فهرست مطالب

نشریه فرماندهی و کنترل
سال دوم شماره 1 (پیاپی 3، بهار 1397)

  • تاریخ انتشار: 1397/02/17
  • تعداد عناوین: 6
|
  • علی اصغر امام دوست ، فرزان رشیدی ، عبدالله خلیلی صفحه 1
    در این مقاله مساله خوشه بندی خودکار فازی، در قالب یک مساله بهینه سازی چندهدفه ارائه شده است. دو تابع هدف یکی بر پایه اتصال خوشه ها و دیگری براساس هم پوشانی-جدایی خوشه ها در نظر گرفته شده که جهت تعیین تعداد بهینه خوشه ها و افزایش کیفیت خوشه بندی، این دو تابع بطور همزمان بهینه می شوند. با توجه به اینکه مساله مورد نظر از نوع مسائل بهینه سازی غیر خطی، چندهدفه و نامحدب می باشد، برای حل آن نیز یک روش بهینه سازی چندهدفه مبتنی بر الگوریتم گرگ خاکستری پیشنهاد شده است. به منظور تسریع در فرآیند بهینه سازی و جلوگیری از گیر افتادن الگوریتم در بهینه های محلی، راهکارهای ابتکاری جدیدی به الگوریتم اضافه شده است. نتیجه اعمال این الگوریتم بر مساله خوشه بندی، منجر به مجموعه ای از جوابهای بهینه پارتو خواهد شد که نشان دهنده ناحیه مصالحه بین توابع هدف است. برای انتخاب جواب نهایی از بین چندین راه حل بهینه موجود، از معیار ارزیابی DB استفاده شده است. برای بررسی عملکرد الگوریتم پیشنهادی، شبیه سازی های متعددی بر روی مجموعه داده مصنوعی و واقعی انجام و نتایج با چند مقاله دیگر مقایسه گردیده است. نتایج آزمایشها نشان می دهند مدل پیشنهادی قادر به شناسایی تعداد بهینه خوشه ها و افراز مناسب داده ها در انواع مجموعه داده های هم پوشان و غیر هم پوشان است.
    کلیدواژگان: خوشه بندی خودکار فازی، الگوریتم گرگ خاکستری، بهینه سازی چندهدفه، شاخص ارزیابی خوشه
  • حسین شیرازی ، احسان فرزادنیا ، علیرضا نوروزی صفحه 26
    در سالهای اخیر جهت گیری کارهای پژوهشی در زمینه ارائه سیستمهای تشخیص نفوذ به سمت الهام گرفتن از سیستم ایمنی زیستی به منظور حل مسائل پیچیده این حوزه بوده است. سیستم ایمنی مصنوعی و پتانسیل اعمال مصونیت آن، با پیش زمینه دفاع زیستی آن در واقع راهکاری برای کنترل امنیت و تشخیص ناهنجاری شبکه سازمان مطرح می باشد. در این پژوهش متدهای مختلف ایمنی مصنوعی در مقایسه با سایر متدهای یادگیری ماشین و الگوریتمهای فراابتکاری با هدف ارائه رویکردی نو برای حل مسئله تشخیص نفوذ بررسی و ارزیابی شده اند. ارزیابی ها در نرم افزار استاندارد Weka3. 6 تحت دادگان نفوذ NSL-KDD انجام شده اند. نتایج آزمایشات حاکی از آنست که بعد از تعبیه فاز انتخاب ویژگی در متدهای ایمنی مصنوعی به ترتیب در Immunos99, ARIS2Paralell و CSCA منجر به افزایش محسوسی در دقت دسته بندی می گردند. در نتیجه رویکرد Bat + ARIS2Paralell به ترتیب با ضریب همبستگی 0. 946 ، نرخ تشخیص 0. 973 صحت 0. 9725 و خطای مثبت کاذب 0. 028 دسته بندی مطلوب تری را در بین سایر رویکردها داشته و به نظر میرسد به دلیل نرخ همبستگی بالا قابلیت اطمینان در خصوص امکان بهره برداری در جهت توسعه سیستم های تشخیص نفوذ آینده را داشته باشد.
