١. المقدّمة
أ. الهدف العام
أولاً، يهدف هذا الكراس إلى وضع إطارٍ إجرائي منسق لاستخدام تقنيات الذكاء الاصطناعي في عمليات التحليل العسكري وصياغة القرارات، مستنداً إلى قدرات نماذج المحادثة المتقدمة وأدوات التصفح الذكي.
ثانياً، يسعى الكراس إلى توضيح مبادئ العمل، تحديد نطاق التطبيق، وطرح إجراءات تشغيلية قابلة للتبنّي .
ب. نطاق التطبيق
أولاً، ينطبق هذا الكراس على جميع وحدات التخطيط والتحليل والبحث داخل الهيئات والمؤسسات الدفاعية والإدارية التي تعتمد مصادر مفتوحة ومُعالجة معلوماتية لدعم القرار.
ثانياً، يشمل الاستخدام العملياتي والتكتيكي والاستراتيجي في مراحل الإعداد، التنفيذ، واستخلاص الدروس، باستثناء المواد المصنفة التي تخضع لقوانين خاصة في كل مؤسسة.
ج. تعريفات أساسية
أولاً، الذكاء الاصطناعي: منظومة تقنيات حاسوبية قادرة على معالجة المعلومات، استنتاج الأنماط، وتوليد مخرجات نصية أو حسابية بناءً على مدخلات محددة.
ثانياً، نموذج المحادثة (ChatGPT): نموذج لغوي متقدّم يُستخدم لصياغة النصوص، التحليل، وإعداد الوثائق والمخططات الفكرية بناءً على المدخلات المقدمة إليه.
ثالثاً، متصفح الذكاء (Atlas): أداة متكاملة داخل المتصفح تُمكّن من جمع، تلخيص، وتصنيف المحتوى الإلكتروني مباشرةً من صفحات الويب، مع قدرات حفظ سياقي للمصادر.
رابعاً، الدمج: عملية تنظيمية تقنية تجمع بين استخراج المعلومات الحية من المتصفح والتحليل المتعمّق بواسطة نموذج المحادثة لإنتاج مخرجات قابلة للاستخدام العملياتي والأكاديمي
د. مبدأ الالتزام التنظيمي والأمني
أولاً، تُطبّق على استخدام تقنيات الذكاء الاصطناعي سياسات الخصوصية ووصول المعلومات المعتمدة من الجهة، مع ضرورة مراجعة أي مشاركة لمعلومات حساسة.
ثانياً، لا تُستخدم المنظومات كبديل عن القرار البشري؛ بل كمساند معلوماتي يستند إليه القائد أو المفوّض لاتخاذ القرار.
٢. الفصل الأول — الإطار العام لاستخدام الذكاء الاصطناعي في المجال العسكري
أ. الأهداف التفصيلية
أولاً، تعزيز قدرة وحدات التخطيط على جمع وتحليل معلومات المصادر المفتوحة بسرعة وبدقة.
ثانياً، دعم صياغة الوثائق التحليلية والتقارير التكتيكية بكفاءة زمنية أعلى وجودة تحريرية متسقة.
ثالثاً، تمكين عمليات استخلاص الدروس بعد المعارك وإعداد توصيات تدريبية وتكتيكية مستندة إلى بيانات موثّقة.
ب. مبادئ التشغيل الأساسية
أولاً، التكميلية: تُستخدم أنظمة الذكاء الاصطناعي لتكملة العمل البشري لا لاستبداله.
ثانياً، الشفافية: يجب توثيق مصادر البيانات وخطوات التحليل بشكل يسهل مراجعته وتتبّعه.
ثالثاً، المساءلة: تُحدد مسؤوليات واضحة على مستوى المستخدم، المراجع، والضابط المشرف على العملية.
رابعاً، المحافظة على السرية: تُراعى قواعد حماية المعلومات المصنفة والبيانات الشخصية أثناء جمع ومعالجة المعلومات.
خامساً، القابلية للتدقيق: تُحفظ سجلات التشغيل بحيث يمكن إعادة بناء خطوات البحث والتحليل عند الحاجة.
ج. فرضيات تشغيلية معتمدة
أولاً، توافر اتصال إنترنت آمن أثناء استخدام متصفح الذكاء لجمع المصادر المفتوحة.
