قيادة و تحكم

القيادة والتحكم Command and Control (C2) عبارة عن "مجموعة من السمات والعمليات التنظيمية والفنية ... [التي] تستخدم الموارد البشرية والمادية والمعلوماتية لحل المشكلات وإنجاز المهام" لتحقيق أهداف منظمة أو مؤسسة ، وفقًا لتعريف عام 2015 بواسطة العلماء العسكريين ماريوس ڤاسيليو ديڤد إس. ألبرتس و جوناثان ر.آگري,[1][2] يشير المصطلح غالبًا إلى نظام عسكري.

عاملة مراقبة في محطتها في مركز المعلومات الحربية من USS Carl Vinson في عام 2001.

Ramses II at Kadesh.jpgGustavus Adolphus at the Battle at Breitenfeld.jpgM1A1 abrams front.jpg

الحرب
التاريخ العسكري
العصور

قبل التاريخ • القديمة • الوسيطة
المعاصرة المبكرة • الصناعية • الحديثة

مجالات المعارك

جوية • معلوماتية • برية • بحرية • فضائية

أسلحة

مدرعات • مدفعية • بيولوجية • سلاح الفرسان
كيماوية • إلكترونية • مشاة
نووية • نفسية

تكتيكات

استنزاف • فدائيون • مناورة
حصار • حرب شاملة • خنادق

استراتيجية

اقتصادية • كبرى • عملياتية

التنظيم

التشكيلات • الرتب • الوحدات

الإمداد

المعدات • الذخيرة • خطوط الامداد

القوائم

المعارك • القادة • العمليات
الحصارات • المنظرون • الحروب
جرائم الحرب • الأسلحة • الكتاب

إصدارات جيش الولايات المتحدة "الدليل الميداني 3-0" التي تم تداولها في عام 1999 تحدد C2 في منظمة عسكرية على أنها ممارسة السلطة والتوجيه من مشرف القيادة المعين بشكل صحيح على القوات المخصصة والمرتبطة في إنجاز المهمة.[3][4]

تعريف 1988 الناتو هو أن القيادة والسيطرة هي ممارسة السلطة والتوجيه من قبل فرد معين بشكل صحيح على الموارد المخصصة في تحقيق هدف مشترك.[5] يشدد تعريف قوة الدفاع الأسترالية ، على غرار تعريف حلف الناتو ، على أن C2 هو النظام الذي يمكّن الأفراد المعينين من ممارسة السلطة القانونية والتوجيه على القوات المخصصة لإنجاز المهام والأعمال.[6] (يستمر العقيد الأسترالي في التصريح: استخدام المصطلحات والتعاريف المتفق عليها أمر أساسي لأي نظام C2 وتطوير تعاليم مشتركة و الإجراءات. التعاريف في الفقرات التالية متفقة دوليًا نوعاً ما، على الرغم من أنه لن يستخدم كل حليف محتمل المصطلحات بنفس المعنى حرفياً.[6])

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

نظرة عامة

منظور أمريكي

يعرف "قاموس وزارة الدفاع للمصطلحات العسكرية والمرتبطة في الولايات المتحدة"[7] القيادة والسيطرة على أنه: "ممارسة السلطة والتوجيه من قبل قائد معين بشكل صحيح على القوات المعينة والمرتبطة في إنجاز المهمة. تسمى أيضًا C2. المصدر: JP 1".[8]

توضح طبعة "القاموس" "كما تم تعديلها خلال أبريل 2010" بالتفصيل ، "يتم تنفيذ وظائف القيادة والتحكم من خلال ترتيب من الأفراد والمعدات والاتصالات والتسهيلات والإجراءات التي يستخدمها القائد في التخطيط والتوجيه والتنسيق ، والسيطرة على القوات و العمليات في إنجاز المهمة."[9]ومع ذلك ، هذه الجملة مفقودة من إدخال "القيادة والسيطرة" للطبعة "كما تم تعديلها خلال 15 أغسطس 2014."[10]

يتم مساعدة الضباط القادة في تنفيذ هذه المهام من قبل الضباط الأركان والأفراد المجندين. أما "الأركان العسكرية" فهم مجموعة من الضباط والأفراد المجندين الذين يوفرون تدفق المعلومات ثنائي الاتجاه بين الضابط والمرؤوس الجيش الوحدات.[بحاجة لمصدر]

الغرض من الأركان العسكرية هو بشكل أساسي توفير معلومات دقيقة وفي الوقت المناسب والتي تمثل حسب الفئة المعلومات التي تستند إليها قرارات القيادة. التطبيق الرئيسي هو أن القرارات التي تدير موارد الوحدة بشكل فعال. في حين أن تدفق المعلومات نحو القائد هو أولوية ، يتم نقل المعلومات المفيدة أو الطارئة في طبيعتها إلى انخفاض عدد الموظفين والوحدات.[بحاجة لمصدر]

