فهرست مطالب

علوم و فناوری های پدافند نوین - سال دوم شماره 3 (پیاپی 5، پاییز 1390)

مجله علوم و فناوری های پدافند نوین
سال دوم شماره 3 (پیاپی 5، پاییز 1390)

  • تاریخ انتشار: 1390/11/16
  • تعداد عناوین: 9
|
  • مهندس همایون نورایی، مهندس ناصر رضایی، رحیم علی عباسپور صفحه 151
    تجزیه و تحلیل چگونگی رفتار عناصر شهری در زمان زلزله و بعد از آن، از اهمیت بسزایی در مدیریت بحران برخوردار است. در این میان، تجزیه و تحلیل کارایی شبکه ارتباطی به دلیل نقش گسترده ای که در طول چرخه مدیریت بحران و به ویژه در مرحله امدادرسانی دارد، می تواند تاثیر بسزایی در شناسایی نقاط آسیب پذیر داشته و بدین وسیله به افزایش سرعت امدادرسانی و در نتیجه کاهش تلفات بینجامد. در این راستا، در این مقاله به طبقه بندی میزان کارایی شبکه ارتباطی محله خاک سفید (به عنوان یکی از محلات با بافت فرسوده و ریشه اسکان غیررسمی در کلانشهر تهران) در مواقع بروز بحران، از طریق شناسایی معیارهای آسیب پذیری شبکه ارتباطی در مقیاس محلی و تحلیل آنها در محله مذکور پرداخته شده و بدین ترتیب نقاط آسیب پذیر شناسایی می شود. یافته ها نشان می دهند که در منطقه مورد مطالعه، برخی از مسیرها به لحاظ آسیب پذیری در رده بالایی قرار دارند و در مواقع بروز سانحه و پس از آن از کارایی بسیار پایینی برخوردار خواهند بود. بنابراین لازم است در این مواقع از مسیرهای جایگزین برای امدادرسانی این نقاط استفاده نمود.
    کلیدواژگان: تحلیل مکانی، زلزله، آسیب پذیری، شبکه ارتباطی، فرآیند تحلیل سلسله مراتبی (AHP)
  • مهدی کرباسیان، مهدی دشتی، احمد رضا اسد الهی صفحه 161
    یکی از اهداف تعریف شده در علم مکانیابی حداکثرسازی پراکندگی است. در اینگونه مسائل، هدف حداکثرسازی فاصله بین تسهیلات با توجه به محدودیت های موجود می باشد. این مسائل در مواردی چون مکانیابی ایستگاه های رادیویی، مدارس، نمایندگی های فروش و به طور کلی مکانیابی تسهیلات حساس و مهم با درنظر گرفتن اصول پدافند غیرعامل کاربردهای زیادی دارند. از سوی دیگر تسهیلاتی که بر اساس اصول پدافند غیر عامل باید نسبت به یکدیگر پراکنده شوند، باید در مکان هایی که استقرار می یابند بتوانند ماموریت خود را به درستی انجام دهند و ضریب خطایشان کاهش یابد. برای درنظر گرفتن این موضوع (کارایی نقاط کاندید و کاهش ضریب خطا) پیشنهاد می شود از تکنیک تحلیل پوششی داده ها با در نظر گرفتن معیارهایی برای انتخاب مکان های کارا در کنار مدل پراکندگی استفاده شود. بنابراین در این مقاله مدل جدید چند هدفه ای برای مکان یابی تسهیلات حساس و مهم با درنظر گرفتن اصول پدافند غیرعامل و کارایی نقاط کاندید ارائه می شود.
    کلیدواژگان: پدافند غیر عامل، پراکنده سازی تسهیلات، تحلیل پوششی داده ها، برنامه ریزی آرمانی فازی
  • بهمن مددی، یوسف پور ابراهیم، عبدالرسول میرقدری صفحه 169
    در این مقاله یک الگوریتم رمزنگاری قالبی مناسب برای کاربرد های مجتمع به همراه یک روش جدید برای بیان امنیت خطی و تفاضلی پیشنهاد می گردد. ا لگوریتم پیشنهادی دارای طول قالب ورودی 64 بیت و طول کلید 64 بیت می باشد. ساختار کلی این الگوریتم از نوع فیستلی ساده بوده که در تابع دور آن از ساختار فیستلی تعمیم یافته نوع دو استفاده شده است. طراحی الگوریتم به گونه ای است که دارای امنیت قابل اثبات خطی و تفاضلی می باشد. همچنین در طراحی لایه غیرخطی از روشی استفاده شده که علاوه بر سادگی پیاده سازی، دارای امنیت قابل قبول می باشد. با توجه به ویژگی های امنیتی و پیاده سازی، این الگوریتم برای ماژول محرمانگی شبکه های حسگر بی-سیم مناسب می باشد.
