فهرست مطالب

فصلنامه پدافند غیرعامل
سال دهم شماره 4 (پیاپی 40، زمستان 1398)

  • تاریخ انتشار: 1398/12/01
  • تعداد عناوین: 9
|
  • حسین هنری*، محمد ترابی کیا، سید مجتبی آقایی صفحات 1-11

    با توجه به افزایش چشمگیر جمعیت جهان و نیاز مبرم به غذا در سال های اخیر، پیشرفت های مهندسی ژنتیک در ایجاد موجودات تغییریافته ژنتیکی (GMOs) باعث ورود گسترده محصولات این فنا وری و به خصوص گیاهان تراریخته به بازار مصرف شده است. با وجود نگرانی درباره ایمنی این محصولات غذایی، و با توجه به مزایای اقتصادی، زیست محیطی، مقاومت به حشرات، علف کش ها و بیماری های گیاهی، و افزایش ارزش تغذیه ای به طور مداوم بر سطح زیر کشت این گیاهان و همچنین تعداد کشاورزانی که به کشت این محصولات می پردازند، افزوده می شود. از این رو، در این پژوهش نظرات کارشناسان رشته های مختلف کشاورزی، زیست فناوری کشاورزی، پزشکی، پدافند، زیست شناسان، مهندسان صنایع غذایی و دانشجویان دکترا در خصوص میزان اطلاع از جنبه های مختلف تراریخته به کمک پرسشنامه و آزمون های آماری مرتبط جهت تعمیم آن به عموم جامعه مورد ارزیابی قرار گرفت. با توجه به نتایج آزمون های تی استیودنت، تجزیه واریانس و مقایسات میانگین، در زمینه های مختلف تراریختگی، میزان آگاهی کارشناسان  و دانشجویان مختلف تفاوت معنی داری وجود داشت. تراریختی گیاهان و جنبه های مختلف آن از نظر دانشجویان دکترا، کارشناسان مدیریت، مهندسین کشاورزی، زیست شناسان و مهندسین صنایع غذایی شرکت کننده در نظرسنجی مغفول مانده بود. با توجه به آسیب های بوم شناختی گیاهان تراریخته، فعالان محیط زیست و حشره شناسان شرکت کننده نیاز به دوره های آموزش ضمن خدمت برای افزایش میزان آگاهی این افراد احساس می گردد. گروه پزشکان بالاترین میزان آگاهی در بیشتر زمینه های گیاهان تراریخته، را در بین گروه های مورد بررسی داشتند. با توجه به پیوستن کشور ایران به پروتکل جهان شمول کارتاهنا، متاسفانه هنوز اقدام گسترده ای جهت برچسب گذاری محصولات تراریخته صورت نپذیرفته است. پیاده سازی قوانین برچسب گذاری محصولات تراریخته در کشور، یک اقدام ضروری محسوب می شود.

    کلیدواژگان: امنیت غذائی، محصولات تراریخته، آگاهی کارشناسان، مهندسی ژنتیک
  • سید محسن هاشمیان، زهرا سبزی* صفحات 13-22

    در پدافند غیر عامل جهت مقابله با تهاجم و تهدیدات دشمن، بدون استفاده از تسلیحات تهاجمی یا دفاعی و با استفاده از مجموعه ای از اقدامات و تمهیدات تدافعی که موجب کاهش آسیب پذیری تاسیسات، تجهیزات و نیروی انسانی می گردد، استفاده می شود. درحال حاضر عمده ترین هدف پدافند غیرعامل، ایمن سازی و کاهش آسیب پذیری زیرساخت های مورد نیاز است تا بتدریج شرایطی را برای امنیت ایجاد نماید. این گونه اقدامات در اکثر کشورهای دنیا انجام شده است و یا درحال اقدام است. در این راستا توجه به کاربردهای شبکه عصبی فازی و ابزارهای مدل سازی در این حوزه امری ضروری بوده است که می توان از این طریق گام های اساسی را در جهت تحقق این هدف برداشت. در این پژوهش الزامات پدافند غیرعامل در مراکز حساس به طور کامل بررسی و ارائه شده است. در انتها به عنوان یک مطالعه موردی مرکز خرید کوروش تحت آنالیز دقیق قرار گرفته است. نتایج این پژوهش نشان داده است که به طور کلی این مجتمع تجاری از نظر پیاده سازی پدافند غیرعامل نمره متوسط 6/48 را دریافت کرده است. دلیل ضعف این مجتمع را می توان در ضعف پلکان ها و آسانسورها و ازدحام جمعیت و کندی عبور و مرور به دلیل راهروهای نامناسب و همچنین عدم دسترسی به خطوط حمل و نقل عمومی و خطوط تندرو دانست. از سوی دیگر این مجتمع از نظر استحکامات و فضای وسیع داخلی و همچنین ورودی و خروجی ها شرایط بسیار مناسبی را دارد.