صناعة أمن الحاسوب

هذا المصطلح شائع الاستخدام أيضًا في صناعة أمان الكمبيوتر وفي سياق الحرب السيپرانية. يشير المصطلح هنا إلى تأثير المهاجم على نظام الكمبيوتر المخترق الذي يسيطرون عليه. على سبيل المثال ، الاستخدام الصحيح للمصطلح هو القول بأن المهاجمين يستخدمون "البنية التحتية للقيادة والتحكم" لإصدار "تعليمات القيادة والتحكم" لضحاياهم. يمكن استخدام التحليل المتقدم لمنهجيات القيادة والتحكم لتحديد المهاجمين ، وربط الهجمات ، وتعطيل النشاط الضار المستمر.[11]

مصطلحات مشتقة

هناك عدد كبير من المصطلحات المشتقة التي تركز على الجوانب والاستخدامات والمجالات الفرعية المختلفة لـ C2. تأتي هذه المصطلحات مع عدد كبير من الاختصارات المرتبطة بها - على سبيل المثال ، بالإضافة إلى C2 ، غالبًا ما يتم اختصار الأمر والتحكم على أنه C2, وأحيانًا كـ C&C.

 
Embraer R-99 MULTI INTEL ، مثال للطائرة ذات قدرات C3I

ومع اقتران القيادة والسيطرة

و أمور أخرى. تتضمن بعض الاختلافات الأكثر شيوعًا ما يلي:

  • C2I - القيادة والتحكم والاستخبارات
  • C2I - القيادة والتحكم والمعلومات (استخدام أقل شيوعًا)[13]
  • C2IS - نظم معلومات القيادة والتحكم
  • C2ISR - C2I بالإضافة إلى المراقبة والاستطلاع
  • C2ISTAR - C2 plus ISTAR (الاستخبارات والمراقبة واكتساب الهدف والاستطلاع)
  • C3 - القيادة والتحكم والاتصال (تركيز النشاط البشري)
  • C3 - القيادة والتحكم والاتصالات (التركيز على التكنولوجيا)
  • C3 - التشاور والقيادة والسيطرة [الناتو]
  • C3I - 4 احتمالات ؛ الأكثر شيوعًا هي القيادة والتحكم والاتصالات والاستخبارات
  • C3ISTAR - C3 بالإضافة إلى ISTAR
  • C3ISREW - C2ISR بالإضافة إلى الاتصالات بالإضافة إلى الحرب الإلكترونية (التركيز على التكنولوجيا)
  • C3 / SA - C3 plus الوعي الظرفي
  • C4 أو C4I أو C4ISR أو C4ISTAR أو C4ISREW أو C4ISTAREW - بالإضافة إلى أجهزة الكمبيوتر (التركيز على التكنولوجيا) أو الحوسبة (تركيز النشاط البشري)[14][15]
  • C4I2 - القيادة والتحكم والاتصالات وأجهزة الكمبيوتر والاستخبارات وقابلية التشغيل البيني
  • C5I - القيادة والتحكم والاتصالات والكمبيوتر والتعاون والذكاء
  • NC2 - القيادة والسيطرة النووية
  • NC3 - القيادة والسيطرة النووية والاتصالات

و اخرين.

القيادة: ممارسة السلطة القائمة على معرفة معينة لتحقيق الهدف.
السيطرة: عملية التحقق وتصحيح النشاط بحيث يتم تحقيق هدف أو هدف الأمر.
الاتصال: القدرة على ممارسة الاتصال اللازم لممارسة القيادة الفعالة بين الوحدات التكتيكية أو الاستراتيجية للقيادة.
الحاسبات: أنظمة الكمبيوتر وتوافق أنظمة الكمبيوتر. يتضمن أيضًا معالجة البيانات.
الاستخبارات: يشمل جمع المعلومات وتحليلها وتوزيعها.

مراكز القيادة و التحكم

عادةً ما يكون مركز القيادة والتحكم عبارة عن غرفة أو مبنى آمن في منشأة حكومية أو عسكرية أو سجن تعمل كمركز إرسال للوكالة ومركز مراقبة للمراقبة ومكتب تنسيق ومركز لمراقبة الإنذار الكل في واحد. يتم تشغيل مراكز القيادة والسيطرة من قبل وكالة حكومية أو بلدية.

الفروع المختلفة لـ الجيش الأمريكي مثل خفر السواحل الأمريكية و البحرية لديها مراكز قيادة وسيطرة. كما أنها شائعة في العديد من المرافق الإصلاحية الكبيرة.

عادة ما يطلق على مركز القيادة والتحكم الذي تستخدمه وحدة عسكرية في موقع منتشر "مركز القيادة".[16] تحتوي السفينة الحربية على مركز معلومات القتال للتحكم التكتيكي في موارد السفينة ، ولكن قيادة أسطول أو عملية مشتركة تتطلب مساحة إضافية للقادة والموظفين بالإضافة إلى مرافق C4I المقدمة على Flagship (مثل ، حاملات الطائرات) ، أحيانًا سفينة القيادة أو سفينة لوجستية مطورة مثل USS "Coronado".

حرب القيادة والسيطرة

تشمل حرب القيادة والسيطرة جميع التكتيكات العسكرية التي تستخدم تكنولوجيا الاتصالات. يمكن اختصاره كـ C2W. اسم أقدم لهذه التكتيكات هو "حرب الإشارات" ، المستمدة من الاسم الذي أعطاه الجيش للاتصالات. تشمل الأسماء الأحدث عمليات المعلومات و حرب المعلومات.

يتم الجمع بين التقنيات التالية:

مع التدمير المادي لمرافق الاتصالات العدو. والهدف من ذلك هو حرمان العدو من المعلومات وبالتالي تعطيل قدرته على القيادة والسيطرة. في نفس الوقت يتم اتخاذ الاحتياطات اللازمة لحماية قدرات القيادة والسيطرة الودية من الانتقام.

بالإضافة إلى استهداف القيادة والسيطرة ، حرب المعلومات يمكن توجيهها إلى السياسيين وغيرها من الاتصالات المدنية.

انظر أيضاً

US and other NATO specific:

Other

مراجع

اقتباسات

  1. ^ Vassiliou, Marius, David S. Alberts, and Jonathan R. Agre (2015). C2 Re-Envisioned: the Future of the Enterprise. CRC Press; New York; p. 1, ISBN 9781466595804.
  2. ^ See also Ross Pigeau; Carol McCann (Spring 2002). "Re-conceptualizing Command and Control" (PDF). Canadian Military Journal. 3 (1): 53–63. Archived (PDF) from the original on 20 نوفمبر 2013. Retrieved 1 مارس 2014.
  3. ^ para 5-2, United States Army Field Manual: FM 3–0
    Headquarters, Department of the Army (14 يونيو 2001). FM 3–0, Operations. Washington, DC: GPO. OCLC 50597897. Archived from the original (PDF inside ZIPSFX) on 19 فبراير 2002. Retrieved 19 أغسطس 2013.
    Newer versions of FM 3-0 Archived 4 مارس 2016 at the Wayback Machine do not define Command and control, even though they use the term extensively.
  4. ^ Builder, Carl H., Bankes, Steven C., Nordin, Richard, "Command Concepts – A Theory Derived from the Practice of Command and Control" Archived 2 أكتوبر 2012 at the Wayback Machine, MR775, RAND, ISBN 0-8330-2450-7, 1999
  5. ^ Neville Stanton; Christopher Baber; Don Harris (1 يناير 2008). Modelling Command and Control: Event Analysis of Systemic Teamwork. Ashgate Publishing, Ltd. ISBN 9780754670278. Archived from the original on 17 مايو 2016. Retrieved 15 نوفمبر 2015.
  6. ^ أ ب "ADDP 00.1 Command and Control" (PDF). Commonwealth of Australia. 27 مايو 2009. pp. 1–2. Archived (PDF) from the original on 14 فبراير 2014. Retrieved 1 مارس 2014.
  7. ^ DoD Dictionary of Military and Associated Terms Archived 10 أكتوبر 2016 at the Wayback Machine, www.dtic.mil
  8. ^ Command and control Archived 29 يونيو 2011 at the Wayback Machine, Dictionary of Military and Associated Terms, www.dtic.mil
  9. ^ Joint Chiefs of Staff (U.S.) (8 نوفمبر 2010). "Command and Control". Joint Publication 1-02. Department of Defense Dictionary of Military and Associated Terms (As Amended Through 31 January 2011) (PDF). p. 65. Archived (PDF) from the original on 18 سبتمبر 2014. Retrieved 3 نوفمبر 2014.
  10. ^ Joint Chiefs of Staff (U.S.) (8 نوفمبر 2010). "Command and Control". Joint Publication 1-02. Department of Defense Dictionary of Military and Associated Terms (As Amended Through 15 August 2014) (PDF). p. 44. Archived (PDF) from the original on 24 أغسطس 2014. Retrieved 3 نوفمبر 2014.
  11. ^ Command Five Pty Ltd, "Command and Control in the Fifth Domain" Archived 27 فبراير 2012 at the Wayback Machine, February 2012, www.commandfive.com
  12. ^ In modern warfare, computers have become a key component as cyberspace is now seen as "the fifth domain of warfare" – refer: Clarke, Richard A. (2010). Cyber War. HarperCollins. and
    "Cyberwar: War in the Fifth Domain". Economist. 1 يوليو 2010. Archived from the original on 7 ديسمبر 2013. Retrieved 23 أبريل 2014.
  13. ^ TTCP Groups Archived 5 يونيو 2011 at the Wayback Machine, www.dtic.mil/ttcp/
  14. ^ "Department of Defense Dictionary of Military and Associated Terms" Archived 23 نوفمبر 2008 at the Wayback Machine, Joint Publication 1-02, US Department of Defense, 17 March 2009.
  15. ^ Sloan, E., "Security and Defence in the Terrorist Era", McGill-Queen's University Press, Montreal, 2005; see Ch. 7 for C4ISTAR discussion.
  16. ^ US Army PEO C3T – Project Manager, Command Posts Archived 11 مايو 2010 at the Wayback Machine, peoc3t.monmouth.army.mil

مصادر

وصلات خارجية

ابحث عن C4ISR في
قاموس المعرفة.