per
دانشگاه فرماندهی و ستاد ارتش جمهوری اسلامی ایران
آیندهپژوهی دفاعی
2588-428X
2645-7172
2018-11-22
3
10
7
19
34280
Original Article
شبیهسازی نبرد با استفاده از شبکههای عصبی زمان پیوسته
Combat simulation using continuous time neural networks
محمد مقدس
moh.moghaddas.sci@iauctb.ac.ir
1
حمید بیگدلی
hamidbigdeli92@gmail.com
2
دانشجوی دکتری گروه ریاضی، دانشکده علوم پایه، دانشگاه آزاد اسلامی واحد تهران مرکزی
پژوهشگر پژوهشکده عالی جنگ دانشگاه فرماندهی و ستاد آجا
این مقاله روی مدلسازی رفتار فرماندهان در شبیهسازی نبرد تمرکز میکند. یک مأموریت نظامی اغلب با اهداف متضاد چندگانه از جمله موفقیت در وظایف، زمان اتمام، نابودی دشمنان و بقای نیروهای خودی همراه است. در این مقاله با در نظر گرفتن سناریوهای غیردفاعی و دفاعی و با استفاده از بهینهسازی چند هدفی، مدلی بهمنظور کمینهسازی تلفات نیروهای خودی و بیشینهسازی نابودی دشمنان معرفی میشود. همچنین با استفاده از روش وزندهی و شرایط بهینگی کاروش-کان-تاکر، یک مدل شبکه عصبی بازگشتی زمان پیوسته برای حل مسألهی بهینهسازی چند هدفی معرفی شده، طراحی میشود. ایدهی اصلی رهیافت شبکه عصبی برای مسألهِی بهینهسازی چند هدفی معرفی شده، ایجاد یک دستگاه دینامیکی به صورت معادلات دیفرانسیل معمولی مرتبه اول است. شبکه عصبی معرفی شده نیاز به هیچ پارامتر تنظیم کنندهای ندارد و ساختار آن یک پیادهسازی سختافزاری ساده را امکانپذیر میسازد. روش معرفی شده میتواند به عنوان یک مشاور برای فرماندهی که برای نیروهای تحت امر خود تصمیم میگیرد، عمل کند. در پایان، با استفاده از یک مثال اعتبار و کارایی مدل پیشنهادی نشان داده شده است.
This paper focuses on modeling the behavior of commanders in a combat simulation. A military mission is often associated with multiple conflicting goals, including task success, completion time, enemies’ elimination, and own forces survival. In this paper, considering defensive and non-defensive scenarios, and using multi-objective optimization, a model is presented in order to minimize own forces loss and to maximize enemies’ elimination. Also, based on the weighting method and the Karush-Kuhn-Tucker optimality conditions, a continuous time feedback neural network model is designed for solving the proposed multi-objective optimization problem. The main idea of the neural network approach for the proposed multi-objective optimization problem is to establish a dynamic system in the form of first order ordinary differential equations. The proposed neural network does not require any adjustable parameter and its structure enables a simple hardware implementation. The proposed method can act as a consultant for the commander who decides for its forces. Finally, the validity and efficiency of the proposed model are demonstrated by an example.
