ORIGINAL_ARTICLE
ارزیابی عملکرد سازههای فولادی با اتصال درختی در برابر خرابی پیشرونده
خرابی پیشرونده با حذف ظرفیت باربری موضعی قسمت کوچکی از سازه شروع میشود و در ادامه خرابیهایی در سازه بهوجود میآورد که بهطور مستقیم تحت تأثیر رخداد موضعی اولیه نمیباشند. در این تحقیق رفتار سازههای فولادی 3 و 6 طبقه دارای اتصالات خمشی ستون درختی با نسبتهای دهانه به ارتفاع طبقه (L/H) 1، 5/1 و 2 در مواجهه با خرابی پیشرونده مورد بررسی قرار گرفته است. در مقایسه بین دو تحلیل استاتیکی غیرخطی و دینامیکی غیرخطی پاسخ تقریباً مشابهی مشاهده میشود. تغییرشکلها در تحلیل استاتیکی غیرخطی اندکی بیشتر است که دلیل آن اعمال ضریب بار دینامیکی بیشتر از حد واقعی در تحلیل استاتیکی غیرخطی است. حداکثر تغییرشکل و تنش در سناریو حذف ستون گوشه رخ میدهد که اگر محل حذف در طبقات میانی سازه باشد، این اثر بیشتر است. سازه با طبقات بیشتر عملکرد بهتری در مواجهه با خرابی پیشرونده دارد. بهعبارتی هرچه تعداد المانهای سازهای ناحیه حذف ستون و بالاتر از آن بیشتر باشد، مسیرهای جایگزین بار بیشتری برای انتقال بارهای مازاد ناشی از حذف ستون وجود دارد و تعداد اعضای بحرانی کاهش مییابد. با افزایش نسبت L/H، مقادیر تغییرشکل و تنش در اتصال محل حذف ستون افزایش مییابد. سازههای سهطبقه با نسبت L/H مساوی 1 کاملاً در برابر خرابی پیشرونده مقاوم بوده و با افزایش نسبت L/H از میزان مقاومت آنها کاسته شده است. سازه ششطبقه با نسبت L/H مساوی 2 بهدلیل دارا بودن تعداد المانهای سازهای بیشتر در محل حذف ستون بهمنظور ایجاد مسیرهای جایگزین بار، در برابر خرابی پیشرونده نسبتاً مقاوماند.
https://pd.ihu.ac.ir/article_204581_6018860bc562b9fe89768667fb1a9910.pdf
2019-08-23
1
13
خرابی پیشرونده
سازههای فولادی
اتصال تیر به ستون درختی
تحلیل غیرخطی
سید شاکر
هاشمی
sh.hashemi@pgu.ac.ir
1
گروه عمران، دانشکده فنی و مهندسی، دانشگاه خلیج فارس، بوشهر
LEAD_AUTHOR
سعید
جاویدی
javidi@mehr.pgu.ac.ir
2
گروه عمران،دانشکده فنی و مهندسی،دانشگاه خلیج فارس
AUTHOR
حجت الله
فرهادی
farhadi_hojjat@yahoo.com
3
گروه عمران،دانشکده فنی و مهندسی،دانشگاه خلیج فارس،بوشهر
AUTHOR
علیرضا
فیوض
fiouz@pgu.ac.ir
4
گروه عمران، دانشکده فنی و مهندسی، دانشگاه خلیج فارس. بوشهر
AUTHOR
American Society of Civil Engineers (ASCE/SEI 41-13), “Seismic Evaluation,” 2013.##
1
General Services Administration (GSA), “Progressive collapse analysis and design guideline for new federal office buildings and major modernization,” Washington (DC), 2003.##
2
United States Department of Defence (DOD), “Design of building to resist progressive collaps,” Unified Facilities Criteria (UFC), 4-023-03, Washington (DC), 2013.##
3
B. R. Ellingwood, R. Smilowitz, D. O. Dusenberry, D. Duthinh, H. S. Lew, and N. J. Carino, “Best practices for reducing the potential for progressive,” collapse in buildings, Gaithersburg: National Institute of Standards and Technology, 2007.##
4
A. Eidi and S. Golizadefard, “Progressive collapse of steel structures and exploring the causes of the Plasco’s building collapse,” 4th national conference of civil engineering and architecture, K. N. Toosi University, 2017. (In Persian)##
5
B. Badarlu, “Studing the progressive collapse of concrete special moment frames caused by column removing,” Passive defense, IH University, 2018. (In Persian)##
6
T. Kim and J. Kim, “Collapse analysis of steel moment frames with various seismic connections,” Journal of Constructional Steel Research, vol. 65, no. 6, pp. 1316-1322, 2009.##
7
J. L. Liu, “Preventing progressive collapse through strengthening beam-to-column connection,” Part 2: Finite element analysis, Journal of Constructional Steel Research, vol. 66, no. 2, pp. 238-247, 2010.##
8
B. Yang and K. H. Tan, “Robustness of bolted-angle connections against progressive collapse: Mechanical modelling of bolted-angle connections under tension,” Engineering Structures 57, pp. 153-168, 2013.##
9
P. M. Stylianidis and D. A. Nethercot, “Modelling of connection behaviour for progressive collapse analysis,” Journal of Constructional Steel Research, vol. 113, pp. 169-184, 2015.##
10
R. Rahnavard, F. F. Z. Fard, A. Hosseini, and M. Suleiman, “Nonlinear analysis on progressive collapse of tall steel composite buildings,” Case studies in construction materials, vol. 8, pp. 359-379, 2018.##
11
L. L. Li, G. Q. Li, B. Jiang, and Y. Lu, “Analysis of robustness of steel frames against progressive collapse,” Journal of Constructional Steel Research, vol. 143, pp. 264-278, 2018.##
12
Iran National Building Code, Part 6, Loading on Structures, Ministry of Road and Urban Development, 2013. (In Persian)##
13
Iran National Building Code, Part 10, Design of Steel Structures, Ministry of Road and Urban Development, 2013. (In Persian)##
14
Road, “Housing and Urban Development Research Center,” Iranian code of practice for seismic-resistant design of buildings, Iranian Building Code, Standard no. 2800, 4th Edn., 2014. (In Persian)##
15
T. Kim, U. S. Kim, and J. Kim, “Collapse resistance of unreinforced steel moment connections,” The Structural Design of Tall and Special Buildings, vol. 21, no. 10, pp. 724-735, 2012.##
16
ORIGINAL_ARTICLE
بررسی روشهای تخصیص بهینهی منابع برای دفاع از شبکههای برق در مقابل حملات عامدانه
گزارشها و آمارهای بینالمللی نشان میدهند که در سالهای اخیر، شبکههای برق یکی از اهداف اصلی گروههای تروریستی قرار گرفتهاند. شبکه برق، در هر کشوری نقشی اساسی را ایفا میکند و حیات همه زیرساختهای یک کشور وابسته به عملکرد صحیح این شبکه است. بین اقتصاد و صنعت برق هر کشور، ارتباط تنگاتنگی وجود دارد و در صورت مختلشدن عملکرد شبکه برق، میتوان ضررهای اقتصادی عظیمی را برای آن کشور متصور شد. بنابراین، تعداد بسیاری از محققان به دنبال پاسخ به این سؤال که برای کاهش پیامدهای ناشی از حملات عامدانه، چگونه باید منابعِ دفاعی در دسترس را بهصورت بهینه تخصیصدهی کرد، به ارائه مدلهای متعددی پرداختهاند. آگاهی برنامهریز شبکه برق از این روشها، میتواند برای انتخاب بهترین راهکار دفاعی برای دفاع از شبکه برق در مقابل حملات عامدانه، مفید باشد. تا به حال هیچ مقاله مروری، برای گردآوری این روشها نوشته نشده است. از این رو، در این مقاله سعی شده است که مروری کامل بر مهمترینِ این مدلها صورت گیرد و یک دستهبندی مناسب از این مدلها ارائه شود. در ادامه، مدلهای مربوط به هر دسته، با تمرکز بر نقاط ضعف و قوت آنها، مورد بررسی و تحلیل قرار گرفتهاند.
https://pd.ihu.ac.ir/article_204585_950c3447418896fc5b92d936617610dc.pdf
2019-08-23
15
31
حملات عامدانه
تحلیل آسیبپذیری شبکه برق
تخصیص بهینه منابع
انتخاب بهینه راهبرد دفاعی
رضا
غفارپور
reza.ghaffarpour@chmail.ir
1
دانشگاه امام حسین (ع)
LEAD_AUTHOR
سعید
صیادی پور
saidsayadipour@gmail.com
2
دانشگاه صنعتی اصفهان
AUTHOR
N. Alguacil, A. Delgadillo, and J. M. Arroyo, “A Trilevel Programming Approach for Electric Grid Defense Planning,” Comput. Oper. Res., vol. 41, pp. 282–290, 2014.##
1
G. Brown, M. Carlyle, J. Salmerón, and K. Wood, “Defending Critical Infrastructure,” Interfaces, vol. 36, pp. 530–544, 2006.##
2
G. Chen, Z. Y. Dong, D. J. Hill, Y. S. Xue, “Exploring Reliable Strategies for Defending Power Systems Against Targeted Attacks,” IEEE Trans. Power Syst., vol. 26, pp. 1000–1009, 2011.##
3
A. J. Holmgren, E. Jenelius, and J. Westin, “Evaluating Strategies for Defending Electric Power Networks Against Antagonistic Attacks,” IEEE Trans. Power Syst., vol. 22, pp. 76–84, 2007.##
4
M. Carrión, J. M. Arroyo, and N. Alguacil, “Vulnerability-Constrained Transmission Expansion Planning: A Stochastic Programming Approach,” IEEE Trans. Power Syst., vol. 22, pp. 1436–1445, 2007.##
5
M. P. Scaparra and R. L. Church, “A Bilevel Mixed-Integer Program for Critical Infrastructure Protection Planning,” Comput. Oper. Res., vol. 35, pp. 1905–1923, 2008.##
6
R. Powell, “Defending Against Strategic Terrorists over the Long Run: a Basic Approach to Resource Allocation,” Working Paper, University of California, Travers Department of Political Science, Berkeley, 2006.##
7
G. Levitin, “Optimal Defense Strategy Against Intentional Attacks,” IEEE Trans. Reliab., vol. 56, pp. 148–157, 2007.##
8
V. Bier, “Game-Theoretic and Reliability Methods in Counterterrorism and Security,” Statistical Methods in Counterterrorism, pp. 23–40, 2006.##
9
E. Kardes and R. Hall, “Survey of Literature on Strategic Decision Making in the Presence of Adversaries,” Nonpublished Research Reports, vol. 115, 2005.##
10
N. Romero, N. Xu, L. K. Nozick, I. Dobson, and D. Jones, “Investment Planning for Electric Power Systems under Terrorist Threat,” IEEE Trans. Power Syst., vol. 27, pp. 108–116, 2012.##
11
R. W. Rose, “Defending Electrical Power Grids,” M.Sc. Thesis, Naval Postgraduate School, Monterey, CA, 2007.##
12
D. L. Alderson, G. G. Brown, W. M. Carlyle, and R. K. Wood, “Solving Defender-Attacker-Defender Models for Infrastructure Defense,” In Informs Computing Society Conference, pp. 28-49, 2011.##
13
W. Yuan, L. Zhao, and B. Zeng, “Optimal Power Grid Protection through a Defender–Attacker–Defender Model,” Reliab. Eng. Syst. Saf., vol. 121, pp. 83–89, 2014.##
14
Y. Yao, T. Edmunds, D. Papageorgiou, and R. Alvarez, “Trilevel Optimization In Power Network Defense,” IEEE Trans. Syst. Man, Cybern, vol. 37, pp. 712–718, 2007.##
15
J. Salmeron, K. Wood, and R. Baldick, “Analysis of Electric Grid Security under Terrorist Threat,” IEEE Trans. Power Syst., vol. 19, pp. 905–912, 2004.##
16
A. L. Motto, J. M. Arroyo, and F. D. Galiana, “A Mixed-Integer LP Procedure for the Analysis of Electric Grid Security under Disruptive Threat,” IEEE Trans. Power Syst., vol. 20, pp. 1357–1365, 2005.##
17
J. M. Arroyo and F. D. Galiana, “On the Solution of the Bilevel Programming Formulation of the Terrorist Threat Problem,” IEEE Trans. Power Syst., vol. 20, pp. 789–797, 2005.##
18
M. Chertoff, “Remarks for Secretary Michael Chertoff, US Department of Homeland Security, George Washington University Homeland Security Policy Institute,” Georg. Washingt. Univ. Washington, DC, 2005.##
19
M. G. F. Bell, “The Use Of Game Theory To Measure The Vulnerability Of Stochastic Networks,” IEEE Trans. Reliab, vol. 52, pp. 63–68, 2003.##
20
H. H. Willis, A. R. Morral, T. K. Kelly, and J. J. Medby, “Estimating Terrorism Risk,” Rand Corporation, 2006.##
21
N. J. Rabkin, “Strengthening the Use of Risk Management Principles in Homeland Security Risk Management,” U. S. Government Accountability Office, 2008.##
22
DHS, “The 2009 National Infrastructure Protection Plan,” Department of Homeland Security, 2009.##
23
G. W. Bush, “The National Strategy for the Physical Protection of Critical Infrastructures and Key Assets,” Nonpublished Research Reports, 2003.##
24
R. E. Alvarez, “Interdicting electrical power grids,” M. Sc. Thesis, Naval Postgraduate School, Monterey, CA, 2004.##
25
J. M. Arroyo, “Bilevel Programming Applied To Power System Vulnerability Analysis under Multiple Contingencies,” IET Gener. Transm. Distrib., vol. 4, pp. 178–190, 2010.##
26
E. Israeli and R. K. Wood, “Shortest‐Path Network Interdiction,” Networks, vol. 40, pp. 97–111, 2002.##
27
K. J. Cormican, D. P. Morton, and R. K. Wood, “Stochastic Network Interdiction,” Oper. Res., 46, pp. 184–197, 1998.##
28
D. P. Morton, F. Pan, and K. J. Saeger, “Models for Nuclear Smuggling Interdiction,” IIE Trans., vol. 39, pp. 3–14, 2007.##
29
26. A. J. Wood and B. F. Wollenberg, “Power Generation, Operation, and Control,” John Wiley & Sons, 2012.##
30
ORIGINAL_ARTICLE
ارائه روشی برای کشف روت کیت ها مبتنی بر درون بینی ماشین مجازی
روتکیتهای سطح هسته، بهدلیل رفتار پنهانکارانه خود، به تهدیدات امنیتی جدی تبدیل شدهاند. اغلب روتکیتهای سطح هسته، با قلاباندازی اشارهگرهای تابع موجود در هسته سیستمعامل، جریان کنترل سیستم را تغییر داده و به اهداف پنهانکارانه خود دست مییابند. بررسیها نشان میدهد اکثر روشهای ضدروتکیتی که یکپارچگی اشارهگرهای تابع موجود در حافظه هسته سیستم را بررسی میکنند حافظه پویای هسته را که هدف حمله روتکیتهای پیشرفته هستند، بررسی نمیکنند. از طرف دیگر روتکیتهای سطح هسته قادر به دستکاری ساختارهای هسته سیستمعامل بوده و میتوانند در کار نرمافزارهای ضد بدافزاری اختلال ایجاد کنند. بنابراین، ابزارهای کشف روتکیت پیشین، که در داخل ماشین میزبانی که آن را محافظت میکنند، اجرا میشوند، در برابر تغییر و دور زدن، آسیبپذیر هستند. بنابراین، در روشهای اخیر کشف بدافزارها از روشهای مبتنی بر نظارت ماشین مجازی در سطح ناظر ممتاز استفاده میشود که قادرند بدون دخالت بدافزارهای ماشین مجازی، وضعیت سیستم در حال اجرا را بررسی کنند. هدف از این پژوهش، ارائه روشی مبتنی بر درونبینی ماشین مجازی، بهمنظور کشف روتکیتهایی است که با استفاده از راهکار تغییر جریان کنترل سیستم سعی در مخفی نمودن خود و بدافزارهای جانبیشان در حافظه اصلی دارند. روش پیشنهادی سعی دارد با استفاده از درونبینی ماشین مجازی، اشارهگرهای تابع در نواحی حافظه هسته سیستمعامل که بیشترین هدف روتکیتها هستند را استخراج کرده و در سطح ناظر ممتاز، یکپارچگی آنها را بررسی کند. روش پیشنهادی با یک مجموعه از روتکیتهای شناخته شده که از روشهای پیشرفته قلاباندازی استفاده میکنند، ارزیابی شده و قادر است همه آنها را شناسایی کند.
https://pd.ihu.ac.ir/article_204586_4f513688518cfcb2315f6181cc607773.pdf
2019-08-23
33
42
روتکیت
درونبینی ماشین مجازی
قلاباندازی
اشارهگرهای تابع
سعید
پارسا
parsa@iust.ac.ir
1
دانشگاه علم و صنعت ایران
LEAD_AUTHOR
فاطمه
جمشیدی نیا
fatemeh.jamshidy@gmail.com
2
دانشگاه علم و صنعت ایران
AUTHOR
C.-M. Chen, et al., “A Methodology for Hook-Based Kernel Level Rootkits,” International Conference on Information Security Practice and Experience, Springer International Publishing, 2014.##
1
Z. Wang, et al., “|Countering persistent kernel rootkits through systematic hook discovery,” International Workshop on Recent Advances in Intrusion Detection, Springer Berlin Heidelberg, 2008.##
2
H. Yin, et al., “HookScout: proactive binary-centric hook detection,” International Conference on Detection of Intrusions and Malware, and Vulnerability Assessment, Springer Berlin Heidelberg, 2010.##
3
G. Yan, et al., “MOSKG: countering kernel rootkits with a secure paging mechanism,” Security and Communication Networks 8.18, pp. 3580-3591, 2015.##
4
S. Vomel and L. Hermann, “Visualizing indicators of Rootkit infections in memory forensics,” IT Security Incident Management and IT Forensics (IMF), 2013 Seventh International Conference on. IEEE, 2013.##
5
M. Carbone, et al., “Mapping kernel objects to enable systematic integrity checking,” Proceedings of the 16th ACM conference on Computer and communications security, ACM, 2009.##
6
J. Butler and H. Greg, “VICE-Catch the hookers!(Plus new rootkit techniques),” Black Hat USA 2004 Conference, Las Vegas, USA. 2004.##
7
IceSword, http://www.antirootkit.com/software/IceSword.htm##
8
Jr. Petroni, L. Nick, and M. Hicks, “Automated detection of persistent kernel control-flow attacks,” Proceedings of the 14th ACM conference on Computer and communications security, ACM, 2007.##
9
A. Baliga, V. Ganapathy, and L. Iftode, “Automatic Inference and Enforcement of Kernel Data tructure Invariants,” In Pro-ceedings of the 24th Annual Computer Security Applications Conference (ACSAC 2008), Anaheim, California, USA, pp. 77-86, 2008.##
10
http://www.sans.org/course/memory-forensics-in-depth.%22memory-forensics-in-depth%20%22.2014##
11
Z. Wang, X. Jiang, W. Cui, and P. Ning, “Countering Kernel Rootkits with Lightweight Hook Protection,” In Proceedings of the 16th ACM Conference on Computer and Communications Security (CCS 2009), Chicago, IL, USA, pp. 545-554, 2009.##
12
F. Yangchun, Z. Lin, and D. Brumley, “Automatically deriving pointer reference expressions from binary code for memory dump analysis,” Proceedings of the 2015 10th Joint Meeting on Foundations of Software Engineering, ACM, 2015.##
13
C. Weng, et al., “CloudMon: Monitoring Virtual Machines in Clouds,” IEEE Transactions on Computers 65.12, pp. 3787-3793, 2016.##
14
A. Bianchi, et al., “Blacksheep: detecting compromised hosts in homogeneous crowds,” Proceedings of the 2012 ACM conference on Computer and communications security, ACM, 2012.##
15
H. Yin, Z. Liang, and D. Song, “|HookFinder: Identifying and understanding malware hooking behaviors,” In Proceedings of the 15th Annual Network and Distributed System Security Symposium (NDSS'08), February 2008.##
16
I. Ahmed, et al., “Integrity checking of function pointers in kernel pools via virtual machine introspection,” Information Security, Springer International Publishing, pp. 3-19, 2015.##
17
S. Sparks, E. Shawn, and Z. Cliff, “Windows Rootkits-a Game of Hide and Seek,” Handbook of Security and Networks, vol. 345, 2011.##
18
Y. Liu, et al., “Concurrent and consistent virtual machine introspection with hardware transactional memory,” 2014 IEEE 20th International Symposium on High Performance Computer Architecture (HPCA), IEEE, 2014.##
19
A. Prakash, et al., “On the Trustworthiness of Memory Analysis—An Empirical Study from the Perspective of Binary Execution,” IEEE Transactions on Dependable and Secure Computing 12.5, pp. 557-570, 2015.##
20
M. H. Ligh, A. Case, J. Levy, and A. Walters, “The Art of Memory Forensics: Detecting Malware and Threats in Windows, Linux, and Mac Memory,” John Wiley and Sons, 2014.##
21
rootkit.com, http://www.rootkit.com/##
22
ORIGINAL_ARTICLE
معرفی سیستم سازه ای دیاگرید
امروزه تقابل بسیار نزدیک سازه و معماری، منجر به ابداع سیستمهای سازهای نوینی شده است بهگونهای که به نیازهای سازهای و معماری به خوبی پاسخگو میباشد. در سالهای اخیر سیستم سازهای دیاگرید بهعلت کارایی سازهای و پتانسیل زیباشناختی ارائه شده توسط پیکربندی هندسی منحصر به فرد آن مورد توجه بسیاری از معماران و مهندسان قرار گرفته است. در این مطالعه ویژگیهای سازهای و معماری سیستم دیاگرید مورد بحث قرار گرفته است. همچنین با شرح مطالعات انجامشده در زمینه سیستم دیاگرید، چالشهای ساخت و طراحی بهینه پیکربندی هندسی این سیستم سازهای بهطور کامل بررسی شده است. این سیستم دارای سختی و مقاومت بیشتر و تغییرمکان جانبی کمتری در مقایسه با سایر سیستمهای سازهای متداول میباشد. از مزایای دیگر آن میتوان به نمای زیبا، انعطافپذیری در طرحهای معماری، امکان ایجاد فرمهای آزاد و پیچیده و نامنظم در ساختمانها و کاهش مصالح مصرفی اشاره نمود. با توجه به نتایج حاصل از این بررسی میتوان اذعان داشت که سیستم سازهای دیاگرید یکی از کارآمدترین سیستمها در ساخت ساختمانهای بلندمرتبه میباشد.
https://pd.ihu.ac.ir/article_204587_5111628fa2794eae4c631548c2080122.pdf
2019-08-23
43
59
ساختمانهای بلند مرتبه
سیستمهای سازهای
سیستم دیاگرید
نیروی جانبی
حدیث
سعیدی نژاد
h.saeidi.n@gmail.com
1
دانشگاه لرستان
AUTHOR
فریدون
امیدی نسب
omidinasab@gmail.com
2
دانشگاه تربیت مدرس
LEAD_AUTHOR
1. نخعی، جلال، شمسایی زفرقندی، فتح اله، کیانی، سعید، بررسی طراحی لایه بندی دفاعی محوطه ساختمان های بلند مرتبه اداری، فصلنامه پدافند غیرعامل، شماره 2، صفحات 53-41، 1395.##
1
2. دفتر مقررات ملّی ساختمان، مبحث بیست و یکم مقررات ملی ساختمان، پدافند غیرعامل، چاپ هفتم، نشر توسعه ایران، 1393.##
2
3. فردوسی، سجاد، شکری فیروزجاه، پری، تعیین حداکثر تراکم ساختمانی با رویکرد کاهش آسیب پذیری در برابر زلزله،فصلنامه پدافند غیرعامل، شماره 4، صفحات 19-9، 1394.##
3
4. شیراوند، محمود رضا، شعبانی، محمد جواد، ارزیابی رفتار سازههای فولادی قاب خمشی ویژه و قاب مهاربندی تحت اثر بارگذاری انفجار، فصلنامه پدافند غیرعامل، شماره 2، صفحات 114-109، 1392.##
4
5. J. Leonard, “Investigation of shear lag effect in high-rise buildings with diagrid system,” Doctoral dissertation, Massachusetts Institute of Technology, 2007.##
5
6. B. Charnish and T. McDonnell, “The bow: unique diagrid structural system for a sustainable tall building,” In CTBUH 8th World Congress, Dubai, March 2008.##
6
7. W. Baker, C. Besjak, M. Sarkisian, P. Lee, and C. S. Doo, “Proposed methodology to determine seismic performance factors for steel diagrid framed systems,” Council on Tall Buildings and Urban Habitat Technical Paper, 2010.##
7
8. Y. J. Kim, M. H. Kim, I. Y. Jung, Y. K. Ju, and S. D. Kim, “Experimental investigation of the cyclic behavior of nodes in diagrid structures,” Engineering Structures, vol. 33, no. 7, pp. 2134-2144, 2011.##
8
9. Y. Zhang, “Seismic analysis of diagrid structural frames with shear-link fuse devices,” Earthquake Engineering and Engineering Vibration, vol. 12, no. 3, pp. 463-472, 2013.##
9
10. G. M. Montuori, E. Mele, G. Brandonisio, and A. De Luca, “Secondary bracing systems for diagrid structures in tall buildings,” Engineering Structures, vol. 75, pp. 477-488, 2014.##
10
11. K. Kwon and J. Kim, “Progressive Collapse and Seismic Performance of Twisted Diagrid Buildings,” International Journal of High-Rise Buildings, vol. 3, no. 3, pp. 223-230, 2014.##
11
12. I. Y. Jung, Y. J. Kim, Y. K. Ju, S. D. Kim, and S. J. Kim, “Experimental investigation of web-continuous diagrid nodes under cyclic load,” Engineering Structures, vol. 69, pp. 90-101, 2014.##
12
13. D. Lee, “Diagrid Generation Applied to X-shape Steel Tube of HSA800 with High Tensile Strength and Ductility,” Applied and Computational Mathematics, vol. 4, no. 6, pp. 452-455, 2014.##
13
14. A. R. Barbosa and G. Ramadhan, “Seismic Performance of a Tall Diagrid Steel Building with Tuned Mass Dampers,” 2014.##
14
15. Shahana, E. Aswathy, and S. Kumar, “Comparative Study of Diagrid Structures with and without Corner Columns,” International Journal of Science and Research, pp. 2319-7064, 2015.##
15
16. J. Sree Harsha, K. Raghu, and G. Narayana, “Analysis of Tall Buildings for Desired Angle of Diagrids,” IJRET: International Journal of Research in Engineering and Technology, vol. 4, no. 4, 2015.##
16
17. S. H. Lee, S. J. Lee, J. H. Kim, and S. M. Choi, “Mitigation of stress concentration in a diagrid structural system using circular steel tubes,” International Journal of Steel Structures, vol. 15, no. 3, pp. 703-717, 2015.##
17
18. طبایی، سیدسعید، افشاری، محمد، ضیایی مهر، بهادر، بهار، امید، ارزیابی عملکرد سیستم ترکیبی دیاگرید در سازه های بلند مرتبه، دهمین کنگره بین المللی مهندسی عمران، تبریز، دانشگاه تبریز، دانشکده مهندسی عمران، 1394.##
18
http://www.civilica.com/Paper-ICCE10-ICCE10_0422.html
19
19. K. Kamath, S. Hirannaiah, and J. C. K. B. Noronha, “An analytical study on performance of a diagrid structure using nonlinear static pushover analysis. Perspectives in Science,” 8, pp. 90-92, 2016.##
20
20. L. M. Arpitha, T. S. Sahana, and C. S. Siddu Karthik, “Comparative Study of Diagrid Structures over Braced tube Structures,” International Journal of Innovative Research in Science, Engineering and Technology, vol. 5, no. 7, pp. 2319-8753, 2016.##
21
21. گودینی، جواد، وفامهر، محسن، پاسخگویی همزمان به ایمنی و امنیت در فرآیند طراحی معماری مجموعههای صنعتی با ایده دفاع عمقی، فصلنامه پدافند غیرعامل، شماره 4، صفحات 106-95، 1396.##
22
22. میرزایی علی آبادی، مهدی، پیری، حسن، کیانی، سعید، حسن نژاد، حامد، تعیین و اولویت بندی میزان تاثیر شاخصهای آسیب پذیری در بخش سازه ساختمان مراکز داده، فصلنامه پدافند غیرعامل، شماره 4، صفحات 16-1، 1396.##
23
23. عزیزپور، علی اشرف، اصول و ملاحظات معماری و شهرسازی در پدافند غیرعامل، ایلام، آستان جانان، 1395.##
24
24. K. S. Moon, “Sustainable structural engineering strategies for tall buildings,” The Structural Design of Tall and Special Buildings, vol. 17, no. 5, pp. 895-914, 2008.##
25
25. K. S. Moon, “Diagrid structures for complex-shaped tall buildings,” Procedia Engineering, vol. 14, pp. 1343-1350, 2011.##
26
26. S. Korsavi and M. R. Maqhareh, “The evolutionary process of diagrid structure towards architectural, structural and sustainability concepts: reviewing case studies,” J. Arch. Eng. Technol., vol. 3, no. 2, 2014.##
27
27. H. Tripathi and S. Singla, “Diagrid structural system for RC framed multistoreyed buildings,” International Journal of Scientific & Engineering Research, vol. 7, no. 6, pp. 2229-5518, 2016.##
28
28. K. Moon, “Design and construction of steel diagrid structures,” NSCC, School of Architecture, Yale University, New Haven, USA, 2009.##
29
29. K. Moon, “Optimal structural configurations for tall buildings,” In Proceedings of the Thirteenth East Asia-Pacific Conference on Structural Engineering and Construction (EASEC-13) (pp. G-4), The Thirteenth East Asia-Pacific Conference on Structural Engineering and Construction (EASEC-13), September 2013.##
30
30. J. Kim and Y. H. Lee, “Seismic performance evaluation of diagrid system buildings,” 2nd Specialty Conference on Disaster Mitigation, 2010.##
31
31. M. M. Ali and K. S. Moon, “Structural developments in tall buildings: current trends and future prospects,” Architectural Science Review, vol. 50, no. 3, pp. 205-223, 2007.##
32
32. C. Huang, X. L. Han, J. Ji, and J. M. Tang, “Behavior of concrete-filled steel tubular planar intersecting connections under axial compression, Part 1: Experimental study,” Engineering Structures, vol. 32, no. 1, pp. 60-68, 2010.##
33
33. اقبالی، سید رحمان، ابراهیمی، مهسا، اسدی ملک جهان، فرزانه، کوچکی محمدپور، محمدرضا، تحلیل تأثیر فرم ساختمان محفظه ایمنی راکتور در مقابل برخورد هواپیما، فصلنامه پدافند غیرعامل، شماره 2، صفحات 180-171، 1396.##
34
34. K. S. Moon, “Comparative Evaluation of Structural Systems for Tilted Tall Buildings,” International Journal of High-Rise Buildings, pp. 89-98, 2014.##
35
35. K. S. Moon, “Structural Engineering for Complex-Shaped Tall Buildings,” Proceedings of Seventeenth the IIER International Conference, Hong Kong, 2015.##
36
36. J. Lee and J. Kong, “Seismic Performance Evaluation of Tall Buildings with Axi-symmetric Plans,” WCEE LISBOA, vol. 15, 2012.##
37
37. S. Saket Yadav and V. Garg, “Advantage of Steel Diagrid Building over Conventional Building,” International Journal of Civil and Structural Engineering Research, vol. 3, no. 1, pp.394-406, 2015.##
38
38. M. I. Shah, S. V. Mevada, and V. B. Patel, “Comparative Study of Diagrid Structures with Conventional Frame Structures,” Manthan I. Shah et al. Int. Journal of Engineering Research and Applications, vol. 6, no. 5, (Part - 2), pp. 22-29, pp. 2248-9622, 2016.##
39
39. N. B. Panchal and V. R. Patel, “Diagrid structural system: Strategies to reduce lateral forces on high-rise buildings,” International Journal of Research in Engineering and Technology, vol. 3, no. 03, pp. 374-378, 2014.##
40
40. K. Jani and P.V. Patel, “Analysis and design of diagrid structural system for high rise steel buildings,” Procedia Engineering, vol. 51, pp. 92-100, 2013.##
41
41. سعیدی نژاد، حدیث، بررسی ترکیب سیستمهای سازهای دیاگرید و هگزاگرید در ساختمانهای بلند مرتبه، پایان نامه کارشناسی ارشد، دانشگاه لرستان، 1397.##
42
ORIGINAL_ARTICLE
مقاوم سازی دیوارهای بنایی با شاتکریت مسلح در برابرانفجار
در پروژههای پدافند غیرعامل، مقاومسازی دیوارهای بنایی اهمیت ویژهای دارد. یکی از روشهای متداول در مقاومسازی لرزهای دیوارهای بنایی اجرای یک لایه شاتکریت مسلح است. تاکنون محققین بسیاری رفتار دیوارهای مقاومسازیشده با شاتکریت در برابر زلزله را مورد بررسی قرار دادهاند. با این حال رفتار چنین دیوارهایی در برابر انفجار کمتر مورد توجه بوده و تأثیر مشخصات مش و ضخامت شاتکریت در برابر این نوع بارگذاری بررسی نشده است. در این تحقیق با قرار دادن Kg700 تیانتی در فواصل 3، 9 و 15 متری از یک دیوار بنایی شاخص خرابی مورد بررسی قرار گرفت. در مش فولادی، فاصله آرماتورهای مش شاتکریت 10 و 15 سانتیمتر و ضخامت شاتکریت برابر 10،5 و 15 سانتیمتر در نظر گرفته شد. در نهایت 18 مدل متفاوت از مش فولادی و ضخامت لایه شاتکریت تعریف شد. با تقویت شاتکریت، شاخص خرابی دیوار و حداکثر جابجایی مرکز دیوار کاهش یافت. در کلیه مدلها، بهعلت نزدیک بودن محل انفجار به دیوار در نهایت دیوار تخریب شده و تأثیر فاصله آرماتورها در کاهش خرابی دیوار ناچیز است. در مقابل ضخامت دیوار نقش بیشتری در کاهش شاخص خرابی کششی دیوار دارد.
https://pd.ihu.ac.ir/article_204588_9e6ab53078051599765ad7f0eadc0332.pdf
2019-08-23
61
72
اانفجار
دیوار بنایی غیرمسلح
مش فولادی
شاتکریت
مقاومسازی
سید شهاب
امامزاده
shemamzadeh@khu.ac.ir
1
دانشگاه خوارزمی
LEAD_AUTHOR
علی
هروی
danesh.7417@gmail.com
2
دانشگاه امام حسین
AUTHOR
مظفرپورطارمی، محمدرضا، خسروی، حسین، بررسی پاسخ ساکنان درون ساختمان و اجزاء غیرسازهای در مقابل انفجارهای در سطح زمین از منظر پدافندغیرعامل، چهارمین کنفرانس ملی پژوهشهای کاربردی در مهندسی عمران، معماری و مدیریت شهری، تهران، دانشگاه صنعتی خواجه نصیرالدین طوسی، 1395.##
1
ملکی، سلمان، امیدی نسب، فریدون، پیریان صفرآباد، کامران، بررسی اثر زره پوش کردن ساختمانهای بنایی غیرمسلح با شاتکریت بر رفتار لرزهای آنها، کنفرانس بینالمللی مهندسی عمران، تهران، دبیرخانه دایمی کنفرانس، 1395.##
2
اسدی بیگزاد محله، محمدرضا، عشقی، پیام، توانا رودسری، مجید، پیمائیان بحری، ایمان، کاربرد شاتکریت با بتن الیافی پلیمری در سیستم پوششی دیواره تونلها، کنفرانس ملی پژوهشهای نوین در علوم فنی و مهندسی، اردبیل، موسسه حامیان زیست اندیش محیط آرمانی، 1395.##
3
جواهرزاده، سعید و قنبری، پیمان، ارزیابی تأثیر نیروهای انفجاری بر روی نمای سازههای فولادی و مقاومسازی آن با بهرهگیری از سازههای شبکه کابلی پیشتنیده مسطح، چهارمین کنفرانس بینالمللی عمران، معماری و توسعه اقتصاد شهری، شیراز، 1396.##
4
رئیسی دهکردی، مرتضی، یعقوبی دوست، امیر، یکرنگنیا، محمد، بررسی عددی عملکرد لرزهای ساختمانهای یک طبقه آجری مقاومسازی شده به روش شاتکریت پیرامونی، دهمین کنگره بینالمللی مهندسی عمران، تبریز، دانشگاه تبریز، دانشکده مهندسی عمران، 1394.##
5
منصوری، حیدر، بررسی تأثیر ابعاد و میلگرد گذاری طولی و عرضی کلافهای افقی و قائم بر روی شکلپذیری دیوارهایآجری محصورشده، همایش ملی پژوهشهای کاربردی در افقهای نوین عمران و معماری، بوشهر، دانشگاه آزاد اسلامی واحد بوشهر، 1395.##
6
اسماعیلی، علی، امامزاده، سیدشهاب، امینی مزرعه نو، مصطفی، بررسی اثر چیدمان ورقهای CFRP در مقاومسازی دیوارهای بنایی غیرمسلح در برابر بار انفجار، فصلنامه علمی-تروجی پدافند غیرعامل، سال پنجم، شماره 4، صفحات 7-1، زمستان 1393.##
7
Y. Lin, D. Lawley, L. Wotherspoon, and J. M. Ingham, “Out-of-plane Testing of Unreinforced Masonry Walls Strengthened Using ECC Shotcret,” Engineering Structures, vol. 7, pp. 33-42, 2016.##
8
M. Maalej, V. W. J. Lin, M. P. Nguyen, and S. T. Quek, “Engineered cementitious composites for effective strengthening of unreinforced masonry walls,” Engineering Structures, vol. 32, Issue 8, pp. 2432-2439, 2010.##
9
D. Dizhur, M. Griffith, and J. Ingham, “Out-of-plane strengthening of unreinforced masonry walls using near surface mounted fibre reinforced polymer strips,” Engineering Structures, vol. 59, pp. 330-343, 2014.##
10
M. Khooshechi and J. Tanzadeh, “Experimental and mechanical performance of shotcrete made with nanomaterials and fiber reinforcement,” Construction and Building Materials, vol. 165, pp. 199-205, 2018.##
11
A .Mardani, M. Raissi Dehkordi, A. Sarv Moghadam, and M. Yekrangnia, “Chapter 2- Example of a Two-Story Unreinforced Masonry Building Retrofitted by Shotcrete,” Editor(s): M. Yekrangnia, Advanced Design Examples of Seismic Retrofit of Structur, Butterworth-Heinemann, pp. 13-118, 2019.##
12
M. Wang, H. Hao, Y. Ding, and Z. X. Li, “Prediction of fragment size and ejection distance of masonry wall under blast load using homogenized masonry material properties,” International Journal of Impact Engineering, vol. 36, pp. 808–820, 2009.##
13
9. Y.W. Lin, L. Wotherspoon, A. Scott, and J. M. Ingham , “In-plane strengthening of clay brick unreinforced masonry wallettes using ECC shotcrete,” Engineering Structures, vol. 66, pp. 57-65, 2014.##
14
ORIGINAL_ARTICLE
تأثیر توسعه خوشههای صنعتی ساحلی بر حفظ جمعیت و امنیت ملی: نگرشی ویژه بر نقش توسعه بندرها در صنعت صیادی
حضور جمعیت فعال در هر منطقهای، امنیت و شکوفایی اقتصادی پایدار را توأمان برای آن منطقه به ارمغان خواهد آورد. ایجاد فرصتهای شغلی جذاب به تعداد کافی و متناسب با جغرافیا و آبوهوای این منطقه، کلیدیترین اقدام در ایجاد و تثبیت پوشش جمعیتی موردنظر است. در این راستا، این تحقیق بابیان اهمیت توسعه جمعیت مردمی سواحل جنوبی در امنیت ملی، به ارائه مدلهای کلی خوشههای صنعتی زمینهساز این هدف پرداخته است و با بررسی اسناد بالادستی نظام در این حیطه، پیشنهاد راهاندازی و مدیریت برای فعالیت مداوم سه خوشه صنعتی شیلات، گردشگری و نخیلات در استانهای جنوبی کشور را ارائه داده است. در ادامه بر اساس توسعههای اخیر صورت گرفته در کشور در ساخت بنادر کوچک چندمنظوره، با بررسی و تحلیل آمار حوزه صید و صیادی، به چرایی الزام توسعه خوشه صنعتی صیادی و زیرساختهای مرتبط با آن پرداخته است. نتایج این تحلیلها نشان میدهد که در صورت تکمیل زیرساختها و زنجیره تأمین خوشه صنعت صیادی، نهتنها اشتغال پایدار در سواحل جنوبی کشور ایجاد میشود، بلکه با گسترش رضایت ساحلنشینان و مهاجرت معکوس، امنیت ملی در این نواحی تضمین خواهد شد.
https://pd.ihu.ac.ir/article_204589_9f77100b87b2da76732e1a9829e5b85a.pdf
2019-08-23
73
81
خوشه صنعتی
امنیت
سواحل جنوبی
صیادی
توسعه بندرها
حامد
بایسته
h.bayesteh@qom.ac.ir
1
دانشکده فنی و مهندسی دانشگاه قم
LEAD_AUTHOR
عبدالهی، علی، نقش سواحل مکران در امنیت منطقه و امنیت کشور و راهکارهای استفاده بهینه از این سواحل، اولین همایش ملی توسعه سواحل مکران و اقتدار دریایی جمهوری اسلامی ایران، بهمن 1391.##
1
J. E. Cohen, C. Small, A. Mellinger, J. Gallup, and J. Sachs, “Estimates of coastal populations,” Science, vol. 278, pp. 1211-1212, 1997.##
2
L. Pruett, J. Cimino, and H. Palmer, “Management of Global Maritime Limits and Boundaries using Geographical information System,” 2000. Http://www. Seaaoudus.org/ EEZ/eezarea.ht,##
3
A. R. Vizandan, A. R. Mir Ghadri, and J. Sheikh Zadegan, “Passive Defense in Infrastructure Networks Based on Cryptanalysis Stream Cipher Algorithms,” Passive Defense Quarterly, vol. 2, no. 3, 2011.##
4
Akbari, http://www.mehrnews.com/news, 1395.
5
سازمان ثبت احوال کشور، مجموعه آمارهای جمعیتی کشور.##
6
Y. Karimipour, H. Mohammadi, M. Azizzadehtasouj, and N. Salimnejad, “Strategic Differences of the Coast of Iran,” Geopoletic, vol. 12, pp. 1-23, 2016.##
7
Y. Karimipour, “The role of political-security issues from ICZM,” Ports and Maritime Organization coastal and marine engineering, 2007.##
8
هادی پور، مهرداد، پورابراهیم، شراره، بررسی نقش دسترسی ها در محیط GIS جهت تامین امنیت مناطق ساحلی در برنامه ریزی حمل و نقل شهر بندعباس، مجله راهوار، شماره 13، صفحات 47-39، 1389.##
9
محمدی، جمال، میرمحمدتباردیوکلایی، سید احمد، سرادی پور، عادله، صالحی، صادق، ارزیابی اثرات اجتماعی و محیط زیستی احداث و توسعه بندر فریدونکنار بر اجتماع محلی، فصلنامه آموزش محیط زیست و توسعه پایدار، شماره چهارم، صفحات 57-41، 1392.##
10
سند چشم انداز 20 ساله جمهوری اسلامی ایران.##
11
برنامه پنجساله پنجم توسعه جمهوری اسلامی ایران.##
12
سیاستهای کلی جمعیتی ابلاغی مقام معظم رهبری، 1393. ##
13
M. Porter, “Clusters and the New Economics of Competition,” Harvard Business Review, vol. 11, pp. 77–98, 1998.##
14
S. C. S. Cruz and A. A. Teixeira, “The Evolution of the Cluster Literature: Shedding Light on the Regional Studies Regional Science Debate,” Regional Studies, vol. 44.9, pp. 1263–1288, 2010.##
15
شریف زادگان، محمد حسین، نورائی، همایون، ویژگی های خوشه های صنعتی و اثرات آن در توسعه منطقه ای، نشریه نشاء علم، سال پنجم، شماره دوم، صفحات 53-48، 1394.##
16
مهندسین مشاور ساحل، قرارگاه سازندگی خاتم الانبیاء، گزارش مکانیابی احداث بنادر کوچک چندمنظوره در سواحل جنوبی خلیج فارس و دریای عمان، 1390. ##
17
سالنامه آماری شیلات ایران، وزرات جهاد کشاورزی. 1395-1391.##
18
11. فتح الله زاده، طاهره، شریفی چابکی، رقیه، بررسی رابطهی توسعه گردشگری، رشد اشتغال و کاهش بزهکاری در شهرستان بندر انزلی، فصلنامه برنامهریزی منطقهای، شمارۀ پیاپی 23، صفحات 212-201، 1395.##
19
ORIGINAL_ARTICLE
ارائه الگوهای معماری برای طراحی ساختمانهای پنهان در مقابل تهدیدات نظامی، به روش استتار درون ساخته
امروزه با پیشرفت فناوریهای نظامی، به دلایل متعددی اصول اخلاقی رو به انحطاط رفته و کشورهای مختلف به یکدیگر حمله نظامی میکنند. یکی از مهمترین راهبردهایهای دفاعی که امروزه مورد توجه بسیاری از کشورهای توسعه یافته دنیاست، استفاده از اصول پدافند غیرعامل برای طراحی سامانههای پنهان بر اساس الگوهای فریب و استتار میباشد. استتار درونساخته، نوعی استتار انجامشده بر روی هدف است که هنگام طراحی سامانههای جدید و همراه با آن لحاظ میشود که در مقایسه با استتار افزودنی از مزایای قابل ملاحظهای برخوردار است. این استتار جزئی از مراحل طراحی سامانه بوده و برای بهکارگیری آن، نیازی به اقدامات ثانویه از سوی کارکنان نیست. این پژوهش نوعی تحقیق کاربردی است که هدف اصلی آن ارائه الگوهای طراحی ساختمانهای پنهان به روش غیرفعال (درون ساخته)، بهعنوان یک راهبرد دفاعی و بهمنظور ارتقای سطح تابآوری سازه و افزایش احتمال تداوم فعالیت آن، در مقابل تهاجمات نظامی و تروریستی است.
https://pd.ihu.ac.ir/article_204590_3141ce05cbb95da75ef9f4e463d85cd9.pdf
2019-08-23
83
95
حملات نظامی و تروریستی
پدافند غیرعامل
استتار درونساخته
الگوهای فریب
الگوهای معماری
شکلدهی هندسی
حسن
صالحی
ha.salehi@chmail.ir
1
دانشگاه خاتم الانبیا
LEAD_AUTHOR
احسان
اکبری
ehsan.akbariea69@gmail.com
2
کردستان
AUTHOR
Gh. Jalali Farahani and M. Eraghizadeh, “Definition of architectural design position in the provision of inactive building defense purposes,” Arch. Sta. city quarterly, vol. 1, no. 1, pp. 67-75, 2012. (In Persian).##
1
M. Daeinezhad, “Principles and guidelines for designing and equipping residential complexes for passive defense,” Building and housing researches center, Tehran, 2006. (In Persian)##
2
M. Farzamshad, “Architectural theoretical in inactive defense,” Jam publishing institute: Tehran, 2007. (In Persian).##
3
O. Shayesteh Afshar, “Determine the optimal city from based on passive defense principles,” Proc. 1st Ntl. Conf. Pasv. Def. resist. Bldgs. Ind., University of babol noshirvani, 2010. (In Persian).##
4
H. Salehi, M. Heshmati rad, M. Vaseli khabbaz, “Numerical analysis of the penetrating of non-nuclear bunker buster bombs in underground structures and the changes of the energy in the projectile,” J. Aeronautical Eng., vol. 17, no. 2, pp. 23-43, 2015. (In Persian)##
5
S. M. Hosseini yeganeh, “Comparing in efficiency of deception plan and strengthening in buried buildings safety,” Pasv. Def. quarterly, vol. 3, no. 1, pp. 25-35, 2012. (In Persian)##
6
V. Ghobadian, “Traditional buildings of iran,” Tehran university publishers: Tehran, 2010. (In Persian)##
7
https://www.bing.com/images/search?view=detailV2& ccid=ZSaxQ1rA&id=EA58F68AE308526CB18436F2797EAE8061CA4A2A&thid=OIP.ZSaxQ1rAU06p9c3XBaj5jAHaGB&mediaurl=http%3a%2f%2fimages.hamshahrionline.ir%2fimages%2f2014%2f12%2f14-12-31-12438.##
8
F. Ghanbari, “Operational method of camouflage during design and build check,” Pasv. Def. quarterly, vol. 2, no. 4, pp. 9-17, 2011. (In Persian)##
9
“DoD Information Enterprise Architecture,” Department of defense office of the Chief Information Officer, 2012.##
10
FEMA-453, “Design Guidance for Shelters and Safe Rooms,” 2006.##
11
J. Reitz and J. Milford, “Foundations of electromagnetic theory,” publishers of university publishing center, 1965.##
12
D. Cheng, “Field and wave electromagnetics,” Translated by P. Jobbehdar Maralani, M. Ghavami, sixth print, publishers Tehran university institute, Tehran, 2000. (In Persian)##
13
M. Seyf and S.Khazaei, “Detection and location of targets underground facilities based on gradient data by Euler's method,” Scientific Mag. Mod. science Def. Tech., vol. 6, no. 1, p. 43, 2015, (in Persian).##
14
F. Ghanbari, “Operational method of camouflage during design and build check,” Pasv. Def. quarterly, vol. 2, no. 4, pp. 9-17, 2011. (in Persian)##
15
“Radar theory principles,” J. Air Tutr. Cmd., Air force of Islamic Republic of Iran, Tehran, 1991. (In Persian)##
16
J. Soltani, “Electronic navigation and radar,” Kish educational of science and technics institute: Tehran, 1991. (In Persian)##
17
F. Ghanbari, “Operational method of camouflage during design and build check,” Pasv. Def. quarterly, vol. 2, no. 4, pp. 9-17, 2011, (in Persian).##
18
A. Akbarpour and S. A. Hoseini, “Explaining of blasting effect reduce method in safety places and underground,” Pasv. Def. quarterly, vol. 2, no. 3, pp. 53-59, 2011. In Persian##(
19
FEMA-426/BIPS-06, “Buildings and infrastructure protection series,” Mitigate Potential Terrorist Attacks Against Buildings, Edition 2, 2011.##
20
ORIGINAL_ARTICLE
مطالعه سامانههای تشخیص مولکولی تهدیدهای زیستی مبتنیبر PCR با کاربرد میدانی
تشخیص دقیق و سریع عوامل تهدید زیستی نقش مهمی در کاهش آسیبپذیری، تداوم فعالیتهای ضروری، ارتقای پایداری ملی و تسهیل مدیریت بحران در مقابله با این تهدیدها دارد. سامانههای تشخیصی عوامل بیولوژیک موجب کارآمدی در پدافند غیرعامل زیستی خواهد شد. در حال حاضر، در حوزه تشخیص سریع و دقیق عوامل زیستی در میدان، سامانههای متنوعی طراحی و ساخته شده که به روش توصیفی- تحلیلی و بر اساس شاخصههای کاربردی مورد بررسی قرار گرفته و مهمترین آنها معرفی شده است. با مطالعه رویکرد کشورهای مختلف، روشهای تشخیص مولکولی عوامل بیولوژیک به دلیل دقت بالا و سرعت بیشتر نسبت به روشهای قدیمی، مورد توجه و تمرکز قرار گرفتهاند. نتایج این تحقیق نشان میدهد که در میان انواع سامانههای تشخیصی عوامل زیستی، روشهای تشخیص مولکولی با کاربرد میدانی- عملیاتی و با دقت و سرعت بالا در اولویت توسعه و دستیابی به فناوریهای تشخیص تهدیدات زیستی بوده که میتواند نقش مؤثری در پدافند غیرعامل ایفاء نماید.
https://pd.ihu.ac.ir/article_204591_e6856737e6d70fa0c089905dd86ad1f4.pdf
2019-08-23
97
105
سامانههای تشخیص مولکولی
تشخیص زیستی
تهدید زیستی
پدافند غیرعامل
رضا
بهمنی
1
دانشجوی کارشناسی ارشد ژنتیک انسانی، دانشگاه علوم پزشکی ایران، تهران، ایران
AUTHOR
محمد ابراهیم
مینایی
mminaii@ihu.ac.ir
2
استادیار دانشکده و پژوهشکده علوم پایه، دانشگاه جامع امام حسین (ع)، تهران، ایران
LEAD_AUTHOR
1. مینایی، محمد ابراهیم، سعادتی، مجتبی، نجفی، مصطفی، هنری، حسین، نظریان، شهرام، نانوبیوسنسورها ابزاری برای تشخیص عوامل بیولوژیک در تهدیدات بیولوژیکی و بیوتروریستی، فصلنامه پدافند غیرعامل، شماره 12، ص 11، زمستان 1391.##
1
2. مینایی، محمد ابراهیم، حسین زاده، مهدی، باقری پور، محمدجواد، تأثیر پدافند غیرعامل در حوزه پدافند جنگ نوین NBC، فصلنامه پدافند غیرعامل، شماره 7، ص 37، 1390.##
2
A. A. Fatah, “An Introduction to Biological Agent Detection Equipment for Emergency First Responders,” National Institute of Justice, NIJ Guide 101−00, 2015.##
3
B. D. Mariani, D. S. Martin, A. F. Chen, H. Yagi, S. S. Lin, and R. S. Taun, “PCR-Molecular diagnostic Technology for Monitoring Chronic Osteomyelitis,” Journal of Experimental Orthopaedics, vol. 19, 2014.##
4
R. M. Ozanich, R. A. Bartholomew, J. S. Arce, C. J. Bruckner-Lea, and H. C. Cardamone, “Biodetection Technologies for First Responders,” 2015.##
5
Y. Wang, Z. Wang, C. Liu, A.H. Yu, “PCR-based assays for the diagnosis of human Brucellosis, Annuals of Clinical Microbiology & Antomicrobials,” 13:31, 2014.##
6
D. R. Seiner, H. A. Colburn, C. Baird, R. A. Bartholomew, T. Straub, K. Victry, et al., “Evaluation of the FilmArray(R) system for detection of Bacillus anthracis, Francisella tularensis and Yersinia pestis,” Journal of applied microbiology, vol. 114, no. 4, pp. 992-1000, 2013.##
7
U. K. Spaulding, C. J. Christensen, R. J. Crisp, M. B. Vaughn, R. C. Trauscht, J. R. Gardner, et al., “RAZOR EX anthrax air detection system,” J. AOAC Int., vol. 95, no. 3, pp. 860-91, 2012##.
8
T. Hadfield, V. Ryan, U. K. Spaulding, K. M. Clemens, I. M. Ota, and S. L. Brunelle, “RAZOR EX Anthrax Air Detection System for detection of Bacillus anthracis spores from aerosol collection samples: collaborative study,” J. AOAC Int., vol. 96, no. 2, pp. 392-398, 2013.##
9
Available from: https://biomeme.com/.##
10
R. P. Wilkes, P.-YA. Lee, Y.-L. Tsai, C.-F. Tsai, H.-H. Chang, H.-FG. Chang, et al., “An insulated isothermal PCR method on a field-deployable device for rapid and sensitive detection of canine parvovirus type 2 at points of need, Journal of Virological Methods, vol. 220, pp. 8-35, 2015.##
11
Available from: http://www.genereach.com.##
12
S. D. Neeraja Venkateswaran, “Evaluation of A Rapid Portable Multiplex Molecular Test for Simultaneous Detection of Botulinum Neurotoxin a (BONT/A) and Botulinum Toxin B (BONT/B),” 2015.##
13
Available from: https://www.tetracore.com.##
14
R. M. Ozanich, H. A. Colburn, K. D. Victry, R. A. Bartholomew, J. S. Arce, A. Heredia-Langner, et al., “Evaluation of PCR Systems for Field Screening of Bacillus anthracis,” Health security, vol. 15, no. 1, pp.70-80, 2017.##
15
Available from: https://www.smithsdetection.com/.##
16