فهرست مطالب

نشریه شریف
پیاپی 52 (بهمن و اسفند 1388)
- ویژه ی مهندسی برق
- 74 صفحه، بهای روی جلد: 35,000ريال
- تاریخ انتشار: 1389/02/01
- تعداد عناوین: 9
-
- مقالات پژوهشی
-
صفحه 3موضوع این پژوهش مطالعه، تحلیل و بررسی ساختارهای مودم های A D S L، مدل سازی و تحلیل رفتاری آنها و خصوصا ساختار جبران ساز آنها است. برای جبران سازی روش های متفاوتی ارائه شده است که مبانی آنها مورد تحلیل و بررسی قرار گرفته اند. در این نوشتار ضمن بررسی مبانی نظری برخی از مهم ترین این روش ها، نتایج عملکرد آنها را روی یک خط آزمایشی نمونه شبیه سازی می کنیم. روش های به کار گرفته شده در این بررسی عبارت اند از: روش بیشینه کردن نسبت سیگنال به نویز کوتاه شده، روش جبران سازی D C بر پایه ی حذف و کمینه کردن، روش طراحی جبران ساز بر پایه ی بیشینه کردن نسبت سیگنال به نویز هندسی، و روش طراحی بر پایه ی مقادیر ویژه. نتایج شبیه سازی های انجام شده که برای یکی از شرایط تعریف شده در استاندارد انجام شده اند نشان می دهد که روش جبران سازی بر پایه مقادیر ویژه می تواند به ظرفیت گذردهی بیشتری در پیاده سازی ساختار مورد نظر دست یابد. در عین حال، این روش پیچیدگی کمتری از روش های مبتنی بر بیشینه کردن نسبت سیگنال به نویز هندسی دارد.
کلیدواژگان: جبران ساز، ADSL، DMT، مدل سازی، دست یابی پر سرعت سیمی -
صفحه 11موضوع این پژوهش، طراحی کنترل کننده ی تکه تکه ی خطی دینامیکی از نوع تکه تکه ی $H_{i n f t y}$ برای سیستم های تکه تکه ی مستوی است. مسئله ی اصلی به صورت مجموعه یی از مسائل طراحی کنترل کننده های $H_{i n f t y}$ در نظر گرفته می شود و نشان داده می شود که می توان این مجموعه از مسائل را در قالب مسائل بهینه سازی محدب با قیدهای نابرابری ماتریس خطی بیان کرد که از طریق نرم افزارهای موجود به نحوی کارآمد قابل حل اند. حلقه ی بسته ی متشکل از کنترل کننده ی پیشنهادی و سیستم تکه تکه ی مستوی قادر به تعقیب ورودی مبنا در خروجی همراه با در نظر گرفتن محدودیت در انرژی سیگنال کنترلی است. به علاوه می توان در طراحی کنترل کننده شرایطی اعمال کرد که تامین کننده ی پیوستگی سیگنال کنترلی باشد. به منظور بررسی پایداری حلقه ی بسته از توابع لیاپونوف تکه تکه ی مربعی استفاده می شود. کارآیی کنترل کننده ی پیشنهادی از طریق شبیه سازی مورد بررسی قرار می گیرد.
کلیدواژگان: سیستم تکه تکه ی مستوی، کنترل کننده ی تکه تکه ی خطی، نابرابری ماتریسی خطی -
صفحه 21هارمونیک بودن ولتاژ تغذیه سبب افزایش توان و انرژی مصرفی بار می شود که این خود به منزله ی ایجاد اثرات سوء اقتصادی برای مشترک است، در حالی که میزان این اثرات اقتصادی و نقش تجهیزات بهبوددهنده ی کیفیت برق در کاهش توان و انرژی مصرفی بار نامشخص است. در این نوشتار مدلی بهبودیافته برای مدل سازی بارهای ترکیبی پیشنهاد می شود که برمبنای آن، اثرات تغییر شرایط هارمونیک ولتاژ بر مصرف مشترک و اثرات اقتصادی آن مشخص می شود. در عین حال، پارامترهای این مدل در شرایط واقعی و به کمک یک روش عملیاتی و در دسترس مانند ورود پله های بانک خازنی یا تغییر بارهایی که قبل از بار مورد بررسی در مدار قراردارند، قابل شناسایی است. در این نوشتار، صحت این مدل برمبنای نتایج شبیه سازی و عملی مورد تایید قرار گرفته است.
کلیدواژگان: هارمونیک های ولتاژ، توان، انرژی، تلفات، مدل سازی، تخمین پارامترها -
صفحه 31توزیع نابرابر احتمال رخداد سمبل ها و وجود وابستگی (حافظه) در تولید سمبل های منبع، دو عامل اصلی ایجاد افزونگی در دنباله ی خروجی منبع اند که باعث افزایش نرخ ارسال می شوند. از آنجا که این افزونگی در دنباله مستتر است، نمی توان مستقیما از آن برای بهبود عملکرد (تشخیص یا تصحیح خطا) گیرنده بهره گرفت. در این نوشتار، روشی برای رمزگذاری توام منبع کانال با عنوان «مدولاسیون رمزی منبع» برمبنای استفاده از افزونگی منبع مارکوف با ماتریس انتقال معلوم برای بهبود عملکرد سیستم مخابراتی ارائه می شود. در این روش، در ابتدا یک نمودار ترلیس باکمک ماتریس انتقال منبع ترسیم می شود و سپس مجموعه سیگنال ها با توجه به احتمال وقوع سمبل ها به نحوی مناسب به شاخه های آن تخصیص می یابند. برای ارزیابی عملکرد روش پیشنهادی از معیار بهره ی رمزگذاری استفاده می شود و روشی برای تعیین بیشترین بهره ی رمزگذاری دسترس پذیر ناشی از افزونگی منبع ارائه می شود. نتایج شبیه سازی، بهبود خوب عملکرد سیستم مخابراتی (نزدیک به بیشترین بهره ی رمزگذاری قابل دست یابی) در یک کانال نویزی و متناسب با میزان افزونگی منبع را نمایان می سازند.
کلیدواژگان: رمزگذاری توام منبع، کانال، منبع گسسته با حافظه، نگاشت مجموعه سیگنال ها، مدولاسیون MPSK، مدولاسیون رمزی منبع -
صفحه 37سیستم های قدرت تحت استرس هنگامی که در معرض اغتشاش های مختلف قرار می گیرند، رفتارهای دینامیکی پیچیده یی نظیر نوسانات بین ناحیه یی از خود بروزمی دهند که با ابزارها و روش های مبتنی بر خطی سازی نمی توان آنها را به درستی تحلیل و بررسی کرد. ریشه ی این رفتارها خصوصیات غیرخطی سیستم ها است که با افزایش میزان استرس، تاثیر آنها بر عملکرد دینامیک بیشتر خواهد شد. در این نوشتار با استفاده از روش سری مودال، تاثیر محل خطا و زمان پاک سازی آن بر رفتار دینامیک سیستم های تحت استرس بررسی می شود.
با تعریف شاخص هایی که شدت و میزان ماندگاری اثر مودهای مختلف را بر رفتار سیستم اندازه گیری می کنند، تحلیلی کیفی از خصوصیات و تفاوت های موجود میان رفتارهای بین ناحیه یی و محلی ارائه می شود. با استفاده از نتایج شبیه سازی حوزه ی زمان صحت بررسی های انجام شده برروی سیستم آزمون 50 ماشینه ی I E E E مورد ارزیابی و تایید قرار می گیرند.
