La guerra de la tecnología a veces se parece al juego de recuperación de un niño.

12
La guerra de la tecnología a veces se parece al juego de recuperación de un niño.


Las operaciones militares centradas en la red como la tecnología más avanzada de la guerra tienen muchos nombres: "guerra automatizada", "guerra de la red", "guerra de la red central", "operaciones de combate en un solo espacio de información y comunicación", etc. Este fenómeno se presenta como el brillante futuro de todos los ejércitos del mundo y, en particular, de las Fuerzas Armadas Rusas, y está destinado a verlo en acción ya en el año 2015. ¿Es este realmente el caso y entendemos realmente este fenómeno?

Garantizar la seguridad nacional del estado se está convirtiendo en medidas cada vez más complejas y complejas que involucran la lucha contra el terrorismo internacional, la prevención de conflictos regionales y mucho más. Es la complejidad de las amenazas modernas lo que dificulta la resolución de problemas utilizando los métodos antiguos. En este sentido, la integración integral de las formaciones de combate y el aumento de su interacción mediante la implementación de los principios de los nuevos conceptos "centrados en la red" y la integración de los sistemas de control, comunicación, reconocimiento y destrucción se está convirtiendo en un área cada vez más importante y prioritaria para reformar las fuerzas armadas de la mayoría de los principales países extranjeros.

El término "centrado en la red" apareció por primera vez en la industria informática estadounidense y fue el resultado de un gran avance en las tecnologías de la información que hizo posible organizar la interacción entre las computadoras, incluso a pesar del uso de diferentes sistemas operativos en ellas.

Es natural que los estadounidenses también se convirtieran en los ideólogos de la aplicación militar de este término: el vicealmirante Arthur Tsebrovski y el experto en el Departamento de Defensa de los EE. UU. John Garstka, quienes observaron que su concepto de "guerra centrada en la red" no es solo el despliegue de redes digitales con el objetivo de Integración vertical y horizontal de todos los participantes en la operación. También es un cambio en las tácticas de acción de formaciones prometedoras con formaciones de batalla dispersas, optimización de los métodos de actividades de reconocimiento, simplificación de procedimientos para la coordinación y coordinación de la destrucción del fuego, así como una nivelación de la distinción entre los medios de comando y control. Además, el aumento de las capacidades de combate de las formaciones modernas es una consecuencia directa de la mejora del intercambio de información y el creciente papel de la información en sí, es decir, la implementación de los principios del nuevo concepto.

Habiendo descubierto qué preferencias da el enfoque estadounidense, otros países se han movido en la misma dirección. Comenzó una verdadera fiebre "centrada en la red". La OTAN está implementando el concepto de "Capacidades de red integradas" (Capacidades habilitadas por la red de la OTAN), en Francia - "Guerra centrada en la información" (Guerre Infocentre), en Suecia - "Defensa en red" (Defensa basada en redes), en China - "Sistema de mando y control , comunicaciones, computación, reconocimiento y destrucción de incendios "(Comando, Control, Comunicaciones, Computadoras, Inteligencia, Vigilancia, Reconocimiento y Matanza), etc. Es en el" centrismo de red "donde los expertos militares de países extranjeros ven una herramienta innovadora para aumentar las capacidades de combate de fuerzas y con bastante objetividad esperan recibir beneficios económicos.

A su vez, los fundadores del concepto siguen de forma cercana y bastante celosa las iniciativas similares de sus colegas y oponentes extranjeros. Por ejemplo, de vuelta en 2006, ¡expertos estadounidenses! señaló que la implementación del concepto "centrado en la red" en China es motivo de grave preocupación. “No importa cómo nuestra guerra centrada en la red copiará y adaptará nuestra marca a sus necesidades, es importante que aumenten la inversión en el desarrollo de medios prometedores de exploración y alta precisión. armas"- observado en los Estados Unidos.

El resultado definitivamente será un avance tecnológico que proporcionará a los chinos el nivel necesario de conciencia y comprensión de la situación en el campo de batalla. Es decir, se abrirán grupos estadounidenses, y esto (con la disponibilidad de los medios necesarios de armas de precisión de largo alcance) es equivalente a su derrota.

