بررسی الزامات بهره برداری از فناوری اینترنت اشیاء در سامانه فرماندهی و کنترل

سال انتشار: 1401
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 92

فایل این مقاله در 18 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_SSC-2-2_003

تاریخ نمایه سازی: 8 شهریور 1402

چکیده مقاله:

فناوری نوظهور اینترنت اشیاء قابلیت ارسال و دریافت داده بین اشیاء مختلف از طریق شبکه های ارتباطی را فراهم کرده و می تواند منشا ایجاد تغییراتی شگرف در تجهیزات نظامی شده و همچنین موجب ارتقاء کارایی بخش های دفاعی گردد. سامانه فرماندهی و کنترل یکی از مهم ترین بخش های حوزه دفاع است که می تواند با ورود فناوری اینترنت اشیاء متحول گردد. فرماندهی و کنترل عبارت است از برنامه ریزی، هدایت، هماهنگی و کنترل عملیات مبتنی بر اجرای موثر سناریوی عملیاتی، بنابراین جهت دستیابی به بهترین نتیجه، داشتن اطلاعات کامل، دقیق و درزمان امری حیاتی است. از طرفی بهره گیری از فناوری اینترنت اشیاء این امکان را به فرماندهان می دهد تا در کمترین زمان ممکن به بیشترین و دقیق ترین اطلاعات مربوط به صحنه نبرد دست یابند. این پژوهش با هدف بررسی الزامات موردنیاز جهت بهره برداری از فناوری اینترنت اشیاء در سامانه فرماندهی و کنترل انجام شده است.پژوهش حاضر به لحاظ هدف از نوع کاربردی و به لحاظ روش از نوع توصیفی (موردی) و با رویکرد آمیخته (کمی و کیفی)، کمی به صورت آمار توصیفی و کیفی به روش تحلیل محتوا می باشد. جامعه آماری پژوهش افراد آگاه و خبره در خصوص موضوعات فضای سایبر و همچنین فرماندهی و کنترل بودند که تعداد ۳۰ نفر از آن ها به صورت هدفمند انتخاب و پرسشنامه در مورد آن ها اجرا گردید.نتایج بدست آمده نشان می دهد جهت به کارگیری اینترنت اشیاء در سامانه فرماندهی و کنترل، بایستی در سه لایه برنامه، دریافت، شبکه و زیرساخت نسبت به ارتقاء و بومی سازی نرم افزارها، بهره گیری از وصله های امنیتی پویا، اطمینان از سلامت ریزپردازنده ها، تامین امنیت حسگرهای کشف و شناسایی، بهره گیری از رمزنگاری، تامین دسترس پذیری شبکه، تطبیق پروتکل ها، مقیاس پذیری شبکه، ایجاد ابر اختصاصی، تامین حفاظت فیزیکی و تامین انرژی حسگرها اقدام نمود.

نویسندگان

محمدرضا موحدی صفت

دانشیار دانشگاه عالی دفاع ملی.

رسول رمضانی دهقی

دانشجوی مقطع دکتری دانشگاه عالی دفاع ملی

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • منابع:اکبری، محمدکاظم، سرگلزایی جوان، مرتضی، (۱۳۹۳)، مقدمه ای بر رایانش ...
  • الامپالایام کومار، ساتیش، تایلر، ویلی، هارشیت، استاوا، پدافند سایبری در ...
  • دانشنامه­آزادویکی پدیا، "مقیاس پذیری­شبکه"،(۱۳۹۷)، برگرفته از https://fa.wikipedia.org/wiki ...
  • دبیرخانه برنامه ملی آینده نگاری علم و فناوری در حوزه ...
  • دیوسالار، عبدالرسول، "راهبردها و معماری کلان فرماندهی و کنترل در ...
  • طرقی حقیقت، ابوالفضل، "شبکه های کامپیوتری"، انتشارات نشر، (۱۳۹۴) ...
  • قیصری، محمد؛ تاج فر، امیرهوشنگ؛ وحدت، داود؛ حسینی، ساره، مدیریت ...
  • کاشی پور، میثم، (۱۳۸۸)، دیده بانی و رصد تهدیدها و ...
  • محمدی، علی، " نسل بعدی اقدامات امنیتی فضای سایبر با ...
  • موسسه آموزشی و تحقیقاتی صنایع دفاعی، "نگاهی به آینده سامانه ...
  • وب سایت انجمن اینترنت اشیاء ایران، (۱۳۹۶)، دسترسی از طریق ...
  • Fearn, N., “US Army is using IoT tech and data ...
  • IEEE World Forum on Internet of Things, February ۲۰۱۸, “Military ...
  • RTO Task Group, “Military Applications of Internet of Things (IST-۱۴۷)” ...
  • Zheng, D., Carter, W. A. (۲۰۱۵), “Leveraging the Internet of ...
  • نمایش کامل مراجع