ارائه می گردد. با کمک از این روش ها، نیاز به استفاده از تکنیک های پیچیده و پرهزینه متداول مانند ردگیری خودکار مونوپالس، هوشمند و پل های نیست.
    اولین بار در ایران استفاده از این روش های نیمه خودکار، منجر به ردگیری ماهواره با هزینه کم شده و دقت زیاد آن فقط با استفاده از روش های نرم افزاری حاصل می شود. این روش ها به صورت عملیاتی بر روی نمونه های متعدد ردگیری ماهواره های هواشناسی نوا 3 آزموده شده است. سطح سیگنال دریافتی پس به کارگیری این روش ها افزایش یافته و کیفیت تصاویر استخراج شده به این روش نشان از افزایش دقت ردگیری دارد.. میزان حساسیت روش های نیمه خودکار، در ردیابی ماهواره ها متفاوت است. با توجه به تست های تجربی و تحلیل شدت سیگنال های حاصل، مشخص می شود، در بین روش های معرفی شده در این مقاله، روش جستجوی پله با اعمال افست تک محور توانایی بیشتری در جستجو و دنبال کردن سیگنال بیشینه دارد.
    کلیدواژگان: ماهواره، شبیه ساز ردیاب، روش های نیمه خودکار، ردگیری ماهواره
  • بنیامین نوروزی، جعفر شمسی، شیرین صابریان، ستار میرزاکوچکی، فرهاد یوسفی صفحه 15
    در این مقاله، یک الگوریتم جدید برپایه ی روش خودوفقی و تابع درهم ریز برای رمزنگاری تصویر پیشنهاد شده است. در روش خودوفقی پیشنهادی، تصویر به چهار زیرتصویر تقسیم می شود که هر زیرتصویر تنها با استفاده از ماسک هایی که از زیرتصویر دیگر ساخته شده اند، رمز می گردد. هدف از این مرحله افزایش حساسیت الگوریتم به جزئی ترین تغییرات در تصویر اصلی است. در مرحله ی بعد، یک ماتریس 8×8 کاملا شبه تصادفی با کمک تابع درهم ریز salsa20 تولید می شود و از آن برای رمزکردن بلوک های 8×8 تصویر طی دو دور انتشار (بدون مرحله ی اغتشاش) استفاده می شود. این مرحله نیز امنیت و حساسیت به کلید و تصویر را تضمین می نماید. تحلیل های صورت گرفته، میزان کارآیی بالای این الگوریتم را از لحاظ امنیت در مقابل تمام حملات آماری، افسار گسیخته (با فضای کلید بزرگتر از 2512)، تفاضلی (با 99.61% < NPCR و 33.45% < UACI)، بی نظمی (بالاتر از 7.9975)، و... نشان می دهد.
    کلیدواژگان: روش خودوفقی، رمزنگاری تصویر، حساسیت، _ تابع درهم ریز، انتشار، بی نظمی
  • سید محمدرضا موسوی میرکلایی، مجید رافعی صفحه 27
    در این مقاله به بررسی قفل کننده D منطق حالت جریان و نیز بهبود سرعت و عمل کرد آن پرداخته شده است. ساختار اولیه مدارهای قفل کننده D حالت جریانی، بارها دست خوش تغییرات شده است. سرعت و توان مصرفی دو هدف اصلی در طراحی این گونه مدارها محسوب می شود. در این کار دو ایده اصلی مطرح شده است، استفاده از بار فعال در مدار نگاه دارنده و استفاده از خازن ترانزیستوری در کوپلاژ ورودی و حذف اثرات فرکانس پایین. سلف فعال در خروجی، با حذف اثرات خازنی پاسخ مدار را بسیار سریع تر کرده و در نتیجه زمان های صعود و نزول بسیار کاهش یافته اند. تکنولوژی استفاده شده (90nm Mixed-Signal SALICIDE (1P9Mو ولتاژ تغذیه مدار V 1 می باشد. در این شرایط با شبیه سازی های انجام شده مشخصه های مداری از قبیل تاخیر ps 11 /1، زمان صعود ps 64 /3 و زمان نزول ps 57 /3 در فرکانس پالس ساعت GHz 10 با خروجی تفاضلی با V 464 /0 نوسان قله به قله به دست آمده اند. توان ایستای مصرفی مدار حالت جریانی قفل کننده D تفاضلی μW 200 می باشد. فرکانس کاری مدار قفل کننده D می تواند تا فرکانس های بالاتر از GHz 40 با جیتر زمانی قله به قله کمتر از f 400 بالا برود. این خصوصیات مدار ارائه شده را برای کاربردهای با فرکانس کاری بسیار بالا، در حد چند ده گیگاهرتز، کارآمد کرده است.
