فهرست مطالب

نشریه فرماندهی و کنترل
سال دوم شماره 2 (پیاپی 4، تابستان 1397)

  • تاریخ انتشار: 1397/05/15
  • تعداد عناوین: 6
|
  • محمد بهشتی آتشگاه*، محمدرضا عارف، مجید بیات، مرتضی براری صفحات 1-18
    مفهوم اینترنت اشیاء جهان دیجیتال واقعی را می سازد که در آن تمامی اشیاء به یکدیگر متصل می باشند. این مفهوم تقریبا تمامی حوزه های کاربردی موجود را دچار تغییرات اساسی کرده است. حوزه سلامت هوشمند یکی از پرکاربردترین زیرحوزه های اینترنت اشیاء محسوب می گردد که امکانات و سرویس های پزشکی و سلامت الکترونیک جدیدی را به ارمغان آورده است. در کنار افزایش کاربرد اینترنت اشیاء و زیرحوزه های مختلف آن، نگرانی ها و مشکلات امنیتی و حریم خصوصی نیز به شدت افزایش یافته و تبدیل به معضل اول پیاده سازی مفهوم نهایی اینترنت اشیاء شده است. هر چند که تاکنون کارهای زیادی برای حفظ امنیت و حریم خصوصی اینترنت اشیاء و زیرحوزه های آن شده است اما هنوز یک چهارچوب امنیتی کامل و کارآمد که بتواند ویژگی های امنیتی مختلف را برآورده نماید ارایه نشده است. در این مقاله سعی داریم تا در ابتدا یک چهارچوب امنیتی و حفظ حریم خصوصی برای حوزه سلامت الکترونیک را که اخیرا ارایه شده است مورد بررسی قرار داده و چهارچوب کامل تری را ارایه نماییم که اولا حریم خصوصی شناسه بیمار و محتوای پرونده او را حفظ نموده و ثانیا  ویژگی های امنیتی بیشتری را پوشش دهد. همچنین یک طرح احرازاصالت با ویژگی حفظ حریم خصوصی بیمار ارایه می نماییم. طرح ارایه شده کارآمد و سبک وزن بوده و تمامی ویژگی های امنیتی مربوطه را برآورده می نماید.
    کلیدواژگان: اینترنت اشیاء، سلامت هوشمند، حریم خصوصی، احرازاصالت، شناسه، رایانش ابری
  • حوا علیزاده نوقابی*، عاطفه علیزاده، علیرضا شکیبامنش صفحات 19-31
    هدف مهم در سطوح بالای تلفیق داده، درک عناصر محیط، شناخت موقعیت فعلی و پیش‏بینی وضعیت در آینده‏ای نزدیک می‏باشد، از طرفی وجود مساله عدم قطعیت در این سطوح اجتناب‏ناپذیر است. بنابراین نیاز است تا سیستم‏های تلفیق داده مجهز به تکنیک‏هایی برای مدیریت عدم قطعیت باشند. شبکه‏های بیزین به‏طور گسترده برای بیان احتمالاتی دانش همراه با عدم قطعیت، در زمینه‏های مختلف به‏کار گرفته می‏شود. در این مقاله چگونگی بکارگیری شبکه‏های بیزین، برای مدیریت عدم قطعیت در سیستم‏های تلفیق داده، بررسی می‏شود. البته در سیستم‏هایی مانند سیستم‏های کنترل و فرماندهی، به دلیل موجودیت‏های گوناگون و همچنین روابط و الگوهای پیچیده‏ی بین آنها، شبکه‏های بیزین چند موجودیتی کاربرد بیشتری دارد زیرا شبکه بیزین چند موجودیتی، قدرت شبکه بیزین در مدلسازی عدم قطعیت را با قدرت بیان در منطق مرتبه اول، ترکیب می‏کند و از قابلیت‏های بیشتری برای مواجهه با مساله عدم قطعیت برخوردار می‏شود. برای توضیح بیشتر یک مطالعه موردی با سناریوی نظامی همراه با جزییات و مراحل مختلف شامل تعریف توزیع احتمال توام برای شواهد و فرضیه‏ها، ساخت شبکه بیزین، کامپایل و بکارگیری آن، شرح داده خواهد شد.