ثانياً، وجود صلاحيات مؤسسية واضحة لاستخدام أدوات سحابة أو محلية لتشغيل نماذج الذكاء الاصطناعي.
ثالثاً، تدريب مسبق للمستخدمين الأساسيين على مبادئ الأمن الرقمي والاعتماد النقدي على نتائج النماذج.
رابعاً، توافر آليات مراجعة بشرية للمخرجات قبل إدخالها في القرار أو النشر الرسمي.
د. حدود وقدرات الأدوات (تقييم موجز)
أولاً، قدرات الجمع: أدوات التصفح قادرة على جمع كميات كبيرة من المادة المفتوحة وتلخيصها بسرعة.
ثانياً، قدرات التحليل: نماذج المحادثة قادرة على هيكلة المعلومات وصياغة تحليلات نظرية وإجرائية عالية الجودة عند توفير مدخلات موثوقة.
ثالثاً، القيود: احتمال وجود تحيّز أو أخطاء معلوماتية في مصادر الويب، واحتمال إنتاج مخرجات غير دقيقة دون إشراف بشري.
رابعاً، ضرورة التحقق: أي بيانات حسّاسة أو نتائج حاسمة يجب تأكيدها بواسطة مصادر مستقلة أو خبراء مختصين.
هـ. المتطلبات التنظيمية والتقنية الأولية
أولاً، سياسات الاستخدام: وضع تعليمات داخلية تحدّد أنواع البيانات المسموح بتغذيتها إلى النماذج، وإجراءات الإبلاغ عن أي تسريب أو إخلال أمني.
ثانياً، التحكم بالوصول: تحديد قوائم مستخدمين مخوّلين، مستويات صلاحية، وسجلات تدقيق للأنشطة.
ثالثاً، البنية التحتية: شبكة مؤسسية آمنة، حلول VPN أو شبكات معزولة عند الحاجة، ونقاط نسخ احتياطي مشدّدة.
رابعاً، التدريب والاعتماد: برامج تأهيل للمستخدمين تتضمن التدريب العملي على جمع البيانات، تقييم الموثوقية، وإجراءات الدمج مع نظم الأوامر والتقارير التقليدية.
و. اعتبارات أخلاقية وقانونية
أولاً، احترام قوانين الدولة ومعايير حقوق الإنسان أثناء جمع المعلومات ونشرها.
ثانياً، منع الاستخدام الذي يؤدي إلى تمييز أو استهداف غير مشروع للفئات المدنية.
ثالثاً، الالتزام بقوانين الخصوصية وحماية البيانات عند التعامل مع معلومات شخصية أو سجلات مدنية.
ز. آلية إشرافية مبدئية مقترحة
أولاً، لجنة فنية مختصّة: تتولى إصدار التوجيهات الفنية واعتماد الأدوات المستخدمة.
ثانياً، مسؤول أمني رقمي: يضمن تطبيق إجراءات الحماية ويُجري مراجعات دورية.
ثالثاً، فريق مراجعة مضمونات: يتكوّن من محلّلين وخبراء مضمون للتأكد من صحة المخرجات قبل اعتمادها رسمياً
الفصل الثاني – الإجراءات التشغيلية التفصيلية
١. الهدف من الفصل
يهدف هذا الفصل إلى وضع إجراءات عملية منظّمة لاستخدام أدوات الذكاء الاصطناعي (ChatGPT وAtlas) في مراحل العمل العسكري التحليلي بدءًا من جمع المعلومات وحتى إنتاج المخرجات النهائية، بما يضمن الدقة، السرية، والتكامل بين العنصر البشري والنظام الإلكتروني.
٢. مراحل التنفيذ
أ. المرحلة الأولى: التحضير والإعداد
أولاً، تعيين فريق تشغيل مكوَّن من:
١. ضابط إشراف (مسؤول العملية).
٢. محلل بيانات.
٣. مستخدم فني مختص بتشغيل المنظومات.
ثانيًا، تحديد الأهداف والمخرجات المطلوبة (مثلاً: إعداد دراسة تحليلية، تقرير موقف، أو ورقة استخلاص دروس).
ثالثًا، اختيار بيئة التشغيل المناسبة:
- تأمين اتصال آمن بشبكة الإنترنت.
- تفعيل أدوات الأمان الرقمي والحجب عن المواقع غير المصرح بها.