    کلیدواژگان: حالت جریان، سلف فعال، قفل کننده D، _ ارتباط فوق سریع
  • علی آقاباقری، حامد ساجدی، محمد باقر غزنوی قوشچی صفحه 35
    تاکنون مدل های نورونی گوناگونی برای بازتولید دینامیک های غیرخطی بیولوژیکی ارائه شده است، که مدل ایژیکویچ یکی از بهترین آنها از لحاظ پیچیدگی و صحت می باشد. نورون سیلیکونی یک مدار مبتنی بر ترانزیستور فشرده است که می تواند مدل های نورونی را پیاده سازی نماید. در این مقاله ما یک مدار بسیار کم توان و ابعاد پائین برای مدل ایژیکویچ را بر پایه ی انتگراتورهای لگاریتمی ارائه کرده ایم. در مدار ارائه شده، با استفاده از کاهش خازن و جریان های بایاس، مساحت و توان استاتیک به میزان قابل ملاحظه ای کاهش یافته است. بعلاوه، با کاهش سوئینگ ولتاژی مدار مقایسه کننده، توان دینامیک پائینی بدست آمده است. همچنین، یک راهکار عملی برای قسمت تشخیص پیک جریان با استفاده از یک ترانزیستور ایجادکننده ی مقاومتی بزرگ معرفی شده است. شبیه سازی این مدار با استفاده از تکنولوژی 180nm است. مطابق با نتایج بدست آمده، توان و مساحت، بترتیب، از 1.65nw و 1100μm2 به 650pW و 180μm2 بهبود یافته است و 12 الگو از نورون های کورتیکال نیز تنها با 3 پارامتر تنظیم بازتولید شده است.
    کلیدواژگان: توان پائین، مدل ایژیکویچ، ابعاد پائین، انتگراتور لگاریتمی، _ نورون سیلیکونی
  • آزاده امیدوار، کریم محمدی صفحه 41
    شبکه های تحمل پذیر تاخیر، (Delay tolerant networks (DTNs)، شبکه های بی سیم با ویژگی ارتباطات گذرا هستند. در این شبکه ها، تحرک و جابجایی گره ها، ساختار پویا، انرژی محدود گره ها و... موجب بروز قطعی در ارتباط بین آن ها می گردد. DTN در محیط های چالش انگیز گوناگونی مانند ماهواره ها، محیط های جنگی و... به کار می رود. در این شبکه ها، مسیر دائمی بین گره مبدا و مقصد در بیشتر مواقع وجود ندارد. به همین دلیل، روش های مسیریابی مرسوم در شبکه های اقتضایی در DTN کارایی ندارد. در این شبکه ها از ساز و کار ذخیره و ارسال برای تبادل پیغام ها استفاده می گردد. این امر موجب اتلاف منابع شبکه می گردد. روش پیشنهادی که Crouting نام دارد، می کوشد با بررسی و کنترل تعداد بسته های توزیع شده در شبکه، قابلیت اطمینان شبکه را افزایش دهد. این روش، تعداد بسته های پراکنده در شبکه را کاهش داده و درصد تحویل پیغام ها به گره مقصد را افزایش می دهد. مقایسه روش پیشنهادی با روش هایی نظیر PRoPHET و ER موفقیت روش مذکور را نشان می دهد. در Crouting، درصد حذف بسته ها از بافر به طور میانگین 80% کمتر از PRoPHET و ER و درصد تحویل بسته ها به طور میانگین 5% بیشتر از PRoPHET و ER است.
