به جمع مشترکان مگیران بپیوندید!

تنها با پرداخت 70 هزارتومان حق اشتراک سالانه به متن مقالات دسترسی داشته باشید و 100 مقاله را بدون هزینه دیگری دریافت کنید.

برای پرداخت حق اشتراک اگر عضو هستید وارد شوید در غیر این صورت حساب کاربری جدید ایجاد کنید

عضویت

جستجوی مقالات مرتبط با کلیدواژه « 2 » در نشریات گروه « پدافند غیرعامل »

تکرار جستجوی کلیدواژه «2» در نشریات گروه «فنی و مهندسی»
  • مرتضی کردی*، مجتبی سعادتی

    استفاده از انرژی هسته ای برای مصارف صلح آمیز، منافع و مزایای بسیاری برای کشورها به دنبال دارد. امآ زمانی که به کارگیری آن از قالب کنترل شده خارج شود و اصول ایمنی و حفاظتی مربوطه رعایت نشود، ممکن است خطرات و چالش های بهداشتی و محیط زیستی متعددی را با خود در پی داشته باشد. یک حادثه هسته ای ممکن است به دنبال یک انفجار هسته ای ناخواسته (حادثه نیروگاه چرنوبیل اوکراین، 1986) یا تعمدی (انفجار بمب اتمی در هیروشیما و ناکازاکی ژاپن، 1945)، نشت مواد رادیواکتیو از راکتورهای آسیب دیده یا فرسوده در نیروگاه ها یا مراکز فناوری هسته ای، بروز آلودگی رادیواکتیو در حین حمل، جابجایی و ذخیره سازی سوخت و زباله های اتمی رخ بدهد. درهرحال، پس از بروز هر حادثه هسته ای مواد پرتوزا در محیط اطراف پراکنده شده و باعث آلودگی محیط زیست، از جمله محیط زیست کشاورزی، خاک، گیاهان و محصولات کشاورزی می گردند. در این شرایط ضروری است تا در کوتاه ترین زمان ممکن، اقدامات موثری در جهت کاهش انتقال آلودگی های رادیواکتیو به زنجیره غذایی انجام شوند. از جمله ابزارهای کارآمد در دفاع هسته ای پدافند غیر عامل هسته ای است که نیازمند به کارگیری جنگ افزار نیست و اجرای آن می تواند از واردشدن خسارات به محیط زیست، و تلفات انسانی جلوگیری کند یا بکاهد. روش های پدافندی متعددی جهت پیشگیری یا رفع آلودگی محیط زیست کشاورزی در دوره قبل و حین بارش مواد پرتوزا، و دوران کوتاه مدت، میان مدت و بلندمدت بعد از حادثه وجود دارند که با بررسی این روش ها، می توان اقدامات متقابل پدافندی را طراحی نمود که از نظر کارآیی دارای بالاترین درجه از قابلیت اجرایی هستند و بکارگیری آنها می تواند در کوتاه ترین زمان، از بیشترین حجم آلودگی جلوگیری نماید.

    کلید واژگان: پدافند غیرعامل, آلودگی های هسته ای, مواد پرتوزا, کشاورزی}
    Morteza Kordi *, Mojtaba Saadati

    Using nuclear energy for peaceful purposes has many benefits. But, if it is not controlled, it can pose risks. It may cause health and environmental problems. A nuclear accident may follow an accidental nuclear   explosion (Chernobyl, Ukraine, 1986), intentional (atomic bomb explosions in Hiroshima and Nagasaki, Japan, 1945), or leakage of radioactive material from damaged or worn-out reactors at power plants or facilities. Nuclear technology is the radioactive pollution from transporting, handling, and storing nuclear fuel and waste. After any nuclear accident, radioactive materials spread into the environment. They cause pollution, including in agricultural areas; the soil, plants, and crops. In this situation, it is necessary to take effective measures in the shortest possible time to reduce the transfer of radioactive contamination to the food chain. Among the effective tools in nuclear defense is non-nuclear defense, which does not need the use of weapons, and its implementation can prevent or reduce damage to the environment and human casualties. There are several defense methods to avoid or decontaminate the agricultural environment in the period before and during the fall of radioactive substances. By examining these methods, we can design countermeasures that will work in the short, medium, and long term after the accident. Also, they will have the highest degree of implementation capability and efficiency, and can prevent the largest amount of  pollution in the shortest time.

    Keywords: Passive Defense, Nuclear Pollution, Radioactive Materials, Agriculture}
  • علیرضا علیزاده سودمند، کیامرث فتحی هفشجانی*، اشرف شاه منصوری، ابوذر عرب سرخی

    در سال های اخیر توسعه سریع سازمان ها، شرکت های دانش بنیان و لزوم توجه به انواع تهدیدات، حملات به عنوان مهمترین عامل درراستای توسعه آنها به شمار می آید. لذا ادامه حیات این سازمان ها، منوط به اصل سطح بندی انواع تهدیدات و ارائه مدل مفهومی جامع در این سازمان هاست. هدف اصلی پژوهش، ارائه مدل مفهومی سطح بندی انواع تهدیدات در امنیت و پدافندسایبری سازمان های دانش بنیان کشور می باشد. روش شناسی تحقیق فوق براساس نوع تحقیق ارائه مدل مفهومی بوده، جنبه کاربردی دارد، با توجه به هدف از نوع  توسعه ای- کاربردی است، با توجه ابعاد پژوهش که به حوزه های نظری، کارکردی و عملیاتی می پردازد. این پژوهش از لحاظ هدف (نوع تحقیق در زمره تحقیقات کاربردی- توسعه ای و به لحاظ رویکرد تحقیق در زمره تحقیقات آمیخته کمی و کیفی) تقسیم می شود. در بخش کیفی با مراجعه به مقالات، کتاب ها و گزارشات پژوهشی، اسناد بالادستی با استفاده از روش فراترکیب، ابعاد، مولفه ها و شاخص های مدل مفهومی سطح بندی انواع تهدیدات سایبری در امنیت و پدافندسایبری در سازمان های دانش بنیان استخراج و کنترل کیفی یافته ها انجام شد، براساس یافته ها مدل مفهومی اولیه شکل گرفت و پس از ارزیابی با روش های علمی و براساس مدل سازی معادلات ساختاری، چارچوب پیشنهادی اعتبارسنجی و مدل مفهومی نهایی ارائه گردید. برای شناسایی ابعاد و مولفه های مدل با مطالعه بر تحقیقات پیشین، ادبیات نظری و همچنین مصاحبه با متخصصین و خبرگان این حوزه ابعاد و مولفه ها استخراج شده، سپس برای اعتبار بخشی ابعاد و مولفه ها از روش پیمایشی (میدانی از جامعه آماری متخصصین، خبرگان) با ابزار پرسشنامه مورد پرسش قرار گرفت. پس از انجام آزمون های معتبر (آزمون تحلیل عاملی) ابعاد و مولفه های مدل مورد تایید قرار گرفت. نتایج حاصل از یافته های تحقیق نشان داد، تمامی عامل های در نظر گرفته شده برای هر یک از مولفه ها دارای بار عاملی بزرگتر از 4/0 هستند؛ بنابراین بر روی ابعاد مربوطه به خوبی بار می شوند یا به عبارتی مولفه های زیرمجموعه ابعاد مرتبط بوده و تشکیل بخشی از سازه های مدل را می دهد؛ بنابراین مولفه ها با ابعاد، به هم وابسته بوده و دارای ارتباط معنادار می باشند. مدل مفهومی ارائه شده، ارتباط میان ابعاد، مولفه ها، متغییرها در راستای سطح بندی انواع تهدیدات در امنیت و پدافندسایبری سازمان های دانش بنیان به خوبی تبیین نمود. محاسبه، تحلیل شاخص های برازش با نرم افزار Smart-PLS (4)  نیز انطباق چارچوب مفهومی و پیشینه تجربی با واقعیت را تایید نمود.

    کلید واژگان: مدل مفهومی, سطح بندی تهدیدات, امنیت و پدافندسایبری, سازمان های دانش بنیان}
    Alireza Alizadeh Soodmand, Kiamarth Fathi Hafeshjani *, Ashraf Shah Mansouri, Abuzar Arab Sorkhi

    In recent years, the rapid development of knowledge-based organizations and companies and the need to pay attention to all kinds of threats, attacks are considered as the most important factor in their development. Therefore, the survival of these organizations depends on the principle of leveling all types of threats and presenting a comprehensive conceptual model in these organizations. The main purpose of the research is to present a conceptual model of the leveling of various threats in the security and cyber defense of knowledge-based organizations in the country. The methodology of the above research is based on the type of research to provide a conceptual model, it has a practical aspect, according to the purpose, it is of a developmental-applicative type, considering the dimensions of the research that It deals with theoretical, functional and operational areas. This research is divided in terms of purpose (type of research in the    category of applied-developmental research and in terms of research approach in the category of mixed quantitative and qualitative research). In the qualitative section, by referring to articles, books and  research reports, upstream documents using the metacomposition method, dimensions, components and indicators of the conceptual model of leveling various types of cyber threats in cyber security and defense in knowledge-based organizations, the extraction and qualitative control of findings was carried out, based on the findings of the model An initial concept was formed and after evaluation with scientific methods and based on structural equation modeling, the proposed validation framework and the final conceptual model were presented. To identify the dimensions and components of the model by studying previous researches, theoretical literature as well as interviews with specialists and experts in this field, the dimensions and  components were extracted, then to validate the dimensions and components from the survey method (a field from the statistical population of experts, experts) with tools The questionnaire was asked. After      performing valid tests (factor analysis test), the dimensions and components of the model were confirmed. The results of the research findings showed that all the considered factors for each of the components have a factor load greater than 0.4; Therefore, they load well on the relevant dimensions, or in other words, the components of the subset of dimensions are related and form part of the model structures; Therefore, the components are interdependent with the dimensions and have a meaningful relationship. The presented conceptual model explained well the relationship between dimensions, components, and variables in order to stratify the types of threats in security and cyber defense of knowledge-based organizations. The  calculation and analysis of the fit indices with the software Smart-PLS(4) also confirmed the conformity of the conceptual framework and the experimental background with the reality.