http://www.dfsr.ir/article_34280_b0184bbc635bd0d74d4279840f8a5d48.pdf
شبیهسازی نبرد
شبکه عصبی
بهینهسازی چندهدفی
Combat simulation
Neural network
Multi-objective optimization
per
دانشگاه فرماندهی و ستاد ارتش جمهوری اسلامی ایران
آیندهپژوهی دفاعی
2588-428X
2645-7172
2018-11-22
3
10
21
51
34281
Original Article
سناریونگاری به روش GBN (مطالعه موردی: اقدام نظامی عربستان علیه ایران)
GBN scanning method Case study: Saudi Arabia's military action against Iran
هادی تاجیک
int.1358@yahoo.com
1
احسان کیانی
e1386k@gmail.com
2
سعید ساسانیان
sasanian65@gmail.com
3
مهدی روحی
roohi1@chmail.ir
4
استادیار دانشگاه امام حسین (ع)
دانشجوی دکتری مطالعات منطقه (گرایش خاورمیانه) دانشگاه امام حسین(ع)
دانشجوی دکتری مطالعات منطقه (گرایش خاورمیانه) دانشگاه امام حسین(ع)
دانشجوی دکتری مطالعات منطقه (گرایش خاورمیانه) دانشگاه امام حسین(ع)
تغییرات رخداده در سامانه نظم منطقهای منجر به تشدید رویکردهای تقابلی عربستان با ایران شده است. تا جایی که امکان مواجهه نظامی عربستان با ایران با احتساب حالتهای محتمل ذیل این نوع از مواجهه، بیشتر از قبل مورد تأمل تحلیلگران قرار گرفته است. بر این مبنا، این مقاله با روش سناریونگاری به سبک GBN کوشیده به این پرسش اصلی پاسخ دهد که سناریوهای مواجهه نظامی عربستان در قبال ایران کدام خواهد بود و چه عواملی بر شکلگیری این سناریوها موثر است. در این روش با تبیین عدم قطعیتهای بحرانی از بین مهمترین پیشرانها، مبنای سناریوها ترسیم میگردد. فرضیه مقاله بر این مبنا سامان یافته است که سه گونه تقابل مستقیم، نیابتی و تشدید منازعات فرقهای در ایران میتواند از سوی عربستان دنبال شود. بررسی اهمیت و قطعیت پیشرانها بر مبنای منابع کتابخانهای و همچنین بهرهمندی از نظرهای خبرگان، در چارچوب روش سناریونگاری، نشان داد که آینده جنگ یمن و تابآوری ایران در مقابل فشارهای تحریم اقتصادی آمریکا و متحدانش، در تعیین رویکرد عربستان برای مواجهه نظامی با این کشور مؤثر بوده و میتواند مبنای رفتار نظامی آتی آن با ایران تا پایان ریاستجمهوری دوره اول ترامپ باشد. بر این مبنا، سناریوی ایجاد ناامنی و تشدید تروریسم در داخل، محتملتر از جنگ مستقیم و نیابتی برآورد شده است.
Changes in the regional order system have led to an intensification of the Saudi opposition to Iran's approach to the extent that the possibility of Saudi Arabia's military encounter with Iran, taking into account the likely states of this type of encounter, has been more than analysts contemptuous. Based on this, this paper attempts to answer the main question by using Schwartz scenario-scanning method and using the descriptive method to answer the main question: what are the likely scenarios about Saudi military confrontation with Iran and what factors affect the formation of these scenarios. The paper's hypothesis is based on the fact that three types of direct confrontation, proxy and sectarian warfare inside can be pursued by Saudi Arabia. The study of the factors, drivers, and their significance and certainty in the context of the scenario scenario showed that the future of the Yemeni war and the resilience of Iran to the economic pressures of the United States and its allies have been effective in determining the Saudi approach to military confrontation with the country and could serve as a basis for its future military conduct. The data of this paper have been collected from library sources as well as from expert opinions.
