转载机器之心机器之心编辑部Meta-CoT 通过显式建模生成特定思维链(CoT)所需的底层推理过程,扩展了传统的思维链方法。 「我们有一份关于『推理时间计算』的新研究,以及我们过去几个月一直在研究的内容!我们提出了一些理论,说明为什么它是必要的,它是如何工作的,我们为什么需要它,以及它对超级智能意味着什么。」刚刚,斯坦福博士生 Rafael Rafailov 在 X 上官宣了一项他参与的新研究《 Towards System 2 Reasoning in LLMs: Learning How to Think With Meta Chain-of-Thought 》。

Rafailov 进一步表示,「我们需要高级推理的主要原因在于问题的复杂性。模型训练数据中虽然包含了难题的解决方案,但并未涵盖这些解决方案的真实数据生成过程。解决方案本身是某种复杂的元思维链(Meta-CoT)的输出,而这一过程并未被明确记录下来。」

图为解决一个数学问题的过程,这个问题是要找到一种运算符序列(包括加号 +、减号 -、乘号 * 和除号 /),使得数字 7、3、11、5 通过这些运算恰好使用一次得到结果 24。Rafailov 所说的 Meta-CoT,是一种新颖的框架,它通过显式建模生成特定思维链(CoT)所需的底层推理过程,扩展了传统的思维链方法。该研究认为,传统的 CoT 方法虽然在解决简单问题时有效,但未能捕捉到复杂推理的真实数据生成过程,这一过程通常涉及非线性、迭代性和潜在的探索与验证。Meta-CoT 通过显式建模这种潜在的「思考」过程,扩展了 CoT 方法。本文认为,这种建模对于解决需要高级推理能力的问题至关重要。

论文地址:https://arxiv.org/pdf/2501.04682

该研究从认知科学的双过程理论中汲取灵感,将 Meta-CoT 框架看作为一种 System 2 推理形式。本文奠定了 Meta-CoT 理论基础,展示了如何通过系统搜索过程实现这一框架,以及如何将这些过程内化到一个单一的自回归模型中。随后,本文提供了实证证据,包括对 OpenAI 的 o1 和 DeepSeek-R1 等顶尖模型的分析,这些模型展现出了与内化(上下文)搜索一致的行为。接着本文进一步探索了通过过程监督来训练 Meta-CoT 模型的方法,以及通过蒙特卡洛树搜索(MCTS)和 A * 等搜索算法生成合成数据的技术。最后,本文概述了一个在单一端到端系统中实现 Meta-CoT 的具体流程,该流程结合了带有线性化搜索痕迹的指令调整和强化学习(RL)后训练。本文还介绍了一个名为 Big MATH 的项目,该项目整合了超过 100 万个高质量、可验证的数学问题,以促进这一领域进一步研究。该研究不仅提供了理论洞见,还为在 LLM 中启用 Meta-CoT 提供了一条实践路线图,为人工智能实现更强大和更类人的推理铺平了道路。

**为什么要提出 Meta-CoT? **

**Meta-CoT 是什么样的? ** 我们要问自己一个问题:具有「思维链」提示功能的语言模型是否真的能够表达任何函数,从而解决任意复杂的问题?今天,前沿模型的能力足以解决一大类数学推理问题。但是,它们仍然难以解决高级问题,如 HARP 和 Omni-MATH(通用奥林匹克级别数学基准)。作者提出了以下理论来解释这些经验观察结果: 预训练语料库中的推理数据并不代表真正的数据生成过程,尤其是复杂问题的数据生成过程,它是大量潜在推理的产物。此外,这一过程一般不会以从左到右、自回归的方式进行。更详细地说,预训练语料库和后训练指令微调中普遍存在的思维链(CoT)推理数据遵循简单问题(如代数计算、计数、基础几何等)解决方案的真实数据生成过程。例如,解决高中代数问题的教科书展示了生成答案的一般过程。如果我们遵循现有教科书中呈现的一些步骤或方法,我们最终可以得出解答。因此,这些可以通过具有恒定深度的 transformer 来学习,这些 transformer 能够表达过程中每个单独步骤的复杂性。相比之下,复杂推理问题并不遵循这种模式。我们可能有一组三元组(q, S, a),其中 q 是问题,S = (s_1, ..., s_n) 是解答步骤,a 是(可选的)答案,但真实的数据生成过程并非自回归的:

z_𝑖是解答步骤中遗漏的潜在「思考」,这些可以通过从左到右的生成来完全表示,而数据集中的解答步骤 S = (s_1, ..., s_n) 是联合生成的。我们可以通过将推理解释为潜在变量过程来形式化这一论证。具体来说,经典的思维链(CoT)可以被看作是:

即,最终答案产生的概率是通过对潜在推理链的边缘化得到的。作者主张,对于复杂问题,真实的解生成过程应该被视为:

即,解(a,s_1, . . . , s_n)的联合概率分布以潜在生成过程为条件。请注意,这个参数是先前的 CoT 参数的 meta-generalization,因此作者将过程 q→z_1 → . . . → z_K 称为 Meta-CoT。传统 CoT 有什么问题? 根据之前的讨论,一个问题自然地浮出水面:为什么 LLM 在这些高级推理任务上失败了?如上所述,作者提出了预训练和指令微调语料库由类型为(q, s_1, ..., s_n, a)的数据组成,这些数据并不包含如方程 1 所示的真实数据生成过程。这个现象很常见 —— 教科书包含高级证明,但不包含推导这些证明的完整思考过程。很多使用传统思维链的工作受此影响,但 OpenAI 的 o1 系列看起来是个例外。作者表示,他们在困难的数学问题上看到了这种差异:「标准」模型会「模仿」人类编写的解决方案(训练数据),而像 o1 这样的模型则根据难度逐步使用更多的计算。它似乎遵循真正的数据生成过程,而不仅仅是最终输出(CoT)。

**


**用语言模型进行深思熟虑的推理 —— 搜索

上一节介绍了 Meta-CoT 过程,并指出 LLM 在高级推理任务上表现不佳的原因是训练数据未能充分代表真实的数据生成过程,即文本语料库中未包含(或仅包含有限数量的)Meta-CoT 数据。因此,剩下的问题是:真实的数据生成过程是什么样的?首先,本文主张对于许多高级推理或目标导向问题,生成(问题的解决过程)和验证(解决方案的正确性检验)之间存在显著的复杂性 gap。其次,假设存在一个不可忽视的生成器 - 验证器 gap,作者认为文本语料库中呈现的挑战性问题的解决方案是一个扩展搜索过程的结果,这个过程本身在数据中并没有得到体现。

作者表示,事实上,在基本策略之上构建搜索能力已经一次又一次地被证明会带来巨大的能力提升。不过,这需要更多数量级的 scale 和数据才能内化到单个模型中。

迈向 Meta-CoT 推理为什么需要将深思熟虑的推理过程内化到一个单一模型中?作者提出了两个主要原因:首先是效率:通过在自回归模型的上下文中整合搜索,可以有效地完成探索,因为模型可以访问上下文中所有先前访问过的节点。事实上,正如图 14 所示,即使是高级推理模型也会执行许多语义相同的重复推理步骤。

