فهرست مطالب

نشریه فرماندهی و کنترل
سال چهارم شماره 4 (پیاپی 14، زمستان 1399)

  • تاریخ انتشار: 1400/07/21
  • تعداد عناوین: 6
|
  • بهروز تسلیمی کار* صفحات 1-20

    اهمیت سامانه ‎های فرماندهی و کنترل به‎عنوان یکی از ملزومات نیروهای نظامی در کسب موفقیت و تحقق اهداف بر کسی مکنون نمی‎باشد. این اهمیت در کنار تغییرات سریع محیطی که منجر گردیده تا با محیط‎ های آنارشی و غیرخطی در کنار انبوهی از اطلاعات مواجه باشیم و همچنین روند سریع رشد فناوری و تکنولوژی، روز به روز بیشتر شده و همه دست‎اندرکاران را بر آن داشته تا در راستای ارتقای عملکرد سامانه‎ های فرماندهی و کنترل به‎ صورت لحظه‎ ای و در بازه ‎های زمانی کوتاه‎مدت برنامه‎ ریزی نمایند. به ‎گونه‎ ای که بزرگترین ارتش‎ها و قدرتمندترین کشورها نیز از این موضوع مستثنی نمی‎باشند. این تحقیق از نوع کاربردی-توسعه ‎ای و روش توصیفی موردی و با رویکرد آمیخته (کیفی/کمی) صورت پذیرفته و در ابتدا ویژگی محیط جنگ‎های آینده (37 ویژگی) از مطالعه منابع احصاء گردید و پس از دریافت تایید خبرگان، به‎ منظور تعیین آن دسته از ویژگی‎هایی که در ارتقای سامانه فرماندهی و کنترل موثر هستند، نظر حجم‎نمونه دریافت (28 مورد تایید شد) و سپس به‎منظور دریافت مشخصات سامانه‎ های فرماندهی و کنترل مجددا نتایج حاصله به جامعه خبره ارایه گردید. در نهایت مشخصات اعلامی جامعه خبرگی از طریق حجم‎ نمونه مورد قضاوت پایانی قرار گرفت و در قالب 44 مشخصه با اولویت ‎بندی تبیین و ارایه گردیده است.

    کلیدواژگان: تغییرات محیطی، جنگهای آینده، فرماندهی و کنترل، فناوری
  • نصیب الله دوستی مطلق*، مهران فاضلی صفحات 21-43

    ظهور رایانه های کوانتومی و قدرت پردازش بالای آن ها، به حل مسایلی منجر خواهد شد که رمزنگاری های امروزه ی ما در تمامی کاربردهای نظامی و غیرنظامی، بر پایه ی فرضیه ی غیرقابل حل بودن آن مسایل استوار هستند. شکسته شدن و تحت تاثیر قرار گرفتن رمزنگاری های امروزی را می توان مهم ترین دلیل برای اثبات قدرت پردازش رایانه های کوانتومی بیان کرد. با این حال با توجه به عدم نیاز رمزنگاری های پساکوانتومی به زیرساخت های کوانتومی، امکان پیاده سازی آن بر روی زیرساخت های فعلی، و همچنین مقاومت در برابر رایانه های کلاسیک و کوانتومی، تنها راه باقی مانده برای حفاظت از ما، در عصر انتقال به کوانتوم خواهند بود. بنابراین در این پژوهش با مطالعه رایانه های کوانتومی، و رایانه و رمزنگاری های کلاسیک پرداخته و ضمن معرفی انواع مختلف رمزنگاری های پساکوانتومی، دلایل و لزوم به کارگیری آن ها بیان شده است. سپس با استفاده از روش SWOT و ارایه پرسشنامه و تحلیل شکاف، راهبردها و راهکارهای لازم در جهت به کارگیری رمزنگاری پساکوانتومی در کشور ارایه شده است.
    نتایج بدست آمده نشان می دهند که ایران در ناحیه ی WT قرار گرفته است و راهبردهای متناسب برای مقابله با تهدیدات و پوشاندن نقاط ضعف این ناحیه به صورت خلاصه شده شامل این موارد هستند: 1) ایجاد یک مرکز ملی برای تعیین و تصویب رمزنگاری های پساکوانتومی استاندارد و مورد تایید. 2) ایجاد تمایل به همکاری در بین متخصصان و نخبگان ایرانی رمزنگاری پساکوانتومی. 3) جذب بودجه و توجه ارگان های دولتی و خصوصی در زمینه اهمیت پیاده سازی این روش رمزنگاری. 4) فراهم کردن زیرساخت آموزشی و تبادل اطلاعات.

