ORIGINAL_ARTICLE
شبیهسازی نبرد با استفاده از شبکههای عصبی زمان پیوسته
این مقاله روی مدلسازی رفتار فرماندهان در شبیهسازی نبرد تمرکز میکند. یک مأموریت نظامی اغلب با اهداف متضاد چندگانه از جمله موفقیت در وظایف، زمان اتمام، نابودی دشمنان و بقای نیروهای خودی همراه است. در این مقاله با در نظر گرفتن سناریوهای غیردفاعی و دفاعی و با استفاده از بهینهسازی چند هدفی، مدلی بهمنظور کمینهسازی تلفات نیروهای خودی و بیشینهسازی نابودی دشمنان معرفی میشود. همچنین با استفاده از روش وزندهی و شرایط بهینگی کاروش-کان-تاکر، یک مدل شبکه عصبی بازگشتی زمان پیوسته برای حل مسألهی بهینهسازی چند هدفی معرفی شده، طراحی میشود. ایدهی اصلی رهیافت شبکه عصبی برای مسألهِی بهینهسازی چند هدفی معرفی شده، ایجاد یک دستگاه دینامیکی به صورت معادلات دیفرانسیل معمولی مرتبه اول است. شبکه عصبی معرفی شده نیاز به هیچ پارامتر تنظیم کنندهای ندارد و ساختار آن یک پیادهسازی سختافزاری ساده را امکانپذیر میسازد. روش معرفی شده میتواند به عنوان یک مشاور برای فرماندهی که برای نیروهای تحت امر خود تصمیم میگیرد، عمل کند. در پایان، با استفاده از یک مثال اعتبار و کارایی مدل پیشنهادی نشان داده شده است.
http://www.dfsr.ir/article_34280_b0184bbc635bd0d74d4279840f8a5d48.pdf
2018-11-22
7
19
شبیهسازی نبرد
شبکه عصبی
بهینهسازی چندهدفی
محمد
مقدس
moh.moghaddas.sci@iauctb.ac.ir
1
دانشجوی دکتری گروه ریاضی، دانشکده علوم پایه، دانشگاه آزاد اسلامی واحد تهران مرکزی
LEAD_AUTHOR
حمید
بیگدلی
hamidbigdeli92@gmail.com
2
پژوهشگر پژوهشکده عالی جنگ دانشگاه فرماندهی و ستاد آجا
AUTHOR
Bazaraa, M. S., Sherali, H. D. & Shetty, C. M. (2005). Nonlinear Programming. John Wiley & Sons, Inc.
1
Boutselis, P. & Ringrose, T.J. (2013). GAMLSS and neural networks in combat simulation metamodelling: A case study. Expert Systems with Applications, 40(15): 6087-6093.
2
Bouzerdoum, A. & Pattison, T. R. (1993). Neural network for quadratic optimization with bound constraints. IEEE Transactions on Neural Networks, 4(2): 293–304.
3
Effati, S. & Moghaddas, M. (2016). A novel neural network based on NCP function for solving constrained nonconvex optimization problems. Complexity, 21(6):130–141.
4
Effati, S., Ghomashi, A., & Abbasi, M. (2011). A novel recurrent neural network for solving MLCPs and its application to linear and quadratic programming. Asia Pacific Journal of Operational Research, 28 (4): 523–541.
5
Gao, X. & Liao, L. Z. (2010). A new one-layer neural network for linear and quadratic programming. IEEE Transactions on Neural Networks, 21(6): 918–929.
6
Kennedy, M. & Chua, L. (1988). Neural networks for nonlinear programming. IEEE Transactions on Circuits and Systems, 35(5): 554–562.
7
Kilmer, R. A. (1996). Applications of artificial neural networks to combat simulations. Mathematical and Computer Modelling, 23(1–2): 91-99.
8
Law, A. & Kelton, W. (1991). Simulation Modeling and Analysis, McGraw-Hill, New York.
9
Maa, C. Y. & Shanblatt, M. A. (1992). A two-phase optimization neural network. IEEE Transactions on Neural Networks, 3(6):1003–1009.
10
Miller, R. & Michel, A. (1982). Ordinary Differential Equations. Academic Press, Inc.
11
Nazemi, A. & Effati, S. (2013). An application of a merit function for solving convex programming problems. Computers & Industrial Engineering, 66(2): 212–221.
12
Nazemi, A. (2012). A dynamic system model for solving convex nonlinear optimization problems. Communications in Nonlinear Science and Numerical Simulation, 17(4):1696-1705.
13
Oswalt, I. (1993). Current applications, trends, and organizations in the U.S. military simulation and gaming. Simulation and Gaming, 24(2):153-189.
14
Rodriguez-Vazquez, A., Dominguez-Castro, R., Rueda, A., Huertas, J., & Sanchez-Sinencio, E. (1990). Nonlinear switched capacitor ‘neural’ networks for optimization problems. IEEE Transactions on Circuits and Systems, 37(3): 384–398.
15
Sakawa, M.,) 1993. (Fuzzy Sets and Interactive Multiobjective Optimization. Plenum Press, New York and London.
16
Tank, D. & Hopfield, J.J. (1986). Simple ’neural’ optimization networks: An a/d converter, signal decision circuit, and a linear programming circuit. IEEE Transactions on Circuits and Systems, 33(5): 533–541.
17
Teng, T., Tan, A., Tan, Y., and Yeo, A. (2012). Self-organizing neural networks for learning air combat maneuvers, The 2012 International Joint Conference on Neural Networks (IJCNN), Brisbane, QLD, pp. 1-8.
18
Xia, Y. & Wang, J. (2004). A recurrent neural network for nonlinear convex optimization subject to nonlinear inequality constraints. IEEE Transactions on Circuits and Systems I: Regular Papers, 51(7): 1385–1394.
19
Xia, Y. & Wang, J. (2005). A recurrent neural network for solving nonlinear convex programs subject to linear constraints. IEEE Transactions on Neural Networks, 16(2): 379–386.
20
Xia, Y., Leung, H., and Wang, J. (2002). A projection neural network and its application to constrained optimization problems. IEEE Transactions on Circuits and Systems I: Fundamental Theory and Applications, 49(4), pp. 447–458.
21
Xue, Q. et al. (2010). Improved LMBP algorithm in the analysis and application of simulation data, International Conference on Computer Application and System Modeling (ICCASM 2010), Taiyuan, pp. 545–547.
22
Xue, X. & Bian, W. (2007). A project neural network for solving degenerate convex quadratic program. Neurocomputing, 70(13-15): 2449–2459.
23
Yu, P.L. (1973). A class of solutions for group decision problems. Management Science, 19: 936-946.
24
Zhang, S. & Constantinides, A. (1992). Lagrange programming neural networks. IEEE Transactions on Circuits and Systems II: Analog and Digital Signal Processing, 39(7): 441–452
25
ORIGINAL_ARTICLE
سناریونگاری به روش GBN (مطالعه موردی: اقدام نظامی عربستان علیه ایران)
تغییرات رخداده در سامانه نظم منطقهای منجر به تشدید رویکردهای تقابلی عربستان با ایران شده است. تا جایی که امکان مواجهه نظامی عربستان با ایران با احتساب حالتهای محتمل ذیل این نوع از مواجهه، بیشتر از قبل مورد تأمل تحلیلگران قرار گرفته است. بر این مبنا، این مقاله با روش سناریونگاری به سبک GBN کوشیده به این پرسش اصلی پاسخ دهد که سناریوهای مواجهه نظامی عربستان در قبال ایران کدام خواهد بود و چه عواملی بر شکلگیری این سناریوها موثر است. در این روش با تبیین عدم قطعیتهای بحرانی از بین مهمترین پیشرانها، مبنای سناریوها ترسیم میگردد. فرضیه مقاله بر این مبنا سامان یافته است که سه گونه تقابل مستقیم، نیابتی و تشدید منازعات فرقهای در ایران میتواند از سوی عربستان دنبال شود. بررسی اهمیت و قطعیت پیشرانها بر مبنای منابع کتابخانهای و همچنین بهرهمندی از نظرهای خبرگان، در چارچوب روش سناریونگاری، نشان داد که آینده جنگ یمن و تابآوری ایران در مقابل فشارهای تحریم اقتصادی آمریکا و متحدانش، در تعیین رویکرد عربستان برای مواجهه نظامی با این کشور مؤثر بوده و میتواند مبنای رفتار نظامی آتی آن با ایران تا پایان ریاستجمهوری دوره اول ترامپ باشد. بر این مبنا، سناریوی ایجاد ناامنی و تشدید تروریسم در داخل، محتملتر از جنگ مستقیم و نیابتی برآورد شده است.
http://www.dfsr.ir/article_34281_fea9e85a3a22215918996bbaf8bebc8c.pdf
2018-11-22
21
51
عربستان
ایران
سناریونگاری
روش GBN
جنگ داخلی
هادی
تاجیک
int.1358@yahoo.com
1
استادیار دانشگاه امام حسین (ع)
AUTHOR
احسان
کیانی
e1386k@gmail.com
2
دانشجوی دکتری مطالعات منطقه (گرایش خاورمیانه) دانشگاه امام حسین(ع)
AUTHOR
سعید
ساسانیان
sasanian65@gmail.com
3
دانشجوی دکتری مطالعات منطقه (گرایش خاورمیانه) دانشگاه امام حسین(ع)
AUTHOR
مهدی
روحی
roohi1@chmail.ir
4
دانشجوی دکتری مطالعات منطقه (گرایش خاورمیانه) دانشگاه امام حسین(ع)
AUTHOR
آرم، آرمینا. (1395). ایران و عربستان، رقابت بر سر نفوذ در خاورمیانه، فصلنامه سیاست، سال سوم، شماره نهم.
1
اکرمیان، سید محمدحسین. (1394). تبیین شاخصهای گفتمانی گروهک تروریستی جیشالعدل، فصلنامه مطالعات انقلاب اسلامی، شماره 41.
2
بسطامی، رضا. (1384). صاحبان خودخوانده کردستان، ماهنامه اندیشه و تاریخ سیاسی ایران معاصر، شماره 36.
3
بهروزیلک، غلامرضا. (1396). سناریوهای دهه آینده روابط ایران و عربستان، فصلنامه تحقیقات سیاسی و بینالمللی، شماره 32.
4
پورموسوی، سید موسی. (1389). فعالیتهای تروریستی پژاک و امنیت جمهوری اسلامی ایران، فصلنامه آفاق امنیت، شماره 9.
5
تاریوردی، حسن، (1396). عوامل مؤثر در گسترش روابط ایران و عمان، فصلنامه پژوهشهای سیاسی و بینالمللی، شماره 30.
6
توکلی، یعقوب، (1392). روابط ایران و عراق پس از صدام، فرصتها و چالشها، فصلنامه پژوهشهای انقلاب اسلامی، شماره 5.
7
جعفریولدانی، اصغر. (1388). جایگاه خلیجفارس در روابط ایران و کویت، دوفصلنامه پژوهش سیاست، شماره 27.
8
چرماک، توماس. (1393) برنامهریزی بر پایه سناریو، ترجمه سعید خزایی، تهران: نشر علمآفرین.
9
حسینی، مختار، (1381). روابط خارجی ایران با کشورهای منطقه خاورمیانه در طول جنگ تحمیلی، فصلنامه نگین ایران، شماره 2.
10
حقیقی، علیمحمد. (1395). آیندهپژوهی روابط میان کشورهای ایران و عربستان، فصلنامه مطالعات آیندهپژوهی و سیاستگذاری، دوره 2، شماره 4.
11
حیدری، وحید، (1395). شناسایی و تبیین عوامل و پیشرانهای مؤثر بر روابط ایران و شورای همکاری خلیجفارس در افق دهساله، فصلنامه آیندهپژوهی دفاعی، شماره 2.
12
خادم، فاضله. (1388). بازتاب بازی عربستان و ایالاتمتحده بر امنیت ملی ایران، فصلنامه مطالعات خاورمیانه، شماره 58.
13
دهشیار، حسین. (1386). ستونهای دوگانه بیثباتی در پاکستان، ماهنامه اطلاعات سیاسی، شماره 240.
14
دهشیری، محمدرضا. (1395). ژئوپلیتیک منطقه و روابط ایران و عربستان، فصلنامه روابط خارجی، سال 8، شماره اول.
15
رستمی، محسن. (1395). سناریوهای محتمل در آیندهپژوهی روابط خارجی ایران و عربستان مبتنی بر تحولات منطقه عربی، فصلنامه مطالعات سیاسی جهان اسلام، شماره 17.
16
رفیع، حسین. (1394). تاثیر نفوذ وهابیت در پاکستان بر روابط این کشور با جمهوری اسلامی ایران، فصلنامه مطالعات روابط بین الملل، شماره 32.
17
رومینا، ابراهیم. (1384). تحول روابط ایران و عربستان و تأثیر آن بر ژئوپلتیک خلیجفارس، فصلنامه تحقیقات جغرافیایی، شماره 77.
18
زینالعابدین، یوسف. (1389). عوامل تأثیرگذار بر روابط ژئوپلتیک ایران و کشورهای حوزه خلیجفارس، دوفصلنامه پژوهشهای بومشناسی شهری، شماره 2.
19
سجادی، عبدالقیوم. (1377). طالبان، ایران و پاکستان، فصلنامه علوم سیاسی، شماره 2.
20
سمیعیاصفهانی، علیرضا. (1394). ژئوپلتیک هویت و تأثیر آن بر راهبرد امنیتی ایران و عربستان در بحران یمن، فصلنامه پژوهشهای سیاسی جهان اسلام، سال 5، شماره 2.
21
شفیعی، صادق. (1396). واکاوی روابط جمهوری اسلامی ایران و عربستان سعودی، فصلنامه پژوهشهای تاریخی، شماره 33.
22
شوارتز، پیتر، (1388). هنر دورنگری، ترجمه عزیز علیزاده، تهران: انتشارات مرکز آیندهپژوهی علوم و فناوری دفاعی.
23
عبادی، عبدالواحد. (1394). بازتاب نظم سیاسی جدید عراق بر روابط ایران و عربستان، فصلنامه سیاست جهانی، دوره 4، شماره 3.
24
علیپور، عباس. (1389). ضرورتهای بسط ژئوپلتیکی ایران در خاورمیانة عربی با تأکید بر تحولات اخیر، فصلنامه آفاق امنیت، شماره 9.
25
کریمآبادی، مظاهر. (1393). بررسی روابط سیاسی ایران و امارات متحده عربی، مجموعه مقالات ششمین همایش بینالمللی تحولات جدید ایران و جهان، دانشگاه بینالمللی امام خمینی قزوین.
