فهرست مطالب

نشریه فرماندهی و کنترل
سال پنجم شماره 2 (پیاپی 16، تابستان 1400)

  • تاریخ انتشار: 1401/01/20
  • تعداد عناوین: 6
|
  • حسین فتح آبادی*، صمد آقامحمدی، هادی صحیحی صفحات 1-9

    تا کنون محیط های جنگی همواره در حال تغییر هستند. همگامی با این تغییرات نیازمند تحول لجستیک نظامی نیز می باشد. تغییرات در محیط نظامی را از چند دیدگاه می توان بررسی نمود. توانایی انتقال و استقرار سریع نیروها در میدان های جنگ بسیار ضروری است. حفظ توانایی عملیاتی تا حد زیادی به توانایی پیاده سازی، استقرار و آرایش نیروهای جنگی و واحدهای کمکی دارد. استقرار صحیح نیروها علاوه بر ایجاد بازدارندگی در میدان جنگ، امکان انعطاف پذیری و واکنش سریع به همراه دارد. بهبود وضعیت و توانایی های استقرار از سوی دیگر نیازمند تسهیلات متعدد مانند سیستم حمل و نقل دریایی، هوایی و سیاست های مناسب مانند ذخیره های موجودی می باشد. علاوه بر این، یکی از مهم ترین مشخصه ها در استقرار صحیح نیروها، وضعیت پشتیبانی و نگهداری آن هاست. استقرار و جابجایی سریع نیروها ارزشی نخواهد داشت، اگر شرایط نگهداری نیروها در سطوح بالای آمادگی وجود نداشته باشد. لجستیک به کلیه فعالیت های هماهنگی اطلاق می شود که جهت بررسی،تحقیق،مطالعه و برآورد نیازها و احتیاجات اولیه در زمینه وسایل و تجهیزات، ماشین ها و ابزارآلات، تاسیسات و قطعات از هر نوع و کلیه امور مربوط به تهیه، تولید، بیمه، نگهداری، انبارداری، توزیع، حمل ونقل، تنظیم و تهیه روش انجام کار، طراحی سیستم و دستورالعمل و نظارت بر موارد فوق انجام می گیرد. در این تحقیق انواع مدل های مسئله مسیریابی در حوزه تجاری معرفی می شود و درنهایت مدل ریاضی جدیدی از مسئله مسیریابی وسایل نقلیه به صورت برنامه ریزی خطی آمیخته عدد صحیح برای حداکثر کردن تامین تقاضاهای اضطراری در میدان های نبرد ارایه می گردد. در بخشی از این تحقیق به روش های مختلف حل مسئله مسیریابی وسایل نقلیه، که شامل الگوریتم های ابتکاری و فرا ابتکاری می باشد پرداخته شده و شرح مختصری از آن ها ارایه گردیده است. برای اعتبارسنجی مدل ارایه شده، مدل فوق در نرم افزار GAMS کد شده و همچنین مثال نمونه تولید گردیده با نرم افزار فوق حل شده است. در ادامه نیز به منظور ارایه جواب های کارا و موثر، رویکرد حل ترکیبی مبتنی بر الگوریتم شبیه سازی تبرید و جستجوی محلی طراحی گردیده است. نهایتا کارایی محاسباتی الگوریتم ارایه شده در بررسی تعدادی از مسایل نمونه تولیدشده نشان داده شده است می باشد.

    کلیدواژگان: تدارکات و پشتیبانی، مدل ریاضی، مسیریابی وسایل نقلیه
  • ابوالفضل ولوی، علی اصغر محکی*، علی اکبر فرهنگی صفحات 10-32