    Keywords: Conceptual Model, Threat Leveling, Cyber Security, Defense, Knowledge-Based Organizations}
  • مهدی نخست، صابر خندان*، حسین غضنفری

    تهدیدات و مخاطرات روزافزون، ضرورت جهت ‏گیری دقیق و مناسب حاکمیت از طریق تدوین یک سند راهبردی در حوزه تاب‏آوری صنعت آب کشور را بیش از پیش مطالبه می‏نماید. ازجمله اقدامات اولیه در تدوین سند مورد نظر شناسایی و اندازه‏گیری میزان تاثیر ارکان جهت‏ساز، عوامل داخلی (قوت و ضعف) و خارجی (تهدید و فرصت) موثر بر تاب‏آوری صنعت آب می‏باشد. هدف محقق، شناخت عوامل خارجی (تهدیدات و فرصت‏های) تاثیرگذار بر تاب‏آوری صنعت آب کشور ، سپس ارایه مدل جامع تاب‏آوری صنعت آب کشور و در نهایت نیز مدل‏های تحلیل مسیر براساس موثرترین عامل می‏باشد. از این‏رو در گام نخست بر اساس متدلوژی (پستل) [1] مبادرت به شناسایی و اندازه‏گیری شدت و جهت تاثیرات عوامل خارجی تاثیرگذار بر تاب‏آوری صنعت آب گردید. سپس بدلیل بارعاملی بالای متغیر زیست‏محیطی ، بررسی تاثیرات متغیر مذکور برعامل تاب‏آوری پس از ترسیم و ارایه سه مدل تحلیل مسیر جداگانه مدنظر قرار گرفت. جامعه پرسش‏شوندگان تعداد 460 نفر از میان مدیران و کارشناسان حوزه مدیریت بحران و پدافندغیرعامل در صنعت آب کشور بوده که براساس جدول مورگان تعداد نمونه 210 نفر می‏باشد. لیکن بدلیل تعداد زیاد عامل‏ها (7عامل) و ضرورت توجه به قضیه حد مرکزی در افزایش تعداد نمونه و توزیع مشاهدات، احتمال عدم تامین شاخص کفایت نمونه (KMO[2]) با 210 مشاهده و امکان دسترسی محقق به نمونه بیشتر، تعداد مشاهدات به 285 نفر افزایش پیدا نمود. در این پژوهش پرسش‏نامه 7 عاملی ،37 گویه ‏ای ، با طیف لیکرت 5‏گانه، با روایی (به روش غربالگری فازی) به میزان (84/0) و پایایی با آلفای کرونباخ (81/0) می‏باشد. نتایج حاصل از مدل‏های تحلیل مسیر در این تحقیق، تاثیر(مستقیم، غیر مستقیم و کل) قابل ملاحظه‏ و معنی‏دار عامل زیست‏محیطی از طریق عامل‏های حقوقی، اقتصادی و فناورانه بر تاب‏آوری صنعت آب کشور بیان می‏نماید. 

    کلید واژگان: تاب‏آوری, عامل زیست- محیطی, عامل قانونی, عامل اقتصادی, عامل فناورانه}
    Mahdi Nakhost, Saber Khandan *, Hossein Ghazanfari

    The increasing threats and dangers demand more and more the necessity of accurate and appropriate    direction of governance through the formulation of a strategic document in the field of resilience of the country's water industry. Among the primary steps in compiling the desired document is to identify and measure the impact of directional elements, internal (strengths and weaknesses) and external (threats and opportunities) factors affecting the resilience of the water industry. The goal of the researcher is to identify the external factors (threats and opportunities) affecting the resilience of the country's water industry, then to present a comprehensive model of the resilience of the country's water industry, and finally, path analysis models based on the most effective factors. Therefore, in the first step, based on the methodology (PESTEL), an effort was made to identify and measure the intensity and direction of the effects of external factors affecting the resilience of the water industry. Then, due to the high factor loading of the  environmental variable, it was considered to investigate the effects of the mentioned variable on the resilience factor after drawing and presenting three separate path analysis models. The population of the respondents was 460 people from among managers and experts in the field of crisis management and passive defense in the country's water industry, which according to Morgan's table, the sample number is 210 people. But due to the large number of factors (7 factors), the possibility of not providing the sample adequacy index (KMO) with 210 observations and the possibility of the researcher accessing more samples, the number of observations increased to 285 people. In this research, the 7-factor, 37-item questionnaire, with a 5-point Likert scale, has a validity (by fuzzy screening method) of (0.84) and reliability with Cronbach's alpha (0.81). The results of path analysis models in this research show the considerable and significant impact (direct, indirect and total) of environmental factors through legal, economic and  technological factors on the resilience of the country's water industry.

    Keywords: Resilience, Environmental Factor, Legal Factor, Economic Factor, Technological Factor}
  • امید عابدی*، مهدیه قزوینی کر، فاطمه قدسی
    در سال های اخیر پیوسته با افزایش دستگاه های اینترنت اشیا در زمینه های سلامت، کشاورزی، صنعت و دیگر کاربردها روبرو هستیم، آن چنان که بهبود کیفیت سرویس هنوز از الزامات این شبکه ها است. معمولا تولید داده توسط حسگرهای اینترنت اشیا به صورت ناهمگن در زمان های مختلف با اندازه و اولویت های متفاوت هستند، در این مقاله باهدف بهبود کیفیت سرویس، ارسال به موقع بسته های حساس به تاخیر و همچنین عدم گرسنگی بسته های با اولویت های پایین تر، یک معماری شامل دو بخش اولویت بندی ارائه شده است. در بخش اول، انتخاب بسته جهت ارسال بر اساس یک نوع اولویت بندی پویا و نسبت به مهلت تاخیر آن بسته انجام می گردد. ازآنجاکه در این مقاله کاربرد اینترنت اشیا در مراقبت سلامت در نظر گرفته شده است و حسگرها هم به صورت دوره ای (ثابت) و هم بر اساس ضرورت (بحرانی) داده تولید می کنند: بنابراین بر اساس ویژگی بار کاری، در این بخش از دو مدل صف D/G/1 و M/G/1 استفاده می شود. بخش دوم نیز شامل اولویت بندی کانال است. در این بخش با استفاده از یک کانال کنترلی و تنظیم زمان انتظار گره فرستنده برای گوش دادن به کانال، ارسال بسته از طریق کانال مجاز را داریم. علاوه بر این از یک مدل پرش کانال تلفیقی نیز برای استفاده گره ها از پهنای باند موجود استفاده شده است. همچنین یک بافر برای نگهداری اطلاعات آخرین ارتباط گره، کمک می کند تا ارسال و دریافت سریع تر با تعداد سوئیچینگ کمتر انجام شود. پس از شبیه سازی و مقایسه این مدل با استاندارد 11/802 و پروتکل های دسترسی به رسانه مشابه، شاهد بهبود قابل توجهی در افزایش نرخ تحویل بسته، نرخ گذردهی و همچنین کاهش تاخیر انتها به انتها هستیم.
    کلید واژگان: اینترنت اشیا, کیفیت سرویس دسترسی به کانال, زمان بندی, اولویت بندی پویا}
    Omid Abedi *, Mahdieh Ghazvini Kor, Fatemeh Ghodsi
    In recent years, we are constantly facing the increase of Internet of Things devices in the fields of health, agriculture, industry and other applications. The using of these networks will increase by improving the quality of service. Usually, data are generated heterogeneously by IoT’s sensors at different times with   different sizes and priorities, and none of previous works in this field do not consider all these modes together; on the other hand, these studies either have worked on the queue model and priority package selection, or on the channel access methods and its prioritization. Therefore, in our proposed model in this paper, with the aim of improving quality of service, thight scheduling of delay-sensitive packets, and also avoiding starvation for lower priority packets, we consider an architecture including two levels of prioritization. In the first level, the packet is selected for sending based on a type of dynamic prioritization and relative to its delay deadline field. Since in this paper the application of Internet of Things in health care is considered, the sensors generate data both of modes, periodically (fixed) and on demand (critical), and therefore, two queue models D /G/1 and M/G/1 are used. In addition, the second level includes channel prioritization. At this level, by using a control channel and setting the waiting time of the sending node for listening to the channel, we have sending the packet through the control channel. Furthermore, a consolidated channel hopping model has been used for nodes to use the available bandwidth. Also, a buffer to keep the information of the last connection of the node helps to send and receive faster with less number of switching. After simulating and comparing this model with the 802.11 standard and similar media access protocols, significant improvements in increasing the packet delivery rate, operational throughput, and also reducing the end-to-end delay are showed.
    Keywords: Internet Of Things, Channel Access Qos, Scheduling, Dynamic Prioritization}
  • حسن برنا، نسیم صحرائی نژاد*

