¿Podemos recrear la "suerte" de la batalla de Midway?
H. Ha || Small Wars JournalEl pasado mes de junio marcó el 72 aniversario de la Batalla de Midway, reconocida como el punto de inflexión en el Pacífico durante la Segunda Guerra Mundial. El 4 de junio de 1942 está dramatizado en libros apropiadamente titulados Miracle at Midway, Incredible Victory y No Right to Win. Porque a las 10.20, la casualidad reunió a tres escuadrones de bombarderos en picado de la Marina de los EE. UU., lanzados en momentos dispares desde diferentes cubiertas, sin oposición sobre cuatro portaaviones japoneses. Esta agregación simultánea en el punto crítico siempre es deseada pero inesperada. En los siguientes cinco minutos, estos cincuenta bombarderos en picado paralizarían a tres portaaviones. A través del resto de ese día, cada lado perdería un portaaviones y el equilibrio de poder en el Pacífico cambió irrevocablemente.
¿Se puede recrear esta “suerte” para generar oportunidades futuras? Si esta "suerte" se puede programar como un algoritmo de Inteligencia Artificial, entonces la aviación no tripulada realmente entrará en la era robótica. Las fuerzas militares basadas en sistemas autónomos no tripulados cambiarán profundamente la forma en que luchamos y equipamos para la guerra y la defensa de Estados Unidos y sus socios. [1] Pero la tecnología por sí sola no será suficiente, debe combinarse con aplicaciones creativas aún imprevistas de esa tecnología. Porque, como escribe Max Boot, “La forma de obtener una ventaja militar, por lo tanto, no es necesariamente ser el primero en producir una nueva herramienta o arma. A menudo se trata de averiguar mejor que nadie cómo utilizar una herramienta o arma ampliamente disponible ”. [2]
Batalla de Midway
Cuando se acercaba el amanecer el 4 de junio, la "Fuerza Móvil" japonesa, centrada en cuatro portaaviones, había navegado hacia el sudeste a lo largo de una línea de rumbo 200 millas desde Midway. A las 04.30, esta fuerza de ataque móvil comandada por Nagumo, lanzó 108 aviones en Midway en preparación para el asalto anfibio. No esperaba la acción de los portaaviones estadounidenses. El pensamiento predominante era que los estadounidenses estaban en un respiro y requerirían la captura de Midway para atraer a los portaaviones estadounidenses a un enfrentamiento climático en el mar mahaniano.
Sin que los japoneses lo supieran, los criptoanalistas estadounidenses en Hawai habían descifrado sus códigos y estaban al tanto de sus principales intenciones. Las piezas centrales de Nimitz eran los transportistas Enterprise y Hornet en la Task Force 16 comandada por Spruance y Yorktown en TF17 comandada por Fletcher y en el mando general. Cada grupo de transportistas operaría de forma independiente pero lo suficientemente cerca para el apoyo mutuo. Mientras tanto, Midway recibió apresuradamente marines y activos aéreos adicionales (incluidos los aviones B-26 y B-17 del ejército) para reforzar sus defensas.
Para guiar a las fuerzas estadounidenses, Nimitz promulgó: "Mantener Midway e infligir el máximo daño al enemigo mediante fuertes tácticas de desgaste", pero no aceptar "una acción decisiva ya que probablemente incurriría en grandes pérdidas en nuestros portaaviones y cruceros". Se proporcionó orientación directa en una carta de instrucción, que se "regirá por el principio del riesgo calculado", que definió como "evitar la exposición de su fuerza al ataque de fuerzas enemigas superiores sin una buena perspectiva de infligir, como resultado de tal exposición, mayor daño al enemigo ". Las prioridades de los objetivos se asignaron a portaaviones, acorazados, transportes, cruceros y auxiliares en ese orden. Ambos TF iban a encontrarse al noreste de Midway con la intención de emboscar al enemigo que se dirigía a Midway desde el noroeste. [3]
¿Doctrina en un algoritmo?
