فهرست مطالب

پدافند غیرعامل - سال سوم شماره 2 (پیاپی 10، تابستان 1391)

فصلنامه پدافند غیرعامل
سال سوم شماره 2 (پیاپی 10، تابستان 1391)

  • تاریخ انتشار: 1391/07/20
  • تعداد عناوین: 9
|
  • حمیدرضا ربیعی فر، محمدحسن فلاحی * صفحه 1

    در این تحقیق، 48 طرح اختلاط با روش شبیه سازی عددی و تحلیل نرم افزاری از نظر مقاومت در برابر سولفات مقایسه شده اند. سه نسبت آب به سیمان 0.35، 0.4 و 0.45 در نظر گرفته شده است و در این نسبت های آب به سیمان، از درصد های وزنی مختلف سرباره، میکروسیلیس و خاکستر بادی استفاده شده است. سرباره از 0 تا 40 درصد، میکروسیلیس از 0 تا 15 درصد و خاکستر بادی از 0 تا 50 درصد استفاده شده است.
    نتایج نشان داد که کاهش نسبت آب به سیمان از 0.45 به 0.35 باعث افزایش عمر بتن به میزان 0.8 سال شده است. در حالی که افزایش 15 درصد میکروسیلیس بیشترین نقش را در افزایش عمر بتن دارد و باعث افزایش آن از 21 سال به 52.2 سال شده است، این عدد برای سرباره و خاکستر بادی به ترتیب 23.2 و 26.9 سال به دست آمده است.

    کلیدواژگان: سولفات، میکروسیلیس، خاکستر بادی، سرباره، مقاومت بتن
  • مهدی وفایی، سیدجواد هاشمی فشارکی صفحه 11
    دفاع، امری فطری است؛ یعنی ریشه در درون و فطرت انسان دارد و مربوط به زمان و مکان یا منطقه خاصی نیست، این گرایش فطری، چنان بر روح فرد و جامعه تسلط دارد که او را در سخت ترین شرایط هم وادار می کند تا با به کارگیری نیروی خرد از عوامل طبیعی، اقلیم و امکانات موجود استفاده بهینه نماید و راهکارهای دفاعی متناسب با تهدیدات پیش روی خویش را در جهت حفظ خود، خانه و شهر و دیار خود به کار بندد. مردمان نوش آباد در روزگاران بسیار دور در ایجاد یک شبکه دفاعی پویا در دل کویر کوشیدند و در پناه اعماق زمین، شهری را بنا کردند که در ساختنش نه تنها مصالحی مصرف نشد بلکه مصالحی جدید تولید شد و از آن در ساخت دیوارهای گرداگرد شهر و برج و باروی آن استفاده کردند. ساکنان نوش آباد در طی سالیان دراز با توجه به نیاز خود، شهر زیرزمینی را گسترش دادند و در زمان خطر با پناه بردن به آن می توانستند مدت ها به زندگی ادامه دهند و خود را از دست دشمن رهایی بخشند. تحقیق حاضر، از نوع کاربردی و به روش تحقیق تاریخی صورت گرفته است. ابتدا مبانی نظری تحقیق تبیین شده و سپس اطلاعات شهر زیرزمینی اویی ودفاع غیر عامل جمع آوری شده است. در نهایت پس از بررسی، اقدامات دفاع غیرعامل به کار رفته در شهر «اویی» تشریح شده است. این مقاله به دنبال بررسی این شهر باستانی زیرزمینی بوده و تدابیر به کاررفته دفاع غیرعامل در آن را ارائه می نماید.
    کلیدواژگان: دفاع، دفاع غیرعامل، شهر زیرزمینی، پناهگاه، اویی، نوش آباد
  • سید رسول میرمطهری، ضرغام رستمی، علی طالبی، زین العابدین نوروزی صفحه 23
    سلاح تولید انرژی الکترومغناطیس پر قدرت (HPM)، نوعی فناوری است که تهدیدی علیه سامانه های الکترونیکی به حساب می آید. با تولید پالس HPM، انرژی زیادی با قدرت نفوذ بالا در زمان کوتاه ایجاد و باعث برقراری یک جریان ناپایدار با ولتاژ بالا می گردد که قطعات الکترونیکی سامانه ها، مانند نیمه هادی ها را از بین می برد. در این مقاله ابتدا روش های تولید انرژی الکترومغناطیس پر قدرت را بیان کرده و یک معرفی اجمالی از این سلاح، ساختار و روش تولید آن ارائه شده است. پارامترهای سلاح مایکروویو پرقدرت و چگونگی نفوذ آن به درون سامانه های الکترونیکی را بیان کرده و تاثیر آن را بر این سامانه ها بررسی خواهیم کرد. در پایان چگونگی حفاظت از سامانه ها با توجه به نوع آسیب پذیری در مقابل پالس های انرژی توان بالا، بررسی و راه کارهای مناسب برای حفاظت ارائه شده است.
    کلیدواژگان: مایکروویو پر قدرت، سلاح HPM، حفاظت الکترومغناطیسی، تزویج الکترومغناطیسی
  • محمد حیدرپور اهوازی، منصور عسکری، محسن شایسته صفحه 29
    زینون یکی از محصولات شکافت است که با ایزوتوپ های مختلفش در راکتور های هسته ای و انفجارات هسته ای تولید می-شود. با تعیین نسبت بین ایزوتوپ های خاص این عنصر می توان منشا تولید این ایزوتوپ ها اعم از یک انفجار هسته ای (که به صورت آنی تولید می شوند) و نشت از یک راکتور یا زباله های هسته ای را مشخص کرده و زمان وقوع حادثه را نیز تعیین کرد. این مقاله به چگونگی روش اندازه گیری ایزوتوپ های مختلف زینون، تولید طیف های مربوط به منابع مختلف تولیدکننده زینون با استفاده از کد MCNP، به دست آوردن فعالیت و نسبت های فعالیت رادیو ایزوتوپ های مختلف زینون و دسته بندی آن ها برای تعیین منبع تولیدکننده به کمک شبک عصبی به منظور طراحی یک سیستم اعلام خبر می پردازد.
    کلیدواژگان: زینون، نسبت ایزوتوپی، آشکارسازی، MCNP، شبکه عصبی، سیستم اعلام خبر
  • امین بهرامی، محمدرضا محزون، احمدرضا امین، محمد رحیمی، جواد عرب صفحه 41
    محاسبه سرعت کلیه نقاط متحرک، از موضوعات مهم پردازش تصویر می باشد. روش های موسوم به «استخراج بردارهای شار نوری از دنباله تصاویر» در این راستا مطرح می باشند. کاربردهای مختلف شار نوری در امور نظامی از جمله: رهگیری هدف، PIV، یافتن عمق تصویر، کنترل هواپیماهای بدون سرنشین، مسافت سنجی، کنترل ربات و... بر هیچ کس پوشیده نیست. با توجه به ماهیت غیر فعال بودن سیستم تصویربرداری و محاسبه شار تصاویر، به کارگیری چنین سیستمی در کاربردهای پدافند غیرعامل مناسب خواهد بود. اگر چه تا به حال، روش های موفق و متعدد شار نوری مطرح شده اند، لیکن پیاده سازی این روش ها به لحاظ بار محاسباتی و کند شدن پاسخ سیستم به کارگیرنده معمولا به صرفه نبوده است. انتخاب سخت افزاری سریع و همچنین انتخاب الگوریتمی مناسب که قابل پیاده سازی بر سخت افزار مذکور بوده و منجر به تولید یک سیستم استخراج بردارهای شار نوری صحنه باشد موضوع مقاله حاضراست. الگوریتم مورد استفاده در این رابطه، روش شار نوری هرن و شانک و سخت افزار انتخابی FPGA نوع Spartan 3A DSP3400 محصول شرکت Xilinx می باشد. در این مقاله پس از پیاده سازی شار نوری هرن و شانک نتایج حاصل از پیاده سازی با تصاویر استاندارد، تست و مورد بررسی قرار می گیرند.
    کلیدواژگان: شار نوری، تراشه های برنامه پذیر، تعیین سرعت و پردازش تصویر
  • مهدی اشرفی صفحه 49
    یکی از مهم ترین مسائلی که بشر امروزی را مورد تهدید قرار می دهد استفاده از عوامل شیمیایی، بیولوژیکی و هسته ای توسط گروه های تروریستی می باشد. دسترسی آسان و هزینه پایین عوامل شیمیایی نسبت به عوامل بیولوژیکی و هسته ای موجب شده است که این عوامل، مطلوب استفاده توسط تروریست ها قرار گیرند. در این مقاله، تهدید منابع آب توسط عوامل شیمیایی جنگی مورد بررسی قرار گرفته است و بر اساس پارامترهایی از قبیل پایداری در آب، حلالیت در آب، فراریت از آب و مقاومت به کلر، مشخص شدکه دو عامل VX (از عوامل اعصاب) و خردل گوگردی (HD) (از عوامل تاولزا)، بیشترین خطر سمیت آب نوشیدنی شهری را در بین عوامل شمیایی جنگی دارا می باشند.
    کلیدواژگان: تهدید منابع آب، عوامل جنگی شیمیایی، پایداری در آب، حلالیت در آب، فراریت از آب، مقاومت به کلر
  • تیمور سلیمی، مهدی دهقانی صفحه 57
    بات نت ها در میان انواع مختلف بدافزار، به عنوان تهدیدی بسیار جدی علیه امنیت سایبری مطرح شده اند و برای اهداف مخربی چون انتشار هرزنامه، حملات انکار سرویس توزیع شده، سرقت اطلاعات محرمانه و سرقت هویت به کار می روند. بات نت ها توسط مهاجمان و از راه دور هدایت می شوند و اعضای آن ها در منازل، مدارس، شرکت ها و سازمان های سراسر جهان وجود دارند. ویژگی برجسته بات نت ها استفاده از کانال های فرماندهی و کنترل است که از طریق آن ها به روز شده و هدایت می گردند. بررسی بات نت و حملات آن و نیز روش های مقابله و تشخیص آن ها، مربوط به پدافند غیرعامل در حوزه امنیت فناوری اطلاعات می باشد و یکی از جنبه های اهمیت آن، حملات اخیر سایبری علیه کشورمان است که عمدتا دارای ویژگی شبکه های بات هستند. در این تحقیق، ابتدا بات نت و مفاهیم مرتبط با آن معرفی می شود، سپس روش های فرماندهی و کنترل بات نت مطرح شده و با هم مقایسه می گردند. در ادامه، مهم ترین حملات و عملیات مخرب بات نت ها مطرح گردیده و به جدیدترین اهداف آن ها اشاره شده است، سپس تعدادی از حملات سایبری خصوصا علیه زیرساخت های کشورمان بررسی شده و با توجه به مطالب تحقیق، درباره شباهت آن ها به حملات بات نت، مباحثی ارائه شده است و در پایان، نتیجه گیری و پیشنهادها مطرح گردیده است.
    کلیدواژگان: بات نت، بات، سرور فرماندهی و کنترل، حمله انکار سرویس توزیع شده، حمله سایبری
  • مسعود اسفندیاری، محمدرضا رزمخواه صفحه 67
|
  • H. R. Rabiei Far, M.H. Falahi Page 1

    In this research for consideration of concrete durability against sulphate attack, 48 various concrete mixtures were compared. Three various water-cement ratios -0.35, 0.4, 0.45- have been used.in these mixtures from various percentage of slag, fly ash and silica foam. In which, the water cement ratio for 0% to 40%, silica foam from 0% to 15% and fly ash from 0% to 50%.Results show that reduction of water-cement ratio from 0.45 to 0.35 increases concrete life about 0.8 year. While an Addition of 15% of silica foam has the most important effect on increasing the concrete life from 21 to 52.2 years, While this effect is 23.2 and 26.9 years for slag and fly ash in turn.

    Keywords: Sulphate, Silica Foam, Fly Ash, Slag, Concrete Resistance
  • M. Vafaie, S. J. Hashemi Fesharaki Page 11
    Defense is an instinctive issue, meaning that it has roots in inner part and instinct of humans and is not related to a certain time and place or area. This instinctive tendency has such domination on the spirit of an individual and society that in difficult conditions will force him to utilize the power of wisdom to make the best use of natural and climate and existing facilities and to implement defense solutions compatible with the threats to protect himself, his home and city, as well. In the distant past, the people of Noosh Abad made efforts to establish a dynamic defense network in the desert and the erected a town deep underground where not only no material was used in its construction but also they produced some material out of its construction and they used it in making walls and towers around the town. The residents of Noosh Abad developed an underground town, within many years, where they could shelter in time of danger and continue their lives for a long time and be safe from their enemy. The present research has been done in historical form and is of applied sort. At first, the theoretical principles of the research have been explained and then the information about the town of Owi and its passive defense has been collected. In the end, upon review, the passive defense measures taken in the town of Owi have also been described. This article intends to pursue the ancient town of Owi and to present the passive defense measures there.
    Keywords: Defense, Passive Defense, Underground Town, Shelter, Owi, Noosh Abad
  • S. R. Mir Motahari, Z. Rostami, A. Talebi, Z. Norouzi Page 23
    The high power electromagnetic weapon (HPM) is the technology that is considered a threat to electronic systems. By producing HPM pulse, an enormous energy with high penetrating power in is released a short time which causes an unstable current with high voltage to be established which in turn destroys the electronic parts of systems such as semi-conductors. This article first explains methods of producing high power electromagnetic energy and then a brief introduction of this weapon along with its structure and the way it is produced, is presented. The parameters of the high power electromagnetic weapon and how it can penetrate the electronic systems are further expressed and its effect on these systems is reviewed, as well. Finally, measures taken to protect these systems, taking into account the kind of vulnerability against high power energy pulses, are also reviewed and the appropriate solutions are further presented.
    Keywords: High Power Microwave, HPM Weapon, Electromagnetic Protection, Electromagnetic injection
  • M. Heydar Pour Ahvazi, M. Askari, M. Shayesteh Page 29
    Xenon is one of the fission fragments which is produced in nuclear reactors and nuclear explosions with variety of its isotopes. With definition of special isotopes ratio of this element, we can specify the production base of these isotopes such as a nuclear explosion and leakage of a reactor or nuclear wastes. We can also determine the time of event occurrence. This paper describes the measurement of the variety of Xe isotopes; the production of spectrums associated with Xe different sources using the MCNP code, obtaining the activity and Xe different isotopes activity ratios and their sorting in oerder to determine the production source with neural network to design an early warning system.
    Keywords: Xenon, Isotopic Ratios, Detection, MCNP, Neural Network, Early Warning
  • A. Bahrami, M. R. Mahzoun, A. R. Amin, M. Rahimi, J. Arab Page 41
  • M. Ashrafi Page 49
    One of the most important problems threatening modern humans is the usage of chemical, biological and nuclear agents by terrorist groups. Easy availability and low cost of chemical agents compared to biological and nuclear agents make them favorably applicable to terrorists. In this paper, threatening of water resources by chemical warfare agents have been investigated and based on parameters such as stability and solubility in water, volatility from water and chlorine resistance, two agents, VX (nerve agent) and sulfur mustard (HD) have been presented as major threatening agents for water resources.
    Keywords: Threat of Water Resources, Chemical Warfare Agents, Stability in Water, Solubility in Water, Volatility from Water, Chlorine Resistance
  • T. Salami, M. Dehghani Page 57
    Among the various forms of malware, botnets are emerging as the most serious threat against cyber security, they are used for malicious purposes such as sending spam, launching Distributed Denial of Service (DDoS) attacks, Spying and theft of confidential information, and identity theft. Botnets, are remotely controlled by the attackers, and whose members are located in homes, schools, businesses, and governments around the world. The defining characteristic of botnets is the use of command and control channels through which they can be updated and directed. Survey of botnet and its attacks and also botnet detection and defense are related to passive defense in the field of information technology and one of the important aspects of it, is cyber attacks against our country that mainly have properties of botnets. In this paper, We first discuss fundamental concepts of botnets, then command and control techniques are introduced and finally a brief comparison of these techniques is explained. Subsequently, we introduce several related attacks and malicious operation of botnets and then we point out theirr latest targets, and eventually, some cyber attacks, especially those that are against our country infrastructures have been discussed and according to this study, some discussions are also presented about their similarity to botnet attacks, and finally, conclusions are drawn and recommendations are made.
    Keywords: Botnet, Bot, Command, Control Server, DDoS Attack, Cyber Attack