Durante los últimos dos años, la atención de los expertos militares de todo el mundo se ha centrado en las Fuerzas Armadas Rusas, que se encuentran en un estado de reforma a gran escala y en una transición hacia una nueva imagen. Evidencia de esto: un gran número de publicaciones en la prensa extranjera sobre el progreso de la reforma. Al menos dos trabajos merecen atención: el trabajo a gran escala de Margaret Klein, miembro del personal del Instituto Alemán de Política Internacional y Seguridad, “el potencial militar de Rusia. Great Power Ambitions and Reality ”, así como una revisión de las“ Perspectivas rusas de una guerra “centrada en la red”: el objetivo clave de la reforma de Serdyukov ”, escrito por Roger McDermott, es un empleado del Departamento de Comando y Entrenamiento del Comando Extranjero de los EE. UU.

¿Cuándo se convirtió el “centrismo de red” en “centrismo de red”?

Los estadounidenses han experimentado durante mucho tiempo un ansia irresistible por varios tipos de conceptos, a veces denotados por abreviaturas no comprensibles: C2, C3, C4, C4 IFTW, C2 W. Todos estos son conceptos de sistemas de control de integración, comunicaciones, inteligencia y guerra electrónica basados ​​en la computación.

Al final de los 1970 del siglo pasado, el concepto de "Integración de sistemas de control y comunicación" (C3 - Comando, control y comunicaciones) apareció en los Estados Unidos. Su contenido principal consistió en el desarrollo de sistemas y herramientas de comunicación, lo que permitió organizar un intercambio de datos efectivo entre diferentes sistemas de control automatizados. Al implementar el concepto, se previó alcanzar el nivel requerido de interconexión técnica, desarrollar estándares uniformes para los formatos de mensajes, así como garantizar la continuidad y la eficiencia de la gestión.

En medio de 1980-s, fue reemplazado por el nuevo concepto de “Sistemas Integrados de Control, Comunicación e Inteligencia” (C3 I - Comando, Control, Comunicaciones e Inteligencia), que cubría no solo el sistema de control automatizado, sino también una amplia gama de áreas funcionales y operativas. a) asegurar. En particular, se llevó a cabo el desarrollo de formas y métodos uniformes para la presentación, acumulación y visualización de información de inteligencia y la situación actual, la creación de centros de procesamiento y el análisis lógico con el fin de distribuir información generalizada a todos los controles en tiempo real.

El inicio de 1990-ies estuvo marcado por la adopción del concepto de "Integración de sistemas de control, computación, comunicaciones e inteligencia" (C4 I - Comando, Control, Comunicaciones, Computadoras e Inteligencia). Como parte de su implementación, se creó un complejo único de redes de información y computación con software y hardware estándar, se logró un alto grado de automatización en el proceso de localización, selección y distribución de información de varios tipos, incluso a través de correo electrónico y teleconferencia. También se introdujeron sistemas expertos, herramientas de simulación de combate y computadoras de alto rendimiento.

El primer concepto estadounidense de "red centrismo" apareció solo al final de 90 y recibió la designación NCW - Network-centric Warfare. Es cierto que detrás de esta abreviatura es imposible ver la relación con los procesos de integración de los sistemas de control e inteligencia y determinar cuándo el "centro de red" se convirtió en "centro de red". Por lo tanto, debe considerar otros símbolos que se encuentran en publicaciones extranjeras, por ejemplo, C5 ISR (Comando, Control, Comunicaciones, Computadoras, Sistemas de combate, Inteligencia, Vigilancia y Reconocimiento). Aquí, al concepto estadounidense estándar de C4 ISR, se agregó un elemento más "C": sistemas de combate (Sistemas de combate).

En la abreviatura china de "red centrism" C4 ISRK, los medios de destrucción ("K" - Kill) se convirtieron en un elemento nuevo. Por lo tanto, se puede argumentar que el "centrismo en la red" es el resultado de la integración de los sistemas de combate en el campo de batalla, las redes de control, los equipos informáticos, las comunicaciones y el reconocimiento, que en ese momento habían pasado un período de evolución de veinte años.