- تشغيل متصفح Atlas ضمن بيئة مراقبة مؤسسية
رابعًا، تحديد المصادر المسموح بها (مواقع حكومية، مراكز دراسات، مصادر مفتوحة موثوقة).
ب. المرحلة الثانية: جمع المعلومات (ميدان Atlas)
أولاً، فتح متصفح ChatGPT Atlas وتفعيل الشريط الجانبي الذكي.
ثانيًا، إدخال كلمات البحث وفق الأهداف المحددة مسبقًا.
ثالثًا، استخدام أوامر الذكاء لجمع وتحليل الصفحة مثل:
- «لخّص النقاط الرئيسة في هذه الصفحة.»
- «استخرج البيانات المتعلقة بالقوات، التوقيت، والنتائج.»
- «قارن هذا المصدر بمصدر آخر من حيث الموثوقية.»
رابعًا، تخزين المخرجات في ملف منظم مع ذكر:
١. عنوان المصدر.
٢. تاريخ الدخول.
٣. التصنيف (عملياتي، لوجستي، تكتيكي، إعلامي…).
خامسًا، استخدام خاصية Browser Memories لحفظ الصفحات المهمة تلقائيًا مع إمكانية مراجعتها لاحقًا.
سادسًا، عند الانتهاء، تُجمع النتائج في وثيقة واحدة تمهيدًا للتحليل.
ج. المرحلة الثالثة: التحليل وإنتاج المخرجات (ميدان ChatGPT GPT-5)
أولاً، إدخال المادة المجموعة إلى نظام ChatGPT بعد مراجعتها بشريًا.
ثانيًا، تحديد نوع المخرجات المطلوبة، مثل:
- تقرير استخلاص دروس (AAR).
- دراسة تحليلية.
- ورقة تطوير تكتيكي.
- ملخص معلومات عملياتية.
ثالثًا، طلب التحليل وفق تسلسل منهجي:
١. الموقف العام.
٢. قدرات العدو والصديق.
٣. التقدير العملياتي.
٤. النتائج والاستنتاجات.
٥. التوصيات.
رابعًا، مراجعة المخرجات والتدقيق في صحتها واتساقها مع البيانات الأصلية.
خامسًا، اعتماد المخرجات من الضابط المشرف قبل التوزيع أو الإيداع.
د. المرحلة الرابعة: الأرشفة والمتابعة
أولاً، تُحفظ جميع المخرجات الرقمية في أرشيفٍ خاص يحمل تصنيفًا مناسبًا (تحليلي – تدريبي – بحثي).
ثانيًا، تُحدّث البيانات الدورية في Atlas لضمان مواكبة التطورات الميدانية.
ثالثًا، تُسجّل كل عملية بحث وتحليل في سجل استخدام رسمي يوقّعه المستخدم والمشرف.
رابعًا، تُجرى مراجعة فصلية للنتائج والمخرجات لتحديث المناهج التدريبية أو الخطط المستقبلية.
٣. متطلبات الأمان والسيطرة
أ. يمنع إدخال بيانات مصنفة أو حساسة إلى النظام.
ب. يجب تفعيل خاصية المسح التلقائي للذاكرة بعد كل مهمة تحليلية.
ج. استخدام حسابات رسمية فقط في الدخول إلى المنصات.
د. مراقبة حركة البيانات باستخدام برنامج أمني مؤسسي.
هـ. الالتزام بتعليمات أمن المعلومات المنصوص عليها في توجيهات القيادة.
٤. إجراءات الطوارئ
أ. في حال الاشتباه بتسريب معلومات، يُبلّغ فورًا ضابط الأمن الرقمي لاتخاذ إجراءات الحجب والتحقيق.
ب. عند تعطل النظام، تُعتمد النسخ الاحتياطية المؤرشفة في الخادم المحلي.
ج. إذا تم إدخال بيانات خاطئة أو مضللة، تُلغى المخرجات ويُعاد التحليل وفق توجيه القيادة.
٥. التقييم والمراجعة
أ. تقييم شهري لأداء المستخدمين ومستوى دقة المخرجات.
ب. مراجعة سنوية لتحديث النسخ البرمجية والإجراءات التشغيلية.
