مبانی نظری : مقایسه تطبیقی به‌کارگیری اصول پدافند غیرعامل در تیپ‌های 230 و 258 متحرک هجومی نزاجا

دسته بندي : کالاهای دیجیتال » رشته تاریخ (آموزش_و_پژوهش)

مبانی نظری فصل دوم: مقایسه تطبیقی به‌کارگیری اصول پدافند غیرعامل در تیپ‌های 230 و 258 متحرک هجومی نزاجا  به همراه منابع

فهرست

فصل دوم: ادبيات تحقيق    9
1-2- تعريف واژه‌ها و اصطلاحات مورد استفاده در تحقیق:    10
1-1-2- استتار:    10
2-1-2- استتار چند طيفي:    10
3-1-2-  انضباط استتار:    10
4-1-2-  انقلاب در امور نظامي:    10
5-1-2- بمب‌هاي الكترومغناطيسي:    10
6-1-2- بمب بدنه مادر:    10
7-1-2- بدل‌سازي :    11
8-1-2- پنهان‌كاري:    11
9-1-2- تیپ مستقل:    11
10-1-2- جنگ الكترونيك:    11
 
11-1-2- جنگ اطلاعات:    11
12-1-2- سيستم ‌عامل مديريت صحنه نبرد:    11
13-1-2- عمليات رواني (جنگ رواني):    12
14-1-2- عمليات دود:    12
15-1-2-  فريب:    12
16-1-2- فریب فعال:    12
17-1-2- فريب و اغفال :    12
18-1-2- فریب غیرفعال:    13
19-1-2- متحرک:    13
20-1-2- مکان‌یابی:    13
21-1-2- مخفي‌سازي:    13
22-1-2- مفهوم جنگ اطلاعات:    13
23-1-2- مركز ثقل:    13
24-1-2- نزاجا:    14
25-1-2-  هجوم:    14
26-1-2- هم‌گون‌سازي:    14
2-2- تاريخچه موضوع مورد تحقيق:    14
1-2-2- دفاع غيرعامل در طبيعت:    16
2-2-2- دفاع غیرعامل در ايران:    17
3-2-2- تاریخچه تیپ 258 متحرک هجومی:    17
4-2-2- چگونگی تشکیل تیپ 258 تکاور شهید سرلشگر مصطفی پژوهنده:    18
5-2-2- فرماندهان تیپ 258 متحرک هجومی از ابتدا تاکنون:    18
6-2-2- تاریخچه  تیپ 230 متحرک هجومی:    19
7-2-2- جدول فرماندهان تیپ 230 متحرک هجومی از ابتدا تاکنون:    20
3-2- مصاحبه با صاحب‌نظران:    21
1-3-2- مقامات مصاحبه‌شونده:    21
2-3-2- سؤالات مصاحبه:    22
3-3-2-  نظرات مصاحبه شوندگان:    22
 
1-3-3-2- شرح مصاحبه با سرتیپ ستاد نوذر نعمتی:    22
2-3-3-2- شرح مصاحبه با سرتیپ‌دوم ستاد رضا آذریان:    24
3-3-3-2- شرح مصاحبه با سرتیپدوم ستاد میسر ارجمندی:    26
4-3-3-2- شرح مصاحبه با سرتیپ‌دوم ستاد مجید زارع:    27
5-3-3-2- شرح مصاحبه سرتیپ‌دوم ستاد مهدی معمارباشی:    29
6-3-3-2- شرح مصاحبه با سرتیپ‌دوم ستاد ابراهیم گل‌گلی:    31
7-3-3-2- شرح مصاحبه با سرتیپ‌دوم ستاد محمد غفاری:    33
8-3-3-2- شرح مصاحبه با سرتیپدوم ستاد محمدسعید عسگری:    35
9-3-3-2- شرح مصاحبه با سرهنگ ستاد محمدحائز سنگ‌بری:    36
10-3-3-2- شرح مصاحبه با سرهنگ ستاد هیبت‌ا... اسدی:    37
11-3-3-2- شرح مصاحبه با سرهنگ پیاده ستاد شیرزاد راسخنیا:    40
4-2- بررسي تحقيق‌هاي انجام شده مرتبط با موضوع تحقيق:    41
1-4-2- خلاصه تحقيق سرهنگ‌دوم پياده محمدحائز سنگ‌بري:    41
2-4-2- خلاصه تحقيق سرهنگ‌دوم زرهي علي پاشازاده:    42
5-2- مطالعه منابع:    42
1-5-2- استحکامات و سازههای امن:    42
1-1-5-2- انواع استحکامات و سازه‌های امن (سطحی، نیمه‌مدفون و مدفون):    44
2-1-5-2- سازه‌های روزمینی (سطحی):    44
3-1-5-2- سازه‌های نیمه‌مدفون و مدفون:    44
4-1-5-2- سازه‌های زیرزمینی:    45
5-1-5-2- تونل‌های لجستیکی را می‌توان به سه گروه تقسیم کرد:    49
6-1-5-2- ملاحظات طراحی سایت مجموعه‌های دفاعی-نظامی:    50
2-5-2-  ملاحظات عمومی مجموعه‌های دفاعی:    53
1-2-5-2- پلان مقاوم:    53
2-2-5-2- ارگونومی:    53
3-2-5-2- ملاحظات روانی:    53
4-2-5-2- تحرک‌پذیری :    54
5-2-5-2- مصالح ساخت:    54
 