La emisión de Nimitz de una clara intención, orientación y prioridades desde su sede en Hawái es bien conocida. Estas órdenes del tipo de mando tipo misión son necesarias para el mando y control eficaz de fuerzas distantes en comunicaciones dispersas para lograr objetivos operativos sin sofocar la iniciativa táctica. Esto tiene similitudes con el diseño de un sistema de inteligencia artificial distribuida donde el estado final del sistema general es una suma de comportamientos de múltiples agentes como se comenta en el resumen de Parunak (comentarios entre paréntesis):“Las arquitecturas de los agentes necesitan organizarse y adaptarse dinámicamente a circunstancias cambiantes sin el control de arriba hacia abajo de un operador del sistema [Esto describe qué doctrina militar y entrenamiento están diseñados para lograr y qué órdenes de tipo misión-comando logran idealmente]. Algunos investigadores proporcionan esta capacidad con agentes complejos que emulan la inteligencia humana y razonan explícitamente sobre su coordinación, reintroduciendo muchos de los problemas de diseño e implementación de sistemas complejos que motivaron el aumento de la localización de software en primer lugar. Los sistemas naturales de agentes simples (como poblaciones de insectos u otros animales) sugieren que esta retirada no es necesaria [Asimismo, los requisitos complejos de sistemas de armas exquisitos pueden no ser necesarios]. Este artículo resume varios estudios de tales sistemas, y deriva de ellos un conjunto de principios generales que los sistemas artificiales de múltiples agentes pueden utilizar para respaldar el comportamiento general del sistema significativamente más complejo que el comportamiento de los agentes individuales [Asimismo, una campaña es una serie de batallas individuales diseñadas para lograr objetivos operativos] ”. [4]
El vuelo del Hornet hacia ninguna parte
A medida que el paquete de ataque de Nagumo estaba en camino, los estadounidenses estaban tratando de localizar a la presa insospechada principalmente utilizando aviones de reconocimiento anfibios de PBY Catalina, basados en Midway. En 0552, un PBY informó la ubicación de Nagumo, "Dos portaaviones y acorazados con una distancia de 320, 180, rumbo 135, velocidad 25" desde Midway. Atacar rápidamente fue fundamental, por lo que se le ordenó a Spruance que "avanzara hacia el suroeste y atacara a los portaaviones enemigos tan pronto como se encontraran definitivamente". En cuanto a Fletcher, Yorktown (CV-3) pronto tuvo que recuperar sus bombarderos en picada de exploración. Mientras tanto, Spruance acortó la distancia a la posición japonesa informada a 175 millas al suroeste y estableció las 0700 como hora de lanzamiento del TF-16. [5]
Sin embargo, no había ningún plan para coordinarse entre Enterprise (CV-6) y Hornet (CV-8) dentro de TF-16. A diferencia de la doctrina japonesa, la doctrina estadounidense hacía que cada ala aérea de portaaviones operara individualmente, y cada portaaviones tenía sus propios métodos para "detectar" aviones en cubierta para su lanzamiento. A diferencia de los portaaviones modernos con cubiertas en ángulo y amplias superficies planas para realizar operaciones de lanzamiento y recuperación simultáneamente, los portaaviones de la Segunda Guerra Mundial se limitaron a una operación debido a una pista. Ya sea en la cubierta desde los colgadores debajo de la cubierta hasta la sección de popa de la cubierta plana en preparación, lanzamiento o recuperación. Enterprise eligió detectar sus cazas Combat Air Patrol (CAP) y SBD (bombarderos en