http://www.dfsr.ir/article_34281_fea9e85a3a22215918996bbaf8bebc8c.pdf
عربستان
ایران
سناریونگاری
روش GBN
جنگ داخلی
Arabia
Iran
scenario
GBN method
civil war
per
دانشگاه فرماندهی و ستاد ارتش جمهوری اسلامی ایران
آیندهپژوهی دفاعی
2588-428X
2645-7172
2018-11-22
3
10
53
75
34282
Original Article
شناسایی فراروندهای فناوری اطلاعات و ارتباطات قابل توجه در آیندهنگاری صنعت دفاعی در جهت نیل به الگوی اسلامی- ایرانی پیشرفت
Identifying the ICT’s mega trends in defense industries’ foresight to achieving Islamic-Persian model of development
علی اصغر پور عزت
pourezzat@ut.ac.ir
1
بهنام عبدی
abdi220@gmail.com
2
استاد دانشکده مدیریت دانشگاه تهران
عضو هیأت علمی دانشگاه افسری امام علی (ع) و پژوهشگر پسادکتری دانشکده مدیریت دانشگاه تهران
بطورکلی یکی از حوزه های اصلی متغیر و مؤثر بر آینده صنعت دفاعی کشور، فراروندهای فناوری اطلاعات و ارتباطات است. در عین حال پس از ابلاغ سیاست های کلی خودکفایی دفاعی و امنیتی در اواخر سال 1391، تحلیل و تدوین سناریوهای محتمل آینده و کسب آمادگی لازم برای مواجهه با آن در راستای الگوی اسلامی –ایرانی پیشرفت بدیهی به نظر می رسد. بر این اساس، پژوهش حاضر به شناسایی فراروندهای فناوری اطلاعات و ارتباطات قابل توجه در آینده نگاری صنعت دفاعی در جهت نیل به الگوی اسلامی- ایرانی پیشرفت میپردازد. رویکرد این پژوهش، استقرایی و نحوه انجام آن، ترکیبی (کیفی و کمی) است. پژوهش از نوع مطالعه موردی است که از نظر موضوعی، در حوزه پژوهش های کاربردی– توسعه ای قرار می گیرد. از نظر هدف از نوع اکتشافی، است. در فاز کیفی، داده ها از طریق بررسی مبانی نظری پژوهش، اسناد مرتبط و مصاحبه با خبرگان جمعآوری و تحلیل محتوا شدهاند و بر اساس آن، فراروندهای حوزه فناوری اطلاعات و ارتباطات شناسایی شده است. در ادامه، به منظور ارزیابی روایی درونی، یافته های فاز کیفی در قالب پرسشنامه در اختیار متخصصین مربوطه قرار گرفته است و بر اساس نتایج فاز کمی، فراروندهای نهایی حاصل به عنوان مبنای قابل توجهی برای آینده نگاری صنعت دفاعی مورد توجه قرار گرفته است. یافته ها نشان می دهند که در راستای آینده نگاری صنعت دفاعی کشور، فراروندهای هفت گانه حوزه فناوری اطلاعات و ارتباطات شامل مدیریت امنیت اطلاعات، شبکههای اجتماعی، زیرساخت های ارتباطی، شبکههای نوآوری در بستر فناوری اطلاعات، هوش مصنوعی، اینترنت اشیاء و مراکز داده و پایگاههای ذخیره اطلاعات باید مورد توجه قرار گیرند.
In the era of change, uncertainty and instability, continuous improvement of Iran’s defense power is necessary and needs continuous attempt for future architecture. Although this attempt is full of risks, but the acceptance of this risk is better than only seeing the future changes. ICT megatrends are a most important effective area on defense industry future. On the other hand, after announcing the macro policies of defensive and safety policies. Analyzing and formulating the future scenarios is attainable. This research is to identifying the ICT megatrends that are important for defense industry foresight to achieving Islamic-Persian model of development. This research uses a mixed method. Result showed that for defense industry foresight, ICT megatrends included information security management, social networks, communication infrastructures, innovation networks on IT context, artificial intelligence, internet of things and data centers and data bases should be considered.