26
کیخا، معصومه. (1393). بررسی روابط ایران و قطر، فصلنامه پژوهشهای سیاسی و بینالمللی، شماره 18.
27
گر، تد رابرت. (1377). چرا انسانها شورش می کنند، ترجمه علی مرشدیزاد، تهران: انتشارات پژوهشگاه مطالعات راهبردی.
28
محمدی، ضیا. (1396). نقش روابط اقتصادی در میزان تعهد سیاسی امارات متحده عربی، فصلنامه پژوهشهای تاریخی، شماره 35.
29
مراد، علی. (1396). روزنامه الاخبار.
30
مفیدیاحمدی، حسین. (1394). تاثیر تنش در روابط با عربستان بر روابط ایران و ترکیه، پژوهشکده مطالعات استراتژیک خاورمیانه.
31
نظری، علیاشرف. (1395). ارزیابی میزان کاربست روش سناریونویسی در پژوهشهای روابط بینالملل در ایران، فصلنامه رهیافتهای سیاسی و بینالمللی، شماره 39.
32
نورعلیوند، یاسر. (1396). عربستان سعودی و تلاش برای موازنه سازی مجدد در برابر ایران، فصلنامه مطالعات راهبردی، شماره 75.
33
نوروزی، نورمحمد. (1393). چشمانداز روسی به روابط ایران و روسیه، پژوهشنامه سیاست بینالملل، سال 3، شماره 1.
34
هادیان، حمید. (1385). کاوشی در روابط ایران و عربستان سعودی، فصلنامه راهبرد، شماره 39.
35
الوقت. (1397). تحریم ایران، ژئوپلتیک نفت و بازی خطرناک آل سعود، قابل دسترس در: http://alwaght.com/fa/News/135266.
36
ایبیسینیوز. (20 می 2017). Trump signs $110 billion arms deal with Saudi Arabia on a tremendous day، قابل دسترسی در: https://abcnews.go.com/Politics/trump-signs-110-billion-arms-deal-saudi arabia/story?id=47531180.
37
حرمی، فاضل. (1397). احزاب کرد به دنبال حمایت آمریکا برای عملیات در ایران، خرداد 1397، قابل دسترسی در:
38
https://www.al-monitor.com/pulse/fa/contents/articles/originals/2018/06/iran-kurdish-rebels-kdpi-komala-hijri-washington-trump.html
39
سیانان بالعربیة. (9 جولای 2016). ترکی الفیصل فی مؤتمر المعارضة الإیرانیة: أرید إسقاط النظام.. ومریم رجوی: لتسقط ولایة الفقیه، قابل دسترسی در:
40
https://arabic.cnn.com/world/2016/07/09/saudi-prince-turki-alfaisal-free-iran
41
صالحیخواه، محسن. (1395). ارتش کاغذی کینگ سلمان، پایگاه تحلیلی الوقت، قابل دسترسی در آدرس:
42
http://alwaght.com/fa/News/78919
43
غبیشاوی، رضا. (1396). نکاتی درباره رابطه ایران و کویت، تیر 1396، قابل دسترسی در:
44
http://www.asriran.com/fa/news/550228
45
کیانی، نادر. (1396). احتمال کودتا در اردوگاه کوماه، مرداد 1396، قابل دسترسی در:
46
http://www.rajanews.com/news/275205
47
مشرقنیوز، راز تشدید مواضع خصمانه اردن علیه ایران، فروردین 1396، قابل دسترسی در:
48
https://www.mashreghnews.ir/news/713188
49
Al-Rasheed, M .(2015). Saudi Arabia’s Foreign Policy: Loss without Gain?, In The New Politics of Intervention of Gulf Arab States, LSE Middle East Center.
50
Friedman, T. (2013). Let’s Make a Deal, New Yourk Times, Available at: https://www.nytimes.com/2013/11/20/opinion/friedman-lets-make-a-deal.html.
51
Global Fire Power (2018). 2018 Military Strength Ranking, Available at: https://www.globalfirepower.com/countries-listing.asp.
52
Pasha, A. K. (2016). Saudi Arabia and the Iranian Nuclear Deal, Journal of Contemporary Review of the Middle East, 3 (4).
53
ORIGINAL_ARTICLE
شناسایی فراروندهای فناوری اطلاعات و ارتباطات قابل توجه در آیندهنگاری صنعت دفاعی در جهت نیل به الگوی اسلامی- ایرانی پیشرفت
بطورکلی یکی از حوزه های اصلی متغیر و مؤثر بر آینده صنعت دفاعی کشور، فراروندهای فناوری اطلاعات و ارتباطات است. در عین حال پس از ابلاغ سیاست های کلی خودکفایی دفاعی و امنیتی در اواخر سال 1391، تحلیل و تدوین سناریوهای محتمل آینده و کسب آمادگی لازم برای مواجهه با آن در راستای الگوی اسلامی –ایرانی پیشرفت بدیهی به نظر می رسد. بر این اساس، پژوهش حاضر به شناسایی فراروندهای فناوری اطلاعات و ارتباطات قابل توجه در آینده نگاری صنعت دفاعی در جهت نیل به الگوی اسلامی- ایرانی پیشرفت میپردازد. رویکرد این پژوهش، استقرایی و نحوه انجام آن، ترکیبی (کیفی و کمی) است. پژوهش از نوع مطالعه موردی است که از نظر موضوعی، در حوزه پژوهش های کاربردی– توسعه ای قرار می گیرد. از نظر هدف از نوع اکتشافی، است. در فاز کیفی، داده ها از طریق بررسی مبانی نظری پژوهش، اسناد مرتبط و مصاحبه با خبرگان جمعآوری و تحلیل محتوا شدهاند و بر اساس آن، فراروندهای حوزه فناوری اطلاعات و ارتباطات شناسایی شده است. در ادامه، به منظور ارزیابی روایی درونی، یافته های فاز کیفی در قالب پرسشنامه در اختیار متخصصین مربوطه قرار گرفته است و بر اساس نتایج فاز کمی، فراروندهای نهایی حاصل به عنوان مبنای قابل توجهی برای آینده نگاری صنعت دفاعی مورد توجه قرار گرفته است. یافته ها نشان می دهند که در راستای آینده نگاری صنعت دفاعی کشور، فراروندهای هفت گانه حوزه فناوری اطلاعات و ارتباطات شامل مدیریت امنیت اطلاعات، شبکههای اجتماعی، زیرساخت های ارتباطی، شبکههای نوآوری در بستر فناوری اطلاعات، هوش مصنوعی، اینترنت اشیاء و مراکز داده و پایگاههای ذخیره اطلاعات باید مورد توجه قرار گیرند.
http://www.dfsr.ir/article_34282_7c1f0008d4e885715bc0b62c3d315d8d.pdf
2018-11-22
53
75
فراروندهای فناوری اطلاعات و ارتباطات
آیندهنگاری صنعت دفاعی
الگوی اسلامی- ایرانی پیشرفت
هوش مصنوعی
اینترنت اشیاء
علی اصغر
پور عزت
pourezzat@ut.ac.ir
1
استاد دانشکده مدیریت دانشگاه تهران
AUTHOR
بهنام
عبدی
abdi220@gmail.com
2
عضو هیأت علمی دانشگاه افسری امام علی (ع) و پژوهشگر پسادکتری دانشکده مدیریت دانشگاه تهران
LEAD_AUTHOR
استیری، روح االله. و مشیری، بنیامین. (1388). ابزارهای تأمین مالی بنگاههای دانش بنیان، مجموعه مقالات دومین کنفرانس بین المللی توسعه نظام تأمین مالی در ایران، تهران: مرکز مطالعات تکنولوژی دانشگاه صنعتی شریف.
