دانشگاه جامع امام حسین (ع)پدافند غیرعامل2008-684910420200220Investigating Awareness and attitude of relevant experts on transgenic productsبررسی میزان آگاهی و نگرش کارشناسان در مورد محصولات تراریخته111204784FAحسینهنریدانشیار دانشگاه جامع امام حسین(ع)محمدترابی کیادانشجوی کارشناسی ارشد پدافند زیستی دانشگاه جامع امام حسین(ع)، تهران، ایرانسید مجتبیآقاییکارشناسی ارشد سلولی و مولکولی، دانشگاه جامع امام حسین(ع)، تهران، ایرانJournal Article20190113Due to the massive increase in the world population and the urgent need for food in recent years, progress in genetic engineering, creating genetically modified organisms (GMOs) has led to the widespread introduction of this technology, especially of genetically modified plants into the consumption market. Given the economic and environmental advantages, such as resistance to insects, herbicides and plant diseases, and increasing nutritional value of the crops, in spite of concerns about the safety of these food products their cultivation, as well as the number of farmers who cultivate them is being continuously increased. Therefore, in this research, the opinions of experts from fields of agriculture, biotechnology, passive defense and medicine, food industry engineers and PhD students were evaluated regarding the measure of information on different aspects of Genetically Modified Organisms, and various questionnaires and statistical measures were applied to draw inference about the public in general. According to the results of t-test, analysis of variance and mean comparisons, there was a significant difference between different experts and students, concerning knowledge about different areas of transference. PhD students, management experts, agricultural engineers, biologists and food industry engineers who participated in the survey were unfamiliar with transformation and its various aspects. Regarding ecological damage of genetically modified plants, environmentalists and entomologists need to have mid-career training courses to increase their knowledge. The group of doctors had the highest level of knowledge about Genetically Modified Organisms among the groups involved in this study. Regarding the accession of Iran to the Universal Protocol of Cartagena, unfortunately, there has been no perfect action regarding the labeling of transgenic products. Given the identification of transgenic elements within all the tested examples in this study and the probability of them being genetically modified, the implementation of the rule of labeling transgenic products in the country is an indispensable step.با توجه به افزایش چشمگیر جمعیت جهان و نیاز مبرم به غذا در سالهای اخیر، پیشرفتهای مهندسی ژنتیک در ایجاد موجودات تغییریافته ژنتیکی (GMOs) باعث ورود گسترده محصولات این فناوری و به خصوص گیاهان تراریخته به بازار مصرف شده است. با وجود نگرانی درباره ایمنی این محصولات غذایی، و با توجه به مزایای اقتصادی، زیست محیطی، مقاومت به حشرات، علفکشها و بیماریهای گیاهی، و افزایش ارزش تغذیهای بهطور مداوم بر سطح زیر کشت این گیاهان و همچنین تعداد کشاورزانی که به کشت این محصولات میپردازند، افزوده میشود. از اینرو، در این پژوهش نظرات کارشناسان رشتههای مختلف کشاورزی، زیست فناوری کشاورزی، پزشکی، پدافند، زیستشناسان، مهندسان صنایع غذایی و دانشجویان دکترا در خصوص میزان اطلاع از جنبههای مختلف تراریخته به کمک پرسشنامه و آزمونهای آماری مرتبط جهت تعمیم آن به عموم جامعه مورد ارزیابی قرار گرفت. با توجه به نتایج آزمونهای تی استیودنت، تجزیه واریانس و مقایسات میانگین، در زمینههای مختلف تراریختگی، میزان آگاهی کارشناسان و دانشجویان مختلف تفاوت معنیداری وجود داشت. تراریختی گیاهان و جنبههای مختلف آن از نظر دانشجویان دکترا، کارشناسان مدیریت، مهندسین کشاورزی، زیست شناسان و مهندسین صنایع غذایی شرکتکننده در نظرسنجی مغفول مانده بود. با توجه به آسیبهای بوم شناختی گیاهان تراریخته، فعالان محیط زیست و حشرهشناسان شرکت کننده نیاز به دورههای آموزش ضمن خدمت برای افزایش میزان آگاهی این افراد احساس میگردد. گروه پزشکان بالاترین میزان آگاهی در بیشتر زمینههای گیاهان تراریخته، را در بین گروههای مورد بررسی داشتند. با توجه به پیوستن کشور ایران به پروتکل جهان شمول کارتاهنا، متأسفانه هنوز اقدام گستردهای جهت برچسبگذاری محصولات تراریخته صورت نپذیرفته است. پیادهسازی قوانین برچسبگذاری محصولات تراریخته در کشور، یک اقدام ضروری محسوب میشود.