فهرست مطالب

نشریه فرماندهی و کنترل
سال سوم شماره 2 (پیاپی 8، تابستان 1398)

  • تاریخ انتشار: 1399/06/03
  • تعداد عناوین: 6
|
  • سید علیرضا سیدین*، سید محمدتقی موسوی شوشتری صفحات 1-22

    ارزیابی تهدید، یکی از ارکان اصلی سیستم های فرماندهی و کنترل در صحنه نبرد، به شمار می رود. محیط دینامیک و پیچیده، لازم می دارد تا فرایند ارزیابی، در سریع ترین زمان ممکن و  با بهترین دقت انجام گردد. استفاده از سیستمهای خبره به عنوان سیستمهای تصمیم یار، فرمانده را در اتخاذ سریعتر تصمیم صحیح، یاری می نماید. در این مقاله، بر اساس ترکیب روش های احتمالاتی و قاعده مبنا، یک مدل تحلیلی قاعده مبنا برای طراحی سیستم خبره معرفی می گردد که نسبت به شبکه های بیزین و روش های قاعده مبنا نظیر فازی، به عنوان دو روش اصلی بکار رفته در ارزیابی تهدید، با پارامترهای بسیار کمتر و سرعت و سهولت بیشتری تشکیل می گردد. همچنین این مدل، دارای سرعت اجرای بسیار بالاتر نسبت به روش های یاد شده است که مزیت بسیار مهمی در شبکه های ارزیابی تهدید و تخصیص سلاح به شمار می رود. از مزایای دیگر این مدل، امکان در نظرگیری انواع تعاملات بین گره های ریشه و همچنین امکان وزن دار کردن آنها می باشد. همچنین سادگی، مدل توانایی طراح در عیب یابی و اصلاح آن را افزایش می دهد.نتایج شبیه سازی شبکه ارزیابی تهدید با یک سناریوی تست 4 هدفه، نشان می دهد که در اغلب معیارهای ارزیابی نیز، مدل پیشنهادی عملکرد بهتری از روش های رقیب دارد که در مقاله به آن پرداخته شده است.

    کلیدواژگان: ارزیابی تهدید، سیستم های خبره، شبکه های بیزین، سیستم قاعده مبنا، مدل مستقل علی
  • احمد ملکیان بروجنی، محمود فتحی*، ناصر مزینی صفحات 23-39

    استفاده از سیستم های با ماموریت بحرانی برای بقا در میدان نبرد بسیار ضروری است. در جنگ های شبکه ای مدرن تجهیزات و برنامه های کاربردی در این نوع ماموریت ها بسیار دارای اهمیت هستند. استفاده از تجهیزات هوشمند جهت پشتیبانی از میدان نبرد و عملیات امکان هوشمند سازی این عرصه را فراهم آورده است. چالش هایی از قبیل مقیاس پذیری، قابلیت دسترسی و سیستم های تحمل پذیر در برابر خطا در این سیستم ها وجود دارد. در این مقاله یک معماری سلسله مراتبی 4 لایه متشکل از لایه های مختلف پردازشی شامل حسگرها، تجهیزات هوشمند سیار، محاسبات لبه، محاسبات مه و ابر فدراسیونی جهت بهبود در ارایه خدمات بی درنگ به سربازان و فرماندهان جهت آگاهی از وضعیت صحنه نبرد پیشنهادشده است. ساختار سلسله مراتبی، سیستم مدیریت متمرکز آگاهی وضعیتی، تقسیم پردازش ها به پردازش های کوچک تر و استفاده از رسانه های مختلف ارتباطی، منجر به دسترسی به موقع به خدمات،تصمیم سازی و کاهش محدودیت ها می شود. نتایج، نشان دهنده ی عملکرد و کارایی این معماری جهت بهبود خدمات فرماندهی و کنترل در میدان نبرد است.

    کلیدواژگان: اینترنت اشیاء نظامی، پردازش لبه، فرماندهی و کنترل، مقیاس پذیری، میدان نبرد هوشمند
  • شیوا اسدیان فام، محبوبه شمسی*، عبدالرضا رسولی کناری صفحات 40-54

    کاهش معضلات حمل ونقل در خصوص ایمنی، ترافیک و به تبع آن تاثیرات انسانی، اجتماعی و اقتصادی یکی از چالشهای اصلی جوامع بشری محسوب می شود. افزایش تخلف رانندگی و اثرات مضر آن یکی از مهمترین مسایل اجتماعی در کشورهای مختلف است داده های چند رسانه ای/ غیرساختیافته در چند سال گذشته رشد شگفت انگیزی داشته است. سهم کلان داده و تشخیص رفتار در این رابطه، بیشتر با کنترل مکانیزه تخلف رانندگان مطرح می شود. در سیستم کنونی کنترل توسط نیروی انسانی (پلیس یا اپراتور) صورت می پذیرد. هدف از این تحقیق کنترل مکانیزه تخلف رانندگان مبتنی بر معماری توزیع شده و مدل برنامه نویسی نگاشت/کاهش (Map / Reduce) است که باعث کاهش زمان پردازش با استفاده از ابزار هادوپ می باشد. به منظور بررسی و تست سیستم پیشنهادی از اطلاعات دوربین های موجود در سطح شهر استفاده شده است که از مرکز کنترل ترافیک راهنمایی و رانندگی شهرستان یزد در ایران بدست آمده است. نتایج بیانگر این نکته است که زمان پردازش برای مجموعه داده های بزرگ با استفاده از هادوپ و اجرای برنامه فقط با یک گره پیرو نسبت به اجرای برنامه ترتیبی بیش از 87 درصد کاهش پیدا می کند.  همچنین کارآیی سیستم با افزایش تعداد گره های داده بیش از 75 درصد افزایش پیدا می کند.  الگوریتم ارایه شده در این مقاله بدون حضور اپراتور 24 ساعته قادر به تشخیص رفتارهای نامناسب رانندگان است. بنابراین در صورت عدم حضور اپراتور نیز رفتار نادرست و تخلف رانندگان  دور از چشم نخواهد بود.

    کلیدواژگان: تشخیص رفتار رانندگان، ایمنی حمل ونقل، کنترل دوربین های نظارتی، تخلفات ترافیکی، رفتارهای ناایمن، نگاشت، کاهش
  • حسن امیری، حسین دامغانیان*، سید عباس ابراهیمی صفحات 55-71

    استفاده موثر از منابع انسانی، به گونه ای که موجب رشد و توسعه توانمندی های محوری گردد، از مهم ترین اهداف سازمانی و عامل کسب مزیت رقابتی است. هدف این پژوهش، ارایه الگوی آینده نگاری به منظور ارتقای انسجام فرآیندهای منابع انسانی در راستای دستیابی به اهداف سازمان های دفاعی می باشد. به منظور دستیابی به هدف پژوهش، از روش ترکیبی مدلسازی سیستمی نرم [1] (SSM) و مدلسازی ساختاری تفسیری [2] (ISM) استفاده گردید که پس از شناسایی جنبه های تاثیرگذار آینده نگاری بر ارتقای انسجام فرآیندهای منابع انسانی سازمان های دفاعی، اقدام به سطح بندی و تعیین میزان اثرگذاری هر یک از ابعاد آینده نگاری بر ارتقای انسجام فرآیندهای منابع انسانی در راستای دستیابی به اهداف سازمان های دفاعی گردید. نتایج حاصل از پژوهش، چگونگی و میزان تاثیر آینده نگاری در زمینه های احتراز از تهدیدات و بهره برداری از فرصت ها، دفاع موثر در نبردهای نامتقارن، اکتساب فناوری های دفاعی مورد نیاز، ترکیب تجهیزات دفاعی در طراحی نبردها، توسعه یا چابک سازی سایر بخش های دفاعی و موقعیت های موثر تمرکز جنگ افزارها بر ارتقای انسجام فرآیندهای منابع انسانی در جهت دستیابی به اهداف دفاعی را مشخص نمود و الگویی کاربردی به منظور افزایش تاثیر فرآیند های منابع انسانی در تحقق اهداف سازمان های دفاعی ارایه نمود.

    کلیدواژگان: آینده نگاری راهبردی، انسجام استراتژیک فرآیندهای منابع انسانی، اهداف سازمان های دفاعی، مدلسازی ساختاری تفسیری
  • حمیدرضا محمدی*، سید محمود زنجیرچی، سید حبیب الله میرغفوری، علی مروتی شریف ابادی صفحات 72-86

    قابلیت های سازمانی بعنوان مبداء نیل یک سازمان به شایستگی و رسیدن به مزیت رقابتی و حفظ بقای یک سازمان در محیط پیچیده و پرآشوب رقابت مطرح هستند. در مورد این مفهوم تعاریف بسیاری ارایه شده و برداشت های متفاوتی درباره آن وجود دارد که منجر به پیچیدگی و ابهام مدیران و افرادی که دغدغه مدیریت قابلیت های سازمانی را دارند، شده است. برای مدیریت این قابلیت ها، نخستین گام شناسایی و استخراج مدل قابلیت های سازمانی است. از آنجا که منابع و پتانسیل های هر سازمان منحصربفرد است، قابلیت های هر سازمان نیز منحصر بفرد می باشد. چرخه OODA مدلی است که برای توضیح پدیدار طبیعی چگونگی پردازش اطلاعات، فکر و اتخاذ تصمیم در انسان توسعه یافته است. این چرخه همچنین  نشان می دهد که افراد و سازمان ها چگونه یاد می گیرند و بنابراین چگونه با محیط اطرافشان تطبیق می یابند یا اینکه نمی توانند منطبق شوند. در این مقاله با معرفی دیدگاه های موجود در مفهوم قابلیت های سازمانی، کاربرد مدل جامع قابلیت های سازمانی (که براساس انتزاع از مدل های موجود مطالعات کاربردی در سازمان های تولیدی و خدماتی دولتی و غیردولتی، به روش فراترکیب ارایه شده است) با استفاده از روش AHP بعنوان توانمندساز چرخه OODA ارایه شده است.

    کلیدواژگان: قابلیت های سازمانی، دیدگاه منبع محور، قابلیت های پویا، قابلیت یادگیری و مدیریت دانش، قابلیت های مدیریتی، چرخه OODA
  • محمد سپهری* صفحات 87-99

    ارتباط و رایانه دو فناوری مهم و تعیین کننده در سامانه فرماندهی و کنترل  است که وظیفه پشتیبانی از مولفه های فرماندهی و کنترل، اطلاعات، عملیات مراقبت و عملیات شناسایی را به عهده دارند. دشمن با استفاده از بکارگیری حساسه های پیشرفته اطلاعات ارتباطی(کامینت) از زمین، دریا، فضا، هوا و فضای سایبری کلیه فعالیت ها و ارتباط های سامانه های ارتباطی و سایبری مورد استفاده در شبکه های فرماندهی و کنترل کشورمان را رهگیری، موقعیت یابی و شناسایی می نماید. مساله اصلی تحقیق؛ مدون نبودن راهبردهای پدافند غیرعامل ارتباطی سامانه های ارتباطی کشور در برابر تهدیدهای رهگیری و شناسایی توسط حساسه های اطلاعات ارتباطی دشمن می باشد. بنابراین پدافند غیرعامل ارتباطی با هدف افزایش بازدارندگی، کاهش آسیب پذیری، تداوم فعالیت های ضروری، ارتقاء پایداری ملی، تسهیل مدیریت بحران و مصون سازی سامانه های ارتباطی و سایبری در شبکه فرماندهی و کنترل یکی از بهترین راه های مقابله با تهدیدات و اقدامات رهگیری، موقعیت یابی و شناسایی سامانه های ارتباطی و سایبری توسط حساسه های اطلاعات ارتباطی دشمن می باشد. مقاله حاضر پس از ارایه مطالبی مربوط به تهدیدهای مختلف برعلیه سامانه های ارتباطی مورد استفاده در شبکه فرماندهی و کنترل به بررسی عملکرد پدافند غیرعامل ارتباطی و راهبردهای مقابله با تهدیدهای حساسه های اطلاعات ارتباطی می پردازد. این پژوهش کاربردی و توسعه ای، روش تحقیق آمیخته از نوع موردی-زمینه ای، روش گردآوری اطلاعات اسنادی و پیمایشی و ابزار آن مصاحبه و جامعه آماری 60 نفر می باشد که با استفاده از ماتریس SWOT جهت تجزیه و تحلیل محیط داخل و خارج و تدوین راهبردها و از نرم افزار TOPSIS در تعیین اولویت راهبردهای پدافند غیرعامل ارتباطی کشور در مقابله با تهدیدهای مختلف حساسه های اطلاعات ارتباطی دشمن  استفاده گردید.

    کلیدواژگان: پدافند غیرعامل، فرماندهی و کنترل، اطلاعات ارتباطی، شنود الکترونیکی
|
  • Seyed Alireza Seyedin*, Seyed MohammadTghi Mousavi Shoushtari Pages 1-22

    Threat assessment is a fundamental task in command and control systems in military domain. This process must be fully real time and with high precision. Expert systems as decision  support systems, guide the commander to the best decision in minimum time. in this paper, by hybrid of  Bayesian networks and Belief rule based systems we propose a Probabilistic Rule based model to improve model construction and inference process. In proposed model, number of parameters in compare of two main method in threat assessment, Bayesian networks and rule based systems such as fuzzy, Is too much less and construction of model and inference process, Is much faster. This is an important feature in threat assessment and weapon allocation systems. In addition, weighting causes and interaction between them, Simple diagnosis and fast correction, are important advantages of proposed model.Simulation results for a 4 aerial target scenario, show that proposed model is better in compare with related method, in must validation criteria.

    Keywords: Threat assessment, Bayesian networks, expert systems, rule based systems, causal independence model
  • Ahmad Malekian Borujeni, Mahmood Fathy*, Nasser Mozayani Pages 23-39

    Critical mission systems are in high demand in the defense industry and are essential to the Battlefield. Facilities and applications in modern network wars are considerable. The battlefield and operation area supported by smart devices and become intelligent. There are some challenges such as scalability, accessibility, and tolerable on these systems. In this paper, a 4-layer hierarchical architecture consisting of various processing layers including sensors, mobile smart devices, edge computing, fog computing, and federated clouds are proposed to improve the battle awareness in the troops and improving combat effectiveness. The hierarchical structure, the centralized situational awareness capability, the division of tasks into independent sub-processes and the use of different transmission media results in better decision making, timely access to services and the reduction of constraints. The results indicate the performance and effectiveness of this architecture for command and control services on the battlefield.

    Keywords: Military Internet of things, Edge computing, C4I Systems, Scalability, Smart Battlefield
  • Shiva Asadianfam, Mahboubeh Shamsi*, Abdolreza Rasouli Kenari Pages 40-54

    Reducing transportation problems regarding safety, traffic and consequently the human, social and economic impacts is one of the main challenges of human societies. The incremental increase in driving violations and their harmful effects are one of the most important social issues in different countries. Multimedia/unstructured data has grown dramatically over the last few years. The share of big data and behavior detection in this regard are more likely to be addressed by controlling the mechanized violation of drivers. In the current system, control is carried out by human sources (police or operator). The purpose of this research is to control the mechanized violation of drivers based on distributed architecture and the Map / Reduce programming model that reduce processing time (CPU time) with Hadoop. In order to investigate and test the proposed system, information about cameras available in the city has been obtained from the Traffic Control Center of Yazd city in Iran. The results indicate that the processing time for a big data using Hadoop and executing the program only with a single slave-node decreases by more than 87% relative to the implementation of the program sequentially. Also, system performance increases by increasing the number of data nodes by more than 75%. The algorithm presented in this article without 24-hour operator is able to recognize inappropriate and violation behavior of drivers. Therefore, if the operator is not present, the driver's behavior will not be out of sight.