picado) de mayor alcance primero en cubierta para el lanzamiento grupal. Posteriormente, los cazas de escolta y los TBD (torpederos-bombarderos) se elevaron desde la plataforma de suspensión para ubicarlos y lanzarlos para unirse a los bombarderos en picado que flotaban por encima. La intención era un paquete de ataque equilibrado que viajaba como una armada aérea: SBD a gran altitud, TBD a baja altitud y cazas que protegían a ambos del CAP enemigo. Después del lanzamiento del primer anuncio de Enterprise, los problemas retrasaron la detección del segundo grupo. Durante este retraso, a las 07.40 una transmisión japonesa interceptada que revelaba la posición de TF16 agregó urgencia para resolver el problema, ya que el elemento sorpresa estaba menguando. Por lo tanto, Spruance ordenó a los bombarderos en picado Enterprise aerotransportados que procedieran a la misión de forma independiente sin su escolta de cazas o torpederos. Como tal, LCDR McClusky, comandante del grupo aéreo de CV-6, dirigió treinta y tres bombarderos en picado de Scouting Six (VS-6) y Bombing Six (VB-6) hacia el suroeste subiendo a 19,000 pies. Así que al principio, El ataque de la Enterprise se fragmentó en dos grupos y se fragmentó aún más más tarde cuando VF-6 no pudo encontrar al VT-6 a quien se suponía que debían escoltar. [6]
Hornet completó el lanzamiento en 0755 con alguna variación en el orden de detección, pero inexplicablemente el comandante del grupo aéreo, LCDR Stanhope Ring, avanzó en un rumbo casi al oeste (265) en lugar de 240 hacia la esperada pista japonesa hacia Midway. Poco después del despegue, LCDR Waldron, en violación directa de las protestas de Ring, se desvió a 240 con todo su escuadrón VT hacia el enemigo. [7]
El lanzamiento de Yorktown fue bien ejecutado y en alto por 0906 para lo que se convirtió en el único paquete de ataque coordinado enviado al objetivo. Yorktown era un veterano de la reciente batalla del Mar de Coral en la primera batalla de portaaviones contra portaaviones, pero las lecciones aprendidas aún no se difundieron a la flota. Fletcher mantuvo su escuadrón de exploración a bordo como reserva. Aunque se lanzó de manera cohesiva, cerca del contacto con el enemigo, este paquete también se fragmentó en dos grupos: TBD con dos cazas de escolta y SBD con cuatro cazas de escolta.
Los tres portaaviones estadounidenses lanzaron 151 aviones en momentos dispares hacia la dirección general del enemigo con poca coordinación para llegar al enemigo simultáneamente. Este enjambre de aire se descentralizó en siete pulsos, pero la "suerte" secuenciaría sus ataques y se reagruparía simultáneamente para lograr un efecto crítico. ¿Podemos codificar esto?
Simplicidad en la inteligencia artificial distribuida
A veces, los problemas más complicados requieren las soluciones más simples. Tal fue el caso del problema "depredador-presa" en el campo de la inteligencia artificial distribuida que molestó a los investigadores durante años. En una cacería de alces, un solo lobo no puede igualar a un alce poderoso, pero una manada de lobos puede rodear al alce para que uno pueda asestar un golpe mortal cuando el alce se distrae con la manada. Muchas de las soluciones propuestas asumían capacidades de razonamiento y comunicación que no eran orgánicas para los lobos, similares a los humanos que usan radios para un ataque coordinado. Una solución más simple propuesta por Korf en 1992 requiere solo una detección y acción rudimentarias por parte de los alces y los lobos:
- Alces: muévete a la celda vecina que esté más alejada del lobo más cercano.