其次是超级智能:如果一个自回归模型能够学会在上下文中实现搜索算法,那么额外的强化学习(RL)训练可能使模型发现新的推理方法。这将可能使模型能够解决在基于符号的树搜索方法下解决以前无法解决的问题类别。在接下来的部分,作者进一步探讨了如何训练一个模型来内化这样一个推理系统。作者介绍了 STaR(Self-Taught Reasoner)方法背后的核心思想,该方法用于引导中间 CoT 步骤,以及如何将类似的概念泛化到元推理策略中。具体而言,STaR 方法引入了一种迭代 bootstrapping 方法,旨在提高 LLM 的推理能力。STaR 专注于训练模型以生成和完善推理过程,特别是对于需要复杂推理的任务,其采用了基于强化学习的方式来进行。之后作者将 STaR 的思路扩展到 Meta-CoT。通过搜索合成 Meta-CoT本文探索了两种用于生成合成训练数据的主要搜索算法:蒙特卡洛树搜索 (MCTS) 和 A* 变体。蒙特卡洛树搜索如下:

与图 12 中由蒙特卡洛树搜索(MCTS)产生的路径相比,A* 搜索具有更少的回溯步骤,主要集中在关键步骤上。

过程监督

搜索方法的一个关键组成部分是评估函数𝑣(q, S_𝑡),它对推理链中的中间状态进行评分。这些评估函数被广泛称为过程奖励模型(Process Reward Models,简称 PRM)。通过整合过程监督,搜索机制获得了在遇到次优路径时回溯到早期有前景状态的灵活性,从而实现了更有效的探索。然而,如何有效地获取这些能力仍然是一个未解决的问题。作者概述了构建此类过程指导模型的策略:

  • 学习过程奖励模型;
  • PRM 质量及其对搜索的影响;
  • 可验证问题与开放式问题。

在论文第 6 章,作者从元学习和元强化学习的角度对推理问题和 Meta-CoT 进行解释。在前面章节中,作者通过计算复杂性和生成器 - 验证器 gap 的范例来激发上下文搜索的需求。在本节中,作者建立了一个替代公式,以帮助形式化强化学习训练的实证结果。作者假设奖励函数𝑟(S, q) → {0, 1} 是提示 q 的确定性(但先验未知)函数,它只接受特定的解决方案集。在新的提示下进行测试时,这会产生奖励函数的认知不确定性,即我们事先不知道该任务(提示问题)的完整接受或拒绝的解决方案集。在接下来的第 7 章,作者提出了一种基于搜索的高级推理理论,以及一些早期的实证研究结果。作者建议遵循现代后训练的整体结构,包括指令微调和强化学习训练。感兴趣的读者,可以查看原论文了解更多内容。总结本文引入了 Meta-CoT 框架,用于理解和增强大型语言模型(LLMs)的推理能力。作者认为传统的思维链并不能完全代表推理问题背后的数据生成过程。通过融入搜索、验证和迭代优化的概念,Meta-CoT 为高级问题解决所需的认知过程提供了一个更完整的模型。Meta-CoT 是实现大型语言模型更强大、更具泛化性推理能力的一种有前景的途径。当前最先进模型的表现,以及在上下文探索和回溯方面的实验,都支持了内部搜索过程对于复杂任务表现至关重要的假设。此外,本文提出的训练流程为开发具有增强 Meta-CoT 能力的大型语言模型提供了一种具体的方法。了解更多内容,请参考原论文。

成为VIP会员查看完整内容
0

视频理解在计算机视觉中是一个重大挑战,因为每天有数十亿视频被消费,同时还有数百万新视频不断产生。为了帮助人类在推荐系统、机器人助手和自动驾驶等多个任务中,开发出一种可靠的视频理解模型至关重要。 过去十年中,计算机硬件、深度学习技术的进步以及大量数据,推动了计算机视觉研究的显著进展。然而,由于视频中增加的时间维度,视频研究依然是不成熟且充满挑战的。视频理解需要同时对空间和时间信息进行建模,这使得任务更加复杂。此外,视频处理和分析需要大量的计算资源和时间,且由于其高维性,标注视频数据耗时且困难。

本文提出了旨在解决视频理解任务中效率和可扩展性挑战的创新方法。本研究的第一个贡献是引入了一种新颖的视频分类迁移学习方法,称为时空适配器(ST-Adapter)。通过利用ST-Adapter,可以用最少的参数变化和更新,将图像基础模型适应于动作识别任务。这种方法显著提高了图像到视频迁移学习的效率。第二个贡献是引入人物场景关系的视频动作检测网络,称为ACAR-Net。ACAR-Net旨在学习和编码关系特征,从而显著提高动作检测性能。值得注意的是,这是在不需要显式关系和物体标注的情况下实现的。我们做出的第三个贡献是针对零样本视频问答(VideoQA)的检索回答(R2A)框架。R2A框架旨在通过结合访问外部知识源来增强现有的多模态模型。这种设计选择使模型的知识源和组件能够以可扩展和可持续的方式进行最小成本的更新。最后,我们通过生成方法探索视频场景理解。我们的贡献在于一个两步式生成框架,将这一复杂任务分解为两个更简单的子问题。在第一阶段,我们仅生成高质量的第一帧。在第二阶段,我们根据场景的语义含义对场景进行动画化,以获得时间上连贯的视频,从而取得了高质量的视频生成结果。通过所提出的框架,静态和动态内容可以以循序渐进的方式实现,从而大幅度提高了生成质量。

https://repository.lib.cuhk.edu.hk/en/item/cuhk-3368889

成为VIP会员查看完整内容
0

摘要—谱聚类是一种强大的高维数据聚类技术,利用基于图的表示来检测复杂的非线性结构和非凸聚类。构建相似度图对于确保准确有效的聚类至关重要,因此图结构学习(GSL)在应对日益增长的可扩展解决方案需求中,成为提升谱聚类性能的核心。尽管在GSL方面取得了一定的进展,但目前缺乏专门针对其在谱聚类中的作用的全面调查。为填补这一空白,本调查提供了关于谱聚类方法的全面综述,重点讨论了GSL的关键作用。我们探讨了多种图构建技术,包括成对、锚点以及基于超图的方法,涵盖固定和自适应设置。此外,我们将谱聚类方法分类为单视角和多视角框架,研究它们在单步和两步聚类过程中的应用。我们还讨论了多视角信息融合技术及其对聚类数据的影响。通过解决当前的挑战并提出未来的研究方向,本综述为推动谱聚类方法的发展提供了有价值的见解,并强调了GSL在处理大规模高维数据聚类任务中的关键作用。关键词—谱聚类,图结构学习,谱嵌入,多视角聚类

I. 引言

聚类(Clustering)是无监督学习中的一种基础技术,旨在将数据点划分为不同的组或簇,使得簇内的点彼此相似,而与其他簇中的点差异较大【1】–【3】。与监督学习不同,聚类在没有预定义标签或类别的情况下运行,而是通过识别数据中的内在模式和结构来实现目标。这使得聚类在探索性数据分析中尤为重要,在此过程中,目标是揭示隐藏的模式,而不依赖于数据结构的先验假设【4】。聚类被广泛应用于各个领域,包括市场营销【5】、社交网络分析【6】、图像分割【7】、生物信息学【8】、异常检测【9】和文档分类【10】。它简化了复杂的数据,增强了理解,且常常作为其他机器学习任务(如分类)的预处理步骤。

聚类方法可以大致分为传统方法和基于降维的聚类方法,如图1所示。传统方法包括基于划分的方法【11】、层次聚类方法【12】、基于密度的方法【13】和概率算法【14】,每种方法都采用不同的策略来对数据进行分组。基于划分的方法(如K-means)将数据划分为固定数量的簇,每个簇由一个质心表示【11】。层次方法,如凝聚型和分裂型聚类,通过合并较小的簇(凝聚型)或拆分较大的簇(分裂型)来构建聚类层次【15】【16】。基于密度的方法,如DBSCAN,通过基于高密度区域对数据点进行分组,能够识别形状各异的簇【17】。概率方法,如高斯混合模型(GMM),使用概率模型来表示数据分布和聚类【14】。