    کلیدواژگان: رمزنگاری پساکوانتومی، شماهای کلید عمومی جایگزین، رایانش کوانتومی، راهبرد
  • علی طیبی رهنی*، یوسف محمدی، محمدتقی عصار صفحات 44-60

    توجه به منابع انسانی و توانمند سازی آن که ارزشمند ترین سرمایه سازمانی محسوب می شود موید این واقعیت است که انسان به عنوان شریک تعیین کننده و موثر در سازمان ها، مورد توجه قرار گرفته و توسعه منابع انسانی، موجب توسعه همه جانبه و متوازن سازمان است. در این رویکرد واحد منابع انسانی به عنوان شریک استراتژیک هر سازمان اهمیت دوچندانی می یابد. با وجود معیار  متعدد مرتبط با شریک راهبردی شدن منابع انسانی، مدل فرآیندی جامعی که بتواند به صورت گام به گام، مراحل دستیابی به شریک راهبردی شدن منابع انسانی را تعیین کند وجود ندارد از آنجایی که هر چه را که نتوان اندازه گیری کرد نمی توان کنترل نمود، مدیریت آن ممکن نخواهد بود، پس موضوع اصلی در تمام تجزیه تحلیل ها سازمانی، عملکرد است و ببهود آن  مسالزم اندازه گیری است از این رو هیچ سازمانی بدون سیستم ارزیابی عملکرد قابل تصور نخواهد بود. لذا مسئله اصلی عبارت است از طراحی مدل برای سنجش عملکرد شریک راهبردی شدن منابع انسانی که بتوان با آن، منابع  انسانی شریک استراتژیک سازمان را مورد سنجش قرار داد، در نتیجه هدف این مقاله، نشان دادن چگونگی طراحی مدل سنجش عملکرد شریک راهبردی شدن منابع انسانی در دانشگاه  با روشی آمیخته شامل تکنیک دلفی، مدل سازی ساختاری تفسیری و اقدام پژوهی است، تا سنجش عملکرد شریک راهبردی شدن منابع انسانی صورت پذیرد.  برای پاسخگویی به مسئله تحقیق، ابتدا فنون مختلف کاربردی شناخته شد. سپس این فنون با تکنیکی کمی و ریاضی به نام مدل سازی ساختاری تفسیری، با هم ترکیب شد. نتیجه مدل سازی اولیه، ورودی فرآیند اقدام پژوهی شد و این مدل در سازمانی به صورت عملی به کار بسته شد و فازهای اقدام، رصد و بازتاب، انجام شد. سپس، سنجش عملکرد ومطلوبیت مدل با تکنیک گروه توافق جمع بندی شد.

    کلیدواژگان: مدل، سنجش عملکرد، منابع انسانی، شریک، راهبردی
  • حمید تربتی فرد*، مجید شیخ محمدی، یاسر نوروزی صفحات 62-83
    یکی از انواع جنگ برشمرده شده در کتب دفاعی، جنگ فرماندهی و کنترل بین دو کشور متخاصم می باشد و در زمان جنگ واقعی بمنظور از بین بردن تمرکز فرماندهان طرف مقابل انجام خواهدشد. این موضوع در زمان شروع جنگ می تواند بر توان تحلیل طرف مقابل برای شروع یک جنگ یا بازدارندگی از آن تاثیر مستقیم داشته باشد. سوال اصلی این است که آیا می توان  تصمیمات و عکس العمل های رقیب را پیش بینی کرده و انتخاب ها و ترجیهات او را تخمین زد. در صحنه واقعی نبرد  هر رقیب به دنیال منافع خود  هست ولی در تصمیم گیری ها ، عکس العمل رقیب بر انتخاب حرکت بعدی او بسیار اثر گذار است فلذا ما در این مقاله تلاش کرده ایم بامطالعه بر روی سناریوهای مورداستفاده کشورهای متخاصم (آبی و قرمز) در زمان جنگ فرماندهی و کنترل و مدل سازی با استفاده از روش نظریه بازی ها تحلیل های کمی و کیفی از تصمیمات آتی رقبا را پیش بینی کنیم. شناخت اقدامات کشورها و تعیین دقیق ترجیحات آن ها می تواند نتایج و تحلیل بازی را دقیق تر نماید. نتیجه این تحلیل و استخراج وضعیت تعادل نشان می دهد اقدامات کم هزینه مانند اختلال در شبکه های ویژه فرماندهی و کنترل و اختلال در سامانه های ناوبری می تواند توان رزم رقیب را کاهش دهد و زمینه را برای اقدامات سخت بعدی هموار نماید
    کلیدواژگان: جنگ فرماندهی و کنترل، سناریونویسی، نظریه بازی ها، وضعیت تعادل
  • محمدرضا تقوا*، مصطفی تمتاجی، کامران فیضی، غلامحسن طباطبایی صفحات 84-103

    امروزه، توسعه فناوری اطلاعات در حوزه های فنی و اجتماعی، مبتنی بر رویکرد رایانش ابری فراگیر شده است. این رویکرد، به همراه مزایای بی شمار خود، چالش ها و پیچیدگی هایی را نیز به همراه دارد که حاکمیت فناوری اطلاعات را دستخوش تغییر کرده و موضوع حاکمیت ابری را به عنوان توسعه ای از مفهوم حاکمیت فناوری اطلاعات در محیط رایانش ابری، در روندهای پژوهشی جهان، مطرح کرده است. در این مقاله، با روش تحقیق کیفی و ابزار پرسش نامه باز و مصاحبه نیمه ساختار یافته و استراتژی تحلیل محتوا، مقوله های تغییر در طرح ریزی چارچوبی برای حاکمیت ابری، شناسایی شده اند. 18 مقوله تغییر شناسایی شده در نه محور هدایت و جهت دهی حاکمیت ابری، ارزیابی کارآیی و اثربخشی حاکمیت ابری، پایش مستمر انطباق و خلق ارزش، راهبردهای سازمانی، فرهنگ سازمانی، ساختار سازمانی، مهارت های کارکنان، فرآیندهای مدیریتی و فناوری دسته بندی شدند. بر اساس نتایج بدست آمده، محور فرهنگ سازمانی با چهار مقوله تغییر (شامل درک جایگاه راهبردی فناوری اطلاعات، پذیرش شفافیت، پذیرش تغییر و پرهیز از انحصار طلبی و تمامیت خواهی) و محورهای پایش مستمر (شامل نگرش بلند مدت به خلق ارزش ناشی از استقرار چارچوب حاکمیت ابری) و ساختار سازمانی (شامل تغییر رویکرد از مدیریت سازمان به رهبری سازمان و وابستگی کمتر به سلسله مراتب سازمانی) هر کدام با یک مقوله تغییر ، به ترتیب، باید بیشترین و کمترین تغییرات در چارچوب و فرآیندهای حاکمیت فناوری اطلاعات برای کاربرد به عنوان مبنای حاکمیت ابری خوب را تجربه کنند. همچنین تعیین راهبردهای بلوغ حاکمیت فناوری اطلاعات، پرهیز از انحصارطلبی و تمامیت خواهی در مدیریت اطلاعات توسط کارکنان و کاهش وابستگی به ساختار سلسله مراتبی در توزیع قدرت، سه مقوله تغییری هستند که در مطالعات قبلی شناسایی نشده اند. از این رو، این سه مقوله خاص محیط، فرهنگ و بافت بنگاه های موردمطالعه در این تحقیق می باشند.

    کلیدواژگان: حاکمیت، حاکمیت ابری، فناوری اطلاعات، مقوله تغییر
  • محمد باقری منش*، حسنعلی حبیبی ریحان آبادی، حمیدرضا رضایی، حسین بصیری عدل صفحات 104-115

    بدون شک یکی از ابعاد گسترش و ارتقاء سازمان های نظامی و دفاعی در دهه های آینده بهره گیری از فناوری های نوین ارتباطی همچون فناوری اینترنت اشیاء است. هدف اصلی پژوهش حاضر، بررسی تاثیر نقش فناوری اینترنت اشیاء در ارتقا قابلیت های آماد و پشتیبانی یک سازمان دفاعی می باشد. تحقیق حاضر از لحاظ هدف یک تحقیق کاربردی، ار نظر ماهیت از نوع تحقیقات توصیفی و از نظر زمان جزء تحقیقات مقطعی می باشد. جامعه آماری پژوهش شامل کلیه فرماندهان و مسیولین آمادی یکی از سازمان های دفاعی مستقر در شهر تهران به تعداد تقریبی 70 نفر می باشد. برای جمع آوری اطلاعات از پرسش نامه ای مطابق با اصول ششگانه لجستیک نظامی استفاده گردید. روایی پرسشنامه ها بر اساس نظرات خبرگان و پایایی آن ها نیز با استفاده از ضریب آلفای کرونباخ مورد تایید قرار گرفت در تحلیل داده ها با توجه به عدم نرمال بودن توزیع داده ها از آزمون های ناپارامتریک (دوجمله ای و فریدمن) استفاده شده است. نتایج آزمون فرضیات پژوهش نشان می دهد علیرغم تاثیر فناوری اینترنت اشیاء در قابلیت های آمادگی، کارآمدی، صرفه جویی و واکنش پذیری، در حوزه قابلیت های یکپارچگی و ابتکار عمل فناوری اینترنت اشیاء تاثیر بسزایی ندارد. در پایان ضمن ارایه پیشنهادهای اجرایی، پیشنهادهایی به پژوهشگران آتی ارایه گردیده است.

    کلیدواژگان: آماد و پشتیبانی، اینترنت اشیاء، سازمان دفاعی، قابلیت، لجستیک
|
  • Behrooz Taslimikar* Pages 1-20

    The importance of command and control systems as one of the requirements of military forces in achieving success and achieving goals is not at present understood. This importance is growing day by day with the rapid changes in the environment that have led us to face anarchic and non-linear environments along with a wealth of information, as well as the rapid growth of technology and technology. Plan to improve the performance of command and control systems in a timely manner over short periods of time. So that the largest armies and the most powerful nations are no exception. This is an applied-developmental case study and a descriptive case study with mixed (qualitative / quantitative) approach. At first, the characteristics of the future war environments (37 attributes) were extracted from the study of resources and after receiving expert approval, To determine the features that are effective in improving the command and control system, consider the sample size received (28 approved) and then re-submit the results to the expert community to obtain the specifications of the command and control systems. Was done. Finally, the annotated profile of the expert community was judged by the sample size and presented and prioritized in 44 attributes.

    Keywords: Environmental Change, Future Wars, Command, Control, Technology
  • Pages 21-43

    Quantum computers evolution and the enormous effect of their computation speed is one of the main topics of every scientific gathering today. This massive computation power of theirs will enable them to solve some problems which are unfeasible to solve, even with the use of the strongest classic super computers available today. Cryptographies, which we use for military and non-military applications today, are based on computational hardness of some problems like factorization of a big number or computing discrete log. Post quantum cryptography will be the only solution left to protect our data in the era of converting to quantum world, as they are believed to be resistant to both classical and quantum attacks and also can be exploited without needing quantum infrastructures. By introducing and studying post quantum cryptographies in this work, we tried to propose necessary strategies to employ post quantum cryptographies in I.R.I including armed forces.
    For this purpose, after reviewing classical cryptographies, we would introduce post quantum cryptographies and we would present the reasons to exploit post quantum cryptographies. After that we would use SWOT method and elite experts of quantum technologies and information security’s opinion through step-by-step questionnaires, to perform gap analysis and propose strategies to utilize post quantum cryptography in all sectors and forces of Islamic Republic of Iran. Outputs of this research show that I.R.I is on WT sector for post quantum cryptography deployment and proper strategies to encounter the related threats and covering weaknesses of this sector can briefly be stated as: 1) Establishing a national center to specify and approve standard and accepted post quantum cryptographies. 2) Motivating Iranian post quantum experts and elite for collaboration and participation. 3) Fundraising and attracting governmental and private organizations on importance of this field. 4) Providing educational and information sharing infrastructure.

    Keywords: Post quantum cryptography, alternative public key schemes, quantum computing, strategy
  • Pages 44-60

    This Attention to human resources and its empowerment, which is the most valuable organizational capital, confirms the fact that human beings are considered as a decisive and effective partner in organizations, and the development of human resources leads to comprehensive and balanced development of the organization. . In this approach, the human resources unit is doubly important as a strategic partner of any organization. Despite the many criteria associated with a HR partner, there is no comprehensive process model that can step-by-step determine the steps to achieving a HR partner since anything that cannot be measured It can not be controlled, it will not be possible to manage it, so the main issue in all organizational analysis is performance, and in itself it requires measurement, so no organization can be imagined without a performance appraisal system. Therefore, the main issue is to design a model to measure the performance of the strategic partner of human resources with which to measure the human resources of the strategic partner of the organization, so the purpose of this article is to show how to measure the performance of the strategic partner of human resources. In the university, a mixed method includes Delphi technique, interpretive structural modeling and research action, to measure the performance of the strategic partner of human resources. To answer the research question, various applied techniques were first identified. These techniques were then combined with a quantitative and mathematical technique called interpretive structural modeling. The result of the initial modeling was the input of the action research process and this model was applied in practice in the organization and the phases of action, observation and reflection were performed. Then, the performance and desirability of the model were summarized using the agreement group technique.

    Keywords: Performance Measurement, Human Resources, Partner, Strategic
  • Hamid Torbati Fard*, Majid Sheikhmohammady, Yaser Norouzi Pages 62-83
    The command and control warfare between hostile countries is a common type of battles. This warfare occurs during the real war surely. Its goal is to destruct the focus of the opposite sidechr(chr(chr('39')39chr('39'))39chr(chr('39')39chr('39')))s commander. This issue possesses a high importance at the beginning of the war as it affects the analysis of the opposite side whether to start a war, or avoid it. One of the main questions of research is whether you can predict these feedbacks and decisions. The main goal of the article is to create a set of possible suggestions based on mutual decisions. It is obviously important to predict the behavior and to estimate the choices of the rival. In this article, we study modeling and analysis of the scenarios for hostile countries (blue and red) in the Command and control war, by non-cooperative game theory method –a very useful tool for qualitative and quantitative analysis of the partnerchr(chr(chr('39')39chr('39'))39chr(chr('39')39chr('39')))s decisions- to predict the most likely outcomes. Recognizing the possible actions of the countries and their preferences over the feasible states make the results and equilibrium more accurate. The results of this study show that low cost actions, such as jamming the network of special link of command and control and disorder in the systems of navigation can reduce power of the competitorchr(chr(chr('39')39chr('39'))39chr(chr('39')39chr('39')))s combat, and pave the way for the next tough actions
    Keywords: Command, Control, Equilibrium, Game Theory, Warfare Scenario
  • Pages 84-103

    Todays, Developments of Information Technology in techno-social domains is on the basis of pervasive cloud computing approach. Despite of uncountable benefits of this approach, challenges and complexities are added so that IT governance changed in some aspects. Therefore, cloud governance is a research trends in the world to develop the concepts of IG governance in cloud computing environment. in this research, with qualitative strategy, open-questionnaire and semi-constructed interview, changes and reconstructing topics for cloud governance framework planning are identified. Eighteen identified topics are classified in nine domain including: Direction, evaluation, monitoring, strategies, culture, structure, skills, process and technology. Finding of this research demonstrate that organizational culture domain with 4 topics, continuous monitoring and organizational structure, each one with one topic, respectively should experience most and least changes in cloud governance vs traditional IT governance.

    Keywords: Governance, Information technology, cloud governance, changes, reconstruction topic
  • Mohamad Baqerimanesh*, Hassanali Habibi Reyhan Abadi, Hamidreza Rezaei, Hossein Basiri Pages 104-115

    Undoubtedly, one of the dimensions of the expansion and promotion of military ana defense organizations in the coming decades is the use of newcommunicatin technologies such as IOT technology. The main purpose of this study is to investigate the effect of the role of IOT technology in improving the readiness and support capabilities of s defense organization. in terms of the purpose of an applied research, the present study is a descriptive research in terms of nature and a cross-sectional research in terms of time. The statistical population of the study includes all commanders ana training officials of one the defense organizations based in tehran with an approximate number of 70 people. A questionnaire according to the six principles of military logistics was used to collect information. The validity of the questionnaires was confirmed based on the opinions of experts and their reliability was confirmed using Cronbachchr(chr(chr('39')39chr('39'))39chr(chr('39')39chr('39')))s alpha coefficient. Non-parametric tests (Binomial and Friedman) were used in data analysis due to abnormal data distribution. The results of the research hypotheses test show that despite the impact of IOT technology on the capabilities of readiness. efficiency, economy and responsiveness. in the field of IOT integration capabilities and initiative, it does not have a significant impact. in the end. in addition to presenting executive suggestions, some suggestions have also been presented to future researchers.

    Keywords: logistics, IoT, defense, capabilities