Tytuł artykułu
Autorzy
Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
Języki publikacji
Abstrakty
Przewaga, a w konsekwencji zwycięstwo jest stanem, do którego dąży każda ze stron konfliktu. Dominację nad stroną przeciwną osiąga się różnymi drogami, poczynając od nacisków politycznych na działaniach zbrojnych kończąc. W erze unowocześnień i wynalazków, galopującej techniki, m.in. informatyki, tworzące się w ogromnym tempie nowe technologie stały się czynnikami, który powodują, że od momentu ich powstania w środowiskach elektromagnetycznym i informacyjnym trwa cicha, a zarazem bardzo intensywna wojna. Narzędziem prowadzenia tej wojny jest informacja przesyłana za pomocą sygnałów do wielu różnych odbiorców. Informacja sama w sobie nie ma energii ani masy, ale w połączeniu z sygnałem ją przenoszącym jest tym elementem działań człowieka lub maszyny, od którego może zależeć wynik końcowy działań. Nowe technologie wykreowały nowe środowiska działań. Środowisko cyberprzestrzeni jest najlepszym przykładem sztucznie stworzonego środowiska walki, w którym dominującą rolę odgrywają bity przesyłane odpowiednim sygnałem. To środowisko walki zaczyna dominować jako główna płaszczyzna przekazywania informacji w dowodzeniu, rozpoznaniu, walce elektronicznej, artylerii i wielu innych gałęziach działania wojsk. Dogłębne zrozumienie istoty działania urządzeń elektronicznych w nowym środowisku walki stanowi istotę niniejszego referatu. W artykule poruszane są kwestie związane z automatyzacją działania urządzeń elektronicznych pracujących w dwóch różnych środowiskach: informatycznym, często nazywanym szerzej cybernetycznym i elektromagnetycznym. Oba środowiska pracy zazębiają się i mogą wykorzystywać te same urządzenia, ale ich funkcje są różne. Wspólna płaszczyzna działania urządzeń w obu środowiskach i możliwość poddania tych urządzeń automatyzacji stanowią przyczynek do projektowania nowych systemów rozpoznawczych, zakłócających na tyle uniwersalnych, aby mogły sprostać zadaniom w działaniach przyszłego środowiska sieciocentrycznego.
Słowa kluczowe
Wydawca
Czasopismo
Rocznik
Tom
Strony
152--177
Opis fizyczny
Bibliogr. 18 poz., rys.
Twórcy
autor
- Akademia Obrony Narodowej
Bibliografia
- [1] Bauman Z., Globalizacja, czyli komu globalizacja, a komu lokalizacja, Studia Socjologiczne, nr 3, 1997.
- [2] Bauman Z, Globalizacja, Warszawa 2000.
- [3] Bógdał-Brzeinska A., Gawrycki M. F., Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie, ASPRA-JR, Warszawa 2003.
- [4] Czeszejko S. Działania elektroniczne w NATO i Siłach Zbrojnych Rzeczypospolitej Polskiej – próba kategoryzacji, AON, Warszawa 2011.
- [5] Cyberspace Operations (DD 3-12), Centrum Rozwoju Doktryn i Edukacji Sił Powietrznych USA, 2010.
- [6] Grabau, Sześć wymiarów wojny, WPZ nr 1, 2, 3, Warszawa, 1987.
- [7] Howard M, Wojna w dziejach Europy, Ossolineum, Wrocław 1990.
- [8] Konopka L., Walka sieciocentryczne sposobem działania sił zbrojnych w przyszłości, Myśl Wojskowa, nr 2/2006.
- [9] Mały słownik Cybernetyczny, Wiedza Powszechna, Warszawa 1973.
- [10] Materiały robocze Centrum Bezpieczeństwa Cybernetycznego, Białobrzegi, 2011.
- [11] National Military Strategy for Cyberspace Operations – NMS-CO, Joint Chiefs of Staff, Waszyngton, 2006.
- [12] Price A., Narzędzia mroku, Wydawnictwo Dolnośląskie, Wrocław 2006.
- [13] Rządowy program ochrony cyberprzestrzeni RP na lata 2009–2011 – założenia, Warszawa, 2009.
- [14] Scheffs W., Walka elektroniczna w operacji i walce, AON, Warszawa 2005.
- [15] Scheffs W, Środowisko działania sensorów walki elektronicznej, ZN AON nr 4/2010.
- [16] Sienkiewicz P., Wizje i modele wojny informacyjnej. w: Społeczeństwo informacyjne – wizja czy rzeczywistość? Biblioteka Główna Akademii Górniczo-Hutniczej, Kraków 2003.
- [17] Vego M., Systemowe kontra klasyczne podejście do działań bojowych , Kwartalnik Bellona nr 2, Warszawa, 2009.
- [18] http://en.wikipedia.org/cybrprzestrzeń.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-97089eb4-e301-4b54-88bb-82ae033c539a