    فضای مجازی زیست بوم جدیدی است که بر تمامی ابعاد سیاسی، اجتماعی، اقتصادی، فرهنگی، دفاعی و امنیتی و دیپلماسی بین المللی تاثیر گذاشته است. بخش بزرگی از قابلیت های این فضا در حوزه رسانه های اجتماعی بر روی زیرساخت های شبکه های اینترنت، موبایل ، پیام رسان ها و شبکه های اجتماعی شکل گرفته است. هدف اصلی در این مقاله، شناسایی شاخص ها و الزامات ارتقاء اعتبار، وجهه و نفوذ منطقه ای ایران در جهان عرب از طریق رسانه های مجازی است. در دیپلماسی عمومی، این مفهوم به «برندسازی ملی» اطلاق می شود. پژوهش حاضر از نظر هدف کاربردی، توسعه ای، از نظر ماهیت از نوع توصیفی و ازنظر روش، موردی زمینه ای با غلبه پژوهش های کیفی از جمله تحلیل محتوا، تحلیل گفتمان و از نرم افزارهای تحلیل محتوا نیزاستفاده شده است. جامعه آماری پژوهش شامل 50 نفر از خبرگان، صاحب نظران و کارشناسان مدیریت رسانه ، فضای مجازی و روابط بین الملل، از ایران و کشورهای عربی است.  نتایج بدست آمده بیانگر این مطلب است که 8 بعد حکمرانی، فرهنگی ، اجتماعی ، سیاسی ، علمی و فناوری ،دفاعی ، اقتصادی و دینی در ارتقای وجهه و نفوذ ایران در منطقه عربی موثر بوده و ارتباطات و تعاملات رسانه ای این ویژگی ها نیاز به یک سامانه منسجم و هماهنگ قرارگاهی در چارچوب چرخه فرماندهی و کنترل در سطح ملی دارد تا مستمرا عوامل متغیر این روابط را در فضای رسانه ای رصد ، کنترل و راهبری شود.  این الگو در نشست های تخصصی به تایید صاحب نظران این حوزه رسیده است.

    کلیدواژگان: برندسازی ملی، تعاملات و ارتباطات، رسانه های فضای مجازی، کشورهای عربی، چرخه فرماندهی و کنترل
  • مهدی بصیری، رضا خان احمدلو*، حسین فتح آبادی صفحات 33-45

    امروزه سازمان ها و به خصوص سازمان های شبکه محور با انواع جدیدی از ریسک ها به سبب آشفتگی و تغییرات مداوم در فضای فعالیت شان مواجه می باشند. عدم مدیریت موثر این ریسک ها به مرور زمان، تاثیرات منفی بر روی عملکرد و نیز موفقیت آن ها خواهد داشت. در چنین شرایطی سازمان ها بایستی ابزارها و روش های جدیدی را برای حل ریسک های محیط کار خود به کار گیرند. یکی از روش های موثر در این زمینه به کارگیری مدیریت دانش در فرایندهای مختلف سازمان از جمله مدیریت ریسک می باشند. بر همین اساس، مقاله پیش رو به دنبال بررسی امکان به کارگیری فرایندهای مدیریت دانش در فرایندهای مدیریت با رویکرد پویایی سیستم و ارایه سناریوهای مختلف ناشی از یکپارچه سازی مدیریت دانش و ریسک به منظور کاهش ریسک در سطح سازمان های شبکه محور می باشد. در راستای تحقق این هدف، با مرور ادبیات و بررسی اسناد و مدارک در ابتدا متغیرهای کلیدی مدیریت دانش و مدیریت ریسک مشخص و بر این اساس فرضیه های پویای مدل تدوین گردیده است. در ادامه نمودارهای علت و معلولی و حالت- جریان ترسیم و معادلات مربوط به روابط متغیرهای مدل استخراج شده اند. در پایان پس از آزمون و شبیه سازی مدل پویایی با استفاده از نرم افزار وینسیم در طی بازه زمانی 12 ماهه، سناریوهای مختلف برای کاربردی نمودن پیشنهاد شده است. نتایج سناریوهای منتخب بهبود در متغیرهای مربوط به فرایند مدیریت ریسک با به کارگیری مدیریت دانش را نشان می دهند.

    کلیدواژگان: پویایی شناسی سیستم، سناریو، مدیریت دانش، مدیریت ریسک
  • محمدحسن نتاج صلحدار* صفحات 47-61

    یکی از ابزارهای هوش مصنوعی، سیستم استنتاج تطبیق پذیر عصبی - فازی است، که در این مقاله برای ساخت سیستم تشخیص نفوذ مورد استفاده قرار گرفته است و ما آن را دسته بندی کننده ی عصبی - فازی می نامیم. سیستم تشخیص نفوذ مبتنی بر طبقه بندی کننده شبکه عصبی-فازی  یک سیستم تشخیص نفوذ مبتنی بر ناهنجاری است که از منطق فازی و شبکه عصبی برای تشخیص اینکه فعالیت مخرب در یک شبکه انجام می شود، استفاده می کند. در این مقاله به تشریح معماری دسته بندی کننده ی عصبی - فازی و مولفه های آن می پردازیم.  قوانین فازی نمونه برای برخی از حملات ایجاد شده و نتایج آزمایش با داده های واقعی شبکه شرح داده شده است. آزمایشات و ارزیابی های ما با مجموعه NSLKDD مجموعه داده های تشخیص نفوذ انجام شده است که نسخه ای از مجموعه داده های ارزیابی نفوذ KDD Cup99 است که توسط آزمایشگاه های MIT Lincoln تهیه و مدیریت شده است. در نهایت، این مقاله سعی بر آن دارد تا با بررسی عملکرد مدل "سیستم استنتاج تطبیق پذیر عصبی - فازی" بر روی یک مجموعه استاندارد و جامع میزان کارایی مدل طراحی شده را نشان دهد.

    کلیدواژگان: سیستم تشخیص نفوذ، شبکه عصبی، طبقه بندی کننده ی عصبی - فازی، انفیس، NSLKDD
  • حمیدرضا البرزنیا*، محسن رحیمی صفحات 62-77

    در این کنکاش بر مبنای دانش اطلاعات و محاسبات کوانتومی، حسگر های کوانتومی  و به طور خاص رادارهای کوانتومی  بعنوان یکی از فن آ وری های نوین در این حوزه مورد بررسی قرار گرفته است . بکارگیری این فن آوری را می توان به عنوان یکی از عوامل برتر ساز در راستای ارتقاء چشمگیر سامانه های  فرماندهی و کنترل محسوب نمود. مفهوم درهمتنیدگی کوانتومی  و کاربرد آن در فن آوری پرتو افکنی کوانتومی در این رادارها، به عنوان یک استاندارد کوانتومی برای ارتقاء سامانه های فرماندهی و کنترل نوین در حوزه کشف ، جمع آوری اطلاعات و کاهش محدودیت ابزارهای سنجش از راه دور متداول و رایج مد نظر و مورد بحث  قرار گرفته است. همچنین به عنوان یک پژوهش نوین برای نخستین بار  عملکرد رادار های کوانتومی و احتمال ردگیری  با سیگنالهای غیردرهمتنیده و درهمتنیده در رادار های کوانتومی  با  قابلیت های رادار های کلاسیک بر مبنای تابع چگالی حالات و استفاده از کدهای محاسباتی و نرم افزار های شبیه سازی مقایسه و مورد تجزیه و تحلیل قرار می گیرد و نتایج حاصله بیانگر افزایش چندین برابری قدرت کشف و تفکیک پذیری اهداف راداری با فن آوری پرتو افکنی کوانتومی می باشد و در صورت بکارگیری از این برتری و مزیت نوین، می توان زمینه های ایجاد ابراز های کشف و جمع آوری اطلاعات سامانه های فرماندهی و کنترل پیشرفته را جهت مقابله با تهدیدات آینده در حوزه مختلف به ویژه تهدیدات هوافضایی را فراهم نمود.

    کلیدواژگان: حسگر کوانتومی، سامانه فرماندهی و کنترل، رادار کوانتومی، پرتو افکنی کوانتومی، درهمتنیدگی
  • علی سلیمی*، مجید غیوری ثالث صفحات 78-95

    یکی از چالش های موجود در سیستم های تشخیص نفوذ در اینترنت اشیاء چالش منابع است؛ یعنی دسترسی محدود به منابع و همچنین مصرف بالای منابع. برای غلبه بر این چالش، دسته ای از پژوهش ها به فعال سازی بهینه ی سیستم های تشخیص نفوذ در اینترنت اشیاء نظر داشته اند. در این مسیر، ارتباطات میان مدافعین و مهاجمین در قالب یک بازی، با استفاده از نظریه ی بازی، مدل می شود و سپس گره مدافع تصمیم می گیرد که چه زمان یا میزانی سیستم تشخیص نفوذ خود را فعال کند. در پژوهش های پیشین اما، همواره بازی میان یک تک گره مدافع و مهاجم برقرار است و ارتباطات میان گره های مدافع در شبکه درنظر گرفته نمی شود. ما در این پژوهش روشی را برای مدل سازی ارتباطات میان گره های مدافع با استفاده از بازی شراکت ارایه داده ایم. در این روش، گره مدافع با درنظرگرفتن رفتار گره های مدافع دیگر و همچنین درآمد حاصل از امنیت و هزینه وارد از مصرف منابع، تلاش می کند تصمیم صحیحی برای میزان فعالسازی سیستم تشخیص نفوذ خود بگیرد. در نهایت نشان داده ایم که در این روش، گره های مدافع، با همکاری یکدیگر، می توانند هزینه ی منابع خود را به طور معقول کاهش دهند.

    کلیدواژگان: اینترنت اشیاء، تشخیص نفوذ، چالش منابع، نظریه ی بازی، بازی شراکت
|
  • Hossein Fath Abadi*, Samad Aghamohammadi, Hadi Sahihi Pages 1-9

    Logistic considers all functions of checking, researching, requirement in the field of facilities, machines, tools, instalation and all the actions which is in relation with supply, Production, maintenance, warehousing, distribution, transportation and making decision. One of the important topics of study in the past decades which as a lot of usage in transportation systems is vehicle routing problem. This is the basic problem in distribution management. In this research kinds of vehicle routing problem problem have been presented in the field of merchandising, therfore a new mixed integer linear programming model is presented by objective maximizing covering emergency demands. In this research, the main topic is concentrate on different methods of solving Vehicle Routing Problem that consist Heuristic and Meta-Heuristic. For validated the presented model, it coded in the GAMS software and an example which is generated has been solved with this software. In the continue to present efficient results an approach has been designed to solved mixed based on simulated annealing algorithm and neighborhood search. In the end, efficient present presented algorithm has been shown in the study of some benchmark

    Keywords: Logistics, Support, Vehicle routing problem, Emergency Demands, Mathematical model, Meta-Heuristic
  • Abolfazl Valavi, Aliasghar Mahaki*, Aliakbar Farhangi Pages 10-32

    Virtual social media is a new capacity that has changes the conditions of geopolitics in relations between countries and nations. This media has affected life in its many dimensions: political, social, economic, cultural, defense, security, and also international relations, while behavioral models have also simultaneously undergone transformation. Today, a large portion of the function of virtual media takes place on internet, mobile, social media, and messengers. The main goal of this article is to discuss the concept of “national branding”, taking into consideration the policies enacted on maintaining the upper hand, mainly in terms of developing Iran’s cyber capabilities on a global scale, their effect on national interests, in order to gain influence in the Arab world by way of virtual media. In terms of its goal, this is an applied developmental study, of a descriptive nature, using a grounded – case study method (using a mixed approach) and sources from both fieldwork and libraries. The sample size includes 50 experts and pundits on cyberspace and international relations, from Iran and Arab countries. After distributing the questionnaire and receiving the answers by way of SmartPLS, the data was analyzed. The results of this study led to the identification of the dimensions, elements, and indicators of eight components: governance, politics, culture, society, economy, creed, technology, and security/defense, and organized them into the three levels of infrastructure, intelligence, and identification that pertain to virtual media. In the end, the model of choice was a strategic model, using a branding approach based on national interest. In the final model, the betterment of Iran’s national branding in the Arab world was shown to lie in a dynamic model that takes into consideration the surrounding conditions, the effects of different processes, technological advances, and their impact. This model was well-received by experts in professional meetings.

    Keywords: National Branding, National Interests, Social Media, Cyberspace, Arab Countries
  • Mehdi Basiri, Reza Khanahmadloo*, Hossein Fathabadi Pages 33-45

    Today, organizations, especially network-based organizations, face new types of risks due to constant turmoil and changes in their business environment. Failure to effectively manage these risks over time will have a negative impact on their performance as well as their success. In such situations, organizations must use new tools and methods to solve the risks of their work environment. One of the effective methods in this field is the application of knowledge management in various processes of the organization, including risk management. Accordingly, the present article seeks to investigate the possibility of applying knowledge management processes in management processes with a system dynamics approach and presents different scenarios resulting from the integration of knowledge and risk management to reduce risk at the level of network-based organizations. is. In order to achieve this goal, by reviewing the literature and reviewing the documents, first the key variables of knowledge management and risk management have been identified and based on this, dynamic model hypotheses have been developed. In the following, the cause-and-effect diagrams and state-flow diagrams and equations related to the relationships of the model variables are extracted. Finally, after testing and simulating the dynamic model using Vinsim software over a period of 12 months, different scenarios are proposed for application. The results show the selected improvement scenarios in the variables related to the risk management process using knowledge management.

    Keywords: Scenario, Knowledge management, Risk management, System Dynamics
  • MohammadHassan Nataj Solhdar* Pages 47-61

    One of the tools of artificial intelligence is the adaptive neural-fuzzy inference system (ANFIS), which is used in this article to build an intrusion detection system and we call it the neural-fuzzy classifier. The Intrusion Detection System based on ANFIS is an anomaly based intrusion detection system that uses fuzzy logic and neural network to detect if malicious activity is taking place on a network.  This paper describes the architecture of the ANFIS and its components. The sample fuzzy rules are developed for some kinds of attacks and the testing results with actual network data are described. Our experiments and evaluations were performed with the NSLKDD intrusion detection dataset which is a version of the KDD Cup99 intrusion detection evaluation dataset prepared and managed by MIT Lincoln Laboratories.Finally, this paper tries to show the efficiency of the designed model by examining the performance of the "neural-fuzzy adaptive inference system" model on a standard and comprehensive set.

    Keywords: Intrusion Detection System, neural network, neuro-fuzzy classifier, ANFIS, NSLKDD
  • HamidReza Alborznea*, Mohsen Rahimi Pages 62-77

    In this study, quantum sensors and in particular quantum radars have been studied as one of the new technologies that can be used to significantly improve command and control systems. The concept of quantum entanglement and its application in quantum illumination technology in these sensors is considered as a quantum standard for improvement new command and control systems in the field of detection, data collection and reducing the limitations of common remote sensing tools. Also, the performance of quantum radars with non- entangled and entangled signals in quantum radars is compared and analyzed with the capabilities of classical radars, and the results are presented.

    Keywords: quantum sensors, intelligence gathering system, quantum radar, quantum illumination, entanglement
  • Ali Salimi*, Majid Ghayoori Sales Pages 78-95

    Resource challenge is one of the existing challenges in intrusion detection systems in internet of things. It includes limited access to resources and also high resource consumption problem. To overcome this challenge, some researches focused on optimized enabling of IDSs. In this way, defender-attacker relation is modeled as a game, using game theory, and then, defender node decides about amount or time of its IDS enabling. However, in previous works, the game consists of one defender and one attacker as players and defender-defender relation is ignored. In this research, we provide a method for modeling intrusion detection in IoT using Partnership game, in which our concern is defender-defender relation. In this method, defender node tries to make best choice about amount of its IDS enabling, considering revenue from securing network, cost from consuming resources, and also other defender nodes behavior in the game. Finally, we demonstrate that using this model, defender nodes can decrease their resource cost, cooperatively and rationally.

    Keywords: Internet of Things, Intrusion Detection, Resource Challenge, Game Theory, Partnership Game