فهرست مطالب

نشریه فرماندهی و کنترل
سال چهارم شماره 2 (پیاپی 12، تابستان 1399)

  • تاریخ انتشار: 1400/04/25
  • تعداد عناوین: 6
|
  • ایرج بختیاری* صفحات 1-20

    مراکز فرماندهی و کنترل و سامانه های مرتبط در راهبری و هدایت سامانه های دفاع هوافضایی کشور نقش حیاتی ایفا می نمایند که با توجه به روند رو به رشد تهدیدات و نیز تغییر ماهیت جنگ های کلاسیک ضروری است تمهیدات لازم  جهت تقویت و رفع آسیب پذیری های آن ها صورت پذیرد. عوامل بسیاری بر عملکرد این مراکز بویژه در آینده تاثیر گذارند که در این میان تشخیص و تبیین این عوامل جهت رویارویی با آینده و چالش های آن بسیار حایز اهمیت است. لذا این تحقیق به تبیین عوامل موثر بر آینده فرماندهی و کنترل در حوزه دفاع هوافضایی به عنوان هدف اصلی تحقیق پرداخته است. این تحقیق به لحاظ نوع؛ کاربردی و به لحاظ روش؛ توصیفی و تجزیه تحلیل داده های آن به روش آمیخته صورت پذیرفته است. جامعه آماری در بخش کیفی شامل 20 نفر از خبرگان حوزه دفاع هوافضای کشور می باشد که با استفاده از روش گلوله برفی تا حد اشباع انتخاب گردیده اند. در بخش کمی نیز تعداد 65 نفر از مدیران و مسیولان این حوزه بصورت هدفمند به عنوان حجم نمونه انتخاب و فرآیند جمع آوری داده ها با استفاده از پرسشنامه و طیف لیکرت انجام و مورد تجزیه تحلیل قرار گرفت. نتایج تحقیق در بعد عوامل خارجی موید آن است که میزان تهدیدها (4.52) بیش از فرصت ها (4.27)می باشد. همچنین یافته ها حاکی از آن است که در بعد عوامل داخلی نیز میزان ضعف ها (3.29) بیش از نقاط قوت (3.05) می باشد و وضعیت موجود در ناحیه تدافعی ماتریس موقعیت راهبردی قرار می گیرد که این امر در تدوین راهبردهای رسیدن به وضع مطلوب (ناحیه تهاجمی) نقش اساسی دارد . همچنین با استفاده از ضعف ها و تهدیدات تعیین شده ، پنج چالش عمده  احصا گردید که نهایتا پیشنهاداتی جهت برون رفت از این چالش ها با استفاده از فرصت ها و قوت ها ارایه گردیده است.

    کلیدواژگان: فرماندهی و کنترل، دفاع هوافضایی، ضعف ها و قوت ها، تهدیدها و فرصت ها، چالش ها
  • سجاد رمضانی، فاطمه ثقفی*، وحید فتوح آبادی، کاظم سام دلیری، محمد باقری صفحات 21-36

    امروزه فضای سایبر حوزه های مختلف را تحت تاثیر قرار داده است. بنابراین کنترل تاثیرات منفی و استفاده از تاثیرات مثبت این فضا ضروری است. امنیت اجتماعی به عنوان یکی از ارکان جنگ نرم،به احساس خطر در هویت جمعی و اجتماع اشاره دارد پس شناسایی و کنترل عوامل تهدید آفرین ضروری است. هدف از پژوهش حاضر اولویت بندی تهدیدهای فرهنگی و اجتماعی فضای سایبر بر امنیت اجتماعی است. برای شناسایی این عوامل از مرور ادبیات و مصاحبه استفاده شد و 35 عامل تهدید آفرین بر اساس مرور ادبیات پژوهش  و مصاحبه با خبرگان شناسایی شد. سپس از دلفی فازی  برای تشخیص مهمترین عوامل تهدید آفرین استفاده شد و 12 عامل با اهمیت بیشتر از نگاه خبرگان معرفی شد. در انتها از مدل سازی ساختاری تفسیری برای سطح بندی و اولویت عوامل مهم استفاده شد و 12 عامل مهم در سه سطح قرارگرفتند که سطوح پایین دارای اولویت بالا هستند. نتایج نشان داد عامل های  ظهور جنبش های اجتماعی، کمرنگ شدن باورهای مذهبی، استفاده از فضای مجازی به عنوان ابزار سلطه و امکان به وجود آوردن ناآرامی های اجتماعی بالاترین سطح تهدید را به خود اختصاص داده اند لذا باید در برنامه ریزیهای سیاستگذاران این حوزه بیش از سایر عوامل مورد مداقه قرار گیرند. سپس با تحلیل میک ماک عوامل خوشه بندی شده اند. با توجه به نتایج به دست آمده پیشنهادهایی برای کنترل این عوامل در سه سطح اولویت ارایه شده است.

    کلیدواژگان: فضای سایبر، مدل سازی ساختاری تفسیری، دلفی فازی، امنیت اجتماعی
  • سید مهدی نقیبی*، رضا انواری، علی فرقانی، بهروز مینایی صفحات 37-62

    در این مقاله رویکردی چندعامله و حساس به هزینه برای فرماندهی و کنترل پایش محتوای وب انتخاب و کارکردهای کلیدی آن به طور کامل تشریح شده است؛ بر مبنای کارکردهای مذکور یک بیان رسمی برای فرماندهی و کنترل حساس به هزینه ارایه گردیده است. همچنین ساختار یک سامانه C4ISR مبتنی بر عامل های خودمختار پایشگر وب ارایه شده که در آن مولفه های هوشمند پردازش متن، پردازش تصویر، و خزش موضوعی به کار گرفته شده است. جهت مولفه پردازش تصویر، یک روش یادگیری حساس به هزینه برای شبکه های عصبی کانولوشن عمیق، و روشی جهت خزش موضوعی حساس به هزینه، پیشنهاد شده است. در روش پیشنهادی پردازش تصویر، زمانی که رده بندهای میانی که به ساختار CNN متعارف اضافه شده اند، به قطعیت لازم برای تعیین رده ی نمونه می رسند، فرآیند متوقف می شود، در غیر این صورت، رده بندی در لایه های بالاتر شبکه ادامه می یابد. به این ترتیب منابع پردازشی مدیریت و هزینه ها کاهش می یابد. در روش پیشنهادی خزش موضوعی به جای استفاده تنها از یک روش استخراج زمینه پیوند، از امتیازهای مجموعه ای از روش های استخراج زمینه پیوند برای افزایش کارایی استفاده شده است، که منجر به بهره برداری هدفمند از پهنای باند می گردد. نتایج آزمایش ها، نشان دهنده کارآمدی روش های پیشنهادی در مقایسه با بالاترین سطح نتایج موجود است. رویکرد حساس به هزینه ارایه شده در این مقاله، علاوه بر مسئله ی پایش محتوای وب، قابل به کارگیری در فرماندهی و کنترل سایر مسایل دنیای واقعی است.

    کلیدواژگان: پایش محتوای وب، رویکرد حساس به هزینه، رویکرد چند عامله، فرماندهی و کنترل
  • محمد فردوسیان*، حمدی عبدی، شهرام کریمی، سعید خراطی صفحات 63-83

    با افزایش جمعیت و رشد جوامع صنعتی تغییرات بار مصرفی در شبکه های قدرت غیر قابل اجتناب بوده و لازم است میزان بار مورد نیاز شبکه، پیش بینی شود. پیش بینی بار ساعتی به صورت میان مدت می تواند معیار مناسبی برای برآورد بار و انرژی باشد. همچنین این پیش بینی الگوی خوبی برای پیش بینی کوتاه مدت بار خواهد بود. در این مقاله روش جدیدی برای پیش بینی ساعتی بار به صورت میان مدت و کوتاه مدت با استفاده از شبکه های عصبی راف و الگوریتم جهش ملخ ارایه می گردد. در این مقاله یک شبکه عصبی راف بهبود یافته ارایه شده است. شبکه های عصبی راف نوعی از ساختارهای عصبی هستند که براساس نرون های راف طراحی می شوند. یک نرون راف را می توان به صورت زوجی از نرون ها در نظر گرفت که به نرون های کران بالا و کران پایین مرسوم هستند. همانند شبکه های پرسپترون چند لایه شبکه عصبی راف نیز می تواند با استفاده از الگوریتم پس انتشار خطا مبتنی بر گرادیان نزولی آموزش داده شود. با این حال این الگوریتم دارای مشکلاتی مانند در دام افتادن در کمینه های محلی است که در این مقاله به کمک الگوریتم جهش ملخ، بر این کاستی غلبه می شود. برای شبیه سازی روش پیشنهادی در پیش بینی بار روزانه، شبکه سراسری برق دبی به منظور اعمال شبکه های عصبی راف و ترکیب آن با الگوریتم جهش ملخ ارایه می گردد که نتایج نشانگر موفقیت آمیز بودن روش های پیشنهادی می باشد.

    کلیدواژگان: پیش بینی بار، شبکه های عصبی راف، الگوریتم جهش ملخ، الگوریتم ژنتیک
  • علی ناصری*، رضا طباطبایی منش صفحات 84-101

    در یک فرایند تولید قطعات الکترونیکی هیچ وقت قطعات تولیدی کاملا مشابه نیستند. این موضوع باعث می شود سیگنال خروجی از فرستنده های رادیویی (حتی فرستنده های رادیویی مشابه) با هم متفاوت باشند. این تفاوت ها ناچیز است بنابراین استاندارهای مخابراتی را نقض نمی کنند ولی می توان از این تفاوت های ذاتی و یکتا به عنوان ویژگی های لایه فیزیکی برای احراز هویت فرستنده های رادیویی بهره برد. به طور معمول احراز هویت های نرم افزاری قابل جعل است. جعل احراز هویت بر اساس ویژگی های ذاتی رادیوها بسیار مشکل و یا غیر ممکن است. زیرا این کار به دانش، هزینه و زمان زیاد نیاز دارد. تقویت کننده توان آخرین بخش فرستنده می باشد پس بیشترین اثر را روی سیگنال خروجی فرستنده می گذارد. در تحقیق های قبلی، گیرنده با فرض دانستن مقدار SNR سیگنال دریافتی، از ضرایب مدل غیرخطی تقویت کننده توان برای طبقه بندی فرستنده ها استفاده شده است. در این مقاله یک ویژگی جدید ارایه شده تا عملیات احراز هویت، مستقل از مقدار SNR سیگنال دریافتی انجام شود. نتایج شبیه سازی نشان می دهد که با استفاده از ویژگی جدید ارایه شده، فرآیند احراز هویت فرستنده رادیویی برای مقادیر SNR کم (حداقل dB 15) تا زیاد، بدون نیاز به اندازه گیری SNR، به خوبی با احتمال موفقیت بیش از 80% انجام می شود.

    کلیدواژگان: احراز هویت، رادیو، تقویت کننده توان، مدل، غیرخطی، فرستنده، لایه فیزیکی، ویژگی ذاتی، الگوریتم، SNR
  • رضا جهان فر*، مسعود مقدس، مهدی بصیری، علیرضا خلعتبری، پیمان خرازیان، فهیمه کرمی صفحات 102-131

    مقاله پیش رو بر اساس طرح تحقیقاتی «بررسی عملکرد پدافند هوایی (سامانه زمین به هوا و رادار) در سال های دفاع مقدس و مقایسه تطبیقی آن با پدافند هوایی عراق و درس های گرفته شده از آن جهت ارتقاء توان رزمی سازمان» به رشته تحریر درآمده است. طرح تحقیقاتی فوق با تکیه بر اساس اسناد و مدارک موجود در مراکز اسناد ارتش، سپاه، ستاد کل پدافند هوایی کشور و بهره گیری از تاریخ شفاهی و مشارکت و مصاحبه با فرماندهان پدافند هوایی در سال های دفاع مقدس به رشته تحریر در آمده است. در نگارش این مقاله که توسط نویسندگان در قرارگاه پدافند هوایی خاتم الانبیاء(ص) آجا به ثمر رسیده است، از روش کیفی استفاده شد. انجام مصاحبه با پیشکسوتان پدافند هوایی، بهره گیری از کتب و منابع خارجی ترجمه شده، بهره گیری از دست نوشته ها و یادداشت های فرماندهان و رزمندگان پدافند هوایی به تکمیل کننده خلاء ها و پاسخ گوی ابهامات موجود در اسناد بود. این مقاله ضمن بررسی عملکرد پدافند هوایی جمهوری اسلامی ایران در بخش های زمین به هوا و رادار در سال های دفاع مقدس، عملکرد نیروی هوایی عراق و پدافند هوایی عراق نیز مورد بررسی قرار گرفت. شبکه فرماندهی و کنترل پدافند هوایی ایران در زمان جنگ با عراق و ابتکارات انجام شده توسط پدافند هوایی به ویژه شهید سرلشکر منصور ستاری، نقش پدافند هوایی در برخی از عملیات های مهم و نقش پدافند هوایی در جنگ شهرها و...، عملکرد پدافند هوایی عراق در بخش رادار و زمین به هوا و... از جمله مواردی است که در این مقاله مورد بررسی قرار گرفت. همچنین در این مقاله سیر تطور مرکز ثقل دفاع هوایی ایران از دفاع هوایی هواپایه به دفاع هوایی زمین پایه مورد بررسی قرار گرفت. در پایان مقاله پیشنهادات محققین برای ارتقای توان رزم سازمان و همچنین ادامه مسیر تحقیق توسط سایر محققین ارایه شده است.    مسئله اصلی در این مقاله این بود که:« درس آموخته های عملکرد فرماندهی و کنترل پدافند هوایی ج.ا.ا (سامانه زمین به هوا و رادار) در عملیات دفاع مقدس چیست؟ »  متغیرهای مورد بررسی در این طرح عبارتند از:متغیر مستقل (کلان): عملکرد فرماندهی و کنترل پدافند هوایی ج.ا.ا متغیر مستقل (جزء): سامانه های زمین به هوا متغیر مستقل (جزء): سامانه های رادار متغیر تابع: درس آموخته های عملکرد فرماندهی و کنترل

    کلیدواژگان: مدیریت دانش، درس آموخته، فرماندهی و کنترل، پدافند هوایی، دفاع مقدس
|
  • Iraj Bakhtiari* Pages 1-20

    Command and control centers play a vital role in navigation and guidance of aerospace defense systems. Regarding the increasing trend of threats and changing the nature of the classic war, we will need to make arrangements to strengthen and resolve the vulnerabilities of these systems. In this study, the main objectives of the research are to explain the effective factors on the future of command and control in the field of aerospace defense. This research has been conducted in descriptive and mixed method. The statistical population of the research in the qualitative part consists of 20 aerospace experts, which were selected using Snowball method. In the quantitative section, 65 of the managers and officials of this area were selected objectivly as sample size and data collection was performed using a questionnaire with Likert spectrum and analized . The results of this research indicate that the amount of threats (4.52) exceeds opportunities (4.27) in foreign factors. The finding also suggests that, in the internal measures, weaknesses (3.29) are more than strong points (3.05) that will help to designe strategis for achiving ideale point. Also, according to the identified weaknesses and threats, five major challenges were identified, and finally, suggestions for overcoming these challenges were presented using opportunities and strengths.

    Keywords: Command, Control, Aerospace Defense, Weaknesses, Strengths, Threats, Opportunities, challenges
  • Sajjad Ramezani, Fatemeh Saghafi*, Vahid Fotouh Abadi, Mohammad Bagheri Pages 21-36

    Nowadays, cyberspace has affected on various areas. So, it is necessary to control the negative and the positive effects of this space. Social security mentioned to the feeling of risk of the collective identity and society. The present study investigates the cultural and social threats of cyberspace on security, considering the dimensions of cyberspace effects. Social security is one of the pillars of soft warfare, so it is important to identify and control the threats. In this study, first 35 threatening factors were identified based on literature review and completing them by interviews with experts. Based on fuzzy Delphi, factors have been prioritized and 12 main factors extracted. Then, based on interpretive structural modeling, the factors are classified and placed in three levels, the lower levels have high priority and the factors of emergence of social movements, diminishing religious beliefs, using cyberspace as a tool of domination and the possibility of creating social unrest have the highest level of threats. Then, the factors are clustered by Mikmak analysis. At the end some suggestions and policy recommendations for controlling these factors are presented.

    Keywords: Cyberspace, Interpretive structural modeling, Fuzzy Delphi, Social security
  • Mahdi Naghibi*, Reza Anvari, Ali Forghani, Behrouz Minaei Pages 37-62

    In this paper, a cost-sensitive multi-agent approach for the command and control of web content surveillance is selected and its key functions are fully described; Based on these functions, a formal expression for cost-sensitive command and control is provided. The structure of a C4ISR system based on autonomous web surveillance agents is also presented, in which the intelligent components of text processing, image processing, and topical crawling are used. For the image processing component, a cost-sensitive learning method for deep convolutional neural networks and a method for cost-sensitive topical crawling have been proposed. In the proposed image processing method, the process is stopped when the middle classifiers, which have been added to the conventional CNN structure, reach the certainty necessary to determine the class of a sample; otherwise, the classification continues in the higher layers of the network. In this way, processing resources are managed and costs are reduced. In the proposed topical crawling method, instead of using only one link extraction method, the scores of a set of link extraction methods is used to increase the efficiency, which leads to the targeted use of bandwidth. The results of the experiments show the efficiency of the proposed methods in comparison with the stage of the art results. The cost-sensitive approach presented in this article, in addition to web content surveillance, can be used for command and control of other real-world problems.