  • مهندس سجاد علیزاده، مجید اخوت صفحه 179
    تکنیک ارسال معکوس زمانی(TiR)، یک روش ساده و موثر برای ارسال و دریافت در کانال های چند مسیری شدید، خصوصا کانال های UWB، می باشد که با کمک ویژگی تمرکز زمانی خود، پیچیدگی گیرنده را کاهش می دهد. با وجود کارآیی مناسب روش TiR، این تکنیک به خطای ناشی از تخمین غیر ایده آل کانال حساس می باشد. در این مقاله، ابتدا فرم بسته ای برای روابط احتمال خطای یک سیستم UWB مبتنی بر TiR با گیرنده شامل فیلتر منطبق ساده و در شرایط مختلف خطای تخمین کانال محاسبه می گردد. سپس به منظور بهبود عملکرد سیستم TiR-UWB در شرایط تخمینگر غیرایده آل کانال، پیش فیلتری در فرستنده بصورت یک الگوریتم بهینه سازی دو مرحله ای مبتنی بر تکرار پیشنهاد می گردد که خطای ناشی از تخمین غیر ایده آل کانال را برای سیستم شامل فیلتر منطبق ساده با استفاده از پیش فیلتر بدست آمده از سیستم شامل تخمینگر MMSE بهینه، در 4 گام مجزا به صفر نزدیک می کند. علاوه بر این، بصورت تحلیلی نشان داده می شودکه پیش فیلتر طراحی شده به کواریانس خطای تخمین کانال، که براحتی قابل دستیابی می باشد، وابسته است. بهبود عملکرد روش پیشنهادی، با حفظ ویژگی تمرکز زمانی تکنیک TiR، با کمک شبیه سازی نشان داده شده است بطوریکه در این بررسی، صحت روابط احتمال خطای محاسبه شده در حالت تئوری با نتایج حاصل از شبیه سازی مورد تایید قرار گرفته است.
  • ابوالقاسم مقیمی، مهدیه سادات داودی، مصطفی وجدانی صفحه 193
    سووفلوران جدیدترین هوشبر استنشاقی می باشد که بدلیل ویژگی های منحصر به فرد خود، بسیار مورد توجه قرار گرفته و استفاده از آن به صورت روز افزون در حال گسترش می باشد. تا کنون روش های مختلفی برای سنتز آن گزارش شده که بهترین آن، روش دو مرحله ای است. در مرحله اول الکل 3،3،3،1،1،1- هگزا فلوئورو-2- پروپانول (HFIP) با AlCl3 و تری اکسان به سووکلران تبدیل شده و در مرحله بعد سووکلران با KF در حلال PEG-400 به سووفلوران تبدیل می شود. در این تحقیق بهینه سازی متغیر هایی چون حلال PEG-400، KF و زمان واکنش مورد توجه قرار گرفته است. بر اساس نتایج بدست آمده، در شرایط بهینه شده سووفلوران با بازده 90% بدست آمد. همچنین، تاثیر بکارگیری مایعات یونی به جای PEG-400 به عنوان حلال سبز بررسی شد. مشخص شد که واکنش فلوئوردار شدن سووکلران توسط KF در مایعات یونی هم انجام می شود اما با بهره کمتر. بیشترین بازده بدست آمده در حلال های یونی مربوط به تترا بوتیل آمونیوم فلورید (TBAF) و برابر20% بود.
    کلیدواژگان: هوشبر استنشاقی، سووفلوران، سووکلران، مایعات یونی، فلوئوریناسیون
  • بزرگمهر مداح صفحه 199
    رزین دی کلرو آمین به عنوان یک عامل رفع آلوده کننده برای پدافند در مقابل عوامل شیمیایی، طی3 مرحله، و از رزین مبادله گر کاتیونی سنتز گردید. ساختار محصولات هر مرحله، بوسیله تکنیک FT-IR بررسی گردید و میزان کلر فعال محصول نهایی با تست یدومتری در حدود %11-7 تعیین گردید. کارایی این رزین دی کلرو آمین به عنوان رفع آلودگی کننده، بوسیله واکنش آن با 2-کلرواتیل فنیل سولفید (شبه عامل خردل) در دمای محیط توسط دستگاه GC بررسی شد و سپس محصولات تخریب آن یعنی هیدروکسی اتیل فنیل سولفون و دی فنیل دی سولفید توسط دستگاه GC-MS شناسایی شد.
    کلیدواژگان: رزین کلرو آمین، رفع آلودگی کننده، مبادله گر کاتیونی، 2، کلرو اتیل فنیل سولفاید، کلر فعال
  • سیدعلی گله داری، حسین خدارحمی، داوود آرزومندی، علی اکبر کریمی صفحه 207
    تحلیل اثر بارگذاری فشاری ناشی از انفجار زیر آب بر سازه های فلزی در محدوده ی متنوعی از مسائل از شکل دهی انفجاری صفحات تا مطالعه ی اثر انفجار بر بدنه ی کشتی ها، زیردریایی ها و سازه های دریایی کاربرد داشته و مورد بررسی قرار گرفته است. در این مقاله، با هدف طراحی و ساخت محفظه تست انفجار زیر آب در یک پروژه عملی، اثر وزن خرج بر تغییر فرم صفحه و اثر وزن و فاصله خرج بر فشار بیشینه سیال به کمک نرم افزار آباکوس مورد مطالعه قرار گرفته و نتایج آن با نتایج و روابط تجربی موجود مقایسه شده و با دقت خوبی مورد تایید قرار گرفته است. با صحت سنجی شبیه سازی انجام گرفته، طراحی اولیه محفظه تست استوانه ای در دو حالت بدون تقویت و با تقویت تحت اثر بار انفجار زیر آب مورد ارزیابی قرار گرفته است. در طراحی محفظه به کمک تقویت ها وزن محفظه کاهش یافته که در کاهش هزینه ی ساخت موثر بوده است.
    کلیدواژگان: انفجار زیر آب، صحت سنجی، محفظه ی تست، شبیه سازی اجزاء محدود، ABAQUS
  • مجید غیوری ثالث، مصطفی حق جو، خسرو سلمانی صفحه 217
    علی رغم آنکه استفاده از خدمات سرورهای برونسپاری شده جریان داده مورد اقبال زیادی قرار گرفته ولی هنوز مساله کسب اطمینان از جامعیت نتایج دریافتی از این سرورها یکی از چالش های اساسی سازمانها است. برای برونسپاری این خدمات، کاربر باید از عملکرد درست و امانت دارانه سرور و کانال ارتباطی مطمئن شود چرا که سرور ممکن است به دلایل اقتصادی و یا بدخواهانه جامعیت نتایج را مورد حمله قرار دهد. در این حملات بخشی از پاسخ ها برای کاربر ارسال نشده و یا پس از دستکاری یا با تاخیر برای آنها ارسال می شود. در این مقاله یک روش کارا برای کشف حملات جامعیت در سیستم های جریان داده برونسپاری شده بر مبنای ممیزی محاسبات تقاطعی ارائه نموده ایم. در این روش جریان داده اصلی با یک کلید رمزنگاری شده و بخش کوچکی از داده ها به صورت یک جریان داده مستقل با کلید دیگری رمزنگاری شده و برای سرور ارسال می شوند. پرس و جوی درخواستی کاربر برروی دو جریان داده اجرا می شود و کاربر با مقایسه نتایج در رابطه با جامعیت نتایج قضاوت می کند. روش ما سربار بسیار کمی بر کاربر تحمیل نموده و برای اجرای آن نیازی به تغییر ساختار سرور نیست. مدلسازی احتمالاتی روش نشان می دهد که این روش کارایی بسیار بالایی دارد و نتایج ارزیابی عملی این نتیجه را به خوبی تایید می کنند.
    کلیدواژگان: امنیت در جریان داده، جامعیت در جریان داده، برونسپاری سیستم مدیریت جریان داده، محاسبات تقاطعی
  • سعیده گرجی کندی، محمد امانی تهران، سید مصطفی شفیعی صفحه 231
    مسئله استتار در موارد مختلف از جمله صنایع نظامی چه در مورد البسه نیروهای نظامی و چه در مورد تسلیحات از اهمیت زیادی برخوردار است. از این رو، این سوال مطرح می شود که کدام طرح استتاری، با چه ابعاد و با چه ترکیب رنگی برای پوشش جسم مستور در محیط مورد نظر مناسبتر می باشد. معمولا بازدهی طرح استتاری بر اساس مدت زمان لازم جهت تشخیص طرح در محیط استتاری، تخمین زده می شود. این پژوهش به دنبال فراهم آوردن نرم افزاری رایانه ای، جهت پاسخگویی به سوالاتی از این قبیل بوده است. نرم افزار ارائه شده با داشتن تصاویری از محیط استتاری، طرح استتاری و شیء استتار شده، آزمونی طراحی می کند که نتیجه هر آزمون «میانگین زمان شناسایی» درون تصویر پس زمینه می باشد. جهت بهینه سازی طرح استتاری امکان ایجاد و تغییر رنگ طرح استتاری با استفاده از تصاویر موجود، در نظر گرفته شده است. نرم افزار دارای قابلیتهای پیشرفته ای از قبیل امکان بزرگنمایی تصویر پس زمینه، تغییر اندازه، رنگ و زاویه طرح استتاری، محو نمودن لبه های شیء، محاسبه گر اندازه شیء استتاری و غیره می باشد. نتایج حاصل از این نرم افزار از طرق مختلف و در دفعات متعدد بررسی شده اند و مطابق با اصول اثبات شده در استتار می باشند.
    کلیدواژگان: استتار، طرح استتاری، محیط استتاری، شیء استتار شده، زمان شناسایی
|
  • Eng. Homayoon Nooraie, Eng. Naser Rezaie, Dr. Rahim Aliabbaspour Page 151
    Analysis and evaluation of urban infrastructures treatment is of vital importance in natural disasters management. Among them, performance analysis of communication network, due to the extensive role in the cycle of crisis management and especially in relief stage, can have an important influence on the identification of vulnerable areas. Moreover, it results in faster relief and thus reduces the casualty. Accordingly, this paper addresses the classification of the performance of communication network in Khaksefid area (as one of the erosion texture neighborhoods with spontaneous origin) during and after earthquake through identification of vulnerability criteria of communication network in the local scale and analysis of them in that neighborhood and thus vulnerable areas are identified. The results show that in the study area, some of the roads have higher degree of vulnerability, and they will have very low efficiency at time of crisis and after. Therefore, it is necessary to use another road for relief in these cases.
  • Page 161
    One of the objectives defined in the facility location problem is dispersing facility location. On these issues, the goal is maximizing the distance between the facilities according to the constraints are available. These issues use in some cases location radio stations, schools, sales representatives and general location sensitive facilities considering passive defense principles have many applications. On the other hand the facilities operating on the principle of passive defense should be dispersed to each other, should be established in places where they can gain their mission correctly and coefficient error reduced. For considering this issue (coefficient of performance and reduce error candidate points) are suggested technique Data Envelopment Analysis with regard to criteria for choosing locations with efficient distribution model used. So in this paper a new multi-objective model for locating critical and important facility with consider of passive defense principles is presented.
  • Enginear Sajjad Alizadeh, Dr Majid Okhovvat Page 179
    Time Reversal (TiR) technique is an effective and simple method for data transmission in extremely multipath indoor UWB channels that mitigates the complexity of receiver by its own time focusing feature. Although, TiR method has the suitable performance, but it is sensitive to the non-ideal channel estimation error. In this paper at first, the bit error probability of TiR-UWB communication systems with the simple matched filter receiver and in different conditions of the channel estimation error is calculated in closed-form.Then, for improvement of the performance of the TiR-UWB system in such conditions, a pre-filter in transmitter is proposed as two stage iteration-based improvement algorithm that approaches the channel estimation error to zero in 4 steps for the TiR-UWB system including the simple matched filter receiver by means of the calculated pre-filter in the TiR-UWB system consisting on the optimal MMSE estimator. Furthermore, it is indicated analytically that the designed pre-filter depends on the existent channel estimation error covariance. The obtained equations are compared with simulations and are shown to be in good agreement.
  • Abolghasem Moghimi, Mahdieh Sadat Davoudi, Mostafa Vojdani Page 193
    Sevoflurane is the newest inhalation anesthetic. It is notable because of its unique characteristics. Different methods have been reported for its synthesis, the best one being a two- stage method. In the first stage of this method, 1,1,1,3,3,3-hexafluoro-2-propanol (HFIP) reacts with AlCl3 and trioxane to produce sevochlorane. In the second stage sevochlorane reacts with KF in PEG-400 solvent and sevoflurane is achieved. In this research, variables such as PEG-400, KF and reaction time have been optimized. Based on the results obtained, sevofluorane was obtained in 90% yield, under optimized reaction conditions. Also, ionic liquids were used as green solvent. It was found out that fluorination reaction of sevochlorane with KF can also be performed in ionic liquids, but, howevere, with lower yields.The maximum yield was achieved by the use of tetramethylammonium fluoride,TMAF, ionic liquid in 20% yield.
  • Bozorgmehr Maddah Page 199
    Dichlor amine resin a CB decontaminant agent was synthesized by three steps from, a commercial starting material, sulfonate cation exchange resin. Product structure of each step are characterized by FT-IR. The active chlorine (Cl+) content was checked by standard iodometry titration, active chlorine was determined to be in range of 7-11%. Investigation of decontamination efficiency of Dichlor amine with 2-chloro ethyl phenyl sulfide (simulant of sulfur mustard) at room temperature, has been done by GC instrument. Also the destractive products namely ethyl phenyl sulfone and diphenyl disulfide hydroxyl were identified by GC-MS.
  • Page 207
    Analysis of compressive loading effect resulting from underwater explosion on steel structures in the diverse range of problems from the explosive forming of plates to study of explosion effect on ships body, submarines and marine structures have been applied and studied. In this paper with aim of design and construction of underwater explosion test chamber in a practical project, the effect of charge weight on plate deformation and weight effect and charge distance on fluid maximum pressure have been studied by using ABAQUS / Explicit software and the results have been compared with available experimental results and relationships and have been accurately confirmed. By verification of conducted simulation, the initial design of cylindrical test chamber in two states without stiffener and with stiffener under the effect of underwater explosion load has been assessed. In design of chamber by using stiffener the weight of chamber is reduced that has been effective in cost reduction.
  • Mr. Majid Ghayoori, Dr. Mostafa Haghjoo Page 217
    Despite the fact that using the services of outsourced data stream servers has extremely been welcomed, but still the problem of obtaining certainty about received results from these servers is one of the basic challenges in enterprises. For outsourcing these services, the user should be assured by a mechanism about the security of communication channels as well as the correct and honest function of the server, because the server may attack the integrity of the results due to economic and malicious reasons. In such attacks, some parts of results are not sent to the user or sent after being modified or delayed. In this article, we have come up with an efficient method for detecting integrity attacks in outsourced data steam systems based on auditing the results of cross computation. In this method, the main data stream has been enciphered by a key and a small part of data has been enciphered by a different key, as a dependant data stream, and sent to the server. The requested query is applied on both streams and the user judges the integrity of results by comparing the results. Our method imposes a little overhead on the user and needs no change in the structure of the server. The Probabilistic modeling of the method shows that this method has a high efficiency and the results of the exprimental analysis confirm this very well.
  • Dr Saeideh Gorji Kandi, Dr Mohammad Amani Tehran, Seyed Mostafa Shafiei Page 231
    In different fields, including military industries, for whether military forces’ or military armament, Camouflage is of high importance. Which camouflage pattern, therefore, in what size, with which color composition is more suitable for soldier’s camouflage, in a specific environment. The performance of camouflage patterns are usually estimated based on the time needed for recognizing the concealed object. This effort is seeking to prepare a computer software to answer such questions. Having images of camouflage Environment, Pattern & Object, this software designs a test; The result of each test is the “mean recognition time” among the background image. The prepared software has advanced features such as zoom background image, change size, angle, color and camouflage schemes, blur the edges of the object, the size of an object to be camouflaged, and so on. The results were analysed several times and through different ways, and are compatible with the proved principles of Camouflage issue.