فهرست مطالب

نشریه فرماندهی و کنترل
سال پنجم شماره 3 (پیاپی 17، پاییز 1400)

  • تاریخ انتشار: 1401/04/22
  • تعداد عناوین: 6
|
  • رضا بحری*، مهدی فسنقری، وحید یزدانیان صفحات 1-23

    کنترل و فرماندهی بحران با استفاده از ابزارهای توانمندساز به عنوان یکی از روش های بهینه سازی فرآیند مدیریت  بحران می باشد.  از جمله ی این ابزارها، فناوری های ارتباطی و اطلاعاتی است که در گذشته نیز ضرورت و اهمیت تسهیلگری آنها در موضوع مدیریت بحران مورد توجه قرار گرفته است. در میدان عمل نیز کارآمدی این ابزار بطور عملیاتی مورد آزمون قرار گرفته است. از طرفی سیر تحولات و جهت گیری های فناورانه در این حوزه ی به شدت فناور محور، باعث شده است تا در مدت زمان محدود بکارگیری فناوری های نوین در موضوع مدیریت بحران تنوع و گوناگونی زیادی مشهود باشد. فناوری های نوینی نظیر هوش مصنوعی، زنجیره بلوکی، اینترنت اشیاء، ربات ها، پهبادها، زیردریایی های بدون سرنشین، کلان داده ها، رسانه های دیجیتال و منظومه های ماهواره ای، نسل های پنجم و ششم شبکه های ارتباطی از جمله فناوری های نوظهوری است که مورد بررسی و ارزیابی قرار گرفتند. بکارگیری این فناوری ها در کنترل و مدیریت بحران با چالش هایی مطرح است ضمن بررسی این چالش ها راه های برون رفت از آنها نیز مورد توجه قرار گرفت. در انتها نیز ضمن ارایه الزامات کلان بکارگیری فناوری های نوین در کنترل و مدیریت بحران ارایه شده و چارچوب پیشنهادی برای بکارگیری فناوری های نوین با تکیه بر حوزه ارتباطات و فناوری اطلاعات ارایه شد.  بطور ویژه موضوع بکارگیری فناوری های نوین ارتباطی و اطلاعاتی در مدیریت بیماری همه گیر کرونا نیز در این مقاله بطور خلاصه بررسی شده است.

    کلیدواژگان: هوش مصنوعی، زنجیره بلوکی، اینترنت اشیاء، منظومه های ماهواره ای، کرونا، 5G و 6G
  • حسین سهلانی* صفحات 24-38

    جهان اطراف ما متشکل از مجموعه ای از اشیای فیزیکی بهم متصل  با هویت یکتا می باشند که  سرعت فزاینده  توسعه آنها صرفا متکی به الزامات فنی نیست، بلکه در کنار آن لازم است به ابعاد دیگر نظیر ابعاد جنایی و حقوقی نیز توجه شود که در صورت عدم توجه به این ابعاد، باید منتظر چالشهای احتمالی بعدی بود. لذا، در این تحقیق سعی شده به بررسی  آینده پژوهی استنادپذیری جرایم  اینترنت اشیا پرداخته شود و راهکارهایی را به منظور کاهش اثرات مخرب آن ارایه دهد. روش پژوهش این تحقیق، به صورت ترکیبی، کمی و کیفی بوده که داده های این پژوهش از طریق مصاحبه کیفی عمیق با 32 نفر از خبرگان مراکز علمی و انتظامی مختلف با تحصیلات حداقل کارشناسی و چندین سال فعالیت مدیریتی و علمی مرتبط با این حوزه و با نمونه گیری گزینشی جمع آوری شده است که پس از انجام مصاحبه ها، اشباع نظری حاصل شد. به طوریکه با جمع آوری و کدگذاری اطلاعات در جهت برطرف سازی چالشهای آینده استناد پذیری ادله اثبات دعاوی سایبری مرتبط با اینترنت اشیاء به سوال اصلی تحقیق که ارایه یک مدل مفهومی برای بررسی چالش های استنادپذیری جرایم اینترنت اشیاء بود پرداخته شد که مولفین توانستند یک چارچوب کاربردی در چهار بعد اصلی استنادپذیری جرایم سایبری مرتبط با اینترنت اشیاء، آینده پژوهی جرایم اینترنت اشیاء، محدودیت ها و نواقص و ناامنی ها با 10 مولفه و 36 زیر مولفه ارایه کنند که بر اساس یافته های پژوهش، مهمترین چالش، استنادپذیری جرایم اینترنت اشیاء با بار عاملی 77.91% است که برای فایق آمدن بر چالش های اکتساب شده می توان پیشنهادات ذیل را عنوان کرد؛ اتخاذ زود هنگام تدابیر لازم و تجهیز مراکز قضایی، انتظامی و آموزشی برای شناسایی چالش ها و اقدامات صورت گرفته در سایر مراکز علمی، بالا بردن بنیه علمی مراکز قضایی و انتظامی در حوزه کشف جرایم با رویکرد آینده پژوهی با برگزاری مانورهای اجرایی و ارزیابی اقدامات صورت گرفته، عقد قراردادهای بین المللی چند جانبه برای ارایه خدمات زیرساختی و جوابدهی به استعلامات و درخواست ها، آماده سازی و فراهم آوردن زیرساخت های لازم همچون تغییر آدرس دهی از نسخه 4 به نسخه 6، الزام ارایه دهندگان خدمات اینترنت اشیا به رعایت استانداردها و لزوم آینده پژوهی برای کشف نظام مند فرصتها و چالش های حال و آینده در حوزه اینترنت اشیا