    Keywords: Web content surveillance, Cost-sensitive approach, Multi-agent approach, Command, control
  • Mohammad Ferdosian*, Hamdi Abdi, Shahram Karimi, Saeed Kharraty Pages 63-83

     Changes in consumption load in power networks are inevitable with the increasing population and the growth of industrial societies, and it is necessary to forecast the required load of networks. The forecasting of the hourly load in the medium term can be a good measure for evaluating load and energy. This process will also be a good example for short-term forecasting. In this paper, a new method is presented for hourly load forecasting in the short and medium-term load using rough neural networks and the grasshopper mutation algorithm. An improved rough neural network is also presented. Rough neural networks are a type of neural structures designed based on rough neurons. A rough neuron is a pair of neurons that are conventional to upper and lower boundary neurons, similar to multilayer neural perceptron networks. The rough neural network can be trained using a descending-based gradient error post-propagation algorithm. However, this algorithm has certain problems such as being trapped in local minima, a shortcoming which has been overcome in this paper with the help of the grasshopper jump algorithm. The Dobie power global network is proposed to apply the rough neural network and its combination with the grasshopper mutation algorithm to simulate the proposed method in daily load forecasting, and the results indicate the success of the proposed methods.

    Keywords: Grasshopper, Load forecasting, Rough neural network
  • Ali Naseri* Pages 84-101

    In a process of producing electronic components, the components are never exactly the same. This causes the output signal from radio transmitters (even similar ones) to be different. The differences are negligible, so it does not violate telecommunications standards.  But these inherent and unique differences can be considered as physical layer features and used to authenticate radio transmitters. Normally, authentications based on software can be forged. Forgery based on the inherent characteristics of radios is very difficult or impossible. Because it requires a lot of knowledge, money, and time. The power amplifier is the last part of the transmitter. So it has the most effect on the transmitter output signal. In previous researches, the receiver assuming to have the SNR value of the received signal, used the coefficients of the power amplifier nonlinear model to classify the transmitters. In this paper, a new feature is provided to perform authentication operations independently of the SNR value of the received signal. The simulation results show that using the proposed new feature, the radio transmitter authentication process from low SNR values (at least 15dB) to high ones, without the need for SNR measurement, is performed well with a likelihood of more than 80% success.

    Keywords: authentication, radio, power amplifier, model, nonlinear, transmitter, physical layer, intrinsic feature, algorithm, SNR
  • Reza Jahanfar*, Masoud Moghadas, Peyman Kharazian, Fahimeh Karami Pages 102-131

    This article is based on a research project "Investigating the Defense (Land-to-Air and Radar System) Performance in the Years of Holy Defense and Comparing It with Iraqi Air Defense and Lessons Learned to Improve the Organizationchr('39')s Combat Capacity." The above research project is based on the documentation available at the Army, Corps, Air Defense Headquarters, and using oral history and participation and interviews with air defense commanders in the years of holy defense. The qualitative method was used in the writing of this article, which was produced by the authors at Khatam al-Anbia Air Defense Base (AJA). Interviewing aviation veterans, using translated foreign books and sources, using handwritten notes and notes by air defense commanders and combatants to fill in the gaps and respond to ambiguities in the documents. This article examines the performance of the Islamic Republic of Iran Air Defense in the Air and Radar Sections during the years of Holy Defense, the performance of the Iraqi Air Force and the Iraqi Air Defense. Iran Air Defense Command and Control Network during the war with Iraq and initiatives undertaken by Air Defense in particular Martyr Major General Mansour Sattari, the role of air defense in some major operations and the role of air defense in the war of cities and ..., Iraqi air defense performance In the field of radar, land and air, etc., are some of the issues discussed in this article. Also in this paper, the evolution of Iranchr('39')s air defense center of gravity from air defense to ground air defense was investigated. At the end of the paper, researcherschr('39') suggestions for improving the organizationchr('39')s combat capability as well as continuing the research path are presented by other researchers.    The main issue in this article was: "What are the lessons learned from the Air Defense Command and Control (GAF) operation in Holy Defense Operations? »  The variables considered in this project are:Independent Variable (Macro): Air Force Command and Air Defense Control Lessons Learned Independent variable (component): Earth-to-air systems Independent Variable (component): Radar systems Function variable: Holy Defense operations

    Keywords: Knowledge Management, Lesson Learned, Command, Control, Air Defense, Holy Defense