尽管传统方法对于低维且结构良好的数据集有效,但当应用于高维或复杂数据时,往往面临局限性。在高维空间中,点与点之间的距离度量变得困难,通常会导致聚类性能不佳。此外,传统方法常常无法捕捉非凸形状和复杂的数据结构。为了应对这些局限性,基于降维的聚类方法应运而生,通过减少特征或维度的数量,使得在较低维度空间中进行聚类,同时保留必要的结构信息。基于降维的聚类方法包括非负矩阵分解(NMF)【18】、谱聚类【19】【20】、核聚类【21】和深度聚类【22】。NMF是一种有效的降维技术,用于将数据矩阵分解为两个低维的非负矩阵【18】。然而,当处理更加复杂或非线性的数据结构时,可能面临一定的挑战。核聚类(包括核K-means和核主成分分析(PCA)等方法)通过应用核函数来处理数据中的非线性关系【21】。谱聚类利用图论,将数据点表示为图中的节点,节点之间的相似度则通过边来表示,并采用如Ratio-cut【23】和Normalized-cut【24】等方法。深度聚类将深度学习与聚类结合,通过神经网络学习低维表示【22】。尽管深度聚类对于大规模、高维数据非常强大,但它需要大量的计算资源,并且需要细致的超参数调优。在降维技术中,谱聚类因其能够通过图结构方法识别非凸簇并捕捉非线性结构,而在处理复杂数据时表现尤为突出。谱聚类通过将数据点表示为图中的节点,并使用基于图的嵌入方法,根据数据点之间的连通性和关系来划分数据。这种灵活性使得谱聚类能够应用于各种领域中的问题,特别是在结合有效的图构建技术时。谱聚类尤其适用于高维数据,在这种情况下,谱嵌入通过降低维度同时保留必要的结构信息,从而缓解了“维度灾难”问题,并使得非线性模式的聚类变得可靠。对于大规模数据集,基于锚点图的谱聚类通过使用一部分代表性点(或称为锚点)来高效近似数据点之间的关系,从而提供了一种可扩展的解决方案,既节省了计算资源,又保证了聚类质量。因此,谱聚类具有很强的灵活性和可扩展性,能够适应高维和大规模数据的应用,是进行复杂聚类任务的强大工具【21】【25】。谱聚类成功的关键因素之一是相似度图的构建,图结构是整个过程的基础。这个图表示了数据点之间的关系,节点对应数据点,边表示它们之间的成对相似度。图的质量显著影响谱嵌入和聚类结果,因为它直接决定了数据底层结构的捕捉精度【25】。在谱聚类中,常用的图类型包括成对图【26】、锚点图【27】【28】和超图【29】【30】。不同类型的图在数据的性质不同的情况下提供了各自的优势。这些图可以是固定的,即结构在整个聚类过程中保持不变,也可以是自适应的,即在聚类过程中动态学习并更新图的结构。尽管在谱聚类,尤其是在图像分割【31】、文本分类【32】和工业设计【33】等领域取得了进展,但仍缺乏一篇全面的综述,专门探讨图结构学习(GSL)在谱聚类中的作用。为填补这一空白,本调查提供了关于谱聚类的广泛综述,特别强调了图结构在提升聚类准确性方面的关键作用。虽然先前的综述【34】提供了关于谱聚类的概述,重点讨论了图切割、拉普拉斯矩阵和聚类过程,但我们的综述深入探讨了更为具体且至关重要的GSL方面。先前的综述侧重于谱聚类的数学基础和应用,但没有广泛探讨图的构建方式及其对聚类性能的影响。相较之下,我们的综述突出了图构建技术的作用,包括成对、锚点和超图方法,并探讨了固定和自适应形式下的应用。此外,我们将谱聚类方法分类为单视角和多视角方法,分析它们在单步和两步框架中的应用。这些框架的区别在于聚类是否作为独立步骤,在谱嵌入之后进行,还是与谱嵌入一起联合优化。我们还对多视角谱聚类中的信息融合技术进行了更深入的探讨,这一领域在先前的综述中没有涉及,提供了关于如何通过整合来自多个来源的数据来增强聚类性能的新见解。这对于处理复杂、异构和高维数据尤为重要,是推动多视角谱聚类发展的重要贡献。

本综述的贡献如下:

  • 我们首次提供了关于谱聚类的最全面且详细的综述,特别强调了GSL,突出了其在提升聚类准确性方面的重要性。
  • 我们对各种图构建技术进行了全面回顾,包括成对、锚点和超图,并探讨了它们在固定和自适应形式下的应用。此外,我们将谱聚类方法分为单视角和多视角方法,分析了这些方法中不同图构建技术的应用,以及它们在单步和两步聚类框架中的应用。
  • 我们讨论了多视角谱聚类中的信息融合技术,提供了关于如何通过整合来自多个来源的数据来提升聚类性能的新见解。这对于处理复杂、异构和高维数据具有特别重要的意义,是推动多视角谱聚类研究的重要贡献。
  • 我们分析了谱聚类和图学习领域的最新研究进展、出现的挑战以及未来可能的研究方向。这包括确定有前景的研究领域,并推动更先进算法的发展,促进该领域的成长与演化。 本文的结构如下:第二节我们提供了谱聚类的详细背景。第三节介绍了谱聚类的主要阶段,包括图结构学习、谱嵌入和分割阶段。第四节提供了基于单视角和多视角方法、图结构类型以及单步和两步框架的谱聚类方法的综合分类,并探讨了每一类别中的不同谱聚类方法。第五节讨论了未来的研究方向,最后,第六节给出了结论。

成为VIP会员查看完整内容
0

进攻性网络行动会在何时何地对战争结果产生影响?40 多年来,这场争论常常走向极端:进攻性网络行动究竟是革命性的还是炒作性的?

分析师们可能会互相争论,因为他们并不总是清楚自己在讨论网络行动或战争的哪些方面。由于缺乏更大的框架,评估可能会忽略用于评估任何军事能力的关键问题,如行动是在实战期间、战前还是在后方。评估通常不会区分目标是武器系统、关键基础设施还是其他,也不会区分可能的目的是侦探还是破坏。

本文解释了一种新颖的分析结构,对所有这些标准下的网络行动进行了分类。

在总结了争论之后,本文以正在进行的俄乌战争为例,逐一阐述了这一框架。这种结构化的方法表明,战争中的网络行动远比以往辩论中通常认识到的更加多样化。

此外,尽管在乌克兰的这些网络行动 “没有取得任何系统性的效果,可以说成本效益不如动能火力”,但这些框架强调战争推动了网络行动的创新。当本研究于 2019 年开始时,在俄罗斯行动之前,这些单元格中的大部分都是空白。随着网络大国之间的危机和冲突日益频繁,进攻性网络行动将继续以令人惊讶的方式被使用。

战争中的进攻性网络行动框架

早在 1979 年,网络先驱们就已经警告说,由于计算机允许弹道导弹重新瞄准目标,"如果它们被击穿,敌人就可以重新瞄准导弹,使其撞击低价值目标甚至友军目标!”

