قيادة وتحكم
الحرب |
---|
التاريخ العسكري |
العصور |
قبل التاريخ • القديمة • الوسيطة |
مجالات المعارك |
جوية • معلوماتية • برية • بحرية • فضائية |
أسلحة |
مدرعات • مدفعية • بيولوجية • سلاح الفرسان |
تكتيكات |
استنزاف • فدائيون • مناورة |
استراتيجية |
اقتصادية • كبرى • عملياتية |
التنظيم |
التشكيلات • الرتب • الوحدات |
الإمداد |
المعدات • الذخيرة • خطوط الامداد |
القوائم |
المعارك • القادة • العمليات |
القيادة والتحكم Command and Control (C2) تعبير عن "مجموعة من السمات والعمليات التنظيمية والفنية ... [التي] تستخدم الموارد البشرية والمادية والمعلوماتية لحل المشكلات وإنجاز المهام" لتحقيق أهداف منظمة أومؤسسة ، وفقًا لتعريف عام 2015 بواسطة الفهماء العسكريين ماريوس ڤاسيليوديڤد إس. ألبرتس وجوناثان ر.آگري, يشير المصطلح غالبًا إلى نظام عسكري.
إصدارات جيش الولايات المتحدة "الدليل الميداني 3-0" التي تم تداولها في عام 1999 تحدد C2 في منظمة عسكرية على أنها ممارسة السلطة والتوجيه من مشرف القيادة المعين بشكل سليم على القوات المخصصة والمرتبطة في إنجاز المهمة.
تعريف 1988 الناتوهوحتى القيادة والسيطرة هي ممارسة السلطة والتوجيه من قبل فرد معين بشكل سليم على الموارد المخصصة في تحقيق هدف مشهجر. يشدد تعريف قوة الدفاع الأسترالية ، على غرار تعريف حلف الناتو، على حتى C2 هوالنظام الذي يمكّن الأفراد المعينين من ممارسة السلطة القانونية والتوجيه على القوات المخصصة لإنجاز المهام والأعمال. (يستمر العقيد الأسترالي في التصريح: استخدام المصطلحات والتعاريف المتفق عليها أمر أساسي لأي نظام C2 وتطوير تعاليم مشهجرة و الإجراءات. التعاريف في الفقرات التالية متفقة دوليًا نوعاً ما، على الرغم من أنه لن يستخدم جميع حليف محتمل المصطلحات بنفس المعنى حرفياً.)
نظرة عامة
منظور أمريكي
يعهد "قاموس وزارة الدفاع للمصطلحات العسكرية والمرتبطة في الولايات المتحدة" القيادة والسيطرة على أنه: "ممارسة السلطة والتوجيه من قبل قائد معين بشكل سليم على القوات المعينة والمرتبطة في إنجاز المهمة. تسمى أيضًا C2. المصدر: JP 1".
توضح طبعة "القاموس" "كما تم تعديلها خلال أبريل 2010" بالتفصيل ، "يتم تطبيق وظائف القيادة والتحكم من خلال ترتيب من الأفراد والمعدات والاتصالات والتسهيلات والإجراءات التي يستخدمها القائد في التخطيط والتوجيه والتنسيق ، والسيطرة على القوات و العمليات في إنجاز المهمة."ومع ذلك ، هذه الجملة مفقودة من إدخال "القيادة والسيطرة" للطبعة "كما تم تعديلها خلال 15 أغسطس 2014."
يتم مساعدة الضباط القادة في تطبيق هذه المهام من قبل الضباط الأركان والأفراد المجندين. أما "الأركان العسكرية" فهم مجموعة من الضباط والأفراد المجندين الذين يوفرون تدفق المعلومات ثنائي الاتجاه بين الضابط والمرؤوس الجيش الوحدات.[]
الغرض من الأركان العسكرية هوبشكل أساسي توفير معلومات دقيقة وفي الوقت المناسب والتي تمثل حسب الفئة المعلومات التي تستند إليها قرارات القيادة. التطبيق الرئيسي هوحتى القرارات التي تدير موارد الوحدة بشكل فعال. في حين حتى تدفق المعلومات نحوالقائد هوأولوية ، يتم نقل المعلومات المفيدة أوالطارئة في طبيعتها إلى انخفاض عدد الموظفين والوحدات.[]
صناعة أمن الحاسوب
هذا المصطلح رائج الاستخدام أيضًا في صناعة أمان الكمبيوتر وفي سياق الحرب السيپرانية. يشير المصطلح هنا إلى تأثير المهاجم على نظام الكمبيوتر المخترق الذي يسيطرون عليه. على سبيل المثال ، الاستخدام السليم للمصطلح هوالقول بأن المهاجمين يستخدمون "البنية التحتية للقيادة والتحكم" لإصدار "تعليمات القيادة والتحكم" لضحاياهم. يمكن استعمال التحليل المتقدم لمنهجيات القيادة والتحكم لتحديد المهاجمين ، وربط الهجمات ، وتعطيل النشاط الضار المستمر.
مصطلحات مشتقة
هناك عدد كبير من المصطلحات المشتقة التي هجرز على الجوانب والاستخدامات والمجالات الفرعية المتنوعة لـ C2. تأتي هذه المصطلحات مع عدد كبير من الاختصارات المرتبطة بها - على سبيل المثال ، بالإضافة إلى C2 ، غالبًا ما يتم اختصار الأمر والتحكم على أنه C2, وأحيانًا كـ C&C.
ومع اقتران القيادة والسيطرة
- الاتصال / الاتصالات
- المخابرات (عسكرية)
- نظم المعلومات / المعلومات
- أجهزة الكمبيوتر / الحوسبة
- مراقبة
- اكتساب الهدف
- الاستطلاع
- التوافقية
- التعاون
- حرب إلكترونية
وأمور أخرى. تتضمن بعض الاختلافات الأكثر شيوعًا ما يلي:
- C2I - القيادة والتحكم والاستخبارات
- C2I - القيادة والتحكم والمعلومات (استخدام أقل شيوعًا)
- C2IS - نظم معلومات القيادة والتحكم
- C2ISR - C2I بالإضافة إلى المراقبة والاستطلاع
- C2ISTAR - C2 plus ISTAR (الاستخبارات والمراقبة واكتساب الهدف والاستطلاع)
- C3 - القيادة والتحكم والاتصال (هجريز النشاط البشري)
- C3 - القيادة والتحكم والاتصالات (الهجريز على التكنولوجيا)
- C3 - التشاور والقيادة والسيطرة [الناتو]
- C3I - أربعة احتمالات ؛ الأكثر شيوعًا هي القيادة والتحكم والاتصالات والاستخبارات
- C3ISTAR - C3 بالإضافة إلى ISTAR
- C3ISREW - C2ISR بالإضافة إلى الاتصالات بالإضافة إلى الحرب الإلكترونية (الهجريز على التكنولوجيا)
- C3 / SA - C3 plus الوعي الظرفي
- C4 أوC4I أوC4ISR أوC4ISTAR أوC4ISREW أوC4ISTAREW - بالإضافة إلى أجهزة الكمبيوتر (الهجريز على التكنولوجيا) أوالحوسبة (هجريز النشاط البشري)
- C4I2 - القيادة والتحكم والاتصالات وأجهزة الكمبيوتر والاستخبارات وقابلية التشغيل البيني
- C5I - القيادة والتحكم والاتصالات والكمبيوتر والتعاون والذكاء
- NC2 - القيادة والسيطرة النووية
- NC3 - القيادة والسيطرة النووية والاتصالات
واخرين.
- القيادة: ممارسة السلطة القائمة على فهم معينة لتحقيق الهدف.
- السيطرة: عملية التحقق وتسليم النشاط بحيث يتم تحقيق هدف أوهدف الأمر.
- الاتصال: القدرة على ممارسة الاتصال اللازم لممارسة القيادة الفعالة بين الوحدات التكتيكية أوالاستراتيجية للقيادة.