دانشگاه جامع امام حسین (ع)پدافند غیرعامل2008-684910420200220Compliance review of the Sensitive commercial Centers of Tehran with the Requirements of Passive Defense Using Fuzzy Mathematics (Case study: Kourosh Commercial Complex)بررسی انطباق مراکز حساس تجاری شهر تهران با الزامات پدافندغیرعامل با استفاده از ریاضیات فازی (مطالعه موردی: مجتمع تجاری کوروش)1322204787FAسید محسنهاشمیاندانشکده فنی و مهندسی دانشگاه ازاد اسلامی واخد کرجزهراسبزیدانشکده فنی و مهندسی، دانشگاه آزاد اسلامی واحد کرجJournal Article20190209Passive defense is used to confront invasions and threats of the enemy, without using offensive or defensive weapons, by reducing the vulnerability of facilities, equipment and manpower. Currently, the main goal of the passive defense is to secure and reduce the vulnerability of the essential infrastructures in order to gradually create security conditions. Such actions have been taken or are taking place in most countries of the world. In this regard, it is necessary to pay attention to the applications of fuzzy neural network and modeling tools in this field, which can be used to make fundamental steps towards this goal. In this research, the requirements for passive defense in commercial centers have been thoroughly reviewed and presented and as a case study, Kourosh commercial complex has been carefully analyzed. The results of this study have shown that in general the Kourosh commercial complex has gotten an average score of 48.6 in terms of passive defense implementation. The reasons for the weakness can be seen in the crowd congestion and the slowness of traffic, as well as the lack of access to public transport systems. On the other hand, the complex has very good conditions in terms of fortifications and spacious interior as well as entrance and exits.در پدافند غیرعامل جهت مقابله با تهاجم و تهدیدات دشمن، بدون استفاده از تسلیحات تهاجمی یا دفاعی و با استفاده از مجموعهای از اقدامات و تمهیدات تدافعی که موجب کاهش آسیبپذیری تاسیسات، تجهیزات و نیروی انسانی میگردد، استفاده میشود. درحال حاضر عمدهترین هدف پدافند غیرعامل، ایمنسازی و کاهش آسیبپذیری زیرساختهای مورد نیاز است تا بتدریج شرایطی را برای امنیت ایجاد نماید. اینگونه اقدامات در اکثر کشورهای دنیا انجام شده است و یا درحال اقدام است. در این راستا توجه به کاربردهای شبکه عصبی فازی و ابزارهای مدلسازی در این حوزه امری ضروری بوده است که میتوان از این طریق گامهای اساسی را در جهت تحقق این هدف برداشت. در این پژوهش الزامات پدافند غیرعامل در مراکز حساس به طور کامل بررسی و ارائه شده است. در انتها بهعنوان یک مطالعه موردی مرکز خرید کوروش تحت آنالیز دقیق قرار گرفته است. نتایج این پژوهش نشان داده است که بهطور کلی این مجتمع تجاری از نظر پیادهسازی پدافند غیرعامل نمره متوسط 6/48 را دریافت کرده است. دلیل ضعف این مجتمع را میتوان در ضعف پلکانها و آسانسورها و ازدحام جمعیت و کندی عبور و مرور به دلیل راهروهای نامناسب و همچنین عدم دسترسی به خطوط حمل و نقل عمومی و خطوط تندرو دانست. از سوی دیگر این مجتمع از نظر استحکامات و فضای وسیع داخلی و همچنین ورودی و خروجیها شرایط بسیار مناسبی را دارد.