ج. إعداد تقرير سنوي بعنوان: تقييم فعالية الذكاء الاصطناعي في التحليل العسكري المؤسسي
أ. الهدف العام
أولاً، يهدف هذا الكراس إلى وضع إطارٍ إجرائي منسق لاستخدام تقنيات الذكاء الاصطناعي في عمليات التحليل العسكري وصياغة القرارات، مستنداً إلى قدرات نماذج المحادثة المتقدمة وأدوات التصفح الذكي.
ثانياً، يسعى الكراس إلى توضيح مبادئ العمل، تحديد نطاق التطبيق، وطرح إجراءات تشغيلية قابلة للتبنّي .
ب. نطاق التطبيق
أولاً، ينطبق هذا الكراس على جميع وحدات التخطيط والتحليل والبحث داخل الهيئات والمؤسسات الدفاعية والإدارية التي تعتمد مصادر مفتوحة ومُعالجة معلوماتية لدعم القرار.
ثانياً، يشمل الاستخدام العملياتي والتكتيكي والاستراتيجي في مراحل الإعداد، التنفيذ، واستخلاص الدروس، باستثناء المواد المصنفة التي تخضع لقوانين خاصة في كل مؤسسة.
ج. تعريفات أساسية
أولاً، الذكاء الاصطناعي: منظومة تقنيات حاسوبية قادرة على معالجة المعلومات، استنتاج الأنماط، وتوليد مخرجات نصية أو حسابية بناءً على مدخلات محددة.
ثانياً، نموذج المحادثة (ChatGPT): نموذج لغوي متقدّم يُستخدم لصياغة النصوص، التحليل، وإعداد الوثائق والمخططات الفكرية بناءً على المدخلات المقدمة إليه.
ثالثاً، متصفح الذكاء (Atlas): أداة متكاملة داخل المتصفح تُمكّن من جمع، تلخيص، وتصنيف المحتوى الإلكتروني مباشرةً من صفحات الويب، مع قدرات حفظ سياقي للمصادر.
رابعاً، الدمج: عملية تنظيمية تقنية تجمع بين استخراج المعلومات الحية من المتصفح والتحليل المتعمّق بواسطة نموذج المحادثة لإنتاج مخرجات قابلة للاستخدام العملياتي والأكاديمي
د. مبدأ الالتزام التنظيمي والأمني
أولاً، تُطبّق على استخدام تقنيات الذكاء الاصطناعي سياسات الخصوصية ووصول المعلومات المعتمدة من الجهة، مع ضرورة مراجعة أي مشاركة لمعلومات حساسة.
ثانياً، لا تُستخدم المنظومات كبديل عن القرار البشري؛ بل كمساند معلوماتي يستند إليه القائد أو المفوّض لاتخاذ القرار.
٢. الفصل الأول — الإطار العام لاستخدام الذكاء الاصطناعي في المجال العسكري
أ. الأهداف التفصيلية
أولاً، تعزيز قدرة وحدات التخطيط على جمع وتحليل معلومات المصادر المفتوحة بسرعة وبدقة.
ثانياً، دعم صياغة الوثائق التحليلية والتقارير التكتيكية بكفاءة زمنية أعلى وجودة تحريرية متسقة.
ثالثاً، تمكين عمليات استخلاص الدروس بعد المعارك وإعداد توصيات تدريبية وتكتيكية مستندة إلى بيانات موثّقة.
ب. مبادئ التشغيل الأساسية
أولاً، التكميلية: تُستخدم أنظمة الذكاء الاصطناعي لتكملة العمل البشري لا لاستبداله.
ثانياً، الشفافية: يجب توثيق مصادر البيانات وخطوات التحليل بشكل يسهل مراجعته وتتبّعه.
ثالثاً، المساءلة: تُحدد مسؤوليات واضحة على مستوى المستخدم، المراجع، والضابط المشرف على العملية.
رابعاً، المحافظة على السرية: تُراعى قواعد حماية المعلومات المصنفة والبيانات الشخصية أثناء جمع ومعالجة المعلومات.
خامساً، القابلية للتدقيق: تُحفظ سجلات التشغيل بحيث يمكن إعادة بناء خطوات البحث والتحليل عند الحاجة.
ج. فرضيات تشغيلية معتمدة
أولاً، توافر اتصال إنترنت آمن أثناء استخدام متصفح الذكاء لجمع المصادر المفتوحة.