http://www.dfsr.ir/article_34282_7c1f0008d4e885715bc0b62c3d315d8d.pdf
فراروندهای فناوری اطلاعات و ارتباطات
آیندهنگاری صنعت دفاعی
الگوی اسلامی- ایرانی پیشرفت
هوش مصنوعی
اینترنت اشیاء
ICT megatrends
defense industry foresight
Islamic-Persian model of development
artificial intelligence
internet of things
per
دانشگاه فرماندهی و ستاد ارتش جمهوری اسلامی ایران
آیندهپژوهی دفاعی
2588-428X
2645-7172
2018-11-22
3
10
77
102
34283
Original Article
تهدیدات امنیتی شمال اقیانوس هند و آینده تجارت دریایی جمهوری اسلامی ایران
Security threats in the north of the Indian Ocean and the future of the Islamic Republic of Iran's maritime trade
حسین مینایی
hoseinminaee2@gmail.com
1
هومن صباغ پور
sabaghpor.h@gmail.com
2
محمدحسین حجتی نیا
hojatinia@gmail.com
3
استادیار دانشگاه فرماندهی و ستاد آجا
کارشناس ارشد مدیریت بازرگانی دریایی
عضو هیئت علمی دانشگاه فرماندهی و ستاد آجا
یکی از مهمترین وظایف نیروی دریایی هر کشور، برقراری امنیت تجارت دریایی در حوزه آبهای سرزمینی و فراسرمینی آن کشور است. بطورکلی شناسایی تهدیدات پیشروی تجارت دریایی علاوه بر تضمین حضور مؤثر در دریا و پایش مناطق دریایی، به اشتراک گذاشتن اطلاعات و افزایش آگاهی محیطی را در پی خواهد داشت. این پژوهش به لحاظ هدف کاربردی و از لحاظ روش از نوع توصیفی- تحلیلی میباشد که با هدف بررسی تهدیدات امنیتی شمال اقیانوس هند بر آینده تجارت دریایی ج.ا ایران انجام شده و در این راستا با استفاده از روش دلفی به شناسایی این تهدیدات پرداخته و سپس با استفاده از پرسشنامه محققساخته به رتبهبندی این تهدیدات پرداخته است. پایایی پرسشنامه با استفاده از آلفای کرونباخ 8/0 تعیین شد. جامعه آماری این تحقیق شامل کارشناسان دریایی، بندری، کشتیرانی ج.ا ایران، خطوط کشتیرانی، ذینفعان بندر، کارشناسان وزارت راه و شهرسازی و اساتید دانشگاهی بودند. در تجزیهوتحلیل دادهها نیز از ضریب کندال، آزمونهای آماری تحلیل واریانس، ضریب همبستگی و رگرسیون بهره گرفته است. از نتایج پنل دلفی 28 مورد بهعنوان تهدیدات امنیتی شمال اقیانوس هند استخراج گردید که بر اساس تحلیل پرسشنامهها با کمک آزمونهای آماری، وجود کشورهای دچار فقر اقتصادی شدید در منطقه از بیشترین درجه اهمیت و قدرت اثرگذاری بر امنیت و آینده تجارت دریایی ج.ا ایران مشخص گردید.
Writings always seek security and deterrence in their strategic and economic areas, and the basic goal is to achieve the highest level of security in these areas. The North Indian Ocean is one of the few areas of the world that has always witnessed the presence of foreign powers because of its fossil resources, geopolitical and strategic location. The purpose of this study was to investigate the security threats of the North Indian Ocean on the future of maritime trade in the Islamic Republic of Iran and to collect data through library and field studies. The Field Studies section also uses Delphi technique and a questionnaire. This is an applied and descriptive-analytical method. Data were analyzed using mixed methods, statistical tests of variance analysis, correlation coefficient and regression. The results of the Delphi panel of 28 cases were identified as the security threats of the North Indian Ocean, based on the analysis of questionnaires by statistical tests, the degree of importance and the power of the impact of each of these threats on the security and future of the Islamic Republic of Iran's maritime trade.
