فهرست مطالب

نشریه فرماندهی و کنترل
سال ششم شماره 2 (پیاپی 20، تابستان 1401)

  • تاریخ انتشار: 1401/08/10
  • تعداد عناوین: 6
|
  • فرزاد اسماعیلی سالومحله، علیرضا الهامی، بهروز تسلیمی کار* صفحات 1-30

    ناهمترازی به‎عنوان شرایط حاکم بر صحنه نبرد، نیروهای نظامی را مجبور به اتخاذ تدابیری غیر از تدابیر منطبق با صحنه عملیات‎های متقارن یا کلاسیک می‎کند. اساس اتخاذ چنین تدابیری را اصول جنگ می‎گویند که شالوده علم و هنر جنگ می‎باشد و فرمانده را در وصول به پیروزی هدایت می‎کند. موضوعیت هر یک از اصول جنگ، وابسته به نوع و محیط جنگ می‎باشد. همانند دکترین، بخشی از این اصول بصورت عمومی در تمام نیروهای مسلح قابل استفاده می‎باشند؛ لیکن با توجه به وجود تفاوت‎هایی در ماموریت‎های محوله، نوع عمل نیروهای تخصصی، الگوهای تجهیزاتی و امثالهم، بخشی دیگر از این اصول بصورت خاص ممکن است در نیرویی نسبت به نیروهای دیگر متفاوت باشد. لذا محققین در پژوهش حاضر تلاش نمودند تا با شناسایی عوامل موثر بر عملیات پدافند هوایی در محیط جنگ ناهمتراز، نسبت به استخراج و ارایه "اصول جنگ پدافند هوایی در محیط ناهمتراز" بپردازند. نوع تحقیق حاضر، کاربردی - توسعه‎ای و رویکرد آن کیفی با روش توصیفی - تحلیلی است. داده ها به دو روش کتابخانه ای و میدانی گرد‎آوری گردیده است. اطلاعات به‎ دست آمده با استفاده از نرم ‎افزار مکس‎کیو‎دی‎ای مورد تجزیه و تحلیل قرار گرفته‎اند. روایی سوالات مصاحبه از طریق روایی محتوایی و پایایی با «فرمول کاپای کوهن» محاسبه گردیده است. در نهایت، از یافته‎ های تحقیق اصول جنگ پدافند هوایی در محیط ناهمتراز شامل اصل اشراف اطلاعاتی، اصل پدافند غیرعامل، اصل فریب، اصل آمایش، اصل مدیریت فرکانس، اصل آفند در پدافند، اصل پدافند هوایی همه‎جانبه، اصل هدف، اصل پشتیبانی غیرمتمرکز، اصل ابتکار عمل و خلاقیت، اصل غافلگیری، اصل عملیات روانی همه‎جانبه، اصل تناسب، اصل چابکی، اصل آتش و حرکت، اصل حفظ توان و قدرت دفاعی، اصل عدم نیاز به تکرار، اصل ممانعت حداکثری، اصل ارتباطات امن و پایدار، اصل استمرار عملیات‎های پدافند هوایی، اصل خوداتکایی و استقلال تاکتیکی، اصل اجرای غیرمتمرکز، اصل انعطاف‎پذیری، اصل عدم قرینگی در اقدامات، اصل سرعت عمل در اقدام، اصل زود درگیری، اصل دفاع در عمق، اصل فرسایش، اصل فرماندهی متمرکز، اصل جنگ الکترونیک و اصل دفاع سایبری احصاء و ارایه گردیده است.

    کلیدواژگان: اصول جنگ، جنگ ناهمتراز، پدافند هوایی
  • کوروش داداش تبار احمدی*، علی اکبر کیایی، محمدامین عباس زاده صفحات 31-45

    در این پژوهش به بررسی یک رویکرد مبتنی‏بر یادگیری تقویتی عمیق برای ناوبری خودمختار ربات‏ها ‏می‏‏پردازیم. رویکرد ما در این پژوهش، مبتنی‏بر الگوریتم DDPG و یکی از نسخه‏های بهبود یافته‏ی آن به نام SD3 است. به‏منظور استفاده از این الگوریتم برای مسیله‏ی ناوبری خودمختار، اصلاحاتی بر روی الگوریتم مذکور انجام و برای کاربرد ناوبری بهینه‏سازی شده است. الگوریتم اصلاح شده به علت داشتن لایه‏های کانولوشنی می‏‏تواند با فضاهای حالت با ابعاد زیاد نیز کار کند. همچنین برای کاهش نوسان ربات در حین حرکت و نیز تشویق برای حرکت سریع‏تر در محیط، استفاده از دو پارامتر پاداش و جریمه براساس سرعت خطی و سرعت زاویه‏ای را پیشنهاد دادیم. و برای بهبود تعمیم پذیری الگوریتم، از الگوریتمی برای تغییر متناوب شکل و چینش موانع در محیط استفاده کردیم. همچنین برای تسریع فرایند یادگیری و بهبود عملکرد ربات، داده های ورودی را نرمال کردیم. سپس الگوریتم پیشنهادی را توسط محیط شبیه‏ساز GAZEBO و سیستم عامل ROS پیاده‏سازی کرده و نتایج بدست آمده را با الگوریتم اولیه‏ی SD3 و الگوریتم DDPG مقایسه نمودیم. الگوریتم پیشنهادی عملکرد بهتری نسبت به این دو روش به نمایش گذاشته است.

    کلیدواژگان: ناوبری خودمختار، یادگیری تقویتی عمیق، DDPG، SD3
  • ساسان چمنی*، مسعود باقری صفحات 46-59

    برای پیشبرد اهداف سازمان نظامی باید نگاه ویژه ای به نقش فناوری اطلاعات داشته و به تدوین راهبرد فناوری اطلاعات سازمان نظامی پرداخت. باقی ماندن راهبردها در سطح کلیات و یا جهت گیری های کلی از جمله مسایلی هستند که در سازمان ها مانع اجرایی شدن راهبردها می شوند. در پاسخ به این مسیله، مفهوم نقشه راهبرد مطرح گردید. نقشه راهبرد فناوری اطلاعات سازمان نطامی سعی دارد یک نقشه کلی از راهبردهای امکان پذیر برای سازمان های نطامی در جهت بهبود فرایندها و تقویت زیر ساختها و دارایی های نامحسوس سازمان ارایه دهد. در این تحقیق مبتنی بر روش توصیفی تحلیلی ابتدا با استفاده از روش اسنادی و بصورت مطالعات کتابخانه ای، میدانی، اخذ مشاوره از افراد خبره، کلیه مدارک و اسناد در دسترس در خصوص  تدوین نقشه راهبرد، اخذ و با توجه به شاخص های استخراجی از این مطالعات و بر اساس دریافت نظرات خبرگان و کارشناسان امر، نتایج نهایی در قالب نقشه راهبرد برای  فناوری اطلاعات سازمان نظامی ارایه گردیده است. نقشه راهبرد پیشنهادی در این تحقیق برای سازمان های نظامی دارای 3 بعد(وجه) زیر ساخت، فرآیندهای داخلی و اثربخشی و ذی نفعان بوده و دارای 47 هدف راهبردی در وجوه نقشه می باشد که این اهداف مبتنی بر مدل اهداف با هم رابطه سلسله مراتبی دارند.

    کلیدواژگان: نقشه راهبرد، برنامه ریزی راهبردی، فناوری اطلاعات، اهداف راهبردی
  • نسیبه محمودی، حسین شیرازی*، محمد فخردانش، کوروش دادش تبار احمدی صفحات 60-77

    شبکه های عصبی کانولووشنال یکی از موفق ترین و پراستفاده ترین مدل های یادگیری ماشین در دسته بندی داده ها محسوب می شود اما به رغم موفقیت های چشمگیری که در دسته بندی داده ها دارند، در یادگیری نامتوازن، که یکی از چالش برانگیزترین مشکلات در یادگیری ماشین است،  به نتایج قابل قبولی دست پیدا نمی کنند چرا که در این گونه مسایل، معمولا تعداد نمونه های یکی از دسته ها خیلی بیشتر از نمونه های دسته دیگر است و یا هزینه دسته بندی اشتباه در دو دسته متفاوت است، این در حالی است که شبکه های CNN به صورت پیش فرض، توزیع دسته ها را متوازن و هزینه دسته بندی را مساوی در نظر می گیرند. یکی از روش های موفق در برخورد با مجموعه داده  های نامتوازن، روش های تجمعی است. آنها با ترکیب تعدادی از تخمین گرهای پایه می توانند به دقت بالایی دست پیدا کنند و در مقایسه با زمانی که تنها از یک تخمین گر استفاده می شود، قابلیت اطمینان مدل را افزایش دهند.  استفاده از یادگیری تجمعی، مدل های یادگیری ماشین را در مواجهه با داده های نامتوازن توانمند می سازند. در این پژوهش، روشی مبتنی بر یادگیری تجمعی برای شبکه  های عصبی کانولووشنال معرفی شده است که از تجمع  تعدادی شبکه CNN برای کار با داده های نامتوازن استفاده می کند. در این مدل از تابع ضرر کانونی برای آموزش CNN ها استفاده شده است، پارامتر گاما در این تابع میزان اهمیت نمونه های سخت و آسان را مشخص می کند در مدل تجمعی پیشنهادی از پارامتر گاما برای ایجاد تنوع در CNN ها استفاده شده است و این باعث شده است هر شبکه کانولووشنال نسبت به شبکه قبلی اهمیت کمتری به داده های آسان دهد. همچنین وزن داده ها برای آموزش هر شبکه  با استفاده از نتیجه دسته بندی شبکه CNN قبلی مشخص می شود. در نهایت برای دسته بندی داده های جدید از ترکیب نتیجه همه CNN ها استفاده می شود. شبکه تجمعی یشنهادی (FENIL) برروی چندین مجموعه داده  اعمال شده است، براساس نتایج بدست آمده، شبکه  FENIL نه تنها درمقایسه با روش های غیر عمیق مثل آدابوست با درخت تصمیم، دقت و F1-score بسیار بالاتری (63/18، 61/ 19بالاتر) دارد، بلکه در مقایسه با روش های معمول عمیق دیگر مانند استفاده از یک CNN عمیق، رای گیری CNN ها و CNN های آبشاری و SMOTE  نیز نتایج بهتری را بدست آورده است.

    کلیدواژگان: یادگیری نامتوازن، تابع ضرر کانونی، یادگیری تجمعی، یادگیری انتقالی
  • محمد محمدی*، مسعود مصدق صفحات 78-93

    استفاده از روش های علمی جهت تامین نیازمندی اطلاعاتی فرماندهان و افزایش آگاهی آن ها در میدان نبرد از ضروریات فرماندهی و کنترل است. هدف اصلی پژوهش حاضر مشخص کردن تاثیر تحلیل سینوپتیک بارش های سنگین در فرماندهی و کنترل، شناسایی مهم ترین الگوهای سینوپتیکی منجر به بارش های سنگین در منطقه و تاثیر آن بر فعالیت های نظامی است. در این تحقیق از روش توصیفی با رویکرد محیطی به گردشی استفاده شده و به این منظور ابتدا داده های محیطی شامل: داده های 55 ایستگاه های سینوپتیک با دوره آماری 30 سال (2021-1991) مربوط به عنصر بارش در فصل سرد سال در مقیاس روزانه از سازمان هواشناسی دریافت و روزهای همراه با بارش سنگین مشخص و سپس از داده های جو بالا شامل: میانگین روزانه پارامترهای جوی در تراز 1000 و 500 هکتوپاسکال با تفکیک مکانی درجه قوسی 5/0 * 5/0 درجه که از داده های مرکز اروپایی پیش بینی های میان مدت جوی دریافت و برای تحلیل سینوپتیک استفاده شده است. نتایج تحلیل سینوپتیکی تحقیق نشان داد که سه الگوی مهم برای بارش های سنگین در منطقه موردمطالعه وجود دارد و همچنین نقش سامانه کم فشار سودانی همراه با عمیق تر شدن ناوه مدیترانه به علت رخداد بلوکینگ بریده کم فشار در شرق دریای مدیترانه، در بارش سنگین منطقه نقش بسزایی دارد. با شکل گیری این الگوها انتظار رخداد بارش های سنگین وجود دارد و نیازمند اقدام مناسب برای کاهش اثرات مخرب آن است. تاثیر تحلیل سینوپتیکی در فرماندهی و کنترل در سه بعد، شناسایی مخاطرات جوی، تصمیم گیری و اقدام تشخیص داده شد.

    کلیدواژگان: تحلیل سینوپتیک، فرماندهی و کنترل، مخاطرات جوی، نیمه جنوبی ایران
  • پروانه اصغری*، زهره بوشهری صفحات 94-114

    در عصر ارتباطات و دنیای دیجیتال، امنیت سامانه های کامپیوتری یکی از بحث برانگیزترین موضوعات امنیتی بشمار می آید. تحقیق پیش رو درصدد بوده تا با تکیه بر استخراج اطلاعات مفید داده ها از روی دیتاست بدافزار مایکروسافت با نام BIG 2015 یک کلاسه کننده  که هم در زمینه ی استخراج ویژگی و هم در زمینه ی ساز و کار طبقه بند که بسیار ساده و پیچیدگی محاسباتی کمی دارد جهت بهبود افزایش امنیت و تشخیص بدافزار اریه دهد. از 1804 ویژگی استخراج شده که تعدادی از این ویژگی ها نقش مهم تر و پر رنگ تری در کلاسه بندی ایفا کرده اند، ویژگی section_name_headre با وزن 2160/0 محاسبه گردیده است. که میزان دقت کلاسه کننده 81/99 و خطای پیش بینی کننده به میزان 00774/0 بدست آمده است. در این راستا جهت دستیابی به پیش بینی های بهتر و دقت بالاتر از الگوریتم تجمیعی و روش های انتخاب ویژگی های مناسب از مجموعه داده های بکار گرفته شده از تکنیک هایFeature selection  ، Feature Importance Xgboost & Lgb  و permutation Importance استفاده شده است. لذا با بهره گیری از یافته های این تحقیق در سامانه های IDS  و  IPSمی توان دقت تشخیص بدافزار را افزایش و میزان خطای تشخیص را کاهش داد.

    کلیدواژگان: : تهدیدهای امنیتی، بدافزار، انتخاب ویژگی، permutation Importance
|
  • Farzad Smaeili Saloomahalleh, Alireza Elhami, Behrooz Taslimikar* Pages 1-30

    Inconsistency as the prevailing conditions on the battlefield forces the military forces to adopt measures other than those corresponding to the symmetric or classic operations scene. The basis of adopting such measures is called the principles of war, which is the foundation of the science and art of war and guides the commander to achieve victory.The relevance of each of the principles of war depends on the type and environment of war. Like the doctrine, part of these principles can be used in general in all armed forces; But due to the existence of differences in assigned missions, the type of action of specialized forces, equipment models and the like, another part of these principles may be different in one force compared to other forces. Therefore, the researchers in the current study tried to identify the factors affecting air defense operations in an uneven war environment, to extract and present the "principles of air defense war in an uneven environment".The current type of research is applied-developmental and its approach is qualitative with descriptive-analytical method. The data has been collected by library and field methods. The obtained information has been analyzed using MaxQDA software. The validity of the interview questions was calculated through content validity and reliability with "Cohen's kappa formula". Finally, from the findings of the research on the principles of air defense warfare in an uneven environment, including the principle of information aristocracy, the principle of passive defense, the principle of deception, the principle of targeting, the principle of frequency management, the principle of offense in defense, the principle of all-round air defense, the principle of purpose, the principle decentralized support, the principle of initiative and creativity,The principle of surprise, the principle of all-round psychological operations, the principle of proportionality, the principle of agility, the principle of fire and movement, the principle of maintaining strength and defensive power, the principle of no need for repetition, the principle of maximum deterrence, the principle of safe and stable communications, the principle of continuity of defense operations. air, the principle of self-reliance and tactical independence, the principle of decentralized implementation, the principle of flexibility, the principle of non-interference in actions, the principle of speed of action, the principle of early engagement, the principle of defense in depth, the principle of attrition, the principle of centralized command, the principle of electronic warfare and the principle Cyber ​​defense is calculated and presented.

    Keywords: Principles of war, asymmetric warfare, air defense
  • Kourosh Dadashtabar Ahmadi*, Ali Akbar Kiaei, Mohammad Amin Abbaszadeh Pages 31-45

    In this research we develop a deep reinforcement learning-based method for autonomous robot navigation. Our approach in this study is based on DDPG and one of its improved versions named SD3. We did some modifications on this algorithm to make it proper for autonomous navigation problems and optimize it for this problems. The modified algorithm can work with high dimensional state spaces because of using convolutional layers. Also we propose two reward terms include linear velocity reward and angular velocity penalty to encourage robot to move faster with smoother movements. For generalizing the algorithm we used an algorithm for randomly changing shape, layout and number of obstacles in the environment. And to speed up the learning process and improving the robot operation, we normalized all input data. Finally, the proposed algorithm is implemented with ROS and Gazebo and the results show improvement versus the main SD3 and DDPG algorithms.

    Keywords: Autonomous navigation, Deep reinforcement learning, SD3, DDPG
  • Sasan Chamani*, Masood Bagheri Pages 46-59

    In order to advance the goals of the military organization, one should have a special look at the role of information technology and develop the information technology strategy of the military organization. Remaining strategies at the general level or general directions are among the issues that prevent the implementation of strategies in organizations. In response to this problem, the concept of strategy map was proposed. The information technology strategy map of Netami organization tries to provide a general map of possible strategies for Netami organizations in order to improve the processes and strengthen the infrastructure and intangible assets of the organization. In this research based on analytical descriptive method, firstly by using documentary method and in the form of library and field studies, obtaining advice from experts, all the documents and documents available regarding the preparation of the strategy map, obtaining and according to the indices extracted from these studies and Based on the opinions of the experts, the final results have been presented in the form of a strategic map for the information technology of the military organization. The strategic map proposed in this research for military organizations has 3 dimensions (facets) of infrastructure, internal processes and effectiveness, and beneficiaries and has 47 strategic goals in the facet of the map, which are based on the goals model and have a hierarchical relationship.

    Keywords: strategy map, strategic planning, information technology, strategic goals
  • Nasibeh Mahmoodi, Hosein Shirazi*, Mohammad Fakhredanesh, Koroush Dadashtabar Ahmadi Pages 60-77

    Convolutional neural networks are considered as one of the most popular machine learning models in data classification. despite their significant success in data classification, they do not produce acceptable results when working with imbalanced data.  Imbalanced learning is one of the most challenging issues in machine learning, since in these problems, samples of one or more classes are usually much more than others, or misclassification costs are not equal for all classes, while CNN networks assume the distribution of classes and the cost of misclassification to be equal. The ensemble method is a popular method to deal with imbalanced data sets, which can achieve high accuracy by combining several basic estimators, and in comparison with using only one estimator, the reliability of the model could be improved. ensemble methods empower machine learning models to deal with imbalanced data. In this research, we have introduced a method based on ensemble learning for convolutional neural networks, which uses the cascade of CNN networks to work with imbalanced data. We use the focal loss function to train CNNs, the gamma parameter in the loss function determines the importance of hard and easy samples. CNNi+1 gives less importance to easy samples than hard ones in comparison with CNNi, this is done by increasing the gamma step by step (increasing γi+1 compared to γi). In our proposed FENIL ensemble network (Incremental Focal Ensemble method for multi-class Imbalalanced Learning), weights of the training data for CNNi+1 are determined by the classification result of the previous CNN i.e. CNNi. The combination of all CNNs is used to classify the new data. We applied our proposed FENIL ensemble network to several benchmark data sets. the results showed that the FENIL network not only has much higher accuracy and F1-score (18.63, 19.61 higher) In comparison with non-deep methods such as decision tree AdaBoost but also obtained better results In comparison with other common deep methods for imbalanced learning.

    Keywords: imbalanced learning, Ensemble learning, Focal loss function, Transfer learning
  • Mohammad Mohammadi*, Masoud Mosaddegh Pages 78-93

    The use of scientific methods to meet the information needs of commanders and increase their knowledge on the battlefield is one of the necessities of command and control. The main goal of this research is to determine the effect of synoptic analysis of heavy rains in command and control. In this research, an environmental-to-circulation approach was used, and for this purpose, precipitation data in the cold season of the year and upper atmosphere data at levels 1000 and 500 were received and used from ECMWF. First, the rainfall above the 95th percentile of the data with high overlap in the stations of the region was identified and determined as a representative day. The results of the synoptic analysis of the research showed that there are three important patterns for heavy rainfall in the region and also the role of the Sudanese low pressure along with the deepening of the Mediterranean trough due to the blocking event of the low pressure cut in the eastern Mediterranean Sea plays a significant role in the heavy rainfall of the region. The effect of synoptic analysis in command and control was recognized in three dimensions, identification of atmospheric hazards, decision making and action.

    Keywords: Command, control, synoptic analysis, atmospheric hazards, southern half of Iran
  • Parvane Asghari * Pages 94-114

    In the age of communication and the digital world, the security of computer systems is considered one of the most controversial security issues. The upcoming research is trying to extract useful data from the Microsoft malware dataset named BIG 2015, a classifier that is very simple and has little computational complexity both in the field of feature extraction and in the field of the classifier mechanism. It provides security and malware detection. Of the 1804 extracted features, some of which have played a more important and colorful role in the classification, the section_name_headre feature has been calculated with a weight of 0.2160. The accuracy of the classifier is 99.81 and the predictor error is 0.00774. In this regard, in order to achieve better predictions and higher accuracy than the aggregate algorithm and methods of selecting suitable features from the data sets used, the techniques of Feature selection, Feature Importance Xgboost & Lgb, and Permutation Importance have been used. Therefore, by using the findings of this research in IDS and IPS systems, it is possible to increase the accuracy of malware detection and reduce the detection error rate.