- Lobos: muévete a la celda vecina con la puntuación más alta determinada por,
- S = d (alce) - k * d (lobo)
Donde d (alce) es la distancia al alce, d (lobo) es la distancia al otro lobo más cercano y k es una constante de afinación que modela una fuerza repulsiva entre lobos. Parunak explica: “Cada individuo en el sistema lobo-alce influye y es influenciado por todo el sistema. El comportamiento del sistema general depende fundamentalmente de las velocidades relativas de los alces y los lobos (ya que un alce rápido siempre puede escapar de una manada de lobos lentos) y del valor del parámetro k que establece la repulsión entre los lobos. Cuando la repulsión y la atracción están adecuadamente equilibradas, los lobos rodean inevitablemente al alce, sin ninguna comunicación explícita o negociación de estrategias ”. [8]
Con respecto al vuelo de Ring a ninguna parte, aunque sin sentido, si los "pulsos" separados se consideran agentes múltiples (lobos) en un sistema de inteligencia artificial distribuida, entonces tienen sentido. El factor de repulsión (k) entre estos "lobos" los dispersó individualmente mientras colectivamente intentaban rodear a Nagumo.
Leones de sacrificio
El avión torpedo estadounidense en ese momento era el TBD-1 Devastator que arrastraba un torpedo de 2000 libras externamente. Fue el primer monoplano portador totalmente metálico de la Marina, pero en 1942 estaba obsoleto. El perfil de ataque proscrito era volar a 80 nudos, 100 pies de altitud en rumbo constante hasta 1000 yardas de un barco. Esta era una posición vulnerable y la doctrina era atacar con SDB de gran altitud para dividir los esfuerzos de los combatientes enemigos presentes y con los combatientes de escolta para proteger ambas unidades en un paquete de ataque combinado. Los escuadrones TBD que atacan solos serían suicidas. Pero eso es exactamente lo que les sucedió a tres escuadrones de torpedos del Escuadrón Torpedo Ocho (VT-8) de Hornet (CV-8) y VT-6 y VT-3 de Enterprise y Yorktown respetuosamente. De los 51 aviones torpedo que atacaron en forma cadenciada, ¡solo 7 regresaron! Los jóvenes pilotos de Devastator entendieron las probabilidades a las que se enfrentaban, pero presionaron en sus carreras de ataque sin afectar el daño esperado.
La percepción común de estos actos de valor es que los Devastadores de vuelo bajo llevaron a todos los cazas japoneses a baja altitud para diezmar los torpederos-bombarderos de vuelo lento. Posteriormente, esto dejó a los tres escuadrones de SDB de gran altitud desapercibidos y sin obstáculos para llevar a cabo sus golpes casi verticales de muerte. En palabras de un veterano de Midway, “Hay que recordar que los japoneses fueron sometidos a no menos de cinco ataques de torpedos separados [B-26 y TBF de Midway, luego los tres escuadrones de VT] durante un período de solo dos horas aproximadamente. , y los últimos tres llegaron en la última hora. A pesar de su intenso entrenamiento y experiencia en combate, los repetidos ataques a baja altura hicieron que los pilotos Zero se acostumbraran a la necesidad de luchar a baja altura. Para cuando aparecieron VT-6 y VT-3, tenían que esperarlo. No se sintieron decepcionados. VT-3 pagó un precio terrible por ser el cebo final, pero lo consiguieron. Los Zeros estaban abajo con ellos, no arriba con los SBD de McClusky y Leslie ". [9]
Aunque es cierto, Parshall presenta un análisis pasado por alto de que los ataques de escuadrones de torpedos en serie impidieron que los japoneses lanzaran su contraataque en los EE. UU. detecta su propio paquete de ataque sobre la posición estadounidense conocida: (tiempos aproximados) 0920 ataques VT-8, 0940 ataques VT-6 y 1010 ataques VT-3. O Nagumo estaba lanzando y recuperando cazas para reponer su CAP, o maniobrando radicalmente sus portaaviones para evadir al enemigo entrante. Detectar en cubierta una fuerza de ataque japonesa lleva nominalmente 45 minutos para llevar a la superficie, calentar y lanzar; los portaaviones japoneses como sistema no tuvieron respiro. Por muy suicidas que parecieran los ataques de los torpederos-bombarderos estadounidenses, trastornaron la voluntad del enemigo.