    کلیدواژگان: DTN، درصد تحویل بسته ها (پیغام ها)، شبکه های تحمل پذیر تاخیر، تعداد بسته های حذف شده از بافر، تاخیر تحویل بسته ها (پیغام ها)
  • غلامرضا اکبری زاده، زینب تیرانداز صفحه 53
    تصاویر رادار روزنه ترکیبی (SAR) به دلیل داشتن رزولوشن بالا و تکنولوژی تصویربرداری منحصر بفرد، دارای کاربردهای زیادی در زمینه ی شناسایی اهداف، کشف معادن زیر زمینی، هواشناسی، کشاورزی و غیره می باشند. با این حال، پردازش این نوع از تصاویر، به دلیل درگیر بودن آنها با نویزی موسوم به Speckle دشوار است. امروزه بخش بندی بافت نواحی مختلف تصاویر SAR بر اساس طراحی تابع Kernel با پارامترهای مناسب، مورد توجه قرار گرفته و با چالش اساسی روبرو است. در این مقاله، الگوریتم تخمین پارامتر جدیدی برای طراحی تابع Kernel بهینه ی موردنیاز در بخش بندی بافت تصاویر SAR ارائه شده است که در آن تبدیل Curvelet تنها در یک مرحله بر روی تصویر SAR اعمال شده و ضرایب لایه ی درونی به عنوان ویژگی های توصیفگر بافت استخراج می شوند. سپس یک تابع Kernel جدید بر اساس مقدار کشیدگی انرژی ضرایب Curvelet (KCE) تشکیل میشود. در مرحله ی بعد، بخش بندی بافتهای مختلف با بکارگیری تابع تخمین یافته ی KCE انجام می شود. نتایج شبیه سازی و آزمایشات، بر روی تصاویر شبیه سازی شده و نیز تصاویر حقیقی SAR ارائه شده است. این نتایج نشان می دهند که الگوریتم پیشنهادی برای بخش بندی و توصیف بافتهای مختلف در تصاویر SAR مفید بوده و دارای خطای بخش بندی کمتری در مقایسه با سایر روش های قبلی است.
    کلیدواژگان: آماره، کشیدگی انرژی Curvelet (KCE)، _ speckle، تصویر رادار روزنه ترکیبی (SAR)
  • احمد عفیفی، امین آقایی روزبهانی، رضا اسدی صفحه 65
    در این مقاله، نمونه آزمایشگاهی یک سامانه لیتوگرافی لیزری با استفاده از هد اپتیکی دستگاه دیسک خوان Blu-Ray(BD) ساخته و تست شده است. هد اپتیکی این دستگاه دارای لیزر آبی، لیزر قرمز، عدسی شیئی و قطعات اپتیک مناسب برای خواندن و نوشتن اطلاعات بر روی دیسک نوری است. از لیزر آبی آن با طول موج 405 نانومتر بصورت یکپارچه برای کانونی سازی لیزر بر روی سطح زیرلایه و همچنینلیتوگرافی و ایجاد الگو بر روی زیرلایه پوشش داده شده با فوتورزیست شیپلیاستفاده شده است. برای انجام فرایند لیتوگرافی، زیرلایه بر روی میز دو درجه آزادی X-Y قرار می گیرد و متناسب با الگوی طرح و فرامین ارسالی از کامپیوتر، سطح آنبوسیله لیزر روشن/خاموش جاروب می شود. برای رسیدن به کمینه لکه لیزر و ثابت نگه داشتن زیرلایه در محدوده فاصله کانونی محور Z، سامانه خودکانون با استفاده از هد اپتیکی و طراحی مدارات واسط ساخته شده است تا پهنای خطوط لیتوگرافی در کل سطح زیرلایه تغییر نکند.دقت پهنای خطوط لیتوگرافی انجام شدهμm 3 با غیریکنواختی کمتر از20% استو با توجه به طول موج لیزر آبیو عدسی شیئی با روزنه عددی 85 /0 موجود در هد اپتیکی، دقت سامانه لیتوگرافی مذکور تا دقت nm 500 قابل ارتقا است.
    کلیدواژگان: لیتوگرافی مستقیم لیزری، سامانه خودکانون، آستیگماتیسم، دیسک خوان، Blu، Ray
  • سیده فاطمه افتخاری، کیان کیقباد، علی پاینده صفحه 73
    احراز اصالت از جمله پارامترهای مهمی است که یک شبکه ماهواره ای برای تامین امنیت خود به آن نیاز دارد. در همین راستا، در سال های اخیر مقالات متعددی جهت تامین این نیاز ارائه شده اند. در این مقاله یک طرح احراز اصالت امن و کارآمد برای سیستم های ارتباطات ماهواره ای متحرک ارائه شده است که علاوه بر تامین امنیت های مدنظر در مقالات، دربرابر حمله ممانعت از سرویس نیز امن است؛ بدین معنی که در مرحله به روزرسانی هویت موقتی کاربر، اگر ارتباط بین کاربر با شبکه مرکزی به دلایلی قطع شود امکان برقراری مجدد نشست احراز اصالت وجود دارد. دراین طرح از محاسبات بسیار پیچیده مانند رمزنگاری کلید عمومی یا رمزنگاری کلید خصوصی استفاده نشده است و طرح تنها مبتنی بر تابع چکیده ساز و عملیات XOR است و در مقایسه با طرح های دیگر از هزینه محاسبات کمتری برخوردار است. علاوه بر این، این طرح در برابر حملاتی مانند جعل هویت، الحاق، تکرار، سرقت جدول NCC و دزدیدن کارت هوشمند امن می باشد.
    کلیدواژگان: ارتباطات ماهواره ای متحرک، احراز اصالت، حمله ممانعت از سرویس، تابع چکیده ساز
|
  • Mehrzad Nasirian Page 5
    One of the requirements in the exploiting satellite is creating communication links between satellites and the station.This object requires accurate tracking of the satellite when passing over the station. There are several methods for tracking and control the antenna. In this paper, some new operational methods of the semiautomated methods in satellite searching will offer.Utilizing these methods, there would be no need to use sophisticated common ways of automatic monopulse, step and intelligence tracking. Through these semiautomatic methods, tracking will be done using some software techniques to reach exact simple inexpensive results. These methods were tested operationally on NOAA weather satellites tracking. Received images after applying this method show tracking was improved.
    Keywords: Satellite Tracking, Search Methods, Offsetting During the Ttransition
  • Benyamin Norouzi Page 15
    In this paper, a novel algorithm for image encryption based on self-adaptive method and hash function is proposed. In the suggested self-adaptive method, an image is equally divided into four sub-images, all of which are encrypted by using the masks that is generated by other part. This will significantly increase the resistance of the cryptosystem against known/chosen plaintext and differential attacks. In the next process, the salsa20 hash function is modified to generate a key stream. Then the final encryption key stream (by correlating the keystream and plaintext) is used to encrypt 8×8 block images in only two rounds of diffusion process that resulting in both key sensitivity and plaintext sensitivity. Experimental results such as key space analysis (>2512), differential analysis ((NPCR>99.61% and UACI>33.45%)), information entropy (entropy 7.9975) and … show that the proposed image encryption algorithm is secure and reliable against the all attacks.
    Keywords: Image Encryption, Self, Adaptive Method, Hash Function, Diffusion, Entropy, Sensitivity
  • Majid Rafei Page 27
    In this paper, a current mode D-latch and improvement of its speed and performance are investigated. The primary structure of current mode D-latches was altered frequently. Speed and power consumption are the maintwo factors in designing such circuits. In this work, two ideas are investigated, using an active inductance load in the holding section and utilizing transistor capacitor for coupling the input and eliminating low frequency effects. The active inductor at the output cancels capacitance effects and thus speeds up the response. Accordingly, rise and fall times are reduced significantly. The circuit is implemented by means of 90-nm CMOS transistors and the supply voltage is 1 V. Based on simulation results, in the squared pulse frequency of 10 GHz the delay is 1.11 ps, rise times 3.64 ps, and fall time 3.57 ps. The peak-to-peak differential output sweep voltage is 0.464 V. The static power dissipation of the circuit is 200 μW. Simulation results show that the input signals with up to 40 GHz frequency can be applied to the new presented latch in the cost of only 400 fs peak-to-peak jitter. These characteristics made the circuit suitable for the ultra-high speed communications.
    Keywords: Ultra High-Speed Communication, Current Mode, Active Inductance, D-Latch
  • Ali Aghabagheri Page 35
    Various models are presented for reproducing nonlinear biological neural dynamics, which the Izhikevich model is one of the best of them in complexity and accuracy. Silicon neuron is a compact transistor-based circuit for implementing neural models. In this paper, we present a compact ultra low-power low area silicon neuron of the Izhikevich model based on log-domain integrators. In the proposed circuit, area and static power are decreasedby reducing the value of capacitors and bias currents. Moreover, we have a ultra low dynamic power consumption by reducing voltage swing of the comparator. Also, In the peak current detector a practical huge resistance current source is used. The simulations performed in standard CMOS 180nm technology. Accordingto our experiments, the power and area are enhanced from 1.65nW and 1100μm2 to 650pW and 180μm2, respectively. Our design at present reproduces 12 of cortical patterns with only 3 tuning parameters.
