浅析信息时代战斗力评估变化.doc_第1页
浅析信息时代战斗力评估变化.doc_第2页
浅析信息时代战斗力评估变化.doc_第3页
浅析信息时代战斗力评估变化.doc_第4页
浅析信息时代战斗力评估变化.doc_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

浅析信息时代战斗力评估变化海湾战争有“2.5次大战”之称,因为就其规模来说,是第二次世界大战之后最大的一次作战行动。但它的真正意义还不在此,而是在对军事领域“1.5次革命”的启迪。“1.5次革命”是指:一场“军事技术革命”已经发生了,而一场“军事革命”正在发生或将要发生。以信息技术为先导和代表,一群高技术武器的研制成功和用于实战是“军事技术革命”已经发生的标志;而由此引发的以信息战为先导和代表的军事思想、军事理论、军队编制、作战样式等革命性变化,即“军事革命”,则正波及全球。一、信息战的发展进程信息战的出现并非偶然,其前身或核心是电子战。美空军的“信息战中心”(afiwc),就是1994年在国防部长佩里的领导下,从“电子战中心”(afewc)改编而来的。电子战也是从历史中走出,有三个源头:第一个源头是雷达。雷达技术实质是协调和干扰的技术,也就是利用电磁频谱的斗争,故称“电磁战”(ew),是最正宗意义的电子战,早已形成3种成熟的形式:电子支援措施(esm)、电子对抗措施(ecm)和电子反对抗措施(eccm)。第二个源头是通信。通信本来只是解决通畅与保密问题,后来又逐渐包括指挥、控制、情报而发展为c3i,但其基础仍是通信。第三个源头是导弹。随着精确制导技术的发展,直接用于摧毁敌方雷达等辐射源的武器,即反辐射导弹,成为电子战“硬杀伤”主力。相应地,称前两个源头为:“软杀伤”与“非杀伤”。看上去,电子战从理论到行动已很完整;所以其又发展为“信息战”,则是计算机横向驱动,或者说参与的结果。正是计算机作为“信息处理器”的强大功能,得以使“电子战”向“信息战”的概念升华。计算机参与的形式有三种:一是“嵌入”化,或微处理器化。即微处理器向几乎所有武器的“嵌入”,使“电子”向“机械”大范围渗透。二是网络化。如果说嵌入化尚属计算机的“隐式”参与,那么网络化则是“显式”参与了。正是计算机网络把各种作战单元从信息的意义上连成一体。三是智能化。这是计算机在更深层次的参与。信息的概念本有多种:狭义信息,即信息量。广义信息,还包括信息质;普泛信息,则泛化为知识、智能、智慧等一切区别于物质能量的“第三要素”。于是,智能化装备、新概念武器、心理战、谋略战、文化战、思维战、知识战、赛博战(cyberwar)等,都被包容进来,这该是最广义的信息战了。二、战斗力的评估战斗力评估是对完成预定作战任务的能力和程度进行评估。这显然是一件困难的事,尤其是在信息战的条件下。从信息战的逻辑结构可以看出,它是不同于传统战争的全新样式。因此,战斗力的评估也就需有全新的概念。如一个体弱多病的中学生“黑客”,能使美国防部网络瘫痪,他的战斗力怎样评估?我们不得而知。传统的指数方法有过重要的贡献:用各部队装备的指数与数量之积,进行线性求和,计算量不大,被广泛应用。但是,指数方法本来就是一种试探,确定作战指数是以一种特定条件下作战效果为出发点,不同的假设会产生不同的模拟结果,有较大的随意性。无论是指数方法还是兰彻斯特方程,从根本上说,是基于热兵器或机械化部队时代,而不是基于信息战时代。连美国自己也承认,其作战模拟还未考虑“信息脆弱性”;缺少“超战术”的模拟。因此,对模型的假设“需要严格、详细的重新考察”。美军总结海湾战争时也谈到:“模型如何表达直接影响战斗力的电子战、战场探测器、情报汇集以及通信、指挥和控制,仍然是薄弱环节,而人的因素的影响,如士气、突袭、领导能力和疲劳也有待寻求更好的表达”。所以,信息战战斗力评估在方法论上将有新特点。1熵的重要性信息战有一个底蕴,那是和信息的本质相连的。什么是信息的本质?维纳说:“信息的本质是负熵”。而熵是无序,即不确定的程度,那么负熵就是不确定程度的改变量;或者说是有序的程度。所以,信息战的底蕴就是:有序性。也即,信息战标志着战争将向更有序的方向发展,更精确、更有效、更科学、更节省或更优化。由计算可知:等概率条件下将比不等概率条件下的信息熵大,即具有更大的随意性。这就是说,并不是所有的信息系统都有,或有同等的意义,对信息熵进行计算,要相当了解信息场,以便使信源选在熵最大的地方,从而获得最大信息量。所以,最大熵原理也就是信息战最大战斗力的依据,信息战的战斗力强,从根本上说是信息总量大。2复杂性有所增强信息战是现代化的产物,像一切现代化的系统一样,它本身是一个复杂系统。在传统的指数法中常用的是纵向的“树型法”,但其本质是线性的,因而是简单的。树再长、再大,也是个简单系统,复杂度永远是“1”。如果在这树的分叉上加上哪怕是一条横线,就会发现复杂度将大于“1”,而不再是简单系统了。复杂系统的结构不仅因横向的联系形成网络,而且每个联系也经常是非线性的,那种信息战是战斗力的“倍增器”的提法,并不十分确切,因为实际关系有的是成倍,有的则是成方;有的互补,有的还可能相互抵消。如预警机的有无,权系数就不止是一个量级的差别。至于网络的瘫痪,实质是突变论,计算机病毒和中学生“黑客”的战斗力在于破坏了复杂系统的稳定性,使系统失稳。那么,网络稳定性高,即安全性高,就是信息战战斗力高的重要标志。3参量增多表征简单系统,常用权参量,简单明了;但表征复杂系统,因为系统中的权多、变量多,无法跟踪每一个变量的运动轨迹,只能从宏观序上去把握,即采用序参量;正如物理学中热学用温度、压力,振动学用振幅、频率,而不是用分子的运动参数一样。信息战尤其复杂,更要从系统整体功能入手,评估整个系统对战争的贡献。如:在硬杀伤上,因为信息社会是“实力与作用半径成正比”,信息战更强调距离,其次是精度,而后才是火力,在软杀伤上,因为信息战是“发现者的胜利”,信息战更强调“透明度”,而且是我明彼暗的“单向透明度”;在非杀伤上,因为无论是c3i,还是c4i,其基础或神经还是c,即通信网络,信息战更强调通信的线路和容量。为了描述信息战中信息流的完整过程,时间就是最主要的序参量,“时延法”也就成为重要的方法:人为加入噪音,模拟真实情况的时间延迟,发现并消除“瓶颈”。无论是哪种兵器和部队,皆以时间为行动的尺度,因而在信息战时代,是真正从实践上,而不是从概念上实现了“时间就是军队,就是战斗力”。4信息时代面向“第一环”如果说在热兵器或机械化时代,一切“面向兵器”,而信息战就是一切“面向信息”。“面向信息”的意思是:以信息为转移,进行“顶层设计”,突破军兵种的界限,由信息调动各种兵器与传统的“面向兵器”的作法相比,轻重缓急的排序将有变化。按美军方的“五环模型”把敌方作为大系统,第一环为“指挥环”,即指挥中心;第二环为“有机必需品环”,石油、粮食等;第三环为“基础结构环”,铁路、机场等;第四环为“群体环”,人口、人员;第五环为“野战部队环”。在农业冷兵器时代,攻击首选目标是第五环;在工业热兵器时代,攻击首选目标是第三、第五环;而在信息战时代,攻击首选目标是第一环。实质上,“面向兵器”着眼的是打击最外层的有生力量,而“面向信息”,则着眼打击最里层的指挥中心。甚至有人主张:“信息战的目标是人的头脑,特别是那些对战争与和平拥有决定权的人的心”。所以,信息战战斗力一方面以作用半径远去表征,另一方面又以距敌指挥中心近来表征。5贵在具体解目前理论界对作战效能评估的研究,往往追求一般和通用。但是,实践告诉我们:还是个别更为迫切。例如对一个作战方向和一个具体任务,争夺某一军事斗争的优势和主动权,抗衡某一主要作战装备,进攻为主或攻防兼备,这时的战斗力评估,求一般的解就不如求具体的解更直接。不同武器之间并不好比较,难于统一衡量,如果暂时综合不起来,也不一定勉强,面对许多尽管“数理完美”的“一般解”,军事指挥员最多是看趋势而不信数据,这时直接运用战术技术指标,往往倒受欢迎并收奇效。国外在战斗力评估上强调“数据库驱动”(data based driven),而其数据的宝贵之处在于其来自实战,真实而详尽,其工作方法是“基于现有数据库,辅助性地应用基于案例和规则的推理”,从而提高了评估的针对性和可信性。6以人为本,追求人性化。当然,在战术层次内,今后会有更多的武器系统做到从传感器到发射器自动进行。但在稍高或更高的层次上,则永远是计算机围着人转,而不是人围着计算机转,人始终是信息处理的中心。信息战把时空拉近,实际上是更向人靠拢,因此提出了计算机的“人类化”或信息战的“指挥员化”问题。换言之,要为人或为指挥员的作战意图服务得更好。美国防部计划分析与鉴定部的宗旨就是为国防部长“研究情况,发现问题,提供方案”,并且“用运筹学和计算机技术把复杂问题进行简明表述”。这种“简明表述”是最重要的,它说明在进行多层次全系统分析时,要力求精干,不能几十个变数,那将对人的决策构成干扰而不是帮助。因为从心理学上讲,人同时掌握的变数是3到5,即使按

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论