Algunos teóricos comparan la Fuerza con la Capacidad multiplicada por la Voluntad. La tecnología moderna puede habilitar drones autónomos donde Will puede ser absoluto. Los drones de bajo costo son prescindibles y pueden usarse para distraer y perturbar al enemigo, más aún si se usan con sacrificio. Actualmente existe autonomía para tareas sencillas y limitadas como aterrizar en un portaaviones o volar puntos de referencia designados, pero se puede lograr mucho más.
Una cartera de UAV debe alinearse con dos conceptos operativos prometedores, Air-Sea Battle (ASB) y Naval Integrated Fire Control-Counter Air (NIFC-CA). El enfoque operativo de ASB para los desafíos A2 / AD es una fuerza integrada en red capaz de atacar en profundidad para interrumpir, destruir y derrotar a las fuerzas adversarias (NIA / D3). Todos estos términos se explican por sí mismos, a excepción de Ataque en profundidad, que un representante de la oficina de ASB describe como: “incendios ofensivos y defensivos e incluye medios tanto cinéticos como no cinéticos para atacar las vulnerabilidades críticas de un adversario sin requerir la destrucción sistemática del las defensas del enemigo. Esta es una desviación significativa de la metodología de reversión actual que se basa en comunicaciones indiscutidas y la capacidad de establecer la superioridad aérea o el dominio en cualquier otro dominio. La metodología de ataque en profundidad busca crear y explotar corredores y ventanas de control que sean de naturaleza temporal y limitados geográficamente ”. [10]
El boogie-man militar conocido como A2 / AD no es nada nuevo en la historia militar. Un ejemplo es la Primera Guerra Mundial después de que las maniobras de barrido iniciales se convirtieran en líneas estáticas con intrincados sistemas de trincheras, campos de tiro de ametralladoras entrelazados, alambre de púas e incesante artillería de largo alcance. Tal era la situación en marzo de 1918 cuando los alemanes comenzaron su ofensiva de primavera, pero esta vez, se codificaron nuevas tácticas en un manual alemán The Attack in Position Warfare. Un capitán bávaro había consolidado el nuevo concepto del ejército de avance rápido y desprecio por la seguridad de los flancos. Los ataques fueron dirigidos por tropas de asalto especializadas para causar envolvimiento e interrupción. Las ofensivas alemanas de marzo a julio de 1918 vieron las mayores ganancias territoriales desde que se produjo la guerra de trincheras años antes. [11]
NIFC-CA proporcionará control y proyección de fuego de largo alcance, permitirá una conciencia situacional coordinada y cooperativa en un espacio de batalla en disputa. Al compartir una imagen operativa común y soluciones de objetivos entre plataformas, se crea un sistema de apoyo de fuego indirecto. Por lo tanto, una plataforma de sensores (observador adelantado) puede solicitar armas guiadas de precisión de largo alcance desde plataformas distantes (tirador) para disparos coordinados masivos.
Volviendo al sistema Wolves-Moose, se utiliza un algoritmo para rodear al alce. Asimismo, se pueden utilizar vehículos aéreos no tripulados autónomos para rodear el objetivo a un alcance efectivo de misiles para incendios masivos: los lobos rodean inevitablemente a los alces, sin ninguna comunicación explícita o negociación de estrategias. Esto es lo que sucedió el 4 de junio a las 10.20, pero por casualidad, cuando los tres escuadrones de bombarderos en picado de McClusky y Leslie aparecieron sobre el enemigo al mismo tiempo desde diferentes vectores.
Cartera propuesta de UAV
Bombardero de ataque de largo alcance (LRS-B): las municiones de largo alcance guiadas con precisión podrían estar "de guardia" para apoyo de fuego o asignadas misiones profundas después de que los escaramuzadores hayan interrumpido o engañado las defensas.
UCAV: similar a la promesa del X-47D, ataque sigiloso de banda ancha completo con gran resistencia para penetrar las defensas A2 / AD como escaramuza. Sus cargas de armas internas moderadas pueden matar objetivos de oportunidad o usar NIFC-CA para convocar ataques desde LRS-B.