相反的立场也有其优势,即由于进攻性网络行动 “并不总是容易、廉价或有效地管理大规模破坏......它们不太可能像许多人预期的那样在现代战争中产生改变游戏规则的时刻”。

为了使这些争论更加透明,表 1 总结了战争中的进攻性网络行动框架,并将丹尼尔-摩尔对行动的描述扩展为基于存在或事件。该框架引入了几个重要的区别。首先区分了攻击的时间和地点。还区分了剥削和攻击(这很常见),以及对信息或系统本身的攻击和对手对信息或系统的信任。

进攻性网络行动的分类

该框架的主要区别在于进攻性网络行动发生在战争背景下的时间和地点:敌对行动爆发前、战斗前或后方地区,或在对手之间的实际战术交战期间。本文将在这三种区别中的每一种(表 1 的行)分析目标和意图(列)。

敌对行动前

发生在敌对行动之前的行动本身并不是战时行动,但它们为未来某个时候或武装冲突门槛以下的 “战略竞争空间 ”中的武装冲突创造了成功的条件。在国防条令中,这包括发生在零或一阶段的行动:塑造或威慑。国家经常利用进攻性网络的独特性来替代其他类型的力量。

在 2022 年俄罗斯乌克兰战争之前,俄罗斯在三个纵队进行了攻击。微软检测到俄罗斯 “努力获得对目标的初始访问权”,以获得 “对关键基础设施的访问权,用于未来的破坏”,这是利用信息的一个例子。

俄罗斯还提供了攻击信息、网络和 IT 系统以及破坏对机构的信任或侵蚀士气的例子。俄罗斯军事情报机构 “对乌克兰政府、IT、能源和金融组织的数百个系统发动了破坏性的雨刷式攻击”。此外,“乌克兰政府网站......遭到污损......声称数据已从政府服务器中删除,并将予以公布”。

此类行动还可能塑造不战而胜的战略环境,以 “对战略层面产生累积影响,[以]破坏或削弱......国家力量的来源”,例如俄罗斯对美国、乌克兰和其他地方选举的干预。

对军事信息或系统信任的攻击旨在削弱人们对系统按预期运行的信心,也许就像美国-以色列针对伊朗核浓缩计划的 Stuxnet 行动。虽然其主要目标是破坏基础设施,但攻击信任也是该行动的一个重要辅助组成部分。

俄罗斯在 2015 年和 2016 年都破坏了乌克兰的电网,这就是攻击有形基础设施或武器系统的例子。

敌对行动期间:战前或后方。

在第二或第三阶段进行的进攻性网络行动--用国防术语来说就是夺取主动权或主导权--被用作其他力量来源的补充或独立能力。

其中一个目标是利用信息,如窃取对手的作战计划或试图了解其战术资产的位置。例如,俄罗斯情报部门监视了乌克兰的铁路网络,这是 “将重型武器稳固、快速地运送到前线附近基地的关键”。

然而,与敌对行动前的行动相比,这些行动更可能是破坏性的、基于事件的: “就像发射武器一样,基于事件的行动需要将有效载荷从攻击者发送到目标,希望立即降低其完整性或行动能力"。俄罗斯最近在乌克兰的行动遵循了这一模式,依靠“‘纯’破坏性工具”。这些工具 “设计轻巧,可立即使用,只包含破坏或拒绝访问目标系统所需的能力”,而不是建立间谍活动所需的长期静默存在。

针对信息的事件攻击可能会破坏后勤或电信,如俄罗斯 2023 年针对乌克兰电信公司的进攻性网络行动,而破坏对政府的信任或削弱公众士气的攻击则包括一系列网络信息行动。例如,俄罗斯网络运营商植入乌克兰总统沃洛德梅尔-泽连斯基已经投降的虚假信息,其目的很可能是 “削弱对乌克兰媒体和机构的信心”。

它们还被用来削弱对武器系统或有形基础设施的信任。一名与俄罗斯有关联的黑客声称进入了乌克兰的战斗管理系统 “三角洲”(Delta),并发布了友军和敌军的截图。

即使怀疑对手可以读取或修改作战计划和情报,也足以促使军队采取低效的替代方案。如果俄罗斯 2008 年渗透美国机密国防网络的代号为 “巴克肖特-扬基”(Buckshot Yankee)的事件发生在实际敌对行动期间,美国军方可能不得不放弃整个网络,直到问题得到解决。

对有形基础设施或武器系统的攻击已被作为一种独立能力,用于打击战线后方的固定目标或拦截向那里移动的军事力量。在战争开始之前和之后,俄罗斯网络运营商破坏了乌克兰的 Viasat 商业卫星通信网络,“摧毁了对战时军队和国家管理至关重要的主要[指挥与控制]基础设施”。

敌对行动期间:战斗

当军队相互射击时,进攻性网络行动也可能发挥重要作用。这通常发生在第 3 阶段--主导阶段。

2016 年,俄罗斯情报部门利用网络能力利用信息,在用于协调乌克兰 D-30 榴弹炮发射的软件中植入恶意软件,从而知道了乌克兰每个 D-30 榴弹炮连的位置。对手可能知道每一支配备智能或 RFID 的步枪或配备可穿戴计算机的士兵的确切位置。

“果园行动 "就是攻击信息、网络和 IT 系统的一个极好例子。2008 年,以色列空军利用网络能力,向操作员假意显示黑屏,而不是即将到来的空袭。对手还可能篡改空中任务指令或共同行动图景,将敌方表现为友方,反之亦然。

俄罗斯对乌克兰的行动表明,军队可能会在战斗中攻击信任,针对乌克兰前线部队发出 "你们被包围了。投降吧。这是你们最后的机会"。

虽然本文的研究没有发现在战斗中攻击军事信息或系统信任度的有力实例,但获得乌克兰三角洲战斗管理系统访问权限的黑客吹嘘自己拥有比实际获得更多的访问权限,这可能是为了降低对系统的信任度。

在实际战术交战中攻击基础设施或武器系统的例子也很少,不过美国军方很早就受到过惊吓。1998 年,美国海军 “约克城 ”号导弹巡洋舰全部安装了 Windows NT 系统。不幸的是,在数据库软件出现除以零的错误后,这艘战舰被彻底击沉。不难想象,敌方行动也会造成类似的影响。

自那以后,在俄乌战争中的反无人机战斗之前,即使有这样的例子也寥寥无几。一名乌克兰军官声称,“乌克兰经常在俄罗斯无人机飞行途中插入恶意代码”,而乌克兰国防情报机构则声称对用于控制俄罗斯无人机的软件进行了 “成功攻击”。未来的这种攻击可能不仅仅是击落一架无人机,或者击落一艘导弹巡洋舰,而是在同一时刻击落所有具有相同漏洞的其他武器系统。

一个令人不寒而栗的例子:美国战斧打击网络 “据说允许任何有权限的人登录......[并]控制导弹”,甚至所有导弹。这可以让对手的网络操作人员 “有效地使正在攻击对手导弹基地的战斧导弹失效”,并瓦解操作人员对系统的信任。

与实际军事计划相比,此类行动的范围还相当狭窄。美国考虑利用网络能力 “瘫痪利比亚的防空系统”,并打算 “使伊朗的防空系统、通信系统及其电网的关键部分瘫痪”。

开放思想与谨慎态度

政策制定者、实践者和分析师应谨慎对待任何有关战争中网络行动的说法,因为这些说法没有具体说明在哪里、做什么和为什么。在框架的某一类别中毫无价值的能力,可能会在另一类别或下一场战争中改变游戏规则。为避免得出过于宽泛和不正确的结论,分析人员必须避免泛泛而谈,并明确其研究试图解释战争中网络能力的哪些方面。

进攻性网络行动的创新可能不是来自技术变革本身(尽管人工智能可能是个例外),而是来自威胁行动者的创造力和胆识,以及现代社会对数字依赖的增加。几年前,战时网络能力的例子还很少。在俄罗斯乌克兰战争开始之后:乌克兰政府报告称,在 2023 年上半年,每月参与修复 128 个。