    کلیدواژگان: پدافند غیرعامل، روش فازی، مجتمع تجاری کورش
  • محمد جواد قلندری، سید محمد علوی* صفحات 23-31

    استخراج اطلاعات سیگنال هایی که توسط یک سیستم ESM در محیط شلوغ پالسی دریافت می شود، اولین گام شنود راداری است. قدم بعدی تفکیک پالس های راداری بر اساس داده های مرحله قبل، شناسایی منابع انتشاری و عوامل تهدید است. از مشکلات اساسی در بیشتر روش های تفکیک، انتخاب مناسب مراکز اولیه جهت خوشه بندی است. در الگوریتم پیشنهادی، ابتدا ماتریس تشابه برای داده های ورودی بر اساس شعاع همسایگی تعریف شده، تولید می گردد. سپس با تحلیل کدهای ماتریس تشابه و انتخاب سطرهای با بیشترین کد تشابه، دسته های متراکم تر به ترتیب جدا می شوند. ساختار این الگوریتم روش بهینه ای از الگوریتم های سلسله مراتبی است. در این الگوریتم معیار شباهت نقش به سزایی دارد. با روش به کار رفته در این الگوریتم مقدار محاسبات و تکرار در خوشه بندی سلسله مراتبی به شدت کاهش می یابد.  الگوریتم حاصل نسبت به توابع موجود، داده را بر اساس شعاع همسایگی تعریف شده به تعداد خوشه های از پیش تعیین نشده با اولویت انتخاب دسته های متراکم تفکیک می نماید. از محاسن این روش نسبت به الگوریتم های مبتنی بر روش k-mean، دقت در انتخاب اولیه مراکز خوشه ها است. نتایج خوشه بندی روش پیشنهادی برای نمونه داده های راداری شامل 200 پالس با نتایج روش خوشه بندی حول رهبر که یکی از الگوریتم های مطرح درزمینه خوشه بندی پالس های راداری است، مقایسه و نتایج مطلوب به دست آمده است..