ثانياً، وجود صلاحيات مؤسسية واضحة لاستخدام أدوات سحابة أو محلية لتشغيل نماذج الذكاء الاصطناعي.
ثالثاً، تدريب مسبق للمستخدمين الأساسيين على مبادئ الأمن الرقمي والاعتماد النقدي على نتائج النماذج.
رابعاً، توافر آليات مراجعة بشرية للمخرجات قبل إدخالها في القرار أو النشر الرسمي.
د. حدود وقدرات الأدوات (تقييم موجز)
أولاً، قدرات الجمع: أدوات التصفح قادرة على جمع كميات كبيرة من المادة المفتوحة وتلخيصها بسرعة.
ثانياً، قدرات التحليل: نماذج المحادثة قادرة على هيكلة المعلومات وصياغة تحليلات نظرية وإجرائية عالية الجودة عند توفير مدخلات موثوقة.
ثالثاً، القيود: احتمال وجود تحيّز أو أخطاء معلوماتية في مصادر الويب، واحتمال إنتاج مخرجات غير دقيقة دون إشراف بشري.
رابعاً، ضرورة التحقق: أي بيانات حسّاسة أو نتائج حاسمة يجب تأكيدها بواسطة مصادر مستقلة أو خبراء مختصين.
هـ. المتطلبات التنظيمية والتقنية الأولية
أولاً، سياسات الاستخدام: وضع تعليمات داخلية تحدّد أنواع البيانات المسموح بتغذيتها إلى النماذج، وإجراءات الإبلاغ عن أي تسريب أو إخلال أمني.
ثانياً، التحكم بالوصول: تحديد قوائم مستخدمين مخوّلين، مستويات صلاحية، وسجلات تدقيق للأنشطة.
ثالثاً، البنية التحتية: شبكة مؤسسية آمنة، حلول VPN أو شبكات معزولة عند الحاجة، ونقاط نسخ احتياطي مشدّدة.
رابعاً، التدريب والاعتماد: برامج تأهيل للمستخدمين تتضمن التدريب العملي على جمع البيانات، تقييم الموثوقية، وإجراءات الدمج مع نظم الأوامر والتقارير التقليدية.
و. اعتبارات أخلاقية وقانونية
أولاً، احترام قوانين الدولة ومعايير حقوق الإنسان أثناء جمع المعلومات ونشرها.
ثانياً، منع الاستخدام الذي يؤدي إلى تمييز أو استهداف غير مشروع للفئات المدنية.
ثالثاً، الالتزام بقوانين الخصوصية وحماية البيانات عند التعامل مع معلومات شخصية أو سجلات مدنية.
ز. آلية إشرافية مبدئية مقترحة
أولاً، لجنة فنية مختصّة: تتولى إصدار التوجيهات الفنية واعتماد الأدوات المستخدمة.
ثانياً، مسؤول أمني رقمي: يضمن تطبيق إجراءات الحماية ويُجري مراجعات دورية.
ثالثاً، فريق مراجعة مضمونات: يتكوّن من محلّلين وخبراء مضمون للتأكد من صحة المخرجات قبل اعتمادها رسمياً
الفصل الثاني – الإجراءات التشغيلية التفصيلية
١. الهدف من الفصل
يهدف هذا الفصل إلى وضع إجراءات عملية منظّمة لاستخدام أدوات الذكاء الاصطناعي (ChatGPT وAtlas) في مراحل العمل العسكري التحليلي بدءًا من جمع المعلومات وحتى إنتاج المخرجات النهائية، بما يضمن الدقة، السرية، والتكامل بين العنصر البشري والنظام الإلكتروني.
٢. مراحل التنفيذ
أ. المرحلة الأولى: التحضير والإعداد
أولاً، تعيين فريق تشغيل مكوَّن من:
١. ضابط إشراف (مسؤول العملية).
٢. محلل بيانات.
٣. مستخدم فني مختص بتشغيل المنظومات.
ثانيًا، تحديد الأهداف والمخرجات المطلوبة (مثلاً: إعداد دراسة تحليلية، تقرير موقف، أو ورقة استخلاص دروس).
ثالثًا، اختيار بيئة التشغيل المناسبة:
- تأمين اتصال آمن بشبكة الإنترنت.
- تفعيل أدوات الأمان الرقمي والحجب عن المواقع غير المصرح بها.