    یکی از جاذبه های طبیعی که مردم به خصوص در کلان شهرها به عنوان تفرجگاه از آن استفاده می کنند، سدها و دریاچه های پشت سدهای مصنوعی وپیرامون آنها می باشد. مکانیابی وساماندهی پیرامون دریاچه سدها یکی از مهمترین گامها برای برنامه ریزی در جهت توسعه گردشگری پایدار است. در این راستا دریاچه سد لتیان در شمال شرق شهر تهران، به عنوان یکی از جاذبه های زیبای گردشگری، برای گذرندن اوقات فراغت بوده و فرصت کم نظیری را جهت جذب گردشگران فراهم می آورد. این در حالی است که این مجموعه فاقد امکانات و تسهیلات لازم برای حضور گردشگران و توسعه گردشگری پایدار است. در پژوهش حاضر سعی شده است تا با انتخاب معیارها و زیرمعیارهای تاثیرگذار در مکانیابی، مناسب ترین مکان برای ساماندهی و ایجاد مجموعه تفرجی با رویکرد گردشگری پایدار در حاشیه دریاچه سد لتیان انتخاب و پیشنهاد گردد. در این مطالعه، با استفاده از منابع موجود و نظرسنجی از 30 نفر از متخصصین خبره درزمینه منابع آب وطراحی محیط زیست و برنامه ریزی گردشگری، 11 معیار معین گردید و به علت وجود تفاوت در میزان تاثیرگذاری شاخصها، با استفاده از روش سلسله مراتبی (AHP)مقایسه زوجی مولفه ها انجام شد و وزن نهایی هریک از آنها محاسبه گردید. سپس، با توجه به تعداد معیارها و وزن زیرمعیارها، لایه های مورد نیاز در محیط سامانه اطلاعات جغرافیایی (GIS)تهیه و با روی هم گذاری لایه ها مورد تحلیل وارزیابی قرار گرفت. نتایج حاصل از تلفیق لایه های اطلاعاتی، براساس درجه مطلوبیت، چهار پهنه را به عنوان گزینه های مستعد ایجاد مجموعه گردشگری اولویت بندی نموده و برای مشخص نمودن بهترین مکان از بین چهار پهنه اصلی که از روش SWOT استفاده شده است. امتیاز هر یک از پهنه ها، براساس بازدید میدانی و تطبیق نقشه های حاصل از مرحله پیشین با وضعیت موجود منطقه مورد مطالعه و همچنین با در نظرگیری معیارهای مورد نظر و در نهایت با توجه به نظر کارشناسان مربوطه تعیین شد و با جمع بندی نتایج، محدوده ای در جنوب شرقی سایت سدلتیان با 24 امتیاز به عنوان گزینه مناسب برای ایجاد سایت گردشگری پایدار شناسایی و پیشنهاد گردید.

    روش

    در این مطالعه، بااستفاده منابع موجود و نظرسنجی از 16 نفرازمتخصصین خبره درزمینه منابع آب وطراحی محیط زیست وبرنامه ریزی گردشگری، 11 معیار معین گردید و به علت وجود تفاوت در میزان تاثیرگذاری شاخصها، با استفاده از تکنیک سلسله مراتبی (AHP) مقایسه زوجی مولفه ها انجام شد و وزن نهایی هریک از آنها محاسبه گردید. سپس، با توجه به تعداد معیارها و وزن زیرمعیارها، لایه های موردنیاز در محیط سیستم اطلاعات جغرافیایی (GIS) تهیه و با رویهم گذاری لایه ها مورد تحلیل وارزیابی قرار گرفت .

    یافته ها

    نتایج حاصل از تلفیق لایه های اطلاعاتی، براساس درجه مطلوبیت، چهار پهنه را به عنوان گزینه های مستعد ایجاد مجموعه گردشگری اولویت بندی نموده و برای مشخص نمودن بهترین مکان از بین چهار پهنه اصلی که از روش SWOT استفاده شده است. امتیاز هر یک از پهنه ها، براساس بازدید میدانی و تطبیق نقشه های حاصل از مرحله پیشین با وضعیت موجود منطقه مورد مطالعه و همچنین با در نظرگیری معیارهای مورد نظر و در نهایت با توجه به نظر کارشناسان مربوطه تعیین شد و با جمع بندی نتایج، محدوده ای در جنوب شرقی سایت سدلتیان با 24 امتیاز به عنوان گزینه مناسب برای ایجاد سایت گردشگری پایدار شناسایی و پیشنهاد گردید.

    کلید واژگان: مکانیابی, ساماندهی, طراحی منظر, سد لتیان, گردشگری پایدار}
    Hassan Borna, Nasim Sahraei Nejad *

    One of the natural attractions that people especially in big cities use as a resort are dams and lakes behind artificial dams and around them. Locating and organizing around Sedha Lake is one of the most important steps for planning towards sustainable tourism development. In this regard, Letian Dam Lake in the northeast of Tehran, as one of the beautiful tourist attractions, is for spending leisure time and provides a unique opportunity to attract tourists. At the same time, this complex lacks the facilities and facilities necessary for the presence of tourists and the development of sustainable tourism. In the current research, it has been tried to select and suggest the most suitable place for organizing and creating a recreational complex with a sustainable tourism approach by choosing the criteria and sub-criteria that are effective in locating. In this study, using the available resources and a survey of 16 experts in the field of water  resources, environmental design and tourism planning, 11 criteria were determined and due to the  difference in the influence of the indicators, using the hierarchical method (AHP) Pairwise comparison of the components was done and the final weight of each of them was calculated. Then, according to the   number of criteria and the weight of sub-criteria, the required layers were prepared in the geographic  information system (GIS) environment and analyzed and evaluated by overlaying the layers. The results of the integration of information layers, based on the degree of desirability, prioritized four areas as potential options for creating a tourism complex, and SWOT method was used to determine the best place among the four main areas. The score of each zone was determined based on the field visit and matching the maps obtained from the previous stage with the current situation of the studied area, as well as by considering the desired criteria and finally according to the opinion of the relevant experts, and by summarizing the results, a range was determined. In the southeast, the Sedeltian site was identified and suggested with 24 points as a suitable option for creating a sustainable tourism site.

    Keywords: Location, Organization, Landscape Design, Letyan Dam, Sustainable Tourism}
  • محمد فیاض*، میلاد حسینی، مهدی دهقان نژاد ثانی آبادی

    زلزله در بسیاری از نقاط جهان سبب ریزش ساختمان ها و بروز آسیب ها و ایجاد مخاطرات ناشی از آن می گردد؛ بنابراین لازم است ساختمان ها مورد ارزیابی خطر قرار گرفته و در صورت نیاز، بهسازی یا مقاوم سازی آنها در دستور کار قرار گیرد. علاوه بر زلزله، خطرات طبیعی دیگری مانند سیل و طوفان، و همچنین خطرات غیرطبیعی مانند انفجار، حملات شیمیایی و آتش سوزی نیز ممکن است یک ساختمان را تهدید کنند؛ پس لازم است که تمام جنبه های مختلف آسیب پذیری ساختمان در ارزیابی خطر آن در نظر گرفته شود. ارزیابی سازه ها به دو روش سریع (کیفی) و کمی (تحلیلی) انجام می شود. در روش های ارزیابی کیفی، در مدت زمان کوتاهی ساختمان ها مورد ارزیابی سریع قرار گرفته و به لحاظ آسیب پذیری طبقه بندی شوند. در این تحقیق انواع روش های سریع محاسبه خطر مورد بررسی قرار گرفته است. روش ارزیابی جامع چشمی سریع (IRVS)[1] که توانایی محاسبه ریسک و تاب آوری برای انواع تهدیدات انسان ساز و خطرات طبیعی را دارد برای شرایط داخلی کشور توسعه داده شده است. همچنین  این قابلیت را دارد که با توجه به خطر موردنظر کاربر، گزینه هایی را برای کاهش خطرارائه دهد که نتایج آن در خصوص یک خوابگاه دانشجویی مورد ارزیابی قرار گرفته است.

    کلید واژگان: خطر لرزه ای, تاب آوری, آسیب پذیری لرزه ای, روش های ارزیابی لرزه ای سریع}
    Mohammad Fayyaz *, Milad Hossseyni, Mahdi Dehghannejad

    Earthquakes in many parts of the world cause the collapse of buildings and the occurrence of damages and the resulting dangers; Therefore, it is necessary to assess the risk of the buildings and, if necessary, improve or retrofit them. In addition to earthquakes, other natural hazards such as floods and storms, as well as unnatural hazards such as explosions, chemical attacks, and fires may also threaten a building; Therefore, it is necessary to consider all the different aspects of the building's vulnerability in its risk assessment. Evaluation of structures is done in two fast (qualitative) and quantitative (analytical) methods. In qualitative evaluation methods, in a short period of time, buildings are quickly evaluated and classified in terms of vulnerability. In this research, a variety of quick risk calculation methods have been  investigated. The integrated rapid visual survey IRVS method, which has the ability to calculate risk and resilience for all types of man-made threats and natural hazards, has been developed for the domestic conditions of the country, and its Persian software is written using the Python programming language. Read Excel. It also has the ability to offer options to reduce risk according to the user's desired risk.

    Keywords: Seismic Risk, Resilience, Seismic Vulnerability, Rapid Seismic Assessment Methods}
  • سید علی سلیمانی، علی ناصری*، محمدرضا کریمی قهرودی

    امروزه یکی از پارادایم های حوزه فناوری، کوانتوم می باشد. فعالیت های پژوهشی خیلی زیاد و ثبت پتنت های بین المللی زیاد در حوزه کوانتوم، نشان از سرعت فوق العاده محققین در دستیابی به فناوری های کوانتومی دارد. بررسی های کارشناسی حاکی از آن است که کشورهای مطرح با برنامه ریزی های دقیق و تمرکز بر تشکیل ائتلاف های علمی، تلاش می نمایند به فناوری های مذکور، دست یابند. قطعا بهره گیری از این فناوری ها در بخش های مختلف اعم از دفاعی و غیر دفاعی فرصت ها و تهدیداتی را به دنبال خواهد داشت. سازمان ها، علی الخصوص سازمان های دفاعی با توجه به کاربردهای فوق العاده فناوری های کوانتوم و همچنین گستره دانشی و پیچیدگی آن همواره در برنامه ریزی، دستیابی و بهره گیری از این فناوری ها دچار سردرگمی می باشند. در این مقاله با توجه به ویژگی های کارکردی و جغرافیای ماموریتی سازمان هدف، فناوری های کوانتومی قابل استفاده در ماموریت های فاوایی و الکترونیک پایه سازمان با نظر خبرگی احصاء گردید و سپس طی پرسشنامه 76 سوالی با روایی معادل 638/0 و پایایی معادل 86/0 به صورت تمام شمار برای 27 نفر از جامعه هدف ارسال گردید. پس از برگزاری جلسات تشریح پرسشنامه برای جامعه هدف و جمع آوری تکمیل شده آنها "الگوی نگاشت فناوری های کوانتومی در ماموریت های فاوایی و الکترونیک پایه سازمان هدف" تبیین گردید. نتایج تحلیل پرسشنامه و نشست های تخصصی با صاحب نظران تحقیقاتی و عملیاتی سطح سازمان هدف، به ترتیب 5 اولویت شامل مولد و توزیع کلید کوانتومی و سامانه DAS کوانتومی- ارتباطات کوانتومی تک فوتون فیبری  و - FSO  ژیروسکوپ و شتاب سنج کوانتومی، سنسور کوانتومی و ساعت کوانتومی - پردازنده های کوانتومی- ارتباطات مبتنی بر زوج درهم تنیده فیبری و FSO و رادار کوانتومی تعیین گردید.

    کلید واژگان: الگوی نگاشت, فناوری کوانتومی, فناوری اطلاعات و ارتباطات, سامانه الکترونیک پایه}
    S. A Soleymani, Ali Naseri, Mohammadreza Karimi Ghohroodi

    Today, one of the paradigms of the field of technology is quantum. A lot of research activities and international patents registration indicate that researchers are achieving quantum technologies at high speed. Expert surveys show that countries are trying to achieve quantum technologies with careful planning and focusing on creating scientific alliances. Certainly, the use of these technologies in the defense and non-defense sectors has opportunities and threats. Organizations are confused in the use of quantum technologies due to the complexity of knowledge and lack of knowledge of functional characteristics. In this paper, according to the functional characteristics and mission geography of the target organization, the quantum technologies that can be used in ICT and basic electronic missions were extracted with expert opinion. Then, a questionnaire of 76 questions (validity 0.638 and reliability 0.86) was prepared and sent to 27 people of the target community and questionnaire description sessions were held for the target community. At the end, completed questionnaires were collected and analyzed. From their analysis, “The mapping pattern of quantum technologies in ICT and basic- electronic missions of the target organization” was obtained. Results of questionnaire analysis and expert meetings with research and operational experts at the level of the target organization, the five priorities, (1. Quantum key generator, quantum key distribution and quantum DAS system, 2. Quantum communication based on sending and receiving a single photon on optical fiber and FSO, 3. Quantum gyroscope and accelerometer, quantum sensor and quantum clock, 4. Quantum processor, 5. Communications based on entangled pair properties by optical fiber and FSO, quantum radar) were determined for the target organization.

    Keywords: Pattern Mapping, Quantum Technology, ICT, Basic Electronic System}
  • ایمان سلطانی*، حسین فیاضی، عارف بالی

    استفاده از منسوجات هوشمند در صنایع نظامی جهت حفاظت از پرسنل و تحلیل وضعیت آنها از اهمیت بالایی برخوردار است. منسوجات هوشمند با قابلیت طراحی بالا، سهولت در تولید و کاربردهای متنوع، نقش بسزایی در دفاع غیرنظامی در برابر حملات نظامی و حوادث و بلایای طبیعی دارد. در این مقاله، شناسایی، معرفی و اولویت بندی مجموعه ای از راهبردها، قابلیت ها و اقدامات غیرمسلحانه در طراحی و تولید منسوجات هوشمند با رویکرد پدافند غیرعامل مورد بحث و بررسی قرار گرفته است تا در هنگام بروز هرگونه تهدید مرتبط، موجب افزایش بازدارندگی، کاهش آسیب پذیری، تداوم فعالیت های ضروری، ارتقاء پایداری ملی و تسهیل مدیریت بحران در مقابل تهدیدات و اقدامات نظامی دشمن شوند. بدین منظور، در ابتدا از تحقیقات میدانی و توزیع پرسشنامه SWOT بین 40 نفر از خبرگان کشور در عرصه مدیریتی، علمی، صنعتی و عملیاتی استفاده و برای لحاظ کردن جنبه های دفاعی و امنیتی مدل DS+PESTEL به کار برده شد. پایایی پرسشنامه ها در نرم افزار SPSS با آلفای کرونباخ 82/0 مورد تایید قرار گرفت. پس از تحلیل عوامل محیطی، راهبردهایی استخراج شده تا بتوانند اهداف پنج گانه پدافند غیرعامل را برآورده سازند. راهبردها بر اساس پرسشنامه مبتنی بر روش ماتریس برنامه ریزی راهبردی کمی (QSPM) جهت ارزیابی میزان اهمیت در بین همان نمونه قبلی توزیع و در نهایت راهبردهای اولویت بندی شده متناسب با تامین و بومی سازی منسوجات هوشمند استخراج و تبیین شدند. نتایج بدست آمده نشان می دهد که وضعیت موجود در حالت تدافعی بوده است. در بین راهبردهای اولویت بندی شده مطابق نظرات متخصصین 11 مورد راهبرد قوی شناسایی شد. طبق نتایج بدست آمده، شناسایی و اولویت بندی نقاط ضعف و قوت اقلیمی کشور با هدف استفاده در طراحی و تولید منسوجات هوشمند، بهینه سازی و روزآمدسازی تجهیزات مرتبط با بومی سازی منسوجات هوشمند با استفاده از  فناوری های نوظهور و سرمایه گذاری دولت برای بومی سازی منسوجات هوشمند از مهم ترین راهبردها جهت تحقق هدف می باشند.

    کلید واژگان: منسوجات هوشمند, پدافند غیرعامل, پرسشنامه, راهبرد, بومی سازی}
    Iman Soltani *, Hosein Fayazi, Aref Bali

    It is very important to use smart textiles in military industries to protect personnel and analyze their situation. Smart textiles with high design capability, ease of production and diverse applications play a  significant role in civilian defense against military attacks and natural disasters. In this article, the  identification, introduction and prioritization of a set of strategies, capabilities and unarmed measures in the design and production of smart textiles with a passive defense approach have been discussed and investigated in order to increase Deterrence, reducing vulnerability, continuing essential activities, promoting national stability and facilitating crisis management in the face of enemy threats and military actions. For this purpose, at first, field research and distribution of SWOT questionnaire among 40 experts of the country in managerial, scientific, industrial and operational fields were used and DS+PESTEL model was used to include defense and security aspects. The reliability of the questionnaires was confirmed in SPSS software with Cronbach's alpha of 0.82. After analyzing the environmental factors, strategies have been extracted so that they can fulfill the five objectives of passive defense. The strategies were distributed based on a questionnaire based on the Quantitative Strategic Planning Matrix (QSPM) method to evaluate the importance among the same sample as before, and finally, the prioritized strategies were extracted and explained according to the supply and localization of smart textiles. The obtained results show that the   current situation was defensive. Among the prioritized strategies according to experts' opinions, 11 strong strategies were identified. According to the results, identifying and prioritizing the country's climatic strengths and weaknesses with the aim of using them in the design and production of smart textiles, optimizing and updating equipment related to the localization of smart textiles using emerging technologies and government investment for the localization of smart textiles The most important strategies are to achieve the goal.

    Keywords: Smart Textiles, Passive Defense, Questionnaire, Strategy, Localization}
  • لیلا زمانیان فر*، یکتا پاک نیت، شهرزاد سراج
    به طور کلی، تاثیر تحریم ها بر بخش های اقتصادی، اهمیت انکارناپذیری در راستای افزایش بازدارندگی اقتصاد کشور و کاهش اثرات منفی ناشی از آن دارد. افزون بر این، تحریم های اقتصادی با ایجاد شرایط نابسامان و آشفتگی در اقتصاد، اثرات منفی به همراه داشته و به دنبال آن نارضایتی عمومی را افزایش می دهند. از سوی دیگر، اثرگذاری تحریم ها به ساختار اقتصادی کشور هدف نیز وابسته است، به طوری که هرچقدر شرایط اقتصادی کشور هدف نامطلوب باشد، اثرگذاری تحریم ها بیشتر می شود. با توجه به اهمیت موضوع، مطالعه حاضر، راهکارهای ارتقاء تاب آوری در قبال تحریم های اقتصادی علیه ایران به عنوان ابزار سیاست خارجی را ارائه می نماید. در واقع، این مطالعه بر تاثیر تحریم های اقتصادی بر اقتصاد، جامعه و نفوذ منطقه ای ایران متمرکز است و بینش هایی در مورد اثربخشی تحریم ها و پیامدهای بلندمدت آن ارائه می نماید. همچنین، با توجه به این که تا به حال در فضای سیاست گذاری کشور، تفاسیر متعددی از تاب آوری و خنثی سازی تحریم ها  ارائه شده است، در ادامه مقاله، دیپلماسی اقتصادی ایران در برابر تحریم های اقتصادی تشریح  شده است. نتایج این مطالعه نشان می دهد که تحریم های اقتصادی تاثیر قابل توجهی بر اقتصاد ایران داشته است. در واقع، شواهد حاکی از تصویری واضح از تاثیر تحریم ها بر عملکرد اقتصادی ایران است. از این رو به عنوان راه حل مناسبی، نقش اقتصاد ایران در اقتصاد جهانی باز تعریف می شود.
    کلید واژگان: تحریم اقتصادی, تاب آوری, خنثی سازی تحریم ها, اقتصاد مقاومتی, دیپلماسی اقتصادی}
    Leila Zamanianfar *, Yekta Pakniyat, Shahrzad Seraj
    In general, the impact of sanctions on economic sectors is undeniably crucial in increasing deterrence and reducing negative effects on the country's economy. In addition, economic sanctions have negative effects by creating chaotic conditions and chaos in the economy, and then they increase public dissatisfaction. The effectiveness of sanctions is also dependent on the economic structure of the target country, so that no   matter how unfavorable the economic conditions of the target country are, the effectiveness of sanctions increases. Given this importance, this study focuses on strategies to enhance resilience against economic sanctions against Iran as a tool of foreign policy. It delves into the impact of economic sanctions on Iran's economy, society, and regional influence, providing insights into their effectiveness and long-term    consequences.Also, so far in the policy environment of the country, several interpretations of resilience and neutralization of sanctions have been presented. It also describes Iran's economic diplomacy against economic sanctions.The results of this study show that economic sanctions have had a significant impact on Iran's economy. The evidence shows a clear picture of the impact of sanctions on Iran's economic performance.Therefore, as a suitable solution, the role of Iran's economy in the world economy is redefined.
    Keywords: Economic Sanctions, Resilience, Neutralization Of Sanctions, Resistance Economy, Economic Diplomacy}
  • علی کریمی*، محمدرضا خسروی فارسانی

    بوی کد یک نشانه سطحی است که احتمالا نشان دهنده یک مشکل عمیق تر در برنامه است. بوی کد نگهداری، توسعه و تکامل برنامه را با مشکل مواجه می کند. وجود بوی کد قطعا به معنی عدم کارکرد درست نرم افزار نیست، اما این موضوع ممکن است باعث کندی پردازش، افزایش خطر خرابی و خطاهای نرم افزار شود. بدیهی است که یکی از روش های موثر در افزایش کیفیت نرم افزار، بازسازی و بازآرایی کد است که رابطه مستقیمی با بوی کد دارد. تاکنون تحقیقات زیادی در حوزه شناسایی و برطرف کردن بوهای کد سامانه های نرم افزاری انجام گرفته است. لیکن، از میان آنها چهار نوع بوی کد شامل؛ متد طولانی، خصیصه حسادت، کلاس خدا و کلاس داده بیشترین توجه محققین را به خود جلب کرده است. محققین برای افزایش دقت پیش بینی بوهای کد و کاهش ابعاد داده، از الگوریتم های انتخاب ویژگی استفاده می کنند. در این مقاله، جهت تعیین زیر مجموعه منتخب از ویژگی های بهینه، از الگوریتم گرگ خاکستری استفاده شده است. انتخاب ویژگی، باعث سادگی مدل، بهبود دقت و نیز موجب کاهش زمان آموزش آن می گردد. همچنین به منظور شناسایی و طبقه بندی بوهای کد، مدل شناسایی براساس سه الگوریتم یادگیری ماشین تحت عنوان؛ نزدیک ترین همسایه، درخت تصمیم و ماشین بردار پشتیبان ساخته می شود. درنهایت، نتیجه نهایی حاصل از خروجی مدل، برمبنای سازوکار رای گیری اکثریت تعیین می گردد. در این مقاله، جهت ارزیابی روش پیشنهادی از نسخه ی بهبود یافته ی مجموعه داده فونتانا استفاده شده است. همچنین، جهت ارزیابی نتایج روش پیشنهادی از معیارهای آماری شامل دقت، صحت، فراخوان و معیار F استفاده شده است. در نهایت، نتایج روش پیشنهادی با نتایج دیگر روش های مرتبط، مورد مقایسه قرار گرفته است. نتایج بدست آمده از آزمون ها، نشان می دهد که روش پیشنهادی عملکرد قابل قبولی نسبت به سایر روش ها ارایه کرده است.

    کلید واژگان: بوی کد, انتخاب ویژگی, الگوریتم گرگ خاکستری, طبقه بندی, یادگیری ماشین}
    Ali Karimi *, Mohammadreza Khosravi Farsani

    A code smell is a superficial symptom that may indicate a deeper problem in the application. Code smell makes it difficult to maintain, develop and evolve the program. The presence of code smell definitely does not mean that the software is not working properly, but this issue may cause slow processing, increase the risk of failure and software errors. It is obvious that one of the effective ways to increase the quality of the software is to rebuild and rearrange the code, which has a direct relationship with the smell of the code. So far, a lot of research has been done in the field of identifying and removing code smells of software systems. However, among them, four types of code smell include; Long method, feature envy, god class and data class have attracted the most attention of researchers. Researchers use feature selection algorithms to increase the prediction accuracy of code smells and reduce data dimensions. In this article, the gray wolf algorithm has been used to determine the selected subset of optimal features. Selecting the feature makes the model simpler, improves the accuracy and also reduces the training time. Also, in order to identify and classify code smells, the recognition model based on three machine learning algorithms under the title; Nearest neighbor, decision tree and support vector machine are built. Finally, the final result of the model output is determined based on the majority voting mechanism. In this article, the improved version of the Fontana dataset has been used to evaluate the proposed method. Also, to evaluate the results of the proposed method, statistical criteria including precision, accuracy, recall and F criterion have been used. Finally, the results of the proposed method have been compared with the results of other related methods. The results obtained from the tests show that the proposed method has provided an acceptable performance compared to other methods.

    Keywords: Code Smell, Feature Selection, Gray Wolf Algorithm, Classification, Machine Learning}
  • محمدمهدی حسنی*

    ارتقا کارایی TCP در شبکه های محلی بیسیم با توجه به گستردگی آن به عنوان یکی از پروتکل های لایه انتقال از اهمیت فراوانی برخوردار است. نرخ گذردهی بسته های TCP به عنوان یکی از پارامترهای کیفیت سرویس مورد بررسی قرار خواهد گرفت. در این مقاله روشی برای کاهش بی عدالتی در شبکه های بیسیم ارائه خواهیم داد. در واقع کاهش جریان زیرگذر در TCP یکی از دلایل بی عدالتی در شبکه خواهد بود. روشی که ارائه خواهیم داد با ایجاد تغییری در بسته های ACK مربوط به TCP باعث بهبود کارایی آن خواهد شد. در این مقاله اندازه بافر موجود در ایستگاه کاری و مکانیسم DCF موجود در زیر لایه MAC، به عنوان دو عامل اصلی بی عدالتی در گذردهی بین جریان های TCP مختلف معرفی می گردد. همچنین یک مدل تحلیلی برای مشاهده رفتار TCP ارائه خواهد شد. در ادامه روش جدیدی را با تغییر در بسته های ACK معرفی خواهیم کرد که برچالش بی عدالتی گذردهی غلبه نماید. نتایج شبیه سازی را با روش دیگری که در همین مجله به چاپ رسانیده ایم مورد مقایسه قرار خواهیم داد. انتظار داریم که این نتایج، به وضوح افزایش نرخ گذردهی را بواسطه استفاده از روش پیشنهادی نشان دهد.

    کلید واژگان: لایه انتقال, پروتکل TCP, گذردهی, تاخیر, بسته تصدیق, جریان زیرگذر, جریان فراگذر}
    Mohammadmehdi Hassani *

    Improving TCP performance is a significant issue in the transport layer of the 802.11 base wlan. The throughput rate is investigated as the most important parameters of QoS. In this paper, a new method is investigated for decreasing throughput unfairness between TCP flows in the wlans. The buffer size of basestation and DCF mechanism in the MAC sublayer which are introduced as the reasons of the TCP downstream flow throughput degradation in wlan. Meanwhile, an analytical model will be developed for analyzing TCP flows behaviors. Finally, a new method is proposed based on changing the receive window of ACK packet that enhances TCP flows throughput. The numerical results, which is verified by NS.2 simulator, precisely demonstrates enhancement the throughput rate of TCP flows.

    Keywords: Transport Layer, TCP Protocol, Throughput, Mean Delay, Quality Of Service, ACK, TCP Downstream Flows, TCP Upstream Flows}
  • محمدابراهیم ابراهیمی کیاسری، عبدالرسول میرقدری*، مجتبی نظری، نصرالله پاک نیت

    تسهیم راز یکی از مباحث جذاب علم رمزنگاری است که در امنیت اطلاعات کاربرد زیادی دارد. مسئله تسهیم راز به فرآیندی گفته می شود که در آن یک یا چند راز بین تعدادی از شرکت کنندگان صلاحیت دار و یا با اعتبار متفاوت، به اشتراک گذاشته می شود. در زمان هایی که نیاز به بازیابی راز باشد، تعدادی از افراد که به آنها افراد مجاز می گوییم با تجمیع سهم های خود اقدام به بازیابی راز مورد نظر می کنند. تا کنون انواع مختلفی از طرح های تسهیم راز مبتنی بر درونیابی پیشنهاد شده اند. در این طرح های تسهیم راز از درونیابی های مختلف، بسته به نیاز ساختاری طرح، استفاده شده است. در این مقاله چند طرح تسهیم راز مبتنی بر درونیابی معرفی و بررسی می شوند. سپس با تحلیل و مقایسه ویژگی های این طرح ها نتیجه می-گیریم که دو طرح تسهیم راز مبتنی بر درونیابی برکهف نسبت به سایر طرح های بررسی شده دارای کارایی بهتری هستند.

    کلید واژگان: رمزنگاری, طرح تسهیم راز, تسهیم راز آستانه ای, درونیابی لاگرانژ, درونیابی برکهف}
    Mohammadebrahim Ebrahimi Kiasari, Abdulrasool Mir Qadri *, Mojtaba Nazari, Nasrollah Pakniat

    The Secret sharing is one of the fascinating topics of cryptography, which is widely used in information security. The aim of secret sharing is a process in which one or more secrets are shared between a number of qualified participants or with different credentials. In times when there is a need to recover a secret, a number of people, whom we call authorized people, collect their shares to recover the desired secret. So far, various types of secret sharing schemes based on interpolation have been proposed. In these secret sharing plans, different interpolations have been used, depending on the structural needs of the plan. In this article, some secret sharing schemes based on interpolation are introduced and reviewed. Then by analyzing and comparing the characteristics of these schemes, we conclude that the two secret sharing schemes based on Berkhoff interpolation have better efficiency than the other reviewed schemes.

    Keywords: Cryptography, Secret Sharing Scheme, Threshold Secret Sharing, Brekkhof Interpulation}
  • علی سرآبادانی، سید مرتضی پورنقی*، خیرالله رهسپار

    دنیای کنونی، عصر شبکه و اینترنت است عصری که در آن با شکل گیری شبکه های گوناگون اجتماعی، شیوه های ارتباطی و اطلاع رسانی نوینی به عرصه گسترده ارتباطات اجتماعی معرفی شده اند. شبکه های اجتماعی از محبوب ترین مقاصد سال های اخیر کاربران اینترنت شده است  1) شبکه اجتماعی گروهی از افراد یا سازمان های دارای منافع و سلایق مشترک هستند که برای دستیابی به اهداف مشخصی گرد هم می آیند. دلایل عمده ایجاد شبکه های اجتماعی شامل روابط فردی، روابط کاری، روابط علمی، سلیقه و علایق و تفریحات مشترک و انگیزه های اجتماعی سیاسی می باشد. آنالیز یا تحلیل شبکه های اجتماعی به معنایی مطالعه ویژگی های شبکه اجتماعی و روابط بین افراد و بخش های یک شبکه با رویکرد نظریه شبکه ای یا گراف است. تحلیل شبکه های اجتماعی نوعی مطالعه میان رشته ای در حوزه های مختلف است از جمله جامعه شناسی، ریاضیات، علوم رایانه و سایبری می باشد. یکی از چالش های اساسی در تحلیل شبکه های اجتماعی ناپایدار بودن این شبکه ها است؛ زیرا در هر ثانیه ممکن است افرادی یا سازمانی هایی به عضویت این شبکه ها درآیند و یا از آن خارج شده و یا رابطه های جدیدی شکل گیرد.ما در این مقاله یک روشی ابتکاری برای کشف اجتماعات پیچیده در شبکه های اجتماعی با یک لایه پویا و با تمرکز بر بیشینه سازی معیار اهمیت ارائه می دهیم. سپس با استفاده از مجموعه داده تولید شده توسط LFR Benchmark به بررسی نتایج طرح پیشنهادی خود با سایر طرح ها پرداخته و نتایج به دست آمده حاکی از بهبود عملکرد طرح پیشنهادی ما در دقت شناسایی روابط پیچیده در شبکه های اجتماعی و زمان کمتر آن در مقایسه با سایر طرح ها است.

    کلید واژگان: کشف اجتماعات, شبکه های اجتماعی پویا, شبکه یک لایه, اهمیت, اجتماع, بیشینه سازی}
    Ali Sarabadani, Seyed Morteza Pournaghi *, Khiralloh Rahsepar

    The current world is the era of the network and the Internet, an era in which, with the formation of various social networks, new methods of communication and information have been introduced to the wide field of social communication. Social networks have become one of the most popular destinations of Internet users in recent years [1]. A social network is a group of people or organizations with common interests and tastes that come together to achieve specific goals. The main reasons for creating social networks include personal relationships, work relationships, scientific relationships, shared tastes and interests, and social and political motivations. Analysis of social networks means the study of social network characteristics and relationships between people and parts of a network with a network or graph theory approach. Social network analysis is a kind of interdisciplinary study in different fields such as sociology, mathematics, computer and cyber science. One of the basic challenges in analyzing social networks is the instability of these networks because every second people or organizations may join or leave these networks or new relationships may be formed.In this paper, we present an innovative method for discovering complex communities in social networks with a dynamic layer and focusing on the maximization of the importance criterion. Then, using the data set produced by LFR Benchmark, he checked the results of his proposed plan with other plans, and the results obtained indicate the improvement of the performance of our proposed scheme in the accuracy of identifying complex relationships in social networks and its less time compared to other scheme.

    Keywords: Community Discovery, Dynamic Social Networks, One-Layer Network, Importance, Community, Maximization}
  • صفا خزایی*

    امروزه، استفاده از تونل ها به عنوان یکی از راهبرد های موردعلاقه ارتش ها و همچنین نیروهای چریکی بوده و در بسیاری از موارد یکی از عوامل مهم پیروزی محسوب می شود. به علت تباین بالای مقاومت ویژه الکتریکی تونل ها با محیط میزبان، می توان روش مقاومت ویژه الکتریکی را به عنوان قوی ترین روش نزدیک سطحی برای شناسایی چنین ساختارهایی نام برد. در مطالعه حاضر با استفاده از روش مدل سازی پیشرو، آرایه های متداول توموگرافی الکتریکی به منظور آشکارسازی تونل ها شبیه سازی شده است. بر اساس نتایج به دست آمده، آرایه های دوقطبی- دوقطبی، قطبی- دوقطبی و ونر- شلومبرژه بهترین پاسخ را در مقاطعشان نسبت به حضور تونل داشته و آرایه ونر نسبت به همه، حساسیت ضعیف تری دارد. همچنین در این تحقیق، بر اساس اصل تغییر پارامترهای هندسی (عمق و ابعاد) تونل و همچنین رولایه رسانا، راهکارهایی در جهت پنهان ماندن تونل ها در میدان دید آرایه های مذکور پیشنهاد گردیده است.

    کلید واژگان: پدافند غیرعامل, تونل, شبیه سازی, مقاومت ویژه الکتریکی}
    S. Khazai *

    Today, the use of tunnels is one of the favorite strategies of armies as well as guerilla forces, and in many cases it is considered one of the important factors of victory. Due to the high contrast of the specific electrical resistance of tunnels with the host environment, the specific electrical resistance method can be called as the most powerful near-surface method for detecting such structures. In this study, conventional electrical tomography arrays have been simulated in order to detect tunnels using the forward modeling method. Based on the obtained results, the dipole-dipole, polar-dipole and Wenner-Schlumberger arrays have the best response in their sections to the presence of the tunnel, and the Wenner array has a weaker sensitivity than all of them. Also, in this study, based on the principle of changing the geometrical  parameters (depth and size) of the tunnel as well as the conductive overburden, solutions have been proposed to hide the tunnels from the field of view of the arrays.

    Keywords: Passive Defense, Tunnel, Simulation, resistivity}
  • ایرج بختیاری*، اردشیر محمدی

    تسهیل مدیریت بحران از کارکردهای پنج‎گانه و از اهداف اصلی پدافند غیرعامل است، در این راستا رصد و پایش تهدیدات و ایجاد و حفظ آمادگی مواجه با بحران و مدیریت آن با بهره گیری از سامانه فرماندهی و کنترل هوشمند از ضرورت های انجام این مهم محسوب می گردد. برای داشتن اطلاعات صحنه عملیات (آگاهی وضعیتی) که از سامانه فرماندهی و کنترل برای مدیریت آن استفاده می شود، اطلاعات محیط عملیاتی آن موقعیت لازم است. مهم ترین انتظار از سامانه فرماندهی و کنترل، واکنش به موقع در قبال بحران ها، به حداقل رساندن اشتباهات و کسب اطلاعات لازم به منظور جلوگیری از خسارات مالی و تلفات انسانی می باشد. با توجه به تنوع حوزه های تهدید و اقدامات متناسب با آن ها در پدافند غیرعامل، تهدیدهایی که عملا منجر به وقوع حوادث و سوانح می گردد، بحران هایی را در سطوح مختلف درپی خواهند داشت که مدیریت این بحران ها به‏منظور کاهش آسیب‏پذیری و تلفات دارایی ها و تداوم فعالیت ها و ارتقاء تاب آوری از اهمیت خاصی برخوردار است. تحقیق حاضر از نوع کاربردی، به روش توصیفی، با رویکرد آمیخته و استفاده از روش کتابخانه ای (با ابزار فیش ‎برداری) و میدانی (با ابزار مصاحبه و پرسشنامه)، با هدف؛ بررسی عملکرد سامانه فرماندهی و کنترل پدافند غیرعامل در مدیریت بحران ناشی از تهدیدهای دشمن انجام شده، به‎دنبال پاسخ به سوال (اصلی) تحقیق است که؛ نقش این سامانه در مدیریت بحران چگونه خواهد بود. جامعه آماری به‎تعداد 80 نفر و حجم نمونه جهت توزیع پرسشنامه (با فرمول کوکران) 65 نفر تعیین گردید که در طی روند تحقیق به چگونگی نقش و عملکرد سامانه با استفاده از الگوی فرضی پرداخته شده و در نهایت پیشنهاداتی در خصوص استفاده از مدل مدنظر تحقیق در مدیریت بحران ارائه گردیده است.