    کلیدواژگان: خرابی خوشه بندی پالس های راداری، الگوریتم سلسله مراتبی، Radar Pulse Sorting
  • سمیه ملائی* صفحات 33-45
    در ساختمان های بتن مسلح همواره ستون های سازه ای نقش کلیدی دارند. در اثر وقوع انفجار تصادفی یا عمدی در خارج از ساختمان، ممکن است ستون های طبقات همکف و اول این ساختمان ها دچار آسیب مستقیم شده و پدیده تخریب پیش رونده در ساختمان روی دهد. زیان های مالی و جانی تخریب پیش رونده به مراتب بیشتر از اثر مستقیم خود انفجار در ساختمان است. میزان ظرفیت محوری پسماند  ستون ها پس از تجربه بارگذاری انفجار معیار خوبی در ارزیابی رفتار ستون های بتن مسلح تحت انفجار بوده و تصمیم گیری مبنی بر لزوم مقاوم سازی و نحوه ترمیم این ستون ها را ساده تر می سازد. در این مقاله، به بررسی روابط تجربی تخمین ظرفیت محوری پسماند ستون های بتن مسلح بعد از تجربه بارگذاری انفجار جانبی پرداخته شده است. در ابتدا، ظرفیت پسماند تعدادی مدل ستون بتن مسلح با مقطع مربعی با استفاده از تحلیل اجزای محدود صریح در هیدروکد تخصصی LS-DYNA تعیین شده است. سپس، روابط تجربی موجود جهت تخمین ظرفیت محوری پسماند ستون های بتن مسلح تحت اثر انفجار به کار رفته است. در اینجا، سه رابطه شامل روابط پیشنهادی توسط بائو و لی (2010)، وو و همکاران (2010) و آرلری و همکاران (2013) مورد بررسی قرارگرفته است. در نهایت، نتایج تحلیل اجزای محدود با تخمین های این روابط در تعیین ظرفیت محوری پسماند ستون ها مقایسه شده است. با تغییر بار محوری اولیه در ستون و سناریوی بارگذاری انفجار، تخمین های حاصل از روابط تجربی با نتایج تحلیل اجزای محدود مقایسه شده است.
    کلیدواژگان: بارگذاری انفجار، ستون بتن مسلح، ظرفیت محوری پسماند، روابط تجربی، LS-DYNA
  • احمدرضا توحیدی*، محسن سیجانی صفحات 47-55
    حملات سایبری به عنوان شیوه نوین جنگی در حال بروز و ورود به عرصه مخاصمات می باشد. این شیوه جنگی به علت ملموس نبودن فضای ایجاد شده در آن باعث بروز ابهاماتی در عرصه اعمال قواعد حقوق بین الملل بر آن گردیده است. مرز در این فضای غیر ملموس کاربرد فضاهای دیگر حقوق بین الملل (خشکی، دریا، هوا، فضا) را ندارد. مسئله ای که در این نوشتار مطرح است بررسی این نکته می باشد که حملات سایبری با توجه به اصول منشور ملل متحد در کدام اصل می گنجد. آیا حملات سایبری شامل اصل منع عدم توسل به زور می شود؟ آیا حملات سایبری در زمره اصل عدم مداخله در امور داخلی دولت ها قرار می گیرد؟ معیار و ضابطه در قاعده مندی حملات سایبری بر اساس اصول منشور ملل متحد چه می باشد؟ و اینکه دولت قربانی این حملات حق توسل به دفاع مشروع و اقدامات متقابل را در مقابله با این حملات دارد؟ معیار تشخیص حملات سایبری در مفهوم زور توجه به شدت و گستردگی است که در نظریات دیوان بین المللی دادگستری هم بدان پرداخته شده است.
    کلیدواژگان: حملات سایبری، فضای سایبری، توسل به زور، عدم مداخله، دفاع مشروع، اقدامات متقابل
  • صفا پیمان*، علی احسان سیف، محمدحسین تقوی پارسا صفحات 57-67
    اغلب سازه های زیرزمینی تحت اثر بارهای ناشی از انفجار طراحی و بارگذاری می گردند. ورودی یا نقطه اتصال به سطح سازه های زیرزمینی از نقاط ضعف این سازه ها در برابر بارهای انفجاری است. بر این اساس، ورود انفجار به سازه زیرزمینی و اندازه گیری فشار آن در مقاطع مختلف، اهمیت کاربردی زیادی دارد. برای بررسی اثرات انفجار در داخل سازه های زیرزمینی، ابتدا باید پدیده انفجار در محیط باز مورد بررسی قرار گیرد و سپس درباره ورود و انتشار موج به درون سازه بحث شود. با محاسبه مقدار موج انتقالی به درون یک تونل، میزان کاهش فشار موج انفجار در طول تونل محاسبه می گردد. مقاله حاضر چگونگی انتشار موج در تقاطع تونل ها و نقاطی که راستای تونل تغییر می کند را مورد بررسی قرار می دهد. به این ترتیب، با مشخص شدن فشار موج انفجار در مقاطع مختلف تونل، فشاری که درب ضد انفجار در مکان مورد نظر باید برای آن طراحی شود، بدست می آید. همچنین با استفاده از روابط تحلیلی و شبیه سازی عددی، بیشینه فشار موج انتقالی انفجار در داخل تونل محاسبه گردیده است. در نهایت با استفاده از نتایج این تحقیق می توان فشار وارد به درب مقاوم در برابر انفجار داخل سازه زیرزمینی را تعیین نمود.
    کلیدواژگان: تونل زیرزمینی، پرتابه نفوذی، انتشار موج، باگذاری انفجاری، درب مقاوم در برابر انفجار
  • فاطمه عزیزی، هادی سلیمانی* صفحات 69-80