    کلیدواژگان: آینده پژوهی اینترنت اشیاء، استنادپذیری ادله دیجیتال، استنادپذیری جرایم اینترنت اشیاء، جرایم اینترنت اشیا
  • محمدرضا مصلحی*، حسین ابراهیم پور کومله، سلمان گلی بیدگلی صفحات 39-49

    یکی از مشکلات شبکه های رو به رشد امروزی نظیر شبکه های اینترنت اشیاء، نیاز به برآوردن سطوح مشخصی از مولفه های کیفیت سرویس است. رشد بسیار سریع تعداد دستگاه های متصل در شبکه های امروزی نظیر اینترنت اشیاء، شامل اشیاء هوشمندی مثل گوشی های هوشمند، حسگرها، عملگرها و دیگر تجهیزات، سبب ایجاد و توسعه خدمات و کاربردهای جدیدی از جمله در حوزه های شهرها و خانه های هوشمند شده است. این خدمات و کاربردهای نوظهور و رو به گسترش، هر کدام نیازهای کیفیت سرویس مختص به خود را دارند و برآورده کردن نیازهای کیفیت سرویس آنها با استفاده از زیرساخت های مرسوم شبکه، که تنها مبتنی بر عملکرد سخت افزاری هستند امکان پذیر نبوده و یا به سختی قابل دست یابی است. یکی از راه حل های این مشکل ایجاد زیر ساخت شبکه بر اساس شبکه های نرم افزار محور به عنوان  یک راه حل امید بخش می باشد. این فناوری با جدا کردن صفحه کنترل از صفحه ارسال قابلیت نظارت خودکار و مدیریت مبتنی بر سیاست گذاری در زیرساخت و منابع شبکه را فراهم می کند. بر این اساس در این مقاله یک زیر ساخت مبتنی بر شبکه نرم افزار محور را پیاده سازی کرده و پس از ارزیابی، نتایج اندازه گیری پارامترهای کیفیت سرویس را با نتایج آزمایش مشابه در زیر ساخت مرسوم شبکه مقایسه می کنیم. نتایج شبیه سازی نشان دهنده برتری زیرساخت شبکه نرم افزار محور می باشد.

    کلیدواژگان: شبکه نرم افزار محور، کیفیت سرویس، اینترنت اشیاء
  • عبدالرضا عندلیب، افشین رضاخانی*، اکبر مرشد اسکی، پریسا رحمانی صفحات 50-64

    کنترل دسترسی در شبکه بلاکچین یکی از چالش هایی است که با رشد شبکه بلاک چین با آن روبه رو هستیم. در شبکه بلاک چین، مجموعه فعالیتهای مالی کاربران که نیاز به امضای دیجیتال دارد انجام می شود، این اطلاعات در سرور بلاک چین ذخیره می شود. امضای دیجیتال و تایید هویت و صحت تراکنش ها به صورت دستی فرآیندی وقت گیر بوده و کاربر پسند نیست و از دلایلی است که تکنولوژی بلاکچین به طور کامل پذیرفته نمی شود. در این مقاله یک روش نوین براساس ترکیب روش های خوشه بندی و دسته بندی پیشنهاد می شود، ابتدا برچسب گذاری داده ها به کمک روش خوشه بندی انجام شده و سپس از داده های برچسب گذاری شده برای آموزش الگوریتم  SVM برای تعیین تراکنش های سالم استفاده می شود. روش پیشنهادی یک روش مبتنی بر یادگیری ماشین برای کنترل دسترسی است که امضای خودکار تراکنش های بلاک چین و شناسایی تراکنش های غیرعادی را انجام می دهد به منظور ارزیابی روش پیشنهادی، آزمایش و تجزیه و تحلیل بر روی داده های اتریوم انجام شده است و به کمک الگوریتم خوشه بندی K-Means و روش بردار پشتیبان ماشین تراکنش های سالم از مشکوک شناسایی می شود که این روش توانایی شناسایی با دقت 89 درصد را نشان می دهد.

    کلیدواژگان: بلاکچین، اتریوم، SVM، K-Means
  • جواد سلطانیان، رضا خان احمدلو*، رامین ذاکری صفحات 65-84
    آموزش و یادگیری نقش مهمی در رشد سازمان ها و بالاخص سازمان های نظامی ایفا می کنند و در این میان، آموزش های الکترونیکی روزبه روز اهمیت بیشتری می یابند. هدف از این پژوهش، ارایه مدل بلوغ آموزش الکترونیکی در سازمان مورد مطالعه برای ارتقای کارایی و عملکرد سامانه های فرماندهی و کنترل است. بدین منظور در این پژوهش، روش های آموزش الکترونیکی و معیارهای ارزیابی آن ها از طریق مطالعه ادبیات نظری مرتبط با موضوع و مراجع راهنمای طراحی آموزش های الکترونیکی، شناسایی و با نظر کارشناسان درون و بیرون سازمان صحت سنجی شده و سپس در قالب 10 گزینه (روش های آموزش الکترونیکی) و 10 معیار، در فرایند تحلیل چند معیاره وارد شد. به منظور نمره دهی به روش های آموزش الکترونیکی از یک پرسشنامه استفاده شد که توسط صاحب نظران آموزشی خارج سازمان تکمیل گردید. وزن دهی به معیارها نیز از طریق پرسشنامه دیگری صورت گرفت که توسط کارکنان سازمان مورد مطالعه پاسخ داده شد. با تلفیق نتایج حاصل از دو پرسشنامه، از طریق فرایند تصمیم گیری چندمعیاره نمرات نهایی هر روش آموزشی مشخص شده و سپس از مدل چندحالتی پیچیانو برای ترسیم مدل های آموزش الکترونیکی در فرماندهی و کنترل بر اساس نتایج تحقیق استفاده شده است. درنهایت با استفاده از مدل بلوغ سازمانی مارشال و میشل و بر اساس نیازمندی ها، محدودیت ها و امکانات سازمان مورد مطالعه، مدلی برای توسعه آموزش های الکترونیکی پیشنهاد شد که شامل 5 فاز عملیاتی، روش های مورد استفاده و سرفصل های آموزشی هر فاز است.
    کلیدواژگان: مدل بلوغ، آموزش الکترونیکی، تصمیم گیری چند معیاره، سازمان های نظامی
  • عبدالحسین علی پور، نویسنده اول، مهدی فشارکی*، عبدالحمید فطانت صفحات 85-112

    دستیابی به آگاهی وضعیتی مناسب در شرایط بحرانی نیازمند آن است که انسان با سطح هوشیاری بالایی در آن وضعیت حاضر باشد. انسان علاوه بر این که با محدودیت های حافظه ای و پردازشی مواجه است، وجود استرسورها، فراموشی، مشکلات ذهنی و... نیز از جمله عواملی هستند که با تقلیل هوشیاری ، دستیابی به آگاهی وضعیتی را دچار اختلال می نمایند. لذا اغلب سیستم های آگاهی وضعیتی در شرایط پیچیده سعی می نمایند به شکل خودکار عمل نموده و انسان را در سطح کاربر باقی گذارند و در اینصورت این سیستم ها از ویژگی های شناختی انسان مانند توجه و خلاقیت بی بهره می مانند. در این پژوهش برای حل این مشکل، معماری هوشیارسازی فراشناختی سکوهای آگاهی وضعیتی برمبنای یک زبان طرحواره ای ارایه می گردد که انسان در تعامل با این سکو، می تواند تدابیر خود را در حین انجام عملیات، برای سکو تبیین نماید و سکوی فراشناختی نیز مبتنی بر ویژگی های زمینه ای (شناختی و فراشناختی) هر فرد به او کمک می کند تا هوشیاری اش را ارتقا داده و بازآرایی معنایی دقیق تری از جهان را در قالب طرحواره های ذهنی اش برای خود ایجاد نماید. در نهایت در قالب فعالیت کنترل رانندگی به مقایسه ی کارآیی معماری فراشناختی ارایه شده با معماری یک سکوی خودران مبتنی بر الگوی زبانی مرجع پرداختیم. از آنجا که معماری الگوی زبانی پیشنهادی متناسب با تدابیر و ویژگی های فراشناختی فرد، می تواند به ارزیابی طرحواره های فرد در وضعیت بپردازد و مناسب ترین طرحواره ها را تجویز نماید، لذا معماری سکوی پیشنهادی کنترل رانندگی، بهتر از معماری سکوی خودران مبتنی بر الگوی زبانی مرجع عمل نموده و در بیش از  ٪90 از موارد، توانسته است رضایت مندی رانندگان را نسبت به طرحواره های تجویز شده، کسب نمایند.

    کلیدواژگان: معماری هوشیارسازی، آگاهی وضعیتی، قابلیت های فراشناختی، خلاقیت، سنجه ی عاملیت
|
  • Reza Bahri*, Mahdi Fasanghari, Vahid Yazdanian Pages 1-23

    This article deals specifically with crisis control and management through the use of new technologies in the field of communication and information technologies. Although the use of communication and information technologies in crisis control and management has been considered for several years, but in this area, the emergence of new technologies in many cases has caused the maximum effectiveness of crisis control and management. Technologies such as artificial intelligence, blockchain, IoT, robots, drones, unmanned submarines, big data and digital media are among the emerging technologies that were examined and evaluated. The use of these technologies in crisis control and management is fraught with challenges. While examining these challenges, ways to overcome them were also considered. Finally, while presenting the macro requirements for the use of new technologies in crisis control and management, a proposed framework for the use of new technologies based on the field of communication and information technology was presented.

    Keywords: Artificial Intelligence, Blockchain, IoT, Big Data, 5G, 6G, Corona
  • Pages 24-38

    The world around us consists of a set of connected physical objects with a unique identity, whose increasing speed of development depends not only on technical requirements but also on other dimensions such as criminal and legal dimensions that, if not given these dimensions, must wait for the following possible challenges. Therefore, this study has attempted to study the future of IoT crimes and provide solutions to reduce its destructive effects. The research method of this research is a combination of quantitative and qualitative. Data collecting doing with selective sampling, which resulted in theoretical saturation after the interviews. Collecting and coding information to understand the future challenges of evidence for IoT-related cybercrime. The main question of the research is to provide a conceptual model for examining the challenges of IoT crime forensics, and the authors were able to provide a practical framework. In the four main dimensions of IoT crime forensics, IoT-related cybercrime, limitations, shortcomings, and insecurities with 10 components and 36 sub-components to present. Research findings show that IoT crime forensics is the most crucial challenge, with a 77.91% factor. These can be mentioned as the following suggestions to overcome the acquired challenges; Early adoption of necessary measures and equipping judicial, disciplinary, and educational centers to identify challenges and take actions in other scientific centers, raising the scientific strength of judicial and disciplinary centers in the field of crime detection with a futures research approach by holding executive maneuvers and evaluating measures. Multilateral international agreements to provide infrastructure services and respond to inquiries and requests, provide the necessary infrastructure such as changing the addressing from IPv4 to IPv6, requiring IoT service providers to comply with standards and requirements Futurism for the systematic discovery of present and future opportunities and challenges in the field of the Internet of Things.

    Keywords: Internet of Thing forensic, Internet of Thing crime, future of Internet of Thing, digital forensics
  • Mohammadreza Moslehi*, Hosein Ebrahimpor Komleh, Salman Goli Bidgoli Pages 39-49

    One of the challenges of today's growing networks such as IoT networks is the need to meet certain levels of quality-of-service components. The rapid growth of the number of connected devices in today's networks such as the Internet of Things, including smart objects such as smartphones, sensors, actuators, and other equipment, has led to the development of new services and applications, including in the areas of smart cities and smart homes. These emerging and expanding services and applications each have their own quality-of-service needs, and it has not been possible to meet their quality-of-service needs using conventional network infrastructure, which is based solely on hardware. One solution to this problem is to build network infrastructure based on software-defined networking as a promising solution. This technology provides automated monitoring and management based on the policy in infrastructure and network resources by separating the control plane from the forwarding plane. Accordingly, in this paper, we implement a software-defined networking infrastructure and after evaluation, we compare the results of measuring quality-of-service parameters with the results of similar tests in conventional network infrastructure. The simulation results show the superiority of software-defined networking infrastructure.

    Keywords: Software-Define networking, Quality of Service, Internet of Things
  • Afshin Rezakhani, Akbar Morshed Aski, Parisa Rahmani Pages 50-64

    One of the challenges we encounter with the growth of the blockchain network is the Access control in the blockchain network. In the blockchain network, the set of financial activities of users that require a digital signature is performed, this information is stored in the blockchain server. Manually, digitally signing and verifying the authenticity of transactions are a time consuming and not a user-friendly process, which is one of the reasons why blockchain technology is not completely accepted. In this paper, an innovative method is proposed based on a combination of clustering and classification methods. First, labeling of data is done using the clustering method and then the labeled data is used to teach the SVM algorithm to determine safe transactions. The proposed method is a relied method on machine learning for access control that automatically signs blockchain transactions and detects abnormal transactions. In order to evaluate the proposed method, testing and analyzing  have been done on ethereum data and with the help of K-Means clustering algorithm and machine vector support method, safe transactions are identified from suspicious ones, in which this method shows the ability to identify with 89 percent of accuracy.

    Keywords: Blockchain, Ethereum, SVM, K-Means
  • Javad Soltanian, Reza Khanahmadloo*, Ramin Zakeri Pages 65-84
    Training and learning play an important role in the growth of organizations, especially in the military organizatios. Meanwhile e-learning is becoming more and more important. The purpose of this study is to provide an e-learning maturity model to improve the efficiency and performance of command and control systems in the organization under study. For this purpose, e-learning methods and their evaluation criteria through the study of theoretical literature related to the subject and e-learning course design handbooks, identified and validated with the opinion of experts inside and outside the organization and then in the form of 10 options (e-learning methods) and 10 criteria have been entered in the multi-criteria analysis process. We used a questionnaire completed by educational experts outside the organization to grade the options. The weighting of the criteria was done with another questionnaire which was answered by the employees of the studied organization. By combining the results of two questionnaires, the final scores of each educational method were determined. Then, Picciano’s Multimodal Model was used to develope e-learning models based on the research results. Finally, using Marshall and Michelle's maturity model and based on the needs, limitations and facilities of the organization under study, a model for the development of e-learning was proposed, which includes 5 operational phases, methods used and course topics of each phase.
    Keywords: Maturity Model, e-learning, Multi-criteria decision-making, Military organization