因此,政策制定者、实践者和分析师还必须警惕关于网络行动不能做什么的笼统说法。他们不能简单地从灰色地带战争中推断,在相对和平的时代,国家之间不会为了领土利益而互相入侵。人类仍处于数字时代的最初几十年,未来还有更多的几十年和战争。更多的战争意味着更多的创新,因此网络能力将继续以令人惊讶的方式被使用。

参考来源:war on the rocks

成为VIP会员查看完整内容
1

北约一直在调整美国陆军的多域作战(MDO)概念,使其能力更好地适应 21 世纪第二个十年国家对国家冲突威胁的回归。虽然多域作战的定义需要时间来整合,但这些定义在寻求一种能力方面是一致的,这种能力可以在需要作战的情况下开展行动,而这种作战不仅仅涉及三个传统领域(海、陆、空),还包括太空和网络空间作战。反过来,北约的这两个新领域也意味着不仅要与北约各国的军事部门合作,还要依靠其他政府部门、机构和社会的能力。据估计,在这些领域,与其他行为体的接触已经超过了国家间良性竞争的门槛。如何指挥和控制这些行动,同时也困扰着联盟,甚至其联合部队司令部的 “联合性”也仍在不断成熟。现有的概念,如 “支持/支援相互关系”(SSI),已被认为是在一定程度上支持 MDO 的手段,因为它提供了一种机制,可使在单个领域但往往在更多领域行动的能力拥有授权的同级指挥部以一种可在多个领域同步的方式进行互动。

本文将分析这些发展的历史,重点关注用于推动变革的机制,以及联盟为在条令和流程中成熟和实现 MDO 和 SSI 而必须面对的挑战。将指出 SSI 的一些局限性,表明 MDO C2(因为它似乎依赖于 SSI 的应用,并涉及非军事行为体)仍是一个持续的挑战。分析将表明,北约 MDO C2 的成熟受到教育和培训、任职周期的变化、组织文化等因素的限制,以及阻碍深度合作的因素,而深度合作可使多领域行动者之间的互动模式无缝衔接。为此,本研究为 C2 能力治理提供了一个有价值的用例。

本文是对 “C2 能力生命周期治理 ”的又一贡献,该文件即使不能提供最佳实践准则,至少也要提供此类准则的原则,以便将 C2 作为一种能力进行治理。自 2021 年以来,该 RTG 已在本论坛上发表了多篇论文,内容涉及 C2 的定义、未来战略环境、C2 能力建设者的观点以及此类治理所面临的挑战等多个方面。本文提供了一个案例研究,在其中反思了北约在多大程度上成功转变了其 C2 安排,以实现 “多域作战”。本文认识到,北约的这一变革仍在进行中,因此本文只是这些发展的一个有时限的缩影。但这与作为 RTG 一部分提出的其他案例研究是一致的,所有这些研究仍是未完成的项目。RTG 存在的理由是探讨为什么北约和伙伴国的 C2 现代化项目进行了几十年,却鲜有成功案例。然而,其中许多国家内部都在积极寻求从过去的经验中吸取教训。因此,记录这些案例研究--即使是未完成的项目--将有助于深入了解 C2 治理最佳实践守则的原则。

本文结构如下。下一节将回顾多域作战(MDO)的历史及其前身概念,包括联合概念。然后,将解释支持/支援相互关系(SSI)概念,北约正寻求通过该概念实现多域作战的 C2 安排,即多域作战 C2。

北约作战顶点概念,北约向 2040 年转型

2023 年 5 月,北约发布了北约作战顶点概念(NWCC)的非机密版本,机密概念已于 2021 年获得批准。该概念有助于北约加强威慑和防御态势,并提出了通过不断调整军事力量工具来维持和发展北约决定性军事优势的愿景。“北斗星”(North Star)是对 2040 年理想状况的展望,其指导下的战争发展详述于以下五个所谓的战争发展要务:认知优势、分层复原力、影响力和力量投射、跨域指挥和多域综合防御。这些要务共同为盟国提供了一种手段,使其国家概念和能力发展努力与联盟的政治和军事战略目标保持一致。战争发展议程(WDA)为这一发展提供了方向和凝聚力。该议程为期二十年,与北约防务规划进程密切相关。战争发展议程将按 5 年规划增量执行,并将由盟军司令部转型管理,由军事委员会控制和北航监督。该世界发展议程于 2022 年获得批准。

跨域指挥概念,改变 C2 直到 2040 年

因此,从长远来看,跨域指挥概念(CDCC)将成为北约内部 C2 变革的主要推动力,以促进有效的 MDO。其目的是协调成功,并为 2040 年的 C2 提供一个长期的概念视角。目前的概念草案摒弃了集中控制模式,强调跨域协作。倡导任务式指挥文化,使指挥官能够协调跨域活动,并赋予作战人员更接近行动的决策权。该概念还完善了 “协调 ”和 “同步 ”这两个 MDO 概念中的关键术语。最新的概念草案版本提出了以下愿景: 跨域指挥提供最有效的决策,以应对复杂、动态和有争议的情况。这种与领域无关的指挥演变强调授权和指挥灵活性,在这种情况下,跨作战领域的协调行动将是无缝和迅速的。

预计军事委员会将在 2024 年底前批准 CDCC。如前所述,CDCC 和 NWCC 都需要管理。或者说得更好些:需要对整个 WDA 进行管理,确保 WDI 并行发展,并作为一个整体结合在一起,从而将北约转变为其希望在未来成为的作战系统。在目前的设置中,北约的盟军指挥作战(ACO)方面似乎没有过多地参与其发展。这表明当前的作战人员与战争发展进程脱节。

MDO 概念,改变 C2,直至 2030 年

在较短时期内,北约正在制定多域作战联盟概念(MDO 概念),该文件于 2023 年 3 月获得批准。该概念的重点是在 2030 年之前实施多域作战。在 MDO 概念本身中,关于多域指挥与控制的一段也提到了 CDCC,但也提到了 “综合多域架构概念”。MDO 概念中指出,(MDO)C2 要求以更灵活的跨域方法处理 C2 关系,并在军事指挥官和非军事行动者之间开展更广泛的合作。如果军队要了解、利用和同步不直接隶属于北约 C2 的能力,这种方法被视为至关重要。MDO 概念包含一个 MDO 实施路线图,展示了到 2030 年实现 5 个目标的路径,其中之一是多域 (MD) 指挥与控制。这一目标将通过一系列活动来实现,包括起草北约范围内的 “C2 建议”、改变目前 SHAPE 的组织结构、有意识地利用演习进行战争开发,并使 SHAPE 做好准备,发挥其作为作战总部的作用。然而,由于种种原因,MDO 的实施路线图并不总是得到充分的管理或治理,不过可以从北约的现有资料中找到一些最新信息。

2022 年夏天,SHAPE 质疑自己是否已准备好 “保卫每一寸领土”。这个令人不安的问题引发了一个 “老虎小组 ”的成立,从而使转型的规模超出了总部(SHAPE)的范围,扩展到整个 ACO。所开展的活动包括编写 C2 评估报告,以及举办一系列信息灵通的研讨会,如由国家指挥中心和国家空军代表参加的 ACO 作战会议。参谋部副参谋长(VCOS)的高层参与旨在正确识别、知情讨论和迅速实施所需的变革。在 SHAPE 内部,计划管理小组(PMT)负责监督、管理实际进展情况,并通过这些变革发现新的挑战。最近,项目管理小组与 SHAPE 的其他项目小组合并为战略行动小组 (SIG)。SHAPE 和 NCS 的紧迫感促进了变革的快速实施。因此,就短期变革而言,治理和管理已经到位。但反复出现的问题是,如何克服遗留的 C2 结构和观念,如何实施持久变革并使 C2 治理制度化。