    جهان با روند رشد روزافزون اطلاعات و تراکنش ها، نیاز به سامانه سریع با امنیت بالا دارد. به همین دلیل مبحث ارز دیجیتال طی چند سال گذشته توجه پژوهشگران را به خود جلب کرده است. بیت کوین اولین ارز دیجیتال ارائه شده است و بر روی بلاک چین عمل می کند. در حال حاضر تقاضا برای استفاده از بیت کوین به دلیل ویژگی های جالبی که دارد، بسیار بالا رفته است. دلیل امر ویژگی های خاص ارزهای دیجیتال است. به طور خاص مهم ترین ویژگی این ارزها و به طور ویژه بیت کوین، غیرمتمرکز بودن آن است که به موجب آن نیازی به واسطه مورد اعتماد برای حفظ امنیت نیست. در این مقاله ضمن معرفی بیت کوین و سازوکارهای تولید این ارز دیجیتال، امنیت آن را در مقابل حملات ارائه شده بررسی می کنیم. به طور خاص در این مقاله چالش هایی از قبیل حمله و گمنامی در بیت کوین را بررسی می کنیم. شناخت چالش ها و ویژگی های ارزهای دیجیتال و به ویژه بیت کوین می تواند ما را در فهم چالش ها و فرصت های پیشرو در این حوزه یاری کند. این تحقیق از این جهت در حوزه پدافند غیرعامل ضروری به نظر می رسد که شاهد افزایش بی نظیر استفاده از بیت کوین در کشور می باشیم. این امر پتانسیل این را دارد که سبب ضعف اساسی در حمله به بخشی از اقتصاد کشور شود.

    کلیدواژگان: بیت کوین، ارز دیجیتالی، بلاک چین، گمنامی
  • مصطفی امینی مزرعه نو*، حسین خدارحمی، امین الله خادمی پور صفحات 81-90

    امروزه با توجه به تهدیدات تروریستی و خصمانه علیه کشور و نیاز مبرم به در نظر گرفتن اصول پدافند غیرعامل، مطالعه پدیده هایی چون؛ تست مواد منفجره، اثر انفجار بر روی اهداف مختلف، انتشار امواج شاک در اجسام، ارزیابی ایمنی و کیفیت ساخت تجهیزات امن و دیگر موضوعات کاربردی، ضروری می باشد. یکی از این موضوعات، تست انفجار بوده که با داشتن یک اتاقک ایمن می توان نتایج حاصل از تست مواد منفجره را به دست آورد. برای داشتن چنین مکانی، طراحی یک اتاقک مقاوم در برابر بارگذاری های انفجاری، لازم است. برای طراحی اتاقک تست انفجار در برابر انفجار داخلی، به دست آوردن حداکثر فشار شوک ناشی از انفجار وارد بر وجوه سازه لازم می باشد. در این پژوهش، انفجار داخلی در اتاقک تست انفجار با ابعاد 5 × 3 × 3 متر به کمک نرم افزار AUTODYN شبیه سازی شده است. در شبیه سازی، فشار به صورت نقطه ای به دست می آید و برای یک وجه مشخص، فشار وارد بر آن به صورت کلی و متوسط به دست نمی آید. برای حل این مشکل، نمودارهای فشار شوک - زمان گیج های تعبیه شده در یک وجه مشخص، با کمک تابع شکل موقعیت گیج ها به یک نمودار فشار یکنواخت، معادل شده است. سپس این نمودار با روش پیشنهادی ارائه شده، خطی و با نمودار به دست آمده بر اساس آیین نامه UFC 3-340-02 مقایسه شده است. نتایج این پژوهش نشان می دهد که مقادیر حداکثر فشار شوک به دست آمده بر اساس شبیه سازی، نسبت به نتایج آیین نامه UFC 3-340-02 در انفجار داخلی، بزرگتر می باشد. همچنین نمودار فشار یکنواخت معادل به دست آمده بر اساس تابع شکل درست می باشد و می توان از آن برای طراحی اتاقک استفاده نمود.

    کلیدواژگان: انفجار داخلی، اتاقک تست انفجار، بارگذاری انفجاری، آیین نامه UFC 3-340-02
  • مهدی تیموری*، حمیدرضا کاکایی مطلق، جواد گرشاسبی صفحات 91-101
    یکی از مسائل مهم و اولیه در جنگ الکترونیک و سایبری، دسترسی غیرمجاز به حداکثر مقدار ممکن اطلاعات قابل حصول از یک شبکه مخابراتی است. در این راستا، اولین قدم در این راه، مهندسی معکوس لایه های فیزیکی و انتقال داده و در نتیجه، رسیدن به بسته های ارسالی در شبکه است. بعد از آن باید لایه سرویس مهندسی معکوس گردد. در این مرحله باید علاوه بر درک معنای هر یک از بسته های ارسالی، ماشین حالت مورد استفاده برای ارتباط در شبکه کشف گردد. با استفاده از این کار می توان به محتوای اطلاعات منتقل شده در شبکه دست یافت. در این مقاله، طرحی جامع برای شناسایی کور شبکه های مخابراتی در لایه سرویس ارائه می گردد. برای اثبات کارایی طرح ارائه شده، امکان استفاده از آن برای شناسایی کور نه استاندارد مخابراتی مختلف مورد ارزیابی قرار می گیرد. در انتها نیز ضمن بررسی روش های موجود برای شناسایی لایه سرویس، مسائل حل نشده در این حوزه معرفی خواهد شد.
    کلیدواژگان: شناسایی کور، شبکه های مخابراتی، لایه ی سرویس
|
  • H. Honari*, M. Torabikia, S. M. Aghaie Pages 1-11

    Due to the massive increase in the world population and the urgent need for food in recent years, progress in genetic engineering, creating genetically modified organisms (GMOs) has led to the widespread introduction of this technology, especially of genetically modified plants into the consumption market. Given the economic and environmental advantages, such as resistance to insects, herbicides and plant diseases, and increasing nutritional value of the crops, in spite of concerns about the safety of these food products their cultivation, as well as the number of farmers who cultivate them is being continuously increased. Therefore, in this research, the opinions of experts from fields of agriculture, biotechnology, passive defense and medicine, food industry engineers and PhD students were evaluated regarding the measure of information on different aspects of Genetically Modified Organisms, and various questionnaires and statistical measures were applied to draw inference about the public in general. According to the results of t-test, analysis of variance and mean comparisons, there was a significant difference between different experts and students, concerning knowledge about different areas of transference. PhD students, management experts, agricultural engineers, biologists and food industry engineers who participated in the survey were unfamiliar with transformation and its various aspects. Regarding ecological damage of genetically modified plants, environmentalists and entomologists need to have mid-career training courses to increase their knowledge. The group of doctors had the highest level of knowledge about Genetically Modified Organisms among the groups involved in this study. Regarding the accession of Iran to the Universal Protocol of Cartagena, unfortunately, there has been no perfect action regarding the labeling of transgenic products. Given the identification of transgenic elements within all the tested examples in this study and the probability of them being genetically modified, the implementation of the rule of labeling transgenic products in the country is an indispensable step.

    Keywords: Transformation products, food security, Passive Defense
  • Seyed Mohsen Hashemian, Zahra Sabzi * Pages 13-22

    Passive defense is used to confront invasions and threats of the enemy, without using offensive or defensive weapons, by reducing the vulnerability of facilities, equipment and manpower. Currently, the main goal of the passive defense is to secure and reduce the vulnerability of the essential infrastructures in order to gradually create security conditions. Such actions have been taken or are taking place in most countries of the world. In this regard, it is necessary to pay attention to the applications of fuzzy neural network and modeling tools in this field, which can be used to make fundamental steps towards this goal. In this research, the requirements for passive defense in commercial centers have been thoroughly reviewed and presented and as a case study, Kourosh commercial complex has been carefully analyzed. The results of this study have shown that in general the Kourosh commercial complex has gotten an average score of 48.6 in terms of passive defense implementation. The reasons for the weakness can be seen in the crowd congestion and the slowness of traffic, as well as the lack of access to public transport systems. On the other hand, the complex has very good conditions in terms of fortifications and spacious interior as well as entrance and exits.

    Keywords: Passive Defense, Fuzzy Method, Kourosh Commercial Complex
  • Mohammad JavAd Ghaland Ary, Seyed MohamMad AlaVi * Pages 23-31

    The first step of an ESM system is extracting features of the received signal in a noisy environment. The next step is clustering and deinterleaving of radar pulses on the basis of data achieved from the previous procedure, and the final step is identifying the emitters and threat factors. Proper selection of initial centers for clusters is the fundamental problem in clustering methods. In the proposed algorithm, first a similarity matrix for the input data based on defined neighborhood radius is formed. Then, with analysis of the similarity matrix and selection of lines with maximum similar codes, denser clusters are separated sequentially. The structure of this algorithm is an optimum hierarchical clustering method. In this algorithm similarity criterion has a very important role. This technique reduces the iterations and computations considerably and separates data into a not predetermined number of clusters using neighborhood radius. The selection priority is with dense sets. One of the advantages of this algorithm compared to the algorithms based on k-mean is careful selection of the initial center of clusters. Results of the proposed method for a data sample consisting of 200 radar pulses is compared with the results of clustering around the leader which is one of the main clustering algorithms in the field of radar pulses and the desired advantage is achieved. In this way, regarding the high stream radar pulse and without iteration requirement, we have optimum pulse strings separation.

    Keywords: Radar Pulse Sorting, radar pulse clustering, Hierarchical clustering algorithm
  • Somayeh Mollaei * Pages 33-45
    Reinforced concrete structures may be affected by different blast loadings during their service life. External columns are the key load bearing structural elements in those structures. Under the effect of external blast loading, external columns of the ground and first floors may experience severe damage which can cause progressive collapse of the whole building frame. Among the variety of different factors that can affect blast response of structural components, residual resistance of the component is an important factor. Residual axial load bearing capacity of the reinforced concrete (RC) columns after the effect of lateral blast loading, could be a suitable criterion for damage assessment of columns. It is essential to determine whether the column has to be replaced or repaired after the blast event near the building. Therefore, residual axial capacity of the column could be very helpful. In this paper, residual axial strength of some square RC columns under the effect of constant initial axial force and lateral blast loading is studied. Explicit finite element hydro-code LS-DYNA is used to analyze the considered RC column models and determine their residual strength after the experience of blast loading. In current literature, there are some suggested equations for estimating residual axial capacity of blast damaged RC columns which have been introduced by executing experimental blast tests. With respect to complexity, limitations and high costs of laboratory and experimental researches in this field, analytical studies and software simulations can be good alternatives to experimental methods. Accordingly, in this paper, some of available equations are used to predict residual strength of the considered RC columns. Afterward, FEM results are compared to the estimations of these equations for RC columns with different levels of initial axial force under different range of lateral blast loading. Residual axial strength of the damaged column is compared to an undamaged one and estimated residual axial capacities are compared.
    Keywords: Blast Loading, RC column, residual axial resistance, empirical equations, LS-DYNA Software
  • Ahmadreza Tohidi *, Mohsen Seyjani Pages 47-55
    Cyberattacks are emerging as a new method of war, and entering hostility grounds. This war method has made some ambiguities over the application of international laws because of its intangible atmosphere. The borderline in this intangible atmosphere does not have its usability in other contexts of international laws (land, sea, air, space). The main issue of this paper is to look at the principles of the United Nations Charter and determine which one contains cyberattacks. Are cyberattacks included in the principles which prevent the use of force? Are cyberattacks involved in the principle of non-interference in the internal affairs of governments? What are the criteria for rules and regulations of cyberattacks according to the principles of the United Nations Charter? Do the governments under attack have the right to resort to legitimate defense and countermeasures to confront these attacks? The criterion for identifying cyberattacks as a concept of assault is their intensity and extent, which has also been addressed in the jurisprudence of the International Court of Justice.
    Keywords: cyberattacks, cyber atmosphere, Non-use of force, Non-intervention in the internal affairs of countries, legitimate defense, Countermeasure
  • Safa Peyman *, Ali Seif, Mohammad Hossein Taghavi Parsa Pages 57-67
    Recently, most underground structures are designed and loaded under the effect of blast loads. The entrance of defensive underground structures is vulnerable to blast loading. Hence, the entrance of blast wave into the underground structures and measurement of its pressure at different sections along the structures like tunnels are very important. To study the effects of blast waves on the tunnels, first, the blast wave propagation is evaluated in open space and then the wave entrance and propagation inside the tunnel are considered. Subsequently, pressure reduction through the tunnel and at branches is investigated. The blast design load acting on the explosion-proof door is found based on calculated blast waves and blast pressure at different positions along the tunnel. Finally, application of the presented method is demonstrated using some practical examples. The results of analytical method and results from numerical simulation performed by Autodyn software are compared to assess the capability of proposed analysis regarding the estimation of pressure caused by blast wave propagation. Finally, using the results of this study, it is possible to determine the pressure applied to the blast-resistant door inside the underground structure.
    Keywords: Underground Tunnel, penetrating projectile, Wave Propagation, explosive plunger, explosion-proof door
  • F. Azizi, H. Soleimany Pages 69-80