http://www.dfsr.ir/article_34283_c9946a9fd2572fc4be150feb68cb9378.pdf
امنیت
آیندهپژوهی
تهدید
تجارت دریایی
شمال اقیانوس هند
Security
Future Studies
Threat
Marine Business
North Ocean
per
دانشگاه فرماندهی و ستاد ارتش جمهوری اسلامی ایران
آیندهپژوهی دفاعی
2588-428X
2645-7172
2018-11-22
3
10
103
120
34284
Original Article
ارائه الگوی امنیت در فضای سایبر جمهوری اسلامی ایران با رویکرد آیندهپژوهانه
Security pattern in the cyberspace of the Islamic Republic of Iran with a futuristic approach
امیر حسین مقدسی لیچاهی
a.h.moghadasi4667@gmail.com
1
حمید همت
hahe1350@gmail.com
2
کارشناسی ارشد گروه علمی آموزشی- پژوهشی مجازی تدبیر
عضو هیئت علمی دانشگاه فرماندهی و ستاد آجا
مقابله با تهدیدات سایبری به منظور از بین بردن و محو کامل آنها، امری غیر ممکن است. از این رو هدف اصلی این پژوهش واکاوی درک اجتماع علمی از وضعیت فعلی فضای سایبر کشور و ارائه مدلی برای ارتقای امنیت در فضای مزبور میباشد. این پژوهش، از نظر هدف، از نوع پژوهشهای توسعهای و به لحاظ رویکرد از نوع تحقیقات کیفی است که با پایش محیطی اطلاعات مرتبط با موضوع شناسایی شد و با استفاده از روش تئوری دادهبنیاد در چارچوب الگو ارائه گردید. منبع اصلی گردآوری دادههای این پژوهش، اسناد و مدارک در دسترس (کتابها، مطالعات پیشین و مطالب مطروحه در نشستها و همایشهای مرتبط) بوده است. به منظور بررسی روایی و پایایی مدل به دست آمده از گروههای کانونی و شاخص کاپا استفاده گردید. نتایج پژوهش حاکی از آن است که به دلیل اثرگذاری و گستردگی زیاد و سهولت و سادگی کاربرد و تنوع ابزارها و روشها، وقوع تهدید سایبری قطعی است و بایستی با فرهنگسازی، توسعه زیرساختها، رعایت پدافند غیرعامل سایبری، تدابیر فنی و امنیت فیزیکی و تدابیر مدیریتی یک تغییر بنیادین واقعی در فضای سایبر کشور ایجاد گردد.
It is impossible to deal with cyber threats in order to eliminate them completely. Therefore, the main objective of this research is to explore the scientific community's understanding of the current state of the cyberspace and provide a model for improving the security of the space. The purpose of this research is of the type of developmental research. In terms of approach, it is a kind of qualitative research of the future research that was identified by environmental monitoring of information related to the subject and combined with the further method of the findings, and eventually Using the grounded theory, the output theory is presented in the framework of the model. The main source for collecting data from this research is the available documents (books, previous studies, and related materials in related meetings and conferences). In order to evaluate the validity and reliability of the model, the focus groups and Kappa index were used. The results of the research indicate that because of the great impact and ease and simplicity of the application and variety of tools and methods, the cyber threat is decisive and should be addressed through cultural development, infrastructure development, non-cyber defense, technical measures and physical security, and The management arrangements will provide a genuine change in cyberspace to achieve cybercrime independence.
http://www.dfsr.ir/article_34284_2a1704b20a396a7d27ffc0c6e252c9f6.pdf
سایبر
فضای سایبر
امنیت در فضای سایبر
پایش محیطی
Cyber
Cyberspace
Cyber security
Meta-synthesis
per
دانشگاه فرماندهی و ستاد ارتش جمهوری اسلامی ایران
آیندهپژوهی دفاعی
2588-428X
2645-7172
2018-11-22
3
10
121
147
34286
Original Article
الگوی ارزیابی تهدیدات هوشمند آینده به روش تحلیل کالبدی تهدید
Presenting a model for assessment of future smart threats
ذکریا کاظم پور
z.kazempour@aut.ac.ir
1
محسن بهرامی
mbahrami@aut.ac.ir
2
دانشجوی دکتری دانشکده مدیریت، علم و فناوری دانشگاه صنعتی امیرکبیر
استاد دانشکده مدیریت، علم و فناوری دانشگاه صنعتی امیرکبیر
تهدیدات معاصر بسیار متفاوت از گونههای سنتی آن بوده و صرف اتکاء به نظریات و الگوهای «تحلیلی- برآوردی» سنتی دیگر جوابگوی ارزیابی تهدیدات نوین نیست. متناسب با تحول رخ داده در ماهیت، ابعاد و روشهای عملیاتی شدن تهدیدات، لازم است چارچوبهای تحلیلی و الگوهای ارزیابی پیشرفتهتری در حوزه تهدیدات طراحی و عرضه شود. این پژوهش که در بحث ارزیابی تهدیدات، افقهای تازه پیشروی را مورد توجه قرار داده و در نخستین گام، «مطالعات آینده نگرانه» را با عطف توجه به مطالعات دفاعی-امنیتی و ملاحظات مربوط به «تهدیدشناسی» در دستور کار خود قرار داده است که ماحصل آن ارائه الگویی با عنوان "روش تحلیل کالبدی تهدید" است که با استفاده از روش شاخص سازی کیوی/کامپنهود، در قالب سه بُعد (سخت، نیمهسخت و نرم)، 4مولفه (رهیافتی، رفتاری، ساختاری و ابزاری)، 8 شاخص کلان (نوع تهدید، اندازه تهدید، گستره تهدید، زمان تهدید، عمق تهدید، تکرار تهدید، دامنه تهدید و مکان تهدید)، 24 شاخص پایه و 120 زیرشاخص مرتبط، شدت تهدیدات هوشمند را مورد ارزیابی کمّی و کیفی قرار می دهد. به لحاظ روش شناسی این پژوهش با رویکردی هنجاری و روش آمیخته صورت گرفته است. ابزار گردآوری دانشهای صریح، مکتوبات و وبکاوی بوده و ابزار گردآوری دانشهای ضمنی پرسشنامه های توزیعی میباشد. جهت صحهگذاری و راستی آزمایی داده ها از ابزار مصاحبه، مذاکره با خبرگان و بررسی روایی (اعتبار) و پایایی (قابلیت اعتماد) پرسشنامه به منظور اطمینان از منطبق بودن سوالات پرسشنامه با اهداف تحقیق و قابلیت تکرارپذیری آن استفاده شده است.
Contemporary threats significantly differ from traditional ones. It is no longer enough to rely on traditional “analytical-estimation” theories and models for the assessment of new threats. Proportional to the transformations which took place in the nature, dimensions, and methods of the operationalization of threats it is necessary to design and offer more advanced analytical frameworks and assessment models in the area of threats. The present research is one of the first attempts to respond to this need. In this research, “futures studies" were performed in the field of defense-security and issues related to “threat identification” which resulted in the presentation of a model titled “threat dissection analysis”. This method performs a quantitative and qualitative assessment of the intensity of smart threats via Raymond Quivy – Luc Van Campenhoudt’s indexing method in form of three dimensions (hard, semi-hard and soft) four factors (approaching, behavioral, structural and implemental), eight major indices (type of threat, size of threat, extent of threat, time of threat, depth of threat, repetition of threat, domain of threat and location of threat), 24 basic indices and 120 relative sub-indices. This study employed a normative approach with a mixed methods research design. The tools utilized to collect explicit knowledge included documentary research and web mining. The tools used to collect implicit knowledge were distributed questionnaires. To verify and validate the data, interviews, expert opinion, and validity (credibility) and reliability (confidence) assessment of the questionnaires were employed to make sure that the questionnaire’s questions match the research objectives and ensure its repeatability.
http://www.dfsr.ir/article_34286_d528544f0bbb078d772a27159f8f5c57.pdf
تهدید
ارزیابی تهدید
تهدیدات هوشمند
الگوسازی
آینده پژوهی
Threat
Threat Assessment
smart threats
Modeling
Futures studies