UCLASS: drones más baratos y poco observables con cargas útiles ISR de intercambio modular y armamento en puntos duros externos. Un disruptor prescindible.
QF-16: el dron "Boyd". Boeing está trabajando para convertir los F-16 en vehículos no tripulados dirigidos a drones. Se pueden convertir cientos de F-16 retirados en "cementerio". [12] Boyd ayudó a diseñar el caza de corto alcance altamente maniobrable y se pueden usar para entrar en la construcción del bucle Observar-Orientar-Decidir-Actuar del enemigo. Se pueden ejecutar movimientos preprogramados basados en la disposición del enemigo detectado. Los UAV pueden maldecir a través de maniobras de fuerza de alta G que un piloto humano no podría sostener fisiológicamente para colocar al avión enemigo fuera de posición a la fama de Boyd de “40 segundos”.
La estrategia de adquisición para esta cartera debe comenzar con la pieza de inteligencia artificial (IA) como su propio programa separado. Las plataformas individuales tendrán sus propios sistemas de control específicos, pero la arquitectura abierta y las interfaces abiertas permitirán futuras inserciones técnicas de IA para el empleo operativo después del desarrollo de la plataforma. A corto plazo, debería comenzar el desarrollo de UCAV y QF-16. El QF-16 está casi a plena capacidad y bajo una regulación relajada de exportación de UAV, QF-16 puede reforzar inmediatamente a nuestros socios a través de los programas de financiación de seguridad FMS o Sección 1206 que contrarrestan el programa UCAV de China.
El UCAV se desarrolla temprano, porque las lecciones aprendidas pueden incorporarse a LRS-B. Además, se necesita una plataforma no tripulada orientada al combate, frente a la dominada por ISR, para obtener lecciones de operaciones de ataque integradas similares a las mejores prácticas de aviación basadas en portaaviones de Yorktown en la Batalla del Mar de Coral que conduce a Midway. Un UAV dominado por ISR marginado para volar misiones ISR de medianoche no forzará las transformaciones culturales y técnicas necesarias. Debería considerarse la posibilidad de realizar esfuerzos de adquisición combinados con el propio programa UCAV del Reino Unido, Taranis.
Con este fin, los seis UAV planeados por destacamento de portaaviones deben ser un programa de Categoría de Adquisición Nivel II-D, con un contrato de varios años que desarrolle seis UCAV anualmente durante cinco años. Dos dets para portaaviones desplegados, dos dets para períodos integrados de calificación de portaaviones tripulados y no tripulados y listos en 30 días para operaciones de combate importantes, y un det para entrenamiento y experimentación INCONUS.
A mediano plazo, el LRS-B comenzará a desarrollarse, ya que la IA estará a punto de completarse y estará lista para la inserción técnica en las estructuras de los aviones UCAV. A largo plazo es el desarrollo de UCLASS como nuestro inventario actual de cientos de drones con capacidad armada cerca del final de su vida útil. En este momento, los avances en la fabricación aditiva pueden permitir la impresión improvisada de miles de marcos de UAV baratos para ensamblar con fuentes de energía de mayor densidad y cargas útiles ISR.
Acto final de valor
John Keegan escribe que “la naturaleza defendía la huida, la cobardía, el interés propio; la naturaleza hizo para el cosaco, por el cual un hombre luchaba si quería y no de otra manera, y podía recurrir al comercio en el campo de batalla si eso le convenía a sus fines; esto era una "guerra real" en su peor momento. Sin embargo, los ideales mejor observados de la cultura del regimiento (obediencia total, valor resuelto, autosacrificio, honor) casi se acercaron a esa 'guerra verdadera' que Clausewitz se convenció a sí mismo de que un soldado profesional debería poner fin ". A medida que la guerra se aproximaba más a la "guerra verdadera", mejor atendía las necesidades políticas de un estado. [13]
De hecho, las tripulaciones de tres escuadrones de Devastator emulaban las virtudes de la verdadera guerra según la definición de Clausewitz. Pero la "verdadera guerra" es insoportable. Mientras que la psique de un guerrero humano no puede caminar por la delgada línea entre la guerra real y la verdadera debido a sus valores incompatibles, los sistemas no tripulados pueden mantener la "guerra verdadera" tal como está escrita en su código e imitar la "guerra real" en situaciones restringidas cuando son ventajosas.
