محبوبترینها
قیمت دیگ بخار و تولیدکننده اصلی دیگ بخار
معروفترین هدیه و سوغاتی یزد مشخص شد!
آشنایی با انواع دوربین مداربسته ضد آب
پرداخت اینترنتی قبوض ساختمان (پرداخت قبض گاز، برق و آب)
بهترین دوره آموزش سئو محتوا در سال 1403 با نام طوفان ۱۴۰۳ در فروردین ماه شروع می شود
یک صرافی ارز دیجیتال چه امکاناتی باید داشته باشد؟
تعمیرگاه مجاز تعمیر ماشین لباسشویی در شرق تهران
تعمیرگاه مجاز تعمیر ماشین لباسشویی در شرق تهران
جراحی و درمان ریشه دندان عفونی با خانم دکتر صفوراامامی
چه مواردی بر قیمت کابین دوش حمام تاثیر دارند؟
صفحه اول
آرشیو مطالب
ورود/عضویت
هواشناسی
قیمت طلا سکه و ارز
قیمت خودرو
مطالب در سایت شما
تبادل لینک
ارتباط با ما
مطالب سایت سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون
مطالب سایت سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون
آمار وبسایت
تعداد کل بازدیدها :
1796760914
Perspective for Information Warfare in the world
واضح آرشیو وب فارسی:خبر آنلاین: Perspective for Information Warfare in the world وبلاگ > عابدی، سجاد - Information Warfare is characterized by the use of information and communication technologies. This is a fast growing phenomenon, which poses a number of issues ranging from the military use of such technologies to its political and ethical implications.
The use of Information and Communication Technologies (ICTs) in warfare scenarios has been of central interest to governments, intelligence agencies, computer scientists and security experts for the past two decades. ICTs support warfare in two ways: providing new weapons to be deployed on the battlefield - like drones and semi-autonomous robots used to hit ground targets, disposes of bombs and patrolling actions - and allowing for the so-called information superiority, the ability to collect, process, and disseminate information while exploiting or denying the adversary"s ability to do the same. ICTs prove to be effective and advantageous war technologies, as they are efficient and relatively cheap when compared to the general costs of traditional warfare. This is why the use of ICTs in warfare has grown rapidly in the last decade bringing about some serious changes fighting strategies. ICTs gave rise to the latest revolution in military affairs (RMA) by providing new tools and processes of fighting - like network-centric warfare (NCW), and integrated command, control, communications, computers, intelligence, surveillance, and reconnaissance (C4ISR). This RMA concerns in primis military forces, as they have to deal with "the 5th dimension of warfare, information, in addition to land, sea, air and space" [emphasis added]. It also concerns strategists, policy-makers and ethicists, as rules for this new form of warfare are much needed and the existing international regulations, like the Geneva and Hague Conventions, provide only partial guidelines. In the same way, traditional ethical theories of war, which should provide the framework for policies and regulations, struggle to address the ethical problems that arise from this new form of warfare. In particular there are three categories of problems on which both policy-makers and ethicists focus their attention, and these are the risks, rights and responsibilities. ICT-based modes of conflicts do not relate exclusively to military affairs. Rather, they represent a wide spectrum phenomenon, which is rapidly changing the dynamics of combat as well as the role warfare plays in political negotiations and the dynamics of civil society. These changes are the origins of the 3R problems, so the conceptual analysis of such changes and of the nature of this phenomenon is deemed to be a necessary and a preliminary step for addressing these problems. Altogether, the 3R problems pose a new ethical challenge with which most of the extant literature on the use of ICTs in warfare is concerned. Nevertheless, the 3R problems will not be the focus of this paper, which will instead concentrate on the analysis of the nature of ICTs-based warfare. The task of the proposed analysis is to lay down the conceptual foundation for the solution of the 3R problems, which will be provided elsewhere. Attempts have been made in this article to analyze ICTs-based warfare within the framework of the Information Revolution. In particular, a general definition of this kind of warfare will be provided as a starting point of the analysis. Then it will be argued that this form of warfare is one of the most compelling cases of the shift toward the non-physical domain brought to the fore by the Information Revolution. Attention will be paid to the effects of such a shift on the concept of war and upon a structural aspect of contemporary society, such as the distinction between civil society and military organizations. Finally, the Just War Theory and its application to the case of ICTs-based warfare will be discussed. Before analyzing in detail the nature of this new form of warfare, the 3R problems are discussed concisely. The examination of these problems is not the goal of this analysis, but since this article is devoted to preparing the ground for their solution, the reader may benefit from being acquainted with them. Risks; The risks involved with ICTs-based warfare concern the potential increase in the number of conflicts and casualties. ICTs-based conflicts are virtually bloodless for the army that deploys them. This advantage has the drawback of making war less problematic for the force that can implement these technologies, and therefore making it easier not only for governments, but also for criminal or terrorist organizations, to engage in ICT-based conflicts around the world. Rights; ICTs-based conflicts are pervasive for they not only target civilian infrastructures but may also be launched through civilian computers and websites. This may initiate a policy of higher levels of control enforced by governments in order to detect and defend their citizens from possible hidden forms of attacks. In this circumstance, the ethical rights of individual liberty, privacy and anonymity may come under sharp, devaluating pressure.
Responsibilities; The problem concerns the assessment of responsibilities when using semi-autonomous robotic weapons and cyber attacks. In the case of robotic weapons, it is becoming increasingly unclear who, or what, is accountable and responsible for the actions performed by complex, hybrid, man-machine systems on the battlefield. The assessment of responsibility becomes an even more pressing issue in the case of cyber attacks, as it is potentially impossible to track back the author of such attacks.
Nature of ICTs-based warfare; Information Warfare and Information Revolution ICTs are used in several combat activities, from cyber attacks to the deployment of robotic weapons and the management of communications among the fighting units. Such a wide spectrum of application makes it difficult to identify the peculiarities of this phenomenon. Help in respect to this will come from detailed study of the different applications of ICTs in warfare. A smurf attack is an implementation of distributed denial of service (DDoS) attacks. Another definition of a smurf attack may be: an exploitation of the Internet Protocol (IP) broadcast addressing to create a denial of service. The attacker uses a program called Smurf to cause the attacked part of a network to become inoperable. A DDoS is a cyber-attack whose aim is to disrupt the functionality of a computer, a network or a website. In a smurf attack, the attacker sends a request for return packets to some intermediary network"s broadcast address, which in turn automatically communicates the request to all the peers on that network. All the peers then reply with a return packet. In the original packet, the author of the attack replaces her source address with the address of the intended victim. The victim is then flooded with replies from all the peers in the network. The author of the attack can send similar packets to other networks at the same time to intensify the attack and cause so much network congestion at the victim"s site that it will be impossible for the victim to perform any work or provide any services. This form of attack was deployed in 2007 against institutional Estonian websites, and more recently similar attacks have been launched to block the Internet communication in Burma during the 2010 elections.
The use of robotic weapons in the battlefield is another way to use ICTs in warfare. It is a growing phenomenon, coming to widespread public notice with US army, which deployed 150 robotic weapons in Iraq"s war in 2004, culminating in 12,000 robots by 2008. Nowadays, several armies around the world are developing and using tele-operated robotic weapons, they have been deployed in Iraq and Afghanistan, and more sophisticated machines are being used at the borders between Israel and Palestine in the so-called ‘automatic kill zone". These robots are trusted to detect the presence of potential enemies and to mediate the action of the human soldiers and hence to fire on potential enemy"s targets when these are within the range patrolled by the robots. Several armies also invested their resources to deploy unmanned vehicles, like the MQ-1 predators, which have then been used to hit ground targets, and to develop unmanned combat air vehicles, which are designed to deliver weapons and can potentially act autonomously, like the EADS Barracuda, and the Northrop Grumman X-47B. One of the latest kinds of robotic weapon - SGR-A1 - has been deployed by South Korea to patrol the border with North Korea. This robot has low-light camera and pattern recognition software to distinguish humans from animals or other objects. It also has a color camera, which can locate a target up to 500 meters, and if necessary, can fire its built-in machine gun. Up until now, robotic weapons were tele-operated by militaries sitting miles away from the combat zone. Human