- الحاسبات: أنظمة الكمبيوتر وتوافق أنظمة الكمبيوتر. يتضمن أيضًا معالجة البيانات.
- الاستخبارات: يضم جمع المعلومات وتحليلها وتوزيعها.
مراكز القيادة والتحكم
القيادة والتحكم التي تعمل بالطاقة النووية السوڤيتية SSV-33 "Ural" في عام 1988.
شاشات المراقبة الخاصة بمركز العمليات المشهجرة على متن سفينة القيادة USS "Mount Whitney في عام 2005.
عادةً ماقد يكون مركز القيادة والتحكم تعبير عن غرفة أومبنى آمن في منشأة حكومية أوعسكرية أوسجن تعمل كمركز إرسال للوكالة ومركز مراقبة للمراقبة ومخط تنسيق ومركز لمراقبة الإنذار الكل في واحد. يتم تشغيل مراكز القيادة والسيطرة من قبل وكالة حكومية أوبلدية.
الفروع المتنوعة لـ الجيش الأمريكي مثل خفر السواحل الأمريكية و البحرية لديها مراكز قيادة وسيطرة. كما أنها شائعة في الكثير من المرافق الإصلاحية الكبيرة.
عادة ما يطلق على مركز القيادة والتحكم الذي تستخدمه وحدة عسكرية في مسقط منتشر "مركز القيادة". تحتوي السفينة الحربية على مركز معلومات القتال للتحكم التكتيكي في موارد السفينة ، ولكن قيادة أسطول أوعملية مشهجرة تتطلب مساحة إضافية للقادة والموظفين بالإضافة إلى مرافق C4I المقدمة على Flagship (مثل ، حاملات الطائرات) ، أحيانًا سفينة القيادة أوسفينة لوجستية مطورة مثل USS "Coronado".
حرب القيادة والسيطرة
تضم حرب القيادة والسيطرة جميع التكتيكات العسكرية التي تستخدم تكنولوجيا الاتصالات. يمكن اختصاره كـ C2W. اسم أقدم لهذه التكتيكات هو"حرب الإشارات" ، المستمدة من الاسم الذي أعطاه الجيش للاتصالات. تضم الأسماء الأحدث عمليات المعلومات وحرب المعلومات.
يتم الجمع بين التقنيات التالية:
- أمن العمليات (OPSEC)
- الخداع العسكري
- العمليات النفسية (PSYOP)
- الحرب الإلكترونية (EW)
- الحرب النفسية
- العمليات السيپرانية
مع التدمير المادي لمرافق الاتصالات العدو. والهدف من ذلك هوحرمان العدومن المعلومات وبالتالي تعطيل قدرته على القيادة والسيطرة. في نفس الوقت يتم اتخاذ الاحتياطات اللازمة لحماية قدرات القيادة والسيطرة الودية من الانتقام.
بالإضافة إلى استهداف القيادة والسيطرة ، حرب المعلومات يمكن توجيهها إلى السياسيين وغيرها من الاتصالات المدنية.
انظر أيضاً
- Battlespace
- Battle command
- Civilian control of the military
- Command and control warfare
- Command center
- Command ship
- Communications protection
- Defence Information Infrastructure
- Electronic warfare
- Fingerspitzengefühl
- Fog of war
- Intent (military)
- International Command and Control Research and Technology Symposium
- Military communications
- Mission Command
- Mission-type tactics
- Network-centric warfare
- Reconnaissance, surveillance, and target acquisition (RSTA)
- Signal Corps (disambiguation)
- Signals intelligence (SIGINT)
- Surveillance and Target Acquisition (STA)
US and other NATO specific:
- 505th Command and Control Wing
- Command and Control Research Program (CCRP)
- Deployable Joint Command and Control
- Future Combat Systems Command and Control Vehicle
- Global Command and Control System
- Joint Force Air Component Headquarters
- Joint Interoperability of Tactical Command and Control Systems
- National Command Authority
- NATO Communications and Information Systems Agency
- NATO Consultation, Command and Control Agency
- NORAD
- Worldwide Military Command and Control System
Other
- Kiev Military Institute of Control and Signals
مراجع
اقتباسات
- ^ Vassiliou, Marius, David S. Alberts, and Jonathan R. Agre (2015). C2 Re-Envisioned: the Future of the Enterprise. CRC Press; New York; p. 1, ISBN 9781466595804.
- ^ See also Ross Pigeau; Carol McCann (Spring 2002). "Re-conceptualizing Command and Control" (PDF). Canadian Military Journal. 3 (1): 53–63. Archived (PDF) from the original on 20 November 2013. Retrieved 1 March 2014.
-
^ para 5-2, United States Army Field Manual: FM 3–0
Headquarters, Department of the Army (14 June 2001). . Washington, DC: GPO. OCLC 50597897. Archived from the original (PDF inside ZIP–SFX) on 19 February 2002. Retrieved 19 August 2013.
Newer versions of FM 3-0 Archived أربعة March 2016 at the Wayback Machine. do not define Command and control, even though they use the term extensively. - ^ Builder, Carl H., Bankes, Steven C., Nordin, Richard, "Command Concepts – A Theory Derived from the Practice of Command and Control" Archived 2 October 2012 at the Wayback Machine., MR775, RAND, ISBN 0-8330-2450-7, 1999
- ^ Neville Stanton; Christopher Baber; Don Harris (1 January 2008). . Ashgate Publishing, Ltd. ISBN . Archived from the original on 17 May 2016. Retrieved 15 November 2015.
- ^ "ADDP 00.1 Command and Control" (PDF). Commonwealth of Australia. 27 May 2009. pp. 1–2. Archived (PDF) from the original on 14 February 2014. Retrieved 1 March 2014.
- ^ DoD Dictionary of Military and Associated Terms Archivedعشرة October 2016 at the Wayback Machine., www.dtic.mil
- ^ Command and control Archived 29 June 2011 at the Wayback Machine., Dictionary of Military and Associated Terms, www.dtic.mil
- ^ Joint Chiefs of Staff (U.S.) (8 November 2010). "Command and Control". (PDF). p. 65. Archived (PDF) from the original on 18 September 2014. Retrieved 3 November 2014.
- ^ Joint Chiefs of Staff (U.S.) (8 November 2010). "Command and Control". (PDF). p. 44. Archived (PDF) from the original on 24 August 2014. Retrieved 3 November 2014.
- ^ Command Five Pty Ltd, "Command and Control in the Fifth Domain" Archived 27 February 2012 at the Wayback Machine., February 2012, www.commandfive.com
-
^
In modern warfare, computers have become a key component as cyberspace is now seen as "the fifth domain of warfare" – refer:
Clarke, Richard A. (2010). Cyber War. HarperCollins. and
"Cyberwar: War in the Fifth Domain". Economist. 1 July 2010. Archived from the original onسبعة December 2013. Retrieved 23 April 2014. - ^ TTCP Groups Archivedخمسة June 2011 at the Wayback Machine., www.dtic.mil/ttcp/
- ^ "Department of Defense Dictionary of Military and Associated Terms" Archived 23 November 2008 at the Wayback Machine., Joint Publication 1-02, US Department of Defense, 17 March 2009.
- ^ Sloan, E., "Security and Defence in the Terrorist Era", McGill-Queen's University Press, Montreal, 2005; see Ch.سبعة for C4ISTAR discussion.
- ^ US Army PEO C3T – Project Manager, Command Posts Archived 11 May 2010 at the Wayback Machine., peoc3t.monmouth.army.mil
مصادر
- نطقب:DODDIC
- نطقب:FS1037C
وصلات خارجية
قاموس الفهم.
- Command and control definitions and procedures, UK College of Policing, www.app.college.police.uk
- The Command and Control Research Program (CCRP)
- "Understanding Command and Control" by D. S. Alberts and R. E. Hayes (2006)