Treść głównego artykułu
Abstrakt
Koncepcja działań sieciocentrycznych zrodziła się w XX i XXI w. jako efekt dążenia do zwiększenia potencjału bojowego wojsk w sposób pozwalający dominować nad przeciwnikiem (Kręcikij, Posobiec, 2013, s. 12). Liczne analizy naukowe oraz opracowane praktyczne metody i schematy działania w znacznym stopniu umożliwiły zaspokojenie tych potrzeb. Niniejszy artykuł stanowi kontynuację (Olszyk, 2019) rozważań na temat działań sieciocentrycznych i koncentruje się na wskazaniu ich istoty oraz metod prowadzenia wojny sieciocentrycznej.
Słowa kluczowe
Szczegóły artykułu
Licencja
Autor/współautor upoważniony przez pozostałych współautorów do ich reprezentowania (autor korespondencyjny) zgłoszonego „utworu” oświadcza, że przysługują mu autorskie prawa do utworu, które nie są ograniczone w zakresie objętym niniejszym oświadczeniem. Utwór jest dziełem oryginalnym i nie narusza praw autorskich innych osób, ani nie jest ograniczony prawami na rzecz osób trzecich. Utwór nie był wcześniej publikowany pod tym samym lub innym tytułem, nie stanowi również części innej publikacji. Utwór nie jest obecnie przedmiotem postępowania w innym wydawnictwie.
Autor/Współautor zgłasza utwór do publikacji w czasopiśmie „Rocznik Bezpieczeństwa Międzynarodowego” i tym samym potwierdza, że:
- Utwór został przygotowany zgodnie z zasadami edytorskimi obowiązującymi w czasopiśmie.
- Utwór zawiera informacje o źródłach finansowania badań, które stanowiły podstawę jego opracowania.
- Wyraża zgodę na przekazanie utworu do podwójnej recenzji, na podstawie której redakcja podejmie decyzję o przyjęciu lub odrzuceniu utworu do publikacji.
- Wyraża zgodę na dokonanie przez redakcję koniecznych zmian utworu wynikających z opracowania redakcyjnego.
- Zobowiązuje się do niezwłocznego dokonania korekty autorskiej utworu, po jego akceptacji przez redakcję. Niedokonanie korekty autorskiej w terminie 14 dni od daty otrzymania materiałów, traktowane będzie za zgodę na wydanie utworu w postaci przekazanej do korekty.
Autor/Współautor udziela Dolnośląskiej Szkole Wyższej nieodpłatnej, nieograniczonej terytorialnie i czasowo nieodpłatnej licencji niewyłącznej na korzystanie z utworu pod warunkiem jego przyjęcia do opublikowania w czasopiśmie „Rocznik Bezpieczeństwa Międzynarodowego”, na następujących polach eksploatacji:
- Utrwalanie, zwielokrotnianie i wytwarzanie egzemplarzy utworu techniką drukarską, reprograficzną, zapisu magnetycznego oraz techniką cyfrową i zapisu elektronicznego.
- Obrotu oryginałem albo egzemplarzami, na których utwór utrwalono: wprowadzanie do obrotu, sprzedaż, użyczenie lub najem oryginału albo egzemplarzy, publiczne wystawienie, wyświetlenie, a także publiczne udostępnianie utworu w taki sposób, aby każdy mógł mieć do niego dostęp w miejscu i w czasie przez siebie wybranym, również w sieci Internet.
- Włączenie utworu w skład utworu zbiorowego.
- Tłumaczenia na inne języki i rozpowszechniania tych tłumaczeń.
Autor/Współautor wyraża zgodę na udostępnianie utworu przez Dolnośląską Szkołę Wyższą na licencji:
Creative Commons Uznanie autorstwa – Na tych samych warunkach 4.0 Międzynarodowe,
której pełny tekst dostępny jest na stronie internetowej: https://creativecommons.org/licenses/by-sa/4.0/legalcode
Bibliografia
- Alberts, D.S., Garstka, J.J., Stein, F.P. (2000). Network Centric Warfare. Developing and leveraging information superiority (Ed. 2). Washington: CCRP Publication Series.
- Alston, A., NEC Delivery Team (2003). Network Enabled Capability – the concept. The Journal of Defence Science, 8(3), 108–116. Dostęp: http://www.dodccrp.org/files/journal_defence_science_web.pdf [15.07.2019].
- Amanowicz M. (red.). (2010). Zaawansowane metody i techniki tworzenia świadomości sytuacyjnej w działaniach sieciocentrycznych. Warszawa: Wydawnictwo PTM.
- Arquilla, J., Ronfeldt, D. (2000). Swarming and the future of conflict. Washington: RAND.
- Barnett, T. P. M. (1999). The seven deadly sins of Network-Centric Warfare. Proceedings - US Naval Institute, 125(1), 36–39. Dostęp: https://www.usni.org/magazines/proceedings/1999/january/seven-deadly-sins-network-centric-warfare [10.07.2019].
- Borgu, A. (2003). The challenges and limitations of „Network Centric Warfare” – the initial views of an NCW sceptic. Barton: Australian Strategic Policy Institute.
- Buckman, T. (2005), Network Enabled Capability. NNEC Feasibility Study. Executive Summary. (version 2.0). bd: NATO Consultation, Command and Control Agency. Dostęp: http://www.dodccrp.org/files/nnec_fs_executive_summary_2.0_nu.pdf [10.07.2019].
- Collmer, S. (2007). Information as a key resource: The influence of RMA and Network-Centric Operations on the transformation of the German Armed Forces (Occasional Paper Series No. 8). Garmisch-Partenkirchen: European Center For Security Studies George C. Marshall.
- Dugin, A. (2007). Gieopolitika postmoderna. Sankt Peterburg: Amfora.
- Dugin, A. G. (2008a). Setecentricnye vojny. Informacionnye vojny, 1, 10–17.
- Dugin, A. G. (2008b). Teoreticeskije osnovy setevyh vojn. Informacionnye vojny, 1, 2–10.
- Exercice de numérisation de l’espace de bataille. (2010, 26 czerwca). Armée de Terre. Dostęp: https://www.defense.gouv.fr/terre/actu-terre/archives/exercice-de-numerisation-de-l-espace-debataille [15.07.2019].
- French Army and MoD experiment Network-Enabled Operations. (2006, 20 czerwca). Dostęp: http://www.terradaily.com/reports/French_Army_And_MoD_Experiment_Network_Enabled_Operations.html [15.07.2019].
- Fryc, M. (2009). Wojna. Współczesne oblicze. Toruń: Wydawnictwo MADO.
- Garstka, J. (2001). Theory and practice of Network Centric Warfare. Referat wygłoszony 10–11 września 2001 r. London: Conference Documentation from Network Centric Warfare Conference.
- Grenda, B. (2011). Sieciocentryczne zarządzanie siłami powietrznymi. Journal of KONBiN, 19(3), 299–314.
- The Implementation of Network-Centric Warfare. (2005). Washington: Office of Force Transformation, Department of Defense. Dostęp: https://apps.dtic.mil/dtic/tr/fulltext/u2/a446831.pdf [20.10.2019].
- Konarzewska, A. (2005). Pajęczyna wirtualna. Polska Zbrojna, 433(19), 34–35.
- Konopka, L. (2004). Walka sieciocentryczna sposobem działania sił zbrojnych w przyszłości. Myśl Wojskowa, 2, 63–79.
- Kopp, C. (2005). Understanding Network Centric Warfare. Air Power Australia. Dostęp: https://www.ausairpower.net/TE-NCW-JanFeb-05.html [07.07.2019].
- Kręcikij, J. (2006). Istota działań sieciocentrycznych. Zeszyty Naukowe Akademii Obrony Narodowej, 65(4), 125–143.
- Kręcikij, J. (2008). Działania sieciocentryczne: wybrane problemy. Warszawa: Akademia Obrony Narodowej.
- Kręcikij, J., Posobiec, J. (2013). Zarządzanie bezpieczeństwem militarnym w erze sieciowych powiązań informacyjnych. Dowodzenie. Kraków: Międzynarodowa Fundacja ,,Scientia, Ars, Educatio”.
- Krztoń, W. (2017). Walka o informację w cyberprzestrzeni w XXI wieku. Warszawa: Rambler Press.
- Maddison, G. R. (2010). The Naval C4I Way Ahead – A Blueprint for 2010. Materiały NG/5 NATO.
- NetOpFü – Da Wir der Truppe. Dostęp: www.luftwaffe.de [10.07.2019].
- Networked Enabled Capability. An Introduction. (2004). United Kingdom: Ministry of Defence, Joint Services Publication.
- Nilsson, P. (2003). Opportunities and risks in a Network-Based Defence. Swedish Journal of Military Technology, 3, 6–11.
- Olszyk, S. (2019). Koncepcja działań sieciocentrycznych - droga do sieciocentryczności. Rocznik Bezpieczeństwa Międzynarodowego, 13(1), 77–93. DOI: https://doi.org/10.34862/rbm.2019.1.7
- Piasecka, P. (2014). Armie przyszłości – wojna sieciocentryczna. W: K. Liedel, P. Piasecka, T. R. Aleksandrowicz (red.), Sieciocentryczne bezpieczeństwo: wojna, pokój i terroryzm w epoce informacji (s. 109–119). Warszawa: Difin.
- Posobiec, J. (2008). Dowodzenie w środowisku sieciocentrycznym [rozprawa habilitacyjna]. Warszawa: Akademia Obrony Narodowej. (Zeszyty Naukowe AON).
- Posobiec, J., Trembecki, J., Żarkowski, A. (2007). System dowodzenia w działaniach sieciocentrycznych pk. „Układ”. Warszawa: Akademia Obrony Narodowej.
- Rokiciński, K. (2007). Możliwości zastosowania koncepcji sieciocentryczności na obszarach morskich Rzeczypospolitej Polskiej. Zeszyty Naukowe Akademii Marynarki Wojennej, 48(3), 75–90. Dostęp: https://www.amw.gdynia.pl/images/AMW/Menu-zakladki/Nauka/Zeszyty_naukowe/Numery_archiwalne/2007/Rokicinski_K3.pdf [15.07.2019].
- Smith, E. A. (2002). Effects Based Operations: Applying Network - Centric Warfare In Peace Crisis and War. Washington: CCRP. Dostęp: http://www.dodccrp.org/files/Smith_EBO.PDF [15.07.2019].
- Smutniak, Z. (2008). Dowodzenie siłami powietrznymi w środowisku sieciocentrycznym. Warszawa: Akademia Obrony Narodowej.
- Strategia rozwoju systemu bezpieczeństwa narodowego Rzeczypospolitej Polskiej 2022. (2013). Warszawa: Biuro Bezpieczeństwa Narodowego. Dostęp: https://www.bbn.gov.pl/ftp/dok/01/strategia_rozwoju_systemu_bezpieczenstwa_narodowego_rp_2022.pdf [20.10.2019].
- Studium Wykonalności Projektu Network Enabled Capabilitties. (2006). Zegrze.
- Szpakowicz, R. (2003). Wojna w Iraku a koncepcja wojny sieciocentrycznej. Przegląd Wojsk Lotniczych i Obrony Powietrznej, 11, 7–11.
- Szubrycht, T. (2004). Sieciocentrycznosć – mity i rzeczywistość. Zeszyty Naukowe Akademii Marynarki Wojennej, 40(4), 143–154. Dostęp: https://www.amw.gdynia.pl/images/AMW/Menu-zakladki/Nauka/Zeszyty_naukowe/Numery_archiwalne/2004/Szubrycht_T.pdf [15.07.2019].
- Thomson, M.H., Adams, B.D. (2005). Network enabled operations: A Canadian perspective. Toronto: Defence Research and Development Canada.
- Uchwała nr 164 Rady Ministrów z dnia 17 września 2013 r. w sprawie ustanowienia programu wieloletniego Priorytetowe Zadania Modernizacji Technicznej Sił Zbrojnych Rzeczypospolitej Polskiej w ramach programów operacyjnych (M. P. 2013, poz. 796 ze zm.).
- Wilson, C. (2004). Network Centric Warfare. Background and oversight issues for Congress. Washington: CRS.
- Wojnowski, M. (2017). Koncepcja wojny sieciowej Aleksandra Dugina jako narzędzie realizacji celów geopolitycznych Federacji Rosyjskiej. Przegląd Bezpieczeństwa Wewnętrznego, 16(9), 11–37. Dostęp: https://www.abw.gov.pl/pl/pbw/publikacje/przeglad-bezpieczenstwa-8/1323,Przeglad-Bezpieczenstwa-Wewnetrznego-nr-16-9-2017.html [15.07.2019].
- Wołejszo, J., Kręcikij, J. (2013). Podstawy dowodzenia w aspekcie działań sieciocentrycznych: praca zbiorowa. Warszawa: Akademia Obrony Narodowej.
- Wrzosek, M. (2018). Wojny przyszłości. Doktryna, technika, operacje militarne. Warszawa: Fronda PL.
Bibliografia
Alberts, D.S., Garstka, J.J., Stein, F.P. (2000). Network Centric Warfare. Developing and leveraging information superiority (Ed. 2). Washington: CCRP Publication Series.
Alston, A., NEC Delivery Team (2003). Network Enabled Capability – the concept. The Journal of Defence Science, 8(3), 108–116. Dostęp: http://www.dodccrp.org/files/journal_defence_science_web.pdf [15.07.2019].
Amanowicz M. (red.). (2010). Zaawansowane metody i techniki tworzenia świadomości sytuacyjnej w działaniach sieciocentrycznych. Warszawa: Wydawnictwo PTM.
Arquilla, J., Ronfeldt, D. (2000). Swarming and the future of conflict. Washington: RAND.
Barnett, T. P. M. (1999). The seven deadly sins of Network-Centric Warfare. Proceedings - US Naval Institute, 125(1), 36–39. Dostęp: https://www.usni.org/magazines/proceedings/1999/january/seven-deadly-sins-network-centric-warfare [10.07.2019].
Borgu, A. (2003). The challenges and limitations of „Network Centric Warfare” – the initial views of an NCW sceptic. Barton: Australian Strategic Policy Institute.
Buckman, T. (2005), Network Enabled Capability. NNEC Feasibility Study. Executive Summary. (version 2.0). bd: NATO Consultation, Command and Control Agency. Dostęp: http://www.dodccrp.org/files/nnec_fs_executive_summary_2.0_nu.pdf [10.07.2019].
Collmer, S. (2007). Information as a key resource: The influence of RMA and Network-Centric Operations on the transformation of the German Armed Forces (Occasional Paper Series No. 8). Garmisch-Partenkirchen: European Center For Security Studies George C. Marshall.
Dugin, A. (2007). Gieopolitika postmoderna. Sankt Peterburg: Amfora.
Dugin, A. G. (2008a). Setecentricnye vojny. Informacionnye vojny, 1, 10–17.
Dugin, A. G. (2008b). Teoreticeskije osnovy setevyh vojn. Informacionnye vojny, 1, 2–10.
Exercice de numérisation de l’espace de bataille. (2010, 26 czerwca). Armée de Terre. Dostęp: https://www.defense.gouv.fr/terre/actu-terre/archives/exercice-de-numerisation-de-l-espace-debataille [15.07.2019].
French Army and MoD experiment Network-Enabled Operations. (2006, 20 czerwca). Dostęp: http://www.terradaily.com/reports/French_Army_And_MoD_Experiment_Network_Enabled_Operations.html [15.07.2019].
Fryc, M. (2009). Wojna. Współczesne oblicze. Toruń: Wydawnictwo MADO.
Garstka, J. (2001). Theory and practice of Network Centric Warfare. Referat wygłoszony 10–11 września 2001 r. London: Conference Documentation from Network Centric Warfare Conference.
Grenda, B. (2011). Sieciocentryczne zarządzanie siłami powietrznymi. Journal of KONBiN, 19(3), 299–314.
The Implementation of Network-Centric Warfare. (2005). Washington: Office of Force Transformation, Department of Defense. Dostęp: https://apps.dtic.mil/dtic/tr/fulltext/u2/a446831.pdf [20.10.2019].
Konarzewska, A. (2005). Pajęczyna wirtualna. Polska Zbrojna, 433(19), 34–35.
Konopka, L. (2004). Walka sieciocentryczna sposobem działania sił zbrojnych w przyszłości. Myśl Wojskowa, 2, 63–79.
Kopp, C. (2005). Understanding Network Centric Warfare. Air Power Australia. Dostęp: https://www.ausairpower.net/TE-NCW-JanFeb-05.html [07.07.2019].
Kręcikij, J. (2006). Istota działań sieciocentrycznych. Zeszyty Naukowe Akademii Obrony Narodowej, 65(4), 125–143.
Kręcikij, J. (2008). Działania sieciocentryczne: wybrane problemy. Warszawa: Akademia Obrony Narodowej.
Kręcikij, J., Posobiec, J. (2013). Zarządzanie bezpieczeństwem militarnym w erze sieciowych powiązań informacyjnych. Dowodzenie. Kraków: Międzynarodowa Fundacja ,,Scientia, Ars, Educatio”.
Krztoń, W. (2017). Walka o informację w cyberprzestrzeni w XXI wieku. Warszawa: Rambler Press.
Maddison, G. R. (2010). The Naval C4I Way Ahead – A Blueprint for 2010. Materiały NG/5 NATO.
NetOpFü – Da Wir der Truppe. Dostęp: www.luftwaffe.de [10.07.2019].
Networked Enabled Capability. An Introduction. (2004). United Kingdom: Ministry of Defence, Joint Services Publication.
Nilsson, P. (2003). Opportunities and risks in a Network-Based Defence. Swedish Journal of Military Technology, 3, 6–11.
Olszyk, S. (2019). Koncepcja działań sieciocentrycznych - droga do sieciocentryczności. Rocznik Bezpieczeństwa Międzynarodowego, 13(1), 77–93. DOI: https://doi.org/10.34862/rbm.2019.1.7
Piasecka, P. (2014). Armie przyszłości – wojna sieciocentryczna. W: K. Liedel, P. Piasecka, T. R. Aleksandrowicz (red.), Sieciocentryczne bezpieczeństwo: wojna, pokój i terroryzm w epoce informacji (s. 109–119). Warszawa: Difin.
Posobiec, J. (2008). Dowodzenie w środowisku sieciocentrycznym [rozprawa habilitacyjna]. Warszawa: Akademia Obrony Narodowej. (Zeszyty Naukowe AON).
Posobiec, J., Trembecki, J., Żarkowski, A. (2007). System dowodzenia w działaniach sieciocentrycznych pk. „Układ”. Warszawa: Akademia Obrony Narodowej.
Rokiciński, K. (2007). Możliwości zastosowania koncepcji sieciocentryczności na obszarach morskich Rzeczypospolitej Polskiej. Zeszyty Naukowe Akademii Marynarki Wojennej, 48(3), 75–90. Dostęp: https://www.amw.gdynia.pl/images/AMW/Menu-zakladki/Nauka/Zeszyty_naukowe/Numery_archiwalne/2007/Rokicinski_K3.pdf [15.07.2019].
Smith, E. A. (2002). Effects Based Operations: Applying Network - Centric Warfare In Peace Crisis and War. Washington: CCRP. Dostęp: http://www.dodccrp.org/files/Smith_EBO.PDF [15.07.2019].
Smutniak, Z. (2008). Dowodzenie siłami powietrznymi w środowisku sieciocentrycznym. Warszawa: Akademia Obrony Narodowej.
Strategia rozwoju systemu bezpieczeństwa narodowego Rzeczypospolitej Polskiej 2022. (2013). Warszawa: Biuro Bezpieczeństwa Narodowego. Dostęp: https://www.bbn.gov.pl/ftp/dok/01/strategia_rozwoju_systemu_bezpieczenstwa_narodowego_rp_2022.pdf [20.10.2019].
Studium Wykonalności Projektu Network Enabled Capabilitties. (2006). Zegrze.
Szpakowicz, R. (2003). Wojna w Iraku a koncepcja wojny sieciocentrycznej. Przegląd Wojsk Lotniczych i Obrony Powietrznej, 11, 7–11.
Szubrycht, T. (2004). Sieciocentrycznosć – mity i rzeczywistość. Zeszyty Naukowe Akademii Marynarki Wojennej, 40(4), 143–154. Dostęp: https://www.amw.gdynia.pl/images/AMW/Menu-zakladki/Nauka/Zeszyty_naukowe/Numery_archiwalne/2004/Szubrycht_T.pdf [15.07.2019].
Thomson, M.H., Adams, B.D. (2005). Network enabled operations: A Canadian perspective. Toronto: Defence Research and Development Canada.
Uchwała nr 164 Rady Ministrów z dnia 17 września 2013 r. w sprawie ustanowienia programu wieloletniego Priorytetowe Zadania Modernizacji Technicznej Sił Zbrojnych Rzeczypospolitej Polskiej w ramach programów operacyjnych (M. P. 2013, poz. 796 ze zm.).
Wilson, C. (2004). Network Centric Warfare. Background and oversight issues for Congress. Washington: CRS.
Wojnowski, M. (2017). Koncepcja wojny sieciowej Aleksandra Dugina jako narzędzie realizacji celów geopolitycznych Federacji Rosyjskiej. Przegląd Bezpieczeństwa Wewnętrznego, 16(9), 11–37. Dostęp: https://www.abw.gov.pl/pl/pbw/publikacje/przeglad-bezpieczenstwa-8/1323,Przeglad-Bezpieczenstwa-Wewnetrznego-nr-16-9-2017.html [15.07.2019].
Wołejszo, J., Kręcikij, J. (2013). Podstawy dowodzenia w aspekcie działań sieciocentrycznych: praca zbiorowa. Warszawa: Akademia Obrony Narodowej.
Wrzosek, M. (2018). Wojny przyszłości. Doktryna, technika, operacje militarne. Warszawa: Fronda PL.