1
امامی، سیدمجید. (1392). از جامعه شناسی تاریخی ایران تا نظریه سیاستی پیشرفت (توسعه)؛ نقش پارادایم ماهیت گرا در ترسیم الگوی اسلامی- ایرانی هویت ملی، فصلنامة مطالعات ملی؛ 56 (4).
2
بنیاد توسعه فردا، (1384). روشهای آیندهنگاری، تهران: نشر بنیاد توسعه فردا.
3
ثامنی توسروندانی، مرضیه. و همکاران. (1391). رویکرد نگاشت تهدیدها و قابلیت های آسیب پذیری در شبکه های محلی به کنترل های استاندارد ISO/IEC 27002 سیستم مدیریت امنیت اطلاعات. چهارمین کنفرانس مهندسی برق و الکترونیک ایران، دانشگاه آزاد اسلامی گناباد.
4
خزایی، سعید. (1390). آینده پژوهی، مفاهیم و ضرورتها، پایگاه اینترنتی آیندهپژوهی.
5
خوش چهره، مجید. و نیک بخش حبیبی، (1391). اصول پایهای و عناصر کلیدی الگوی اسلامی- ایرانی پیشرفت از منظر اسناد فرادستی نظام ج.ا.ایران، فصلنامه راهبرد، 21 (62): 244-219.
6
دانایی فرد، حسن.، الوانی، سید مهدی. و آذر، عادل (1386). روش شناسی پژوهش کیفی در مدیریت: رویکردی جامع. تهران: نشر صفار.
7
زالی، نادر. (1390). آیندهنگاری راهبردی و سیاستگذاری منطقهای با رویکرد سناریونویسی، فصلنامه مطالعات راهبردی، 4(4): 54-33.
8
عباسی شاه کوه، کلثوم.، سلطانی دلگشا، محمد.، واحدیان، افسانه. و عبدالهی، علی. (1387). ارائه شیوه علمی برای سازماندهی مطالعه آیندهنگاری فناوری، فصلنامه رهیافت، 43: 5-9.
9
فاتحراد، مهدی.، جلیلوند، محمدرضا. و نصراللهی وسطی، لیلا. (1392). درآمدی بر مبانی معرفت شناسی و روش شناسی آیندهپژوهی، فصلنامه مطالعات آینده پژوهی، 2 (8): 52-27.
10
قاضیزاده، سید ضیاالدین. (1389). الگوی اسلامی ایرانی پیشرفت و نقش نیروهای مسلح، فصلنامه راهبرد دفاعی، 8 (31): 62-31.
11
قدیری، روحاله.، ناظمی، علی.، شماعی، علی. و شفیعی، سونیا. (1385). ضرورت توجه به تمامی ابعاد آیندهنگاری در طراحی پروژه آیندهنگاری، همایش آیندهپژوهی، فناوری و چشمانداز توسعه، تهران دانشگاه صنعتی امیرکبیر.
12
کیوان حسینی، سیداصغر. و جمعه زاده، راحله. (1390). پیوندبخشی میان رویکرد دفاع همه جانبه و الگوی اسلامی ایرانی پیشرفت؛ چارچوب پیشنهادی، فصلنامه راهبرد دفاعی، 9 (34): 25-1.
13
موسوی، پریسا و همکاران. (1394). شناسایی ریسک های امنیت اطلاعات سازمانی با استفاده از روش دلفی فازی در صنعت بانکداری. فصلنامه مدیریت فناوری اطلاعات، 7 (1).
14
Bezold, C. (2010). Lessons from using scenarios for strategic foresight. Technological Forecasting and Social Change, 77(9): 1513-1518.
15
Biswas, R. (2016). Asian Megatrends, Palgrave Macmillan UK.
16
Brownlie, D. (1998). High minds and low deeds: On being blind to creativity in strategic marketing. Journal of Strategic Marketing, 6(2):117–130.
17
Chen, H., Wakeland, W., & Yu, J. (2012). A two-stage technology foresight model with system dynamics simulation and its application in the Chinese ICT industry. Technological Forecasting and Social Change, 79(7): 1254-1267.
18
Colwell, K. & Narayanan, V. K., (2010). Foresight in economic development policy: shaping the institutional context for entrepreneurial innovation. Futures, 42 (4): 295–303.
19
Diamandis, P. (2012). Abundance is Our Future, available at http://www.ted.com/talks/peter_diamandis_abundance_is_our_future last accessed 14 September 2015.
20
Diesen, G. & Keane, C. (2018). The offensive posture of NATO's missile defense system, Communist and Post-Communist Studies, 51 (2): 91-100.
21
Dufva, M. & Ahlqvist, T. (2015). Elements in the construction of future-orientation: a systems view of foresight. Futures, 73: 112-125.
22
Durance, P. & Godet, M. (2008). La prospective stratégique pour les entreprises ET les territoires, Paris, Dunod.
23
European Environment Agency, (2015). Assessment of Global Megatrends an Updateavailable, at http://www.eea.europa.eu/themes/scenarios/global-megatends (last accessed 12 September 2015).
24
Fitjar, R. D. & Rodríguez-Pose, A. (2013), Firm collaboration and modes of innovation in Norway, Research Policy, 42:128– 138.
25
Forrester (2010). 15 technology trends to watch for, Accessed at www.Forrester. Com/reports.
26
Futures, F. (2002). Foresight Futures 2020–Revised scenarios and guidance. UK Department of Trade and Industry, 32.
27
Harper, J.C. (2013). Impact of Technology Foresight, Nesta Working Paper No. 13/16. (www.nesta.org.uk/wp13-16).
28
Hou, Y., Ping, G. & Nicholson, B. (2018). Understanding organizational responses to regulative pressures in information security management: The case of a Chinese hospital, Technological Forecasting and Social Change, 126: 64-75.
29
Johnston, R. (2012). Developing the capacity to assess the impact of Foresight.Foresight 14 (1): 56–68.
30
Keller, J. Markmann., C., & von der Gracht, H. (2015). Foresight support systems to facilitate regional innovations: Aconceptualization case for a German logistics cluster, Technological Forecasting and Social Change, 27: 15–28.
31
Kim, D. J. (2012). Strategic Foresight: The Case of TJ Park and POSCO. Journal of International and Area Atudies, 19(1): 45–57.
32
Lee, S. M. & Kwon Lee, C. (2002). E-company CEO web sites: contents and information value. Management Decision, 40(2): 158-167.
33
Lee, S. M., Ribeiro, D., Olson, D. L. & Roig, S. (2007). The importance of theactivities of service business in the economy: welcome to the Service Business. An International Journal. Service Business, 1(1): 1-5.
34
Liebl, F. & Schwarz, J. O. (2010). Normality of the future: Trend diagnosis for strategic foresight. Futures, 42(4): 313–327.
35
Madrueno, R. & Tezanos, S. (2018). The contemporary development discourse: Analyzing the influence of development studies’ journals, World Development. 109: 334-345.
36
Malik, T. (2018). Defense investment and the transformation national science and technology: A perspective on the exploitation of high technology, Technological Forecasting and Social Change, 127: 199-208.
37
Martin, B. (1995). Foresight in Science and Technology, Journal of TechnologyAnalysis & Strategic Management, 7(2): 139-168.
38
Meissner, D. (2012). Results and impact of national foresight studies. Futures 44(10): 905–913.
39
Miles, I. (2010). The development of technology foresight: a review. Technol. Forecast, 77 (9): 1448–1456.
40
Moyer, J. & Bohl, D. (2019). Alternative pathways to human development: Assessing trade-offs and synergies in achieving the Sustainable Development Goals. Futures, 105: 199-210.
41
Müller-Stewens, G., Mueller, A., & Lüders, V. (2012). The management of strategic-foresight activities: Evidence from large European multinationals. In Systemic Management for Intelligent Organizations, Springer Berlin Heidelberg, pp. 63-82.
42
Naisbitt, J. (1982). Megatrends: Ten New Directions Transforming Our Lives. New York: Warner Books.
43
Peperhove, R., & Luoto, L. (2013). Scientific Quality in Foresight Studies – Reflecting andDiscussing Criteria for their Assessment, Paper Presented at the European IFA Academic Seminar: Participatory Foresight for Smarter Futures – FromDesign to Impact September16–19, ZHAW, TechnoparkWinterthur (Zurich), Switzerland.
44
Pratt, M. Sarmiento, Montes, F. (2012). The implications of megatrends in information and communication technology and transportation for changes in global physical activity. 380 (9838): 282-293.
45
Quesada, J., Mendes, A., De Orta, M. & Ponkratova, E. (2014). Five global megatrends continue to advance, Global Megatrends Mexico Focus.www. PWC.co
46
Rajab, M. & Eydgahi, A. (2018). Evaluating the Explanatory Power of Theoretical Frameworks on Intention to Comply with Information Security Policies in Higher Education, Computers & Security, Available online 13 October 2018, In Press.
47
Rohrbeck, R. & Schwarz, J. O. (2013). The value contribution of strategic foresight: Insights from an empirical study of large European companies. Technological Forecasting and Social Change, 80(8): 1593-1606.
48
Roney C. W. (2010). Intersections of strategic planning and futures studies: methodological complementaries, Journal of Futures Studies, 15: 71- 100.
49
Saritas, O. Taymaz, E. & Tumer, T. (2007). Vision 2023: Turkey's national Technology Foresight Program: A contextualist analysis and discussion. Technological Forecasting and Social Change, 74(8): 1374-1393.
50
Sceral, M, Erkoyuncu, J. & Shehab, E. (2018). Identifying information asymmetry challenges in the defense sector, Procedia Manufacturing, 19: 127-134.
51
Schartinger, D., Wilhelmer, D., Holste, D. & Kubeczko, K. (2012). Assessing immediate learning impacts of large foresight. Emerald, 14(1): 41-55.
52
Schreiber, U. (2015). Megatrends 2015 making sense of a world in motion.
53
Shamala, P., Rabiah, A., Zolaitc, A. & Sedek, M. (2017). Integrating information quality dimensions into information security risk management (ISRM), Journal of Information Security and Applications, 36:1-10.
54
Singh, N., Bartikowski, B. P., Dwivedi, Y. K. & Williams, M. D. (2009). Global megatrends and the web: Convergence of globalization, networks and innovation. ACM SIGMIS Database, 40(4): 14-27.
55
Sokolova, A. (2015). An integrated approach for the evaluation of national foresight: theRussian case. Technol. Forecast. Soc. Chang. 101: 216-225.
56
Sunter, C. (2013). 21st Century Megatrends – Perspectives from a Fox. Human and RousseauTafelberg Publishers, Cape Town.
57
Tsoukas H., & Sheperd J. (2004). Coping with the future: developing organizational foresightfulness – introduction, Futures, 36: 137-144.
58
Van Lente, H. (2012). Navigating foresight in a sea of expectations: lessons from the sociologyof expectations. Technol. Anal. Strateg. Manag. 24 (8), 769–782.
59
Voros, J. (2003). A generic foresight process framework. Foresight, 5(3): 10-21.
60
Vu, K. & Hartley, K., (2018). Promoting smart cities in developing countries: Policy insights from Vietnam. Telecommunications Policy, 42 (10): 845-859.
61
ORIGINAL_ARTICLE
تهدیدات امنیتی شمال اقیانوس هند و آینده تجارت دریایی جمهوری اسلامی ایران
یکی از مهمترین وظایف نیروی دریایی هر کشور، برقراری امنیت تجارت دریایی در حوزه آبهای سرزمینی و فراسرمینی آن کشور است. بطورکلی شناسایی تهدیدات پیشروی تجارت دریایی علاوه بر تضمین حضور مؤثر در دریا و پایش مناطق دریایی، به اشتراک گذاشتن اطلاعات و افزایش آگاهی محیطی را در پی خواهد داشت. این پژوهش به لحاظ هدف کاربردی و از لحاظ روش از نوع توصیفی- تحلیلی میباشد که با هدف بررسی تهدیدات امنیتی شمال اقیانوس هند بر آینده تجارت دریایی ج.ا ایران انجام شده و در این راستا با استفاده از روش دلفی به شناسایی این تهدیدات پرداخته و سپس با استفاده از پرسشنامه محققساخته به رتبهبندی این تهدیدات پرداخته است. پایایی پرسشنامه با استفاده از آلفای کرونباخ 8/0 تعیین شد. جامعه آماری این تحقیق شامل کارشناسان دریایی، بندری، کشتیرانی ج.ا ایران، خطوط کشتیرانی، ذینفعان بندر، کارشناسان وزارت راه و شهرسازی و اساتید دانشگاهی بودند. در تجزیهوتحلیل دادهها نیز از ضریب کندال، آزمونهای آماری تحلیل واریانس، ضریب همبستگی و رگرسیون بهره گرفته است. از نتایج پنل دلفی 28 مورد بهعنوان تهدیدات امنیتی شمال اقیانوس هند استخراج گردید که بر اساس تحلیل پرسشنامهها با کمک آزمونهای آماری، وجود کشورهای دچار فقر اقتصادی شدید در منطقه از بیشترین درجه اهمیت و قدرت اثرگذاری بر امنیت و آینده تجارت دریایی ج.ا ایران مشخص گردید.
http://www.dfsr.ir/article_34283_c9946a9fd2572fc4be150feb68cb9378.pdf
2018-11-22
77
102
امنیت
آیندهپژوهی
تهدید
تجارت دریایی
شمال اقیانوس هند
حسین
مینایی
hoseinminaee2@gmail.com
1
استادیار دانشگاه فرماندهی و ستاد آجا
LEAD_AUTHOR
هومن
صباغ پور
sabaghpor.h@gmail.com
2
کارشناس ارشد مدیریت بازرگانی دریایی
AUTHOR
محمدحسین
حجتی نیا
hojatinia@gmail.com
3
عضو هیئت علمی دانشگاه فرماندهی و ستاد آجا
AUTHOR
احمدی، فضل اله.، نصیریانی، خدیجه. و اباذری، پروانه. (1387). تکنیک دلفی: ابزاری در تحقیق. مجله آموزش در علوم پزشکی، 8: 185-175.
1
احمدی، نسیبه. (1388). معرفی و نقد و بررسی دلفی. نشریه علوم اجتماعی، 22: 100-108.
2
اسلاتر، ریچارد. (1390). نواندیشی برای هزاره نوین، ترجمه ملکیفر، عقیل و همکاران، تهران: انتشارات موسسه آموزشی و تحقیقاتی صنایع دفاعی، مرکز آیندهپژوهی علوم و فناوری دفاعی.