    The growing trend in data and transactions in the world implies the need for fast high-security systems. For this reason, digital exchange has attracted the attention of researchers over the past few years. The Bitcoin is the first digital currency to be offered and operates on the block chain. The demand for using Bitcoin is now high due to the special features of digital currencies. Specifically, the most important feature of these currencies, and in particular the Bitcoin is decentralization, which does not require a trustworthy intermediary for security matters. In this paper, while introducing Bitcoins and the mechanisms for producing this digital currency, we will examine its security against attacks. Specifically, this article examines challenges such as attack and anonymity in Bitcoin. Understanding the challenges and characteristics of digital currencies especially Bitcoin, can help us understand the challenges and opportunities ahead in this area. Using Bitcoin is surprisingly increasing in our country, and because in case of any threats or attacks, this could potentially cause severe weakness in some parts of country’s economy, studies such as the present research appear indispensable in the field of passive defense.

    Keywords: Futures studies, Modern cryptography, Symmetric cryptography
  • M. Amini*, H. Khodarahmi, A. Khademipoor Pages 81-90

    Nowadays, due to the terrorist and hostile threats against the country and the urgent need to consider the principles of passive defense, it is essential to study some phenomena and subjects such as blast testing, blast effects on various targets, shock wave propagation in objects, evaluation of safety and  manufacturing of high quality safe equipment and other applications. One of these issues is the explosion test, the results of which,  can be obtained by having a safe chamber. To have such a place, it is necessary to design an explosive loading resistant chamber. For the design of the explosion test chamber, it is necessary to obtain the maximum shock pressure due to the internal blast on faces of the chamber structure. In this research, an internal blast in a chamber without opening with dimensions of 3 × 3 × 5 m is simulated with the help of AUTODYN software. But in that simulation, the obtained pressure is the pressure as exerted on a point, and the average pressure exerted on a given side of the chamber as a whole is not obtained. To solve this problem, the diagrams of pressure - time of gauges on a specified face of the chamber is made equivalent to a uniform pressure graph, with the help of the shape function of the configuration of gauges. Then, this graph is linearized with the proposed method, and is compared with the obtained graphs based on the UFC 3-340-02 regulation. The results of this study show that the maximum shock pressure obtained on the basis of simulation is larger than the results of the UFC 3-340-02 regulation in the internal blast. Also, the obtained equivalent uniform pressure graph based on the shape function is correct and can be used to design the chamber.

    Keywords: internal blast, chamber of blast test, Blast Loading, UFC3-340-02 regulation
  • Mehdi Teimouri *, Javad Garshasbi Pages 91-101
    One of the major challenges in electronic and cyber warfare is to achieve maximum information from the intercepted signals of a communications network. To this aim, the first step is reverse engineering of the physical and data transmission layers in order to obtain the transmitted packets. In the next step, service layer should be identified. In this step, the exact meaning of each packet along with the communications state machine should be identified. By completing these tasks, the information content exchanged through the network would be available. In this paper, a comprehensive scheme is proposed for identification of the service layer. With the intention of proving proficiency of the proposed scheme, usability of this scheme for identification of nine different standards, including GSM, LTE, HSDPA, DVB-S2, FLEX,
    Keywords: Blind Identification, communications networks, service layer