فهرست مطالب

نشریه فرماندهی و کنترل
سال پنجم شماره 4 (پیاپی 18، زمستان 1400)

  • تاریخ انتشار: 1401/07/17
  • تعداد عناوین: 6
|
  • پویان حیدری، فریماه مخاطب رفیعی*، سعید محرابیان، عاطفه امین دوست صفحات 1-22

    امروزه تحقیق در عملیات به عنوان یکی از مناسب ترین ابزارهای تصمیم گیری و مدیریت در حوزه های مختلف مهندسی، مالی، اقتصادی، اجتماعی و... تبدیل شده است. در واقع تحقیق در عملیات با معرفی مدل هایی از سیستم های واقعی مدیران را جهت شناسایی وضعیت جاری و ارایه راهکارهای لازم به منظور ارتقا و پیشرفت یاری می رساند. مقاله حاضر، راهنمایی کاربردی در زمینه ارزیابی موثر و کارآمد سیستم های مالی به ویژه بانک ها برای سیاستگذاران و برنامه ریزان مقابله با تحریم های تحمیلی به جمهوری اسلامی ایران می باشد که بر اساس نظرسنجی از خبرگان و منابع موجود به معرفی مهمترین شاخص های ارزیابی سیستم های مالی و بانکی در سایه تحریم و رتبه بندی آنها با استفاده از تکنیک AHP می پردازد. در حال حاضر متاسفانه به دلیل عدم شناخت دقیق شاخص های ارزیابی و معیارهای رتبه بندی آنها، در ارزیابی سیستم های مالی و بانکی در سایه تحریم کاستی های زیادی مشاهده می شود. بررسی های صورت گرفته نیز بیانگر آن است که تاکنون تحقیقات مناسبی در این حوزه صورت نگرفته و تنها به تحلیل آثار تحریم و راهکارهای ارایه شده توسط مدیران و مسیولان کشوری اکتفا شده است. در این مقاله ابتدا با استفاده از مستندات مرتبط و سپس با نظرسنجی از خبرگان شاخص های ارزیابی سیستم های مالی و بانکی در سایه تحریم، معیارها و زیرمعیارهای اولیه رتبه بندی آنها شناسایی و سپس یک ساختار سلسله مراتبی برای آنها طراحی شده است. در پایان، شاخص های ارزیابی سیستم های مالی و بانکی در سایه تحریم با توجه به معیارهای تعیین شده، رتبه بندی و ارزشگذاری شده اند.

    کلیدواژگان: سیستم های مالی و بانکی، تحریم، AHP
  • رضا خان احمدلو، سجاد ذوقی* صفحات 23-42

    سازمان های نظامی در سراسر دنیا از فناوری واقعیت مجازی در جهت استقرار سیستم فرماندهی و کنترل مجازی استفاده می کنند. اما این سازمان ها در مسیر پذیرش این فناوری با چالش ها و مشکلاتی نیز مواجه می شوند. این مطالعه به دنبال شناخت این چالش ها و همچنین پیشران های پذیرش این فناوری در جهت توسعه سامانه فرماندهی-کنترل مجازی در سازمان مورد مطالعه است. با توجه به این هدف، در ابتدا با استفاده از بررسی ادبیات فنی حوزه فناوری واقعیت مجازی و همچنین حوزه پذیرش فناوری، موانع پذیرش این فناوری شناسایی شده و سپس لیست موانع و پیشران های مستخرج از ادبیات حوزه در اختیار نمونه ای 8 نفر از خبرگان سازمان قرارداده شد. سپس با انجام 3 مرحله روش دلفی و حصول اجماع این موانع و پیشران ها در سازمان مورد مطالعه مشخص و دسته بندی شدند. روایی ابزار جمع آوری داده ها با استفاده از سنجش روایی صوری و محتوی حاصل شده است. میزان حصول اجماع نیز در هر مرحله از طریق آماره کندال W مورد بررسی قرارگرفت. با عنایت به نتایج حاصل شده از مطالعه دلفی مشخص شد که امنیت اطلاعات کاربر، امنیت اطلاعات نرم افزار، نبود قوانین و مقررات در کنار ایمنی بیشتر نیروها، افزایش کیفی تمرینات و امکان استفاده از هوش مصنوعی از جمله موانع و پیشران های پذیرش این فناوری در سازمان مورد مطالعه است. درون زایی و سرمایه گذاری در جهت عدم وابستگی به خارج از کشور در تولید قطعات لازم برای واقعیت مجازی و همچنین تعیین چارچوب قانونی لازم می تواند به پذیرش این سامانه در سازمان مورد مطالعه کمک شایانی کند. سازمان های نظامی در سراسر دنیا از فناوری واقعیت مجازی در جهت استقرار سیستم فرماندهی و کنترل مجازی استفاده می کنند. اما این سازمان ها در مسیر پذیرش این فناوری با چالش ها و مشکلاتی نیز مواجه می شوند. این مطالعه به دنبال شناخت این چالش ها و همچنین پیشران های پذیرش این فناوری در جهت توسعه سامانه فرماندهی-کنترل مجازی در سازمان مورد مطالعه است. با توجه به این هدف، در ابتدا با استفاده از بررسی ادبیات فنی حوزه فناوری واقعیت مجازی و همچنین حوزه پذیرش فناوری، موانع پذیرش این فناوری شناسایی شده و سپس لیست موانع و پیشران های مستخرج از ادبیات حوزه در اختیار نمونه ای 8 نفر از خبرگان سازمان قرارداده شد. سپس با انجام 3 مرحله روش دلفی و حصول اجماع این موانع و پیشران ها در سازمان مورد مطالعه مشخص و دسته بندی شدند. روایی ابزار جمع آوری داده ها با استفاده از سنجش روایی صوری و محتوی حاصل شده است. میزان حصول اجماع نیز در هر مرحله از طریق آماره کندال W مورد بررسی قرارگرفت. با عنایت به نتایج حاصل شده از مطالعه دلفی مشخص شد که امنیت اطلاعات کاربر، امنیت اطلاعات نرم افزار، نبود قوانین و مقررات در کنار ایمنی بیشتر نیروها، افزایش کیفی تمرینات و امکان استفاده از هوش مصنوعی از جمله موانع و پیشران های پذیرش این فناوری در سازمان مورد مطالعه است. درون زایی و سرمایه گذاری در جهت عدم وابستگی به خارج از کشور در تولید قطعات لازم برای واقعیت مجازی و همچنین تعیین چارچوب قانونی لازم می تواند به پذیرش این سامانه در سازمان مورد مطالعه کمک شایانی کند.

    کلیدواژگان: واقعیت مجازی، پذیرش فناوری، فرماندهی-کنترل، دلفی
  • امیرحسین کشاورز، علی پذیرنده*، غلامرضا جهان فرنیا صفحات 43-59

    توسعه بهینه شبکه برق جایگاه ویژه ای در برنامه ریزی کشورها دارد. نرم افزار wasp به سفارش آژانس بین المللی انرژی اتمی و جهت مدلسازی ، طراحی و مقایسه ظرفیت تولید انواع نیروگاه های حرارتی و آبی توسعه یافته و با بهره گیری از مدل سازی احتمالاتی بلند مدت، با عمق و دقت بیشتری نسبت به سایر مدلها در یک دوره مشخص ظرفیت مورد نیاز انواع نیروگاه ها را در سالهای مختلف ارایه می نماید. هدف این مقاله مقایسه اقتصادی نیروگاه های حرارتی و اتمی است. بدین منظور قیمت تمام شده هر کیلووات برق تولیدی انواع نیروگاه ها مدلسازی و مقایسه می شوند. آنالیزحساسیت روی پارمترهای عمده نشان می دهد که انتخاب ظرفیت هسته ای حساسیت بالایی به قیمت گاز طبیعی، نرخ تنزیل و هزینه احداث دارد .حساسیت به هزینه های تعمیر و نگهداری متوسط و نسبت به قیمت سوخت اتمی کم می باشد. نتایج مطالعه نشان می دهد که از نقطه نظر اقتصاد ملی تصمیم گیری جهت احداث حدود 14000مگا وات برق هسته ای در پایان دوره 30 ساله توسعه نیروگاه های اتمی با توجه به شرایط سیاسی و تعاملات بین المللی توجیه پذیری اقتصادی دارد. بهترین گزینه جهت احداث نیروگاه اتمی ، هزینه احداث 1100 دلار بر کیلووات، نرخ سوخت 5/4 دلار بر مگاوات ساعت و هزینه تعمیر و نگهداری معادل 35 دلار بر کیلووات ساعت-سال است. در بدترین حالت (دوره ساخت طولانی و نرخ تنزیل بالا) در صورتی که قیمت گاز 20 سنت یا بیشتر شود ساخت نیروگاه هسته ای دارای بیشترین توجیه اقتصادی است.