    کلیدواژگان: تلفیق داده، شبکه بیزین، شبکه بیزین چند موجودیتی، عدم قطعیت
  • زینب رجبی*، مریم حورعلی، محمدرضا ولوی صفحات 32-47

    با گسترده شدن روز افزون شبکه های اجتماعی، حجم زیادی از داده و محتوا توسط کاربران تولید می شود. تحلیل محتواهای تولید شده توسط کاربران می تواند برای نیل به اهداف اقتصادی، سیاسی، فرهنگی، اجتماعی، دفاعی و امنیتی در جهت افزایش کارائی و بهره وری بسیار موثر می باشد. امروزه با نفوذ شبکه های اجتماعی در بستر اینترنت، بسیاری از جنبه های زندگی بشر تحت تاثیر قرار گرفته است. این شبکه ها علاوه بر به‎وجود آوردن فرصت هایی که قبلا وجود نداشته اند، تهدیدات و مشکلات فراوانی را بر علیه کاربران خود نیز به‏وجود آورده اند؛ بنابراین تحلیل احساسات در شبکه های اجتماعی از منظر امنیتی اهمیت قابل توجهی دارد. در این مقاله مدلی جدید برای تعیین قطبیت نظرات کاربران با رویکرد کیسه مفاهیم و بر مبنای دانش عرفی ارائه شده است. ابتدا روشی برای شناخت مفاهیم حسی مبهم پیشنهاد شده است، سپس روشی برای رفع ابهام از مفاهیم حسی با کمک کیسه مفاهیم و پیوندهای آن با مفاهیم دیگر ارائه شده است. قطبیت مفاهیم مبهم، با توجه به بردارهای زمینه مثبت و منفی شناخته شده و ارتباط با مفاهیم پایگاه دانش معنایی، دقیق تر تعیین می شود. در نهایت مدل پیشنهادی با بکارگیری برای پیکره مورد نظر، مورد ارزیابی قرار گرفته و نتایج تجربی نشان دهنده اثر بخش بودن مدل پیشنهادی می باشد.

    کلیدواژگان: تحلیل احساس، نظرکاوی، مفاهیم حسی، رفع ابهام، زمینه سازی، دانش عرفی، کیسه مفاهیم
  • احمد عسکری*، حسین فتح آبادی صفحات 48-63
    هدف از انجام این پژوهش، شناسایی و تحلیل عوامل موثر بر عملکرد شبکه یکپارچه فرماندهی و کنترل به جهت درک کلی، تبیین، پیش بینی، بهبود، ارتقا بهره وری در شبکه یکپارچه فرماندهی و کنترل می باشد. جامعه آماری شامل کارکنان قرارگاه پدافند هوایی خاتم الانبیاء (ص) و حجم نمونه به صورت تصادفی 100 نفر از خبرگان این حوزه، انتخاب شدند. در این تحقیق، تعداد 44 شاخص به طور اکتشافی شناسایی، روایی پرسش نامه توسط اساتید خبره مورد تائید و پایایی نیز با محاسبه آلفای کرونباخ 0/85 به دست آمد و سپس با انجام تحلیل عاملی به 16 شاخص تقلیل و در 4 عامل پنهان قرار گرفت و سپس رتبه بندی متغیرها از طریق آزمون فریدمن انجام گردید. نتایج پژوهش حاضر نشان داد که عملکرد شبکه یکپارچه فرماندهی و کنترل از عوامل مختلفی مانند: چابکی ،امنیت شبکه ،تمرین و تکرار ،تعامل بین سیستم ها و سامانه ها،آگاهی وضعیتی ،شبیه سازی صحنه نبرد ،گام های عکس العمل،سیستم های پدافند غیرعامل،دکترین و تجربه های موفق،زبان مشترک ،هوشمندی سیستم،قدرت در لبه،میزان شبکه محوری،سیستم های کلان داده،پایداری و ماندگاری ،ساختارهای بازیابی و فعال سازی مجدد تاثیر می پذیرید. پژوهش حاضر ازنظر مبانی فلسفی در محدوده پارادایم اثبات گرایی، ازنظر جهت گیری کاربردی و شیوه گردآوری داده ها مشاهده، مصاحبه، و پرسش نامه، اسناد و مدارک می باشد.
    کلیدواژگان: فرماندهی، کنترل، رایانه، ارتباطات، شبکه یکپارچه فرماندهی و کنترل، عملکرد
  • لیلا ثروتی*، محمدرضا ولوی صفحات 64-81
    امروزه با پیشرفت فناوری، هر لحظه بر تعداد، تنوع و کیفیت اطلاعات صحنه های درگیری اعم از حوزه های نظامی، امنیتی و بحران، افزوده می شود. یکی از بخش های مهم در فرماندهی وکنترل صحنه های درگیری، تصمیم گیری است. دانش و اطلاعات، نقشی بی بدیل و حیاتی در فرایند تصمیم گیری دارد. هستی شناسی، ابزار مناسبی برای مدلسازی اطلاعات و دانش می باشد که آنچه در یک دامنه موضوعی جریان دارد را مدلسازی می کند. برای کاهش تلاش فراوان مدلسازی دامنه های مختلف، توسعه هستی شناسی مرتبه بالا در سطح انتزاع بسیار بالا انجام می شود. از جمله فواید هستی شناسی مرتبه بالا، رفع ابهام و فهم معنای مفاهیم و روابط موجود در هستی شناسی دامنه، امکان مقایسه آن با دیگر هستی شناسی ها، امکان نگاشت میان هستی شناسی های دامنه، ترکیب آنها و ترجمه از یکی به دیگری و در نهایت ایجاد زبان مشترک میان دامنه ها در زمان مدیریت بحران و عملیات های مشترک می باشد. با توجه به نقش مهم هستی شناسی مرتبه بالا و فقدان چنین شالوده ای برای حوزه های نظامی، انتظامی، امنیتی و مدیریت بحران در داخل کشور، در این مقاله هستی شناسی های مرتبه بالا بررسی شده و نقاط قوت و ضعف آنها استخراج می شود، سپس معیارهای گوناگون برای ارزیابی هستی شناسی های مرتبه بالا تشریح شده و مقایسه میان آنها صورت می گیرد. برمبنای این مقایسه ، ملاک های مهم در انتخاب هستی شناسی مرتبه بالای بومی برای توسعه هستی شناسی های دامنه نظامی، امنیتی و مدیریت بحران انتخاب شده و جمع بندی توسعه هستی شناسی در این حوزه ها ارائه می شود.
    کلیدواژگان: مدلسازی، مهندسی دانش، هستی شناسی مرتبه بالا، تعامل پذیری، مدیریت بحران
  • اردشیر محمدی، ایرج بختیاری، مسلم چمنی* صفحات 82-101
    مقدورات و قابلیت سامانه های پدافند هوایی ایجاب می نماید تا همواره تحت امر یک شبکه فرماندهی و کنترل یکپارچه، مستحکم و «پایدار» عمل نمایند. پایداری یکی از مهم ترین ویژگی های سامانه های پدافند هوایی از جمله سامانه های فرماندهی و کنترل است که میزان دوام، استقامت و بقاء سامانه را در عرصه نبرد بیان نموده و متاثر از سه عامل اصابت پذیری، آسیب پذیری و برگشت پذیری است. در این تحقیق پایداری شبکه فرماندهی و کنترل پدافند هوایی مورد مطالعه قرار گرفته و راه کاری جهت ارتقاء آن ارائه گردیده است. تحقیق انجام شده از نوع کاربردی، توسعه ای و روش آن توصیفی با رویکرد آمیخته است. به منظور گردآوری داده ها، از مطالعات کتابخانه ای با استفاده از ابزار فیش برداری و مطالعات میدانی با استفاده از ابزار پرسشنامه بهره گرفته شده است. جامعه آماری در این تحقیق 120 نفر، حجم نمونه 92 نفر و روش نمونه گیری هدفمند بوده است. به منظور سنجش پایایی پرسشنامه از ضریب آلفای کرونباخ و برای تحلیل کمی داده ها از آزمون رگرسیون خطی به کمک نرم افزار SPSS استفاده شده و برای ارزیابی صحت ضرایب معادله خط ارائه شده نیز از تست فیشر و تی-استیودنت بهره گرفته شده است. نتایج حاصل از تحقیق نشان می دهد که هر چند رویکرد تمرکزی در فرماندهی و کنترل و عدم تمرکز در اجرا به عنوان روشی متداول در شبکه های فرماندهی و کنترل پدافند هوایی محسوب می شود اما این روش، پایداری شبکه های فرماندهی و کنترل پدافند هوایی را در رویارویی با تهدیدهای هوایی پیشرفته با چالش روبرو نموده و اجرای ماموریت پدافند هوایی را غیرممکن خواهد نمود. نتایج تحقیق موید آن است که عدم تمرکز در فرماندهی و کنترل و اجرا روشی است که می تواند با کاهش میزان اصابت پذیری، کاهش میزان آسیب پذیری و ارتقاء برگشت پذیری، ارتقاء پایداری شبکه فرماندهی و کنترل پدافند هوایی را به همراه داشته و دوام و بقای سایر سامانه های پدافند هوایی را تضمین نماید.
    کلیدواژگان: پایداری، اصابت پذیری، آسیب پذیری، برگشت پذیری، فرماندهی و کنترل غیرمتمرکز
|
  • Mohammad Beheshti Atashgah*, Mohammad Reza Aref, Majid Bayat, Morteza Barari Pages 1-18
    The internet of things (IoT) concept forms the real digital world in which all objects and things are connected to each other. This new concept has made major changes in almost all existing applications. The smart health (e-health) domain is one of the most widely used IoT subcategories that bring new medical and healthcare facilities and services. In addition to increasing the use of the IoT and its various sub-domains, security and privacy concerns and problems have also grown dramatically and have become the first dilemma of implementing the final concept of the IoT. Though so far, much has been done to maintain the security and privacy of the IoT and sub-domains, but there is not yet a complete and efficient security and privacy framework that can meet various security features. In this paper, we try at the first to evaluate a new security and privacy framework for the e-health domain that has been recently introduced and then, propose a new more complete framework that first preserves the privacy of the patient's identity and the content of his/her records, and second, covers more security features. We also propose a new authentication scheme for privacy preserving of patient's identity. The proposed scheme is an efficient-lightweight scheme and satisfies all the security features.
    Keywords: Internet of Things, e-Health, Privacy, Authentication scheme, Identity, Cloud computing
  • Havva Alizadeh Noghabi*, Atefeh Alizadeh, Alireza Shakibamanesh Pages 19-31
    The goal of high-level data fusion is the perception of the elements in the environment, the comprehension of their meaning, and the projection of future status before decision making. There are many kinds of uncertainty involved in data fusion systems. Consequently, it is important to have consistent and principled techniques to manage uncertainty. Bayesian Networks (BNs) have been successfully applied to create probabilistic representations of uncertain knowledge in diverse fields. Moreover, Multi Entity Bayesian Networks (MEBNs) extend the propositional expressiveness of BNs to achieve the representational power of first-order logic. In this paper the use of MEBN for handling uncertainty in high-level data fusion is examined, and further explanations are mentioned through a case study on fusing reports from various sources to identify type of military vehicle.
    Keywords: Data Fusion, Bayesian Network, Multi Entity Bayesian Network, Uncertainty
  • Zeinab Rajabi*, Maryam Hourali, Mohammadreza Valvi Pages 32-47

    Today, development of social networks and its popularity resulted in the creation of large amounts of data and content of their users. Analyzing the content produced by users can be very effective in achieving economic, political, cultural, social, and defense goals. Nowadays, many aspects of human life are affected by the influence of social networks on the Internet. Social networks have given rise to numerous threats and problems against their users, in addition to creating opportunities that have not existed before. Thus, in security reasons, sentiment analysis or opinion mining in social networks is significant. In this paper, we proposed a novel sentiment analysis model based on the bag-of-concepts approach as well as commonsense knowledge. First, a method was proposed for understanding ambiguous sentiment concepts, and then a method was provided to disambiguate the polarities with the help of bag-of-concepts and its links with other concepts. The polarity of ambiguous concepts was more accurately detected when we took into account the positive and negative context vectors and the relations to the concepts in the Semantic Knowledge Base. Finally, the proposed model was evaluated by applying it on the review corpus, and the experimental results showed the effectiveness of the proposed model.

    Keywords: Sentiment analysis, sentiment concept, disambiguation, Contextualization, Commonsense knowledge, bag-of-concepts
  • Ahmad Askari*, Hosein Fathabadi Pages 48-63
    The aim of this study was to identify and analyze the factors affecting the performance of integrated network of command and control for overall understanding, explanation, forecasting and efficiency improvement in the integrated network of command and control. The statistical population consisted of 100 expert staff (randomly selected) from Khatam-ol-anbiya Air Defense Base. In this research, 44 indicators were detected exploratively, validity of the questionnaire was verified by the professors and reliability was calculated by Cronbach's alpha of 0.85. Then, by factor analysis, factors were reduced to 16 items and classified into 4 hidden factors, and then ranking of variables was done by Friedman test. It was showed that the integrated operation of command and control network from various factors such as agility, network security, practice and repetition, interactions between systems and systems, status awareness, battle scene simulation, reaction steps, inertial defense systems, doctrine and successful experiences, Common language, system intelligence, power at the edge, network-eccentricity, large-scale data systems, stability and durability, rebuilding and re-structuring structures. In terms of application, data collection, observation method, interviews, questionnaires and documents the current study is based on philosophical foundations in the scope of verifiable paradigm.
    Keywords: Command, control, computer, communication, integrated command, control network, performance
  • Leila Servati*, Mohamadreza Valavi Pages 64-81
    With the advancement of technology progress, every time the number, diversity and quality of information ranging from conflict spaces, military, security and crisis are added. Ontology is the perfect tool for modeling knowledge in a domain that what is going on is modeleded in terms of concepts, characteristics, concepts, principles and rules governing the relations between them. The potential of Ontology modeling in comparison with other methods is higher. To reduce the effort for domain modeling, the upper ontology created. This ontology has very high level of abstraction. The benefits of upper ontology are: demystify and understand the meaning of concepts and relationships in domain ontology, to compare it with other ontologies, possibility of mapping between ontologies, composition and translation from one ontology to the other, creating a common language across domains for example crisis management and joint operations situations. In this study, different upper ontologies investigated and the strengths and weaknesses extracted, then different criteria to assess the upper ontologies and the comparison between them are described. Based on this comparison, the important criteria in the selection of upper ontology for developing indigenous ontology for military, security and crisis management domains are made and conclusions are drawn.
    Keywords: Modeling, knowledge engineering, upper ontology, interoperability, crisis management
  • Ardeshir Mohammadi, Ierag Bakhtiari, Moslem Chamani* Pages 82-101
    The capabilities of air defense systems require that they always operate under an integrated, robust, and "survival" command and control network. Survivability is one of the most important features of air defense systems, especially command and control systems. Survivability expresses the durability, endurance, and survival of the system on the battlefield. Survivability is affected by three factors: susceptibility, vulnerability and recoverability. In this research, the survivability of the air defense command and control network has been studied and a solution has been proposed to promote it. The research is applied and developmental and its method is descriptive with mixed approach. To collect data, library studies and field studies have been used by using a questionnaire. The statistical population of this study was 120 people, sample size 92 and purposeful sampling has been used. Cronbach's alpha coefficient was used to measure the reliability of the questionnaire. For data analysis, linear regression test was used by SPSS software. Fischer and T-Student tests have been used to assess the accuracy of the coefficients of the line equation. The results of the research shows that, although decentralization approach in command and control and implementation is used as a common method in most air defense command and control networks, nonetheless this approach challenges the survivability of air defense command and control networks despite advanced air threats. Instead decentralization in command and control and implementation is the only approach that can reduce the susceptibility and vulnerability and improve the recoverability of air defense command and control networks and ensure the durability and survivability of other air defense systems.
    Keywords: Survivability, Susceptibility, Vulnerability, Recoverability, Decentralized command, control