    کلید واژگان: فرماندهی و کنترل, پدافند غیرعامل, مدیریت بحران}
    Iraj Bakhtiari *, Ardeshir Mohamadi

    Facilitating crisis management is one of the five functions and one of the main goals of passive defense, in this regard, observing and monitoring threats and creating and maintaining readiness to face the crisis and its management by using the intelligent command and control system are considered essential to accomplish this. In order to have the information of the operation scene (situational awareness) which use the command and control system for its management, the information of the operational environment of that situation is necessary. The most important    expectation from the command and control system is timely response to crises, minimizing mistakes and obtaining necessary information in order to prevent financial losses and human casualties. Considering the variety of threat areas and the measures corresponding to them in  passive defense, the threats that actually lead to the occurrence of incidents and accidents will  result in crises at different levels, which the management of these crises in order to reduce the   vulnerability and loss of assets and the continuity of activities and Improving resilience is of particular importance.The current research is of an applied type, descriptive method, with a mixed approach and the use of the library method (with a survey tool) and field method (with an  interview tool and questionnaire), with the aim; The investigation of the performance of the passive defense command and control system in the management of the crisis caused by the enemy's threats has been done, seeking to answer the (main) question of the research that; What will be the role of this system in crisis management? The statistical population of experts was  determined to be 80 people and the sample size was 65 people to distribute the questionnaire.  During the research process, the role and performance of the system was discussed using the    hypothetical model, and finally, suggestions were made regarding the use of the research model in crisis management.

    Keywords: Command, Control, Passive Defense, crisis management}
  • گلناز حاجی مرادی، آرمین رجب پور، حبیب الله سهامی*

    خطوط انتقال انرژی در زمره زیر ساخت های اساسی کشور محسوب می شود که هرگونه حادثه و یا وقوع تهدیدات احتمالی می تواند هزینه های گزاف و خسارات جبران ناپذیری را بر اقتصاد کشور تحمیل کرده و بسیاری از فعالیت های حیاتی کشور را با مشکلات جدی مواجه ساخته و امنیت ملی کشور را به چالش کشاند. هدف از این پژوهش تبیین شاخص های تاب آوری و معرفی راهکار های افزایش تاب آوری در پروژه های خطوط انتقال فراورده های نفتی است. در این پژوهش ابتدا بر اساس مطالعات صورت گرفته شاخص های موثر در افزایش تاب آوری پروژه های خطوط انتقال فراورده های نفتی، در برابر تهدیدات احتمالی استخراج گردید در ادامه با استفاده از تحلیل مولفه های اصلی شاخص ها، با در نظر گرفتن  امتیاز عاملی در دیدگاه های مربوط دسته بندی گردیدند. این مهم موجب نظم دهی و تقلیل گزاره ها به منظور سهولت در بررسی گردید. از آنجایی که عامل پیش بینی، تدارکات و حفاظت سایبری و در نتیجه شاخص های مرتبط با این عامل امتیاز بیشتری را به خود اختصاص داده است، در خاتمه و بر اساس یافته های پژوهش، راهکارهای افزایش تاب آوری در پروژه های خطوط انتقال فراورده های نفتی ارائه شده اند.

    کلید واژگان: تاب آوری, خطوط انتقال فراورده های نفتی, ایمنی و امنیت, تحلیل مولفه های اصلی}
    G. Hajimoradi, Armin Rajabpoor, Habibolah Sahami *

    Energy transmission lines are among the basic infrastructures of the country, and any accident or possible threats can impose huge costs and irreparable losses on the country's economy, and many vital activities of the country face serious problems and the national security of the country. challenged The purpose of this research is to explain the index of resilience indicators and to introduce strategies to increase resilience in the projects of oil product transmission lines. In this research, firstly, based on the studies conducted, the index of the effective indicators in increasing the resilience of oil product transmission line projects was extracted against possible threats. Considering the factor score in the perspective of the related views were categorized. This important reason led to ordering and reducing the number of statements in order to    facilitate the review. Since the factor of forecasting, procurement and cyber protection and as a result the index of the indicators related to this factor has received more points, in conclusion and based on the    findings of the research, the solutions to increase the resilience in the projects of Petroleum product   transmission lines are provided.

    Keywords: resilience, Petroleum Product Transmission Lines, safety, security, key component analysis}
  • حمید حکیم*، رضا اصفهانی

    مهندسی اجتماعی که در حوزه امنیت اطلاعات و سایبر از آن به عنوان فریب روانشناختی افراد یاد می‎شود، مفهومی است که بر پایه بهره‎برداری از آسیب‎پذیری‎های انسانی شکل گرفته و بر همین اساس نوع خاصی از حملات را رقم می‎زند که با نظر به ویژگی‎های انسانی و آسیب‎های موجود بر این مبنا شکل می‎گیرند. این مفهوم با گسترش فناوری اطلاعات و ارتباطات، کاربرد و اهمیت بیشتری یافته است؛ به علاوه حملات مهندسی اجتماعی، حملاتی با هزینه کم و اثربخشی بالا بوده و با توجه به ویژگی انسان محور بودن آنها، در عین سادگی از ظرافت و پیچیدگی‎های خاصی نیز برخوردار می‎باشند. همه این موارد موجب شده که امنیت و پدافند در برابر این حملات نیز چنین ویژگی‎هایی داشته و اهمیتی مضاعف بیابد. لذا نظر به این مهم، این مقاله با هدف یافتن راهکنش‎های مناسب جهت پدافند در برابر حملات مهندسی اجتماعی، ابتدا به این مفهوم و ابعاد مختلف آن پرداخته و سپس در مقام ارائه راهکارهای پدافندی برای آن برآمده است. در این پژوهش با روش دلفی و استفاده از نظر خبرگان جهت تعیین اولویت عوامل موثر در پدافند حملات مهندسی اجتماعی، آموزش به عنوان مهمترین عامل در این مهم شناخته شده و در حوزه آموزش نیز شبیه سازی و تست عملیاتی و تداوم آموزش به عنوان مهم‎ترین و تاثیرگذارترین ارکان آن تعیین شده اند.

    کلید واژگان: آموزش, پدافند, حمله, مهندسی اجتماعی, انسان}
    Hamid Hakim *, Esfahani Reza

    Social engineering, which is referred to as the psychological manipulation of people in the field of information and cyber security, is a concept formed based on the exploitation of human  vulnerabilities and thus creates a special type of attack which is formed on the basis of human characteristics and existing damages. The concept has become more useful and important due to the development of information and communications technology. Moreover, social engineering attacks are low-cost, highly effective, and, in their simplicity, they have certain elegance and   complexities due to their human-centered nature. All these facts have caused security and military to have the same characteristics against these attacks and become more important. Hence, this paper addresses the concept and its different aspects and then, recommends military solutions for it intending to find proper tactics to provide a defense against social engineering attacks.

    Keywords: training, Defense, attack, social engineering, Human}
  • اصغر عابدینی*، عرفان محمودی، نگین حبیب پور

    باتوجه به گسترش روزافزون جمعیت شهرها و نیز به وجودآمدن مسائل و مشکلات شهری، لزوم توجه به موضوع زیست پذیری شهرها و نیز توجه به پدافند غیرعامل برای کاهش خسارت های ناشی از سوانح و بلایا، افزایش پیدا می کند. این پژوهش باهدف سنجش زیست پذیری محلات منطقه 4 شهر ارومیه بر اساس اصول پدافند غیرعامل بوده و هدف تحقیق، کاربردی و از لحاظ روش انجام کار، توصیفی - تحلیلی است. در این پژوهش 18 شاخص انتخاب شده و روش گردآوری داده ها با استفاده از مطالعات کتابخانه ای، میدانی (مشاهده)، مقالات موجود، ابزار پرسش نامه (پرسش از ساکنین منطقه 4) و روش دلفی (کارشناسان) است. برای تجزیه وتحلیل داده های کیفی از یکی از جدیدترین روش های تصمیم گیری چندمعیاره بنام CoCoSo و برای به دست آوردن نقشه ها، مشخص کردن نقاط زیست پذیر منطقه 4 با تاکید بر اصول پدافند غیرعامل و نیز تحلیل و بررسی محلات از نظر شاخص های کمی پژوهش، از نرم افزار GIS و برای وزن دهی به معیارها از روش آنتروپی شانون استفاده شده است. نتایج بیانگر آن است که محله (3-1-4) (محله بین خیابان های دستغیب و مروت) با بیشترین امتیاز و محله (1-3-4) (محله بین خیابان شیخ شلتوت، خاتم الانبیا و گلستان) با کمترین امتیاز به ترتیب دارای بالاترین و پایین ترین زیست پذیری با تاکید بر اصول پدافند غیرعامل هستند. به طوری که 33/33% از نقاط موردمطالعه در این پژوهش دارای وضعیت مطلوب، 67/41% دارای وضعیت نیمه مطلوب و 25% نیز دارای وضعیت نامطلوب هستند. در ادامه نیز پیشنهاداتی جهت ارتقای میزان زیست پذیری محلات منطقه 4 شهر ارومیه ارائه شده است.

    کلید واژگان: زیست پذیری, پدافند غیرعامل, GIS, روش CoCoSo, منطقه 4 ارومیه, محلات}
    Asghar Abedini *, Erfan Mahmoudi, Negin Habibpour

    Considering the increasing population growth in cities and the emergence of urban issues and problems, the necessity of attention to the sustainability of cities as well as focusing on passive  defense for reducing damages caused by accidents and disasters is growing. This research aimed to assess the sustainability of neighborhoods in Region 4 of Urmia city based on the principles of  passive defense, and the research objective is applied and in terms of methodology,  descriptive-analytical. In this research, 18 indicators were selected, and the data collection method used library studies, field (observation), existing articles, questionnaire tool (questioning residents of Region 4), and Delphi method (experts). For qualitative data analysis, the CoCoSo method, one of the most recent multi-criteria decision-making approaches, is used. To obtain maps and pinpoint sustainable points in region 4 emphasizing passive defence principles and also for analyze and evaluate locations in terms of quantitative research indicators, GIS software is utilized. Shannon's entropy method is employed for weighting the criteria. The results indicate that neighborhood (4-1-3) (located between Dastgheib and Morovat streets) with the highest score and neighborhood (1-3-4) (located between Sheikh Shaltoot, Khatam-al-Anbiya, and Golestan streets) with the lowest score have the highest and lowest level of sustainability, respectively, emphasizing the principles of passive defense. So that 33.33% of the study points in this research have a  favorable condition, 41.67% have a semi-favorable condition, and 25% also have an unfavorable condition. Recommendations for improving the sustainability of neighborhoods in district 4 of   Urmia city have also been proposed.

    Keywords: Livability, Passive Defense, GIS, CoCoSo method, Region 4 Urmia, neighborhoods}
  • مهدی عزیزی*، امیر ناصری

    امروزه حمل ونقل یکی از موضوعات اساسی و مشکلات بزرگ در شهرها است و این مسئله در شهرهای بزرگ تر مانند شهر تهران به یک دغدغه مهم تبدیل شده است. ازاین رو  سامانه های حمل ونقل به وجود آمده و گسترش پیدا کرده است. اما رشد سریع جمعیت، مهاجرت به شهرها، افزایش مالکیت خودرو و استفاده از وسایل نقلیه شخصی چالش هایی هستند که سیستم های حمل ونقل شهری با آن مواجه هستند. دراین بین سیستم های حمل ونقل مسافر می تواند نقش بسزایی در بهبود وضع ترافیکی شهر داشته باشد. پروتکل های مسیریابی مبتنی بر خوشه یکی از مهم ترین راه های کاهش مصرف انرژی در شبکه های حسگر بی سیم در سیستم های حمل ونقل می باشد. در این مقاله، یک پروتکل خوشه بندی جدید با استفاده از الگوریتم بهینه سازی کلونی زنبورعسل ارائه شده که روشی نوینی برای کاهش مصرف انرژی و بهبود طول عمر شبکه می باشد. مسیریابی شبکه حسگر بی سیم شامل سه مرحله خوشه بندی گره های حسگر به تعدادی خوشه با استفاده از الگوریتم خوشه بندی فازی، انتخاب سرخوشه های بهینه و انتقال داده می باشد. نتایج پیاده سازی روش پیشنهادی و مقایسه عملکرد آن با روش های پیشین در این حوزه عملکرد مناسب این روش را نشان می دهد.

    کلید واژگان: پرتکل مسیریابی, منطق فازی, خوشه بندی, اینترنت اشیا, الگوریتم کلونی زنبورعسل}
    Mehdi Azizi *, Amir Naseri

    This research has been done with the aim of providing a routing method in Internet of Things networks based on fuzzy logic and clustering for the use of smart transportation. Today, transportation is one of the basic issues and major problems in cities and this issue bigger cities such as Tehran have become an important concern, hence transportation systems have been created and expanded. But rapid population growth, migration to cities, increasing car ownership and the use of personal vehicles are the challenges that urban transportation systems are facing. Meanwhile, passenger transportation systems can play a significant role in improving the city's traffic situation. Cluster-based routing protocols are one of the most important ways to reduce energy consumption in wireless sensor networks. In this thesis, a new clustering protocol using bee colony optimization algorithm is presented and a new method to reduce energy consumption and. Lifetime improvement in wireless sensor network routing includes three stages of clustering sensor nodes into a number of clusters using fuzzy clustering algorithm, selecting optimal cluster heads and data transmission. The results of implementing the proposed method and comparing its performance with other methods the former showed the proper performance of this method in this field

    Keywords: routing, Fuzzy Logic, Clustering, Internet of Things, bee colony algorithm}
  • رضا ترکاشون، سعید پارسا*، بابک وزیری
    برای آگاهی از میزان کیفیت نرم افزار لازم است عامل های موثر در کیفیت را اندازه بگیریم. میزان قابلیت اطمینان و تعداد خطا در نرم افزار از  مهم ترین عامل های کمی هستند که کیفیت آنها را می سنجند. اگر بتوان این عامل ها را در حین چرخه توسعه نرم افزار اندازه گیری کرد، می توان فعالیت های موثر و بهتری را در راستای بهبود کیفیت نرم افزار انجام داد. مشکل اینجا است که این دسته از عامل ها در مراحل آخر توسعه نرم افزار در دسترس خواهند بود. برای حل این مشکل، این عامل ها توسط معیارهایی اندازه گیری می شوند که در چرخه توسعه نرم افزار به صورت زودهنگام در دسترس هستند. معیارهای اندازه گیری شده ورودی های مدل پیش بینی خطا هستند و خروجی این مدل، ماژول هایی از نرم افزار هستند که احتمال بروز خطا در آنها وجود دارد. پیش بینی ماژول ها مستعد خطا، رویکردی اثبات شده در جهت تخصیص به موقع منابع پروژه، در مرحله آزمون نرم افزار است. هنگامی که یک ماژول به عنوان یک ماژول مستعد خطا پیش بینی می شود، تلاش بیشتری برای آزمون و تصحیح آن باید صرف شود. علاوه برآن ماژول، تمامی ماژول ها وابسته به آن نیز نیاز به رسیدگی ویژه ای دارند. زمانی که یک ماژول تغییر می کند تمامی ماژول ها وابسته به آن نیز ممکن است تحت تاثیر قرار بگیرند. مشکل در این است که معیارهای شناخته شده ای که در حوزه ی پیش بینی خطا مورداستفاده قرار می گیرند، این وضعیت را در نظر نمی گیرند. برای حل این مشکل، در این مقاله معیارهای جدیدی بر اساس تغییرات در موارد وابستگی ارائه شده است. نتایج تجربی به دست آمده نشان داد هرچه میزان تغییرات در ماژول ها مورد وابستگی بیشتر باشد، احتمال خطا در ماژول وابسته بیشتر می شود. با ارزیابی های صورت گرفته مشاهده شد معیار پیشنهادی قدرت پیش بینی نسبتا بالایی دارد و به کاربردن آن برای ساخت مدل های پیش بینی خطا نیز افزایش قدرت پیش بینی را برای آنها در پی داشت.
    کلید واژگان: کیفیت نرم افزار, پیش بینی خطا, اندازه گیری, معیارهای نرم افزاری, ماژول ها مستعد خطا, تغییر, وابستگی}
    Reza Torkashvan, Saeed Parsa *, Babak Vaziri
    To evaluate the software quality it is required to measure factors affecting the qualityof the software . Reliability and number of faults are examples of quality factors. If these factors are measured during the software development life cycle, more efficient and optimal activities can be performed to improve the software quality. The difficulty is that these factors could be measured only at the ending steps of the life cycle. To resolve the difficulty, these factors are indirectly measured through some software metrics which are available at the early stages of life cycle. These metrics are used as the input to fault prediction models and software components which may be faulty are the output of these models. Prediction of fault prone modules is a well known approach in software testing phase. When a module is predicted to be faulty, apparently more efforts have to be paid for correcting it. In addition to the module, all its dependent modules require specific consideration. When modifying a module all its dependent modules may be affected. The difficulty is that current known metrics for fault prediction do not reflect this situation. To resolve the difficulty, in this thesis, new metrics are introduced. Our experimental results show that the more the dependees of a module are changed, the more fault prone the module will be
    Keywords: Software Quality, fault prediction, measurement, software metrics, fault prone modules, change metrics, dependency}
نکته
  • نتایج بر اساس تاریخ انتشار مرتب شده‌اند.
  • کلیدواژه مورد نظر شما تنها در فیلد کلیدواژگان مقالات جستجو شده‌است. به منظور حذف نتایج غیر مرتبط، جستجو تنها در مقالات مجلاتی انجام شده که با مجله ماخذ هم موضوع هستند.
  • در صورتی که می‌خواهید جستجو را در همه موضوعات و با شرایط دیگر تکرار کنید به صفحه جستجوی پیشرفته مجلات مراجعه کنید.
درخواست پشتیبانی - گزارش اشکال