成为VIP会员查看完整内容
1

美国国防分析研究所(IDA)组织了一次论坛,讨论未来地月空间的技术和政策挑战。此次活动采取邀请制,召集了来自军方、联邦政府、学术界和工业界等国内各部门的约 50 名太空专家。国防分析研究所的工作人员和特邀发言人就国家和全球的地月空间探索提出了独特的想法和观点。讨论的主题包括月球任务的授权、对地月活动的技术和物理限制、对地月治理框架的考虑,以及与主要太空参与者(尤其是中国和印度)的合作或冲突预测。由于论坛是在查塔姆大厦规则下举行的,本文件总结了集体的见解,没有将观点归属于特定的个人或组织。

国防分析研究所(IDA)太空论坛的重点是驾驭不确定的未来,同时优化各部门参与地月空间开发的机会。论坛强调了多边和多方利益攸关方参与地月治理以确保长期和平利用月球的重要性。

要点

1.任务授权准则必须随着任务节奏的加快而不断发展变化,有可能纳入国家利益标准。

2.地月空间的天体动力学和其他技术限制(其中一些尚待确定或充分探索)将为地月政策提供信息,特别是围绕碎片处置要求的信息。

3.商业实体在制定地月空间规范方面的作用尚不明确,可能取决于这一领域的发展程度,而政府和国际机构在制定治理框架和行为规范方面可能至关重要。

4.迄今为止,中国在国际太空讨论中一直是一个很好的行为体,即使这些讨论越来越有争议,但中国的长远视角可能会在规范制定方面带来优势,并使其与美国未来的地月目标相冲突。

成为VIP会员查看完整内容
1

美国陆军正在寻求行业专家的指导,以提供最好的一代指挥与控制能力。

图:2024 年 10 月 15 日,分配到第 II 空降师第 2 步兵旅战斗队(空降)的美国陆军士兵在阿拉斯加埃尔门多夫-理查德森联合基地的 Malamute 降落区向着他们的目标前进,参加北极阿罗哈活动。图片来源:美国陆军

美国陆军承包司令部-阿伯丁试验场(ACC-APG)和指挥、控制、通信与网络项目执行办公室(PEO C3N)于1月13日发布了一份信息征询书,以征求业界对陆军下一代指挥与控制(NGC2)竞争性原型开发的反馈意见。

据1月14日的一份新闻稿称,陆军计划在5月前迅速授予NGC2原型开发合同,为指挥官和单元提供一个跨硬件和软件的开放式模块化C2生态系统

新闻稿称,NGC2的目标是为作战应用组织和操作数据,包括根据行动中的决策对潜在结果进行实时建模

ACC-APG执行董事Danielle Moyer在新闻稿中说:"市场研究和行业反馈是形成智能合约的关键。不仅要确保有适当的标准来选择最经济实惠的解决方案,而且要确保真正关注授标后的情况。通过适当调整奖惩措施,推动获奖者的正确行为和长期竞争,将确保我们不仅能获得最佳交易,还能获得最佳解决方案。”

根据发布的信息请求,计划在授予合同后的六个月内交付初始原型。

陆军发布的信息征询中强调,政府打算组建供应商团队,为原型解决方案提供额外的组件和层级,因为仅靠一家公司无法提供陆军所需的 NGC2 技术。

具体来说,陆军正在征求业界对原型目标声明草案和不定期交付/不定数量性能工作声明草案的反馈意见。

征求建议书的时间暂定为 2 月下旬,目标是在合同签订过程的每个阶段以及能力的发展过程中获得行业反馈。

根据新闻稿,NGC2 目前的关键能力领域集中在任务伙伴互操作性、战术通信操作以及从通信到计算、集成数据和应用层的综合方法

PEO C3N 的 Mark Kitz 通过新闻稿表示:"下一代指挥与控制能力的签约和交付将是深思熟虑和反复推敲的,既要满足指挥官的需求,又要依赖于行业的创新。此次[信息征询]是与工业界和作战用户不断迭代的又一步骤,这样当陆军应对不断变化的任务时,我们就能迅速引入合适的能力,提供与作战相关的解决方案。”

参考来源:AFCEA

成为VIP会员查看完整内容
9

美国空军(USAF)条令最紧迫的目标是为该军种配备必要的知识工具,以便在大国竞争时代做好冲突准备和态势。为实现这一目标,美国空军于 2021 年出版了六年来第一部新的顶点条令--空军条令出版物(AFDP)1《空军》。由于认识到该军种日益集中的作战方式不适合同级冲突,AFDP 1 的最大贡献是将任务式指挥作为空中力量的核心原则。任务式指挥的采用标志着在美国空军整个条令体系中迈出了第一步。

任务式指挥最初是作为空军指挥与控制(C2)的理念提出的,后来在 AFDP 1-1《任务式指挥》中被细化为一种领导理念,通过信任、共同意识和对指挥官意图的理解,使空军人员能够在不确定、复杂和快速变化的环境中开展行动。虽然与 C2 紧密相关,但这一更细致的描述借鉴了兄弟军种的经验教训,而这些军种采用任务指挥的时间早于空军。因此,AFDP 1-1 重点关注任务式指挥的基本要素、原则以及建立支持任务式指挥实践的军种文化的必要性。

AFDP 3-0.1《指挥与控制》延续了这一进展,通过集中式指挥-分布式控制-分散式执行(CC-DC-DE)框架,全面介绍了如何实施任务式指挥。分布式控制的含义是本出版物的主要重点,也是本次修订与以往美国空军理论中 C2 研究的不同之处。迄今为止,美国空军 C2 理论详细介绍了空军部队指挥官(COMAFFOR)的作用,讨论了部队编制和指挥关系(COMREL),并详细介绍了空中作战中心(AOC)内各组织的不同作用和职责。这些主题现已在 AFDP 3-0《作战》中述及,或保留在各自的战术原始文件中。取而代之的是,本文件提出了全新的内容,通过其主要元素来描述 C2 功能:做出决策的指挥官、权力下放框架、C2 流程活动以及能够指挥部队的系统。

AFDP 3-0.1 通过这一模式介绍 C2,形成了任务指挥行动的完整图景。它通过解决 “什么是分布式控制、向谁分布式控制、为了什么目的分布式控制 ”这一问题,加深了对分布式控制的理解。其答案是 1)权力,2)下级指挥官,3)进行 C2 流程。这种不断发展的 C2 方法适用于美国空军各指挥层级的所有行动。

指挥与控制是指由适当指定的指挥官对指派和所属部队在完成任务过程中行使权力和指挥。C2 是七项联合职能之一,代表了一组能力和活动,使联合部队指挥官(JFC)能够同步、整合和指挥联合行动。C2 是核心联合职能,因为它影响并连接所有其他职能。它使指挥官能够协调和应用其他功能(信息、移动和机动、情报、火力、持续和保护),以实现目标和完成任务。

本出版物阐述了任务指挥背景下的 C2,使美国空军能够根据大国竞争(GPC)调整兵力编成,促进联合全域作战(JADO)。它为 C2 提供了与分布式控制相一致的通用语言和特征。

指挥与控制系统

C2 系统是指指挥官根据所分配的任务计划、指挥和控制部队行动所必需的人员、设施、设备、通信和程序。本章从两个主要方面讨论 C2 系统:C2 人员、设施和设备(如 AFFOR 参谋部、AOC 参谋部、联队 A 参谋部和 TACS)的组织以及实现有效通信和决策的技术。由于任务要求和众多变数,C2 系统的组成部分和组织形式各不相同。然而,空中力量的使用需要四个可扩展的要素:

  • 具有 C2 节点(如设施、设备、通信)的空中控制系统。
  • 为节点提供战斗力的兵种梯队结构(如程序)。
  • 为空中分队指挥官配备足够的工作人员(如人员)。
  • 促进通信、信息共享、处理、分析和管理的强大技术系统。

一般来说,人员、程序和有效利用现有技术可使军事行动的 C2 取得成功。由于这些特质,C2 系统往往是 C2 功能中最明显的元素,可能会被混淆为 C2 而不是支持 C2 的元素。归根结底,美国空军需要一个敏捷而有弹性的架构,以有效地对指定行动进行 C2。

先进作战管理系统

ABMS 是一个全面的 “系统簇”,旨在无缝、安全地共享多个武器系统的数据。ABMS 以及 DAF 战斗网络等 DAF 总体架构将成为国防部联合全域指挥与控制 (C/JADC2) 的关键推动因素,以连接全球各地的传感器和射手。

ABMS 的目标是提供一个基于云、由人工智能驱动的 C2 系统,整合和关联来自整个联合部队的数据。ABMS 能够快速探测、识别和攻击所有领域的目标,在战斗中提供决定性优势。ABMS 还能将自主系统和高超音速武器等新能力整合到联合部队中。

成为VIP会员查看完整内容
17

后冷战时代带来了一系列复杂的挑战,扩大了国家和多边组织安全议程的范围。这种转变要求采取区域和国际方法,涵盖侵犯人权、国际恐怖主义、气候变化、移民、流行病和网络攻击等多方面的安全威胁。因此,民事和军事行为体之间的协调变得不可或缺。然而,这一转变带来了许多军民概念,每个概念都是为特定实体量身定制的,但由于术语和解释上的细微差别,造成了极大的混乱。例如,联合国、欧洲联盟和北大西洋公约组织采用了各种军民概念,它们经常使用类似的术语,但却表达了不同的含义。这种概念上的差异会导致误解,妨碍有效协调。本文介绍了一种分析工具,它将特定组织的军民概念归类为原型,并提供了一个官方概念及其摘要库。分析框架基于每个军民概念的四个核心参数,即主要视角、范围、适用程度以及概念是否包含专门职能。该资源旨在促进一种共同语言,用于导航和连接不同的军民概念。本指南对参与多国行动的各国军队至关重要,同时也有利于与军事组织接触的平民,让他们深入了解军方处理军民关系的方法,并帮助他们确定军事结构中的对话者。最终,本框架将适应军民概念的未来发展,使人们能够在现有的概念范围内了解背景情况。

冷战的结束可以说标志着常规战争的衰落,并迎来了一个安全挑战日益复杂的时期。为应对这一变化,各国和多边组织的安全议程在规模和范围上都有所扩大。首先,和平与安全不再主要是国家事务,而是需要区域和国际方法。例如,内战可能迅速蔓延到邻近领土,导致大量难民涌入世界不同地区,并引发其他地方的冲突。其次,安全威胁的概念也大大扩展,纳入了侵犯人权、国际恐怖主义、粮食不安全、气候变化、移民和网络攻击等领域。

在这一新出现的复杂性中,各行为体之间的对话与协调需求也在增加。如果没有民间行为体,单靠军事力量是无法解决冲突或维持和平的,因为民间行为体在这一领域拥有特殊的专业知识和资源。这些不同行为者之间的协调或合作并非自然而然,往往需要专门的努力和具体的指导。面对这种复杂性,各种国家、地区和国际机构创造了自己的概念来指导军事和民事行为者之间的关系,这就不足为奇了。这些努力的结果是产生了无数相似但又略有不同的方法,每种方法都专门针对其母体实体,但相互之间的差异往往足以造成严重的误解和错误认识。

图 1. 联合国、欧盟和北约使用的不同军民概念。

例如,联合国(UN)、欧洲联盟(EU)和北大西洋公约组织(NATO)之间目前至少有七个不同的军民概念(见图 1)。诚然,每个概念适用于不同的背景,具有不同的含义,但这一点也不直观。例如,欧盟军民协调(EUCMCO)涉及战略层面的政策,以促进欧盟内部民事和军事政府机构之间的关系。对联合国而言,联合国军民协调(UNCIMIC)是一种军事能力,侧重于联合国维和行动的战术和行动层面。最后,“联合国人道主义军民协调”(UN-CMCoord)是人道主义和军事行为者之间进行对话和互动的框架。尽管这些概念的措辞相同,即 “军民协调”,但它们的含义不同。或者,有些概念的措辞不同,但含义相似。例如,联合国军民协调(UN-CIMIC)、美国陆军民政(USA-CA)和北约军民合作(NATO-CIMIC)都需要一种军事能力,专门用于促进与民间行动者的互动,重点是实现军事任务。

无论出现这种概念和术语差异的原因是什么,它们都可能导致混淆和误解。

需要明确的是,这不仅仅是大型多边组织的问题。在本研究项目中,确定了 44 个实体使用的 59 个不同的官方军民概念,其中包括 26 个国家政府(包括其武装部队)使用的 35 个概念;5 个多边组织使用的 9 个概念;11 个非政府组织使用的 13 个概念;以及 2 个非国家武装团体(NSAG)使用的 2 个概念。由此产生了一些关键问题,如这些概念之间的关系如何?它们是否具有可比性?除了表面上的术语结构,它们还意味着什么?

因此,本文旨在通过两种方式帮助实践者、分析师和学者了解各种不同的军民概念。首先,提出了一个新颖的分析工具,为在四种典型概念的类型中比较不同的军民概念建立了基准。其次,提供了一个官方军民概念库,包括官方指导文件、手册和总结的简单易懂的 “概况介绍”(见附录)。希望这将使用户能够快速识别具体军民概念之间的广泛相似之处和不同之处,并在实际上创建一种共同语言,以帮助导航和弥合不同的概念。最终,目标是增进军民之间的相互理解。

这项研究对参与多国联盟或和平行动的国家军队成员尤其重要。在这些任务中,军队必须根据地区和国际组织的概念框架调整本国的军民概念。同样,参谋人员的任务是规划和协调来自不同国家和军种的军事特遣队的工作。因此,他们需要认识到自己的军民概念与其他概念的不同或一致之处。对文职人员而言,本指南应有助于确定军事组织内的对话者,并深入了解军方在各种情况下处理军民关系的方法。一些拥有自己的军民概念和专职人员的民间组织也会从本指南中获益,将其作为额外的参考来源。最后,随着未来新概念的发展,本框架可为军民双方所用,以帮助在现有军民概念生态系统中为新概念提供背景。

本文共分五节。下一节定义并澄清了本文中使用的关键术语。接下来,介绍将特定组织的军民概念划分为不同原型的分析框架。然后,将分析框架应用于 59 个特定组织的军民概念,并评估所建议的原型如何与现实世界的概念相匹配。接下来,测试了分析框架在确定组织内部的概念差距以及预见在军民概念之间进行导航时的实际挑战方面的实用性。本研究最后总结了主要发现、政策影响和进一步研究的建议。除本研究报告外,还为读者提供了一个扩展资料集,概述了本研究中使用的 31 个特定组织的军民概念。这些概况介绍概述了每个概念的主要特征、可从何处获取以及如何与预先定义的原型相匹配。

成为VIP会员查看完整内容
8

自 21 世纪初以来,美国一直积极研发高超音速武器--飞行速度至少达到 5 马赫的机动武器,作为其常规快速全球打击计划的一部分。近年来,美国将这种努力的重点放在开发高超音速滑翔飞行器和高超音速巡航导弹上,前者由火箭发射,然后滑翔至目标;后者在飞行过程中由高速喷气发动机提供动力。正如前参谋长联席会议副主席、前美国战略司令部司令约翰-海滕(John Hyten)将军所言,这些武器可以 “在其他力量无法使用、无法进入或不被优先考虑的情况下,对遥远的、受防御的和/或时间紧迫的威胁(如公路机动导弹)实施反应迅速的远程打击”。另一方面,批评者认为,高超音速武器缺乏明确的任务要求,对美国军事能力的贡献甚微,而且没有必要发挥威慑作用。

过去,对高超音速武器的资金投入相对有限;然而,五角大楼和国会对开发和近期部署高超音速系统的兴趣与日俱增。这在一定程度上是由于俄罗斯和中国在这些技术上的进步,两国都有许多高超音速武器项目,并很可能已经部署了可作战的高超音速滑翔飞行器--有可能配备核弹头。与俄罗斯和中国的高超音速武器不同,美国的大多数高超音速武器在设计时并未考虑使用核弹头。因此,美国的高超音速武器很可能需要更高的精确度,其开发在技术上也比中国和俄罗斯的核武系统更具挑战性。

五角大楼 2025 财年的高超音速研究预算申请为 69 亿美元,高于 2023 财年申请的 47 亿美元。五角大楼拒绝提供 2024 财年高超音速相关研究的经费细目,但要求为远程火力(包括高超音速武器)提供 110 亿美元。导弹防御局在 2025 财年还申请了 1.823 亿美元用于高超音速防御,低于 2024 财年的 1.906 亿美元和 2023 财年的 2.255 亿美元。目前,国防部(DOD)尚未为高超音速武器制定任何备案计划,这表明国防部可能尚未批准该系统的任务需求或长期供资计划。事实上,正如前高超音速技术首席主任(负责研究和工程的国防部副部长办公室)迈克-怀特所言,国防部尚未做出购买高超音速武器的决定,而是正在开发原型,以协助评估潜在的武器系统概念和任务集。

国会在审查五角大楼的美国高超音速武器计划时,可能会考虑有关高超音速武器的理由、预期成本及其对战略稳定和军备控制的影响等问题。潜在的问题包括

  • 高超音速武器将用于何种任务?高超音速武器是否是执行这些潜在任务的最具成本效益的手段?如何将其纳入联合作战条令和概念?

  • 鉴于高超音速武器缺乏明确的任务要求,国会应如何评估高超音速武器项目的资金申请或高超音速武器项目、使能技术和支持性测试基础设施资金申请的平衡?加速研究高超音速武器、使能技术或高超音速导弹防御方案是否必要且在技术上可行?

  • 高超音速武器的实战化会如何影响战略稳定?

  • 是否有必要采取风险缓解措施,如扩大《新裁武条约》、谈判新的多边军备控制协议,或开展透明度和建立信任活动?

表 1. 美国部分高超音速武器研究、发展和试验经费概况

表 2. 美国高超音速武器采购资金汇总表

成为VIP会员查看完整内容
8
登陆后查看更多精品内容
VIP会员
本周荟萃主题
区块链
区块链(Blockchain)是由节点参与的分布式数据库系统,它的特点是不可更改,不可伪造,也可以将其理解为账簿系统(ledger)。它是比特币的一个重要概念,完整比特币区块链的副本,记录了其代币(token)的每一笔交易。通过这些信息,我们可以找到每一个地址,在历史上任何一点所拥有的价值。
深度学习
机器学习的一个分支,它基于试图使用包含复杂结构或由多重非线性变换构成的多个处理层对数据进行高层抽象的一系列算法。
机器学习
“机器学习是近20多年兴起的一门多领域交叉学科,涉及概率论、统计学、逼近论、凸分析、算法复杂度理论等多门学科。机器学习理论主要是设计和分析一些让 可以自动“ 学习”的算法。机器学习算法是一类从数据中自动分析获得规律,并利用规律对未知数据进行预测的算法。因为学习算法中涉及了大量的统计学理论,机器学习与统计推断学联系尤为密切,也被称为统计学习理论。算法设计方面,机器学习理论关注可以实现的,行之有效的学习算法。很多 推论问题属于 无程序可循难度,所以部分的机器学习研究是开发容易处理的近似算法。”

——中文维基百科
强化学习
强化学习(RL)是机器学习的一个领域,与软件代理应如何在环境中采取行动以最大化累积奖励的概念有关。除了监督学习和非监督学习外,强化学习是三种基本的机器学习范式之一。 强化学习与监督学习的不同之处在于,不需要呈现带标签的输入/输出对,也不需要显式纠正次优动作。相反,重点是在探索(未知领域)和利用(当前知识)之间找到平衡。 该环境通常以马尔可夫决策过程(MDP)的形式陈述,因为针对这种情况的许多强化学习算法都使用动态编程技术。经典动态规划方法和强化学习算法之间的主要区别在于,后者不假设MDP的确切数学模型,并且针对无法采用精确方法的大型MDP。
推荐系统
推荐系统,是指根据用户的习惯、偏好或兴趣,从不断到来的大规模信息中识别满足用户兴趣的信息的过程。推荐推荐任务中的信息往往称为物品(Item)。根据具体应用背景的不同,这些物品可以是新闻、电影、音乐、广告、商品等各种对象。推荐系统利用电子商务网站向客户提供商品信息和建议,帮助用户决定应该购买什么产品,模拟销售人员帮助客户完成购买过程。个性化推荐是根据用户的兴趣特点和购买行为,向用户推荐用户感兴趣的信息和商品。随着电子商务规模的不断扩大,商品个数和种类快速增长,顾客需要花费大量的时间才能找到自己想买的商品。这种浏览大量无关的信息和产品过程无疑会使淹没在信息过载问题中的消费者不断流失。为了解决这些问题,个性化推荐系统应运而生。个性化推荐系统是建立在海量数据挖掘基础上的一种高级商务智能平台,以帮助电子商务网站为其顾客购物提供完全个性化的决策支持和信息服务。
卷积神经网络
在深度学习中,卷积神经网络(CNN或ConvNet)是一类深度神经网络,最常用于分析视觉图像。基于它们的共享权重架构和平移不变性特征,它们也被称为位移不变或空间不变的人工神经网络(SIANN)。它们在图像和视频识别,推荐系统,图像分类,医学图像分析,自然语言处理,和财务时间序列中都有应用。
计算机网络
计算机网络( Computer Networks )指将地理位置不同的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。
命名实体识别
命名实体识别(NER)(也称为实体标识,实体组块和实体提取)是信息抽取的子任务,旨在将非结构化文本中提到的命名实体定位和分类为预定义类别,例如人员姓名、地名、机构名、专有名词等。
机器翻译
机器翻译,又称为自动翻译,是利用计算机将一种自然语言(源语言)转换为另一种自然语言(目标语言)的过程。它是计算语言学的一个分支,是人工智能的终极目标之一,具有重要的科学研究价值。
计算机视觉
计算机视觉是一门研究如何使机器“看”的科学,更进一步的说,就是是指用摄影机和电脑代替人眼对目标进行识别、跟踪和测量等机器视觉,并进一步做图形处理,使电脑处理成为更适合人眼观察或传送给仪器检测的图像。作为一个科学学科,计算机视觉研究相关的理论和技术,试图建立能够从图像或者多维数据中获取‘信息’的人工智能系统。
微信扫码咨询专知VIP会员