    کلیدواژگان: اقتصاد انرژی، یرنامه جامع انرژی، سیستم تولید برق، نیروگاه های هسته ای، نرم افزار wasp
  • فرزاد اسماعیلی سالومحله*، اسدالله کردنائیج، سید حمید خداداد حسینی، عادل آذر صفحات 60-78

    این پژوهش از نظر موضوعی، در حوزه مدیریت راهبردی سازمانی و بطور خاص در سطح تحول راهبردی سازمانی است که بصورت موردی در یک سازمان نظامی انجام شده است و هدف اصلی آن، تبیین الگوی جامع تحول راهبردی سازمانی در سازمان های نظامی با رویکرد نظریه داده بنیاد است. پژوهش حاضر از نوع پژوهش های کیفی است که در آن از رویکرد اکتشافی استفاده شده و جامعه آماری آن، دربرگیرنده خبرگان و صاحبنظران حوزه مدیریت و تحول راهبردی در سطح چندین سازمان دفاعی و نظامی است. خبرگان مورد نظر از میان مدیران ارشد و اساتید صاحبنظر که کاملا با مدیریت راهبردی و حوزه تحول راهبردی، آشنا و از آن مطلع بوده اند و حداقل 10 سال سابقه فعالیت در سازمان های نظامی را داشته اند، انتخاب شده اند. نمونه گیری از نوع هدفمند و با روش گلوله برفی انجام شد؛ بدین ترتیب که از افراد درخواست می شد فرد دیگری که احساس می کنند اطلاعات کاملی در حوزه مدیریت و تحول راهبردی دارد را معرفی کنند تا در پایان، محقق به اشباع نظری برسد. روش گردآوری اطلاعات مورد نیاز پژوهش در مرحله تدوین ادبیات، مطالعات کتابخانه ای، جستجو در اینترنت، مطالعه مقالات، کتب، مجلات، پایان نامه ها و سایر پایگاه های علمی معتبر است؛ همچنین به منظور جمع آوری داده های کیفی، با 21 نفر از خبرگان حوزه مدیریت راهبردی مصاحبه عمیق انجام شد. نتایج حاصل از کدگذاری داده ها، منجر به تعیین سه مقوله پیشایندهای تحول راهبردی سازمانی و مولفه های آن در سازمان های نظامی شد. نتایج حاکی از آن است که عوامل فردی، سازمانی و برون سازمانی (محیطی) به عنوان پیشایند و همچنین رهبری راهبردی، نوسازی راهبردی، تدوین برنامه گذار، تعدیل و بازمهندسی ساختارها، ایجاد چشم انداز مشترک، ترویج  نگاه سیستمی، جانشین پروری، برقراری سیستم های تعالی، شفاف سازی اطلاعاتی، برقراری سیستم های نظارتی پیشرفته و تدوین استراتژی های توانمندسازی روان شناختی به عنوان مولفه های تحول راهبردی سازمانی در سازمانهای نظامی شناسایی گردید.