- تشغيل متصفح Atlas ضمن بيئة مراقبة مؤسسية
رابعًا، تحديد المصادر المسموح بها (مواقع حكومية، مراكز دراسات، مصادر مفتوحة موثوقة).
ب. المرحلة الثانية: جمع المعلومات (ميدان Atlas)
أولاً، فتح متصفح ChatGPT Atlas وتفعيل الشريط الجانبي الذكي.
ثانيًا، إدخال كلمات البحث وفق الأهداف المحددة مسبقًا.
ثالثًا، استخدام أوامر الذكاء لجمع وتحليل الصفحة مثل:
- «لخّص النقاط الرئيسة في هذه الصفحة.»
- «استخرج البيانات المتعلقة بالقوات، التوقيت، والنتائج.»
- «قارن هذا المصدر بمصدر آخر من حيث الموثوقية.»
رابعًا، تخزين المخرجات في ملف منظم مع ذكر:
١. عنوان المصدر.
٢. تاريخ الدخول.
٣. التصنيف (عملياتي، لوجستي، تكتيكي، إعلامي…).
خامسًا، استخدام خاصية Browser Memories لحفظ الصفحات المهمة تلقائيًا مع إمكانية مراجعتها لاحقًا.
سادسًا، عند الانتهاء، تُجمع النتائج في وثيقة واحدة تمهيدًا للتحليل.
ج. المرحلة الثالثة: التحليل وإنتاج المخرجات (ميدان ChatGPT GPT-5)
أولاً، إدخال المادة المجموعة إلى نظام ChatGPT بعد مراجعتها بشريًا.
ثانيًا، تحديد نوع المخرجات المطلوبة، مثل:
- تقرير استخلاص دروس (AAR).
- دراسة تحليلية.
- ورقة تطوير تكتيكي.
- ملخص معلومات عملياتية.
ثالثًا، طلب التحليل وفق تسلسل منهجي:
١. الموقف العام.
٢. قدرات العدو والصديق.
٣. التقدير العملياتي.
٤. النتائج والاستنتاجات.
٥. التوصيات.
رابعًا، مراجعة المخرجات والتدقيق في صحتها واتساقها مع البيانات الأصلية.
خامسًا، اعتماد المخرجات من الضابط المشرف قبل التوزيع أو الإيداع.
د. المرحلة الرابعة: الأرشفة والمتابعة
أولاً، تُحفظ جميع المخرجات الرقمية في أرشيفٍ خاص يحمل تصنيفًا مناسبًا (تحليلي – تدريبي – بحثي).
ثانيًا، تُحدّث البيانات الدورية في Atlas لضمان مواكبة التطورات الميدانية.
ثالثًا، تُسجّل كل عملية بحث وتحليل في سجل استخدام رسمي يوقّعه المستخدم والمشرف.
رابعًا، تُجرى مراجعة فصلية للنتائج والمخرجات لتحديث المناهج التدريبية أو الخطط المستقبلية.
٣. متطلبات الأمان والسيطرة
أ. يمنع إدخال بيانات مصنفة أو حساسة إلى النظام.
ب. يجب تفعيل خاصية المسح التلقائي للذاكرة بعد كل مهمة تحليلية.
ج. استخدام حسابات رسمية فقط في الدخول إلى المنصات.
د. مراقبة حركة البيانات باستخدام برنامج أمني مؤسسي.
هـ. الالتزام بتعليمات أمن المعلومات المنصوص عليها في توجيهات القيادة.
٤. إجراءات الطوارئ
أ. في حال الاشتباه بتسريب معلومات، يُبلّغ فورًا ضابط الأمن الرقمي لاتخاذ إجراءات الحجب والتحقيق.
ب. عند تعطل النظام، تُعتمد النسخ الاحتياطية المؤرشفة في الخادم المحلي.
ج. إذا تم إدخال بيانات خاطئة أو مضللة، تُلغى المخرجات ويُعاد التحليل وفق توجيه القيادة.
٥. التقييم والمراجعة
أ. تقييم شهري لأداء المستخدمين ومستوى دقة المخرجات.
ب. مراجعة سنوية لتحديث النسخ البرمجية والإجراءات التشغيلية.
ج. إعداد تقرير سنوي بعنوان: تقييم فعالية الذكاء الاصطناعي في التحليل العسكري المؤسسي
التعديل الأخير: