Neda Bathaei

1-2-2 میکسرهای غیر فعال ................................................................................................ 22 .........................
2-2-2 میکسر گیلبرت ................................................................................................................................... 24
3-2 کاربرد میکسر ............................................................................................................................................. 28
4-2 عملکرد میکسر ........................................................................................................................................... 29
1-4-2 میکسر به عنوان یک ضرب کننده .................................................................................................. 29
2-4-2 عملکرد میکسر به کمک یک سوئیچ .............................................................................................. 30
.3 فصل سوم: بررسی میکسرهای توزیع شدهی فراپهن باند ............................................................ 32
1-3 مقدمه .......................................................................................................................................................... 33
2-3 مدارات توزیع شده ..................................................................................................................................... 34
3-3 بررسی عملکرد سیگنال بزرگ میکسر گیلبرت به عنوان یک عنصر غیر خطی ............................... 35
4-3 میکسر سلول گیلبرت توزیع شده ........................................................................................................... 39
1-4-3 بهرهی تبدیل ...................................................................................................................................... 40
2-4-3 تکنیک تزریق جریان ......................................................................................................................... 40
3-4-3 تکنیک پیکینگ سلفی ...................................................................................................................... 42
5-3 مروری بر چند ساختار میکسر پهن باند ارایه شده ............................................................................... 44
1-5-3 ساختار میکسر .....................................................................................................................[18] 1 44
2-5-3 ساختار میکسر .....................................................................................................................[12] 2 45
3-5-3 ساختار میکسر .....................................................................................................................[19] 3 45
4-5-3 ساختار میکسر .....................................................................................................................[20] 4 46
5-5-3 ساختار میکسر .....................................................................................................................[21] 5 47
6-5-3 ساختار میکسر .....................................................................................................................[22] 6 48
7-5-3 ساختار میکسر .....................................................................................................................[23] 7 49
8-5-3 مقایسه ساختار های متفاوت میکسرهای فراپهن باند ................................................................ 51
.4 فصل چهارم: تحلیل اعوجاج و نویز در میکسر فراپهن باند .......................................................... 52
1-4 مقدمه .......................................................................................................................................................... 53
2-4 میکسر یک عنصر غیر خطی .................................................................................................................... 53
3-4 مدل غیر خطی گیرنده ............................................................................................................................. 54
4-4 اثرات اعوجاج در سیستمهای فراپهن باند ............................................................................................. 54
1-4-4 تولید هارمونیک .................................................................................................................................. 55
2-4-4 فشردگی بهره ...................................................................................................................................... 55
3-4-4 اینترمدولاسیون .................................................................................................................................. 56
4-4-4 اینترمدولاسیون مرتبهی دوم .......................................................................................................... 56
ز
5-4-4 اینترمدولاسیون مرتبهی سوم ......................................................................................................... 57
6-4-4 اعوجاج در سیستمهای متوالی ........................................................................................................ 59
7-4-4 مشخصات خطی گیرنده ................................................................................................................... 59
5-4 بررسی نویز میکسر به عنوان یک عنصر غیر خطی .............................................................................. 60
1-5-4 پردازش نویز متغیر با زمان .............................................................................................................. 60
2-5-4 نویز طبقهی راهانداز (طبقهی ................................................................................................(RF 61
3-5-4 نویز طبقهی سوئیچ (طبقهی ................................................................................................(LO 62
4-5-4 نویز طبقهی ..................................................................................................................................IF 63
.5 فصل پنجم: مدار پیشنهادی، طراحی مخلوط کنندهی فرکانسی فراپهن باند توزیع شده .......... 64
1-5 مقدمه .......................................................................................................................................................... 65
2-5 مدل المانهای مورد استفاده ................................................................................................................... 65
3-5 تحلیلگرهای استفاده شده در نرمافزار .....................................................................................ADS 67
1-3-5 تحلیلگر ..............................................................................HARMONIC BALANCE 68
2-3-5 تحلیلگر ............................................................................................................................... LSSP 68
4-5 طراحی میکسر توزیع شده با سلولهای میکسر تک بالانس .............................................................. 69
1-4-5 طراحی میکسر .................................................................................................................................... 69
2-4-5 بایاس مدار ........................................................................................................................................... 70
3-4-5 پارامترهای قابل تغییر و طراحی ..................................................................................................... 71
4-4-5 تحلیل و شبیهسازی .......................................................................................................................... 72
5-5 طراحی میکسر توزیع شده با سلولهای میکسر سلول گیلبرت ......................................................... 74
1-5-5 طراحی میکسر .................................................................................................................................... 74
2-5-5 بایاس مدار ........................................................................................................................................... 75
3-5-5 تحلیل و شبیهسازی .......................................................................................................................... 76
6-5 طراحی میکسر توزیع شده با سلولهای میکسر گیلبرت و با استفاده از تکنیک پیکینگ سلفی.. 78
1-6-5 تکنیک پیکینگ سلفی ...................................................................................................................... 78
2-6-5 بایاس مدار ........................................................................................................................................... 80
3-6-5 طراحی میکسر توزیع شدهی نهایی ................................................................................................ 80
4-6-5 مقادیر المانهای مدار میکسر پس از طراحی .............................................................................. 84
5-6-5 تحلیل و شبیه سازی ......................................................................................................................... 86
7-5 نتیجهگیری و مقایسه ............................................................................................................................... 90
.6 فصل ششم: نتیجهگیری و پیشنهادات ........................................................................................... 92
1-6 نتیجهگیری ................................................................................................................................................. 93
ح
2-6 پیشنهادات .................................................................................................................................................. 94
.7 فصل هفتم: منابع و ماخذ ................................................................................................................ 95
منابع لاتین ..................................................................................................................................................................... 96
چکیده انگلیسی: ................................................................................................................................................................ 98
ط
فهرست جدول ها:
عنوانشماره صفحه

جدول 1- 1 قابلیت UWB در مقایسه با سایر استانداردهای 14..[2] IEEE
جدول 1- 3 مقایسهی ساختارهای مختلف میکسرهای فراپهن باند51
جدول 1- 5 مقادیر سلفهای مدار نهایی85
جدول 2- 5 عرض ترانزیستورهای مدار نهایی85
جدول 3- 5 مقادیر پارامترهای DC ترانزیستورهای میکسر توزیع شده نهایی85
جدول 4-5 مقدار نشت پورت های مختلف میکسر پیشنهادی در یکدیگر بعد از مدل سازی اثر عدم تطبیـق ابعـاد
ترانزیستورها، روی ولتاژ آستانه88
جدول 5- 5 مقایسهی سه ساختار به دست آمده طول طراحی90
جدول 6- 5 مشخصات مدار میکسر توزیع شدهی پیشنهادی90
جدول 7- 5 مقایسه میکسر طراحی شده در این پایان نامه با کارهای انجام شدهی قبلی91
ی
فهرست شکلها:
عنوانشماره صفحه

شکل 1-1 تاریخچهی تکنولوژی فراپهن باند6
شکل 2-1 طرح ماسک توان برای سیستم UWB بر حسب فرکانس 7[3]
شکل 3-1 سیگنال باند باریک در حوزهی (a) زمان و (b) فرکانس8
شکل 4-1 یک پالس با Duty Cycle کم8
شکل 5-1 پالس UWB در حوزههای((a زمان و (b) فرکانس9
شکل 6-1 همزیستی سیگنالهای فراپهن باند با سیگنالهای باند باریک و باند پهن در طیف فرکانسی 10RF
شکل (a) 7-1 پدیدهی چند مسیره در انتقال بیسیم (b) اثر پدیدهی چند مسیره بر سیگنال های بانـد باریـک
(c) اثر پدیدهی چند مسیره بر سیگنالهای باند فرا پهن11
شکل 8-1 رفتار حوزههای زمان و فرکانس سیگنالهای UWB (a) و (b) باند باریک13
شکل 9-1 طیف فرکانسی UWB به همراه سیستمهای تداخلی داخل و خارج باند14
شکل 10-1 سیگنالهای (a) باند باریک، (b) طیف گسترده و (c) فراپهن باند در حوزههای زمان و فرکانس .. 16
شکل 11-1 روش دسترسی 16TDMA
شکل 12-1 عملیات کد کردن در 17[5] DS-CDMA
شکل 13-1 نحوهی استفاده از پهنای باند در سیستم 17DS-CDMA
شکل 14-1 گروه بندی طیف فرکانسی 18MB-OFDM
شکل 15-1 طیف فرکانسی 18[7] MB-OFDM
شکل 1-2 ساختار گیرنده سوپر هترودین20
شکل 2-2 میکسر به عنوان یک عنصر سه دهانه21
شکل 3-2 میکسر غیرفعال با تعادل دوگانه با 22..CMOS
شکل 4-2 میکسر گیلبرت ساده24
شکل 5-2 میکسر گیلبرت با تعادل دوگانه25
شکل 6-2 منحنی بهرهی سوئیچ میکسر گیلبرت با تعادل دوگانه26
شکل 7-2 میکسر گیلبرت با تعادل دوگانه با تکنیک ربودن جریان 27DC
شکل 8-2 میکسر به عنوان یک ضرب کننده 29[3]
شکل 9-2 میکسر با ساختار تکی31
شکل 10-2 میکسر با ساختار متوازن تکی31
شکل 1-3 بلوک دیاگرام مدار ترکیبی توزیع شده (a) موجبر هم محور واقعی (b) مدارات LC مصنوعی33[11]
شکل 2-3 مدل خطوط انتقال مصنوعی34
شکل 3-3 شمای نحوهی قرار گیری سلولهای مدار توزیع شده بین دو خط انتقال35
شکل 4-3 میکسر گیلبرت 36CMOS
شکل 5-3 یک میکسر فعال CMOS با تعادل تکی36
ک
شکل 6-3 شکل موجهای p0(t) و 38p1 (t)
شکل 7-3 مدار معادل خط انتقال40
شکل 8-3 شماتیک مدار میکسر گیلبرت با تکنیک تزریق جریان41
شکل 9-3 شماتیک مدار میکسر گیلبرت با طبقهی ترارسانایی مکمل41
شکل 10-3 مدل مدار ساده شده برای (a) میکسر متداول (b) میکسر با تکنیک پیکینگ سلفی سری43
شکل (a) 11-3 مدل سیگنال کوچک یک تقویت کننده (b) شـبکهی پسـیو اضـافه شـده بـرای ایزولـه کـردن
خازنهای پارازیتی (c) پیاده سازی این شبکه با سلف43
شکل 12-3 مدار میکسر ساختار 441
شکل 13-3 مدار میکسر ساختار 452
شکل 14-3 مدار میکسر ساختار 463
شکل 15-3 مدار میکسر ساختار 474
شکل 16-3 مدار تطبیق UWB برای سیگنال ورودی 47RF
شکل 17-3 مدار میکسر ساختار 485
شکل 18-3 مدار میکسر ساختار 496
شکل 19-3 مدار میکسر ساختار 507
شکل 1-4 طیف فرکانسی MB-OFDM به همراه سیستمهای تداخلی داخل و خارج باند 53[7]
شکل (a) 2-4 مدار سوئیچ ساده (b) سیستم غیر خطی متغیر با زمان (c) سیستم خطی متغیر با زمان54
شکل 3-4 طیف خروجی سیستم غیرخطی با درجهی دو و سه54
شکل 4-4 نقطه تراکم 561dB
شکل 5-4 مولفههای اینترمدولاسیون در خروجی یک سیستم غیرخطی درجهی 562
شکل 6-4 نحوهی تداخل اینترمدولاسیون مرتبهی 2 با سیگنال مطلوب 57[7]
شکل 7-4 مولفههای اینترمدولاسیون در خروجی یک سیستم با خاصیت غیرخطی مرتبهی سوم58
شکل 8-4 تداخل اینترمدولاسیون مرتبهی 3 با سیگنال مطلوب 58[7]
شکل (a) 9-4 دامنهی نقطه تقاطع مرتبهی سوم ورودی (b) نقطه تقاطع مرتبـهی سـوم ورودی و خروجـی بـه
صورت لگاریتمی 59[5] (IIP3,OIP3)
شکل 10-4 میکسر فعال تک بالانس 61CMOS
شکل 11-4 شکل موج 62p1 (t)
شکل 1-5 بلوک دیاگرام مدار توزیع شده (a)خطوط انتقال واقعی (b) پیاده سازی با مدارات LC (خـط انتقـال
مصنوعی)65
شکل 2-5 مدل ترانزیستور 66TSMC
شکل 3-5 مدل مدار معادل برای یک ترانزیستور 66[26] RF nMOS
شکل 4-5 مدل سلف 67TSMC
شکل 5-5 نمای Layout سلف در تراشه67
شکل 6-5 مدار معادل یک سلف استاندارد 67[26]
ل
شکل 7-5 تحلیلگر HARMONIC BALANCE در نرم افزار 68ADS
شکل 8-5 تحلیلگر LSSP در نرم افزار 68ADS
شکل 9-5 ساختار میکسر توزیع شدهی تک بالانس69
شکل 10-5 شماتیک میکسر توزیع شدهی تک بالانس در نرم افزار 70ADS
شکل 11-5 مدار بایاس طبقهی 70RF
شکل 12-5 مدار بایاس گیت ترانزیستورهای طبقهی 71LO
شکل 13-5 مدار بایاس درین ترانزیستورهای طبقهی 71LO
شکل 14-5 روابط به کار رفته در نرمافزار ADS برای محاسبهی 72IIP3
شکل 15-5 نمودار عدد نویز میکسر طراحی شده با سلول تک بالانس72
شکل 16-5 نمودار IIP3 میکسر طراحی شده با سلول تک بالانس73
شکل 17-5 نمودار IIP2 میکسر طراحی شده با سلول تک بالانس73
شکل 18-5 نمودار بهرهی تبدیل میکسر طراحی شده با سلول تک بالانس73
شکل 19-5 نمودار ضریب انعکاس ورودی میکسر طراحی شده با سلول تک بالانس74
شکل 20-5 نمودار ضریب انعکاس خروجی میکسر طراحی شده با سلول تک بالانس74
شکل 21-5 ساختار میکسر توزیع شدهی گیلبرت75
شکل 22-5 شماتیک میکسر توزیع شدهی گیلبرت در نرم افزار 75ADS
شکل 23-5 نمودار بهرهی تبدیل میکسر طراحی شده با سلول گیلبرت76
شکل 24-5 نمودار ضریب انعکاس ورودی میکسر طراحی شده با سلول گیلبرت77
شکل 25-5 نمودار ضریب انعکاس خروجی میکسر طراحی شده با سلول گیلبرت77
شکل 26-5 نمودار عدد نویز میکسر طراحی شده با سلول گیلبرت77
شکل 27-5 نمودار IIP3 میکسر طراحی شده با سلول گیلبرت78
شکل 28-5 ساختار میکسر توزیع شدهی گیلبرت با تکنیک پیکینگ سلفی79
شکل 29-5 ساختار میکسر توزیع شدهی گیلبرت با تکنیک پیکینگ سلفی در نرم افزار 79ADS
شکل 30-5 مدار بایاس درین ترانزیستورهای طبقهی 80LO
شکل 31-5 نمودار جریان مصرفی میکسر بر حسب تغییرات عرض ترانزیستورها81
شکل 32-5 نمودار تطبیق ورودی میکسر بر حسب تغییرات عرض ترانزیستورها در فرکانس 8210 GHz
شکل 33-5 نمودار بهرهی تبدیل میکسر بر حسب تغییرات عرض ترانزیستورها82
شکل 34-5 نمودار IIP3 میکسر بر حسب تغییرات عرض ترانزیستورها83
شکل 35-5 نمودار بهرهی تبدیل میکسر بر حسب تغییرات سلفهای پیکینگ در سه فرکانس83
شکل 36-5 بهرهی تبدیل میکسر بر حسب فرکانس و مقادیر مختلف سلفهای پیکینگ84
شکل 37-5 نمودار IIP3 میکسر بر حسب تغییرات سلفهای پیکینگ در سه فرکانس84
شکل 38-5 نمودارضرایب انعکاس ورودی و خروجی میکسر توزیع شدهی پیشنهادی86
شکل 39-5 نمودار بهره میکسر طراحی شده با دو سلول گیلبرت و با تکنیک پیکینگ سلفی86
شکل 40-5 نمودار نشت پورت LO در 87RF
م
شکل 41-5 نمودار نشت پورت LO در 87IF
شکل 42-5 نمودار نشت پورت RF در 87LO
شکل 43-5 نمودار نشت پورت RF در 88IF
شکل 44-5 عدد نویز میکسر طراحی شده با دو سلول گیلبرت و با تکنیک پیکینگ سلفی88
شکل 45-5 نقطه تقاطع مرتبه سوم ورودی (IIP3) میکسر طراحـی شـده بـا دو سـلول گیلبـرت و بـا تکنیـک
پیکینگ سلفی89
شکل 46-5 نقطه تقاطع مرتبه دوم ورودی (IIP2) میکسـر طراحـی شـده بـا دو سـلول گیلبـرت و بـا تکنیـک
پیکینگ سلفی89
شکل 47-5 نمودار P1dB میکسر طراحی شده با دو سلول گیلبرت و با تکنیک پیکینگ سلفی90
ن
فهرست رابطهها:
عنوانشماره صفحه

رابطهی 81- 1
رابطهی 92- 1
رابطهی 103-1
رابطهی 114-1
رابطهی 125-1
رابطهی 221-2
رابطهی 232-2
رابطهی 233-2
رابطهی 234-2
رابطهی 235-2
رابطهی 256-2
رابطهی 267-2
رابطهی 268-2
رابطهی 279-2
رابطهی 2710-2
رابطهی 2811-2
رابطهی 2912-2
رابطهی 2913-2
رابطهی 2914-2
رابطهی 351-3
رابطهی 362-3
رابطهی 373-3
رابطهی 374-3
رابطهی 375-3
رابطهی 376-3
رابطهی 377-3
رابطهی 378-3
رابطهی 379-3
رابطهی 3710-3
رابطهی 3811-3
س
رابطهی 3812-3
رابطهی 3813-3
رابطهی 3814-3
رابطهی 3915-3
رابطهی 3916-3
رابطهی 4017-3
رابطهی 4018-3
رابطهی 4119-3
رابطهی 4120-3
رابطهی 4221-3
رابطهی 4222-3
رابطهی 4223-3
رابطهی 4224-3
رابطهی 4225-3
رابطهی 4226-3
رابطهی 4327-3
رابطهی 4428-3
رابطهی 541-4
رابطهی 552-4
رابطهی 563-4
رابطهی 564-4
رابطهی 575-4
رابطهی 576-4
رابطهی 577-4
رابطهی 588-4
رابطهی 599-4
رابطهی 5910-4
رابطهی 6011-4
رابطهی 6112-4
رابطهی 6113-4
رابطهی 6114-4
رابطهی 6115-4
رابطهی 6216-4
رابطهی 6217-4
ع
رابطهی 6218-4
رابطهی 6219-4
رابطهی 6220-4
رابطهی 6321-4
رابطهی 6322-4
رابطهی 6323-4
رابطهی 6324-4
رابطهی 6325-4
رابطهی 6326-4
رابطهی 691-5
رابطهی 812-5
رابطهی 853-5
رابطهی 854-5
رابطهی 865-5
ف
چکیده:
رشد سریع تکنولوژی و پیشرفت موفق تجاری مخابرات بی سیم روی زنـدگی روزمـره ی مـا تـاثیر قابل توجهی گذاشته است. امروزه بهکار بردن میکسرهای فرکانس بالا در سیستم های ارتباطاتی بیسـیم، دارای اهمیت خاصی میباشد. میکسرها یکی از اجزای اساسـی گیرنـده در مخـابرات بـیسـیم محسـوب میشوند. اجرای میکسرهای پایین آورنده1 در گیرنده ها به لحاظ وجود نویز و تضعیف در سیگنال دریافتی از اهمیت بیشتری برخوردار است.
هدف اصلی این پایان نامه، تحلیل و طراحـی میکسـر بـرای کـاربرد در بانـد فرکانسـی فـراپهن (UWB) و با استفاده از تکنولوژی CMOS می باشد. ابتدا عملکرد یک میکسر توزیع شده بررسی شده، سپس مدار میکسر پیشنهادی توزیع شده، ارایه می گردد. میکسر پیشنهادی دارای بهـره ی تبـدیل 3dB، IIP3 برابر 5/5dBm، عدد نویز 7dB، پهنـای بانـد 3 تـا 10 گیگـاهرتز و تـوان مصـرفی 52 میلـی وات میباشد. میکسر فراپهن باند توزیع شدهی پیشنهادی با استفاده از تکنولوژی CMOS 0/18μm با منبع تغذیه 1/8 ولت طراحی شده است.

1 down conversion
1
مقدمه:
رشد سریع تکنولوژی و گذار از مخابرات آنالوگ به دیجیتال، ترقی سیستم های رادیویی بـه نسـل سوم و چهارم و جانشینی سیستم های سیمی با Wi-Fi و Bluetooth مشـتریان را قـادر مـی سـازد بـه گستره ی عظیمی از اطلاعات از هرجا و هر زمان دسترسی داشته باشند. مخابرات UWB برای اولین بـار در دهــهی 1960 معرفــی شــد و در ســال 2002، FCC1 رنــج فرکانســی 3.1~10.6GHz را بــرای کاربردهای UWB معرفی و توان انتقال آنرا به -41.3dBm محدود کرد، بدین معنا کـه سیسـتمهـای
UWB روی فراهم کردن: توان کم، قیمت کم و عملکرد باند وسیع در مساحت کوتـاه تمرکـز کردنـد. در مقایسه با کاربردهای باند باریک طراحی المانها در سیستمهای UWB بسیار متفاوت و مشکل است.
یکی از بلوکهای مهم در گیرندههای UWB میکسرها هستند کـه بـرای تبـادل اطلاعـات بـین تعداد زیادی کانال مشابه UWB نقش کلیدی دارند. اهمیـت عملکـرد میکسـر بـه عنـوان یـک مبـدل فرکانس، در تامین فرکانسهای کاری مناسب با پایداری و نـویز مطلـوب اسـت. میکسـر مـیبایسـتی: (1
بهرهی تبدیل بالا، که اثرات نویز در طبقات بعدی را کاهش دهـد، (2 عـددنویز کوچـک، کـه LNA را از داشتن یک بهرهی بالا راحت کند و (3 خطی بودن بالا، که رنج دینامیک گیرنده را بهبود بخشد و سطوح اینترمدولاسیون2 را کاهش دهد. هر کارایی بایستی توسط مصالحه در طراحی میکسر بهدست آید. میکسر سلول گیلبرت با برخی تغییرات در ساختار آن نتایج قابل قبـولی بـرای کـاربرد در سیسـتمهـای UWB
بهدست میدهد.
دستیابی همزمان به بهره ی تبدیل و خطی بودن بـالا کـه افـزایش یکـی باعـث کـاهش دیگـری می گردد یکی از چالش های طراحی میکسر می باشد، در کارهایی کـه تـا کنـون انجـام شـده تمرکـز روی دستیابی یکی از این دو بوده به طوریکه یا میکسری غیر فعال با خطی بودن قابل قبـول و یـا میکسـری فعال با خطی بودن کم ارائه شده است. تطبیق امپدانس در کل رنج فرکانسی 7 گیگا هرتـزی و همچنـین عدد نویز پایین از دیگر پارامترهای مهم طراحی میکسر میباشد.
 اهداف پایان نامه
در این پایان نامه با بررسی میکسرهای فراپهن باند و مقایسهی آنها از نظر ساختار، بهرهی مدار، عدد نویز، تطبیق در ورودی و خروجی و خطی بودن، سـاختار مناسـب بـرای یـک میکسـر فـراپهن بانـد پیشنهاد شده و از لحاظ کارکرد در سیستمهای UWB بررسی گشته است.

Federal Communications Commission inter-modulation

1
2
2
بر خلاف کارهایی که تا کنون در این زمینه صورت گرفته که بر بهبود یکی از پارامترهای بهـره ی تبدیل یا خطی بودن میکسر تاکید شده، در اینجا سعی شـده اسـت تـا ضـمن دسـتیابی بـه هـر دو ایـن پارامترها در اندازههای قابل قبول برای گیرندهها، کل پهنای باند سیستمهای UWB پوشش داده شود.
بر این اساس در فصل اول سیستم های فراپهن باند بطور کامل معرفـی و بررسـی مـی گـردد، در فصل دوم به بررسی انواع میکسر، نحوهی عملکرد و کاربرد آنها پرداختـه شـده، در فصـل سـوم سـاختار میکسرهای توزیع شده، مشخصات و تکنیکهای بهبود کارایی آنها و در فصل چهارم اعوجـاج و نـویز در میکسر بررسی گردیدهاند. در فصل پنجم ساختار میکسر فراپهن باند طراحی شده بـه طـور مفصـل شـرح داده شده است. در فصل ششم نتیجهگیری و پیشنهادات و فصل هفتم نیز منابع و مأخذ مورد استفاده بـه تفکیک درج شدهاند.
3
.1 فصل اول: سیستمهای فراپهن باند (UWB)
4
1-1 تاریخچه تکنولوژی فراپهن باند UWB
در طول دهههای اخیر پیشرفت سریع ارتباطات باعث ایجاد تقاضا برای قطعات بهتـر و ارزانتـر و همچنین تکنولوژیهای پیشرفتهتر شده است. افزایش تقاضا برای انتقال سریع و افزایش نرخ اطلاعـات در عین مصرف کم توان تاثیرات شگرفی را بر تکنولوژی ارتباطات ایجاد کرده است. در هر دو بخش مخابرات بیسیم و سیمی این گرایش منجر به استفادهی هرچه بیشتر از مدولاسیونهایی با استفادهی بهینـهتـر از طیف فرکانسی و یا افزایش پهنای کانالها گشته است. این روشها به همـراه روشهـای مهندسـی بـرای کاهش توان، به منظور تولید تراشه های ارزان و با مصرف توان کم در صنعت استفاده میشود.
افزایش و گسترش استانداردها نه تنها باعث شده که سیستمها با طیفهای شلوغتری از لحاظ فرکانسی روبرو باشند بلکه باعث شده است تا سیستمها به سوی چند استاندارده بودن سوق داده شده و قابلیت انطباق با استانداردهای مختلف را داشته باشند. در حقیقت این پیشرفت تکنولوزی منجر به طراحی و تولید دستگاههایی شده است که قابلیت کارکرد در باندهای وسیعتری را داشته باشند، مانند تکنولوژی فرا پهن باند . (UWB)
تکنولوژی فراپهن باند (UWB) در دهه های اخیر بسیار مورد توجه قرار گرفتـه اسـت. مـیتـوان گفت که شروع استفاده از دانش UWB مربوط به انتهای قرن نوزدهم می باشد. اولین سیستم بی سیم که توسط گاگلیرمو مارکونی1 در سال 1987 نمایش داده شد، خصوصیات رادیوی فـراپهن بانـد را دارد. رادیـو ساخته شده توسط مارکونی از پهنای باند وسیعی برای انتقال اطلاعات بهره می گرفت. اولین فرستنده های جرقه ای مارکونی فضای زیادی از طیف (از فرکانس هـای بسـیار پـایین تـا فرکـانس هـای بـالا) را اشـغال می کردند. همچنین این سیستم ها به طور غیراتوماتیک از پردازش زمان اسـتفاده مـی نمودنـد. چـون کـد مورس توسط اپراتورهای انسانی ارسال و دریافت می شد. پس از آن مفهوم UWB مجدداً در دهـه 1960
برای ساخت رادارهای ایمن در برابر تداخل با مصرف توان کم مورد توجه قرار گرفت .[1]
در اوایل پیدایش ، UWB به نامهای Carrier free ، باند پایه یا ضربه رایج بود که در حقیقت متضمن این نکته بود که استراتژی تولید سیگنال نتیجه یک پالس با Rise time بسیار سریع و یـا یـک ضربه میباشد که یک آنتن باند پهن را تحریک میکند. در اوایل سال 2002 میلادی تکنولوژی باند بسیار پهن (UWB) برای کاربردهای تجاری تصویب شد. این تکنولوژی جدید شـیوه ی جدیـدی در ارتباطـات بدون سیم ابداع کرد:"استفاده از حوزه زمان به جای حوزه فرکانس".
تکنولوژی فرا پهن باند (UWB) به شیوهی کاملاً متفاوتی از سایر تکنولوژی ها از بانـد فرکانسـی استفاده میکند. این سیستمها از پالسهای باریک و پـردازش سـیگنال در حـوزهی زمـانی بـرای انتقـال

1 Guglielmo Marconi
5
اطلاعات استفاده میکنند، بدین صورت سیستمهـای فـرا پهـن بانـد (UWB) قادرنـد در بـازهی زمـانی مشخص اطلاعات بیشتری را نسبت به سیستمهای قدیمیتر منتقل کنند زیرا حجـم انتقـال اطلاعـات در سیســتمهــای مخــابراتی بــه صــورت مســتقیم بــا پهنــای بانــد تخصــیص یافتــه و لگــاریتم SNR (Signal to Noise Ratio) متناسب است. استفاده از یک پهنای بانـد خیلـی وسـیع چنـدین مزیـت دارد: ظرفیت بالا، مخفی بودن، مقاومت در برابر مسدود شدن و همزیستی با سایر سیستم های رادیویی.
پایه و اساس سیستم های نوین فراپهن باند در دهه 80 توسط راس و با کار انجـام شـده در مرکـز تحقیقاتی Sperry بنیان گذاشته شد. تأکید بر استفاده از UWB بـه عنـوان یـک ابـزار تحلیلـی بـرای کشف خصوصیات شبکه های مایکروویو و خصوصیات ذاتی مـواد بـود. ایـن تکنیـک هـا بـه طـور منطقـی گسترش یافتند تا تحلیل و تولید تجربی المان های آنتن را انجام دهند. موفقیـتهـای اولیـه باعـث تولیـد سیستمی خانگی شد تا خصوصیات پاسخ ضربه اهداف یا موانع را اندازهگیری کند.
با افزایش درخواست کاربران برای ظرفیت بالاتر، سرویس های سریعتر و مخابرات بی سیم امن تـر، تکنولوژی های جدید مجبورند جایگاه خود را در طیف فوق العاده شلوغ و امن رادیـویی بیابنـد. بـه دلیـل اینکه هر تکنولوژی رادیویی یک بخش خاص از طیف را اشغال میکند و با معرفی سـرویس هـای جدیـد رادیویی محدودیت دسترسی طیف RF سخت گیرانه تر شده است. در این شرایط تکنولـوژی UWB یـک راه حل نوید بخش برای محدودیت دسترسی به طیف RF با اجازه به سرویس های جدید برای هم زیستی با سیستمهای رادیویی جاری با تداخل حداقل یا بدون تداخل است.
در فوریه ی سال 2002، FCC اولین طراحی و استاندارد مربوط بـه بانـدها و تـوان مجـاز بـرای کاربران UWB را صادر کرد. بدین ترتیب باند فرکانسی 3.1GHz تا 10.6GHz به UWB اختصـاص یافت. در همین زمان FCC مجوزی صادر کرد که حدود و میزان تشعشع عمدی یا سهوی دسـتگاه هـای مخابراتی در باندهای مختلف را مشخص نمود. این تشعشع مجاز در باندهای مورد استفاده، مبنـایی بـرای طراحی دستگاه های UWB شد. با گسترش تحقیقات در این زمینه، IEEE کمیتـه ی مخصوصـی بـرای استاندارد سازی این سیسـتم هـا تحـت عنـوان 802.15.3.x تشـکیل داد. شـکل 1-1 تاریخچـه ی ایـن تکنولوژی را به اختصار نشان میدهد .[2]

شکل 1-1 تاریخچهی تکنولوژی فراپهن باند
6
در اولین گام FCC توان خروجی سیستم های UWB را به -41.3dBm/MHz محدود کرد، این محدودیت این امکان را برای سیستم های UWB ایجاد میکند که بدون اینکه توان سیگنال خروجی آنها توسط سیستمهای باند باریک مجاور احساس شود از پهنای باند وسیعی برای انتقال اطلاعات خود استفاده کنند. محدودیت هایی که برای توان انتشار این سیستم ها ایجاد شد ، عمدتاً محدودیتهایی بودند که برای حفاظت از سیستم GPS و سایر سیستم های دولتی که در باند فرکانسی 690MHZ~1610MHz کار میکنند مطرح شده بود. همانطور که در شکل 2-1 نشان داده شده است این ماسک توان همچنین برای سایر سیستمهای دولتی که عملکرد آنها در فاصلهی 3.1GHz~10.6GHz
یعنی باندی که برای کاربرد داخلی UWB تعریف شده است نیز کاربرد دارد.

شکل 2-1 طرح ماسک توان برای سیستم UWB بر حسب فرکانس [3]
بنا به تعریف FCC پهنای باند -10dB یک سیگنال UWB بزرگتر از %25 فرکانس مرکزی یا بزرگتر از 1.5GHz میباشد. سیستمهای فرا پهـن بانـد بـا عـرض بانـد بـیش از 7GHz در بـازه فرکانسـی
3.1GHz~10.6GHz با سطح توان مجاز -41.3dBm/MHz فعالیت مـیکننـد. هـر کانـال رادیـویی در ایـن سیستمها بسته به فرکانس مرکزی خود میتواند عرض بانـدی بـیش از 500MHz داشـته باشـد. طـرح
انتقال OFDM1 به عنوان اولین کاندیـدا بـرای UWB در مـارچ 2003 در جلسـهی گروهـی IEEE 802.15.3a مطرح شد.

1 Orthogonal Frequency-Division Multiplexing
7
2-1 مفهوم UWB
سیستم های مخابراتی باند باریک متـداول سـیگنال هـای RF مـوج پیوسـته (CW)1 را بـا یـک فرکانس حامل خاص برای ارسال و دریافت اطلاعات مدوله می کنند. یک موج پیوسته یک انرژی سـیگنال تعریف شده در باند فرکانسی بانـد باریـک دارد کـه آن را بـرای آشکارسـازی و نفـوذ خیلـی آسـیب پـذیر میسازد. شکل 3-1 سیگنال باند باریک را در حوزههای زمان و فرکانس نشان میدهد.

شکل 3-1 سیگنال باند باریک در حوزهی (a) زمان و (b) فرکانس
سیستمهای UWB از پالسهای کوتاه بدون حامل (پیکو ثانیه تا نانو ثانیـه ) بـا Duty Cycle خیلی کم (کمتر از (%5 برای انتقال اطلاعات استفاده میکنـد. یـک تعریـف سـاده بـرای Duty Cycle
نسبت زمان حضور پالس به کل زمان انتقال است. (رابطهی (1-1

شکل 4-1 یک پالس با Duty Cycle کم رابطهی 1-1 T T Duty Cycle T Duty Cycle کم، متوسط توان انتقالی خیلی کمی در سیستمهـای UWB ایجـاب مـیکنـد.
متوسط توان انتقالی یک سیستم UWB در حد میکرو وات است، یعنی هزار بـار کمتـر از تـوان انتقـالی تلفن موبایل. به هر حال پیک یا توان لحظه ای پالس های UWB مستقل می تواند نسبتاً بزرگ باشـد، امـا چون آنها برای یک زمان خیلی کوتاه انتقال می یابند (Ton<1ns) توان متوسط به طـور قابـل ملاحظـه ای کم میشود، در نتیجه ادوات UWB به توان انتقال کم در اثر کنترل روی Duty Cycle نیاز دارند، کـه مستقیماً روی طول عمر باتری در تجهیزات قابل حمل تاثیر دارد.
از آنجایی که فرکانس با زمان نسبت عکس دارد پالس های UWB کوتاه مـدت، انـرژی را روی رنج عریضی از فرکانس ها، از نزدیک DC تا چندین گیگاهرتز با چگالی طیف توان (PSD)2 خیلـی کـم، پخش میکنند. شکل 5-1 پالس UWB را در حوزههای زمان و فرکانس نشان میدهد.

1 Continous Waveform 2 Power Spectral Density
8

شکل 5-1 پالس UWB در حوزههای((a زمان و (b) فرکانس
3-1 تعریف سیستم فراپهن باند
به طور کلی به سیستمی فراپهن باند (UWB) اطلاق میگردد که پهنای بانـد مـورد اسـتفادهی آن برای انتقال اطلاعات بیشتر از 500MHz باشد و یا پهنای باند نسبی آن در تمام زمانها بیشـتر از %20
باشد. پهنای باند کسری معیاری برای طبقهبندی سیگنال ها به بانـد باریـک، بانـد پهـن و فـرا پهـن بانـد می باشد و به وسیله ی نسبت پهنای باند در نقاط -10dB به فرکانس مرکزی توسط رابطهی 2-1 تعریـف میشود .[4]
رابطهی 2-1 100% f L fH 100% BW fL 2 fH fC با استفاده از این پهنای باند وسیع، چگالی طیف توان ارسالی این سیستم بسیار پایین اسـت و در نتیجه در مقابل شنود دارای مصونیت بالایی می باشـد. بـه منظـور جلـوگیری از تـاثیر نـامطلوب سیسـتم
UWB بر سیستم هایی که قبلاً در این باند وجود داشته اند، همان طور که قبلاً عنوان شـد FCC ماسـک مربوط به چگالی طیف توان این سیستمها را با سطح توان مجاز -41.3dBm/MHz مشخص نمود.
4-1 مزایای تکنولوژی فراپهن باند UWB
1-4-1 توانایی اشتراک طیف توانی
FCC سطح توان مجاز سیستم هـای UWB را -41.3dBm/MHz برابـر بـا 75nWatt/MHz تعریـف کرده و آنها را در ردهی تشعشعات غیر عمدی گذاشته است، چنین محـدودیت تـوانی بـه سیسـتم هـای
UWB اجازه می دهد که زیر سطح نویز یک گیرنده ی باند باریک نوعی قرار گیرند و سـیگنال UWB را قادر می سازد که با سرویس های رادیویی کنونی بدون تداخل و یا با تداخل حداقل همزیستی داشته باشد.
شکل 6-1 سطح توان مجاز تکنولوژیهای مختلف روی طیف فرکانسیRF را نشان میدهد .[2]
9

شکل 6-1 همزیستی سیگنالهای فراپهن باند با سیگنالهای باند باریک و باند پهن در طیف فرکانسی RF
2-4-1 ظرفیت بالای کانال
ظرفیت کانال یا میزان تغییرات داده ها، به صورت مینیمم میزان داده هایی که مـی تواننـد در هـر ثانیه روی یک کانال مخابراتی انتقال یابند تعریف می شود. فرمول هارتلی-شنون)1رابطـهی (3-1 ظرفیـت بالای کانال برای سیستم UWB را نشان میدهد .[2]
رابطهی 3-1 1 log C بیشترین ظرفیت کانال می باشد و به صورت خطی با پهنای باند (B) افـزایش مـی یابـد. پـس داشتن چندین گیگا هرتز پهنای باند برای سیگنال های UWB، نرخ انتقال داده ها در حد چند گیگا بیت بر ثانیه می تواند مورد انتظار باشد. در نتیجه ی محدودیت توان اعمال شـده از طـرف FCC بـرای انتقـال داده های UWB، این نرخ بالای انتقال داده فقط در فواصل کوتاه (تا 10 متر) در دسـترس اسـت، و ایـن باعث می شود سیستم های UWB کاندید مناسبی برای کاربردهای بی سـیم فواصـل کوتـاه و نـرخ بـالای اطلاعات مانند شبکه های WPAN باشند.
3-4-1 توانایی کار با SNR پایین
فرمول هارتلی-شنون برای ظرفیت حداکثر همچنین نشان میدهد که ظرفیت کانـال بـه صـورت لگاریتمی به SNR وابسته است، پس سیستم های مخابراتی UWB قابلیت کار در کانال هـای مخـابراتی خشن با SNR پایین را دارند و هنوز ظرفیت کانال بالایی در نتیجه پهنای باند بزرگ خود ارایه میدهند.
4-4-1 احتمال تشخیص و آشکارسازی کم
به دلیل میانگین توان انتقال پایین سیستم های UWB، این سیستم ها مصونیت ذاتی نسبت بـه تشخیص دارند. پالس های UWB در زمان با کدهای منحصر به فرد بـرای هـر جفـت فرسـتنده-گیرنـده

1 Hartley-Shannon
10
مدوله شدهاند. زمان مدولاسـیون پـالس هـای خیلـی باریـک بـه امنیـت انتقـال UWB مـی افزایـد زیـرا آشکارسازی پالسهای پیکو ثانیهای بدون دانستن اینکه چه زمانی میرسند غیر ممکن است.
5-4-1 مقاومت در برابر مسدود شدن
برخلاف طیف فرکانسی باند باریک شناخته شده، طیـف UWB رنـج وسـیعی از فرکـانس هـا از نزدیک DC تا چند گیگا هرتز را پوشش می دهد و بهره ی پردازش بالا برای سـیگنال هـای UWB ارایـه می کند. بهره ی پردازش (PG) یک معیار مقاومت سیستم ها در برابـر مسـدود شـدهگـی اسـت و توسـط رابطهی 4-1 تعریف میشود.
رابطهی 4-1

6-4-1 کارایی بالا در کانالهای چند مسیره
پدیده ی چند مسیره در کانال های مخابرات بی سیم اجتناب ناپذیر است و به علـت انعکـاس هـای چندگانه ی سیگنال انتقالی از سطوح متفاوت مانند ساختمان ها، درخـت هـا و غیـره روی مـی دهـد. خـط مستقیم بین فرستنده و گیرنده LOS و سیگنال های انعکاسی از سطوح NLOS هسـتند (شـکل (7-1،
اثر چند مسیره بر روی سیگنال های باند باریک نسبتاً شدید است که باعث تخریب سـیگنال تـا 40dB بـه خاطر ناهمفازی شکل موج های LOS و NLOS می شود. اما پالس های UWB خیلی کوتاه مدت کمتـر به اثر چند مسیره حساسند زیرا طول پالس های UWB کمتر از نانو ثانیه است و سیگنال بازتابی شـانس خیلی کمی برای برخورد با سیگنال LOS و تخریب آن دارد .[2]

شکل (a) 7-1 پدیدهی چند مسیره در انتقال بیسیم (b) اثر پدیدهی چند مسیره بر سیگنالهای باند باریک (c) اثر
پدیدهی چند مسیره بر سیگنالهای باند فرا پهن
11
5-1 چالشهای تکنولوژی فراپهن باند UWB
1-5-1 انحراف شکل پالس
پالس های UWB ضعیف و کم توان با انتقال می تواننـد بـه طـور قابـل تـوجهی تخریـب شـوند، میتوانیم این مطلب را با فرمول انتقال فریس1 (رابطهی (5-1 نشان دهیم.
رابطهی P PG G 4πdf5-1

که Pt و Pr به ترتیب توان های ارسالی و دریافتی، Gt و Gr به ترتیب بهرهی آنتنهای فرستنده و گیرنده، C سرعت نور و f فرکانس است. ملاحظه می شود که تـوان سـیگنال دریـافتی بـا مربـع فرکـانس کاهش می یابد. در سیستم های باند باریک که تغییر در فرکانس کم است، تغییـرات تـوان دریـافتی قابـل صرفه نظر است. اما به دلیل طیف فرکانسی وسیع سیستم های UWB تغییرات توان شدید بـوده و شـکل پالس را خراب می کند، که این امر کارایی گیرنده های UWB، که با پالس های دریافتی بـا یـک قالـب از پیش تعریف شده مثل فیلترهای تطبیق کلاسیک همبستگی دارد را محدود میکند.
2-5-1 تخمین کانال
تخمین کانال یک مبحث اساسی برای طراحی سیستم های مخابرات بی سیم اسـت. انـدازه گیـری همه ی مشخصات کانال مانند تضعیف و تاخیر مسیر انتشار، در میدان غیر ممکن است. اکثر گیرنـده هـای
UWB سیگنال دریافتی را با یک قالب سیگنال از پیش تعریف شده مرتبط میکننـد. اطلاعـات قبلـی از پارامترهای کانال بی سیم برای پیشگویی شکل قالب سیگنال، که سیگنال دریافتی را تطبیق میدهـد لازم است. به هرحال به خاطر پهنای باند زیاد و کاهش انرژی سیگنال، پالس های UWB دسـتخوش اعوجـاج شده، پس تخمین کانال در سیستمهای مخابرات UWB پیچیده است .[2]
3-5-1 تطبیق2 فرکانس بالا
انطباق زمانی یکی از چالش های اساسی در سیستم های مخابرات UWB است. نمونـه بـرداری و انطباق پالس های نانو ثانیه ای یک محدودیت اساسی در طراحی سیستم های UWB اسـت. بـرای نمونـه برداری این پالسهای باریک ADC(Analog-to-Digital converter) خیلـی سـریع در حـد گیگـا هرتز لازم است، به علاوه محدودیت های توان شدید و طول پالس کوتاه کارایی سیستم های UWB را بـه شدت به خطاهای زمانی حساس میکند.

1 Friis 2 Synchronization
12
4-5-1 تداخل دستیابی چندگانه1
در سیستم مخابره ی چند کـاربره یـا دسـتیابی چندگانـه، چنـدین کـاربر اطلاعـات را مسـتقل و همزمان روی یک خط واسط انتقال اشتراکی (مثل هوا در مخابرات بی سیم) می فرستند. در انتهـا یـک یـا چند گیرنده بایستی قادر به جداکردن و آشکارسازی اطلاعـات کاربرهـا از هـم باشـند. تـداخلات از سـایر کاربران با کاربر مورد علاقه تداخل دستیابی چندگانه (MAI) نامیده می شـود کـه یـک فـاکتور محـدود کننده ی ظرفیت کانال و کارایی گیرنده است، به علاوه MAI به همراه نویز غیر قابل پیشـگیری کانـال و تداخل باند باریک می تواند به طور موثری پالسهای کم توان UWB را تنزل دهد و مراحل آشکار سـازی را خیلی سخت کند.
UWB 6-1 در مقایسه با سایر استانداردهای IEEE
شکل 8-1 مقایسه ای بین مخابرات فراپهن باند و باند باریـک در حـوزه هـای زمـان و فرکـانس را نشان می دهد. همان طور که ملاحظه می شود سیستم های UWB مبتنی بر مدولاسیون پالسـی در زمـان دارای پالس های بسیار باریک می باشـد کـه در حـوزه ی فرکـانس، بانـد فرکانسـی 3-10GHz را اشـغال می کنند در حالیکه سیستم های باند باریک که در زمان دارای شکل موج پیوسته مـی باشـند در حـوزه ی فرکانس، باند فرکانسی بسیار کوچکتری را به خود اختصاص میدهند.

شکل 8-1 رفتار حوزههای زمان و فرکانس سیگنالهای UWB (a) و (b) باند باریک
در جدول 1-1 مقایسه ای بین مخابرات UWB و سایر اسـتانداردهای IEEE از نظـر بیشـترین نرخ داده ها، فاصله ی عملکرد و فرکانس کاری را نشان می دهد. می توان دید که UWB بـه دلیـل پهنـای

1 Multiple-Access Interference
13
باند وسیعی که دارد قابلیت انتقال نرخ بالایی از اطلاعات را در هر ثانیه در مقایسه با سـایر اسـتانداردهای
این جدول دارا میباشد.
جدول 1-1 قابلیت UWB در مقایسه با سایر استانداردهای [2] IEEE
استاندارد IEEE WLAN Bluetooth WPAN UWB
802.11a 802.11b 802.11g 802.15.1 802.15.3 802.15.3a
فرکانس کاری 5GHz 2.4GHz 2.4GHz 2.4GHz 2.4GHz 3.1-10.6GHz
بیشترین نرخ داده 54Mbps 11Mbps 54Mbps 1Mbps 55Mbps >100Mbps
حداکثر فاصله 100m 100m 100m 10m 10m 10m
به دلیل پهنای باند وسیع سیستم فراپهن باند، گیرنده های این سیسـتم بایسـتی قابلیـت کـار در محیط های پر تداخل را دارا باشند. در یک محیط کار معمولی سیستم های بی سیم مختلفی در حـال کـار هستند. گیرنده ی فراپهن باند همواره در معرض تـداخل و مسـدود شـده گـی توسـط سـایر سیسـتمهـای مخابراتی بی سیم که در باند فرکانسی 3-10GHz و یـا نزدیـک بـه آن قـرار دارنـد ماننـد Bluetooth، WLAN و غیره همانطور که در شکل 9-1 ملاحظه میشود قرار دارد.

شکل 9-1 طیف فرکانسی UWB به همراه سیستمهای تداخلی داخل و خارج باند
14
7-1 تفاوت بین UWB و طیف گسترده1
تعداد زیادی از افراد، مخابرات UWB را بـا تکنیـک هـای طیـف گسـترده ی پهـن بانـد اشـتباه می گیرند، هرچند هر دو خاستگاه مخابرات امن نظامی دارند لازم است تا یک تفاوت اساسـی میـان آن دو را روشن کنیم. برای این منظور لازم است تا دو روش متداول تکنیک طیف گسترده را معرفی کنیم.
1-7-1 رشتهی پیوستهی طیف گسترده(DSSS) 2
در DSSS یک کد شبه تصادفی برای گسترده کردن هر بیت از اطلاعـات بـا اسـتفاده از تعـداد زیادی از بیت ها که به مراتب کوچکتر از بیت اصـلی هسـتند اسـتفاده مـی شـود ایـن کـدها پهنـای بانـد اطلاعات را به پهنای باند بزرگتری گسترش میدهند.
2-7-1 جهش فرکانسی طیف گسترده(FHSS) 3
تکنیک FHSS در مفهوم شبیه DSSS است ولی در این روش گسترده کردن انـرژی سـیگنال در حوزهی فرکانس صورت میگیرد و مزایایی از مخابرات پهن باند را ارایه میدهد. به هر حال پهنای بانـد زیاد نتیجهی گسترده کردن اطلاعات مانند تکنیک DSSS نیست.
3-7-1 تفاوتهای اساسی بین UWB و طیف گسترده
هر دو تکنیک DSSS و FHSS منجر به وسیع شدن طیف فرکانس میگردند و مزایایی نسـبت به مخابرات باند باریک مانند چگالی طیف توان کمتر، ناهمپوشانی، تنوع فرکانسی بـرای کـارایی بهتـر در کانال های چند مسیره و مقاومت در برابر مسدود شده گی عمـدی و غیـر عمـدی دارنـد. امـا تفـاوت بـین
UWB و طیف گسترده چیست؟ هرچند هر دو تکنیک UWB و طیف گسترده همان مزایـای گسـترده کردن پهنای باند را دارند، روش دستیابی به پهنای باند بزرگ تفاوت اصلی بین این دو تکنیک است.
در تکنیک های متداول طیف گسترده سیگنال ها موج های سینوسی پیوسته اند که بایک فرکـانس حامل ثابت مدوله شده اند. در مخابرات UWB فرکانس حاملی وجـود نـدارد، پـالس هـای UWB کوتـاه مستقیماً پهنای باند گسترده تولید می کنند. فاکتور اختصاصی دیگر در UWB پهنای باند خیلـی بـزرگ است. در حالیکه تکنیک های طیف گسترده پهنای باند مگاهرتزی عرضه می کنند، UWB چندین گیگـا هرتز پهنای باند دارد. شکل 10-1سیگنال های باند باریک، پهن بانـد و UWB را در حـوزه هـای زمـان و فرکانس نشان میدهد .[2]

1 Spread Spectrum 2 Direct-Sequence Spread Spectrum 3 Frequency-Hopping Spread Spectrum
15

شکل 10-1 سیگنالهای (a) باند باریک، (b) طیف گسترده و (c) فراپهن باند در حوزههای زمان و فرکانس
8-1 روشهای پیاده سازی سیستم فراپهن باند
در حال حاضر دو روش برای پیاده سازی سیستم های فراپهن باند در باندهای اختصاص داده شده توسط FCC وجود دارد که در ادامه پس از معرفـی آنهـا بـه بررسـی نحـوهی بـه کـار گیـری آنهـا در سیستمهای فراپهن باند میپردازیم.
1-8-1 سیستم (Code Division Multiple Access) CDMA
در روش های قبلی مانند FDMA باند فرکانسی موجود به تعداد زیادی کانال تقسیم و هر کـدام به یک کاربر اختصاص می یافت. در روش TDMA همان مقدار باند فرکانسی برای هر کـاربر وجـود دارد ولی در زمان های متفاوت TDMA به تناوب یکی از فرستنده-گیرنـده هـا را بـه مـدت TSL ثانیـه فعـال می کند. کل پریود شامل تمام مقطع های زمانی را قاب (فریم) TF میگویند. در هر TF ثانیه هر کـاربر بـه اندازهی TSL ثانیه به کانال دسترسی دارد. شکل 11-1 این مطلب را نشان میدهد.

شکل 11-1 روش دسترسی TDMA
16
ولی در روش CDMA که برای استفاده ی بهینه تر از باند فرکانسی به کار می رود، سیگنال ها هم می توانند در فرکانس و هم در زمان با هم همپوشانی داشته باشند ولی با استفاده از پیـام هـای متعامـد از تداخل جلوگیری می شود. در شروع ارتباط به هر زوج فرستنده- گیرنـده یـک کـد معـین اختصـاص داده می شود و هر بیت اطلاعات باند پایه قبل از مدولاسیون با آن کد تغییر می کند (شـکل .(12-1 عمـل کـد کردن پهنای باند طیف داده را به اندازه ی تعداد پالس های موجود در کد افزایش می دهد ولی از آنجـا کـه
CDMA امکان می دهد طیف گسترده کاربران روی یک باند فرکانسی بیفتنـد، پـس CDMA ظرفیـت بالقوهی بیشتری نسبت به دو روش قبل دارد.

شکل 12-1 عملیات کد کردن در [5] DS-CDMA1
شکل 13-1 شیوه ی استفاده از باند فرکانسی UWB را توسط سیستم DS-CDMA که یکـی از پرکاربردترین انواع CDMA می باشد و بر مبنای انتشار سیگنال ها از- به کاربران مختلف بـا کـدهـای متفاوت می باشد را نشان می دهد. همان طور که ملاحظه می شود از دو باند فرکانسی بالا و پـایین اسـتفاده می کند. باند پایین از 3/1GHz تا 5/15GHz را می پوشاند و باند بـالا از 5/825GHz تـا 10/6GHz را در برمی گیرد. به دلیل تداخل با سیسـتم 802.11a از فاصـله ی فرکانسـی 5/15GHz تـا 5/825GHz
استفاده نمیشود.

شکل 13-1 نحوهی استفاده از پهنای باند در سیستم DS-CDMA

1 Direct -Sequence Code Division Multiple Access
17
2-8-1 سیستم (Orthogonal Frequency Division Multiplexing) OFDM
در سیستمهای چند حاملی قدیمی، پهنای باند به N زیر کانـال نـاهم پوشـان تقسـیم مـیشـد و اطلاعات باند پایه روی هر حامل مدوله می گردید. فاصله ی فرکانسی بین حامل ها کـه بـرای جلـوگیری از تداخل در نظر گرفته می شود سبب از بین رفتن مقداری از پهنای بانـد مـی شـود. در OFDM اطلاعـات ارسالی به تعدادی زیر باند تقسیم شده و پس از محاسبهی عکس تبدیل فوریه اطلاعات روی مجموعـه ای از زیر حامل ها ارسال می گردد و از آنجایی که این حامل ها بر هم عمودند به فاصله ی فرکانسی کمـی نیـاز دارند. خرد کردن سیگنال در زیر باندها مقاومت سیستم در برابر محو سیگنال و از بین رفتن اطلاعـات را افزایش میدهد. در گیرنده با تبدیل فوریه بیتهای هر زیر باند استخراج میگردد.
سیسـتم MB-OFDM1 کـل بانـد فرکانسـی UWB را بـه 4 گـروه و 14 بخـش 528MHz
تقسیم میکند .[6] شکل 14-1 این تقسیم بندی فرکانسی را نشان میدهد.

شکل 14-1 گروه بندی طیف فرکانسی MB-OFDM
همان طور که در شکل 15-1مشاهده می شود هر باند 528MHz از 128 زیر حامل بـا فاصـله ی فرکانسی 4/125MHz تشکیل میشود.

شکل 15-1 طیف فرکانسی [7] MB-OFDM

1 Multiband OFDM
18
.2 فصل دوم: مخلوطکنندههای فرکانسی
Mixer
19
1-2 تاریخچه
مبدع مخلوط کنندهی فرکانسـی (Frequency Mixer) دانشـمند بـزرگ مخـابرات رادیـویی ادوین آرمسترانگ1 میباشد. قبل از او تلاشهایی برای انتقال مستقیم فرکانس به باند پایه2 صورت گرفتـه بود، اما چون نوسان کنندههای محلی از پایداری (Stability) کافی برخوردار نبودند موفقیت چندانی در برنداشت. ایدهی آرمسـترانگ در اسـتفاده از فرکـانس واسـطه( IF) 3 کـه منجـر بـه طـرح گیرنـده هـای سوپرهترودین شکل 1-2 گردید امروزه در بسیاری از گیرندههای رادیویی مورد استفاده است.

شکل 1- 2 ساختار گیرنده سوپر هترودین
آرمسترانگ با استفاده از واسطهی لامپ خلاء (Vacuum Tube) مخلوطکنندهای سـاخت کـه فرکانس رادیویی RF را به یک فرکانس واسطه IF انتقال مـی داد در ایـن فرکـانس واسـطه، سـیگنال بـا کیفیت خوب، بهرهی زیاد و نویز کم، تقویت شده و در نهایت دمودله میگردید.
تا قبل از سال 1940 کارهای تئوری اندکی بر روی میکسـرها (کـه تـا آن زمـان از نـوع دیـودی بودند) انجام گرفته بود. دیودهای به کار رفته در این میکسرها از کیفیت و دقت پـایینی برخـوردار بودنـد.
در مدت کمتر از ده سال پیشرفت های زیادی در طراحی میکسرها و افزایش کیفیت دیودهـای مـایکروویو انجام گرفته به طوریکه افت تبدیل4 در میکسرهای مایکروویو از 20dB در 1940 بـه 10dB در 1945 بهبود یافت و در 1950 به حول و حوش 6dB رسید. امروزه با پیشرفت هایی که در ایـن زمینـه صـورت گرفته علاوه بر بهبود در افت تبدیل میتوان از بهرهی تبدیل5 میکسرها بهرهمند شد .[8]
امروزه بهکار بردن میکسرهای فرکانس بالا در سیسـتمهـای ارتباطـاتی بـدون سـیم، از اهمیـت خاصی برخورداراست. طراحی، ساخت و اندازهگیری مشخصات میکسرهای فرکانس بالا، باند مـایکروویو و باند میلیمتری، جزء تجربه های جدید مدارات مایکروویو بهشمار میآید.

1 Major Edwin Armstrong 2 Base Band 3 Intermediate Frequency 4 Conversion Loss 5 Conversion Gain
20
2-2 انواع میکسر
میکسرهای مایکروویو غیرفعال1 به طور معمول با دیودهای شاتکی صورت می پـذیرد. اسـتفاده از عناصر فعال نظیر ترانزیستورهای اثر میدانی برای ساخت میکسرها می توانـد سـبب بهبـود افـت تبـدیل و حتی ایجاد بهره ی تبدیل گردد. چنین میکسرهایی در مقایسه بـا میکسـرهای غیرفعـال سـاخته شـده بـا دیودهای شاتکی دارای معایبی نیز می باشند از جمله: احتمال ناپایداری و پیچیدگی مـدار میکسـر اشـاره کرد. چنانچه از ناحیه ی مقاومتی ترانزیستور اثر میدانی برای ساخت میکسر استفاده شود علاوه بر اینکـه مدارهای بایاس ساده تر شده احتمال ناپایداری نیز بسیار کاهش می یابد، از طرف دیگر به علت اسـتفاده از خاصیت غیرخطی ضعیف مقاومت کانال ترانزیستور، چنـین میکسـرهایی از مولفـه هـای اینترمدولاسـیون ضعیف توان اشباع 1dB بالا و درنتیجه محدودهی دینامیکی وسیعی برخوردار میباشند .[9]
میکسر، در واقع یک مبدل فرکانس است که در مدارات مخابراتی وظیفهی تبدیل (و یا ترکیـب)
سیگنال از یک فرکانس به فرکانس (های) دیگر را به عهده دارد. اهمیت ایـن عملکـرد در تهیـه و تـامین فرکانسهای کاری مناسب با پایداری و نویز مطلوب است. بنابراین باید تلف تبدیل کم و سطح نویز پایین سیگنال تولید شده را از مشخصات مطلوب و مورد نظر در طراحی دانست (هرچند تحقق همزمان ایـن دو مهم در طراحی و ساخت میکسر عملاً کار چندان سادهای نمی باشد.) میکسر را می توان یک مـدار سـه دهانه شامل دهانهی پمپ2 و یا همـان نوسـان کننـدهی محلـی (LO)، دهانـهی سـیگنال ورودی RF و
دهانهی سیگنال IF دانست. (شکل (2-2

شکل 2- 2 میکسر به عنوان یک عنصر سه دهانه
عمل ترکیب سیگنالها را عنصر غیر خطی (مانند دیود ویا ترانزیستور) انجام میدهد. بر همـین اساس میکسرها به دوگروه میکسرهای غیرفعال و فعال تقسیم مـیشـوند. تفـاوت مشخصـات میکسـرها بهطور عمده وابسته به عملکرد عنصر غیرخطی آنهاست. وظیفـه سـیگنال LO کـه معمـولاًدارای تـوان بالاتری نسبت به سیگنال RF است راهاندازی3 عنصر غیرخطی مدار میکسر است تا عملکـرد متغییـر بـا

1 Pasive 2 Pump 3 Driving
21
زمان میکسر را تامین کند. فرکانس سیگنال خروجی IF ترکیبی از هارمونیکهـای سـیگنالهـای RF و LO است که میتوان آنرا بهصورت mfRF+nfLO=fIF نوشت که m و n اعداد صحیح هستند.
1-2-2 میکسرهای غیر فعال
میکسرهای پسیو ساده ترین، شناخته شده ترین و اولین مدارات میکسر هستند. یک ترانسفورماتور و دو دیود، ساده ترین میکسرهای غیر فعال را تشکیل می دهند. ایـن نـوع از میکسـرها دارای ایزولاسـیون خوب بین LO و RF و نیز بین LO و IF می باشند اما سیگنال RF را مستقیماً به خروجی IF می برند. چون سوییچ می تواند با یک MOSFET ساده تحقق یابد میکسر غیر فعال می تواند با مـدارات CMOS
اجرا شود. (شکل ( 3- 2

شکل 3-2 میکسر غیرفعال با تعادل دوگانه1 با CMOS
با توجه به دامنهی مثبت و منفی LO سیگنال RF از مسیرهای مختلف بـه پـورت خروجـی IF
می رسد. با تولید سیگنال مخلوط شده ی IF هارمونیک های دیگری نیز در خروجی ظاهر می شوند. در یک طراحی متعادل تمامی هارمونیکهای زوج حذف میشوند.
بهرهی تبدیل
به صورت توان یا ولتاژ خروجی IF تقسیم بر توان یا ولتاژ ورودی RF تعریف میشود.
رابطهی ,1-2یا , AP

,,
خروجی این میکسر پایین آورندهی غیرفعال میتواند توسط رابطهی 2-2 بهدست آید.

1 Double Balanced
22
رابطهی 2-2 . . . رابطهی 3-2

که در روابط بالا gT(t) رسانایی معادل تونن متغییر با زمان دیده شده از سر خروجـی IF ، m(t)
تابع میکس (رابطهی (3-2 و TLO دوره تناوب سیگنال LO است .[10]
در این میکسر درایو بزرگ LO لازم است تـا ترانزیسـتورهای پسـیو بتواننـد متناوبـاً خـاموش و روشن شوند. توان DC بالایی مصرف می کند که این توان در خود میکسر مصرف نمیشـود ولـی مـدارات درایو LO مقدار زیادی توان برای فراهم کردن سویینگ کافی LO مصرف میکنند.
نویز:
چون قبل از میکسر LNA قرار دارد پس عدد نویز (NF) مـورد نیـاز میکسـر خیلـی بیشـتر از
LNA است زیرا عدد نویز LNA با NF کل مستقیماً جمع میشود ولی NF میکسر بـر بهـرهی LNA
تقسیم میشود. (رابطهی ( 4- 2
رابطهی 4-2 1 NFM 1 NFLNA 1 ALNA در یک قطعهی غیر فعال NF به افت توان نزدیک است.
خطی بودن:
خطی بودن یکی از مشخصات اصلی میکسر پایین آورنده است، سیگنال اصـلی و تـداخل هـردو قبل از ورود به میکسر توسط LNA تقویت می شوند. خیلی از تداخل ها بیش از اندازه به سـیگنال اصـلی نزدیک هستند که توسط فیلتر داخل چیپ فیلتر شوند و این تداخل ها می توانند خیلی قوی تر از سـیگنال مطلوب باشند، بنابراین میکسر به خطی بودن خیلی بیشتری از LNA نیاز دارد. همانطور که در رابطهی
5-2 دیده می شود اعوجاج سهیم شده توسط میکسر به انـدازه ی بهـره ی LNA از اعوجـاج سـهیم شـده توسط LNA بزرگتر است.
رابطهی 5-2 ALNA 1 1 IIP3M IIP3LNA IIP3 اگر سوئیچ های میکسر ایده آل باشند هیچ اعوجاجی توسط میکسر تولید نمی شود. به هر حال بـه خاطر مقاومت سوئیچ ها که نه تنها به ولتاژ درایو LO بلکه به ولتاژ ورودی نیز وابستهاند، سـیگنال توسـط سوئیچها دچار اعوجاج میشود.
23
2-2-2 میکسر گیلبرت
این میکسر به جای تبدیل سیگنال RF به ولتاژ، سیگنال RF را به جریان تبدیل می کنـد. یـک ترانزیستور وظیفه ی تبدیل سیگنال RF را به جریان را به عهـده دارد و سـپس یـک جفـت دیفرانسـیلی جریان را به خروجی های IF متمم در هر دوره ی تناوب LO تبدیل مـی کنـد. در ایـن میکسـر چـون بـه سوئینگ بزرگ بین گیت های جفت دیفرانسیلی برای تبدیل جریـان نیـاز نیسـت درایـو LO مـورد نیـاز کاهش قابل ملاحظهای مییابد.
میکسـر گیلبـرت سـاده (شـکل (4-2 نسـبت بـه میکسـر غیـر فعـال ایزولاسـیون بهتـری بـین سیگنال های RF و LO دارد، زیرا هیچ مسیر مستقیمی بین RF و LO وجود ندارد، اما هنوز نشت LO
به پورت IF از طریق خازنهای پارازیتی بین گیت و درین سوئیچها هست.

شکل 4-2 میکسر گیلبرت ساده
شکل 5-2 یک میکسر با تعادل دوگانه در تکنولوژی CMOS را نشان می دهـد. ایـن میکسـر از سه بخش زیر تشکیل شده است:
مبدل ولتاژ به جریان (ترارسانا)
ترانزیستورهای ضرب کننده (سوئیچها)
مبدل جریان به ولتاژ (بار)
این میکسر مشکل فوق را با اتصال سیگنال هـای LO دیفرانسـیلی بـه همـان خروجـی IF حـل کرده است، هر طرف خروجی IF به دو سوئیچ با سیگنالهای LO با 180˚ اختلاف فاز متصل اسـت پـس
24
نشت LO از دو سوئیچ یکدیگر را خنثی می کنند پس تنها میکس سیگنال هـای RF و LO در خروجـی
IF ظاهر میشود.

شکل 5-2 میکسر گیلبرت با تعادل دوگانه
بهرهی تبدیل:
بهره ی تبدیل میکسر گیلبرت شامل سه جزء )Asw (2 gm,rf (1بهره یا افـت سـوئیچ هـا) RO (3
(امپدانس خروجی)
رابطهی 6-2 , که در رابطهی Asw 6-2 تـابع شـیب و دامنـهی ولتـاژ درایـو LO و ولتـاژ over drive جفـت
سوئیچ هاست . (Vod,sw ) اگر سیگنال LO موج مربعی باشد و دامنهی آن بیشـتر از Vod,sw باشـد، آنگـاه -3.9dB یا Asw=2/π است، اگر سیگنال LO سینوسی باشد و دامنه ی آن به اندازه ی کـافی بزرگتـر از
Vod,sw باشد آنگاه Asw نزدیک به مقدار آن در مورد موج مربعی اسـت. شـکل 6-2 بهـره ی سـوئیچینگ میکسر گیلبرت با تعادل دوگانه ی نوعی را نمایش می دهد. Asw تابع دامنه ی ولتاژ LO اسـت وقتـی کـه دامنهی ولتاژ LO کوچکتر از ولتاژ over drive است، و مقدار ثابتی کمـی کـوچکتر از 2/π (بـه خـاطر افت پارازیتیک) دارد وقتی که دامنهی ولتاژ LO به اندازهی کافی بزرگ است.
25

شکل 6- 2 منحنی بهرهی سوئیچ میکسر گیلبرت با تعادل دوگانه
ولتـاژ over drive ترانزیسـتورهای سـوئیچ بـه جریـان دریـن ترانزیسـتور ورودی RF و ابعـاد ترانزیستورهای سوئیچ وابسته است. Vod,sw می تواند با رابطه ی I-V یک قطعه ی کانال بلند تخمـین زده شود. (رابطهی (7-2
,

رابطهی ,7-2

وقتی کانال ترانزیستورهای سوئیچ به اندازه ی کـافی کوتـاه باشـد معادلـه ی کانـال کوتـاه اعمـال میگردد. (رابطهی (8-2
2 1 2 V , ,
رابطهی 8-2 ρ ρ که در رابطهی 8-2، ρ0 برابر است با:
ρ V ,

به هر حال درایو LO بزرگ می تواند بهره ی سوئیچ Asw بزرگتری فراهم کند. درایو LO خیلـی بزرگ بهره ی تبدیل را کاهش میدهد. هارمونیک بزرگ LO میتوانـد ولتـاژ دریـن ترانزیسـتور ورودی را کاهش دهد و نهایتاً به ناحیهی ترایود هدایت کند.
به جای افزایش درایو LO، کاهش ولتاژ over drive جفت دیفرانسیلی میتواند بهرهی تبـدیل را افزایش دهد. برای این منظور از یک منبع جریان DC که به سورس مشـترک ترانزیسـتورهای سـوئیچ وصل می شود تا بخشی از جریان DC از درین ترانزیستور ورودی را بکشد، استفاده مـی شـود و درنتیجـه
26
ولتاژ over drive کاهش مییابد. تکنیک تزریق جریـان DC در شـکل 7-2 بـا دوایـری بـه دور منـابع جریان مشخص شده است .[10]

شکل 7-2 میکسر گیلبرت با تعادل دوگانه با تکنیک ربودن جریان DC
نویز:
سه منبع اساسی نویز در میکسر پایین آورنده داریم: (1 نویز تولید شده در ترانزیستور ورودی RF
(2 نویز سوئیچینگ
(3 نویز بارهای خروجی
نویز ترانزیستور ورودی RF شامل دو بخش است: (1 نویز گرمایی درین
رابطهی 9-2 , 8 , i و (2 نویز القایی گیت که تا حدودی به نویز گرمایی درین وابسته است. kTg 3 رابطهی 10-2 4 i , جفت دیفرانسیلی جریان RF را بین دو ترانزیستور با فرکانس LO سوئیچ می کنـد، کـه نـویز را نیز در مسیر سیگنال شرکت می دهد. یکی از سـهم هـای نـویز از افـت سـوئیچ هـا و دیگـری از نـویز روی سیگنال های LO است. نویز در گیت جفت دیفرانسیلی شامل نویز فاز و نویز حرارتـی روی سـیگنالهـای LO و نویز القایی گیت است. وقتی دامنهی LO خیلی بزرگتر از ولتاژ over drive جفـت دیفرانسـیلی باشد ( به این مفهوم که فاصله ای که هر دو ترانزیستور جفت دیفرانسیلی روشنند خیلی کـوچکتر از دوره تناوب LO باشد) هر دو نویز حرارتی LO و نویز القایی گیت شدت خیلی کمتری از نویز فاز LO دارند.
27
خطی بودن
خطی بودن میکسر گیلبرت با gm ترانزیستورهای ورودی RF محدود می شـود. یکـی از راه هـای افزایش خطی بودن میکسر گیلبرت بدون کاهش بهره ی تبدیل آن، افزایش جریان دریـن ترانزیسـتورهای ورودی RF و سپس ربودن جریان DC غیر ضروری از مسیر سیگنال است. (شکل (7-2
ادوات سوئیچ کننده خیلی در اعوجاج خروجی شرکت نمی کنند. میکسر گیلبرت بـه جـای ولتـاژ جریان را سوئیچ میکند، هنگامیکه ولتاژ درایو LO خیلـی بزرگتـر از ولتـاژ over drive باشـد، جفـت دیفرانسیلی جریان را به طور کامل سوئیچ میکند و در نتیجـه بهـرهی تبـدیل روی جریـان ورودی ثابـت است. به هر حال با چنین هدایت ناگهانی جریان، سیگنالهای RF با هارمونیکهای مراتب بلاتـر LO در خروجی میکسر تولید میشوند. فرکانسهای سیگنال خروجی میتواند توسط رابطهی 11-2 بیان گردد.
رابطهی 11-2 : , | | یک فیلتر پایین گذر بعد از میکسـر فرکـانس هـای تولیـد شـده ی بـالاتر از ǀfRF±fLOǀ را حـذف می کند. در یک میکسر گیلبرت با تعدل دوگانه همه ی هارمونیـک هـای زوج هـر دو سـیگنال RF و LO
حذف میشوند.
3-2 کاربرد میکسر
همانطور که گفته شد از میکسرها جهت انتقال فرکانس موج حامل به پایین یعنی از RF به IF
در گیرنده ها استفاده می شود، تا سیگنال حاصله با کیفیت خوب و نویز کم قابل پردازش و تقویـت باشـد.
در این انتقال فرکانسی هیچ تغییری در نوع مدولاسیون موج حامل ایجاد نمی شود، به ایـن معنـی کـه در دامنه، فاز یا انحراف فرکانس لحظه ای موج نباید تغییـری بـه وجـود آیـد. عـلاوه بـر ایـن از میکسـرها در فرستنده ها جهت انتقال فرکانس موج حامل به بالا یعنی از IF به RF استفاده می شـود. بـر ایـن اسـاس میکسرهایی که عمل انتقال فرکانس از بالا به پایین را انجام میدهند (پـایین برنـده(1 و میکسـرهایی کـه فرکانس پایین را به بالا انتقال میدهند (بالا برنده(2 نامیده میشوند.
غیر از پارامترهای تلف (و یا گین) و سطح نویز، حداکثر ایزولاسیون بین دهانههـا و فیلترکـردن مناسب برای انتخاب هارمونیک مـورد نظـر (از بـین هارمونیـکهـای تولیـد شـده) در خروجـی، حـذف سیگنالهای ناخواسته، حذف فرکانس تصویر و تطبیق امپدانسی دهانهها (بهویژه در میکسرهای فعال) از سایر مشخصاتی است که در طراحی میکسر مورد نظر است. نخستین گـام در طراحـی میکسـر، انتخـاب مناسب عنصر غیرخطی برای داشتن عملکرد مناسب در باند فرکانسی مورد نظر است.

1 Down Convert 2 Up Convert
28
بر همین اساس برای طراحی و ساخت میکسر در باند فرکانسی خـاص و بـا مشخصـات مطلـوب، ملاحظات تئوری و عملی زیادی باید در نظرگرفته شوند.
4-2 عملکرد میکسر
هرگاه یک سیگنال سینوسی به ورودی یک مدار خطی اعمال شـود شـکل مـوج خروجـی شـبیه شکل مـوج ورودی خواهـد بـود، ولـی اگـر سـیگنال سینوسـی بـه یـک مـدار غیـر خطـی اعمـال شـود هارمونیک های ورودی در خروجی ظاهر می شوند. حال اگر دو سیگنال بـا فرکـانس هـای f1,f2 بـه ورودی یک مدار غیر خطی اعمال شوند نه تنها هارمونیک های هریک از فرکانس های بلکه هارمونیک های دیگـری به شکل m) mf1+nf2وn اعداد صحیح هستند) در خروجی خواهیم داشت.
مشخصه ی یک مدار غیر خطی را با اسـتفاده از تـوان سـری بـه صـورت رابطـهی 12-2 در نظـر میگیریم:
رابطهی 12-2
با فرض ورودی V=V1+V2 خواهیم داشت:
رابطهی 13-2
از بسط رابطهی 13-2 میتوان نوشت:
رابطهی
14-2 3 3 2 در رابطـهی 14-2، V1m تولیـد کننـدهی فرکـانس mf1 و V2n تولیدکننـدهی فرکـانس nf2 و V1mV2n تولیدکنندهی فرکانسهای mf1+nf2 هستند. با توجـه بـه روابـط بـالا معلـوم اسـت کـه یـک مشخصهی غیرخطی میتواند فرکانس های خیلی زیادی تولید کند، که در تحلیل کلی دو دسـته فرکـانس خواهیم داشت، یکی از هارمونیکهای دو فرکانس اعمال شـده و دیگـری یـک دسـته مجمـوع و تفاضـل هارمونیکهای فرکانسهای اعمال شده است.
1-4-2 میکسر به عنوان یک ضرب کننده
به طور کلی میتوان یک میکسر را به عنوان یک ضربکننده در نظرگرفت. (شکل (8-2

شکل 8-2 میکسر به عنوان یک ضرب کننده [3]
29
در این شکل یک ضربکنندهی ایدهآل با دو ورودی RF و LO دیده میشود شامل یـک Tone
حامل در فرکانس ωRF و یک شکل موج مدوله شدهARF 1 میباشد، ورودی دیگری که بـه دهانـهی LO
اعمال میشود یک سینوسی خالص در فرکانس ωLO است.
با ضرب دو سیگنال سینوسی و تبدیل آن به مجموع دو سینوسی که یکی حاصل جمع و دیگری تفاضل دو فرکانس را میدهد، فرکانس مجموع را فیلتر کرده و فقط سیگنال تفاضـل بـاقی مـیمانـد کـه حاصل مخلوط کردن دو فرکانس میباشد، در واقع سیگنال خارج شده از فیلتر شکل موج ARF است کـه اکنون بر Tone حاصل دو فرکانس ωRF-ωLO سوار میباشد.
اگرچه ضربکنندهی ایدهآل دردسترس نیست اما هر عنصـر غیـر خطـی دارای خاصـیت ضـرب کنندهگی است. عملکرد عناصر غیرخطی از آن جهت با ضربکنندهی ایدهآل متفاوت است که این عناصر هارمونیکهای مختلف RF و LO و ترکیب آنها را تولید کرده و خروجیهایی با این هارمونیکها ایجـاد میکنند، حال اگر ورودی مدوله شده ی RF از ورودی غیر مدوله شدهی LO خیلی کوچکتـر باشـد کـه در عمل چنین نیز هست خروجی میکسر شامل ترم های فرکانسی زیر است:
ωn =ωRF+nωLO
پس در خروجی IF فرکانس ωRF به علاوه ی هارمونیکهای مختلف LO را خواهیم داشـت کـه خروجی دلخواه بهوسیلهی فیلتر در دسترس خواهد بود.
2-4-2 عملکرد میکسر به کمک یک سوئیچ
میکسر را میتوان به عنوان یک سوییچ نیز مطرح نمود که با فرکانس LO قطع و وصل میگردد.
شکل 9-2 یک میکسر با ساختار تکی2 را نشان میدهد که به صورت یک سوئیچ مدل شده است.
سیگنال IF حاصلضرب سیگنال RF در شکل موج سوئیچ شدهی S(t) میباشد. در برخی مـوارد ممکـن است شکل موج سوئیچ شده دارای زمان قطع و وصل% 50 3 نباشـد، بـه هرحـال همـهی هارمونیـکهـای فرکانس اصلی به علاوهی یک جـزء DC حاصـل مـیشـود. بنـابراین سـیگنال IF شـامل تعـداد زیـادی هارمونیکهای ناخواسته میباشد که با فیلتر کردن میتوان آنها را جدا ساخت.

1 Modulation Waveform 2 Single ended 3 Duty Cycle
30

شکل 9- 2 میکسر با ساختار تکی
شکل 10-2 نشان دهندهی نوع دیگری از ساختار میکسر است که به آن سـاختار متـوازن تکـی1 گفته میشود، که با استفاده از شکل موج دیگری برای S(t) مدل شدهاست.
در اینجا بهجای قطع و وصل سادهی سیگنال RF قطبهای مثبت و منفی سیگنال بـا فرکـانس سوئیچینگ LO عوض میشوند. مزیت اصلی این حالت حذف ترم DC در شکل موج S(t) اسـت (البتـه به شرط آنکه Duty Cycle، %50 داشته باشیم) و به تبع آن، دیگـر در طیـف خروجـی IF از فرکـانس
RF اثری نخواهد بود، در نتیجه یک ایزولاسیون ذاتی بین دریچههای RF و LO وجـود خواهـد داشـت
.[8]

شکل 10-2 میکسر با ساختار متوازن تکی

1 Single Balanced
31
.3 فصل سوم: بررسی میکسرهای توزیع شدهی
فراپهن باند
32
1-3 مقدمه
توپولوژی توزیع شده در ترکیب خطوط انتقال1 در ابتدا توسط گینزتون2 پیشنهاد شد.[11] به علـت عـدم پیشرفت تکنولوژی در طراحی و ساخت مدارت توزیع شده، اسـتفاده از ایـن مـدارات بـرای مـدت زیـادی متوقف شد. این مدارات دوباره در سال 1980 با پروسههای مختلفی شروع شد که از جمله آنها GsAs و
اخیراً تکنولوژی CMOS را میتوان نام برد. شروع دوباره به کارگیری مدارات توزیع شده اساساً ناشـی از قابلیت طراحی خطوط انتقال روی تراشه3 و سلفهای high-Q بود.
شکل 1-3 بلوک دیاگرام کلی شامل خطوط انتقال و طبقات بهره که روی خطوط انتقال توزیـع شـدهانـد، میباشد که هر طبقه میتواند یک ساختار مشخص میکسر در تکنولوژی دوقطبی4 باشـد. خطـوط انتقـال نیز میتوانند مطابق شکل (a)1-3 توسط موجبرهای هم محور یا مطابق شـکل (b) 1-3 توسـط مـدارات


LC تحقق یابند. در این شکل Ci خازنهای پارازیتی ورودی طبقه به اضـافهی همـه خـازنهـای خـارجی میباشد. همچنین Co خازنهای پارازیتی خروجی طبقات به اضافهی همه خازنهای خارجی میباشد.

شکل 1-3 بلوک دیاگرام مدار ترکیبی توزیع شده (a) موجبر هم محور واقعی (b) مدارات LC مصنوعی[11]
یکی از مشخصات بارز مدارات مجتمع این است که خطوط انتقـال روی تراشـه را بـرای افـزایش پهنای باند به کار میگیرند. در حوزهی فرکانس، خازنهای پارازیتی ترانزیستورها که در شـکل 1-3 دیـده می شود، جذب ثابتهای خطوط انتقال میشوند. بنابراین پهنای باند مدار توسـط فرکـانس قطـع خطـوط انتقال تعیین میشود.

1 Transmission Line 2 Ginzton 3 On chip 4 bipolar
33
نکتهی مهم در خصوص توپولوژی توزیع شده در مقایسه با سایر توپولوژیها، توان مصرفی بـالا و سطح اشغالی زیاد آنها است. توان مصرفی و سطح اشغالی با افزایش تعداد طبقات زیاد میشوند. بهتـرین راه، ایجاد مصالحه بین توان مصرفی و حاصلضرب بهره در پهنای باند یعنی 1GBW میباشد.
توان مصرفی مدارات توزیع شده با n طبقه، n برابر توان مصـرفی یـک مـدار یـک طبقـه اسـت.
مدرارت توزیع شده نسبت به مدارات فشرده مصـالحه ی بهتـری بـین تـوان مصـرفی و عـدد نـویز برقـرار میکنند.
2-3 مدارات توزیع شده
در ساختارهای توزیع شده که اخیراً استفاده از آنها در طراحی سیستمهای فـرا پهـن بانـد رشـد چشمگیری داشته است، معمولاً از چند سلول یکسان که بصورت موازی بین دو خط انتقال (بـا امپـدانس ذاتی معادل 50 اهم) ورودی و خروجی قرار گرفتهاند، استفاده می گردد. این خطوط انتقال مجازی کـه در شکل 2-3 ملاحظه می شوند، از مدل T معادل خط انتقال ناشی شده و اساساً دربرگیرندهی تعدادی سلف میباشند که در کنار خازنهای پارازیتیک ترانزیسـتور، تشـکیل خـط انتقـال بـا امپـدانس مـورد نظـر را میدهند .[12]

شکل 2-3 مدل خطوط انتقال مصنوعی
یکی از نکات مهم در استفاده از ساختار توزیع شده، در نظر گرفتن اختلاف فاز بین سیگنالهـای رسیده از هر کدام از سلولها با یکدیگر در خروجی میباشد. بدین معنی که اگر سـاختار توزیـع شـده بـا چهار سلول را به صورت شکل 3-3 در نظر بگیریم، آنگـاه مـثلاً سـیگنال ورودی A1 پـس از طـی مسـیر مشترک L1 به ورودی اولین سـلول رسـیده، سـپس بـا طـی مسـیرهای L4, L3, L2 و L5 بـه خروجـی میرسد. از طرف دیگر سیگنال A2 از مسیر دیگر بـا طـی مسـیر L1 وL2 بـه ورودی سـلول 2 رسـیده و سپس با طی مسیرهای L3 ، L4 و L5 به خروجی میرسد که این مساله به همین نحو برای سایر سلولها نیز ادامه دارد. با توجه به این که سلولها کاملاً یکسان میباشند، بنـابراین بایـد اخـتلاف فـاز طـی شـده

1 gain-bandwidth
34
توسط سیگنال عبوری از هر یک سلولها از ورودی تا خروجی تا حد ممکن یکسان باشد که در غیـر ایـن صورت باعث تاثیر منفی سیگنالهای سلولها بر یکدیگر و کاهش بازدهی از مقدار ایدهآل میشود. به این منظور باید مقادیر سلف های موجود در خط انتقال ورودی و خروجی و خـازنهـای پارازیتیـک بـه نحـوی انتخاب شوند که علاوه بر تامین امپدانس 50 اهم برای رسیدن به ضریب انعکاس قابل قبـول در ورودی و خروجی، بتوانند این هماهنگی در اختلاف فاز را نیز میسر سازند .[11]

شکل 3-3 شمای نحوهی قرار گیری سلولهای مدار توزیع شده بین دو خط انتقال
3-3 بررسی عملکرد سیگنال بزرگ میکسر گیلبرت به عنوان یک عنصر غیر خطی
در شکل 4-3 یک سلول گیبرت که به طور گسترده به عنوان میکسر مورد استفاده قرار می گیـرد و یک میکسر با تعادل دوگانه1 است مشاهده می شود. تعادل دوگانه به این مفهـوم کـه اگـر فقـط یکـی از سیگنال های ورودی یا LO اعمال شود، خروجی به طور ایـده آل صـفر مـی گـردد. در ایـن تحلیـل فـرض می کنیم که سیگنال خروجی به طور ایده آل هیچ جزئی در فرکانس LO و هارمونیـک هـایش نـدارد، کـه وجود ایزولاسیون بالای پورت به پوررت بین پایانه های ورودی، LO و خروجـی ایـن خواسـته را بـرآورده می کند. سلول گیلبرت شامل طبقهی ترارسانایی یا راهانداز، که یک جفت دیفرانسـیلی اسـت کـه در یـک نقطه کار ثابت بایاس شده است، دو جفت سوئیچ که با سیگنال قوی LO راه می افتند و بارهای مقـاومتی یا مدارات تانک در خروجی است.
رابطهی 1- 3 I I I I IO IO
1 Double Balanced
35

شکل 4-3 میکسر گیلبرت CMOS
نصف سلول گیلبرت خودش یک میکسر تک بالانس است که در شکل 5-3 نمـایش داده شـده و بدین گونه درنظر گرفتن آن، به تحلیل مدار کمک میکند.

شکل 5-3 یک میکسر فعال CMOS با تعادل تکی
هنگامی که ولتاژ ac سیگنال بزرگ به سوئیچ ها اعمال می شـود، بایـاس M1 و M2 ثابـت نیسـت ولی به صورت متناوب با زمان تغییر می کند. وقتی ولتاژ دیفرانسیلی بزرگتر از مقدار مطمـئن Vx، کـه در شکل 6-3 آمده، بین گیت های ترانزیستورها اعمال می شود یکی از آن ها خـاموش مـی شـود، ولـی وقتـی مقدار مطلق ولتاژ لحظه ای VLO کمتر از Vx باشد، جریان طبقه ی راه انداز بین دو قطعه تقسیم می شـود.
میخواهیم جریان درین هر ترانزیستور را برای یک مقدار VLO و جریان بایاس طبقهی راهانداز بدانیم.
رابطهی 2- 3 V k VG V 36 ID 1 θ VGS
در رابطــهی 2-3 کــه رابطــهی جریــان-ولتــاژ ترانزیســتور MOS کانــال کوتــاه مــیباشــد،
θ فــــــــاکتور تنــــــــزل1 قابلیــــــــت حرکــــــــت میــــــــدان نرمــــــــال و k برابــــــــر است .[13]
ترانزیستور M3 را با یک منبع جریان ایده آل مدل می کنیم و فرض می کنیم ترانزیستورهای M1
و M2 در ناحیه ی اشباع باقی مـی ماننـد. در قسـمتی از دوره تنـاوب LO کـه ایـن ترانزیسـتورها روشـن هستند، رفتار سیگنال بزرگ جفت سوئیچها با روابط زیر مدل بیان میشود.
رابطهی 3- 3 I V VGS k V V VGS k و V 1 θ VGS 1 θ VGS IB رابطهی 4- 3 - نرمال میکنیم. GS که جریان و ولتاژ VLO را به صورت رابطهی 5 3 VLO VGS رابطهی -5-3 - θVLO - ULO IB- θ JB و در نتیجه رابطهی 3 3 و رابطهی 4 3 به صورت رابطهی 6 3 و رابطهی 7 3 درkمیآیند. و رابطهی 6- 3 JB U U 1 U U 1 رابطهی 7- 3
هنگامیکه همهی جریان بایاس از M1 میگذرد داریم:
JB 4 2 θ
رابطهی 8- 3 JB JB
gm ترانزیستورها نیاز می شود و می تواند از مشتق I نسبت به V یا در فرم نرمال شده می تواند از مشتق J نسبت به U محاسبه شود. رفتار جفت سوئیچ ها از Vt مستقل است و این به ما اجازه میدهد که gmbs را حذف کنیم. اگر از اثر خازنی صرفه نظر شود جریان خروجی میکسـر تـک بـالانس (شـکل (5-3
تابعی از ولتاژ پیوستهی LO و جریان طبقهی راهانداز است.
رابطهی 9- 3 , I I IO بسط اول تیلور رابطهی 9-3، رابطهی 10-3 را نتیجه میدهد:
رابطهی 10-3 . , , IO که میتوان آنرا به صورت زیر نوشت:

1 Degeneration
37
رابطهی 11-3 . در رابطهی p0(t) 11-3 و p1(t) توابع پریودیک هستند که در شکل 6-3 ملاحظه میشوند.

شکل 6-3 شکل موجهای p0(t) و p1(t)
در ساختار دوبل بالانس با تطبیق خوب تابع p0(t) حذف میشود.
در فاصله زمانی که -Vx<VLO<Vx است هر دو ترانزیستور سوئیچ روشن هسـتند و p0(t) و p1(t) به VLO و IB و مشخصات I-V ترانزیستورها وابستهاند. جریان سیگنال کوچـک در هـر شـاخه بـه وسیلهی تقسیم جریان تعیین میشود و به صورت رابطهی 12-3 دیده میشود .[14]
رابطهی 12-3

مطابق رابطهی 11-3 یک جزء سیگنال is(t) که آن را با x(t) نشان مـی دهـیم، در شـکل مـوج
p1(t) ضرب میشود پس طیف فرکانسی خروجی به صورت رابطهی 13-3 در میآید.
رابطهی 13-3 , که fLO فرکانس LO، p1,n سری فوریه ی p1(t) و X(f) طیف فرکانسی x(t) است. p1(t) فقط مولفههای فرکانسی فرد را دارا میباشد. (p1(t)= -p1(t+TLO/2)) توجه کنیم که ترمهای شـامل n=1
یا n=-1 بهره را معرفی می کنند و در این صورت رابطهی 14-3 بهره ی تبدیل جفت سوئیچ ها به تنهـایی را نشان میدهد.
رابطهی 14-3 , | . | 38
از آنجاییکه x(t)=gm3vin(t) که در آن vin(t) سیگنال ولتاژ ورودی در گیت ترانزیستور M3 و
gm3 ترارسانایی ترانزیستور M3 است، بهره ی تبدیل میکسر تک بالانس در فرم ترارسانایی رابطهی 15-3
است.
رابطهی g .15-3
برای دامنه های بزرگ LO، p1(t) به صورت مـوج مربعـی درمـی آیـد و c بـه 2/π مـیرسـد. در
شرایطی که VO>Vx است یعنی حالتی که برای کارکرد میکسر لازم است و بـا فـرض p1(t) یـک خـط مستقیم رابطهی 16-3 به عنوان تقریب خوبی برای c حاصل میشود .[14]
2 sin ∆
رابطهی 16-3


و برای LO سینوسی داریم: πΔfLO=arcsin(Vx/VO)
4-3 میکسر سلول گیلبرت توزیع شده
میکسر سلول گیلبرت توزیع شده تعداد یکسانی از ایـن میکسـرها مـی باشـد، کـه ترمینـالهـای ورودی و خروجی هر میکسر به نقاط اتصال وسط1 خطوط انتقال مصنوعی وصل شده است. اگر ثابت فـاز خطوط انتقال مصنوعی به درستی طراحی شده باشد خروجی IF هر سلول با سایر اجزاء IF کـه از سـایر سلولها میآیند هم فاز2 خواهد بود. این میکسر به یک بهرهی تبدیل بهتر در طول رنج فرکانسی پهـن در مقایسه با میکسر گیلبرت متداول دست مییابد.
مدارات با خطوط انتقال تاخیر انتشار را فدای پهنای باند سیگنال می کنند، در سیستم هـای بانـد وسیع تاخیر از پهنای باند محدود قابل تحمل تر است زیرا می تواند توسط مدارات پیشبینی تاخیر کالیبره گردد، که استفاده از مدارات توزیع شده در این کاربرد را توجیح مـی کنـد. پهنـای بانـد ایـن مـدارات بـه خصوص در پورت های RF و LO توسط ثابت زمانی RC محدود می شود. در حوزه ی فرکانس، یک منبع محدودیت پهنای باند در مدارات آنالوگ متداول، هنگامیکه فرکانس افزایش مـییابـد افـت در امپـدانس ورودی مدار است. در یک مدار توزیع شده که از شبکهی نردبانی LC بـرای بهبـود پهنـای بانـد اسـتفاده می شود، خازن ورودی ترانزیستور در داخل خطوط انتقال جذب (کشیده) میشود، از اینرو تـا زمـانیکـه فرکانس قطع خطوط انتقال نزدیک شود امپدانس ورودی و پهنای باند تا یک درجهی مطمئن ثابت بـاقی میمانند.
در اثر استفاده از خطوط انتقال مصنوعی بهبود تخت بودن بهره به دست میآید، هرچند طبیعـت مکانیسم اضافه کردن سلف در توپولوژی توزیع شده بهرهی تبدیل میکسر فعال را کاهش میدهد.

tap point in-phase

1
2
39
1-4-3 بهرهی تبدیل
با فرض رفتار سوئیچ جریان ایده آل برای طبقه ی سوئیچ جریان تفاضـلی خروجـی مـی توانـد بـه عنوان نتیجه ی ضرب جریان درین M1 با یک موج مربعی با دامنه ی واحد در نظر گرفته شود. هنگامی که دامنه ی جزء اصلی موج مربعی 4/π برابر دامنه ی موج مربعی است، ترارسـانایی کـل بـه صـورت رابطـهی
17-3 بیان میشود. در این رابطه 2/π به جای 4/π آمـده اسـت زیـرا سـیگنال IF بـین اجـزا مجمـوع و
تفاضل به طور مساوی تقسیم میشود .[15]
2
رابطهی G πg17-3
حال برای میکسر توزیع شده با n سلول بیشترین بهره ی تبدیل به صورت رابطهی 18-3 تعریـف
میشود.
رابطهی 18-3

برای افزایش بهره ی تبدیل می توان تعداد طبقات n، یا ترارسانایی gmRF را افزایش داد که هر دو موجب مصرف توان اضافی می شوند. راه دیگر افزایش ZIF است هنگامی که فرکانس قطع خـط انتقـال IF
) ) حفظ شود. شکل 7-3 مدار معادل خطوط انتقال IF را نشان می دهد که i2 تا
in مدل تاخیری i1 هستند .[11]

شکل 7-3 مدار معادل خط انتقال
2-4-3 تکنیک تزریق جریان
از رابطهی 18-3 نتیجه می شود که بهره ی تبدیل میکسر گیلبرت قویاً به بارهای مقاومتی وابسته است و برای بهره ی تبدیل بالا، مقاومت بار بزرگ نیاز است. با توجه به شکل 8-3، برای یـک جریـان ISS
مشخص خطی بودن میکسر ناشی از اضافه ولتاژ افت کرده روی RL رو به کاهش میگذارد. با ایجـاد یـک مسیر جریان بای پس IB جریان بایاس از مسیر RL به طور موثری کاهش می یابـد، هنگـامی کـه جریـان
DC کافی برای طبقهی ترارسانایی حفظ میشود.
40

شکل 8-3 شماتیک مدار میکسر گیلبرت با تکنیک تزریق جریان
تزریق جریان با یک مقاومت موازی یا منبع جریان فعال پیاده سازی میشود. برای تقویت بیشـتر ترارسانایی برای بهره ی تبدیل کمکی بدون مصرف جریان اضافی، یـک توپولـوژی تزریـق جریـان بـا یـک طبقه ی ترارسانایی مکمل که در شکل 9-3 ملاحظه می شود به کـار مـی بـریم. در ایـن توپولـوژی جفـت تفاضلی pMOS با ترارسانایی ورودی ترکیب شده اند. با انتخاب نسبت جریـان طبقـات مکمـل ماننـد α بهرهی تبدیل توسط رابطهی 19-3 داده میشود .[12]
αISS L µ C L I SS µ C CG 2 π RL
رابطهی 19-3 W W
شکل 9-3 شماتیک مدار میکسر گیلبرت با طبقهی ترارسانایی مکمل
می خواهیم خطی بودن مدار جدید را بررسی کنیم. معادله ی جریان سیگنال کوچک دریـن را بـه صورت رابطهی 20-3 مینویسیم:
رابطهی 20-3
41
و اگر -VOD VGS‐Vt باشد، آنگاه رابطهی 21-3 تا رابطهی 23-3را برای ضرایب g داریم. رابطهی 21 3 kVOD 2 θVOD ∂ID و θVOD 1 ∂VGS رابطهی 22-3 k 1 ∂ ID 1 و θVOD 2!∂VGS رابطهی 23-3 kθ 1 ∂ ID 1 θVOD 3!∂VGS بر اساس روابط بالا اینترمدولاسیونهای مرتبهی دوم و سوم به صورت زیر تعریف میشوند .[16]
رابطهی , ,24- 3

,,
رابطهی , ,25- 3

,,

4

3
از رابطهی 24-3 واضح است که با تکنیک تزریق جریان پیشنهادی بـرای میکسـر IIP2 بزرگتـر به دست می آید. هرچند به هرحال در نتیجه ی استفاده از طبقه ی ترارسانایی pMOS، IIP3 ممکن است کاهش یابد. بنابراین تعامل بین IIP3 و CG برای کارایی بهتر میکسر بایستی به دست آید.
3-4-3 تکنیک پیکینگ سلفی1
محدودیت دیگر پهنای باند کاری میکسر بانـد وسـیع خـازن هـای پـارازیتی در گـره ی خروجـی طبقه ی ترارسانایی هستند مخصوصاً وقتی که تکنیک تزریق جریان برای بالا بردن بهره استفاده می شـود.
یک مدل مدار ساده که در شکل (a)10-3 ملاحظه می شود برای تحلیل به کار رفته و تابع رابطهی 26-3
بهدست میآید.
رابطهی 26-3

1

1 Inductive Peaking
42

شکل 10-3 مدل مدار ساده شده برای (a) میکسر متداول (b) میکسر با تکنیک پیکینگ سلفی سری
برای کم کردن تاثیر قطب فرکانس پایین اضافی در پهنای باند کـاری میکسـر تکنیـک پیکینـگ سری که در اصل برای تقویت کننده های باند وسیع ایجاد شده به کار می رود. شکل (b)10-3 یـک مـدل ساده ی پیکینگ سلفی سری را نشان می دهد. اعمال یک سلف سری Lm بین طبقات ترارسانایی و سوئیچ برای جداکردن خازن های پارازیتی، با وارد کردن یک شبکه ی غیر فعال بـا مشخصـات پهـن بانـد صـورت میگیرد.

شکل (a) 11-3 مدل سیگنال کوچک یک تقویت کننده (b) شبکهی پسیو اضافه شده برای ایزوله کردن خازنهای
پارازیتی (c) پیاده سازی این شبکه با سلف
یک شبکه ی دو پورتی غیر فعال می تواند بین اجزاء ترانزیسـتور (R1,C1) و بـار (R2,C2) بـرای افزایش پهنای باند وارد شود(شکل .((b)11-3 اگر GBW1 شکل (a)11- 3 با رابطهی 27-3 بیان شود.
رابطهی 27-3

2

1 Gain-Bandwidth
43
GBW برای شکل (b)11-3 یا (c) که شبکه ی غیـر فعـال اعمـال شـده و در نتیجـه C1 تنهـا خازنی است که در پورت ورودی شبکه روی GBW اثر دارد، بنابراین برای این حالت GBW با رابطهی
28-3 محاسبه میشود .[17]
g
رابطهی GBW28-3
π
ملاحظه میشود که این تکنیک پهنای باند مدار را به طور قابل ملاحظهای افزایش میدهد.
5-3 مروری بر چند ساختار میکسر پهن باند ارایه شده
در این قسمت شماتیک مدار چندین ساختار میکسر پهن باند، که از بـه روزتـرین سـاختارها بـه شمار میروند، مرور شده است. در پایان بخش، این ساختارها از لحاظ فرکانس کار، بهـره ی تبـدیل، عـدد نویز و خطی بودن در یک جدول مقایسه شدهاند.
1-5-3 ساختار میکسر [18] 1
شماتیک مدار در شکل 12-3 دیده میشود. در طراحـی ایـن میکسـر از توپولـوژی توزیـع شـده استفاده شده و تعداد طبقات به طور دلخواه چهار انتخاب شده است. هر سلول یـک میکسـر تـک بـالانس است. ترانزیستورهای طبقه ی ترارسانایی (M31-M34) به طور یکسان تطبیق یافتـهانـد. در ایـن میکسـر خطوط انتقال مصنوعی در طول خطوط LO,RF وIF با شبکه ی نردبانی LC تحقق یافتهاند، که سلفها با استفاده از ماپیچهای داخل چیپ اجرا شدهاند و خازنها، خـازنهـای پـارازیتی ترانزیسـتورهای MOS
هستند که به خطوط تاخیر LC متصل شدهاند، امپدانس بار با امپدانس مشخصـه ی خطـوط تـاخیر LC
تطبیق یافتهاند.
پارامترهای بهره، عدد نویز، IIP3 این مدار در جدول 1-3 آمده است.

شکل 12-3 مدار میکسر ساختار 1
44
2-5-3 ساختار میکسر [12] 2
شماتیک مدار در شکل 13-3 دیده میشود. این میکسر با استفاده از توپولوژی توزیع شده ی غیر همسان طراحی شده، با ترکیب کردن طبقات سلف و خطوط انتقال مصنوعی با میکسـر گیلبـرت بهـره ی تبدیل بالا و تخت و نیز پهنای باند وسیع به دست می آید. در این سـاختار تزریـق جریـان بـرای افـزایش بهره ی تبدیل میکسر با تاثیر کمتر بـر خطـی بـودن آن بـه کـار رفتـه اسـت. همچنـین از تکنیـک هـای Degeneration خازنی و پیکینگ سلفی برای تقویت بهره و پهنای باند در فرکانس های بـالاتر اسـتفاده شده است.
پارامترهای بهره، عدد نویز، IIP3 این مدار در جدول 1-3 آمده است.

payanneme

٣‐١٠‐ طبقه بندی مدلهای فرورزونانس ................................................................................................ ٢۵
٣‐١١‐ شناسایی فرورزونانس................................................................................................................. ٢۵
فصل چهارم: مبانی علمی روشهای پیشنهادی...............................................................................٢٧
۴‐١‐ از تبدیل فوریه تا تبدیل موجک.................................................................................................... ٢٨
۴‐٢‐ سه نوع تبدیل موجک................................................................................................................... ٣٣
۴‐٢‐١‐تبدیل موجک پیوسته............................................................................................................ ٣٣
۴‐٢‐٢‐ تبدیل موجک نیمه گسسته.................................................................................................. ٣۵
۴‐٣‐ انتخاب نوع تبدیل موجک......................................................................................................... ۷۳
۴‐۴‐ آنالیز مالتی رزولوشن و الگریتم DWT سریع ........................................................................... ۷۳
۴‐۴‐١‐ آنالیز مالتی رزولوشن ....................................................................................................... ٣٧
۴‐۵‐ زبان پردازش سیگنالی ............................................................................................................... ۴٠
۴‐۶‐ شبکه عصبی .............................................................................................................................. ۴۵
۴‐۶‐١‐ مقدمه .................................................................................................................................. ۴۵
۴‐۶‐٢‐ یادگیری رقابتی................................................................................................................. ۴۶
۴‐۶‐٢‐١‐روش یادگیری کوهنن ................................................................................................. ۴٧
۴‐۶‐٢‐٢‐ روش یادگیری بایاس .................................................................................................. ۴٨
۴‐٧‐ نگاشت های خود سازمانده ..................................................................................................... ۵٠
۴‐٨‐ شبکه یادگیری کوانتیزه کننده برداری ...................................................................................... ۵٢
۴‐٨‐١‐ روش یادگیری ................................................................................................... LVQ1 ۵٣
۴‐٨‐٢‐ روش یادگیری تکمیلی..................................................................................................... ۵۵
۴‐٩‐ مقایسه شبکه های رقابتی ........................................................................................................ ۵۵
فصل پنجم: جمعآوری اطلاعات ................................................................................................ ۵٧
۵‐١‐ نحوه بدست آوردن سیگنالها......................................................................................................... ۵٨
۵ ‐١‐١‐ بدست آوردن سیگنالهای فرورزونانس................................................................................. ۵٨
۵‐١‐٢‐ انواع کلیدزنیها و انواع سیم بندی در ترانسفورماتورها............................................................. ۵٩
۵ ‐١‐٣‐ اثر بار بر فرورزونانس .......................................................................................................... ۶۴
۵ ‐١‐۴‐ اثر طول خط......................................................................................................................... ۶۵
۵‐١‐۵‐ بدست آوردن سیگنالهای سایر حالات گذرا............................................................................. ۶۶
فصل ششم: پیاده سازی الگوریتم و نتایج شبیه سازی .............................................................. ٧۴
۶‐١‐ مقدمه ........................................................................................................................................ ٧۵
۶‐٢‐ تعیین کلاسها و تعداد الگوهای هر کلاس ................................................................................ ٧۵
۶‐٣‐ اعمال تبدیل موجک و استخراج ویژگیها ................................................................................. ٧۵
۶‐۴‐ پیاده سازی الگوریتم با استفاده از شبکه عصبی ................................................................LVQ ٨١
۶‐۵‐ پیاده سازی الگوریتم با استفاده از شبکه عصبی رقابتی.............................................................. ٨٨
فصل هفتم: نتیجه گیری و پیشنهادات........................................................................................ ٩۵
٧‐١‐ نتیجه گیری................................................................................................................................ ٩۶
٧‐٢‐ پیشنهادات ................................................................................................................................. ٩٨
فهرست منابع........................................................................................................................... ١٠٠
فهرست جدولها عنوان صفحه
جدول ۵‐۲. اطلاعات بارها ................................................................................................ ........................ ۹۵
جدول۵‐۳.مشخصات ترانسفورماتورها ....................................................................................................... ۹۵
جدول۶‐۱ در صد تشخیص شبکه LVQ با موجک ............................................................................ Db ۴۸
جدول ۶‐۲ در صد تشخیص شبکه LVQ با موجک ....................................................................... dmey ۴۸
جدول ۶‐۳ در صد تشخیص شبکه LVQ با موجک ....................................................................... haar ۵۸
جدول۶‐۴ در صد تشخیص شبکه رقابتی با موجک ............................................................................ Db ۱۹
جدول ۶‐۵ در صد تشخیص شبکه رقابتی با موجک ..................................................................... dmey ۱۹
جدول ۶‐۶ در صد تشخیص شبکه رقابتی با موجک ....................................................................... haar ۲۹
فهرست شکلها عنوان صفحه
۱‐۳. مدار معادل پدیده فرورزونانس............................................................................................................ ۰۲
۲‐۳ حل ترسیمی مدار LC غیر خطی.......................................................................................................... ۱۲
۴‐۱ نمایش پهن و باریک پنجرهای طرح زمان‐ فرکانس............................................................................. ۹۲
۴‐۲‐ چند خانواده مختلف ازتبدیل موجک. ................................................................................................ ۱۳
۴‐۳‐ دو عمل اساسی موجک‐ مقیاس و انتقال ‐ برای پر کردن سطح نمودار مقیاس زمان....................... ۳۳
۴‐۴‐ تشریح CWT طبق معادله۴ ................................................................................................................ ۴۳
۴‐۵ مثالی از آنالیزموجک پیوسته. در بالا سیگنال مورد نظر نمایش داده شده است. ............................... ۵۳
۴‐۶ طرح الگوریتم کد کردن زیر باند ......................................................................................................... ۱۴
۴‐۷ نمایش تجزیه توسط موجک................................................................................................................. ۳۴
۴‐۸ مثالیاز تجزیه .DWT سیگنال اصلی، سیگنال تقریب (AP) وسیگنالهای جزئیات CD1) تا ..................................................................................................................................................... (CD6 ۴۴
۴‐۹ معماری شبکه رقابتی............................................................................................................................ ۶۴
۴‐ ۰۱نمایش همسایگی................................................................................................................................ ۱۵
۴‐۱۱ معماری شبکه ......................................................................................................................... LVQ ۲۵
۵‐۱. فیدر .......................................................................................................................................... 20kV ۸۵
۵‐۲ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی تکفاز.......................................................................................... ۹۵
۵‐۳ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی دوفاز.......................................................................................... ۹۵
۵‐۴ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی تکفاز.......................................................................................... ۰۶
۵‐۵ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی دوفاز.......................................................................................... ۰۶
۵‐۶ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی تکفاز.......................................................................................... ۰۶
۵‐۷ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی دوفاز.......................................................................................... ۰۶
۵‐۸ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی تکفاز.......................................................................................... ۱۶
۵‐۹ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی دوفاز.......................................................................................... ۱۶
۵‐۰۱ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی تکفاز........................................................................................ ۱۶
۵‐۱۱ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی دوفاز........................................................................................ ۱۶
۵‐۲۱ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی تکفاز........................................................................................ ۲۶
۵‐۳۱ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی دوفاز........................................................................................ ۲۶
۵‐۴۱ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی تکفاز........................................................................................ ۲۶
۵‐۵۱ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی دوفاز ................................................................................... ۲۶
۵‐۶۱ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی تکفاز........................................................................................ ۳۶
۵‐۷۱ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی دوفاز........................................................................................ ۳۶
۵‐۸۱ ولتاﮊ ثانویه فاز a در اثر افزایش بار................................................................................................ ...۴۶
۵‐۹۱ ولتاﮊ ثانویه فاز a در اثر قطع تعدادی از بارها ................................ ...................................................۶۴
۵‐۰۲ ولتاﮊ فاز a ثانویه ترانس با کاهش طول خط................................ ......................................................۶۵
۵‐۱۲.ولتاﮊ فاز a ثانویه ترانس با افزایش طول خط................................ .....................................................۵۶
۵‐۲۲.پیکربندی فازها و اطلاعات مکانیکی................................................................ .................................۷۶
۵‐٢٣مدل فرکانسی بار CIGRE در ................................................................ EMTP ...............................۷۶
۵‐٢۴یک نمونه از منحنی مغناطیس شوندگی ترانسفورماتورها................................ ....................................٧٠
۵‐۵۲ . سه نمونه از سیگنالهای کلیدزنی خازنی................................................................ ...........................۰۷
۵‐۶۲. سه نمونه از سیگنالهای کلیدزنی بار ................................................................ ..................................۱۷
۵‐۷۲. سه نمونه از سیگنالهای کلیدزنی ترانسفورماتور ................................ ...............................................۱۷
۶ ‐۸ یک الگوی فرورزونانس، سیگنال تقریب((AP و سیگنالهایجزئیات(CD1 تا (CD6 با
استفاده از تبدیل موجک ................................................................ Daubechies ....................................۸۷
۶‐۹. یک الگوی کلیدزنی خازنی، سیگنال تقریب((AP و سیگنالهای جزئیات(CD1تا (CD6
با استفاده از تبدیل موجک ................................................................ Daubechies .................................۸۷
۶‐۰۱ یک الگوی کلیدزنی بار، سیگنال تقریب((AP و سیگنالهایجزئیات(CD1تا (CD6 با استفاده
از تبدیل موجک ................................................................Daubechies .................................................۸۷
۶‐۱۱یک الگوی کلیدزنی ترانسفورماتور، سیگنال تقریب((AP و سیگنالهای جزئیات(CD1تا
(CD6 با استفاده از تبدیل موجک ................................................................ Daubechies .....................۸۷
۶‐۲۱یک الگوی فرورزونانس، سیگنال تقریب((AP و سیگنالهایجزئیات(CD1تا (CD6 با استفاده
از تبدیل موجک ................................................................................................ Haar .............................۹۷
۶‐۳۱. یک الگوی کلیدزنی خازنی، سیگنال تقریب((AP و سیگنالهای جزئیات(CD1تا (CD6 با
استفاده از تبدیل موجک ................................................................ Haar .................................................۹۷
۶‐۴۱ یک الگوی کلیدزنی بار، سیگنال تقریب((AP و سیگنالهای جزئیات(CD1تا (CD6 با استفاده از
تبدیل موجک ................................................................................................ Haar .................................۹۷
۶‐۵۱یک الگوی کلیدزنی ترانسفورماتور، سیگنال تقریب((AP و سیگنالهای جزئیات(CD1تا (CD6
با استفاده از تبدیل موجک ................................................................ Haar .............................................۹۷
۶‐۶۱یک الگوی فرورزونانس، سیگنال تقریب((AP و سیگنالهایجزئیات(CD1تا (CD6 با استفاده
از تبدیل موجک ................................................................................................DMeyer ........................۰۸
۶‐۷۱یک الگوی کلیدزنی خازنی، سیگنال تقریب((AP و سیگنالهای جزئیات(CD1تا (CD6 با
استفاده از تبدیل موجک ................................................................ DMeyer ...........................................۰۸
۶‐۸۱ یک الگوی کلیدزنی بار، سیگنال تقریب((AP و سیگنالهایجزئیات(CD1تا (CD6 با استفاده
از تبدیل موجک ................................................................................................DMeyer ........................۰۸
۶‐۹۱یک الگوی کلیدزنی ترانسفورماتور، سیگنال تقریب((AP و سیگنالهای جزئیات(CD1تا (CD6
با استفاده از تبدیل موجک ................................................................ DMeyer ........................................۰۸
۶‐۰۲ الگوریتم ارائه شده ................................................................................................ ............................۱۸
۶‐۱۲‐ انرﮊی لحظه ای یک نمونه از جریان فاز دوم سیگنالها......................................................................۶۸
۶‐۲۲‐ انرﮊی لحظه ای یک نمونه از ولتاﮊ فاز سوم سیگنالها........................................................................۶۸
۶‐۳۲ مقایسه میانگین مولفه های متناظر بردارهای ویژگی استخراج شده توسط تبدیل موجک
Daubechies1 بر روی جریان فاز دوم چهار سیگنال بصورت نرمالیزه شده...........................................۷۸
۶‐۴۲‐ مقایسه میانگین مولفه های متناظر بردارهای ویژگی استخراج شده توسط تبدیل موجک
Daubechies2بر روی ولتاﮊ فازسوم چهار سیگنال بصورت نرمالیزه شده..............................................۷۸
۶‐۵۲‐ مقایسه میانگین مولفه های متناظر بردارهای ویژگی استخراج شده توسط تبدیل موجک 1
Daubechies بر روی جریان فاز دوم چهار سیگنال بصورت نرمالیزه شده. ............................................۲۹
۶‐۶۲‐ مقایسه میانگین مولفه های متناظر بردارهای ویژگی استخراج شده توسط تبدیل موجک
Daubechies2 بر روی ولتاﮊ فازسوم چهار سیگنال بصورت نرمالیزه شده ............................................۳۹
۶‐۷۲‐ انرﮊی لحظه ای یک نمونه از ولتاﮊ فاز سوم سیگنالها ......................................................................۳۹
۶‐۸۲‐ انرﮊی لحظه ای یک نمونه از جریان فازدوم سیگنالها ......................................................................۴۹
چکیده
یکــی از عوامــل ســوختن و خرابــی ترانــسفورماتورها در سیــستم هــای قــدرت، وقــوع پدیــده
فرورزونانس است. با توجه به اثرات مخرب این پدیده، تشخیص آن از سایر پدیده هـای گـذرا از
اهمیت ویژه ای برخوردار است که در این پایان نامه کارکرد دو شـبکه عـصبی یـادگیری کـوانتیزه
کننده برداری((LVQ١ و شبکه عصبی رقابتی در دسته بندی دو دسته سیگنال کـه دسـته اول شـامل
انواع فرورزونانس و دسته دوم شامل انواع کلیدزنی خازنی، کلیدزنی بار، کلیـدزنی ترانـسفورماتور
می باشد، با استفاده از ویژگیهای استخراج شده توسط تبدیل موجک٢ خانواده Daubechies تا شش
سطح مورد بررسی قرار گرفته است. نقش شبکه های عصبی مذکور بعنـوان طبقـه بنـدی کننـده،
جدا سازی پدیده فرورزونانس از سایر پدیده های گذرا است. سیگنالهای مذکور بـا شـبیه سـازی
توسط نرم افزار EMTP بر روی یک فیدر توزیع واقعی بدست آمده اند. بـرای اسـتخراج ویژگیهـا،
کلیه موجکهای موجود در جعبه ابزار Wavelet نرم افزار MATLAB بررسی شده اسـت کـه تبـدیل
موجک خانواده Daubechies بعنوان مناسبترین موجک تشخیص داده شد. به منظـور اسـتخراج هـر
چه بهتر ویژگیها سیگنالها، الگوها نرمالیزه (مقیاسبنـدی) شـدهانـد سـپس انـرﮊی شـش سـیگنال
جزئیات حاصل از اعمال تبدیل موجک به عنوان ویژگیهای استخراج شده از الگوها، برای آموزش
و امتحان دو شبکه عصبی مذکور بکار رفتهاست. به کمک این الگوریتم تفسیر برخـی از رخـدادها
که احتمال بروز پدیده فرورزونانس در آنها وجود دارد قابل انجام بوده، همچنین میتوان نسبت بـه
ساخت رله هایی برای مقابله با پدیده فرورزونانس کمک نماید. عناوین روشهای ارایه شده در این
پایان نامه به شرح زیر میباشند:

1 -Learning Vector Quantizer (LVQ)
2- Wavelet Transform
١) شناسایی فرورزونانس با استفاده از تبدیل موجک و شبکه عصبی LVQ
٢) شناسایی فرورزونانس با استفاده از تبدیل موجک و شبکه عصبی رقابتی
نتایج حاصل از این روشها بیانگر موفقیت بسیار هر دو روش در شناسـایی فرورزونـانس از سـایر
پدیده های گذرا می باشد.
کلید واﮊه: شبکه عصبی LVQ، شبکه عصبی رقابتی، تبدیل موجک، پدیده فرورزونانس, نـرم
افزار EMTP ، نرم افزار MATLAB

١
مقدمه
امروزه انرﮊی الکتریکی نقش عمدهای در زمینههای مختلف جوامـع بـشری ایفـا مـیکنـد و جـزﺀ
لاینفک زندگی است. بدیهی است که مانند سایر خـدمات اندیـسها و معیارهـایی جهـت ارزیـابی
کیفیت برق تولید شده مورد توجه قرار گیرد. اما ارزیابی میزان کیفیت برق از دید افراد مختلـف و
در سطوح مختلف سیستم قدرت بکلی متفاوت است. به عنوان مثال شرکتهای توزیع، کیفیت بـرق
مناسب را به قابلیت اطمینان سیستم برقرسانی نسبت میدهنـد و بـا ارائـه آمـار و ارقـام قابلیـت
اطمینان یک فیدر را مثلاﹰ ٩٩% ارزیابی میکنند سازندگان تجهیـزات الکتریکـی بـرق بـا کیفیـت را
ولتاﮊی میدانند که در آن تجهیزات الکتریکی به درسـتی و بـا رانـدمان مطلـوب کـار مـیکننـد و
بنابراین از دید سازندگان آن تجهیزات، مشخصات مطلوب ولتاﮊ شبکه بکلی متفاوت خواهد بـود.
اما آنچه که مسلم است آنست که موضوع کیفیت برق، نهایتـاﹰ بـه مـشترکین و مـصرف کننـدگان
مربوط میشود و بنابراین، تعریف مصرفکنندگان اهمیت بیشتری دارد.
بروز هر گونه اشکال یا اغتشاش در ولتاﮊ، جریان یا فرکانس سیستم قدرت کـه باعـث خرابـی یـا
عدم عملکرد صحیح تجهیزات الکتریکی مشترکین گردد به عنوان یک مشکل در کیفیت برق، تلقی
میگردد.
واضح است که این تعریف نیز از دید مشترکین مختلـف، معـانی متفـاوتی خواهـد داشـت. بـرای
مشترکی که از برق برای گرم کردن بخاری استفاده میکند، وجود هارمونیکها در ولتاﮊ یا انحراف
فرکانس از مقدار نامی هیچ اهمیتی ندارد، در حـالی کـه تغییـر انـدکی در فرکـانس شـبکه، بـرای
مشترکی که فرکانس برق شهر را به عنوان مبنای زمانبندی تجهیزات کنترلی یک سیـستم بـه کـار
گرفته است،میتواند به طور کلی مخرب باشد.
٢
یکی از مواردی که بعنوان یک مشکل در کیفیت برق تلقی می گردد، پدیده فرورزونانس است. در
اثر وقوع این پدیده و اضافه ولتاﮊ و جریان ناشی از آن، موجب داغ شدن و خرابی
ترانسفورماتورهای اندازه گیری و ترانسفورماتور های قدرت می گردد که میتوانند بر حسب
شرایط اولیه، ولتاﮊ و فرکانس تحریک و مقادیر مختلف پارامترهای مدار (کاپاسیتانس وشکل
منحنی مغناطیسی)، مقادیر متفاوتی پیدا کنند، بنابراین بایستی محدودیت هایی بر پارامترهای
سیستم اعمال کرد تا از وقوع چنین پدیده ناخواسته جلوگیری نمود.
با توجه به اهمیت شناسایی پدیده فرورزونانس از سایر حالتهای گذرا دراین پایان نامه تلاش شد
تا سیستمی هوشمند جهت تشخیص این پدیده از سایر حالتهای گذرای کلیدزنی ارائه گردد. در
طراحی این سیستم هوشمند اولاﹰ از جدیدترین روش های تجزیه و تحلیل و پردازش سیگنالهای
الکتریکی برای پردازش دادهها استفاده گردید. ثانیاﹰ از طبقهبندی کنندههای پیشرفته با توانایی بالا
در دستهبندی دادهها بهره گرفته شد. به منظور مقایسه نتایج حاصل از فرورزونانس با سایر
سیگنالهای گذرای شبکه توزیع، تعدادی از حالتهای گذرا نظیر کلیدزنی بار، کلیدزنی خازنی و
کلید زنی ترانسفورماتور توسط نرم افزار EMTP بر روی یک فیدر توزیع واقعی شبیه سازی شد.
در فصل دوم به مروری بر کارهای انجام شده در زمینه پـردازش سـیگنال در سیـستمهای قـدرت
پرداخته، در فصل سوم به معرفی پدیده فرورزونانس خـواهیم پرداخـت. در فـصل چهـارم مبـانی
علمی روشهای پیشنهادی، در فصل پنجم نحوه جمع آوری اطلاعات و سیگنالها بررسی مـی شـود
و درفصل ششم نحوه پیاده سازی روشهای پیشنهادی بررسی مـی شـود و نهایتـا نتیجـه گیـری و
پیشنهادات پایان بخش مطالب خواهند بود.
٣

۴
۲‐۱‐ مقدمه
با دستهبندی دقیق مسائل، همچنین میتوان منابع تولید هر دسته از مشکلات را نیز شناسـایی و در
دستهبندی فوق جـای داد. بـه ایـن ترتیـب پـس از شناسـایی نـوع اغتـشاش از روی پارامترهـای
اندازهگیری شده اقدام برای بهبود کیفیت برق نیز تا حدودی آسانتر خواهد شد. در ضمن میتـوان
اغتشاشهای بوجود آمده در هر دسته را با اندیسها و مشخصههای مربوط به خودش تعریف کرد و
بنابراین توصیف کاملی از انحرافات بوجود آمده در شکل مـوج ولتـاﮊ نـسبت بـه حالـت ایـدهآل
بدست آورد.
به منظور تشخیص پدیده های تصادفی در سیستم های قدرت, سـیگنالهای مختلفـی مـورد توجـه
قرار گرفته اند. از این سیگنالها می توان به سیگنالهای کیفیت توان و سـیگنالهای خطـای امپـدانس
بالا و سیگنالهای فرورزونانس اشاره کرد که در ادامه مـروری بـر روشـهای شناسـایی سـیگنالهای
کیفیت توان و سیگنالهای خطای امپدانس بالا شده است. لازم به ذکر است با توجـه بـه اینکـه در
زمینه شناسایی سیگنالهای فرورزونانس از سایر سیگنالهای گذرا، مقالـه یـا کـار تحقیقـاتی وجـود
ندارد در این پایان نامه روشهای شناسایی این پدیده بررسی شده است.
٢‐٢‐ مروری بر روشهای شناسایی اغتشاشات کیفیت توان
در این بخش قبل از بررسی کامل روشهای گوناگون شناسایی اغتشاشات کیفیت توان لازم دیـدیم
که با توجه به کاربرد وسیع روشهای پردازش سیگنال در بحث کیفیت توان نکات چندی را خـاطر
نشان سازیم. در وهله اول، با توجه به توضیحات قسمت قبل، لزوم جداسازی اغتشاشات و تعیـین
نوع آنها هرچه بیشتر اهمیت مییابد. در ضمن با مرور کارهـای گذشـته و انجـام شـده در بحـث
کیفیت توان روشهای مختلف پردازش سیگنال به صورت عمده در سه بخش زیـر مـورد اسـتفاده
۵
قرار گرفتهاند:
١‐ کاربرد پردازش سیگنال و تکنیکهای آن در فشردهسازی اطلاعات و شکل موجهـا و کـاربرد
آن در کیفیت توان
٢‐ استفاده از تکنیکهای مختلف پردازش سیگنال و سیستمهای خبره در جداسازی اغتشاشات
٣‐ استفاده از تکنیکهای مختلف پردازش سیگنال در تشخیص نوع اغتشاش بوجود آمده
١. سیستمهای هوشمند در طبقهبندی اغتشاشات
در این قسمت تشخیص دو موضوع عمده ضروری است. اول آنکه کدام یک از روشهای پردازش
سیگنال اعم از تبدیل فوریه، موجک و … جهت تجزیه و تحلیل و استخراج ویژگیهای مربوط بـه
هر یک از اغتشاشات به کار گرفته شدهاند و در مرحله دوم دستهبندی کننده موردنظر جـزﺀ کـدام
یک از سیستمهای هوشمند مانند شبکههای عصبی، فازی و … بوده است.
الف) تکنیک مورد استفاده در پردازش شکل موجهای مربوط به اغتشاشات
تکنیکهای مورد استفاده در طبقهبندی اغتشاشات کیفیت توان در چهار دسته زیر قرار می گیرند:
۱. تکنیکهای مطرح شده با استفاده از تبدیل فوریه (FFT, STFT)
٢. تکنیکهای مطرح شده با استفاده از تبدیل موجک (DWT, CWT)
۳. تکنیکهای ترکیبی
۴. تکنیکهای نوین مطرح شده در حوزه پردازش سیگنال
اگر قرار باشد به سراغ کارهای قدیمی در حوزه پردازش سیگنال بـرویم آنگـاه تبـدیل فوریـه بـه
عنوان یک ابزار قوی در این زمینه مطرح میگردد. تبدیل فوریه سریع و تبدیل فوریه زمان کوتاه از
جمله تکنیکهایی هستند که در این قسمت مورد استفاده قرار گرفتهاند] ۱.[
ابزار جدید مطرح شده در حوزه پردازش سـیگنال تبـدیل موجـک مـیباشـد. بـا توجـه بـه آنکـه
۶
تکنیکهای گسسته پردازش سیگنال امروزه فراگیر شدهاند، اکثریت قریب به اتفـاق کارهـای انجـام
شده با استفاده از تبدیل موجک به DWT یا همان تبدیل موجک گسسته برمیگـردد. نمونـه هـای
فراوانی از کاربردهای این تبدیل را در کارهای قبلی می توان مشاهده کرد]۲.[
عدهای از محققان روشهای ترکیبی را جهت استخراج ویژگیهایی اغتـشاشات بـه کـار بـردهانـد. از
جمله این روشها میتوان به ترکیب تبدیل فوریه و تبدیل والش در ]۳[ و ترکیب تبـدیل فوریـه و
موجک در ]۴[ اشاره کرد. از طرفی با پیشرفتهای بدست آمده در حوزه پردازش سـیگنال مـیتـوان
نمونههایی از به کارگیری تبدیلهای جدید مانند S Transform را در بحث طبقهبنـدی اغتـشاشات
درمراجع یافت] ۵.[
آنچه که در تمامی این تحقیقات بیش از همه به چشم می آید عدم وجود یک شـبکه واقعـی اسـت
که نتایج این روشها را همچنان در هالهای از ابهام نگه میدارد.
ب) سیستمهای خبره به کار گرفته شده
تحت عنوان طبقهبندی کننده اغتشاشات کیفیت توان قبل از بـه کـارگیری یـک سیـستم هوشـمند
جهت تشخیص اغتشاشات موردنظر در یک بازه زمانی خاص لازم است ویژگیهایی جهت هر یک
از اغتشاشات استخراج شود. این ویژگیها میتوانند مجموع ضرایب، مجمـوع قـدرمطلق ضـرایب،
ماکزیمم ضرایب، انحراف معیار ضرایب یا هرچیز دیگـر باشـند. در ادامـه ضـمن معرفـی سیـستم
هوشمند در هر تحقیق ویژگیهای استفاده شده در آن تحقیق را بررسی می کنیم.
شبکه های موجک: شبکههای موجک نوع خاصی از شبکههای عصبی مـیباشـند کـه در آنهـا توابع متداول شبکه های عصبی با توابع موجک مادر جایگزین مـیشـوند. ایـن شـبکههـا بـه خصوص در سالهای اخیر توانایی خاصی از خود در تقریب توابع نشان دادهاند. این شـبکههـا به همراه دوره اغتشاشی سیگنال جهت طبقـهبنـدی اغتـشاشات کیفیـت تـوان بـه کـار گرفتـه
٧
شدهاند]۶.[
شبکه های عصبی: شبکههای عصبی مورد اسـتفاده در طبقـهبنـدی اغتـشاشات بیـشتر از نـوع شبکههای عصبی چند لایه پرسپترون یا همان MLP بوده، البته کارهایی از شبکههـای عـصبی احتمالی (PNN) و شبکههای عصبی خودسازمانده تطبیقی را در این بحث مـیتـوان مـشاهده کرد. ویژگیهای موردنظر جهت آموزش این شبکهها مشتمل بر انحراف معیار ضـرایب، انـرﮊی سیگنال در سطوح مختلف فرکانسی، ماکزیمم ضرایب سیگنالها در سطوح مختلف فرکانسی، متوسط و واریانس آنها و مینیمم آنها بوده اند]۷.[
منطق فازی: در استفاده از منطق فازی، تحقیقات انجام شده براساس قوانین – مبتنی بر ویژگیهای استخراج شده استوار بوده است. به عنوان مثال انرﮊی سیگنال در سطوح مختلف فرکانسی یک بردار ویژگی میسازد که مولفههای این بردار بسته به نوع اغتشاش دارای شدت یا ضعف خواهند بود. این شدت یا ضعف انرﮊی سـیگنال در سـطوح مختلـف فرکانـسی بـه همراه استنتاج فازی سیستم هوشمندی را میسازد که توانایی آن در دستهبندی اغتشاشات قابل ملاحظه است]۸.[
مدل مخفی مارکوف: این مدل که براساس نظریه مارکوف و نظریه احتمالات بنا نهـاده شـده است و در سالهای اخیر با منطق فازی نیز ترکیب شده علـیرغـم داشـتن توانـایی مناسـب در بحث طبقهبندی از پیچیدگیهای خاصی برخوردار است]۹.[
درخت تصمیمگیری: درخت تصمیمگیری از مباحـث مطـرح شـده در Machine Learning میباشد. این دستهبندی کننده به همراه ویژگیهای استخراج شده از تبـدیل موجـک بـه عنـوان یک دستهبندی کننده توانمند در حوزه کیفیت توان مطرح شده است]۰۱.[
٨
فیلتر کالمن: فیلتر کالمن بویژه فیلتر کالمن غیرخطی در سالهای اخیر به عنوان یک ابزار قـوی جهت تجزیه و تحلیل سیگنالهای مختلف به کار گرفته شده است. اگر شکل موج اغتشاشی به عنوان ورودی این فیلتر به کار رود. خروجی فیلتر مـیتوانـد نـوع اغتـشاش بوجـود آمـده را شناسایی کند]۱۱.[
٢‐٣‐ مروری بر روشهای شناسایی خطای امپدانس بالا
این روشها مبتنی بر تجزیه و تحلیل ولتاﮊها و جریانهای ابتدای فیـدر مـی باشـند و در یـک طبقـه
بندی کلی به چهار گروه تقسیم می شوند.
١. روشهای ارائه شده در حوزه زمان
٢. روشهای ارائه شده در حوزه فرکانس
٣. روشهای ارائه شده در حوزه زمان‐ فرکانس
١. روشهای ارائه شده در حوزه زمان:
این روشها بر اساس اطلاعات زمانی سیگنالها اقدام به شناسایی خطاهای امپدانس بالا مـی نماینـد
تعدادی از آنها عبارتند از:
الف) الگوریتم رله تناسبی
برای سیستمهایی که در چند نقطه زمین شده اند زاویه و دامنه جریان عدم تعـادل بـار( ( IO ثابـت
نیستند و جریان خطا نیز متغیر است. در نتیجه رله های اضافه جریان را نمی توان حساس ساخت.
٩
اگر رله ای بتواند فقط جریان خطا را حس کند، حساسیت آن بالا مـی رود. در رلـه پیـشنهادی بـا
توجه به سهولت اندازه گیری جریان عـدم تعـادل بـار( IO )، جریـان سیـستم نـول( I N )، جریـان
خطا( ( It طبق رابطه ١‐٢ محاسبه و موجب عملکرد رله می گـردد]۲۱.[
(۱‐۲)
It  K1 IO  K2 I N
که در آن IO و I N به ترتیب جریان عدم تعادل بار و جریان سیم نـول و K1 و K2 ثابـت مـی
باشند.
ب) الگوریتم رله نسبت به زمین
این رله به خاطر غلبه بر اثر تغییرات بار بر روی حساسیت رله هـای اضـافه جریـان سـاخته شـده
است و گشتاور عملکرد آن بطور اتوماتیک بار تغییر می کند] ۳۱.[
ج) استفاده از رله های الکترومکانیکی
در این رابطه برای شناسایی خطاهای امپدانس بالا بر روی شبکه های چهـار سـیمه شـرکت بـرق
پنسیلوانیا با همکاری شرکت وستینگهاوس اقدام به ساخت رلـه ای نمـوده انـد کـه بـا اسـتفاده از
نسبت جریان باقیمانده( (3 IO به جریان مولفه مثبت( ( I1 عمل می کند. اگر نسبت 3 IO از مقـدار
تنظیم شده رله فراتر رفت رله عمل خواهد کرد.] ۴۱.[
د) الگوریتم تغییرات جریان
در یکی از روشهای ارائه شده با توجه به تغییرات ملایم جریان به هنگام کلیـدزنی بـار از سـرعت
١٠
تغییرات جریان برای شناسایی خطاهای امپدانس بالا استفاده شـده اسـت]۵۱.[ ایـن روش کـارایی
خود را هنگامیکه جریانهای خطا دارای تغییرات اولیـه سـریع نیـستند از دسـت میدهـد. در روش
دیگر از تغییرات لحظه ای دامنه جریان برای آشکارسازی خطا استفاده شده اسـت]۶۱.[ هـر چنـد
خطاهای امپدانس بالا رفتار تصادفی دارند ولی سطح جریان همه آنها برای چند سـیکل زیـاد مـی
شود(لحظه وقوع جرقه) و بعد به میزان جریان بار می رسد. با توجه به این تغییـرات کـه در سـایر
کلیدزنیها وجود ندارد اقدام به شناسایی آنها گردیده اسـت. در روش دیگـری از تغییـرات بوحـود
آمده در نیم سیکل مثبت و منفی شکل موج جریان برای آشکارسازی استفاده شده است]۷۱.[
برای فیدرهایی که از طریق ترانسهای ∆ − ∆ تغذیه می شوند افزایش دامنـه جریـان و پـیش فـاز
شدن آن برای شناسایی خطای امپدانس بالا استفاده شده است] ۸۱.[
٢. روشهای ارائه شده در حوزه فرکانس:
این روشها بر اساس اطلاعات حوزه فرکانس سیگنالها عمل می کننـد و در آنهـا عمـدتا از تبـدیل
فوریه برای نگاشت سیگنالهای حوزه زمان به حوزه فرکانس استفاده می شود که در ادامه تعـدادی
از روشهای حوزه فرکانس ارائه می گردند
الف) استفاده از هارمونیک دوم و سوم جریان برای شناسایی خطاهای امپدانس بالا
برخورد هادی انرﮊی دار با زمین باعث ایجاد جرقه می گردد. این جرقه ها باعث ایجاد ناهماهنگی
و عدم تقارن شکل موج جریان می شوند که این عدم تقارن تولید هارمونیک های دوم و سـوم در
جریان خطا می کند و تعدادی از روشهای آشکارسازی بر این اساس ارائـه شـده انـد. در یکـی از
روشها نسبت دامنه مولفه دوم جریان به مولفه اصلی آن برای هـر سـه فـاز بعنـوان معیـاری بـرای
١١
شناسایی معرفی شده اند] ۹۱ .[ در روش دیگری از نسبت دامنه هارمونیک سوم جریان بـه مولفـه
اصلی برای شناسایی استفاده شده است] ۰۲.[
در روش دیگر با استفاده از مولفه هـای صـفر و منفـی هارمونیکهـای دوم، سـوم و پـنجم بعنـوان
ویژگیهای مناسب و روشی درست اقدام به جداسازی خطای امپدانس بالا از سایر حالتهـای گـذرا
همچون کلیدزنی بار، کلیدزنی خازنها و جریان هجـومی ترانـسها گردیـده اسـت] ۱۲ .[ همچنـین
انرﮊی سیگنال در یک فرکانس یـا محـدوده فرکانـسی بعنـوان ویژگیهـای مناسـبی بـرای ارزیـابی
خطاهای امپدانس بالا در نظر گرفته شده اند]۲۲.[
ب) استفاده از مولفه های فرکانس بالا جهت شناسایی خطاهای امپدانس بالا
٩۵% خطاهای امپدانس بالا با جرقه توام هستند و این جرقه ها ایجـاد نوسـانات فرکـانس بـالا در
محدوده kHz١٠‐ ٢ می نمایند. حد پایین به منظور عدم تداخل با فرکانسهای پایین که در شـرایط
معمولی وجود دارند، تعیین گ
ردیده و حد بالا به علت کاهش انرﮊی سیگنال در فرکانسهای بسیار بالا انتخاب شـده انـد. نتـایج
عملی نشان می دهند که این مولفه ها برای شناسایی مناسب هستند. هر چند اگر دامنه جریان کـم
و یا بانکهای خازنی بزرگ در شبکه وجود داشته باشند موجب حذف این مولفه ها مـی گردنـد و
عمل آشکارسازی را با مشکل مواجه می سازد] ۳۲ .[
ج) شناسایی خطاهای امپدانس بالا به کمک مولفه های بین هارمونیکی
علاوه بر هارمونیک های فرکانس پایین و فرکانس بالا مولفه های بین هـارمونیکی بـرای فرکـانس
پایه ۵٠ هرتز عبارتند از:٢۵،٧۵ و ١٢۵ هرتز و بـرای فرکـانس پایـه ۶٠ هرتـز، ٣٠،٩٠، ١۵٠، ٢١٠
١٢
هرتز می باشند] ۴۲،۵۲.[ این فرکانـسها تغییـرات دامنـه و زاویـه زیـادی در هنگـام وقـوع خطـای
امپدانس بالا از خود نشان می دهند و با حذف فرکانسهای پایه و بعضی از هارمونیک ها به کمـک
فیلتر کردن جریان می توان به آنها دست یافت و برای آشکار سازی از آنها اسـتفاده کـرد. مـشکل
عمده این روشها ساخت فیلتر هایی است که مولفه های بین هارمونیک را از خود عبور دهند] ۴۲
.[استفاده از انرﮊی این مولفه ها نیز بعنوان روشی برای جداسازی خطاهای امپـدانس بـالا از سـایر
حالات مطرح شده است] ۵۲ .[
د) آشکارسازی به کمک فیلتر کالمن
تبدیل فوریه برای سیگنالهای ایستان که دامنه آنهـا بـا زمـان تغییـر نمـی کنـد مناسـب هـستند در
صورتیکه خطاهای امپدانس بالا دارای ماهیت غیر ایستان می باشند و استفاده از تبدیل فوریه برای
تجزیه و تحلیل آنها روش بهینه ای نیست. یکی از روشـهایی کـه بـرای بررسـی سـیگنالهای غیـر
ایستان بکار می رود فیلتر کالمن است، در این روش هم مولفه اصلی و هم هارمونیک هـا بررسـی
می شوند. فیلتر کالمن برآورد مناسبی برای تغییرات زمانی فرکانس اصلی و هارمونیک ها ارائه می
کند و خطاهای مربوط به فیلترهای کلاسیک و فوریه را ندارد] ۶۲ .[
٣.روشهای ارائه شده در حوزه زمان‐ فرکانس
در این روشها از تبدیل موجک برای تجزیه و تحلیل سیگنالها استفاده می شود. با توجه به مزیـت
این تبدیل نسبت به تبدیل فوریه اخیرا در پردازش سیگنالها از جمله سیگنالهای ناشی از خطاهـای
امپدانس بالا تبدیل موجک بعنوان تبدیلی کارآمد مورد توجه قرار گرفته است. مقالاتی که در ایـن
ارتباط ارائه شده اند عبارتند از:
١٣
الف) اولین کاربرد موجک برای شناسایی خطاهای امپدانس بالا مربوط به خطاهایی اسـت کـه در
آنها از یک مقاومت زیاد بعنوان مدل خطا استفاده شده است. شبکه بررسی شـده یـک شـبکه سـه
شینه، kV۴٠٠ بوده و با استفاده از برنامه EMTP شـبیه سـازی شـده و اطلاعـات مـورد نیـاز بـا
فرکانس نمونه برداری kHZ ۴ ثبت گردیده و سه سیکل از شکل موج ولتاﮊ برای پردازش اسـتفاده
شده است. کاهش دامنه ضرایب بعنوان معیاری برای شناسایی خطا استفاده گردیده است] ۷۲ .[
ب) کاربرد دیگر تبدیل موجـک اسـتفاده از موجـک Spline و قـدر مطلـق ضـرایب سـطوح ۱و۲
سیگنالهای جریان تجزیه شده برای شناسایی خطاهای امپدانس بـالا مـی باشـد. اطلاعـات لازم بـا
شبیه سازی یک فیدر kV۱۱ با استفاده از برنامه EMTP ثبت شده اند و سه سیکل از سـیگنالهای
جریان پردازش شده اند] ۸۲. [
١۴

١۵
۳‐۱‐ مقدمه
فرورزونانس اصطلاحی است که بمنظور توصیف پدیده رزونانس در مداری که حداقل دارای یک
عنصر غیر خطی اندوکتیو است، بکار برده می شود. مداری که شامل ترکیب سری یک اندوکتانس
قابل اشباع و مقاومت خطی وخازن است، مدار فرورزونانس نامیده می شود.
رزونانسی که در مدار شامل راکتور خطی رخ می دهد به رزونانس خطی سری و رزونانسی که در
مدار شامل راکتور قابل اشباع رخ می دهد به فرورزونانس یا رزونانس جهشی موسوم است.
بواسطه مشخصه غیر خطی راکتور، مقدار اندوکتانس در ناحیه اشباع تابعی از درجه اشباع هسته
مغناطیسی که خود وابسته به ولتاﮊ دو سر راکتور است، می باشد و از این رو در ناحیه اشباع
اندوکتانس می تواند مقادیر متعددی را به خود اختصاص دهد که ممکن است در هر یک از این
مقادیر تحت شرایط خاصی پدیده فرورزونانس تحقق یابد.
در حقیقت پدیده فرورزونانس مورد خاصی از رزونانس جهشی است که در آن غیر خطی بودن،
مربوط به هسته مغناطیسی راکتور است. رزونانس جهشی به این معناست که هر گاه در سیستمی
که توسط منبع سینوسی تحریک می شود، در اثر افزایش مقدار یا فرکانس ورودی و یا مقدار یکی
از پارامترهای سیستم، یک جهش ناگهانی در مقدار یکی از سیگنالهای دیگر سیستم پیش آید. این
جهش می تواند در ولتاﮊ یا جریان و یا فلوی مغناطیسی یا در تمامی آنها ایجاد گردد.
هنگامیکه در اثر اشباع هسته مغناطیسی و تحت شرایط خاصی چنین پدیده ای رخ می دهد ولتاﮊ
زیادی در دو سر راکتور ظاهر شده و جریان مغناطیس کننده در نقاطی که ولتاﮊ تغییر جهت می
دهد به شکل پالس به مقدار زیادی افزایش می یابد.
١۶
۳‐۲‐ تاریخچه فرورزونانس
تحقیقات در مورد پدیده فرورزونانس سابقه هشتاد ساله دارد. کلمه فرورزونانس در مقالات علمی
دهه ١٩٢٠ دیده شد. علایق عملی در سال ١٩٣٠ زمانی به وجود آمد که استفاده از خازنهای سـری
برای تنظیم ولتاﮊ در سیستمهای توزیع آن زمان، باعث بروز اضافه ولتاﮊ در شبکه توزیع می گـردد
]۹۲.[ از آن زمان تاکنون بیشتر تحقیقات در این زمینه بر مـدل سـازی دقیـق تـر ترانـسفورماتور و
مطالعه پدیده فرورزونانس در سطح سیستم متمرکـز بـوده اسـت. اصـولا فرورزونـانس پدیـده ای
غیرخطی است. بنابراین بسیاری از روشهای بکار برده شده جهت بررسـی ایـن پدیـده مبتنـی بـر
حوزه زمان و با بکار بردن نرم افزار EMTP می باشد
٣‐٣‐ موارد وقوع فرورزونانس در سیستم های قدرت
در سیستم های قدرت الکتریکی مواردی که در آنها احتمال وقوع فرورزونانس وجود دارد عبارتند
از :
الف‐ ترانسفورماتورهای ولتاﮊ (CVT, VT)
ب‐ خطوط انتقال موازی EHV جابجا نشده
ج‐ سیستم توزیع انرﮊی
این پدیده معمول بواسطه اثر متقابل ترانسفورماتور (بدون بار یا بار کم) با کاپاسیتانس سیستم
بوجود می آید.
مثلا اگر ولتاﮊی در نقطه صفر شکل موج آن به ترانسفورماتور بدون بار اعمال شود، یک جریان
زیادی از مقدار عبور می کند زیرا، فلوی مغناطیسی تمایل دارد که در سیکل اول مقدارش را دو
١٧
برابر نماید و در نتیجه هسته به میزان زیادی اشباع می گردد، این جریان زیاد تا چند سیکل ادامه
می یابد و در شرایط ماندگار جریان تحریک به مقدار معمولش تنزل می یابد.
اما اگر چنانچه ترانسفورماتور از طریق یک خازن سری انرﮊی دار گردد این جریان غیرعادی
درشرایط ماندگار نیز ادامه می یابد، این جریان حتی از جریان بار نیز بزرگتر است و در این حالت
شکل موج جریان و ولتاﮊ دو سر ترانسفورماتور اعوجاج یافته اند و پدیده فرورزونانس تحقق
یافته است.
٣‐۴‐ شروع فرورزونانس
پدیده فرورزونانس همواره پس از وقوع یک اغتشاش فاحش، رخ میدهد. اغتشاش وارده به
سیستم ممکن است منجر به تغییر افزایشی در مقدار فرکانس ورودی سیستم یا مقادیر پارامترهای
سیستم گردد.در سیستم های قدرت، معمولا اغتشاش ناشی از قطع خط ترانسفورماتور بدون بار و
شرایط سوئیچینگ نامطلوب، احتمال وقوع فرورزونانس را افزایش می دهد. اغلب این پدیده در
سیستم قدرتی که دارای تلفات کم است آغاز می گردد.
٣‐۴‐١ شرایط ادامه یافتن فرورزونانس
وقوع فرورزونانس در سیستم های قدرت به شرایط اولیه مخصوصا به انرﮊی اولیه ذخیره شده
سیستم در زمان پس از اغتشاش وابسته است اگر این انرﮊی کافی باشد اندوکتانس با هسته آهنی
را به اشباع می برد.
اگر برای تغذیه تلفات سیستم بقدر کافی انرﮊی از منبع تغذیه انتقال یابد پدیده فرورزونانس ادامه
می یابد، البته مکانیزم انتقال انرﮊی در موارد مختلف، متفاوت خواهد بود.
١٨
مثلا در خطوط دوبل EHV وقتی یک از مدارها قطع می شود و خط دیگر انرﮊی دار می گردد،
انتقال توان از طریق کاپاسیتانس کوپلاﮊ بین دو خط از خط انرﮊی دار صورت می گیرد.


نتایج نشان می دهد که با وارد کردن مقاومت بزرگ در مدار امکان وقوع فروزونانس کاهش
مییابد که از آن می توان برای جلوگیری فروزونانس درترانسفورماتور ولتاﮊ استفاده نمود.
داغ شدن ترانسفورماتور قدرت عایقی آن را تضعیف کرده و منجر به شکست عایق تحت تنشهای
الکتریکی می شود. در صورت عدم توقف این پدیده ترانسفورماتور شدیدا آسیب دیده و ممکن
است باعث اتصال کوتاه و با انفجار و یا حتی آتش سوزی شود.
اضافه ولتاﮊهای ناشی از پدیده فرورزونانس می تواند تا حدود ۵ پریونیت افزایش یابد. بدیهی
است چنین اضافه ولتاﮊهایی به راحتی می توانند به سیم پیچی ترانسفورماتور آسیب برسانند. با
توجه به مسائل و مشکلات فوق شبیه سازی و تفهیم پدیده فرورزونانس موضوع بسیاری از
مقالات بوده است.
۳‐۵‐ اثرات نامطلوب فرورزونانس] ۰۳[
به وجود آمدن ولتاﮊها و جریانهای بزرگ ماندگار یا موقت در سیستم
ایجاد اعوجاج در شکل موجهای ولتاﮊ جریان
تولید صداهای گوش خراش پیوسته در ترانسفورماتورها و راکتورها
تخریب تجهیزات الکتریکی به علت گرمای زیاد یا شکست الکتریکی
عملکرد ناخواسته رله ها
گرم شدن ترانسفورماتور (در حالت بی باری)
١٩
به علت اشباع هسته ترانسفورماتور و عبور جریانهای لحظه ای بزرگ در سیم پیچهای
ترانسفورماتور در زمان وقوع این پدیده، ترانسفورماتور داغ می شود.
٣‐۶‐ مبانی پدیده فرورزونانس
به منظور تفهیم هر چه بهتر پدیده فرورزونانس مدار شکل (١‐٣) را در نظر بگیرید که در آن
سلف دارای مشخصه غیر خطی است. هر گاه منبع ولتاﮊ سینوسی باشد، می توان KVL را طبق
رابطه (١‐٣) نوشت :
L

C
R
E
شکل ۱‐۳. مدار معادل پدیده فرورزونانس
R ≈ 0 (١‐٣) jI ) V  E  − j E  I ( jwL  wC wC با توجه به شکل (٢‐٣) مشخص است که به تناسب مقدار ظرفیت خازنی، یک یا سه نقطه تقاطع
بین منحنی سلف غیرخطی و راکتانس خازنی وجود دارد. نقطه تقاطع (٢) ناپایدار می باشد. و
فقط در حالتهای گذرا چنین نقطه ای به وجود می آید. همچنین واضح است که اگر نقطه
تقاطع(۳) نقطه کار باشد در آن صورت ولتاﮊ و جریانهای بسیار بزرگی به وجود می آیند.
در مقادیر کم ظرفیت خازنی، نقطه کار فقط، نقطه سوم بوده و چون در این حالت راکتانس
خازنی بزرگ است، موجب جریان پیشفاز در سیستم و ولتاﮊ بزرگتر روی سلف می شود. با
٢٠
افزایش مقدار ظرفیت خازنی نقطه تقاطع دیگری به وجود می آید که تمایل سیستم به نقطه تقاطع
که دارای حالت سلفی با جریان پسفاز است. بیشتر می باشد.
هر گاه مقدار ولتاﮊ اعمالی به اندازه کمی تغییر نماید آنگاه نقطه کار (١) حذف و نقطه کار به نقطه

(٣) پرش خواهدکرد.
voltage
2
1
current
3
شکل۲‐۳ حل ترسیمی مدار LC غیر خطی
در این حالت جریان بسیار زیادی از سلف می گذرد و طبیعی است که با عبور این جریان بزرگ،
ولتاﮊ دوباره کاهش یافته و دبواره نقطه کار (١) به وجود می آید. و بدین ترتیب نقطه کار بین (١)
و (٣) پرش خواهد کرد. در این صورت ولتاﮊ و جریانهای به وجود آمده کاملا تصادفی و غیر
قابل پیش بینی می باشند.
در سیستمهای توزیع، پدیده فرورزونانس زمانی اتفاق می افتد که بانک خازنی و یا طولی از کابل
با مشخصه مغناطیسی ترانسفورماتور و یک منبع ولتاﮊ بطور سری قرار بگیرد. برای کابلهای با
طول کم فقط یک نقطه کار در ناحیه سوم وجود دارد و بنابراین شکل موج ولتاﮊ و جریان ناشی
از فرورزونانس دارای پریودی برابر پریود شبکه میباشد. با افزایش ظرفیت خازنی قله این اضافه
٢١
ولتاﮊها روی منحنی اشباع مدام بالا می رود تا جائیکه اندازه ولتاﮊ بسیار بیشتر از حالت عادی می
شود. با افزایش بیشتر ظرفیت خازنی نقطه کار (١) نیز فعال می شود و به تناسب نوع حالت
گذاری پیش آمده، اضافه ولتاﮊهای به وجود آمده در دو سر اندوکتانس غیرخطی، ممکن است
دارای پریود پایدار و یا شکل موج آشفته باشند.
با افزایش دوباره ظرفیت خازنی زمانی فرا می رسد که نقطه تقاطع سوم حذف می شود و در
حالت عادی در ناحیه فرورزونانس نخواهیم بود. اما حالتهای گذرا نظیر کلید زنی می توانند باعث
به وجود آوردن چنین نقطه کاری در ناحیه سوم شوند.
٣‐٧‐ فرورزونانس در ترانسفورماتورهای توزیع] ۱۳[
با گسترش خطوط کابلی زیر زمینی و همچنین تمایل روزافزون استفاده از ترانسفورماتورهای با
تلفات کم، مخصوصا ترانسفورماتور های ساخته شده از ورقه های فولاد حاوی سیلیکان، احتمال
وقوع فرورزونانس در این ترانسفورماتورها بیشتر شده است. این مشکل زمانی رخ می دهد که
ترانسفورماتور بی بار تغذیه شده از طریق خط کابلی (و یا متصل شده به بانک خازنی) تحت کلید
زنی تک فاز و یا دو فاز قرار می گیرد. همچنین در خطوط انتقال توزیع طولانی نیز، این مشکل
می تواند اتفاق بیافتد.
البته در رده توزیع خوشبختانه تمامی کلیدهای قدرت دارای قطع سه فاز بوده و این مسئله زیاد
جدی نمی باشد. اما در حالتهایی که از وسایل قطع تک فاز مانند کات آوت فیوزاستفاده می شود
امکان وقوع چنین شرایطی بسیار مهیا است. در این حالت مدار فرورزونانس شامل ولتاﮊ القایی
(ولتاﮊ القا شده از فازهای دیگر ترانسفورماتور به فاز قطع شده) و مشخصه مغناطیسی هسته
ترانسفورماتور و ظرفیت خازنی بین کابل (یا خط انتقال) و زمین می باشد. در این حالت ولتاﮊ
٢٢
ظاهر شده در فاز قطع شده ترانسفورماتور به تناسب مقدار ظرفیت خازنی کابل متصل به آن و
سایر پارامترها می تواند از چند پریونیت تجاوز نماید. شکل هسته ترانسفورماتور و منحنی
مشخصه آن در رفتار ترانسفورماتور بسیار با اهمیت می باشد.
فرورزونانس زمانی اتفاق می افتد که در هنگام بی باری و یا کم باری ترانسفورماتور در نقطه ای
دور از آن قطع تک فاز و یا دو فاز انجام شود. به تناسب پارامترهای مقدار امکان دارد که
فرورزونانس دارای دو حالت مختلف به شرح زیر میباشد:
٣‐٧‐١‐ فرورزونانس پایدار
در این حالت اضافه ولتاﮊهای فرورزونانس تا زمانی که فاز قطع شده بی برق بماند، پایدار می
باشند. این اضافه ولتاﮊها ممکن است که دارای قله بسیار بزرگی نباشند ولی به دلیل پایدار بودن
می توانند باعث صدمات جدی به برقگیرها و حتی انفجار آنها در عرض چند دقیقه شوند.
٣‐٧‐٢‐ فرورزونانس ناپایدار
در این حالت نقاط کار سیستم در حالت پایدار در محدوده فرورزونانس نمی باشند، اما حالتهای
گذرا نظیر کلید زنی می توانند نقاط کار سیستم را برای مدت کوتاهی به این محدوده وارد نمایند.
در این حالت اضافه ولتاﮊهای فرورزونانس برای مدت کوتاهی بعد از کلید زنی پدیدار شده ولی
به زودی میرا می شوند.
٢٣
٣‐٨‐ تاثیر نوع سیم بندی ترانسفورماتور
یکی از مزیتهای مدلسازی دوگانی ترانسفورماتورهای قدرت که در این مطالعه استفاده شده است،
این است که بدون تغییر در مدل هسته ترانسفورماتور، می توان سیم بندی ترانسفورماتور را
تعویض نمود] ۲۳.[
در ظرفیتهای خازنی مساوی، اضافه ولتاﮊهای فرورزونانس در ترانسفورماتور مورد نظر در حالت
اتصال ستاره با نوترال زمین شده بسیار کمتر است. با قطع نوترال ترانسفورماتور مورد نظر و قطع
تک فاز و دو فاز اضافه ولتاﮊهای بسیار بزرگتری حاصل می شوند که حتی از حالت اتصال
مثلث‐ ستاره بزرگتر می باشند
۳‐۹‐ تاثیر بار بر اضافه ولتاﮊهای فرورزونانس
همچنانکه می دانیم اضافه ولتاﮊهای فرورزونانس در هنگام بی باری و یا کم باری ترانسفورماتور
به وجود می آید. شبیه سازیها نشان می دهد که در مقادیر پایین ظرفیت خازنی مقدار بار لازم
برای حذف پدیده فرورزونانس بسیار کم است ولی با اضافه شدن ظرفیت خازنی مقدار بار لازم
برای قطع تک فاز و دو فاز بیشتر می شود. اضافه ولتاﮊهای فرورزونانس در ترانسفورماتورهای با
اولیه زمین شده کمتر هستند.
فازهای مختلف ترانسفورماتور دارای رفتار مساوی درمقابل اضافه ولتاﮊهای فرورزونانس نیستند.
با افزایش ظرفیت خازنی، میزان بارلازم برای حذف اضافه ولتاﮊهای فرورزونانس افزایش می یابد.
باری در حدود ۵ % بار نامی ترانسفورماتور در بیشتر حالات، قادر به حذف اضافه ولتاﮊهای
فرورزونانس می باشد.
٢۴
٣‐١٠‐ طبقه بندی مدلهای فرورزونانس
مدل پایه
در این حالت ولتاﮊ و جریان پریودیک می باشند و پریود آنها با پریود سیستم برابر است.
مدل زیر هارمونیک
در این حالت ولتاﮊ و جریان با پریودی نوسان می کنند که ضریبی از پریود منبع می باشند. این
حالت به زیر هارمونیک n ام معروف است که حالت فرورزونانس زیر هارمونیک فرد می باشد.
مدل شبه پریودیک
در این نوع فرورزونانس نوسانات کاملا اتفاقی و غیر پریودیک می باشند
٣‐١١‐ شناسایی فرورزونانس
بروز فرورزونانس با اثرات وعلایمی به شرح زیر همراه است:
اضافه ولتاﮊهای با دامنه زیاد و دائمی بصورت فاز به فاز و فاز به زمین اضافه جریانها با دامنه زیاد و دائمی اعوجاجها با دامنه زیاد و دائمی در شکل موج ولتاﮊ و جریان جابجایی ولتاﮊ نقطه صفر افزایش دمای ترانس در حالت بی باری
افزایش بلندی نویز ترانسها و راکتورها تریپ بی موقع تجهیزات حفاظتی
البته بعضی از این علایم مختص این پدیده نیست بطور مثال جابجایی نقطه صفر در شبکه هایی
که نقطه صفر آنها زمین نشده است می تواند بدلیل وقوع اتصال فاز به زمین رخ دهد.
٢۵
٣‐١١‐١ شرایط لازم برای بروز پدیده فرورزونانس
۱‐ حضور همزمان خازن با راکتور غیر خطی در سیستم
۲‐ وجود حداقل یک نقطه از سیستم که دارای ولتاﮊ ثابت نباشد
۳‐ وجود اجزا سیستم با بار کم مانند ترانسهای قدرت یا ترانسهای ولتاﮊ بدون بار یا منابع انرﮊی
با اتصال کوتاه پایین مانند ﮊنراتورهای اضطراری
در صورتیکه هر کدام از این سه شرط برقرار نباشد احتمال وقوع فرورزونانس بسیار ضعیف است
در غیر این صورت باید تحقیقات گسترده ای به عمل آورد.
٢۶

٢٧
۴‐۱‐ از تبدیل فوریه٣ تا تبدیل موجک ]۳۳[
در قرن نوزدهم، ﮊان پاپتیست فوریه، ریاضی دان فرانسوی، نشان داد که هر تابع متناوب را میتـوان
به صورت حاصل جمعی نامحدود از توابع نمایی مختلط متناوب نمایش داد. سالها بعـد از عنـوان
شدن این خاصیت مهم، ایده او به نمایش سیگنالهای نامتناوب و سپس سیگنالهای گسسته متناوب
و نامتناوب گسترش یافت. بعد از این عمومیت بـه حـوزه گسـسته، تبـدیل فوریـه در محاسـبات
کامپیوتری بسیار موثر واقع گردید. در سال ۵۶۹۱، الگوریتم جدیدی به نـام تبـدیل فوریـه سـریع۴
عنوان شد، که نسبت به الگوریتم های قبلی تبدیل فوریه بیشتر به کار گرفته شد.
FFT چنین تعریف میشود
(۴‐ ۱) ∞∫ f (t )e − jwt dt F (w)  − ∞ (۴‐ ۲) f (t)  ∞∫F(w)e jwt dw −∞ اطلاعات حاصل از انتگرال، مربوط به تمام زمانها میباشد، چرا کـه انتگـرال گیـری از زمـان منفـی
بینهایت تا مثبت بینهایت انجام میشود. به همین علت، اگر سیگنال شامل فرکانسهای متغییر با زمان
باشد، یعنی سیگنال ثابت نباشد، تبدیل فوریه مناسب نخواهد بود. این بـدان معناسـت کـه تبـدیل
فوریه تنها مشخص میکند که آیا یک مولفه فرکانسی بخصوص در یک سیگنال وجود دارد یـا نـه،
و اطلاعاتی در مورد زمان ظاهر شدن این فرکانس به ما نمی دهد.

3-Fourier Transform 4-Fast Fourier Transform
٢٨
به همین دلیل، یک نمایش فرکانسی‐ زمانی به نام تبدیل فوریه زمان کوتاه۵ معرفی شد. در STFT،
سیگنال به قطعات زمانی به اندازه کافی کوتاه تقسیم میسود، بطوری که میتوان این قسمتهای کوتاه
را سیگنال ثابت فرض کرد. برای رسیدن به این هدف، یک تابع پنجره انتخاب میشود. پهنـای ایـن
پنجره باید با طولی از سیگنال که میتوان آنرا فرایند ثابت در نظر گرفت، برابر باشد. نمـایش STFT
به شکل زیر تمام مطالب ذکر شده در این مورد را خلاصه میکند:

(۴‐۳)
که w تابع پنجره میباشد.
نکته مهم در STFT پهنای پنجره بکار رفته میباشد. این پهنا را تکیه گاه پنجره نیز مینامند. هر چقدر
پهنای پنجره را کاهش دهیم، رزولوشن زمانی بهتر، و فرض فراینـد ثابـت محکمتـر میـشود ولـی
رزولوشن فرکانسی ضعیفتر خواهد شد، و بر عکس‐ شکل۴‐۱ راببینید.

شکل۴‐۱ نمایش پهن و باریک پنجرهای طرح زمان‐ فرکانس

5-Short Time Fourier Transform
٢٩
مشکل STFT را میتوان به وسیله اصل عدم قطعیت هایزنبرگ۶ مطرح کرد. ایـن اصـل معمـولاﹲبرای
مقدار جنبش و موقعیت مکانی ذرات در حال حرکت به کار میرود، با این حال میتوان آنـرا بـرای
اطلاعات حوزه زمانی‐فرکانسی بکار ببریم. بطور مختصر، ایـن اصـل مـیگویـد کـه نمـیتـوانیم
تشخیص دهیم که در هر لحظه زمانی کدام فرکانس وجود دارد. آنچه که ما میتـوانیم بفمـیم ایـن
است که در هر بازه زمانی کدام باندهای فرکانسی وجود دارند.
بنابراین، مساله انتخاب یک تابع پنجره، واستفاده از آن در تمام آنالیز میباشد. جـواب ایـن مـساله
بستگی به کاربرد دارد. اگر اجزاﺀ فرکانسی در سیگنال اصلی به خوبی از هم تفکیک شـده باشـند،
میتوانیم رزولوشن فرکانسی را در یک انـدازه مناسـب در نظـر بگیـریم و آنگـاه بـه طراحـی یـک
رزولوشن زمانی خوب بپردازیم، چرا که مولفههای طیفی قبلاﹲ از هم تفکیک شدهاند. در غیـر ایـن
صورت، پیدا کردن یک تابع پنجره مناسب بسیار مشکل خواهد بود.
اگر چه مشکل رزولوشن فرکانسی و زمانی از یک پدیده فیزیکی (اصل عـدم قطعیـت هـایزنبرگ)
ناشی میشود، و همواره برای هر تبدیل بکار رفته وجود دارد، میتوان سـیگنال را بـا یـک تبـدیل
دیگر بنام تبدیل موجک (WT) آنالیز کنیم
تبدیل موجک سیگنال را در فرکانسهای مختلف با رزولوشنهای مختلف آنالیز میکنـد. و بـا
تمام اجزاﺀ فرکانسی به صورت یکسان، آنطور که در STFT عمل میشد، برخورد نمیشود.
تبدیل موجک طوری طراحی شده است که در فرکانسهای بالا رزولوشن زمانی خوب و رزولوشن
فرکانسی ضعیف، و در فرکانسهای پایین، رزولوشن فرکانسی خوب و رزولوشـن زمـانی ضـعیف
داشته باشد. این خاصیت هنگامی که سیگنال تحت بررسـی دارای فرکانـسهای بـالا در بـازههـای

6-Heisenberg 's Uncertainty Principle
٣٠
زمانی کوتاه و فرکانسهای پایین برای زمانهای طولانی میباشد. دو تفاوت عمده بین STFT و CWT
عبارتند از
۱_ تبدیل فوریه سیگنال حاصل از اعمال تابع پنجره، گرفته نمیشود.
۲_ هنگامی که تبدیل برای یک جزﺀ طیفی محاسبه میشود، طول پنجره تغییر میکند. احتمالاﹲ ایـن
مهمترین مشخصه تبدیل موجک میباشد.
تبدیل موجک پیوسته (CWT) بصورت زیر تعریف میشود(:(Daubechies92
(۴‐۴)

که

(۴‐۵)
یک تابع پنجره است که موجک مادر٧ نامیده میشود، a یک مقیاس و b یک انتقال است.

شکل۴‐۲‐ چند خانواده مختلف ازتبدیل موجک. عدد بعد از نام موجک معرف تعداد لحظات محو شدن
است

7-Mother Wavelet
٣١
اصطلاح موجک به معنی موج کوچک میباشد. کوچکی برای شرایطی تعریف شده است که تـابع
پنجره طول محدود داشته باشد. موج هم برای شرایطی تعریف شده است کـه ایـن تـابع نوسـانی
باشد. اصطلاح مادر بر این نکته دلالت دارد که توابع بـا نـواحی مختلـف کـارایی، کـه در تبـدیل
استفاده میشوند، از یک تابع اصلی یا تابع مادر یک نمونه اصلی بـرای تولیـد سـایر توابـع پنجـره
میباشد. یک نمونه ازموجک مادر را در شکل۴‐۲ مشاهده میکنیم
اصطلاح انتقال به همان نحو که برای STFT بکار میرفت، در اینجا استفاده میشود. این اصـطلاح
به مکان پنجره، هنگامی که در امتداد سیگنال شیفت مییابد، دلالت میکند. واضح اسـت کـه ایـن
اصطلاح به اطلاعات زمانی در حوزه تبدیل مربوط میشود. با ایـن وجـود، مـا پـارامتر فرکانـسی،
آنطور که برایSTFT داشتیم، برای تبدیل موجک نداریم. در عوض در اینجا یـک مقیـاس موجـود
میباشد. مقیاس دهی همانند یک تبدیل ریاضی، به معنی گسترده یا فشرده کردن سیگنال میباشد.
مقیاسهای کوچکتر به معنی سیگنالهای گستردهتر و مقیاسهای بزرگتر به معنی سیگنالهای فشردهتـر
میباشد. از آنجا که در مبحث موجک پارامتر مقیاس دهی در مخرج بکار میرود، عکـس عبـارت
فوق در اینجا صادق خواهد بود.
رابطه بین مقیاس و فرکانس این است که مقیاسهای پایین مربوط به فرکانـسهای بـالا و مقاسـهای
بالا مربوط به فرکانسهای پایین میباشد. با توجه به بحث ذکر شده، ما تا بحال طرح زمـان‐مقیـاس
داریم. توصیف شکل۴‐۳ معمولاﹲ در توضیح اینکه چگونه رزولوشنهای زمانی و فرکانسی تفسیر
شوند، بکار میرود.
٣٢

شکل۴‐۳‐ دو عمل اساسی موجک‐ مقیاس و انتقال ‐ برای پر کردن سطح نمودار مقیاس‐ زمان
هر مستطیل در شکل۴‐۳ مربوط به یک مقدار تبدیل موجک در صفحه زمـان‐مقیـاس مـیباشـد.
توجه کنید که مستطیلها یک مساحت غیر صفر مشخص دارند، که این بدان معناسـت کـه مقـدار
یک نقطه بخصوص در طرح زمان‐مقیاس قابل تشخیص نیـست. اگـر ابعـاد جعبـههـا را در نظـر
نگیریم، مساحت جعبهها، در STFT و WTبـا هـم برابـر هـستند و بـا نامـساوی هـایزنبرگ تعیـین
میشوند. خلاصه، مساحت مستطیلها برای تابع پنجره (STFT) و (WT) ثابت است. همچنین، تمام
مساحتها دارای حد پایین محدود شده به ۴π/ هستند. یعنی، طبـق اصـل عـدم قطعیـت هـایزنبرگ
نمیتوانیم مساحت جعبهها را هر اندازه که بخواهیم، کاهش دهیم.
۴‐۲‐سه نوع تبدیل موجک ]۳۳[
ما سه نوع تبدیل در اختیار داریم: پیوسته، نیمه گسسته٨ و گسسته در زمان. اختلاف انـواع مختلـف
تبدیل موجک مربوط به روشی است که مقیاس وشیفت را پیاده سازی میکند. در این بخـش ایـن
سه نوع مختلف را ریزتر بررسی خواهیم کرد.

8-Semidiscrete
٣٣
۴‐۲‐۱‐ تبدیل موجک پیوسته
برای CWT پارامترها به صورت پیوسته تغییر میکنند. این موضـوع باعـث حـداکثر آزادی در
انتخاب موجک مناسب برای آنالیز خواهد شد. تنها لازم است که تبدیل موجـک شـرط (۴‐۷)، و
مخصوصاﹲ مقدار متوسط صفر را داشته باشد. این شرط برای اینکه CWT معکـوس پـذیر باشـد،
لازم است. تبدیل عکس به صورت زیر تعریف میشود:
(۴‐۶)

که Ψ شرط لازم زیر را باید ارضا کند

(۴‐۷)
که Λψ تبدیل فوریه Ψ است.
بطور شهودی واضح است که CWT بر محاسبه "ضریب همبـستگی" بـین سـیگنال وموجـک
اصرار دارد. شکل۴ را ببینید

شکل۴‐۴‐ تشریح CWT طبق معادله۴
الگوریتم CWT را میتوان به شکل زیر توصیف کرد‐شکل۴‐۴ را ببینید.
۱_ یک موجک در نظر بگیرید و آنرا با با قسمتی از ابتدای سیگنال اصلی مقایسه کنید.
٣۴
۲_ ضریب c(a,b) که نمایانگر میزان ارتباط موجک با این قـسمت از سـیگنال اسـت را محاسـبه
کنید. هر چقدر c بیشتر باشد، شباهت بیشتر است. توجه کنید که نتیجه به شکل موجک انتخـاب
شده دارد.
۳_موجک را به سمت راست شیفت دهید و مراحل ۱و ۲ را تا رسیدن بـه انتهـای سـیگنال تکـرار
کنید.
۴_موجک را به سمت راست شیفت دهید و مراحل ۱ تا ۳ را تکرار کنید.
یک مثال از ضرایب CWT مربوط به سیگنال استاندارد در شکل۴‐۵ نشان داده شده است.

شکل۴‐۵ مثالی از آنالیزموجک پیوسته. در شکل بالا سیگنال مورد نظر نمایش داده شده است.
شکل پایین ضرایب موجک مربوطه را نشان میدهد.
٣۵
۴‐۲‐۲ تبدیل موجک نیمهگسسته
در عمل، محاسبه تبدیل موجک برای بعضی مقادیر گسسته a و b بسیار متداولتر است. برای مثـال، بکارگیری مقیاسهای a 2j dyadic و شـیفتهای صـحیح b  2j k بـا (j, k) z2 راتبـدیل
موجک نیمه گسسته (SWT) مینامیم.
در صورتی که مجموعه متناظر با الگوها، یک قالب موجـک را تعریـف کنـد، تبـدیل عکـسپـذیر
خواهد بود. به عبارت دیگر، موجک باید طوری طراحی شود که

(۴‐۸)
در اینجا A و B دو ثابت مثبت، ملقب به حدود قالب هستند. که ما باید برای بدستآوردن ضرایب
موجک انتگرالگیری انجام دهیم، چرا که f(t) هنوز یک تابع پیوسته است.
۴‐۲‐۳ ‐ تابع موجک گسسته
در اینجا، تابع گسسته f(n) و تعریف موجک (DWT) داده شده بـه صـورت زیـر را در اختیـار
داریم:
(۴‐۹)

که ψj,x یک موجک گسسته تعریف شده به شکل زیر میباشد:

(۴‐۰۱)
پارامترهای a و b به شکل a2j و b  2jkتعریف میشوند. عکس تبدیل به شـکلی مـشابه،
چنین تعریف میشود:
٣۶

(۴‐۱۱)
اگر حدود قالب در معادله۴‐٨ A=B=1 باشد، آنگـاه تبـدیل عمـودی خواهـد بـود. ایـن تبـدیلهـا
میتوانند با یک آنالیز چند بعدی، که در بخش بعد بحث خواهد شد، شروع شوند.
۴‐۳‐ انتخاب نوع تبدیل موجک
چه موقع آنالیز پیوسته از آنالیز گسسته مناسبتر است؟ هنگامی که انرﮊی سیگنال محدود است، اگر
از یک تبدیل موجک مناسب استفاده کنیم، تمام مقادیر یک تجزیه برای بازسازی شکل موج اصلی
لازم نخواهد بود. در این شرایط، یک سیگنال پیوسته را میتوان بوسیله تبـدیل گسـسته آن کـاملاﹰ
مشخص کرد. بنابراین آنالیز گسسته کافی است و آنالیز پیوسته اضافی خواهـد بـود. هنگـامی کـه
سیگنال بصورت پیوسته یا یک شبکه زمانی ریز ثبت میشود، هر دو نوع آنالیز، امکانپذیر خواهـد
بود. کدامیک باید استفاده شود؟ جواب این است: هر یک مزایای مربوط به خود را دارد.
آنالیز پیوسته معمولاﹰ برای تفسیر آسانتر اسـت، چـرا کـه اضـافات آن، تمایـل بـه تقویـت ویژگیها دارد و و اطلاعات را بسیار واضحتر خواهد کرد. این موضوع بـرای بـسیاری از ویژگیهای مفید درست است. آنالیز پیوسته تفسیر را راحتر، و خوانایی را بیشتر مـی کنـد، در عوض حجم بیشتری برای زخیره لازم دارد.
آنالیز گسسته حجم ذخیره سازی را کاهش میدهد و برای بازسازی کافی است.
٣٧
۴‐۴‐ آنالیز مالتی رزولوشن٩ و الگوریتم DWT سریع
برای اینکه تبدیل موجک مفید باشد، باید آنرا با الگوریتمهای سریع به منظور استفاده در ماشینهای
محاسباتی، پیادهسازی کنیم. یعنی روشی مثل FFT که هم ضرایب تبدیل wavwlet را بدست آورد و
هم بازسازی تابعی را که نمایش میدهد، انجام دهد.
۴‐۴‐۱‐آنالیز مالتی رزولوشن (MRA)
آنالیز مالتیرزولوشن Mallat را که خیلی عمومیت دارد، توضیح میدهیم. با فضایl2 که شامل تمام
توابع جمعپذیر مربعی است، شروع میکنیم، یعنی: f در فضای l2 (s) است، اگرMRA . ∫f 2  ∞
s
یک سری افزایشی از زیر فضای بسته {vj}jzاسـت، کـه l2 (R)را تخمـین میزنـد. شـروع کـار،
انتخاب یک تابع مقیاسدهی مناسـبΦ اسـت. تـابع مقیـاسدهـی بـه منظـور ارضـاﺀ پیوسـتگی،
یکنواختی و بعضی شرایط لازم بعدی انتخاب شده است. اما نکته مهمتر این اسـت کـه، مجموعـه
{φ(x − k), k z} یک اساس درست برای فضای مرجع v0 ایجاد میکند. رابطههای زیر آنالیز را
توصیف میکنند:
(۴‐۲۱)...v-1 v0 v1
فضاهایvj به صورت تودرتو قرار گرفتهاند. فضای l2 (R) اشتراک تمامvj را شامل مـیشـود. بـه
عبارت دیگر j z vj در(l2 (R متراکم شده است. اشتراک همهvj ها تهی است.
(۴‐۳۱)

9-Multiresolution
٣٨
فضاهای vj وvj1 مشابه هستند. اگر فضایvj دارای فاصـلههـای خـالی(φ1,k (x ، k z باشـد،
آنگـــاه فـــضایij1 دارای فاصـــلههـــای(φ1,k (x ، k z اســـت. فاصـــلهvj1 بوســـیله تـــابع
، که تولید میشود.
حالا شکلگیری موجک را توضـیح مـیدهـیم. چـون v0 v1 ، هـر تـابعی در v0 را مـیتـوانیم
بصورت ترکیبی از توابع پایه 2φ(x − k) ازv1 بنویسیم. مخصوصاﹰΦ باید معادلات دو بعـدی ۴۱

و ۵۱ را برآورده کند:
(۴‐۴۱)2φ (x − k) (φ (x)  ∑h(k

k
ضرایب h(k) بصورت((2Φ(x − k h(k)  (Φ(x), تعریف شـدهانـد. حـال بـه عـضو عمـودی

wj از vj برvj1 ،vj1  vj wj را در نظر بگیرید. این بدان معناست که تمام اعضایvj بـر
اعضای wj عمود هستند. ما لازم داریم که

تعریف زیر را ارائه میدهیم:
(۴‐۵۱)2∑(−1)k h(−k  1)φ (x − k) ψ (x) 

k
ما میتوانیم نشان دهیم کـه2{ψ(x − k), k z} یـک اسـاس درسـت بـرایw1 اسـت. دوبـاره، خاصیت تشابه MRI عنوان میکند که2j{ψ( 2jx − k), k z} یک اساس بـرایwj اسـت. از

آنجــــا کــــه v  wدر l2 (R) متمرکــــز اســــت، خــــانواده داده شــــده
jj z jj z
2j{ψ( 2jx − k), k z} یک اساس بـرای l2 (R) اسـت. بـرای یـک تـابع داده شـده f l2 (R)

٣٩
میتوان N را طوری بیابیم که f N vj ، f را بالاتر از دقت تعیین شده، تقریب بزند. اگـرgi wi
و f i vi آنگاه

(۴‐١۶)
معادله (۴‐١۶) تجزیه موجک تابع f است.
۴‐۵ ‐ زبان پردازش سیگنالی]۳۳و۴۳[
ما مراحل آنالیز مالتیرزولوشنی را با زبان پردازش سیگنالی تکرار میکنیم. آنالیز مالتی رزولوشـن
waveletبا الگوریتم کد کردن زیرباند یا محوطهای در پردازش سیگنال در ارتباط اسـت. همچنـین،
فیلترهای آینهای مربعی هم در الگوریتم مالتی رزولوشـن Mallat قابـل تـشخیص اسـت. در نتیجـه
نمایش زمان‐ مقیاس یک سیگنال دیجیتال با اسـتفاده از روشـهای فیلتـر کـردن دیجیتـال حاصـل
میشود.
معادلات۴‐۴۱ و۴‐۵۱ را از بخش قبل به خاطر بیاورید. سـریهای{h(k), k z} و {g(k), k z}
در اصطلاح پردازش سیگنال، فیلترهای آیینهای مربعی هستند. ارتباط بین h و g چنین است:
(۴‐۷۱)g(k)  (−1)n h(1 − n)
h(k) فیلتر پایین گذر و g(k) فیلتر بالا گذر است. این فیلتر با خانواده فیلترهای بـا پاسـخ ضـزبه
محدود (FIR) تعلق دارند. خواص زیر را میتوان با استفاده از تبدیل فوریه و عمـود بـودن اثبـات
کرد:
(۴‐۸۱) ∑g(k)  0 ∑h(k)  2
k k

۴٠
عملیات تجزیه با عبور سیگنال (دنباله) از یک فیلتر پایین گذر نیم باند دیجیتال با پاسخ ضربه h(n)
شروع میشود. فیلتر کردن یک سیگنال معادل با عملیات ریاضی کانولوشن سیگنال با پاسخ ضـربه
فیلتر میباشد. یک فیلتر پایین گذر نـیم بانـد تمـام فرکانـسهایی را کـه بـالاتر از نـصف بیـشترین
فرکانس سیگنال قرار دارند را حذف میکند
اگر سیگنال با نرخ نایکویست (که دو برابر بیشترین فرکانس در سیگنال است) نمونهبرداری شـده
باشد، بالاترین فرکانس که در سیگنال وجود داردπرادیان است. یعنـی، فرکـانس نایکویـست در
حوزه فرکانسی گسسته مطابق با π(--/s) میباشد. بعد از عبور سیگنال از یک فیلتر پایین گذر نـیم
باند، طبق روش نایکویست میتوان نصف نمونهها را حذف کـرد، چـرا کـه حـال سـیگنال دارای
حداکثر فرکانس(π/2(--/s میباشد. به این ترتیب سیگنال حاصل دارای طـولی بـه انـدازه نـصف
طول سیگنال اولیه میباشد.

شکل۴‐۶ طرح الگوریتم کد کردن زیر باند(قسمت بالا تجزیه و قسمت پایین ترکیب را نمایش میدهد)
۴١
حال مقیاس سیگنال دو برابر شده است. توجه کنید فیلتـر پـایینگـذر، اطلاعـات فرکـانس بـالای
سیگنال را حذف کرده است، اما مقیاس را بدون تغییر گذاشته است. این تنها کاهش تعداد نمونهها
است که مقیاس را تغییر میدهد. از طرف دیگر رزولوشن که به میزان اطلاعلت موجود در سیگنال
ارتباط دارد، توسط فیلتر کردن تغییر کرده است. فیلتر پـایین گـذر نـیم بانـد نـصف، فرکانـسها را
حذف کرده است، که میتوان این عمل را به نصف شدن اطلاعات تفـسیر کـرد. توجـه کنیـد کـه
کاهش نمونهها بعد از فیلتر کردن تاثیری در میزان رزولوشن ندارد، چرا کـه بعـد از فیلتـر کـردن
نصف نمونهها اضافی خواهد بود. پس نصف کردن نمونههـا باعـث حـذف هیچگونـه اطلاعـاتی
نمیشود. خلاصه، فیلتر کردن اطلاعات را نصف میکند، ولی مقیـاس را تغییـر نمـیدهـد. سـپس
سیگنال با نرخ دو نمونه برداری میشود، چرا که حال نصف نمونهها اضـافی اسـت. ایـن عمـل ،
مقیاس را دو برابر میکند. عملیات توصیف شده در شکل۴‐۶ نشان داده شده است.
یک روش بسیار مختصر برای توصیف این عملیات و همچنین عملیات موثر برای تعیین ضـرایب
موجک نمایش عملکرد فیلترها است. برای یک دنبالـه، f  {f n} نمایـانگر سـیگنال گسـستهای
است که باید تجزیه شود و G وH بوسیله روابط هممرتبه زیر تعریف می شوند:
(۴‐۹۱)

(۴‐۰۲)
معادلات ۴‐۹۱و ۴‐۰۲ فیلتر کردن سیگنال با فیلترهای دیجیتال h(k) و g(k) که معـادل عملگـر
ریاضی کانولوشن با پاسخ ضربه فیلترها میباشد، را نمایش میدهد. فاکتور 2k کاهش نمونههـا را
نمایش میدهد.
۴٢
عملگرهای G و H مربوط به گام اول در تجزیه موجک میباشند. تنها تفاوت این است که روابط با
از ضریب 2 معادلات ۴‐١٣و۴‐١۴ چشمپوشی کرده است. بنابراین تبـدیل موجـک گسـسته را

میتوان در یک خط خلاصه کرد‐ شکل ۴‐۷ را ببینید:

(۴‐۱۲)
(0)0(j 1)(j 2)(1)
که ما میتوانیم d  ,d  ,..., d ,d را جزئیات ضرایب و cرا تقریب ضرایب بنامیم.
جزئیات و ضرایب با روش تکرار حاصل می شوند:

شکل۴‐۷ نمایش تجزیه توسط موجک
برای مقایسه این روش با SWT، بیایید دنباله x(k) حاصـل از ضـرب داخلـی سـیبگنال پیوسـته
u(t) با انتقالهای صحیح تابع مقیاس دهی را تعریف کنیم

(۴‐۲۲)
حال، ما میتوانیم SWT را با استفاده از DWT طبق رابطه زیر بدست آوریم
(۴‐۳۲)

که برای هر عدد صحیح j ≥ 0 و هر عدد صحیح k درست است.
۴٣
عملیات بازسازی مشابه عملیات تجزیه است. تعداد نمونههای سـیگنال در هـر سـطحی دو برابـر
− −− −
میشود، از فیلترهای ترکیب کننده نشان داده شده بـا H و G عبـو داده مـیشـود، و سـپس جمـع
− −− −
H و G را طبق روابط زیر تعریف میکنیم

(۴‐۴۲)
(۴‐۵۲)
AP Signal 4 10 x 10 2 5 0 15 10 5 00 0.4 0.3 0.2 0.1 0 -2 CD5 5 CD6 0.5 0 0 30 20 CD3 10 -50 15 10 CD4 5 0 -0.5 0.5 1 0 0 80 60 40 20 -0.50 40 30 20 10 0 -1 CD1 0.2 CD2 0.5 0 0 400 300 200 100 -0.20 200 150 100 50 0 -0.5
شکل۴‐۸ مثالی از تجزیه .DWT سیگنال اصلی، سیگنال تقریب((AP
و سیگنالهای جزئیات(CD1تا (CD6
با استفاده مکرر از روابط بالا داریم

(۴‐۶۲)
۴۴
که در حوزه زمانی
(۴‐۷۲)

Dj و cجزئیات و تقریب نامیده میشوند. یک مثـال از تجزیـه در شـکل۸ ، همـراه بـا تقریـب و
جزئیات و سیگنال اصلی نشان داده شده است.
۴‐۶‐ شبکه عصبی
۴‐۶‐۱ مقدمه]۵۳[
خودسازماندهی١٠ شبکهها یکی از موضوعات بـسیار جالـب در شـبکههـای عـصبی میباشـد. ایـن
شبکهها میتوانند انتظام و ارتباط موجود در ورودی خود را تشخیص و به ورودیهـای دیگـر طبـق
این انتظام پاسخ دهند. نرونهای شبکه های عـصبی رقـابتی طـرز تـشخیص گـروه هـای مـشابه از
بردارهای ورودی را یاد میگیرند. نگاشـتهای خـود سـازمانده طـرز تـشخیص گـروه هـای مـشابه
بردارهای ورودی را به این شکل یاد میگیرند که نرونهـای مجـاور هـم از لحـاظ مکـانی در لایـه
نرونی، به بردارهای ورودی مشابه پاسخ می دهند.
یادگیری کوانتیزه نمودن برداری (LVQ) روشی است که از ناظر برای یادگیری شبکه هـای رقـابتی
استفاده میکند. یک لایه رقابتی خود به خود طبقه بندی بردارهای ورودی را یـاد میگیـرد. بـا ایـن
وجود، کلاسهایی که لایه رقابتی پیدا می کند، تنها به فاصله بردارهای ورودی ارتباط دارد. اگـر دو
بردار ورودی خیلی به هم شبیه باشند، احتمالآ لایه رقابتی آن دو را در یک کلاس قرار مـی دهـد.
در شبکه های عصبی رقابتی، روشی یرای تشخیص اینکه آیا دو نمونه بردار ورودی در یک طبقـه

10-Self Organizing
۴۵
قرار می گیرند یا نه، وجود ندارد. با این وجود، شبکه های طبقـه بنـدی بردارهـای ورودی را در
طبقه هایی که توسط خود کاربر تعیین می شوند، انجام می دهد.
۴‐۶‐۲‐ یادگیری رقابتی١١
نرونها در یک لایه رقابتی طوری توزیع می شوند که بتوانند بردارهای ورودی را تـشخیص دهنـد.
معماری یک شبکه رقابتی در شکل(۴‐۹) نشان داده شده است.
جعبه ||dist|| بردار ورودی p و ماتریس وزن ورودی IW1,1 را بـه عنـوان ورودی دریافـت مـی
کند، و برداری شامل s1 عنصر تولید می کنـد. ایـن عناصـر، منفـی فاصـله بـین بـردار ورودی و
بردارهای j IW1,1 تشکیل شده از سطر های ماتریس وزن ورودی، می باشند.

شکل۴‐۹معماری شبکه رقابتی
ورودی خالص١٢ n1 یک لایه رقابتی، با جمع کردن بایاس b با فاصله هـای بردارهـای ورودی از
سطرهای ماتریس وزن، محاسبه میشوند. اگر بایاسها صفر باشند، بیشترین مقداری که یـک ورودی
خالص میتواند داشته باشد، صفر خواهد بود. این هنگامی اتفاق می افتد که بردار ورودی p برابر با
یکی از بردارهای وزن شبکه باشد.

-Competitive Learning -Net Weight

11
12
۴۶
تابع تبدیل رقابتی یک بردار وزن خالص را دریافت می کند، و خروجی صفر را برای همه نرونهـا،
به غیر از نرون برنده (نرون دارای کمترین فاصله)، که همـان نـرون مربـوط بـه بزرگتـرین عنـصر
ورودی خالصn1 میباشد، تولید می کند، و نـرون برنـده دارای خروجـی ۱ خواهـد بـود. فوائـد
استفاده از جمله بایاس در هنگام بحث از آموزش شبکه روشن خواهد شد.
۴‐۶‐۲‐۱ روش یادگیری کوهنن١٣ (learnk)
وزنهای نرون برنده (یک سطر در ماتریس وزن ورودی) با روش یادگیری کوهنن تنظیم می شـود.
فرض کنید که i امین نرون برنده شـود، آنگـاه عناصـر i امـین سـطر از مـاتریس وزن ورودی بـه
صورت زیر تنظیم میشود.
(۴‐۸۲)j IW1,1 (q) j IW1,1 (q − 1)  α ( p(q)− jIW1,1(q−1))
روش یادگیری کوهنن باعث میشود که وزنهای نرون یک بردار ورودی را یـاد بگیرنـد، و بـه ایـن
دلیل در کاربردهای تشخیص الگو مفید می باشد.
به این ترتیب نرونی که بردار وزن آن از همه نرونهای دیگـر بـه ورودی نزدیکتـر اسـت، طـوری
تغییر میکند که بیشتر به ورودی نزدیکتر شود. نتیجه این تغییـر ایـن خواهـد بـود کـه در صـورت
عرضه کردن ورودی مشابه ورودی قبلی بـه شـبکه، نـرون برنـده در رقابـت قبلـی، دارای شـانس
بیشتری برای برنده شدن مجدد خواهد داشت.
هر چقدر ورودیهای بیشتری به شبکه عرضه شود، هر نرونی که بـه ایـن ورودیهـا نزدیکتـر باشـد
بردار وزن آن طوری تنظیم میشود که به این ورودیها نزدیک ونزدیکتر شود. در نتیجه، اگـر تعـداد
نرونها به اندازه کافی باشد، هر خوشه از ورودیهای مشابه، یک نرون خواهد داشـت کـه خروجـی

13-Kohonen Learning Rule
۴٧
آن با عرضه کردن یک بردار از این خوشه یک و در غیر این صورت صـفر خواهـد بـود. بـه ایـن
ترتیب شبکه یاد گرفته است که بردارهای ورودی عرضه شده را طبقه بندی کند.
۴‐۶‐۲‐۲ روش یادگیری بایاس١۴ (learncon)
یکی از محدودیتهای شبکه های رقابتی این است که یک نرون ممکن است هرگز تنظیم نشود. بـه
عبارت دیگر، بعضی از بردارهای وزن نرونی ممکن است در آغاز از هر بردار ورودی دور باشـند،
و هر چند آموزش را ادامه دهیم هرگز در رقابت پیروز نشوند. نتیجـه ایـن اسـت وزن هـای آنهـا
تنظیم نمیشود و هرگز در رقابت پیروز نمی شوند. این نرون های نا مطلـوب، کـه بـه نـرون هـای
مرده اطلاق می شوند، هرگز عمل مفیدی انجام نمی دهند.
برای جلوگیری از روی دادن این مورد، بایاسهایی اعمال میشود تا اینکه نرونهـایی کـه بـه نـدرت
برنده میشوند، احتمال برنده شدن را دررقابتهای بعدی داشته باشند. یک با یـاس مثبـت بـه منفـی
فاصله اضافه می شود، به این ترتیب احتمال برنده شدن نرون دورتر بیشتر می شود.
به این منظور، یک متوسط از خروجی نرونها نگهداری میشود. این مقادیر نمایانگر درصـد برنـده
شدن نرونها در رقابتهای قبلی می باشد. و از آنها برای تنظیم با یاس های نرونها استفاده می شوند
به این ترتیب که با یاس نرونهای غالبا برنده کاهش و بر عکس با یاس نرونهایی که بندرت برنـده
می شود، افزایش می یابد.
برای اطمینان از درستی متوسطهای خروجی، نرخ یادگیری learncon بسیار کمتر از learnk انتخـاب
می شود. نتیجه این است که بایاس نرونهایی که اغلب بازنده اند در مقابل نرون هـای غالبـا برنـده
افزایش مییابد. هنگامی که بایاس نرونهای غالباﹰ بازنده افزایش می یابد، فضای ورودی که نرون بـه

14-Bias Learning Rule
۴٨
آن پاسخ می دهد نیز گسترش می یابد. هر چقـدر فـضای ورودی افـزایش بیابـد، نرونهـای غالبـاﹰ
بازنده، به ورودیهای بیشتری پاسخ میدهند. سرانجام این نرون نـسبت بـه سـایر نرونهـا بـه تعـداد
برابری از ورودیها پاسخ خواهد داد
این امر، دو نتیجه خوب دارد. اول اینکـه، اگـر یـک نـرون بـه علـت دوری وزنهـای آن از همـه
ورودیها هرگز برنده نشود، بایاس آن عاقبت به حدی بزرگ خواهد شد که این نرون بتواند برنـده
شود. وقتی که این اتفاق ( برنده شدن نرون ) روی داد، این نرون به سمت دسته هـایی از ورودی
حرکت خواهد کرد. هنگامی که وزن یک نرون در بازه یک دسته از ورودیها قـرار گرفـت، بایـاس
آن به سمت صفر کاهش خواهد یافت به این ترتیب مشکل نرون بازنده حل خواهد شد.
فایده دوم استفاده از بایاس این است که آنها نرونها را وادار می کننـد کـه هـر کـدام درصـدهای
یکسانی از ورودیها را طبقه بندی کنند. بنابراین، اگـر یـک ناحیـه از فـضای ورودی دارای تعـداد
بیشتری از بردارهای ورودی نسبت به سـایر مکانهـا باشـد، ناحیـه بـا چگـالی بیـشتر در ورودی،
نرونهای بیشتری جذب خواهد کرد. و در نتیجه این ناحیه بـه زیـر گروههـای کـوچکتری تقـسیم
خواهد شد.
۴‐۷‐ نگاشت های خود سازمانده١۵ (SOM)
نگاشت های خود سازمانده یاد می گیرند کـه بردارهـای ورودی را آنطـور کـه در فـضای ورودی
طبقه بندی شده اند، طبقه بندی کنند. تفاوت آنها با لایه های رقابتی این است که نرونهای مجـاور
نگاشت خود سازمانده، قسمتهای مجاور از فضای ورودی را تشخیص می دهند.

15-Self Organizing Maps
۴٩
بنابراین، نگاشتهای خود سازمانده هم توزیع( مثل لایه ها رقابتی) و هم موقعیت مکانی بردارهای
ورودی آموزشی را یاد می گیرند. در اینجا یک شبکه نگاشت خود سازمانده نرون برنـده i* را بـه
روشی مشابه لایه رقابتی تعیین می کند. اما به جای اینکه تنها نرون برنده تنظیم شود، تمام نرونهـا
در یک همسایگی مشخص N (d) از نرون برنده با استفاده از قانون کوهنن تنظیم می شوند. یعنی،
i*
ما تمام نرونهای i Ni* (d) را طبق رابطه زیر تنظیم می کنیم
(۴‐۹۲)i W (q)i W (q − 1)  α ( p(q)−i IW (q−1))
یا
(۴‐٣٠i W (q) (1−α) i W (q − 1)  αp(q)(
در اینجا همسایگی N (d) شامل آندیس تمام نرونهایی است کـه در شـعاع d بـه مرکزیـت نـرون
i*
برنده i* قرار دارند.
(۴‐۱۳)Ni* (d)  {j,dij≤d}
بنابراین، هنگامی که بردار p به شبکه عرضه میشود، وزنهای نرون برنده و همسایه های نزدیک آن
به سمت p حرکت خواهد کرد. در نتیجه، بعد از آزمونهای پی در پی فـراوان، نرونهـای همـسایه،
نمایانگر بردارهای مشابه هم خواهند بود.
برای توضیح مفهوم همسایگی، شکل ۴‐۰۱ را در نظر بگیرید. شکل سمت چـپ یـک همـسایگی
دو بعدی به شعاع d=1 را حول نرون 13 نشان میدهد. دیاگرام سمت راست یـک همـسایگی بـه
شعاع d=2 را نشان میدهد. این همسایگی ها را میتوان به صورت زیر نوشت:
N13 (1)  {8,12,13,14,18}
و
۵٠
N13 (2)  {3,7,8,9,11,12,13,14,15,17,18,19,23}

شکل۴‐۰۱نمایش همسایگی
میتوان نرونها را در یک فضای یک بعدی، دو بعدی، سه بعدی یا حتـی بـا ابعـاد بیـشتر نیـز قـرار
دهیم. برای یک شبکه SOM یک بعدی ، یک نرون تنها دو همسایه (یا اگر نرونها در انتها باشـند
یک همسایه) در شعاع یک خواهد داشت.
۴‐۸‐ شبکه یادگیری کوانتیزه کننده برداری١۶]۵۳[
معماری شبکه عصبی LVQ در شکل۴‐۱۱ نشان داده شده است. یـک شـبکه LVQ در لایـه اول از
یک شبکه رقابتی و در لایه دوم از یک شبکه خطی تـشکیل شـده اسـت. لایـه رقـابتی بردارهـای
ورودی را به همان روش لایه های رقابتی ذکر شده، طبقه بندی میکند. لایه خطـی نیـز کلاسـهای
لایه رقابتی را بصورت کلاسهای مورد نظر کاربر طبقه بندی میکند. ما کلاسهایی کـه لایـه رقـابتی
جدا کرده است را زیر کلاس و کلاسهایی را که لایـه خطـی مـشخص میکنـد، کلاسـهای هـدف
مینامیم.

16-Learning Vector Quantization Networks
۵١

شکل۴‐۱۱ معماری شبکه LVQ
هر دوی لایه های رقابتی و خطی دارای تنها یک نرون بـرای هـر زیـر کـلاس یـا کـلاس هـدف
هستند. به همین دلیل لایه رقابتی میتواند S1 کلاس را یاد بگیرد. در مرحله بعد این S1 کـلاس در
S2 کلاس توسط لایه خطی طبقه بندی خواهد شد.( S1 همیشه از S2 بزرگتر است.)
برای مثال فرض کنید که نرونهای ١،٢و٣ در لایهرقابتی، زیر کلاسهایی از ورودی را یـاد میگیرنـد
که به کلاس هدف شماره ٢ لایه خطی تعلق دارند. آنگـاه نرونهـای رقـابتی ١،٢و٣ دارای وزنهـای
Lw2,1 برابر یک در نرون n2 لایهخطی، و وزنهای صفر برای بقیه نرونهای لایه خطی خواهند بود.
بنابراین این نرون لایه خطی ( ( n2 در صورت برنده شدن هر یک از نرونهای ١،٢و٣ لایـه رقـابتی،
یک ١ در خروجی ایجاد خواهد کرد. به این ترتیب زیر کلاسهای لایه رقابتی بـصورت کلاسـهای
هدف ترکیب خواهند شد.
خلاصه، یک ١ در iامین ردیف از a1 (بقیه عناصر a1 صفر خواهد بود)، iامـین ردیـف از Lw2,1
را به عنوان خروجی شبکه انتخاب میکند. این ستون شامل یک ١ که نمایانگر یـک کـلاس هـدف
است، خواهد بود را تعیین کنیم. اما ما باید با استفاده از یک عملیات آموزشی به لایه اول بفهمانیم،
که هر ورودی را در زیر کلاس مورد نظر طبقه بندی کند.
۵٢
۴‐٨‐١ روش یاد گیری (learnlv1) LVQ1
یادگیری LVQ در لایه رقابتی بر اساس یک دسته از جفتهای ورودی/ هدف میباشد.
(۴‐۲۳){ p1 ,t1},{ p2 ,t2},...,{ pQ ,tQ}
هر بردار هدف شامل یک ١ میباشد. بقیه عناصر صفر هستند. عدد ١ نمایانگر طبقه بردار ورودی
میباشد. برای نمونه، جفت آموزشی زیر را در نظر بگیرید.
0 2 (۴‐٣٣) 0 − 1 ,  t1 p1 1 0 0 در اینجا ما بردارهای ورودی سه عنصری داریم، و هر بردار ورودی باید به یکی از چهـار کـلاس
تعلق گیرد. شبکه باید طوری آموزش یابد که این بردار ورودی را در سومین کـلاس طبقـه بنـدی
کند.
به منظور آموزش شبکه، یک بردار ورودی p ارائه میشود، و فاصله از p بـرای هـر ردیـف بـردار
وزن ورودی Iw1,1 محاسبه میشود. نرونهای مخفی لایه اول به رقابت می پردازند. فرض کنیـد کـه
iامین عنصر از n1 مثبت ترین است، و نرون i* رقابت را می برد. آنگاه تابع تبدیل رقابتی یک ۱ را
به عنوان i* عنصر از a1 تولید می کند. تمام عناصر دیگرa1 صفر هستند. هنگـامی کـهa1 در وزنهـای
لایه دوم یعنیLw2,1 ضرب میشود، یک موجود در a1 کلاس k* مربوطه راانتخاب میکنـد. بـه ایـن
ترتیب، شبکه بردار ورودی p را در کلاس k* قرار داده و a2 یک شـده اسـت. البتـه ایـن تعیـین
k*
کلاس بردار p توسط شبکه بسته به اینکه آیا ورودی در کلاس k* است یا نه، میتواند درسـت یـا
غلط باشد.
۵٣
اگر تشخیص شبکه درست باشد سطر i* ام ازIw1,1 را طوری تصحیح میکنیم کـه ایـن سـطر بـه
بردار ورودی نزدیکتر شود، وبرعکس، در صورت غلـط بـودن تـشخیص ، تـصحیح بـه گونـه ای
صورت میگیرد که این سطر ماتریس وزن Iw1,1 از ورودی دورتر میشود. بنابراین اگـر p درسـت
طبقه بندی شود، یعنی
(۴‐٣۴( a2k*  tk*  1)(
ما مقدار جدید i* امین ردیف ازIw1,1 را چنین تنظیم میکنیم:
(۴‐٣۵) IW1,1 (q)i*IW1,1α(p(q)−i*IW1,1(q−1))
از طرفی، اگر طبقه بندی اشتباه باشد،
(۴‐٣۶) a2k*  1 ≠ tk*  0
مقدار جدیدi* امین ردیف را Iw1,1 را طبق رابطه زیر تغییر میدهیم
(۴‐۷۳) IW1,1 (q)i*IW1,1−α(p(q)−i*IW1,1(q−1))
این تصحیحات موجب میشود که نرون مخفی به سوی برداری کـه در کـلاس مربوطـه قـرار دارد
حرکت کند و از طرفی از سایر بردارها فاصله بگیرد.
۴‐۸‐۲ روش یادگیری تکمیلی١٧ LVQ21
روش یادگیری که در اینجا توضیح میدهیم را میتوانیم بعد از استفاده از 1 بکار ببریم. بکـارگیری
این روش ممکن است نتایج یادگیری اولیه را بهبود بخشد.
اگر نرون برنده در لایه میانی، بردار ورودی را به درستی طبقه بندی ننمود، بردار وزن آن نـرون را
طوری تنظیم میکنیم که از بردار ورودی فاصله بگیرد و به طور همزمان بردار وزن متناظر با نرونی

17-Supplemental Learning Rule
۵۴
را که بیشترین نزدیکی را به بردار ورودی دارد، طوری تنظیم میکنیم کـه بـه سـمت بـردار ورودی
حرکت نماید(به بردار ورودی نزدیکتر گردد).
زمانی که شبکه بردار ورودی را به درستی طبقه بندی نمود، تنها بردار وزن یـک نـرون بـه سـمت
بردار ورودی نزدیک میشود. اما اگر بردار ورودی بطور صحیح طبقـه بنـدی نـشد، بـردار وزن دو
نرون تنظیم میشود، یکی به سمت بـردار ورودی نزدیـک میـشود و دیگـری از بـردار ورودی دور
میشود.
۴‐۹‐ مقایسه شبکههای رقابتی
یک شبکه رقابتی طرز طبقه بندی بردار ورودی را یاد میگیرد. اگر تنها هدف ایـن باشـد کـه یـک
شبکه عصبی طبقه بندی بردارهای ورودی را یاد بگیرد، آنگاه یک شـبکه رقـابتی مناسـب خواهـد
بود. شبکه های عصبی رقابتی همچنین توزیع ورودیها را نیز با اعطای نرونهای بیشتر بـرای طبقـه
بندی قسمتهایی از فضای ورودی دارای چگالی بیشتر، یاد میگیرنـد. یـک نگاشـت خودسـازمانده
طبقه بندی بردارهای ورودی را یاد میگیرد. همچنین توضیع بردارهای ورودی را نیـز یـاد میگیـرد.
این نگاشت نرونهای بیشتری را برای قسمتهایی از فضای ورودی که بردارهای بیشتری را به شبکه
اعمال میکند، در نظر میگیرد.
نگاشت خودسازمانده، همچنین توپولوﮊی بردارهای ورودی را نیز یـاد خواهـد گرفـت. نرونهـای
همسایه در شبکه به بردارهای مشابه جواب میدهنـد. لایـه نرونهـا را میتـوان بـه فـرم یـک شـبکه
لاستیکی کشیده شده در نواحی از فضای ورودی که بردارها را به شبکه اعمال کرده است، تـصور
کرد.
۵۵
در نگاشت خودسازمانده تغییرات بردارهای خروجی نسبت به شبکه های رقابتی بسیار ملایـم تـر
خواهد بود.
شبکه عصبی LVQ بردارهای ورودی را در کلاسهای هدف به وسیله یک لایـه رقـابتی بـرای پیـدا
کردن زیر کلاسهای ورودی، و سپس با ترکیب آنها در کلاسهای هدف، طبقه بندی میکنند.
بر خلاف شبکه های پرسپترون که تنها بردارهای مجزا شده خطی را طبقه بنـدی میکننـد، شـبکه
های LVQ میتواند هر دسته از بردارهای ورودی را طبقه بندی کند. تنها لازم است که لایـه رقـابتی
به اندازه کافی نرون داشته باشد، تا به هر طبقه تعداد کافی نرون تعلق بگیرد.
۵۶

۵٧
۵‐۱‐ نحوه بدست آوردن سیگنالها
در این پایان نامه ۴ نوع سیگنال داریم که عبارتند از سـیگنالهای فرورزونـانس، کلیـدزنی خـازنی،
کلیدزنی بار، کلیدزنی ترانسفورماتور. سیگنالها را به دو دسته تقسیم می کنیم که دسته اول شـامل
انواع فرورزونانس و دسته دوم شامل انواع کلیدزنی خازنی، کلیدزنی بار، کلیـدزنی ترانـسفورماتور
می باشند. سیگنالها، با شبیه سازی بر روی فیدر توزیع واقعی توسط نرم افزار EMTP بدست آمـده
است که نحوه بدست آوردن سیگنالها در زیر توضیح داده شده است.
۵‐۱‐۱‐ سیگنالهای فرورزونانس
از آنجائیکه در وقوع پدیده فرورزونانس پارامترهای مختلف از جمله انواع کلید زنیها، نوع اتـصال
ترانسفورماتور، پدیده هیسترزیس، خاصیت خازنی خـط، طـول خـط و بـار مـوثر هـستند، انـواع
سیگنالهای فرورزونانس با بررسی اثرات هر یک از خواص بر روی شبکه واقعی بدست آمده انـد.
برای بدست آوردن این سیگنالها، بخشی از یک فیدر 20kV جزیره قشم کـه در شـکل ۵‐۱ نـشان
داده شده است انتخاب شده است] ۶۳.[

U

315 500 315 250 315 100 800 250
1250

315 315 500 315 1250 630 500 315 500 800 630 800 100 630 250
شکل۵‐۱. فیدر 20kV
۵٨
۵‐١‐٢‐ انواع کلید زنیها و انواع سیم بندی درترانسفورماتورها
عملکرد غیر همزمان کلیدهای قدرت و تغذیه ترانسفورماتور بی بار یا کم بار توسط یک فاز یا دو
فاز خط انتقال، شرایط بسیار مساعدی برای تحقق فرورزونانس مهیا می کند. عملکرد غیر همزمان
کلیدهای قدرت که در اثر قطع فاز یا گیر کردن کنتاکتهای بریکر در شبکه اتفاق می افتد را میتـوان
به دو نوع کلیدزنی تکفاز و دوفاز تقسیم بندی کرد. در این قسمت تاثیر انواع سیم بندیهای ترانس
20/0.4kv ابتدای فیدر را در اثر کلیدزنی تکفاز و دوفاز بررسی می کنیم.
الف)ترانس Yزمین شده ∆ /

شکل۵‐۲ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی تکفاز

شکل۵‐۳ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی دوفاز
۵٩
ب)ترانس Yزمین نشدهY/ زمین شده

شکل۵‐۴ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی تکفاز

شکل۵‐۵ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی دوفاز
ﭖ)ترانس Yزمین شدهY/ زمین شده

شکل۵‐۶ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی تکفاز

شکل۵‐۷ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی دوفاز
۶٠
ت)ترانس ∆/∆

شکل۵‐۸ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی تکفاز

شکل۵‐۹ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی دوفاز
ث)ترانس Y/∆ زمین شده:

شکل۵‐۰۱ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی تکفاز

۶١
شکل۵‐۱۱ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی دوفاز
ج)ترانس Yزمین نشدهY/ زمین نشده

شکل۵‐۲۱ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی تکفاز

شکل۵‐۳۱ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی دوفاز
چ )ترانس Yزمین نشده ∆ /

شکل۵‐۴۱ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی تکفاز

شکل۵‐۵۱ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی دوفاز
۶٢
ح )ترانسفورماتور Y/∆ زمین نشده:

شکل۵‐۶۱ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی تکفاز

شکل۵‐۷۱ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی دوفاز
همانطور که ملاحظه می شود سوئیچینگ تکفاز که بدترین حالت کلیدزنی است باعـث بـه اشـباع
رفتن سریع هسته می شود. در این نوع کلیدزنی اضافه ولتاﮊهایی بصورت دائم و با دامنـه بـیش از
۲ برابر ولتاﮊ سیستم خواهد بود. در کلید زنی دوفاز نوسانات پایه یا زیر هارمونیک دائـم بـا دامنـه
۵,۱ تا ۷,۱ برابر خواهد بود. زمین کردن نقطه ستاره ترانس اگرچه احتمال فرورزونـانس را از بـین
نمی برد ولی احتمال آن را کمتر و دامنه اضافه ولتاﮊهای ناشی از این پدیده را کمتـر مـی کنـد. در
حالت کلید زنی دوفاز این احتمال بسیار پایین می آید و وقوع آن به شرایط دیگر سیـستم بـستگی
دارد و در صورت وقوع، سیستم دارای هـر چـه مقاومـت نـوترال یـا زمـین کمتـر باشـد احتمـال
۶٣
فرورزونــانس کمتــر اســت. در ظرفیتهــای خــازنی مــساوی، اضــافه ولتاﮊهــای فرورزونــانس
درترانسفورماتور مورد نظر در حالت اتصال ستاره با نوترال زمین شده بسیار کمتر اسـت. بـا قطـع
نوترال ترانسفورماتور مورد نظر و قطع تک فاز و دو فاز اضافه ولتاﮊهای بسیار بزرگتـری حاصـل
می شوند که حتی از حالت اتصال مثلث‐ ستاره بزرگتر می باشـند. همچنـین بـا توجـه بـه شـبیه
سازیهای انجام شده، فازهای مختلف ترانسفورماتور دارای رفتار مساوی در مقابل اضافه ولتاﮊهای
فرورزونانس نیسستند.

pdf

جدول ۱-۲. مثالی از سطح مقطعهای راداری در فرکانس ماکروویو................................. ۳۲
جدول ۳-۱. مقایسه رادارهای با PRFهای مختلف و ابهامات آنها.................................... ۴۶
جدول ۳-۲. محاسبه داپلر واقعی از روی داپلرهای مبهم............................................. ۴۷
جدول ۳-۳. مقادیر بدست آمده از معادلات ۳-۶۱برای برد .................................70Km ۱۸
جدول ۳-۴. مقادیر بدست آمده از معادلات ۳-۶۱برای برد .................................20Km ۶۸
جدول۳-۵. مقایسه مدلهای مختلف TMSها از نظر سرعت و مقدار حافظه هایشان................. ۳۰۱
جدول۳-۶. حجم محاسبات برای یک بافر........................................................... ۴۰۱
فهرست شکلها
عنوان صفحه
شکل ۱-۱. سیگنال دریافتی در مجاورت نویز......................................................... ۳
شکل۱-۲. آشکار ساز پوش............................................................................ ۸
شکل ۱-۳. پوش خروجی گیرنده برای تشریح آﮊیرهای غلط در اثر نویز............................ ۰۱
شکل ۱-۴. زمان متوسط بین آﮊیرهای غلط بر حسب سطح آستانه V وپهنای باند گیرنده.......... B ۱۱
شکل۱-۵. تابع چگالی احتمال برای نویز به تنهایی و سیگنال همراه با نویز.......................... ۴۱
شکل ۱-۶. احتمال آشکارسازی یک سیگنال سینوسی آغشته به نویز.................................. ۵۱
شکل۱-۷. تلفات جمع بندی بر حسب تعداد پالسها....................................................... ۸۱
شکل۱-۸. احتمال آشکار سازی بر حسب سیگنال به نویز واحتمال خطاﺀ .......................10−9 ۰۲
شکل۱-۹. سطح مقطع راداری کره ای به شعاع a و طول موج ................................... λ ۲۲
شکل۱-۰۱. نسبت سیگنال به نویز دریافتی بر حسب برد هدف........................................ ۳۲
شکل۱-۱۱. انعکاس با زمان حدود چند پریود وابهام در فاصله........................................ ۸۲
شکل۱-۲۱. مقدار نسبت سیگنال به نویزبر حسب برد هدف........................................... ۹۲
شکل ۲-۱. بلاک دیاگرام یک رادار پالسی ساده....................................................... ۲۳
شکل ۲-۲. قطار پالسهای ارسالی و دریافتی........................................................... ۲۳
شکل ۲-۳. توضیح فاصله مبهم........................................................................ ۴۳
شکل ۲-۴. تحلیل اهداف در راستای عمود و افق...................................................... ۵۳
شکل ۲-۵. .aدو هدف غیر قابل تفکیک .b دو هدف قابل تفکیک.................................... ۷۳
شکل ۲-۶. تاثیر هدف متحرک در جبهه موج همفاز ارسالی.......................................... ۹۳
شکل ۲-۷. شرح چگونگی فشردگی یک هدف متحرک برای یک پالس تنها........................... ۰۴
شکل ۲-۸. شرح چگونگی تاثیرات هدف متحرک بر روی پالسهای رادار............................. ۱۴
شکل ۲-۹. فرکانس دریافتی یک رادار مربوط به اهداف دور و نزدیک شونده.................... ....۳۴
شکل ۲-۰۱. نمایه سه هدف با سرعتهای برابر ولی سرعتهای شعاعی متفاوت......................... ۳۴
شکل ۲-۱۱. سرعت شعاعی متناسب است با زاویه هدف در راستاهای عمود وافق..................... ۴۴
شکل ۲-۲۱. خروجی حاصله از برنامه lprf_req.m برای سه مقدار از ........................... np ۷۴
شکل ۲-۳۱. نمودار نسبت سیگنال به نویز به ازاﺀ تعداد پالسهای همزمان............................. ۸۴
شکل ۲-۴۱. نمودار سیگنال به نویز بر حسب برد برای رادار ........................... HighPRF ۰۵
شکل ۲-۵۱. شمای پترن یک آنتن بسیار ساده شده..................................................... ۲۵
شکل ۲-۶۱. تلفات فروپاشی............................................................................ ۴۵
شکل ۳-۱. مقایسه فاصله هامونیکها در LPRF و ..........................................HPRF ۹۵
عنوان صفحه
شکل ۳-۲. مقایسه بین تعداد پاسهای دریافتی درLPRFو....................................HPRF ۰۶
شکل ۳-۳. نحوه تاثیر فیلترهای MTI بر روی کلاتر دریافتی....................................... ۳۶
شکل ۳-۴. بلاک دیاگرام یک رادار پالسی........................................................... ۵۶
شکل ۳-۵. نمودار توان بر حسب فرکانس برای قسمت های مختلف یک رادار...................... ۶۶
شکل ۳-۶. پاسخ فرکانسی سیگنال ارسالی با مد نظر قرار دادن ...............................PRF ۸۶
شکل ۳-۷. طیف فرکانسی سیگنالهای فرستاده شده و دریافتی و بانک فیلترها....................... ۹۶
شکل ۳-۸. رفع ابهام در برد......................................................................... ۱۷
شکل ۳-۹. برگشتیهای حاصل از PRF3 و PRF1 برای برد ..............................70Km ۲۸
شکل ۳-۰۱. نمایی از برگشتیها در خلال PRF1 برای برد .................................70Km ۲۸
شکل ۳-۱۱. مقاسیه پالسهای دریافتی در طول ارسال PRF برای برد .......................70Km ۳۸
شکل ۳-۲۱. پالسهای دریافتی در طول PRFهای ارسالی و نتیجه نهایی............................. ۴۸
شکل ۳-۳۱. برگشتیهای حاصل در خلال ارسال PRF1 برای برد ..........................20Km ۶۸
شکل ۳-۴۱. برگشتیها در خلالPRF1 و فاصله از آخرین پالس ارسالی در برد...............20Km ۷۸
شکل ۳-۵۱. مقاسیه پالسهای دریافتی در طول ارسال ...................................PRF1,2,3 ۷۸
شکل ۳-۶۱. پالسهای دریافتی در طول PRFهای ارسالی و نتیجه نهایی مقایسه پالسها................ ۸۸
شکل ۳-۷۱. نحوه استفاده از توان بالای ارسالی و دریافتی دریک رادار.....................MPRF ۰۹
شکل ۳-۸۱. بهبود سیگنال به نویز با کمک تعداد زیاد پالسهای دریافتی.............................. ۱۹
شکل ۳-۹۱. بهبود در پاسخ با استفاده از Integration به ازای۶ و ۲۱ بار تجمع.................. ۳۹
شکل ۳-۰۲. تاثیر جمع پذیری همفاز بر روی سیگنالهای برگشتی در۰۱ مرتبه جمع کردن........... ۴۹
شکل ۳-۱۲. افزایش SNR با تجمع همفاز و بهره کامل .................................................. ۵۹
شکل ۳-۲۲. کاهش اثر تجمع همفاز در اثر تغییر فاز سیگنالهای دریافتی...................................... ۶۹
شکل ۳-۳۲. ضریب بهبود آشکار سازی برحسب تعداد پالسها........................................ ۸۹
شکل ۳-۴۲. نمای یک رادار مولتی PRF با قابلیت جمع پذیری...................................... ۰۰۱
شکل ۳-۵۲. چگونگی ارتباط TMS با سیستم مولد ............................................PRF ۲۰۱
شکل ۳-۶۲. الگوریتم تعیین برد هدف برای یک رادار .....................................MPRF ۷۰۱
چکیده:
در رادارها پالسی، با بالا رفتن فرکانس تکرار پالس رادار، برد غیر مبهم کاهش می یابـد.
چنانکه در پروﮊه نیز دیده شد، با افزایش فرکانس تکرار پالس از 1KHz به 50KHz برد
غیر مبهم از 150Km به 3Km کاهش یافت ولی در عوض توانستیم اهدافی با سرعت تـا
750m/s را آشکارسازی کنیم. این در حالی است که به ازای فرکانس تکرار پالس اولیـه،
ما فقط قادر به آشکار سازی صحیح اهداف با سرعتهای تا 15m/s بودیم! همچنین توانستیم
با کم کردن τ، متناسب با افزایش PRF ، قدرت تفکیک را از 3000m به 60m برسـانیم که یک پارامتر مناسب برای آشکارسازی اهداف نزدیک به هم می باشد. همچنـین نشـان دادیم با بالا بردن فرکانس تکرار پالس و افزایش در تعداد پالسهای ارسالی و دریـافتی در
طول ارسال یک PRF ، در مقایسه با رادارهای LPRF مقدار بسیار زیادی توان حاصـل شد ، که با استفاده از روشی خاص ، از این پالسهای دریافتی برای بالا بردن نسبت سیگنال
به نویز تا 15dB وحتی بیشتر برای PRFهای بالاتر استفاده شد که ایـن امـر مـا را در آشکار سازی بهتر یاری خواهد داد. همچنین نشان دادیم که با تجمـع بـر روی پالسـهای
دریافتی در طول ارسال چند PRF می توان باز هم نسبت سیگنال به نویز را افـزایش داد.
و فرضا با توجه به زمان ارسال هر PRF اگر هدف ۰۳ برابر این زمان در پتـرن آنـتن
رادار ما قرار گیرد برای هر کدام از PRFها می توان تا 10dB نسبت سیگنال به نویز را افزایش داد. و در انتها بحث کلاترها که با بالا بردن فرکانس تکرار پالس می توان اثـرات
منفی آنها را بهبود بخشید، ولی با استفاده از چند PRF قادر خواهیم بود تا اثرات آنرا بـه حداقل برسانیم و از طرفی همانطور که نشان داده شد ، توانستیم برد واقعی هـدف را بـا
استفاده از PRF های مرتبط با هم از روی مقایسه دریافتیهایشان بدست آوریم.
I
مقدمه:
در این پروﮊه گردآوری و شبیه سازی روی رادارهای پالسی انجام شده است. رادارهـای پالسی خود به چند گونه تقسیم می شوند که یکی از مهمترین آن تقسیمات ، مربوط به میزان فرکانس تکرار پالس می باشد که به دو و یا سـه دسـته تقسـیم مـی شـوند. دسـته اول
LowPRF و دسته دوم Medium PRF و دسته سوم HighPRF ها. در حالت کلی و با در نظر گرفتن دسته اول و سوم ،در میابیم که هرکدام دارای مزایایی هسـتند. مهمتـرین مزیت رادارهای با فرکانس تکرار پالس کم ساده بودن طراحی و برد مبهم زیاد است. ولی در قبال این وضعیت ما دچار مشکلاتی در شناسایی فرکانس داپلر خواهیم بـود و ..... .
برای رادارهای با فرکانس تکرار پالس بالا در قبال برد مبهم کم ، ما به شناسایی بهتری از تغییر فرکانس داپلر دست خواهیم یافت . البته این سیستم پیچیده تر است. ولی با توجه بـه آنکه با بالا رفتن فرکانس تکرار پالس می توان چرخه کار را کاهش داد ، لذا پدیده اخفـاﺀ کمتر پیش می آید از طرف دیگر چنانکه در فصل دوم هم نشان داده شـده ، بیشـینه بـرد رادار با توان میانگین نسبت مستقیم دارد که سبب می شود به نسبت رادارهای LowPRF
، توان میانگین بیشتری در رادارهای HighPRF انتقال یابد و این خود سبب بـالا رفـتن نسبت سیگنال به نویز و برد آشکار سازی رادار می شود. اما برد مبهم کـم ایـن گونـه
رادارها این مزیت را از بین می برد. لذا می توان با ترکیب چند (Multi PRF) PRF که نزدیک به هم هستند و بر هم قابل قسمت نیز نمی باشند ، برد مبهم رادار را افزایش داد که این کار سبب پیچیده تر شدن هرچه بیشتر رادار می شود ولی در قبال این پیچیدگی ما هـم قادر به آشکارسازی هرچه بهتر فرکانس داپلر هستیم ، برد مبهم رادار زیاد مـی شـود و
نسبت سیگنال به نویز نیز افزایش می یابد و .... . مقایسه کامل بین رادارهای LowPRF
وHighPRF در فصل ۳ ارائه شده است.
II
فصل اول
بررسی معادله رادار:
مقدمه:
به طور کلی با استفاده از معادله رادار می توان حداکثر برد رادار را بدست آورد. حداکثر برد رادار بر حسب پارامترهای رادار به صورت زیر بدست می آید.
14 P GA σ Rmax  ۱-۱) e t 2 (4π) Smin
که در آن :
= Pt توان ارسالی بر حسب وات؛
= G بهره آنتن؛
= Ae سطح موثر آنتن بر حسب متر مربع؛
=σ سطح مقطع راداری هدف بر حسب متر مربع؛
= Smin حداقل توان سیگنال قابل آشکار سازی بر حسب وات؛
از پارامترهای فوق تمام گزینه ها به جز سطح مقطع راداری هدف ، تقریبا دراختیار طراح رادار است. معادله رادار نشان می دهد که برای بردهای زیاد ، توان ارسالی باید زیاد باشد
١
و انرﮊی تششع شده دریک شعاع باریک متمرکز باشد به معنی اینکه بهره آنتن زیاد باشد و گیرنده نسبت به سیگنالهای ضعیف حساس باشد.
در عمل برد محاسبه شده از یک چنین معادله ای شاید به نصف هم نرسد! علت آن است که پارامترها و تضعیفات بسیاری بر سر سیگنال منتشر شده قرار خواهند گرفت کـه مقـدار بسیاری از توان ارسالی را تلف خواهد کرد و ما در ادامه به این پارامترهاو پارامترهـای ارائه شده در فرمول فوق می پردازیم تا به یک مقدار توان مناسب بـرای ۰۵۱ کیلـومتر برای رادار موردنظر برسیم.
البته اگر تمام پارامترهای موثر در برد رادار معین بودند ، پیش بینی دقیـق از عملکـرد رادار امکان پذیر بود ولی در واقع اکثر این مقادیر دارای ماهیت آماری می باشند و ایـن کار را برای یک طراح رادار بسیار سخت می کند. پس به ناچار همیشه یک مصالحه بین آنچه که انسان می خواهد و آنچه عملا با کوشش معقول می توان بدست آورد لازم اسـت، که این مطلب به طور کامل در طول این فصل حس خواهد شد.
البته اطلاعات کامل و مفصل در مورد این عوامل خارج از محدوده این پروﮊه می باشد .
لذا ما به اندازه ای و نه عمیق بر بعضی از مهمترین این عوامل خـواهیم پرداخـت و در نهایت یک معادله را که شبیه به معادله ۱-۲ است ولی پارامترهای زیادی بـه آن اضـافه شده است را ارائه خواهیم کرد که با استفاده از آن فرمول می توان مقـدار نهـایی تـوان ارسالی برای برد مورد نظر را محاسبه کرد.
۱-۱) حداقل سیگنال قابل آشکار سازی:
توانایی گیرنده رادار برای آشکارسازی یک سیگنال برگشتی ضعیف ، توسط انرﮊی نـویز موجود در باند فرکانسی انرﮊی سیگنال محدود می شود. ضعیف ترین سیگنالی که گیرنـده
می تواند آشکار نماید ، حداقل سیگنال قابل آشکار سازی یا آسـتانه (Threshold) نامیـده
٢
می شود. تعیین مشخصه حداقل سیگنال قابل آشکار سازی معمولا به علت ماهیت آماری آن و بخاطر فقدان معیاری بسیار مشکل است.
آشکار سازی بر اساس ایجاد یک سطح آستانه در خروجی گیرنده اسـت. اگـر خروجـی گیرنده بیشتر ازآستانه باشد ، فرض می شود که سیگنال وجود دارد و در غیر این صورت سیگنال آشکار نشده نویز می باشد. به این روش آشکار سازی آستانه ای گویند. خروجـی یک رادار نمونه را برحسب زمان ، اگر به صورت شکل ۱-۱ در نظر بگیـریم ، پـوش سیگنال دارای تغییرات نامنظمی است که در اثر تصادفی بودن نویز حاصل می شود.

Square with Gaussian Noise Signal With Noise A C B Time
شکل ۱-۱) سیگنال دریافتی در مجاورت نویز
اگر در نقطه A در این شکل دامنه بزرگی داشته باشیم و این دامنه از پیکهـای نویزهـای مجاور بیشترباشد،می توان آنرا بر حسب دامنه آشکار ساخت.اگر سطح آشکار سـازی را بالا ببریم ممکن است احتمال آشکار سازی پایین بیاید کما اینکه در آینده نیز به این نتیجـه
خواهیم رسید. برای مثال اگر در نظر بگیرید که نقاط B وC نیز سیگنال ارسالی از یـک هدف واقعی باشند ، در این صورت ممکن است بالا بردن سطح آشکار سـازی مـانع از بدست آمدن اطلاعات درست شود و اگر سطح آشکار سازی را برای بالا بـردن احتمـال آشکارسازی پایین ببریم در این صورت احتمال خطا بالا می رود. یعنی ممکن است جـایی
٣
نویز بجای سیگنال واقعی آشکار سازی شود.انتخاب سطح آستانه مناسب یـک مصـالحه است که بستگی به این موضوع دارد که اهمیت یک اشتباه در هر یک از موارد (۱) یعنی از دست دادن یک هدف که وجود دارد و یا (۲) نشان دادن اشتباهی یک هدف که وجـود ندارد ، چقدر است.
فرض کنیم که پوش سیگنال شکل مورد نظر خروجی فیلتر تطبیق شده باشـد.یـک فیلتـر تطبیق شده به شکلی عمل می کند که نسبت پیک سیگنال خروجی بـه متوسـط نـویز را حداکثر کند. فیلتر تطبیق شده ایده ال عملا موجود نیست ولی می توان در عمل تا حـدودی سیستم را به آن نزدیک کرد.این چنین فیلتری برای راداری که پـالس مسـتطیل شـکل را
ارسال می کند ، دارای پهنای باند B است که برابر معکوس τ ، یا زمان ارسال سـیگنال در طول یک پریود ، می باشد. خروجی سیگنال از یک فیلتر تطبیقی دارای شـکل مـوج ورودی نمی باشد.
نسبت سیگنال به نویز لازم برای آشکارسازی مناسب، یکی از پارامترهای مهم اسـت کـه برای محاسبه حداقل سیگنال قابل آشکارسازی لازم است مشخص گردد.به طور کلی تصمیم گیری در این مورد بر اساس اندازه گیریهایی در خروجی ویدئو انجام می شود ، ولی ساده
تر است حداکثر نسبت توان سیگنال به نویز در خروجی تقویت کننده IF مـد نظـر قـرار گیرد.
۱-۲) نویز گیرنده:
چون نویز یکی از عوامل اصلی محدود کننده حساسیت گیرنده است ، لذا لازم اسـت بـه وسیله ای به صورت مقادیر کمی مورد بررسی قرار گیرد.نویز در واقـع یـک انـرﮊی الکترومغناطیسی ناخواسته است که با انرﮊی مورد نظر و خواسته ما کـه بـرای آشـکار
۴
سازی هدف استفاده می شود تداخل می نماید. نویز می تواند در قسمت آنتن گیرنده یـا در داخل خود گیرنده به خصوص زمان تقویت سیگنال ، با سیگنال اصلی ما جمـع شـود. در صورتی که اگر تمام المانهای هم به صورت ایده آل عمل می کردند باز هم مقداری نـویز در اثر حرکت حرارتی الکترونها در طبقات ورودی گیرنده ایجاد خواهد شدکه به آن نـویز حرارتی یا جانسون گویند. این گونه نویز به طور مستقیم با دما و پهنای باند گیرنده متناسب است. توان نویز حاصل شده توسط گیرنده با پهنای باندBn (بـر حسـب هرتـز) و درجـه
حرارت T (درجه کلوین) ایجاد می شود و برابر است با:
۱-۲) Availablethermal − Noise Power  kTBn
که در آن k ، ثابت بولتزمن است و اگر درجه حرارت را دمای محیط در نظر بگیریم یعنی همان ۰۹۲ درجه کلوین در این صورت مقدار kT برابر خواهد بود بـا . 4 ×10−21W / Hz
البته این مقدار با تغییر دما می تواند کم یا زیاد شود.
برای رادارهای سوپر هیترودین که دارای کاربرد بسیاری هستند ، پهنای باند گیرنده تقریبا
با پهنای باند طبقات فرکانس میانی IF برابر است. البته پهنای باند ۳ دسیبل یا نیم توان که توسط مهندسین الکترونیک استفاده می شود متفاوت است و از رابطه زیر بدست می آید:
2 df H ( f ) ∞∫ ۱-۳) −∞ Bn  2 H ( f ) در رابطه فوق وقتی که H(f) نرمالیزه شود، به طوری که حداکثر آن در مرکز باند برابر واحد گردد، پهنای باندBn پهنای باند نویز نامیده می شود که در واقع پهنای باند یک فیلتـر
مستطیلی معادل است. و پهنای باند فاصله بین دو نقطه است که پاسخ برابـر بـا ۷۰۷/۰
مقدار ماکزیمم در وسط باند شود. به طور کلی مشخصه بسیاری از گیرنده های رادارهای
۵
عملی به گونه ایست که پهنای باند ۳ دسیبل و نویز تفاوت قابل ملاحظه ای باهم ندارنـد و می توان پهنای باند ۳ دسیبل را به جای پهنای باند نویز به کار برد.
اگر حداقل سیگنال قابل آشکارسازیSmin برابر مقدارSi مربوط به حداقل سیگنال به نـویز
خروجی (S0 N0 )min در خروجی IF که برای آشکار سازی لازم اسـت باشـد، در ایـن

صورت :
S0 ۱-۴الف) Smin  kT0 Bn Fn min N0 که در این رابطه F0 عدد نویز مربوط به تقویت کننده می باشد و می توان آن را به شـکل
ساده زیر معرفی کرد : نسبت سیگنال به نویز ورودی تقویت کننده وبه نسبت سیگنال بـه نویز خروجی تقویت کننده.
Si
۱-۴ب)Fn  So Ni
No
با جایگذاری رابطه بالا در رابطه ۱-۲ معادله رادار را برای بیشترین برد آن بدست مـی آوریم وخواهیم داشت:
۱-۵) Pt GAσ R4 max  F (So ( (4π)2 kT B min No n n 0 البته به غیر از این پارامتر عوامل زیادی هستند که در کاهش نسبت سیگنال به نویز موثر خواهند بود که در انتهای فصل به مهمترین آنها اشاره می کنیم.
۶
۱-۳) نسبت سیگنال به نویز:
در این بخش نتایج تئوری آماری نویز برای بدست آوردن نسبت سیگنال به نـویز لازم در
خروجی تقویت کننده IF برای ایجاد یک احتمال آشکارسازی معین به کار گرفته می شـود به طوری که از یک احتمال خطای معین (احتمال آﮊیر غلط) تجاوز نکنیم. برای این کـار نسبت سیگنال به نویز خروجی در معادله ۱-۶ جایگزین می شود تا حداقل سـیگنال قابـل آشکار سازی بدست آید که بنوبه خود در معادله حداکثر برد رادار به کار می رود.
یک تقویت کننده IF با پهنای باند BIF را در نظر بگیرید که خروجی آن به یک آشکارساز
ثانویه و تقویت کننده ویدئویی با پهنای باند BV وصل شده است( همانند شکل ۱-۳). نقـش
آشکارساز و تقویت کننده ویدئو عبارتست از ایجاد یک آشکارساز پوش. این مدار فرکانس
حامل یا همان carrier را حذف کرده و پوش مدوله شده را عبور می دهد. برای استخراج پوش مدولاسیون پهنای ویدئو باید به اندازه ای پهن باشد که بتواند مولفه های فرکانس پائین ایجاد شده توسط آشکارساز ثانویه را عبور دهد ولی نباید آنقدر هم پهن باشد که مولفه های
نزدیک فرکانس IF راعبور دهد.به طور کلی پهنای باند BV بایستی بزرگتر از BIF باشد تا
کلیه مدولاسیونهای ویدئو را عبور دهد.
نویز ورودی به فیلتر IF به صورت گوسی وارد می شود که دارای تابع چگـالی احتمـال زیر است:
۱-۶) 2 υ 1 P(υ)  exp − 0 2ψ 2πψ0
که p(v)dv احتمال یافتن ولتاﮊ نویز v در فاصله v و v+dv ونماد ψ واریانس یـا مقـدار
متوسط مربع ولتاﮊ نویز است و مقدار متوسط v ، صفر در نظر گرفته شده است.
٧
اگر نویز گوسی از یک فیلتر IF با پهنای باند باریک عبور نماید ، چگالی احتمـال پـوش ولتاﮊ نویز خروجی توسط تابع رایس به صورت زیر داده می شود.
2 R R ۱-۷) P(R)  exp − ψ0 2ψ0 که R دامنه پوش خروجی IF است.احتمال اینکه پوش ولتاﮊ نویز بزرگتر از مقدار ولتـاﮊ آستانه VT باشد برابر است با:
2 R R ∞ Pr obability[VT  R  ∞]  ∫ ۱-۸) dR exp − 2ψ0 0 V ψ T V 2 ۱-۹) Pfa T exp − 2ψ0 وقتی پوش سیگنال بیشتر از ولتاﮊ آستانه گردد، آشکارسازی یک هدف طبق تعریف انجـام می شود.چون احتمال آﮊیر غلط عبارتست از احتمال اینکه نویز از آستانه بیشتر شود. لـذا معادله فوق احتمال آﮊیر خطا را بدست می آورد.

شکل۱-۲) آشکار ساز پوش
٨
فاصله زمانی متوسط بین نویزهایی که از آستانه بیشتر می شود را زمان آﮊیر غلط یا خطا گویند که با Tfa نشان داده می شود و از رابطه زیر بدست می آید:
Tfa  lim 1 N∑TK

N →∞ N k 1
که TK عبارتست از زمان بین عبورهای پوش نویز از آستانه VT وقتیکه ضریب زاویه عبور
مثبت باشد. احتمال آﮊیر غلط را می توان همچنین به صورت نسبت فاصله زمانی که پوش بالای آستانه است به کل زمانی که پوش می تواند بالای آستانه باشد تعریف کرد:

که tK و TK در شکل ۱-۳ تعریف شده اند . فاصله زمانی متوسط یک پالس نویز تقریبـا
برابر است با معکوس پهنای باند، که در این حالت آشکارسازی پوش برابر BIF اسـت. از
برابری دو معادله آخر می توان نتیجه گرفت که:
V 2 1 ۱-۰۱) T exp Tfa  2ψ0 BIF نمودار معادله ۱-۹ در شکل ۱-۴ بر حسب VT 2 2ψ0 به عنوان محور افقی رسم شده است.

برای مثال اگر پهنای باند IF برابر MHz ۱ باشد و زمان متوسط آﮊیر قابل تحمل برابـر
۵۱ دقیقه باشد در این صورت احتمال آﮊیر غلط برابر 1.11×10−9 می باشد وطبق معادلـه
بالا ولتاﮊ آستانه لازم برای این زمان آﮊیر غلط برابر با ۵۴/۶ برابر مقدار مـوثر ولتـاﮊ نویز است.
٩

شکل ۱-۳) پوش خروجی گیرنده برای تشریح آﮊیرهای غلط در اثر نویز
البته مشخصه زمان آﮊیرغلط قابل تحمل بستگی به نیازهای مصرف کننـده و البتـه نـوع کاربرد مورد نظر دارد. رابطه نمایی بین زمان آﮊیر غلط و سطح آستانه باعث می شود که زمان آﮊیر غلط نسبت به تغییرات و یا ناپایداری سطح آستانه حساس باشد. به این معنی که
اگر پهنای باند یک مگا هرتز باشد مقداری برابر 10log(VT 2 2ψ0 ) 12.95dB باعث ایجاد یک

زمان آﮊیر غلط متوسط ۶ دقیقه خواهد شد ولی اگر این مقدار به ۲۷/۴۱ دسی بـل برسـد زمان آﮊیر غلط برابر ۰۰۰۱ ساعت خواهد بود! یعنی افزایش ۷۷/۱ دسی بلی در سـطح آستانه باعث تغییرات زمانی برابر با توان پنج می شود!
این طبیعت نویز گوسی است ، بنابراین در عمل سطح آستانه ممکن است کمـی بیشـتر از مقدار محاسبه شده از رابطه ۱-۰۱ انتخاب گردد به طوری که ناپایـداریهایی کـه باعـث کاهش سطح آستانه در سطح پایین می گردد ، باعث تغییرات زیادی در آﮊیر غلط نشوند.
١٠

شکل ۱-۴) زمان متوسط بین آﮊیرهای غلط بر حسب سطح آستانه V و
پهنای باند گیرنده[1] B
اگر گیرنده برای مدت زمان کوتاهی خاموش گردد احتمال آﮊیر غلط به نسبت زمـانی کـه گیرنده خاموش است افزایش می یابد، البته به شرط آنکه متوسط آﮊیر غلط ثابت بماند.ولی در غالب موارد این موضوع اهمیتی ندارد زیرا تغییرات کم در احتمال آﮊیر غلـط باعـث ایجاد تغییرات کمتری در سطح آستانه می گردد ، چون معادله ۱-۰۱ حالت نمایی دارد.
تاکنون یک گیرنده با ورودی نویز تنها بحث شد.اکنون می خواهیم یک موج سینوسـی بـا
دامنه A همراه با نویز به ورودی فیلتر IF برسد. فرکانس سیگنال فـوق برابـر فرکـانس
میانی IF یعنی FIF می باشد. در این صورت خروجی آشکارساز پوش دارای یـک تـابع
چگالی احتمال به صورت زیر است:
١١
RA 2 A  2 R R ۱-۱۱) I0 − Ps (R)  exp 2ψ ψ0 ψ0 0 که در آن( I0 (Z تابع اصلاح شده بسل مرتبه صفر با متغیر Z می باشد. بـرای مقـدار Z
بسط مجانب( I0 (Z به صورت زیر است:
 1 e z I0 (Z ) ≈ ... 8Z 1  2πZ وقتی که سیگنال وجود نداشته باشد A=0 و رابطه ۱-۱۱ به شکل رابطه ۱-۷ یعنی تابع
چگالی احتمال برای نویز تنها ، خلاصه می شود. احتمال آنکه سیگنال تشخیص داده شـود برابر است با احتمال اینکه پوش R از ولتاﮊ آستانه معین VT بیشتر گردد. بنابراین احتمـال آشکار سازی Pd برابر است با:
RA 2 A  2 R R ∞ Pd  ∫ ۱-۲۱) dR I0 2ψ exp − ψ0 0 0 V ψ T انتگرال بالا با روش ساده قابل محاسبه نیست و باید تکنیکهای عددی با تقریبهای سریها به
کاربرده شود . یک تقریب سری در حالتی که R − A A  ،1 RA باشد، با صرف نظر 0 ψ کردن از یک سری پارامترهای اضافی به شرح زیر در می آید. ۱-۳۱)
١٢
که در آن تابع خطا به صورت زیر تعریف می گردد:
z 2 ∫e−u2 du erf (Z )  0 π
شکل ۱- ۵ یک تشریح ترسیمی از فرایند آشکارسازی آستانه را نشان می دهـد. در ایـن
شکل چگالی احتمال نویز به تنهایی و یک بار همراه با سیگنال با 0.5  3 A نشـان داده 0 ψ شده است. یک ولتاﮊ آستانه0.5  2.5 A نشان داده شده است ومنطقه هاشور خورده سـمت 0 ψ
راست سطح تریشلد زیر منحنی سیگنال همراه با نویز احتمال آشکار سازی را نشان مـی دهد و ناحیه دوبار هاشور خورده زیر منحنی نویز به تنهایی مشخص کننده احتمـال آﮊیـر غلط است. اگر ما مقدار سطح آستانه را بالا ببریم تا احتمال آﮊیر غلط کـم شـود ناچـار احتمال آشکار سازی نیز کم خواهد شد. معادله ۱-۳۱ را می توان برای رسم یـک دسـته منحنی در ارتباط با احتمال آشکار سازی نسبت به ولتاﮊ آستانه و نسبت به دامنـه سـیگنال سینوسی بکار برد.اگرچه طراح گیرنده ترجیح میدهد که با ولتاﮊ کار کنـد ، ولـی بـرای مهندسان رادار مناسبتر است که با توان کار کنند و روابط توانی را داشته باشند. لـذا بـا جایگذاری نسبت سیگنال به ولتاﮊ موثر نویز با رابطه زیر ، می توان معادله ۱-۳۱ را به روابط توانی تبدیل نمود:
2s 12  signal 12  signal amplitude  A 2 N noise rms noise 1 ψ 2 0
همچنین به جای 2ψ VT 2 مقدار آن 1P را از رابطه ۱-۹ قرار خواهیم داد. با استفاده از
0 fa

روابط بالا ، احتمال آشکار سازی بر حسب نسبت سیگنال به نویز با احتمال آﮊیر غلط بـه عنوان یک پارامتر در شکل ۱-۷ نشان داده شده است.
١٣

شکل۱-۵) تابع چگالی احتمال برای نویز به تنهایی و سیگنال همراه با نویز برای تشریح عملکرد آشکارسازی آستانه
هر دو مقدار زمان آﮊیر غلط و احتمال آشکار سازی با توجه به نیاز سیستم مشخص مـی گردند. طراح رادار احتمال آﮊیر غلط را محاسبه کرده و از منحنی ۱-۵ نسبت سیگنال به نویز لازم را برای آشکار سازی بدست می آورد. این مقدار نسبت سیگنال به نویزی است که در رابطه حداقل سیگنال آشکار سازی معادله ۱-۶ به کار می رود. البته ایـن مقـدار برای یک پالس رادار می باشد. مثلا برای زمان آﮊیر غلط معادل با۵۱ دقیقه و پهنای بانـد
۱ مگا هرتز است در این شرایط احتمال آﮊیر غلط برابر با 1.11×10−9 خواهد بود.
همچنین از شکل می توان در یافت که نسبت سیگنال به نویز ۱/۳۱ دسی بل برای احتمـال آشکار سازی ۵/۰ و ۷/۶۱ دسی بل برای احتمال آشکار سازی ۹/۰ لازم است.
۴١

شکل ۱-۶) احتمال آشکارسازی یک سیگنال سینوسی آغشته به نویز به نسبت توان سیگنال به نویز و احتمال آﮊیر غلط
چندین نکته مهم در شکل ۱-۶ قابل بیان است: در نگاه اول ممکن است به نظر برسد کـه نسبت سیگنال به نویز لازم برای آشکارسازی ، بیشتر از مقداری است که به طور مسـتقیم حس شده است و البته بیان شده.حتی برای آشکار سازی با احتمـال ۵/۰ ! ممکـن اسـت اظهار شود که مادامی که سیگنال از نویز بیشتر باشد آشکار سازی انجام می پذیرد. ایـن نوع استدلال زمانیکه احتمال آﮊیر غلط در نظر گرفته شود می تواند صحیح نباشد. مطلـب مهمی دیگری که در شکل ۱-۶ نشان داده شده است ، این است که یک تغییر ۴/۳ دسی بل به معنی اختلاف بین آشکارسازی قابل قبول ۹۹۹۹/۰ و مرز آشکار سـازی ۵/۰ اسـت!
۵١
همچنین نسبت سیگنال به نویز لازم برای آشکار سازی ، تابع حساسی از زمان آﮊیر غلـط نمی باشد.برای مثال یک رادار با عرض باند ۱ مگا هرتز احتیاج به نسبت سیگنال به نویز ۷/۴۱ دسی بل برای احتمال آشکارسازی ۹/۰ و زمان آﮊیر غلط ۵۱ دقیقه دارد. اگر زمان آﮊیر غلط به ۴۲ ساعت برسد ، نسبت سیگنال به نویز باید به ۴/۵۱ دسی بل برسد و برای زمان آﮊیر غلط معادل با یک سال ، احتیاج به نسبت سیگنال به نویز برابر با ۲/۶۱ دسـی بل می باشد.

جدول ۱-۱) نسبت سیگنال به نویز واحتمال آشکارسازی و احتمال خطاﺀ
۶١
۱-۴) جمع بندی پالسهای رادار:
رابطه بین نسبت سیگنال به نویز ، احتمال آشکارسازی و احتمال آﮊیر غلط کـه در شـکل ۱-۷ رسم شده است ، فقط برای یک تک پالس می باشد. در هر مرور رادار معمولا تعداد زیادی پالس از هدف معین بر می گردد که برای بهبود آشکار سازی می تواند به کار رود.
تعداد پالسهایی که از یک هدف نقطه ای در حین مرور آنتن در محـدوده پهنـای شـعاع تششعی آن بر می گردد از رابطه زیر بدست می آید:
۱-۴۱) θB f p  θB f p nB  6ωm θ&s که در آن:
=θB پهنای شعاع تششعی آنتن بر حسب درجه
= f p فرکانس تکرار پالس بر حسب هرتز
=θs سرعت مرور آنتن رادار بر حسب درجه بر ثانیه
= ωm سرعت مرور آنتن بر حسب دور بر دقیقه
فرایند جمع کردن کلیه پالسهای برگشتی از هـدف در یـک مـرور آنـتن بـرای بهبـود آشکارسازی را جمع بندی گویند. برای این کـار روشـهای گونـاگونی وجـود دارد کـه معمولترین آنها روش جمع بندی رادار نمایشگر با خصوصیات جمع بنـدی چشـم و مغـز اپراتور باشد. البته بحث در این قسمت ، مقدمتا در رابطه با جمع بندی عناصر الکترونیکی است که در آنها آشکارسازی به طور خودکار و بر اساس عبور از آستانه می باشد.
جمع بندی در سیستم رادار ممکن است قبل از دومین آشکار سازی یعنـی در قسـمت IF
انجام پذیرد ، که به آن همدوس گفته می شود یا بعد از آن در قسمت ویدئویی کـه بـه آن ناهمدوس گفته می شود. جمع بندی همدوس نیاز به حفظ فاز سیگنال برگشتی دارد تا بتواند
١٧
استفاده کامل را از فرآیند جمع کردن ممکن سازد. در جمع بندی ناهمدوس فاز سـیگنال از بین می رود و به طور کلی جمع بندی آسانتر است ولی راندمان پایین تری دارد.
اگر n پالس همه با نسبت سیگنال به نویز یکسان توسط یک جمع کننـده ایـده آل قبـل از
آشکارسازی جمع گردند، نسبت سیگنال به نویز حاصل دقیقا n برابر نسبت سیگنال به نویز
یک تک پالس خواهد بود. اگر همان n پالس با یک جمع کننده ایده آل پس از آشکار سازی
جمع شود، نسبت سیگنال به نویز حاصل کمتر از n برابر نسبت سیگنال به نویز یک تـک پالس خواهد بود. این افت راندمان در اثر عملکرد غیرخطی آشکار ساز دوم است، زیـرا در این فرایند مقداری از انرﮊی سیگنال به انرﮊی نویز تبدیل می شود.
مقایسه دو جمع بندی قبل و بعد از آشکاری را می توان چنین خلاصه کرد: اگرچـه جمـع بندی پس از آشکار سازی به اندازه جمع بندی پیش آشکارسازی کارایی ندارد ولی در عمل آن بسیار آسان تر است و لذا جمع بندی در عمل ترجیح داده می شود.

۱-۷) تلفات جمع بندی بر حسب تعداد پالسها
١٨
پارامتر متغیر n f در منحنی های شکل ۱-۷ عبارتست از عدد آﮊیر غلط که ایـن متغیـر
برابر معکوس احتمال آﮊیر غلط است. بعضی از مهندسین رادار ترجیح می دهند از احتمال و بعضی دیگر از عدد آﮊیر غلط استفاده کنند. به طور متوسط از هر n f تصمیم ، ممکـن
است در زمان آﮊیر غلط Tfa یک تصمیم غلط وجود داشته باشد. اگر τ پهنای پـالس وTp
زمان تناوب تکرار پالس و f p  1Tp فرکانس تکرار پالس باشد، در این صـورت تعـداد

تصمیمات n f در زمان Tfa برابر است با تعدادعرض پالسها در یک زمـان تنـاوب پـالس
ضربدر تعداد زمان تناوبهای پالس درf p ثانیه ضربدر زمان آﮊیر غلط. بنـابراین تعـداد
تصمیمات ممکن برابر است با n f  Tfa f pη  Tp /τ و B τ ≈ 1 است که B پهنـای بانـد است ، بنابراین عدد آﮊیر نویز برابر است با 1P n f  Tfa B  .معادله رادار با n پالس fa را می توان به شکل زیر نوشت: ۱-۵۱) Pt GAσ R4 max  ( F (S n N (4π)2 kT B n n 0
پارامترها در معادله فوق نظیر پارامترهای معادله ۱-۷ می باشند ، بجـز اینکـه نسـبت
سیگنال به نویز یکی از n پالس معادل است که با هم جمع شده اند تا احتمال آشکار سازی مورد لزوم برای یک احتمال آﮊیر غلط معین ایجاد نماید. برای استفاده از این نوع معادلـه
رادار بایستی یک سری منحنی نظیر منحنی های شکل ۱-۶ به ازاﺀ هر مقـدار n رسـم شود. البته با اینکه چنین منحنیهایی در دسترس هستند ولی نیازی به آنها نیست! و می توان از شکلهای ۱-۶ و ۱-۷ استفاده کرد . و در نهایت به معادله ۱-۶۱ دست یافت.
١٩
۱-۶۱) Pt GAσEi (n) R4 max  ( N F (S (4π)2 kT B 1 n n 0 مقدار)1 N (S از شکل ۱-۶ و مقدار(nEi (n از شکل ۱-۷ بدست می آید.
شکل ۱-۸) احتمال آشکار سازی بر حسب سیگنال به نویز واحتمال خطاﺀ10−9
۱-۵) سطح مقطع راداری اهداف:
در واقع تمام انرﮊی تابیده شده به هدف ، به سمت رادار بازتابیده نمی شود و بسته به نوع و اندازه هدف درصدی از آن بازتابیده مناسب خواهد شد. سطح مقطع راداری یک هـدف، سطحی فرضی است که هر مقدار توان به آن تابیده شود( به آن برسد) به طور مساوی در همه جهات پراکنده خواهد کرد وبه این شکل فقط درصدی از توان رسیده شده به هدف بـه رادار باز تابیده می شود. به عبارت دیگر:
۱-۷۱) 2 Er lim 4πR2 power reflected toward source / unit solid angle σ  Ei R→∞ incident power density / 4π ٢٠
که در آن:
= R فاصله بین هدف ورادار
= Er شدت میدان برگشتی از هدف روی رادار
= Ei شدت میدان تابشی به هدف
این رابطه معادل با رابطه برد رادار که در ابتدا ارائه شد می باشـد. بـرای بسـیاری از هدفهای راداری نظیر هواپیماها ، کشتیها ، سطح زمین وسطح مقطع راداری ضرورتا تابع ساده ای از سطح فیزیکی نیست و تنها می توان گفت هرچه اندازه هدف بزرگتر باشد سطح مقطع راداری آن نیز بزرگتر خواهد بود.
پراکندگی و پراش گونه های متفاوتی از یک فرایند فیزیکی یکسان هستند. وقتی که جسمی موج الکترومغناطیسی را پراکنده می کند، میدان پراکنده شده برابر تفاوت میـدان کـل در حضور جسم و میدانی که بدون حضور جسم وجود دارد ، تعریف میگردد. با فرض تغییر نکردن منابع ، از طرف دیگر میدان پراش عبارتست از میدان کل در حضور جسم. البتـه می توان با معادلات ماکسول و شرایط مرزی مناسب مقدار سطح مقطـع را بدسـت آورد ولی این شیوه برای اشکال هندسی بسیار ساده استفاده می شود و برای شکلهای پیچیده تـر همانند بدنه یک هواپیما و یا کشتی و .... کاربرد ندارد. در عمل برای محاسبه سطح مقطع اجسامی از این قبیل نمونه کوچک آنرا در اتاقهای خاصی قرار می دهند ومقدار باز تـابش تششع مغناطیسی آنرا محاسبه می کنند. سطح مقطع راداری یک کره ساده به عنوان تـابعی از محیط آن نسبت به طول موج 2πa λ در شکل ۱-۹ رسم شده است. ناحیه ای که انـدازه

کره نسبت به طول موج کوچک است را ناحیه رایلی گویند. ناحیه ای را که در آن ابعـاد کره نسبت به طول موج بزرگ باشد ناحیه نوری گویند. ناحیه بین این دو قسـمت را کـه سطح مقطع نسبت به فرکانس رزونانس دارد ناحیه رزونانس گویند. نمودارهـای شـکلهای
٢١
زیر بر اساس تابع "مای" که سطح مقطع یک کره را بر اساس قطر آن و همچنین فرکـانس
سیگنال رادار مشخص می کند ، نشان می دهد.
5 0 -5 dB- RCS -10 sphere Normalized -15 -20 15 14 13 12 11 10 9 8 7 6 5 4 3 2 -25 1 Sphere circumference in wavelengths 2 1.8 1.6 1.4 RCS 1.2 sphere 1 Normalized 0.8 0.6 0.4 0.2 15 14 13 12 11 10 9 8 7 6 5 4 3 2 0 1 Sphere circumference in wavelengths شکل ۱-۹) خروجیهای برنامه .rcs-sphere سطح مقطع راداری کره ای به شعاع a و طول موج λ
لذا با توجه به این توضیحات هیچ گاه راداری را نمی توان پیدا کرد کـه در فرکـانس ۲۲
گیگا هرتز کار کند ، چون در این فرکانس ذرات آب ودیگر ذرات معلق در هوا در اندازه
های بسیار بزرگتر در دید رادار خواهند بود و تمام انرﮊی تابیده شده را باز تاب می کننـد
٢٢
و لذا رادار همیشه در اشباع خواهد بود! البته پارامترهای دیگری هم وجود دارنـد کـه در سطح مقطع تاثیر گذار است مثل زاویه دید که فرضا برای یک لوله دراز و باریک بسته به زاویه دید می تواند تغییرات بسیاری داشته باشد. در زیر مقادیر نمونه برای سطح مقطـع راداری اهداف مختلف در یک فرکانس ماکروویو نشان داده شده است.

جدول ۱-۲) مثالی از سطح مقطعهای راداری در فرکانس ماکروویو
default RCS 100 RCS-rcsdelta1 RCS-rcsdelta2 80 60 40 dB- SNR 20 0 150 100 50 -200 Detection range - Km
شکل ۱-۰۱) خروجی برنامه .--ar_eq نسبت سیگنال به نویز دریافتی بر حسب برد هدف با توجه به مقدار سطح مقطع هدف
٢٣
۱-۶) پارامترهای آنتن:
تقریبا تمام آنتنها از انتهای سمتگرا برای گیرنده وفرستنده استفاده مـی کننـد. در حالـت فرستندگی ، آنتن سمتگرا انرﮊی را به شعاع باریک ارسال می کند تا تمرکـز انـرﮊی در
محدوده هدف را افزایش دهد. بهره آنتن G معیاری برای اندازه گیری توان تششعی یـک آنتن سمت گرا در یک جهت خاص نسبت به توان ایجاد شده در همان جهت توسط یک آنتن بدون سمت گرایی با راندمان صد در صد است . به طور دقیق تر ، بهره توان یک آنتن در حالت فرستندگی برابر است با:
۱-۸۱)
توجه شود که بهره آنتن تابعی از جهت می باشد. اگر بهره در جهاتی بزرگتر از واحد باشد ، لزوما در جهاتی دیگر باید کمتر از یک گردد. اصل اولیه انتنها اصل هم پاسخی است که می گوید:خصوصیت آنتنها در حالت فرستندگی با گیرندگی کاملا یکسان می باشند.
اشکال شعاع آنتنهایی که اغلب در رادارها استفاده می شود مدادی یا بادبزنی است. پتـرن مدادی دارای تقارن محوری یا لااقل نزدیک به محوری می باشد. پهنای پترن یک انتن بـا شعاع مدادی می تواند در حدود یا کمتر از چند درجه باشد وعموما در مـواردی کـاربرد دارند که دقت اندازه گیری در فضا برای ما مهم باشد.اگرچه در صورت نیاز با یک شعاع باریک می توان یک قطاع بزرگ و یا حتی یک نیمکره را مرور کرد، ولی اغلب این کار در عمل مورد نظر نیست. معمولا نیازهای عملی بر حداکثر زمان مرور ، محدودیتهایی را ایجاد می کند به طوری که رادار روی هر سلول تقسیم شده صفحه نمایشگر نمـی توانـد زمان زیادی بایستد. این موضوع خصوصا اگر سلول های تفکیک که باید جسـتجو شـوند زیاد باشند، بیشتر مسئله ساز می شود. لذا می توان با جایگزینی یک آنتن با پترن بادبزنی که در آن یک بعد وسیع ودیگر بعد بسیار باریک است ، زمان اسکن فضای مورد نظر را
۴٢
کاهش داد. در واقع بسیاری از رادارهای زمینی دور برد از یک شعاع بـادبزنی کـه در صفحه افق باریک ولی در راستای عمود پهن هستند برای آشکارسازی اهداف با سـرعت اسکن بالا بکار گرفته می شوند. سرعت اسکن یک پارامتر مصلحتی بین سرعت داده ها و قدرت آشکار سازی اهداف ضعیف است . فرضا سرعت مرور برای رادارهای دیده بـان عملی بین ۱ تا ۰۶ دور در دقیقه می باشد ولی این مقدار برای رادارهای تجسـس هـوایی دور برد ۵ تا ۶ دور در دقیقه می باشد. پوشش یک شعاع بادبزنی ساده برای دیدن هدفهای با ارتفاع زیاد و نزدیک انتن معمولا کافی نیست. چون در این حالت آنتن انرﮊی کمـی را در این جهت منتشر می کند. ولی ، می توان پرتو را اصلاح نموده به طوری که انـرﮊی بیشتری در زوایای بزرگتر منتشر کند. یک روش برای دست یابی به چنین هدفی ، به کار گیری یک پترن بادبزنی با شکل مناسب ، و با مربع کسکانت زاویه عمودی می باشـد. در آنتن مربع کسکانتی ، بهره به صورت تابعی از زاوِه عمودی به صـورت زیـر داده مـی
شود: ۱-۹۱) 0  φ  φm φ csc2 (φ) 0 ) G(φ)  G(φ 0 ) csc2 (φ که(G(φ بهره آنتن نسبت به زاویه عمودی φ می باشد.خاصیت مهم آنتنهای مربع کسـکانت
این است که توان برگشتی از یک هدف با مقطع ثابت Pr در ارتفـاع ثابـت h مسـتقل از
فاصله هدف تا رادار R می گردد. با جایگذاری بهره آنتن مربع کسکانتی در معادله سـاده رادار می توان نوشت:
2 K csc4 (φ) K1 ) csc4 (φ)λ2σ 0 P G 2 (φ Pr  ۱-۰۲)  t h4 R4 (4π)3 csc4 (φ0 )R4 کهK1 مقدار ثابتی است. اگر ارتفاع نیز ثابت فرض شود، چون cscφ  R h ثابت می باشد،

و نیزK2 نیز مقدار ثابتی خواهد بود. در عمل ، توان دریافتی توسط گیرنده از یک آنـتن
مربع کسکانتی واقعا مستقل از فاصله نمی باشد. سطح مقطع با زاویه دید تغییر می کند، و
۵٢
عوامل دیگری همچون نا همواری زمین و.... می توان علل این تغییر باشند.در فصل بعد نکات بیشتری از آنتنهای رادار بخصوص برای کاربرد مورد نظر ما ارائه خواهد شد.
۱-۷) توان فرستنده:
توان Pt در معادله ۱-۷ توسط مهندسین رادار به عنوان توان پیک نامیده می شود. تـوان
پیک پالسی در معادله رادار با توان پیک لحظه ای یک موج سینوسی تفـاوت دارد. ایـن توان عبارتست از توان متوسط در یک تناوب فرکانس حامل که در حداکثر پالس توان اتفاق می افتد. توان پیک به طور کلی معمولا نصف توان لحظه ای است. اغلب توان متوسط که باPav نشان داده می شوددر رادار مد نظر است ، که عبارتست از توان متوسط فرستنده در
یک دوره تناوب تکرار پالس. اگر موج ارسالی قطاری از پالسهای ارسالی با پهنـای τ و
دوره تناوب تکرار پالسی برابر با Tp  1 f p باشد ، در این صورت رابطه توان متوسط با

توان حداکثر به صورت زیر در خواهد آمد:
۱-۱۲) Ptτfp Ptτ Pav  Tp نسبت τ fp را نسبت زمانی یا چرخه کار گویند. مقدار نمونه نسبت زمـانی بـرای یـک
رادار پالسی به منظور آشکارسازی یک هواپیما ۱۰۰/۰ می باشد. در صورتی کـه یـک
رادار CW که به طور پیوسته سیگنال ارسال می کند نسبت زمانی واحد است. با نوشـتن معادله رادار برحسب توان متوسط بجای توان پیک رابطه زیر به دست می آید:
۱-۲۲) Pav GAσnEi (n) R4max  p f 1 ( N τ)(S (4π)2 kT F (B n 0 n
پهنای باند و عرض پالس با یکدیگر به کار می روند زیرا معمولا حاصلضرب ایـن دو در بیشتر کاربردهای رادار پالسی برابر واحد است . در صورتی که شکل پالسها مستطیلی
۶٢
نباشد مناسبتر است که معادله بر حسب انرﮊی موجود در شکل موج ارسالی نوشته شود:
۱-۳۲) Eτ GAσnEi (n) R4max  Pav  Eτ ( N τ)(S (4π)2 kT F (B f p 1 n 0 n
که در آن Eτ  Pav f p می باشد. در این فرم ، فاصله به طور مشخص و جداگانه بـه طـول

موج و فرکانس تکرار پالس بستگی ندارد. پارامترهای مهم موثر برد رادار عبارتند از کل
انرﮊی فرستنده nEτ ، بهره آنتن فرستندگی G ، سـطح مـوثر گیرنـدهAe و عـدد نـویز
گیرنده. Fn فرکانس تکرار پالس در درجه اول توسط حداکثر فاصله که در آن انتظار هدف
وجود دارد تعیین می شود. اگر prf خیلی زیاد گردد احتمال دریافت انعکاسهای ناشـی از انتقال غلط پالسها افزایش می یابد. سیگنالهای برگشتی پس از یـک زمـان بـیش از دوره تناوب تکرار پالسها را انعکاسهای با زمان محدود چند پریود گویند و می توانند سبب خطا
یا سردرگمی در اندازه گیری برد شود.سه هدف A و B وC را مطابق شـکل ۱-۱۱ در
نظر بگیرید. هدف A در ناحیه حداکثر فاصله بدون ابهـام رادار ، هـدف B در فاصـله
بزرگتر از حداکثر فاصله بدون ابهام و هدف C در فاصله بین دو برابر تا سه برابر حداکثر فاصله بدون ابهام قرار دارند. ظهور ۳ هدف روی یک اسکوﭖ در شکل ۱-۱۱ب نشـان
داده شده است. انعکاسهای با زمان حدود چند پریود روی اسکوﭖ-A از انعکاسهای صحیح هدف که واقعا در حداکثر فاصل بدون ابهام قرار دارند قابل تشخیص نمـی باشـند. فقـط
فواصل اندازه گیری شده برای هدف A صحیح است و بـرای هـدفهای B و C صـحیح نیست. یک راه برای تشخیص انعکاسهای با زمان حدود پریود از برگشتهای بدون ابهـام ،
استفاده از یک فرکانس تکرار پالس prf متغیر می باشد.
٢٧

شکل۱-۱۱) انعکاس با زمان حدود چند پریود که باعث افزایش ابهام در فاصله می شود
سیگنال برگشتی از یک هدف در فاصله بدون ابهام روی اسکوﭖ A در هر مـورد بـدون
توجه به مدوله شدن prf در یک محل ظاهر می شوند ، و این در حالی است که برگشـتی از هدف با زمان حدود چند پریود مطابق شکل ۱-۱۱ج در یک زمان محدود گسترده می
شود. Prf را می توان به صورت پیوسته بین دو حد معین و یا به صورت گسسته بین چند مقدار معین تغییر داد. تعداد فرکانسهای تکرار پالس مجزا ، بستگی به درجه هـدفهای بـا زمان حدود چند پریود دارد. برای مثال هدفهای با زمان برگشت مضاعف فقط نیاز بـه دو
فرکانس تکرار مجزا دارند.به جای مدوله کردن prf ، به روشهای دیگری از جمله تغییـر دامنه ، عرض ، فرکانس و فاز و .... می توان پرداخت. سیگنال برگشتی با زمان حـدود چند پریود را می توان تشخیص داد. معمولا این روشها در عمل به مقدار لازم موفق نیستند لذا کاربرد چندانی ندارند. یکی از محدودیتهای اساسی ، رویهم افتادگی هدفهای نزدیک بـه هم می باشند ، یعنی هدفهای قوی زمینه ( زمین و کوه های اطراف) می تواند بـه قـدری بزرگ باشند که هدفهای کوچکتر و مورد نظر مارا مخفی کنند. همچنین زمان لازم بـرای
٢٨
پردازش سیگنال برای رفع ابهامات بیشتر می شود.به طورکلی و تئوری ، ابهامات را مـی توان با مشاهده تغییرات سیگنال برگشتی بر حسب زمان ( فاصله) بر طرف نمود. لیکن این دو روش همواره عملی نیست بدلایل زیادی چون دامنه سیگنال برگشتی به غیر از تغییـر
فاصله می تواند تغییر کند. در عوض ابهامات فاصله در یک رادار با چند prf را می توان با استفاده از تئوری باقیمانده چینی یا روشهای عددی محاسباتی دیگر مرتفع نمود وفاصـله واقعی را بدست آورد.مطالب ارائه شده در این فصل ، مقدمه ای بود کوچک بـر رادار و پارامترهای آن ، برای آنکه دانشجویی که اطلاعات کاملی در مورد سیستمهای رادار ندارد در هنگام مواجه با مطالب فصل ۲ و بخصـوص ۳ دچـار سـردرگمی نشـود. برنامـه
--ar_eq همچنین می تواند نسبت سیگنال به نویز را بر حسب برد هدف برای ما آشکار سازد. شکل زیر نمونه ای از خروجی این برنامه است ، که به ازای سه مقدار متفاوت از توان لحظه ای ورودی و همچنین سایر پارامترهای رادار از قبیل بهره آنتن و ... ، مقادیر
نسبت سیگنال به نویز را در رنجهای متفاوت تا 150Km نشان می دهد. خروجیهای ایـن
برنامه برای راداری با توان لحظه ای 1.5MWatt و 0.1 و 0.01 آن بدست آمده است.
default power 100 .ptpercent1*pt ptpercent2*pt 80 60 40 dB- SNR 20 0 150 100 50 -200 Detection range - Km
شکل ۱-۲۱) خروجی برنامه .--ar_eq مقدار نسبت سیگنال به نویز بر حسب برد هدف به ازای ۳ مقدار از توان ورودی
٢٩
فصل دوم
مشخصات رادار پالسی:
مقدمه:
رادارهای پالسی که در این پروﮊه به آنها پرداخته می شود دارای ۲مد هستند، مد فرستندگی
مدگیرندگی. در مد فرستندگی رادار فقط امواج الکترومغناطیسی را ارسال مـی کنـد و قسمت گیرندگی به طور کامل از کار می افتد و در مد گیرندگی رادار در حـال دریافـت امواج الکترومغناطیسی است که قبلا به هدف ارسال شده و بازتابش یافته اند. این عملکـرد دارای یک حسن بزرگ و یک عیب است که می توان آنرا تا حدودی رفع کرد. به طـور کلی در رادار های CW که به طور بیوسته در حال ارسال و دریافـت هسـتند ، مسـئله ایزولاسیون بین آنتن فرستنده و گیرنده بحث بسیار مهمی است و تلاش مهندسان رادار بـر آن است که این ایزولاسیون را تا حد امکان بالا ببرند. در رادارهای پالسی چون فرسـتنده در حال کار گیرنده خاموش است و بلعکس ، لذا این ایزولیشن برابر است با بینهایت! امـا یک عیب نسبتا بزرگی که در رادارهای پالسی موجود است آنست که اگر سیگنال برگشتی از هدف در مد فرستندگی رادار به رادار برسد ، کل سیگنال از بـین مـی رود و هـدف آشکار نخواهد شد. در شرایط دیگر ممکن است که قسمتی از سیگنال دریافتی دریافت شود
قسمت دیگر بدلیل عوض شدن مد رادار از گیرندگی به فرستندگی از دست برود . که در
٣٠
این صورت چگالی توان سیگنال دریافتی کاهش می یابد و احتمال آشکارسازی هدف نیـز
کم خواهد شد. در این قسمت می توان با بالا بردن PRF رادارهای پالسـی و کـم کـردن ضریب کار آنها این احتمال را به حداقل کاهش داد.
۲-۱) برد:
شکل ۲-۱ بلوک دیاگرام رادار پالسی را نشان می دهد. کنترل کننده زمان ، سـیگنالهای زمانی همزمان مورد نیاز سرتاسر سیستم را تولید می کند. یک سیگنال مدوله شده در دامنه تولید می شود و به وسیله بلاک مدوله کننده فرستنده به آنتن فرستاده می شود. سوئیچ کردن
آنتن بین حالتهای فرستندگی و گیرندگی توسط Duplexer انجام می شود.Duplexer سبب می شود که آنتن بتواند به عنوان فرستنده و گیرنده مورد استفاده قـرار گیـرد. در طـول
فرستندگی Duplexer انرﮊی الکترومغناطیسی را به طور مستقِم به سمت آنتن هدایت مـی
کند . متناوبا در زمان گیرندگی Duplexer انرﮊی منعکس شده از هدف را که توسط آنتن دریافت می شود به سمت گیرنده انتقال می دهد. گیرنده رادار سیگنال دریـافتی را تقویـت کرده و آنرا برای پردازش آماده می سازد. استخراج اطلاعات هدف توسط بلاک پردازشگر
سیگنال صورت می پذیرد. فاصله هدف ،R، توسط اندازه گیری تاخیر زمـانی سـیگنال و ، محاسبه می شود. یک پالس از سمت رادار به سمت هدف فرستاده می شود و برمی گردد. اگر موج الکترومغناطیسـی بـا سـرعت نـور در هـوا منتشـر شـود ، یعنـی
s 8 m c  3×10 ، پس خواهیم داشت: ۲-۱) c∆t R  2
که R بر حسب متر است و بر حسب ثانیه و ضریب 0.5 یا همان 2 در مخرج به دلیل آن است که موج مسیر بین رادار تا هدف را دو بار طی کرده است ، یک بار هنگام تابش
٣١


از رادار تا هدف رفته است و بار دیگر هنگام باز تابش از هدف به سمت رادار آن مسـیر را طی می کند.

شکل ۲-۱) بلاک دیاگرام یک رادار پالسی ساده معمولا رادارهای پالسی یک قطار از پالسها را همانگونه که در شکل ۱-۲ نشان داده شده
است به سمت هدف می فرستند و سپس دریافت خواهند کرد.T مدت زمان تکـرار پـالس
است و τ پهنای پالس می باشد. IPP یا همان مدت تکرار پالس به PRI اشاره مـی کنـد.

معکوس PRI ، PRF است که توسط نشان داده می شود. ۲-۲) 1  1 fr  T PRI
شکل ۲-۲) قطار پالسهای ارسالی و دریافتی
در طول هر PRI رادار فقط به مدت τ انرﮊی الکترومغناطیسی ساطع می کند و در طول
بقیه PRI منتظر امواج دریافتی از هدف می شود.
٣٢
ضریب dt که Duty cycle فرستندگی رادار است با نسبت d  τ T مشخص می شـود.

توسط انرﮊی فرستاده شده متوسط رادار که باPav مشخص می شود از فرمول زیر بدسـت
می آید:
۲-۳)Pav  Pt ×dt
که Pt نشان دهنده مقدار ماکزیمم توان انتشار یافته توسط رادار می باشد. و انرﮊی پالسـی
برابر با :
EP  Ptτ  pavT  Pav fr

برد متناظر با تاخیر زمانی T به عنوان برد غیر مبهم رادار معرفی می شود. و باRu نشان
داده می شود. نمونه ای راکه در شکل ۱-۳ نشان داده شـده اسـت را در نظـر بگیـریم
برگشتی 1 نشان دهنده برگشتی رادار از هدفی در فاصله 2R1  c∆t است که حاصـله از
پالس 1 است. در برگشتی 2 می تواند نشان دهنده برگشتی رادار حاصل از فرستاده شـدن
پالس 2 باشد و یا اگر هدف فاصله اش از رادار بسیار زیاد باشد امکان دارد که برگشتی از
پالس شماره 1 باشد که در این صورت احتمال خطا وجود دارد.
۲-۴) c(T  ∆t) R2  or c∆t R2  2 2 به روشنی فاصله غیر مبهم با برگشتی 2 مرتبط است. بنابراین زمانی که پالسـی فرسـتاده می شود، یک مدت زمان کافی منتظر بماند. آنقدر که پالس مـنعکس شـده از هـدف در بیشترین برد ، قبل از آنکه پالس بعدی فرستاده شود دریافت شود. نتیجه آنکه ماکزیمم بـرد
غیر مبهم با نصف PRI مرتبط است:
۲-۵) c  T Ru  c 2 fr 2 ٣٣

شکل ۲-۳) توضیح فاصله مبهم
برای مثال اگر یک رادار هوایی را در نظر بگیریم که رادار توان پیـک اسـت و از دو
PRF استفاده می کند ، . fr1 10KHz, fr 2  30KHz پهنای پالس مورد نیاز برای هرکدام
از PRFها دارای توان متوسط برابر با هم و مقدار 1500Watts باشند در ایـن صـورت انرﮊی برای هر مورد برابر است با:
dt  10 ×1500103  0.15

به طور دقیق خواهیم داشت.
1 0.1ms T1  3 10 ×10 1 0.0333ms T  3 10 30 × 2 در نتیجه پهنای نهایی برای هر پالس برابر است با:
τ1  0.15 ×T1 15s τ1  0.15 ×T2  5s
−6 4 0.15joules 10 15 × × 10 p1  Ptτ1  E ×5×10−60.05joules 104 Pτ 2 p2 E t ۴٣
۲-۲) میزان تفکیک پذیری:
تفکیک برد ( ( range resolution که با نشان داده می شود، یـک پـارامتر رادار است که بیان کننده تواننایی آشکارسازی اهدافی است که در نزدیکی هم قرار دارند. معمولا سیستمهای راداری برای کار کردن در یک محدوده حداقل و حداکثر ( ( Rmax , Rmin طراحی
می شوند. محدوده بین این حداقل و حداکثر به m قسمت تقسیم می شوند. که هر کدام آنهـا دارای یک پهنای می باشند:
۲-۶) Rmax − Rmin M  ∆R در اینصورت اهداف با رنجهای حداقل تفکیک می شوند و این امر سبب می شود که کاملا از هم قابل شناسایی باشند. این امر در شکل ۱-۸ نشان داده شده است .

شکل ۲-۴) تحلیل اهداف در راستای عمود و افق
اهدافی که در داخل یک محدوده تشخیص برد قرار دارند را می توان بـا بکـارگیری تکنیکهای پردازش سیگنال در راستای عمود از هم شناسایی شوند.
۵٣
دو هدف که در فواصلR1 وR2 قرار دارند. در نظر بگیرید. در این صورت تاخیر زمانی
متناظر با هر کدام از این اهداف برابر سیگنال برگشتی برابر است باt1 و. t2 را باید
به عنوان تفاوت برد میان دو هدف در نظر گرفت که در این صورت داریم:
۲-۷) δ . t c t2 −t1 ∆R  R2 − R1  c 2 2 حالت سوال زیر را مطرح می کنیم و به آن پاسخ می دهیم . کمترین فاصله زمانی کـه
می توان هدف شماره 1 را در فاصلهR1 و هدف شماره 2 را در فاصلهR2 از هم تشخیص
داد چه مقداری است؟ به بیان دیگر کمترین مقدار چه مقداری است؟
در ابتدا فرض کنید ، که دو هدف با cτ 4 از همدیگر تفکیک می شوند که τ پهنای پالس

می باشد. در این شرایط وقتی لبه عقبی پالس به هدف 2 برخورد کند ، لبه جلـویی پـالس مسافت Cτ را به سمت رادار بازگشته است. وپالس برگشتی ممکن که بـا سـایر امـواج
برگشتی از اهداف دیگر ترکیب شود. همانطور که در شکل ۱-۹.a نشان داده شده اسـت.
به هر حال اگر دو هدف به اندازه cτ 2 با هم فاصله داشته باشند. هنگامی که عقبی پـالس

برگشتی از هدف اول به رادار رسید لبه جلویی پالس برگشتی از هدف دوم هم به رادار می
رسد. در نتیجه دو پالس برگشتی همانند شکل ۱-۹.b نشان داده خواهد شد بنـابراین
باید بزرگتر و یا برابر با cτ 2 باشد. و چون پهنای باند رادار که B نشان داده می شـود

برابر است با 1 پس: τ ۲-۸) c  cτ ∆R  2B 2
معمولا طراحان رادار همانند استفاده کنندگان آن در پی کاهش این فاصله هستند به منظـور افزایش عملکرد رادار می باشند. همانطور که در شکل ۱-۸ توصیه شد، به منظور رسیدن
۶٣
به یک تفکیک برد مناسب باید پهنای پالس را کاهش دهیم و این بدین معنی است که توان متوسط انتشار یافته نیز کاهش یافته است و برعکس پهنای باند افزایش.
برای رسیدن به درجه تفکیک پذیری مناسب برای آنکه توان متوسـط انتشـار در سـطح مناسب نگه داشته شود ، می توان از تفکیک فشردگی پالس استفاده کرد.

شکل ۲-۵) .aدو هدف غیر قابل تفکیک .b دو هدف قابل تفکیک
می توان مثالی در زمینه ارائه داد تا درک بهتری از قضیه داشت. یک رادار را بـا بـرد
مبهم 100Km در نظر بگیرید که دارای پهنای باند 0.5MHz اسـت. مقـادیر PRF ،
PRI، ∆R و τ به ترتیب زیر بدست می آیند.
1500Hz 8 10 3×  C PRF  105 2 × 2R u 0.6667ms 1  1 PRI  1500 PRF ٣٧
300m 8 3×10  c ∆R  106 2 ×0.5 × 2B 2s 2 ×300  2∆R τ  c 3×108 ۲-۳) فرکانس داپلر:
رادارها از تغییر فرکانس داپلر برای استخراج سرعت نسبی هدف یا همان تغییـر فاصـله هدف نسبت به رادار استفاده می کنند. همچنین برای آنکه اهداف متحرک و ثابت و همچنین اشیاﺀ ثابت را از هم تفکیک کنند ، از فرکانس داپلر استفاده می کنند. پدیده داپلر تغییـر در فرکانس مرکزی یک موج به خاطر برخورد با یک هدف متحرک است.
تغییر فرکانس بنا بر جهت حرکت هدف می تواند مثبت ویـا منفـی باشـد. شـکل مـوج برخوردی به هدف دارای جبهه موجهای همفازی است که به اندازه λ همان طول مـوج ، از هم فاصله دارند. یک هدف نزدیک شونده سبب می شود جبهه موجهای همفاز برگشـتی به همدیگر نزدیگتر شوند وطول موج کوتاهتر یا فرکانس بالاتری را نتیجه می دهد. متناوبا هدفی که در حال دور شدن از رادار است سبب می شود جبهه موجهای همفاز برگشتی از هم باز شوند و طول موج بلندتر ویا فرکانس پایین تری را حاصل کند. این امر در شـکل ۲-۶ نشان داده شده است.
پالسی را با پهنای پالس τ که با هدفی که دارای سرعت υ و در حال نزدیـک شـدن بـه
راداراست برخورد می کند ، همانطور که در شکل ۱-۱۱ نشان داده شده است. فاصله d
برحسب متر است که هدف در فاصله بین 2 پالس ارسالی به سمت هدف طی کرده است.
۲-۹)d  v∆t
٣٨

شکل ۲-۶) تاثیر هدف متحرک در جبهه موج همفاز ارسالی
که ∆t برابر است با مدت زمان بین برخورد لبه پیشرو و لبه عقبی پالس با هدف. اگر پالس
با سرعت نور در فضا منتشر شود لبه عقبی به اندازه cτ − d حرکت داده می شود ، پـس خواهیم داشت:
۲-۰۱) cτ − d ∆t  c با ادغام کردن معادلات ۲-۰۱ و ۲-۱۱ داریم: ۲-۱۱) τ vc d  v  c لبه عقبی پالس با توجه به تغییر زمانی بین لبه جلویی و عقبی پالس به اندازه ∆t در راستای
رادار به اندازه s تغییر می کند.
۲-۲۱)s  c∆t
٣٩

شکل ۲-۷) شرح چگونگی فشردگی یک هدف متحرک برای یک پالس تنها
بنابراین پهنای پالس برگشتیτ′ برحسب ثانیه و یا برحسب متر به صورت L خواهد بود:
۲-۳۱) L  cτ′  s − d با قرار دادن معادلات ۲-۱۱ و ۲-۲۱ در معادله ۲-۳۱ خواهیم داشت: vc ′ ۲-۴۱) c∆t−vcτ cτ
۲-۵۱)
۲-۶۱) τ c − v τ′  c  v در عمل ضریب به عنوان ضریب انبساط زمانی معرفی می شود. توجه
داشته باشید که اگر v=0 باشد در این صورتτ τ′ خواهد بود و به طرز مشابه اگر هدف ما یک هدف دور شونده باشد در این صورت :
۲-۷۱) τ v  c τ′  c − v ٠۴
برای بدست آوردن یک عبارت در مورد فرکانس داپلر توضیحات نشان داده شده در شکل
۲-۸ را در نظر بگیرید. لبه جلویی پالس 2 در مدت زمان ∆t فاصـله بـه سمت هدف می رود و با آن برخورد می کند.
در طی فاصله زمانی مشابه لبه جلویی پالس 1 یک فاصله متناظر با c∆t را طی می کند.
۲-۸۱) d  v∆t ۲-۹۱) − d  c∆t c fr
شکل ۲-۸) شرح چگونگی تاثیرات هدف متحرک بر روی پالسهای رادار
با حل کردن دو معادله برای بدست آوردن ∆t خواهیم داشت:
۲-۰۲)
۲-۱۲)
حال فاصله پالسهای برگشتی برابر است با

frv∆t  cc

fr ∆t  cv c v

s-d و PRF جدیدfr ′ خواهد بود:
۲-۲۲) cv fr c∆t− c s − d  c  v f ′
١۴
این امر نشان می دهد که PRF جدید با PRF اصلی و اولیه به صورت زیر رابطه دارد:
۲-۳۲) fr c  v fr ′  c − v اگرچه مقدار Cycle تغییر نمی کند ، ولی فرکانس سیگنال برگشتی با یک ضریب مشـابه
بالا خواهد رفت و فرکانس fo′ را خواهد داد که از رابطه زیر بدست می آید:
۲-۴۲) f0 c  v f0′  c − v که fo فرکانس سیگنال برخوردی ( سیگنالی که به سمت هدف می رود ) است و فرکانس
داپلر حاصله از سرعت هدف که با fd نشان داده می شود ، و برابر است بـاf0′ − f0 بـه
طور دقیق از رابطه زیر بدست می آید:
۲-۵۲) f0 2v f0 − f0  c  v f0′ − f0  fd  c − v c − v برای زمانهایی که سرعت هدف بسیار کوچکتر از سرعت نور است ، که همیشه این چنین
نیز هست! ، و با توجه به آنکه c  λf0 است ، معادله فوق را می توان به صـورت زیـر بازنویسی کرد. ۲-۶۲) 2v f0  2v ≈ fd λ c این معادله را می توان برای یک هدف دور شونده نیز نوشت که در این صورت تغییـرات
فرکانس داپلر برابر است با . fd  − 2λv توضیحات مربوط به اهداف نزدیـک شـونده و

دور شونده به طور کامل در شکل ۲-۹ نشان داده شده اند.
٢۴

شکل ۲-۹) فرکانس دریافتی یک رادار مربوط به اهداف دور و نزدیک شونده
در معادله ۱-۶۲ سرعت نسبی هدف نسبت به رادار با υ نشان داده شده است ، امـا یـک اصل همیشگی نیست . در واقع ، میزان تغییر فرکانس داپلر به قسمتی از سرعت هدف که در راستای رادار باشد ، بستگی دارد. این سرعت نسبی را سرعت شعاعی هدف نسبت به رادار می نامند.
شکل ۲-۰۱ سه هدف را که با زوایای مختلف نسبت به راستای رادار در حـال حرکـت هستند نشان می دهد. هدف ۱ دارای تغییر داپلر صفر است. هدف ۲ ( همـانطور کـه در معادله ۱-۶۲ نشان داده شد) دارای بالاترین داپلر است ( داپلر ماکزیمم). ولـی هـدف ۳
دارای فرکانس داپلری متناظر با λfd  2v cosθ است . که v cosθ سـرعت شـعاعی
هدف می باشد . در واقع θ زاویه بین خط رادار تا هدف و مسیر هدف است.

شکل ۲-۰۱) نمایه سه هدف با سرعتهای برابر ولی سرعتهای شعاعی متفاوت
٣۴
بنابراین ، یک تعریف کلی برای fd با توجه به زاویه مطلق بین هدف و رادار به صـورت
زیر می باشد:
۲-۷۲) cosθ 2v  fd λ و برای اهداف دور شونده خواهیم داشت: ۲-۸۲) cosθ − 2v  fd λ که cosθ  cosθe cosθa است . که زوایای θa وθe به زوایای رادار با هدف در جهتهـای
افق و عمود اشاره داردبرای درک بهتر قضیه به شکل ۲-۱۱ توجه کنید.

۲-۱۱) سرعت شعاعی متناسب است با زاویه هدف در راستاهای عمود وافق
برای درک بهتر قضیه با یک مثال این قسمت را به پایان می بریم هدفی را درنظر بگیرید
که دارای سرعت s 175 m می باشد حال اگر رادار ما دارای سرعت s 250 m باشد و طول
۴۴
موج کاری رادار ما برابر باشد با0.03m در این صورت می توان فرکانس داپلر را بـرای سیگنال دریافتی توسط رادار بدست آورد. در صورتی که هدف یک هدف نزدیک شـونده باشد ، پس سرعت هواپیمای هدف و رادار ما با هم جمع می شود و طبـق رابطـه ۱-۶۲ تغییر فرکانس داپلر برابر خواهد شد با:
fd  2 (250 175)  28.3KHz 0.03

ولی در صورتی که هدف در حال دور شدن از رادار ما باشد ( مسیر حرکتش در جهـت مسیر حرکت رادار ما باشد ) لذا سرعتها از هم کم می شوند و تغییر داپلر برابر خواهد بود با:
5KHz (250 −175) 2 fd 0.03 ۲-۴) معادلات رادار با PRF کم:
در فصل قبل به طور کامل بر روی معادلات رادار بحث شـد و همچنـین هـر کـدام از پارامترهای آن نیز به صورت جداگانه مورد بررسی و تحلیل قرار گرفت. در این قسـمت
سعی ما بر آن است که معادلات رادار برای PRFهای کم و زیاد را بر حسـب حساسـیت آنها از هم تفکیک نماییم و مورد بررسی قرار دهیم. در این قسمت ابتدا روی رادارهای با
PRF کم پرداخته می شود.
یک رادار با پهنای پالس τ و تناوب ارسال پالس برابر با PRI که برابر است بـا T را در نظر بگیرید. این رادار دارای حداکثر توان تششعی لحظه ای Pt است. در چنین شـرایطی
توان میانگین تششعی رادار همانطور که در فصل قبل هم به آن اشاره شد برابر است با :
Pav  Pt dt
۵۴
که dt  τ T برابر است با ضریب چرخه کار رادار ویا همان نسبت انتقال به کـل طـول

تناوب رادار. می توان ضریب چرخه کار دریافت راdr در نظر گرفت ، که:
۲-۹۲) 1−τ.fr T −τ dr  T بنابر این برای رادار با PRF کم T τ ضریب چرخه کار دریافت برابر است با. dr ≈1
Ti را بعنوان زمان هدف ( زمانی که هدف توسط بیم رادار آشکار می شود) در نظر مـی
گیریم ، یعنی:
۲-۰۳) np  Ti . fr np Ti  fr که در معادله فوق np تعداد پالسهایی است که با هدف برخورد می کنـد و fr همـان PRF
رادار می باشد. حال یک رادار با PRF کم را در نظر بگیرید. با توجه به توضیحات فوق ، معادله یک رادار تک پالسی به صورت زیر داده می شود:
۲-۱۳) P G 2 λ2σ (SNR)1  (4π)3 R4 kT BFL t e برای پالسهای هم زمان ، به تعداد np خواهیم داشت:
p P G 2 λ2σ.n ۲-۲۳) t (SNR)np  (4π)3 R4 kT BFL e با استفاده از معادله ۲-۰۳ و رابطه همیشه برقرار B  τ1 می توان معادله رادارهـای بـا

PRF کم را به صورت کلی زیر بیان کرد:
τ P G 2 λ2σT f (SNR)np  ۲-۳۳) r i t (4π)3 R4 kT FL e ۶۴
تابع مطلب مربوط به مشخص کردن نسبت سیگنال به نویز برای یک رادار با PRF کم با
نام lprf_req.m ، در انتهای پروژه - ریسرچارائه شده است که می توان با دادن ورودیهای دلخـواه نسبت سیگنال به نویز را برای بردهای مختلف هدف بدست آورد. در شکل ۲-۲۱ نتیجـه حاصله از ورودیهای ارائه شده در انتها ( همراه با برنامه) نشان داده شده است. اما مطلب قابل استنتاج و مهم که در این قسمت باید برداشت شود نسبت سیگنال به نویز برای ۳ مقدار مختلف از یک پارامتر می باشد.
np = 1 120 np1 np2 100 80 60 dB- SNR 40 20 150 100 50 00 Range - Km
شکل ۲-۲۱) خروجی حاصله از برنامه lprf_req.m برای سه مقدار از np
در ورودی تابع مطلب ۳ مقـدار بـرای np در نظـر گرفتـه شـد ،np 1 وnp 1 10
و. np 2  30 همانطور که مشاهده می کنید هرچه تعداد پالسهای همزمان بـر روی هـدف
بیشتر باشد نتیجه حاصله مقدار بیشتری از نسبت سیگنال به نویز است. تابع مطلـب ذکـر شده علاوه بر این نمودار تابع دیگری را نیز در اختیار ما قـرار مـی دهـد و آن نسـبت
٧۴
سیگنال به نویز به ازاﺀ تعداد پالسهای همزمان دریافتی ازهدف می باشد کـه بـه ازاﺀ دو مقدار دلخواه از توان در اختیار ما قرار می دهدو درشکل ۲-۳۱ نشان داده شده است.
25

20
15
10
5
default power pt * percent
00 50 45 40 35 30 25 20 15 10 5 Number of coherently integrated pulses
dB-SNR
شکل ۲-۳۱) نمودار نسبت سیگنال به نویز به ازاﺀ تعداد پالسهای همزمان اما نکته مهم که در اینجا باید به آن پرداخته شود آنست که بالا رفتن خطی تعداد پالسـهای
همزمان برگشتی به معنی بالا رفتن خطی نسبت سیگنال به نویز نیست بلکه همانطور که از شکل ۲-۳۱ نیز مشاهده می شود ، در ابتدا بالا رفتن تعداد پالسهای همزمان دریافتی فرضا از ۱ به ۰۱ تاثیر زیادی در نسبت سیگنال به نویز دارد ولی برای رسیدن به تآثیری برابر با ۲ برابر همان مقدار به طور مجدد ، نیاز به بالا بردن تعداد پالسهای هم زمان دریـافتی برابر با ۰۰۱ می باشد ، که این امر به طور کامل در نمودار شکل ۲-۳۱ نشان داده شـده است.
٨۴
۲-۵) معادلات رادار با PRF زیاد:
در این قسمت به مهم بخش این فصل می رسیم که مربوط به استنتاج معادلـه رادار بـرای یک رادار با PRF بالا می باشد. معادله رادار از آن جهت مهم است که با توجه به اینکـه
PRF ارئه شده در پروﮊه باید در حدود 50KHz باشد لذا معادلات جدید تا حد قابل قبولی بر آن بر قرار خواهند بود.
حال یک رادار با PRF زیاد را در نظر بگیرید. سیگنال فرستاده شده قطـار سـریعی از پالسهای ارسالی خواهد بود. همانند قبل پهنای پالس را τ در نظر گرفته و تناوب آنـرا T
مشخص سازید. این قطار پالس را می توان با استفاده از تبدیل فوریه نمایی نمایش داد. خط طیف توان مرکزی ( جزﺀ ( DC این سری به طور عمده شامل توان سیگنال اسـت کـه
2 τ مقدار آن است و برابر است با توان دوم ضـریب چرخـه فرسـتندگی . در چنـین T شرایطی معادله رادار پالس واحد برای رادارهای با PRF بالا عبارتست از:
۲-۴۳) P G 2 λ2σ.d 2 SNR  (4π)3 R4 kT BFLd t t r e که در چنین شرایطی احتیاج به در نظر گرفتن تفاوت طول پالس ارسالی با طـول پـالس
دریافتی نیست ، در واقع . dr ≈ dt τfr بعلاوه پهنای باند رادارهای عملیاتی بـا زمـان
هدف ( ( time on target مشابه خواهد بود یعنی 1 . B  این امر بیانگر آن است که: T i λ2σ T G 2 Pτ. f SNR  ۲-۵۳) r i t (4π)3 R4 kT FL e و در انتها داریم :
٩۴
P T G 2 λ2σ SNR  ۲-۶۳) av i (4π)3 R4 kT FL e که در اینجاPav به جایPtτ. fr استفاده خواهد شد. توجه داشته باشید که PavTi خود از جنس
انرﮊی خواهد بود ، که نشان می دهد ، رادارهای با PRF بالا می توانند با استفاده از یک توان نسبی کم و زمان یکیسازی طولانی تر قابلیت آشکارسازی را بالا ببرند. واین اصـلی است که ما برای بالا بردن برد رادار بدون بالا بردن توان منبع به طور غیر متعـادل ، از آن استفاده می کنیم.
در انتهای پروژه - ریسرچهمانند قبل برنامه مطلب مربـوط بـه یـک رادارHigh-PRF بـا نـام
hprf_eq.m ارائه شده است که شکل خروجی آنرا که همان نسبت سیگنال به نـویز بـر واحد رنج می باشد ارائه شده است.
50 dt dt1 40 dt2 30 20 10 dB- SNR 0 -10 -20 150 100 50 -300 Range - Km
شکل ۲-۴۱) نمودار سیگنال به نویز بر حسب برد برای رادار HighPRF
٠۵
در ورودی تابع مطلب dt0 = 4 و dt1 =0.4 و dt2 =0.04 می باشد. همچنـین توجـه داشته باشید که یا dt نیاز است و یا باید fr و τ ، هردو را به ورودی برنامه داد. در ایـن
برنامه وقتی کاربر از مقدارdt اطمینان دارد باید مقادیر fr و τ را برابر صفر قرار دهد و همچنین وقتی مقادیر τ و fr در اختیار است بایدdt را برابر صفر قرار دهد.
۲-۶) تلفات رادار:
همانطور که با کمک معادلات رادار نشان داده شد ، نسبت سیگنال به نویز دریافتی با تلفات رادار نسبت معکوس دارد. بنابراین هرگونه افزایش در تلفات سبب کاهش نسبت سیگنال به نویز می شود. واین خود سبب کاهش احتمال آشکارسازی می گردد.
تفاوت اصلی بین عملکرد یک رادار با طراحی خوب و یک رادار بـا طراحـی ضـعیف مربوط به تلفات آن رادار است. تلفات رادار شامل تلفات اهمیـک ( مقـاومتی ) و تلفـات آشکارسازی می شود. در این بخش به طور کوتاه تلفات رادار را خلاصه وار بیان می کنیم و در انتها مقادیر معمول برای مهمترین آنها را به صورت تیتروار ارائه خواهیم کرد.
۲-۶-۱) تلفات ارسال و دریافت :
این تلفات شامل یکی از مهمترین ها می باشد که عبارتند از تلفات دریافت و ارسـال بـین ورودی آنتن فرستنده و خود فرستنده رادار و همچنین بین خروجی آنـتن گیرنـده و خـود
گیرنده. چنین افتهایی را معمولا به عنوان تلفات لوله کشـی ( (Plumbing معرفـی مـی
شوند. معمولا افت چنین تلفاتی بین 1 تا 2 دسی بل می باشد.
۲-۶-۲) افت الگوی آنتن و افت بررسی:
قبلا وقتی در معادلات رادار استدلال و استنتاج داشتیم فرض ما بر آن بود که بهـره آنـتن رادار برابر با ماکزیمم ان باشد . این امر وقتی صادق است که هدف در راستای بیم اصلی
١۵
آنتن رادار قرار داشته باشد . ولی وقتی رادار هدف را اسکن می کند ، بهره آنتن در جهت هدف همانطور که با پترن انتشار آنتن در درس آنتن محرض شده است ، کمتر از مقـدار ماکزیمم است.
تلفات در نسبت سیگنال به نویز به خاطر در اختیار نبودن ماکزیمم بهره آنتن در راسـتای
هدف برای تمام زمانها ، افت الگوی آنتن نامیده مـی شـود( . ( Antenna pattern loss
زمانیکه یک آنتن برای یک رادار انتخاب می شود، میزان افت الگوی آنتن را می توان به صورت ریاضی محاسبه کرد.
2 2.776θ ۲-۷۳) G(θ)  exp − 2 θ3dB برای مثال تششع یک آنتن فرستنده کاملا ساده را به صورت sin x در نظر بگیرید هماننـد x شکل ۲-۵۱ .

شکل ۲-۵۱) شمای پترن یک آنتن بسیار ساده شده
٢۵
در عمل یک آنتن گوسی مورد قبول است. در معادله ۲-۷۳ ،θ3db بیانگر بـیم 3dB مـی
باشد. اگر سرعت اسکن کردن آنتن رادار آنقدر سریع باشد که برای آنـتن گـین دریـافتی
همانند گین ارسال نباشد ، تلفات اسکن ( Scan loss ) نیز باید به اجبار به تلفات شکل بـیم آنتن رادار اضافه شود و در ان محاسبه گردد. رادارهای آرایه ای فازی ، نخستین کاندیدا و انتخاب برای رادارهایی هستند که باید در آنها تلفات اسکن و شکل بـیم آنـتن رادار را در نظر داشت.
۲-۶-۳) تلفات اتمسفر:

=27

از آنجا که حسگر های زیستی ابزاری توانمند جهت شناسایی مولکول های زیستی می باشند، امروزه از آنها در علوم مختلف پزشکی، صنایع شیمیایی، صنایع غذایی، مانیتورینگ محیط زیست، تولید محصولات دارویی، بهداشتی و غیره بهره می گیرند.در واقع این حسگرها ابزاری توانمند جهت شناسایی مولکولهای زیستی می باشند. حواس بویایی و چشایی انسان که به شناسایی بوها و طعمهای مختلف می پردازد و یا سیستم ایمنی بدن که میلیونها نوع مولکول مختلف را شناسایی می کند، نمونه هایی از حسگرهای زیستی طبیعی می باشند. بیشترین کاربرد حسگرهای زیستی در تشخیص های پزشکی و علوم آزمایشگاهی است، در حال حاضر بیوسنسور های گلوکز از موفق ترین بیوسنسور های موجود در بازار بوده که برای اندازه گیری غلظت گلوکز خون بیماران دیابتی استفاده می شود.
در پانکراس بیماران دیابتی به میزان کافی انسولین تولید نمی‌شود. در این گونه موارد برای تنظیم مصرف انسولین، سنجش مداوم میزان گلوکز خون ضروری است. این ابزار به بیماران مبتلا به دیابت کمک می کند تا در طول روز به سنجش سطح گلوکز خون خود پرداخته و در زمان های مورد نیاز انسولین تزریق کنند.
کاربردهای مختلفی برای حسگرهای زیستی در پزشکی و بالین متصور است که در ذیل اشاره می شود:
**تشخیص ودرمان بیماریها ( سرطان، دیابت و ......)
** تشخیص بیماریها در سطح ژن( سرطان، دیابت و ......)
**تشخیص عوامل بیماریزا
**اندازه گیری داروها و متابولیتهای آنها، کشف داروهای جدید و ارزیابی فعالیت آنها
** ارزیابی و اندازه گیری آنالیتها ی موجود در نمونه بیولوژیک
** تشخیص سریع بیماریها با استفاده از تستهای سریع یا Point-of- care ، ویژگی این تستها سرعت و ارزان بودن روش آزمایش است.
نانوحسگرهای زیستی
با ورود علوم و فناوری نانو و فراهم شدن امکان ساخت الکترودهایی در مقیاس بسیار کوچک، ساخت حسگرهای نانومتری نیز میسر شد. این حسگرها به لحاظ دارا بودن سایز نانومتری و کاربردشان در محیط های زیستی، نانوبیوسنسور (نانوحسگر زیستی) نامگذاری شدند. نانوحسگرهای زیستی الکترودهای بسیار کوچکی در اندازهء نانومتری و ابعاد سلولی هستند که از طریق تثبیت آنزیم های خاصی روی سطح آنها، نسبت به تشخیص گونه های شیمیایی یا بیولوژیک مورد نظر در سلول ها حساس شده اند. از این حسگرها برای آشکارسازی و تعیین مقدار گونه ها در سیستم های بیولوژیک استفاده می شود. این تکنیک، روش بسیار مفیدی در تشخیص عبور بعضی ملکول ها از دیواره یا غشای سلولی است.
در طی دههء گذشته، با پیشرفت فناوری ساخت فیبر نوری و ساخت نانوفیبرها، در پژوهش های پزشکی و بیولوژیک نیز تحول عظیمی صورت گرفته و فناوری ساخت حسگرهای زیستی و دانش تولید نانومتریِ این ابزارها روزبه روز گسترش یافته است. این حسگرها به لحاظ استفاده از فیبر نوری در ساختارشان «حسگرهای نوری» نامیده شده اند و به دو دستهء شیمیایی و بیولوژیکی تقسیم می شوند. بسته به اینکه بخواهیم این حسگر را برای تجزیهء گونهء داخل سلول، مایع بیولوژیک بین سلولی یا داخل خون به کار ببریم، ابعاد نوک حسگر، زاویهء مخروطی شدن نوک آن و میزان نرمی پوشش روی فیبر متفاوت خواهد بود.
تولید نانوحسگرهای زیستی نوری
برای تهیهء این فیبر به عنوان نوک حسگر، می توانیم از دستگاه های مورد استفاده برای کشش فیبرهای نوری استفاده نماییم.
در این دستگاه از لیزر دی اکسید کربن برای گرم کردن فیبر و از وسیله ای برای کشش فیبر در جهت محور اصلی آن استفاده می شود. محققان موفق شده اند با تغییر دما و میزان نیروی کششیِ اعمال شده به فیبر، نوک هایی برای حسگرهای زیستی بسازند که قطرشان بین 20 تا 500 نانومتر است. این تکنیک سرعت بالا (حدود 3 ثانیه) و روند تولید نسبتاً ساده ای دارد.
حسگرهای زیستی انواع مختلفی دارند اما مستقل از نوعشان همگی دارای سازو کاری مشترک اند. هر حسگر زیستی شامل دو بخش اصلی است: ۱/ عنصر تشخیص دهنده (recognition element) که برقراری پیوند شیمیایی با هدف را توسط ligand میسر می‌سازد، ۲/ انتقال دهنده (transducer) که وظیفه تبدیل سیگنال‌ها را بر عهده دارد.
حسگرهای زیستی به دو دسته مستقیم و غیر مستقیم تقسیم می‌شوند. در حسگرهای زیستی مستقیم هدف بدون هیچ واسطه‌ای با لیگاند پیوند برقرار کرده و شناسایی می‌شود. اما در حسگر غیرمستقیم این کار توسط یک عنصر واسطه انجام می‌گیرد.
در انتخاب حسگر مناسب باید دقت داشت که سرعت و سادگی حسگرهای مستقیم نسبت به غیرمستقیم بیشتر بوده و هم چنین قابلیت استفاده در حالت غیر مستقیم را نیز دارد و می توان برای اندازه گیری تغییرات فیزیکی (خواص اپتیکی، الکتریکی و شیمیایی) از آن استفاده کرد.
حسگرهای زیستی به دو دسته اپتیکی و مکانیکی تقسیم می‌شوند که از انواع اپتیکی می توان به SPR(Surface Plasmon Resonator), LSPR, … اشاره کرد که به شکل‌های فیبری (tip & taper) وجود دارند و مورد بحث ما هستند. از انواع مکانیکی نیز می توان از MEMS, quartz plasmon resonator یاد کرد، که در ابعاد نانو کاربردهای بسیار زیادی دارند.
این حسگرها از سه بخش تشکیل شده‌اند.
1.پذیرندهی زیستی یا عنصرِ زیستیِ حساس: یک مادهٔ زیستی (پادتن‌ها، اسید نوکلئیکها، آنزیم‌ها، سلول‌ها و دیگر ماده‌هایِ زیستی) که می‌تواند به صورتِ انتخابی تنها با مادهٔ خاصی واکنش نشان دهد.
2.آشکارساز و مبدل: که پس از واکنشِ ماده‌ای خاص با پذیرنده‌هایِ زیستی، وارد عمل می‌شوند و می‌توانند نوع و مقدارِ واکنش را با روش‌هایِ مختلفِ فیزیکی-شیمایی کرده (مثلاً با بررسیِ تغییرهایِ الکتروشیمیایی، نوری، جرمی یا حرارتیِ قبل و بعد از واکنش) و به وسیلهٔ سیگنال‌هایِ مناسب به پردازنده ارسال کنند.
بخشِ پردازنده که همچنین مسئولیتِ نمایشِ نتیجهٔ فعالیتِ حسگر را نیز بر عهده دارد. به طور کلی می‌توان گفت حسگر زیستیها (زیست حسگرها) یک گروه از سیستمهای اندازه گیری می‌باشند و طراحی آنها بر مبنای شناسایی انتخابی آنالیتها بر اساس اجزا بیولوژیک وآشکارسازهای فیزیکو شیمیایی صورت می‌پذیرد. حسگرهای زیستی متشکل از سه جزء عنصر بیولوژیکی، آشکار ساز و مبدل می‌باشند. طراحی حسگرهای زیستی در زمینه‌های مختلف علوم بیولوژی، پزشکی در دو دهه گذشته گسترش چشمگیری داشته‌است.
فناوری حسگر زیستی در حقیقت نشان دهنده ترکیبی از علوم بیوشیمی، بیولوژی مولکولی، شیمی، فیزیک، الکترونیک و کامپیوتراست. یک حسگر زیستی در حقیقت شامل یک حسگر کوچک و ماده بیولوژیک تثبیت شده بر آن می‌باشد. از آنجا که حسگرهای زیستی ابزاری توانمند جهت شناسایی مولکول‌های زیستی می‌باشند، امروزه از آنها در علوم مختلف پزشکی، صنایع شیمیایی، صنایع غذایی، مانیتورینگ محیط زیست، تولید محصولات دارویی، بهداشتی و غیره بهره می‌گیرند. در واقع این حسگرها ابزاری توانمند جهت شناسایی مولکولهای زیستی می‌باشند.
حواس بویایی و چشایی انسان که به شناسایی بوها و طعمهای مختلف می‌پردازد و یا سیستم ایمنی بدن که میلیونها نوع مولکول مختلف را شناسایی می‌کند، نمونه‌هایی از حسگرهای زیستی طبیعی می‌باشند. در حقیقت حسگرهای زیستی ابزارهای آنالیتیکی بشمار می‌روند که می‌توانند با بهره گیری از هوشمندی مواد بیولوژیک، ترکیب یا ترکیباتی را شناسایی نموده، با آنها واکنش دهند. و بدین ترتیب یک پیام شیمیایی، نوری و یا الکتریکی ایجاد نمایند. بیشترین کاربرد حسگرهای زیستی در تشخیص‌های پزشکی و علوم آزمایشگاهی است، در حال حاضر حسگرهای زیستی گلوکز از موفق ترین حسگرهای زیستیی موجود در بازار بوده که برای اندازه گیری غلظت گلوکز خون بیماران دیابتی استفاده می‌شود. همانگونه که ذکر گردید، اساس کار یک حسگر زیستی تبدیل پاسخ بیولوژیکی به یک پیام است. حسگرهای زیستی مرکب از سه بخش ۱)دریافتگر زیستی یا بیورسپتور ۲) آشکارساز و ۳) مبدل می‌باشند.


دریافتگرهای زیستی که در حسگرهای زیستی مورد استفاده قرار می‌گیرند به شرح ذیل می‌باشند:
۱. آنزیم
۲. پادتن
۳. گیرنده‌های سلولی
۴. اسیدهای نوکلئیک DNA یا RNA
۵. میکروارگانیسم یا سلول کامل
۶. بافت
۷. گیرنده‌های سنتتیک
در این سیستمها اندازه گیری تغییرات فیزیکی وشیمیایی انجام شده در سطح بیورسپتور و تبدیل آن به انرژی قابل اندازه گیری توسط مبدل انجام می‌شود. همچنین هدایت سیگنالهای فرستاده شده از مبدل به پرداشگر، تقویت، آنالیز و در نهایت تبدیل آن به واحد غلظت توسط آشکار ساز انجام می‌گیرد. انواع متداول مبدل‌های مورد استفاده در حسگر زیستیها شامل:
۱) الکتروشیمیایی ۲) نوری (تابناکی، جذب و تشدید پلاسمون سطح) ۳) حساس به تغییر جرم و ۴) حرارتی می‌باشند.
به عبارتی دیگر یک حسگر زیستی به طور کلی شامل یک سیستم بیولوژیکی تثبیت شده می‌باشد که در حضور آنالیت مورد اندازه گیری باعث تغییر خواص محیط اطراف می‌شود. وسیله اندازه گیری که به این تغییرات حساس است، سیگنالی متناسب با میزان و یا نوع تغییرات تولید می‌نماید که متعاقباً به سیگنالی قابل فهم برای دستگاههای الکترونیکی تبدیل می‌گردد. اختصاصیت و قدرت شناسایی یک آنالیت از میان دیگر آنالیتهای موجود در نمونه مورد آزمایش از ویژگی‌های یک حسگر زیستی می‌باشد. قابلیت انتخاب یک حسگر زیستی توسط بخش پذیرنده و مبدل آن تعیین می‌شود. بدین ترتیب مزایای حسگرهای زیستی بر سایر سامانه‌های اندازه‌گیری موجود را می توان در ۳ مورد زیر خلاصه نمود:
سیستم‌های اندازه گیری موجود توانایی سنجش مولکولهای غیرقطبیی که در بافتهای حیاتی تشکیل می‌گردند را ندارند در حالی که حسگر زیستیها می‌توانند این ترکیبات را شناسایی و سنجش کنند.
از آنجایی که مبنای کار حسگرهای زیستی بر اساس سامانه بیولوژیکی تثبیت و تعبیه شده در خود آنهاست، بنابراین آنها اثرات جانبی بر سایر بافتها ندارند.
کنترل پیوسته و بسیار سریع فعالیتهای متابولیسمی توسط این حسگرها امکان پذیر است.
حسگرهای زیستی بر اساس نحوه شناسایی آنالیت به دو گروه عمده تقسیم می‌گردند:
۱. حسگر زیستی با اساس شناسایی مستقیم پادگن (آنتی‌ژن): که واکنش پذیرنده با آنالیت مستقیما توسط حسگر شناسایی می‌گردد. عناصر بیولوژیک مورد استفاده در این گروه، گیرنده‌های سلولی و آنتی بادی‌ها می‌باشند.
۲. حسگر زیستی با اساس شناسایی غیر مستقیم پادگن: واکنش پذیرنده با آنالیت به طور غیر مستقیم توسط حسگر شناسایی می‌گردد. عناصر بیولوژیک مورد استفاده در این گروه ترکیبات نشاندار، مثل آنتی بادیها ی نشاندار شده و یا ترکیباتی با خاصیت کاتالیتیکی مانند آنزیم‌ها می‌باشند. توسعه حسگر زیستیها ازسال ۱۹۶۲ با ساخت الکترود اکسیژن توسط لی لند کلارک در سین سیناتی آمریکا برای اندازه گیری غلظت اکسیژن حل شده در خون آغاز شد. این حسگر همچنین بنام سازندهٔ آن گاهی الکترود کلارک نیز خوانده می‌شود. بعداً با پوشاندن سطح الکترود با آنزیمی که به اکسیده شدن گلوکز کمک می‌کرد از این حسگر برای اندازه گیری قند خون استفاده شد. بطور مشابه با پوشاندن الکترود توسط آنزیمی که قابلیت تبدیل اوره به کربنات آمونیوم را داراست در کنار الکترودی از جنس یون NH4 + زیست‌حسگری ساخته شده که می‌توانست میزان اوره در خون یا ادرار را اندازه گیری کند. این دو حسگر زیستی از مبدل‌های متفاوتی در بخش تبدیل سیگنال خویش استفاده می‌کردند. بطوریکه در نوع اول میزان قند خون با اندازه گیری جریان الکتریکی تولید شده اندازه گیری می‌شد (آمپرسنجانه=آمپرومتریک). و درنوع دوم اندازه گیری غلظت اوره بر اساس میزان بار الکتریکی ایجاد شده در الکترودها صورت می‌پذیرفت (پتانسیل‌سنجانه=پتانسیومتریک).
ویژگی‌های حسگرهای زیستی عناصر بیولوژیکی
همانطور که ذکر گردید حسگرهای زیستی سیستمهای اندازه گیری بسیار دقیق، حساس و اختصاصی می‌باشند و وجود بیورسپتورهای خاص علت ویژگیهای منحصر به فرد این سیستمهای اندازه گیری می‌باشد. در حقیقت اساس شناسایی وسنجش ترکیبات در این سیستمها، اتصال ویژه آنالیت مورد اندازه گیری به حسگر توسط بیورسپتورها می‌باشد. اهمیت این اجزا در عملکرد بسیار اختصاصی آنها نسبت به آنالیت خاصی است که بدین وسیله از مداخلهٔ مواد مزاحم که موجب عدم کارایی بسیاری از روشهای اندازه گیری است، جلوگیری می‌کند. جزء بیولوژیک ممکن است واکنش سوبسترا را کاتالیز کند(آنزیم) یا به طور انتخابی به سوبسترا متصل شود. آنزیم‌ها یکی از متداولترین عناصر بیولوژیکی هستند که در این سیستمها مورد استفاده قرار می‌گیرند. عناصر بیولوژیکی عامل اصلی گزینش در زیست‌حسگر محسوب می‌شوند که عمدتا در سه گروه تقسیم بندی میگردندکه به شرح زیر می‌باشد:
پادتن
آنزیم
اسید نوکلئیک
ساختارهای سلولی/ سلول‌ها
روش‌های تثبیت اجزای زیستی:به منظور ساخت یک حسگر زیستی پایدار، باید جزء بیولوژیکی به طرز خاصی به مبدل‌ها متصل گردد، چنین فرآیندی را تثبیت گویند. برای این منظور پنج روش به شرح زیر ارائه شده‌است:
جذب سطحی
ریزپوشینه‌سازی
محبوس‌سازی
پیوند عرضی
پیوند کووالانسی
مبدل:، تغییر قابل مشاهده فیزیکی یا شیمیایی را به یک پیغام قابل اندازه گیری، که بزرگی آن متناسب با غلظت ماده یا گروهی از مواد مورد سنجش است، تبدیل می‌نماید، چنین عملی ازتلفیق دو فرایند متفاوت حاصل می‌شود؛ این وسیله ویژگی و حساسیت مواد بیولوژیکی را با قدرت محاسبه گری ریزپردازشگر ترکیب می‌نماید. بیشتر حسگر زیستیها از مبدل‌های الکتروشیمیایی ساخته شده‌اند. مبدل‌ها را می‌توان به انواع زیر تقسیم بندی نمود:
مبدل‌های نوری
مبدل‌های الکتروشیمیایی
مبدل‌های پیزوالکتریک
مبدل‌های گرمایی
حسگر زیستی سیستمی با اندازه کوچک، حساسیت بالا وقابل حمل بوده که می‌تواند آنالیت مورد نظررا درغلظتهای بسیار کم در نمونه‌های بیولوژیک اندازه گیری کند. دو عامل در طراحی یک حسگر زیستی مناسب نقش ایفا می‌کند:
1-روش مناسب تثبیت دریافتگر زیستی در سطح جامد که موجب افزایش طول عمر، حساسیت و پایداری آن می‌گردد.
2-انتخاب مبدل مناسب.
استفاده از حسگرهای زیستی به دلیل دقت و حساسیت روش‌و همچنین در مواردی به دلیل عدم نیاز به وسایل پیشرفته و صرف زمان و هزینه زیاد برای تشخیص آنالیت‌ها در مراکز کوچک و در مراکز با امکانات کم و حتی در منزل نیز کاربرد دارد. این روشها می‌توانند در شناخت مکانیسم برخی بیماریها و اختلالات، در امر تشخیص و درمان بیماریها و عوارض آنها و شناسایی علل و زمینه‌های به وجود آورنده آنها و نیز در سایر علوم مرتبط نظیر داروسازی، سامانه‌های پیشرفته دارورسانی و شناسایی داروهای جدید و ارزیابی فعالیت بیولوژیک آنها فعالیّت نماید.
جزئیات فنی حسگر اپتیکی تشدیدگر پلاسمون سطح:حسگر تشدید پلاسمون سطح (SPR)‌مناسب‌ترین ابزار برای تحلیل برهمکنش‌های انواع مختلفی از مولکولهاست. ساده ترین و متداول ترین این برهم‌کنش‌ها، برهم‌کنش پادتن-پادگن است.
این سامانه‌ها بر اساس آشکارسازی مدولاسیون مکانی فاز (SMPD) است. در این سیستم نور تکفام موازی به منظور برانگیختن SPR استفاده می‌شود و فاز نور بازتابی به صورت مکانی مدوله شده تا یک طرح تداخلی ایجاد کند. در روابط پرتوهای تداخلی φ اختلاف فاز بین پرتوها، I شدت پرتوها، و f فرکانس فضایی خطوط تداخلی است.
نمونه‌های تجاری امروزی این نوع حسگرها بر اساس شدت آشکارسازی نور کار می‌کنند که بسیار مکانیزم ساده‌ای دارد، اما خطاهای موجود در منبع نوری، آشکار ساز نور و تقویت کننده موجب کاهش دقت حسگر شده و بیشتر از چیزی در حدود 10^-6 (RIU) نخواهد بود. به منظور افزایش دقت حسگر به جای اندازه گیری شدت، تغییرات فازی را اندازه گیری می‌کنند. همچنین برانگیختن حسگر باعث افزایش سرعت تغییر شدت و فاز می‌گردد.(دقت: 10^-4 (RIU))
اجزای SPR
لیزر He-Ne، 632.8nm ۲. دریچه ۱۰ میکرومتری(واقع در فاصله کانونی لنزها)، آلمینیومی ۳. بسط دهندهٔ پرتو ۴. صفحه موج ½ ۵. دیافراگم مثلثی ۶. منشور متساوی الاضلاع کریشمان (شیشه ZF5، ضریب شکست 1.740) ۷. تراشه حسگر ۸. سلول جریان ۹. منشور ولاتسون (زاویه جدایی.۳ درجه) ۱۰. منشور قطبنده ۱۱. لنز تصویرساز ۱۲. دوربین CCD متصل به رایانه ۱۳. رایانه
اساس کار حسگرهای اپتیکی بر پایه تغییر ضریب شکست نور در مرز منشور(فیبر) که در تماس با لیگاند است می‌باشد. به منظور افزایش جذب انرژی نور و دقت بیشتر یک لایه فلز (معمولا طلا) بر روی سطح منشور (فیبر) استفاده می‌کنند. حسگر فیبری SPR:در حسگر فیبری به جای استفاده از منشور از فیبر استفاده می‌شود. مزیت این نوع حسگر اندازه کوچک آن است. عملکرد فیبر نیز به همان شکل تغییر در ضریب شکست و فاز پرتوی بازگشتی است. در این شکل فیبر از قسمت نازک تر در تماس محلول مورد بررسی قرار گرفته، نور عبوری از فیبر (که دائما در حال بازتاب داخلی در فیبر است) در اثر وجود ویروس مورد نظر در محلول و قرار گرفتن بر روی لیگاند، دچار تغییر ضریب شکست شده و پرتو خروجی تغییر فاز نشان می‌دهد. با اندازه گیری شیفت در طول موج نور خروجی، به میزان غلظت ویروس و یا وجود یا عدم وجود ویروس پی می‌بریم. همچنین در قسمت زیرین فیبر از یک کره استفاده شده که باعث رفت و برگشت بیشتر نور و در نتیجه تقویت پرت می‌گردد.
برای ساختن تیپ فیبر را به مدت حدودا ۴۵ دقیقه در 1400ml اسید HF %48 به همراه 800 ml روغن قرار داده و سپس توسط NaOH اسید را خنثی و تیپ را می‌شویند. هرچه تیپ متقارن تر باشد پرتوی خروجی از آن دارای شکل متقارن تری است و در اندازه گیری دقت بیشتری به دست می‌دهد.
کاربردهای SPR
بررسی DNA به منظور کشف هرگونه نقص ژنتیکی و یا ابتلا به سرطان‌ها در بدو تولد.
در این روش با مقایسه طیف DNA با طیف ناشی از DNA دارای نقص در ترتیب که منجر به ایجاد سرطان می‌شود، از بدو تولد می‌توان از ابتلا به سرطان و یا سایر بیماریهای ژنتیکی اطلاع یافت.
به دست آوردن غلظت محلولی (گلوکز خون):
در این روش مخصوصا با تلفیقی از MEMSاز کپسول‌هایی استفاده می‌شود که با کاشت در بدن می‌توانند اطلاعات مربوط به بیمار را به طور لحظه‌ای به رایانه شخصی وی ارسال کنند.
حسگرهای زیستی نانومکانیکی
اگر چه استفاده از حسگرها قدمت زیادی دارد، اما در سال های اخیر نانوفناوری نقش مهم و فزاینده ای در توسعه آنها ایفا کرده است. نانوحسگرهایی که بخش اصلی حسگر در آنها ماهیت زیستی داشته باشند، با اسم نانوحسگر زیستی(Nano-biosensor) شناخته می شوند. نانوحسگرهای زیستی به دلیل دارا بودن اندازه نانومتری می توانند سنجش در محیط های زیستی را آسانتر، حساس تر و سریعتر انجام دهند.
حسگرهای زیستی ابزارهای تجزیه ای هستند که دارای سه جزء اصلی عنصر زیستی، مبدل و سیستم قرائت می باشند. عضو زیستی از گزینش‌پذیری بالایی برای برهم کنش زیستی و آشکارسازی آنالیت (ماده مورد تجزیه) برخوردار است. مبدل فیزیکی (Transducer) پدیده شناسایی را به یک اثر قابل اندازه گیری مانند سیگنال الکتریکی، نشر نوری یا حرکت مکانیکی تبدیل می کند. این اثر در نهایت توسط سیستم قرائت اندازه گیری می شود. نانوکانتیلورها و میکروکانتیلورها می توانند تعدادی از پدیده ها نظیر تغییرات جرم، دما، گرما، فشار و رطوبت را به انحراف (شیوه استاتیک) یا تغییر در فرکانس رزونانسی (شیوه دینامیک) تبدیل کنند. کانتیلورها در ساختمان زیست حسگرها بعنوان مبدل سیگنال شیمیایی به حرکت مکانیکی با حساسیت بالا بکار می روند. کلید استفاده از میکروکانتیلورها برای آشکارسازی گزینشی مولکول ها قدرت عاملدار کردن سطح کانیتلور است.
میکروکانیتلورها در آشکارسازی مواد شیمیایی مانند ترکیبات فرار، مواد منفجره، گونه های یونی، سموم، آلاینده های غذا و محیط، آفت کش ها و مواد زیستی مانند آشکارسازی DNA و پروتئین و گلوکز و ... بکار می روند.
نانوساختارهای مختلفی در ساخت نانوحسگرهای زیستی استفاده می شوند که بعضی از آنها عبارتند از: نانوذرات، نقاط کوانتومی، نانولوله ها، نانوفیبرها و نانو سیم ها.
اجزای اصلی زیست حسگر
حسگرهای زیستی ابرازهای تجزیه ای هستند که دارای سه جزء اصلی عنصر زیستی(به عنوان جزء اصلی تشخیص دهنده یونها یا مولکولهای هدف)، مبدل (Transducer) و سیستم قرائت(Read out Sys--) می باشند. در حسگرهای زیستی، عضو زیستی با روش های مختلف روی مبدل تثبیت(Immobilize) شده است . این عضو زیستی از گزینش پذیری بالایی برای برهم کنش های زیستی و آشکارسازی آنالیت برخوردار است (در سیستم های زیستی بین گیرنده و لیگاند مربوط به آن ارتباط اختصاصی وجود دارد که نمونه جالب آن رابطه کاملا اختصاصی بین آنزیم و پیش‌ماده (Substrate) آن می باشد. بدین معنا که آنزیم فقط پیش‌ماده خاص خود را می پذیرد و واکنش موردنظر را تنها بر روی پیش‌ماده ویژه کاتالیز می کند. این ویژگی از تطابق ساختار جایگاه فعال آنزیم (Active site) با ساختار پیش‌ماده ناشی می شود. مبدل فیزیکی پدیده شناسایی را به یک اثر قابل اندازه گیری مانند سیگنال الکتریکی، نشر نوری یا حرکت مکانیکی تبدیل می کند. این اثر در نهایت توسط سیستم قرائت اندازه گیری می شود.
معمولترین عضو زیستی در زیست حسگرها آنزیم ها، آنتی بادی ها، اندامک ها، گیرنده ها و اسیدهای نوکلئیک هستند که با اتصال ویژه به آنالیت موردنظر امکان تجزیه کمی و کیفی آن را فراهم می آورند.
مبدل های معمول در ساخت زیست حسگرها شامل انواع نوری، الکتروشیمیایی، ترمومتری، پیزوالکتریک و ... می باشند که به ترتیب سیگنال ایجاد شده را به علایم نوری،الکترونیکی، تغییرات گرمایی و نوسانی تبدیل می کنند.
این حسگرها بر مبنای نوع جزء زیستی، نحوه کار مبدل یا کاربرد آنها تقسیم بندی می شوند .
امتیازات و عوامل پیشرفت زیست حسگر ها
در اوایل 1960 کلارک و لایونز و آپدایک و هیکز اولین زیست حسگرها را بر مبنای برهمکنش کاتالیتیکی ویژه آنزیم گلوکز اکسیداز با گلوکز توسعه دادند. بعد از آن رشد سریعی در مطالعه فعالیت ها در این زمینه اتفاق افتاد که باعث پیشرفت بزرگی در توسعه ابزارهای حسگر برای اندازه گیری مولکول های زیستی در زمینه های مختلف صنعتی، دارویی، بالینی و کنترل های محیطی گردید.
پیشرفت در میکروفناوری و نانوفناوری پیشرفت حسگرهای بسیار حساس (با توانایی آشکارسازی خمیدگی های در حد نانومتر)، با امتیاز کوچک بودن (امکان سنجش آسانتر محیط های زیستی) را منجر شد. توانمندی بالا، قابلیت اطمینان، صرف انرژی کم، صرفه جویی در زمان و قیمت و آنالیت از مزایای استفاده از این نانو زیست حسگرهاست. سهولت و سرعت بالای اندازه گیری، تکرارپذیری، عملکرد اختصاصی، قابلیت حمل، امکان ساخت آرایه های چند عنصری برای اندازه گیری همزمان و قرائت چندین نمونه، حساسیت بالا و امکان جمع شدن با فناوری میکروالکترونیک از دیگر مزایا می‌باشند. این روش آشکارسازی نیاز به نشاندار کردن (Labeling) ندارد.
معرفی زیست حسگرهای نانومکانیکی
میکروکانتیلورها برای میکروزیست حسگرها و نانوزیست حسگرها بسیار امیدبخش هستند و از کانتیلورهای مورد استفاده در میکروسکوپ نیروی اتمی Atomic Force Microscopy-AFM)) مشتق می شوند. کانتیلورها سکوهای فنری در اندازه های نانو و میکرو می باشند و بر مبنای انحراف سکو و یا تغییر فرکانس رزونانسی حاصل از حضور آنالیت در سطح کانتیلور عمل می کنند.
زمانیکه یک برهمکنش زیست مولکولی در سطح آنها اتفاق می افتد میکروکانتیلور شناسایی مولکولی زیست مولکول ها را به اشارات نانومکانیکی ترجمه می کند که بطور رایج به یک سیستم قرائت نوری (Optical Readout Sys--) یا پیزورسیستیو (Piezo-Resistive Readout Sys--) بعنوان مبدل نیروی مکانیکی به جریان الکتریکی کوپل می شود. میکروکانتیلور مثال جالبی از همراهی نانوفناوری و زیست فناوری است . حسگرهای مبتنی بر کانتیلوردر محیط هوا, خلا و مایع عمل می کنند.
توسعه زیست حسگرهای مجتمع (Integrated) برای آشکاسازی همزمان گونه های مهم زیستی منجر به مفهوم زیست تراشه ها (Biochip) شده است که به عنوان بسترهای دارای میکرو آرایه های زیست پذیرنده ها (Bioreceptor) تعریف می شوند. زیست تراشه های حاوی نانو و میکروکانتیلورها بعنوان عناصر حسگر به نیروی خارجی، نشان دار کردن (Labling) و مولکول های فلورسان نیاز ندارند .
امروزه طیفی از حسگرهای فیزیکی، شیمیایی و زیستی قرار گرفته روی سکوی کانتیلور مورد مطالعه هستند. اگر چه آشکارسازهای منفرد بر مبنای کانتیلورها توسعه یافته اند ولی یک آرایه (Array) از چنین حسگرهایی می تواند اطلاعات فزاینده ای فراهم کند که توسط ابزارهای منفرد قابل دسترسی نیستند. حسگرهای میکروکانتیلور چندعاملی (Multifunctional) با تنوعی از پوشش ها امکان اندازه-گیری مخلوطی از بخارات را با حساسیت بالا فراهم می کنند. تنوعی از پوشش ها و ضخامت ها می توانند برای آشکارسازی بخارات شیمیایی بکار روند. پاسخ آرایه می-تواند برای شناسایی مخلوطی از اجزای شیمیایی بکار رود. استفاده از آرایه ها روی یک تراشه و بدست آوردن مجموعه ای از اطلاعات سبب سهولت نصب و ساخت، استفاده سیار از سیستم، کاهش هزینه و نیرو در طیف وسیعی از کاربردها از صنعت تا محیط زیست را فراهم می کند .
پیشرفت های آینده بهینه سازی ابعاد و شکل کانتیلور را برای رسیدن به کارایی های ویژه شامل می‌شود. حساسیت فشاری، جرمی و دمایی حداکثری، استفاده از آرایه کانتیلورهای موازی که با معدل گیری از نتایج آنها نسبت S/N (نسبت پاسخ حسگر به مولکول هدف (سیگنال) به پاسخ های بی هدف (نویز) که هرچه بیشتر باشد کارآیی حسگر مطلوب تر است)افزایش می یابد، آنالیزهای چندگانه با کانتیلورهای با پذیرنده‌های مختلف, ساده تر کردن قسمتهای مختلف و تجمع آنها از این دسته‌اند.
استفاده های جاری از زیست حسگرها به دنبال ابزارهایی است که قادر باشند توسط هر کس در هر جایی و برای آزمایش هر چیزی در زمان واقعی و با هزینه جزئی عمل کنند. برای قابل حمل بودن زیست حسگرها، حذف اثرات محیط و خودکارسازی عملکرد زیست حسگر ضروری است .
عملکرد کانتیلورها
کانتیلورها می توانند تعدادی از پدیده ها نظیر تغییرات جرم، دما، گرما، فشار و رطوبت را به انحراف (شیوه استاتیک) یا تغییر در فرکانس رزونانسی (شیوه دینامیک) تبدیل کنند و در ساختمان زیست حسگرها بعنوان مبدل سیگنال شیمیایی به حرکت مکانیکی با حساسیت بالا بکار می روند . جذب سطحی مولکول ها وقتی به یکی از سطوح کانتیلور محدود می شود فشار سطحی اختلافی تولید می کند که کانتیلور را خم می کند و همزمان فرکانس رزونانسی کانتیلور به خاطر بارگذاری تغییر می کند. خمیدگی و تغییر در فرکانس رزونانسی می تواند توسط چندین تکنیک: خمیدگی محور نوری (Optical Beam Deflection)، مقاومت پیزو (Piezoresistivity) ، پیزوالکتریستی (Piezoelectricity)، تداخل سنجی (Interferometry) ، تغییرات ظرفیت خازنی (Capacitance) و ... نمایش داده شوند.
اساس حسگری با توجه به وسیله، مولکول های آنالیت و دقت مورد نیاز متنوع است . بطور کلی حسگرهای شیمیایی اغلب بر مبنای شیوه تبدیل، به چهار زمینه عمده الکتروشیمیایی (Electrochemical)، نوری (Optical)، حساس به گرما (Thermosensitive) و حساس به جرم (Mass Sensitive) طبقه بندی می شوند. پاسخ حسگرهای حساس به جرم، با جرم آنالیت بر همکنش کننده با سطح عنصر حسگر متناسب است . حسگرهای میکروکانتیلور به هیچ برچسبی (Label) جهت پاسخ به حضور مولکول روی سطح زیست حسگر نیاز ندارند. در روش های بدون برچسب می توان از نمونه های اصلاح نشده استفاده کرد، در نتیجه امکان قرائت پاسخ در زمان واقعی فراهم می شود. حسگرهای نانومکانیکی حساسیت بالایی در یک ناحیه کوچک (100μm2) در مقایسه با زیست حسگرهای بدون برچسب دیگر نظیر تشدید پلاسمون سطحی (SPR) و ریز ترازوی بلور کوارتز (Quarrtz Crystal Microbalance-QCMB)دارند . زمانیکه اتم های سطح کانتیلور تحت بازآرایی ناشی از جذب سطحی گونه های شیمیایی قرار می گیرند، تغییرات مهمی در فشار روی سطح اتفاق می افتد. این تغییرات کششی یا تراکمی به طبیعت گونه جذب شده بستگی دارد . روش استاتیک یک تکنیک آشکارسازی dc (جریان مستقیم) است که انحراف ناشی از فشار اتصال مولکول هدف به پذیرنده در سطح میکروکانتیلور را آشکارسازی می کند. روش دینامیک آشکارسازی ac (جریان متناوب) است که تغییرات جرم کانتیلور را با استفاده از جابه جایی فرکانس رزونانسی آشکارسازی می-کند .
رایج ترین سیستم های قرائت
تکمیل یک سیستم قرائت با ظرفیت نشان دادن تغییرات با دقت nm ضروری است. برای این منظور روشهای آشکارسازی استاتیک و دینامیک تأیید شده اند که بسیار حساس اند .
روش استاتیک
انعطاف پذیری کانتیلور در این روش سبب می شود تا اتصال مولکول هدف به پذیرنده که بر سطح کانتیلور تثبیت شده منجر به انحراف و خمیدگی در کانتیلور شود. این شیوه اجازه می دهد حسگر تغییرات بینهایت کوچک ناشی از جذب سطحی مولکولی را اندازه بگیرد. به این علت کانتیلورها زیست‌حسگرهای بسیار حساسی هستند و با تکنیک کانتیلور، آشکارسازی فشار سطحی تا حد4-10 N/m ممکن است. چنین اندازه گیری همچنین کمی و مرتبط با غلظت آنالیت موردنظر است. چندین تکنیک برای آشکارسازی خمیدگی کانتیلور بکار می روند که تکنیک های نوری و مقاومت پیزو و روش‌های خازنی معمولترین روش ها هستند. تحت شرایط واقعی حسگرها باید در طولانی مدت پایدار و نسبت به مولکول هدف حساس و انتخابگر باشند .
روش های نوری
الف- نور لیزر بر انتهای آزاد کانتیلور که به عنوان آیینه عمل می کند متمرکز می شود. به منظور افزایش انعکاس کانتیلورهای تجاری عمدتاً با لایه نازکی از طلا پوشش داده می شوند. نور منعکس شده به آشکارساز نوری برخورد می کند. وقتی کانتیلور خم می شود نور لیزر بر روی آشکارساز نوری حرکت می کند. فاصله طی شده توسط محور لیزر با انحراف کانتیلور متناسب بوده و با فاصله کانتیلور- آشکارساز نوری افزایش می یابد که باید در کالیبراسیون لحاظ شود. نکته قابل توجه در این روش این است که شیب در نقطه برخورد لیزر به کانتیلور جهت تعیین نسبت خمیدگی کانتیلور به جابه جایی تنظیم شود.
-این روش، تفکیک در حد آنگسترم را فراهم می کند که به آسانی انجام می گیرد. مشکل عمده این تکنیک این است که نیاز به ابزارهای خارجی برای اندازه گیری انحراف دارد. بنابراین چینش متوالی و کالیبره کردن آن بسیار وقت گیر است.
برای بدست آوردن پاسخ آرایه ها به این روش یک چالش تکنولوژیکی وجود دارد چرا که به آرایه ای از منابع لیزر به تعداد آنالیت های مورد شناسایی نیاز است. در این تکنیک ترتیب on و off هر منبع لیزر برای اجتناب از همپوشانی محورهای منحرف شده روی آشکارساز نوری ضروری است. این مشکل عمدتاً با استفاده از روبش منبع لیزر حل می شود و محور لیزر مرتباً طول آرایه را اسکن می کند.
ب- برای مینیاتوری کردن (Miniaturization)، کانتیلور باید بصورت تجمعی با یک سیستم قرائت ساخته شود تا از تنظیمات خارجی و اثرات محیطی اجتناب شود. یک راه برای تأمین چنین هدفی استفاده از نوعی سیستم های مجتمع نوری است که در آن میزان خمیدگی از طریق نشان دادن تغییرات در شدت نور انتقال یافته از طریق کانتیلور که بعنوان انتقال دهنده موج عمل می کند تعیین می شود. نور پس از ورود به سیستم از طریق انتقال دهنده موج، ورودی عرض شکاف را به سمت کانتیلور طی می کند و پس از کوپل به کانتیلور مسیر خود را ادامه می دهد و از طریق موج بر خروجی از سیستم خارج می شود. وقتی کانتیلور خم می شود مقداری از نوری که می تواند به موج بر کانتیلور کوپل شود کاهش می یابد و شدت نور خروجی افت می کند. از تغییرات شدت نور می توان به میزان خمیدگی کانتیلور پی برد . زیست حسگرهای نوری نسبت به انواع دیگر زیست حسگرها از امتیازاتی چون آشکارسازی های چندآنالیتی و مونیتورینگ پیوسته برخوردارند .
کانتیلورهای پیزو
حسگرهای مبتنی بر میکروکانتیلور مقاومتی پیزور، تغییرات مقاومت ناشی از فشار قرار گرفتن در معرض آنالیت موردنظر را اندازه می گیرند. این فشار زمانی اتفاق می افتد که آنالیت جذب سطحی یا متصل به ماده حسگر پوشش یافته روی کانتیلور می شود. در این سیستم کانتیلور بطور کامل یا جزئی داخل مواد حسگر قرار می گیرد.
قسمتی از ماده حسگر که در معرض آنالیت ها است آنالیت را بطور انتخابی جذب می کند و در نتیجه تغییر حجم کوچکی در ماده حسگر ایجاد می شود که به عنوان تغییر مقاومت در کانتیلور اندازه گیری می شود. به این ترتیب آنالیت آشکارسازی می شود. عنصر کلیدی در طراحی این نوع کانتیلور ساخت ترکیبی است که در معرض آنالیت موردنظر متورم شده یا ابعادش تغییر کند. از پلیمرهای آلی رایج بعنوان ماده حسگر برای آشکارسازی حضور بخار آب و بسیاری ترکیبات آلی فرار مانند استون، تولوئن، اتانول، هگزان و .... استفاده شده است. مولکول های آنالیتی که پارامترهای انحلال آنها نزدیک و متناسب با پلیمر باشد به آسانی روی آن پلیمر توزیع می شوند. بنابراین از آرایه هایی از حسگرها با پارامترهای انحلال پذیری مختلف می توان برای شناسایی دامنه وسیعی از گونه های آنالیت استفاده کرد. هیدروژل های سنتزی (Synthetic Hydrogels) می توانند تغییرات حجمی بزرگی را در پاسخ به تغییرات دما، pH، رطوبت و فاکتورهای دیگر تحمل کرده و مواد مناسبی جهت طراحی کانتیلورهای مقاومتی پیزو برای ثبت تغییرات این پارامترها محسوب می شوند. مواد زیستی خالص نیز که در اثر اتصال به آنالیت تغییرات حجم سنجی قابل اندازه گیری با کانتیلور را داشته باشند می توانند به عنوان حسگر استفاده شوند. مولکولهای لایه حسگر ممکن است آنالیت را جذب سطحی کنند یا با آن مخلوط شوند و یا پیوند شیمیایی ایجاد کنند.
برای اینکه مقاومت پیزو قابل مشاهده باشد، هدایت الکتریکی در طول ضخامت کانتیلور باید نامتقارن باشد که اغلب توسط اختلاط (Dopping) اختلافی ماده صورت می گیرد. وقتی ماده مقاومتی پیزور مانند سیلیکون مختلط شده (Dopped) تحت شرایط مکانیکی قرار می گیرد، هدایت الکتریکی آن تغییر می کند. برای اندازه گیری تغییر در مقاومت، کانتیلورهای سیلیکون باید در شرایط بایاس (Bias) مستقیم پل وتستون قرار گیرند. در پل وتستون یک زوج کانتیلور قرار می گیرد که یکی بعنوان رفرانس عمل می کند. خروجی سیستم، سیگنال تفاضلی بین دو کانتیلور است. نسبت سیگنال به نویز در این روش قویاً بهبود می یابد و نویز حاصل از اتصالات غیرویژه، نوسانات حرارتی و لرزش ها حذف می شود. اتصالات غیرویژه به سطح مشکلی عمومی است که باید در تمام آنالیزها به حداقل برسد. اگر چه حذف کامل این پارامترها غیرممکن است می توان تأثیر آن روی آشکارسازی را با استفاده از کانتیلور رفرانس کنترل کرد.
کانتیلورهای پیزورسیستیو در مقایسه با نوع نوری چندین امتیاز دارند:
- آشکارسازی پیزورسیستیو می تواند در محلول های غیرشفاف و مایعات آشفته صورت گیرد.
- نیازی به چینش وقت گیر لیزر نیست.
- این سیستم قرائت می تواند بصورت ائتلافی روی ورق سیلیکون قرار گیرد.
- کنترل دما به آسانی انجام می گیرد.
- با کوچک کردن و ساخت آرایه ها سازگار است و هزینه کمتری دارد.
ضعف عمده، سطح نویز ذاتی است که در مقایسه با کانتیلورهای نوری مستقیماً بر تفکیک و حساسیت اثر می گذارد . کنترل دما می تواند بعنوان ابزاری برای شکستن پیوندهای لیگاند- پذیرنده بکار رود. بنابراین لایه حسگر بازتولید می-شود .
روش دینامیک
در روش دینامیک، کانتیلور بطور مکانیکی در فرکانس رزونانسی خود تحریک می شود که اتصال آنالیت موجب جابه جایی این فرکانس رزونانسی می شود و توسط پل وتستون مجتمع با پیزورسیسیتو حس می شود .
تغییرات در فرکانس رزونانسی می تواند با اندازه گیری نویز گرمایی کانتیلور آشکارسازی شود. هنگام کار در مایعات پیک رزونانس بسیار کمتر از هوا انتقال پیدا می کند که از اثر میرایی مایعات ناشی می شود. این فاکتور اندازه گیری های بر مبنای روش دینامیک را به شدت متاثر می کند. در نتیجه این روش برای نشان دادن فرآیندهای بیوشیمیایی در محیط آبی نسبت به روش استاتیک کارآمدی کمتری دارد. حسگرهای کانتیلور که در روش استاتیک عمل می کنند بعنوان شیوه ای برای سنجش های نانومکانیکی زیست مولکولی مفید ترند. برای رسیدن به حساسیت بالا هنگام کار با مایعات در روش دینامیک پیش فعالسازی کانتیلور با استفاده از تغییر زمینه الکتریکی، مغناطیسی یا صوتی ضروری است . بطور کلی حساسیت روش استاتیک دو تا سه برابر از روش دینامیک بیشتر است .
پل وتستون پیزو رسیستیو برای تشخیص نوسان رزونانسی در لبه کانتیلور جایی که ماکزیمم فشار مکانیکی وجود دارد جاگذاری می شود. در حالیکه در مورد سیستم استاتیک حیطه اندازه گیری در طول کانتیلور بوده و منطقه وسیعتری را پوشش می دهد .
در بررسی مولکول های پیچیده مثل پروتئین ها چند منبع فشار احتمالی دیگر غیر از اثر جذب سطحی آنالیت روی کانتیلور وجود دارد. برهمکنش الکترواستاتیک جذب سطحی شده های مجاور، تغییرات در آبگریزی سطح و تغییرات ساختاری مولکول های جذب شده همگی می توانند عامل فشار باشند. در نتیجه تغییرات در فشار می‌تواند مستقیماً به انرژی پیوند لیگاند- پذیرنده مرتبط نباشد .این مسئله مخصوصاً برای جذب سطحی زیستی به خاطر پیچیدگی برهمکنش های مربوطه مطرح است. بعنوان مثالی از پیچیدگی این مسئله مشاهده نحوه جذب سطحی DNA مکمل روی سطح کانتیلور است که می تواند بسته به نیروی یونی بافری که هیبریداسیون در آن اتفاق می افتد منجر به فشار کششی یا تراکمی شود که ناشی از برهمکنش دو نیروی مخالف است. کاهش آنتروپی ناشی از جذب سطحی DNA بعد از هیبریداسیون که منجر به کاهش فشار تراکمی است و دافعه الکتروستاتیک بین DNA جذبی که منجر افزایش فشار تراکمی است . از اثر پیوندهای غیرویژه مولکول ها و منابع نویز مانند لرزش و تغییرات دما با استفاده از کانتیلور رفرنس می توان اجتناب کرد .
در کانتیلورها با افزایش نسبت طول به ضخامت حساسیت بالا می رود و نویز مکانیکی خارجی مستقیماً حداقل انحراف قابل آشکارسازی را متأثر می کند. حساسیت بالا و بطور همزمان نویز پایین با استفاده از کانتیلورهای کوچکتر فراهم می شود. کانتیلورهای کوچکتر همچنین به خاطر فرکانس رزونانسی بالا دارای قدرت پاسخ‌دهی بالا می باشند .
حساسیت آشکارسازی انحراف کانتیلور ناشی از جذب سطحی و تغییر فرکانس رزونانسی ناشی از بارگذاری می تواند در حد ppb و ppt باشد .میکروکانتیلورهای بسیار نازک تا نیروی N18-10 را اندازه می گیرند .
لیزر دی اکسید کربن
لیزر وسیله‌ای برای تولید پرتوی تکفام و همدوس در نواحی نور فرابنفش ، مرئی و یا فروسرخ از طیف امواج الکترومغناطیسی است. کلمه لیزر در حقیقت از حروف اول کلمه‌های عبارت انگلیسی زیر گرفته شده است:
Light Amplification by Stimulated Emission of Radiation
این عبارت به معنی "تقویت نور با روش گسیل القایی تابش" گرفته شده است، که همه آنها اصطلاحهایی فیزیکی هستند. از آنجا که باریکه نور لیزر همدوس است (یعنی امواج آن همفاز هستند و به عبارت دیگر مانند سربازانی هستند که باهم پا می‌کوبند، با واگرایی بسیار کم پیش می‌رود و مانند نور معمولی نبوده و کمتر پخش می‌شود) و در نتیجه چگالی و یا تراکم آن در فضا ثابت می‌باشد. پرتو لیزر همچنین مزیت تمرکز زیاد انرژی در واحد سطح را دارد.
مبانی نظری
اتمها در حالتهای گسسته‌ای از انرژی وجود دارند. وقتی یک اتم که در حالت پایه (پایین‌ترین حالت انرژی) است انرژی جذب کند، به حالت انرژی برانگیخته‌ای صعود می‌کند. به دنبال آن در بازگشت به حالت پایه چه بطور مستقیم و چه از طریق حالتهای انرژی میانی ، فوتونهای تابشی با بسامد و طول موجی گسیل می‌دارد که بستگی به اختلاف انرژی بین حالتهای انرژی "شبه پایدار" می‌باشند.گسیل فوتون از اتمها در حالتهای انرژی شبه پایدار گاه به تأخیر می‌افتد تا در نهایت به گسیل تابش فلورسانسی یا فسفرسانسی منجر شود.
اتمهایی که برای عملکرد لیزر مناسب می‌باشند، باید حداقل دارای چنین حالت شبه پایداری باشند. وقتی یک فوتون که از حالت شبه پایدار اتمی گسیل شده ، از نزدیکی یک اتم دیگر که در همان حالت است عبور کند می‌تواند آن اتم را ترغیب کند تا یک فوتون تابشی گسیل دارد که دارای انرژی (و طول موج) ، جهت ، قطبش و فاز یکسان مانند خودش باشد. هر یک از چنین فوتونهای ترغیب شده‌ای خود نیز می‌توانند باز هم فوتون مشابه دیگری را ترغیب کنند. این فرآیند که اساس عملکرد لیزر است یک فرآیند جمع شونده و پیوسته است و می‌توان با ایجاد شرایط مناسب آن را تقویت کرد.
تهیه تعداد لازم از اتمهایی که در حالت انرژی شبه پایدار صحیح باشند، ضرورت اساسی برای عملکرد لیزر است. عملکرد لیزر بستگی به ایجاد یک "وارونی تعداد" دارد که در آن بیشتر اتمها در حالت شبه پایدار می‌باشند. انرژی را باید به این تعداد "پمپ کرد" تا وارونی لازم را ایجاد کنند. بنابراین حالت شبه پایدار مستقیما و یا با تنزل از یک حالت بالاتر بوجود می‌آید.
لیزرهای دی اکسیدکربن
لیزر دی اکسیدکربن (CO2) نمونه‌ای از یک لیزر گاز مولکولی پر قدرت است. باریکه خروجی وقتی کانونی شود می‌تواند صفحات الماس و فولاد ضخیم را در عرض چند ثانیه برش دهد. نمودار تراز انرژی یک گاز مولکولی بطور قابل توجهی پیچیده‌تر از آن برای یک اتم است. حالتهای انرژی که قبلا توضیح داده شده بصورت ترازها منجر به گسیل نور مرئی می‌شوند. هر تراز الکترونی در یک مولکول گاز بطور کلی دارای زیر ترازهایی مربوط به ارتعاشات مجاز مولکولی می‌باشد و هر یک از این ترازهای ارتعاشی نیز زیر ترازهایی بر اساس دوران مجاز مولکولی دارند.
عملکرد لیزر از طریق گذارهای بین ترازهای ارتعاشی - دورانی مختلف امکان پذیر می‌شود و تابش خروجی به صورت فرو سرخ (فوتونهای کم انرژی) می‌باشد. لیزر CO2 با استفاده از این نوع گذار یک باریکه خروجی مثلا به طول موج 10.6 میکرومتر در عملکرد موج پیوسته (CW) می‌دهد. طراحی لیزر ، CO2 شبیه He - Ne است، با این تفاوت که مخلوط گاز (9% دی اکسید کربن ، 15% نیتروژن ، 76% هلیوم) پیوسته و بطور یکنواخت از داخل لوله عبور می‌کند. پمپ کردن این لیزر مانند لیزر هلیوم- نئون با برانگیزش dc انجام می‌گیرد. لوله را باید خنک کرد، این کار معمولا با جریان آب بطور یکنواخت از میان یک پوشش به دور لوله صورت می گیرد.
لیزر زایی در CO2
عمل لیزر کنندگی در لیزر CO2 بواسطه انتقال انرژی از اتمهای نیتروژن برانگیخته به ترازهای انرژی مجاور مولکولهای CO2 صورت می‌گیرد. بهره توان بالای لیزر CO2 (حدود 15%) به دلیل پایین قرار داشتن حالتهای انرژی ارتعاشی و دورانی دی اکسیدکربن که انرژی کمی برای برانگیختگی لازم دارند. با قرار دادن یک Q - سوئیچ می‌توان لیزر CO2 را از عملکرد موج پیوسته به عملکرد پالسی (ضربه‌ای) تبدیل کرد. با استفاده از این شیوه یک لیزر 100 واتی CW می‌تواند پالسهای 100 کیلو واتی در عرض 150 نانو ثانیه و با 400 پالس در ثانیه ایجاد کند.
لیزر CO2 نمونه‌ای از یک نوع طیفی غنی از منبع انرژی است، زیرا تعداد بسیار زیادی از انتقالهای لیزری امکان پذیر می‌باشند. لیزرهای با چنین مشخصه‌ای را لیزرهای قابل تنظیم می‌گویند. لیزرهای CO2 جدید بعضا روی بیش از 85 طول موج مختلف قابل تنظیم هستند. تنظیم ممکن است با شیوه خوش ساختی از طیف نگار "لیترو" که در آن از یک منشور و یا از یک توری پراش برای پراکندگی استفاده می‌شود، انجام گیرد. در یک انتهای لیزر ، منشور تمام نقره اندودی که قابل چرخش است قرار دارد و نور را طوری پراکنده (پاشنده) می‌کند که فقط خط طیف با محور لیزر هم خط می‌شود و به دنبال آن تقویت می‌گردد و امواج ایستاده بجای می‌گذارد.
فیبر نوری
دسته‌ای از تارهای نوری فیبر نوری یا تار نوری (Optical Fiber)‏ رشته ی باریک و بلندی از یک ماده ی شفاف مثل شیشه یا پلاستیک است که می‌تواند نوری را که از یک سرش به آن وارد شده، از سر دیگر خارج کند. فیبر نوری داری پهنای باند بسیار بالاتر از کابل‌های معمولی می‌باشد، با فیبر نوری می‌توان داده‌های تصویر، صوت و داده‌های دیگر را به راحتی با پهنای باند بالا تا ۱۰ گیگابایت انتقال داد.
تاریخچه ی ساخت فیبر نوری
رونمایی از پروژه - ریسرچطبیعت در سال ۱۸۸۴ توسط ژان دانیل کلادوناولین کسانی که در قرون اخیر به فکر استفاده از نور افتادند، انتشار نور را در جو زمین تجربه کردند. اما وجود موانع مختلف نظیر گرد و خاک، دود، برف، باران، مه و... انتشار اطلاعات نوری در جو را با مشکل مواجه ساخت. بعدها استفاده از لوله و کانال برای هدایت نور مطرح گردید. نور در داخل این کانالها بوسیله آینه‌ها و عدسی‌ها هدایت می‌شد، اما از آنجا که تنظیم این آینه‌ها و عدسی‌ها کار بسیار مشکلی بود این کار نیز غیر عملی تشخیص داده شد و مردود ماند.
.شاید اولین تلاش در سیر تکاملی سیستم ارتباط نوری به وسیله الکساندر گراهام بل صورت گرفت که در سال ۱۸۸۰، درست ۴ سال پس از اختراع تلفن، اختراع تلفن نوری (فوتوفون) یا سیستمی که صدا را تا فواصل چندین صد متر منتقل می کرد، به ثبت رساند. تلفن نوری بر مبنای مدوله کردن نور خورشید بازتابیده با به ارتعاش در آوردن آینه ای کار می کرد. گیرنده یک فتوسل بود. در این روش نور در هوا منتشر می شد و بنابراین امکان انتقال اطلاعات تا بیش از ۲۰۰ متر میسر نبود. به همین دلیل، اگرچه دستگاه بل ظاهراً کار می کرد اما از موفقیت تجاری برخوردار نبود.
ایده استفاده از انکسار (شکست) برای هدایت نور (که اساس فیبرهای نوری امروزی است) برای اولین بار در سال ۱۸۴۰ توسط Daniel Colladon و Jacques Babinet در پاریس پیشنهاد شد. همچنین John Tyndall در سال ۱۸۷۰ در کتاب خود ویژگی بازتاب کلی را شرح داد: «وقتی نور از هوا وارد آب می شود به سمت خط عمود بر سطح خم می‌شود و وقتی از آب وارد هوا می شود از خط عمود دور می شود. اگر زاویه ی پرتو نور با خط عمود در تابش از داخل آب بزرگتر از ۴۸ درجه شود هیچ نوری از آب خارج نمی شود در واقع نور به طور کامل از سطح آب منعکس می شود. زاویه ای که انعکاس کلی آغاز می شود را زاویه بحرانی می نامیم»
کاکو و کوکهام انگلیسی برای اولین بار استفاده از شیشه را بعنوان محیط انتشار مطرح ساختند. آنان مبنای کار خود را بر آن گذاشتند که به سرعتی حدود ۱۰۰ مگابیت بر ثانیه و بیشتر بر روی محیط‌های انتشار شیشه دست یابند. این سرعت انتقال با تضعیف زیاد انرژی همراه بود. این دو محقق انگلیسی، کاهش انرژی را تا آنجا می‌پذیرفتند که کمتر از ۲۰ دسی بل نباشد. اگر چه آنان در رسیدن به هدف خود ناکام ماندند، اما شرکت آمریکائی (کورنینگ گلس) به این هدف دست یافت. در اوایل سال ۱۹۶۰ میلادی با اختراع اشعه لیزر ارتباطات فیبرنوری ممکن گردید. در سال ۱۹۶۶ میلادی، دانشمندان در این نظریه که نور در الیاف شیشه‌ای هدایت می‌شود پیشرفت کردند که حاصل آن از کابلهای معمولی بسیار سودمندتر بود. چرا که فیبرنوری بسیار سبکتر و ارزانتر از کابل مسی است و در عین حال ظرفیت انتقالی تا چندین هزار برابر کابل مسی دارد.
توسعه فناوری فیبرنوری از سال ۱۹۸۰ میلادی به بعد باعث شد که همواره مخابرات نوری بعنوان یک انتخاب مناسب مطرح باشد. تا سال ۱۹۸۵ میلادی در دنیا نزدیک به ۲ میلیون کیلومتر کابل نوری نصب شده و مورد بهره برداری قرار گرفته‌است.
فیبر نوری از پالس‌های نور برای انتقال داده‌ها از طریق تارهای سیلیکون بهره می‌گیرد. یک کابل فیبر نوری که کمتر از یک اینچ قطر دارد می‌تواند صدها هزار مکالمه ی صوتی را حمل کند. فیبرهای نوری تجاری ظرفیت ۲٫۵ گیگابایت در ثانیه تا ۱۰ گیگابایت در ثانیه را فراهم می‌سازند. فیبر نوری از چندین لایه ساخته می‌شود. درونی‌ترین لایه را هسته می‌نامند. هسته شامل یک تار کاملاً بازتاب کننده از شیشه خالص (معمولاً) است. هسته در بعضی از کابل‌ها از پلاستیک کا ملاً بازتابنده ساخته می‌شود، که هزینه ساخت را پایین می‌آورد. با این حال، یک هسته پلاستیکی معمولاً کیفیت شیشه را ندارد و بیشتر برای حمل داده‌ها در فواصل کوتاه به کار می‌رود. حول هسته بخش پوسته قرار دارد، که از شیشه یا پلاستیک ساخته می‌شود. هسته و پوسته به همراه هم یک رابط بازتابنده را تشکیل می‌دهند که با عث می‌شود که نور در هسته تا بیده شود تا از سطحی به طرف مرکز هسته باز تابیده شود که در آن دو ماده به هم می‌رسند. این عمل بازتاب نور به مرکز هسته را (بازتاب داخلی کلی) می‌نامند.
فیبر نوری قطر هسته و پوسته با هم حدود ۱۲۵ میکرون است (هر میکرون معادل یک میلیونیم متر است)، که در حدود اندازه یک تار موی انسان است. بسته به سازنده، حول پوسته چند لایه محافظ، شامل یک پوشش قرار می‌گیرد.
یک پوشش محافظ پلاستکی سخت لایه بیرونی را تشکیل می‌دهد. این لایه کل کابل را در خود نگه می‌دارد، که می‌تواند صدها فیبر نوری مختلف را در بر بگیرد. قطر یک کابل نمونه کمتر از یک اینچ است.
از لحاظ کلی دو نوع فیبر وجود دارد:
تک حالتی single-mode
چند حالتی multi-mode
فیبر تک حالتی یک سیگنال نوری را در هر زمان انتشار می‌دهد. (نظیر تلفن)
فیبر چند حالتی می‌تواند صدها حالت نور را به طور هم‌زمان انتقال بدهد . (نظیر شبکه‌های کامپیوتری)
فیبرهای تک حالته دارای یک هسته کوچک (تقریباً ۹ میکرون قطر) بوده و قادر به ارسال نور لیزری مادون قرمز (طول موج از ۱۳۰۰ تا ۱۵۵۰ نانو متر )می باشند.
فیبرهای چند حالته دارای هسته بزرگتر (تقریباً ۶۲.۵ میکرون قطر) و قادر به ارسال نور مادون قرمز از طریق LED می باشند.
فیبر چند مدی با ضریب شکست پله ای :
ضریب شکست هسته: ۴۸/۱ =n۱
ضریب شکست غلاف: ۴۵۶/۱ =n۲
قطر هسته: ۵۰ الی ۴۰۰ میکرون
قطر غلاف: ۱۲۵ الی ۵۰۰ میکرون
قطر روکش: ۲۵۰ الی ۱۰۰۰ میکرون
تضعیف: ۱db/km الی ۵۰db/km
پهنای باند: ۶MHZ.km الی ۲۵MHZ.km
روزنه عددی: ۰.۱۶الی ۰.۵
فیبر تک مدی با ضریب شکست پله ای :
ضریب شکست هسته: ۴۶۰/۱ = n۱
ضریب شکست غلاف: ۴۵۶/۱ = n۲
قطر هسته: ۳ الی ۱۲ میکرون
قطر غلاف: ۵۰ الی ۱۲۵ میکرون
قطر روکش محافظ: ۲۵۰ الی ۱۰۰۰ میکرون
تضعیف: ۲db/km الی ۵db/km
پهنای باند: ۵۰۰MHZ.km و تا حدود ۲۰۰GHZ.km
روزنه عددی: ۰۸/۰ الی ۱۵/۰ (معمولاً حدود ۱/۰)
فیبر چند مدی با ضریب شکست مرحله ای :
ضریب شکست هسته: ۴۸/۱ = n۱
ضریب شکست غلاف: ۴۶/۱ = n۲
قطر هسته: ۳۰ الی ۱۰۰ میکرون(در مخابرات ۵۰ میکرون)
قطر غلاف: ۱۰۰ الی ۱۵۰ میکرون (در مخابرات ۱۲۵ میکرون کاربرد دارد)
قطر روکش محافظ: ۲۵۰ الی ۱۰۰۰ میکرون
تضعیف: ۷db/km الی ۱۰db/km
پهنای باند: ۱۵۰MHZ.km الی ۲GHZ.km
روزنه عددی: ۲/۰ الی ۳/۰
دی ان ای و ساختار آن
ساختار دی‌ان‌ای
دی‌ان‌ای یک ساختار دو رشته ایی متشکل از ۴ نوکلئوتید است. این نوکلئوتیدها عبارتند از (A) آدنین، (G) گوانین، (C) سیتوسین و تیمین (T). ساختار شیمیایی دی‌ان‌ای به صورت پیوند مشخصی از دو دنباله خطی از این ۴ نوکلئوتید می‌باشد. که این اتصال‌ها فقط به صورت (A-T) , (T-A) , (C-G) , (G-C) وجود دارند.
کشف ساختار دی‌ان‌ای
در پایان سده نوزدهم یک بیوشیمی‌دان آلمانی بنام اسوالد اوری نشان داد که اسیدهای نوکلئیک دارای قند، اسید فسفریک و چند باز نیتروژن‌دار می‌باشند. اندکی بعد مشخص شد که قند موجود در اسیدهای نوکلئیک می‌تواند ریبوز یا دئوکسی ریبوز باشد. پس، اسیدهای نوکلئیک به دو دسته DNA DeoxyriboNucleic Acid)) که قند موجود در آنها دئوکسی ریبوز است و RNA RiboNucleic Acid)) که قند موجود در آنها ریبوز است تقسیم می‌شوند.
در سال ۱۹۴۸ لینوس پاولینگ کشف کرد که بسیاری از مولکول‌های پروتئینی به شکل یک مارپیچ هستند، و کم و بیش شکلی همانند فنر دارند. در سال ۱۹۵۰ نیز اروین شارگاف نشان داد که اگرچه آرایش بازهای موجود در ساختار DNA بسیار گوناگون است، ولی همواره نسبت باز آدنین و باز تیمین موجود در آن با هم برابر است و همین طور نسبت باز سیتوزین با باز گوانین. این دو یافته نقش مهمی را در آشکار شدن ساختار مولکول DNA داشتند. در دهه ۱۹۵۰ همچنان رقابت برای یافتن ساختار DNA ادامه داشت. در دانشگاه کمبریج فرانسیس کریک و جیمز واتسون برپایه کارهای پاولینگ کوشش داشتند تا با آرایه مدل‌های فیزیکی ساختارهای احتمالی ممکن برای DNA را محدود کنند تا سرانجام به ساختار درست دست یابند. گروه دیگری در برگیرنده موریس ویلکینز و رزالین فرانکلین نیز در کالج کینگ لندن همزمان سرگرم مطالعه DNA بوند. روش کار این گروه با گروه پیشین متفاوت بود. آنها کوشش داشتند تا با روش آزمایشگاهی به ویژه با بکارگیری تصاویر پراش اشعه X از مولکول DNA، ساختار آن را معین کنند. رزالین الیس فرانکلین دانشمند زن انگلیسی در بیست وپنجمین روز ژوئیه 1920 در ناتینگ هیل لندن متولد شد.رزالین در 15 سالگی و درحالی که اروپا از زنان و دختران جز خانه داری انتظار دیگری نداشت تصمیم می گیرد دانشمند شود اما با مخالفت پدر روبرو می شود با اینحال او در 18 سالگی وارد دانشگاه کمبریج لندن می شود و سه سال بعد در رشته شیمی از کالج نینونهام در کمبریج فارغ التحصیل میشود. وی برای تحقق بخشیدن به اهدافش وارد مرکز تحقیقات زغال لندن شد وبررسی های خود را برای اخذ مدرک دکترادر زمینه ریز ساختمان گرافیت وکربن ادامه داد. رزالین فرانکلین جوان 4سال بعد و در 25 سالگی موفق به اخذ مدرک دکترا در زمینه بیوفیزیک ملکولی از دانشگاه کمبریج گردید.وی پس از جنگ جهانی دوم به مدت سه سال به فرانسه رفت ودر یک آزمایشگاه دولتی شیمی در پاریس مشغول به کار شد در آنجا با تکنیک پراش اشعه ایکس آشنا شد و در سال1950 مجدداً به انگلستان و به کمبریج برگشت تا مقامی درآزمایشگاه فیزیک شیمی کینگزکالج که بخشی از دانشگاه کمبریج لندن است به دست آورد. در دانشگاه همزمان با موریس ویلکینز اما در دو گروه جداگانه اقدام به بررسی روی مولکول DNA نمود. وی بعد از آزمایشات سخت و طولانی سرانجام مجموعه‌ای از تصویر پراش پرتوی ایکس با کیفیت بالا، از بلور DNAتهیه کرد که البته هیچگاه به نام او به ثبت نرسید. 3 سال بعد به آزمایشگاه کالج بریک بک رفت و در آنجاشروع به مطالعه روی ویروس موزائیک تنباکو کرد . او ثابت کرد که RNAویروس یک مارپیچ یگانه است وی همچنین روی پولیو ویروسها کار دیگری را آغاز کرد به عنوان مثال پس از آن او به مطالعه ی بسیار خطرناک روی ویروس های زنده ی فلج اطفال پرداخت در همان زمان بود که دو محقق انگلیسی یعنی واتسون و کریک معروف با استفاده از عکس هایی که رزالین تهیه کرده بود مدل ساختار دورشته ای مولکول DNAرا بدون اینکه اسمی از رزالین ببرند ارائه دادند. رزالین الیس فرانکلین جوان پس از سالها تلاش در راه علم زیست شناسی به علت قرار گرفتن به طور مستقیم در معرض اشعهx و کریستالو گرافی مبتلا به سرطان شد و سرانجام در سال1958 در16 آوریل در چلسی بعد از دوسال دست و پنجه نرم کردن با سرطان و در38 سالگی درگذشت. 4سال بعد از مرگ فرانکلین واتسون و کریک و موریس ویلکینز جایزه نوبل فیزیولوژی و پزشکی را ازآن خود کردند.
در سال ۱۹۵۱، فرانکلین دریافت که DNA با نگرش به میزان نم هوای پیرامون، می‌تواند دو شکل متفاوت داشته باشد و بنابراین نتیجه گیری کرد که بخش فسفات مولکول در سمت بیرونی آن قرار دارد. اندکی بعد او با بکارگیری تصاویر اشعه X فهمید که DNA در حالت «نمناک» از همگی ویژگی‌های یک مارپیچ برخوردار است؛ این احتمال که حالت دیگر مولکول DNA نیز به شکل مارپیچی باشد به ذهن او خطور کرد، ولی نمی‌خواست تا زمانی که شواهد پایانی برای این حدس پیدا کند آن را اعلام نماید. در ژانویه ۱۹۵۳ ویلکینز که از به نتیجه رسیدن تحقیقات ناامید شده بود، نتایج تحقیقات فرانکلین را بدون اطلاع و خشنودی او، با واتسون در میان گذاشت. واتسون و کریک با بکارگیری این نتایج مدلی بسیار شگفت انگیز را برای ساختار DNA پیشنهاد نمودند. آنها مولکول را به گونه دو زنجیر مارپیچی در برگیرنده نوکلئوتیدها تصور کردند که یکی از آنها بالا می‌رفت و دیگری پایین می‌آمد. کریک که به تازگی یافته‌های شارگاف را هم مطالعه کرده بود کوشش کرد با بکارگیری آنها روش قرار گرفتن بازها را در مولکول DNA مشخص کند. او اظهار کرد که بازها در میانه این مارپیچ دوتایی دو به دو به هم متصل می‌شوند تا فاصله میان دو مارپیچ ثابت بماند. آنها ادعا کردند که هر یک از این دو مارپیچ مولکول DNA می‌تواند به نام قالبی برای ایجاد دیگری بهره گیری شود. در تقسیم سلولی این دو رشته از هم جدا می‌شوند و بر روی هر یک از آنها یک نمونه جدید همانند رشته مقابل پیشین ساخته می‌شود. با این روش بدون اینکه ساختار DNA عوض شود، یک DNA همانند آن فرآوری می‌شود. در اندک مواردی که در این روند خطایی پیش بیاید، گواه «جهش» خواهیم بود. مدل آنها چنان با اطلاعات برآمده از آزمایش‌ها مطابقت داشت که بی درنگ مورد قبول همه واقع شد. کشف ساختار DNA را می‌توان مهمترین یافته زیستی در صد سال گذشته دانست. در سال ۱۹۶۲ واتسون، کریک و ویلکینز موفق به دریافت پاداش نوبل شدند، ولی فرانکلین در گذشته بود.
فصل دوم
روش SPR(Surface Plasmon Resonance)
تشدید پلاسمونی سطح،جمع آوری نوسانات الکترونی در یک سطح جامد یا مایع بوسیله ی پرتو نور فرودی است.شرایط تشدید وقتی ایجاد می شود که فرکانس فوتون های نور با فرکانس طبیعی الکترون های نوسان کننده یکی باشد.الکترون هایی که علی رغم وجود نیروی بازگرداننده ی هسته های مثبت نوسان می کنند. SPRاندازه ای نانومتری دارد و به آن تشدید پلاسمونی نقطه ای سطح نیز گویند.این روش پایه ی بسیاری از ابزارهای اندازه گیری میزان absorption مواد در سطوح فلزی مانند طلا و نقره و یا سطوح نانو ذرات فلزی است.همچنین این روش اساس کار بسیاری از بیو سنسورها با پایه ی رنگی است.

ساختار پلاسمونی سطح شامل امواج الکترومغناطیسی هستند که به صورت موازی با سطح مقطع فلز- دی الکتریک یا فلز خلا منتشر می شوند.از آنجایی که این امواج مرز بین فلز و محیط خارجی (آب یا هوا)هستند این نوسانات به تغییرات این مرز بسیار حساس است. شرایطی مانند جذب مولکولها در سطح فلز و ...
برای توصیف وجود و مشخصات این ساختارها می توان از روش های گوناگونی مانند مدل نظریه ی کوانتومی،مدل دروده و... استفاده کرد.ساده ترین راه برای دست یابی به مسئله این است که رفتار هر ماده را به صورت همگن و پیوسته و با احتساب گذردهی نسبی مستقل از فرکانس بین سطح ماده و سطح خارجی بررسی کنیم.این پارامتر همان ثابت دی الکتریک سطح است زیرا این پارامتر نمایانگر توصیف وجود پلاسمون های الکترونی سطح است.
قسمت حقیقی ثابت دی الکتریک برای فلز باید منفی باشد و مقدار آن نیز از آنچه برای یک عایق در نظر گرفته می شود بزرگتر است.
مثلا این شرایط در سطح جدایی فلز و هوا و یا آب در محدوده ی امواج مادون قرمز قرار دارد.(که در آن بخش حقیقی ثابت دی الکتریک فلز منفی بوده و ثابت دی الکتریک آب و هوا مثبت است.)LSPR یا همان SPRنقطه ای نیز جمع شدن بار الکترونهای نوسان کننده روی نانوذرات فلزی است که بوسیله ی نور بر انگیخته شده اند.این میدان کاملا روی سطح نانو ذره متمرکز شده و به دلیل پراکندگی بلند برد ذرات به سرعت از سطح مقطع نانوذره –عایق به سمت زیر لایه ی عایق پراکنده می شود.شدت نور یکی از مهمترین پارامترها در این روش است.متمرکز بوده یعنی اینکه LSPR دقت و کیفیت بسیار بالایی دارد که فقط اندازه ی نانو ذره روی آن اثر می گذارد.
به دلیل امکان اندازه گیری دامنه ی میدان اثراتی که مربوط به تغییر دامنه هستند مانند اثرات اپتیکی- مغناطیسی به روش LSPR و SPRبررسی می شوند.
روش تشدید کرشمان(kretchmann configuration) برای بر انگیختن پلاسمون های سطحی به کار می رود که در آن از یک پرتو الکترونی یا نوری (طیف مریی یا مادون قرمز)استفاده می شود.تکانه ی پرتو ورودی طوری انتخاب می شود که از تکانه ی پلاسمون ها بیشتر باشد و این در حالتی است که از نور پلاریزه ی p استفاده شود.(پلاریزاسیون موازی با سطح صفحه ی فرودی).
ممکن است با عبور نور از داخل تیغه ی شیشه ای طول موج یا تکانه افزایش پیدا کند وپدیده ی تشدید در طول موج در زاویه ی خاصی اتفاق بیفتد.نور پلاریزه ی s (پلاریزاسیون عمودی بر سطح صفحه ی فرودی)نمی تواند پلاسمون های الکترونی سطح را بر انگیخته کند.پلاسمون های الکتریکی و مغناطیسی سطح با روابط زیر توصیف می شوند:
K(ω)=ω/c(ε1μ1ε2μ2/ ε1μ1 + ε2μ2)1/2
که در آن ε ثابت دی الکتریک و μ. ثابت گذر دهی مغناطیسی فلز،بلور شیشه ای و سطح لایه ی نازک فلزی هستند.
موادی که وجود پلاسمون های سطحی را تضمین می کنند عبارتند از نقره و طلا اما فلزاتی مانند مس ، تیتانیوم و کروم نیز مورد استفاده قرار می گیرند.
وقتی از نور برای بر انگیخته کردن امواج SP استفاده می شود معمولا دو حالت اتفاق می افتد.در ساختار OHO روشنایی نور سطح دیواره ی بلوک را روشن می کند و معمولا بازتابش داخلی اتفاق می افتد. یک لایه ی نازک فلزی از جنس طلا نیز تا حد امکان نزدیک دیواره ی بلوک قرار می گیرد به طوری که امواج بازتابشی با امواج پلاسمای سطح بر هم کنش کنند و به این ترتیب پلاسمون ها بر انگیخته شوند.در ساختار کریشمان فیلم فلزی روی سطح دیواره ی بلوک لایه نشانی شده است. نور دوباره سطح بلوک را روشن می کند و امواج بازتابشی در فیلم فلزی نفوذ می کنند.به این ترتیب پلاسمون ها در سطح دیگر لایه ی نازک فلزی بر انگیخته می شوند. این روشی است که در اکثر کاربرد ها مورد استفاده قرار می گیرد.
تابش SPR
وقتی امواج پلاسمونی سطح با یک ذره یا نقص ساختاری برخورد می کنند(چیزی شبیه زبری های سطحی)مقداری از انرژی آنها دوباره به صورت نور تابش می شود.این نور تابشی را می توان در پشت لایه ی نازک فلزی و در جهات مختلف مشاهده کرد.
کاربرد ها
پلاسمون های سطحی برای محاسبه ی درجه ی حساسیت سطوح در چندین اندازه گیری اسپکتروسکوپی شامل اثر فلورسانس،پراکندگی رامان و تولید هارمونیک های دوم مورد استفاده قرار می گیرد.به هر حال در ساده ترین کاربرد از اندازه گیری بازتابش SPR می توان برای مشاهده ی جذب مولکولی موادی مانند پلیمر ها،DNAیاپروتئین های متصل به آن استفاده کرد.
از لحاظ عملی معمول است که زاویه ی کمترین بازتابش (بیشترین جذب)را اندازه گیری کنند.این زاویه در طی اندازه گیری جذب یک لایه ی ضخیم(در حد نانو متر)از مرتبه ی 1/0 درجه تغییر می کند.در بعضی روش ها نیز تغییر در طول موج جذب بررسی می شود.مکانیسم آشکار سازی اینگونه است که مولکولهای جذب شده باعث ایجاد تغییرات موضعی در ضریب بازتابش سطح شده و تغییر در شرایط تشدید در امواج پلاسمونی سطح را بوجود می آورند.
اگر سطح از چند نوع بیو پلیمر تشکیل شده باشد با استفاده از سنسورهای تصویر برداری و ادوات اپتیکی کافی این روش را می توان به تصویر برداری تشدید پلاسمونی SPRIبسط داد.این روش تصاویری با وضوح بالا را بر اساس جذب مولکول ها بدست می دهند که مشابه میکروسکوپ های زاویه ی بروستر است.
برای نانو ذرات نوسانات پلاسمونی نقطه ای سطح می تواند تا ایجاد پرتو های نوری شدید رشد کند.نانو ذرات و نانو سیم ها توانایی جذب زیادی در محدوده ی بین نور مریی و فرابنفش از خود نشان می دهند. که در فلزات حجمی وجود ندارد.این جذب دور از انتظار با افزایش جذب نور افزایش می یابد.درست همان پدیده ای که در سلول های فوتو ولتایی اتفاق می افتد.انرژی(رنگ)این جذب وقتی پلاریزاسیون نور عمودی یا موازی با سطح نانو سیم باشد متفاوت است.جابجایی در این تشدید ناشی از تغییرات موضعی در ضریب پراش و جذب نانو ذرات می تواند برای تشخیص بیو پلیمرهایی مانند DNAو پروتئین های متصل به آنها مورد استفاده قرار گیرد.
مهمترین اصل اپتیکی مورد استفاده برای مدل سازی این سیستم اصل فرنل است که در آن لایه های ضخیم به صورت نا محدود در نظر گرفته می شود.همچنین لایه های دی الکتریک به صورت پیوسته فرض میشوند.این توصیف ممکن است شامل ضریب پراش چندگانه و ضخامت های مختلف باشد.به هر حال معمولا فقط یک حل در محدوده ی داده های منطقی وجود خواهد داشت.
پلاسمون های ذرات فلزی معمولا بال استفاده از نطریه ی پراکندگی MIEمدل سازی می شوند.در بسیاری از حالت ها مدلی که تمام جزییات را در نظر بگیرد وجود ندارد . سنسورهای مورد استفاده برای کاربرد های خاص کالیبره شده و با استفاده از منحنی کالیبراسیون دقت آنها تعیین می شود.
بیو سنسورهای فیبر نوری
سنسورها طوری توسعه پیدا می کنند تا پاسخ گوی نیاز تحلیل همزمان با اندازه گیری باشند.کار در عمل بسیار ساده است.رابطه ی مستقیمی بین زمان و مقدار اندازه گیری سنسور و تحلیل داده ها برقرار می شود.سنسورهای بیو شیمیایی که بر پایه ی فیبر نوری عمل می کنند نمونه ای از این سنسورها هستند.همانطور که از اسم آنها مشخص است این سنسورها وسایلی برای انتقال اطلاعات شیمیایی از یک نمونه ی در حال اندازه گیری به واحد پردازش و تحلیل و ایجاد یک سیگنال مفید هستند.تمامی این قسمت ها در ارتباط با هم و کاملا فشرده و در ارتباط مستقیم با نمونه ی اندازه گیری شده هستند.بیو سنسورهای فیبر نوری از یک فیبر نوری برای ایجاد و انتقال اطلاعات استفاده می کنند.
این سنسورها بر اساس نوع مولفه ی مورد استفاده برای اندازه گیری طبقه بندی می شوند.و بر همین اساس به 5 دسته قابل تقسیم هستند:
1-بیو سنسورهای فیبر نوری آنزیمی:
که ازیک آنزیم خالص و یا مخلوطی از چند جزبیولوژیکی مانند سلول و یا visideاستفاده می کنند.آنزیم ها واکنش ها را به طور ویژه ای کاتالیز می کنند. و محصولات واکنش ها را به طور مستقیم و یا با انجام واکنش با معرف ها تعیین و آشکارسازی می کنند.
2- بیو سنسورهای فیبر نوریimmunoassay:
این بیو سنسورها از پیوند بین آنتی بادی ها و آنتی ژن ها استفاده می کنند.این پیوند به طور غیر مستقیم و با استفاده از نشانه های نوری فلوروسنس و یا به طور مستقیم اندازه گیری و تغییرات ضریب پراش را تعیین می کنند.
3- بیو سنسورهای فیبر نوری اسید های نوکلئیک:
که از تمایل تبدیل SSDNA(single-standed DNA) به DSDNA(double- standed DNA)استفاده می کنند. این سنسورها معمولا از نشانه گذاری یک عضو SSDNA توسط شناساگرهای نوری استفاده کرده و به همین دلیل به سنسورهای DNAیا genosensorsنیز معروف شده اند.
4- بیوسنسورهای فیبرنوری تمام سلولی:
این سنسورها اثرات تاثیر یک analyte را روی ریز ساختارها بررسی می کنند.آشکارسازی اپتیکی بوسیله ی یک معرف یا خواص اپتیکی خود سلول ها انجام می شود.باکتری های بیو لومینسانس (bioluminescent) که به روش مهندسی ژنتیک ساخته شده است نیز مورد استفاده قرار می گیرد.
5- بیو سنسورهای فیبر نوری biomimetic:
که از مواد غیر بیولوژیکی برای انجام انتخاب های بیولوژیکی استفاده می کنند.
تمام انواع این سنسورها تقریبا شرایط فیزیکی کارکرد مشابهی دارند. یعنی از لحاظ ساختار عملی و ابزار مورد استفاده می توان یک مدل کلی برای آنها در نظر گرفت مثلا شرایط ساخت و اساس کار آنها مشابه است.
در طی دهه‌ی گذشته، با پیشرفت فناوری ساخت فیبر نوری و ساخت نانوفیبرها، در پژوهش‌های پزشکی و بیولوژیکی نیز تحولات عظیمی صورت گرفته و فناوری ساخت حسگرهای زیستی و دانش تولید نانومتریِ این ابزارها روزبه‌روز گسترش یافته است. این حسگرها به لحاظ استفاده از نانو فیبر نوری در ساختارشان "نانو حسگرهای نوری" نامیده شده‌ و به دو دسته ی شیمیایی و بیولوژیکی تقسیم می‌شوند. بسته به اینکه بخواهیم این حسگر را برای تجزیه‌ی گونه‌ی داخل سلول، مایع بیولوژیک بین سلولی یا داخل خون به کار ببریم، ابعاد نوک حسگر، زاویه‌ی مخروطی شدن نوک آن و میزان نرمی پوشش روی فیبر متفاوت خواهد بود.برای نمونه، در (شکل زیر)نحوه تهیه‌ی نوک حسگر از روش کشش فیبرهای نوری آورده شده است.

الف ـ شیوه کشیدن فیبر برای ساخت نانوفیبرها از نمای بالا. ب ـ نمای جانبی از یک فیبر کشیده‌شده
در این دستگاه از لیزر دی‌اکسیدکربن برای گرم‌کردن فیبر و از وسیله‌ای برای کشش فیبر در جهت محور اصلی آن استفاده می‌شود. محققان موفق شده‌اند با تغییر دما و میزان نیروی کششیِ اعمال‌شده به فیبر، نوک‌هایی برای حسگرهای زیستی بسازند که قطرشان بین 20 تا 500 نانومتر است. این تکنیک سرعتی بالا (حدود 3 ثانیه) و روند تولید نسبتاً ساده‌ای دارد. در تصویر زیر یک نانوفیبر تولیدشده به شیوه‌ی کشش لیزری در سمت راست و عبور آن از غشای سلولی در سمت چپ نشان داده شده‌‌است.

نانوفیبر تولیدشده به شیوه‌ی کشش لیزری(سمت راست) و عبور نوک حسگر از غشای سلولی (سمت چپ)
حسگرهای فیبر نوری متراکم، سبک، مقرون به صرفه و مقاوم در برابر خوردگی، پرتوهای تشعشعی، حرارت بالا و تداخل‌های الکترومغناطیسی می‌باشند. داشتن این ویژگی‌ها باعث شده است تا فیبرهای نوری، در حوزه انتقال چندتایی به منظور تبادل داده‌های سنسورها کارایی زیادی داشته باشد. همچنین در بافت‌های زنده، دریافت علائم حیاتی درون‌سلولی جهت شناسایی هدف‌های بیوشیمیایی همچون تترول بنزوپیرین، سیتوکروم C، دنباله‌های DNA و ترکیباتی نظیر اینها، به مرحله‌ی کاربردی شدن سوق پیدا کرده‌اند.
در فصل بعد مدل ساده شده ای برای این مکانیسم ها معرفی کرده و سعی می کنیم معادلات حاکم بر آنها را معرفی کنیم. در ادامه شرایطی برای شبیه سازی آنها بیان می کنیم. این شرایط عموما مربوط به ساختار اپتیکی مسئله و شرایط بهینه سازی آن خواهد بود.
نانو بیو سنسور الکتروشیمیایی DNA،اصل و کاربرد ها

راحت دقیق و ارزان برای تشخیص بیماری ها ست.

—d1244

3- مسائل، مشکلات و راه حل های ارائه شده ..................................................................................... 11
1-3 حملات انسداد ..................................................................................................................................... 11
1-1-3 تقسیم بندی کلی حملات انسداد ...................................................................................... 11
2-1-3 تقسیم بندی حملات انسداد ............................................................................................... 12
1-2-1-3 حمله با منابع نا محدود (RUA) ................................................................... 13
2-2-1-3 حمله ی مقدمه ................................................................................................... 13
3-2-1-3 حمله ی SFD .................................................................................................. 13
4-2-1-3 حملات واکنش ................................................................................................... 13
5-2-1-3 حمله ی HR (Hit and Run) ................................................................ 14
6-2-1-3 حمله ی نماد ....................................................................................................... 14
7-2-1-3 حمله ی به انحصار کشیدن ............................................................................. 14
3-1-3 شناسایی حملات انسداد ................................................................................................... 14
4-1-3 مقابله با حملات انسداد ..................................................................................................... 15
5-1-3 تکنیک های کاهش اثرات حمله در لایه ی فیزیکی ................................................... 15
1-5-1-3 تغییر کانال ...................................................................................................... 16
2-5-1-3 عقب نشینی فضایی ....................................................................................... 16
3-5-1-3 استفاده از کرم چاله ها ................................................................................. 17
4-5-1-3 نقشه برداری منطقه ی مسدود شده ......................................................... 17
5-5-1-3 تکنیک های طیف گسترده .......................................................................... 17
6-5-1-3 نظریه ی بازی ................................................................................................. 17
7-5-1-3 گره های عسل ................................................................................................ 18
8-5-1-3 سایر استراتژی های موجود ......................................................................... 18
2-3 حملات در لایه ی MAC ................................................................................................................ 18
1-2-3 تقسیم بندی حملات در لایه ی MAC ........................................................................ 18
1-1-2-3 حملات نقض احراز هویت/نقض برقرای ارتباط ........................................ 18
2-1-2-3 حمله ی مدت زمان تورمی ........................................................................... 19
3-1-2-3 حمله بر علیه i802.11 ................................................................................. 19
4-1-2-3 حمله بر علیه گره های به خواب رفته ........................................................ 19
5-1-2-3 حملات لایه ی MAC کامل ...................................................................... 19
2-2-3 مقابله در لایه ی MAC ................................................................................................... 20
1-2-2-3 شناسایی شنود آدرس MAC ..................................................................... 20
2-2-2-3 محافظت از فریم های کنترلی و مدیریتی از طریق رمز نگاری ............. 20
3-2-2-3 تعمیر پروتکل ................................................................................................... 21
4-2-2-3 پازل رمز نگاری شده (کاربر) ......................................................................... 21
5-2-2-3 سایر راه حل های رمز نگاری نشده ............................................................. 21
3-3 حملات DOS به شبکه های 802.11، شامل لایه ی MAC و لایه های بالاتر ............... 22
1-3-3 اقدامات متقابل ...................................................................................................................... 23
1-1-3-3 فیلترینگ ........................................................................................................... 23
2-1-3-3 سیستم های شناسایی نفوذ ........................................................................... 23
4-3 اقدامات متقابل در لایه ی MAC با استفاده از لایه ی فیزیکی .............................................. 23
1-4-3 شناسایی ایستگاه از طریق ویژگی های سیگنال ............................................................ 24
4- نتیجه گیری ................................................................................................................................................ 25
5- مراجع ............................................................................................................................................................ 27
1- تشریح مسئله
ظهور شبکه های بی سیم، مجموعه ای از مشکلات امنیتی را به همراه آورد. سهولت استفاده و قیمت های پایین شبکه های مبتنی بر 802.11 سبب گسترش وسیع استفاده از آن شده است، اما در گسترش شبکه های بی سیم، در درجه ی اول باید آسیب پذیری های مربوط به دسترسی غیر مجاز و نقض محرمانگی رسیدگی گردد]2 [. واسط انتقال که توسط همه ی کاربران شبکه به اشتراک گذاشته می شود، راهی جذاب برای حملات به سرویس های بی سیم را ارائه می کند]2,8,9[. شبکه های بی سیم به دلیل طبیعت داده پراکنی خود، نسبت به حملات DOS آسیب پذیرند. حملات DOS گونه از حملات هستند که قابلیت دسترسی را هدف قرار می دهند و تلاش می کنند از دسترسی کاربران مجاز به شبکه جلوگیری نمایند]4[.

شکل SEQ تصویر * ARABIC 1- دیاگرام داده پراکنی شبکه های بی سیم
تجهیزات تخصصی و یا مهارت های بالای خاصی برای از کار انداختن شبکه های بی سیم از طریق حمله ی DOS نیاز نیست، تعداد زیادی آسیب پذیری در 802.11 وجود دارد که در سال های اخیر به صورت تجربی نشان داده شده است]4[.
1-1 انواع فریم در شبکه های 802.11]4[
سه نوع فریم (بسته) در شبکه های 802.11 وجود دارد: فریم های مدیریتی، کنترلی و داده. هر نوع فریم شامل زیر فریم هایی نیز می شود. فریم های مدیریتی برای مدیریت شبکه و پذیرش کنترل، به کار گرفته می شوند، فریم های کنترلی برای کنترل دسترسی و فریم های داده برای حمل داده به کار می روند. در حملات DOS از فریم های مدیریتی خاصی استفاده می گردد]4[. بنابراین در بین این سه نوع فریم، فریم های مدیریتی بیشتر مورد بررسی قرار خواهند گرفت.

شکل SEQ تصویر * ARABIC 2 - نمایش لایه های OSI در فریم 802.11

شکل SEQ تصویر * ARABIC 3- انواع فریم ها در 802.11
2-1 تقسیم بندی شبکه های 802.11
شبکه های بی سیم به طور کلی به دو دسته تقسیم می شوند : شبکه های مبتنی بر زیر ساخت (Wlan, Cellular net,…) و شبکه های بدون زیرساخت (ad-hoc net) ]2[. شبکه های سیار ad-hoc دارای معماری شبکه ای خود سازماندهی شده می باشند. این حالت زمانی رخ می دهد که مجموعه ای از گره های سیار، توسط رابط شبکه ی بی سیم، یک شبکه ی موقتی بدون هیچ زیرساخت و یا مدیریت متمرکز ایجاد نمایند. بر اساس تعریف IETF (Internet Engineering Task Force) ]1[، شبکه های بی سیم ad-hoc سیستمی خودگردان از روتر های سیار هستند که از طریق پیوند های بی سیم به یکدیگر متصل شده اند]1[. توپولوژی شبکه های بی سیم ممکن است به دفعات و بدون پیش بینی تغییر کند]1[.

شکل SEQ تصویر * ARABIC 4 - شبکه های مبتنی بر زیر ساخت (تصویر بالا) و شبکه های بدون زیرساخت (تصویر پایین)
1-2-1 شبکه های بدون زیرساخت
خصوصیات شبکه های ad-hoc (توپولوژی پویا، بدون زیرساخت بودن، گنجایش پیوند های متفاوت و...) ریشه ی بسیاری از مسائل هستند. پهنای باند محدود، انرژی محدود، هزینه بالا و امنیت، برخی از مشکلاتی هستند که اینگونه شبکه ها با آن مواجه می شوند]1[. حملات DOS تلاش می کنند تا منابع انرژی اندک این شبکه ها را مصرف کنند]1[. به دلیل اینکه منابع انرژی شبکه های ad-hoc محدود است، استفاده از راه های سنگین مانند PKI (Public Key Infrastructure) موثر نیستند]1[. به دلیل خصوصیت های ویژه ی شبکه های ad-hoc، مسیر یابی، جنبه ای مهم در این شبکه ها محصوب می گردد. بین گره های شبکه امکان وجود چندین راه مجزا وجود دارد، در نتیجه مسیریابی چند مسیره می تواند به صورت آماری، محرمانگی تبادل پیام ها را بین منبع و مقصد بالا ببرد. ارسال داده های محرمانه از طریق یک مسیر، به حمله کننده این امکان را می دهد تا تمام داده ها را دریافت کند، اما ارسال آن به صورت چند قسمتی در مسیر های متفاوت، استحکام محرمانگی را بالاتر می برد، به دلیل اینکه این کاملا غیر ممکن است که، تمام قسمت های پیامی را که تقسیم شده و در مسیر های متفاوت موجود بین منبع و مقصد ارسال شده را به دست آورد]1[. با توجه به ویژگی ها، شبکه های بی سیم بدون زیر ساخت علاوه بر نیاز به غلبه بر مسائلی که با آن روبرو می گردد باید برای مقابله با حملات DOS احتمالی نیز آمادگی داشته باشد، و عدم وجود زیر ساخت در این زمینه مسائلی را پیش خواهد آورد.
2-2-1 شبکه های مبتنی بر زیرساخت
در شبکه های مبتنی بر زیر ساخت، تمام AP ها (نقاط دسترسی) فریم های beacon را در فاصله های زمانی ثابتی ارسال می کنند. کاربران برای شناسایی AP هایی که در محدوده ی آن ها هستند به بسته های beacon گوش می دهند. به همین ترتیب فریم های درخواست Prob نیز توسط ایستگاه ها (گره ها) به طور مداوم برای جستجوی شبکه های بی سیم موجود تولید می گردند. ایستگاه ها به وسیله ی آدرس MAC خود شناسایی می شوند. هنگامی که یک AP فریم Prob را دریافت می کند، با فریم Prob دیگر پاسخ آن را ارسال می کند، که بسیار شبیه فریم beacon بوده و شامل اطلاعات مورد نیاز موجود در BSS (Basic Service Set) است. تنها تفاوت آن در این است که beacon شامل نقشه ی نشانه گذاری ترافیک (Traffic Indication Map – TIM) می باشد. TIM نشان می دهد که برای کدام یک از ایستگاه هایی که جهت صرفه جویی در مصرف انرژی به خواب رفته اند، بسته هایی در بافر AP در انتظار است. بعد از شناسایی یک BSS موجود، یک ایستگاه باید برای برخورداری از امتیازات بیشتر توسط AP احراز هویت گردد. بنابراین درخواست ها و پاسخ های احراز هویت تبادل می شوند. زمانی که سیستم احراز هویت باز (بدون احراز هویت – آزاد) جایگزین کلید اشتراک گذاری شده در WEP (Wired Equivalent Privecy) شده باشد، احراز هویت به دست آمده ضعیف است و پس از آن نیاز است تا توسط 802.11i تکمیل گردد. یک ایستگاه می تواند توسط چند AP احراز هویت شده باشد، اگرچه باید در یک زمان فقط با یک AP در ارتباط باشد. پس از احراز هویت، فریم درخواست ها و پاسخ های برقراری ارتباط برای ایجاد ارتباط تبادل می شوند]4[.
3-1 فریم های نقض احراز هویت
فریم های قطع احراز هویت، فریم هایی هستند که برای بازگشت به حالت اول احراز هویت نشده، مرتبط نشده، تبادل می گردند. فریم های قطع ارتباط نیز برای بازگشت به حالت احراز هویت شده، مرتبط نشده، به کار می روند. هیچ کدام از فریم های مدیریتی از طریق رمزنگاری محافظت نمی گردند، در نتیجه هر ایستگاهی می تواند چنین فریم هایی را ارسال کند]4[.
4-1 دسترسی به کانال
802.11 DCF (Distributed Coordination Function) یک مکانیسم دسترسی به کانال بر پایه ی CSMA/CA است. در حالت عادی ایستگاه ها، در حالت دریافت قرار دارند، به واسطه ی بسته های دریافتی در صف انتقال یک ایستگاه، به حالت ارسال، تغییر حالت داده و یک مقدار عقب کشیدن (backoff) تصادفی که توسط مقدار متغیر خاص ایستگاه CW (Contention Window)، محدود شده، انتخاب کرده و شروع به اتصال به کانال می کند. ماژول CCA (Clear Channel Assessment) برای تعیین وضعیت کانال به کار می رود . زمانی که CCA اعلام می کند که رسانه ی انتقال، بی کار است، ایستگاه برای مقدار زمانی به اندازه ی DIFS (Distributed Inter-Frame Space) صبر می کند، اگر کانال به اندازه ی DIFS بی کار ماند، ایستگاه (یا AP) اندازه ی backoff خود را برای هر بازه ی زمانی که حس کرد کانال بی کار است، کاهش می دهد. پس از پایان شمارنده ی backoff، فرستنده بسته های RTS (Request-To-Send) را برای گرفتن کانال و اعلام آمادگی برای آغاز ارسال به گیرنده، ارسال می کند. دریافت کننده با یک بسته ی CTS (Clear To Send) پاسخ ارسال کننده را می دهد، سپس فرستنده فریم های داده را ارسال می کند. استفاده از فریم های RTS/CTS در 802.11 اختیاری است و فریم های داده می توانند بدون استفاده از آن ها، ارسال شوند. در این تبادل، گیرنده و فرستنده، زمانی به اندازه ی SIFS (Short Inter-Frame Space)، برای شروع ارسال فریم صبر می کنند، اگر ارسال با شکست مواجه شود، اندازه ی فعلی CW دو برابر شده و فرستنده سعی می کند با تکرار کامل زنجیره، بسته را مجددا ارسال کند]4[.

شکل SEQ تصویر * ARABIC 5 - نمودار زمانی انتظار

شکل SEQ تصویر * ARABIC 6 - نمودار زمانی ارسال فریم
هر فریم شامل یک فیلد مدت زمان برای تعیین پیش بینی مدت زمان (بر اساس میکرو ثانیه) پایان موفق دست دهی در حال انجام است که NAV (Network Allocation Vector) را در هر یک از ایستگاه های همسایه به روز می کند. دسترس کانال تا انقضای NAV به تعویق می افتد]4[.

شکل SEQ تصویر * ARABIC 7- انتظار برای دسترسی به کانال
5-1 PLCP
فریم های MAC در 802.11، توسط هدر PLCP (Physical Layer Convergence Protocol) کپسوله می شوند. فریمی که با مقدمه ی PLCP آغاز می شود، شامل یک فیلد sync است، که مدار شناسایی انرژی ، که تمایز بین نویز یا مداخله و تداخل را در یک انتقال فریم موجود نشان می دهد را، راه اندازی می کند. این فریم ها برای هماهنگ سازی نمادی گیرنده به کار رفته و شامل فیلد SFD (Start FrameDelimiter) هستند، که محل حقیقی شروع هدر PLCP را مشخص می کند. PLCP شامل فیلد زیر است: سیگنال، سرویس، طول و CRC (Cyclic Redundancy check) که در طول هدر PLCP محاسبه می شود. فریم MAC شامل یک CRC جداگانه که روی فریم MAC محاسبه شده است، می باشد]4[.

شکل SEQ تصویر * ARABIC 8 - فریم PLCP
6-1 کانال های 802.11
802.11 b/g از 11 کانال همپوشان (فقط 3 کانال همپوشانی ندارند) در باند 2.4 گیگاهرتز ISM (Industrial,Scintific,Medical) در کانادا و آمریکا استفاده می کند (در ژاپن از 14 کانال، فرانسه 4 کانال، اسپانیا 2 کانال و 13 کانال در سایر نقاط اروپا استفاده می کنند.)]4[.

شکل SEQ تصویر * ARABIC 9- کانال ها در 802.11
7-1 احراز هویت و دست دهی چهار طرفه
در شبکه های محلی بی سیم به وضوح شناخته شده است، که احراز هویت ایستگاه ها با آدرس های MAC آن ها، از امنیت برخوردار نیست، به این دلیل که یافتن آدرس های مجاز، و تغییر MAC به آن آدرس، برای حمله کننده کار ساده ای است]4[.
WEP (Wired Equivalent Privacy) از آغاز تصویب استاندارد 802.11 بخشی از آن بوده است و احراز هویت از طریق کلید اشتراک گذاری شده را فراهم می سازد. در ژوئن 2004، IEEE استاندارد امنیتی 802.11i را تایید کرد که، ویژگی های قبلی WEP را که ضعف های امنیتی شدیدی داشت، به روز نمود. 802.11i با به کار گیری دست دهی چهارگانه، احراز هویت متقابل ایجاد می کند و یک کلید مخفی اشتراک گذاری شده برای محافظت از فریم های داده در نشست های ارتباطات پس از آن، تولید می نماید]4[.
در پروتکل 802.11i سه طرف دیگر وجود دارد، درخواست کننده (ایستگاه)، احراز هویت کننده (AP) و سرور احراز هویت (مانند سرور RADIUS). اگر کلید اشتراک گذاری شده از قبل تنظیم یا ذخیره نشده باشد، ایستگاه و سرور احراز هویت یکی از پروتکل های احراز هویت دو طرفه را در چهارچوب EAP (Extensible Authentication Portal) برای تولید MSK (Master Session Key) جهت استفاده در دست دهی چهار طرفه اجرا می کنند. این پروتکل معمولا به عنوان امنیت لایه ی انتقال EAP انتخاب می شود (EAP-LTS) (جانشین پروتکل شناخته شده ی SSL). در اجرای EAP-TLS، AP به عنوان تقویت کننده (رله) عمل می کند و نشانه های 8 بیتی بسته ها، برای پیگیری درخواست ها و پاسخ ها به کار می روند]4[.
دست دهی چهار طرفه فقط زمانی بین ایستگاه و AP اجرا می شود که کلید اصلی به صورت ایمن از سرور احراز هویت به AP منتقل شده باشد. در ابتدا AP و ایستگاه، هر دو کلیدی مخفی که PMK (Pairwise Master Key) نامیده می شود، بر اساس MSK تولید می نمایند، سپس اطمینان حاصل می کنند که شریک دیگر کلید PMK مشابه را در دست دهی به کار می برد. در پایان هر دو شرکت کننده یک PTK (Pairwise Transient Key) مشتق شده، برای به کارگیری در نشست داده ی فعلی تولید می کنند. PTK همچنین می تواند از روی کلید از پیش اشتراک گذاری شده (PSK) تولید شود، به شرطی که ایستگاه و AP به این شکل تنظیم شده باشند. تا زمانی که دست دهی به صورت موفقیت آمیزی تکمیل نگردد، هیچ بسته ی داده ای مجاز به ارسال نیست]4[.

شکل SEQ تصویر * ARABIC 10 - احراز هویت گره (منبع: http://www.cisco.com)
2- اهداف و کاربرد موضوع
در سال های اخیر، به دلیل گسترش بهره گیری از شبکه های کامپیوتری در زمینه های گوناگون، راه های نوینی برای دسترسی به این تکنولوژی ارائه و استفاده شده اند. شبکه های سیمی به صورت گسترده در محیط های اداری و تجاری استفاده می شوند. این گونه شبکه ها نیاز به پیاده سازی و پشتیبانی داشته و اجرای چنین ساختاری نیاز به هزینه های بالایی دارد، بدون در نظر گرفتن هزینه ی کابل های شبکه، نیاز به تجهیزات گوناگونی از قبیل داکت، پریز، رک، سوئیچ و ... و همچنین نصب تمام این تجهیزات می باشد. بدین دلیل که شبکه های سیمی از سرعت بسیار بالاتر، امنیت بیشتر، کیفیت مناسب و... نسبت به شبکه های بی سیم برخوردارند، برای محیط های کاری که نیاز به چنین شبکه هایی دارند، بسیار مناسب هستند. اما در چند سال اخیر نیازمندی های جدیدی مانند برخورداری از شبکه ی سیار و... مطرح گردیده است که راه را برای تکنولوژی های جدید تری هموار میسازد، علاوه بر این ها، کاربران خانگی نمی توانند هزینه های بالای پیاده سازی و پشتیبانی از شبکه های سیمی را متقبل گردند، درنتیجه با این اوصاف شبکه های بی سیم با پیاده سازی و پشتیبانی آسان و هزینه ی پایین انتخاب بسیار مناسبی به نظر می آیند. با ازدیاد روز افزون شبکه های بی سیم و پوشش شهر ها با امواج رادیویی این شبکه ها، هر روزه آسیب پذیری های جدیدی در این شبکه ها کشف می گردد. مهمترین آسیب پذیری شبکه های بی سیم، ضعف آنها در حملات DOS می باشد. این گونه حملات می توانند به راحتی و توسط مبتدی ترین افراد، به سادگی شبکه های بی سیم را از پای درآورند. با توجه به افزایش این گونه حملات و تولید روز افزون راه های ایجاد و تولید این گونه حمله ها، نیاز است تا برای مقابله و کاهش اثرات آن ها راه کارهایی قابل اجرا و قطعی ایجاد شوند. از زمان ارئه ی تکنولوژی های بی سیم، ارائه ی راه کارهای مقابله با حملات DOS جزء جدایی ناپذیر تحقیقات محققان و سازمان های دولتی و خصوصی بوده است. با وجود تمام این تحقیقات هنوز نمی توان به طور قطع راه کاری به عنوان بهترین شیوه ی موجود پیشنهاد نمود. برای رسیدن به نقطه ای که بتوان به جرات شبکه ی بی سیمی امن ارائه کرد، تحقیقات بسیاری نیاز است. یکی از ابتدایی ترین قدم ها، پیاده سازی و آزمایش راه های ارائه شده تا کنون و بررسی عیوب، نقاط ضعف و قوت آنها است.

شکل SEQ تصویر * ARABIC 11 - کاربرد شبکه های بی سیم و سیمی
3- مسائل، مشکلات و راه حل های ارائه شده
یکی از اصلی ترین خطرات امنیتی شبکه های بی سیم حملات انسداد ( پارازیت ) است]2[. چنین حملاتی زیر مجموعه ای از حملات DOS به شمار می آید ]2,10,11,12[ و یکی از خطر ناکترین آن ها محسوب می گردند]2[، به این دلیل که با وجود معماری فعلی شبکه های بی سیم، فعالیت های محدودی وجود دارد که می توان برای غلبه بر حملات انسداد انجام داد]2[. حملات DOS که بر اساس مسدود کننده انجام می شوند، بر روی جلوگیری از برقراری ارتباط گره های شبکه متمرکز می گردند]2[، به عبارت دیگر حملات انسداد به معنای مسدود نمودن کانال ارتباطی با مقصود جلوگیری از جریان اطلاعات می باشد]2[.
1-3 حملات انسداد
یک مسدود کننده (پارازیت دهنده) موجودیتی است که به صورت هدفمند تلاش می کند که در ارسال و دریافت فیزیکی تداخل ایجاد کند. یکی از پر کاربرد ترین الگوریتم ها برای مقابله با حملات انسداد، تغییر کانال ارتباطی می باشد]2,13[.
حملات پارازیت را می توان به دو دسته تقسیم بندی نمود، مسدود نمودن (ایجاد پارازیت در) لایه ی فیزیکی و نادیده گرفتن مقررات لایه ی MAC ]2[. انسداد در لایه ی فیزیکی، شامل تولید پارازیت های ثابت در رسانه ی ارتباطی شبکه های بی سیم (هوا) به منظور ناتوان ساختن گره های تحت نفوذ از شرکت در هرگونه فعالیت های بیشتر شبکه است]2[. حملات انسداد می توانند با پیروی نکردن از پروتکل های زیر لایه ی MAC نیز پیاده سازی شوند. برای این منظور مسدود کننده ها می توانند از نفوذپذیری های پروتکل های 802.11 b، و g در شبکه ی بی سیم سوء استفاده نمایند]2,12,14[.
1-1-3 تقسیم بندی کلی حملات انسداد
به طور کلی یکی از چهار روش زیر برای انسداد دنبال می شود]2,15[:
ثابت: این نوع مسدود کننده به صورت متوالی بیت های تصادفی داده را روی کانال ارسال می کند.
فریبنده: این نوع مسدود کننده بسته های معتبر را با سرعت بسیار بالا به گره های نزدیک خود ارسال می کند، به این ترتیب گره های معتبر به اشتباه مسدود کننده را یک گره قانونی و معتبر می پندارند.
تصادفی: این نوع مسدود کننده ها بین حالت خواب و ارسال پارازیت متناوبا تغییر حالت می دهند.
واکنشی: این نوع حملات مسدود کننده، فقط زمانی حمله می کنند که در کانالی که به طور مداوم مورد پویش قرار می دهند، متوجه برقراری ارتباط شوند.
صرفنظر از نوع مسدود کننده ای که به کار گرفته شده است، حملات پارازیت سبب ایجاد پارازیت و تداخل سیگنال کافی، که برای ایجاد ازدحام در شبکه ی بی سیم منتهی می گردد، می شود. نتیجه می تواند قطع کامل خدمات باشد. بیشتر این عملیات بر روی باند های بدون نیاز به مجوز 2.4 گیگاهرتز و 5.2 گیگاهرتز که هر گره ای بدون نیاز به تایید قبلی می تواند از آن استفاده کند، انجام می شود. برخی از مسدو کننده های رادیویی از انرژی زیادی استفاده می کنند یا از تقویت کننده برای تقویت سیگنال هایشان بهره می برند، تا انرژی کافی را حتی برای آسیب رسانی به قطعات الکترونیکی نقاط دسترسی و ناتوان ساختن، تولید نمایند]2[، این امر حتی با ماندن در محدوده و مرز مجاز تولید حداکثر 4 میلی وات انرژی (طبق دستورالعمل های شبکه های بی سیم آمریکا ]2,16[ توسط تقویت کننده ها، امکان پذیر است. این ویژگی های حملات پارازیت، آن ها را تبدیل به ترسناکترین نوع حملات DOS در شبکه های بی سیم نموده است]2[.

شکل SEQ تصویر * ARABIC 12- حملات انسداد در شبکه های بدون زیرساخت
حملات DOS در لایه ی فیزیکی عموما با نام انسداد شناخته می شوند ]23,24,4[. این حملات می توانند با توجه به اهداف (مثلا بخش خاصی از مقدمه ی فریم یا فریم کامل)، زمان بندی (مانند مستمر، دوره ای، تصادفی و یا واکنشی) و بودجه ی انرژی (به عنوان مثال کم و زیاد)، طبقه بندی شوند]4[.
2-1-3 تقسیم بندی حملات انسداد
در اینجا حملات DOS لایه ی فیزیکی با توجه به این ویژگی ها طبقه بندی می گردند]4[.
1-2-1-3 حمله با منابع نا محدود (RUA)]4[
اگر مسدود کننده، منابع تقریبا نا محدودی داشته باشد (مانند انرژی، قدرت، پهنای باند)، می تواند قدرت سیگنال را بر روی هر گیرنده ای به طور مستمر و در محدوده ی فرکانس وسیع بالا نگاه دارد. در این گونه حملات انسداد، تمام دستگاه های بی سیم موجود در محدوده ی موثر و پهنای باند مسدود شده، تا زمانی که حمله ادامه داشته باشد، مسدود می گردند. (نمونه ی این گونه حملات انسداد، در جنگ جهانی دوم گزارش شده بود). با این وجود، این امکان پذیر است که یک گیرنده را با سیگنالی خیلی ضعیف تر از توان سیگنال انتقال یک فریم مجاز، مختل نمود.
2-2-1-3 حمله ی مقدمه ]4[
با ارسال مستمر یک الگوی SYNC یک مسدود کننده می تواند به طور موثر از همگام سازی یک ایستگاه گیرنده، با انتقالات هر ایستگاه دیگری جلوگیری کند]4,23[. این نشان می دهد که اینگونه مسدود کننده می تواند، سبب از دست رفتن قابل توجه فریم ها شود، حتی با وجود این که توان دریافت شده ی آن سه برابر کمتر از توان دریافتی آن برای ارسال یک فریم مجاز باشد. بعلاوه، اگر حمله ی مقدمه در مدل خاموش/روشن دوره ای، پیاده سازی شود، واحد AGC توسط مسدود کننده فریب می خورد، که این سبب از دست رفتن فریم به دلیل خطا های بیتی می گردد.
3-2-1-3 حمله ی SFD ]4[
یک الگوی SFD ابتدای هدر واقعی PLCP را منتشر می کند. اگر گیرنده الگوی SFD ارسال شده توسط مسدود کننده را قبل از الگوی SFD فرستنده ببیند، شروع به پردازش بیت های در حال آمدن، بر طبق الگوی SFD با ترتیب غلط، می کند، که سبب تولید خطای CRC در هدر PLCP و فریم MAC می شود(فیلد های PLCP مانند طول و CRC از روی نمونه های غلط ایجاد شده اند).
4-2-1-3 حملات واکنش ]4[
ارسال مستمر، منابع انرژی مسدود کننده را خالی می کند. یک روش مصرف انرژی کارآمد در انسداد، انسداد واکنشی است. در این روش، مسدود کننده منفعلانه، تا زمانی که یک انتقال فریم احساس کند، به مانیتور کردن کانال می پردازد. در صورت شناسایی ارسال فریم در حال انجام، مسدود کننده شروع به ارسال سیگنال های مداخله، برای خراب کردن انتقال فریم در حال انجام می کند]4,24[. به همین ترتیب، هنگامی که مسدود کننده شروع یک دست دهی DCF در حال رخداد را شناسایی می کند، می تواند بدون نیاز به شناسایی یک انتقال در حال وقوع، سیگنال های مداخله را تولید نماید. شانس انسداد در تمام مراحل دست دهی وجود دارد.
5-2-1-3 حمله ی HR (Hit and Run) ]4[
اگر ایستگاه مسدود کننده به صورت مستمر، سیگنال های انسداد ارسال کند، مصرف انرژی بالایی خواهد داشت، همچنین یافتن چنین ایستگاهی ساده خواهد بود. حال آنکه اگر سیگنال های انسداد به صورت دوره ای و یا تصادفی، خاموش و روشن شوند، مصرف انرژی چنین ایستگاهی کمتر شده و شناسایی و پیدا کردن آن دشوارتر خواهد شد]4,24[.


6-2-1-3 حمله ی نماد ]4[
فریم های 802.11 و b802.11 شامل هیچ گونه طرح FEC (Forward Error Correction) نمی باشد. در نتیجه، ایجاد خطا در نماد سیگنال، تمام فریم را غیر قابل استفاده خواهد کرد. مانند حملات واکنشی در طول رخداد یک انتقال، مسدود کننده یک سیگنال قوی برای طول مدت یک نماد سیگنال، ارسال می نماید و می تواند در نابود کردن تمام فریم موفق باشد.
7-2-1-3 حمله ی به انحصار کشیدن ]4[
حمله کننده می تواند با ارسال یک فریم کوتاه در هر دوره ی SIFS برای به انحصار در آوردن کانال تلاش کند، اگرچه تعداد فریم های مورد نیاز برای قطعی کامل بسیار زیاد است]25[. (برای دوره های SIFS 20 میکرو ثانیه، 50.000 بسته در ثانیه مورد نیاز است.)
حملات SFD و مقدمه، در درجه ی اول، بیت های مقدمه را هدف قرار می دهند، اما هر دوی آن ها بر روی بیت هایی که به دنبال مقدمه می آیند نیز تاثیر می گذارند. حملات SFD و مقدمه هر دو می توانند از هر استراتژی زمانی بهره ببرند (مانند واکنشی، دوره ای، مستمر و تصادفی). از طرف دیگر حملات واکنشی، HR، نماد و به انحصار کشیدن، می توانند با الگوی SFD و یا SYNC پیاده سازی شوند. از این رو، با توجه به ویژگی های در هم تنیده ی حملات لایه ی فیزیکی ذکر شده، طبقه بندی بیشتر این حملات معنی دار نیست]4[.
3-1-3 شناسایی حملات انسداد
پارامتر های ذیل برای شناسایی حملات انسداد به کار می روند]2[:
نسبت سیگنال به نویز (SNR): SNR نسبت انرژی سیگنال به انرژی پارازیت موجود در سیگنال دریافتی است. SNR بالاتر نشان دهنده ی کارایی بهتر شبکه است.
نسبت تحویل بسته (PDR): نسبت تعداد بسته هایی که به صورت موفقیت آمیزی به مقاصد مورد نظر تحویل شده اند به تعداد کل بسته های ارسال شده از گره.
معمولا مجموعه ی ترکیبی از متریک های نشان دهنده ی SNR و PDR به کار می روند تا مشخص گردد که یک گره مسدود شده یا فقط یک خطا در آن رخ داده است.
4-1-3 مقابله با حملات انسداد
رویکرد های مقابله با حملات پارازیت، سه گام ذیل را شامل می گردند]2[:
1- شناسایی حمله: شناسایی حمله روندی است که در آن مکانیزم شناسایی تعیین می کند آیا سیستم تحت تاثیر یک حمله است یا خیر. شناسایی می تواند در دو جایگاه انجام شود]2, 17[: لایه ی MAC و لایه ی فیزیکی.
شناسایی در لایه ی MAC:
پروتکل های بی سیم، به ویژه آن هایی که بر پایه ی معماری 802.11 هستند، از CSMA-CA ]2,18[ برای برقراری ارتباط قابل اطمینان در شبکه استفاده می کنند. برای اینکه CSMA به درستی عمل کند، کانال باید برای گره در زمانی کمتر از یک حد آستانه قابل دسترس باشد. حد آستانه می تواند هم به صورت تئوری و هم به صورت تجربی تنظیم شود. اگر در کانال زمان دسترسی به طور مداوم و مکرر از حد آستانه فراتر رود، گره اینگونه تصور می کند که یک حمله ی DOS رخ داده است]2[.
شناسایی در لایه ی فیزیکی: در حملات DOS بر اساس مسدود کننده، SNR پارامتری عمده برای تشخیص یک حمله است. SNR خیلی کم، نشان دهنده ی احتمال وجود یک حمله ی DOS است. برای عملکرد صحیح این نوع از شناسایی، هر دستگاه باید SNR را در فواصل منظم نمونه سازی کند تا دیدگاهی مناسب از SNR در حالت طبیعی فعالیت شبکه ی بی سیم به دست آید]2[.
2- کاهش اثرات حمله:
بعد از اینکه شناسایی حمله انجام شد، مکانیسم کاهش اثرات حمله برای غلبه بر تاثیرات حمله انجام می گردد]2[.
3- جلوگیری از حمله:
این اقدامات برای جلوگیری از رخداد یک حمله در شبکه استفاده می شوند]2[.
5-1-3 تکنیک های کاهش اثرات حمله در لایه ی فیزیکی
با بررسی مقالات و تحقیقات اخیر تکنیک های زیر برای کاهش اثرات حملات انسداد حاصل شده است :
تغییر کانال ]2,19,7[
عقب نشینی فضایی ]2,19,7[
استفاده از کرمچاله ها]2,20,7[
نگاشت مناطق مسدود شده]2,21,7[
تکنیک های گسترش طیف ]2,22,7[
نظریه ی بازی]7[
گره های عسل ]2[
1-5-1-3 تغییر کانال]2,7[:
تغییر کانال بر اساس یک مکانیسم گریز طیفی است که در آن، گره ای که زیر حملات انسداد قرار می گیرد، استراتژی کاهش اثرات را با جا به جایی به کانالی دیگر پی خواهد گرفت. در تشخیص یک حمله گره ها، کانال عملیاتی خود را بر اساس یک توالی شبه تصادفی از پیش تعریف شده که به آن ها ابلاغ شده است تغییر می دهند. به منظور بررسی وجود یا عدم وجود گره ها، یک نقطه ی دسترسی مکررا امواج beacon را برای گره های مرتبط ارسال می کند، اگر هریک از آن ها به امواج beacon پاسخ ندادند، نقطه ی دسترسی دستور تغییر کانال را صادر می کند، که به گره های باقی مانده می گوید تا بر روی یک کانال عملیاتی جدید که بر اساس توالی شبه تصادفی از پیش تعیین شده، انتخاب شده، پرش کنند.
2-5-1-3 عقب نشینی فضایی]2,7[:
الگوریتم عقب نشینی فضایی بر اساس گریز فضایی است. نقاط دسترسی اجزای ساکن یک شبکه هستند و ثابت می مانند، اما گره های معمولی مرتبط، از منطقه ی نقطه ی دسترسی فعلی (که در حال حاضر مسدود شده است) به منطقه ی یک نقطه ی دسترسی اضطراری که بر اساس لیست نقاط دسترسی اضطراری، که توسط نقطه ی دسترسی اصلی، در طول ارتباط در طول ارتباط با آن ها داده شده است، تعیین گردیده، نقل مکان می کنند. هنگامی که گره ها از نقطه ی دسترسی فعلی به سمت نقطه ی دسترسی اضطراری حرکت می کنند، در تلاشند تا به نقطه ی دسترسی مسدود شده ی خود متصل شوند. اگر یک ارتباط پیدا شد، گره از حرکت باز می ایستد، در غیر این صورت، به ناحیه ی نقطه ی دسترسی اضطراری حرکت کرده و از طریق یک مکانیسم دست به دست کردن مناسب، با آن ارتباط برقرار می کند.
3-5-1-3 استفاده از کرم چاله ها]2,7[:
در حملات کرم چاله، دو (یا بیشتر) حمله کننده، از طریق یک مکانیسم حمله ی هماهنگ، مانند یک حمله کننده عمل می کنند. مشابه همین مکانیسم، هنگام برقراری ارتباط یک گره مسدود شده با گره ای مسدود نشده از طریق رسانه ی مسدود نشده، برای کاهش اثرات حمله رخ می دهد. رسانه ی مسدود نشده ی اشتراک گذاری شده، مانند کرم چاله عمل می کند.
4-5-1-3 نقشه برداری منطقه ی مسدود شده]2,7[:
این تکنیک بدون تمرکز بر اقدامات متقابل از هر نوعی، بر روی نقشه برداری از منطقه ی مسدود شده، با تعریف یک پروتکل نقشه برداری متمرکز شده است. این روش بر پایه ی پاسخ های در یافت شده از گره هایی که در درازای مرز منطقه ی مسدود شده قرار دارند، می باشد. در این شیوه هدف کاهش اثرات مسدود کننده با تعریف و ایزوله نمودن منطقه ی مسدود شده و سپس تلاش برای تعیین راه مسیریابی جایگزین برای بسته های داده می باشد.
5-5-1-3 تکنیک های طیف گسترده]2[:
سیستم های قدیمی تلاش می کنند تا به اجبار بیشترین میزان اطلاعات را بر داخل کمترین میزان پهنای باند موجود وارد نمایند. فرکانس مسدود کننده ی توان بالایی که باند فرکانس این سیستم ها را پوشش می دهند، به راحتی می تواند سیستم را مسدود کنند. در سیستم طیف گسترده، سیگنال، در پهنای باندی به گسترده ترین صورت ممکن پخش می شود. بدین وسیله تشخیص و مسدود نمودن ارتباطات ایجاد شده بسیار سخت خواهد شد. دو نوع تکنیک محتلف طیف گسترده، قابل استفاده می باشد، طیف گسترده ی توالی مستقیم (DSSS) ]2,22,28,29[ و پرش فرکانس گسترده (FHSS) ]2[.
6-5-1-3 نظریه ی بازی]7[:
اخیرا استفاده از تئوری بازی، توجه تحقیقات فراوانی را، در حوزه های مختلف ارتباطات بی سیم به خود جلب کرده است]7[. در این شیوه، اجزای شبکه ی بی سیم، مسدود کننده و نیز ویژگی ها و اجزای آن ها در قالب یک بازی مدل سازی شده و سپس برای پیروزی و یا رقابت در این بازی، به ارائه ی نظریه و فرموله سازی پرداخته می شود. در سال های اخیر بسیاری از مقالات به بررسی و مدل سازی در این زمینه پرداخته اند]7[.
7-5-1-3 گره های عسل]2[:
گره های عسل بر اساس مفهومی شبیه به ظرف عسل شکل گرفته اند. این گره ها تلاش می کنند تا به مسدود کننده ها حمله کنند، در نتیجه قادر خواهند بود تا اطلاعاتی در باره ی حمله و حمله کننده جمع آوری نمایند. اگر یک گره ی عسل حمله ای را تشخیص دهد، به ارسال سیگنال در همان کانال ادامه داده و در همین زمان ایستگاه اصلی را از حمله ای که در شرف وقوع است آگاه می کند تا استراتژی های از پیش تعیین شده ی کاهش اثرات و... را به کار گیرد]2[.
8-5-1-3 سایر استراتژی های موجود]7[:
در این زمینه استراتژی های دیگری نیز معرفی شده اند، یکی از استراتژی ها شامل ساخت یک کانال زمانبندی نرخ پایین در لایه ی فیزیکی به رغم حضور مسدود کننده می باشد]7[. در جایی دیگر پروتکلی مقاوم در برابر پارازیت برای شبکه های بی سیم تک هاپی معرفی گشته است]7[. با توجه به رشد فناوری های بی سیم و تحقیقات وسیعی که در این زمینه انجام می گیرد، در سال های اخیر مقالات بسیاری به بررسی ای موضوعات پرداخته اند و تحقیقات به سرعت در حال رشد و گسترش است.
2-3 حملات در لایه ی MAC ]4[
پروتکل MAC در 802.11 به حمله کننده اجازه می دهد که به طور انتخابی یا کامل، دسترسی شبکه را با تعداد اندکی بسته و مصرف انرژی پایین، از بین ببرد. انتخابی بدین معنی است که حمله کننده می تواند یک ایستگاه منحصر به فرد را هدف قرار دهد و نیازی نیست به تمام شبکه حمله کند. این گونه حملات DOS از یک آسیب پذیری مرکزی اصلی بهره می برند که آن، سهولت شنود آدرس MAC در شبکه های بی سیم است.
1-2-3 تقسیم بندی حملات در لایه ی MAC
1-1-2-3 حملات نقض احراز هویت/نقض برقرای ارتباط ]4[
امنیت از طریق رمزنگاری هنوز برای بسته های مدیریتی در استاندارد 801.11 پیاده سازی نشده است. در نتیجه با گوش دادن به ترافیک شبکه و یاد گرفتن آدرس های MAC ایستگاه ها و AP، یک حمله کننده می تواند با جعل فریم نقض احراز هویت/نقض برقرای ارتباط و ارسال آن، ایستگاه را از شبکه خارج کند. حملات نقض احراز هویت از حملات نقض برقراری ارتباط کارایی بیشتری دارند، به این دلیل که برای ایستگاه، زمان و کار بیشتری نیاز است تا به حالت مرتبط شده برگردد. اگر حمله به طور مداوم تکرار گردد، ایستگاه به طور نا محدود از دسترسی به شبکه منع می شود]4,25[.
2-1-2-3 حمله ی مدت زمان تورمی ]4[
اگر حمله کننده در محدوده ی رادیویی هدف خود باشد، می تواند به صورت مستمر، انتقال اطلاعات هدف را با تولید فیلد مدت زمان بزرگ در RTS، CTS و دیگر فریم های خود، به تعویق بیاندازد. باید به این نکته توجه داشت که در استاندارد 802.11، هر ایستگاه همسایه باید NAV خود را بر طبق مقدار فیلد مدت زمان به روز کند، اما این ویژگی به درستی در اکثر دستگاه های بی سیم، پیاده سازی نشده است ]4,25[.
3-1-2-3 حمله بر علیه i802.11 ]4[
اگر حمله کننده سبب شود که پروتکل i502.11 در برخی نقاط با شکست مواجه شود (مثلا توسط جعل مجموعه های امنیتی مذاکره شده)، نیاز است ایستگاه مجاز برای بازیابی دوباره، پیام های اضافی تبادل کند. اگر زمان بازیابی به اندازه ی کافی بزرگ باشد و ضمنا اجرای دوباره ی حمله امکان پذیر باشد، این یک حمله ی موثر DOS برای یک ایستگاه خاص خواهد بود. همچنین، این امکان وجود دارد که با ارسال پشت سر هم پیام های آغازین جعلی در دست دهی چهارطرفه ی i802.11، حافظه ی ایستگاه را از پای در آورد]4,26[.
4-1-2-3 حمله بر علیه گره های به خواب رفته ]4[
در پروتکل 802.11 ایستگاه ها قادرند برای صرفه جویی در مصرف انرژی به خواب بروند. در این حالت AP فریم ها را برای ایستگاه بافر می کند و به محض دریافت یک پیام رای گیری از ایستگاه، بیدار شده، بسته ها را برای ایستگاه ارسال می کند و آن ها را از بافر خود حذف می نماید. با شنود پیام رای گیری ایستگاه، حمله کننده می تواند سبب حذف پیام هایی که مقصد آن ها، ایستگاه مورد نظر است گردد. همچنین امکان پذیر است تا با جعل پیام های TIM نقطه ی دسترسی (AP)، ایستگاه را قانع کرد که داده ای در انتظار او نیست. یک حمله ی DOS می تواند سبب شود تا ایستگاه از همگامی با AP خارج گردد، در زمان نادرست از خواب بیدار شود و در نتیجه بسته ها را از دست بدهد]4,25[.
5-1-2-3 حملات لایه ی MAC کامل ]4[
حملاتی که تشریح گردید، قادرند برای قطع دسترسی تمام ایستگاه های یک AP تعمیم یابند. حال آنکه حملاتی با کارایی بیشتر در مصرف منابع، برای ایجاد قطعی کامل وجود دارد. حمله کننده می تواند به راحتی AP را مورد هدف قرار دهد و منابع محدود محاسباتی و/یا حافظه ی آن را تمام کند تا دیگر نتواند به هیچ ایستگاه دیگری خدمات دهد.
1- سیل درخواست های Probe ]4[
ایده ی اصلی این است که با ارسال پشت سر هم درخواست های Probe با آدرس های MAC برای مقاصد متفاوت، حجم کار سنگینی به AP تحمیل گردد، تا AP دیگر نتواند به ایستگاه های مجاز خدمت رسانی کند ]4,27[.
2- سیل درخواست های احراز هویت یا ارتباط ]4[
حمله کننده می تواند با ارسال پشت سر هم درخواست های احراز هویت و برقراری ارتباط، منابع AP را هدر دهد. نشان داده شده است که اگر WEP روی AP فعال شده باشد، مجبور است تا بار بیشتری را مدیریت کند و در نتیجه با ترافیک کمتری مسدود می گردد]4,27[. بسیاری از AP ها به درخواست های برقراری ارتباط در حالت اولیه ی خود، پاسخ می دهند. اگر i802.11 پیاده سازی شده باشد، حمله کننده می تواند فضای شناسه ی بسته ی EAP را که فقط 8 بیت طول دارد، با سیل درخواست برقراری ارتباط تمام کند]4,26[.
2-2-3 مقابله در لایه ی MAC ]4[
1-2-2-3 شناسایی شنود آدرس MAC ]4[
یک روش (بدون استفاده از رمزنگاری) برای شنود آدرس MAC، بر اساس فیلد شماره ی توالی (ترتیب) است، که مقدار آن به ازای هر فریم بخش بندی نشده، یکی اضافه می گردد. حمله کننده قادر نخواهد بود که مقدار فیلد شماره ی توالی را جایگزین کند، اگر نتواند عملکرد سیستم عامل کارت بی سیم خود را کنترل کند]4,30,31[. از طریق تحلیل الگوی شماره ی توالی ترافیک بی سیم شنود شده، سیستم شناسایی قابلیت شناسایی شنود آدرس MAC را برای مشخص کردن حملات نقض احراز هویت/نقض برقراری ارتباط دارد]4,30 [.
2-2-2-3 محافظت از فریم های کنترلی و مدیریتی از طریق رمز نگاری ]4[
راه حل رمزنگاری می تواند در مقابل حملات گوناگونی به کار گرفته شود، اما به طور خاص رمزنگاری از طریق کلید عمومی گران بوده و خود می تواند به راحتی هدف حملات DOS قرار بگیرد. برای اینکه حفره ای دیگر برای حملات DOS ایجاد نگردد، کارایی پروتکل های جدید (مانند w802.11) در این زمینه بسیار مهم است. استفاده از رمزنگاری پس از شناسایی وقوع یک حمله ی DOS می تواند یک راه جایگزین باشد، که ارزش تحقیقات آتی را داراست. به منظور گسترش راه حل های رمزنگاری برای فریم های مدیریتی دیگر، باید محدودیت هایی اضافی در نظر گرفته شوند. به عنوان مثال توسعه، مستقیما برای جستجوی درخواست و پاسخ پیاده سازی نمی شود، به این دلیل که موارد لزوم تولید کلید، پیش از تبادل فریم موجود نیستند، تا زمانی که، دو طرف، یک کلید امنیتی بلند مدت را به اشتراک بگذارند.
3-2-2-3 تعمیر پروتکل ]4[
پس از تعریف حملات DOS مربوط به جعل اولین پیام دست دهی در i802.11، یک پروتکل به استاندارد i802.11 پیشنهاد شد که در آخرین بررسی های آن کارگروه به تصویب رسید ]4,26[. موضوع دیگر در مورد تعمیر پروتکل، تبادل در i802.11 است، که در حالت احراز هویت شده/مرتبط شده انجام می شود. نشان داده شده است که از بین بردن سیل درخواست برقراری ارتباط با به کارگیری i802.11 قبل از برقراری ارتباط امکان پذیر می باشد ]4,32[. اما، این نیازمند تغییرات بزرگ در استاندارد است ]4,26[، بنابراین به سادگی می توان گفت تمام تعمیرات پروتکل نمی توانند یک راه حل عملی کوتاه مدت باشند.
4-2-2-3 پازل رمز نگاری شده (کاربر) ]4[
ایده ی اصلی پازل کاربر به شکل زیر است:
هنگامی که یک سرور درخواستی دریافت می کند، یک پازل به کابر توزیع می کند. فقط پس از اینکه تایید گردید پازل به درستی توسط کاربر حل شده است، سرور به درخواست او پاسخ می دهد. در صورتی که سرور تشخیص دهد زیر حملات DOS قرار گرفته است و حملات در حال شدید تر شدن هستند، سختی پازل می تواند بیشتر شود.
استاندارد i802.11 می تواند برای شامل شدن این حفاظت به روز گردد، اگرچه تحقیقات آتی نیاز است تا مشخص شود که آیا امکان پذیر است یک پازل موثر برای شبکه های بی سیم ساخته شود، به طوری که حل آن برای ایستگاه های مجاز با منابع متوسط آسان باشد، اما به اندازه ی کافی برای مسدود نمودن حمله کننده ها که حملات سیل ایجاد می کنند، دشوار باشد.
5-2-2-3 سایر راه حل های رمز نگاری نشده ]4[
با وجود اینکه راه حل های رمز نگاری، راه حل های امیدوار کننده ای برای جلوگیری بعضی از موثرترین حملات DOS ارائه می کنند، آن ها نیازمند به روز رسانی در استاندارد i802.11 هستند. راه حل های زیر بیشتر مختص یک نوع از حملات هستند، اما نیازی به یک تغییر در استاندارد ندارند.
1- به تاخیر انداختن تاثیر درخواست ]4[
اگر تاثیر درخواست های نقض احراز هویت و نقض برقراری ارتباط برای چند ثانیه به تاخیر بیافتد، درخواست می تواند به صورت امنی حذف شود، اگر بسته ای پس از آن دریافت شود. این راه حل یک آسیب پذیری جدید DOS برای ایستگاه های بی سیم سیار ایجاد می کند، و یک محدودیت قابل توجه از دیدگاه عملی به نظر نمی رسد ]4,25[.
2- تعریف تفسیر جدید از فیلد مدت زمان ]4[
چهار نوع فریم کلیدی که شامل مقادیر مدت زمان می باشند، ACK، DATA، RTS و CTS هستند. از آنجایی که قطعه بندی (تکه تکه شدن) تقریبا هیچ وقت در شبکه های 802.11 استفاده نمی شود، فیلد مدت زمان فریم های DATA و ACK که با یک قطعه دنبال نمی شوند، به راحتی می توانند نادیده گرفته شوند. برای فریم RTS، مانند راه حل قبل، ما می توانیم تاثیر فیلد مدت زمان را به تاخیر بیاندازیم و تاثیر آن را اگر بسته های داده ی بعدی دیده نشدند، حذف کنیم. بزرگترین چالش فریم های CTS هستند، بدین دلیل که راه حل استفاده شده برای RTS به صورت مستقیم قابل اعمال نیست که دلیل آن وجود مشکل پایانه های مخفی می باشد. یک راه حل ناکامل می تواند نادیده گرفتن بسته های CTS ایزوله شده برای بخشی از زمان باشد]4,25[.
3- کاهش محدودیت سعی مجدد ]4[
زمانی که یک حد سعی مجدد بالا برای فریم های تصدیق نشده (مانند پیام پاسخ Probe) تعیین می گردد، حملات سیل، آسیب رسان تر می شوند. یک راه حل، تغییر حد سعی مجدد به مقداری کوچکتر به محض شناسایی یک حمله ی DOS، است. اگرچه گزارش شده است که پیاده سازی این راه حل بالاتر از سطح سیستم عامل دستگاه، دشوار است.
3-3 حملات DOS به شبکه های 802.11، شامل لایه ی MAC و لایه های بالاتر ]4[
پروتکل حل آدرس (ARP) یک پروتکل بدون وضعیت است که برای مشخص کردن نگاشت بین آدرس IP و MAC استفاده می شود. از آنجایی که هیچ منبع احراز هویتی در ARP وجود ندارد، حمله کننده می تواند مخزن ARP ایستگاه دیگری را با ارسال پاسخ های ARP غلط، زمانی که آن ها در یک دامنه ی داده پراکنی هستند، مسموم کند. این مشکل به طور منطقی در شبکه های سیمی کاهش پیدا کرده است، در صورتی که در زمینه ی شبکه های بی سیم، نیازمند آنیم تا مشکل را دوباره بررسی کنیم، چرا که دامنه ی داده پراکنی با حضور AP ها بزرگتر شده و شامل شبکه های سیمی و بی سیم می گردد]4,33[.
گونه ای دیگر از حملات DOS نیز به دلیل محدودیت در پهنای باند شبکه های بی سیم در مقایسه با شبکه های سیمی، امکان پذیر می باشد. برای مثال، یک فرد می تواند با ایجاد سیل ICMP ping یا TCP sync از یک شبکه ی سیمی، پهنای باند بی سیم را خالی کند.
1-3-3 اقدامات متقابل ]4[
راه حل قدیمی در مقابله با این حملات لایه های بالاتر، فیلترینگ (برای جلوگیری) و سیستم های شناسایی نفوذ (برای شناسایی) می باشد.
1-1-3-3 فیلترینگ ]4[
ریسک مسموم کردن ARP و حملات سیل می تواند با پیاده سازی فیلترینگ بسته کاهش یابد. یک دیوار آتش بین سوئیچ هایی که AP ها را به یکدیگر متصل می کنند و شبکه ی سیمی، می تواند ترافیک را فیلتر نموده و از حملات ARP که از شبکه های سیمی سرچشمه گرفته اند، جلوگیری کند.
2-1-3-3 سیستم های شناسایی نفوذ ]4[
هنگامی که جلوگیری از حمله امکان پذیر نیست، شناسایی تنها راه دفاع است. این نیازمند آن است اطمینان حاصل گردد که اقدامات دفاعی واقعا کار می کنند]4,33[. سیستم های شناسایی نفوذ ممکن است قادر باشند تا حملات مسموم سازی ARP و همچنین حملات دیگری که از نقض در پروتکل های شبکه بهره گیری می کنند را، با تعداد بیش از اندازه ی پاسخ های ناخواسته شناسایی کنند. با این حال شناسایی بدون واکنش معمولا تاثیر زیادی ندارد.
4-3 اقدامات متقابل در لایه ی MAC با استفاده از لایه ی فیزیکی ]4[
اکثر حملات DOS فقط به این دلیل امکان پذیر هستند که یک حمله کننده می تواند توسط یک آدرس MAC ساختگی تغییر ظاهر دهد. خصوصیات لایه ی فیزیکی مانند قدرت سیگنال و ویژگی های فرستنده را می توان برای تولید اثرانگشت هایی نسبتا قابل اعتماد و دشوار برای جعل، به منظور شناسه ی یک ایستگاه به کار برد ]4,32,34[.

شکل SEQ تصویر * ARABIC 13- تولید کننده ی نرم افزاری سیگنال
1-4-3 شناسایی ایستگاه از طریق ویژگی های سیگنال ]4[
موقعیت یک ایستگاه، با کمی ابهام (به دلیل انحراف ذاتی استاندارد انتشار سیگنال های RF در حدود مقداری میانی)، از طریق اندازه گیری های RSSI (Receive Signal Strength Indicator) از فریم های ارسال شده توسط چند AP، قابل شناسایی می باشد.
اندازه گیری های RSSI از یک ایستگاه مشخص، توسط هر AP، در یک ردگیری سیگنال از یک موجودیت مرکزی، ترکیب می شوند. RSSI خصوصیات مشخصی دارد که آن را قادر می سازد تا به عنوان یک معیار معتبر استفاده شود:
1- جعل ویژگی های RSSI دشوار است.
2- RSSI همبستگی زیادی با مکان فیزیکی ایستگاه دارد.
3- RSSI ایستگاه های ساکن، نسبتا ثابت است.
گزارش شده است که ردیابی سیگنال بر اساس RSSI را می توان به طور قابل اطمینان برای تعریف مکان نسبی ایستگاه به کار برد، و نیز به شرطی که گره ها در مجاورت نزدیکی، نباشند، به صورت فیزیکی بین آنها تمایز قائل شد ]4,34[، این مطلب پتانسیل آن را دارد تا به عنوان دو اقدام متقابل استفاده شود:
1- برای شناسایی و رها کردن زیر مجموعه ی فریم هایی که از همان ایستگاه سرچشمه می گیرند تا از حملات کاهش منابع جلوگیری کنند.
2- برای شناسایی حملات، با مقایسه ی اثر انگشت درخواست های متناقض (احراز هویت و نقض احراز هویت).
باید در نظر داشت که در اینجا هدف تعیین فیزیکی مکان ایستگاه نمی باشد، بلکه هدف متمایز نمودن آن در میان سایرین است.
این تکنیک ها قابلیت این را دارند که فقط واکنش صحیح از حذف فریم های سرچشمه گرفته از ایستگاه متخاصم را ارائه کنند. سایر روش های شناسایی بر اساس تحلیل ردیابی ترافیک، نمی توانند واکنش مناسب را به حملاتی که در آن حمله کننده از آدرس های MAC جعلی استفاده می کند، نشان دهد و هیچ مکانیسم شناسایی دیگری در این جایگاه وجود ندارد. برای مثال، هنگامی که بسیار قدرتمند در برابر رفتار حریصانه ی کاربران مجاز که به صورت رمزنگاری شده توسط AP احراز هویت شده اند، عمل کنیم و در نتیجه آن ها نتوانند آدرس MAC خود را تغییر دهند، نرم افزار DOMINO ]4,35[ اگر به تنهایی استفاده شود، نمی تواند حمله کننده ای را که فقط قصد حمله ی DOS را دارد شناسایی نموده و با آن مقابله کند.
می توان این گونه در نظر گرفت، تکنیک های مکان یابی برای شبکه ها بی سیم، که بر انواع دیگر اندازه گیری (مانند، TDOA، [4]Time Difference Of Arrival) وابسته هستند نیز می توانند در مقابل حملات DOS استفاده شوند. به همین ترتیب، اثر انگشت RF فرستنده می تواند برای شناسایی به کار گرفته شود. در ]4,36[ یک سیستم کامل برای شناسایی ایستگاه های 802.11، بر اساس ویژگی های سیگنال RF نشان داده شده است.
4- نتیجه گیری
هدف اصلی این سمینار، بررسی کلی حملات DOS و نیز راه های جلوگیری و کاهش اثرات این حملات است. انواع حمله های ارائه شده و راهکار های مقابله ی مطرح شده، تماما از مقالات علمی معنبر استخراج گردیده اند، اما تنها با مطالعه ی مقالات نمی توان به بررسی و مطالعه ی این گونه مسائل امنیتی پرداخت، چرا که اکثر کار های انجام شده در این زمینه یا به صورت پروژه - ریسرچبه چاپ نمی رسند و یا زمان زیادی بعد از ارائه ی آن عمومی می شوند. برای آگاهی از تمام جوانب موجود اولین راه کار ورود مستقیم به عرصه ی پژوهش های آزمایشگاهی در این حیطه و در مرحله ی بعد پیگیری کار های شرکت های معتبر و جستجو در اینترنت به صورت گسترده است. با وجود اینکه اطلاعات موجود در اینترنت از صحت قابل اعتمادی برخوردار نیستند اما جدید ترین مسائل ابتدا در این محیط منتشر خواهند شد (مگر تحقیقات علمی آزمایشگاهی).
شیوه های بحث شده ی حملات و تقابل با آن در این سمینار، نشان می دهد که این حیطه فضای زیادی برای تحقیقات آتی دارد. شیوه های مطرح گشته ی حملات، روش هایی است که تا کنون به صورت علمی به ثبت رسیده اند و به طور قطع هر روزه روش ها و ابزار های جدیدی ابداع می گردند و بسیاری از راه کار ها نیز هرگز عمومی نخواهند شد. مهم ترین مبحث در حملات DOS بی سیم مسدود کننده ها هستند که به راحتی قابل ساخت و به روز رسانی با تکنولوژی های جدید هستند. اکثر مسدود کننده های موثر به طور قطع هرگز توسط عموم شناخته نخواهند شد چرا که بیشتر کاربرد نظامی و یا دولتی دارند، اما به دلیل شناخته شده بودن تکنولوژی، قابل تولید توسط افراد بسیاری هستند. روش های حملات با به کار گیری لایه های دیگر نیز هر روز در حال گسترش و پیشرفت هستند تا جایی که هرگز نمی توان مطمئا بود که داده های شبکه ی بی سیم شما به هیچ وجه آسیب نمی بینند. به حر حال در این زمینه نیز ره کار هایی ارائه شد که میتوانند سکوی پرتابی برای تحقیقات آینده باشند. به سهولت و با جمع بندی کامل می توان این گونه بیان نمود که مطالب بیان شده در هر پروژه - ریسرچ، پیرامون این مطالب، چندی پس از ارائه منسوخ خواهند شد، چرا که این تکنولوژی هنوز به مرحله ی بلوغ خود نرسیده و فضای زیادی برای پیشرفت و بهتر شدن دارد.
مراجع
[1] Jalel Ben Othmana, Lynda Mokdadb, “Enhancing data security in ad hoc networks based on multipath routing”, Journal of Parallel and Distributed Computing, vol. 70, pp. 309_316, 2010
[2] Sudip Misra, Sanjay K. Dhurandher, Avanish Rayankula, Deepansh Agrawal, “Using honeynodes for defense against jamming attacks in wireless infrastructure-based networks”, Computers and Electrical Engineering, vol. 36, pp. 367–382, 2010
[3] Ningrinla Marchang, Raja Datta, “Collaborative techniques for intrusion detection in mobile ad-hoc networks”, Ad Hoc Networks vol. 6, pp. 508–523, 2008
[4] Kemal Bicakci, Bulent Tavli , “Denial-of-Service attacks and countermeasures in IEEE 802.11 wireless networks”, Computer Standards & Interfaces vol. 31,pp. 931–941,2009
[5] Shafiullah Khan, Kok-Keong Loo, Tahir Naeem, Mohammad Abrar Khan, “Denial of Service Attacks and Challenges in Broadband Wireless Networks”, International Journal of Computer Science and Network Security, vol. 8 No. 7, July 2008.
[6] S. A. Arunmozhi, Y. Venkataramani, “DDoS Attack and Defense Scheme in Wireless Ad hoc Networks”, International Journal of Network Security & Its Applications, vol. 3, No. 3, May 2011.
[7] Lin Chen, Jean Leneutre, “Fight jamming with jamming – A game theoretic analysis of jamming attack in wireless networks and defense strategy”, Computer Networks, vol. 55, pp. 2259–2270, 2011.
[8] Mahadevan K, Hong S, Dullum J, “Anti-jamming: a study”, <http://www users.itlabs.umn.edu/classes/Fall-2007/csci5271/jamming.pdf>.
[9] Negi R, Perrig A, “Jamming analysis of MAC protocols”, Carnegie Mellon Technical Memo, 2003.
[10] Wood AD, Stankovic JA, “Denial of service in sensor networks”, IEEE Comp, vol. 35(10), pp. 54–62, 2002.
[11] Lin G, Noubir G, “On link-layer denial of service in data wireless LANs”, J Wireless Comm Mob Comput, vol. 5(3), pp. 273–84, 2005.
[12] Bellardo J, Savage S, “802.11 denial-of-service attacks: Real vulnerabilities and practical solutions”, In: Proceedings of the USENIX security symposium, pp. 15–28, 2003.
[13] Xu W, Trappe W, Zhang Y, Wood T, “Channel surfing and spatial retreats: defenses against wireless denial of service”, ACM Wireless Security, pp. 80–9, 2004.
[14] LAN MAN Standards Committee of IEEE Computer Society, Draft International Standard ISO/IEC 8802-11 IEEE P802.11/D10, January 1999.
[15] Xu W, Ma K, Trappe W, Zhang Y, “Jamming sensor networks: attack and defense strategies”, IEEE Network, May/June 2006.
[16] FCC Part 15 regulations for low power, non-licensed transmitters, OET Bulletin 63, <http://www.fcc.gov/oet/info/documents/bulletins/>, October 1993.
[17] Xu W, Trappe W, Zhang Y, Wood T, “The feasibility of launching and detecting jamming attacks in wireless networks”, In: Proceedings of MobiHoc’05, May 25–27, 2005, Urbana-Champaign, IL, USA, p. 46–57.
[18] Colvin A. CSMA with collision avoidance. Comp Commun, vol. 6(5), pp. 227–35, 1983.
[19] Xu W, Trappe W, Zhang Y, Wood T, “Channel surfing and spatial retreats: defenses against wireless denial of service”, ACM Wireless Security, pp. 80–9, 2004.
[20] Cagali M, Capkun S, “Wormhole-based anti-jamming techniques in sensor networks”, IEEE Trans Mobile Comput, vol. 6(1), pp. 100–14, 2007.
[21] Wood AD, Stankovic JA, Son SH, “JAM: a jammed-area mapping service for sensor networks”, In: Proceedings of the 24th IEEE international real-time sys-- symposium, pp. 286–297, 2003.
[22] Pickholtz R, Schilling D, Milstein L, “Theory of spread-spectrum communications – a tutorial”, IEEE Trans Commun, pp. 855–84, 1982.
[23] R. Gummadi, D.Wetherall, B. Greenstein, S. Seshan, “Understanding and mitigating the impact of RF interference on 802.11 networks”, Proceedings of the ACM SIGCOMM, pp. 385–396, 2007.
[24] W. Xu, K. Ma,W. Trappe, Y. Zhang, “Jamming in sensor networks: attack and defense strategies”, IEEE Network, vol. 20 pp. 41–47, 2006.
[25] J. Bellardo, S. Savage, “802.11 Denial-of-Service attacks: real vulnerabilities and practical solutions”, Proceedings of USENIX Security Symposium, 2003.
[26] C. He, J.C. Mitchell, “Security analysis and improvements for IEEE 802.11i”, Proceedings of the 12th Annual Network and Distributed Sys-- Security Symposium (NDSS'05), pp. 90–110, 2005.
[27] N. Bernaschi, F. Ferreri, L. Valcamonici, “Access points vulnerabilities to DoS attacks in 802.11 networks”, Wireless Networks, pp. 634–638, 2004.
[28] Haykins S. Communication sys--s. 4th ed. Wiley; 2000.
[29] Proakis JG. Digital communications. 4th ed. McGraw-Hill; 2000.

—d1193

4-1 پیاده سازی الگوریتم62
4-2 نتایج تجربی و ارزیابی62
4-2-1 تست نامریی بودن واترمارک62
4-2-2 تست چرخش64
4-2-3 تست تغییر مقیاس65
4-2-4 تست فیلتر گوسی66
4-2-5 تست نویز نمک و فلفل67
4-2-6 تست نویز گوسی68
4-2-7 تست تغییر کنتراست تصویر69
4-3 مقایسه با سایر روشها 70
5- فصل پنجم نتیجه گیری و پیشنهادات 72
منابع73
Abstract 76
فهرست جداول
جدول 2-1 نقاط قوت وضعف حوزه های مختلف جایگذاری20
جدول 4-1 مقایسه روش پیشنهادی با روش] [3870
فهرست تصاویر و نمودارها
شکل2-1 :روش نهان نگاری13
شکل2-2 :حذف تصویردرتایید صحت اثر15
شکل 2-3 :یک سیستم نهان نگاری16
شکل 2-4 :آشکارسازی واترمارک پس ازحمله17
شکل 2-5 :انواع نهان نگاری23
شکل 2-6: مزایای روش فضای فرکانسی سیگنال33
شکل 2-7 :محتوی فرکانسی سیگنال 34
شکل 2-8 :مفهوم گرافیکی توابع هارمونیک35
شکل 2-9 :عملکرد فیلترینگ در حوزه فرکانسی36
شکل 2-10 :فرآیند پایه فیلتر فرکانسی37
شکل 2-11 :شمایی از مراحل ا الگوریتم SIFT تا مرحله اکسترمم یابی40
شکل 2-12:نحوه مقایسه نقاط و بدست آوردن نقاط اکسترمم40
شکل 2-13:نحوه تعیین بردار مشخصه برای هر ویژگی42
شکل 3-1:واترمارک تولید شده48
شکل 3-2:تصویر میزبان50
شکل 3-3:نقاط استخراج شده توسط الگوریتم SIFT50
شکل 3-4:انتخاب فرکانس میانی در تبدیل فوریه تصویر51
شکل 3-5:مختصات نقاط استخراجی توسط الگوریتم SIFT51
شکل 3-6:بلاک دیاگرام فرآیند جایگذاری واترمارک52
شکل 3-7:تصویر نهایی Wm 55
شکل 3-8: قسمت حقیقی دامنه بعد از جایگذاری55
شکل 3-9:تصویر واترمارک شده56


شکل 3-10:بلاک دیاگرام فرآیند آشکارسازی57
شکل 3-11:نقاط استخراج شده توسط اSIFT در تصویرواترمارک شده58
شکل 4-1:تصویر میزبان62
شکل 4-2:تصویر واتر مارک شده63
شکل 4-3:تصویر واترمارک بعد از چرخش64
شکل 4-4:نمودار همبستگی مابین واترمارک و واترمارک استخراجی64
شکل 4-5:تصویر واترمارک شده با تغییر مقیاس 0.765
شکل4-6: نمودار همبستگی مابین واترمارک و واترمارک استخراجی65
شکل4-7:تصویرواترمارک شده پس از اعمال فیلتر گوسی66
شکل 4-8: نمودار همبستگی مابین واترمارک و واترمارک استخراجی66
شکل 4-9:تصویر واترمارک شده با نویز نمک و فلفل67
شکل 4-10: نمودار همبستگی مابین واترمارک و واترمارک استخراجی67
شکل 4-11:تصویر واترمارک شده با نویز گوسی68
شکل 4-12: نمودار همبستگی مابین واترمارک و واترمارک استخراجی68
شکل 4-13:تصویرواترمارک شده با تغییر کنتراست69
شکل 4-14: نمودار همبستگی مابین واترمارک و واترمارک استخراجی69
چکیده:
گسترش روز افزون فناوری دیجیتال و استفاده از آن، انسانها را به سوی جهان دیجیتال و ارتباطات از طریق داده های دیجیتالی سوق داده است. سهولت دسترسی به منابع دیجیتال و امکان توزیع و کپی برداری غیر مجاز آن یک چالش مهم در حفاظت ازحق مالکیت داده های دیجیتالی بوجود آورده است. نهان نگاری دیجیتالی بعنوان یک راه حل برای این مسئله مطرح می شود.نهان نگاری دیجیتالی یعنی قرار دادن یک سیگنال نامحسوس در بین داده های رسانه میزبان، بطوریکه هیچ گونه تغییر در دادههای اصلی نداشته باشد ولی در صورت نیاز بتوان آنرا استخراج کرده و بعنوان ادعا برای مالکیت اثر دیجیتالی استفاده نمود. دراین طرح یک الگوریتم ترکیبی برای نهان نگاری غیر قابل مشاهده تصاویر دیجیتال در حوزه تبدیل فوریه گسسته واستفاده از الگوریتم SIFT ارائه شده است این الگوریتم از اعداد تصادفی در تصویر نهان نگاری استفاده می کند.. روش پیشنهادی نا بینا می باشد، یعنی برای تشخیص وجود تصویر واترمارک نگاری به اطلاعات تصویر میزبان اصلی نیاز ندارد و فقط به تصویر واتر مارک اصلی احتیاج دارد .برای بررسی و ارزیابی روش پیشنهادی، پارامترهای PSNR و میانگین مربع خطا ها و ضریب همبستگی مورد مطالعه قرار گرفته است. بررسی تحلیلی نشان می دهدکه الگوریتم پیشنهادی در برابر حملات رایج و حملات هندسی در مقایسه توانمند ومقاوم است.
کلمات کلیدی: نهان نگاری ، حوزه تبدیل فوریه ، الگوریتم SIFT
فصل اول
مقدمه و کلیات تحقیق
در این فصل ابتدا نهان نگاری دیجیتالی و مساله حفاظت از حق مالکیت داه های دیجیتالی و اهمیت آن ذکر می شود سپس اهداف طرح توضیح داده میشود. در ادامه سوالات و فرضیه های تحقیق و نوآوریهای الگوریتم پیشنهادی بیان می شود و درباره کلمات کلیدی تحقیق توضیحاتی ارائه می شود. در پایان ساختار طرح ذکر شده است.
1-1)مقدمه
در طول تاریخ و از زمانی که انسانها قادر به ارتباط با یکدیگر شدند امکان بر قراری ارتباط مخفیانه یک خواسته مهم بشمار می آمد. گسترش روز افزون اینترنت و رشد سریع استفاده از آن، انسانها را به سوی جهان دیجیتال و ارتباطات از طریق داده های دیجیتالی سوق داده است. در این میان امنیت ارتباط یک نیاز مهم است و هر روزه نیاز به آن بیشتر احساس می شود.
به طور کلی دو روش برای ارتباط پنهانی وجود دارد. در روش اول که رمز نگاری است، اطلاعات به طریقی رمز نگاری می شوند تا برای شخص ثالث قابل فهم نباشند اما فرستنده و گیرنده با استفاده از کلید مشترک می توانند اطلاعات مورد نظر را رمزگشایی کنند. تصور می شود که با کد کردن پیام مورد مبادله، ارتباط امن است ولی در عمل تنها رمز کردن کافی نیست و به همین دلیل روش های دیگری برای پنهان کردن داده ها به جای کد کردن آن ارائه شدند. روش دوم استانوگرافی می باشد که در لغت به معنای "نوشتار استتار شده" است و در واقع پنهان کردن ارتباط بوسیله قرار دادن پیام در یک رسانه پوششی است بگونه ای که کمترین تغییر قابل کشف را در آن ایجاد نماید و نتوان موجودیت پیام پنهان در رسانه را حتی به صورت احتمالی کشف کرد. روش دیگر پنهان کردن داده ها، نهان نگاری از ترکیب دو کلمه واتر+ مارکینگ است و به معنی نشانه گذاری یا نقش بر آب می باشد استگانوگرافی را نباید با فرآیند واترمارکینگ یا نقشاب سازی داده ها اشتباه گرفت، با وجود آنکه اهداف اصلی آنها یکسان هستند.
افزایش ناگهانی علاقه به نهان نگاری بعلت نگرانی از حفظ کپی رایت آثار بوجود آمد.اینترنت با معرفی جستجوگر صفحات وب در سال 1993 بسیار کاربردی شده بود . به آسانی موزیک ، تصویر و ویدئو در دسترس بودند و دانلود می شدند . همانطور که می دانیم اینترنت یک سیستم توزیع پیشرو برای واسط های دیجیتال است زیرا هم ارزان است و هم با سهولت و آنی در دسترس می باشد .این سهولت دسترسی صاحبان اثر بخصوص استادیو های بزرگی مانند هالیوود را در معرض خطر نقض کپی رایت قرار داد.
خطر سرقت توسط سیستمهای ضبط دیجیتال با ظرفیت بالا شدت گرفته است .در زمانی تنها راه برای مشتریان کپی یک آهنگ یا فیلم بر روی نوارهای آنالوگ بود معمولا کپی محصول کیفیت کمتری داشت ولی امروزه کپی دیجیتال آهنگ و فیلم تقریبا بدون هیچ کاهش کیفیتی صورت می گیرد .و گستردگی اینترنت و این تجهیزات ضبط سرقت آثار بدون اجازه مالک اثر را افزایش داده است بهمین دلیل صاحبان اثر بدنبال تکنولوژی و راهی هستند که از حقوقشان حمایت نماید.دیگر روشهای قدیمی رمزنگاری برای جلوگیری از استفاده غیر مجاز حملات بداندیشانه کارایی لازم را نخواهند داشت. در این شرایط گنجاندن داده، به صورت غیرمحسوس، برای جلوگیری از استفاده های غیرمجاز از پتانسیل تجاری بالایی برخوردار است . لذا برای غلبه بر این مشکل، نهان نگاری دیجیتال مطرح شده است. نهان نگاری دیجیتال اهداف گوناگونی مانند اثبات حق مالکیت ، احراز اصالت محتوی و کنترل تعداد نسخه های چاپ شده از یک اثر را محقق ساخته است.
با توجه به اینکه نهان نگاری در طیف گسترده ای از رسانه های دیجیتالی و با اهداف خاصی طراحی می شوند لذا با توجه به موارد کاربردی در دسته های مختلفی طبقه بندی می شوند. با وجود تفاوت در اعمال روش های نهان نگاری دیجیتال، همه روش ها در داشتن امنیت بالا دارای نقطه اشتراک هستند. با توجه بهمی شوند لذا با توجه به موارد کاربردی در دسته های مختلفی طبقه بندی می شوند. با وجود تفاوت در اعمال روش های نهان نگاری دیجیتال، همه روش ها در داشتن امنیت بالا دارای نقطه اشتراک هستند. با توجه به دامنه وسیع کاربرد تکنیک های نهان نگاری، آنها را می توان به صورت زیر طبقه بندی نمود:
طبقه بندی با توجه به حوزه کاری (حوزه فرکانس یا حوزه مکان)، با توجه به نوع اثر (متن،صدا، تصویر) و با توجه به ادراک و آگاهی انسانی (سیستم بینایی و یا شنوایی) ؛ باتوجه به برنامه های کاربردی
تکنیک های نهان نگاری در حوزه فرکانس و حوزه مکان یکی از معروفترین روش های نهان نگاری می باشند. در روش های حوزه مکان برای گنجاندن شی دیجیتال مورد نظر مقادیر پیکسل ها بطور مستقیم دستکاری می شود. این روش پیچیدگی کمتری دارند، شکننده ترند و قوی نیستند، اما در روش های حوزه فرکانس ابتدا تصاویر به یکی از حوزه های فرکانسی انتقال یافته و سپس پنهان نگاری با دستکاری مقادیر درحوزه فرکانس انجام می گیرد و در نهایت تصویر به حوزه مکان باز گردانده می شود. روش های نهان نگاری حوزه فرکانس که عموماً در الگوریتم های نهان نگاری تصاویر دیجیتال مورد استفاده قرار می گیرد شامل انتقال های زیر است: دامنه تبدیل کسینوسی گسسته) (DCT ، تبدیل فوریه گسسته (DFT)، دامنه تبدیل موجک گسسته(DWT) از جمله معروفترین روش های نهان نگاری دیجیتالی است که بسیار پر کاربرد می باشد
در این پایان نامه ، یک الگوریتم جدید نهان نگاری تصاویر دیجیتال مبتنی بر استخراج ویژگی های محلی که در حوزه فرکانس کار میکند پیشنهاد شده است ابتدا بخش فرکانس تصویر توسط ی تبدیل فوریه بدست می اید و سپس یک الگوریتم استخراج ویژگی که نقاط کلیدی ویژگی را برای زیر تصویر در حوزه فرکانس محاسبه می کند استفاده می شود.این نقاط کلیدی انتخاب شده ناحیه قرار گیری نهان نگاری می باشند.این روش از مزایای روش انتخاب ویژگی ها محلی و تبدیل فوریه سود می برد .
1-2 )بیان مساله
امروزه با رشد سریع اینترنت و فناوریهای چندرسانهای دیجیتال، نسخه برداری از داده ها بدون هیچ افت کیفیت و با هزینه های بسیار اندک امکانپذیر شده است. بدین ترتیب بهره گیری از آثار دیجیتال بدون رعایت حق نشر، دستکاری اسناد به راحتی امکان پذیر می باشد. در همین راستا هر روز نیاز های امنیتی متنوعتری مطرح می شود. نهان نگاری یکی از روش هایی است که برای پاسخگویی به این نیاز بکار میرود. بعنوان مثال شما میتوانید برای جلوگیری از انتشار غیرقانونی محتوا و فایلهای دیجیتالی تولیدی تان از این روش استفاده کنید. فرض کنید که یک تصویر یا فایل متنی تولید کرده اید؛ با استفاده از این روش میتوانید کپی رایت اثر خود را در فایل مربوطه پنهان کنید، تا در صورت لزوم بعداً بتوانید از حق خود دفاع کنید. نهان نگاری زمینه های کاربردی فراوانی دارد، بیشترین کاربرد آن در حک کردن اسم ها و امضاها برروی تصاویر و ویدئو ها و صداها و... می باشد به طوری که مشخص نخواهد بود. در اینصورت هر گونه استفاده غیر مجاز از رسانه دیجیتالی واترمارک شده، مانند کپی غیر مجاز از آن و یا هرگونه تحریف و تغییر تصویر توسط افراد غیر مجاز، صاحب اصلی داده می تواند با استخراج سیگنال واترمارک، که تنها توسط اوامکان پذیر است، مالکیت خود را به اثبات برساند و یا محل تغییرات صورت گرفته بر روی داده دیجیتالی را مشخص کند.
سیستم های نهان نگاری دیجیتال بر اساس کاربردهایشان توسعه یافته اند. نمونه از موارد کاربردی نهان نگاری دیجیتالی عبارتست از : حفاظت از حق مالکیت، تایید محتوا، کنترل کپی و کنترل طریقه استفاده، توصیف محتوا، نهان کردن داده های مختلف با امکان رد گیری، ارتباطات مخفیانه و پنهان سازی داده و...حفاظت از حقوق مالکیت داده های دیجیتال یکی از مهم ترین کاربردهای نهان نگاری می باشد. در حیطۀ حفاظت حق مالکیت اثر دیجیتال و احراز اصالت اثر دیجیتال، تکنیکهای بسیاری به منظور تشخیص تغییرات غیر مجاز معرفی شده و توسعه یافته اند. استخراج علامت نهان نگاری از یک تصویر نهان نگاری شده برای اثبات حق مالکیت کافی نیست زیرا در کاربردهای مختلف همواره نیت های خرابکارانه برای تهدید امنیت روش های نهان نگاری وجود دارد لذا یک مسئله مهم برای طرح های نهان نگاری دیجیتال استحکام در برابر حملات است زیرا ممکن است یک خرابکار بوجود پیام مخفی در رسانه دیجیتالی پی ببرد و در صدد کشف و شناسایی آن بربیاید .در برخی موارد ممکن است خرابکار علامت نهان نگاری را از بین برده یا آنرا جعل نماید. به همین دلیل می توان میزان سودمندی داده نهان نگاری شده مورد حمله قرار گرفته را با روش های گوناگونی مورد بررسی قرار داد مثلا کیفیت ادراکی آنرا اندازه گیری نموده و مقدار از بین رفتن علامت نهان نگاری را می توان با معیارهای از قبیل احتمال از دست رفتن، احتمال خطای بیتی، یا ظرفیت کانال، اندازه گیری کرد. محققان نشان داده اند که روش های نهان نگاری موجود قادر به ارائه پاسخ روشنی به اثبات حقوق مالکیت نیستند و همچنین برای بسیاری از این روش ها، حمله جعل کردن وجود دارد
1-3 )ضرورت و اهمیت تحقیق
با گسترش استفاده از کامپیوتر و اینترنت، دسترسی و تبادل داده های دیجیتال کار بسیار آسانی شده است. یکی از مشکلات واقعی که در این زمینه مطرح شده است، بازتولید غیر قانونی اطلاعات دیجیتالی میباشد. این مشکل، پرسش ها و نگرانی هایی در رابطه با حقوق مالکیت مطرح می کند. نهان نگاری دیجیتالی یک راه حل برای این مشکل فراهم می کند
یکی از چالش های مهم در الگوریتم های نهان نگاری دیجیتالی اثبات حق مالکیت می باشد. اکثر الگوریتم های موجود نسبت به ارائه راهکار مناسب برای این مسئله عاجزند و این مسئله یک خلا تحقیقاتی را نمایان می کند. همچنین افزایش ضریب امنیت و توانمندی تصاویردیجیتالی نهان نگاری شده در برابر حملات تخریبی یکی دیگر از مسائل مورد بحث می باشد.
اکثر پژوهشگران با توجه به راه حل های پیشنهادی خود بر این باورند که سایر الگوریتم های نهان نگاری دارای ضعف هستند و اختلاف آرا در این زمینه وجود دارد. لذا مقایسه و بررسی الگوریتم پیشنهادی با سایر روش ها برای تحقیق در نظر گرفته شده است.
1-4 )اهداف تحقیق
در این پایان نامه ، یک الگوریتم جدید نهان نگاری تصاویر دیجیتال مبتنی بر استخراج ویژگی های محلی که در حوزه فرکانس کار میکند پیشنهاد شده است که برای محافظت از حق مالکیت اثر و احراز هویت مناسب است، ابتدا بخش فرکانس تصویر توسط تبدیل فوریه بدست می اید و سپس یک الگوریتم استخراج ویژگی که نقاط کلیدی ویژگی را برای زیر تصویر در حوزه فرکانس محاسبه می کند استفاده می شود.این نقاط کلیدی انتخاب شده ناحیه قرار گیری نهان نگاری می باشند.این روش از مزایای روش انتخاب ویژگی ها محلی و تبدیل فوریه سود می برد .
سوالات پژوهش
چگونه میتوان الگوریتم های نهان نگاری با استفاده از روش استخراج ویژگی های محلی در تصاویر دیجیتال را از نطر دقت و سرعت بهبود بخشید؟
چطور میتوان الگوریتم نهان نگاری مبتنی بر استخراج ویژگی های محلی پیشنهادی در تصاویر دیجیتال را در برابر حملات تخریب کننده اعوجاج هندسی توانمند و مقاوم کرد؟
1-5 ) فرضیه ها
الگوریتم نهان نگاری ارائه شده، یک الگوریتم بهبود یافته از نظر سرعت و دقت می باشد
الگوریتم نهان نگاری بمنظور حفاظت از حق مالکیت در برابر رایج ترین حملات و به طور خاص، در برابر حملات اعوجاج هندسی توانمند و ایمن می باشد
1-6 )پیشینه تحقیق
بهمراه مشکلات مختلفی که در نهان نگاری تصاویر دیجیتال می بایست حل شود .مساله مقاومت در مقابل تبدیل هندسی یکی از مشکلات چالش برانگیز و اکثر الگوریتمهای نهان نگاری در مقابل این نوع حمله دارای ضعف می باشند.
اخیرا طرحهای نهان نگاری مبتنی برویژگی ها [2-8] که بعنوان طرحهای نسل دوم شناخته می شوند مورد توجه قرار گرفته اند که یک رویکرد برای معرفی نهان نگار های مقاوم در برابر اعواج های هندسی می باشند چراکه ویژگی های تصویر یک مرجع پایدار برای جا گذاری نهان نگار و اشکار سازی آن می باشند. بس و همکاران[2] اشکار ساز هریس را برای استخراج نقاط ویژگی و استفاده از آنها برای ایجاد موزائیکهای مثلثی شکل بر روی تصویر که برای جایگذاری نهان نگار استفاده می شود را بکار برده است. تانگ و همکاران [3] از روش استخراج ویژگی کلاه مکزیکی برای استخراج نقاط ویژگی استفاده کردندکه نواحی محلی بر مبنا نقاط ویژگی ایجاد می شوند و نهان نگار در این زیر قطعه ها در حوزه DFT جایگذاری میشود . لیی و همکاران[4] نقاط ویژگی تصویر را توسط الگوریم SIFT استخراج نموده و از انها برای ایجاد تعدادی از نواحی دایرهایی شکل برای جایگذاری نهان نگار استفاده کردند. ونگو همکاران[5] از آشکار ساز هریس–لاپلاس برای استخراج نقاط ویژگی تصویر استفاده کردند ونواحی اختصاصی محلی ایجاد شده محل قرار گیری نهان نگار می باشند.سلیدو و همکاران[8] از الگوریتم SURFبرای استخراج نقاط ویژگی استفاده کردند و واتر مارک را در حوزه DFT جایگداری نمودند.
استراتژی پایه در این طرحهای نهان نگاری وابستگی واترمارک به ناحیه محلی است.بعبارت دیگر نواحی محلی نفش محوری برای موفقیت یا شکست طرح نهان نگاری دارند. بنابراین چند نقص در این روشها ی مبتنی بر ویژگی که باعث کاهش کارایی می شود وجود دارد[8].
بدلیل اینکه همه بیتهای رشته نهان نگار در یک ناحیه محلی جایگذاری می شوند ، مقاومت طرح نهان نگاری به مقاومت آن ناحیه بستگی دارد.
تعداد نقاط استخراجی برای جایگذاری نهان نگار کم است و اگر تعدادی از نواحی محلی در اثر خراب شوند ویا از دست روند کارایی طرح نهان نگاری دچار مشکل می شود
بدلیل کوچک بودن نواحی محلی ظرفیت بسیارکم است و افزایش ظرفیت منجر به نقص در مقاومت می شود.
1-7 )جنبه نوآوری
در این پایان نامه بدلیل اینکه ویژگی محلی نقطه ایی که واتر مارک را در آن قرار می دهیم دچار تغییرات در اشکار سازی نشود از یک واتر مارک حلقوی استفاده شده است .از الگوریتم SIFT برای استخراج نقاط بیشتر که اگر تعدادی از نقاط در اثر حمله از بین رفتند کارایی نهان نگار دچار مشکل نشود و همچنین برای کاهش پیچیدگی و بالا بردن سرعت الگوریتم پیشنهادی از مقیاس میانه الگوریتم SIFT استفاده شده همچنین جهت بالا بردن کیفیت تصویر واتر مارک شده ، سیگنال واتر مارک در فرکانسهای میانی تبدیل فوریه تصویر میزبان قرار گرفته است .
1-8 )کلمات کلیدی
نهان نگاری ، حوزه تبدیل فوریه ، الگوریتم SIFT
1-9 )نتیجه گیری
یکی از راهکارهای انجام نهان نگاری استفاده از استخراج ویژگی های محلی می باشد که نقاط استخراجی دارای سه ویزگی ، مشخص و متمایز هستند ، به آسانی استخراج می شوند و مستقل از مقیاس، دوران ، تغییر در روشنایی تصویر و میزان نویز تصویر هستند ،محل جایگداری واتر مارک را مشخص می نماید ، همچنین استفاده ازتبدیل فوریه گسسته که ذاتا در برابر اعوجاجات هندسی مقاوم است در این پایان نامه مورد استفاده قرار گرفته است که روش پیشنهادی موجب افزایش ضریب امنیت و توانمندی تصاویر دیجیتالی نهان نگاری شده در برابر حملات بخصوص حملات هندسی شده است .
1-10 )ساختار پایان نامه
در این پایان نامه در فصل اول کلیات تحقیق ارائه می شود، در ادامه بحث فصل دوم مروری بر ادبیات تحقیق و مفاهیم کلی نهان نگاری دیجیتالی و تبدیل فوریه گسسته و الگوریتم استخراج ویژگی محلی و نهان نگاری مبتنی بر الگوریتم SIFT ارائه می شود و در فصل سوم روش پیشنهادی برای نهان نگاری مبتنی بر الگوریتم SIFT و تبدیل فوریه گسسته ارائه شده است، در فصل چهارم پیاده سازی الگوریتم پیشنهادی و نتایج تجربی مقایسه الگوریتم پیشنهادی با سایر الگوریتمها آمده است و در سرانجام فصل پنجم نتیجه گیری و پیشنهادات بیان شده است .
فصل دوم
ادبیات و پیشینه تحقیق
در این فصل مروری بر ادبیات تحقیق ارایه شده است. برای این منظور در بخش اول اصول نهان نگاری دیجیتال بیان شده و سپس مفاهیم مربوط به انواع نهان نگاری، ساختار و نحوه عملکرد آنها بیان و روشهای مختلف انجام نهان نگاری مورد بررسی قرار می گیرند. در انتها خصوصیات نهان نگاری دیجیتال و حملات مختلف بر نهان نگاری دیجیتال وسپس به بیان مزایا و معایب آن پرداخته می شود .در بخش دوم مفاهیم مربوط به تبدیل فوریه گسسته را ارائه شده است و در بخش سوم الگوریتم SIFT که جهت استخراج ویژگی های تصویر بکار می رود را معرفی و سپس در بخش چهارم به پیشینه تحقیق و الگوریتمهای نسل دوم نهان نگاری اشاره گردیده است.
2-1 ) پنهان سازی اطلاعات ،استانوگرافی و نهان نگاری
اینها سه موضوع با ارتباط نزدیک می باشند که در بسیاری از رویکردهای تکنیکی همپوشانی دارند. هرچند که مفهوم وجودی آنها متفاوت است و تفاوت موجود نیازمندیها، طراحی و راه حلهای تکنیکی برای انجام و اعمال آنها را تحت تاثیر قرار می دهد[1].
پنهان سازی اطلاعات (پنهان سازی داده) یک مفهوم کلی است که شامل گستره ایی از روشها برای قرار دادن و جایگذاری پیغام در متن می باشد .منظور از پنهان کردن ممکن است مانند بعضی از انواع نهان نگاری روشی نامحسوس باشدکه با وجود اطلاعات، آن را مخفی نگهدارد. بعضی از مثالهای تحقیقاتی در این حوزه را می توان در کارگاههای بین المللی تحقیقاتی پنهان سازی اطلاعات یافت .که شامل مقالاتی بطور مثال با عنوان ناشناس ماندن در هنگام استفاده از شبکه و یا مخفی نگه داشتن بخشی از پایگاه داده از کاربران غیر مجاز می باشد. مخترع کلمه استانوگرافی ترتیمیوس ، نویسنده اولین مقالات رمزنگاری می باشد.که بخش تکنیکی آن از کلمه یونانی steganos بمعنای پوشیده شده و graphia به معنای نوشتن مشتق شده است .استانوگرافی هنر ارتباط پنهان است. سیستمها برای قراردادن پیغام در اثر می تواند تقسیم به سیستم نهان نگاری که پیغام وابسته به تصویرمیزبان می شود. سیستمهای غیرنهان نگاری که پیغام وابسته به تصویر میزبان نمی باشد.همچنین می توان سیستمها را به سیستمهای استانوگرافی که پیام در آنها مخفی است و غیر استانوگرافی تقسیم کرد که وجود پیام نیاز به مخفی بودن ندارد[1].
2-1-1 ) اهمیت نهان نگاری دیجیتال
افزایش ناگهانی علاقه به نهان نگاری بعلت نگرانی از حفظ کپی رایت آثار بوجود آمد.اینترنت با معرفی جستجوگر صفحات وب در سال 1993 بسیار کاربردی شده بود . به آسانی موزیک ، تصویر و ویدئو در دسترس بودند و دانلود می شدند . همانطور که می دانیم اینترنت یک سیستم توزیع پیشرو برای واسط های دیجیتال است زیرا هم ارزان است و هم با سهولت و آنی در دسترس می باشد. این سهولت دسترسی صاحبان اثر بخصوص استادیو های بزرگی مانند هالیوود را در معرض خطر نقض کپی رایت قرار داد.
خطر سرقت توسط سیستمهای ضبط دیجیتال با ظرفیت بالا شدت گرفته است .در زمانی تنها راه برای مشتریان کپی یک آهنگ یا فیلم بر روی نوارهای آنالوگ بود معمولا کپی محصول کیفیت کمتری داشت ولی امروزه کپی دیجیتال آهنگ و فیلم تقریبا بدون هیچ کاهش کیفیتی صورت می گیرد .و گستردگی اینترنت و این تجهیزات ضبط، سرقت آثار بدون اجازه مالک اثر را افزایش داده است بهمین دلیل صاحبان اثر بدنبال تکنولوژی و راهی هستند که از حقوقشان حمایت نماید.
اولین تکنولوژی که صاحبان اثر بسمتش رفتند رمز نگاری بود .رمز نگاری احتمالا مشهور ترین روش در حفظ آثار دیجیتال است و یقینا به بهترین نحو توسعه یافته است. در رمز نگاری اثر پیش از تحویل رمز می شود و کلید رمزگشایی فقط به کسانی داده میشود که اثر را بطور قانونی خریده باشند. فابل رمز شده قادر به حضور در اینترنت خواهد بود و بدون کلید مناسب قابل سرقت نمی باشد. متاسفانه رمز نگاری قادر به کمک به فروشنده برای نظارت بر چگونگی استفاده خریدار از اثر بعد از رمز نگاری نخواهد بود. یک سارق ادبی می تواند بطور قانونی محصول را خریده باشد ، از کلید رمز گشایی استفاده کند و به کپی محصول محافظت نشده دست یابد و بعد از آن کپی های غیر مجاز را توزیع نماید . به عبارت دیگر رمز نگاری از اثر در حین انتقال محافظت می کند ولی وقتی که اثر یکبار رمز گشایی شد دیگر حفاظتی برای آن وجود ندارد. بنابراین یک نیاز شدید برای جایگزینی یا تکمیل رمز نگاری وجود دارد.تکنولوژیی که بتواند محصول را حتی بعد از رمز نگاری حفاظت کند نهان نگاری است زیرا که اطلاعات را در اثر قرار می دهد که در حین استفاده معمولی از بین نمی رود .آشکار سازی ، مجددا رمزنگاری ،فشرده سازی تبدیل دیجیتال به آنالوگ و تغییر فرمت فایل نمی تواند واتر مارک طراحی شده را ازبین ببرند.
نهان نگاری در بسیاری از کاربردهای برای جلوگیری از کپی غیر مجاز وحفظ کپی رایت در نظر گرفته شده است .در جلوگیری از کپی غیر مجاز ممکن است برای اعلام کپی ممنوع به سخت افزار و نرم افزار بکار رود و در کاربرد حفظ کپی رایت ممکن است برای شناسایی صاحب کپی و اطمینان از صحت پرداخت استفاده شود .
هرچند جلوگیری از کپی و حفظ کپی رایت علت تحقیقات بر روی نهان نگاری است کاربردهای دیگری نیز برای نهان نگاری پیشنهاد شده است که شامل نظارت بر انتشار،پیگیری تعاملات ،تصدیق صحت ،کنترل کپی و کنترل ابزار بکار می رود که در ادامه توزیع داده می شوند[1].
2-1-2 ) اهمیت استاگونوگرافی
ارتباطات الکترونیکی بطور گسترده ایی در معرض استراق سمع و مداخله های بد خواهانه می باشند .موضوع امنیت و حریم خصوصی دلیلی برای استفاده از ابزار رمز نگاری. یک پیغام را می توان به یک پیغام تایید صحت الحاق کرد که فقط گیرنده واقعی قادر به تایید و خواندن آن باشد. رمز نگاری مدرن یک حوزه کارآمد است که تکیه زیادی بر ریاضیات پیشرفته دارد.
پیغامهای رمز شده واضح می باشند و وقتی در حال ارسال هستند آشکار است که گیرنده و فرستنده دارند محرمانه ارتباط برقرار می کنند. استانوگرافی خواهر جوانتر و کوچکتر رمز نگاری بوده و یک ابزار جایگزین برای حفظ حریم شخصی و امنیت می باشد. بر خلاف پیغام رمز شده می توان آنها را در موضوعات نامحسوس دیگری قرار دادکه حضور آنها را نا پیدا می سازند. بنابراین ، می توان از استاگونوگرافی بعنوان یک جایگزین عملی در کشورهایی که رمزنگاری غیر قانونی است یا ممکن است منجر به جلب توجه نا خواسته شود استفاده نمود.
همانطور که می دانیم کشف رمز روی دیگر سکه رمزنگاری می باشد بهمین خاطر رمزگشایی یک بخش جدایی ناپذیر از استانوگرافی است .حقیقتا ،یک روش استانوگرافی بدون در نظر گرفتن وقت کافی برای چگونگی شکستن آن ممکن نمی باشد.
بدلیل اینکه امروزه استانوگرافی توسط تروریستها و توزیع کنندگان تصاویر غیرمجاز کودکان بکار می رود،نیاز برای یک ابزار رمزگشا که توانایی مشخص نمودن پیغامهای مخفی را داشته باشد افزایش یافته است[1].
2-1-3 ) واترماکینگ یا نهان نگاری چیست؟
بطور کلی روش پنهان کردن داده ها، مخفی سازی اطلاعات، جاسازی داده های دیجیتال اغلب در یک واژه کلی تحت عنوان نهان نگاری مورد استفاده قرار می گیرند. نهان نگاری از ترکیب دو کلمهWater به معنی "آب" وMarking به معنی "نشانه گذاری" است و به معنی نشانه گذاری یا نقش بر آب می باشد؛ اما این روش بخشی از مطلب کلی تری به نام استگانوگرافی هست و برای روشن شدن مطلب توجه کنید اگر یک چوبی را در دست خود بگیرید و بر روی آب نقشی حک کنید می بینید بعد از مدتی محو می شود ولی این نوشته وجود داشته است. همان طور که گفته شد نهان نگاری دیجیتال رابطه نزدیکی با پنهان نگاری و پنهان سازی داده دارد. ولی با این حال، بسته به کاربردهایی که دارد، تفاوتهایی نیز مشاهده میشود. در تکنیک های نهان نگاری ، یک سیگنال پنهانی به نام واترمارک ، مستقیما در داخل داده میزبان جایگذاری می شود و همواره در آن باقی می ماند. برای استفاده از داده نهان نگاری شده، نیازی به برداشتن سیگنال واترمارک نیست زیرا این سیگنال طوری در داده میزبان قرار داده می شود که هیچ تأثیر نامطلوبی بر داده اصلی نمی گذارد. به عنوان مثال در نهان نگاری داده در تصویر، چشم انسان نباید تفاوت بین تصویر اصلی و تصویر واترمارک شده را حس کند. دو مساله اساسی در نهان نگاری مقاومت (جداناپذیری واترمارک از تصویر) و مشاهده ناپذیری واتر مارک است. یک بده بستان بین مقاومت و غیر قابل مشاهده بودن وجود دارد بطوری که هر چه مقاومت روش نهان نگاری بیشتر باشد مشاهده پذیری آن بیشتر و بالعکس.
هر یک از حوزه های پنهان نگاری و نهان نگاری کاربردهای متنوع و خاص خود را دارند. امروزه نهان نگاری قابل مشاهده و پنهان در شاخه های مختلف کاربردی شده و یک نیاز جدی به حساب میآید و از الگوریتمهای متنوع با هدف دستیابی به امنیت، مقاومت و ظرفیتهای مورد نظر بهره گرفته شده تا کاربردهای مختلفی ازنهان نگاری و پنهان نگاری پوشش داده شود[1].

2-1 روش نهان نگاری
2-1-3-1 )کاربردهایی از نهان نگاری
در اینجا سعی شده به بعضی از کاربردهای واقعی و مد نظر این تکنیک ، که عبارتند از :شناسایی مالک اثر ،پیگیری تراکنشها ، تایید صحت وکنترل انتشار نسخه اشاره نماییم. در ادامه بحث به آنها می پردازیم برای هر کدام از این موارد کاربردی سعی می کنیم نشان دهیم که کدام یک از مشکلات موجود در سایر تکنیکها استفاده از واتر مارک را مناسب می سازد. بهمین دلیل بدقت نیازمندیهای کاربرد را درنظر می گیریم و محدودیتها و روشهای جایگزین را می سنجیم.
شناسایی مالک اثر
طبق قوانین خالق هر اثری مانند داستان ، نقاشی ،آهنگ یا هر کار اصلی دیگری بطور خودکار حق مالکیت برای هر نمونه ایی از اثر، که به هر شکلی کپی شده است دارد. صاحبان آثار خواهان انتشار آنها بدون از دست دادن حقوق خود می باشند. شکل دقیق نمایش کپی رایت آثار مهم است برای آثار دیداری استفاده از علامت © و آثار شنیداری ℗ میبایست در سطح رسانه بعنوان اینکه این اثر تحت قانون کپی رایت است قرار داده شود.
علامت متنی محدودیت چندگانه برای شناسایی مالک دارد. یک از آنها اینست که به سادگی از روی اثر با کپی کردن آن برداشته می شود. یک دیگر نازیبا کردن تصویر است با پوشاندن بخشی از آن است و موارد دیگر. بدلیل اینکه واتر مارک می تواند هم محسوس و هم نامحسوس باشد برتری زیادی نسبت به علامتهای متنی دارد. و مالک اثر با آشکار سازی واتر مارک حتی بعد از دستکاری اثر قابل شناسایی است .
اثبات مالکیت
جذابیت استفاده از واتر مارک فقط در شناسایی مالکیت کپی رایت نیست بلکه در حقیقت در اثبات مالکیت است. بعلت اینکه علامتهای متنی و نوشتاری براحتی برداشته می شوند، نمی توان از آنها استفاده کرد. یک راه اینست که ابتدا تصویری که مثلا بر روی صفحه وب قرارمیگیرد ابتدا به مراجع قانونی برای ثبت مالکیت فرستاده شود و در آنجا ثبت شود ولی معمولا این روش هزینه دارد که ممکن است عهده مالک اثر بر نیاید. میتوان با استفاده از واتر مارک براین مشکل غلبه کرد که مالک اثر بطور مستقیم علامت خود را جایگذاری کند. این مانند اینست که عکاس نگاتیو تصویری را که گرفته است برای اثبات مالکیت نزد خود نگهدارد.
پیگیری تراکنشها
در این کاربرد واترمارک، یک یا تعداد بیشتری از واترمارک که در سابقه اثر وجود دارد را ثبت می کند.مثلا واتر مارک می بایست در هر فروش یا توزیع قانونی اثر را ثبت شود مالک یا تولید کننده اثر می بایست در هر نسخه یک واتر مارک متفاوت قرار دهد و اگر ترتیب و شکل واتر مارک تغییر کرد مالک می تواند مسوول آن را پیدا نماید. پیگری تراکنش اغلب اثر انگشت نامیده می شود. هر نسخه از اثر با واتر مارک منحصر بفرد شناسایی می شود. همانند اثر انگشت انسان وبه این عمل شناسایی غیر فعال نیز گفته می شود
تایید صحت اثر
دستکاری و تقلب در آثار دیجیتال هر روز آسانتر و آسانتر می شود.برای مثال تصویر زیر(1-2) دستکاری تصویر توسط فتوشاپ را نشان می دهد که تصویر سمت راست تصویر اصلی و تصویر سمت چپ نسخه دستکاری شده آنست .اگر این تصویر بخشی از یک شواهد مهم در یک مورد حقوقی یا تحقیقات پلیس باشد این نوع جعل ممکن منجر به مشکلات عدیده ایی گردد.این عمل ممکن است در تصاویر ویدئویی نیز صورت پذیرد.

شکل( 2-2 ) تصویر انسان در سمت چپ با فتوشاب حذف شده است[1]
مشکل تایید صحت پیام در مطالعات رمز نگاری بخوبی به آن پرداخته شده است. یکی از رویکرد های مهم در رمز نگاری امضای دیجیتال می باشد که اساسا خلاصه ایی از پیغام را رمز می کند. امضا ها را می توان یک فرا داده در نظر گرفت که بهمراه اثر برای تایید آن فرستاده می شود و این امکان وجود دارد که امضا در استفاده های معمولی گم شود. یک راه حل مناسب قرار دادن امضا درون اثر مانند واترمارک است مااین امضا جایگذاری شده را علامت تایید صحت می نامیم. این علامتهای تایید صحت طوری طراحی می شوند که با دستکاری تصویر از بین بروند و نا معتبر گردند که به آنها واتر مارکهای شکننده1 گویند .
کنترل نسخه برداری
اغلب کاربردهای واترمارک که تا کنون بحث شد فقط تاثیر بعد از اینکه کسی کاری خطا انجام داد دارد. برای مثال در نظارت بر پخش کمک به یافتن منتشر کننده غیر صادقی، وقتی که آگهی که پولش پرداخت شده است را بخش نمی نماید و پیگیری تراکنش وقتی که کپی غیر مجاز آن انتشار یافت را شناسایی می کند. آشکار است بهتر است قبل از وقوع جلوی آن را گرفت . در کنترل نسخه برداری هدف جلوگیری از نسخه برداری از اثر کپی رایت شده است .
2-1-3-2 ) ساختار نهان نگاری تصاویر دیجیتال
نهان نگاری تصویر، همانطور که قبلا هم اشاره شد، روند جایگذاری کردن یک سیگنال در یک تصویر میزبان می باشد به طوری که سیگنال را بعدا می توان شناسایی کرده یا استخراج نمود و از آن به عنوان ادعا در مورد مالکیت تصویر استفاده کرد . به طور کلی، هر طرح نهان نگاری شامل سه بخش زیر است:
اطلاعات واتر مارک
جایگذار واتر مارک که علامت نهان نگاری را در رسانه ی مورد نظر درج می کند،
آشکارساز واترمارک که حضور علامت نهان نگاری در رسانه را مشخص می کند

شکل(2-3 ) یک سیستم نهان نگاری
شکل) 2-2) یک سیستم نهان نگاری معمولی مربوط به ژنگ و همکاران 1 [9] 1شامل جایگذار واترمارک و آشکارساز علامت واترمارک را نشان می دهد. ورودی مربوط به بخش جایگذار واترمارک عبارتند از واترمارک، اطلاعات تصویر میزبان و کلید امنیتی می باشد. علامت نهان نگاری می تواند یک دنباله عددی، یک دنباله بیتی باینری و یا ممکن است یک تصویر باشد. به منظور افزایش امنیت کل سیستم نهان نگاری از کلید امنیتی استفاده می شود. خروجی واحد جایگذار واتر مارک، دیتای نهان نگاری شده است. ورودی مربوط به واحد آشکارساز واترمارک ؛ دیتای واترمارک شده، کلید امنیتی، و بسته به نوع روش، داده های اصلی و یا علامت نهان نگاری اصلی می باشد. عملیات واحد آشکارساز علامت واتر مارک شامل دو مرحله می باشد. مرحله ای شامل استخراج علامت واتر مارک است که خود شامل چند پردازش جداگانه می باشد. در این مرحله تصویر اصلی واترمارک نشده ممکن استفاده شود و یا اینکه استفاده نشود که البته به روش نهان نگاری بستگی دارد. اگر واحد آشکارساز برای استخراج علامت نهان نگاری به نسخه اصلی تصویر نیاز نداشته باشد، به آن طرح نهان نگاری عمومی یا نابینا گفته می شود، اگر واحد آشکارساز به تصویر اصلی نیاز داشته باشد، طرح نهان نگاری خصوصی یا نهان نگاری بینا نامیده می شود.
اگر تصویر اصلی استفاده شود، علامت واترمارک را می توان به شکل دقیقتر استخراج نمود(در صورتی که تصویر خراب شود) اگر روش تشخیص نابینا باشد، ما می توانیم وجود سیگنال واتر مارک را در تصویر تعیین کنیم. پس از آن، مرحله دوم است، در این مرحله باید مشخص گردد که آیا علامت استخراج شده همان سیگنال نهان نگاری اصلی هست یا نه. مرحله دوم معمولا شامل مقایسه علامت استخراج شده با علامت واترمارک اصلی هست و برای نتیجه گیری می توان از روش های مختلف اندازه گیری استفاده شود. معمولا از روش همبستگی برای این منظور استفاده می شود. تابع همبستگی مقدار همبستگی را محاسبه میکند و همبستگی محاسبه شده را با یک مقدار آستانه مقایسه می کند. اگر مقدار همبستگی بیش از مقدار آستانه باشد، یعنی این که علامت استخراج شده همان سیگنال نهان نگاری شده می باشد. در برخی الگوریتم های نهان نگاری، علامت استخراج شده را می توان برای دریافت پیام های جاسازی شده رمزگشایی نمود تا برای مقاصد مختلف مانند حفاظت از کپی رایت استفاده شوند.
همانطور که گفته شد یک رویه نهان نگاری معمولا دو قسمت دارد بخش جایگذاری و حک کردن واتر مارک در اثر داده شده و بخش آشکار ساز که واتر مارک را استخراج می نماید.
در هنگام فرایند جایگذاری واتر مارک، تصویر واتر مارک نشده اصلی ابتدا به حوزه ایی که می خواهیم واتر مارک را در آن جایگذاری کنیم انتقال داده و سپس واتر مارکی که از یک کلید نهان استفاده می کند و یا می تواند یک تصویر باشد ایجاد وبعد از آن ما واتر مارک را درون حوزه مورد نظر جایگذاری می کنیم و تبدیل معکوس برا ی بدست آوردن تصویر واتر مارک شده انجام می گیرد.
وقتی که واتر مارک x درون تصویر اصلی v حک می شود ،تصویر واتر مارک شده v’ بدست می آید. ما قدرت جایگذاری α رابرای مشخص نمودن اینکه چه مقدار واتر مارک تصویر اصلی را تغییر می دهد بکار می رود. فرمولی که معمولا برای محاسبه v’ استفاده می شود عبارتند از :
(1)
(2)
(3)
فرمول شماره (1) جایگذاری افزایشی نامیده می شود و به آسانی مقدار حاضل ضرب قدرت جایگذاری و واتر مارک را به تصویر اصلی اضافه می کند و زمانی که مقدار v تغییرات گسترده ایی دارد ممکن است مناسب نباشد بطور مثال اگر vi=105 اضافه نمودن 100 ممکن است برای تشخیص و آشکار سازی واتر مارک مناسب نباشد، برعکس اگر vi=10 باشد سپس اضافه کردن 100 منجر به تخریب اصالت تصویر می گردد. فرمول شماره(2) جایگذاری بکمک اضافه کردن با ضرب نامیده می شود. و وابسته به تصویر است زیرا مقداری که تصویر اصلی را تغییر می دهیم بستگی بهv دارد. این روش مقاومت بیشتری در مقابل تغییر مقیاسهای چنینی دارد. فرمول شماره(3) نتایجی مشابه فرمول 2 دارد وقتی کوچک است ، بعنوان نسخه لگاریتمی فرمول شماره (1) در نظر گرفته می شود.
انتخاب حوزه جایگذاری واتر مارک بسیار مهم است .روشهای نهان نگاری اولیه بسادگی واتر مارک را در حوزه مکانی جایگذاری می کردند. مطمئنا دستیابی به نامرئی بودن و ظرفیت بالا به سادگی قابل دستیابی می باشد، اما مقاومت آنها بسیارکم است و واتر مارک قادر به مقاومت در برابر هیچ تحریف و اعوجاج عمدی یا غیر عمدی نمی باشد.بعد ها نهان نگاری در حوزه فرکانس مد نظر قرار گرفت که با استفاده از برخی از انتقالهای گسسته و بهره برداری از خواص آنها صورت پذیرفت. بنابراین بعد از اجراء تبدیل و معکوس آن به حوزه مکانی، انرژی واتر مارک در تمامی تصویر توزیع می گردد. که نامریی بودن و مقاومت را بطور همزمان بهبود می بخشد.
2-1-4) تقابل امنیت، ظرفیت و مقاومت
به صورت کلی در سیستمهای پنهان سازی اطلاعات سه عنصر اصلی ظرفیت، امنیت و مقاومت دخیل هستند. در روشهای نهان نگاری عناصر ظرفیت و امنیت اهمیت اصلی را دارند. در دنیای امروز، جوهر نامرئی و کاغذ که در گذشته برای برقراری ارتباط پنهانی به کار برده میشد به وسیله رسانه های عملی تر مثل تصویر ویدئو و فایل های صوتی جایگزین شده اند. به دلیل اینکه این رسانه های دیجیتال دارای افزونگی اطلاعاتی زیادی هستند می توانند به عنوان یک پوشش مناسب برای پنهان کردن پیام استفاده شوند. تصاویر مهمترین رسانه مورد استفاده به خصوص در اینترنت می باشند و درک تصویری انسان از تغییرات در تصاویر محدود است. تصاویر نوعی رسانه میزبان مناسب در پنهان نگاری محسوب می شوند و الگوریتمهای نهان نگاری متعددی برای ساختارهای مختلف تصاویر ارائه شده است. هیچ یک از این الگوریتمها تاکنون امنیت را به طور کامل تأمین نکرده اند. به طور کلی رو شهای نهان نگاری در تصویر از الگوریتم جاسازی و الگوریتم استخراج بیت ها تشکیل شده اند. به تصویر مورد استفاده برای نهان نگاری پوشش و به تصویری که در اثر قرار دادن پیام به وسیله الگوریتم جایگذاری به دست می آید تصویر میزبان می گوییم. الگوریتمهای نهان نگاری به صورت عمومی از افزونگی در فضای مکانی یا افزونگی در فضای تبدیل استفاده می کنند. در هر کدام از این فضاها به شیوه های گوناگونی می توان داده ها را پنهان کرد که یکی از ساده ترین روشها، استفاده از بیت های کم ارزش فضای مورد نظر است.
2-1-5 ) تکنیک های نهان نگاری در حوزه مکان یا فرکانس
تکنیک های نهان نگاری همانطور که گفته شد می توانند به دو دسته تقسیم شوند: تکنیک های حوزه مکان و تکنیکهای حوزه فرکانس. در روش های حوزه مکان برای گنجاندن شی دیجیتال مورد نظر مقادیر پیکسل ها بطور مستقیم دستکاری می شود. این روش پیچیدگی کمتری دارند، شکننده ترند و قوی نیستند، اما در روش های حوزه فرکانس ابتدا تصاویر به یکی از حوزه های فرکانسی انتقال یافته و سپس نهان نگاری با دستکاری مقادیر در حوزه فرکانس انجام می گیرد و در نهایت تصویر به حوزه مکان باز گردانده می شود. در مقایسه با تکنیک های حوزه مکان ثابت شده است که تکنیک های حوزه فرکانس در دست یافتن به الگوریتم های نهان نگاری دیجیتال از لحاظ غیر قابل مشاهده بودن و استحکام بهتر می باشد
حوزه های فرکانسی که عموما استفاده می شوند عبارتند از تبدیل کسینوسی گسسته(DCT) ، تبدیل موجک گسسته (DWT) و تبدیل فوریه گسسته(DFT)همچنین بعضی از روشها وجود دارند که از تبدیل فوریه ملین برای عدم تغییر در مقابل چرخش و تغییر مقیاس بکار می روند. هر روش قوت و ضعفهای خود را دارد. رویکرد های مبتنی بر (DCT)یک مقاومت مناسب در مقابل فشرده سازی JPEG دارند زیرا که این نوع فشرده سازی خودش در حوزه) (DCT جای می گیرد همچنین این تبدیل در مقابل کمی سازی HVSنیز مقاومت می کند، هر چند در مقابل تحریف هندسی مقاوم نیست. رویکرد مبتنی بر DWT در مقابل فشرده سازی JPEG، فیلتر های پایین گذر و بالا گذر مقاوم است ولی نمی تواند در مقابل تحریف و اعوجاج هندسی مقاومت کندو منطبق با سیستم بینایی انسان HVS نمی باشد. رویکرد مبتنی بر DFT در مقابل تبدیلات هندسی بسیار مقاوم است زیرا در مقابل چرخش و انتقال ثابت است همچنین برای مدل HVS مناسب می باشد. هرچند خطای گرد کردن را ایجاد می نماید که ممکن است منجر به از دست دادن کیفیت و خطای استخراج واترمارک شود. رویکرد فوریه ملین در مقابل چرخش و انتقال بدون تغییر است و در مقابل تحریف هندسی بسیار مقاوم، اما در مقابل فشرده سازی با اتلاف ضعیف می باشد و پیچیدگی محاسباتی زیادی دارد. معایب و مزایای تبدیلات مختلف جایگذاری در جدول زیر آمده است
حوزه جایگذاری مزیت معایب
حوزه مکانی -به آسانی نامریی
-ظرفیت بالا مقاومت ضعیف
حوزه کسینوسی -مقاومت در برابر فشرده سازی JPEG
-مقاومت در برابر چندی کردن سیستم بینایی انسان عدم مقاومت در برابر اعوجاج هندسی
حوزه موجک -مقاومت در برابر فشرده سازی JPEG
مقاومت در برابر فیلتر های مینگین و پایین گذر عدم مقاومت در برابر تحریفات هندسی
عدم تطبیق با سیستم بینایی انسان
حوزه فوریه مقاومت در اعوجاج هندسی
مناسب برای سیستم بینایی انسان کاهش کیفیت و خطا در آشکارسازی واتر مارک
حوزه فوریه-ملین ثابت بودن در چرخش و انتقال
مقاوم در برابر اعوجاج هندسی ضعف در برابر فشرده سازی
پیچیدگی زیاد محاسباتی
جدول 2-1 نقاط قوت و ضعف حوزه های مختلف جایگذاری
بدلیل اینکه هدف ما طراحی یک واتر مارک مقاوم در مقابل اعوجاج و تحریفات هندسی می باشد لذا عمل جایگذاری واتر مارک در حوزه DFT انجام می پذیرد.
بعد از اینکه واتر مارک جایگذاری شد ،کیفیت تصویر واترمارک شده می بایست ارز یابی شود.متر هایی که برای اندازه گیری عمومیت دارند peak to noise ratio(PSNR) ، visual information fiedelity(VIF) ،visual to noise ratio(VSNR) و structure similarity(SSIM) . هر چند که اغلب از PSNRویا SSIM استفاده می شود. در اینجا ما از PSNR استفاده میکنیم قابل بذکر است که در بعضی از شرایط خوب کار نمی کند با این حال بعنوان یک سنجه برای رتبه بندی کیفیت بکار می رود.مقدار PSNR اغلب یصورت دسی بل نمایش داده می شود معمولا مقدار بالای 40db کاهش کم کیفیت را نشان می دهد و مقدار کمتر از 30db مشخص کنند کیفیت پایین است . بنابراین اگر مقدار PSNR یک تصویر واتر مارک شده بالای 40db باشد ما واتر مارک را کاملا نامریی در نظر می گیریم.
بعد از جایگذاری، فرایند آشکار سازی اعمال می شود که مشخص نماید آیا واتر مارک در تصویرپس از اعمال حمله وجود دارد یا خیر. در حین آشکار سازی، تصویر واتر مارک شده و مورد حمله قرار گرفته ابتدا به حوزه ایی که واتر مارک جایگداری شده انتقال می یابد. سپس واتر مارک را استخراج و با واتر مارک اصلی مقایسه می شود که آیا واتر مارک قادر به بازیابی بعد از حمله می باشد یا خیر. بلاک دیاگرام این فرایند در زیر نشان داده شده است شکل (2-3) .

شکل 2-4 آشکار سازی واتر مارک پس از حمله
بخش خط چین در بلاک دیاگرام تفاوت بین دو نوع آشکار ساز را مشخص می کند.آشکار ساز نابینا و آشکار ساز بینا. در بعضی از کاربردها تصویر اصلی واتر مارک نشده در حین آشکار سازی در دسترس می باشد. که کارایی آشکار سازی را بطور موثری افزایش می دهد. در کاربرد های دیگر ،تصویر اصلی در دسترس نیست که آشکار سازی بدون استفاده از تصویر اصلی انجام می پذیرد.
آشکار ساز بینا، اشکار سازی تعریف می شود که نیاز به دسترسی به تصویر اصلی واتر مارک نشده یا بعضی از اطلاعات تصویر اصلی بجای همه تصویردر فرایند آشکار سازی دارد. در مقابل اشکار ساز بینا، اشکار ساز نابینا بعنوان آشکارسازی تعریف می شود که نیاز به هیچ اطلاعاتی مربوط تصویر اصلی واتر مارک نشده ندارد. اینکه از کدام واتر مارک استفاده کنیم بر اساس کاربرد مشخص می شود. از واتر مارک بینا فقط در کاربردهایی که تصویر اصلی موجود است استفاده می شود. بطور کلی سند اصلی فقط در کاربرد های خصوصی موجود است و بنابراین آشکار سازهای بینا را نمی توان در کاربردهای عمومی بکار برد.
در این پایان نامه از آشکار ساز نابینا به جای آشکار ساز بینا جهت افزایش انطباق پذیری استفاده شده است.
2-1-6 ) نهان نگاری در تصاویر:
امروزه , پرکاربردترین روش نهان نگاری , مخفی کردن اطلاعات در تصاویر دیجیتالی است ؛ این تکنیک، از ضعف سیستم بینایی انسان(HVS) بهره می گیرد. با توجه به اینکه درک تصویری انسان از تغییرات در تصاویر محدود است، تصاویر نوعی رسانه پوششی مناسب در نهان نگاری محسوب می شوند والگوریتم های نهان نگاری متعددی برای ساختارهای مختلف تصاویر ارائه شده است. به طور کلی با استفاده از استگانوگرافی می توان هر چیزی در درون هرچیزی پنهان کرد، اما باید به این نکته توجه کرد که در هرتصویری نمی توان به یک میزان اطلاعات مخفی کرد و بستگی به شرایط تصاویر و الگوریتم مورد استفاده دارد. تغییر کم ارزش ترین بیت در ساختار بیتی داده ی پوششی و استفاده از روش 2LSBبرای تغییر کسینوسی گسسته ی (DCT) تصویر پوششی از جمله ی متداولترین روشهای نهان نگاری در تصاویر می باشد.
2-1-6-1 )نهان نگاری دیجیتالی بر پایه ادراک و آگاهی انسان
در این بخش می خواهیم ادراک تجزیه و تحلیل تکنیک های مختلف نهان نگاری بر اساس بینایی انسانی را مورد بررسی قرار دهیم. بر اساس ادراک بینایی انسان سیستم نهان نگاری به دو دسته اصلی یعنی قابل رویت و غیرقابل رویت طبقه بندی می شود.
در نهان نگاری قابل رویت علامت نهان نگاری بر روی یک تصویر میزبان تعبیه شده و توسط انسان قابل مشاهده است. نهان نگاری قابل رویت یک نوع ساده از نهان نگاری دیجیتال می باشد، آرم ها نمونه هایی از نهان نگاری قابل مشاهده است که مالکیت صاحب محتوا را نشان می دهند[10]. یکی از راه های معمول نهان نگاری تصویر قابل مشاهده، چاپ علامت " © تاریخ ، صاحب " بر روی تصویر می باشد. مثلا متنی که جایی از فایل های تصویری یا word، pdf و یا .... به منظور حفاظت از حق نشر قرار می گیرد. نهان نگاری قابل رویت نه تنها استفاده غیر مجاز جلوگیری مینماید بلکه شناسائی سریع کپی رایت داده های چند رسانه ای را نیز فراهم میکند. یکی از نقطه ضعف های نهان نگاری قابل مشاهده این است که می توان آن را به راحتی از روی تصویر دیجیتال حذف کرد.
در نهان نگاری غیر قابل رویت علامت نهان نگاری درون یک تصویر میزبان پنهان شده و به همین دلیل توسط انسان قابل مشاهده نمی باشد. نهان نگاری دیجیتال غیر قابل رویت، روشی است برای قرار دادن برخی بیت ها در درون رسانه دیجیتال، به طوری که کمترین اثر را داشته باشد و توسط چشم انسان قابل دیدن نباشد. در طرح های نهان نگاری غیر قابل رویت تصاویر دیجیتال ویژگیهای مهمی برای نهان نگاری وجود دارد. اولین ویژگی این است که درج واترمارک نبایدکیفیت و ظاهر تصویر میزبان را تغییر زیادی دهد و دوم اینکه باید از لحاظ ادراکی غیر قابل رویت باشد. علاوه بر دو ویژگی فوق سوم اینکه نهان نگاری باید در مقابل اعمال پردازش تصویر معمول نظیر فیلتر کردن، فشرده سازی، اعمال نویز و حذف قسمتی از تصویر مقاومت داشته باشد. در ادامه با انواع نهان نگاری قابل رویت و غیرقابل رویت آشنا خواهیم شد شکل(2-4).

شکل 2-5 انواع نهان نگاری
2-1-6-2 )نهان نگاری قابل مشاهده
نهان نگاری قابل مشاهده، روند جاسازی کردن علامت نهان نگاری در تصویر میزبان است. برای این روش نهان نگاری نرخ بیتی و قدرت سیگنال بالا می باشد. نهان نگاری قابل مشاهده به دو دسته سیستم بینایی انسان و نهان نگاری برگشت پذیر طبقه بندی می شوند.
سیستم بینایی انسان(HVS)
فرآیند نهان نگاری از نظر سیستم بینایی انسان، مدل حساس به وضوح می باشد. روش های زیر متعلق به نهان نگاری قابل مشاهده در سیستم بینایی انسان است بیائو بینگ و شائو شیان [11] با توسعه ضرایب ترکیبی تصویر میزبان و تصویر واترمارک، ویژگی های محلی و عمومی را محاسبه کردند و مورد استفاده قرار دادند. با استفاده از تابع حساسیت به وضوح و دامنه تبدیل موجک گسسته (DWT) تصویر میزبان و علامت واترمارک به بلوک های بیشتر تقسیم می شوند. بلوکها بر اساس ابعاد تصویر)طرح ، لبه و بافت( طبقه بندی می شوند. باید توجه داشته باشید که حساسیت فضایی انسان با توجه به وضوح تصویر نهان نگاری متفاوت است. یانگ و همکاران[12] ، روش بازیابی تصویر اصلی بدون درج هیچ گونه جزئیات فرآیند نهان نگاری در سمت گیرنده را پیشنهاد دادند. با توجه به عوامل تغییر اندازه HVS فرآیند نهان نگاری با تنظیم مقدار پیکسل انجام می شود. بر اساس تفاوت بین تصویر میزبان و نسخه تقریبی آن)با استفاده از روش بازیابی تصویر)یک بسته بازسازی تصویر برای برگشت پذیری ایجاد می شود. ویژگی های HVSبا توجه به فاکتور مقیاس بزرگتر و فاکتور مقیاس کوچکتر محاسبه شده است. سپس عوامل مقیاس بزرگتر و کوچکتربه ترتیب مناطق درخشندگی میانی و بافت اختصاص داده می شوند. مین جن [13] با استفاده از DWT یک روش نهان نگاری را توسعه داد. در حوزه DWT، تصویر اصلی و علامت نهان نگاری از ویژگی های محلی و عمومی بهره می برند. این روش برای پیدا کردن بهترین موقعیت جایگذاری واترمارک و وضوح جاسازی کردن علامت واترمارک استفاده می شود. عملیات جایگذاری بصورت پیکسل به پیکسل بین علامت واترمارک و تصویر میزبان انجام می شود. پیکسل نهان نگاری بسته به میزان روشنایی آن به دو دسته تقسیم می شود
نهان نگاری قابل مشاهده برگشت پذیر
نهان نگاری قابل مشاهده برگشت پذیر، عملیات جایگذاری علامت واترمارک قابل مشاهده درتصویر میزبان و استخراج علامت واترمارک بدون از دست دادن داده ی اصلی می باشد. این روش امکان بازیابی تصویر اصلی را فراهم می کند. همچنین این نوع نهان نگاری، برگشت پذیر و یا بازیابی بدون اتلاف واترمارک نامیده می شود. بر اساس روش بازیابی مورد نیاز ، دوباره این روش به دو نوع نهان نگاری نابینا و بینا طبقه بندی می شود.
نهان نگاری قابل مشاهده برگشت پذیر نابینا (خصوصی):
در نهان نگاری نابینا، اطلاعات تصویر میزبان برای بازیابی تصویر اصلی مورد نیاز نمی باشد و فرایند بازیابی تصویر اصلی با استفاده از واترمارک و بدون از دست دادن اطلاعات انجام می شود. یونگ جین و بیونگ وو [14] یک سیستم نهان نگاری قابل مشاهده که در آن علامت نهان نگاری قابل مشاهده به عنوان یک برچسب یا حقوق شناسه می باشد و همچنین برای بازیابی تصویر و استخراج کامل تصویر اصلی حذف می شود، را پیشنهاد دادند. در این مطلب، دو روش ارائه میگردد. در روش اول مخفی کردن داده ها، بخش خاصی از تصویر اصلی که قرار است کشف شود، در تصویرعلامت نهان نگاری قابل رویت ذخیره شده است. برای کاهش عملیات محاسباتی، برنامه نویسی مبتنی برکدگزاری ریاضی استفاده می شود. در روش دوم جاسازی کردن یک کلید که توسط کاربر ساخته شده بهمراه علامت نهان نگاری در بخش رزرو شده تصویر پوشش تعبیه می گردد. حذف علامت نهان نگاری با استفاده از کلید کاربر انجام می شود. کلید کاربر نه تنها برای حذف کامل نهان نگاری استفاده می شود و بلکه برای کمک به مخفی کردن اطلاعات کاربران مجاز استفاده می شود. این روش نهان نگاری قابل مشاهده امنیت را بخوبی فراهم می کند.
نهان نگاری قابل مشاهده برگشت پذیر بینا (عمومی)
در این روش برای بازیابی تصویر اصلی در سمت گیرنده، تصویر اصلی یا سیگنال نهان نگاری موردنیاز می باشد. تسونگ یوان و ون هسیانگ [15]روش نهان نگاری برگشت پذیر قابل مشاهده بصورت نگاشت یک به یک بین علامت نهان نگاری قابل مشاهده و تصویر میزبان را پیشنهاد دادند. این روش تصویر علامت نهان نگاری سیاه-سفید و یا رنگی را به تصویر میزبان رنگی اضافه می کند. همچنین برای بازیابی تصویر اصلی از کلید کاربر و سیگنال نهان نگاری استفاده می شود. یونگ جین و بیونگ وو [16]نهان نگاری قابل رویت قابل جابجایی با استفاده از کلید کاربر در حوزه DWT را پیشنهاد داد.برای بدست آوردن اطلاعات نهان نگاری شده، ابتدا قالب علامت نهان نگاری قبل از پردازش با استفاده از کلید کاربر مشخص می شود، سپس این الگو با تصویر میزبان و ضرایب تصویر میزبان نهان نگاری تعبیه می گردد. حذف علامت نهان نگاری معکوس روند جاسازی کردن بدون تصویر میزبان است.
2-1-6-3 ) نهان نگاری غیرقابل مشاهده
در نهان نگاری غیر قابل مشاهده که برای حمل اطلاعات کپی رایت و یا دیگر پیامهای مخفی استفاده می شود، علامت واترمارک در یک تصویر میزبان پنهان می گردد. یک علامت واترمارک غیر قابل مشاهده، تغییر بسیار جزئی در وضوح مناطق واتر مارک شده تصویر دارد که برای چشم انسان غیرقابل مشاهده است.برای روش نهان نگاری غیر قابل مشاهده، نرخ بیت و قدرت سیگنال باید پایین باشد. علامت نهان نگاری غیرقابل مشاهده را نمی توان از رسانه های دیجیتالی حذف نمود، زیرا این سیگنال پس از جاسازی کردن، یک جزء جدایی ناپذیر از محتوای رسانه دیجیتال شده است. با این حال، می توان بوسیله برخی از روش های دستکاری و تحریف آنها را دچار تغییر کرد و غیر قابل کشف نمود که به آن حملات 3گفته می شود. یک علامت نهان نگاری، ایده آل، باید در برابر تمام حملات ممکن انعطاف پذیر باشد. اثبات مالکیت اثر حوزه کاربردی دیگر از نهان نگاری های دیجیتال غیر قابل مشاهده می باشد، که به سطح بالاتر امنیت از شناسایی مالک اثر نیازمند است. در این بررسی نهان نگاری غیرقابل مشاهده بر اساس نیرومندی در دو نوع قوی و شکننده (همانطور که در شکل نشان داده شده است)، طبقه بندی می شود
نهان نگاری غیرقابل مشاهده مقاوم (قوی):
در این گروه حذف علامت نهان نگاری توسط کاربر غیر مجاز بسیار دشوار است و بهمین ترتیب این روش در برابر حملات نهان نگاری مقاومت بالایی را داراست، و حملات هرگز بر روی تصویر نهان نگاری تاثیر نمی گذارند. هدف از الگوریتم های قوی استقامت علامت نهان نگاری در برابر تحریف ها و حملات ممکن مانند فشرده سازی ، فیلتر کردن و ایجاد نویز می باشد. ایمن و دوایت [16]یک روش نهان نگاری غیرقابل مشاهده قوی را برای محافظت از علامت نهان نگاری در برابر حملات پردازش هندسی و سیگنال پیشنهاد دادند. در این روش با استفاده از تبدیل متعامد میانی، علامت واترمارک در تصویر اصلی جایگذاری شده است. تبدیل محافظ طبیعی (NPT) به عنوان یک تبدیل واسط در بین دامنه فرکانس و دامنه فضایی مورد استفاده قرار می گیرد. دو فرم مختلف NPT بر اساس تبدیل کسینوسی گسسته و تبدیل هارتلی6 برای بهبود کیفیت تصویر شده اند. در این روش تصویر اصلی و تصویر واترمارک شده برای استخراج علامت نهان نگاری مورد نیاز می باشند. ساراجو و همکاران [17]برای مدیریت حقوق دیجینال (DRM) یک روش نهان نگاری غیر قابل مشاهده پیاده سازی نمودند. در این روش دامنه نهان نگاری غیرقابل مشاهده قوی از تبدیل کسینوس گسسته(DCT) بهمراه رمزنگاری برای محفاظت در برابر حملات استفاده شده است. برای اینکار در داخل یک تصویر رنگی یک تصویر باینری غیر قابل رویت بهمراه کلید خصوصی که برای احراز هویت ایجاد شد، جاسازی شده است.
نهان نگاری غیرقابل مشاهده شکننده:
در این روش نهان نگاری علامت نهان نگاری چندان قدرتمند نیست و ممکن است در هنگام برقراری ارتباط تصویر نهان نگاری توسط برخی حملات نهان نگاری تحت تاثیر قرار بگیرد و یا حذف شود. صبا و همکاران [18] نهان نگاری غیر قابل مشاهده در هر دو حوزه دامنه مکانی و دامنه فرکانس را ارائه دادند. روش نهان نگاری در حوزه مکانی در مقابل حملات نهان نگاری شکننده است و اطلاعات نهان نگاری را در اختیار کاربران غیر مجاز قرار می دهد. در این تکنیک از جایگذاری یک تصویر و متن با استفاده از روش جایگزینی حداقل بیت(LSB) استفاده می شود. استخراج علامت نهان نگاری غیرقابل مشاهده با استفاده از مقدار کلید انجام می شود. سومیک و همکاران [19] یک روش جدیدی را برای جایگذاری علامت نهان نگاری در تصویر میزبان با استفاده از محل های مختلف ارائه دادند. تصویر میزبان به تعدادی بلوک تقسیم شده است و تصویر علامت واترمارک در همه بلوک های موقعیت LSB جا سازی می شود. در این روش احراز هویت کاربر مجاز با استفاده از کلید پنهان و تابع هش صورت می گیرد. با ترکیب مقادیر تمام بلوک های LSB ، برای استخراج تصویر علامت نهان نگاری ، تکنیک شکننده مورد نظر توسعه داده شده است.
نهان نگاری با توجه به برنامه کاربردی
با توجه به برنامه های کاربردی، نهان نگاری می تواند به دو گروه نهان نگاری مبتنی بر منبع و نهان نگاری مبتنی بر مقصد طبقه بندی شود. در الگوریتم های نهان نگاری مبتنی بر منبع، تمامی نسخه های نهان نگاری شده تنها با یک علامت واترمارک منحصر به فرد نهان نگاری می شوند و همان سیگنال واترمارک منحصر بفرد برای شناسایی مالکیت و یا تصدیق هویت استفاده می شود. این علامت نهان نگاری صاحب محتوای دیجیتالی را شناسایی می کند. با این حال، نهان نگاری های مبتنی بر مقصد (اثر انگشت) به صورت جداگانه در هر یک از نسخه های نهان نگاری شده، علامت واترمارک مجزایی را جاسازی می کند و برای مشخص کردن خریدار یک محصول خاص و جلوگیری از یک عمل غیر قانونی(انتشار غیر قانونی) مورداستفاده قرار بگیرد. روش اثر انگشت می تواند برای نظارت بر پخش محصول دیجیتالی استفاده شود. قبل ازپخش، علامت نهان نگاری منحصر به فرد در هر فایل ویدئویی یا صوتی و یا کلیپ جاسازی می گردد. کامپیوتر های خودکار بر پخش و شناسایی زمان و جایی که هر فایل دیجیتالی ظاهر شده است نظارت می کنند[3].
2-1-7 ) خواص و ویژگی نهان نگاری دیجیتال
خواص اصلی نهان نگاری شامل نیرومندی، وفاداری، هزینه محاسباتی و نرخ مثبت-کاذب هستند.[3]با این حال، ممکن است طرح نهان نگاری تمامی این خواص را تامین نکند همچنین شاید برخی از انواع نهان نگاری ها به همه ویژگی ها نیاز نداشته باشند. برای نهان نگاری قابل مشاهده، برآورده نشدن خصوصیت وفاداری، نگران کننده نیست، اما، این ویژگی یکی از مهم ترین مسائل برای نهان نگاری غیر قابل مشاهده می باشد. برای پاسخگویی به خواص مورد نیاز نهان نگاری، طراحی نهان نگاری باید با توجه به نوع کاربرد انجام بگیرد. بعبارت دیگر، ممکن است یک خصوصیت با خصوصیت دیگر تناقض داشته باشد. مثلا افزایش قدرت و صلابت علامت نهان نگاری باعث افزایش استحکام و نیرومندی نهان نگاری می شود، اما همچنین باعث کاهش ویژگی وفاداری هم می شود. بنابراین با توجه به برنامه های کاربردی می توان بین الزامات و خواص طرح نهان نگاری تعادل برقرار نمود. در این بخش، این خواص مورد بررسی قرار می گیرند.
استحکام
در بسیاری از برنامه های نهان نگاری، انتظار می رود داده های نهان نگاری شده قبل از آنکه به گیرنده برسند، در بین راه توسط سایر کاربران پردازش شوند. برای مثال، در پخش تلویزیونی و رادیویی، رسانه نهان نگاری شده باید نسبت به فشرده سازی با اتلاف تبدیل به کار رفته در فرستنده و طرف گیرنده گیرنده ، و برخی از انتقال های افقی و عمودی انعطاف پذیر باشد. علاوه بر این، با توجه به رسانه انتقال نویز هم می تواند به داده اصلی اضافه شود. گاهی اوقات تکنیک های فشرده سازی بر روی تصاویر و فیلم ها در محیط وب استفاده می شود، بنابراین اگر علامت نهان نگاری در این فایل ها وجود دارد، باید در برابر فشرده سازی مقاوم باشد. گاهی اوقات، ممکن است بخشی از محتوای چند رسانه ای نیاز باشد، و به این ترتیب بخواهند همان بخش را از تصویر جدا کنند، که در اینصورت نیاز به استحکام در برابر حذف کردن یا یا برداشتن نیز احساس می شود. ممکن است بعدا این تصاویر چاپ و توزیع شوند. ممکن است در این مورد، اعمال برخی نویز و اصلاح هندسی بر روی تصویر رخ دهد. نسخه های کپی توزیع شده در پخش رادیویی و تلویزیونی دارای نهان نگاری های مختلفی می باشند. ممکن است فردی بوسیله متوسط نسخه های کپی، نسخه کپی موجود را برای فراهم کردن کپی نهان نگاری نشده استفاده کند، که به نام "حمله تبانی" نامگذاری می شود. علامت نهان نگاری قوی باید پس از حملات ممکن، ثابت و قابل تشخیص باقی بماند. بهر حال، این مطلب که علامت نهان نگاری در برابر تمامی حملات ممکن بدون تغییر باقی بماند غیر ممکن است و این فرضیه تا حدودی غیر ضروری و افراطی است. معیار نیرومندی برای کاربرد خاص مورد استفاده قرار می گیرد. از سوی دیگر، مفهوم نهان نگاری شکننده با معیارهای نیرومندی چالش ایجاد می کند. در این نوع از کاربردها، پس از هر حمله اعمال شده، باید بتوان علامت نهان نگاری را تغییر داد و یا از بین برد. در بسیاری از موارد کاربردی، تغییرات و پردازش بر روی سیگنال نهان نگاری بین زمان تعبیه کردن سیگنال و زمان تشخیص آن در مقصد، غیر قابل پیش بینی است، بنابر این لازم است تا علامت نهان نگاری در برابر حملات اعوجاج احتمالی مقاوم باشد. این مورد بخصوص برای شناسایی مالک ، اثبات مالکیت ، انگشت نگاری و کنترل کپی ضروری می باشد. در ضمن این مطلب برای هر برنامه ای که در آن هکرها ممکن است بخواهند علامت نهان نگاری را از بین ببرند، هم درست است.
وفاداری
ویژگی وفاداری یک نگرانی عمده را برای انواع مختلف نهان نگاری غیر قابل مشاهده ایجاد کرده است. وفاداری بالا یعنی اینکه میزان تخریب ناشی از جاسازی کردن علامت نهان نگاری درکیفیت تصویر پوشش(میزبان) برای فرد بیننده محسوس نیست. با این حال، در اکثر برنامه های کاربردی برای افزایش نیرومندی، یک سیگنال واترمارک قوی تر را در تصویر اصلی جاسازی می کنند که این امر باعث از دست دادن وفاداری نهان نگاری می گردد. در این مورد با توجه به سطح اولویت ویژگی وفاداری یا نیرومندی در فرآیند نهان نگاری باید تصمیم گیری مناسب را انجام داد. برخی از الگوریتم های نهان نگاری که از سیستم بینایی انسان استفاده می کنند، علامت نهان نگاری را در مناطق غیر قابل مشاهده از شی پوشش جاسازی می کنند. برای نهان نگاری های قابل مشاهده، صحبت در مورد وفاداری بی ارزش است. با این حال، در این مورد، به منظور جلوگیری از حذف علامت نهان نگاری، آنرا در یک منطقه بزرگ یا مهم تصویر جاسازی نمایند.
هزینه محاسباتی
سرعت فرآیند جاسازی کردن علامت نهان نگاری، یک مسئله بسیار مهم به ویژه در برنامه های کاربردی نظارت بر پخش است. به این صورت که همزمان که نظارت بر پخش انجام می گیرد سرعت تولید رسانه ها نباید کاهش یابد و آشکارسازی علامت نهان نگاری در زمان واقعی باید کار کند. این امر نیاز به طرح نهان نگاری عملی دارد که بسیاری از کارهای محاسباتی را نمی تواند تولید کند. از سوی دیگر، برای یک تابع آشکارسازی که برای اثبات مالکیت مورد استفاده قرار می گیرد چندان اهمیتی ندارد، چون تنها در صورت اختلافات بر سر مالکیت اثر از این تابع آشکار ساز استفاده می شود
میزان تشخیص مثبت-کاذب
ممکن است تابع آشکارساز علامت نهان نگاری یک علامت نهان نگاری اشتباه در رسانه ها پیدا کند ویا ممکن است علامت نهان نگاری را حتی در صورتی که وجود دارد پیدا نکند. به این مورد تشخیص مثبت- کاذب گفته می شود. نرخ تشخیص مثبت-کاذب برابر است با، تعداد موارد مثبت-کاذب که انتظار می رود پیدا شوند به تعداد مواردی که توسط تابع آشکارساز در طی اجرا برنامه پیدا شده است.
2-1-8 )حملات معمول به نهان نگاری
با توجه به اصطلاحات مخصوص در نهان نگاری، حمله هر پردازشی که ممکن است باعث ایجاد تخریب در تشخیص علامت نهان نگاری و یا تخریب در اطلاعات ارتباطی ارائه شده توسط علامت نهان نگاری بشود. بعدا از اعمال حمله ، داده ی نهان نگاری شده را داده ی مورد حمله می نامند. یک مسئله مهم برای نهان نگاری استحکام در برابر حملات است. می توان میزان سودمندی داده مورد حمله قرار گرفته را با کیفیت ادراکی آن اندازه گیری نمود و مقدار از بین رفتن علامت نهان نگاری را می توان با معیارهای از قبیل احتمال از دست رفتن، احتمال خطای بیتی، یا ظرفیت کانال، اندازه گیری کرد. یک حمله ممکن است در شکست یک طرح نهان نگاری موفق شود اگر آنرا فراتر از محدوده قابل تحمل نهان نگاری تحریف کند [20]. کلاس گسترده ای از حملات موجود را می توان به گروههای مقابل اصلی تقسیم نمود: حملات حذف، حملات هندسی، حملات رمز نگاری.[21]
حملات حذف
این حملات سعی دارند تا علامت نهان نگاری را از اثر مرتبط با آن تضعیف و یا به طور کامل حذف کنند، بطوریکه اثر اصلی پس از حمله هنوز هم قابل استفاده باشد که این امر بی فایده هم نیست. بعضی از حملات تا آنجا که ممکن است به کیفیت علامت نهان نگاری آسیب می رسانند و این در حالی است که کیفیت داده ی مورد حمله قرار گرفته به اندازه کافی خوب می باشد. فشرده سازی با اتلاف یکی از همین حملات است. در بعضی دیگر از حملات ، حمله را با پیش بینی علامت واترمارک انجام می پذیرد. این حمله ممکن است با تفریق نسخه متوسط فیلتر شده از خود تصویر واترمارک شده انجام بشود. سپس علامت نهان نگاری پیش بینی شده از تصویر نهان نگاری برداشته می شود، نسخه متوسط فیلتر شده از داده ی واترمارک شده تولید می گردد. نوع دیگر حمله زمانی برای حمله کننده امکان پذیر است که تعداد زیادی از کپی یک مجموعه داده موجود باشند، و هر کدام با یک علامت نهان نگاری متفاوت امضا شده باشند. در این مورد، زمانی یک حمله می تواند موفق باشد که متوسط تمام نسخه ها بدست آورد و یا تنها بخش کوچک از هر یک از نسخه های مختلف در نظر گرفته بگیرد.
حمله هندسی
حملات هندسی از تحریف های خاص به فیلم ها و تصاویر از جمله عملیاتی مثل دوران، تغییر اندازه ، انتقال و غیره... تشکیل شده اند. برخلاف حملات حذف، در واقع حملات هندسی علامت واترمارک جایگذاری شده را حذف نمی کنند، اما تلاش دارند تا با تغییر شکل تابع آشکارساز علامت واترمارک با اطلاعات جایگذاری شده، هماهنگ سازی کنند. اگر هماهنگ سازی بطور کامل انجام بگیرد، اطلاعات واترمارک جاسازی شده را می توان بازیافت نمود. با این حال، پیچیدگی فرایند هماهنگ سازی مورد نیاز ممکن است از حد واقع بینانه بزرگتر باشد
حمله رمزنگاری
حملات رمزنگاری می خواهند روش های امنیتی در طرح نهان نگاری را بشکنند و یک راه برای حذف اطلاعات واترمارک جایگذاری شده را پیدا کنند و یا یک علامت نهان نگاری فریبنده را جاسازی کنند جستجو برای اطلاعات محرمانه تعبیه شده یکی از این روشها می باشد. حمله دیگر در این گروه حمله اوراکل نامیده می شود، که می تواند برای تولید سیگنال های نهان نگاری نشده هنگامی که یک دستگاه آشکارساز علامت نهان نگاری وجود دارد، استفاده شود. پیچیدگی محاسباتی بالا برای مهاجمان باعث شده تا استفاده از این حملات در نهان نگاری محدود باشد.
2-1-9 ) مزایا و معایب نهان نگاری دیجیتالی

user8332

2-1-2-3 حمله ی مدت زمان تورمی ........................................................................... 19
3-1-2-3 حمله بر علیه i802.11 ................................................................................. 19
4-1-2-3 حمله بر علیه گره های به خواب رفته ........................................................ 19
5-1-2-3 حملات لایه ی MAC کامل ...................................................................... 19
2-2-3 مقابله در لایه ی MAC ................................................................................................... 20
1-2-2-3 شناسایی شنود آدرس MAC ..................................................................... 20
2-2-2-3 محافظت از فریم های کنترلی و مدیریتی از طریق رمز نگاری ............. 20
3-2-2-3 تعمیر پروتکل ................................................................................................... 21
4-2-2-3 پازل رمز نگاری شده (کاربر) ......................................................................... 21
5-2-2-3 سایر راه حل های رمز نگاری نشده ............................................................. 21
3-3 حملات DOS به شبکه های 802.11، شامل لایه ی MAC و لایه های بالاتر ............... 22
1-3-3 اقدامات متقابل ...................................................................................................................... 23
1-1-3-3 فیلترینگ ........................................................................................................... 23
2-1-3-3 سیستم های شناسایی نفوذ ........................................................................... 23
4-3 اقدامات متقابل در لایه ی MAC با استفاده از لایه ی فیزیکی .............................................. 23
1-4-3 شناسایی ایستگاه از طریق ویژگی های سیگنال ............................................................ 24
4- نتیجه گیری ................................................................................................................................................ 25
5- مراجع ............................................................................................................................................................ 27
1- تشریح مسئله
ظهور شبکه های بی سیم، مجموعه ای از مشکلات امنیتی را به همراه آورد. سهولت استفاده و قیمت های پایین شبکه های مبتنی بر 802.11 سبب گسترش وسیع استفاده از آن شده است، اما در گسترش شبکه های بی سیم، در درجه ی اول باید آسیب پذیری های مربوط به دسترسی غیر مجاز و نقض محرمانگی رسیدگی گردد]2 [. واسط انتقال که توسط همه ی کاربران شبکه به اشتراک گذاشته می شود، راهی جذاب برای حملات به سرویس های بی سیم را ارائه می کند]2,8,9[. شبکه های بی سیم به دلیل طبیعت داده پراکنی خود، نسبت به حملات DOS آسیب پذیرند. حملات DOS گونه از حملات هستند که قابلیت دسترسی را هدف قرار می دهند و تلاش می کنند از دسترسی کاربران مجاز به شبکه جلوگیری نمایند]4[.

شکل SEQ تصویر * ARABIC 1- دیاگرام داده پراکنی شبکه های بی سیم
تجهیزات تخصصی و یا مهارت های بالای خاصی برای از کار انداختن شبکه های بی سیم از طریق حمله ی DOS نیاز نیست، تعداد زیادی آسیب پذیری در 802.11 وجود دارد که در سال های اخیر به صورت تجربی نشان داده شده است]4[.
1-1 انواع فریم در شبکه های 802.11]4[
سه نوع فریم (بسته) در شبکه های 802.11 وجود دارد: فریم های مدیریتی، کنترلی و داده. هر نوع فریم شامل زیر فریم هایی نیز می شود. فریم های مدیریتی برای مدیریت شبکه و پذیرش کنترل، به کار گرفته می شوند، فریم های کنترلی برای کنترل دسترسی و فریم های داده برای حمل داده به کار می روند. در حملات DOS از فریم های مدیریتی خاصی استفاده می گردد]4[. بنابراین در بین این سه نوع فریم، فریم های مدیریتی بیشتر مورد بررسی قرار خواهند گرفت.

شکل SEQ تصویر * ARABIC 2 - نمایش لایه های OSI در فریم 802.11

شکل SEQ تصویر * ARABIC 3- انواع فریم ها در 802.11
2-1 تقسیم بندی شبکه های 802.11
شبکه های بی سیم به طور کلی به دو دسته تقسیم می شوند : شبکه های مبتنی بر زیر ساخت (Wlan, Cellular net,…) و شبکه های بدون زیرساخت (ad-hoc net) ]2[. شبکه های سیار ad-hoc دارای معماری شبکه ای خود سازماندهی شده می باشند. این حالت زمانی رخ می دهد که مجموعه ای از گره های سیار، توسط رابط شبکه ی بی سیم، یک شبکه ی موقتی بدون هیچ زیرساخت و یا مدیریت متمرکز ایجاد نمایند. بر اساس تعریف IETF (Internet Engineering Task Force) ]1[، شبکه های بی سیم ad-hoc سیستمی خودگردان از روتر های سیار هستند که از طریق پیوند های بی سیم به یکدیگر متصل شده اند]1[. توپولوژی شبکه های بی سیم ممکن است به دفعات و بدون پیش بینی تغییر کند]1[.

شکل SEQ تصویر * ARABIC 4 - شبکه های مبتنی بر زیر ساخت (تصویر بالا) و شبکه های بدون زیرساخت (تصویر پایین)
1-2-1 شبکه های بدون زیرساخت
خصوصیات شبکه های ad-hoc (توپولوژی پویا، بدون زیرساخت بودن، گنجایش پیوند های متفاوت و...) ریشه ی بسیاری از مسائل هستند. پهنای باند محدود، انرژی محدود، هزینه بالا و امنیت، برخی از مشکلاتی هستند که اینگونه شبکه ها با آن مواجه می شوند]1[. حملات DOS تلاش می کنند تا منابع انرژی اندک این شبکه ها را مصرف کنند]1[. به دلیل اینکه منابع انرژی شبکه های ad-hoc محدود است، استفاده از راه های سنگین مانند PKI (Public Key Infrastructure) موثر نیستند]1[. به دلیل خصوصیت های ویژه ی شبکه های ad-hoc، مسیر یابی، جنبه ای مهم در این شبکه ها محصوب می گردد. بین گره های شبکه امکان وجود چندین راه مجزا وجود دارد، در نتیجه مسیریابی چند مسیره می تواند به صورت آماری، محرمانگی تبادل پیام ها را بین منبع و مقصد بالا ببرد. ارسال داده های محرمانه از طریق یک مسیر، به حمله کننده این امکان را می دهد تا تمام داده ها را دریافت کند، اما ارسال آن به صورت چند قسمتی در مسیر های متفاوت، استحکام محرمانگی را بالاتر می برد، به دلیل اینکه این کاملا غیر ممکن است که، تمام قسمت های پیامی را که تقسیم شده و در مسیر های متفاوت موجود بین منبع و مقصد ارسال شده را به دست آورد]1[. با توجه به ویژگی ها، شبکه های بی سیم بدون زیر ساخت علاوه بر نیاز به غلبه بر مسائلی که با آن روبرو می گردد باید برای مقابله با حملات DOS احتمالی نیز آمادگی داشته باشد، و عدم وجود زیر ساخت در این زمینه مسائلی را پیش خواهد آورد.
2-2-1 شبکه های مبتنی بر زیرساخت
در شبکه های مبتنی بر زیر ساخت، تمام AP ها (نقاط دسترسی) فریم های beacon را در فاصله های زمانی ثابتی ارسال می کنند. کاربران برای شناسایی AP هایی که در محدوده ی آن ها هستند به بسته های beacon گوش می دهند. به همین ترتیب فریم های درخواست Prob نیز توسط ایستگاه ها (گره ها) به طور مداوم برای جستجوی شبکه های بی سیم موجود تولید می گردند. ایستگاه ها به وسیله ی آدرس MAC خود شناسایی می شوند. هنگامی که یک AP فریم Prob را دریافت می کند، با فریم Prob دیگر پاسخ آن را ارسال می کند، که بسیار شبیه فریم beacon بوده و شامل اطلاعات مورد نیاز موجود در BSS (Basic Service Set) است. تنها تفاوت آن در این است که beacon شامل نقشه ی نشانه گذاری ترافیک (Traffic Indication Map – TIM) می باشد. TIM نشان می دهد که برای کدام یک از ایستگاه هایی که جهت صرفه جویی در مصرف انرژی به خواب رفته اند، بسته هایی در بافر AP در انتظار است. بعد از شناسایی یک BSS موجود، یک ایستگاه باید برای برخورداری از امتیازات بیشتر توسط AP احراز هویت گردد. بنابراین درخواست ها و پاسخ های احراز هویت تبادل می شوند. زمانی که سیستم احراز هویت باز (بدون احراز هویت – آزاد) جایگزین کلید اشتراک گذاری شده در WEP (Wired Equivalent Privecy) شده باشد، احراز هویت به دست آمده ضعیف است و پس از آن نیاز است تا توسط 802.11i تکمیل گردد. یک ایستگاه می تواند توسط چند AP احراز هویت شده باشد، اگرچه باید در یک زمان فقط با یک AP در ارتباط باشد. پس از احراز هویت، فریم درخواست ها و پاسخ های برقراری ارتباط برای ایجاد ارتباط تبادل می شوند]4[.
3-1 فریم های نقض احراز هویت
فریم های قطع احراز هویت، فریم هایی هستند که برای بازگشت به حالت اول احراز هویت نشده، مرتبط نشده، تبادل می گردند. فریم های قطع ارتباط نیز برای بازگشت به حالت احراز هویت شده، مرتبط نشده، به کار می روند. هیچ کدام از فریم های مدیریتی از طریق رمزنگاری محافظت نمی گردند، در نتیجه هر ایستگاهی می تواند چنین فریم هایی را ارسال کند]4[.
4-1 دسترسی به کانال
802.11 DCF (Distributed Coordination Function) یک مکانیسم دسترسی به کانال بر پایه ی CSMA/CA است. در حالت عادی ایستگاه ها، در حالت دریافت قرار دارند، به واسطه ی بسته های دریافتی در صف انتقال یک ایستگاه، به حالت ارسال، تغییر حالت داده و یک مقدار عقب کشیدن (backoff) تصادفی که توسط مقدار متغیر خاص ایستگاه CW (Contention Window)، محدود شده، انتخاب کرده و شروع به اتصال به کانال می کند. ماژول CCA (Clear Channel Assessment) برای تعیین وضعیت کانال به کار می رود . زمانی که CCA اعلام می کند که رسانه ی انتقال، بی کار است، ایستگاه برای مقدار زمانی به اندازه ی DIFS (Distributed Inter-Frame Space) صبر می کند، اگر کانال به اندازه ی DIFS بی کار ماند، ایستگاه (یا AP) اندازه ی backoff خود را برای هر بازه ی زمانی که حس کرد کانال بی کار است، کاهش می دهد. پس از پایان شمارنده ی backoff، فرستنده بسته های RTS (Request-To-Send) را برای گرفتن کانال و اعلام آمادگی برای آغاز ارسال به گیرنده، ارسال می کند. دریافت کننده با یک بسته ی CTS (Clear To Send) پاسخ ارسال کننده را می دهد، سپس فرستنده فریم های داده را ارسال می کند. استفاده از فریم های RTS/CTS در 802.11 اختیاری است و فریم های داده می توانند بدون استفاده از آن ها، ارسال شوند. در این تبادل، گیرنده و فرستنده، زمانی به اندازه ی SIFS (Short Inter-Frame Space)، برای شروع ارسال فریم صبر می کنند، اگر ارسال با شکست مواجه شود، اندازه ی فعلی CW دو برابر شده و فرستنده سعی می کند با تکرار کامل زنجیره، بسته را مجددا ارسال کند]4[.

شکل SEQ تصویر * ARABIC 5 - نمودار زمانی انتظار

شکل SEQ تصویر * ARABIC 6 - نمودار زمانی ارسال فریم
هر فریم شامل یک فیلد مدت زمان برای تعیین پیش بینی مدت زمان (بر اساس میکرو ثانیه) پایان موفق دست دهی در حال انجام است که NAV (Network Allocation Vector) را در هر یک از ایستگاه های همسایه به روز می کند. دسترس کانال تا انقضای NAV به تعویق می افتد]4[.

شکل SEQ تصویر * ARABIC 7- انتظار برای دسترسی به کانال
5-1 PLCP
فریم های MAC در 802.11، توسط هدر PLCP (Physical Layer Convergence Protocol) کپسوله می شوند. فریمی که با مقدمه ی PLCP آغاز می شود، شامل یک فیلد sync است، که مدار شناسایی انرژی ، که تمایز بین نویز یا مداخله و تداخل را در یک انتقال فریم موجود نشان می دهد را، راه اندازی می کند. این فریم ها برای هماهنگ سازی نمادی گیرنده به کار رفته و شامل فیلد SFD (Start FrameDelimiter) هستند، که محل حقیقی شروع هدر PLCP را مشخص می کند. PLCP شامل فیلد زیر است: سیگنال، سرویس، طول و CRC (Cyclic Redundancy check) که در طول هدر PLCP محاسبه می شود. فریم MAC شامل یک CRC جداگانه که روی فریم MAC محاسبه شده است، می باشد]4[.

شکل SEQ تصویر * ARABIC 8 - فریم PLCP
6-1 کانال های 802.11
802.11 b/g از 11 کانال همپوشان (فقط 3 کانال همپوشانی ندارند) در باند 2.4 گیگاهرتز ISM (Industrial,Scintific,Medical) در کانادا و آمریکا استفاده می کند (در ژاپن از 14 کانال، فرانسه 4 کانال، اسپانیا 2 کانال و 13 کانال در سایر نقاط اروپا استفاده می کنند.)]4[.

شکل SEQ تصویر * ARABIC 9- کانال ها در 802.11
7-1 احراز هویت و دست دهی چهار طرفه
در شبکه های محلی بی سیم به وضوح شناخته شده است، که احراز هویت ایستگاه ها با آدرس های MAC آن ها، از امنیت برخوردار نیست، به این دلیل که یافتن آدرس های مجاز، و تغییر MAC به آن آدرس، برای حمله کننده کار ساده ای است]4[.
WEP (Wired Equivalent Privacy) از آغاز تصویب استاندارد 802.11 بخشی از آن بوده است و احراز هویت از طریق کلید اشتراک گذاری شده را فراهم می سازد. در ژوئن 2004، IEEE استاندارد امنیتی 802.11i را تایید کرد که، ویژگی های قبلی WEP را که ضعف های امنیتی شدیدی داشت، به روز نمود. 802.11i با به کار گیری دست دهی چهارگانه، احراز هویت متقابل ایجاد می کند و یک کلید مخفی اشتراک گذاری شده برای محافظت از فریم های داده در نشست های ارتباطات پس از آن، تولید می نماید]4[.
در پروتکل 802.11i سه طرف دیگر وجود دارد، درخواست کننده (ایستگاه)، احراز هویت کننده (AP) و سرور احراز هویت (مانند سرور RADIUS). اگر کلید اشتراک گذاری شده از قبل تنظیم یا ذخیره نشده باشد، ایستگاه و سرور احراز هویت یکی از پروتکل های احراز هویت دو طرفه را در چهارچوب EAP (Extensible Authentication Portal) برای تولید MSK (Master Session Key) جهت استفاده در دست دهی چهار طرفه اجرا می کنند. این پروتکل معمولا به عنوان امنیت لایه ی انتقال EAP انتخاب می شود (EAP-LTS) (جانشین پروتکل شناخته شده ی SSL). در اجرای EAP-TLS، AP به عنوان تقویت کننده (رله) عمل می کند و نشانه های 8 بیتی بسته ها، برای پیگیری درخواست ها و پاسخ ها به کار می روند]4[.
دست دهی چهار طرفه فقط زمانی بین ایستگاه و AP اجرا می شود که کلید اصلی به صورت ایمن از سرور احراز هویت به AP منتقل شده باشد. در ابتدا AP و ایستگاه، هر دو کلیدی مخفی که PMK (Pairwise Master Key) نامیده می شود، بر اساس MSK تولید می نمایند، سپس اطمینان حاصل می کنند که شریک دیگر کلید PMK مشابه را در دست دهی به کار می برد. در پایان هر دو شرکت کننده یک PTK (Pairwise Transient Key) مشتق شده، برای به کارگیری در نشست داده ی فعلی تولید می کنند. PTK همچنین می تواند از روی کلید از پیش اشتراک گذاری شده (PSK) تولید شود، به شرطی که ایستگاه و AP به این شکل تنظیم شده باشند. تا زمانی که دست دهی به صورت موفقیت آمیزی تکمیل نگردد، هیچ بسته ی داده ای مجاز به ارسال نیست]4[.

شکل SEQ تصویر * ARABIC 10 - احراز هویت گره (منبع: http://www.cisco.com)
2- اهداف و کاربرد موضوع
در سال های اخیر، به دلیل گسترش بهره گیری از شبکه های کامپیوتری در زمینه های گوناگون، راه های نوینی برای دسترسی به این تکنولوژی ارائه و استفاده شده اند. شبکه های سیمی به صورت گسترده در محیط های اداری و تجاری استفاده می شوند. این گونه شبکه ها نیاز به پیاده سازی و پشتیبانی داشته و اجرای چنین ساختاری نیاز به هزینه های بالایی دارد، بدون در نظر گرفتن هزینه ی کابل های شبکه، نیاز به تجهیزات گوناگونی از قبیل داکت، پریز، رک، سوئیچ و ... و همچنین نصب تمام این تجهیزات می باشد. بدین دلیل که شبکه های سیمی از سرعت بسیار بالاتر، امنیت بیشتر، کیفیت مناسب و... نسبت به شبکه های بی سیم برخوردارند، برای محیط های کاری که نیاز به چنین شبکه هایی دارند، بسیار مناسب هستند. اما در چند سال اخیر نیازمندی های جدیدی مانند برخورداری از شبکه ی سیار و... مطرح گردیده است که راه را برای تکنولوژی های جدید تری هموار میسازد، علاوه بر این ها، کاربران خانگی نمی توانند هزینه های بالای پیاده سازی و پشتیبانی از شبکه های سیمی را متقبل گردند، درنتیجه با این اوصاف شبکه های بی سیم با پیاده سازی و پشتیبانی آسان و هزینه ی پایین انتخاب بسیار مناسبی به نظر می آیند. با ازدیاد روز افزون شبکه های بی سیم و پوشش شهر ها با امواج رادیویی این شبکه ها، هر روزه آسیب پذیری های جدیدی در این شبکه ها کشف می گردد. مهمترین آسیب پذیری شبکه های بی سیم، ضعف آنها در حملات DOS می باشد. این گونه حملات می توانند به راحتی و توسط مبتدی ترین افراد، به سادگی شبکه های بی سیم را از پای درآورند. با توجه به افزایش این گونه حملات و تولید روز افزون راه های ایجاد و تولید این گونه حمله ها، نیاز است تا برای مقابله و کاهش اثرات آن ها راه کارهایی قابل اجرا و قطعی ایجاد شوند. از زمان ارئه ی تکنولوژی های بی سیم، ارائه ی راه کارهای مقابله با حملات DOS جزء جدایی ناپذیر تحقیقات محققان و سازمان های دولتی و خصوصی بوده است. با وجود تمام این تحقیقات هنوز نمی توان به طور قطع راه کاری به عنوان بهترین شیوه ی موجود پیشنهاد نمود. برای رسیدن به نقطه ای که بتوان به جرات شبکه ی بی سیمی امن ارائه کرد، تحقیقات بسیاری نیاز است. یکی از ابتدایی ترین قدم ها، پیاده سازی و آزمایش راه های ارائه شده تا کنون و بررسی عیوب، نقاط ضعف و قوت آنها است.

شکل SEQ تصویر * ARABIC 11 - کاربرد شبکه های بی سیم و سیمی
3- مسائل، مشکلات و راه حل های ارائه شده
یکی از اصلی ترین خطرات امنیتی شبکه های بی سیم حملات انسداد ( پارازیت ) است]2[. چنین حملاتی زیر مجموعه ای از حملات DOS به شمار می آید ]2,10,11,12[ و یکی از خطر ناکترین آن ها محسوب می گردند]2[، به این دلیل که با وجود معماری فعلی شبکه های بی سیم، فعالیت های محدودی وجود دارد که می توان برای غلبه بر حملات انسداد انجام داد]2[. حملات DOS که بر اساس مسدود کننده انجام می شوند، بر روی جلوگیری از برقراری ارتباط گره های شبکه متمرکز می گردند]2[، به عبارت دیگر حملات انسداد به معنای مسدود نمودن کانال ارتباطی با مقصود جلوگیری از جریان اطلاعات می باشد]2[.
1-3 حملات انسداد
یک مسدود کننده (پارازیت دهنده) موجودیتی است که به صورت هدفمند تلاش می کند که در ارسال و دریافت فیزیکی تداخل ایجاد کند. یکی از پر کاربرد ترین الگوریتم ها برای مقابله با حملات انسداد، تغییر کانال ارتباطی می باشد]2,13[.
حملات پارازیت را می توان به دو دسته تقسیم بندی نمود، مسدود نمودن (ایجاد پارازیت در) لایه ی فیزیکی و نادیده گرفتن مقررات لایه ی MAC ]2[. انسداد در لایه ی فیزیکی، شامل تولید پارازیت های ثابت در رسانه ی ارتباطی شبکه های بی سیم (هوا) به منظور ناتوان ساختن گره های تحت نفوذ از شرکت در هرگونه فعالیت های بیشتر شبکه است]2[. حملات انسداد می توانند با پیروی نکردن از پروتکل های زیر لایه ی MAC نیز پیاده سازی شوند. برای این منظور مسدود کننده ها می توانند از نفوذپذیری های پروتکل های 802.11 b، و g در شبکه ی بی سیم سوء استفاده نمایند]2,12,14[.
1-1-3 تقسیم بندی کلی حملات انسداد
به طور کلی یکی از چهار روش زیر برای انسداد دنبال می شود]2,15[:
ثابت: این نوع مسدود کننده به صورت متوالی بیت های تصادفی داده را روی کانال ارسال می کند.
فریبنده: این نوع مسدود کننده بسته های معتبر را با سرعت بسیار بالا به گره های نزدیک خود ارسال می کند، به این ترتیب گره های معتبر به اشتباه مسدود کننده را یک گره قانونی و معتبر می پندارند.
تصادفی: این نوع مسدود کننده ها بین حالت خواب و ارسال پارازیت متناوبا تغییر حالت می دهند.
واکنشی: این نوع حملات مسدود کننده، فقط زمانی حمله می کنند که در کانالی که به طور مداوم مورد پویش قرار می دهند، متوجه برقراری ارتباط شوند.
صرفنظر از نوع مسدود کننده ای که به کار گرفته شده است، حملات پارازیت سبب ایجاد پارازیت و تداخل سیگنال کافی، که برای ایجاد ازدحام در شبکه ی بی سیم منتهی می گردد، می شود. نتیجه می تواند قطع کامل خدمات باشد. بیشتر این عملیات بر روی باند های بدون نیاز به مجوز 2.4 گیگاهرتز و 5.2 گیگاهرتز که هر گره ای بدون نیاز به تایید قبلی می تواند از آن استفاده کند، انجام می شود. برخی از مسدو کننده های رادیویی از انرژی زیادی استفاده می کنند یا از تقویت کننده برای تقویت سیگنال هایشان بهره می برند، تا انرژی کافی را حتی برای آسیب رسانی به قطعات الکترونیکی نقاط دسترسی و ناتوان ساختن، تولید نمایند]2[، این امر حتی با ماندن در محدوده و مرز مجاز تولید حداکثر 4 میلی وات انرژی (طبق دستورالعمل های شبکه های بی سیم آمریکا ]2,16[ توسط تقویت کننده ها، امکان پذیر است. این ویژگی های حملات پارازیت، آن ها را تبدیل به ترسناکترین نوع حملات DOS در شبکه های بی سیم نموده است]2[.

شکل SEQ تصویر * ARABIC 12- حملات انسداد در شبکه های بدون زیرساخت
حملات DOS در لایه ی فیزیکی عموما با نام انسداد شناخته می شوند ]23,24,4[. این حملات می توانند با توجه به اهداف (مثلا بخش خاصی از مقدمه ی فریم یا فریم کامل)، زمان بندی (مانند مستمر، دوره ای، تصادفی و یا واکنشی) و بودجه ی انرژی (به عنوان مثال کم و زیاد)، طبقه بندی شوند]4[.
2-1-3 تقسیم بندی حملات انسداد
در اینجا حملات DOS لایه ی فیزیکی با توجه به این ویژگی ها طبقه بندی می گردند]4[.
1-2-1-3 حمله با منابع نا محدود (RUA)]4[
اگر مسدود کننده، منابع تقریبا نا محدودی داشته باشد (مانند انرژی، قدرت، پهنای باند)، می تواند قدرت سیگنال را بر روی هر گیرنده ای به طور مستمر و در محدوده ی فرکانس وسیع بالا نگاه دارد. در این گونه حملات انسداد، تمام دستگاه های بی سیم موجود در محدوده ی موثر و پهنای باند مسدود شده، تا زمانی که حمله ادامه داشته باشد، مسدود می گردند. (نمونه ی این گونه حملات انسداد، در جنگ جهانی دوم گزارش شده بود). با این وجود، این امکان پذیر است که یک گیرنده را با سیگنالی خیلی ضعیف تر از توان سیگنال انتقال یک فریم مجاز، مختل نمود.
2-2-1-3 حمله ی مقدمه ]4[
با ارسال مستمر یک الگوی SYNC یک مسدود کننده می تواند به طور موثر از همگام سازی یک ایستگاه گیرنده، با انتقالات هر ایستگاه دیگری جلوگیری کند]4,23[. این نشان می دهد که اینگونه مسدود کننده می تواند، سبب از دست رفتن قابل توجه فریم ها شود، حتی با وجود این که توان دریافت شده ی آن سه برابر کمتر از توان دریافتی آن برای ارسال یک فریم مجاز باشد. بعلاوه، اگر حمله ی مقدمه در مدل خاموش/روشن دوره ای، پیاده سازی شود، واحد AGC توسط مسدود کننده فریب می خورد، که این سبب از دست رفتن فریم به دلیل خطا های بیتی می گردد.
3-2-1-3 حمله ی SFD ]4[
یک الگوی SFD ابتدای هدر واقعی PLCP را منتشر می کند. اگر گیرنده الگوی SFD ارسال شده توسط مسدود کننده را قبل از الگوی SFD فرستنده ببیند، شروع به پردازش بیت های در حال آمدن، بر طبق الگوی SFD با ترتیب غلط، می کند، که سبب تولید خطای CRC در هدر PLCP و فریم MAC می شود(فیلد های PLCP مانند طول و CRC از روی نمونه های غلط ایجاد شده اند).
4-2-1-3 حملات واکنش ]4[
ارسال مستمر، منابع انرژی مسدود کننده را خالی می کند. یک روش مصرف انرژی کارآمد در انسداد، انسداد واکنشی است. در این روش، مسدود کننده منفعلانه، تا زمانی که یک انتقال فریم احساس کند، به مانیتور کردن کانال می پردازد. در صورت شناسایی ارسال فریم در حال انجام، مسدود کننده شروع به ارسال سیگنال های مداخله، برای خراب کردن انتقال فریم در حال انجام می کند]4,24[. به همین ترتیب، هنگامی که مسدود کننده شروع یک دست دهی DCF در حال رخداد را شناسایی می کند، می تواند بدون نیاز به شناسایی یک انتقال در حال وقوع، سیگنال های مداخله را تولید نماید. شانس انسداد در تمام مراحل دست دهی وجود دارد.
5-2-1-3 حمله ی HR (Hit and Run) ]4[
اگر ایستگاه مسدود کننده به صورت مستمر، سیگنال های انسداد ارسال کند، مصرف انرژی بالایی خواهد داشت، همچنین یافتن چنین ایستگاهی ساده خواهد بود. حال آنکه اگر سیگنال های انسداد به صورت دوره ای و یا تصادفی، خاموش و روشن شوند، مصرف انرژی چنین ایستگاهی کمتر شده و شناسایی و پیدا کردن آن دشوارتر خواهد شد]4,24[.
6-2-1-3 حمله ی نماد ]4[
فریم های 802.11 و b802.11 شامل هیچ گونه طرح FEC (Forward Error Correction) نمی باشد. در نتیجه، ایجاد خطا در نماد سیگنال، تمام فریم را غیر قابل استفاده خواهد کرد. مانند حملات واکنشی در طول رخداد یک انتقال، مسدود کننده یک سیگنال قوی برای طول مدت یک نماد سیگنال، ارسال می نماید و می تواند در نابود کردن تمام فریم موفق باشد.
7-2-1-3 حمله ی به انحصار کشیدن ]4[
حمله کننده می تواند با ارسال یک فریم کوتاه در هر دوره ی SIFS برای به انحصار در آوردن کانال تلاش کند، اگرچه تعداد فریم های مورد نیاز برای قطعی کامل بسیار زیاد است]25[. (برای دوره های SIFS 20 میکرو ثانیه، 50.000 بسته در ثانیه مورد نیاز است.)
حملات SFD و مقدمه، در درجه ی اول، بیت های مقدمه را هدف قرار می دهند، اما هر دوی آن ها بر روی بیت هایی که به دنبال مقدمه می آیند نیز تاثیر می گذارند. حملات SFD و مقدمه هر دو می توانند از هر استراتژی زمانی بهره ببرند (مانند واکنشی، دوره ای، مستمر و تصادفی). از طرف دیگر حملات واکنشی، HR، نماد و به انحصار کشیدن، می توانند با الگوی SFD و یا SYNC پیاده سازی شوند. از این رو، با توجه به ویژگی های در هم تنیده ی حملات لایه ی فیزیکی ذکر شده، طبقه بندی بیشتر این حملات معنی دار نیست]4[.
3-1-3 شناسایی حملات انسداد
پارامتر های ذیل برای شناسایی حملات انسداد به کار می روند]2[:
نسبت سیگنال به نویز (SNR): SNR نسبت انرژی سیگنال به انرژی پارازیت موجود در سیگنال دریافتی است. SNR بالاتر نشان دهنده ی کارایی بهتر شبکه است.
نسبت تحویل بسته (PDR): نسبت تعداد بسته هایی که به صورت موفقیت آمیزی به مقاصد مورد نظر تحویل شده اند به تعداد کل بسته های ارسال شده از گره.
معمولا مجموعه ی ترکیبی از متریک های نشان دهنده ی SNR و PDR به کار می روند تا مشخص گردد که یک گره مسدود شده یا فقط یک خطا در آن رخ داده است.
4-1-3 مقابله با حملات انسداد
رویکرد های مقابله با حملات پارازیت، سه گام ذیل را شامل می گردند]2[:
1- شناسایی حمله: شناسایی حمله روندی است که در آن مکانیزم شناسایی تعیین می کند آیا سیستم تحت تاثیر یک حمله است یا خیر. شناسایی می تواند در دو جایگاه انجام شود]2, 17[: لایه ی MAC و لایه ی فیزیکی.
شناسایی در لایه ی MAC:
پروتکل های بی سیم، به ویژه آن هایی که بر پایه ی معماری 802.11 هستند، از CSMA-CA ]2,18[ برای برقراری ارتباط قابل اطمینان در شبکه استفاده می کنند. برای اینکه CSMA به درستی عمل کند، کانال باید برای گره در زمانی کمتر از یک حد آستانه قابل دسترس باشد. حد آستانه می تواند هم به صورت تئوری و هم به صورت تجربی تنظیم شود. اگر در کانال زمان دسترسی به طور مداوم و مکرر از حد آستانه فراتر رود، گره اینگونه تصور می کند که یک حمله ی DOS رخ داده است]2[.
شناسایی در لایه ی فیزیکی: در حملات DOS بر اساس مسدود کننده، SNR پارامتری عمده برای تشخیص یک حمله است. SNR خیلی کم، نشان دهنده ی احتمال وجود یک حمله ی DOS است. برای عملکرد صحیح این نوع از شناسایی، هر دستگاه باید SNR را در فواصل منظم نمونه سازی کند تا دیدگاهی مناسب از SNR در حالت طبیعی فعالیت شبکه ی بی سیم به دست آید]2[.
2- کاهش اثرات حمله:
بعد از اینکه شناسایی حمله انجام شد، مکانیسم کاهش اثرات حمله برای غلبه بر تاثیرات حمله انجام می گردد]2[.
3- جلوگیری از حمله:
این اقدامات برای جلوگیری از رخداد یک حمله در شبکه استفاده می شوند]2[.
5-1-3 تکنیک های کاهش اثرات حمله در لایه ی فیزیکی
با بررسی مقالات و تحقیقات اخیر تکنیک های زیر برای کاهش اثرات حملات انسداد حاصل شده است :
تغییر کانال ]2,19,7[
عقب نشینی فضایی ]2,19,7[
استفاده از کرمچاله ها]2,20,7[
نگاشت مناطق مسدود شده]2,21,7[
تکنیک های گسترش طیف ]2,22,7[
نظریه ی بازی]7[
گره های عسل ]2[
1-5-1-3 تغییر کانال]2,7[:
تغییر کانال بر اساس یک مکانیسم گریز طیفی است که در آن، گره ای که زیر حملات انسداد قرار می گیرد، استراتژی کاهش اثرات را با جا به جایی به کانالی دیگر پی خواهد گرفت. در تشخیص یک حمله گره ها، کانال عملیاتی خود را بر اساس یک توالی شبه تصادفی از پیش تعریف شده که به آن ها ابلاغ شده است تغییر می دهند. به منظور بررسی وجود یا عدم وجود گره ها، یک نقطه ی دسترسی مکررا امواج beacon را برای گره های مرتبط ارسال می کند، اگر هریک از آن ها به امواج beacon پاسخ ندادند، نقطه ی دسترسی دستور تغییر کانال را صادر می کند، که به گره های باقی مانده می گوید تا بر روی یک کانال عملیاتی جدید که بر اساس توالی شبه تصادفی از پیش تعیین شده، انتخاب شده، پرش کنند.
2-5-1-3 عقب نشینی فضایی]2,7[:
الگوریتم عقب نشینی فضایی بر اساس گریز فضایی است. نقاط دسترسی اجزای ساکن یک شبکه هستند و ثابت می مانند، اما گره های معمولی مرتبط، از منطقه ی نقطه ی دسترسی فعلی (که در حال حاضر مسدود شده است) به منطقه ی یک نقطه ی دسترسی اضطراری که بر اساس لیست نقاط دسترسی اضطراری، که توسط نقطه ی دسترسی اصلی، در طول ارتباط در طول ارتباط با آن ها داده شده است، تعیین گردیده، نقل مکان می کنند. هنگامی که گره ها از نقطه ی دسترسی فعلی به سمت نقطه ی دسترسی اضطراری حرکت می کنند، در تلاشند تا به نقطه ی دسترسی مسدود شده ی خود متصل شوند. اگر یک ارتباط پیدا شد، گره از حرکت باز می ایستد، در غیر این صورت، به ناحیه ی نقطه ی دسترسی اضطراری حرکت کرده و از طریق یک مکانیسم دست به دست کردن مناسب، با آن ارتباط برقرار می کند.
3-5-1-3 استفاده از کرم چاله ها]2,7[:
در حملات کرم چاله، دو (یا بیشتر) حمله کننده، از طریق یک مکانیسم حمله ی هماهنگ، مانند یک حمله کننده عمل می کنند. مشابه همین مکانیسم، هنگام برقراری ارتباط یک گره مسدود شده با گره ای مسدود نشده از طریق رسانه ی مسدود نشده، برای کاهش اثرات حمله رخ می دهد. رسانه ی مسدود نشده ی اشتراک گذاری شده، مانند کرم چاله عمل می کند.
4-5-1-3 نقشه برداری منطقه ی مسدود شده]2,7[:
این تکنیک بدون تمرکز بر اقدامات متقابل از هر نوعی، بر روی نقشه برداری از منطقه ی مسدود شده، با تعریف یک پروتکل نقشه برداری متمرکز شده است. این روش بر پایه ی پاسخ های در یافت شده از گره هایی که در درازای مرز منطقه ی مسدود شده قرار دارند، می باشد. در این شیوه هدف کاهش اثرات مسدود کننده با تعریف و ایزوله نمودن منطقه ی مسدود شده و سپس تلاش برای تعیین راه مسیریابی جایگزین برای بسته های داده می باشد.
5-5-1-3 تکنیک های طیف گسترده]2[:
سیستم های قدیمی تلاش می کنند تا به اجبار بیشترین میزان اطلاعات را بر داخل کمترین میزان پهنای باند موجود وارد نمایند. فرکانس مسدود کننده ی توان بالایی که باند فرکانس این سیستم ها را پوشش می دهند، به راحتی می تواند سیستم را مسدود کنند. در سیستم طیف گسترده، سیگنال، در پهنای باندی به گسترده ترین صورت ممکن پخش می شود. بدین وسیله تشخیص و مسدود نمودن ارتباطات ایجاد شده بسیار سخت خواهد شد. دو نوع تکنیک محتلف طیف گسترده، قابل استفاده می باشد، طیف گسترده ی توالی مستقیم (DSSS) ]2,22,28,29[ و پرش فرکانس گسترده (FHSS) ]2[.
6-5-1-3 نظریه ی بازی]7[:
اخیرا استفاده از تئوری بازی، توجه تحقیقات فراوانی را، در حوزه های مختلف ارتباطات بی سیم به خود جلب کرده است]7[. در این شیوه، اجزای شبکه ی بی سیم، مسدود کننده و نیز ویژگی ها و اجزای آن ها در قالب یک بازی مدل سازی شده و سپس برای پیروزی و یا رقابت در این بازی، به ارائه ی نظریه و فرموله سازی پرداخته می شود. در سال های اخیر بسیاری از مقالات به بررسی و مدل سازی در این زمینه پرداخته اند]7[.
7-5-1-3 گره های عسل]2[:
گره های عسل بر اساس مفهومی شبیه به ظرف عسل شکل گرفته اند. این گره ها تلاش می کنند تا به مسدود کننده ها حمله کنند، در نتیجه قادر خواهند بود تا اطلاعاتی در باره ی حمله و حمله کننده جمع آوری نمایند. اگر یک گره ی عسل حمله ای را تشخیص دهد، به ارسال سیگنال در همان کانال ادامه داده و در همین زمان ایستگاه اصلی را از حمله ای که در شرف وقوع است آگاه می کند تا استراتژی های از پیش تعیین شده ی کاهش اثرات و... را به کار گیرد]2[.
8-5-1-3 سایر استراتژی های موجود]7[:
در این زمینه استراتژی های دیگری نیز معرفی شده اند، یکی از استراتژی ها شامل ساخت یک کانال زمانبندی نرخ پایین در لایه ی فیزیکی به رغم حضور مسدود کننده می باشد]7[. در جایی دیگر پروتکلی مقاوم در برابر پارازیت برای شبکه های بی سیم تک هاپی معرفی گشته است]7[. با توجه به رشد فناوری های بی سیم و تحقیقات وسیعی که در این زمینه انجام می گیرد، در سال های اخیر مقالات بسیاری به بررسی ای موضوعات پرداخته اند و تحقیقات به سرعت در حال رشد و گسترش است.
2-3 حملات در لایه ی MAC ]4[
پروتکل MAC در 802.11 به حمله کننده اجازه می دهد که به طور انتخابی یا کامل، دسترسی شبکه را با تعداد اندکی بسته و مصرف انرژی پایین، از بین ببرد. انتخابی بدین معنی است که حمله کننده می تواند یک ایستگاه منحصر به فرد را هدف قرار دهد و نیازی نیست به تمام شبکه حمله کند. این گونه حملات DOS از یک آسیب پذیری مرکزی اصلی بهره می برند که آن، سهولت شنود آدرس MAC در شبکه های بی سیم است.
1-2-3 تقسیم بندی حملات در لایه ی MAC
1-1-2-3 حملات نقض احراز هویت/نقض برقرای ارتباط ]4[
امنیت از طریق رمزنگاری هنوز برای بسته های مدیریتی در استاندارد 801.11 پیاده سازی نشده است. در نتیجه با گوش دادن به ترافیک شبکه و یاد گرفتن آدرس های MAC ایستگاه ها و AP، یک حمله کننده می تواند با جعل فریم نقض احراز هویت/نقض برقرای ارتباط و ارسال آن، ایستگاه را از شبکه خارج کند. حملات نقض احراز هویت از حملات نقض برقراری ارتباط کارایی بیشتری دارند، به این دلیل که برای ایستگاه، زمان و کار بیشتری نیاز است تا به حالت مرتبط شده برگردد. اگر حمله به طور مداوم تکرار گردد، ایستگاه به طور نا محدود از دسترسی به شبکه منع می شود]4,25[.
2-1-2-3 حمله ی مدت زمان تورمی ]4[
اگر حمله کننده در محدوده ی رادیویی هدف خود باشد، می تواند به صورت مستمر، انتقال اطلاعات هدف را با تولید فیلد مدت زمان بزرگ در RTS، CTS و دیگر فریم های خود، به تعویق بیاندازد. باید به این نکته توجه داشت که در استاندارد 802.11، هر ایستگاه همسایه باید NAV خود را بر طبق مقدار فیلد مدت زمان به روز کند، اما این ویژگی به درستی در اکثر دستگاه های بی سیم، پیاده سازی نشده است ]4,25[.
3-1-2-3 حمله بر علیه i802.11 ]4[
اگر حمله کننده سبب شود که پروتکل i502.11 در برخی نقاط با شکست مواجه شود (مثلا توسط جعل مجموعه های امنیتی مذاکره شده)، نیاز است ایستگاه مجاز برای بازیابی دوباره، پیام های اضافی تبادل کند. اگر زمان بازیابی به اندازه ی کافی بزرگ باشد و ضمنا اجرای دوباره ی حمله امکان پذیر باشد، این یک حمله ی موثر DOS برای یک ایستگاه خاص خواهد بود. همچنین، این امکان وجود دارد که با ارسال پشت سر هم پیام های آغازین جعلی در دست دهی چهارطرفه ی i802.11، حافظه ی ایستگاه را از پای در آورد]4,26[.
4-1-2-3 حمله بر علیه گره های به خواب رفته ]4[
در پروتکل 802.11 ایستگاه ها قادرند برای صرفه جویی در مصرف انرژی به خواب بروند. در این حالت AP فریم ها را برای ایستگاه بافر می کند و به محض دریافت یک پیام رای گیری از ایستگاه، بیدار شده، بسته ها را برای ایستگاه ارسال می کند و آن ها را از بافر خود حذف می نماید. با شنود پیام رای گیری ایستگاه، حمله کننده می تواند سبب حذف پیام هایی که مقصد آن ها، ایستگاه مورد نظر است گردد. همچنین امکان پذیر است تا با جعل پیام های TIM نقطه ی دسترسی (AP)، ایستگاه را قانع کرد که داده ای در انتظار او نیست. یک حمله ی DOS می تواند سبب شود تا ایستگاه از همگامی با AP خارج گردد، در زمان نادرست از خواب بیدار شود و در نتیجه بسته ها را از دست بدهد]4,25[.
5-1-2-3 حملات لایه ی MAC کامل ]4[
حملاتی که تشریح گردید، قادرند برای قطع دسترسی تمام ایستگاه های یک AP تعمیم یابند. حال آنکه حملاتی با کارایی بیشتر در مصرف منابع، برای ایجاد قطعی کامل وجود دارد. حمله کننده می تواند به راحتی AP را مورد هدف قرار دهد و منابع محدود محاسباتی و/یا حافظه ی آن را تمام کند تا دیگر نتواند به هیچ ایستگاه دیگری خدمات دهد.
1- سیل درخواست های Probe ]4[
ایده ی اصلی این است که با ارسال پشت سر هم درخواست های Probe با آدرس های MAC برای مقاصد متفاوت، حجم کار سنگینی به AP تحمیل گردد، تا AP دیگر نتواند به ایستگاه های مجاز خدمت رسانی کند ]4,27[.
2- سیل درخواست های احراز هویت یا ارتباط ]4[
حمله کننده می تواند با ارسال پشت سر هم درخواست های احراز هویت و برقراری ارتباط، منابع AP را هدر دهد. نشان داده شده است که اگر WEP روی AP فعال شده باشد، مجبور است تا بار بیشتری را مدیریت کند و در نتیجه با ترافیک کمتری مسدود می گردد]4,27[. بسیاری از AP ها به درخواست های برقراری ارتباط در حالت اولیه ی خود، پاسخ می دهند. اگر i802.11 پیاده سازی شده باشد، حمله کننده می تواند فضای شناسه ی بسته ی EAP را که فقط 8 بیت طول دارد، با سیل درخواست برقراری ارتباط تمام کند]4,26[.
2-2-3 مقابله در لایه ی MAC ]4[
1-2-2-3 شناسایی شنود آدرس MAC ]4[
یک روش (بدون استفاده از رمزنگاری) برای شنود آدرس MAC، بر اساس فیلد شماره ی توالی (ترتیب) است، که مقدار آن به ازای هر فریم بخش بندی نشده، یکی اضافه می گردد. حمله کننده قادر نخواهد بود که مقدار فیلد شماره ی توالی را جایگزین کند، اگر نتواند عملکرد سیستم عامل کارت بی سیم خود را کنترل کند]4,30,31[. از طریق تحلیل الگوی شماره ی توالی ترافیک بی سیم شنود شده، سیستم شناسایی قابلیت شناسایی شنود آدرس MAC را برای مشخص کردن حملات نقض احراز هویت/نقض برقراری ارتباط دارد]4,30 [.
2-2-2-3 محافظت از فریم های کنترلی و مدیریتی از طریق رمز نگاری ]4[
راه حل رمزنگاری می تواند در مقابل حملات گوناگونی به کار گرفته شود، اما به طور خاص رمزنگاری از طریق کلید عمومی گران بوده و خود می تواند به راحتی هدف حملات DOS قرار بگیرد. برای اینکه حفره ای دیگر برای حملات DOS ایجاد نگردد، کارایی پروتکل های جدید (مانند w802.11) در این زمینه بسیار مهم است. استفاده از رمزنگاری پس از شناسایی وقوع یک حمله ی DOS می تواند یک راه جایگزین باشد، که ارزش تحقیقات آتی را داراست. به منظور گسترش راه حل های رمزنگاری برای فریم های مدیریتی دیگر، باید محدودیت هایی اضافی در نظر گرفته شوند. به عنوان مثال توسعه، مستقیما برای جستجوی درخواست و پاسخ پیاده سازی نمی شود، به این دلیل که موارد لزوم تولید کلید، پیش از تبادل فریم موجود نیستند، تا زمانی که، دو طرف، یک کلید امنیتی بلند مدت را به اشتراک بگذارند.
3-2-2-3 تعمیر پروتکل ]4[
پس از تعریف حملات DOS مربوط به جعل اولین پیام دست دهی در i802.11، یک پروتکل به استاندارد i802.11 پیشنهاد شد که در آخرین بررسی های آن کارگروه به تصویب رسید ]4,26[. موضوع دیگر در مورد تعمیر پروتکل، تبادل در i802.11 است، که در حالت احراز هویت شده/مرتبط شده انجام می شود. نشان داده شده است که از بین بردن سیل درخواست برقراری ارتباط با به کارگیری i802.11 قبل از برقراری ارتباط امکان پذیر می باشد ]4,32[. اما، این نیازمند تغییرات بزرگ در استاندارد است ]4,26[، بنابراین به سادگی می توان گفت تمام تعمیرات پروتکل نمی توانند یک راه حل عملی کوتاه مدت باشند.
4-2-2-3 پازل رمز نگاری شده (کاربر) ]4[
ایده ی اصلی پازل کاربر به شکل زیر است:
هنگامی که یک سرور درخواستی دریافت می کند، یک پازل به کابر توزیع می کند. فقط پس از اینکه تایید گردید پازل به درستی توسط کاربر حل شده است، سرور به درخواست او پاسخ می دهد. در صورتی که سرور تشخیص دهد زیر حملات DOS قرار گرفته است و حملات در حال شدید تر شدن هستند، سختی پازل می تواند بیشتر شود.
استاندارد i802.11 می تواند برای شامل شدن این حفاظت به روز گردد، اگرچه تحقیقات آتی نیاز است تا مشخص شود که آیا امکان پذیر است یک پازل موثر برای شبکه های بی سیم ساخته شود، به طوری که حل آن برای ایستگاه های مجاز با منابع متوسط آسان باشد، اما به اندازه ی کافی برای مسدود نمودن حمله کننده ها که حملات سیل ایجاد می کنند، دشوار باشد.
5-2-2-3 سایر راه حل های رمز نگاری نشده ]4[
با وجود اینکه راه حل های رمز نگاری، راه حل های امیدوار کننده ای برای جلوگیری بعضی از موثرترین حملات DOS ارائه می کنند، آن ها نیازمند به روز رسانی در استاندارد i802.11 هستند. راه حل های زیر بیشتر مختص یک نوع از حملات هستند، اما نیازی به یک تغییر در استاندارد ندارند.
1- به تاخیر انداختن تاثیر درخواست ]4[
اگر تاثیر درخواست های نقض احراز هویت و نقض برقراری ارتباط برای چند ثانیه به تاخیر بیافتد، درخواست می تواند به صورت امنی حذف شود، اگر بسته ای پس از آن دریافت شود. این راه حل یک آسیب پذیری جدید DOS برای ایستگاه های بی سیم سیار ایجاد می کند، و یک محدودیت قابل توجه از دیدگاه عملی به نظر نمی رسد ]4,25[.
2- تعریف تفسیر جدید از فیلد مدت زمان ]4[
چهار نوع فریم کلیدی که شامل مقادیر مدت زمان می باشند، ACK، DATA، RTS و CTS هستند. از آنجایی که قطعه بندی (تکه تکه شدن) تقریبا هیچ وقت در شبکه های 802.11 استفاده نمی شود، فیلد مدت زمان فریم های DATA و ACK که با یک قطعه دنبال نمی شوند، به راحتی می توانند نادیده گرفته شوند. برای فریم RTS، مانند راه حل قبل، ما می توانیم تاثیر فیلد مدت زمان را به تاخیر بیاندازیم و تاثیر آن را اگر بسته های داده ی بعدی دیده نشدند، حذف کنیم. بزرگترین چالش فریم های CTS هستند، بدین دلیل که راه حل استفاده شده برای RTS به صورت مستقیم قابل اعمال نیست که دلیل آن وجود مشکل پایانه های مخفی می باشد. یک راه حل ناکامل می تواند نادیده گرفتن بسته های CTS ایزوله شده برای بخشی از زمان باشد]4,25[.
3- کاهش محدودیت سعی مجدد ]4[
زمانی که یک حد سعی مجدد بالا برای فریم های تصدیق نشده (مانند پیام پاسخ Probe) تعیین می گردد، حملات سیل، آسیب رسان تر می شوند. یک راه حل، تغییر حد سعی مجدد به مقداری کوچکتر به محض شناسایی یک حمله ی DOS، است. اگرچه گزارش شده است که پیاده سازی این راه حل بالاتر از سطح سیستم عامل دستگاه، دشوار است.
3-3 حملات DOS به شبکه های 802.11، شامل لایه ی MAC و لایه های بالاتر ]4[
پروتکل حل آدرس (ARP) یک پروتکل بدون وضعیت است که برای مشخص کردن نگاشت بین آدرس IP و MAC استفاده می شود. از آنجایی که هیچ منبع احراز هویتی در ARP وجود ندارد، حمله کننده می تواند مخزن ARP ایستگاه دیگری را با ارسال پاسخ های ARP غلط، زمانی که آن ها در یک دامنه ی داده پراکنی هستند، مسموم کند. این مشکل به طور منطقی در شبکه های سیمی کاهش پیدا کرده است، در صورتی که در زمینه ی شبکه های بی سیم، نیازمند آنیم تا مشکل را دوباره بررسی کنیم، چرا که دامنه ی داده پراکنی با حضور AP ها بزرگتر شده و شامل شبکه های سیمی و بی سیم می گردد]4,33[.
گونه ای دیگر از حملات DOS نیز به دلیل محدودیت در پهنای باند شبکه های بی سیم در مقایسه با شبکه های سیمی، امکان پذیر می باشد. برای مثال، یک فرد می تواند با ایجاد سیل ICMP ping یا TCP sync از یک شبکه ی سیمی، پهنای باند بی سیم را خالی کند.
1-3-3 اقدامات متقابل ]4[
راه حل قدیمی در مقابله با این حملات لایه های بالاتر، فیلترینگ (برای جلوگیری) و سیستم های شناسایی نفوذ (برای شناسایی) می باشد.
1-1-3-3 فیلترینگ ]4[
ریسک مسموم کردن ARP و حملات سیل می تواند با پیاده سازی فیلترینگ بسته کاهش یابد. یک دیوار آتش بین سوئیچ هایی که AP ها را به یکدیگر متصل می کنند و شبکه ی سیمی، می تواند ترافیک را فیلتر نموده و از حملات ARP که از شبکه های سیمی سرچشمه گرفته اند، جلوگیری کند.
2-1-3-3 سیستم های شناسایی نفوذ ]4[
هنگامی که جلوگیری از حمله امکان پذیر نیست، شناسایی تنها راه دفاع است. این نیازمند آن است اطمینان حاصل گردد که اقدامات دفاعی واقعا کار می کنند]4,33[. سیستم های شناسایی نفوذ ممکن است قادر باشند تا حملات مسموم سازی ARP و همچنین حملات دیگری که از نقض در پروتکل های شبکه بهره گیری می کنند را، با تعداد بیش از اندازه ی پاسخ های ناخواسته شناسایی کنند. با این حال شناسایی بدون واکنش معمولا تاثیر زیادی ندارد.
4-3 اقدامات متقابل در لایه ی MAC با استفاده از لایه ی فیزیکی ]4[
اکثر حملات DOS فقط به این دلیل امکان پذیر هستند که یک حمله کننده می تواند توسط یک آدرس MAC ساختگی تغییر ظاهر دهد. خصوصیات لایه ی فیزیکی مانند قدرت سیگنال و ویژگی های فرستنده را می توان برای تولید اثرانگشت هایی نسبتا قابل اعتماد و دشوار برای جعل، به منظور شناسه ی یک ایستگاه به کار برد ]4,32,34[.

شکل SEQ تصویر * ARABIC 13- تولید کننده ی نرم افزاری سیگنال
1-4-3 شناسایی ایستگاه از طریق ویژگی های سیگنال ]4[
موقعیت یک ایستگاه، با کمی ابهام (به دلیل انحراف ذاتی استاندارد انتشار سیگنال های RF در حدود مقداری میانی)، از طریق اندازه گیری های RSSI (Receive Signal Strength Indicator) از فریم های ارسال شده توسط چند AP، قابل شناسایی می باشد.
اندازه گیری های RSSI از یک ایستگاه مشخص، توسط هر AP، در یک ردگیری سیگنال از یک موجودیت مرکزی، ترکیب می شوند. RSSI خصوصیات مشخصی دارد که آن را قادر می سازد تا به عنوان یک معیار معتبر استفاده شود:
1- جعل ویژگی های RSSI دشوار است.
2- RSSI همبستگی زیادی با مکان فیزیکی ایستگاه دارد.
3- RSSI ایستگاه های ساکن، نسبتا ثابت است.
گزارش شده است که ردیابی سیگنال بر اساس RSSI را می توان به طور قابل اطمینان برای تعریف مکان نسبی ایستگاه به کار برد، و نیز به شرطی که گره ها در مجاورت نزدیکی، نباشند، به صورت فیزیکی بین آنها تمایز قائل شد ]4,34[، این مطلب پتانسیل آن را دارد تا به عنوان دو اقدام متقابل استفاده شود:
1- برای شناسایی و رها کردن زیر مجموعه ی فریم هایی که از همان ایستگاه سرچشمه می گیرند تا از حملات کاهش منابع جلوگیری کنند.
2- برای شناسایی حملات، با مقایسه ی اثر انگشت درخواست های متناقض (احراز هویت و نقض احراز هویت).
باید در نظر داشت که در اینجا هدف تعیین فیزیکی مکان ایستگاه نمی باشد، بلکه هدف متمایز نمودن آن در میان سایرین است.
این تکنیک ها قابلیت این را دارند که فقط واکنش صحیح از حذف فریم های سرچشمه گرفته از ایستگاه متخاصم را ارائه کنند. سایر روش های شناسایی بر اساس تحلیل ردیابی ترافیک، نمی توانند واکنش مناسب را به حملاتی که در آن حمله کننده از آدرس های MAC جعلی استفاده می کند، نشان دهد و هیچ مکانیسم شناسایی دیگری در این جایگاه وجود ندارد. برای مثال، هنگامی که بسیار قدرتمند در برابر رفتار حریصانه ی کاربران مجاز که به صورت رمزنگاری شده توسط AP احراز هویت شده اند، عمل کنیم و در نتیجه آن ها نتوانند آدرس MAC خود را تغییر دهند، نرم افزار DOMINO ]4,35[ اگر به تنهایی استفاده شود، نمی تواند حمله کننده ای را که فقط قصد حمله ی DOS را دارد شناسایی نموده و با آن مقابله کند.
می توان این گونه در نظر گرفت، تکنیک های مکان یابی برای شبکه ها بی سیم، که بر انواع دیگر اندازه گیری (مانند، TDOA، [4]Time Difference Of Arrival) وابسته هستند نیز می توانند در مقابل حملات DOS استفاده شوند. به همین ترتیب، اثر انگشت RF فرستنده می تواند برای شناسایی به کار گرفته شود. در ]4,36[ یک سیستم کامل برای شناسایی ایستگاه های 802.11، بر اساس ویژگی های سیگنال RF نشان داده شده است.
4- نتیجه گیری
هدف اصلی این سمینار، بررسی کلی حملات DOS و نیز راه های جلوگیری و کاهش اثرات این حملات است. انواع حمله های ارائه شده و راهکار های مقابله ی مطرح شده، تماما از مقالات علمی معنبر استخراج گردیده اند، اما تنها با مطالعه ی مقالات نمی توان به بررسی و مطالعه ی این گونه مسائل امنیتی پرداخت، چرا که اکثر کار های انجام شده در این زمینه یا به صورت پروژه - ریسرچبه چاپ نمی رسند و یا زمان زیادی بعد از ارائه ی آن عمومی می شوند. برای آگاهی از تمام جوانب موجود اولین راه کار ورود مستقیم به عرصه ی پژوهش های آزمایشگاهی در این حیطه و در مرحله ی بعد پیگیری کار های شرکت های معتبر و جستجو در اینترنت به صورت گسترده است. با وجود اینکه اطلاعات موجود در اینترنت از صحت قابل اعتمادی برخوردار نیستند اما جدید ترین مسائل ابتدا در این محیط منتشر خواهند شد (مگر تحقیقات علمی آزمایشگاهی).
شیوه های بحث شده ی حملات و تقابل با آن در این سمینار، نشان می دهد که این حیطه فضای زیادی برای تحقیقات آتی دارد. شیوه های مطرح گشته ی حملات، روش هایی است که تا کنون به صورت علمی به ثبت رسیده اند و به طور قطع هر روزه روش ها و ابزار های جدیدی ابداع می گردند و بسیاری از راه کار ها نیز هرگز عمومی نخواهند شد. مهم ترین مبحث در حملات DOS بی سیم مسدود کننده ها هستند که به راحتی قابل ساخت و به روز رسانی با تکنولوژی های جدید هستند. اکثر مسدود کننده های موثر به طور قطع هرگز توسط عموم شناخته نخواهند شد چرا که بیشتر کاربرد نظامی و یا دولتی دارند، اما به دلیل شناخته شده بودن تکنولوژی، قابل تولید توسط افراد بسیاری هستند. روش های حملات با به کار گیری لایه های دیگر نیز هر روز در حال گسترش و پیشرفت هستند تا جایی که هرگز نمی توان مطمئا بود که داده های شبکه ی بی سیم شما به هیچ وجه آسیب نمی بینند. به حر حال در این زمینه نیز ره کار هایی ارائه شد که میتوانند سکوی پرتابی برای تحقیقات آینده باشند. به سهولت و با جمع بندی کامل می توان این گونه بیان نمود که مطالب بیان شده در هر پروژه - ریسرچ، پیرامون این مطالب، چندی پس از ارائه منسوخ خواهند شد، چرا که این تکنولوژی هنوز به مرحله ی بلوغ خود نرسیده و فضای زیادی برای پیشرفت و بهتر شدن دارد.
مراجع
[1] Jalel Ben Othmana, Lynda Mokdadb, “Enhancing data security in ad hoc networks based on multipath routing”, Journal of Parallel and Distributed Computing, vol. 70, pp. 309_316, 2010
[2] Sudip Misra, Sanjay K. Dhurandher, Avanish Rayankula, Deepansh Agrawal, “Using honeynodes for defense against jamming attacks in wireless infrastructure-based networks”, Computers and Electrical Engineering, vol. 36, pp. 367–382, 2010
[3] Ningrinla Marchang, Raja Datta, “Collaborative techniques for intrusion detection in mobile ad-hoc networks”, Ad Hoc Networks vol. 6, pp. 508–523, 2008
[4] Kemal Bicakci, Bulent Tavli , “Denial-of-Service attacks and countermeasures in IEEE 802.11 wireless networks”, Computer Standards & Interfaces vol. 31,pp. 931–941,2009
[5] Shafiullah Khan, Kok-Keong Loo, Tahir Naeem, Mohammad Abrar Khan, “Denial of Service Attacks and Challenges in Broadband Wireless Networks”, International Journal of Computer Science and Network Security, vol. 8 No. 7, July 2008.
[6] S. A. Arunmozhi, Y. Venkataramani, “DDoS Attack and Defense Scheme in Wireless Ad hoc Networks”, International Journal of Network Security & Its Applications, vol. 3, No. 3, May 2011.
[7] Lin Chen, Jean Leneutre, “Fight jamming with jamming – A game theoretic analysis of jamming attack in wireless networks and defense strategy”, Computer Networks, vol. 55, pp. 2259–2270, 2011.
[8] Mahadevan K, Hong S, Dullum J, “Anti-jamming: a study”, <http://www users.itlabs.umn.edu/classes/Fall-2007/csci5271/jamming.pdf>.
[9] Negi R, Perrig A, “Jamming analysis of MAC protocols”, Carnegie Mellon Technical Memo, 2003.


[10] Wood AD, Stankovic JA, “Denial of service in sensor networks”, IEEE Comp, vol. 35(10), pp. 54–62, 2002.
[11] Lin G, Noubir G, “On link-layer denial of service in data wireless LANs”, J Wireless Comm Mob Comput, vol. 5(3), pp. 273–84, 2005.
[12] Bellardo J, Savage S, “802.11 denial-of-service attacks: Real vulnerabilities and practical solutions”, In: Proceedings of the USENIX security symposium, pp. 15–28, 2003.
[13] Xu W, Trappe W, Zhang Y, Wood T, “Channel surfing and spatial retreats: defenses against wireless denial of service”, ACM Wireless Security, pp. 80–9, 2004.
[14] LAN MAN Standards Committee of IEEE Computer Society, Draft International Standard ISO/IEC 8802-11 IEEE P802.11/D10, January 1999.
[15] Xu W, Ma K, Trappe W, Zhang Y, “Jamming sensor networks: attack and defense strategies”, IEEE Network, May/June 2006.
[16] FCC Part 15 regulations for low power, non-licensed transmitters, OET Bulletin 63, <http://www.fcc.gov/oet/info/documents/bulletins/>, October 1993.
[17] Xu W, Trappe W, Zhang Y, Wood T, “The feasibility of launching and detecting jamming attacks in wireless networks”, In: Proceedings of MobiHoc’05, May 25–27, 2005, Urbana-Champaign, IL, USA, p. 46–57.
[18] Colvin A. CSMA with collision avoidance. Comp Commun, vol. 6(5), pp. 227–35, 1983.
[19] Xu W, Trappe W, Zhang Y, Wood T, “Channel surfing and spatial retreats: defenses against wireless denial of service”, ACM Wireless Security, pp. 80–9, 2004.

user8294

شکل (2-1): غیرخطی بودن کلی قطعه ای...............................................................................................27
شکل (2-2): غیرخطی بودن محلی قطعه ای............................................................................................28
شکل (2-3): توابع عضویت و ..........................................................................31
شکل (2-4): توابع عضویت و .........................................................................31
شکل(4-1): دنبال نمودن خروجی مرجع توسط کنترل کننده طراحی شده برای مثال 4-1........64
شکل (4-2): تغییرات سیگنال کنترلی ورودی مثال 4-1 در گذر زمان..............................................65
شکل(4-3): تغییرات ضریب تضعیف تعیین شده برای مثال 4-1 در گذر زمان................................66
شکل(5-1): دنبال نمودن خروجی مرجع توسط کنترل کننده طراحی شده برای مثال 5-1........77
شکل (5-2): تغییرات سیگنال کنترلی ورودی مثال 5-1 در گذر زمان..............................................78
شکل(5-3): تغییرات ضریب تضعیف تعیین شده برای مثال 5-1 در گذر زمان................................79
شکل(6-1): دنبال نمودن خروجی مرجع توسط کنترل کننده طراحی شده برای مثال 6-1........96
شکل (6-2): تغییرات سیگنال کنترلی ورودی مثال 6-1 در گذر زمان..............................................97
شکل(6-3): تغییرات ضریب تضعیف تعیین شده برای مثال 6-1 در گذر زمان................................98
مقدمه
مسئله پایدار سازی و کنترل سیستمهای غیر خطی از مسائل مهم در تئوری کنترل می باشند. یک گام اساسی و مهم در این زمینه تحقیقاتی، مدلسازی سیستم غیر خطی با استفاده از تکنیک مدل سازی فازی تاکاگی – سوگنو T - Sمی باشد. به کمک این مدلسازی، سیستم غیر خطی اولیه، با ترکیب مجموعه ای از زیر سیستمهای خطی تقریب زده می شود. هر زیر سیستم خطی با یک بیان قاعده اگر – آنگاه (IF-Then Rule) توصیف می شود. در گام دوم که طراحی کنترل کننده دلخواه می باشد، برای هر زیر سیستم خطی یک کنترل کننده خاص با در نظر گرفتن کلیه زیرسیستم های خطی طراحی می شود. گام نهایی ترکیب فازی مناسب همه کنترل کننده های خطی طراحی شده برای ساخت کنترل کننده نهایی خواهد بود. به این روش طراحی کنترل کننده، جبرانسازی توزیع شده موازی (Parallel Distributed Compensation) گفته می شود.
نه فقط پایدار سازی یک سیستم غیر خطی، بلکه کنترل مناسب آن سیستم هم مد نظر می باشد. در این رساله ، تمرکز ما بر مسئله تعقیب خواهد بود. این مسئله پیشینه ای 12 ساله در تئوری کنترل فازی دارد و با انتشار پروژه - ریسرچمنتشر شده درمنبع ]1[ آغاز شده است. در طی سالهای بعد از انتشار این پروژه - ریسرچ، روشها و کاربردهای دیگری نیزبه این زمینه تحقیقاتی افزوده شده اند. از جمله می توان به منابع دیگر ] 9[-] 2[ رجوع داد. نکته قابل توجه در تمامی این طراحی های کنترل کننده فازی تعقیب با استفاده از ساختار مشاهده گر حالت کنترل مدرن برای پی ریزی ساختار کنترل کننده است. این ساختار چند ویژگی دارد، بطور ساده ای بیان می شود ولی طراحیهای بهره مشاهده گر و بهره کنترل کننده در آن بسیار پیچیده است؛ زیرا این بهره ها باید از روی اطلاعات تمامی زیر سیستمهای خطی در مدل تاکاگی – سوگنو محاسبه شوند. نکته قابل تامل دیگر در این ساختار، هم درجه بودن کنترل کننده و سیستم تحت کنترل است.
در این رساله، هدف ما طراحی کنترل کننده فازی استاتیکی خروجی برای نیل به حل مسئله تعقیب برای سیستمهای غیر خطی می باشد. کنترل کننده استاتیکی خروجی از تنها یک یا چند بهره تشکیل شده است که سیگنال کنترلی متناسب با مقدار لحظه ای خروجی و مقدار لحظه ای سیگنال مبنا تولید می کند. این کنترل کننده در قیاس با کنترل کننده دینامیکی خروجی بسیار ساده طراحی می شود و بسیار ساده نیز بطور عملی بکار گرفته می شود و کنترل کننده از مرتبه یک بوده و هم درجه با سیستم تحت کنترل نمی باشد. دلیل اصلی ما در انتخاب این تحقیق، همین مزایای کنترل کننده استاتیکی خروجی می باشد. لازم به ذکر است که تا زمان تهیه این رساله، در این زمینه کار اساسی انجام نگرفته و پروژه - ریسرچای منتشر نشده است.
همانطور که بیان گردید هدف از این رساله، بررسی مسئله طراحی کنترل کننده فازی استاتیکی خروجی برای رسیدن به خطای کم درتعقیب یک سیگنال مبنا در مسئله تعقیب می باشد. در این رساله، پس از طی مراحل اولیه، هدف ما توسعه روش ابداعی به سیستمهایی است که در ساختار معادلات آنها اجزائ تأخیر دار وجود داشته باشند. تاخیر در بسیاری از سیستمهای فیزیکی وجود دارد. اضافه شدن اجزای تأخیر دار به هر سیستم دینامیکی منجر به ناپایداری سیستم حلقه بسته و یا عملکرد ضعیف کنترلی آن می شود. هدف نهایی ما در این تحقیق ، حل مسئله کنترل فازی در تعقیب در مورد سیستمهای دارای تاخیر می باشد
قدم بعدی در این رساله، تعمیم این مسئله کنترلی به سیستمهایی است که دارای نامعینی می باشند. در واقع، هدف اصلی ، طراحی کنترل کننده فازی استاتیکی خروجی مقاوم می باشد. علت اصلی درانتخاب این هدف، لزوم مقاوم طراحی کردن کنترل کننده مقاوم است. در هر مسئله کنترلی که در آن یک سیستم غیر خطی با مدلسازی تاکاگی – سوگنو به مجموعه ای از زیر سیستمهای خطی بیان می شود، تقریبهای زیادی وارد می شود. اگر در طراحی کنترل کننده، این تقریبها مد نظر قرار نگیرند، احتمال ناپایداری سیستم حلقه بسته بوجود می آید. برای اجتناب از این نقص، بایستی کنترل کننده مقاوم طراحی شود. این کار مستلزم در نظر گرفتن اجزای نامعین در مدل فازی تاکاگی – سوگنو از سیستم غیر خطی است. حال با در نظر گرفتن این اجزا، باید جبران کننده نهایی طراحی شود.
ابزاری که ما در بیان مسئله تعقیب و مسئله کنترل فازی تعقیب در طراحی کنترل کننده بکار خواهیم گرفت ، نامعادلات خطی ماتریسی هستند. در 18 سال گذشته ، مقالات بسیار زیادی در زمینه های مختلف کنترلی منتشر شده اند که در آنها بیان مسئله و طراحی کنترل کننده بر مبنای تئوری نامعادلات خطی ماتریسی بوده است. ما نیز در این تحقیق از این تئوری برای رسیدن به طراحی نهایی استفاده خواهیم نمود،] 10[.
آشنایی با نامعادلات ماتریسی خطی و جعبه ابزار مربوطه در نرم افزار MATLAB
نامعادلات ماتریسی خطی
یک نامعادله ماتریسی خطی (LMI) در حالت کلی به فرم زیر میباشد:

که در آن یک تابع خوش ریخت از بردار حقیقی بوده ، ، تا ماتریس های متقارن مشخص هستند و یک بردار از متغیر های تصمیم گیری میباشد. نماد عدم تساوی در رابطه فوق به این معناست که معین مثبت میباشد، یعنی برای تمامی غیرصفر یا میتوان گفت به این معناست که بزرگترین مقدار ویژه دارای قسمت حقیقی مثبت میباشد.
LMI های چندگانه را میتوان بصورت یک LMI بصورت در نظر گرفت. لذا ما هیچ تفاوتی بین یک مجموعه از LMI ها و یک LMI واحد قائل نمیشویم.
در بسیاری از موارد LMI ها به فرم کانونی (1-1) ظاهر نمیشوند بلکه به فرم

به نمایش درمی آیند که در آن و توابعی خوش ریخت از برخی متغیر های ماتریسی میباشند.
همچنین برخی افراد ساختار زیر را ترجیح میدهند:

خواص نامعادلات ماتریسی خطی
مجموعه جواب های امکان پذیر (1-1) یعنی یک مجموعه محدب میباشد. این یک ویژگی مهم میباشد چراکه تکنیک های حل عددی قدرتمندی برای مسائل دارای مجموعه جواب های محدب وجود دارد.
تحدب: یک مجموعه محدب است اگر و. به عبارت دیگر مجموعه ای محدب است که پاره خط بین هر دو نقطه که در این مجموعه قرار دارند نیز در مجموعه قرار داشته باشد. شکل (1-1) دو مجموعه محدب و غیرمحدب را نشان میدهد. خاصیت تحدب یک نتیجه بسیار مهم دارد و آن اینکه اگر چه معادله (1-1) در حالت کلی دارای راه حل جبری نمیباشد ولی میتوان آنرا با روش های حل عددی حل نمود، با این تضمین که در صورت وجود جواب آنرا پیدا خواهد کرد.

(الف)
(ب)

شکل(1-1): (الف) مجموعه محدب- (ب) مجموعه غیرمحدب
LMI (1-1) یک نامعادله اکید است و فرم غیراکید آن بصورت زیر میباشد:

خاصیت تقارن: LMI ها متقارن میباشند. این خاصیت باعث سادگی تعریف آنها میشود چراکه نیازی به مشخص نمودن تمامی عناصر LMI نیست و تنها مشخص کردن عناصر روی قطر اصلی و بالا یا پایین آن کفایت میکند.
نامعادلات غیرخطی را میتوان با استفاده از متمم Schur به فرم LMI تبدیل نمود. ایده اصلی به این ترتیب است:
LMI زیر را در نظر بگیرید:

که در آن ، و بطور خطی به وابسته میباشد.
LMI فوق معادل نامعادلات زیر میباشد

به بیان دیگر مجموعه نامعادلات غیرخطی(1-6) را میتوان بصورت LMI (1-5) نشان داد.
ماتریس ها بعنوان متغیر
ما اغلب با مسائلی مواجه میشویم که در آنها متغیر ها دارای ساختار ماتریسی میباشند، برای مثال نامعادله لیاپانوف

که در آن ماتریسی معین بوده و متغیر میباشد.در این مورد ما صریحاً LMI را به فرم نخواهیم نوشت اما در عوض مشخص خواهیم کرد کدام ماتریس ها متغیر میباشند. اما با این حال میتوان به سادگی نامعادله لیاپانوف را به فرم (1-1) تبدیل کرد.
جعبه ابزار LMI در نرم افزار MATLAB
جعبه ابزار LMI در نرم افزار MATLAB مجموعه ای از توابع مفید برای حل مسائل مربوط به LMI ها را در اختیار کاربر میگذارد.
بطور کلی یک مسئله شامل LMI ها در نرم افزار MATLAB در دو مرحله حل میگردد. ابتدا اقدام به تعریف LMI های موجود در مسئله میکنیم. این مرحله شامل تعیین متغیر های تصمیم گیری در LMI ها و تعریف LMI ها براساس این متغیر ها میباشد. همانطور که در بخش گذشته بحث گردید نمایش های مختلفی برای یک LMI وجود دارد. MATLAB به سادگی از فرم ماتریسی متغیر های تصمیم گیری که در (1-2) داده شده است به جای فرم برداری که در (1-1) داده شده، استفاده میکند. در مرحله دوم مسئله با استفاده از حل کننده های موجود بطور عددی حل میگردد. چنانچه مسئله شامل کمینه سازی یک تابع با متغیر های تصمیم گیری برداری شکل میباشد بایستی اقدام به تبدیل فرم ماتریسی متغیر های تصمیم گیری به فرم برداری با استفاده از توابع لازم نماییم.
تعیین یک سیستم از LMI ها
توصیف یک LMI به سادگی توسط دستور زیر آغاز میشود:
setlmis([]);
همانطور که مشاهده میکنید برای این تابع هیچ پارامتری تعیین نمیگردد.
پس از آن اقدام به تعریف متغیر ها تصمیم گیری با استفاده از دستور lmivar مینماییم.
برای مثال نامعادله ماتریسی خطی را در نظر بگیرید.در اینجا یک ماتریس ثابت و ماتریس متغیر های تصمیم گیری میباشد. تابع lmivar این اجازه را به ما میدهد که چندین فرم مختلف از ماتریس تصمیم را تعریف نماییم. به عنوان مثال فرض میکنیم که یک ماتریس متقارن با ساختار قطری بصورت زیر باشد:

در این مورد دارای بلوک قطری میباشد. اگر در این مثال را برابر 4 در نظر بگیریم و ابعاد ماتریس های به ترتیب برابر 1،3،5و2 و همگی غیرصفر باشند، با استفاده از ستورات زیر تعریف میشود:
structureX=[5,1;3,1;1,0,2,1]
X=lmivar(1,structureX);
در دستورات فوق تعداد سطر های structureX بیانگر آنست که دارای 4 بلوک میباشد. اولین المان از سطر ابعاد بلوک موجود در را مشخص میکند. دومین المان از بلوک نوع بلوک را تعیین مینماید: 1 برای بلوک کامل، 0 برای اسکالر و -1 برای بلوک صفر. عدد 1 در دستور lmivar این موضوع را بیان میکند که یک ماتریس متقارن با ساختار قطری میباشد.
حال چنانچه ساختار متغیر مورد نظر مربعی نباشد و به عنوان مثال ساختاری مستطیلی شکل با 3 سطر و 5 سطون داشته باشد دستور مربوطه به شکل زیر خواهد بود:
lmivar=(2,[3 5])

در گام بعد باید LMI ها را بصورت تک تک تعریف نماییم. برای مثال اگر LMI بخش قبل یعنی را در نظر بگیریم این LMI با دستورات زیر تعریف میگردد:
typeLMI1=[1 1 1 1];
lmiterm(typeLMI1,C,C');
همانطور که مشاهده میشود در ساده ترین حالت lmiterm سه آرگومان میپذیرد. اولین آرگومان یک بردار میباشد. اولین ستون این بردار شماره LMI مورد تعریف را مشخص میکند که در این مورد LMI شماره 1 در حال تعریف میباشد. ستون دوم و سوم این بردار موقعیت ترم مورد تعریف در LMI را مشخص میکنند و ستون چهارم شماره متغیر تصمیم گیری موجود در ترم مورد نظر را مشخص میکند. آرگومان های دوم و سوم این دستور ضرایب سمت چپ و راست ماتریس تصمیم گیری میباشند. چنانچه بخواهیم نامعادله ماتریسی خطی را تعریف نماییم دستورات بصورت زیر خواهند بود
typeLMI1=[-1 1 1 1];
lmiterm(typeLMI1,C,C');
بعنوان یک مثال پیچیده تر به منظور آشنایی بیشتر با دستورات دو LMI زیر را در نظر میگیریم:

که در آنها و ماتریس های تصمیم گیری میباشند. ساختار را مانند قبل در نظر گرفته و را یک ماتریس کامل متقارن با بعد 4 در نظر میگیریم. مجموعه دستورات زیر این دو LMI را تعریف میکنند:
structureX = [5,1;3,1;1,0;2,1];
X = lmivar(1,structureX);
structureS = [4,1]
S = lmivar(1,structureS);
lmiterm([1 1 1 1],A,A'); % term AXA'
lmiterm([1 1 1 2],B',C); % term B'SC
lmiterm([1 1 2 1],1,D); % term XD
lmiterm([1 2 1 1],D',1); % term D'X
lmiterm([1 2 2 2],1,1); % term S
typeLMI2 = [-1 1 1 1];
lmiterm(typeLMI2,E,E'); % term EXE'
در این مثال به وضوح مشخص است که ترم های دوم و سوم آرگومان اول lmiterm مکان ترم مورد تعریف را در LMI مشخص میکنند.
گام نهایی استفاده از دستور زیر به منظور ایجاد LMI ها میباشد:
LMIs=getlmis;
اکنون نوبت به حل LMI ها میرسد. بطور کلی سه نوع حل کننده LMI در نرم افزار MATLAB مورد استفاده قرار میگیرند که عبارتند از feasp ، mincx و gevp که اولین مورد یعنی feasp برای حل مسئله امکان پذیری LMI ها بصورت زیر مورد استفاده قرار میگیرد:
[tmin,xfeasp]=feasp(LMIs);
که xfeasp شامل متغیر های تصمیم و tmin متغیری است که باید در بهینه سازی منفی گردد.
اکنون برای مشاهده متغیر ها بایستی آنها را به فرم ماتریسی دربیاوریم که این کار با دستور زیر برای مثال قبل امکان پذیر است:
X=dec2mat(LMIs,xfeasp,X);
S=dec2mat(LMIs,xfeasp,S);
پس از این با اجرای فایل نوشته شده نرم افزار به ما میگوید که آیا نامعادلات ماتریسی خطی نوشته شده به ازای پارامتر های موجود امکان پذیر میباشند یا خیر و ما میتوانیم با مشاهده نتایج خواسته های خود را دنبال نماییم.
2- مدل فازی تاکاگی- سوگنو و جبران سازی موازی توزیع شده
2-1- مقدمه
در سال های اخیر شاهد رشد سریع محبوبیت سیستم های کنترل فازی در کاربرد های مهندسی بوده ایم. کاربرد های موفقیت آمیز و بیشمار کنترل فازی موجب انجام فعالیت های گسترده در زمینه آنالیز و طراحی سیستم های کنترل فازی شده است.
این فصل به معرفی مفاهیم پایه، آنالیز و فرآیند های طراحی مدل فازی تاکاگی- سوگنو و جبران سازی موازی توزیع شده میپردازد. این فصل با معرفی مدل فازی تاکاگی- سوگنو آغاز شده و با روند ایجاد چنین مدل هایی دنبال میشود. سپس یک طراحی کنترل کننده فازی مبتنی بر مدل (model-based) که از مفهوم " جبران سازی موازی توزیع شده" بهره میبرد، تشریح شده است.
مدل فازی تاکاگی- سوگنو
تشریح روند طراحی را با نمایش دادن یک سیستم غیر خطی توسط مدل فازی تاکاگی- سوگینو آغاز میکنیم.
مدل پیشنهاد شده توسط تاکاگی و سوگنو توسط قوانین فازی اگر- آنگاه که رابطه محلی خطی ورودی- خروجی یک سیستم غیر خطی را نشان میدهند، توصیف میشود. مشخصه اصلی یک مدل فازی تاکاگی- سوگنو بیان دینامیک های محلی هر قانون فازی توسط یک مدل خطی سیستم است. مدل فازی کلی سیستم با ترکیب فازی مدل های خطی سیستم حاصل میشود.
i امین قانون از مدل فازی T-S برای سیستم های فازی پیوسته به شکل زیر است:
اگر و ... باشند. آنگاه:(2-1)
و برای سیستم های فازی گسسته به صورت زیر میباشد:
اگر و ... باشند. آنگاه:
(2-2)
که در رابطه فوق مجموعه فازی بوده و تعداد قوانین مدل میباشد. همچنین بردار حالت، بردار ورودی، بردار خروجی، به همراه و ماتریس های فضای حالت سیستم و و... متغیر های مفروض شناخته شده میباشند که این متغیر ها میتوانند تابعی از متغیر های حالت، اغتشاشات خارجی و یا زمان باشند. فرض ما بر این است که متغیر های مفروض تابعی از متغیر های ورودی نمیباشند چرا که در آن صورت فرآیند غیر فازی سازی کنترل کننده فازی بسیار پیچیده خواهد شد.
پس از غیرفازی سازی، سیستم فازی کلی برای سیستم های پیوسته در زمان را میتوان به فرم زیر نوشت:
(2-3)
همچنین برای سیستم های گسسته روابط بصورت زیر خواهند بود:
(2-4)
که پارامتر های موجود در روابط فوق به شرح زیر میباشند:

ساخت مدل فازی
بطور کلی دو روش برای ساخت مدل فازی وجود دارد که عبارتند از:
تعیین مدل با استفاده از داده های ورودی- خروجی
استخراج مدل از معادلات داده شده سیستم غیر خطی
فرآیند اول بطور عمده شامل دو بخش است: شناسایی ساختار و شناسایی پارامتر. این روش برای سیستم هایی که نشان دادن آنها توسط مدل های تحلیلی و یا فیزیکی دشوار یا غیرممکن است، مناسب میباشد. از سوی دیگر مدل های دینامیک غیرخطی برای سیستم های مکانیکی میتوانند به عنوان مثال با روش لاگرانژ و نیوتن- اویلر به آسانی به دست آیند. در این بخش تمرکز ما بر روی روش دوم خواهد بود که این روش از مفاهیم غیرخطی بودن قطعه ای و تقریب محلی و یا ترکیب آنها برای ساخت مدل فازی بهره میبرد.
غیرخطی بودن قطعه ای
سیستم ساده را در نظر بگیرید که در آن . هدف یافتن قطعه ای کلی است بطوریکه . شکل (2-1) روش غیرخطی بودن قطعه ای را نشان میدهد.

شکل (2-1): غیرخطی بودن کلی قطعه ای
این روش ساخت یک مدل فازی دقیق را تضمین مینماید. اما به هر حال گاهی یافتن قطعه های کلی برای سیستم های غیرخطی عمومی مشکل میباشد. در این موارد ما غیرخطی بودن محلی قطعه ای را در نظر میگیریم. این روش منطقی به نظر میرسد چراکه متغیر های سیستم های فیزیکی همیشه کراندار میباشند. شکل (2-2) غیرخطی بودن محلی قطعه ای را نشان میدهد که در آن دو خط در بازه قطعه های محلی محسوب میشوند. مدل فازی در ناحیه محلی یعنی بطور دقیق سیستم خطی را نمایش میدهد.

شکل (2-2): غیرخطی بودن محلی قطعه ای
مثال 1-1 گام های مشخص در ساخت مدل های فازی را تشریح مینمایند.
مثال 1-1
سیستم غیرخطی زیر را در نظر بگیرید:

برای سادگی فرض میکنیم که و . البته بدیهی که میتوانیم هر محدوده ای را برای آن دو برای ساخت مدل فازی متصور شویم.
معادله فوق را میتوان به فرم زیر نوشت:

که در رابطه فوق بوده و و ترم های غیرخطی میباشند. برای ترم های غیرخطی متغیر هایی را بصورت زیر تعریف میکنیم:

پس خواهیم داشت:

اکنون به محاسبه حداقل و حداکثر مقادیر و زمانیکه و باشند، میپردازیم:

با استفاده از مقادیر حداکثر و حداقل میتوان و را به فرم زیر نمایش داد:

که در رابطه فوق داریم:

بنابراین توابع عضویت بصورت زیر محاسبه میگردند:

توابع عضویت را به ترتیب مثبت، منفی، بزرگ و کوچک نام گذاری میکنیم. سپس سیستم غیرخطی با مدل فازی زیر به نمایش در می آید:
قانون شماره 1:
اگر مثبت و بزرگ باشند. آنگاه:

قانون شماره 2:
اگر مثبت و کوچک باشد. آنگاه:

قانون شماره 3:
اگر منفی و بزرگ باشد. آنگاه:

قاون شماره 4:
اگر منفی و کوچک باشد. آنگاه:

که داریم:

شکل های زیر توابع عضویت را نشان میدهند.

شکل (2-3): توابع عضویت و

شکل (2-4): توابع عضویت و
فرآیند غیرفازی سازی بصورت زیر انجام میپذیرد:

که در آن

این مدل فازی بطور دقیق سیستم خطی را در ناحیه بر روی فضای نمایش میدهد.
تقریب محلی در فضاهای تقسیم شده فازی
یک روش دیگر به منظور دست یافتن به مدل های فازی T-S روش تقریب محلی در فضاهای تقسیم شده فازی میباشد. اساس این روش تقریب ترم های غیرخطی توسط ترم های خطی است که خردمندانه انتخاب شده اند. این روش منجر به کاهش تعداد قوانین مدل میشود. تعداد قوانین مدل مستقیما" با پیچیدگی تحلیل و طراحی شرایط LMI متناسب است. اگر چه در این روش تعداد قوانین کاهش می یابد، اما طراحی قوانین کنترل مبتنی بر مدل فازی تقریب زده شده ممکن است پایداری سیستم های غیرخطی اصلی را تحت این قوانین کنترل تضمین نکند.
جبرانسازی توزیع شده موازی
تاریخچه جبرانسازی توزیع شده موازی با یک فرآیند طراحی مبتنی بر مدل ارائه شده توسط کانگ و سوگنو آغاز میشود. اما پایداری سیستم های کنترل در آن فرآیند طراحی مد نظر قرار نگرفته بود. به مرور فرآیند طراحی بهبود یافت و پایداری سیستم های کنترل در ]17[ مورد تحلیل واقع شد و فرآیند طراحی در ]13[ جبرانسازی توزیع شده موازی نام گرفت.
PDC یک فرآیند برای طراحی کنترل کننده فازی از روی مدل فازی T-S داده شده پیشنهاد میکند. برای درک PDC، یک سیستم کنترل شده (سیستم غیرخطی) در ابتدا توسط یک مدل فازی T-S به نمایش در می آید. تأکید میکنیم که بسیاری از سیستم های واقعی، برای مثال سیستم های مکانیکی و سیستم های بی نظم، را میتوان توسط مدل های فازی T-S به نمایش درآورد.
در طراحی PDC هر قانون کنترل از روی قانون متناظر یک مدل فازی T-S طراحی میشود. کنترل کننده فازی طراحی شده مجموعه های فازی یکسانی را با مدل فازی در بخش های مفروض به اشتراک میگذارد.
برای مدل های فازی (2-1) و (2-2) کنترل کننده فازی ساخته شده از طریق PDC بصورت زیر است:
اگر و ... باشند. آنگاه:
(2-5)
قوانین کنترل فازی دارای یک کنترل کننده خطی (در این مورد قوانین فیدبک حالت) در بخش نتیجه میباشند. میتوانیم از دیگر کنترل کننده ها نظیر کنترل کننده های فیدبک خروجی و کنترل کننده های فیدبک خروجی دینامیک به جای کنترل کننده های فیدبک حالت استفاده کنیم.
کنترل کننده فازی کلی را میتوان بصورت زیر به نمایش درآورد:
(2-6)
اکنون چنانچه این کنترل کننده را به خروجی سیستم فازی در حالت گسسته در زمان یعنی
(2-7)
اعمال نماییم، سیستم حلقه بسته بصورت زیر خواهد بود:
(2-8)
اکنون با اعمال قضیه پایداری لیاپانوف به این نتیجه میرسیم که سیستم (2-7) بطور مجانبی پایدار است چنانچه یک ماتریس معین مثبت مشترکی مانند وجود داشته باشد بطوریکه نامعادلات ماتریسی زیر برقرار باشند:
(2-9)
توجه نمایید که میتوانیم سیستم (2-7) را بصورت زیر بنویسیم:
(2-10)
که در آن:

بنابراین میتوان تئوری زیر را جهت بیان شرایط کافی پایداری سیستم (2-7) بیان نمود.
تئوری 2-1
نقطه تعادل سیستم فازی (2-7) بطور مجانبی پایدار است چنانچه ماتریس معین مثبت مشترکی مانند وجود داشته باشد بطوریکه نامعادلات ماتریسی زیر برقرار باشند:
(2-11)
پس طراحی کنترل کننده فازی برابر است با تعیین بهره های فیدبک محلی به گونه ای که شرایط بیان شده در تئوری 2-1 برقرار باشند. بطور کلی، ابتدا بایستی یک کنترل کننده برای هر قانون طراحی نماییم و بررسی نماییم که آیا شرایط پایداری برقرار میباشند یا خیر. چنانچه شرایط برقرار نبود بایستی فرآیند را تکرار نماییم تا شرایط مورد نظر برقرار گردند.
با PDC یک فرآیند ساده برای کار با سیستم های غیرخطی در اختیار داریم. دیگر تکنیک های کنترل غیرخطی نیازمند دانش ویژه و نسبتا" پیچیده میباشند.
3- کنترل کننده های استاتیکی خروجی
3-1- مقدمه
بسیاری از سیستم های فیزیکی دارای حالت های محدودی جهت اندازه گیری و باز خورد نمودن برای سیستم کنترلی میباشند و معمولا" یک بردار حالت کامل جهت اندازه گیری و استفاده در حلقه فیدبک در دسترس نیست بلکه تنها بخشی از آن توسط بردار خروجی پوشش داده میشود. در این حالت دو راهکار برای برخورد با این مشکل وجود دارد. در راهکار اول میتوان یک مشاهده گر کاهش رتبه یافته جهت حصول نیازمندی های فیدبک حالت کامل طراحی نمود که موجب ایجاد دینامیک های اضافی و پیچیده شدن طراحی میگردد. راه دیگر استفاده از فیدبک استاتیک خروجی (SOF) میباشد که به دلیل اینکه به هیچ دینامیک اضافه ای نیاز ندارد و تنها از خروجی های قابل اندازه گیری در طراحی فیدبک آن استفاده میشود، طراحی آن ساده میباشد و از نقطه نظر اجرایی از نظر هزینه به صرفه تر و قابل اطمینان تر از فیدبک دینامیکی میباشد. علاوه بر آن بسیاری از مسائل قابل کاهش به انواع آن میباشند. به بیان ساده، مسأله فیدبک استاتیک خروجی عبارتست از فیدبک استاتیک خروجی که باعث گردد سیستم حلقه بسته برخی ویژگی های مورد نظر را داشته باشد و یا تعیین اینکه چنین فیدبکی وجود ندارد.
مسئله فیدبک استاتیک خروجی نه تنها به خودی خود از اهمیت بالایی برخوردار است بلکه از آنجاییکه بسیاری از مسائل دیگر قابل تقلیل به انواع مختلف آن میباشند، نیز موجب مورد توجه قرار گرفتن آن گردیده است. به عنوان مثال زمانی که به دلیل هزینه و قابلیت اطمینان بایستی یک کنترل کننده ساده مورد استفاده قرار گیرد و یا آنجاییکه در برخی کاربرد ها به دلیل نیاز تنظیماتی خاص در پارامتر هایی مشخص به منظور کنترل یک سیستم فیزیکی طراح نیازمند آنست که تعداد پارامتر ها تا حد امکان کاهش دهد.
اگر چه در دهه های اخیر مسأله کنترل کننده فیدبک خروجی بطور دقیق مورد مطالعه قرار گرفته است اما برخلاف مسأله فیدبک حالت، فیدبک خروجی همچنان به عنوان یکی از مسائل مطرح در مهندسی کنترل شناخته میشود.
3-2- پایدار سازی توسط فیدبک استاتیک خروجی
مسأله پایداری فیدبک استاتیک خروجی جزو مورد علاقه ترین مسائل کنترل است که تا هم اکنون پاسخ کامل و روشنی برای آن در دسترس نیست. در دهه های اخیر روش های گوناگونی جهت اعمال به این مسأله ارائه گردیده است. مسأله کنترلی فیدبک خروجی به هنگام مقایسه با مسائل کنترلی فیدبک حالت دشواری خود را بیشتر به نمایش میگذارد. تفاوت اساسی بین مسائل پایدار سازی فیدبک حالت و خروجی اینست که در حالیکه پایدار سازی بوسیله فیدبک حالت به یک مسأله محدب ختم میشود، فیدبک خروجی موجب تبدیل مسأله به یک مسأله غیرمحدب میگردد و موجب دشواری های محاسباتی میشود. چراکه پاسخ یک مسأله محدب را میتوان توسط جعبه ابزار برخی نرم افزار ها نظیر جعبه ابزار LMI در نرم افزار MATLAB، یافت که نیازمند یک زمان چند جمله ای میباشد و بسیاری از مسائل کنترلی مهم که از فیدبک حالت بهره میبرند را میتوان توسط تکنیک های نامعادله ماتریسی خطی حل نمود. از سوی دیگر یافتن پاسخ یک مسأله غیرمحدب بطور عمومی نیازمند یک زمان غیر چند جمله ای میباشد به این معنا که یک افزایش کوچک در ابعاد به دلیل افزایش بسیار زیاد زمان محاسبات موجب عدم کارآیی الگوریتم میگردد.
در این بخش به بحث در مورد مسئله پایدار سازی یک سیستم حلقه باز ناپایدار توسط فیدبک استاتیک خروجی میپردازیم. در ابتدا برخی شرایط لازم و سپس برخی شرایط کافی برای قابل حل بودن مسئله را ارائه خواهیم نمود. پس از آن برخی روش های مورد استفاده برای یافتن بهره پایدار ساز را مورد بحث قرار میدهیم.
3-2-1- شرایط لازم
در ابتدا به شناسایی مواردی خواهیم پرداخت که فیدبک استاتیک نمیتواند یک سیستم حقله باز ناپایدار را پایدار سازد. به منظور بیان این شرایط تئوری های زیر را مد نظر قرار میدهیم:
تئوری 3-1
یک سیستم خطی با تابع تبدیل توسط یک جبرانساز پایدار پایدار پذیر است، اگر و تنها اگر تعداد قطب های حقیقی بین هر جفت از صفر های حقیقی مسدود کننده در نیم صفحه راست زوج باشد. سیستمی که محدودیت های قطب- صفر را برآورده میکند، برآورده کننده PIP گفته میشود.
تئوری 3-2
یک سیستم خطی با تابع تبدیل توسط یک جبرانساز پایدار که هیچ صفر حقیقی ناپایداری ندارد، پایدار پذیر است اگر و تنها اگر:
برآورده کننده PIP باشد.
تعداد صفر های حقیقی مسدود کننده بین هر دو قطب حقیقی زوج باشد.
در این مورد گفته میشود که ، PIP زوج را برآورده مینماید.
با استفاده از تئوری 3-2 شرط لازم ذیل بدست می آید.
شرط لازم: شرط لازم جهت پایداری پذیری توسط فیدبک استاتیک خروجی آنست که سیستم با تابع تبدیل ، PIP زوج را برآورده سازد.
مثال 3-1
سیستمی که دارای تابع تبدیل زیر است:

برای ، PIP را برآورده نمیکند و بنابراین توسط SOF پایدار نمیگردد. به ازای ، PIP زوج برآورده شده و برای مقادیر به اندازه کافی کوچک یک تحلیل ساده مکان هندسی ریشه ها نشان میدهد که سیستم توسط SOF پایداری پذیر میباشد.
3-2-2- شرایط کافی
با توجه به تحلیل های صورت گرفته در این زمینه مانند مکان هندسی ریشه، میتوان گفت که مینیمم فاز بودن و شرایط درجه نسبی شروط لازم و کافی جهت بطور اکید حقیقی مثبت (SPR) ساختن یک سیستم مربعی (تعداد ورودی ها و خروجی ها برابر باشند) با استفاده از فیدبک استاتیک خروجی میباشند.


3-2-3- روش های طراحی و محدودیت ها
در مورد سیستم های تک ورودی- تک خروجی (SISO)، روش های گرافیکی نظیر مکان هندسی ریشه ها و نایکوئیست جهت پاسخگویی به مسائل وجود و طراحی کنترل کننده های استاتیکی خروجی پایدار ساز استفاده میشوند. علاوه بر آن برخی تست های جبری لازم و کافی برای وجود فیدبک های خروجی پایدار ساز وجود دارند (Ielmke and Anderson,1992; Perez et al.,1993). به هر حال این تست ها نیازمند برخی اقدامات ابتدایی نظیر یافتن ریشه ها و مقادیر ویژه میباشند که موجب میشود دشواری آنها کمتر از روش های گرافیکی نباشد. علاوه بر آن این روش ها به راحتی قابل تعمیم به سیستم های چند ورودی- چند خروجی (MIMO) نمیباشند.
در این بخش به بیان اجمالی برخی نتایج که در حل مسائل مربوط به فیدبک استاتیک خروجی مفید میباشند خواهیم پرداخت و ویژگی های آنها را مورد بررسی قرار میدهیم. ایده کلی آنست که یک فیدبک استاتیک خروجی پایدار ساز بایستی یک عضو از خانواده تمامی جبرانساز های فیدبک خروجی پایدار ساز باشد.
روش مرتبه دوم خطی معکوس
سیستم زیر را در نظر بگیرید:
(3-1)
و در نظر میگیریم. علامت خنجر بیانگر معکوس Moore-Penrose میباشد. آنگاه سیستم توسط فیدبک استاتیک خروجی پایدار پذیر است اگر و تنها اگر ماتریس های ، و با ابعاد مناسب وجود داشته باشند بطوریکه معادله جبری زیر یک جواب یکتای داشته باشد.
(3-2)
مشکل در این است که در حقیقت نمیتوان به سادگی ماتریس های ، و را انتخاب نمود و همچنین معادله فوق را برای حل نمود.
قابل تعیین بودن کواریانس توسط فیدبک خروجی
ایده اصلی در پشت تئوری کنترل کواریانسی عبارتست از فراهم نمودن یک توصیف از تمامی ماتریس های کواریانس قابل تعیین و پارامتریزه کردن تمامی کنترل کننده هایی که یک کواریانس خاص را تعیین مینمایند (Hotz and Skelton,1987;Yasuda et al.,1993;Skelton and Iwasaki,1993). یک سیستم تصادفی را بصورت زیر در نظر بگیرید:
(3-3)
که در آن اغتشاشی از نویز سفید با میانگین صفر و شدت میباشد، ماتریس کواریانس حالت پایدار بردار حالت بصورت زیر تعریف میگردد:
(3-4)
که در آن بیانگر امید ریاضی میباشد. برای یک قانون کنترلی فیدبک استاتیک خروجی ، به خوبی شناخته شده است که معادله لیاپانوف زیر را حل مینماید:
(3-5)
ماتریس یک کواریانس قابل تعیین نامیده میشود چنانچه بهره کنترل کننده ای مانند وجود داشته باشد که معادله فوق را برآورده نماید. چنانچه پایدار پذیر و کنترل پذیر باشند آنگاه، با استفاده از تئوری پایداری لیاپانوف، معادل پایداری سیستم حلقه بسته میباشد. نتیجه ذیل تمامی کواریانس های قابل تعیین توسط فیدبک استاتیک خروجی را پارامتریزه مینماید (Yasuda et al.,1993).
تئوری 3-3
ماتریس یک کواریانس قابل تعیین توسط فیدبک استاتیک خروجی میباشد اگر و تنها اگر معادلات زیر را برآورده نماید:
(3-6)
(3-7)
(3-8)
که در آن:

یک روش پارامتریزه کردن تمامی بهره های فیدبک استاتیک خروجی که سیستم را پایدار و یک کواریانس قابل تعیین خاص را مشخص مینمایند در ادامه ارائه گردیده است(Yasuda et al.,1993).
تئوری 3-4
اگر یک ماتریس کواریانس قابل تعیین باشد. آنگاه تمامی بهره های فیدبک استاتیک خروجی که را برای سیستم حلقه بسته تعیین میکنند بصورت زیر پارامتریزه میگردند:
(3-9)
که در آن:

و یک ماتریس دلخواه و یک ماتریس دلخواه پادمتقارن است.
شرایط (3-6) تا (3-9) را میتوان بصورت پارامتریزه نمودن فضای حالت تمامی بهره های فیدبک استاتیک خروجی پایدار ساز بر حسب ماتریس کواریانس حالت دانست. دشواری عمده در تئوری کنترل کواریانسی رسیدن به این مهم است که آیا برای معادلات (3-8)- (3-6) یک پاسخ مشترک وجود دارد و اگر وجود دارد چگونه میتوان آنرا یافت. زمانی که یک پاسخ مشترک یافت گردید، فرآیند پارامتریزه نموده (3-9) تمامی بهره های استاتیکی را فراهم میکند که سیستم را پایدار میکنند و را بعنوان یک کواریانس حلقه بسته تعیین مینمایند.
روش محدودیت ساختاری خروجی
مسئله فیدبک استاتیک خروجی را میتوان بصورت یک مسئله فیدبک حالت در نظر گرفت که در آن بهره های فیدبک در معرض یک محدودیت ساختاری قرار دارند. بطور ویژه، پایدار است اگر و تنها اگر پایدار باشد که در آن و یک پایه متعامد بهنجار از فضای پوچی است. ماتریس های الحاقی زیر را تعریف مینماییم:
(3-10)
و همچنین توابع زیر را در نظر میگیریم:
(3-11)
(3-12)
که در آنها یک ماتریس متقارن بصورت زیر است:

یک شر لازم و کافی برای پایدار سازی خروجی را میتوان بصورت زیر بیان نمود:
تئوری 3-5
بهره فیدبک استاتیک خروجی پایدار سازی وجود دارد، اگر و تنها اگر:
(3-13)
که در آن:

بیانگر فضای پوچی است. مجموعه تمامی بهره های فیدبک استاتیک خروجی پایدار ساز بصورت زیر پارامتریزه میگردند:
(3-14)
که در آن .
مجموعه محدب است، اما غیرمحدب است و موجب دشواری بررسی شرط (3-13) میگردد.
فرمولبندی نامعادلات ماتریسی خطی مزدوج
شرایط لازم و کافی برای فیدبک استاتیک خروجی را میتوان بر حسب نامعادلات ماتریسی خطی مزدوج و به دنبال آن روش تابع درجه دوم لیاپانوف بدست آورد. از تئوری پایداری لیاپانوف میدانیم که ماتریس سیستم حلقه بسته پایدار است، اگر و تنها اگر به ازای برخی نامعادله ماتریسی زیر را برآورده نماید:
(3-15)
برای مقادیر ثابت ، نامعادله فوق یک نامعادله ماتریسی خطی بر حسب است. LMI فوق بر حسب محدب است و میتوان از تکنیک های برنامه نویسی محدب برای یافتن بطور عددی زمانی که مشخص باشد استفاده کرد.
شرایط لازم و کافی برای پایدار سازی فیدبک استاتیک خروجی را میتوان بوسیله یافتن شرایط حل پذیری نامعادله فوق بر حسب بدست آورد.
تئوری 3-6
یک بهره فیدبک استاتیک خروجی پایدار ساز وجود دارد اگر و تنها اگر وجود داشته باشد بطوریکه:
(3-16)
(3-17)
که در آن و ماتریس های رتبه کاملی هستند که به ترتیب بر و متعامد میباشند.
نامعادله (3-16) از نامعادله (3-15) با ضرب کردن آن از سمت چپ با و از سمت راست با حاصل میشود. نامعادله (3-17) نیز از ضرب نامعادله (3-15) از سمت چپ و راست با و سپس ضرب نمودن از سمت چپ با و از سمت راست با بدست می آید. در برخی منابع نشان داده شده است که عکس این مورد نیز صحیح است، به این معنا که اگر یک وجود داشته باشد که نامعادلات (3-16) و (3-17) را برآورده نماید آنگاه یک بهره فیدبک استاتیک خروجی پایدار ساز وجود خواهد داشت.
تئوری 3-7
تمامی بهره های فیدبک استاتیک پایدار ساز را میتوان بصورت زیر پارامتریزه نمود:
(3-18)
که در آن:

همچنین یک ماتریس معین مثبت است که نامعادلات (3-16) و (3-17) را برآورده مینماید و ماتریسی است که .
توجه نمایید که (3-16) یک LMI بر حسب و (3-17) یک LMI بر حسب میباشد، اما یافتن یک چنین کاری دشوار است، چراکه این دو نامعادله بر حسب محدب نمیباشند.
تا بدین جا مشخص گردید که تمامی تئوری های ارائه شده دارای محدودیت هایی بوده و یافتن بهره ها با استفاده از این الگوریتم ها دشوار و گاها" ناممکن مینماید. در ادامه به ارائه تئوری میپردازیم که شروط کافی جهت پایدار سازی سیستم توسط فیدبک استاتیک خروجی را بیان مینماید و نتایج آن در فصول آینده مورد استفاده قرار میگیرد.
شرایط LMI کافی برای مسئله کنترل فیدبک خروجی
سیستم پیوسته با زمان زیر را در نظر میگیریم:
(3-19)
که در آن ، و ماتریس های حالت سیستم میباشند. بسیار واضح است که سیستم (3-19) از طریق فیدبک حالت قابل پایدار سازی است اگر و تنها اگر ماتریس معین مثبت و با ابعاد مناسب وجود داشته باشند بطوریکه:
(3-20)
با ضرب نامعادله فوق از دو طرف در خواهیم داشت:
(3-21)
اکنون با تعریف معادله فوق نیز بصورت زیر تبدیل خواهد شد:
(3-22)
در حقیقت این یک نتیجه شناخته شده از میباشد که نامعادله بالا بر حسب متغییر های و امکان پذیر است اگر و تنها اگر ماتریس های و پایدار پذیر باشند، انگاه فیدبک سیستم (3-19) را پایدار میسازد. یافتن یک پاسخ برای این مسأله یا بیان اینکه مسأله امکان پذیر نمیباشد با الگوریتم های موجود به سادگی صورت میپذیرد.
اکنون حالت فیدبک استاتیک خروجی را در نظر میگیریم، یعنی قانون کنترلی مورد نظر ساختاری بصورت یا بطور معادل با دارد. از رابطه (3-21) داریم:
(3-23)
به دلیل اینکه نامعادلات ماتریسی فوق بطور کلی محدب نمیباشند، حل عددی آنها برای و بسیار دشوار میباشد. در ارتباط با این مسأله غیرمحدب، مسأله محدب زیر را داریم:
تعریف 3-1- مسأله W
ماتریس های معلوم ، و ماتریس رتبه کامل سطری را در نظر میگیریم. مسأله W شامل یافتن، در صورت امکان، ماتریس های ، و میشود بطوریکه:
(3-24)
مسألهW دارای دو جنبه مهم است: محدب میباشد و از اینرو میتوان آنرا را با الگوریتم های کارآمد حل نمود، علاوه بر آن چنانچه امکان پذیر باشد آنگاه مسأله پایدار سازی فیدبک استاتیک خروجی (3-23)، که محدب نمیباشد، نیز امکان پذیر خواهد بود که در ادامه نشان داده خواهد شد.
تئوری 3-8
اگر ، و پاسخ های مسأله Wباشند. آنگاه فیدبک
(3-25)
سیستم (3-19) را پایدار میسازد.
اثبات:اگر رتبه سطری کامل باشد، آنگاه از نتیجه میشود که نیز رتبه کامل است و بنابراین معکوس پذیر است در نتیجه . با استفاده از این حقیقت و تعریف رابطه (3-23) را از رابطه (3-24) بدست خواهیم آورد.
چنانچه نقطه آغاز کار را به جای رابطه (3-21)، رابطه (3-20) در نظر بگیریم، نتیجه حاصل بصورت زیر خواهد بود:
تعریف 3-2- مسألهP
ماتریس های معلوم ، و ماتریس رتبه کامل ستونی را در نظر میگیریم. مسأله P شامل یافتن، در صورت امکان، ماتریس های ، و میشود بطوریکه:
(3-26)
استنباط 1: اگر ، و پاسخ های مسألهP باشند. آنگاه فیدبک
(3-27)
سیستم (3-19) را پایدار میسازد.
امکان پذیری هر کدام از مسائلP یا W یک شرط کافی برای مسأله فیدبک استاتیک خروجی میباشد و این مزیت را دارد که به دلیل محدب بودن میتوان آنرا با الگوریتم های موثر و کارآمد مورد بررسی قرار داد.
نتایج برای سسیتم های گسسته در زمان بصورت زیر خواهد بود.
سیستم گسسته در زمان زیر را در نظر میگیریم:
(3-28)
همتای گسسته در زمان (3-23) بصورت زیر خواهد بود:
(3-29)
براساس این نامعادله ماتریسی نتایج زیر را بدست می آوریم:
تعریف 3-3- مسألهP گسسته
ماتریس های معلوم ، و ماتریس رتبه کامل ستونی را در نظر میگیریم. مسأله P گسسته شامل یافتن، در صورت امکان، ماتریس های ، و میشود بطوریکه:
(3-30)
تعریف 3-4- مسألهW گسسته:
ماتریس های معلوم ، و ماتریس رتبه کامل سطری را در نظر میگیریم. مسأله W گسسته شامل یافتن، در صورت امکان، ماتریس های ، و میشود بطوریکه:
(3-31)
مشابه مورد پیوسته با زمان نشان دادن اینکه چنانچه مسأله Pامکان پذیر باشد آنگاه قانون کنترلی سیستم (3-28) را پایدار میسازد کار دشواری نیست، همچنین چنانچه مسأله Wامکان پذیر باشد آنگاه قانون کنترلی سیستم (3-28) را پایدار میسازد.
4- طراحی کنترل کننده فیدبک استاتیک خروجی برای نیل به تعقیب فازی H∞ برای سیستم های غیرخطی توصیف شده با مدل تاکاگی- سوگنو T-S
مقدمه
یک سیستم غیرخطی به مجموعه ای از معادلات غیرخطی گفته میشود که برای توصیف یک دستگاه یا فرآیند فیزیکی بکار گرفته میشوند که نمیتوان آن را توسط مجموعه ای از معادلات خطی تعریف نمود. سیستم های دینامیکی به عنوان یک مترادف برای سیستم های فیزیکی یا ریاضی استفاده میشود زمانیکه معادلات توصیف کننده نمایانگر تکامل یک پاسخ با زمان یا گاهاً با ورودی های کنترل و/ یا دیگر پارامتر های متغیر میباشند.
امروزه سیستم های کنترل غیرخطی جهت توصیف گستره وسیعی از پدیده های علمی و مهندسی استفاده میشوند. از پدیده های اجتماعی، زندگی و فیزیکی گرفته تا مهندسی و تکنولوژی. تئوری سیستم های کنترل غیرخطی برای طیف وسیعی از مسائل در فیزیک، شیمی، ریاضیات، زیست، پزشکی، اقتصاد و شاخه های مختلف مهندسی بکار گرفته شده است.
تئوری پایداری نقش مهمی در سیستم های مهندسی به ویژه در حوزه سیستم های کنترل و اتوماسیون دارد. پایداری یک سیستم دینامیکی با یا بدون ورودی های کنترلی و اغتشاش یک نیاز اساسی برای مقادیر عملی آن به ویژه در اکثر کاربرد های جهان واقعی محسوب میشود. میتوان گفت پایداری به این معناست که خروجی های سیستم و سیگنال های درونی آن در حدودی قابل قبول محدود باشند (اصطلاحاً پایداری ورودی محدود- خروجی محدود) و یا میتوان گفت خروجی های سیستم به یک حالت تعادل مورد نظر میل کنند (پایداری مجانبی).
مسائل پایدار سازی و کنترل سیستم های غیرخطی از جمله مهمترین مسائل موجود در تئوری کنترل میباشند. تاکاگی و سوگنو (T-S) روشی معروف جهت حل این مسئله در ]12[ ارائه کرده اند. روش آنها عبارتست از تبدیل سیستم غیرخطی اولیه به زیر مجموعه های خطی محلی بیان شده با قوانین اگر- آنگاه با استفاده از روش مدل سازی فازی و پس از آن پیاده سازی روش های طراحی کنترل سیستم های خطی و تولید یک کنترل کننده کننده جبرانسازی توزیع شده موازی (PDC)، به ]14[ مراجعه شود. کنترل کننده حاصل ترکیبی فازی از تمامی کنترل کننده های خطی محلی خواهد بود.
نه تنها پایدار سازی، بلکه عملکرد سیستم حلقه بسته نیز بایستی در یک PDC برای یک مدل فازی T-S یک سیستم غیرخطی اولیه در نظر گرفته شود. بطور خاص، برخی از محققان به طرز موفقیت آمیزی مسئله کنترل تعقیب فازی را برای سیستم های غیرخطی در نظر گرفته اند. با بکار گیری این روش ها، روش های کنترلی متفاوتی توسعه داده شده اند بطوریکه سیستم حلقه بسته نهایی پایدار گردد و همچنین معیار خطای تعقیب به ازای سیگنال های مرجع و محدود کمینه میشود. در بین نتایج متعددی که برای حل این مسئله وجود دارد، چند روش مهم به چشم میخورد که به نظر میرسد جهت کار بر روی مسئله کنترل تعقیب فازی فیدبک استاتیک مناسب تر میباشند، ]3[-]1[. در این نتایج یک کنترل کننده محلی اگر- آنگاه مبتنی بر مشاهده گر و یک الگوریتم دو مرحله ای جهت یافتن بهره کنترل کننده ها و مشاهده گرها ارائه شده است.
علیرغم موفقیت روش های ذکر شده در بالا، همچنان مشکلاتی جهت پرداختن به آنها وجود دارد. برای سیستم های غیرخطی که پس از مدل سازی فازی T-S، با تعداد زیر سیستم های خطی اگر- آنگاه زیادی مواجه میشویم، کنترل کننده نهایی حاصل از روش های بالا بسیار پیچیده خواهد بود و پیاده سازی عملی آن محدود و گاها" غیرممکن خواهد شد.
از سوی دیگر، بکار گرفتن کنترل کننده های فیدبک استاتیک خروجی (SOF) برای مسائل مختلف در حوزه سیستم های فازی برای بسیاری از محققان مورد علاقه بوده است. سادگی در پیاده سازی عملی کنترل کننده های SOF انگیزش اصلی فعالیت در این زمینه میباشد. با اینحال، طراحی این دسته از کنترل کننده ها بسیار پیچیده تر از کنترل کننده های فیدبک خروجی رتبه کامل معمولی میباشد.
در ادامه به ارائه پاسخی برای مسئله کنترل تعقیب فازی از طریق انتخاب یک ساختار کنترل کننده SOF خواهیم پرداخت.
طراحی کنترل کننده در این بخش به ارائه یک روش مبتنی بر LMI-LME جهت طراحی کنترل کننده SOF برای نیل به تعقیب فازی برای سیستم های غیرخطی توصیف شده با مدل تاکاگی- سوگنو T-S خواهیم پرداخت. تاکاگی و سوگنو یک مدل دینامیکی فازی به منظور به نمایش درآوردن یک سیستم غیرخطی بوسیله درون یابی تکه ای چندین مدل محلی خطی به واسطه توابع عضویت ارائه نمودند. هر مدل خطی در حقیقت توسط یک قانون اگر- آنگاه بیان میشود. اکنون ما یک سیستم غیرخطی را که میتوان آنرا توسط مدل فازی T-S زیر توصیف کرد در نظر میگیریم:
قانون شماره i سیستم:
اگر و ... باشند. آنگاه:
(4-1)
که در رابطه فوق مجموعه فازی بوده و تعداد قوانین مدل میباشد. همچنین بردار حالت، ورودی کنترلی، خروجی اندازه گیری شده، به همراه و ماتریس های فضای حالت سیستم و و... متغیر های مفروض شناخته شده میباشند. همچنین اغتشاش خارجی کران دار بوده و نویز اندازه گیری کران دار است. با استفاده از فرآیند غیرفازی سازی، سیستم فازی کلی را میتوان به فرم زیر نوشت:
(4-2)
که در آن داریم:

میزان تعلق نسبی را به مشخص میکند.
اکنون یک مدل مرجع را بصورت زیر در نظر میگیریم:
(4-3)
که در آن بردار حالت مرجع بوده، یک ماتریس پایدار مجانبی را مشخص میکند و بردار خروجی میباشد و همچنین ورودی مرجع کران دار میباشد. فرض بر اینست که برای تمامی زمان های یک خط سیر مطلوب برای را به نمایش میگذارد. اکنون عملکرد تعقیب مربوط به خطای تعقیب، ، را بصورت زیر در نظر میگیریم:
(4-4)
که در آن زمان پایان کنترل است، یک ماتریس وزن دهی نیمه معین مثبت مشخص میباشد و برای تمامی اغتشاشات خارجی ، نویز اندازه گیری و سیگنال مرجع و همچنین سطح تضعیف تعیین شده میباشد. مفهوم فیزیکی رابطه (4-5) آنست که تأثیر هر بر روی خطای تعقیب بایستی تا میزانی کمتر از سطح مطلوب تضعیف گردد.
اکنون به منظور حصول چنین عملکردی اقدام به تعریف کنترل کننده فیدبک استاتیک خروجی زیر مینماییم:
قانون کنترل شماره j:
اگر و ... ، آنگاه:
(4-5)
اکنون چنانچه ما قانون کنترلی (4-6) را به سیستم (4-2) اعمال کنیم سیستم حلقه بسته زیر بدست می آید. برای سادگی از به جای استفاده میکنیم.
(4-6)
که در آن داریم:

و همچنین خواهیم داشت:
(4-7)
که در آن داریم:

تعریف 4-1
سیستم فازی T-S (4-2)، مدل مرجع (4-3) و عملکرد تعقیب (4-4) را در نظر بگیرید. قانون کنترلی (4-5) یک قانون کنترلی فیدبک استاتیک خروجی برای نیل به تعقیب فازی میباشد، چنانچه (4-2) را پایدار سازد و (4-4) را برآورده نماید.
اصل 4-1
قانون کنترلی (4-5) یک قانون کنترلی فیدبک استاتیک خروجی برای نیل به تعقیب فازی میباشد چنانچه ماتریس معین مثبت وجود داشته باشد بطوریکه نامعادلات زیر برقرار باشند:
(4-8)
اثبات
تابع لیاپانوف را بصورت زیر در نظر میگیریم:
(4-9)
مشتق تابع فوق بصورت زیر خواهد بود:
(4-10)
اکنون به منظور حصول محدودیت تعقیب بر روی سیستم حلقه بسته، فرض میکنیم که از مقدار زیر کمتر باشد:
(4-11)
در نتیجه خواهیم داشت:
(4-12)
نامعادله بالا را میتوان بصورت نامعادله ماتریسی زیر نوشت:
(4-13)
از اینرو چنانچه شرایط زیر
(4-14)
برای یک مشترک برقرار باشد، نتایج زیر حاصل خواهد شد:
منفی بودن ترم در بیانگر پایداری سیستم حلقه بسته میباشد. این امر همچنین بیان میکند که برای هر سیگنال کران دار ، حالت کران دار باقی خواهد ماند.
با انتگرال گیری از (4-12) خواهیم داشت:
(4-15)
کران دار باقی خواهد ماند چرا که اثبات کردیم که سیستم حلقه بسته پایدار است و فرض نمودیم که سیگنال ورودی کران دار میباشد. از اینرو خواهیم داشت:
(4-16)
همچنین داریم:
(4-17)
در نتیجه خواهیم داشت:
(4-18)
با استدلال فوق اثبات به پایان میرسد.
اکنون هدف اصلی آن است که یک روش تک مرحله ای مبتنی بر LMI-LME جهت طراحی قانون کنترلی فیدبک استاتیک خروجی برای نیل به تعقیب فازی برای سیستم فازی T-S (4-2) و شرط (4-4) ارائه دهیم.
تئوری 4-1
سیستم فازی T-S (4-2)، مدل مرجع (4-3) و شرط تعقیب (4-4) را در نظر بگیرید. فرض کنید ماتریس های معین مثبت ، ، به ازای و ماتریس معکوس پذیر مشترک وجود داشته باشند بطوریکه نامعادلات ماتریسی خطی (4-19) تا (4-22) و معادله ماتریسی خطی (4-23) برای مقدار تعیین شده نرم یعنی در (4-4) برقرار باشند. آنگاه قانون کنترلی (4-5) را که میتوان از (4-24) بدست آورد یک قانون کنترلی فیدبک استاتیک خروجی برای نیل به تعقیب فازی میباشد.
(4-19)

که در آن داریم:

و
(4-20)

که در آن داریم:

و
(4-21)

که در آن:

و
(4-22)
و
(4-23)
آنگاه بهره کنترل کننده استاتیکی از رابطه زیر بدست می آید:
(4-24)
اثبات
تئوری1 از ]14[ بیان میدارد که نقطه تعادل سیستم فازی پیوسته با زمان توصیف شده با (4-6) بطور سراسری پایدار مجانبی است چنانچه وجود داشته باشد بطوریکه شروط زیر برقرار باشند:
(4-25)
که در آن:

اکنون با استفاده از متمم Schur و نتایج بالا نامعادلات ماتریسی (4-14) را میتوان بصورت زیر نوشت:
(4-26)
و
(4-27)
و
(4-28)
اکنون چنانچه نامعادله ماتریسی (4-26) را در نظر بگیریم باید به نحوی آنرا به نامعادله ماتریسی (4-19) تبدیل نماییم. برای این منظور ما ماتریس را بصورت زیر در نظر میگیریم:
(4-29)
سپس ترم های مختلف موجود در ماتریس را در آن جای گذاری مینماییم. حاصل بصورت ماتریس زیر خواهد بود:
(4-30)
اکنون با استفاده از نتایج فصل 3 یعنی جایگذاری با و با در ماتریس فوق و ساده سازی ، نامعادله ماتریسی(4-19) حاصل خواهد شد.
با روندی مشابه میتوان نامعادلات ماتریسی (4-26) و (4-27) را به ترتیب به نامعادلات (4-20) و (4-21) تبدیل نمود.
از آنجاییکه روابط (4-19) تا (4-23) بصورت نامعادلات و معادلات ماتریسی خطی به ازای یک مقدار معین از میباشند، بنابراین مسئله وجود یک قانون کنترلی فیدبک استاتیک خروجی برای نیل به تعقیب فازی برای سیستم فازی T-S به فرم (4-2) به امکان پذیر بودن روابط (4-19) تا (4-23) کاهش می یابد. پاسخ مسئله امکان پذیری LMI ها و LME نیز به سادگی توسط نرم افزار های نظیر MATLAB بدست می آید. از آنجاییکه هدف یافتن حداقل میباشد به این صورت عمل میکنیم که یک مقدار اولیه برای تعیین مینماییم، اگر به ازای آن مقدار روابط مورد نظر امکان پذیر بودند اقدام به کاهش مقدار مینماییم، به عنوان مثال مقدار آن را به نصف کاهش میدهیم و این کار را تا جایی انجام میدهیم که روابط پس از آن امکان پذیر نباشند، و به این ترتیب مقدار کمینه را خواهیم یافت. علاوه بر آن مزیت روش ارائه شده تک مرحله ای بودن آن میباشد.
اکنون با پرداختن به یک سیستم مثالی کارآمدی روش ارائه شده را به نمایش میگذاریم:
مثال 4-1
سیستم غیرخطی زیر را در نظر بگیرید:

فرض بر اینست که . سیستم غیرخطی فوق را میتوان توسط مدل فازی T-S زیر به نمایش در آورد:
قانون شماره 1: اگر در حدود باشد، آنگاه:

که در آن:

قانون شماره 2: اگر در حدود یا باشد، آنگاه:

که در آن:

باید به این مورد توجه شود که در دو مدل بالا، هر دو ماتریس ناپایدار میباشند. اکنون برای مقادیر مدل مرجع (4-3)، ما مقادیر و را انتخاب مینماییم. برای ورودی مرجع کران دار یعنی فرض میکنیم . برای ماتریس وزن دهی در (4-4) فرض میکنیم . با فرض شرایط اولیه صفر برای سیستم غیرخطی فوق نتایج زیر حاصل میگردد:

با توجه به مقادیر فوق بهره های کنترل کننده استاتیکی بصورت زیر خواهند بود:

همچنین مقدار بهینه برای برابر است با:

به منظور مشاهده عملکرد سیستم حلقه بسته، شبیه سازی در محیط Simulink صورت پذیرفت. در این شبیه سازی سیگنال های سیگنالی سینوسی برابر ، سیگنالی سینوسی برابر و سیگنالی سینوسی برابر در نظر گرفته شده اند.

شکل(4-1): دنبال نمودن خروجی مرجع توسط کنترل کننده طراحی شده برای مثال 4-1

شکل (4-2): تغییرات سیگنال کنترلی ورودی مثال 4-1 در گذر زمان

شکل(4-3): تغییرات ضریب تضعیف تعیین شده برای مثال 4-1 در گذر زمان
5- طراحی کنترل کننده فیدبک استاتیک خروجی برای نیل به تعقیب فازی H∞ برای سیستم های غیرخطی دارای تأخیر زمانی توصیف شده با مدل تاکاگی- سوگنو T-S
مقدمه
تأخیر زمانی در بسیاری از سیستم های کنترلی به دلیل تأخیر انتقال اطلاعات بین اجزا مختلف سیستم اجتناب ناپذیر است. از جمله آن سیستم ها میتوان به فرآیند های شیمیایی، شبکه های ارتباطی و سیستم های مکانیکی اشاره کرد. وجود تأخیر زمانی موجب کند شدن پاسخ سیستم، محدود شدن عملکرد کنترل کننده و یا حتی ناپایداری سیستم حلقه بسته میشود. علاوه بر آن طراحی کنترل کننده برای این سیستم ها دشوار و پیچیده میباشد. در طی دهه های گذشته روش های مختلفی برای غلبه بر دشواری های طراحی کنترل کننده برای چنین سیستم هایی ارائه شده است که کنترل کننده های فازی یکی از آنها میباشد. کنترل فازی میتوانند یک راهکار موثر برای سیستم های پیچیده، دارای نامعینی و بد تعریف شده ارائه دهد، چراکه در روش کنترل فازی یک سیستم پیچیده به چندین زیر مجموعه (قوانین فازی) تجزیه میشود و سپس یک قانون کنترلی ساده برای هر زیر سیستم جهت شبیه سازی استراتژی کنترلی انسان بکار گرفته میشود.
اگر چه روش کنترل فازی مفید میباشد ولی ایراد اصلی آن نبود روش تحلیل و طراحی سیستماتیک برای کنترل کننده های فازی است. اخیرا" بر اساس مدل فازی تاکاگی- سوگنو (T-S) روش های مختلفی برای طراحی کنترل کننده برای سیستم های غیرخطی با تأخیر زمانی ارائه شده است. در مورد ویژگی ها و توانایی های مدل فازی T-S در فصول گذشته به تفصیل توضیحاتی ارائه گردیده است.
طراحی کنترل کننده
در این قسمت تلاش خواهیم کرد تا نتایج فصل4 را به زیر کلاسی از سیستم های غیرخطی دارای تأخیر زمانی متغیر با زمان نامعلوم تعمیم دهیم. مشابه فصل4 معادله سیستم غیرخطی تأخیر دار توسط درون یابی تکه ای چندین مدل خطی محلی از طریق توابع عضویت به نمایش در می آید. در حقیقت هر مدل خطی توسط یک قانون اگر- آنگاه بیان میشود. اکنون ما یک سیستم غیرخطی تأخیر دار را که میتوان توسط مدل فازی T-S زیر توصیف نمود در نظر میگیریم:
قانون شماره i سیستم:
اگر و ... باشند. آنگاه:
(5-1)
که در رابطه فوق مجموعه فازی بوده و تعداد قوانین مدل میباشد. همچنین بردار حالت، ورودی کنترلی، خروجی اندازه گیری شده، ، ، و ماتریس های حقیق با ابعاد مناسب بوده و و... متغیر های مفروض شناخته شده میباشند. همچنین اغتشاش خارجی کران دار بوده و نویز اندازه گیری کران دار است. همچنین یک تأخیر زمانی متغیر با زمان نامشخص در سیستم میباشد که شروط و را برآورده میکند. نیز برداری است که شرایط اولیه را مشخص میکند.
با استفاده از فرآیند غیرفازی سازی سیستم فازی کلی را میتوان به فرم زیر نوشت:
(5-2)
که در آن داریم:

همچنین مدل مرجع را مشابه (4-3) بصورت زیر در نظر میگیریم:
(5-3)
و عملکرد تعقیب مربوط به خطای تعقیب بصورت زیر خواهد بود:
(5-4)
به منظور حصول چنین عملکردی دوباره اقدام به تعریف کنترل کننده استاتیکی خروجی زیر می نماییم:
قانون کنترل شماره j:
اگر و ... ، آنگاه:
(5-5)
اکنون چنانچه ما قانون کنترلی (5-5) را به سیستم (5-2) اعمال کنیم، سیستم حلقه بسته زیر بدست می آید. برای سادگی از به جای استفاده میکنیم.
(5-6)
که در آن:

تعریف 5-1
سیستم فازی T-S (5-2) ، مدل مرجع (5-3) و عملکرد تعقیب (5-4) را در نظر بگیرید. قانون کنترلی (5-5) یک قانون کنترلی فیدبک استاتیک خروجی برای نیل به تعقیب فازی میباشد چنانچه (5-2) را پایدار سازد و (5-4) را برآورده نماید.
اصل 5-1
قانون کنترلی (5-5) یک قانون کنترلی استاتیکی خروجی برای نیل به تعقیب فازی میباشد، چنانچه ماتریس های معین مثبت مشترک و وجود داشته باشد بطوریکه نامعادلات زیر برقرار باشند:
(5-7)
اثبات
تابع لیاپانوف را بصورت زیر در نظر میگیریم:
(5-8)
مشتق تابع فوق بصورت زیر خواهد بود:
(5-9)
فرض میکنیم که کمتر از مقدار زیر باشد:
(5-10)
بنابراین خواهیم داشت:

اکنون را تعریف میکنیم. خواهیم داشت:
(5-11)
از رابطه فوق خواهیم داشت:
(5-12)
توجه نمایید که:
(5-13)
و همچنین داریم . بنابراین رابطه زیر حاصل خواهد شد:
(5-14)
علاوه بر آن امکان پذیر بودن نامعادلات ماتریسی (5-7) دلالت بر امکان پذیری نامعادلات ماتریسی زیر دارد.
(5-15)
که پایداری سیستم حلقه بسته (5-2) را تضمین میکند.
به این ترتیب اثبات تکمیل میگردد.
اکنون تئوری زیر را به منظور ارائه یک روش مبتنی بر LMI-LME جهت طراحی کنترل کننده استاتیکی خروجی برای نیل به تعقیب فازی برای سیستم فازی T-S (5-2) که دارای تأخیر زمانی متغیر با زمان میباشد بیان می نماییم.
تئوری 5-1
سیستم فازی T-S دارای تأخیر زمانی (5-2)، مدل مرجع (5-3) و عملکرد تعقیب (5-4) را در نظر بگیرید. فرض کنید ماتریس های معین مثبت مشترک ، و به همراه ماتریس های و ماتریس معکوس پذیر مشترک وجود دارند بطوریکه نامعادلات ماتریسی خطی (5-18) - (5-16) و معادله ماتریسی (5-19) برای مقدار تعیین شده خطای تعقیب یعنی در (5-4) برقرار باشند. آنگاه قانون کنترلی (5-5) که از (5-20) حاصل میشود یک قانون کنترلی استاتیکی خروجی برای نیل به تعقیب فازی میباشد.
(5-16)

که در آن:

و در (4-19) تعریف شده اند.
(5-17)

که در آن:

که در (4-20) تعریف شده اند.
و
(5-18)

که در آن:

و در (4-21) تعریف شده اند.
و
(5-19)
بهره کنترل کننده استاتیکی از رابطه زیر بدست می آید:
(5-20)
اثبات
اثبات این بخش دقیقا" مشابه اثبات تئوری 4-1 در فصل4 میباشد.
مشابه مورد بدون تأخیر زمانی، یافتن قانون کنترلی استاتیکی خروجی بهینه برای نیل به تعقیب فازی بسیار مورد علاقه میباشد. کنترل کننده بهینه، کنترل کننده ای است که حداقل مقدار برای کران بالای در (5-4) را موجب میشود. خوشبختانه این مسأله حداقل سازی را میتوان بصورت یک فرآیند حداقل سازی محدب بیان نمود. در این مورد کنترل کننده بهینه را میتوان بوسیله پیاده سازی مسأله مقدار ویژه LMI یافت. بنابراین اقدام به حل مسأله کمینه سازی زیر می نماییم:
(5-21)
با توجه به و (5-12)- (5-9).
مسأله کمینه سازی فوق یک مسأله بهینه سازی محدب است. پاسخ این مسأله قانون کنترلی استاتیکی خروجی بهینه برای نیل به تعقیب فازی برای سیستم فازی تأخیر زمانی T-S (5-2)، مدل مرجع (5-3) و عملکرد تعقیبی (5-4) میباشد.
اکنون به یک مثال جهت نشان دادن کارآمدی نتایج بدست آمده میپردازیم:
مثال 5-1
سیستم غیرخطی دارای تأخیر زمانی زیر را در نظر بگیرید:

دوباره فرض بر آنست که . سیستم غیرخطی فوق را میتوان توسط مدل فازی T-S زیر نشان داد:
قانون شماره 1: اگر در حدود باشد، آنگاه:

که در آن:

قانون شماره 2: اگر در حدود یا باشد، آنگاه:

که در آن:

تأخیر زمانی متغیر با زمان در سیستم غیرخطی فوق برابر است با:

user8277

اصول پراکندگی نور2-1- مقدمه
نور عبوری از مواد شفاف که دارای ضریب شکستهای مختلف میباشند ممکن است بر اثر پدیده های غیر خطی پراکنده گردد. پراکندگی نور در مواد به عوامل مختلفی بستگی دارد . از جمله این عوامل می تواند جنس ماده ، ضریب شکست و وابستگی ضریب شکست به طول موج نور باشد . دو نوع پراکندگی به صورت عمده در مواد شفاف رخ می دهد و تحقیقات بسیاری در مورد آنها انجام شده است . یکی از آنها پراکندگی بریلوئن و دیگری پراکندگی رامان می باشد. در این فصل پراکندگی بریلوئن را بررسی می کنیم و معادلاتی برای شدتهای نور بدست می آوریم که در فصلهای بعدی پایان نامه، از این معادلات استفاده خواهیم کرد. سپس در بخش دوم پراکندگی رامان بررسی خواهد شد.
2-2- پراکندگی القایی بریلوئن
12744453619500
00
در صورتی که پراکندگی از نوسانات ایجاد شده توسط اثرات حرارتی، بوجود بیاید به آن پراکندگی خود بخودی می گویند، اما در شرایطی که پراکندگی بخاطر نوسانات ایجاد شده در حضور میدان موج اپتیکی باشد، به آن پراکندگی القایی گفته می شود. پراکندگی القایی همواره موثرتر از پراکندگی خود بخودی است. به عنوان مثال بخاطر پراکندگی خود بخودی نور در عبور از 1cm از یک مایع مثل آب، تنها یک قسمت از 105 قسمت توان پرتو پراکنده میشود، اما در صورتی که شدت نور به اندازه کافی زیاد باشد، گاهی تا 100% پرتو در عبور از 1cm از محیط بخاطر پراکندگی القایی پراکنده خواهد شد. پراکندگی القایی که در این قسمت به بررسی آن خواهیم پرداخت، نتیجه تغییرات چگالی ماده می باشد. فرآیند پراکندگی بریلوئن القائی در شکل (2-1) نشان داده شده است:

شکل (2- SEQ شکل_(2- * ARABIC 1).شماتیک پراکندگی القایی بریلوئن.در شکل(2-1)، نور لیزر، توسط تغییرات ضریب شکست ایجاد شده توسط موج صوتی با فرکانس Ω ، پراکنده شده است. از آنجایی که موج آکوستیک در جهت موج فرودی حرکت می کند، نور پراکنده شده به فرکانس پایین تری یعنی فرکانس ωS=ωL-Ω شیف مییابد.
وقتی دو موج با فرکانس های ωS و ωL با هم بر همکنش می کنند، به نحوی که اختلاف این دو فرکانس همان فرکانس موج آکوستیک Ω، باشد، منجر به پراکندگی بریلوئن خواهد شد. پاسخ سیستم مادی به این ترم تداخلی می تواند شبیه به یک منبع عمل کند که موجب افزایش دامنه موج صوتی می شود. بنابراین زنش نور لیزر و موج آکوستیک سبب ایجاد موج استوکس می گردد، در صورتی که زنش موج های استوکس و لیزر موجب تقویت موج آکوستیک می شود. دو مکانیزم متفاوت برای توجیه این اثر وجوددارد. یک مکانیزم electrostriction می باشد. در این مکانیزم بیان می شود که ماده در مکان هایی که میدان فرودی شدت بیشتری دارد، چگالتر می شود. مکانیزم دیگر جذب اپتیکی است که بیان میکند گرم شدن منطقه توسط جذب موج اپتیکی با شدت بالاتر سبب می شود که ماده در آن منطقه منبسط تر شود بنابراین با تابش نور به محیط، نوسانات چگالی را خواهیم دید. از مکانیزم دوم کمتر از مکانیزم اول استفاده می شود زیرا مکانیزم دوم تنها در مواد اپتیکی اتلافی اتفاق می افتد.
وقتی پدیده پراکندگی بریلوئن القایی مورد مطالعه قرار می گیرد، دو فرآیند متفاوت باید بررسی شود، که یکی از این دو، تولید کننده پراکنندگی بریلوئن القائی است.

شکل (2- SEQ شکل_(2- * ARABIC 2) شماتیک تولید کننده پراکنندگی القایی بریلوئن.که در این فرآیند فقط پرتو نور لیزر است که به صورت خارجی استفاده شده است. میدان های استوکس و آکوستیک بیشتر از نویز در طول منطقه بر همکنش، رشد می کنند. نویزی که پراکندگی بریلوئن القایی را آغاز می کند، ناشی از پراکندگی نور لیزر از فونون های تولید شده حرارتی است ]15[ .در این حالت فرکانس استوکس نزدیک حالتی است که در آن حالت پراکندگی بریلوئن القایی بهره ماکزیمم دارد. فرآیند دوم تقویت کننده پراکنندگی بریلوئن القایی است.

شکل (2- SEQ شکل_(2- * ARABIC 3) شماتیک تقویت کننده پراکندگی القایی بریلوئن.در این حالت پرتوهای لیزر و استوکس هر دو بصورت عامل های خارجی اعمال می گردند. اگر فرکانس استوکس پرتو خارجی اعمال شده نزدیک به فرکانس استوکس تولید کننده پراکندگی بریلوئن القایی باشد، پس یک کوپلاژ قوی بین دو پرتو خارجی اعمال شده، رخ خواهد داد. فرآیند پراکندگی بریلوئن القایی به تقویت موج استوکس در هر جهتی به غیر از جهت نور لیزر منجر می شود. معمولا پراکندگی بریلوئن القایی فقط در جهت رو به عقب دیده می شود چون همپوشانی فضای پرتوهای لیزر و استوکس تحت این شرایط ماکزیمم است]16 [.
در صورتی که شدت نور فرودی را به مقدار کافی زیاد کنیم، این نور با استفاده از پدیده electrostriction می تواند روی خصوصیات محیط تاثیر بگذارد و نور پراکنده شده قوی ای را تولید کند، به عبارت دیگر در ابتدا نور لیزر فرودی توسط اثرات حرارتی محیط یا به عبارتی موج آکوستیک موجود در محیط پراکنده می شود و موج استوکس را تولید می کند، سپس کوپلاژ بین نور استوکس و نور لیزر فرودی با استفاده از پدیده electrostriction، نوسانات چگای را در محیط ایجاد می کند، نور لیزر فرودی دوباره توسط نوسانات ضریب شکست ناشی از این نوسانات چگالی پراکنده می شود که فرکانس نور پراکنده شده دوباره در فرکانس استوکس خواهد بود، بنابراین دو موج آکوستیک و استوکس رشد هم را تقویت می کنند. برای تقویت کننده های پراکندگی بریلوئن القایی، موج استوکس بصورت خارجی به محیط اعمال می شود که فرکانس آن ω2 بود، اگر فرکانس نور لیزر فرودی ω1 در نظر گرفته شود، فرکانس موج آکوستیک حاصله به این صورت بدست می آید:
Ω=ω1-ω2 (2-1)
که در حالت کلی با فرکانس بریلوئن، ωB ، متفاوت است. در صورتی که ω2 به نحوی انتخاب گردد که Ω-ΩB خیلی کوچک باشد یا در حد پهنای باند بریلوئن، τB ، باشد، موج آکوستیک بصورت موثر بر انگیخته خواهد شد. حال به بر همکنش سه موج می پردازیم:
میدان اپتیکی داخل محیط بریلوئن بصورت Ez,t=E1z,t+E2z,t در نظ گرفته می شود که:
E1z,t=A1z,teik1z-ω1t+CC) (2-2
E2z,t=A2z,teik2z-ω2t+CC
موج آکوستیک نیز بصورت جملاتی از نوسانات چگالی نوشته می شود:
ρz,t=ρ0 +ρz,teiqz-tΩ+CC(2-3)
Ω =ω1-ω2 که و p0 چگالی متوسط محیط است، فرض می شود که چگالی ماده از معادله موج آکوستیک تبعیت می کند:
∂2∆p∂t2-Γ'∇2∂p∂t-v2∇2p=∇.f (2-4)
که در آن v سرعت صوت است و Γ'ثابت اتلاف می باشد. جمله سمت راست، واگرایی نیرو در واحد حجم می باشد که به صورت زیر داده می شود:
f=-∇Pstو Pst= γeE8 π (2-5)
که در آنPst فشار electrostriction می باشد. با توجه به میدان های ذکر شده، این جمله به صورت زیر بدست می آید:
∇.f=γeq24 πA1A2*eiqz-tΩ+C.C (2-6)
با جایگذاری pz,tو ∇.f در معادله (2-4) و این فرض که دامنه موج آکوستیک در فضا و زمان کند تغییر است، داریم:
-2iΩ∂p∂t+ΩB2-Ω2-iΩΓBp-2iq v2∂p∂z=γeq24 πA1A2* (2-7)
بصورتی که پهنای باند بریلوئن به این شکل تعریف می شود:
ΓB=q2Γ' (2-8)
که τB=ΓB-1طول عمر فونون را می دهد. برای سادگی آخرین جمله سمت چپ رابطه بالا حذف می شود که این ترم انتشار فونون ها را می دهد. از آنجایی که فاصله انتشار فونون در مقابل فاصله ای که جمله سمت راست تساوی بصورت موثر در آن تغییر می کند، خیلی کوچک است (چون فونون سریع جذب می شود) بنابراین جمله∂p∂z را حذف می کنیم، اگر جمله تغییرات فضایی حذف گردد و شرایط پایا در نظر گرفته شود پس ∂p∂tحذف می شود، بنابراین دامنه موج آکوستیک به این شکل بدست می آید:
pz,t=γeq2 4 π A1A2*ΩB2-Ω2-iΩΓB (2-9)
میدان های اپتیکی نیز توسط معادلات موج زیر شرح داده می شوند:
∂2Ei∂z2-1c/n2∂2Ei∂t2=4 π∂2Pic2∂t2, i=1,2 ) (2-10
قطبش غیر خطی که بعنوان جمله منبع در این معادلات وجود دارد، به این صورت بدست می آید:
P=∆x E= ∆ε4 π E = 14 π p0γepE (2-11)
بنابراین داریم:
P1=P1eik1z-ω1t+C.C (2-12)
P2=P2ei-k2z-ω2t+C.Cکه:


P1=γe4 π p0pA2,P2=γe4 π p0P* A1 (2-13)
با قرار دادن معادلات میدان در معادله موج بالا و استفاده از تقریب دامنه کند تغییر داریم:
∂A1∂z+1c/n∂A1∂t=iωγe2nc p0pA2 (2-14)
-∂A2∂z+1c/n∂A2∂t=iωγe2nc p0p*A1
در رابطه بالا فرض شده است که ω1=ω2≅ω با بکار بردن حالت پایا، مشتق زمانی را حذف می کنیم، بنابراین داریم:
dA1dz=iωq2γe28n π c p0 A22 A1ΩB2-Ω2-iΩΓB(2-15)
dA2dz=-iωq2γe28n π c p0 A12 A2ΩB2-Ω2+iΩΓBاین فرایند بصورت اتوماتیک دارای تطابق فازی نیز هست، بنابراین بیان معادلات برای شدت های دو موج اپتیکی ممکن است. شدت ها به این صورت تعریف می شوند [5]:
Ii=nc2πAiAi* (2-16)
بنابراین:
dI1dz=-gI1I2,dI2dz=-gI1I2 (2-17)
که در آن g فاکتور بهره است که با یک تقریب مناسب به این صورت داده می شود:
g=g0ΓB/22ΩB-Ω2+ΓB/22 (2-18)
که خط مرکزی بهره به این صورت می باشد:
g0=γe2 ω2nvc3 p0ΓB (2-19)
برای حل معادلات dI1dz وdI2dz ابتدا فرض می کنیم که شدت پمپ ثابت است، =cte I1 بنابراین:
I2z=I2LegI1L-z (2-20)
در این حالت یک موج استوکس داخل محیط در z=L تزریق می شود که یک رشد نمایی را تجربه می کند.
این تئوری برای شرح انتشار موج در فرکانس آنتی استوکس نیز بکار می رود. ωas ≅ ωL+ ΩB به این صورت تعریف می کنیم که ω1را با ωasو ω2 را با ωL جایگزین می کنیم، از طرفیI2z=cte بنابراین:
I1z=I10e-gI2z (2-21)
از آنجا که ω1در جهت مثبت محور z ها منتشر می شود، دیده می شود که این موج یک اتلاف را در مسیر خود تجربه می کند.
وقتی که موج استوکس در حد شدتی قابل مقایسه با موج پمپ رشد داده شود، یک کاهش موثر موج پمپ باید اتفاق بیافتد، در این حالت باید معادلات کوپل شده شدت بصورت همزمان برای شرح فرایند پراکندگی بریلوئن القایی حل شوند. با استفاده از معادله (2-17) دیده می شود که:
dI1dz=dI2dz (2-22)
بنابراین:
I1z=I2z+c (2-23)
که مقدار ثابت انتگرال، C، به شرایط مرزی وابسته است. با استفاده از رابطه بالا و رابطه(2-17) داریم:
dI2I2I2+c=-g dz (2-24)
با انتگرال گیری از این رابطه خواهیم داشت:
I2(0)I2(z)dI2I2I2+c=0zg dz' (2-25) که:
lnI2zI20+cI20I2z+c=-gcz (2-26)
بنابراین: z=0 را در I2 از آنجایی که
C=I1 0-I2(0) (2-27)
با حل معادله بالا برای (z) I2 داریم:
I2z=I20I1 0-I20I1 0expgzI1 0-I20-I20 (2-28)
بنابراین:
(2-29) I1z=I2z+I1 0-I2(0)از آنجا که مقادیر مرزی I1 0و I2 L را می دانیم، بنابراین I2 0 را می توان با استفاده از این مقادیر مشخص کرد:
(2-30) I2(L)=I1 0I2 0I1 01-I2 0I1 0exp gI1 0 L1-I2 0I1 0-I2 0I1 0با استفاده از این رابطه می توان مقدار نا معین I2 0I1 0 را بدست آورد.
برای یک تولید کننده پراکندگی بریلوئن القایی، هیچ میدان استوکسی بصورت خارجی وارد ناحیه نمی شود، بنابراین مقدار شدت استوکس در نزدیکی مرز z=L مشخص نیست. فرآیند پراکندگی بریلوئن القایی توسط فونونهای آکوستیکی که از پراکندگی بریلوئن خود به خود در نزدیکی صفحه خروجی، z=L، تولید می شوند، آغاز می شود. بنابراین انتظار داریم که شدت موج ورودی استوکس، I2(L)، با، I1(L) متناسب باشد، این ثابت تناسب را با f نشان می دهیم:
(2-31) I2L=fI1(L)
حال حالت نزدیک ولی زیر حد آستانه برای پراکندگی بریلوئن القایی را در نظر می گیریم، بصورتی که انعکاس آن یعنی R=I2 0I1 0 خیلی کوچکتر از واحد باشد، در این حالت شدت لیزر در طول محیط لزوما ثابت است و شدت استوکس خروجی با شدت استوکس ورودی توسط رابطه زیر متناسب است:
I20=I2LeG (2-32)
که G=gI1 0L .چون I1 z ثابت است پسI2L=fI1(0) بنابراین داریم:
R=I2 0I1 0=feG (2-33) نتایج تجربی نشان می دهد که برای پراکندگی بریلوئن القایی باید G به یک مقدار Gth برسد که برای اغلب موارد در حدود 30-20 می باشد. f باید از درجهe-Gth باشد یا تقریبا برابر با 10-12تا 10-11باشد. برای پراکندگی بریلوئن القایی در حالت کلی باید G>Gth باشد بنابراین از معادله (2-30) داریم:
I2 LI1 0=R1-RexpG1-R -R (2-34)با یک تقریب خوب جمله-R را از مخرج کسر در سمت راست حذف می کنیم. رابطه (2-29) را به این صورت می نویسیم:
I1 L-I2 L=I1 0-I2 0 (2-35)
با استفاده از معادله (2-31) و فرض کوچک بودن f، سمت چپ معادله بالا را با f-1 I2 L جایگذاری می کنیم، با ضرب دو طرف معادله در fI1 0داریم:
I2 LI1 0=f 1-R (2-36)
وقتی این معادله در رابطه (2-34) قرار داده شود خواهیم داشت:
(2-37) GGth=Gth-1InR+11-Rکه در آن به جای Inf ، Gth قرار داده شده است. در شکل (2-4) وابستگی انعکاس SBS به بهره سیگنال کوچک، نشان داده شده است [5]:

شکل (2- SEQ شکل_(2- * ARABIC 4) وابستگی انعکاس SBS به بهره سیگنال کوچک.همانطور که در شکل(2-4) دیده می شود، در صورتی که G کمتر از Gth باشد، هیچ موجی استوکسی دیده نمی شود. برای مقادیر بزرگتر از Gth، R ناگهان رشد می کند. در شرایطی که G>>Gth ، این R به سمت 100%می رود. کمی بالاتر از شرایط آستانه پراکندگی بریلوئن القایی مثلا G≥3Gth می توان معادله (2-37) را به این صورت تقریب زد:
GGth=11-R (2-38)
بنابراین داریم:
G≥Gth , R=1-1GGth (2-39)
از آنجایی که شدت I1 L به این صورت داده می شود، I1 L=I1 0 1-R ، در شرایطی که رابطه قبلی صادق باشد، شدت پرتو عبوری به این صورت بیان می گردد:
I1 L=GthgL (2-40)
با بدست آوردن مقدار شدت استوکس در صفحه z=0 از رابطه (2-37)، توزیع شدت ها در طول محیط بر همکنش از معادلهI2z و I1z بدست می آید. شکل زیر توزیع شدت ها در ناحیه برهمکنش یک تولید کننده پراکندگی بریلوئن القایی را نشان می دهد.

شکل (2- SEQ شکل_(2- * ARABIC 5) توزیع شدت استوکس و لیزر در ناحیه
بر همکنش تولید کننده SBS ]5[حال می توان مقدار مینیمم توان لیزر، Pth ، را برای بر انگیخته کردن پراکندگی بریلوئن القایی تحت شرایط بهینه تقریب زد. فرض می کنیم که پرتو لیزر یک پروفایل گاوسی دارد که داخل یک محیط فعال بریلوئن متمرکز شده است. مقدار شدت پرتو در کمر پرتو، I=Pπ w02 می باشد، که w0کمر پرتو می باشد. طول ناحیه بر همکنش، L، به طول مشخصه پراش، b=2π w02λمحدود می گردد. بنابراین بجای G=g IL می توان نوشت:
G=2gPλ (2-41)
با مساوی قرار دادن این عبارت با Gth، می توان مقدار مینیمم توان لیزر مورد نیاز برای برانگیختن پراکندگی بریلوئن القایی را بدست آورد:
Pth=Gth λ2g (2-42)
2-3- خلاصه فصلبرای اینکه بتوانیم اصول پراکندگی نور را در فیبرهای نوری بررسی کنیم نیاز به شناخت کامل انواع پراکندگی نور در مواد داشتیم . از آنجاییکه در این پایان نامه به بررسی SBS آبشاری در فیبر نوری می پردازیم لازم بود که پراکندگی بریلوئن برانگیخته (القایی) به طور کامل بررسی شود. زیرا قبل از اینکه SBS در فیبر نوری بررسی شود ، باید اصول آن و چگونگی رخداد آن به طور پایه در مواد شفاف بررسی شود. همانطوریکه مشاهده شد معادلات شدتهای موج ورودی و موج استوکس را در حالتهای مختلف بدست آوردیم. در فصل بعدی به بررسی ساختار فیبرهای نوری و مشخصه های آنها و همچنین منابع نوری که امروزه در عمل استفاده می شود می پردازیم وعلت استفاده از نوع فیبر نوری و منبع نوری با طول موج خاص که در شبیه سازی های این پایان نامه انجام گرفته است را توضیح می دهیم.
فصل سوم2120265-2540000
فیبر نوری و مشخصه های آن3-1- مقدمهانتقال اطلاعات در سالهای اخیر بوسیله فیبر نوری بسیار مورد توجه قرار گرفته است. انواع و اقسام فیبرهای نوری با توجه به کاربرد، مزایا و معایب آنها طراحی و ساخته شده اند. همچنین منابع نوری مختلفی با توجه به پیشرفت ساخت فیبرهای نوری ساخته شده اند. در این فصل به بررسی ساختار ، عملکرد و مشخصه های فیبرهای نوری می پردازیم و توضیح می دهیم که چه نوع فیبر نوری و منبع نوری با چه طول موجی در سالهای اخیر برای انتقال اطلاعات در سیستمهای عملی امروزه استفاده می شود. بنابراین در این پایان نامه نیز نتایج شبیه سازیها با استفاده از فیبرها و منابع نوری با طول موج سیستمهای نوین امروزی می باشد. در انتهای این فصل به بررسی سرعت انتقال اطلاعات در فیبر نوری می پردازیم زیرا همانطوریکه در فصلهای بعدی مشاهده می کنیم پدیده SBS یا SBS آبشاری می تواند سرعت پالس نوری را در فیبر نوری تغییر دهد و باعث ایجاد تاخیر زمانی گرددکه درساخت بافرهای نوری از این پدیده استفاده می شود.

3-2- بازتاب کلی داخلی
کلادون، ویلر و تیندال ]17[ در هر یک از آزمایشاتشان به پدیده ای به نام بازتاب کلی داخلی که اساس درک انتقال نوری است متکی بودند. بنابراین ما هم مجبوریم که به فیزیک اپتیک بپردازیم.
اگر تکه ای چوب را در آب فرو کنیم متوجه خمیدگی ظاهر آن شده و یا حتی آدم گرسنه ای که سعی در شکار ماهی دارد متوجه می شود که ماهی در جائی که به نظر می آید باشد نیست. این پدیده یا شکست نور به علت تفاوت ضریب شکست هوا با آب رخ می دهد. ضریب شکست، مقدار نسبتی است که بین سرعت نور در خلاء و سرعت نور در محیطی دیگر برقرار است. نور در محیط های فیزیکی کند تر از هوا حرکت می کنند و بدین ترتیب ضریب شکست (n) را می توان از رابطه زیر بدست آورد:
سرعت نور در محیط دیگر/ سرعت نور در خلاء
ضریب شکست هر محیط دیگری بزرگتر از یک است.
این موضوع چه اهمیتی دارد؟ اهمیت این موضوع در آن است که در حقیقت نور هنگامی خم می شود که از محل تلاقی دو محیطی که دارای ضریب شکست متفاوتی هستند عبور کند. برای مثال اگر یک منبع نور، پرتو نوری را به درون فیبر شیشه ای بتاباند نور خم می شود زیرا از هوا به درون شیشه عبور می کند. میزان خمش نور به دو عامل بستگی دارد: تفاوت ضریب شکست دو محیط و زاویه ای که تحت آن نور به شیشه برخورد می کند یا همان زاویه تابش. این زاویه برابر زاویه ای است که خط عمود بر سطح دو محیط با پرتو تابش می سازد. برای سیستم های انتقال فیبر نوری این موضوع حائز اهمیت است. (شکل 3-1)

شکل (3- SEQ شکل_(3- * ARABIC 1) زاویه تابش و ضریب شکست
رابطه بین زوایه تابش و زاویه شکست قانون اسنل نام دارد. این قانون در سیستم های فیبر بسیار مهم بوده زیرا سعی می شود که نور حاصل از منبع طوری به فیبر تابانده شود که زاویه تابش به حداقل برسد. در صورتی که زاویه تابش بیش از حد بزرگ باشد، نور از شیشه خارج می شود که در این حالت افت سیگنال خواهیم داشت (شکل 3-2).

شکل (3- SEQ شکل_(3- * ARABIC 2) قانون اسنل
بر طبق قانون اسنل، اگر زاویه تابش بیشتراز زاویه حد باشد، شکست اتفاق نمی افتد. اگر نور به سطح جدا کننده محیط هوا و شیشه (ماده ای با ضریب شکست بیشتر) طوری بتابد که زاویه آن به اندازه کافی کم باشد، در این صورت نور خارج نخواهد شد و دوباره به شیشه بر خواهد گشت. این فرایند (شکل 3-3) بازتاب کلی نامیده می شود که اساس انتقال از طریق فیبر نوری است.

شکل (3- SEQ شکل_(3- * ARABIC 3) بازتاب کلی
هر چه نور بیشتری درون فیبر نگه داشته شود، شدت (توان) سیگنال ارسالی نیز بهتر خواهد بود زاویه ای که تحت آن پرتو تابش به سطح فیبر برخورد می کند، زوایه پذیرش یا روزنه عددی نام دارد. اگر هدف ارسال سیگنال به مسافت نسبتا زیاد باشد این زاویه مهم جلوه می کند. پس لازم است که در هنگام کار با دستگاه های لیزر احتیاط لازم را مبذول داشت و اطمینان حاصل کرد که وجهی از لیزر که سیگنال را تولید می کند تا حد امکان با سطح فیبر به ویژه مقطع عرضی فیبر که نور از آن عبور می کند همتراز باشد. (شکل3-4).

شکل (3- SEQ شکل_(3- * ARABIC 4) زاویه پذیرش
با دقت بیشتر متوجه می شویم که فیبر تک مد دارای سطح مقطعی با قطر تقریبا 8 میکرون است پس لیزر نیز باید حدودا این قطر را داشته باشد تا بتواند از درون آن عبور کند. توجه کنید که قطر موی انسان در حدود 50 میکرون است.
حتی در بهترین سیستم ها، با حدود 4 درصد سیگنال در سطح جدا کننده هوا/ شیشه و بین لیزر و کر فیبر هدر می رود. در صنعت به این افت، افت فرنل اطلاق می شود. فیبر نوری به دلیل طراحی ویژه اش، نور را به درستی هدایت می کند. فیبر نوری شامل دو لایه است: سطح مقطع درونی که از میان آن نور سیر می کند و غلاف خارجی که نور را در درون هسته نگه می دارد. (شکل3-5)

شکل (3- SEQ شکل_(3- * ARABIC 5) فیبر نوری
این پدیده با استفاده از قانون اسنل انجام می گیرد. در یک فیبر نوری، ضریب شکست هسته، کمی بیشتر از ضریب شکست غلاف است. به این ترتیب، زاویه تابش به حداقل رسیده و نور نا چیزی از هسته، خارج می شد. اگر غلاف وجود نداشته باشد، بیشتر نور از هسته خارج شده و هدر می رود.
3-3- منابع نوری
امروزه، متداولترین منابع نوری برای سیستم های نوری از نوع دیود های نور افشان یا دیود های لیزری می باشند. اگر چه از هر دو استفاده می شود ولی دیود های لیزری به دلیل داشتن سیگنال منسجم برای کاربرد های پر سرعت مناسب تر هستند. اگر چه در طول سالیان لیزر ها انواع گوناگونی از قبیل سیلیکا و هلیوم- نئون داشته اند ولی لیزر های نیمه رسانا از اوایل دهه 1960 به بعد به دلیل هزینه پایین و دوام زیادشان مورد مصرف بیشتری قرار گرفتند.
3-3-1- دیود های نور افشان (LEDs) دیود های نور افشان به دو صورت موجودند: LED با انتشار سطحی و LED با انتشار لبه ای. LED با انتشار سطحی (شکل3-6) نور را با زاویه باز خارج می کند، بنابراین مناسب سیستم های داده های نوری که به انسجام بیشتری نیاز دارند نمی باشند زیرا متمرکز ساختن نور گسیل شده به دورن مغزی فیبر گیرنده مشکل است.

شکل (3- SEQ شکل_(3- * ARABIC 6) LED با انتشار سطحی
در عوض بیشتر به عنوان نشانگر ها و دستگاه های سیگنال دهنده کاربرد دارند. با اینحال گران نبوده و برای کاربردهای نه چندان دقیق طراحی شده اند. نوع دیگر از LED ها، LED انتشار لبه ای است (شکل 3-7).

شکل (3- SEQ شکل_(3- * ARABIC 7) LED با انتشار لبه ای
LED انتشار لبه ای نور را با زاویه باریکتری گسیل کرده و فضای گسیل آن کوچکتر می باشد که این به معنای سهولت تمرکز بر هسته فیبر است. این قطعات سریعتر از انتشار سطحی می باشند ولی یک نقص دارند: به دما حساس بوده و باید در شرایط محیطی کنترل شده نصب شوند تا از پایداری سیگنال ارسالی اطمینان یافت.
3-3-2- دیود های لیزری
یک دیود لیزری سطح گسیل کوچکتری دارد و معمولا قطرش بیشتر از چند میکرون نیست یعنی می توان مقدار زیادی نور گسیل شده را به درون یک فیبر هدایت کرد. به دلیل داشتن منبعی منسجم، زاویه گسیل دیود لیزری بی نهایت کوچک است. دیود های لیزری سریع ترین قطعه در میان سه قطعه گفته شده می باشند ]18[.
انواع گوناگونی از دیود های لیزری موجودند. متداول ترین آن ها عبارتند از : لیزر مدوله شده الکترون- جاذب (EML) که لیزر دارای موج پیوسته(CW) را با یک دستگاه دیافراگم مدوله کننده ترکیب می کند، لیزر بازخورد توزیعی که یک ساختار توری مجتمع برای حفظ فرکانس خروجی در حد معینی می باشد؛ یک لیزر از نوع گسیل سطحی کاواک عمودی (VCSEL) که از فضای ریز و مدوری نور را ساطع کرده و منجر به تولید پرتوی نوری می شود که نسبت به انتشار سطحی ها پخش کمتری دارد. VCSELها قطعات چند بسامدی و ارزان و با توان پایین محسوب می شوند.
(شکل 3-8) ویژگی های گسیل سه دستگاه را نشان می دهد.

شکل (3- SEQ شکل_(3- * ARABIC 8) مقایسه گسیل نور بین LED و دیود لیزری
LED انتشار سطحی گسترده ترین گسیل را داشته و بعد از آن انتشار خطی قرار دارد. دیود لیزری دارای منسجم ترین نور بوده و بنابراین موثرترین نوع نور محسوب می شود. در حقیقت، توزیع فضایی شدت پرتو خروجی این LED نسبت به لیزر نسبتا مناسب تر است همان طور که در شکل(3-9) مشخص است. (محور عمودی درجه بندی نشده است)

شکل (3- SEQ شکل_(3- * ARABIC 9) توزیع فضایی شدت پرتو LED و لیزر
3-4- مزایا و معایب فیبر نوری برای انتقال سیگنال
انواع بسیار متنوعی از فیبر های نوری موجود می باشند، بعضی از آن ها متعلق به نسل قبلی تکنولوژی نوری بوده و هنوز هم کاربرد دارند. در مابقی نیز تغییرات کلی یا جزئی صورت گرفته است.
در حقیقت از دو نوع فیبر استفاده می شود: چند مدی که ابتدایی ترین فیبر نوری است و قطر مغزی آن زیاد بوده و در فواصل کوتاه عمل می کند و پهنای باند کمی دارد. فیبر تک- مد مغزی باریک بوده، پهنای باند بیشتر داشته و مناسب برای فواصل بیشتر است. به جزئیات و انواع این دو بعدا خواهیم پرداخت.
برای درک دلیل وجود اشکالات گوناگون فیبر باید نکاتی را در نظر گرفت که در ابتدا مهندسان طراح شبکه های نوری مواجه با آن بودند.
فیبر نوری مزایای زیادی نسبت به مس دارد. سبک وزن بوده و پهنای باند آن بیشتر است و در ضمن قدرت کشسانی آن بسیار قابل توجه می باشد و می تواند بطور همزمان چند کانال را پوشش داده و نسبت به تداخلات الکترو مغناطیسی نیز مقاوم تر است. با اینحال استفاده از فیبر نوری مشکلاتی دارد که نمی توان از آن ها چشم پوشی کرد. اولین مشکل اتلاف یا تضعیف سیگنال ارسالی در طی مسافت است. تضعیف نتیجه دو عامل است: اولی تفرق و جذب بوده که هر یک اثر دیگری را افزایش می دهد و دومی پاشندگی نامیده می شود و منظور از آن پخش کردن سیگنال ارسالی می باشد که مشابه با نویز است.
3-4-1- تفرق
پراکندگی به دلیل نا خالصی ها یا بی نظمی های موجود در ساختار فیزیکی خود فیبر رخ می دهد: معروف ترین تفرق، تفرق رایلی است که توسط یون های فلزی درون شبکه سیلیس ایجاد می شود و منجر به تفرق پرتوهای نور در جهات مختلف می شود. این پدیده در (شکل3-10 ) نشان داده شده است.

شکل (3- SEQ شکل_(3- * ARABIC 10) تفرق نور
تفرق شعاع نور غالبا در حدود طول موج های 1000nm رخ می دهد و مسئول 90 درصد تضعیف نور در سیستم های نوری مدرن است. این پدیده هنگامی رخ می دهد که طول موج های نور ارسالی هم اندازه ساختارهای مولکولی فیزیکی شبکه سیلیسی باشند، بدین ترتیب طول موج های کوتاه نسبت به طول موج های بلند تر بیشتر تحت تاثیر تفرق عادی تابش ها قرار می گیرند. در حقیقت به دلیل تفرق عادی تابش ها است که آسمان به نظر آبی می آید. طول موج های کوتاه تر نور (آبی) بیشتر از طول موج های بلند تر نور پراکنده می شوند.
3-4-2- جذب
جذب در نتیجه سه عامل رخ می دهد: یون های هیدورکسیل (-OH: آب) موجود در سیلیس، ناخالصی های سیلیسی و باقی مانده های حاصل از فرآیند تولید. این ناخالصی ها، انرژی سیگنال ارسالی را جذب کرده و آن را به گرما تبدیل می کنند و منجر به تضعیف سیگنال نوری می شوند. جذب هیدورکسیل در 25/1 و 39/1 میکرومتر صورت می گیرد: در 7/1 میکرومتر خود سیلیس نیز به دلیل رزونانس طبیعی دی اکسید سیلسیوم شروع به جذب انرژی می کند.
3-4-3- پاشندگی
همان طور که قبلا نیز اشاره شد، پاشندگی یک اصطلاح نوری برای پخش پالس نور ارسال شده در هنگام عبور آن از فیبر است. این پدیده محدود کننده پهنای باند بوده و به دو صورت می باشد: پاشندگی چند - مد و پاشندگی رنگی.
پاشندگی رنگی نیز به دو صورت وجود دارد: پاشندگی ماده و پاشندگی طول موج
پاشندگی چند - مد: برای درک پاشندگی چند - مد ابتدا باید مفهوم مد را متوجه شد. (شکل3-11) ، فیبری را با هسته نسبتا پهن نشان می دهد.

شکل (3- SEQ شکل_(3- * ARABIC 11) فیبر با هسته پهن.به دلیل پهنای هسته آن، پرتوهای نور تحت زوایای گوناگون ( در این مورد سه تا) وارد فیبر شده و تا گیرنده انتقال می یابند. به دلیل مسیر های پیموده شده هر پرتوی نور یا مد بطور همزمان به گیرنده نرسیده و سیگنال پراکنده ای را موجب می شوند.
حال به (شکل 3-12) نگاه کنید.

شکل (3- SEQ شکل_(3- * ARABIC 12) فیبر با هسته باریکمغزی بسیار باریکتر بوده و تنها اجازه عبور یک پرتوی نور یا مد را می دهد. این امر موجب اتلاف انرژی کمتر شده و از پاشندگی که در سیستم های چند - مد رخ می دهد جلوگیری می کند.
پاشندگی رنگی: سرعت سیر یک سیگنال نوری به طول موج آن بستگی دارد. اگر سیگنالی متشکل از چند طول موج باشد در این صورت هر یک با سرعت متفاوتی حرکت می کنند و باعث پخش و یا پراکنده شدن سیگنال می گردند. همان طور که پیشتر نیز بیان شد، پاشندگی رنگی به دو صورت پاشندگی ماده و پاشندگی موجبر است.
پاشندگی ماده: این حالت به این دلیل که طول موج های متفاوت نور درون فیبر نوری با سرعت های مختلفی سیر می کنند اتفاق می افتد. برای به حداقل رساندن این پدیده دو عامل را باید در نظر گرفت: اولین عامل تعداد طول موج هایی است که سیگنال ارسالی را تشکیل می دهند. برای مثال یک LED ، گستره ای از طول موج های 30nm تا 180 nm را گسیل می کند در حالی که لیزر، طیف باریکتری یعنی کمتر از 5nm را گسیل می کند. بدین ترتیب، سیگنال لیزری نسبت به سیگنال LED بسیار کمتر تحت تاثیر این پدیده قرار می گیرد.
دومین عامل که در میزان پاشندگی ماده اثر دارد، ویژگی به نام طول موج مرکزی سیگنال منبع است. در مجاورت 850nm طول موج های بلند تر یعنی قرمز سریعتر از طول موج های کوتاهتر یعنی آبی حرکت می کنند ولی در 1550 nm، این حالت بر عکس می شود و طول موج های آبی سریعتر حرکت می کنند. البته در این میان نقطه ای وجود دارد که میزان پاشندگی در آن به حداقل مقدار خود می رسد که در گسترده nm1310 بوده و طول موج پاشندگی صفر نامیده می شود. واضح است که این نقطه، محل ایده آلی برای ارسال سیگنال داده ها است زیرا اثرات پاشندگی به حداقل می رسد. همان طور که بعدا نیز خواهیم دید، عوامل دیگری نیز اثر گذار هستند، در فیبرهای تک- مد، پاشندگی ماده بسیار دردسر ساز است.
پاشندگی موجبر: به دلیل متفاوت بودن ضریب شکست های غلاف و هسته فیبر، سرعت نور در هسته کمی کمتر از سرعت نور در غلاف است. این امر منجر به پاشندگی می شود ولی با تغییر طول موج به مقدار بخصوصی می توان پاشندگی موجبر و ماده را به حداقل رساند.
فکر می کنید این مطالب چه ارتباطی با انتقال سرعت بالای صدا، تصویر و داده داشته باشد؟ اطلاع از اینکه در کجا پاشندگی و تضعیف نور صورت می گیرد به مهندسان طراح نوری کمک می کند تا با در نظر گرفتن نوع فیبر و مسافت و عوامل دیگری که بر شدت سیگنال ارسالی اثر می گذارند، بهترین طول موج ارسالی را تعیین کنند. به منحنی (شکل 3-13) نگاه کنید که قلمروی انتقال نوری و همچنین نواحی بروز مشکل را نشان می دهد.

شکل (3- SEQ شکل_(3- * ARABIC 13) منحنی تغییرات اتلاف بر حسب طول موجتضعیف dB/km روی محور y و طول موج بر حسب نانومتر در راستای محور x نشان داده شده اند.
توجه کنید که چهار پنجره انتقال در نمودار وجود دارند. اولین پنجره در حدود 850nm، دومی 1310nm، سومی در 1550nm و چهارمی در 1625nm می باشند. دو پنجره آخر باند L و باند C نامیده می شوند. در ابتدا باند 850 nm به دلیل تطابق آن با طول موج LED مورد استفاده قرار گرفت.
دومین پنجره در 1310nm از پاشندگی پایین برخوردار است. در اینجا اثرات پاشندگی به حداقل می رسند. 1550nm یا به اصطلاح باند c موج ایده آل برای سیستم های دور برد می باشد. در این ناحیه افت و پاشندگی به حداقل می رسد. باند L نسبتا جدید بوده و پنجره موثر دیگری محسوب می شود. یک باند جدید به نام باند s نیز تحت بررسی می باشد.
توجه کنید که تفرق رایلی در 1000nm یا حدود آن رخ می دهد در حالی که جذب هیدوکسی در 1240nm و 1390 nm صورت می گیرد.
نیازی به ذکر این مطلب نیست که طراحان شبکه از نقاطی روی منحنی که تفرق رایلی رخ می دهد اجتناب کردند. تفرق رایلی، افت زیاد و جذب هیدوکسیل، بالاترین تاثیر را در آن نقاط دارند. توجه داشته باشید که در پنجره دوم نمودار، خط پایینی یا پاشندگی به حداقل مقدار می رسد در حالی که در پنجره سوم، خط بالائی یا افت سیگنال به حداقل مقدار ممکن می رسد. در حقیقت، در فیبر تک- مد در طول موج 1310nm پاشندگی به حداقل رسیده در حالی که در 1550nm افت به حداقل مقدار می رسد. دراین صورت این سوال مطرح می شود: شما خواهان به حداقل رساندن کدام کمیت هستید، افت یا پاشندگی؟
خوشبختانه امروزه مجبور به این انتخاب نیستید. اکنون (DSF) ها بسیار متداول شده اند. مهندسان با اصلاح فرایند ساخت قادر به تغییر نقطه ای هستند که در آن حداقل پاشندگی از 1310nm تا 1550nm وجود دارد و در نتیجه قادر به تطابق آن به نقطه ای می باشند که افت به حداقل می رسد یعنی افت و پاشندگی در یک طول موج رخ می دهند. به همین دلیل در فصلهای بعدی پایان نامه از فیبر (DSF) و طول موج منبع نوری در حدود nm1550 استفاده می کنیم.
3-4-4- اثرهای غیر خطی های فیبر
همان طور که تقاضای بازار برای انتقال سیگنال به مسافت بیشتر با حداقل تقویت و تعداد طول موج های بیشتر در هر فیبر و در عین حال نرخ ارسال بیت های بالاتر و توان بیشتر، افزایش یافت یکسری عیوب تحت عنوان غیر خطی های فیبر مهندسان را به چالش خواند. این مشکلات فراتر از افت و پاشندگی بود و موانع اجرایی مهمی محسوب می شدند.
دو موضوع اساسی منجر به این غیر خطی شدن گردیدند. موضوع اول ( و شاید مهمترین) این حقیقت است که ضریب شکست هسته فیبر نوری رابطه مستقیمی با توان سیگنال ارسالی درون آن دارد. هر چقدر سیگنال ارسالی قوی تر باشد، اختلال نیز بزرگتر خواهد بود. به دلیل این رابطه، برای به حداقل رساندن مشکل قوی دو کار را باید در نظر گرفت. اولین اقدام به حداقل رساندن توان ارسالی سیگنال است که ظاهرا باعث کاهش افت سیگنال می شود. عیب اینکار در این است که مسافت انتقال را محدود کرده و روش مطلوبی به حساب نمی اید زیرا توان کمتر به معنای این است که برای مسیر های دور- برد باید از تقویت کننده های بیشتری استفاده نمود. خود تقویت کننده ها نیز مشکل دیگری را ایجاد می کنند. راه حل دوم که قابل قبول تر است به حداکثر رساندن سطح موثر فیبر است که مقیاسی برای سطح مقطع عرضی هسته فیبر حامل سیگنال ارسالی می باشد. با افزایش سطح موثر فیبر، توانائی فیبر در جمع آوری سیگنال افزایش یافته و نیاز برای سیگنال بسیار قوی کم تر می شود ]19[.
رابطه ویژه بین توان انتقال و ضریب شکست محیط موجب سه نوع پدیده غیر خطی نوری می شود: مدولاسیون خود- فاز (SPM)، مدولاسیون فاز متقاطع (XPM) و مدوله سازی متقابل.
مدولاسیون خود- فاز (SPM) : اگر مدولاسیون خود- فاز رخ دهد، پاشندگی رنگی باعث ایجاد مشکل می شود. در هنگام حرکت پالس نور در طول فیبر، لبه ابتدایی فیبر، ضریب شکست مغزی را افزایش داده و باعث تغییر به سمت رنگ آبی طیف می شود. از طرف دیگر لبه انتهایی فیبر ضریب شکست مغزی را کاهش داده و باعث تغییری در جهت رنگ قرمز طیف می شود. این پدیده باعث پراکندگی یا پخش سیگنال ارسالی می شود. پدیده فوق در سیستم های فیبری رخ می دهد که یک پالس سیگنال را در فیبر انتقال دهند و به مقدار پاشندگی رنگی فیبری بستگی دارد. هر چقدر پاشندگی رنگی بیشتر صورت گیرد، SPM بیشتری نیز ایجاد می شود. با استفاده از فیبرهایی که سطح موثر بزرگتری دارند می توان با این پدیده مقابله کرد.
مدولاسیون فاز متقاطع (XPM): هنگامی که چند سیگنال نوری از درون یک هسته فیبر عبور می کنند، هر یک نسبت به میزان توان خود، ضریب شکست را تغییر می دهند. اگر حالتی پیش بیاید که سیگنال ها همدیگر را قطع کنند (بهم برخورد کنند)، باعث تغییر شکل (اعوجاع) یکدیگر می شوند. اگر چه XPM مشابه SPM است ولی یک تفاوت مهم دارد: مدولاسیون خود- فاز مستقیما تحت تاثیر پاشندگی رنگی است ولی مدولاسیون فاز متقاطع کمی تحت تاثیر پاشندگی رنگی قرار می گیرد. برای کاهش اثر XPM باید از فیبرهایی با سطوح موثر بزرگ استفاده کرد.
اثرات مدوله سازی متقابل: همان طور که مدولاسیون دو فازه از تداخل همزمان چند سیگنال ایجاد می شود، مدولاسیون متقابل باعث ایجاد فرکانس های ثانوی که محصول جانبی سیگنال اصلی محسوب می شوند می گردد. فیبر های دارای سطح موثر بزرگ می توانند اثرات ناخوشایند مدولاسیون متقابل را کاهش دهند.
3-4-5- مشکلات پراکندگی
پراکندگی در شبکه سیلیسی دومین اختلالی محسوب می شود که دو اثر غیر خطی مهم دارد پراکندگی تحریک شده بریلوئن (SBS) و پراکندگی تحریک شده رامان (SRS).
پراکندگی تحریک شده بریلوئن SBS: (SBS) پدیده ای است که با توان سیگنال ارتباط دارد. تا زمانی که توان سیگنال نوری ارسال شده کمتر از حد آستانه یعنی در حدود 3 میلی وات باشد، SBS مشکلی محسوب نمی شود. حد آستانه به سطح موثر فیبر بستگی دارد و به دلیل اینکه DSF سطح موثر کمتری دارد حد آستانه آن ها پایین تر است، به علاوه حد آستانه متناسب با پهنای پالس لیزری اولیه نیز می باشد. با پهن شدن پالس، حد آستانه افزایش می یابد. بدین ترتیب از چند تکنیک برای گسترده نمودن پالس لیزری استفاده می شود. با اینکار حد آستانه تا 40 میلی وات افزایش می یابد.
SBS از تاثیرات متقابل سیگنال نوری درون فیبر با ارتعاشات اکوستیکی شبکه سیلیسی سازنده فیبر ایجاد می شود. رزونانس شبکه سیلیسی باعث می شود که قسمتی از سیگنال دوباره به سمت منبع سیگنال منعکس شود که این امر منجر به نویز، افت سیگنال و کاهش نرخ ارسال بیت کلی سیستم می گردد. اگر توان سیگنال فراتر از حد آستانه باشد قسمت اعظم سیگنال منعکس می شود که منجر به افزایش حالت فوق می شود.

MS Thesis

-1-3-3 روش جاروی فرکانسی30
-2-3-3 روش ولتاژ ضربه31
-3-3-3 مزایا و معایب روش جاروی فرکانسی و ولتاژ ضربه31
-4-3 انواع روشها برای مقایسه نتایج حاصل از اندازه گیریها32
-5-3 مراحل پیشرفت روش تابع تبدیل برای پایش ترانسفورماتورها36
-1-5-3 تابع تبدیل برای آزمایش ترانسفورماتورهای بزرگ36
-2-5-3 تابع تبدیل برای پایش38
-1-2-5-3 تابع تبدیل برای پایش به صورت همزمان با بهرهبرداری و در حالت خروج از مدار39
-2-2-5-3 تابع تبدیل به عنوان یک روش تشخیص عیب مقایسهای39
-6-3 عوامل کلیذی موثر بر اندازه گیری های 41FRA
فهرست مطالب

عنوان مطالبشماره صفحه
-1-6-3 تاثیر مقدار امپدانس موازی 41................................
-2-6-3 تاثیر بو شینگهای فشار قوی 43................................
-3-6-3 تاثیر اتصال نقطه خنثی سیم پیچ فشار قوی 44................................
-4-6-3 تاثیر سیمهای رابط اندازه گیری 45................................
-7-3 دقت پردازش سیگنال در روش زمانی 47................................
-1-7-3 فرکانس نمونه برداری 47................................
-2-7-3 مدت زمان نمونه برداری 48................................
-3-7-3 تبدیل آنالوگ به دیجیتال 50................................
-4 انواع روشهای مدلسازی ترانسفورماتورها51
-1-4 روشهای مدلسازی جعبه سیاه52
-2-4 بررسی روشهای مدلسازی فیزیکی53
-1-2-4 مدل خط انتقال چند فازه54
-2-2-4 مدل مشروح 55................................
-1-2-2-4 مدلسازی براساس اندوکتانسهای خودی و متقابل 56................................
-3-4 مدل هایبرید 62................................
-4-4 انتخاب مدل مناسب برای مانیتورینگ63
-5 مدل فرکانس بالای سیم پیچ ترانسفور ماتور65
-1-5 مدل ترانسفور ماتوربر پایه ساختار فیزیکی سیم پیچ 66................................
-2-5 مدل مشروح ترانسفور ماتور68
-1-2-5 محاسبه ظرفیتهای الکتریکی 69................................
-1-1-2-5 تخمین ظرفیت طولی یک سیمپیچ بشقابی واژگون71
-2-1-2-5 تخمین ظرفیت الکتریکی بین دو سیمپیچ و یا بین یک سیمپیچ و زمین 74................................
-2-2-5 محاسبه اندوکتانسهای خودی و متقابل75
-1-2-2-5 محاسبه اندوکتانس متقابل 76................................
-2-2-2-5 محاسبه اندوکتانس خودی77
-3-2-5 محاسبه مقاومتهای عایقی موازی78
-4-2-5 محاسبه مقاومتهای اهمی سری79
فهرست مطالب

عنوان مطالبشماره صفحه
-6 نتایج شبیه سازی انواع عیوب ترانسفور ماتور81
-1-6 بررسی جابجائی محوری سیم پیچها نسبت بهم83
-2-6 نتایج آنالیز حساسیت توابع تبدیل نسبت به تغییر شکل شعاعی 88..................................
-3-6 تاثیر اتصال کوتاه بین حلقه ها روی پارمترهای مدل مشروح92
-7 تشخیص نوع عیوب ترانسفورماتوربه کمک شبکه عصبی95
-1-7 استخراج ویژگیها97
-2-7 شبکه های عصبی مصنوعی98
-1-2-7 ساختار شبکه های عصبی 99................................
-2-2-7 شبکه های عصبی پرسپترون چند لایه100
-3-7 بکار گیری شبکه عصبی جهت شناسائی نوع عیب ترانسفور ماتور102
-8 نتیجهگیری و پیشنهادات108
منابع111
چکیده انگلیسی116
فهرست جداول

عنوانشماره صفحه
جدول -1-3 فرکانس fmax که در آن طیف یک ولتاژ ضربه صاعقه استاندارد در نویز لبریز میشود، به
صورت تابعی از تفکیکپذیری مبدل 50(A/D)
جدول -1-6 تغییرات فرکانسهای تشدید در اثر جابجائی محوری سیمپیچ87
جدول -2-6 تغییرات فرکانسهای تشدید در اثر تغییر شکل شعاعی سیمپیچ91
جدول -1-7 انواع حالتهای خطا و کد خروجی شبکه برای آن نوع خطا 103................................
جدول -2-7 بردار ورودی متناسب با نوع خطای مربوطه جهت آزمایش103
جدول -3-7 داده های خروجی شبکه و کد خطای مربوطه103
جدول 4-7 بردار ورودی 3 ×16 متناظر بانوع خطای مربوطه جهت آزمایش 105.................................
جدول -5-7 بردار خروجی شبکه ونوع خطای مربوطه 106................................
فهرست شکلها

عنوانشماره صفحه
شکل -1-2 ارتباط بخشهای مختلف یک سیستم پایش18
شکل -2-2 ساختار مدیریت بهربرداری19
شکل -3-2 نتایج آماری از انواع عیبهای مرسوم در ترانسفورماتور23
شکل -1-3 ترانسفورماتور بصورت شبکه دو قطبی خطی27
شکل -2-3 اندازه گیری تابع انتقال در حوزه فرکانس29
شکل -3-3 اندازه گیری تابع انتقال در حوزه زمان29
شکل -4-3 مدار اندازه گیری تابع انتقال در روش جاروی فرکانس30
شکل -5-3 روشهای مختلف مقایسه توابع انتقال33
شکل -6-3 مقایسه بین فازها برای ترانسفورماتور34
شکل -7-3 مقایسه بین فازها برای ترانسفورماتور با ثانویه زیگزاگ35
شکل -8-3 اثر مقاومت شنت روی پاسخ فرکانسی تا 4210MHZ
شکل -9-3 اندازه گیریهای FRAدر بالا وپایین بوشینگ44
شکل -10-3 اثر وضعیت نقطه خنثی در اندازه گیریها( دردو حالت شناور و زمین شده).45
شکل -11-3 مقایسه اثرسیمهای رابط کوتاه و بلند در اندازه گیریها تا 4610MHZ
شکل -1-4 نمایش ترانسفورماتور به صورت یک چهار قطبی52
شکل -2-4 مدل یک ترانسفورماتور تشکیل شده از یک سیمپیچ بشقابی و یک سیمپیچ لایهای
براساس اندوکتانسهای خودی و متقابل58
شکل -1-5 ساختار فیزیکی سیم پیچی دیسکی ترانسفورماتور ومدل هر دیسک از آن67
شکل -2-5 مدل مداری معادل هر دیسک RLC) معادل).. 68
شکل (a -3-5 زوج دیسک واژگون، (b زوج دیسک درهم70
شکل -4-5 نمایش ظرفیتهای بین بشقابها و پتانسیل زمین و یا سیمپیچ مجاور71
شکل -5-5 توزیع ظرفیتهای الکتریکی در یک سیمپیچ بشقابی واژگون71
شکل -6-5 لایه های مختلف عایقی بین دو سیمپیچ75
شکل -7-5 دو حلقه موازی76
شکل -8-5 تعریف پارامترهای یک حلقه77
فهرست شکلها

عنوانشماره صفحه
شکل -1-6 مدار بررسی شده با شرایط پایانههای سیمپیچ فشارقوی و سیمپیچ فشارضعیف84
شکل -2-6 تأثیرات تغییرات جابجائی محوری سیمپیچها روی پارامترهای مدل مشروح84
شکل -3-6 مقایسه نتایج شبیه سازی حالت سالم و معیوب توابع تبدیل ولتاژ خروجی نسبت به ولتاژ
ورودی در حوزه زمان ، به منظور بررسی توابع تبدیل نسبت به جابجائی محوری85
شکل -4-6 مقایسه نتایج شبیه سازی حالت سالم و معیوب توابع تبدیل ولتاژخروجی نسبت به ولتاژ
ورودی در حوزه فرکانس ، به منظور بررسی حساسیت نسبت به جابجائی محوری86
شکل -5-6 نما از بالای سیمپیچ فشارقوی (HV) تغییر شکل یافته و سیمپیچ فشارضعیف((LV در اثر
نیروی مکانیکی شعاعی در چهار جهت88
شکل -6-6 تأثیرات تغییرات مکانیکی سیمپیچها روی پارامترهای مدل مشروح دررابطه با تغییر شکل
مکانیکی89
شکل -7-6 اثر ماتریس اندوکتانس روی توابع تبدیل جریان زمین نسبت به ولتاژ ورودی در خصوص
تغییر شکل شعاعی89
شکل -8-6 مقایسه نتایج محاسبات توابع تبدیل ولتاژ خروجی به ولتاژ ورودی در حوزه زمان، به
منظور بررسی حساسیت توابع تبدیل نسبت به تغییر شکل مکانیکی شعاعی سیم پیچ90
شکل -9-6 مقایسه نتایج محاسبات توابع تبدیل ولتاژ انتقالی حوزه فرکانس در ، به منظور بررسی
حساسیت توابع تبدیل نسبت به تغییر شکل مکانیکی شعاعی سیم پیچ90
شکل -10-6 درنظرگرفتن اتصال کوتاه بین حلقهها در مدل مشروح93
شکل -11-6 تابع تبدیل ولتاژ انتقالی برای یک اتصال کوتاه بین انشعابهای 22و9323
شکل -12-6 تأثیر اتصال کوتاه بین حلقههای73 و 74 سیمپیچ روی تابع تبدیل ولتاژ انتقالی94
شکل -1-7 مراحل عیب یابی ترانسفورماتور96
شکل -2-7 مراحل محاسبه ویژگی زمانی98
شکل -3-7 ساختار و ارتباطات نرون99
شکل -4-7 فرم ساده شبکه پرسپترون با دو لایه میانی 101................................
شکل -5-7 نمودار دو بعدی کلاسهای تشخیص داده شده توسط شبکه 104................................
شکل -6-7 متوسط مجذور خطا برای داده های آموزشی106
چکیده
ترانسفورماتورها به تعداد زیاد در شبکههـای بـرق بـرای انتقـال و توزیـع انـرژی الکتریکـی در
مسافتهای طولانی مورد استفادهقرارمیگیرند.قابلیت اطمینان ترانسفوماتورها در این میان نقشی اساسی
در تغذیه مطمئن انرژی برق بازی میکند. بنابراین شناسائی هر چه سریعترعیبهای رخ داده در داخـل
یک ترانسفورماتورضروری به نظر می رسد.یکیازچنین عیبهائی که به سختی قابـل تـشخیص اسـت،
تغییرات مکانیکی در ساختار سیمپیچهای ترانسفورماتور است. اندازهگیـری تـابع تبـدیل تنهـا روش
کارامدی است که در حال حاضـر بـرای شناسـائی ایـن عیـب معرفـی شـده و بحـث روز محققـین
میباشد.استفاده روش مذکور با محدودیتها و مشکلاتی روبرو می باشـد کـه تـشخیص انـواع عیـوب
مختلف را به روشهای متداول و مرسوم محدود ساخته اسـت.از ایـن رو امـروزه تحقیقـات بـر روی
استفاده از الگوریتمها و روشهای هوشمندی متمرکز شده است که بتواند یـک تفکیـک پـذیری نـسبتا
خوبی بین انـواع عیـوب و صـدمات وارده بـه ترانـسفورماتور را فـراهم سـازد. در ایـن پایـان نامـه
سیمپیچهای ترانسفورماتور به منظورپایش با روش تابع تبدیل مطالعه و شبیهسازی شدهاند. برای ایـن
کار مدل مشروح سیمپیچها مورد استفاده قرار گرفته و نشان داده شده که این مدل قادر به شبیهسـازی
عیبهائی (اتصال کوتاه بین حلقهها، جابجائی محوری وتغییر شکل شعاعی) است که توسط روش تابع
تبدیل قابل شناسائی میباشند. شبیهسازیهای مربوطه توسط مدل مشروح نشان میدهند که بـه کمـک
این مدل میتوان به طور رضایتبخش توابع تبدیل محاسبه شده در محدوده از چند کیلـوهرتز تـا یـک
١
مگاهرتز را ارائه نمود. این مدل مشخصههای اساسی توابع تبدیل (فرکانسهای تـشدید و دامنـههـا در
فرکانسهای تشدید) را به طور صحیح نتیجه میدهد. مقادیر عناصر مدار معادل از روی ابعـاد هندسـی
سیمپیچها و ساختار عایقی مجموعه محاسبه میشوند. با محاسبه و تخمین این مقادیر در حالتهائی که
تغییراتی در ساختار سیمپیچ بوجود آمده اند، اثرات عیبهای مکانیکی در مـدل درنظرگرفتـه شـدهانـد.
دقت مدل مشروح علاوه بر تعداد عناصر آن به دقت محاسبات پارامترهای آن نیز بستگی دارد. ارتباط
بین عیبهای بررسی شده (اتصال کوتاه بین حلقـههـا، جابجـائی محـوری و تغییـر شـکل شـعاعی) و
تغییرات ناشی از آنها در توابع تبدیل به خوبی توسـط مـدل نتیجـه مـیشـوند. تغییـر نـسبی مقـادیر
فرکانسهای تشدید در حوزه فرکانس وزمان فرونشست1 درحوزه زمان در یک تابع تبـدیل بـه عنـوان
معیار تغییرات در تابع تبدیل در اثر یک عیب مورد اسـتفاده قـرار گرفتـهانـد. ارزیـابی توابـع تبـدیل
محاسبه شده برای شناسایی عیب، به کمک توابع تبدیل گوناگون تعریف شـده درمقـالات مختلـف ،
منجر به حصول نتایج زیر شدهاند:
•نتایج محاسبات تغییرات یکسانی را در توابع تبدیل در اثر هر کدام از عیبهای فوقالذکر نشان
میدهند.
•نتایج محاسبات در خصوص آنالیز حساسیت جابجائی محوری نشان میدهد که اثـر جابجـائی
محوری روی تابع تبدیل در محدوده فرکانسی بالاتر از 100 کیلوهرتز به طورواضح بیشتر ازمحـدوده
کمتر از 100 کیلوهرتز میباشد.

1 Setteling Time
٢
نتایج محاسبات برای آنالیز تغییر شکل شعاعی سیم پیچ نشان می دهد که تغییر شکل شعاعی روی کل محدوده فرکانسی تابع تبدیل تأثیر تقریباً یکسانی می گذارد.
بعضی از فرکانسهای تشدید در یک تابع تبدیل درمقایسه با سایر فرکانـسهای تـشدید در اثـر
بروز یک عیب حساستر میباشند.
برای بدست آوردن نتایج بیشتر در مورد وابستگیهای بین مدل مشروح و تغییرات محاسـبه شـده
در توابع در اثریک عیب، اثرات پارامترهای مدل روی توابع تبدیل بـه طـور مجـزا بررسـی و تحلیـل
شدهاند. این تحلیلها نشان میدهند که:
تغییرات ظرفیتهای خازنی بـین دو سـیمپـیچ در اثـر جابجـائی محـوری قابـل چـشم پوشـی میباشند.
تغییرات توابع تبدیل در اثر تغییر شکل شعاعی عمدتاً از تغییرات ظرفیتهـا ناشـی مـیشـوند. درنظرگرفتن تغییرات اندوکتانسها در اینحالت ضروری نمیباشند.
چشم پوشیهای فوق باعث کاهش قابل ملاحظهای در زمان محاسـباتی مـیشـوند و اعمـال آنهـا
درپایش ترانسفورماتورها مفید است.
٣
مقدمه
از آنجائیکه قدرت شبکههای برق همواره در حال افزایش بوده و بایـستی تاحـد ممکـن تغذیـه
انرژی برق مطمئن انجام شود، بالا بودن قابلیت اطمینان، طول عمروکیفیت تکتک عناصر وتجهیزات
موجود در شبکه ضروری است. ترانسفورماتورهای مـرتبط کننـده سـطوح ولتـاژمختلف درشـبکه از
مهمترین عناصر شبکهاند که خروج از مدار آنها به قابلیت اطمینان توزیـع انـرژی آسـیب جـدی وارد
کردهو باعثهدررفتن هزینه زیادی میشود. برای افزایش قابلیت اطمینان تغذیه انرژی برق، شناسـایی
سریع عیبهای رخ داده در ترانسفورماتورها الزامی میباشد. بر این اساس در پا یان نامـه مـذکور ابتـدا
مقدمه ای بر روشهای مختلف عیب یابی وپایش ترانسفورماتورهای قدرت بیان شده است.در ادامه در
فصل سوم،روش آنالیز پاسخ فرکانسی به عنوان روش جدید در عیبیابی ترانسفورماتورهـا معرفـی و
اصول و مبانی آن تشریح میگردد.به منظور تحلیل انواع عیوب متداول وارده به ترانسفور مـاتور (کـه
معمولا در حالت کار عادی برای ترانسفور ماتور قدرت اتفاق می افتد)سـیم پـیچترانـسفور مـاتور بـا
روش تابع تبدیل مطالعه و شبیه سـازی شـده اسـت.ایـن مطالعـه بـا تمرکـز بـر روی مـدل مـشروح
ترانسفورماتور انجام پذیرفته است که جزئیات آن در فصول چهارو پنج ارائـه شـده انـد.فـصل شـش
نتایج حاصل از شبیه سازی یک ترانسفورماتور قدرت30MVA, 63/20 kV را نشان مـی دهـد و
حالتهای مختلف صدمات فیزیکی ترانسفورماتور و اثرات آن بر روی تابع انتقال را مورد بررسی قـرار
میدهد. نتایج حاصل از شبیه سازیها ، این امکان را فراهم ساخته است تا الگوهای مناسبی متنـاظر بـا
۴
خطاها و عیوب مختلف ترانسفورماتور استخراج گـردد. نهایتـا در فـصل هفـت یـک شـبکه عـصبی


هوشمند ارائه شده است که می تواند با استفاده از الگوهـای اسـتخراج شـده مـذکور ، یـک راهکـار
مناسب برای تشخیص دقیق و مطمئن از خطای وارد شده بدست دهد.
۵
فصل 1
کلیات
۶
-1-1 پیشینه موضوع
وظیفه یک سیستم تشخیص عیب مدرن این است کـه بـا تعیـین وضـعیت کـار ترانـسفورماتور،
استفاده بهینه آنرا با درنظرگرفتن قدرت انتقالی و مدت کارکرد تضمین کند، بدون آنکه قابلیت اطمینان
ترانسفورماتور تحت تأثیر قرار گیرد. برای انجام این کـار روشـهای مختلفـی همچونپـایش حرارتـی،
تجزیه و تحلیل گازهای حل شده در روغن، اندازهگیریهای تخلیه جزئی (الکتریکی، صـوتی)، تحلیـل
تابع تبدیل، اندازهگیری ولتاژ بازگشتی و غیره مورد بررسی و تحقیق قرار گرفتهاند. هـر کـدام از ایـن
روشها دارای خواص خصوص به خود بوده و قادر به شناسائی نوع به خصوصی از عیب مـیباشـند.
روش تابع تبدیل امروزه برای تشخیص تغییرات مکانیکی در سیمپیچ مورد بحث میباشد. تحقیقـات
عملی نشان میدهند که جابجائی محوری و تغییر شکل شعاعی سیمپیچها روی توابع تبدیل تأثیر مـی
گذارند .[4] بایستی با انجام تحقیقات بیشتر مشخص کرد که تا چه اندازهای میتوان چنین عیبهائی را
تشخیص داده و محل بروز آنهارا تخمین زد. روش تابع تبـدیل یـک روش مقایـسهای اسـت، یعنـی
اندازهگیریهای جدید را باید با اندازهگیریهای مرجعی در کنار هم قرار داد. کنتـرل مـنظم تـابع تبـدیل
پایش2 پیوستهای را امکان پذیر میسازد که میتوان به تغییرات بوجود آمده در کارکرد ترانـسفورماتور
به موقع پی برد. اگر انحرافات قابل ملاحظهای در نتایج اندازهگیریها مشاهده شد، باید این انحرافـات
را مورد بررسی و تحلیل قرار داد که آیا ممکن است عیبی رخ داده باشد. همچنین اگر عیبی روی داده
است، آیا میتوان نوع و محل آنرا برآورد کرد.

2 Monitoring
٧
-2-1 وضعیت کنونی موضوع
تا به امروز روش تابع تبدیل برای ترانسفورماتورها در حالت کلی به کمـک نتـایج انـدازهگیـری
انجام شده است. به منظور تقویت روشهای اندازهگیری توصیف شده و تحقیق نظـری رفتارفرکانـسی
ترانسفوماتورها، شبیهسازی سیمپیچهای ترانسفورماتور ضروری است.
مدلسازی ساختار پیچیدهای مثل قسمت فعال ترانسفورماتورها یک مصالحه بین هزینه محاسبات
و دقت آنها را میطلبد. تعداد عناصر قابل تعریف در مدل و لذا دقت مدلسازی محدود است. درمیان
روشهای زیاد مدلسازی، مدلهای زیر بیشتر مطرح میباشند:
مدلهای جعبه سیاه (Black-Box)
مدلهای فیزیکی:
(1 مدل خط انتقال n فازه
(2 مدل مشروح:
الف) مدلسازی بر پایه اندوکتانسهای خودی و متقابل
ب) مدلسازی بر اساس اندوکتانسهای نشتی
ج) مدلسازی به کمک اصل دوگانی
د) مدلسازی با استفاده از تحلیل میدانهای الکترومغناطیسی
- مدل هایبرید:
٨
ترکیبی از مدلهای فیزیکی و جعبه سیاه
برای مدلسازی تغییرات بوجود آمده در سیمپیچها، مدلهای جعبه سیاه مناسـب نمـیباشـند. زیـرا
برای چنین مدلسازی بایستی وابستگی بین قطبها و صفرهای سیستم و ساختار سیمپیچ ترانسفورماتور
معلوم باشد. در حالی که مدل جعبه سیاه از روی نتایج اندازهگیری شده در پایانههای ترانـسفورماتور
ساخته میشود.
در مدلسازی فیزیکی، ابعاد هندسی سیمپیچهـا بـرای توصـیف محاسـباتی ترانـسفورماتور مـورد
استفاده قرارمیگیرند. مدلهای فیزیکی که به صورت مدار معادل میباشـند، در محـدوده مشخـصی از
حوزه فرکانسی معتبر میباشند .[5]
با مدلسازی سیمپیچها به صورت یک مدار RLCM (مدل مشروح) مـیتـوان مقـادیر جریانهـا و
ولتاژها را توسط نرم افزارهای مرسوم برای حل مدارهای الکتریکی (به عنوان مثـال 3ATP، Pspice،
...) محاسبه کرد. بر خلاف مدل خط انتقال چند فازه، میتوان توسط مدل مـشروح پدیـدههـای غیـر
خطی (هیسترزیس، اشباع) و وابسته به فرکـانس (تلفـات جریانهـای فوکـو، تلفـات عـایقی) را وارد
محاسبه کرد. علاوه بر این بهکارگیری مدل مشروح نـشان داده اسـت کـه سـاختارهای سـیمپیچهـای
پیچیدهتر با تعداد سیمپیچهای بیشتر را میتوان تا حد قابل قبولی شبیهسازی نمود.
با توجه به مطالعات انجام شده در [6] دیده میشود که از میان مدلهای مشروح ذکر شـده، مـدل
متکی براندوکتانسهای خودی و متقابل سادهتر و مفیدتر میباشد. گرچه ممکن است نتوان عناصر مدار

3 Alternative Transients Program
٩
معادل را کاملاً دقیـق تعیـین کـرد، بیـشتر شـبیهسـازیهای انجـام شـده توسـط ایـن مـدل محاسـبات
رضایتبخشی را نتیجه دادهاند. بنابراین مدل مشروح متکی براندوکتانـسهای خـودی و متقابـل در ایـن
پایان نامه مورد توجه قرار گرفته است.
-3-1 هدف پروژه
نیاز روز افزون به انرژی برق ساخت ترانسفورماتورهای با قدرت و ولتاژ بالاتر را ایجاب میکند.
مسائل مربوط به چنـین ترانـسفورماتورهائی همچـون اطمینـان کـارکرد، وزن بـالای حمـل ونقـل و
نیازمنـدی بـه مـواد بیـشتر یکپـایش کامـل از ترانـسفوماتورها را ضـروری مـیکنـد تـا بتـوان ایـن
ترانسفورماتورهای گران قیمت را از بروز صدمات شدید محافظت کرده و هزینههای ناشی از آنهـا را
تاحد ممکن پائین نگاه داشت. به ویژه اینکه میتوان صدمات وارد برسـیمپیچهـای ترانـسفورماتور را
بوسیله روش تابع تبدیل شناسائی کرد. برای اینکه از آزمایشهای عملی پرهزینه اجتناب شود میتـوان
از نتایج شبیهسازیهای کامپیوتری برای بدسـت آوردن اطلاعـات مـوردنظر لازم اسـتفاده نمـود. ایـن
اطلاعات را میتوان برای هر کدام از اهداف زیر مورد استفاده قرار داد:
• اگر هیچگونه نتیجه اندازهگیری از ترانسفورماتور در حالت سالم موجـود نباشـد، مـیتـوان
نتایج محاسباتی را به عنوان مرجع برای مقایسه با نتایج اندازهگیری جدید مورد اسـتفاده قـرار
داد.
١٠
• میتوان اثرات عیبهای شناخته شده روی توابـع تبـدیل را بـه کمـک شـبیهسـازیها بررسـی
وتحلیل کرد.
• با استفاده از آموزش شبکه عصبی هوشمند میتوان نوع عیب را در یک ترانسفورماتور
معیوب تعیین کرد.
برای حصول این اهداف، کارهای زیر به ترتیب انجام داده شدهاند:
شبیهسازی سیمپیچهای ترانسفورماتور درحالت سالم برای ارزیابی دقت مدل.
مدلسازی یک سیمپیچ که بین چند حلقه آن اتصال کوتاه شده، به منظـور تعیـین تغییـرات ناشی از اتصال کوتاه.
محاسبه توابع تبدیل یک ترانسفورماتور که دو سیمپیچ آن را مـیتـوان نـسبت بـه هـم در جهت محوری جابجا کرد. بوسیله این محاسبات حساسیت اثر جابجائی محوری روی توابـع تبدیل مورد تحلیل قرار گرفته و همچنین تغییرات توابع تبدیل و پارامترهـای مـدل مطالعـه و بررسی شدهاند.
تعیین اثرات تغییر شکل شعاعی روی توابـع تبـدیل و پارامترهـای مـدل بـه کمـک نتـایج شبیهسازیها.
استخراج ویژگیها و پارامترهای مناسب و مرتبط با عیوب مختلف به منظور آمـوزش شـبکه عصبی هوشمند
١١
فصل 2
مفاهیم کلی عیب یابی و حفاظت
ترانسفورماتور
١٢
ترانسفورماتورهای بزرگ به عنوان عناصر ارتباطی بین نیروگاهها وشبکههای توزیع انرژی یا بین
شبکهها با سطوح ولتاژمختلف مورد استفاده قرارمیگیرند تا انرژی الکتریکی به طور اقتصادی توزیـع
شود. لذا همواره در دسترس و سالم بودن آنها پایه و اساس یک توزیع انرژی مطمئن میباشد.
با افزایش تواناییهای سیستمهای اندازهگیری و کامپیوترها و پیـشرفت نـرم افزارهـای کـامپیوتری
بهبود روشهای تشخیص عیب نیز امکان پذیر میشود. به عنوان نمونهای از آن میتوان بـه محاسـبه و
تحلیل تابع تبدیل از روی سیگنالهای گذرائی کـه در طـول بهـرهبـرداری و عملکـرد ترانـسفورماتور
اندازهگیری میشوند اشاره کرد. این تابع تبدیل دربرگیرنده اطلاعاتی از وضعیت داخل ترانسفورماتور
میباشد. وجود اختلاف بین توابع تبدیل اندازهگیری شده در زمانهـای مختلـف نـشان دهنـده وجـود
تغییراتی در ساختار ترانسفورماتور میباشد که میتوانند باعث عملکرد نامطلوب ترانسفورماتورشوند.
در حال حاضر روش قابل اطمینانی وجود ندارد که بتوان توسط آن خطاهای مکانیکی و تغییـرات در
ساختار سیمپیچهای ترانسفورماتور را تشخیص داد. چنین خطاهایی میتوانند بـه عنـوان مثـال تغییـر
شکل مکانیکی و جابجائی سیمپیچها باشند کـه در اثـر نیروهـای وارده بـر سـیمپـیچ در اثـر اتـصال
کوتاههای رخ داده در نزدیکی ترانسفورماتور ایجاد میشوند. تغییر شکل و یـا جابجـائی سـیمپیچهـا
باعث تغییر در ظرفیتها واندوکتانسهای ترانسفورماتور میشود. بنابراین محاسبات تـابع تبـدیل روش
مناسبی برای شناسایی چنین عیبهایی میباشد. با ترکیب نتـایج حاصـل از روشـهای تـشخیص عیـب
١٣
گوناگون میتوان قابلیت اطمینان سیستمهای پایش1 ترانسفورماتورها(عیـب یـابی) را بـه میـزان قابـل
توجهی افزایش داد.
-1-2 اهداف کلی پایش ترانسفورماتورها
پایش ترانسفورماتورها با گذشت زمان تکامل یافته و با پیشرفت صنعت وتکنولوژی انتظارات از
سیستمهای پایش نیز افزایش یافتهاند. با مطالعات انجام یافته میتوان اهداف زیر را برای یک سیـستم
تشخیص عیب نتیجه گیری کرد :[7]
اهداف اجتماعی:
کاهش خطرات و صدمات در محیط زیست با شناخت به موقع عیبهایی که خود به خود به وجود آمده اند،
بدست آوردن اطلاعات فنی با انجام عملیات آگاهانه برای پیشگیری ازافزایش عیب،
افزایش ایمنی کارکنان سیستم،
کاهش اضطراب ونگرانی کارکنان سیستم.
اهداف اقتصادی:
کاهش هزینههای کارکرد توسط مراقبت منظم و دقیق،
کاهش تعداد کارکنان مراقبت،

1 Monitoring
١۴
کاهش هزینههای خروج از مدار با برنامهریزی بهتر قطع مدار برای مراقبت،
برنامهریزی صحیح برای جایگزینی عنصر نو با توجه به شناخت وضعیت عنصر موجود در شبکه (تخمین میزان عمر باقیمانده عنصر موجود).
اهداف فنی:
بهینهسازی عملکرد عنصر و سیستم با توجه به شناخت بارگذاریهای موجود روی عنـصر و شبکه،
بدست آوردن رفتار عیبهای مختلف به طور مجزا از طریق سیستم تشخیص عیب پیوسته،
بدست آوردن اطلاعات کمی در مورد نحوه تغییر ورفتار کمیتهای قابل اندازهگیری مشخص
مشخص کردن وابستگیهای بین کمیات قابل انـدازهگیـری و فواصـل زمـانی مناسـب بـین اندازهگیریها.
در حقیقت وظیفه اصلی سیستم پایش ترانسفورماتور ها،آشکار سـازی علائـم اولیـه یـک عیـب
جدید به وجود آمده در ترانسفورماتور می باشد. لذا چنین سیستمی مانع توسـعه عیبهـای کوچـک و
ایجاد عیبهای بزرگ شده و به افزایش عمر ترانسفورماتور کمک می نماید. یک خطا یـا عیـب بـزرگ
ممکن است باعث انفجار یا آتش سوزی شده و منجر به صدمات جانی و مالی جبران ناپذیری گردد.
همچنین با بکارگیری یک سیستم تشخیص عیب،خروج از مدارهای مربوط به حفاظت ،غیر ضروری
شده و لذا دسترس پذیری ترانسفورماتور افزایش می یابد. گذشته از اینها تشخیص عمـر باقیمانـده و
برنامه ریزی مناسب بارگذاری ونیز امکان اضافه بارگذاری ترانسفورماتور میسر می شود.
١۵
یک سیستم تشخیص عیب و پایش ترانسفورماتورها باید بتواند پارامترهای مهم و مشخص برای
توصیف رفتار حرارتی، الکتریکی و مکانیکی را ثبت کرده و با دادههای معمولی همچون مـدت زمـان
عملکرد، منحنی بار بر حسب زمان، وضعیت تپ چنجر، دامنههای جریانهـای اتـصال کوتـاه و غیـره
ارتباط دهد. علاوه بر این انتظار می رود که توسط یک سیستم پایش بتوان عملکـرد ترانـسفورماتوررا
از نظر اقتصادی بهبود داد. برای تحلیل اقتـصادی بایـستی هزینـه کـل طـول عمـر ترانـسفورماتور را
درنظرگرفت. هزینه کل طول عمر ترانسفورماتور مجموعی از هزینههای زیر میباشد :[2]
هزینههای تهیه و نصب
هزینههای مراقبتهای برنامهریزی شده
هزینههای تعمیر
هزینههای معمولی بهرهبرداری
هزینههای خروج از مدار
هزینههای مربوط به دور انداختن ترانسفورماتور از کارافتاده در محیط زیست
با تدابیر مختلفی تلاش میشود که این هزینهها بهینه شود. به خصوص در ارتباط با تجهیزاتی که
روی آنها سرمایه گذاری زیاد انجام میشود، پایش و ارزیابی عایقی میتواند بیشتر مثمر ثمر باشد.
– 2-2 ساختار کلی سیستم پایش
همانطور که ذکر شد با سیستم تشخیص وضعیت داخلی ترانسفورماتور مـی تـوان دسـترس پـذیری و عمـر
ترانسفورماتور را افزایش داد، خروج از مدار آن را کاهش داد، از تعمیر های گران قیمت پرهیز کرد و ایمنـی
١۶
کارکنان را افزایش داد. جمع آوری و ثبت پیوسته کمیات و سیگنالهای مهم می تواند به دو صـورت همزمـان
با بهره برداری و یا موقع خروج از مدار انجام شود. در روش همزمان بـا بهـره بـرداری، ترانـسفورماتور در
حین بهره برداری در پست و نیروگاه مورد آزمایش قرار می گیرد و با دسترسی به اطلاعات لازم بـه بررسـی
وضعیت ترانسفورماتور بدون اختلال در انتقال انرژی صورت می گیرد، ایـن روش در حـال حاضـر جایگـاه
ویژه ای پیدا کرده است. در حالیکه منظور از روش پایش موقـع خـروج از مـدار، انـدازه گیـری و آزمـایش
ترانسفورماتور و اجزاء آن در هنگام عدم اتصال آن به شبکه از نظر الکتریکی است. این نوع آزمـایش ممکـن
است در آزمایشگاه یا در سایت به هنگام خارج بودن ترانسفورماتور از سرویس انجام شود. بـا توجـه بـه در
دسترس بودن کلیه پایانه های ترانسفورماتور و عدم بروز خطرات فشار قوی پیاده سازی این روش ساده تـر
است. از مرحله جمع آوری و ثبت کمیات تا مرحله ارزیابی و تخمین وضعیت داخلـی ترانـسفورماتور و در
نهایت تصمیم گیری برای انجام عملیات مناسب، ممکن است مراحل میانی مختلفی لازم شود. جزئیات کلیـه
این مراحل ونیز جوانب و روشهای تشخیص عیب امروزه با علاقه زیادی از طرف محققین مطالعه و بررسـی
می شوند.[8] در بیشتر قسمتهای یک سیستم عیب یابی تجربه نقش بسیار مهمی را بـازی مـی کنـد. تحلیـل
داده های ثبت شده و حصول یک تصمیم مناسب نیازمند یک سری داده های تجربی از عملیات پیشین است.
شکل( (1-2 قسمتهای مختلف یک سیستم پایش را نشان میدهد. ابتدا بایستی کلیه داده ها و سیگنالهای قابل
اندازه گیری و دسترس پذیر جمع آوری شوند. این داده ها عمدتا توسـط مـدلهای مناسـب بـه پارامترهـایی
تبدیل می شوند که تحلیل آنها و ابراز نظر در خصوص آنها راحتترمی باشد. این پارامترها بـه همـراه مقـادیر
مرزی و آستانه ای کمیاب و نیز اطلاعات جمع آوری شده از شرایط کار عادی ترانسفورماتور در طول بهـره
برداری، برای تجزیه و تحلیل وضعیت داخلی ترانسفورماتور لازم می باشند. بعـد از تکمیـل کلیـه اطلاعـات
١٧
ممکن قابل حصول، ارزیابی حالت و وضعیت کیفی دستگاه به کمک روشهای هوشمند همچون شبکه عصبی
و بررسی تغییرات به وجود آمده در کمیات انجام می شود. سپس بـا لحـاظ کـردن اولویـت هـای مـد نظـر
اپراتور، محدودیت های موجود در شبکه قدرت و پیش آمد خطرات محتمل سعی می شود که یـک تـصمیم
نهایی اتخاذ گردد.

شکل (1-2) ارتباط بخشهای مختلف یک سیستم پایش [9]
از آنجاییکه همواره داده های زیادی جمع آوری میشوند، به عنوان مثال حتی وضعیت موجودی انبار، ذخیره
کردن همه داده های مربوط به یک عنصر در یک بانک داده در فواصل زمانی مـشخص ضـروری مـیباشـد.
شکل((2-2 طرحی از مدیریت بهره برداری را نشان میدهد. همانگونه که از این شکل بر میآیـد، داده هـای
حاصل از پایش به صورت همزمان با بهره برداری مهم میباشند، در مدیریت بهـرهبـرداری نقـش بـازی مـی
کنند. بسته به میزان اهمیت یک کمیت یا سیگنال بخصوص در تـشخیص وضـعیت ترانـسفورماتور و هزینـه
١٨
های مربوط به پایش به صورت همزمان با بهره برداری و موقع خروج از مدار مـی تـوان در خـصوص نـوع
جمعآوری داده ها تصمیم گرفت. به عنوان مثال امروزه پایش حرارتی، به صورت همزمان با بهـره بـرداری و
تـشخیص عیـب سـیمپـیچ هـا بـا اسـتفاده از تـابع تبـدیل، موقـع خـروج از مـدار تـرجیح داده مـیشـوند.

شکل (2-2) ساختار مدیریت بهرهبرداری
لازم به ذکر است که علاوه بر تقسیم بندی سیستم پایش به دو نوع به صورت همزمان با بهره برداری و موقع
خروج از مدار، محققین یک نوع تقسیم بندی دیگر را نیز برای سیستم تشخیص عیب عنـوان مـیکننـد. ایـن
نوع تقسیمبندی در حقیقت به اجزاء مختلف سیستم پایش ارتباط داشته و بـر اسـاس ماهیـت سـیگنال و یـا
کمیت اندازه گیری تنظیم میگردد.
١٩
3-2 روشهای مختلف تشخیص عیب
از آنجاییکه داخل یک ترانسفورماتور قدرت مواد مختلف با خواص کاملا متفـاوتی همچـون آهـن، روغـن،
کاغذ، مس و ... وجود داشته و متعلقات گوناگونی مثل تپ چنجر، بوشـینگ و ... بـه آن اضـافه مـیشـوند،
پدیده های مختلفی از جمله مکانیکی، الکتریکی،شیمیایی، حرارتی و مغناطیسی در عملکرد آن نقش داشته و
در نتیجه امکان وقوع انواع مختلفی از عیوب در ترانسفورماتور وجود دارد. یـک سیـستم پـایش جـامع بایـد
بتواند این عیوب با ماهیت های مختلف را جداگانه تشخیص داده و حتـی میـزان عیـب را مـشخص نمایـد.
روش تشخیص هر نوع عیب به ماهیت آن عیب بستگی داشته و لذا روشهای مختلفی در سیستم پایش وجود
دارندکه از ترکیب آنها یک سیستم جامع تشخیص عیب حاصـل مـی شـود. گرچـه ایـن روشـها کـه توسـط
محققین توسعه یافتهاند، کاملا متنوع میباشند[10]،ولی آنها را می توان به صورت زیر در شش روش جا داد:
-1 اندازه گیری و آنالیز پاسخ فرکانسی2
-2 اندازه گیری و آنالیز تخلیه جزئی3
-3 تجزیهو تحلیل گازهای حل شده در روغن4
-4 اندازهگیری حرارتی5
-5 تحلیل پاسخ دی الکتریک6
-6 پایش متعلقات ترانسفورماتور7

2 . Frequency response analysis 3 . Partial discharge analysis 4 . Dissolved gas in oil analysis 5 .Thermal measuring 6 .Dielectric response analysis 7 .Accessories monitoring
٢٠
در هر کدام از این روشها، جهت حصول نتایج مناسب، ابزار نظری و عملی مختلفـی همچـون سیـستم هـای
خبره، شبکه های عصبی و مدلسازی مورد استفاده قرار گرفته اند. در حقیقت روشهای هوشمند نقش مـوثری
در تکمیل سیستم پایش داشته و روز به روز بر اهمیت آنها در سیستم تشخیص عیب افزوده میشود.
لازم به ذکر است که بعضی از روشهای تشخیص وضعیت ترانسفورماتور میتوانند هم بـه طـور همزمـان بـا
بهره برداری و هم موقع خروج از مدار انجام شوند. در این صورت هـر چنـد مـدار آزمـایش در دو حالـت
متفاوت است اما اصول اندازه گیری مشترک است. با رشد و پیشرفت تکنولـوژی بـالاخص در زمینـه پـایش
کامپیوتری پارامترهای زیادی از ترانسفورماتور، امکانپذیر است. ولی هزینه بالای چنین پایشی را باید در نظر
گرفت. لذا انجام یک مصالحه و تعادل بین عملیات مورد نظر سیستم پایش و هزینه ومیزان قابلیـت اطمینـان
آن ضروری میباشد. انجام چنین مصالحهای بایستی بـر اسـاس آمـار عیبهـای روی داده و ترانـسفورماتورها
ونتیجه نهایی این عیوب باشد.
4-2 عیوب مرسوم در ترانسفورماتورها
اگر بخواهیم یک تقسیم بندی ساده از عیوب ممکن ترانسفورماتورها داشته باشیم، می توانیم آنهـا را بـا سـه
نوع زیر ذکر کنیم: [9]
-1 عیوبی کهدر اثر هر نوع شکست الکتریکی بین قسمتهای مختلف داخلترانسفورماتور نتیجه میشوند.
-2 عیوبی که در اثر هر گونه افزایش دمای داخلی بوجود میایند.
-3 عیوبی که در اثر هر نوع تنش مکانیکی روی میدهند.
در واقع میتوان گفت که امکان ممانعت از رشد عیب برای دو نوع اول عیـوب فـوق الـذکر همـواره وجـود
داشتهوباپایش صحیح می توان از گسترش عیب جلوگیری کرد. در حالیکه وجود عیب نوع سوم ممکن است
٢١
پایان عمرترانسفورماتور تلقی شود.تقسیم بندی ظریفتر عیوب توسط محققین مختلف انجام شده اسـت.از آن
جمله میتوان به تقسیم بندی زیر اشاره کرد: [10]
-1 عیب هسته
-2 عیب سیم پیچها
-3 نقص در عملکرد تپ چنجر
-4 اشکال در مخزن و روغن
-5 عیب در پایانه ها
-6 نقص در متعلقات
برای حصول یک سیستم تشخیص عیب با هزینه کم درنظرگرفتن نتایج آماری عیبهای مرسوم در
ترانسفورماتورها مفید خواهد بود. شکل (3-2) یکی از چنین نتایجی را در مورد میزان انواع عیبها در
ترانسفورماتور نشان میدهد. دیده میشودکه در حدود %41 عیبها در تپ چنجر ترانـسفورماتور روی
میدهند. درصورتیکه تپ چنجر جزءمتعلقات ترانسفورماتور محـسوب مـیشـود، عیـب مربـوط بـه
متعلقات %53 خواهـد شـد.در حالیکـه عیبهـایی کـه در سـیمپیچهـا روی مـیدهنـد در حـدود %19
میباشند.بر اساس این نتایج آماری می توان عنوان کرد که مهمترین قسمتهای که باید مـانیتور شـوند،
سیمپیچ ها، عایقاصلی و تپچنجر میباشند. این نتایج در انتخاب پارامترهای مؤثر در سیـستم پـایش
قابل استفاده می باشند.
٢٢
نصب وراهاندازی
%12

تجهیزات جانبی
%12
تپ چنجر
%41
تانک و روغن
%13
هسته
%3

پیچها
%19
شکل -3-2 نتیجه آماری از انواع عیبهای مرسوم درترانسفورماتور[10]
در یک کار تحقیقاتی دیگر [12] چند نوع عیب در ترانسفورماتورهایی کـه ولتاژشـان بـین 88 و
765 کیلوولت و قدرتشان بین 20 و 800 مگاولـت آمپـر قـرار دارنـد مـورد بررسـی و مطالعـه قـرار
گرفتهاند. تحلیل نتایج نشان میدهد که عیبهای رخ داده در ترانـسفورماتورهای کوچـک بـا پیرشـدن
ترانسفورماتور در ارتباط میباشند. در ترانسفورماتورهای متوسط اغلـب عیبهـا در تـپ چنجـر روی
میدهند. در ترانسفورماتورهای بزرگ ناهماهنگی عایقی دلیل اصلی عیبهایی است که در اولـین سـال
کارکرد ترانسفورماتور رخ میدهند.تقسیم بندی عیوب به همراه میزان بروز آنهـا ،در ایـن مرجـع بـه
صورت زیر می باشد:
-1 خطاهای حاصله در اثر ولتاژهای صاعقه وکلید زنی،%12
-2 عیوب مربوط به هسته،%16
-3 نقص تپ چنجر،%23
٢٣
-4 خطاهای حاصله در اثر اتصال کوتاه های مختلف،%8
-5 عیوب ناشی از پیری ترانسفورماتور،%30
-6 سایر عیوب،%11
بر اساس این نتایج، پیری ترانسفورماتورو تپ چنجر مهمتـرین عیـوب بـوده و خطـای هـسته و
عیوب ناشی از ولتاژهای بالا در رده دوم قرار دارند.
٢۴
فصل 3
اصول ومبانی روش آنالیز پاسخ فرکانسی
25
از یک ترانسفورماتور ممکن است در طول بهره برداری جریان های اتصال کوتاه شدیدی ناشی از خطا هـای
مختلف شبکه قدرت عبور نماید. نیروهای ناشی از این جریان ها بسته به شدت خطا قادر به جابجـایی و یـا
تغییرشکل مکانیکی سیمپیچها میباشند.درعمل استحکام مکانیکی عایق هـا افـزایش مـییابـد. حمـل و نقـل
ترانسفورماتور نیز عامل دیگر ایجاد خطاهای مکانیکی در داخل آن می باشد.[13]با این وجود در بیشتر حالت
ها جابجایی و یا تغییـر شـکل مکـانیکی سـیم پیچهـا مـانع انتقـال انـرژی نـشده و باعـث خـروج از مـدار
ترانسفورماتور نمیشود. اما این خطر وجود خواهد داشت که ضربه مکانیکی وارده به عایق سیم پـیچ باعـث
فشردگی یا سـاییدگی آن شـده و در نهایـت باعـث یـک شکـست عـایقی در اثـر اضـافه ولتاژهـای بعـدی
گردد.بنابراین شناسایی جابجاییو خطاهای مختلف سیم پیچها به کمک آزمایـشهای مناسـب اهمیـت زیـادی
دارد. با انجام چنین آزمایشهایی نیاز به باز کردن ترانسفورماتور و بازرسی داخل آن (که پر هزینه و زمـان بـر
است) نمیباشد. معروفترین این آزمایشها روش اندازهگیـری و تحلیـل پاسـخ فرکانـسی (FRA) کـه روش
اندازه گیری تابع تبدیل (TF) نیز نامیده می شود، میباشد. جزئیات کامل این روش در این فصل مورد بحث
و بررسی قرار میگیرد.
1-3 روشهای مختلف شناسایی عیبهای مکانیکی
همانگونه که ذکر شد، استحکام مکانیکی ترانسفورماتورها مخصوصا موقع حمل و نقل و یا به وقوع پیوستن
اتصال کوتاه کاهش مییابد.برای تشخیص عیب تغییر شکل و یا جابجایی سیمپیچها ونیز اتـصال کوتـاه بـین
حلقه ها در سیم پیچها ، به صورت همزمان با بهرهبرداری و یا موقع خروج از مدار ترانسفورماتور روشـهای
مختلفی مورد استفاده قرار میگیرند. از مهمترین این روشها میتوان به موارد زیر اشاره کرد:
26
-1 اندازه گیری تغییرات امپدانس در فرکانس قدرت
-2 اندازه گیری نسبت تبدیل
-3 آزمایش ضربه فشار ضعیف((LVI
-4 اندازهگیری و ارزیابی تابع تبدیل
کار تحقیقاتی مرجع [14] نشان می دهد کـه روش تـابع تبـدیل حـساسترین روش بـرای تـشخیص عیبهـای
مکانیکی در سیمپیچ بوده و روشهای اندازه گیری دیگر حـساسیت کـافی بـرای آشـکارسـازی جابجاییهـای
کوچک سیمپیچرا ندارد.از اینرو تابع تبدیل از میان روشهای فوق جایگاه ویـژه ای در سیـستم پـایش جهـت
تشخیص عیوب مکانیکی پیدا کرده است.
-2-3 تئوری روش آنالیز پاسخ فرکانسی[15]
اساس روش transfer function، تئوری شبکه دو قطبی میباشد.

شکل(.(1-3ترانسفور ماتور بصورت شبکه دو قطبی خطی
دراین مدل، ترانسفورماتورها بصورت یک شبکه خطی، مختلط وپسیو میباشند. این تئوری، امکان
اعمال یک ورودی و بدست آوردن خروجیهای متفاوت را میدهد. (شکل(.((1-3هرسیگنال خروجی تعریف
شده (ولتاژهای خروجی UAV وجریانهای خروجی IAV و(V=1..n یک تابع بصورت زیر تولید میکند:
27
(1-3) A,u ( f ) U : توابع انتقال ولتاژ Au,V ( f )  TF E ( f ) U (2-3) A,u ( f ) I Ai,V ( f )  TF :توابع ادمیتانس E ( f ) U FFT1ولتاژهای خروجی : UAV(f) FFT جریانهای خروجی : IA,v(f) FFT ولتاژ ورودی : UE (f) نکته قابل توجه آن است که حساسیت توابع تبدیل بـه تغییـرات وعیـوب واقـع شـده در ترانـسفورماتورهـا
متفاوت می باشد و برخی از آنها نسبت به دیگری قابلیتهای آشکار سازی بیشتری دارند.
3-3 روش اندازهگیری تابع انتقال درترانسفورماتورها [15]
بدست آوردن تابع انتقال ترانسفورماتور هم با اعمال پالس ضربه وانـدازه گیـری خروجـی وهـم بـا اعمـال
ورودیهای سینوسی با فرکانسهای مختلف، امکانپذیر است. تعیین تابع انتقال با اعمـال سینوسـی هـای تـک
فرکانس، بصورتی که در شکل (2-3) مشاهده میشـود، انجـام مـیگیـرد. فرکـانس ولتـاژ ورودی سینوسـی
میتواند در یک رنج وسیع فرکانسی تغییرکند. با اندازهگیری خروجی میتوان تابع انتقـال مخـتلط را بدسـت
آورد. (بصورت دامنه و فاز). این روش، "روش جاروی فرکانسی" نامیده می شود.
بااعمال یک تک پالس واندازه گیری خروجی هم میتوان تابع انتقال را مطابق آنچـه در شـکل (3-3) نـشان
داده شده است، بدست آورد. بدین صورت که ترانسفورماتور بوسیله یک ولتاژ ضربه (معمـولا بـین 100 تـا
2000 ولت) تحریک میشود. سپس ورودیهاوخروجیهای گذرا اندازهگیری شده و آنالیز میشوند. طیف

1 .Fast Fourier Transform
28

شکل((2-3اندازه گیری تابع انتقال در حوزه فرکانس
فرکانسی سیگنالهای اندازهگیری شده درحوزه زمـان، بوسـیله FFT محاسـبه شـده و از تقـسیم خروجـی بـر
ورودی، تابع انتقال درحوزه فرکانس بدست میآید. معمولاً ایـن روش،"ولتاژضـربه پـایین" نـام دارد.شـرح
کاملتر روشهای فوق در اندازه گیری تابع انتقال ، در ادامه بیان شده است.

شکل((3-3اندازه گیری تابع انتقال در حوزه زمان
29
-1-3-3 روش جاروی فرکانسی( SFM) 2
دراین روش که به آن روش جاروی فرکانسی نیز گفته میشود، یک موج سینوسی با فرکانس مشخص در
رنج وسیعی از فرکانس که قبلا تنظیم شده، توسط دستگاهی به نامNetwork Analyzer به سیمپیچ اعمـال و
خروجی حاصل از آن اندازه گیری میشود.به علت ساختار دستگاه، در هر بار اندازهگیری فقط یک تابع انتقال
قابل محاسبه میباشد. مدار اندازهگیری دراین روش، درشکل((4-3 نشان داده شده اسـت.S سـیگنال ترزیـق
شده ،R وT به ترتیب اندازهگیریهای مرجع و تست میباشند. Zs امپدانس منبع و ZT امپدانس سیمپیچ تحـت
تست است که امپدانس منبع Network Analyzer معمولاً 50Ω می باشد. مدت زمانی کـه Analyzer بـرای
جاروی فرکانس در رنج فرکانسی مورد نظر نیاز دارد، به میزان فیلترینگ اعمال شده بستگی دارد. معمولاً این
زمان ازکمی کمتر از یک دقیقه تا حدود چند دقیقه متغیراست. در این حالت، نتیجـه انـدازهگیـری بـصورت
دامنه یا فاز قابل بیان میباشد. باتوجه به شکل (4-3) دامنه و فاز بصورت زیر بیان میگردند.

شکل((4-3مدار اندازه گیری تابع انتقال در روش جاروی فرکانس (3-3) K  20log10 (T / R) ϕ  tan−1(T R)
2 .Sweep Frequency Method
30
در رابطه (3-3) ، K و ϕ بترتیب معرف دامنه و فاز تابع تبدیل می باشند.همچنین T وR نیز بترتیـب بیـانگر
سیگنال اندازه گیری شده و سیگنال ورودی اعمال شده می باشند.[4]
-2-3-3 روش ولتاژ ضربه(LVI) 3
در این روش یک ولتاژ ضربه با مشخصات مناسب، بطوریکه بتواند در یـک محـدوده وسـیع فرکـانس،
قطبهای سیستم را به نوسان وادارد، به یکی از ترمینالهای ترانسفورماتور اعمـال مـیگـردد. همزمـان، جریـان
عبوری از این ترمینال یا ولتاژ ترمینال دیگر و یا جریان هر سیمپیچدیگری بـه عنـوان خروجـی انـدازهگیـری
میشود. در اندازهگیریهای ولتاژ کم، دامنه ضربه معمولاً بین 100-2000 ولت میباشد. پهنای باند ورودی هم
تا حد ممکن باید بزرگ باشد. مقادیر متداول برای ضربه ورودی، زمان پیـشانی 200ns تـا 1μs و نـیم زمـان
پشت 40μs تا 200μs میباشند.[16] سیگنالهای اندازهگیری شده در حوزه زمـان، بعـداز فیلترشـدن ونمونـه
برداری به صورت دادههایی در حوزه زمان ذخیره میشوند. سپس به حوزه فرکانس منتقل شده ،تـابع انتقـال
ترانسفورماتور محاسبه میگردد.
-3-3-3 مزایا و معایب روشهای LVI وSFM
روش LVI دارای معایب زیر میباشد[17]
دقت فرکانسی ثابت.این امر موجب مشکل شدن آشکارسازی خطاها در فرکانسهای پایین میشود.
فیلتر کردن نویز سفید مشکل است.
تجهیزات اندازهگیری متعدد موردنیاز است (فانکشن ژنراتور،اسکوپ دیجیتال).

3 . Low Voltage Impulse
31
روش LVI دارای مزایای مهمی میباشد.
توابع انتقال مختلف (تابع ادمیتانس،تابع ولتاژ و... )میتوانند بطور همزمان اندازهگیری شوند.
زمان مورد نیاز برای هر بار اندازهگیری حدود یک دقیقه میباشد.
روش SFM دارای معایب اساسی زیر است
در هر بار اندازهگیری، فقط یک تابع انتقال قابل اندازهگیری است.
زمان موردنیاز برای هر بار اندازهگیری معمولاً چند دقیقه به طول می انجامد.
روش SFM دارای مزایای زیر میباشد.
نسبت سیگنال به نویز بالا( بخاطر فیلترینگ نویز سفید بوسیله .(Network Analyzer
یک محدوده وسیع فرکانسی میتواند اسکن شود.
دقت فرکانسی خوب در فرکانسهای پایین. همچنین دقت فرکانس میتواند متناسب با محدوده فرکانس
اندازهگیری تغییر کند.
+ فقط یک دستگاه اندازهگیری مورد نیاز است(.(Network Analyzer
-4-3 انـــواع روشـــها بـــرای مقایـــسه نتـــایج حاصـــل از
اندازهگیریها[18]
پس از اندازهگیری و انجام محاسبات، نهایتا تابع انتقال بصورت دامنه یا فاز بـر حـسب فرکـانس نمـایش
داده میشود. از آنجا که فاز تابع انتقال هیچگونه اطلاعات اضافیتـری نـسبت بـه دامنـه تـابع انتقـال نـدارد،
استفاده از دامنه تابع انتقال، معمولا برحسب لگاریتم ، مرسوم می باشد. اساس روش تابع انتقال، مقایسه تـابع
32
انتقال اندازهگیری شده فعلی با یک تابع انتقال مبنا می باشد. بر این اسـاس سـه روش شـناخته شـده، بـرای
مقایسه بین نتایج حاصل ازاندازه گیری توابع انتقال وجود دارد.
-1 مقایسه مبتنی بر زمان4
-2 مقایسه مبتنی بر ساختارترانسفورماتور5
-3 مقایسه مبتنی بر نوع ترانسفورماتور6
شکل((5-3 اساس این مقایسهها را نشان میدهد. روش time based از بهترین دقت برخوردار اسـت. در
این روش، اطلاعات اندازهگیری شده بـا اطلاعـات قبلـی کـه درمـورد ترانـسفورماتور وجـود دارد، مقایـسه
میگردد. (البته در شرایط تست کاملاً یکسان). این روش در مورد انواع ترانسفورماتورها کاربرد دارد. معمولاً
این اطلاعات قبلی، هنگام ساخت ترانسفورماتور و در شرایط مـشخص بدسـت مـیآیـد. هرگونـه تغییـر در
مقایسه نتایج، دال بروجود مشکلی در ترانسفورماتور میباشد. اما ازآنجا که اطلاعات مربوط به اندازهگیریهای
قبلی، برای بسیاری از ترانسفورماتورهای درحال کار وجود ندارد، باید روش مناسب دیگـری بـرای مقایـسه
بکارگرفته شود.

شکل(.(5-3 روشهای مختلف مقایسه توابع انتقال

4. Time Based 5 . Construction Based 6 . Type Based
33
یکی از این روشها، استفاده از خاصیت تقارن بکار رفته در طراحی وساخت ترانسفورماتور میباشد. این
روش Construction based نام دارد.

شکل(.(6-3 مقایسه بین فازها یا construction based برای ترانسفورماتور . (150MVA ,220/110/10 kv)
a )دامنه تابع انتقال ادمیتانسb )دامنه تابع انتقال ولتاژ
این روش وسیلهای برای مقایسه توابع انتقال بدست آمده در فازهای مختلف ترانسفورماتور میباشـد. بـرای
هر سه فاز، یک رفتار انتقالی شبیه به هم وجود دارد. تست جداگانه فازها نشان میدهد که برای فرکانـسهای
34
تقریباً بالاتر از 10KHZ ، مشخصات فرکانسی فازهای ترانسفورماتور کاملاً یکسان است. یک نمونه مقایـسه
انجام شده در فازهای ترانسفورماتور در شکل((6-3 نشان داده شده است.[18]

شکل .(7-3) مقایسه بین فازها یا construction based برای ترانس با ثانویه زیگزاگی . (150KVA ,10kv/ 400V)
a )دامنه تابع انتقال ادمیتانسb )دامنه تابع انتقال ولتاژ
دو محدودیت در استفاده از این روش مقایسه وجود دارد. یکی اینکه این روش فقط برای ترانسفورماتورهای
سه فاز ویا بانک ترانسفورماتوری کاربرد دارد. دیگری آنکه، نتایج اندازهگیریهای متعـدد نـشان مـیدهـد کـه
استفاده از این روش درفازهای با سیمپیچیزیگزاگی، برای انجام مقایسه به منظور تـشخیص عیـب ، مناسـب
35
نیست. یک نمونه از این اندازهگیریها در شکل (7-3) نشان داده شده است. روش سوم بـرای مقایـسه type
based نام دارد. در این روش نتایج بدست آمده از ترانسفورماتورهای با ساختار یکسان(معمولاً محصول یک
سازنده هستند)، مبنای مقایسه مـی باشـد. اصـطلاحاً بـه ایـن ترانـسفورماتورها، ترانـسفورماتورهای خـواهر
میگویند. تابع انتقال برای این ترانسفورماتورها، دارای تغییرات خیلی کمـی نـسبت بـه یکـدیگر مـیباشـند.
بنابراین میتواند به عنوان مبنا، برای اندازهگیریهای انجام شده، در نظر گرفته شود.البته با توجه به اینکه هـیچ
دو ترانسفورماتوری ازنظر جزئیات ساخت کاملا یکسان نیستند، این روش ممکن است عیـب یـابی را دچـار
اشکال کند.
-5-3 مراحل پیشرفت روش تابع تبدیل برای پایش
ترانسفورماتورها
تبدیل فوریه پاسخ ضربه یک سیستم خطی نامتغیر با زمان تابع تبدیل یا پاسخ فرکانـسی سیـستم
نامیده میشود. با استفاده از سیگنال تحریک و یا به عبارت دیگـر سـیگنال ورودی و سـیگنال پاسـخ
مربوط به آن میتوان تابع تبدیل را محاسبه کرد. تابع تبـدیل همـراه بـا آزمـایش ترانـسفورماتورهای
بزرگ و نیز به عنوان روشی برای پایش ترانسفورماتورها مورد استفاده قرار میگیرد.
-1-5-3 تابع تبدیل برای آزمایش ترانسفورماتورهای بزرگ
سالهای زیادی است که توابع تبدیل همراه با صنعت آزمـایش ترانـسفورماتورها مـورد اسـتفاده قـرار
میگیرند و با روشهای آزمایش مختلف از نتایج اندازهگیریها تعیین شده و به عنوان وسیلهای برای
36
کنترل کیفیت و نیز تعیین مشخصههای مهم ترانسفورماتور به کار گرفته میشوند.
برای نشان دادن استحکام مکانیکی سـاختار سـیمپیچهـای ترانـسفورماتور مـیتـوان آزمایـشهای
ضربهای را روی آنها انجام داد. به خاطر هزینههای بالای چنین آزمایشهایی تنهـا در برخـی حالتهـای
نادر و یا درصورت درخواست مشتری این گونه آزمایشها انجام داده میشوند. برای تعیین تغییر شکل
مکانیکی سیمپیچها مشخصههای نوسانی بین اندازهگیریهـای قبـل و بعـد از آزمایـشهای ضـربهای بـا
همدیگر مقایسه میشوند. یکی از چنین روشهایی که مدتهای طولانی است مـورد اسـتفاده قـرار مـی
گیرد روش آزمایش ضربه فشارضعیف (LVI) میباشد .[19] در این روش ترانسفورماتور قبل و بعـد
از آزمایش توسط یک ضربه ولتاژ پایین تحریک میشود. مقایسه سیگنال پاسخ ثبت شده قبل و بعد از
آزمایش تغییرات مکانیکی احتمالی در ساختار سیمپیچ را مشخص میکند. یـک روش دیگـر تحلیـل
پاسخ فرکانسی( FRA) 7 میباشد. در اینحالت پاسخ فرکانسی قبل و بعـد از آزمـایش تعیـین میـشود.
پاسخ فرکانسی را میتوان توسط یک آنالایزر شبکه8 مستقیماً در حوزه فرکانس اندازهگیری کرد و یـا
به کمک تبدیل فوریه سریع( FFT) 9 از نتایج اندازهگیریها در حوزه زمان محاسبه کرد (جزئیات مربوط
به روشهای بدست آوردن پاسخ فرکانسی در بخش (2-3) داده شدهاند).
تابع تبدیل یک مدار الکتریکی خطی تغییر ناپذیر با زمان ، یک توصیف کـاملی از مـدار را ارائـه
کرده و به طور نظری مستقل از سیگنال تحریک میباشد. برای حالتهای گذرای ناشی از ضربه صاعقه

7 Frequency Response Analyse 8 Network Analyser 9 Fast Fourier Transformation
37
میتوان ترانسفورماتورها را خطی درنظرگرفت. بنابراین تغییر شکل ولتاژ ضربه تحریـک، حـداقل بـه
طور نظری، تأثیری روی تابع تبدیل نـدارد. بنـابراین بایـستی مقایـسه توابـع تبـدیل بدسـت آمـده از
ولتاژهای ضربه کامل و بریده به عنوان تحریک امکان پذیر باشد .[20]
-2-5-3 تابع تبدیل برای پایش
برای سازندههای ترانسفورماتورها شناخت شکستها و عیبهای عایقی کـه در ترانـسفورماتورها در
اثر ولتاژهای گذرا روی میدهند دارای اهمیت میباشد، چرا که این شناخت برای تعیین ابعاد عـایقی
سیمپیچها لازم است. به همین دلیل در گذشته همواره ولتاژهای کلیـد زنـی در شـبکه انتقـال انـرژی
اندازهگیری شدهاند .[21]
میتوان سیگنالهای گذرایی را که در اثر کلید زنی ترانسفورماتورها و کلیدزنیها در جاهای دیگری
از شبکه ایجاد شده و بر روی ولتاژها و جریانهای کار عادی ترانـسفورماتور سـوار مـیشـوند، بـرای
محاسبه یک تابع تبدیل مورد استفاده قرار داد. با مقایسه توابع تبدیل انـدازهگیـری شـده در زمانهـای
مختلف میتوان وجود تغییر احتمالی در وضعیت عایقی ترانسفورماتور را تشخیص داد. اگر تغییراتـی
در تابع تبدیل مشاهده شوند میتوان وجود یک تغییر ولذا یک عیب را در ترانـسفورماتوراحتمال داد.
اگر توابع تبدیل اندازهگیری شده در زمانهای مختلف یکسان باشند، میتوان نتیجه گرفت که وضعیت
و حالت ترانسفورماتور در فاصله زمانی بین دواندازهگیری هیچگونه تغییری نداشته است.
38
-1-2-5-3 تابع تبدیل برای پایش به صورت همزمان با
بهرهبرداری و در حالت خروج از مدار
پایش وضعیت عایقی ترانسفورماتورها در محل نصب را میتوان اساساً در وضعیت خارج بـودن
از مدار و یا به صورت همزمان با بهرهبرداری انجام داد .[22] برای پایش در وضعیت خارج بـودن از
مدار، طرف ولتاژ بالای ترانسفورماتور از شبکه جدا میشـود تـا انـدازهگیریهـای لازم انجـام شـوند.
درحالیکه در پایش به صورت همزمان با بهرهبرداری، سیگنالهای گذرایی مورد استفاده قرار میگیرنـد
که در طول عملکرد ترانسفورماتور در اثرکلیـدزنیهای ضـروری درشـبکه بـرق ایجـاد مـیشـوند. بـا
اندازهگیریهای در وضعیت خارج بودن از مدار همواره میتوان براحتی آزمایشها را تکرار کرد، چونکه
کلید قدرت تکتک فازها همزمان قطع و وصل نمیشود و شرایط حاکم بعد از کلید زنی کاملاً پایدار
است. با پایش به صورت همزمان با بهرهبرداری، ترانسفورماتور در ارتباط با سایر تجهیزات شـبکه در
حال کار میباشد و به دلیل تزویج الکترومغناطیسی در سیستم سهفاز، یک تحریک گـذرا همـواره بـه
صورت همزمان به تمام پایانههای یک مجموعه از سیمپیچها اعمال میشود.
-2-2-5-3 تـابع تبـدیل بـه عنـوان یـک روش تـشخیص عیـب
مقایسهای
39
در دیدگاه اولیه، روش تابع تبدیل برای پایش ترانسفورماتور یک روش مقایسهای میباشـد. اگـر
اندازهگیریهایی روی یک ترانسفورماتور انجام میگیرند، بایستی نتایج این اندازهگیریها با نتایج مرجعی
مقایسه شوند. برای مقایسه نتایج اندازهگیریها در مرجع [23] سه روش پیشنهاد شده اند:
نتایج اندازهگیریها در زمانهای مختلف، مشخصههای متـشابه سـاقههـای ترانـسفورماتور و نتـایج
اندازهگیریهای ترانسفورماتورهای یکسان طرح شده.
در روش مقایسه نتایج اندازهگیریها در زمانهای مختلف، نتایج جدید با نتایج حاصله در زمانهـای
قبل مقایسه میشوند .[24] چنین نتایج ثبت شده در زمانهای پـیش اغلـب موجـود نمـیباشـند و یـا
نمیتوان شرایط و یا نحوه آزمایش زمانهای قبل را مجدداً تکرار کرد. لذا این روش را میتوان تنها در
مورد ترانسفورماتورهای محدودی بکار برد. تغییرات مکانیکی قاعدتاً همزمان و به یک میزان در تمام
سـتونهای ترانـسفورماتور روی نمـیدهنـد. لـذا مـیتـوان بـه طـور متـوالی فازهـای T, S, R یـک
ترانسفورماتور سهفازه را مورد اندازهگیری قرار داده و نتایج حاصله از فازهای مختلف را با همـدیگر
مقایسه نمود. بسته به ساختمان قسمت فعال ترانسفورماتور، تشابه بین توابع تبدیل اندازهگیری شده از
سه ستون ترانسفورماتور متفاوت میباشد. لذا آشکارسازی تغییر مکانیکی احتمالی همیـشه نمـیتوانـد
حاصل شود. روش مقایسهای سوم که امکان پذیر است مرجـع قـرار دادن نتـایج انـدازهگیـری یـک
ترانسفورماتور هم نوع و هم طرح میباشد. این روش مقایـسهای نـشان مـیدهـد کـه توابـع تبـدیل
ترانسفورماتورهای یکسان در اغلب موارد مشابه میباشند. این مطلب بـه خـصوص در مـواردی کـه
سازنده و سال ساخت یکسان میباشند کاملاً معتبر است.[25]
40
-6-3 عوامل کلیدی موثر بر اندازه گیریهای [17] FRA
نتایج تست FRA فقط به شرایط سیمپیچ ترانسفورماتور بستگی ندارد و از سیستمهای اندازهگیری نیـز بـه
شدت تاثیر میپذیرد. عواملی نظیرمقدارامپدانس موازی، ترکیب سیمهای رابط(طول ونحـوه اتـصال) وغیـره
میتواند اندازهگیریها را تحت تاثیر قرار دهد که در ادامه مورد بحث قرار میگیرد.
1-6-3 تاثیر مقدار امپدانس موازی
در اندازه گیریهـای FRA ، بـرای انـدازهگیـری جریـان پاسـخ از یـک مقاومـت شـنت اسـتفاده میـشود.
اندازهگیریها در یک رنج وسیع فرکانسی انجام میشود که در آن اندازهگیریهای مرتبط با جابجاییهای خیلـی
کوچک سیمپیچ ،که در فرکانسهای بـالاتر((>1MHz آشـکار مـیگـردد، اهمیـت خاصـی پیـدا مـیکنـد. در
فرکانسهای کمتر امپدانس موازی (معمولاً 50 اهم) در مقایسه با امپدانس ترانسفورماتور چندان مهـم نیـست.
اما در فرکانسهای خیلی بالاتر، امپدانس موازی نسبت به امپدانس ترانسفورماتور قابل ملاحظه خواهد بود. در
FRA-S امپدانس موازی معمولاً 50 Ω میباشد که امپدانس ورودی اسپکتروم آنالایزر می باشد. برای ارزیابی
اثر امپدانس شنت روی اندازهگیری های FRA تحقیقات روی یـک ترانـسفورماتور توزیـع و بـا سـه مقـدار
مقاومت موازی 50و10و1 اهم انجام شده است. دو مقدار اول، مقادیر معمول برای تستهایFRA مـیباشـند.
شکل (8-3) اثرات مقاومت موازی را در محدوده فرکانسی 1-10MHz نشان میدهد. واضح است که بـرای
جابجاییهای کوچکتر در سیمپیچ، منحنیهای تابع ادمیتانس با مقاومت موازی کوچکتر، بیشتر تغییر میکنـد.
البته حساسیت نسبی آشکارسازی به اندازه و نوع ترانسفورماتور نیز بـستگی دارد. باتوجـه بـه شـکل (8-3)،
تابع ادمیتانس ورودی در محدوده 2-10MHz فرکانسهای رزونانس مختلفی دارد که این با برخی از مدلهای
41

شکل(.(8-3 اثر مقاومت شنت روی پاسخ فرکانسی تا [17]10MHZ
فرکانس بالای ترانسفورماتور که بصورت خالص خازنی است ، درتعارض میباشد. دریک اندازهگیری عملی
FRA ، تابع انتقال اندازهگیری شده، نه تنها شامل تابع شبکه ترانسفورماتور بلکـه شـامل مقاومـت مـوازی و
امپدانسهای سیمها نیز میباشد. به عبارتی مقاومت موازی علاوه بر اینکه حـساسیت انـدازهگیـری را کـاهش
میدهد، رزونانسهای مدار را نیز فرو مینشاند. این اثر میتواند خیلی مهـم باشـد. ایـن تـاثیر همچنـین بـه
)Qضریب کیفیت) مدار بستگی دارد. شبکهای با Q بالاتر، حساسیت بیشتری نسبت به تغییرات سیمپیچ دارد.
هنگامیکه جریان مقاومت موازی کوچک است، مقدار Q مدار نسبتاً بالاست کـه ایـن مـورد در شـکل (8-3)
دیده میشود. بنابراین، میتوان نتیجه گرفت که حساسیت آشکارسـازی FRA، بـا افـزایش مقاومـت مـوازی
بطور قابل ملاحظهای کاهش مییابد و ماکزیمم محدوده فرکانسی که به تغییرات سیم پیچ حـساس اسـت بـا
کاهش مقاومت موازی افزایش مییابد.
42
-2-6-3 تاثیر بوشینگ فشار قوی
یک ترانسفورماتور توزیع،که بوشینگ اصلی آن با یک بوشینگ از نوع کاغذ روغنـی 27 KV جـایگزین
شده است، برای مطالعه اثر بوشینگ روی نتایج تستهای FRA بکارگرفته شده است. انـدازهگیـری در بـالای
بوشینگ (top) به مفهوم اندازهگیریهای FRA در ترمینال ورودی بوشینگ میباشـد. در انـدازهگیـری پـایین
(Bottom) ، اندازهگیریهای FRA مستقیماً در سرسیمپیچ فشار قوی درون ترانسفورماتور انجام مـیشـود. در
هر دوحالت پالس ورودی به بالای بوشینگ فشار قوی اعمال میشود. جریان کوپل شده به سیمپیچ ثانویه نیز
بوسیله یک مقاومت شنت اندازهگیری میشود. تنها تفاوت در نقطه اندازهگیری ولتاژ است که یکی در بـالای
بوشینگ ودیگری در پایین بوشینگ انجام میشود. تابع تبدیل ادمیتانس در دو حالـت در شـکل (9-3) آمـده
است. نتایج نشان میدهد که ادمیتانس اندازهگیری شده در سرسـیمپـیچ فـشار قـوی((Bottom ، کـوچکتر از
اندازهگیری در ترمینال بالای بوشینگ (top) است. در فرکانسهای بالاتر از 3MHz اندوکتانس سیم بوشـینگ،
ولتاژ خازن معادل سیمپیچ را کاهش میدهد. بنابراین ادمیتانس اندازهگیری شده در بـالای بوشـینگ بزرگتـر
میشود.
I/V(top)>I/V(Bottom):V(top)<3MHz<9MHz
ادمیتانـسهای انـدازهگیـری شـده تـا فرکـانس 3MHz ، تقریبـاً یکـسان هـستند. بـرای بـالاتر از 3MHz
اندازهگیریهای top با Bottom بطور قابل ملاحظهای تفاوت مییابند. این امر نشان میدهد که نتایج به شرایط
تست از قبیل مکان اندازهگیری و ترکیب سیمهای رابط بستگی دارد. نکته بسیار مهم اینجاست که همـه ایـن
اندازهگیریها با سیمهای رابط خیلی کوتاه انجام شدهاند. درحالیکه در یک اندازه گیری on site مخـصوصاً در
ترانسفورماتورهای قدرت بزرگ، ابعاد فیزیکی مساله ساز میگردد. برای یک بوشینگ فشار قوی که
43

شکل(.(9-3اندازه گیریهای FRAدر بالا وپایین بوشینگ[17]
5 متر طول دارد سیگنالهای اعمالی باید این طول سیمرا طی کرده تا به بوشـینگ و سـپس بـه سـیمپـیچ
اعمال شوند. مولفههای فرکانس بالای سیگنال منبع بوسـیله خازنهـای بوشـینگ زمـین مـیشـوند. همچنـین
اندوکتانسهای سیم و بوشینگ درمقایسه با امپـدانس ترانـسفورماتور در فرکانـسهای بـالا قابـل ملاحظـه مـی
گردند. این بدان معناست که امپدانس سیمو بوشینگ میتواند تغییرات مورد انتظار در امپدانس ترانسفورماتور
را بپوشاند.بنابراین میتوان نتیجه گرفت که اندازهگیریهـای FRA تـا حـدود فرکـانس 3 MHz تحـت تـاثیر
بوشینگ فشار قوی و سیمرابط نیست اما در فرکانسهای بالاتر از 3 MHz این امپدانسها شروع به اثر گـذاری
کرده و در فرکانسهای بالای 4 MHz این اثرات قابل ملاحظه می گردند.
-3-6-3 تاثیر اتصال نقطه خنثای سیمپیچ فشار قوی
44
چگونگی اتصال نقطه خنثای ترانسفورماتور فشار قـوی، مـیتوانـد روی نتـایج انـدازهگیریهـای FRA تـاثیر
بگذارد. نتیجه تست انجام شده روی یک ترانسفورماتور توزیـع در دو حالـت در شـکل (11-3) نـشان داده
شده است. دریک حالت نقطه نوترال سیمپیچ فشار قوی معلق میباشد. درحالت دیگرنیـز بـه تانـک تـرانس
متصل شده است (زمین شده است). ولتاژ ورودی به یک سربوشینگ اعمـال شـده و جریـان کوپـل شـده از
طریق یک مقاومت شنت 1Ω که بین سیم پیچ فشار ضعیف و تانک قرار دارد، انـدازهگیـری شـده اسـت. بـا
توجه به شکل((10-3، می توان گفت که نتایج از نوع اتصال نوترال تاثیرپذیر است. برای فرکانسهای کمتر از
1/5 MHz این تاثیر اصلاًمهم نیست ونتایج در دو حالت کـاملاً یکـسان اسـت. امـا در فرکانـسهای بـالاتر از
2 MHz ، مقداری تفاوت وجوددارد. بنابراین در تست برای آشکارسازی تغییرات کوچک در سـیمپـیچ ایـن
نکته حائز اهمیت است که در مقایسه منحنیهای تابع انتقال ، شرایط اتصال زمین باید کاملاً یکسان باشد.
-4-6-3 تاثیر سیمهای رابط اندازهگیری

شکل(.(10-3 اثر وضعیت نقطه خنثی در اندازه گیریها( دردو حالت شناور و زمین شده) .[17]
45
اثرات سیمهای رابط فشار قوی و زمین با استفاده از دو سری از کابلهای کواکسیال مختلف بررسی
مـیگــردد. یکـی ســیمهای رابـط اسـتاندارد بــا طولهـای مناســب کـه بـرای انــدازهگیریهــای FRA در
ترانسفورماتورهای قدرت میباشد. و دیگری سیمهای رابـط خیلـی کوتـاه کـه در مـورد ترانـسفورماتورهای
توزیع به کار میرود. درشکل (11-3) تابع انتقال ادمیتانس یک ترانسفورماتور توزیع برای دو نوع سیم رابـط
کوتاه واستاندارد نشان داده است. این سیمها شامل سیمهای زمین پروب وسیگنال ژنراتـور و سـیمهای رابـط
بین بوشینگ و وسیله اندازهگیری بودهاند. این نکته قابل توجه است که دوتابع ادمیتـانس در رنـج فرکانـسی
0- 0/4MHz تقریباً یکسان هستند. بین 0/4MHzتا 2MHz ادمیتانـسها کمـی اخـتلاف دارنـد. ولـی بـرای
فرکانسهای بالای 2MHz اختلاف زیاد میگردد. این امر بیانگر آن است که پیکربندی بـا سـیمهای کوتـاه، در
مقایسه با سیمهای استاندارد امپدانس خیلی کوچکتری(درفرکانسهای بالاتر از (2MHz از خود نشان میدهد.
بنابراین پیکربندی با سیمهای کوتاه ،حساسیت خیلی بیشتری نسبت به تغییرات فرکـانس بـالای سـیم پیچـی
ترانسفورماتور از خودنشان میدهد. همچنین هنگام استفاده از سیمهای بلند برای فرکانسهای بالاتر از

شکل(.(11-3 مقایسه اثرسیمهای رابط کوتاه و بلند در اندازه گیریها تا 10MHZ
46
0/5MHz ادمیتانس اندازهگیری شده قابل مقایسه با ادمیتانس سیمرابط است. لـذا حـساسیت نـسبت بـه
تغییرات در سیمپیچ ترانسفورماتور به شدت کاهش مییابد.
بنابرایندر یک دستهبندی میتوان گفت که اندازهگیریهای با سیمهای بلند تـا فرکـانس 0/5MHz وانـدازه
گیریهای با سیمهای استاندارد تا فرکانس 2/3MHz تا حدود زیادی معتبرند.[26]عوامل متعدد دیگـری ماننـد
موقعیــت تــپ چنجر،دمــا، الگــوریتم نــرم افــزاری بکــار گرفتــه شــده، پیــری عــایق و... روی نتــایج اثــر
گذارند.توضیحات بیشتر در این زمینه در مرجع[27]آمده است.
-7-3 دقت پردازش سیگنال در روش زمانی
برای یک سیستم اندازهگیری دیجیتال ، فرکانس نمونهبرداری، مدت زمان نمونهبرداری وتفکیـک پـذیری10
مبـدل آنـالوگ بـه دیجیتـال، پارامترهـای بـسیار مهـم و تعیـین کننـدهای بـرای بدسـت آوردن تـابع تبـدیل
ترانسفورماتور میباشند.
-1-7-3 فرکانس نمونهبرداری
هیچکدام از طیفهای فرکانسی سیگنال نمونـهبـرداری شـده نبایـد در اثـر نمونـهبـرداری، در آن محـدوده
فرکانسی که مورد استفاده قرار میگیرند روی هـم بیفتنـد. بنـابراین طبـق تئـوری نایکوئیـست11 ، مـاکزیمم
فرکانس معتبری از اطلاعات که میتواند ذخیره شود، برابراست با fNyquist که:
(4-3) f sample f Nyquist  2 فرکانسهای بالاتر از fNyquist ، در هنگام باز تولید سیگنال، دارای مولفههای کذایی خواهند بود.

Resolution ١٠ 11 .Nyquist Theory
47
معمولا در اندازهگیریها به منظور حذف اثر نویزها و مولفه های فرکـانس بـالای غیرضـروری، سـیگنال از
یک فیلتر پایین گذر عبور داده می شود.حداقل فرکانس نمونه برداری لازم fmin را میتـوان بـا توجـه بـه بـه
کمک فرکانسهایf0 وfD به صورت زیر محاسبه کرد:
fmin= fD+ f0( 5-3)
که f0 فرکانسی است که طیف مورد نظر تا آن فرکانس محاسـبه مـی گـردد و fD فرکـانس قطـع فیلتـر
پائینگذر میباشد. با اینحال برای تضمین اجتناب از تداخل فرکانسی بایـستی فرکـانس نمونـهبـرداری از دو
برابر فرکانسfD بیشتر باشد.
fmin ≥ 2 fD(6-3)
با انتخاب یک فرکانس نمونهبرداری بالاتر (f2) از فرکانس نمونهبرداری لازمی که شرط رابطـه (6-3)
را برآورده میکند، (f1)، میتوان نویز کوانتیزهکردن12 را کاهش داد. انتخـاب چنـین فرکـانس نمونـهبـرداری
بالاتر، باعث بهبود در نسبت سیگنال به نویز به میزان زیر میشود.[16]
(7-3)

SNR 10 log f2 f1

-2-7-3مدت زمان نمونهبرداری
مدت زمان نمونهبرداری از سیگنالهای اندازه گیری شونده باید بگونـه ای باشـد کـه تفکیـکپـذیری
فرکانسی طیف محاسبه شده توسط FFT مناسب بوده وافزایش انرژی نویز کوانتیزه نیز در نظر گرفته شود که
در ادامه به آنها اشاره می شود.

12 .Quantization
48
با انتقال سیگنالهای اندازه گیری شده به حوزه فرکانس، تفکیکپذیری فرکانس از رابطـه زیـر و بوسـیله
مدت زمان نمونهبرداری T تعیین میشود.
(8-3) 1 f  T برای اینکه بتوان فرکانسهای تشدید و دامنهها در فرکانسهای تشدید یک تابع تبـدیل را تـا حـد ممکـن
صحیح محاسبه کرد، بایستی تفکیکپذیری فرکانس بهتر از ده کیلوهرتز باشد. درنتیجه حـداقل مـدت زمـان
نمونهبرداری باید 100 μs باشد. همچنین با توجه به سیگنالهای میـرا شـوندهای کـه از ضـربه ورودی ظـاهر
میشوند، میتوان یک انرژی سیگنال تعریف و محاسـبه کـرد. متوسـط انـرژی نـویز بـا ضـرب پـراش نـویز
کوانتیزهکننده که مقداری ثابت میباشد در مدت زمان نمونهبرداری حاصل میشود. بنـابراین متوسـط انـرژی
نویز، هم با افزایش مدت زمان نمونهبرداری و هم با افزایش سطح کوانتیزهکردن q مطابق رابطه زیـر افـزایش
می یابد.
(9-3) 2 q Eqf 12 T انتخاب یک مدت زمان نمونهبرداری بیشتر T2 درمقایسه با T1 نیز موجب کاهش نـسبت سـیگنال بـه
نویز با رابطه زیر میشود:
(10-3) T1 SNR 10 log T2 برای اینکه بتوان اثر نویز کوانتیزهکردن را تا حد ممکن کوچک نگه داشت، بایستی وقتی که سـیگنالها
تا اندازه کافی تضعیف شدند ثبت سیگنالها متوقف شود. از طرف دیگر اگر محاسبه صحیح دامنه فرکانـسهای
مشخصی، حتی آنهایی که در محدوده چند کیلوهرتز قرار دارند، مد نظر میباشـد، بایـستی ثبـت سـیگنال تـا
49
میرائی کامل این فرکانسها ادامه یابد. به عنوان یک مصالحه خوب مقدار مدت زمان نمونـهبـرداری برابـر μs
200 انتخاب میشود.[28]
-3-7-3 تبدیل آنالوگ به دیجیتال
تبدیل یک سیگنال زمان پیوسته به صورت دنبالهای از کلمات باینری رمزشده عـددی بـا اسـتفاده از
مبدل آنالوگ به دیجیتال صورت میپذیرد. فرآیند نمـایش یـک متغیـر بـا دسـتهای از مقـادیر متمـایز را نیـز
کوانتیزهکردن مینامند. به دلیل محدود بودن مقادیر کوانتیزهشده خطایی تحت عنوان خطای کوانتیزهکردن رخ
میدهد. این خطا خـود را تحـت عنـوان نـویز کـوانتیزهکـردن در حـوزه فرکـانس نـشان مـیدهـد. خطـای
کوانتیزهکردن به ظرافت سطح کوانتیزهکردن، یعنی به تفکیکپذیری مبـدل A/D بـستگی دارد. اگـر k تعـداد
بیتهای ADC13 باشد ، دقت دامنه سیگنال بصورت زیر تعریف میشود.
a  2−k 1(11-3)
با افزایش تعداد بیتهای ADC نسبت سیگنال به نویز افزایش پیدا کرده و ماکزیمم فرکانسی که به ازای آن
طیف سیگنال در نویزوارد می شود ، افزایش می یابد.جدول((1-3 مقایسه بین دو مبدل 8 و 10 بیتی را برای
ولتاژ ضربه صاعقه استاندارد نشان میدهد.[28]
جدول(fmax.(1-3 که در آن طیف یک ولتاژ ضربه صاعقه استاندارد در نویز لبریز میشود، به صورت تابعی از تفکیکپذیری مبدل (A/D)

13 .Analog to Digital Convertor
50
فصل 4
انــــــواع روشــــــهای مدلــــــسازی
ترانسفورماتورها
51
یـک ترانـسفورماتور را مـیتـوان بـه صـورت چهـار قطبـی نـشان داده شـده در شـکل (1-4)
درنظرگرفت. برای این چهار قطبی باید مدار معادلی بدست آورد که به عنوان مثال رفتار فرکانسی آن
براساس نتایج اندازهگیری شده باشد. پارامترهای چنین مدار معادلی را میتوان به طرق مختلف تعیین
کرد. یک روش ممکن محاسبه پارامترها، بر پایه ابعاد هندسی ساختمان ترانسفورماتور میباشد. روش
ممکن دیگر روش تحلیلمـدال اسـت کـه در آن پارامترهـای تعریـف شـده در مـدل از روی نتـایج
اندازهگیریهای انجام شده روی ترانسفورماتور محاسبه میشوند.
I2(t)

U2(t) ترانسفورماتور

I1( t)
(U1(t
شکل-1-4 نمایش ترانسفورماتور به صورت یک چهار قطبی
بنابراین میتوان یک ترانسفورماتور را بـسته بـه اینکـه رفتـار ترانـسفورماتور در پایانـههـای آن
موردنظر باشد و یا توزیع ولتاژ و رفتار فرکانسی داخلی آن مورد علاقه باشد مدلسازی کرد. روشهای
مدلسازی را میتوان در سه گروه عمده تقسیم بندی کرد که در زیر توضیح داده میشوند.
-1-4 روشهای مدلسازی جعبه سیاه
اگر تأثیرات متقابل ترانسفورماتور و شبکه تغذیه کننـده مـورد علاقـه باشـد، ترانـسفورماتور بـه
صورت یک جعبه سیاه درنظرگرفته میشود. این مدل وقتی مورد استفاده قرار میگیـرد کـه حالتهـای
گذرا و اضافه ولتاژها در شبکه قدرت مطالعه و تحقیق میشوند.
52
هدف مدلسازی جعبه سیاه این است کـه از مـدل غیرپـارامتری ترانـسفورماتور، بـه فـرم پاسـخ
فرکانسی آن، به یک مدل پارامتری به شکل یک تابع تبدیل و یا به شکل یک مدار معادل [29] برسد.
با توجه به رفتار خطی ترانسفورماتور برای فرکانسهای بزرگتر از 10 kHz میتوان آن را یـک سیـستم
خطی نامتغیر با زمان( LTI) 1 دانست و روند مذکور برآن اعمال نمود. این روش میتواند هم بر مبنای
اندازهگیریهای حوزه فرکانس باشد و هم بر مبنای اندازهگیریهای حوزه زمـان . پاسـخ پلـه یـا ضـربه
اندازهگیری شده و همچنین تحریک ورودی در حوزه زمان به کمک FFT بـه حـوزه فرکـانس منتقـل
میگردند و نهایتاً از آنها تابع تبدیل سیستم مشتق میگردد. تابع تبدیل حاصله مـیتوانـد بـه صـورت
قسمتهای حقیقی و موهومی و یا به صورت تابع دامنه و تابع فاز بیان شود.
تعداد فرکانسهای تشدید در مورد ترانسفورماتورها بسیار متغیر است و میتواند بیش از 20 عـدد
نیز گردد. درنتیجه، روشهای مدلسازی با ساختار ثابت به عنوان یـک مـدل جعبـه سـیاه، آنچنـان در
مدلسازی در حوزه فرکانسی گسترده موفق نخواهند بود. بنابراین بیشتر باید روشهایی موردنظر باشـند
که دارای ساختار متغیراند.
-2-4 بررسی روشهای مدلسازی فیزیکی
در این دیدگاه، موضوع اصلی، رفتار نوسانی ترانسفورماتور و تنشهای الکتریکی بوجود آمـده در
داخل سیمپیچهاست. این روش مشاهده مربوط به مهندس طراح ترانسفورماتور است. مهندس طراح

1 Linear Time-Invariant Sys--
53
باید در مرحله طراحی در مورد عایق بندی سیمپیچها تصمیم بگیرد .[30] این تصمیمگیری بر مبنـای
شبیهسازیهای انجام شده برروی مدلهای فیزیکی است. ساختاراین مدل به صورت یک مدار است کـه
حتی الامکان باید مفاهیم فیزیکی اساسی ترانسفورماتور را دربربگیرد.
در داخل سیمپیچ امکان بروز حالتهای گذرای سریع و خیلی سریع همیشه مطرح است. علت این
پدیده میتواند برخورد صاعقه به خطوط انتقال، کلیدزنی و اغتشاشات دیگر در شـبکه ماننـد اتـصال
کوتاه یا اتصال ترانسفورماتورهای بیبار باشد . در صورت تطابق یکی از فرکانسهای تحریک با یکـی
ازفرکانسهای طبیعی ترانسفورماتور امکان بروز پدیده تشدید در داخل سیمپیچ فراهم مـیگـردد. ایـن
پدیده میتواند عایق سیمپیچ را به طور موضعی تحت تنش الکتریکی قرار دهـد و باعـث خرابـی آن
گردد. البته حفاظتهای معمول ترانسفورماتور مانند برقگیر در جلوگیری از بروز ایـن پدیـده بـیتـأثیر
نیستند. برای اینکه بتوان اضافه ولتاژهای داخلی سیمپـیچ را مطالعـه کـرده و براسـاس آن همـاهنگی
عایقی داخل ترانسفورماتور را درست طراحی کرد بایستی سیمپیچ را به کمک یک مدل پـارامتری بـه
صورت فیزیکی مورد تحلیل و ارزیابی قرار داد. در رابطه با این موضوع دو روش جهت مدلـسازی و
بررسی وجود دارد که در زیر مورد بحث قرار خواهند گرفت.
-1-2-4 مدل خط انتقال چند فازه
درنظرگیری سیمپیچ به عنوان یک خط انتقـال همگـن بـا پارامترهـای گـسترده مـیتوانـد نتـایج
ارضاکنندهای را در مورد سیمپیچ لایهای وهمگن ارائه دهد. مدلسازی سـیمپـیچ بـه صـورت خطـوط
54
انتقال سری شده که از لحاظ مکانی با یکدیگر موازی هستند بر اساس تئوری خط انتقـال چنـد فـازه