3
بهرامی، محسن. (1375). سیاستگذاری برای توسعه فناوری و اولویتبندی تحقیقات، فصلنامه رهیافت، شماره 12.
4
تبرایی، حمیدرضا.، مظفریپور، احسان. و عطایی، پدرام. (1382). آیندهنگری فناوری در کشور ژاپن، گروه مطالعات فناوری رصد، مجموعه مقالات دومین همایش علم و فناوری، آینده و راهبردها.
5
حاجیانی، ابراهیم. (1390). مبانی، اصول و روشهای آیندهپژوهی، تهران: انتشارات دانشگاه امام صادق.
6
خانزادی. و سیاری، حبیبالله. (1391). تنگههای راهبردی جهان، تهران: انتشارات نداجا.
7
ساده، صدرا.، پیمانخواه، صدف. و مروتی، محمد. (1382). آیندهنگری فناوری در کشور انگلستان، گروه مطالعات فناوری رصد، مجموعه مقالات دومین همایش علم و فناوری، آینده و راهبردها.
8
صفارزاده و همکاران. (1388). حملونقل دریایی، تهران: انتشارات اسرار دانش.
9
عباسپور ثانی، کمال. (1382). تدوین اولویتهای فناوری به روش آیندهنگری برای فناوری، پژوهشگاه مواد و انرژی، مجموعه مقالات دومین همایش علم و فناوری، آینده و راهبردها.
10
مینایی، حسین. و همکاران. (1395). تعیین پیشرانهای اصلی دیپلماسی دفاعی ج.ا.ایران در سطح منطقه و بینالملل، فصلنامه آیندهپژوهی دفاعی، 1 (1).
11
ولایتی، میرشاه. و نظریزاده، فرهاد. (1390). پویش محیطی. تهران: انتشارات موسسه آموزشی و تحقیقاتی صنایع دفاعی، مرکز آیندهپژوهی علوم و فناوریهای دفاعی، ص 10.
12
ولیوند زمانی، حسین. و مینایی، حسین. (1396). آیندهنگاری فناوریهای رزم زمینی در جنگ آینده، فصلنامه آیندهپژوهی دفاعی، 2 (4): 33-7.
13
Bateman, S. & Bergin, A. & Trood, R. (2017). New Challenges for Maritime Security in the Indian Ocean–An Australian Perspective. US, Studies Centre, University of Sydney.
14
Chatterjee, A. (2014). Non-traditional Maritime Security Threats in the Indian Ocean Region. Maritime Affairs: Journal of the National Maritime Foundation of India, 10: 77-95.
15
Franse, P. Kamerling, S., & Van Der, P. (2014). Geopolitics and Maritime Security in the Indian Ocean; What Role for the EU? University of Groningen.
16
https://www.wto.org/english/res_e/statis_e/wts2018_e/wts2018_e.pdf.
17
Keenan, M. (2003). Technology Foresight: An Introduction, Technology Foresight for Organizers. Ankara, Turkey
18
Kennedy H. P. (2004). Enhancing Delphi research: methods and results. J Adv Nurs Mar, 45(5): 504-511.
19
Landeta J. (2006). Current validity of the Delphi method in social sciences. Technological Forecasting and Social Change, 73 (5): 82-467.
20
Potgieter, T. (2012). Maritime Security in the Indian Ocean: Strategic Setting and Features. Institute for Security Studies, No. 236.
21
Tanchum, M., et al. (2014). India Advances in Naval Arms Race with China. BESA Centre Perspectives Paper 233.
22
ORIGINAL_ARTICLE
ارائه الگوی امنیت در فضای سایبر جمهوری اسلامی ایران با رویکرد آیندهپژوهانه
مقابله با تهدیدات سایبری به منظور از بین بردن و محو کامل آنها، امری غیر ممکن است. از این رو هدف اصلی این پژوهش واکاوی درک اجتماع علمی از وضعیت فعلی فضای سایبر کشور و ارائه مدلی برای ارتقای امنیت در فضای مزبور میباشد. این پژوهش، از نظر هدف، از نوع پژوهشهای توسعهای و به لحاظ رویکرد از نوع تحقیقات کیفی است که با پایش محیطی اطلاعات مرتبط با موضوع شناسایی شد و با استفاده از روش تئوری دادهبنیاد در چارچوب الگو ارائه گردید. منبع اصلی گردآوری دادههای این پژوهش، اسناد و مدارک در دسترس (کتابها، مطالعات پیشین و مطالب مطروحه در نشستها و همایشهای مرتبط) بوده است. به منظور بررسی روایی و پایایی مدل به دست آمده از گروههای کانونی و شاخص کاپا استفاده گردید. نتایج پژوهش حاکی از آن است که به دلیل اثرگذاری و گستردگی زیاد و سهولت و سادگی کاربرد و تنوع ابزارها و روشها، وقوع تهدید سایبری قطعی است و بایستی با فرهنگسازی، توسعه زیرساختها، رعایت پدافند غیرعامل سایبری، تدابیر فنی و امنیت فیزیکی و تدابیر مدیریتی یک تغییر بنیادین واقعی در فضای سایبر کشور ایجاد گردد.
http://www.dfsr.ir/article_34284_2a1704b20a396a7d27ffc0c6e252c9f6.pdf
2018-11-22
103
120
سایبر
فضای سایبر
امنیت در فضای سایبر
پایش محیطی
امیر حسین
مقدسی لیچاهی
a.h.moghadasi4667@gmail.com
1
کارشناسی ارشد گروه علمی آموزشی- پژوهشی مجازی تدبیر
LEAD_AUTHOR
حمید
همت
hahe1350@gmail.com
2
عضو هیئت علمی دانشگاه فرماندهی و ستاد آجا
AUTHOR
اندیشگاه شریف و اندیشکده کاوشگران آینده. (1384). جنگ و دفاع سایبری (گام اول)، تهران: انتشارات موسسه آموزشی و تحقیقاتی دفاعی (مرکز آیندهپژوهی علوم و فنون دفاعی).
1
اندیشگاه شریف و اندیشکده کاوشگران آینده. (1386). جنگ و دفاع سایبری (گام دوم)، تهران: انتشارات موسسه آموزشی و تحقیقاتی دفاعی (مرکز آیندهپژوهی علوم و فنون دفاعی).
2
· بچاری لفته، محمدرضا. و نجفی شوشتری، سید منصور. (1397). بررسی نقش امنیت سایبری در آینده حملونقل دریایی، دومین همایش بینالمللی مهندسی برق، علوم کامپیوتر و فناوری اطلاعات، تهران.
3
بی نام. (1388). فتنه نرم، تهران: انتشارات مرکز مطالعات و پژوهشهای جهاد دانشگاهی.
4
جیستان، ذبیح الله. (1390). دفاع در برابر ابزار پنهان جنگ سایبری، مجموعه مقالات نخستین همایش ملی دفاع سایبری، پژوهشکده فناوری اطلاعات و ارتباطات جهاد دانشگاهی.
5
حسنبیگی، ابراهیم. (1385). حقوق و امنیت در فضای سایبر، تهران: انتشارات موسسه فرهنگی مطالعات و تحقیقات بینالمللی ابرار.
6
حسنبیگی، ابراهیم. (1388). حقوق و امنیت در فضای سایبری، تهران: انتشارات دانشگاه عالی دفاع ملی.
7
خلج، رضا. (1390). شناخت آسیبپذیریها و امنیت شبکه، تهران: انتشارات دانشگاه آزاد اسلامی.
8
· زابلی زاده، اردشیر. و وهابپور، پیمان. (1397). قدرت بازدارندگی در فضای سایبر، فصلنامه رسانه و فرهنگ.
9
زاده جعفراسدی، حسن.، انتظار شبستری، رضا. و هایی، حمیده. (1391). دفاع سایبری، تهران: انتشارات انستیتو ایزایران.
10
ضیاییپرور، حمید. (1388). جنگ نرم ویژه جنگ رسانهای، تهران: انتشارات موسسه ابرار معاصر.
11
غروی، ناصر. (1390). معرفی رویکردها و متدولوژیهای طراحی و اجرای سناریوهای مقابله با تهدیدهای سایبری، مجموعه مقالات نخستین همایش ملی دفاع سایبری، پژوهشکده فناوری اطلاعات و ارتباطات جهاد دانشگاهی.
12
موسسه آموزشی تحقیقاتی صنایع دفاعی. (1389). طرح فراسازمانی فاوا، الگوی اهداف کنترلی فاوا.
13
· نصیرزاده، عزیز.، خادم دقیق، امیر هوشنگ. و فرهادی، علی. (1396) آیندهشناسی جنگ، تهران: انتشارات مرکز انتشارات راهبردی نهاجا.
14
· نورمحمدی، مرتضی. (1390). جنگ نرم، فضای سایبر و امنیت جمهوری اسلامی ایران، فصلنامه راهبرد فرهنگ، ش 16.
15
· واحدی، مرتضی. (1391). پدافند غ ع و امنیت در فضای سایبری، تهران: انتشارات دانشکده فارابی.
16
Bass, T. & Lt.Col.Glenn, W. (2015). A Simple Framework For Filtering Queued Smtp Mail.
17
Brenner, S. W. (2006). Sybercrime, syberterrorism and Syberwarfare, International Review of Penal Law: Cybercrime, AIDPو Volume 77.
18
Colarik, A. M. (2006). Cyber Terrorism: Political and Economic Implication, Idea Group Publication.
19
Gordon, T.J. & Glenn, J.C. (2009). Environmental scanning. In: Glenn, J.C.; Gordon, T.J., eds. (2011). Futures research methodology—version 3.0 [CD-ROM].Washington, DC: The Millennium Project.-Cyber War, Methods and Practice, K.Saalbach.
20
Kuehl, D. (2009). First Battles in Cyberspace: New Paradigm for 21st Century Warfar irmcollege, National Defense University, IQPC Cyber Warfare.
21
Sadowsky, G., James X.D., Greenberg, Alan, J., Mack, B. & Schwarts, A. (2004). ITSecurity Handbook, infoDev, Worldbank.
22
Siber, U. (2010). International Legal LegalHarmonization and Cooperation against Terrorist Use of the Internet, Max Planck institute for oreign and international Criminal Law, Freiburg Germany.
23
Steele, R.D. (2011). The Asymmetric Threat, JFQ, summer-winter.
24
ORIGINAL_ARTICLE
الگوی ارزیابی تهدیدات هوشمند آینده به روش تحلیل کالبدی تهدید
تهدیدات معاصر بسیار متفاوت از گونههای سنتی آن بوده و صرف اتکاء به نظریات و الگوهای «تحلیلی- برآوردی» سنتی دیگر جوابگوی ارزیابی تهدیدات نوین نیست. متناسب با تحول رخ داده در ماهیت، ابعاد و روشهای عملیاتی شدن تهدیدات، لازم است چارچوبهای تحلیلی و الگوهای ارزیابی پیشرفتهتری در حوزه تهدیدات طراحی و عرضه شود. این پژوهش که در بحث ارزیابی تهدیدات، افقهای تازه پیشروی را مورد توجه قرار داده و در نخستین گام، «مطالعات آینده نگرانه» را با عطف توجه به مطالعات دفاعی-امنیتی و ملاحظات مربوط به «تهدیدشناسی» در دستور کار خود قرار داده است که ماحصل آن ارائه الگویی با عنوان "روش تحلیل کالبدی تهدید" است که با استفاده از روش شاخص سازی کیوی/کامپنهود، در قالب سه بُعد (سخت، نیمهسخت و نرم)، 4مولفه (رهیافتی، رفتاری، ساختاری و ابزاری)، 8 شاخص کلان (نوع تهدید، اندازه تهدید، گستره تهدید، زمان تهدید، عمق تهدید، تکرار تهدید، دامنه تهدید و مکان تهدید)، 24 شاخص پایه و 120 زیرشاخص مرتبط، شدت تهدیدات هوشمند را مورد ارزیابی کمّی و کیفی قرار می دهد. به لحاظ روش شناسی این پژوهش با رویکردی هنجاری و روش آمیخته صورت گرفته است. ابزار گردآوری دانشهای صریح، مکتوبات و وبکاوی بوده و ابزار گردآوری دانشهای ضمنی پرسشنامه های توزیعی میباشد. جهت صحهگذاری و راستی آزمایی داده ها از ابزار مصاحبه، مذاکره با خبرگان و بررسی روایی (اعتبار) و پایایی (قابلیت اعتماد) پرسشنامه به منظور اطمینان از منطبق بودن سوالات پرسشنامه با اهداف تحقیق و قابلیت تکرارپذیری آن استفاده شده است.
http://www.dfsr.ir/article_34286_d528544f0bbb078d772a27159f8f5c57.pdf
2018-11-22
121
147
تهدید
ارزیابی تهدید
تهدیدات هوشمند
الگوسازی
آینده پژوهی
ذکریا
کاظم پور
z.kazempour@aut.ac.ir
1
دانشجوی دکتری دانشکده مدیریت، علم و فناوری دانشگاه صنعتی امیرکبیر
LEAD_AUTHOR
محسن
بهرامی
mbahrami@aut.ac.ir
2
استاد دانشکده مدیریت، علم و فناوری دانشگاه صنعتی امیرکبیر
AUTHOR
آرمیتاژ، ریچارد. و نای، جوزف. (1392). درباره قدرت هوشمند: آمریکای هوشمندتر و امنتر، (گزارش مرکز مطالعات راهبردی و بینالمللی)، ترجمه پیمان اسماعیلیان، تهران: انتشارات مرکز آیندهپژوهی علوم و فناوری دفاعی.
1
آشنا، حسامالدین. (1388). درآمدی بر قدرت هوشمند، تهران: انتشارات مرکز آیندهپژوهی علوم و فناوری دفاعی.
2
افتخاری، اصغر. (1385). کالبدشکافی تهدید، تهران: انتشارات دانشگاه امام حسین (ع).
3
افتخاری، اصغر. (1390). برآورد تهدید؛ رویکری نظام واره، تهران: انتشارات دانشگاه عالی دفاع ملی.
4
افتخاری، اصغر. و نصری، قدیر. (1383). روش و نظریه در امنیت، تهران: انتشارات پژوهشکده مطالعات راهبردی.
5
باری، بوزان. (1378). مردم، دولتها و هراس، تهران: ترجمه و نشر پژوهشکده مطالعات راهبردی.
6
بهرامی، محسن. (1374). فنّاوریهای آینده؛ شناسایی و پیشبینی، تهران: انتشارات خضرا.
7
بهرامی، محسن. (1394). روشهای آیندهنگاری تکنولوژی، تهران: انتشارات دانشگاه صنعتی امیرکبیر، پژوهشکده مطالعات آینده.