6-2-5-2- مرمت‌پذیری:    55
7-2-5-2- دو منظوره بودن کاربری:    55
3-5-2- فريب:    56
1-3-5-2- فريب:    56
2-3-5-2- قابليت به‌كارگيري:    58
3-3-5-2- مرحله پيش از عمليات خصمانه:    58
4-3-5-2- موضع‌يابي، استقرار و نبرد تعيين‌‌كننده و مراحل بعدي:    58
5-3-5-2- مرحله پس از تخاصم و گسترش مجدد:    58
6-3-5-2- فريب و اصول جنگ:    59
7-3-5-2- اصول فريب:    59
8-3-5-2- كانون توجه:    59
9-3-5-2- هدف:    59
10-3-5-2- كنترل تمركزي:    59
11-3-5-2- زمان‌بندي:    60
12-3-5-2- يكپارچگي:    60
13-3-5-2- هماهنگي با امور غيرنظامي و عمومي:    60
14-3-5-2- فرآيند طراحي فريب:    61
15-3-5-2- بعضي از موارد راهبردي درخصوص فريب:    62
16-3-5-2- فريب و ماكت‌هاي فريبنده:    63
17-3-5-2- مشخصات ماكت‌هاي فريبنده:    63
18-3-5-2- آماد و تداركات:    65
19-3-5-2- اهداف استفاده از ماكت‌هاي فريبنده:    65
20-3-5-2- ملاحظات اساسي در استقرار ماكت‌هاي فريب:    66
21-3-5-2- عوامل مؤثر در ناموفق ماندن عمليات فريبنده:    68
22-3-5-2- فريب و جنگ الكترونيك:    68
23-3-5-2- جنگ عامل:    70
24-3-5-2- حفاظت غيرعامل:    71
25-3-5-2- حفاظت سيستمي:    71
 
26-3-5-2- پادگارد ضد مجموعه‌هاي خبرگيري، حمله:    71
27-3-5-2- پادگارد ضد پنهان‌كاري:    71
28-3-5-2- طرح‌ريزي جنگ فرماندهي وكنترل و فريب:    71
29-3-5-2- جنگ اطلاعات:    72
30-3-5-2- پدافند غيرعامل اطلاعاتي:    72
31-3-5-2- اثر عمليات اطلاعاتي بر پدافند غيرعامل:    73
32-3-5-2- جنگ اطلاعات در آمريكا:    74
33-3-5-2- اهداف جنگ اطلاعات در آمريكا:    75
34-3-5-2- جنگ اطلاعات در روسيه:    75
4-5-2- مکان‌یابی:    76
1-4-5-2- ملاحظات اساسی در استقرار ماکتهای فریب:    76
2-4-5-2- تاریخچه مکان‌یابی:    78
3-4-5-2- عواملی را که باید در مکان‌یابی مورد توجه خاص قرار داد عبارتند از:    79
4-4-5-2- مکان مجموعه‌های دفاعی-نظامی (مکان‌یابی) :    79
5-4-5-2- مکان‌یابی پایگاه‌های نظامی:    81
1-5-4-5-2- مواردی را که باید در تعیین محل پایگاه‌های نظامی مدنظر قرار داد:    81
2-5-4-5-2- مکان‌یابی اماکن نظامی شهری با رویکرد پدافند غیرعامل:    82
3-5-4-5-2- مکان‌یابی فعالیتهای نظامی در چارچوب طرح آمایش دفاعی– امنیتی:    83
6-4-5-2- اهداف مکان‌یابی:    84
7-4-5-2- مکانیابی شهرها:    84
1-7-4-5-2- تعیین شاخص‌های مکان‌یابی شهرها:    84
2-7-4-5-2- شاخص‌های مکان‌یابی شهری:    85
 

دسته بندی: کالاهای دیجیتال » رشته تاریخ (آموزش_و_پژوهش)

تعداد مشاهده: 2557 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: word.doc

تعداد صفحات: 79

حجم فایل:358 کیلوبایت

 قیمت: 55,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل