Ads 230 x 230

Friday, September 27, 2013

Encryption , Hash Algorithms

Posted by: , 0 comments

Encryption Algorithms

 AES

The Advanced Encryption Standard (AES) specifies a FIPS-approved cryptographic algorithm (Rijndael, designed by Joan Daemen and Vincent Rijmen, published in 1998) that may be used by US federal departments and agencies to cryptographically protect sensitive information [3]. TrueCrypt uses AES with 14 rounds and a 256-bit key (i.e., AES-256, published in 2001) operating in XTS mode .

In June 2003, after the NSA (US National Security Agency) conducted a review and analysis of AES, the U.S. CNSS (Committee on National Security Systems) announced in [1] that the design and strength of AES-256 (and AES-192) are sufficient to protect classified information up to the Top Secret level. This is applicable to all U.S. Government Departments or Agencies that are considering the acquisition or use of products incorporating the Advanced Encryption Standard (AES) to satisfy Information Assurance requirements associated with the protection of national security systems and/or national security information [1].


Serpent

Designed by Ross Anderson, Eli Biham, and Lars Knudsen; published in 1998. It uses a 256-bit key, 128-bit block, and operates in XTS mode . Serpent was one of the AES finalists. It was not selected as the proposed AES algorithm even though it appeared to have a higher security margin than the winning Rijndael [4]. More concretely, Serpent appeared to have a high security margin, while Rijndael appeared to have only an adequate security margin [4]. Rijndael has also received some criticism suggesting that its mathematical structure might lead to attacks in the future [4].
In [5], the Twofish team presents a table of safety factors for the AES finalists. Safety factor is defined as: number of rounds of the full cipher divided by the largest number of rounds that has been broken. Hence, a broken cipher has the lowest safety factor 1. Serpent had the highest safety factor of the AES finalists: 3.56 (for all supported key sizes). Rijndael-256 had a safety factor of 1.56.
In spite of these facts, Rijndael was considered an appropriate selection for the AES for its combination of security, performance, efficiency, implementability, and flexibility [4]. At the last AES Candidate Conference, Rijndael got 86 votes, Serpent got 59 votes, Twofish 31 got votes, RC6 got 23 votes, and MARS got 13 votes [18, 19].*


* These are positive votes. If negative votes are subtracted from the positive votes, the following results are obtained: Rijndael: 76 votes, Serpent: 52 votes, Twofish: 10 votes, RC6: -14 votes, MARS: -70 votes [19].


Twofish

Designed by Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall, and Niels Ferguson; published in 1998. It uses a 256-bit key and 128-bit block and operates in XTS mode. Twofish was one of the AES finalists. This cipher uses key-dependent S-boxes. Twofish may be viewed as a collection of 2128 different cryptosystems, where 128 bits derived from a 256-bit key control the selection of the cryptosystem [4]. In [13], the Twofish team asserts that key-dependent S-boxes constitute a form of security margin against unknown attacks [4].

Cascades

AES-Twofish

Two ciphers in a cascade [15, 16] operating in XTS mode (see the section Modes of Operation). Each 128-bit block is first encrypted with Twofish (256-bit key) in XTS mode and then with AES (256-bit key) in XTS mode. Each of the cascaded ciphers uses its own key. All encryption keys are mutually independent (note that header keys are independent too, even though they are derived from a single password – see Header Key Derivation, Salt, and Iteration Count). See above for information on the individual cascaded ciphers.

AES-Twofish-Serpent

Three ciphers in a cascade [15, 16] operating in XTS mode (see the section Modes of Operation). Each 128-bit block is first encrypted with Serpent (256-bit key) in XTS mode, then with Twofish (256-bit key) in XTS mode, and finally with AES (256-bit key) in XTS mode. Each of the cascaded ciphers uses its own key. All encryption keys are mutually independent (note that header keys are independent too, even though they are derived from a single password – see the section Header Key Derivation, Salt, and Iteration Count). See above for information on the individual cascaded ciphers.

Serpent-AES

Two ciphers in a cascade [15, 16] operating in XTS mode (see the section Modes of Operation). Each 128-bit block is first encrypted with AES (256-bit key) in XTS mode and then with Serpent (256-bit key) in XTS mode. Each of the cascaded ciphers uses its own key. All encryption keys are mutually independent (note that header keys are independent too, even though they are derived from a single password – see the section Header Key Derivation, Salt, and Iteration Count). See above for information on the individual cascaded ciphers.

Serpent-Twofish-AES

Three ciphers in a cascade [15, 16] operating in XTS mode (see the section Modes of Operation). Each 128-bit block is first encrypted with AES (256-bit key) in XTS mode, then with Twofish (256-bit key) in XTS mode, and finally with Serpent (256-bit key) in XTS mode. Each of the cascaded ciphers uses its own key. All encryption keys are mutually independent (note that header keys are independent too, even though they are derived from a single password – see the section Header Key Derivation, Salt, and Iteration Count). See above for information on the individual cascaded ciphers.

Twofish-Serpent

Two ciphers in a cascade [15, 16] operating in XTS mode (see the section Modes of Operation). Each 128-bit block is first encrypted with Serpent (256-bit key) in XTS mode and then with Twofish (256-bit key) in XTS mode. Each of the cascaded ciphers uses its own key. All encryption keys are mutually independent (note that header keys are independent too, even though they are derived from a single password – see the section Header Key Derivation, Salt, and Iteration Count). See above for information on the individual cascaded ciphers.

Modes of Operation


The mode of operation used by TrueCrypt for encrypted partitions, drives, and virtual volumes is XTS.

XTS mode is in fact XEX mode [12], which was designed by Phillip Rogaway in 2003, with a minor modification (XEX mode uses a single key for two different purposes, whereas XTS mode uses two independent keys).

In 2010, XTS mode was approved by NIST for protecting the confidentiality of data on storage devices [24]. In 2007, it was also approved by the IEEE for cryptographic protection of data on block-oriented storage devices (IEEE 1619).

Description of XTS mode:
Ci = EK1(Pi ^ (EK2(nMultiplication ai)) ^ (EK2(nMultiplication ai)
Where:
Multiplication  denotes multiplication of two polynomials over the binary field GF(2) modulo x128+x7+x2+x+1

K1

is the encryption key (256-bit for each supported cipher; i.e, AES, Serpent, and Twofish) 

K2

is the secondary key (256-bit for each supported cipher; i.e, AES, Serpent, and Twofish) 

i

is the cipher block index within a data unit;   for the first cipher block within a data unit, i = 0 

n

is the data unit index within the scope of K1;   for the first data unit, n = 0

a

is a primitive element of Galois Field (2128) that corresponds to polynomial x (i.e., 2)

Note: The remaining symbols are defined in the section Notation.

The size of each data unit is always 512 bytes (regardless of the sector size).
For further information pertaining to XTS mode, see e.g. [12] and [24].

Summary
Encryption could be using the following algorithms:

Hash Algorithms

A user-selected hash algorithm use Random Number Generator as a pseudorandom "mixing" function, and by the header key derivation function (HMAC based on a hash function, as specified in PKCS #5 v2.0) as a pseudorandom function. When creating a new volume, the Random Number Generator generates the master key, secondary key (XTS mode), and salt.
Examples for hash algorithms:
  • RIPEMD-160 RIPEMD-160, published in 1996, is a hash algorithm designed by Hans Dobbertin, Antoon Bosselaers, and Bart Preneel in an open academic community. The size of the output of RIPEMD-160 is 160 bits. RIPEMD-160 is a strengthened version of the RIPEMD hash algorithm that was developed in the framework of the European Union's project RIPE (RACE Integrity Primitives Evaluation), 1988-1992. RIPEMD-160 was adopted by the International Organization for Standardization (ISO) and the IEC in the ISO/IEC 10118-3:2004 international standard [21].
  • SHA-512
    SHA-512 is a hash algorithm designed by the NSA and published by NIST in FIPS PUB 180-2 [14] in 2002 (the first draft was published in 2001). The size of the output of this algorithm is 512 bits.
  • WhirlpoolThe Whirlpool hash algorithm was designed by Vincent Rijmen (co-designer of the AES encryption algorithm) and Paulo S. L. M. Barreto. The size of the output of this algorithm is 512 bits. The first version of Whirlpool, now called Whirlpool-0, was published in November 2000. The second version, now called Whirlpool-T, was selected for the NESSIE (New European Schemes for Signatures, Integrity and Encryption) portfolio of cryptographic primitives (a project organized by the European Union, similar to the AES competition). TrueCrypt uses the third (final) version of Whirlpool, which was adopted by the International Organization for Standardization (ISO) and the IEC in the ISO/IEC 10118-3:2004 international standard [21].
source:truecrypt


Monday, September 16, 2013

|| الإسناد الجوي للقوات الارضية || Persistent Close Air Support PCAS ||

Posted by: , 0 comments

Persistent Close Air Support (PCAS) program aims to improve air-to-ground fire coordination, but could revolutionize military tech development and deployment as well .

Air-ground fire coordination—also known as Close Air Support or CAS—is a dangerous and difficult business. Pilots and dismounted ground agents must ensure they hit only the intended target using just voice directions and, if they’re lucky, a common paper map. It can often take up to an hour to confer, get in position and strike—time in which targets can attack first or move out of reach. To help address these challenges, DARPA recently awarded a contract for Phase II of its Persistent Close Air Support (PCAS) program to the Raytheon Company of Waltham, Mass.
PCAS aims to enable ground forces and combat aircrews to jointly select and employ precision-guided weapons from a diverse set of airborne platforms. The program seeks to leverage advances in computing and communications technologies to fundamentally increase CAS effectiveness, as well as improve the speed and survivability of ground forces engaged with enemy forces.
“Our goal is to make Close Air Support more precise, prompt and easy to coordinate under stressful operational conditions,” said Dan Patt, DARPA program manager. “We could use smaller munitions to hit smaller or moving targets, minimizing the risk of friendly fire or collateral damage.”
While its tools have become more sophisticated, CAS has not fundamentally changed since World War I. To accelerate CAS capabilities well beyond the current technological state of the art, PCAS envisions an all-digital system that incorporates commercial IT products and models such as open interfaces, element modularity and mobile software applications. 
Persistent Close Air Support (PCAS)

A-10


AH-12


F-18


To maintain a decisive tactical advantage in 21st-century combat, warfighters need the ability to safely, rapidly and collaboratively deploy ordnance against elusive mobile targets. Unfortunately, air-ground fire coordination—referred to as Close Air Support or CAS—has changed little since its emergence in World War I. Pilots and dismounted ground agents can focus on only one target at a time and must ensure they hit it using just voice directions and, if they’re lucky, a common paper map. It can take up to an hour to confer, get in position and strike—time in which targets can attack first or move out of reach.
DARPA created the Persistent Close Air Support (PCAS) program in July 2010 to help address these challenges. PCAS seeks to fundamentally increase CAS effectiveness by enabling dismounted ground agents—Joint Terminal Attack Controllers (JTACs)—and combat aircrews to share real-time situational awareness and weapons systems data. The system would enable ground agents to quickly and positively identify multiple targets simultaneously. JTACs and aircrews would then jointly select precision-guided ordnance that best fits each target and minimizes collateral damage and friendly fire. Finally, both parties would authorize weapons deployment.
The program envisions numerous benefits, including:
  • Reducing the time from calling in a strike to the weapon hitting the target by a factor of 10, from up to 60 minutes down to just 6 minutes  
  • Direct coordination of airstrikes by a ground agent from manned or unmanned air vehicles
  • Improved speed and survivability of ground forces engaged with enemy forces
  • Use of smaller, more precise munitions against smaller and moving targets in degraded visual environments
  • Graceful degradation of services—if one piece of the system fails, warfighters would still retain CAS capability
PCAS designs currently include two main components, PCAS-Air and PCAS-Ground. PCAS-Air would be a platform-agnostic, plug-and-play system that would consist of an internal navigation system, weapons and engagement management systems, and high-speed data transfer systems. Based on tactical information, PCAS-Air’s automated algorithms would recommend optimal travel routes to the target, which weapon to use on arrival and how best to deploy it.
PCAS-Air would communicate with JTACs through PCAS-Ground, a suite of technologies enabling improved mobility, situational awareness and communications for fire coordination. Parts of PCAS-Ground have already had field trials that mark some of the first large-scale use of commercial tablets for air-ground fire coordination. From December 2012 through March 2013, DARPA deployed 500 Android tablets equipped with PCAS-Ground situational awareness software to units stationed in Afghanistan. Field reports show that PCAS-Ground replaced those units’ legacy paper maps, dramatically improving ground forces’ ability to quickly and safely coordinate air engagements.
DARPA expects to develop PCAS in three phases, with a projected budget of $82 million from FY2011 to FY2014:
  • Phase I (March 2011-December 2012) accomplishments include:
    • Successful comprehensive review of systems requirements
    • Successful demonstration of conceptual PCAS interfaces for JTACs and pilots
    • Successful development of target designation technology
  • Phase II (January 2013—December 2013) included a rescope in April 2013, based on user feedback, to focus on augmenting the effectiveness of multiple fixed-wing, rotary-wing and unmanned systems. Rapid transition across the Services is a priority, as is quick, inexpensive installation with minimal impact on aircraft. Current goals include:
    • Complete a comprehensive design of the PCAS demonstration system, including initial work on aircraft integration
    • Successfully demonstrate the PCAS-Ground software and communications architecture
  • Phase III (January 2014—mid-2014) goals include:
    • Prepare for and successfully conduct a series of flight tests and live-fire demonstrations
Raytheon is the systems integrator for PCAS going into Phase II. Northrop Grumman Electronics Systems was a co-lead systems integrator for Phase I. 

  • تهدف الوكالة الأمريكية إلى تمكين القوات الأرضية والطواقم المقاتلة الجوية من استخدامأسلحة متناهية الدقة من منصات محمولة جوا، وتحقيق تقدم ملموس في تقنيات الحساب وتكنولوجيات الاتصال
  • تقدر برمجياته على تمكين القوات الارضية من تلقى دعم جوى قريب من خلال تحسين التنسيق بين المتحكمين فى محطة الهجوم المشترك واجهزة الاستشعار المحمولة جوا والاسلحة.
  • "قال دان بات المدير العام للبرنامج: " هدفنا هو الوصول إلى دقة وتناسق أكبر للدعم الجوي الأرضي


يعد الدعم الأرضي للضربات الجوية المعروف باسم "CAS" من المهام الخطيرة والصعبة، حيث يتحتم على الطيارين والعناصر الأرضية المساعدة التيقن من دقة إصابة الأهداف المحددة، باستخدام أوامر صوتية، وقد يستغرق الأمر ساعة على الأقل لحين الوصول إلى هدف محدد بالاستعانة بإحدى الخرائط، ثم اتخاذ الوضع الصحيح، وإصابة الهدف.
وحديثا، قامت الوكالة الأمريكية للمشروعات البحثية العسكرية المتطورة DARPA بمنح عقد تنفيذ الطور الثاني من برنامج الدعم الجوي المتواصل PCAS إلى شركة Mass.
وتهدف الوكالة الأمريكية إلى تمكين القوات الأرضية والطواقم المقاتلة الجوية من استخدام أسلحة متناهية الدقة من منصات محمولة جوا، وتحقيق تقدم ملموس في تقنيات الحساب وتكنولوجيات الاتصال.
من جانبه، قال دان بات المدير العام للبرنامج: " هدفنا هو الوصول إلى دقة وتناسق أكبر للدعم الجوي الأرضي.

source : 1, 2, 3, 4


Monday, September 2, 2013

MK3

Posted by: , 0 comments


ميركافا 3 (الجيل الثالث)

دخلت الميركافا 3 الخدمة في بداية التسعينات. وكانت كل الأنظمة و التجميعات من تصميم جديد، وكلها ، باستثناء المحرك، كان من تصميم و إنتاج إسرائيلي حيث كان نسبة قوة التدريع مقارنة بميركافا ( 1 ) 100 % ومقارنة بميركافا ( 2 ) 75 % , وتخدم حوالي 1000 دبابة من طراز ميركافا 2و 3 حاليا في جيش العدو .

التحسينات في ميركافا 3 :

الحماية :

لقد تم ملائمة الدبابة مع نظام إنذار ليزري من نوع "امروكام ال دبليو اس- 2" مع شاشة عرض وضعت في متناول القائد ,
لقد تم تجهيز البرج و الهيكل بنظام مدرع معياري يمكن أن يتغير في الميدان , وجهز القسم الأمامي من البرج بقوالب مدرعة إضافية لإعطاء حماية أكثر ضد الصواريخ المضادة للدبابات من الجيل الرابع التي تهاجم من الأعلى.
ووضعت سلاسل من الأوزان الكروية الطرفية على النصف السفلي من البرج ذو الحركة السريعة ,
عندها تنفجر المقذوفات المضادة للدبابات عالية الانفجار القادمة بالسلاسل عند الاصطدام بدلا من أن تخترق حلقة البرج , كما وتحمي الأطراف الجانبية المدرعة الوثابة العجلات و الجنازير.

دورة دروع الدرس " الميركافا

This image has been resized. Click this bar to view the full image. The original image is sized 705x480.
دورة دروع الدرس " الميركافا

التسليح :

السلاح الرئيسي في الدبابة هو مدفع أملس الماسورة من عيار 120 مم تم تطويره من قبل الصناعات العسكرية الإسرائيلية. وتحمل الدبابة مخزن ذخيرة فيه 50 طلقة مدفع من عيار 120 مم.
كما و تتسلح الدبابة أيضا بثلاث رشاشات من عيار 7,62 مم، اثنان منها مركبان على السطح وواحد محوري مع المدفع الرئيسي.
كما وتحمل الدبابة مخزن فيه 10,000 طلقة من عيار 7,62 مم. ويوجد مدفع هاون من نظام "سلوتان" عيار 60 مم قادر على إطلاق طلقات عالية التفجير و قنابل ضوئية.

التحكم بالنيران و المراقبة :

نظام التحكم بالنيران المحدث هذا ذو محور ثنائي متوازن. ويتميز نظام "نايت" بأنه نظام تصويب/إطلاق محوسب بشكل كامل و عالي الدقة في كلا الوضعيتين الثابتة و المتحركة عندما يتواجد القائد في الميدان.
لقد تم استبدال نظام التحكم الكهربهيدروليكي بالبرج الموضوع في الميركافا 1و 2 بنظام كهربائي و إلكتروني كامل في الميركافا 3 ويعمل به المدفعي أو القائد.

المحرك :

كما تم استبدال المحرك بمحرك قوته 1200 حصان تقريباً بنسبة حوالي 27 حصانا / للطن الواحد والتسارع من صفر لغاية 32 كم / ساعة خلال 8 ثوان.
وكما تم تخفيض ارتفاع الدبابة . السرعة القصوى 60 كم /ث.

دورة دروع الدرس " الميركافا

المميزات الرئيسية للميركافا 3 :

1. مدفع عيار 120 مم ذو سبطانة ملساء .
2. هاون داخلي عيار 60 مم .
3. تحصين معياري خاص .
4. حماية من الأسلحة النووية والكيميائية والبيولوجية- مقصورة قتال متحملة للضغط الزائد .
5. تكييف هوائي .
6. نظام كبت ناري آلي .
7. نظام إنذار كهرومغناطيسي .
8. قنابل دخاني رمانية فورية .
9. نظام تحكم بالنيران .
10 . جهاز تصويب متوازن ذم محورين، متعقب آلي، جهاز رؤية نهاري/ليلي
القدرة على مواجهة المروحيات .
11 . نظام كهربائي للتحكم بالبرج .
12 . باب للدخول في المؤخرة .
13 . محرك بقوة 1200 حصان .
14 . جهاز نقل سرعات أوتوماتيك كامل .
15 . جهاز تعليق ميكانيكي متقدم .

دورة دروع الدرس " الميركافا

المعلومات التقنية للميركافا 3 :

1. الوزن : 61 طن .

الأبعاد :

2. سلاح أمامي بطول زائد 9,04 م .
3. عرض زائد بدون الحواف الجانبية 3,72 م .
4. الارتفاع حتى سطح البرج 2,66 م .

التسليح :

1. السلاح الرئيسي مدفع عيار 120 مم .
2. مخزن الذخيرة : 48 قذيفة 8 جاهزة للإطلاق .
3. رشاشات عيار 7,62 مم العدد ( 3 ) ..
4. هاون داخلي عيار 60 مم

نظام التحكم بالنيران :

1. جهاز تسديد بيروسكوبي ليلي نهاري .
2. وجهاز تسديد ليلي نهاري مستقل في خوذة قائد الدبابة نسبة التكبير 4 × 14 .
3. شاشة تكبير نهارية 4,8 و 12 مرة .
4. شاشة عرض ومراقبة تلفزيونية حرارية(الرصد الحراري).
5. مصوب المدفعي بمحورين متوازنين
6. 12 شاشة تكبير نهارية
7. متعقب آلي للقائد و المدفعي
8. نظام التحكم بالبرج والمدفع
9. قيادة البرج والمدفع-كهربائي بشكل كامل

التحكم بالمدفع :

1. أقصى سرعة حركة نحو الأعلى 15 بوصة /ثانية
2. سرعة حركة أفقية 34 بوصة/ثانية
3. قنابل دخانية فورية
4. قاذفتين، 24 قنبلة
5. حماية من الأسلحة النووية و البيلوجية والكيميائية والتكييف الهوائي تحمل الضغط الزائد وقناع
عمليات شخصي) وظيفة هجينة ( مزود هواء بارد للقناع و البزات )

الجنزير :

فولاذي، وتد فردي جاف ·

الأداء :

1. المسافة المقطوعة على طريق صعب المستوى 50 Km .
2. أقصى سرعة 60 km/hr .
3. أقصى سرعة تنقل في الأرياف 55 km/hr .

دورة دروع الدرس " الميركافا

ملاحظة :

الجيل الثالث مزود بجهاز رصد حراري: ويتم هذا الرصد بواسطة آلة تصوير تعتمد على فرق درجات الحرارة بين الأجسام ، مستخدمة الأشعة ما تحت الحمراء ذات الموجة البعيدة ، ويتأثر هذا النظام بظروف الرؤيا السيئة العواصف الرمية والأمطار ،
إلا أنه في حالة الطقس الجيد في تحديد الأهداف المعادية والصديقة على حد سوء ، وهذا الرصد يساعد بعض أنواع القذائف الصاروخية في تحقيق إصابات من الطلقة الأولى ، والرصد الحراري مستخدم من قبل ميركافا الجيل الثالث ،
إلا أنه غير مستخدم في ميركافا 1 . وهذا النظام له فعالية عالية في المناخ الصحراوي ، كما أن الدبابة مزودة بجهاز كمبيوتر يمكن برمجته بحيث تعمل الدبابة بشكل ذاتي عن رؤية الهدف بواسطة جهاز الاستشعار الحراري ،
ونعتقد أن هذا النظام لا يفعل داخل المدن ، لأنه لن يكون مجدي لكثرة الناس الذين يتحركوا ، وحتى نظام الرؤيا الليلية ، لا يستطيع العمل في المدن لوجود الإضاءة .

دورة دروع الدرس " الميركافا

يوجد في أسفل الدبابة فتحة للخروج طاقم الدبابة في حالات الطوارئ ، وكذلك تستخدم للتخلص من الفضلات.

صورة لدبابة الميركافا 3 :

دورة دروع الدرس " الميركافا


ـــــــــــــــــــــــــــ


الميركافا ( 3 ) باز

دبابة ميركافا 3 بنظام"نايت ام كي 3(باز) للتحكم بالنيران من شركة "الكترو اوبتكس اندستريز"
و "البت ليميتد"
الذي يوفر للدبابة قدرة على الاشتباك مع الاهداف المتحركة في وضعية التحرك
( وهو متعقب أهداف آلي ) ويوفر أيضا تحسينات هامة على الحماية القذائفية( البالستية ) .

دورة دروع الدرس " الميركافا

This image has been resized. Click this bar to view the full image. The original image is sized 688x418.
دورة دروع الدرس " الميركافا

This image has been resized. Click this bar to view the full image. The original image is sized 690x521.
دورة دروع الدرس " الميركافا

This image has been resized. Click this bar to view the full image. The original image is sized 714x340.
دورة دروع الدرس " الميركافا

بعض الميزات التكتيكية للدبابة المركافا والتي تساعدها على خوض الحرب الكيماوية أو البيولوجية أو النووية حيث زودت هذه الدبابة بصفائح ومواد تمنع دخول الإشعاعات النووية كأشعة باتا أو غاما ،
كما تم تصفيح أرضية الدبابة من الداخل بمادة الرصاص لتمكين الدبابة من العمل في الأراضي الملوثة بالإشعاعات النووية .
كما أنها مزودة بأجهزة استشعار للإشعاعات " راديوميتر " ، موصولة على أجهزة إلكترونية تعمل على إغلاق الفتحات الموجودة في الدبابة وذلك لمنع تسرب الغازات السامة أو الغبار الذري ,
كما أن الضغط الموجود داخل الدبابة أعلى من الضغط الجوي خارج الدبابة وبالتالي لا يمكن للغازات أو الهواء الدخول لداخل الدبابة إلا عبر ساحب هواء خاص وهذا مزود مصفاة لتنقية الهواء من الغازات السامة والغبار الذري على حد قول المصادر ,
كما أن الطاقم مزود بلباس خاص لمقاومة حروب الإبادة الشاملة .

ولكن هذا كله لا يفيد في حال كانت الدبابة قريبة من مركز الانفجار النووي ، فمثلاً :-

لو حدث انفجار قذيفة نووي من مدفع 203 ملم قوتها 1 كيلو طن وانفجرت هذه القذيفة على ارتفاع 1000 م وكانت الدبابة ضمن دائرة نصف قطرها 300 م من مركز الانفجار فإنها ستدمر الدبابة وسيموت الطاقم خلال يومين،
وأما إن كانت ضمن دائرة قطرها 700 م فإن الطاقم يموت خلال 6 أيام ، وفي دائرة نصف قطرها 1300 تحيد الدبابة خلال عدة ساعات ويموت الطاقم خلال عدة أسابيع .

لقد بدأ العدو بإنتاج نوع محسن من ميركافا 3 تحت اسم ( ميركافا 3 اس ، وميركافا 4 ) ·
وتمتاز بأنها جهزت بمدفع عيار 120 جوف أملس يصل مداه إلى 5كم ، كما أن العدو زاد من طبقات التصفيح حيث بلغ وزن الدبابة 62 طن ,
وقد بدأ العدو بانتاج ميركافا 5 في عام 1997 ولكن إلى الآن لم يعرف مزايا هذا النوع من الميركافا .

ملاحظة : رغم قوة التدريع إلا أنه لا يمكن توفير حماية 100 % فهناك أسلحة مضادة للدروع حديثة مثل التاو والميلان والفوغوت وخصوصاً الأجيال الحديثة منها قادرة على تدمير الدبابة بنسبة 70 % وعلى مسافة بين 1500 م - 300 وأضعف مناطق التدريع من الأسفل
لذلك أفضل أسلوب لمهاجمتها يمكن أن يكون بواسطة زراعة الألغام أو الحشوات الجوفاء الموجهة للأعلى . بشرط التحكم في تفجيرها أو عن طريق شرك خداعي أو ريموت والحكمة أن يتم الانفجار في منتصف الدبابة أي في المنطقة المقابلة للبرج
وذلك لضمان خرق الدبابة وقتل طاقمها وتدميرها ، لأن الانفجار سيؤدي إلى انفجار القذاف الموجودة داخلها أما المنطقة الأمامية ففيها المحرك ،
مما يجعله يحمي طاقم الدبابة ، ويكون النتيجة هي تعطيل الدبابة وليس تدميرها وقتل طاقمها .


Sunday, September 1, 2013

Merkava

Posted by: , 0 comments

التصميم
ميزات وعيوب تصميم الميركافا

التصميم
في تصميم هيكلي مثير للجدل تم تبني الترتيب "الشاذ" في سلسلة دبابات المعركة الإسرائيلية Merkava . تمثل هذا الترتيب بوضع وتثبيت المحرك ومنظومة نقل الحركة و يليهم موضع السائق في مكان واحد خلف بعضهم البعض في مقدمة هيكل الدبابة


 .. هذا الترتيب الإسرائيلي لم يقصد منه كما قد يظن البعض تقليل حجم الهيكل ، بل جعل المحرك بين الطاقم واتجاه الهجوم المرجح (مقدمة الدبابة) ، وبذلك جعل كتلة المحرك تساهم في عملية حماية الطاقم .
إن الاستخدام المتعمد الأول للمحرك لزيادة حماية الطاقم ضد الهجوم من المقدمة ، كان قد تم من قبل مع السويديين ودبابتهم STRV-103 التي طورت خلال الستينات.

الميزة

لقد أعطى موقع حجرة المحرك في مقدمة الهيكل الدبابة ميزة وفائدة امتلاك مخزون ذخيرة السلاح الرئيس في مؤخرة الهيكل ، حيث أنه في هذا الموضع أقل احتمالاً أن يضرب أو يستهدف . كما يمكن تحميل هذه الذخيرة loaded ammunition بسهولة نسبية أكثر بكثير من خلال الأبواب في صفيحة الهيكل الخلفي ، بالمقارنة مع نمط التحميل في الدبابات التقليدية ، التي تحتفظ بمحركها في المنطقة الخلفية .




حاويات الذخيرة في الدبابة Merkava من النوع القابل للفصل والإزالة ، لذلك مقصورتها الخلفية يمكن أن تستخدم لحمل فريق قيادة command team ، أو أربعة أفراد جرحى على نقالات ، أو بحدود عشرة جنود مشاة بدلاً من الذخيرة .





الفوائد والمزايا عرضت أيضاً بمقصورة الذخيرة التي حدد مكانها في مؤخرة الهيكل (نتيجة نقل المحرك للأمام) ، هذه استغلت لأبعد حد بالسماح لمرور حاويات الذخيرة ammunition containers واستخدام الأبواب في مؤخرة الهيكل لدخول وخروج الأفراد .

 وعلى حساب بعض الزيادات في الحجم الداخلي .



هذا الترتيب زود أفراد الطاقم ببديل عن النمط التقليدي لدخول أو مغادرة الدبابة من خلال الفتحات hatches في قمة البرج أو الهيكل ، وأصبح الوضع الجديد أكثر أماناً ، خصوصاً عند تعرض الدبابة لنيران معادية مباشرة .


تم التقليل من قدرة الحماية لخلفية الدبابة اي انه بكل بساطة من السهل اختراق الجزء الخلفي للدبابة ووصول للطاقم

العيوب
موقع المحرك
عرض موقع المحرك في جبهة هيكل الدبابة Merkava بعض نواحي القصور ، فأصبح الدخول إلى حجرة المحرك الأمامية أكثر صعوبةً بالمقارنة مع النظام التقليدي والوضع الخلفي للمحرك ، فأصبح لزاماً تحريك صفيحة التدريع الثقيلة لكشف غطاء المحرك . وفي حالة الحاجة لعملية صيانة روتينية للدبابة ، فإنه يمكن باليد رفع غطاء صغير مفصلي من غطاء التصفيح الأمامي . ما عدا ذلك فإن غطاء التصفيح يجب أن يقتلع بالكامل ، وذلك لا يتحقق إلا باستخدام رافعة خاصة .. على أية حال ، هذه العملية يجب أن تتم فقط مع إزالة واستبدال مجموعة توليد الطاقة أو ناقل الحركة ، في هذه الحالة ستحتاج رافعة crane متخصصة .

موقع المحرك في جبهة الهيكل جعل الأمر أكثر صعوبة أيضاً لتزويد مداخل ومخارج لمنظومة تبريد المحرك بالهواء ، بدون خلق نقاط ضعف weak spots ، أو فتحات بالستية ، في صفيحة التدريع الأمامية . بالإضافة لذلك ، ترتيب المحرك الأمامي ، أدى لزيادة ارتفاع جبهة الهيكل أيضاً ، مما رفع معه من وزن الدرع لمستوى الحماية المعطى .

 لقد تسبب التصميم الشاذ Merkava في الإخلال بتوزيع ثقل الدبابة weight distribution ، خصوصاً مع الضغوط الأمامية لكل من كتلة المحرك ومقدمة البرج على جبهة الهيكل . أيضاً العمود الحراري thermal plume الصادر عن مجموعة توليد الطاقة/المحرك في مقدمة الدبابة ، شكل تهديداً لأداء نظام السيطرة على النيران والمناظير الحرارية thermal sights . الدبابة ذاتها باتت قابلة بسهولة للمشاغلة من المقدمة بالقذائف الموجهة بواسطة مجسات الأشعة تحت الحمراء infra-red seekers .


و اهم شيء يمكن التكلم عنه هو الصيانة الروتينية
الصيانة  ليست بالضرورة ان تكون في الورشة فقد تتعطل الدبابة في اي وقت و تحتاج صيانة حينها كيف للطاقم ان يرفع الدرع الامامي؟ انه عيب قد يكون قاتل

"أعتقد أن أهم مشكلة في الميركافا هو التوزيع السيء للوزن، ولكن
 إذا علمنا أن السبب هو زيادة الحماية للطاقم فأعتقد أنه ثمن مقبول
فهو يوفر حماية قصوى للطاقم عن بقية الدبابات فى العالم".

برج الدبابة
برج الدبابة Merkava جرت موازنته ودفعه بعض الشيء إلى الخلف بسبب قيود موقع مجموعة توليد الطاقة ، هذا يعني أن الدبابة يمكن أن تخفض مدفعها الرئيس لنحو فقط -8.5 درجات بدلاً من -10 درجات كما هو الحال في معظم الدبابات الغربية الحديثة مما يزيد من منطقة ال dead zone . هذه الجزئية تشكل ضرر وعائق عند القتال من وضع الهيكل المخفي hull down position (عندما تدير الدبابة Merkava برجها ، فإنها تستطيع خفض سلاحها الرئيس لمستوى -8.5 درجات من جميع الزوايا ، أو لمحيط 360 درجة حول جسم الدبابة) .



نقاط ضعف التدريع


مكنت المقاومة في حرب لبنان  2006 من تدمير العشرات من دبابات “ميركافا”  وتعد هذه الدبابة من أفضل دبابات العالم، الّا أن نقطتي ضعف اكتشفها “حزب الله” فيها ساعدته في تدميرها. تتمثل نقطة الضعف الأولى في مؤخرة الدبابة حيث يوجد مدخل الطاقم فهناك يكون التحصين الأضعف، اما الثانية توجد أسفل الدبابة في بطنها حيث يمكن اقتناصها بعبوات ناسفة.
ملاحظة : رغم قوة التدريع إلا أنه لا يمكن توفير حماية 100 % فهناك أسلحة مضادة للدروع حديثة مثل التاو والميلان والفوغوت وخصوصاً الأجيال الحديثة منها قادرة على تدمير الدبابة بنسبة 70 % وعلى مسافة بين 1500 م - 300 وأضعف مناطق التدريع من الأسفل
لذلك أفضل أسلوب لمهاجمتها يمكن أن يكون بواسطة زراعة الألغام أو الحشوات الجوفاء الموجهة للأعلى . بشرط التحكم في تفجيرها أو عن طريق شرك خداعي أو ريموت والحكمة أن يتم الانفجار في منتصف الدبابة أي في المنطقة المقابلة للبرج
وذلك لضمان خرق الدبابة وقتل طاقمها وتدميرها ، لأن الانفجار سيؤدي إلى انفجار القذاف الموجودة داخلها أما المنطقة الأمامية ففيها المحرك ،
مما يجعله يحمي طاقم الدبابة ، ويكون النتيجة هي تعطيل الدبابة وليس تدميرها وقتل طاقمها .

أما أسماء الصواريخ المضادة للدبابات التي استطاعت تدمير دروع الميركافا في جنوب لبنان فهي






==================

التسليح :
التحكم بالنيران و المراقبة :
المميزات الرئيسية للميركافا :
المميزات التكتيكيةللميركافا :


Sunday, August 4, 2013

الحضارة الإسلامية و تنوير العالم <| سلسلة العلماء المسلمون || The Muslim scientists |>

Posted by: , 0 comments


العلماء المسلمين
من الفققير إلى الله


من الكندي إلى الفارابي إلى ابن سينا وابن الهيثم وابن النفيس... وإلى غيرهم كثير.  
أسسوا في العلم قواعد بقيت شامخة مدى الزمان. واستوعبوا علوم من سبقهم وطوروها.
                      وظل ما حبروه في كتبهم مرجعا للبشرية جمعاء.

في البداية

 نبدأ بملخص سريع عن تلك الحضارة العظيمة من تقديم أحمد الشفيري
ثم
فيلم وثائقي أجنبي يحكي مدى تأثير الحضارة الإسلامية على الثورة الصناعية في الغرب
بعدها
نعود مع التاريخ المفصل لبعض علماء المسلمين وما أضافه للبشرية من تقديم الجزيرة الوثائثية



خواطر يقدمها - أحمد الشقيري

تشمل ملخص 1400 عام من تاريخ المسلمين
منذ البعثة النبوية العطرة حتى سقوط الخلافة العثمانية
وكيفية التفاعل بين المسلمين و دول الغرب
 متضمنة مقارنة بين الشعوب والأزمان معتمدة على ثلاث معايير هم ( العدل والعلم والحرية )
- للتنافس في الخير -
"وفي ذلك فليتنافس المتنافسون"






فمن اكتشاف 
الدورة الدموية (ابن النفيس) إلى علم البصريات وألاعيب الضوء (ابن الهيثم) 
مرورا بالكيمياء وأسرارها (جابر بن حيان) ثم الرياضيات وعلم الجبر وما 
أدراك ما الخوارزمي، إلى جغرافيا الأرض وأحوال الفلك... والقائمة تطول..
بفضل هؤلاء وغيرهم يمكن للأمة أن تفتخر وتباهي بتراثها بين الأمم.


نجد هنا
مقتطتفات من الحضارة الإسلامية وأثرها على الثورة الصناعية
عندما يتحدث الغرب عم ميراثنا الإسلامي ماذا يقولون
نهضة الصناعية للحضارة الإسلامية أتت من التوجه السيادي للزعماء (الخلفاء) بنشر العلم ودعمهم له على مر العصور







سلسلة العلماء المسلمون كاملة من 14 حلقة انتاج قناة الجزيرة الوثائقية
الحضارة الإسلامية و تحديدا بدء من القرن السابع الميلادي وحتى القرن 
الرابع عشر، كانت منارة للعلم و الأدب والفكر رغم كل الظروف السياسية 
المحيطة ولكنها اطلعت واستفادت من الحضارات القديمة وانطلقت بعدها تقدم 
رواد العلوم النظرية والتطبيقية.

يطوي التاريخ صفحاته ككتاب قديم.
ويترك ...لمن خلف تصفح مآثر من سلف. وبين ركام الحضارة والأحداث والدول 
التي سادت ثم بادت والمشاهير الذين أخذوا نصيبهم من الدنيا فارتفعوا 
واشتهروا، من بين كل ذلك الميراث يتجلى المعدن الثمين ويتلألأ العقد الناظم
لحضارتنا العربية الإسلامية. إنه عقد العلم والعلماء.

من الكندي 
إلى الفارابي إلى ابن سينا وابن الهيثم وابن النفيس... وإلى غيرهم كثير. 
أسسوا في العلم قواعد بقيت شامخة مدى الزمان. واستوعبوا علوم من سبقهم 
وطوروها. وظل ما حبروه في كتبهم مرجعا للبشرية جمعاء.
فمن اكتشاف 
الدورة الدموية (ابن النفيس) إلى علم البصريات وألاعيب الضوء (ابن الهيثم) 
مرورا بالكيمياء وأسرارها (جابر بن حيان) ثم الرياضيات وعلم الجبر وما 
أدراك ما الخوارزمي، إلى جغرافيا الأرض وأحوال الفلك... والقائمة تطول..
بفضل هؤلاء وغيرهم يمكن للأمة أن تفتخر وتباهي بتراثها بين الأمم.

من أجل هذا وذاك تأتي سلسلة "العلماء المسلمون" الذي أنتجته قناة
لتوثق لما قد تنساه الذاكرة في زحمة الأيام والأحداث.
سلسلة من 14 حلقة تؤرخ لكوكبة من أفضل ما أنتجته الحضارة الإسلامية

أسماء الحلقات

الحضارة الإسلامية
جابر بن حيان
الجاحظ
بن الهيثم
بن النفيس
ياقوت الحموي
بن يونس
بن سينا
بن خلدون
المقريزي
الخوارزمي
البيروني
الفارابي
محيي الدين بن عربي



للمشاهدة على اليوتيوب


أو



الحضارة الإسلامية و العلم
 Video - AVI
Audio - MP3


جابر بن حيان - أبو الكيمياء
 Video - AVI
Audio - MP3


الجاحظ - فيلسوف الأدب الساخر
 Video - AVI
Audio - MP3


إبن الهيثم - أمير الظل والنور
 Video - AVI
Audio - MP3


إبن النفيس - الطبيب الفيلسوف
 Video - AVI
Audio - MP3


ياقوت الحموي - الجغرافي الأديب
 Video - AVI
Audio - MP3


إبن يونس - عالم الأرصاد
 Video - AVI
Audio - MP3


إبن سينا - الشيخ الرئيس
 Video - AVI
Audio - MP3


إبن خلدون - واضع أسس علم الإجتماع
 Video - AVI
Audio - MP3



المقريزي - شيخ المؤرخين





الخوارزمي - أبو الرياضيات
 Video - AVI
Audio - MP3









الفاربي - الفيلسوف الموسيقي
 Video - AVI
Audio - MP3



محيي الدين إبن عربي - الشيخ الكبير
 Video - AVI
Audio - MP3




============


Slideshow

 
صفحات مبعــثرة كسرت حاجز الصمـت لتحكي
متعة الحياة أن تعمل عملا لم يسبقك إليه أحد ولم يتوقعه الآخرون.................. Its just another way to unlock ur potential representing my internists with other. By sniffing the web u might see several info.,instructions and details. here i collect similar and simplify them to u, cutting out from my time, efforts even i create my unique posts