    کلیدواژگان: الگوی جامع، تحول، تحول راهبردی سازمانی، سازمانهای نظامی
  • آرمین یوسفی، امیر محترمی* صفحات 79-104

    مفهوم دفاع سایبری، مقوله ای است که علی رغم عمر نه چندان زیاد از ظهورآن، تاکنون به عنوان یک حوزه پژوهشی داغ مدنظر پژوهشگران از حوزه های مختلف مهندسی رایانه، مخابرات، فناوری اطلاعات و ارتباطات و علوم اجتماعی و انسانی قرار گرفته است. با این وجود،  به دلیل حاکم بودن رویکرد کلان محصول‏گرای فناوری-محور، بر پژوهش‎های این حوزه، مقوله سرمایه انسانی کمتر مورد توجه قرار گرفته است. پژوهش پیش‏رو متمرکز بر این مولفه تاثیرگذار در دفاع سایبری است در ابتدا با طرح پرسش‏هایی چون: "چارچوب توانمندسازی سرمایه انسانی در دفاع سایبری کدام است؟؛ ابعاد و مولفه‎های توانمندسازی کدامند؟ ؛ نقش و اثرگذاری منابع انسانی در دفاع سایبری چیست؟ و اینکه چگونه می‏توان با توانمندسازی کارکنان و ایجاد سازمان یادگیرنده، به دفاع موثرتر در عرصه سایبری جامه عمل پوشاند؟" سعی در گشودن پنجره‏ای جدید به مسیله دفاع سایبری داشته و اعتقاد داریم با توانمندسازی منابع انسانی می‏توان به سرمایه سایبری پایدار و قابل اتکاء دست یافت.هی
     در گام بعدی به مرور مطالعات و مدل‏های توانمندساز پرداخته و ابعاد و مولفه‏های اساسی در  توانمندسازی را از منظر ارایه چارچوب توانمندساز سایبری مورد مطالعه قرار می‏دهیم. توانمندسازی دارای دو بعد عمومی و تخصصی است. در بعد عمومی توانمندسازی کارهای فراوانی شده است و ما با معرفی موتور توانمندساز سرمایه انسانی سایبری در هسته‏ی این چارچوب آن را تکمیل نموده‏ایم. همچنین این مسیله را یادآور می‏شویم که نگاه ما به نیروی انسانی توانمند می‏بایست راهبردی بوده و تصویرسازی از یک نیروی سایبری و طراحی مفهومی، نخستین گام در استقرار سازمان سایبری محسوب می‏گردد.

    کلیدواژگان: موتور توانمندساز سایبری، کارکشتگان سایبری، نیروی پایدار سایبری، سرمایه انسانی سایبری
  • محمدمهدی عمادی کوچک*، بیژن ساعدی، مهدی نجف زاده، حمید محسنی صفحات 105-128

    سیستم های ارتباطی غالبا در معرض انواع خرابی های تصادفی و حملات هدفمند قرار دارند. در خرابی هایی از نوع تصادفی، گره ها (پیوند ها) با احتمال یکسانی دچار خرابی شده و از شبکه حذف می شوند. اما در حملات سیستماتیک، گره هایی که بیشترین اهمیت را (برای مثال درجه، نزدیکی، بینیت) دارند اول از همه مورد حمله واقع می شوند. استحکام در قبال اشکالات و خرابی ها و نیز برخورد مناسب با حملات و اشکالات یکی از ملزومات اساسی در اغلب شبکه ها و سیستم های ارتباطی امروزی به شمار می رود. بدین ترتیب، لازم است که سیستم های ارتباطی، اطمینان پذیری، دسترس پذیری و استحکام بالایی را در برابر خرابی ها، اشکالات و حملات از خود نشان دهند چرا که ممکن است خود به عنوان زیرساختی حیاتی برای بسیاری از شبکه های ارتباطی مورد استفاده قرار بگیرند. تحقیقات انجام شده نشان می دهد که شبکه های پیچیده موجود، که از ساختار مستقل از مقیاس پیروی می کنند، در برابر حملات هدفمند نسبت به حملات تصادفی آسیب پذیرتر هستند. در این مقاله استحکام گراف های هانوی و خانواده سرپینسکی و آپولونین را همراه با معرفی مجموعه ای از مهم ترین معیارهای استحکام مورد تجزیه و تحلیل قرار می دهیم. مشارکت اصلی در مطالعه حاضر این است که با کمک این معیارها بتوانیم اطمینان پذیری و آسیب پذیری این همبندی های کاربردی را در برابر حملات هدفمند آزموده و انواع روش های ساخت آن ها را از منظر ایمنی و استحکام برای ارتباطات میان موجودیت ها مطالعه نماییم. تعداد و نوع اشکالات هیچ محدودیتی را به بررسی های انجام شده تحمیل نمی کند و تلاش براین بوده تا برای حملات هدفمند الگو های متنوعی را مورد آزمون قرار دهیم. با این همه، معیارهای مورد استفاده محدود به شبکه های فوق نبوده و قادرند تا برای انواع مختلفی از اشکالات و نیز طیف گسترده ای از شبکه ها مورد استفاده واقع شوند. در ادامه، یک معماری نوین شبکه های دفاعی با بررسی تاب آوری آنها در مقابل حملات هدفمند، چگونگی تغییرات این شبکه ها در مقابل حملات هدف دار و معیارهای ارزیابی استحکام این شبکه ها پرداخته می شود. نتایج حاصل شده نشان می دهد که شبکه های دفاعی گسترده با الهام از همبندی های توصیف شده توانسته بحران ایجاد شده را مدیریت کند و اتصال پذیری خود را به خوبی حفظ کند.