    کلیدواژگان: سیستم تشخیص نفوذ، انتخاب ویژگی، الگوریتمهای فراابتکاری، سیستم ایمنی مصنوعی، بهره اطلاعات
  • داود فرجیان شوشتری، مهدی فشارکی ، عبدالحمید فطانت صفحه 50
    امروزه نوآوری به عنصری حیاتی برای موفقیت در عرصه ی نبرد تبدیل شده است. شبکه محوری به طور عام و نبرد شبکه محور به طور خاص، امروزه به عنوان رویکردی غالب در جهت نوآوری معرفی و نظریه پردازی شده است. این مقاله ضمن بررسی مختصر نظریه ی نبرد شبکه محور به صورت عمومی و نتایج و پیامدهای اتخاذ آن در عرصه ی پدافند هوایی به عنوان یک موردکاوی، برخی چالش های اساسی آن را مورد توجه قرار داده است. برای غلبه بر این چالش ها رویکرد معنی گرایی و به طور مشخص نظریه/دکترین دفاع آرایه ای (ندا) را معرفی می کند. موفقیت در نوآوری مداوم به صورت اجتماعی شده و غلبه بر چالش هایی از قبیل آگاهی اشتراکی وضعیت در شرایط متنوع صحنه ی نبرد و نیل به اراده ی مشترک میان عامل های خودمختار، در یک آرایه ی معنی گرا در این مقاله نشان داده شده است. در ادامه، چارچوب تعامل پذیری شناختی براساس مفاهیم ندا معرفی و نشان داده می شود که با استفاده آن می توان به نتایج مورد انتظار از ندا دست یافت. در این چارچوب با آغاز از نیت فرماندهی از ابزارهای شناختی در استنتاج و برقراری روابط معنایی میان نیات استفاده شده است. با چارچوب تعامل پذیری شناختی امکان معماری سکوی آرایه فراهم می شود که روی آن، زبان برنامه ریزی قابلیت اجرا شده و موجب تکوین آرایه براساس نیت فرماندهی در وضعیت می گردد. این امر با توسعه ی یک هستان شناسی نمونه در دامنه ی پدافند هوایی و معرفی راه کار برای توسعه ی موارد مشابه نشان داده شده است.
    کلیدواژگان: نظریه ی دفاع آرایه ای، نوآوری، نوآوری اجتماعی شده، نظریه ی نبرد شبکه محور، چارچوب مفهومی معماری آرایه های دفاعی
  • سعید بلوچیان ، احمد ایزدی پور صفحه 70
    از آنجا که در فرماندهی و کنترل صحنه نبرد، هوشمندی و تلاش دشمن برای حفظ منافعش در مقابل هر تصمیم نیروهای خودی امری بدیهی است بنابراین، لحاظ نمودن رفتار دشمن در مساله تخصیص سلاح ضروری خواهد بود. در این مقاله به مدلسازی آخرین مرحله سامانه تصمیم یار فرمانده (مدیریت نبرد) یعنی تخصیص سلاح پرداخته می شود و مدل سازی ریاضی مساله تخصیص سلاح با تعیین زمان شلیک به اهداف و حل آن بر اساس نظریه بازی ارائه گردیده است. در مدل سازی تخصیص سلاح از تابع هزینه حداقل بقاء واحدهای دشمن استفاده می شود. پس از انجام مدل سازی مساله تخصیص سلاح، راه حل آن با استفاده از تعادل نش پیشنهاد می گردد. تعادل نش در عمل استراتژی شلیک را بر اساس استراتژی غالب، غالب ضعیف یا مختلط در مساله تخصیص سلاح تعیین می کند. در مدل سازی انجام شده واحدهای دشمن به صورت گروهی همراه با ارتباطات بین آن ها در نظر گرفته شده است. بدین ترتیب روش تحقیق، پژوهش عملیاتی است که بر مبنای مدل سازی ریاضی با استفاده از تئوری بازی ها با اعمال شرایط حاکم بر صحنه نبرد در قالب معادلات ریاضی به حل مساله تخصیص سلاح و اتخاذ تصمیم مناسب برای فرمانده می پردازد. در پایان با ارائه یک سناریو عملی شبیه سازی شده، کارآیی مساله تخصیص سلاح مورد ارزیابی قرار می گیرد. بدین ترتیب مقایسه بین تخصیص سلاح بدون در نظر گرفتن رفتار اهداف با تخصیص سلاح با درنظر گرفتن هوشمندی اهداف مورد بحث و بررسی قرار می گیرد.
    کلیدواژگان: تخصیص سلاح، بهینه سازی، نظریه بازی، استراتژی نش، رفتار دشمن
  • محمد ثابتیان ، حمید دهقانی ، حمید وحدتی صفحه 87
        عملیات نظامی در محیطی اطلاعاتی اجرا می شود که به طور فزاینده ای با طیف الکترومغناطیس درهم آمیخته و پیچیدگی خاصی پیدا می کند. در عرصه جنگ الکترونیک، نگاه منسجم و یکپارچه به فضای طیف الکترومغناطیس، به کارگیری و ادغام اطلاعات حسگرهای مختلف در شناسایی و ره گیری اهداف امری ضروری است. مدل های ادغام اطلاعات می توانند پاسخگوی این نیازها باشند. ازجمله کاربردهای ادغام اطلاعات می توان به کاهش خطا، دستیابی به تخمین بهتر از محیط، کاهش عدم قطعیت ، پاسخ گویی به ابهامات و حل پیچیدگی های موجود و پیش رو اشاره نمود. در طی دهه های اخیر مدل های زیادی جهت ادغام داده ارائه شده است. مدلی پرکاربردی چون مدلJDL  که ابتدا توسط گروه ادغام داده مدیران مشترک آزمایشگاه های وزارت دفاع آمریکا ارائه شد با گسترش نگاه و نیازمندی های جدید، در طی سال های بعد مسیر گسترش و تعمیم و اصلاح گرفته است. درجاهایی که محدودیت منابع وجود دارد، تحقق اهداف اطلاعاتی با تخصیص بهینه منابع بسیار حائز اهمیت است اما چگونه می توان تحقق این اهداف و تخصیص منابع را در مدل مدیریت نمود. برای انتخاب مدل مناسب، ابتدا مدل ها و دلایل اصلاح و تعمیم آن ها موردبررسی قرار می گیرد. در عرصه فناوری اطلاعات نیز این چالش مطرح بوده و گام های بزرگی با بهره گیری از رویکرد اهداف  کنترلی(کبیت) در تحقق اهداف مدنظر با تخصیص بهینه منابع برداشته شده است لذا با توجه به پیش گام بودن آن ها، این رویکرد بر اساس نیازمندی های اساسی جنگ الکترونیک در تخصیص بهینه منابع مورد بازنویسی قرارگرفته و در مدل پیشنهادی به کارگیری گردیده است. در این مقاله با توجه به سازگاری مدل JDL تعمیم یافته با به کارگیری رویکرد اهداف کنترلی ، این رویکرد به مدل افزوده و با بهره گیری از ترکیب آن ها یک مدل ادغام اطلاعات جهت تخصیص بهینه منابع جنگ الکترونیک در سطح حسگر پیشنهاد می گردد. در بخش پایانی مقاله نیز ضمن پیاده سازی یک صحنه نبرد به مقایسه این مدل با سایر مدل ها پرداخته می شود.
    کلیدواژگان: ادغام اطلاعات، الگوی اهداف کنترلی، تخصیص بهینه منابع، جنگ الکترونیک، مدل JDL
  • مهدی ملازاده گل محله ، حمیدرضا لشکریان ، مجید شیخ محمدی ، کمال میرزایی صفحه 109
    پیش بینی نبرد های آینده، موضوعی است که چند دهه بین نظریه پردازان موردبحث است. به اعتقاد آن ها صحنه نبرد چنین جنگی شبکه محور، پیچیده، غیرخطی، پویا و در فضای عدم قطعیت انجام خواهد شد این در حالی است که بر مبنای تئوری پیچیدگی و آشوب مشکلات و آسیب های جزئی می تواند اثرات و پیامدهای مخربی در این محیط پیچیده داشته باشد بنابراین ارزیابی آسیب های آن از ضروریات تحقیق است. این تحقیق ازنظر هدف کاربردی است. شیوه تحقیق بر اساس تجزیه وتحلیل اسناد و مطالعه کتابخانه ای جهت استخراج آسیب ها و معیارهای ارزیابی انجام شده است. سپس با ارائه الگویی بر مبنای فرایند تحلیل سلسله مراتبی به ارزیابی و رتبه بندی آسیب های عملیات شبکه محور پرداخته است. در این مقاله معیارهای؛ زمان، هزینه، اثربخشی و امکان پذیری، برای ارزیابی آسیب پذیری ها جهت استفاده موثر تعیین شده است. با در نظر گرفتن معیارهای ارزیابی، آسیب پذیری های جنگ الکترونیک، فناوری و فرماندهی بیشترین اولویت جهت استفاده می باشند. از منظر زمان، آسیب پذیری هایی چون جنگ الکترونیک، فناوری و نیروی انسانی دارای بالاترین رتبه بندی جهت استفاده می باشند. از منظر هزینه استفاده از آسیب پذیری هایی چون شبکه و ارتباطات، فناوری و جنگ الکترونیک دارای بالاترین اولویت و آسیب پذیری های فرماندهی مانند فرسایشی نمودن جنگ و افزایش بار اطلاعاتی کمترین رتبه بندی هزینه را به خود اختصاص داده است. اثرگذارترین آسیب پذیری پیشرفت علوم شامل تئوری های پیچیدگی، آشوب و تئوری سیستم است. کم اثرترین آسیب پذیری در عملیات شبکه محور آسیب های ارائه شده ناشی از فناوری است. ازلحاظ امکان پذیری نیز آسیب های فرماندهی، خطرات اطلاعاتی بیشترین رتبه بندی را به خود اختصاص دادند که با عملیات روانی و شناختی و با هزینه بالا قابل حصول است و خطرات ناشی از فریب اطلاعاتی و پیشرفت علوم کمترین رتبه را به خود اختصاص دادند.
    کلیدواژگان: آسیب پذیری، تصمیم گیری چندمعیاره، فرایند تحلیل سلسله مراتبی، عملیات شبکه محور
|
  • A. Emamdoost, F. Rashidi, A. Khalili Page 1
    In this paper, the automatic fuzzy clustering is presented in multiobjective optimization framework. Two objectives based on compactness and overlap-separation measures are used as the objective functions which are optimized simultaneously. The proposed optimization problem is a nonlinear and non-convex multi-objective optimization and accordingly, a grey wolf based optimization algorithm is proposed for solving it. For accelerating the optimization process and preventing local optimum trapping, new heuristic approaches are included to the original algorithm. Solving the multi-objective optimization problem using the proposed algorithm, results in several Pareto optimal solutions showing compromise between objective functions. The final solution, among the generated plans, is selected using DB cluster validity index. The proposed method is applied on synthetic and real-life data sets. As shown in the experiments, the approach provides promising solutions in well-separated, hyperspherical and overlapping clusters. This is demonstrated by the comparison with existing single-objective and multiobjective clustering techniques.
    Keywords: Automatic fuzzy clustering, Grey wolf optimizer, multiobjective optimization, cluster validity index
  • H. Shirazi , H. Farzadnia , A. Norouzi Page 26
    In recent years, research works in field of the network security have been directed to inspire from biological immune system so as to solve complex problems. Artificial immune system (AIS) and its applied immunity potential with prerequisite for bio defense, is always involved as a method for organization’ security control and network anomaly detection. In this research, different immunity methods in comparison with other machine learning and meta-heuristic algorithms have been analyzed for our main purpose; that is to provide a novel approach for solving the intrusion detection. All of evaluations accomplished on WEKA data mining tool v3.6 under NSL-KDD dataset. Results of experiment show that the AIS methods ARIS2Parallel, Immunos99 and CSCA cause to enhance in accuracy rates sensibly after feature selection phase was embedded to them. So, approach of Bat+ARIS2Parallel with correlation coefficient of 0.946, detection rate of 0.973, accuracy rate of 0.9725 and false positive rate of 0.028 has obtained an idealistic classification compared to other approaches in tests. Since it has high cc rate, it seems that is reliable to be used in researches for IDS developments in future.
    Keywords: Intrusion detection, feature selection, meta-heuristic algorithms, artificial immune system, information gain
  • D. Farajian Shoushtari, M. Fesharaki , A. Fetanat Page 50

    Innovation is a critical success factor in nowadays warfare. Network centricity in general and Network Centric Warfare (NCW) in particular, are introduced and theorized as the mainstream approaches to innovation. This paper has brief overview on NCW and discusses several expectations and challenges raised form NCW in the air defense domain as a case study. Then the paper briefly introduces Ma’na-Geraiee (meaning-orientation) as a revolutionary paradigm that results in Array-Defense Theory/Doctrine (NEDA). Success in continuous innovation through socialization and overcoming challenges in shared situation awareness in dynamic and diverse situations in battlespace has been shown as results of NEDA that ends in shared intention between autonomous agents, and the results compared with NCW. So a Cognitive Interoperability Framework (CIF) introduced according to NEDA and showed that the expected advantages can be gained with this framework. The framework begins with Commander’s Intent and utilizes cognitive artifacts to produce a concept map for the intent realization. Based on the CIF, a conceptual model for the Interoperability Platform Architecture has been introduced that interprets the Commander’s Intent and ends with emergence of Array according to the current situation, which realizes the Intent. A short sample ontology in the air defense domain developed to demonstrate the results and show a roadmap for the similar cases.
    Keywords: Innovation, Socialized Innovation, Network Centric Warfare, Defense Arayeh Theory, Doctrine (NEDA), Cognitive Interoperability Framework, Defense Arayeh Platform Architecture
  • S. Balochian , A. Izadipour Page 70
    In the warfare, intelligence and enemy efforts for maintenance of assets and units are obvious, therefore considering the enemy behavior is necessary in all decisions. In this paper the modeling of weapon target assignment (WTA) with time scheduling of fire and the solution of the proposed model based on game theory are presented. In this paper, cost function of minimum survival probability of targets in WTA is used. Nash equilibrium determines the fire and scheduling strategy based on strictly dominate, dominate or mixed strategies. We consider group organization in enemy units. Also, the relation between units is applied in allocation of weapons. Finally, in the simulation part, performance of the proposed game based model is discussed in tactical scenario. Moreover, a comparison with situation of optimal solution without applying of target behavior and game based model is done.
    Keywords: Weapon Target assignment, Optimization, Game theory, Nash Strategy, enemy behavior
  • M. Sabetian , H. Dehghani , H. Vahdati Page 87

    Military operations are done in environment which is combined with electromagnetic spectrum and its complexity is increased. In the electronic warfare, integrated view to electromagnetic spectrum, through using and combining information of different sensors, is necessary for recognition and tracing of targets. Models of information fusion can answer these necessities. Error reduction, yielding to better approximation of environment, uncertainty reduction, answering to ambiguities and solving complexities are examples of information fusion tasks. In the recent decades a lot of models of information fusion are introduced. A useful model such as JDL model which is introduced by data fusion group of Joint Directors of Laboratories in the Department of Defense of U.S., is revised and extended later by expanding the new requirements. In the cases with resource restrictions, yielding to information goals with optimum resource allocation is very important, but how to manage these realizations of goals and resources allocation in the model. In order to select the appropriate model, first the models and reasons for their modification and extension are examined. The Information Technology field has faced with this challenge, and great progresses are achieved by using Control Objectives for IT processes (COBIT) for realization of goals with optimal resource assignment, so, this approach is revised according to essential requirements of electronic warfare in the optimal resources assignment and is utilized in the proposed model. According to compatibility of extended JDL model with using of COBIT, this approach is added to the model and a new model of information fusion for optimal assignment of electronic warfare resources in the sensor level is introduced. In the final section, a battle scene is implemented and the proposed model is compared with other models.
    Keywords: information fusion, control objectives pattern, optimal allocation of resources, electronic warfare, JDL model
  • M. Mollazadeh , H.R. Lashgarian , M. Sheikh Mohammadi , K. Mirzaei Page 109
    The prediction of future battles is a subject that has been debated between theorists for decades . According to them, this battlefield is network-based, complex, non-linear, dynamic, and in an uncertain environment. Since, based on the theory of complexity and chaos, minor problems can have destructive effects in this complex environment, its evaluation of damage is a research necessity. The research methodology is based on document analysis and library study to extract the damage and assessment criteria. Then, based on the hierarchical analysis process, we present a model for assessing and ranking the network-based operation damages. Vulnerability assessment criteria are time, cost, effectiveness, and feasibility, for evaluating vulnerabilities for effective use.Based on evaluation criteria, electronic warfare, technology and command vulnerabilities are the top priority for use. Vulnerabilities, such as electronic warfare, technology and human resources are with the highest rating in terms of time. Based on cost, network and communications, technology and electronic warfare vulnerabilities have the highest priority and command vulnerabilities such as erosion of the war and over loading information have the lowest cost rating. The most effective vulnerability of science progress includes theories of complexity, chaos and system theory .The least-effective vulnerability is due to technology. Based on feasibility criteria, command damage, and information risk have the highest rank, which can be achieved with psychological and cognitive operations. The threats of information deception and the development of science were the lowest rank.
    Keywords: Network-centric operations, warfare, Vulnerability, Multi-criteria decision making, Analytical hierarchy process