Ağ merkezli savaş adı altında popüler bir kavramdır ağ savaş ve sonunda ortaya çıktı XX inci Yüzyılın askeri doktrinleri . Amerikan kökenli terim , o sırada mevcut olan bilgi sistemlerinin ve ağların kapasitelerinden yararlanarak askeri operasyonlar yürütmenin bir yolunu tanımlar . Paylaşımı konusunda önceki doktrinleri ana değişim bilgisi .
Bu, çeşitli orduları ( kara , donanma , hava ) ve müttefik ülkelerin ordularını birbirine bağlayabilme, drone ve uyduları kullanarak bilgi alabilme ve daha hızlı taarruz için birliklere gerçek zamanlı olarak yayınlayabilme yeteneğidir. ve daha doğrusu.
Ağ merkezli konsept o zamandan beri Amerika Birleşik Devletleri'ndeki sivil alana genişledi ve bugün büyük şirketlerde ve uluslararası kuruluşlarda Amerikan etkisini desteklemektedir.
Ağ merkezli savaş ortaya çıktı ABD'deki sırasında birinci Körfez Savaşı 1991 yılında kavramını ağına merkezli , aslen tarafından geliştirilen ( "ağ merkezli") IBM ve Boeing , ilk başta Amerikalı sanayici, bir bütün konsorsiyuma uzatıldı BT ve silahlar:
Paydaşlar arasındaki bilgi alışverişi, dijital bir ağ aracılığıyla sağlanır ve bir talep ile yerine getirilmesi arasındaki süreyi azaltır.
Bu kavramın taktik düzeyde uygulama örnekleri:
Havadan ateş desteği talebi ile tamamlanması arasındaki bekleme süresi , 2001/2002'deki Afgan savaşı sırasında ortalama 90 dakikadan Irak savaşı sırasında 20 dakikanın biraz altına düşürüldü . 2003'ten itibaren. ABD Hava Kuvvetleri'nin gelecekteki operasyonlar için "tek hanenin" altına inmeyi, yani bir çağrıdan sonra 10 dakikadan daha kısa bir süre içinde grevlerini gerçekleştirmeyi amaçladığını beyan etmesini isteyen talepten 12 dakika sonra yerleştirin .
Rakibini tespit eden bir keşif veya gözetleme uçağı , radarını kullanmayan bir savaş uçağından atılan havadan havaya füzenin kontrolünü ele geçirebilir ve fark edilmeden yaklaşabilir.
Denizden denize bir füze tespit eden gelecekteki Littoral savaş gemileri gibi bir gemi , hedefin yakınındaki başka bir binanın silah sistemlerinin kontrolünü ele geçirebilir.
Bu, Link 16 ve IDM ( Geliştirilmiş Veri Modemi ) gibi taktik “J-serisi” veri bağlantılarının uygulanmasıyla mümkün olur .
Ağ-merkezli bir veri stratejisi (NCDS, 2003) üç kilit elemanları tanımlar:
NCDS, verilere yedi hedef sunar:
Fransız sanayiciler ve uzmanlar, bilgisayar merkezli bir ağda savaştan bahsediyorlar , ancak Fransız Savunma Bakanlığı için seçilen isim teknolojik değil, operasyonel.
Daha sonra , kara ve hava eylemlerinin birbirine yardımcı olduğu bir operasyon tiyatrosu öneren bir hava-kara operasyonel balonundan (BOA) bahsediyoruz .
Fransa'da merkezli ağ kavramı askeri alanla sınırlıdır. Neredeyse hiç sivil uygulama yok (aşağıya bakınız).
Kanadalı silahlı kuvvetler terimini şebekeye kullanmak tabanlı savaş .
Birinci Körfez Savaşı'ndan sonra, ağ savaşının sadece savaş alanının kendisiyle ilgili olmadığı, aynı zamanda savaştan çok önce askeri operasyonlara hazırlanmakla ilgili olduğu anlaşıldı . Ağ merkezli konsept böylece doğal olarak planlama, lojistik ve yönetim alanlarına da yayılmıştır. Bu nedenle , silahlanma sektöründeki şirketler için ağ merkezli operasyonlardan (NCO) bahsediyoruz .
Daha sonra, kavram, Amerika Birleşik Devletleri'nde , dünya çapında geniş bilgisayar ağlarını kullanan enerji gibi stratejik ekonomik sektörlerdeki tüm şirketlere kademeli olarak genişletildi . Üretkenliklerini, etkileşimlerini, emniyetlerini ve güvenliklerini geliştirmek için farklı ilgi toplulukları arasında bilgi paylaşımını geliştirmeyi mümkün kılar .
Ağ merkezli sistemler, bilgisayar olanaklarının kararların çok hızlı alınmasına izin verdiği komuta odalarının (bazen savaş odaları olarak adlandırılır ) varlığı ile karakterize edilir . Bilgiler, merkezi bilgisayar sisteminden büyük bir ekrana yansıtılır ve toplantı katılımcıları, bireysel iş istasyonlarından gelen soruları yanıtlayabilir .
Claude Revel ve Eric Denécé , Amerika Birleşik Devletleri hükümetinin , yeni bilgi teknolojisi kavramlarını kullanarak bir “ savunuculuk ” politikasıyla ABD şirketlerini ihracat yapmaları için nasıl desteklediğini anlatıyor .
Merkezli ağ kavramının sivil uygulamaları şu anda Amerikan ve İngiliz şirketleri, birkaç Japon şirketi için ayrılmıştır, ancak bir istisna dışında henüz Fransız şirketleri tarafından bilinmemektedir.
Bu strateji veri yönetimine dönüşür .
Özellikle araştırma ve bilgi paylaşımını kolaylaştırmak için metadata (kataloglar, metadata kayıtları ) kullanmak hayati önem taşımaktadır .
Eric J. Miller , Dublin Core'un meta verilerini kullanır .
Ağ merkezli operasyonların ve birçok askeri sistemin ara bağlantılarının bir Küresel Bilgi Ağı'na (GIG) taşınması, çok seviyeli güvenlik (MLS) ihtiyacını artıracaktır .
NCOIC konsorsiyum ortağı olan LynuxWorks verebilmektedir, EAL-7 düzey güvenlik uygulamaları .