|
|
حفاظت از خطوط ارتباطی در برابر عملیات تخریبی با استفاده از ممانعت برش کمینه پویا
|
|
|
|
|
نویسنده
|
عبدالله زاده ابوالفضل ,امان مسعود ,طیبی جواد
|
منبع
|
علوم و فناوري هاي پدافند نوين - 1400 - دوره : 12 - شماره : 2 - صفحه:205 -215
|
|
|
چکیده
|
یکی از اهداف عمده دشمن در جنگهای زمینی رصد کردن شبکههای ارتباطی و قطع خطوط جابهجایی نیرو و تجهیزات میباشد. رویکرد بهینه برای این منظور قطع خطوط واقع بر یک برش کمینه است. دشمن این کار را معمولاً با حملات هوایی، موشکی یا توپخانه و همچنین تخریب پلها و جادهها انجام میدهد. از طرفی نیروهای مدافع میخواهند از منابع و امکانات موجود، حداکثر استفاده را کرده و مانع رسیدن دشمن به هدفش شوند. در این مقاله این مساله را از دید نیروهای مدافع در قالب یک مساله ممانعت شبکه دوسطحی فرمولبندی میکنیم. این مساله را مساله ممانعت از برش کمینه پویا مینامیم. با توجه به پیچیدگی ذاتی و ماهیت مساله، آن را به کمک رویکرد تجزیه بندرز حل نموده و در نهایت اعتبار مساله را به کمک یک نمونه کاربردی مورد ارزیابی قرار میدهیم.
|
کلیدواژه
|
خطوط ارتباطی، عملیات تخریبی، ممانعت شبکه، برش کمینه، تجزیهبندرز
|
آدرس
|
دانشگاه بیرجند, گروه ریاضی, ایران, دانشگاه صنعتی بیرجند, ایران, دانشگاه صنعتی بیرجند, گروه مهندسی صنایع و علوم مهندسی, ایران
|
|
|
|
|
|
|
|
|
|
|
Communication Line Protection Against Sabotages Using Dynamic Minimum Cut Interdiction
|
|
|
Authors
|
Abdolahzadeh Abolfazl ,Aman Massoud ,tayyebi javad
|
Abstract
|
In ground wars, one of the enemy’s main goals is to monitor communication networks and to interrupt the force and equipment lines. For this purpose, the optimal approach is to disconnect routes on a minimum cut. This is possible by air, missile, and artillery attacks, as well as the destruction of bridges and roads. On the other hand, the defense forces seek to exploit maximally the available resources and facilities to interdict the enemy reaching this goal. In this paper, we model this problem from the viewpoint of defense forces in the form of a bilevel network interdiction problem. Due to the inherent complexity and nature of the problem, we solve it using the Bender’s decomposition approach. Finally, we establish the validity of the model by a practical example.
|
Keywords
|
|
|
|
|
|
|
|
|
|
|
|