دانشگاه جامع امام حسین (ع)پدافند غیرعامل2008-684910420200220Design an Optimum Hierarchical Clustering Algorithm for Radar Pulse Clustering in ESM Processorطراحی الگوریتم بهینه مبتنی بر خوشه بندی سلسله مراتبی جهت تفکیک رشته پالسهای راداری در پردازنده ESM2331204789FAمحمد جوادقلندریدانشجوی دکتری گروه الکترونیک دانشکده برق دانشگاه دریایی امام خمینیسیدمحمدعلویدانشیار دانشگاه جامع امام حسین(ع)Journal Article20190315The first step of an ESM system is extracting features of the received signal in a noisy environment. The next step is clustering and deinterleaving of radar pulses on the basis of data achieved from the previous procedure, and the final step is identifying the emitters and threat factors. Proper selection of initial centers for clusters is the fundamental problem in clustering methods. In the proposed algorithm, first a similarity matrix for the input data based on defined neighborhood radius is formed. Then, with analysis of the similarity matrix and selection of lines with maximum similar codes, denser clusters are separated sequentially. The structure of this algorithm is an optimum hierarchical clustering method. In this algorithm similarity criterion has a very important role. This technique reduces the iterations and computations considerably and separates data into a not predetermined number of clusters using neighborhood radius. The selection priority is with dense sets. One of the advantages of this algorithm compared to the algorithms based on k-mean is careful selection of the initial center of clusters. Results of the proposed method for a data sample consisting of 200 radar pulses is compared with the results of clustering around the leader which is one of the main clustering algorithms in the field of radar pulses and the desired advantage is achieved. In this way, regarding the high stream radar pulse and without iteration requirement, we have optimum pulse strings separation.استخراج اطلاعات سیگنالهایی که توسط یک سیستم ESM در محیط شلوغ پالسی دریافت میشود، اولین گام شنود راداری است. قدم بعدی تفکیک پالسهای راداری بر اساس دادههای مرحله قبل، شناسایی منابع انتشاری و عوامل تهدید است. از مشکلات اساسی در بیشتر روشهای تفکیک، انتخاب مناسب مراکز اولیه جهت خوشهبندی است. در الگوریتم پیشنهادی، ابتدا ماتریس تشابه برای دادههای ورودی بر اساس شعاع همسایگی تعریفشده، تولید میگردد. سپس با تحلیل کدهای ماتریس تشابه و انتخاب سطرهای با بیشترین کد تشابه، دستههای متراکمتر به ترتیب جدا میشوند. ساختار این الگوریتم روش بهینهای از الگوریتمهای سلسله مراتبی است. در این الگوریتم معیار شباهت نقش بهسزایی دارد. با روش بهکار رفته در این الگوریتم مقدار محاسبات و تکرار در خوشهبندی سلسله مراتبی به شدت کاهش مییابد. الگوریتم حاصل نسبت به توابع موجود، داده را بر اساس شعاع همسایگی تعریفشده به تعداد خوشههای از پیش تعیین نشده با اولویت انتخاب دستههای متراکم تفکیک مینماید. از محاسن این روش نسبت به الگوریتمهای مبتنیبر روش k-mean، دقت در انتخاب اولیه مراکز خوشهها است. نتایج خوشهبندی روش پیشنهادی برای نمونه دادههای راداری شامل 200 پالس با نتایج روش خوشهبندی حول رهبر که یکی از الگوریتمهای مطرح درزمینه خوشهبندی پالسهای راداری است، مقایسه و نتایج مطلوب بهدست آمده است..<br /><br /><br /><br /> دانشگاه جامع امام حسین (ع)پدافند غیرعامل2008-684910420200220Investigation on Relations Available for Residual Axial Resistance Estimation of Reinforced Concrete Columns under Blast Loadingبررسی روابط تجربی تخمین ظرفیت محوری پسماند ستونهای بتن مسلح آسیبدیده تحت اثر انفجار3345204790FAسمیهملائیاستادیار گروه مهندسی عمران دانشگاه بناب0000-0001-6592-179XJournal Article20190429Reinforced concrete structures may be affected by different blast loadings during their service life. External columns are the key load bearing structural elements in those structures. Under the effect of external blast loading, external columns of the ground and first floors may experience severe damage which can cause progressive collapse of the whole building frame. Among the variety of different factors that can affect blast response of structural components, residual resistance of the component is an important factor. Residual axial load bearing capacity of the reinforced concrete (RC) columns after the effect of lateral blast loading, could be a suitable criterion for damage assessment of columns. It is essential to determine whether the column has to be replaced or repaired after the blast event near the building. Therefore, residual axial capacity of the column could be very helpful. In