کلیدواژگان: تداخل مودال، دینامیک سیستم قدرت، نوسانات بین ناحیه یی، شکل نرمال، سری مودال -
صفحه 47سیستم های قدرت امروزی به علت گسترش و پراکندگی روزافزون و طرح مسائلی چون تجدید ساختار، در حال تغییر و تحول اند. با استفاده از سیستم های انتقال جریان متناوب انعطاف پذیر(F A C T S) می توان کنترل پذیری و پایداری سیستم های قدرت را افزایش داد. یکی از ادوات سیستم های انتقال جریان متناوب انعطاف پذیرموازی همان S T A T C O M است که با استفاده از آن می توان پایداری ولتاژ، دینامیکی و گذرای سیستم قدرت را بهبود بخشید. در این نوشتار، کاربرد و کنترل مناسب S T A T C O M برای بهبود پایداری گذرا،مورد بررسی قرار گرفته است. برای در نظرگرفتن عدم قطعیت های موجود در سیستم و اجتناب از پیچیدگی های موجود در مدل سازی، از منطق فازی برای طراحی کنترل کننده ی S T A T C O M استفاده شده است. طراحی کنترل کننده ی S T A T C O M براساس ورودی های مختلف انجام شده و نتایج طراحی، از طریق شبیه سازی بر روی سیستم تک ماشینباس بی نهایت و سیستم چندماشینه مورد بررسی قرار گرفته است.
کلیدواژگان: کنترل فازی، جبران ساز ایستای توان راکتیو، پایداری گذرا، میرایی نوسانات، زمان بحرانی رفع خطا -
صفحه 57الگوریتم رمز دنباله یی (W G (W e l c h-G o n g، یک الگوریتم رمز با کلیدی با طول متغیر 80، 96، 112 و 128 بیت است که با هدف شرکت در گروه 2 پروژه ی e S T R E A M طراحی شده است. در این نوشتار به تحلیل الگوریتم رمز دنباله یی 128W G-، و بررسی میزان مقاومت آن دربرابر حمله ی تمایز مبتنی بر تقریب خطی پرداخته ایم. با یافتن یک نقاب خطی مناسب برای بخش غیرخطی 128W G-، حمله ی تمایز به الگوریتم 128W G- ساده شده)بدون در نظر گرفتن «تابع اثرپانویس{t r a c e f u n c t i o n}»(اعمال و نشان داده می شود که اعمال این حمله در صورت دسترسی به $2^{32}$ کلمه ی خروجی منجر به تمایز دنباله ی کلمات خروجی الگوریتم 128W G- ساده شده از دنباله ی خروجی یک منبع تصادفی می شود.
کلیدواژگان: حمله تمایز، رمزهای دنباله یی، تقریب خطی - یادداشت فنی
-
صفحه 63در این نوشتار ابتدا الگوریتم های طیفی تخمین زاویه ی ورود شامل روش های شکل دهنده ی پرتوپانویس{b e a m f o r m i n g m e t h o d} و روش های مبتنی بر زیرفضاپانویس{s u b s p a c e b a s e d} ارائه شده است. بازدهی الگوریتم ها در شرایط گوناگون)نظیر حساسیت به S N R، تعداد المان ها، تعداد داده های ورودی و همبسته بودن منابع سیگنال(بررسی شده است. همچنین حجم محاسباتی الگوریتم های مختلف بررسی شده اند. به دنبال آن روشی برای بهبود دقت در جداسازی منابع نزدیک به هم پیشنهاد شده است که از حجم محاسباتی کمی نیز برخوردار است. شبیه سازی های انجام شده مزیت روش پیشنهادی را نشان می دهد.
