فهرست مطالب

فصلنامه علوم و فنون نظامی
پیاپی 15 (زمستان 1388)

  • تاریخ انتشار: 1388/12/01
  • تعداد عناوین: 7
|
  • طاهر جباری، غلامرضا عسگری صفحات 5-20

    از سوی کاربران ITیک مدل پذیرش UTAUT تیوری واحد پذیرش و استفاده از فناوری اطلاعات  میباشد در این تحقیق به عوامل موثر در پذیرش فناوری اطلاعات در ستاد اجا پرداخته شده است. از طرفی با توجه به اینکه این مدل درکشورهای عربستان و آمریکا مورد استفاده قرار گرفته است و نیز با نگرش به فرهنگ حاکم بر کشورهای یاد شده و همچنین فرهنگ حاکم بر ستاد فرماندهی کل اجا سعی برآن شده است مدلهای ارایه شده توسط محققین دیگر به درستی مورد بررسی قرار گیرد و یک مدل متناسب با فضای حاکم بر فرهنگ ستاد ف کل اجا ارایه گردد. در این تحقیق با استفاده از نظرات  140نفر از مدیران و مسیولین ستاد فرماندهی کل اجا که در این خصوص جزء افراد خبره بودند به بررسی نسبیUTAUT در تعیین مولفه های موثر در استفاده و بکارگیری فناوری مدل   اطلاعات پرداخته شده که در نهایت نتایج نشان میدهد که تلاش مورد انتظار و شرایط تسهیل کننده در تمایل استفاده از فناوری اطلاعات در ستاد مذکور نقش بسزایی دارند و از طرفی یک رابطه میان تمایل استفاده و تصمیم به استفاده از فناوری اطلاعات وجود دارد. این رابطه یک رابطه علت و معلولی نمی باشد یعنی اینکه وجود یکی از آنها  .باعث وجود دیگر شود بلکه هرکدام تاثیر مستقیم و مستقل در بکارگیری فناوری اطلاعات را دارند.

    کلیدواژگان: فناوری اطلاعات، مدل UTAUT، اجا
  • اسماعیل شریفان* صفحات 21-32

    اگر حمله نظامی بر علیه ایران در آینده صورت پذیرد، ما بدون شک وارد یک نبرد ناهمتراز خواهیم شد. در این جنگ دشمن در موج اول حملات خود اهداف نظامی و غیر نظامی را به شدت بمباران خواهد کرد. بنابراین  علاوه بر انجام اقدامات پدافندی که خود شامل پدافند عامل و غیرعامل  میشود، پس از تحمل این حملات باید اقدامات آفندی نیز از طریق راهکارهای موثر انجام پذیرد.  برای انجام ماموریتهای آفندی " حمله هوایی علیه نیروی هوایی دشمن، جداسازی منطقه نبرد و پشتیبانی هوایی نزدیک " میتوان از پهپادهای رزمی ساخت کشورمان به وفور استفاده نمود.  در حال حاضر به دلیل بعضی محدودیتها تنها تکنیک بکارگیری پهپادهای داخلی، بمباران سینمایی و به صورت تک فروندی است و این برای نبردهای آینده یک ضعف محسوب میشود و چندان کارآمد نیست. در تنها تکنیک مورد استفاده، هواپیمای بدون سرنشین خودی همواره مجبور به عبور از خط پدافندی دشمن است و این روش فقط با استفاده از اصل غافلگیری نتیجهبخش خواهد بود. در حالیکه روش ها و تکنیکهای مختلف زیادی در پروازهای آفندی وجود دارد که خلبان را ایمنتر روی هدف قرار میدهد.  در این مقاله سعی شده است، به چگونگی انجام این ماموریتها با تکنیکهای پروازی مناسب در شرایط     بحران و نبردهای ناهمتراز و همچنین نوع و مقدار مهمات قابل حمل توسط یک پهپاد پرداخته شود.

    کلیدواژگان: هواپیمای بدون سرنشین (پهباد)، نیروی هوایی تاکتیکی، عملیات آفندی، تکنیک های بمباران، انواع مهمات
  • غلامرضا ملکی* صفحات 33-44
  • بهروز رحمان زاده* صفحات 45-64
  • غلامرضا خطیر* صفحات 65-82
  • افشین نعمتی* صفحات 83-106
  • حسین مومنی فرد* صفحات 107-122
|
  • Taher Jabbari *, Gholam Reza Asgari Pages 5-20
  • Esmaeil Sharifan * Pages 21-32
  • Gholam Reza Maleki * Pages 33-44

    Now a days communication through fiber optics is being considered so as to develop secure transmission and reception. Despite all its features, this system is not totally respondent to safe communication for mobile systems. Therefore wireless fiber optics communication is as secure as cable fiber optics communication, is not only free from the problem of immobility, but also embodies some applications and characteristic features which include: 1-Directed transmission with super narrow beam for point-to-point connection 2-Impossibility of signal tracking. 3-Prevention of signal decoding 4-Non operationality when transmitter and receiver are not set up.

  • Behrooz Rahmanzadeh * Pages 45-64

    The essence existence of Islamic republic of Iran due to contradiction and opposition with profits of the west, have been caused their threats. After two decades futile effort, their pressures and threats aggravated against our country spatially peaceful nuclear activities, by setting their forces in Iraq and Afghanistan,. It is certain that in case of confectioning a war with these enemies, resorting to an advanced technology, is exactly caching in a net which been spread by them. So it is better that our principles, methods and Imbalance Warfare be in conforming with our own national defense abilities and fighting units power and besides our operations and tactics be unusual instead of their desired and expecting methods. Our holdback actions in confronting with enemies may be occurs in several domains. Imbalance Warfare actions in holdback domain, which cause prevention of dispatching and forming forces (e.g. methods of imposing loss). Actions of imposing pressure, is allegation of military threat and diplomacy against neighboring countries (whose convergent with enemies). In case, prevention actions unable to exert strength preventing of exertion of a threat or Imbalance Warfare in vulnerable area, it should be done anti establishment actions to make unsafe the establishment and supporting areas. make entrance of powerful regional countries and using tactics such as entering them to a limited and unexpected operation is also involving holdback actions.

  • Gholamreza Khatir * Pages 65-82

    This article talks about the manner and quality of wars in recent years. There are certain methods of fighting in every age, which completely depends upon the lifestyle, wealth production, social institutions and international interactions of that age. In the present time, the production of intelligent computer systems, known as fifth generation, for processing scientific information has brought about great change in our lifestyle. As a result of the development of artificial intelligence technology, a fundamental change has been made in the concept of war and its relying structures.First, we briefly talk about intelligent computers, the concept of artificial intelligence and fifth-generation computers. Then the features of Cybernetics age are explained. Following that, the concept of modern wars and some of the intelligent weapons like Staff and J Stars, laser bombs, laser guided bullets and electromagnetic bombs, applied in the two wars of Persian Gulf (1991 and 2003) and Balkan war (1995) is mentioned.

  • Afshin Neemati * Pages 83-106

    Although there are considerable water resources like rivers, lakes and damns throughout the operational areas, these resources are usually ignored nor given much role in military planning. We can make better use of these resources by applying engineering actions, exerting changes on earth and utilizing special methods. This can have major and vital effects in different military operations, especially defense operations, and increase the influence of the commanders’ will in the theater. On the other hand, these actions, given a civil engineering look, and due to their versatility, will reduce the sensitivity of the neighboring countries and will practically contribute the deterring non-regional powers. The main reason for paying attention to this issue and the primary approach of this article is to utilize the surface resources of water such as rivers, lakes, streams and damns in tactical activities for conducting highly-effective defense operations by using technical and engineering methods which are both innovative and practical.

  • Hossain Moemenifard * Pages 107-122

    The geographical Information system (GIS) is instituted for decision-making support, based on positional data it maintain specific importance in the most sciences especially in military science. This system by the examining power, high volume information storage, and rapid &comprehensive information processing with relatively lesser error, is a technology that can increase the commanders’ power and ability for decision –making and leading forces in the battlefield. In this paper besides mentioning the importance of Geographical Information System and its application in military affairs, in the manner of maximum exploitation of its ability as superior-maker domain in the cycle system of command and control, with regarding to speed, precision, and decreasing the guiding expenses, would refer to facing capabilities, specifications, and challenges. Given to environmental changes and the need of military forces to the technology based systems, the result would be the issue that the theater commanders and decision-makers can evaluate the operational scene virtually without physical presence in the battle zone, and in a short time issue their commands for leading their subordinates.Generally, the revolution conception in military issues and expansion of armies, power in the world would be based on extreme technology power and establishing knowledge basis defense.