this paper, residual axial strength of some square RC columns under the effect of constant initial axial force and lateral blast loading is studied. Explicit finite element hydro-code LS-DYNA is used to analyze the considered RC column models and determine their residual strength after the experience of blast loading. In current literature, there are some suggested equations for estimating residual axial capacity of blast damaged RC columns which have been introduced by executing experimental blast tests. With respect to complexity, limitations and high costs of laboratory and experimental researches in this field, analytical studies and software simulations can be good alternatives to experimental methods. Accordingly, in this paper, some of available equations are used to predict residual strength of the considered RC columns. Afterward, FEM results are compared to the estimations of these equations for RC columns with different levels of initial axial force under different range of lateral blast loading. Residual axial strength of the damaged column is compared to an undamaged one and estimated residual axial capacities are compared. در ساختمانهای بتن مسلح همواره ستونهای سازهای نقش کلیدی دارند. در اثر وقوع انفجار تصادفی یا عمدی در خارج از ساختمان، ممکن است ستونهای طبقات همکف و اول این ساختمانها دچار آسیب مستقیم شده و پدیده تخریب پیشرونده در ساختمان روی دهد. زیانهای مالی و جانی تخریب پیشرونده به مراتب بیشتر از اثر مستقیم خود انفجار در ساختمان است. میزان ظرفیت محوری پسماند ستونها پس از تجربه بارگذاری انفجار معیار خوبی در ارزیابی رفتار ستونهای بتن مسلح تحت انفجار بوده و تصمیمگیری مبنی بر لزوم مقاومسازی و نحوه ترمیم این ستونها را سادهتر میسازد. در این مقاله، به بررسی روابط تجربی تخمین ظرفیت محوری پسماند ستونهای بتن مسلح بعد از تجربه بارگذاری انفجار جانبی پرداخته شده است. در ابتدا، ظرفیت پسماند تعدادی مدل ستون بتن مسلح با مقطع مربعی با استفاده از تحلیل اجزای محدود صریح در هیدروکد تخصصی LS-DYNA تعیین شده است. سپس، روابط تجربی موجود جهت تخمین ظرفیت محوری پسماند ستونهای بتن مسلح تحت اثر انفجار بهکار رفته است. در اینجا، سه رابطه شامل روابط پیشنهادی توسط بائو و لی (2010)، وو و همکاران (2010) و آرلری و همکاران (2013) مورد بررسی قرارگرفته است. در نهایت، نتایج تحلیل اجزای محدود با تخمینهای این روابط در تعیین ظرفیت محوری پسماند ستونها مقایسه شده است. با تغییر بار محوری اولیه در ستون و سناریوی بارگذاری انفجار، تخمینهای حاصل از روابط تجربی با نتایج تحلیل اجزای محدود مقایسه شده است. دانشگاه جامع امام حسین (ع)پدافند غیرعامل2008-684910420200220Legal nature of cyberattacks with Regard to the United Nations Organization Charterارزیابی ماهیت حقوقی حملات سایبری با نگاهی به منشور سازمان ملل متحد4755204791FAاحمدرضاتوحیدیدانشگاه قم -گروه حقوق بین المللمحسنسیجانیدانشگاه قمJournal Article20190201Cyberattacks are emerging as a new method of war, and entering hostility grounds. This war method has made some ambiguities over the application of international laws because of its intangible atmosphere. The borderline in this intangible atmosphere does not have its usability in other contexts of international laws (land, sea, air, space). The main issue of this paper is to look at the principles of the United Nations Charter and determine which one contains cyberattacks. Are cyberattacks included in the principles which prevent the use of force? Are cyberattacks involved in the principle of non-interference in the internal affairs of governments? What are the criteria for rules and regulations of cyberattacks according to the principles of the United Nations Charter? Do the governments under attack have the right to resort to legitimate defense and countermeasures to confront these attacks? The criterion for identifying cyberattacks as a concept of assault is their intensity and extent, which has also been addressed in the jurisprudence of the International Court of Justice.حملات سایبری به عنوان شیوه نوین جنگی در حال بروز و ورود به عرصه مخاصمات میباشد. این شیوه جنگی به علت ملموس نبودن فضای ایجاد شده در آن باعث بروز ابهاماتی در عرصه اعمال قواعد حقوق بین الملل بر آن گردیده است. مرز در این فضای غیر ملموس کاربرد فضاهای دیگر حقوق بینالملل (خشکی، دریا، هوا، فضا) را ندارد. مسئلهای که در این نوشتار مطرح است بررسی این نکته میباشد که حملات سایبری با توجه به اصول منشور ملل متحد در کدام اصل میگنجد. آیا حملات سایبری شامل اصل منع عدم توسل به زور میشود؟ آیا حملات سایبری در زمره اصل عدم مداخله در امور داخلی دولتها قرار میگیرد؟ معیار و ضابطه در قاعدهمندی حملات سایبری بر اساس اصول منشور ملل متحد چه میباشد؟ و اینکه دولت قربانی این حملات حق توسل به دفاع مشروع و اقدامات متقابل را در مقابله با این حملات دارد؟ معیار تشخیص حملات سایبری در مفهوم زور توجه به شدت و گستردگی است که در نظریات دیوان بین المللی دادگستری هم بدان پرداخته شده است.دانشگاه جامع امام حسین (ع)پدافند غیرعامل2008-684910420200220Numerical Investigation and Analysis of Blast Wave Propagation Inside Tunnels and Consequent Pressure Calculation on Explosion-Proof Doorsتحلیل و بررسی عددی انتشار موج انفجار درون تونلها و فشار وارد بر دربهای ضد انفجار5767204795FAصفاپیماندانشگاه امام حسین (ع)علی احسانسیفو مشاور عالی شرکت مهندسین مشاور ساحل امید ایرانیانمحمدحسینتقوی پارسادانشگاه جامع امام حسین(ع)Journal Article20190603Recently, most underground structures are designed and loaded under the effect of blast loads. The entrance of defensive underground structures is vulnerable to blast loading. Hence, the entrance of blast wave into the underground structures and measurement of its pressure at different sections along the structures like tunnels are very important. To study the effects of blast waves on the tunnels, first, the blast wave propagation is evaluated in open space and then the wave entrance and propagation inside the tunnel are considered. Subsequently, pressure reduction through the tunnel and at branches is investigated. The blast design load acting on the explosion-proof door is found based on calculated blast waves and blast pressure at different positions along the tunnel. Finally, application of the presented method is demonstrated using some practical examples. The results of analytical method and results from numerical simulation performed by Autodyn software are compared to assess the capability of proposed analysis regarding the estimation of pressure caused by blast wave propagation. Finally, using the results of this study, it is possible to determine the pressure applied to the blast-resistant door inside the underground structure.اغلب سازههای زیرزمینی تحت اثر بارهای ناشی از انفجار طراحی و بارگذاری میگردند. ورودی یا نقطه اتصال به سطح سازههای زیرزمینی از نقاط ضعف این سازهها در برابر بارهای انفجاری است. بر این اساس، ورود انفجار به سازه زیرزمینی و اندازهگیری فشار آن در مقاطع مختلف، اهمیت کاربردی زیادی دارد. برای بررسی اثرات انفجار در داخل سازههای زیرزمینی، ابتدا باید پدیده انفجار در محیط باز مورد بررسی قرار گیرد و سپس درباره ورود و انتشار موج به درون سازه بحث شود. با محاسبه مقدار موج انتقالی به درون یک تونل، میزان کاهش فشار موج انفجار در طول تونل محاسبه میگردد. مقاله حاضر چگونگی انتشار موج در تقاطع تونلها و نقاطی که راستای تونل تغییر میکند را مورد بررسی قرار میدهد. به این ترتیب، با مشخص شدن فشار موج انفجار در مقاطع مختلف تونل، فشاری که درب ضد انفجار در مکان مورد نظر باید برای آن طراحی شود، بدست میآید. همچنین با استفاده از روابط تحلیلی و شبیهسازی عددی، بیشینه فشار موج انتقالی انفجار در داخل تونل محاسبه گردیده است. در نهایت با استفاده از نتایج این تحقیق میتوان فشار وارد به درب مقاوم در برابر انفجار داخل سازه زیرزمینی را تعیین نمود.دانشگاه جامع امام حسین (ع)پدافند غیرعامل2008-684910420200220Introducing Bitcoin and its Security Challengesمعرفی بیت کوین و چالش های امنیتی آن6980204778FAفاطمهعزیزیپژوهشکده فضای مجازی، دانشگاه شهید بهشتی، تهران، ایرانهادیسلیمانیاستادیار پژوهشکده فضای مجازی، دانشگاه شهید بهشتی، تهران، ایرانJournal Article20180731The growing trend in data and transactions in the world implies the need for fast high-security systems. For this reason, digital exchange has attracted the attention of researchers over the past few years. The Bitcoin is the first digital currency to be offered and operates on the block chain. The demand for using Bitcoin is now high due to the special features of digital currencies. Specifically, the most important feature of these currencies, and in particular the Bitcoin is decentralization, which does not require a trustworthy intermediary for security matters. In this paper, while introducing Bitcoins and the mechanisms for producing this digital currency, we will examine its security against attacks. Specifically, this article examines challenges such as attack and anonymity in Bitcoin. Understanding the challenges and characteristics of digital currencies especially Bitcoin, can help us understand the challenges and opportunities ahead in this area. Using Bitcoin is surprisingly increasing in our country, and because in case of any threats or attacks, this could potentially cause severe weakness in some parts of country’s economy, studies such as the present research appear indispensable in the field of passive defense.جهان با روند رشد روزافزون اطلاعات و تراکنشها، نیاز به سامانه سریع با امنیت بالا دارد. به همین دلیل مبحث ارز دیجیتال طی چند سال گذشته توجه پژوهشگران را به خود جلب کرده است. بیتکوین اولین ارز دیجیتال ارائه شده است و بر روی بلاک چین عمل میکند. در حال حاضر تقاضا برای استفاده از بیتکوین به دلیل ویژگیهای جالبی که دارد، بسیار بالا رفته است. دلیل امر ویژگیهای خاص ارزهای دیجیتال است. بهطور خاص مهمترین ویژگی این ارزها و بهطور ویژه بیتکوین، غیرمتمرکز بودن آن است که بهموجب آن نیازی بهواسطه مورد اعتماد برای حفظ امنیت نیست. در این مقاله ضمن معرفی بیتکوین و سازوکارهای تولید این ارز دیجیتال، امنیت آن را در مقابل حملات ارائهشده بررسی میکنیم. بهطور خاص در این مقاله چالشهایی از قبیل حمله و گمنامی در بیتکوین را بررسی میکنیم. شناخت چالشها و ویژگیهای ارزهای دیجیتال و بهویژه بیتکوین میتواند ما را در فهم چالشها و فرصتهای پیشرو در این حوزه یاری کند. این تحقیق از این جهت در حوزه پدافند غیرعامل ضروری به نظر میرسد که شاهد افزایش بینظیر استفاده از بیتکوین در کشور میباشیم. این امر پتانسیل این را دارد که سبب ضعف اساسی در حمله به بخشی از اقتصاد کشور شود.دانشگاه جامع امام حسین (ع)پدافند غیرعامل2008-684910420200220The Numerical Simulation and Blast loading of Safe Chamber for Blast Test under Internal Blastشبیه سازی عددی و بارگذاری انفجاری اتاقک ایمن تست انفجار تحت انفجار داخلی8190204782FAمصطفیامینی مزرعه نودانشگاه امام حسین (ع)حسینخدارحمیاستاد دانشگاه امام حسین(ع)امین ا...خادمی پورستاد کل نیروهای مسلحJournal Article20181217Nowadays, due to the terrorist and hostile threats against the country and the urgent need to consider the principles of passive defense, it is essential to study some phenomena and subjects such as blast testing, blast effects on various targets, shock wave propagation in objects, evaluation of safety and manufacturing of high quality safe equipment and other applications. One of these issues is the explosion test, the results of which, can be obtained by having a safe chamber. To have such a place, it is necessary to design an explosive loading resistant chamber. For the design of the explosion test chamber, it is necessary to obtain the maximum shock pressure due to the internal blast on faces of the chamber structure. In this research, an internal blast in a chamber without opening with dimensions of 3 × 3 × 5 m is simulated with the help of AUTODYN software. But in that simulation, the obtained pressure is the pressure as exerted on a point, and the average pressure exerted on a given side of the chamber as a whole is not obtained. To solve this problem, the diagrams of pressure - time of gauges on a specified face of the chamber is made equivalent to a uniform pressure graph, with the help of the shape function of the configuration of gauges. Then, this graph is linearized with the proposed method, and is compared with the obtained graphs based on the UFC 3-340-02 regulation. The results of this study show that the maximum shock pressure obtained on the basis of simulation is larger than the results of the UFC 3-340-02 regulation in the internal blast. Also, the obtained equivalent uniform pressure graph based on the shape function is correct and can be used to design the chamber.امروزه با توجه به تهدیدات تروریستی و خصمانه علیه کشور و نیاز مبرم به در نظر گرفتن اصول پدافند غیرعامل، مطالعه پدیدههایی چون؛ تست مواد منفجره، اثر انفجار بر روی اهداف مختلف، انتشار امواج شاک در اجسام، ارزیابی ایمنی و کیفیت ساخت تجهیزات امن و دیگر موضوعات کاربردی، ضروری میباشد. یکی از این موضوعات، تست انفجار بوده که با داشتن یک اتاقک ایمن میتوان نتایج حاصل از تست مواد منفجره را بهدست آورد. برای داشتن چنین مکانی، طراحی یک اتاقک مقاوم در برابر بارگذاریهای انفجاری، لازم است. برای طراحی اتاقک تست انفجار در برابر انفجار داخلی، بهدست آوردن حداکثر فشار شوک ناشی از انفجار وارد بر وجوه سازه لازم میباشد. در این پژوهش، انفجار داخلی در اتاقک تست انفجار با ابعاد 5 × 3 × 3 متر به کمک نرمافزار AUTODYN شبیهسازی شده است. در شبیهسازی، فشار بهصورت نقطهای بهدست میآید و برای یک وجه مشخص، فشار وارد بر آن به صورت کلی و متوسط بهدست نمیآید. برای حل این مشکل، نمودارهای فشار شوک- زمان گیجهای تعبیهشده در یک وجه مشخص، با کمک تابع شکل موقعیت گیجها به یک نمودار فشار یکنواخت، معادل شده است. سپس این نمودار با روش پیشنهادی ارائهشده، خطی و با نمودار بهدست آمده بر اساس آییننامه UFC 3-340-02 مقایسه شده است. نتایج این پژوهش نشان میدهد که مقادیر حداکثر فشار شوک بهدست آمده بر اساس شبیهسازی، نسبت به نتایج آیین نامه UFC 3-340-02 در انفجار داخلی، بزرگتر میباشد. همچنین نمودار فشار یکنواخت معادل بهدست آمده بر اساس تابع شکل درست میباشد و میتوان از آن برای طراحی اتاقک استفاده نمود.<br /><br /><br /><br /> دانشگاه جامع امام حسین (ع)پدافند غیرعامل2008-684910420190806Blind Identification of Communications Networks in Service Layerشناسایی کور شبکههای مخابراتی در لایهی سرویس91101204783FAمهدیتیموریدانشگاه تهرانحمیدرضاکاکایی مطلقدانشگاه جامع امام حسین(ع)جوادگرشاسبیدانشگاه تهرانJournal Article20181219One of the major challenges in electronic and cyber warfare is to achieve maximum information from the intercepted signals of a communications network. To this aim, the first step is reverse engineering of the physical and data transmission layers in order to obtain the transmitted packets. In the next step, service layer should be identified. In this step, the exact meaning of each packet along with the communications state machine should be identified. By completing these tasks, the information content exchanged through the network would be available. In this paper, a comprehensive scheme is proposed for identification of the service layer. With the intention of proving proficiency of the proposed scheme, usability of this scheme for identification of nine different standards, including GSM, LTE, HSDPA, DVB-S2, FLEX, یکی از مسائل مهم و اولیه در جنگ الکترونیک و سایبری، دسترسی غیرمجاز به حداکثر مقدار ممکن اطلاعات قابل حصول از یک شبکه مخابراتی است. در این راستا، اولین قدم در این راه، مهندسی معکوس لایههای فیزیکی و انتقال داده و در نتیجه، رسیدن به بستههای ارسالی در شبکه است. بعد از آن باید لایه سرویس مهندسی معکوس گردد. در این مرحله باید علاوه بر درک معنای هر یک از بستههای ارسالی، ماشین حالت مورد استفاده برای ارتباط در شبکه کشف گردد. با استفاده از این کار میتوان به محتوای اطلاعات منتقلشده در شبکه دست یافت. در این مقاله، طرحی جامع برای شناسایی کور شبکههای مخابراتی در لایه سرویس ارائه میگردد. برای اثبات کارایی طرح ارائهشده، امکان استفاده از آن برای شناسایی کور نُه استاندارد مخابراتی مختلف مورد ارزیابی قرار میگیرد. در انتها نیز ضمن بررسی روشهای موجود برای شناسایی لایه سرویس، مسائل حلنشده در این حوزه معرفی خواهد شد.