کلیدواژگان: تخمین زاویه ی ورود، روش پرتو فضایی، پردازش آرایه یی - ضمائم
-
چکیده مقالات به انگلیسیصفحه 74
-
Page 3This paper provides an overview of equalization techniques for Discrete MultiTone (DMT) modulation systems, which are used in ADSL modems. ADSL modems are used to provide broadband connectivity to home users using the existing telephone wirelines. Noting the distortions caused by the wireline channel by the wireline channel transfer function, ADSL receivers should use equalizers to compensate the channel effects. Several different techniques have been proposed for the design and implementation of an equalization block in DMT receivers. In this article, we provide an overview of some of the key techniques, report the results of their implementation on a sample standard loop and compare their respective performances. The analyzed and compared equalization methods are: Maximum Shortened SNR, the Divide and Conquer minimization technique, Maximum Geometric SNR and the Eigen approach. Simulation results demonstrate that the eigen approach provides the best performance: This technique can also be implemented with lower complexity compared to MGSNR technique.Keywords: ADSL, DMT, simulation and modeling, broadband access, equalization
-
Page 11The problem of designing a piecewise linear dynamical controller of the piecewise $H_infty$ type for a piecewise affine system has been considered. This problem corresponds to a family of $H_infty$ controller design problems. It has been shown that this set of problems can be cast as a set of convex optimization problems subject to Linear Matrix Inequality constraints that are solvable efficiently using existing software. The closed loop, consisting of the proposed controller and the piecewise affine plant, is capable of command following; subject to limitations on the energy of the control signal. Conditions may be imposed that insure the continuity of the control input to the plant. Piecewise quadratic Lyapunov functions are used to analyze closed loop stability.
-
Page 21The harmonic content of supply voltages increases the power consumption of the loads and imposes economical losses on customers. However, the level of economic effects and also the role of power quality instruments for decreasing power losses are unknown. In this paper, an improved model for aggregated loads is proposed. Based on this model, the effects of voltage harmonics on load power consumption and its economical aspects are investigated. The model parameters are identified by practical means, such as capacitor bank switching or load switching methods. The proposed model is verified by comparison of the simulated and measured results.Keywords: voltage havmonics, modeling, parameter identification, power consumption
-
Page 37Heavily loaded, stressed power systems exhibit complex dynamic behavior, such as auto and hetero parametric resonances and inter-area oscillations, when subjected to a disturbance. These behaviors cannot be analyzed by conventional linearization based methods. Nonlinear tools, such as normal form and modal series methods, can be utilized for studying and understanding them. In this paper, using a modal series technique, the effect of fault location and duration on the dynamic performance of the stressed power systems is investigated. Three indices are defined and used to explain the effect of different fault scenarios on the transient behaviors of the system. Also, a qualitative analysis of plant mode and inter-area mode type behaviors are presented and typical differences are highlighted. The numerical simulations on the IEEE 50-generator test system demonstrate the validity of the investigation carried out by the modal series analysis.Keywords: modal interaction, power system dynamic, inter, area oscillations, normal form, modal series
-
Page 47Power systems are changing rapidly because of deregulation, fast demand rising and wide area expansion. Controllability and stability of power systems can be improved by proper use of FACTS devices. STATCOM is one of the parallel FACTS devices that can be used for power system transient, steady state and dynamic stability. In this research, proper control and application of STATCOM is studied for improving power system transient stability. Fuzzy logic is used to overcome the existing uncertainties and complexities of the system. The controller is designed, based on different input signals, and the results are studied by simulation results.Keywords: fuzzy control, statcom, transient stability, oscillation domping, critical clearing time
-
Page 57WG is a new synchronous hardware oriented stream cipher, corresponding to Profile 2 of the ECRYPT call for stream cipher primitives.Its key length is variable between 80 and 12 bits. The WG cipher has been designed to produce key stream with guaranteed randomness properties. In this paper we present a linear approximation based distinguishing attack against a simplified version (without Trace Function) of WG 128. Our attack requires 232 output words of key stream generator to distinguish the output of simplified version of WG 128 from a truly random bit sequence.Keywords: distinguishing attacks, stream ciphers, linear approximations
-
Page 63In this study, at first, a comprehensive review on the Spectral-Based direction-of-arrival (DOA) estimation is presented. We consider both the beamforming and subspace methods of Spectral-Based DOA estimation. The performance, sensitivity to SNR, number of elements, number of snapshots and correlated sources, are compared through the use of plots obtained from several simulations. Moreover, the computational costs of different methods are compared. Subsequently, a new method for DOA estimation is proposed, which offers a better resolution for resolving very closely spaced sources and has a low computational burden.Keywords: direction of arrival estimation, beam space method, array processing