8
بهرامی، محسن. و همکاران. (1394). چالشهای جهانی، وضعیت آینده، فرصتها و راهبردها، تهران: انتشارات دانشگاه صنعتی امیرکبیر، پژوهشکده مطالعات آینده.
9
بهرامی، محسن. و همکاران. (1394). نوآوری برای آینده، تهران: انتشارات دانشگاه صنعتی امیرکبیر، پژوهشکده مطالعات آینده.
10
پاپر، رافائل. (1389). روشهای آیندهپژوهی چطور انتخاب میشوند، ترجمه: سعید منزوی، تهران: انتشارات مرکز آیندهپژوهی علوم و فناوری دفاعی.
11
جمشیدیان، هادی. (1397). مقاله شاخصهای محیطشناسی امنیت بینالمللی، اولین کنفرانس بینالمللی امنیت، پیشرفت و توسعه پایدار.
12
حسنلو، خسرو. (1393) تدوین نظریه دفاع هوشمند در نظام دفاعی ج.ا.ایران، رساله دکترا، دانشکده امنیت دانشگاه عالی دفاع ملی.
13
حسنلو، خسرو. (1395). نظریه دفاع هوشمند در سپهر اندیشههای دفاعی، فصلنامه مطالعات دفاعی-استراتژیک، شماره 63
14
خلیلی شورینی، سیاوش. (1388). روش تحقیق پیشرفته، چاپ ششم، تهران.
15
دانیالی، سیاوش. (1389). امریکا، نظریه قدرت هوشمند و الگوهای ناموفق، ماهنامه اطلاعات راهبردی، 8 (83).
16
راسموسن، آندریاس فوگ. (1390). قابلیت دفاع هوشمند در امنیت آفرینی، هماهنگی و انسجام بیشتر با منابعی دیگر، ترجمه خسرو حسنلو.
17
رهپیک، سیامک. (1388). تهدیدات قدرت ملی، مظاهر و نشانگان، تهران: انتشارات دانشگاه عالی دفاع ملی.
18
عبداله خانی، علی. (1386). تهدیدات امنیت ملی: شناخت و روش، تهران: انتشارات موسسه فرهنگی مطالعات و تحقیقات بینالمللی ابرار معاصر.
19
عبدالهخانی، علی. (1389). نظریههای امنیت، تهران: انتشارات موسسه فرهنگی مطالعات و تحقیقات بینالمللی ابرار معاصر.
20
عسگری، محمود. (1389). رویکردی انتقادی به نظریه قدرت نرم، فصلنامه راهبرد دفاعی، 8 (28).
21
کلاهچیان، محمود. (1387). طراحی الگوی مناسب کاربرد منابع قدرت نرم در تأمین امنیت ملی ج.ا.ایران، استاد راهنما: رهپیک، سیامک، رساله دکترا، دانشکده امنیت دانشگاه عالی دفاع ملی.
22
گومپرت، دیوید سی. و آروینگ لاکو، جاستین پرکینز. (1392). جنگ هوشمند، ترجمه کریم صارمی و مسعود منزوی، تهران: انتشارات مرکز آیندهپژوهی علوم و فناوری دفاعی.
23
مرادیان، محسن. (1388). تهدید و امنیت، تهران: انتشارات شهید صیاد شیرازی.
24
مرادیان، محسن. (1389). مبانی نظری امنیت، تهران: انتشارات دانشکده علوم و فنون فارابی.
25
منزوی، مسعود. (1391). اندازهگیری قدرت ملی، ترجمه و تدوین، تهران: انتشارات مرکز آیندهپژوهی علوم و فناوری دفاعی.
26
نای، جوزف. (2013). رهبران سیاسی: قدرت سخت، نرم و هوشمند.
27
نائینی، علی محمد. (1389). بررسی تطبیقی تهدیدهای سهگانه سخت، نیمه سخت، نرم، فصلنامه راهبرد دفاعی، 8 (30).
28
یزدان فام، محمود. (1390). آیندهشناسی و برآورد محیط راهبردی: لازمه تصمیمگیری بهتر در امنیت ملی، فصلنامه سیاست دفاعی، دوره 14.
29
Buzan, B. & Waever, O. (2003). Regins & power: The Structure of International Security, Cambridge, C.U.P.
30
Calin, T. & Smart poweroxford, B. (2008). (CSP) Commission on smart power.
31
Deudncy, D. (1990). The Case aginst Living enviromental/degration and National Security, Milleniu, p 465.
32
Durch, W. J. (1999). Searching for National Security: Threat and Response in the Age of Vulnerability, The Stimson Center. Report 30.
33
Ernest J. & Wilson, L. (2008). The ANNALS of American Acdemy of Political and Social Scince, Hard Power, Soft Power, Smart Power, http://ann.sagepub.com.
34
Jerome C. Glenn, E.F. & the Millennium Project Team. (2016). State of the Future.
35
Joseph S. & Nye, J. (2011). The Future of Power.
36
Joseph, S. N. (2002). The information revolution and American soft power, Asia pasific review, 9 (1).
37
Joseph, S. N. (2004). Soft Power: The Means to Success in World Politics, New York: Public Affairs.
38
JSOU Report. (2013). Smart Power and U.S. National Strategy, Joint Special Operations University, JSOU Report 13-3, The JSOU Press, MacDill Air Force Base, Florida.
39
Lukes, S. (1986). The Third Dimension of power, Washington, Brookings Institution.
40
Maya, K. (2013). American Smart Power Strategies: redefining leadership in a post-American world, under the direction of: Maud Quessard-Salvaing.
41
Michael, B. (1996). The International Diemmmensions of International Canflict, Cambridge, Massachusetts & Londan, The MIT Press.
42
Mohammad, A. (2012). Difining Security: a subaltern realist perspectiv, in Keith & M.William, critical Security; Concepts & Cases, Londan, UCL Press, p125.
43
Naomi, R. (1997). Competitive Intelligence: An External Threat and an Internal Requirement, available at: www.pro-tecdata.com.
44
Nossel, S. (2004). Smart Power, Foreign Affairs, 83 (2).
45
Pallaver, M. (2011). Power and Its Forms: Hard, Soft, Smart, (A thesis submitted to the Department of International Relations of the London School of Economics for the degree of Master of Philosophy. London.
46
Patton, Q. M. (1997). Utilization Focused Evaluation: The New Century Text (3rd Ed), London, Sage Publications.
47
Richard, L, Armitage, N. & Joseph, S. (2007). A smarter, more secure America, Csis Commission on Smart Power.
48
Thomas, L. Pangale, S. & Peter Ahrensdorf, J. (1999). Justic Among Nations: On The Moral Basis of Power & Peace, University of Kansas, chps 1-1.
49
Ulman, R. (1983). Redefing Security, International Security, 8 (1).
50
Vidalis, S. Blyth, A. (2001). Understanding and Development Methodology, School of Computing, University of Glamorgan.
51
Waever, O. (1998). Securitization & Desecuritization in On Security, Edited by: Ronnine D. Lipschutz, New York: Kolubia University Press, chp 3.
52
Walt, S. M. (1994). Aliance Formation and Balance of World Power, Micheal E.Brown, Eds, in perils of Anarchy: Conteporary Realis and International security, Londan. MIT Press.
53
Wendell, B. (2003). Foundation of Futures Studies (History, Purposes and Knowledge), Transaction Publishers.
54