    Keywords: Low-Power, Low-Area, Izhikevich Model, Silicon Neuron, Log-Domain Integrator
  • Azadeh Omidvar Page 41
    Delay tolerant networks (DTNs) are wireless networks with intermittent connections. Node mobility, dynamic topology, limited energy of nodes and etc make these networks unreliable. DTNs have many applications such as satellites, space communications, war fields, wild life tracking and etc. Since there is not usually a permanent path between source node and destination, traditional routing algorithms in ad hoc networks do not work properly in DTNs. Limited sources of nodes such as buffer and energy, make researchers consider these factors when designing routing protocols. These methods are designed based on duplicating the message received. Then, the node sends the copy to all of the nodes it encounters. In this case, the message will be given to final receipt with more reliability. Duplicating messages cause sources wasting. In this paper, DTN reliability is improved by increasing message delivery ratio and decreasing message drop from node buffers. This can be done by considering the message copies scattered in network. Regarding message delivery ratio, message drop, and delay, number of message copies is determined. This helps to improve network reliability. The proposed method which is called Crouting is compared with PRoPHET, ER, First Contact Routing and Direct Delivery Routing. Crouting improves delivery ratio on average by 5% compared to ER and PRoPHET, 11% more than First Contact Routing and Direct Delivery Routing. Message drop, on average, reduces to 30% compared to Direct Delivery and First Contact Routing. Crouting message drop has on average, reduced to 80% compared to ER and PRoPHET.
    Keywords: Delay Tolerant Network, DTN, Message Delivery Ratio, Message Delivery Delay, Message Drop
  • Gholamreza Akbarizadeh Page 53
    Synthetic aperture radar (SAR) images have very applications in the field of target recognition, mineral detection, weather forecasting, agricultural, etc. due to their high spatial resolution and imaging technology. However, the process of this type of images is difficult because of the existence of speckle noise. Nowadays, texture region segmentation based on designing a Kernel function with proper parameters is a real challenge. In this paper, a new parameter estimation algorithm has been proposed to design an efficient Kernel function for texture segmentation of SAR images. In this method, the Curvelet transform is applied to the SAR image only in one step and the inner layer coefficients as texture features are extracted. Then, a new Kernel function is formed based on the kurtosis value of the Curvelet coefficients energy (KCE). In the next step, the segmentation of different textures is applied by using the estimated KCE Kernel function. Experimental results on both simulated and real SAR images demonstrate that the proposed algorithm is effective for segmentation and description of different textures in SAR images, and it has also the less segmentation error in comparison with other methods.
    Keywords: Synthetic Aperture Radar (SAR) Image, Cumulant, Kurtosis Curvelet Energy (KCE), Speckle
  • Ahmad Afifi Page 65
    In this paper, we present a successful implementation of a cost-effective direct laser lithography system, using a Blu-Ray optical head. In general, laser lithography systems can be divided into two parts, an optical system and a motion stage. In this work, optical system is provided by a Blue-Ray assembly, containing a 405 nm semiconductor diode laser and 0.85 NA objective lens. The laser beam along the surface of substrate is kept on focus point by an autofocus subsystem, implemented by the laser of optical head and fabricated electronic boards.Motion stage is a three axis nano-positioner which is synchronous with optical head. Experimental results show that the resolution of the lithography system is about 3 μm. However, because of good parameters of Blu-Ray optical head a smallest feature size of about 500 nm can be obtained.
    Keywords: Direct Laser Lithography, Autofocus System, Astigmatism, Blu, Ray Disk
  • Seyyede Fateme Eftekhari Page 73
    Authentication is an important parameter of a satellite network for providing its security needs. Meanwhile, in recent years several papers have been presented to meet this need. In this paper, a secure authentication scheme for mobile satellite communication systems have been proposed which is secure against of the denial of service attack in addition to providing security needs considered in the literature. This meansthat in the update phase of the temporary identity of the user, if the connection between the user and the network controller be corrupted for some reasons, it is possible to re-establish the session authentication. In this scheme does not use thehigh complex computation, such as public key cryptography or secret key cryptography and scheme is only based on hash function and exclusive-OR operations and Compared with otherschemes, the proposed scheme has a lower computation cost. In additional, this scheme is resistant against the attacks such as stolen-verifier, denial of service, insertion, impersonation, replay attack and the loss of the smart card.
    Keywords: Mobile Satellite Communication, Authentication, Denial of Service Attack, Hash Function