    Keywords: Behavior detectors, transport safety, control cameras, traffic violations, unsafe behaviors, map, reduce
  • Hassan Amiri, Hosain Damghanian*, Abas Ebrahimi Pages 55-71

    Effective strategy of human recourses is the strategy  that coordinate organization sufficiency with environment opportunities and threats and access the thing that are organization goals. Object of this research is pattern presentation of foresight for increase effect of human recourses strategies and specify effect rate of foresight factors on increase alignment between human recourse processes and defense organization goals. For access research object, admixing method of soft system modeling and interpreter structural modeling is used and after specify foresight effective aspects on increase effect of human recourses activities, separate and specify effect of each foresight factors on increase effect of human recourses activities on defense organization goals access. Results of research is specify how and rate foresight effect in range of threat eliminate and opportunities utilize, effective defense in unequal wars, defense technology absorption, defense equipment compound in battles planning, defense departments expansion or frisk and weapons concentration effective situations on accessing defense organization goals and present operation pattern for directed usage and increase effect of human recourses strategies on defense organization goals access.

    Keywords: Strategic foresight, Human resources process strategic solidarity, Defense organization objects, Interpreter structural modeling
  • Hamidreza Mohammadi*, Seyed Mahmud Zanjirchi, Seyed Habibollah Mirghafoori, Ali Morovati Sharifabadi Pages 72-86

    Organizational capabilities are considered as the source of an organization's achievement of competence and the achievement of competitive advantage and maintaining the survival of an organization in a complex and turbulent environment of competition. There are many definitions of this concept, and there are different interpretations of it, which has led to the complexity and ambiguity of managers and people who are concerned with managing organizational capabilities. To manage these capabilities, the first step is to identify and extract the organizational capabilities model. Because the resources and potentials of each organization are unique, the capabilities of each organization are unique. The OODA cycle is a model that has been developed to explain the natural phenomenon of how information, thought, and decision making are processed in humans. This cycle also shows how individuals and organizations learn and therefore how they adapt to their surroundings or cannot adapt. In this paper, by introducing the existing perspectives on the concept of organizational capabilities, the application of a comprehensive model of organizational capabilities (which is based on the abstraction of existing models of applied studies in governmental and non-governmental production and service organizations, using a metha-synthesis method) using The AHP method is presented as an OODA cycle emulator.

    Keywords: organisational capabilities, Resource based view, dynamic capabilities, knowledge, learning view, organisational capabilities model, OODA cycle
  • Pages 87-99

    Communication and computer is two important technology in the C4I that supports from the elements of command and control, intelligence,surveillance and reconisance. Enemy intercepts, locates and identifies all communication and cyber- systems activities used in our country's command and control network using advanced communication intelligence(COMINT) sensors from land, sea, space, and cyberspace.The main issue of this research is the lack of being modern the passive communication strategies of the communication systems of the country against the threats of interception and detection by enemy communication intelligence sensors.Therefore, non-communication defense aims to increase deterrence, reduce vulnerability, maintain essential activities, promote national sustainability,facilitate crisis management and secure cyber and communication systems. This is one of the best ways to deal with threats and interception measures, locating, and identifying communication and cyber systems by enemy's communication intelligence sensors.The present article, after presenting materials related to various threats against communication systems used in command and control networks, examines the performance of passive communication defenses and strategies to deal with the threats of communication intelligence sensors.This applied and developmental research is a mixed case-field research method, the method of data collection is documentary and surveying and the tool is interview and the statistical population is 60 people.SWOT matrix was used to analyze internal and external environments and formulate strategies and TOPSIS software was used to prioritize the communication  passive defense strategies of the country in response to various threats of enemy communication  intelligence sensors.

    Keywords: Passive Defense, Command, Control, Communication intelligence, Electronic Interception