En el futuro, un joven ciberguerrero encargado por órdenes de mando tipo misión e informado por la doctrina generará la aplicación para la era robótica, una “aplicación” para implementar conceptos operativos según lo dicte la situación. [14] Esta adaptabilidad táctica está justificada porque (en términos pugilísticos) los recursos aplicados en tres ataques equilibrados en combinaciones recurrentes de 'jab, derecha-cruz', pueden tener más eficacia si se reestructuran en 'jab, jab, jab, gancho derecho, gancho izquierdo. gancho de moda. En Midway, esto ocurrió por casualidad, aunque fue posible gracias al entrenamiento, la tenacidad y la valentía. La panacea será la inteligencia artificial, que captura el valor en un algoritmo, y las oportunidades que brindará un genio de este tipo en un enfoque bélico de armas combinadas. Tal valor como lo demostraron tres escuadrones de torpedos y los 99 de los 128 miembros de la tripulación que llevaron el máximo sacrificio por su país.
Notas finales
[1] Buen manual que aborda la próxima revolución técnico-militar, sus oportunidades y desafíos. Robert O. Work and Shawn Brimley, 20YY Preparing for War in the Robotic Age (Center for a New America Security, Jan 2014).
[2] Max Boot, War Made New (NY: Gotham Books 2006) p.459.
[3] Robert J. Cressman et al., A Glorious Page in our History (Missoula, MT: Pictorial Histories Publishing 1990) p.39.
[4] H.V.D. Parunak, “Go to the Ant: Engineering Principles from Natural Multi-Agent Systems,” Annals of Operations Research, 75:69-101, 1997.
[5] Jon Parshall and Tony Tully, Shattered Sword: The Untold Story of the Battle of Midway (DC: Potomac Books 2007) p.134-135.
[6] Jon Parshall and Tony Tully, Shattered Sword: The Untold Story of the Battle of Midway (DC: Potomac Books 2007) p.172-173.
[7] Hasta el día de hoy, la cuestión de si Ring partió el 265 o el 240 se debate con indicios de encubrimientos. Alvin Kernan, The Unknown Battle of Midway (New Haven: Yale University 2005) p.128-136. Ronald W. Russell, No Right to Win (NY: iUniverse 2006) p.127-146.
[8] H.V.D. Parunak, “Go to the Ant: Engineering Principles from Natural Multi-Agent Systems,” Annals of Operations Research, 75:69-101, 1997.
[9] Ronald W. Russell, No Right to Win (NY: iUniverse Inc 2006) p. 195.
[10] CDR John Callaway, “The Operational Art of Air-Sea Battle,” Center for International Maritime Security, http://cimsec.org/operational-art-air-sea-battle/11913
[11] John Keegan, The First World War (NY: Alfred A. Knopf 1998) p.394-410.
[12] Matthew Bell, “Boeing touts operational QF-16 UAV,” HIS Jane’s Defense Weekly, 07 May 2014, http://www.janes.com/article/37617/boeing-touts-operational-qf-16-uav?from_rss=1
[13] John Keegan, A History of Warfare (NY: Vintage Books 1993) p.16-22.
[14] LT Robert Bebber, “Developing a Strategic Cadre in the Information Dominance Corps”, Center for International Maritime Security, 29August 2014 (http://cimsec.org/developing-strategic-cadre-information-dominance-corps/12742).