beings were kept in the loop and were the ones who decided whether to shoot the target and to maneuver the robot on the battlefield. The case of SGR-A1 constitutes quite a novelty, as it has an automatic mode, in which it can open fire on the given target without waiting for the human soldier to validate the operation. Finally, the management of communication among the units of an army has been revolutionized radically by the use of ICTs. Communication is a very important aspect of warfare. It concerns the analysis of the enemy"s resources and strategy and the definition of an army"s own tactics on the battlefield. NCW and C4ISR represent a major revolution in this respect. An example of such revolution is the use of iPhone and Android devices. Today, the US army is testing the use of these devices to access intelligence data, display videos made by drones flying over the battlefields, constantly update maps and information on tactics and strategy, and, generally speaking, gather all the necessary information to overwhelm the enemy. IW represents a staggering revolution, which concerns military affairs and has also political and social ramifications for contemporary society. Such a radical revolution leaves a vacuum for both ethical principles and regulations. Ethical guidelines are deemed to be the grounds on which any regulation of IW stands, and for this reason most of the extant literature focuses on the ethical analysis of this form of warfare. Therefore, Information Warfare is characterized by the use of information and communication technologies. This is a fast growing phenomenon, which poses a number of issues ranging from the military use of such technologies to its political and ethical implications. Source: iran-daily, May 29, 2015
شنبه 9 خرداد 1394 - 08:25:24
این صفحه را در گوگل محبوب کنید
[ارسال شده از: خبر آنلاین]
[مشاهده در: www.khabaronline.ir]
[تعداد بازديد از اين مطلب: 89]
صفحات پیشنهادی
GO Weather Premium 5.31 for Android 3.0 دانلود رایگان موبایل
توضیحات برنامه موبایل GO Weather Premium 5 31 for Android 3 0 دانلود افزونه اعلام آب و هوا برای GO Launcher یکی ار افزونه های مفید و قابل استفاده برای نرم افزار GO Launcher افزونه GO Weather EX می باشد این ابزار به وسیله اینترنت آپدیت می شود و قادر است آب و هوا را نیز پیش بینیWeather Timeline 1.4.1.3 for Android 4.0 دانلود رایگان موبایل
توضیحات برنامه موبایل Weather Timeline 1 4 1 3 for Android 4 0 دانلود آب و هوا با ورود فصل سرما هر کاربر برای پیش بینی وضع آب و هوا نیاز به یک نرم افزار دقیق و کارآمد دارد نرم افزاری که بتواند پیش بینی چند روز آینده را نمایش دهد و یا حتی میزان بارش باران و برف را نیز اعلام کندYahoo! Weather 1.3.6 for Android 2.3 دانلود رایگان موبایل
توضیحات برنامه موبایل Yahoo Weather 1 3 6 for Android 2 3 دانلود آب هوا با Yahoo Weather آب هوا شهر خود را مشاهده کرده پیش بینی وضعیت آب هوا چند روز آینده را نیز بررسی کنید ویژگیها محیط کاربری آسان نمایش پیش بینی وضع آب هوا تا 24 ساعت آینده الی 10 روز آینده انمیشین های زیبادانلود برنامه اندروید Dolphin Browser for Android v11.4.9 build 473
نرم افزار قدرتمند و کامل Dolphin Browser یکی از بهترین و سریع ترین مروگرهای اندروید است که طرفداران بسیار زیادی در تمامی سیستم عامل ها دارد این مروگر گشت و گذار های اینترنتی شما را ساده سریع امن و جذاب می کند و دارای امکانات جانبی همچون میانبر حرکات دست و منویی به صورت اسلایددانلود برنامه اندروید Facebook for Android v33.0.0.0.14
برنامه اندروید Facebook for Android ابزاری قدرتمند و پیشرفته برای دسترسی راحت به اکانت شبکه مجازی پرطرفدار فیس بوک می باشد بوسیله این برنامه شما قادر خواهید بود که از لایک و کامنت های دوستانتان در این شبکه مجازی باخبر شوید متن ها و فایل های صوتی و تصویری خودتان را سریع به اشترادانلود بازی اندروید ابر قهرمانان Playworld Superheroes v1.2
Playworld Superheroes یک بازی زیبا و هیجان انگیز اندرویدی می باشد که برای کودکان 4 تا 11 سال ساخته شده است در این بازی شما کنترل یک قهرمان را برعهده دارید و باید برای تبدیل شدن به یک ابرقهرمان و جاودانه تلاش کنید انواع سلاح های جنگی و قدرت های منحصر به فرد در این بازی وجود داردTelegram 2.8.1 for Android 2.2 دانلود رایگان موبایل
توضیحات برنامه موبایل Telegram 2 8 1 for Android 2 2 دانلود پیام رسان فوری جدید همانطور که می دانید برنامه WhatsApp از محبوبیت بسیار بالایی برخوردار است به صورتی که کمتر کسی را می توان پیدا کرد که این برنامه را بر روی گوشی خود نصب نکرده و از امکانات آن استفاده نکرده باشد به صورتSmart App Lock Premium 6.5.6 for Android 2.0 دانلود رایگان موبایل
توضیحات برنامه موبایل Smart App Lock Premium 6 5 6 for Android 2 0 دانلود رمز گذاری بر روی برنامه ها شاید شما هم از آن دسته افرادی باشید که تمایل دارید بر روی گالری خود رمز بگذارید و یا برخی نرم افزارها و یا مرورگرهای خود را از دسترسی افراد دور نگه دارید و یا حتی شماره گیر گوشدانلود برنامه اندروید Tweetings for Twitter v7.8.3
با استفاده ابزار قدرتمند و کاربردی Tweetings for Twitter می توانید به راحتی حساب کاربری خودتان در شبکه اجتماعی توییتر را مدیریت کنید این برنامه از طریق شبکه 3G یا وای فا به اینترنت متصل می شود و از صفحه نمایش های بزرگ نیز پشتیبانی می کند از دیگر قابلیت های Tweetings می توان بهدانلود آموزش رازهای وردپرس از یودمی - Udemy Discover the Hidden Secrets of WordPress
WordPress یک ابزار رایگان و منبع باز open-source است که با پی اچ پی و مای اس کیو ال به عنوان یک سیستم مدیریت محتوای وب سایت نوشته شده و دارای ویژگی های قدرتمندی مانند نصب محلی هسته قابل حمل پشتیبانی از ساعت محلی قابلیت gzip سطح دسترسی مشخصات کاربران پویا بودن و انعطاف&zwnشاهد اولین تصویر Need for Speed جدید باشید
لحظاتی قبل کمپانی Electronic Arts اولین تصویر Need for Speed جدید را در کانال های اجتماعی این فرنچایز قرار داد در ادامه می توانید این تصویر را مشاهده نمایید <جهت مشاهده تصویر در اندازه واقعی بر روی آن کلیک کنید > اتومبیلی که در تصویر دیده می شود احتمالا همانی است که در زمدانلود آلبوم موسیقی فصل هایی از قلب Seasons of the Heart | دانلود رايگان نرم افزار
آلبوم Seasons of the Heart مجموعه ای است با ژانر New Age Solo Piano که در سال ۲۰۱۴ میلادی عرضه شده است و شامل ۱۰ آهنگ بی کلام که تمامی آن ها با کیفیت های ۳۲۰kbps آماده شده اند موسیقی بدون کلام به موسیقی ای گفته میشود که بدون آواز و صدای خواننده تهیه میشود دانلود اهندانلود The Lord of the Rings: The Two Towers 2002 - ارباب حلقه ها: اتح
نیروهای سائورون رو به افزایشند و او متحدهای جدیدی بدست آورده است ارتش سارومان اکنون آماده حمله به آراگورن و مردم روهان هست از طرفی دیگر یاران حلقه از هم پاشیدهاند و فرودو و سم با امید اندکی که باقی مانده به سمت موردور می روند متحدان جدیدی به آراگورن و مری و پیپین پیوستهانددانلود MobiKin Doctor for iOS v2.1.0.1 - نرم افزار بازیابی محتویات از
از دست رفتن اطلاعاتی که بر روی دستگاه های دیجیتالی قابل حمل مانند گوشی های هوشمند و تبلت ها ذخیره شده اند یکی از اتفاقات رایجی است که اغلب کاربران این دستگاه ها آن را تجربه کرده اند نرم افزار MobiKin Doctor for iOS به عنوان یک ابزار کاربردی و مفید برای بازگردانی اطلاعات از دست رSygic: GPS Navigation 15.1.5 for Android 4.0 دانلود رایگان موبایل
توضیحات برنامه موبایل Sygic GPS Navigation 15 1 5 for Android 4 0 دانلود سایجیک بهترین دقیقترین و مشهورترین مسیریاب اندروید سایجیک نرمافزاری با شهرت جهانی برای انجام مسیریابی آفلاین است سافتگذر برای این نرمافزار نقشههای سه بعدی شهرهای بزرگ ایران و صدای فارسی برای راهنمایدانلود برنامه اندروید UC Browser Mini for Android v10.1.1
نرم افزار UC Browser Mini یکی از قدرتمند ترین و سریع ترین مروگر های سیستم عامل اندروید است که بسیار سبک تر از سایر برنامه ها می باشد ولی تمامی ابزارهای یک مروگر پیشرفته را دارد این مروگر بیش از 500 میلیون کاربر جهانی دارد و از ویژگی های قابل توجه آن می توان به داشتن فشرده سازی صRoad Riot 1.22.52 for Android 2.3.3 دانلود رایگان موبایل
توضیحات برنامه موبایل Road Riot 1 22 52 for Android 2 3 3 دانلود ماشینسواری همراه با جنگ در جاده رود رایِت به فارسی طغیان جاده بازی هیجان انگیز رانندگی رایگان اکشن است در این بازی شما در ترافیک دشمن رانندگی میکنید دیگر ماشینها را منفجر میکنید و سلطان جاده خواهید شد اگر-
گوناگون
پربازدیدترینها