    کلیدواژگان: شبکه های پیچیده، حملات هدفمند و بومی سازی شده، بهبود تاب آوری، معیارهای استحکام، شبکه های دفاعی
|
  • Reza Khanahmadloo, Sajad Zoghi* Pages 23-42

    Military Organizations around the world use virtual reality technology to deploy Virtual Command and Control Systems. But these Organizations also face challenges and problems in adopting this technology. The Goal of this study is to identify these challenges as well as the drivers of acceptance of this technology in order to develop a virtual command and control system in The Organization. According to this goal, first technical literature in the field of virtual reality technology and also in the field of technology acceptance were scrutinized, the barriers to the acceptance of this technology were identified and then the list of barriers and drivers were given to a sample of 8 experts. After 3 Rounds of Delphi Method and Reaching to Consensus Barriers and Drivers were Identified. Kendall's Coefficient of Concordance (W) was Used to Assess agreement among experts. According to Results, it was found that end-user information security, software information security, lack of rules and regulations along with greater safety of people, increasing the quality of training and the possibility of using artificial intelligence are among the Barriers and drivers of acceptance of this technology in The Organization. investment in order not to depend on foreign countries in the production of components necessary for virtual reality, as well as determining the necessary legal framework can help the acceptance of this system in The Organization

    Keywords: Virtual reality, Technology Adoption, Command, Control, Delphi
  • Pages 43-59

    Optimal power grid development has a special place in countries' planning. WASP software was developed by order of the International Atomic Energy Agency to model, design and compare the production capacity of various thermal and hydro power plants and by using long-term probabilistic modeling, with greater depth and accuracy than other models in a specific capacity period. Provides the required types of power plants in different years. The purpose of this article is to compare the economics of thermal and nuclear power plants. For this purpose, the cost price of each kilowatt of electricity produced by different power plants is modeled and compared. Sensitivity analysis on major parameters shows that the choice of nuclear capacity is highly sensitive to the price of natural gas, discount rate and construction cost. Sensitivity to maintenance costs is moderate and low relative to the price of nuclear fuel. The results of the study show that from the point of view of the national economy, the decision to build about 14,000Mw of nuclear power at the end of the 30-year period of nuclear power plants development has economic justification according to political conditions and international interactions. The best option for the construction of a nuclear power plant is the construction cost of 1,100$/KW, the fuel rate of 4.5$/Mwh and the maintenance cost of 35$/KWyear. In the worst case (long manufacturing period and high discount rate), if the price of gas is 20cents/m3 or more, it has the most economic justification.

    Keywords: comprehensive energy program, Energy economics, nuclear power plants, power generation system, wasp software
  • Pages 60-78

    The main purpose of this study is to explain the comprehensive model of strategic organizational change in military organizations with the foundation data theory approach. This research is thematically in the field of organizational strategic management and specifically at the level of organizational strategic transformation that has been done on a case-by-case basis in a military organization. The present study is a qualitative research in which an exploratory approach is used and its statistical population includes experts in the field of strategic management at the level of several defense and military organizations. The experts in question were selected from senior managers and expert professors who are fully acquainted with strategic management and the field of strategic transformation and have at least 10 years of experience in military organizations. Targeted sampling was performed by snowball method; In this way, individuals were asked to introduce another person who felt they had complete information in the field of management and strategic development, so that in the end the researcher would reach theoretical saturation. The method of collecting information required for research is valid in the stage of compiling literature, library studies, internet search, reading articles, books, journals, dissertations and other scientific databases; In-depth interviews were conducted with 21 experts in the field of strategic management in order to collect qualitative data. The results of data coding led to the determination of three categories of antecedents of strategic organizational change and its components in military organizations. The results indicate that individual, organizational and extra-organizational (environmental) factors as a precursor as well as strategic leadership, strategic modernization, planning, adjustment and re-engineering of structures, creating a common vision, promoting a systemic view, succession. Establishment of systems of excellence, information transparency, establishment of advanced monitoring systems and formulation of psychological empowerment strategies were identified as components of strategic organizational change in military organizations.

    Keywords: Comprehensive Model, change, Organizational Strategic change, military organizations
  • Amir Mohtarami* Pages 79-104

    The concept of cyber defense is a category that, despite its not very long life, has been considered as a hot research field by researchers from various fields of computer engineering, telecommunications, information and communication technology, and social and human sciences. Nevertheless, due to the dominance of the technology-oriented approach, the human capital dimension has received less attention in the researches of this field. Current paper is focused on this effective component in cyber defense At first, by posing questions such as: "What is the framework of human capital empowerment in cyber defense? What are the dimensions and components of empowerment? What is the role and effectiveness of human resources in cyber defense? And how can we empower employees and Does the creation of a learning organization lead to more effective defense in the cyber arena?" From a less seen aspect, we address the issue of cyber defense. In the next step, we review the empowerment studies and models and studythe basic dimensions and components of empowerment from the perspective of providing the cyber empowerment framework. Empowerment has two general and specialized dimensions. In the general dimension of empowerment, many works have been done and we have completed it by introducing the cyber human capital empowering engine in the core of this framework. We also remind you that our approach to capable human resources should be strategic, and the imagination of a cyber force and conceptual design is considered the first step in establishing a cyber organization.

    Keywords: The cyber - empowering engine, Cyber full-up-round, Cyber strength force, Cyber human capital
  • Mohammad Mahdi Emadi Kouchak*, Bijan Saedi, Mehdi Najafzadeh, Hamid Mohseni Pages 105-128

    Communication systems are often exposed to a variety of random failures and targeted attacks. In random failures, nodes (links) fail with the same probability and are removed from the network. But in systematic attacks, the nodes that have the most importance (for example, degree, closeness, binit) are attacked first. Robustness against faults and breakdowns, as well as proper handling of attacks and faults, is one of the basic requirements in most of today's networks and communication systems. Thus, it is necessary for communication systems to show high reliability, availability, and robustness against failures, bugs, and attacks because they may be used as critical infrastructure for many communication networks. The research shows that existing complex networks, which follow a scale-independent structure, are more vulnerable to targeted attacks than random attacks. In this article, we analyze the robustness of Hanoi graphs and the Sierpinski and Apollonian families along with the introduction of a set of the most important robustness criteria. The main contribution of the present study is that with the help of these criteria, we can study the reliability and vulnerability of these functional connections against tested targeted attacks and the various methods of their construction from the perspective of safety and strength for communication between entities. The number and type of bugs do not impose any restrictions on the conducted investigations, and the effort was to test various patterns for targeted attacks. However, the criteria used are not limited to the above networks and are able to be used for different types of problems as well as a wide range of networks. In the following, a new architecture of defense networks is discussed by examining their resilience against targeted attacks, how these networks change against targeted attacks and the criteria for evaluating the strength of these networks. The obtained results show that the extensive defense networks inspired by the described connections were able to manage the created crisis and maintain their connectivity well.

    Keywords: Complex networks, Targeted, localized attacks, Improvement of resilience, Measures of robustness, Defense networks