Al restaurar la cronología de los eventos, podemos estar seguros de que el movimiento de los estadounidenses hacia el "centrado en la red" comenzó hace más de 30 hace años. Primero, se combinaron los sistemas de control y comunicación, luego el ACS y el equipo de computación, luego la conexión a la red ya formada de medios técnicos de reconocimiento y vigilancia y, finalmente, los sistemas de combate en el campo de batalla (en primer lugar, el equipo de destrucción de incendios de alta precisión). Como resultado de un largo desarrollo evolutivo, se resolvió la tarea de construir un ejército innovador y formar sistemas de ataque de reconocimiento a escala global.

Tales sistemas se están convirtiendo en una herramienta efectiva para la guerra moderna, sobre la cual los especialistas en guerras futuras hablaron de la sexta generación de la guerra sin contacto a distancia. Me gustaría aclarar que una guerra de este tipo solo puede ser sin contacto para una parte con una ventaja múltiple en los medios modernos de control, comunicaciones, reconocimiento y armas de largo alcance de alta precisión. Para los oponentes, se convertirá en un verdadero infierno de contacto sin la capacidad de contraatacar, o en una desastrosa guerra nuclear para todos.

Por lo tanto, todos los conceptos modernos "centrados en la red", que aparecieron como resultado de la evolución de las arquitecturas de redes militares, prevén el despliegue obligatorio de tres redes funcionales: control, reconocimiento y destrucción. ¿Podremos pasar los cuatro años restantes del período de treinta años de transformación de las redes estadounidenses? Dado el retraso generalmente reconocido de Rusia en áreas como la microelectrónica, las comunicaciones y la conmutación, será muy difícil hacerlo.

"Red Centrism" en ejemplos

Según los expertos estadounidenses, los principios de la guerra, la construcción de las fuerzas armadas y la gestión de las formaciones militares en el siglo XX fueron denominados "centrados en la plataforma". En ese momento, en su opinión, el éxito de las operaciones y las batallas dependía principalmente de las capacidades individuales del equipo militar, y la integración de las redes, aunque estaba prevista, no permitía el efecto que brindan las tecnologías de la información modernas.

Es por eso que durante la segunda mitad del siglo pasado, expertos militares de todo el mundo se comprometieron en el desarrollo de soluciones técnicas relacionadas principalmente con la movilidad, la precisión y también la potencia de fuego de los medios de guerra. En su núcleo, este proceso fue un aumento en las capacidades potenciales de las formaciones (en fuego, maniobra, comando, capacidad de supervivencia, etc.) o, en otras palabras, potencial de combate, cuya base es el equipo técnico de las tropas.

Sin embargo, como lo ha demostrado la práctica, el proceso de mejorar el equipo militar tiene ciertas limitaciones para un mayor crecimiento, además, es muy costoso. Al mismo tiempo, las altas capacidades individuales de varios tipos de armas con un enfoque anticuado de su uso en combate no se han realizado plenamente. Es decir, el proceso ya costoso de aumentar el potencial de combate de las fuerzas armadas con un enfoque "centrado en la plataforma" también es económicamente ineficiente.

El concepto de "guerra centrada en la red" considera las formaciones de combate como dispositivos únicos conectados a una sola red. Dependiendo de la elección de la arquitectura de la red y su tipo, tales dispositivos pueden ser barcos, aviones, medios de destrucción, control, comunicaciones, reconocimiento y vigilancia, un grupo de personal militar o soldados individuales, así como una combinación de ambos. En este caso, las capacidades de las formaciones de combate están determinadas no tanto por las características tácticas y técnicas individuales de las muestras individuales de IWT, como por las capacidades de todo el grupo de activos conectados a la red en su conjunto.

Procesamiento de la información: la esencia y el significado del trabajo de la sede.


Intentemos presentar todo lo anterior con un ejemplo y descubrir qué es el "centrismo de plataforma" y qué es el "centrismo de red". En la era de las guerras "centradas en la plataforma", cuando el éxito de las operaciones y batallas dependía principalmente de las capacidades individuales del equipo militar, por cada 1000 tanques el enemigo en nuestras fronteras, tuvimos que poner más, digamos, 1500. Esta es en realidad la ley de la época, que se reflejó en el "desarrollo muscular" sin fin, es decir, la carrera armamentista.

Ahora no hay tal necesidad. El "centro de red" le permite sobrevivir con menos, por ejemplo, los tanques 500, que ya tienen el potencial necesario.

Pero para implementarlo de manera suficiente (para lograr el nivel requerido de capacidades de combate), los fondos disponibles deben estar conectados por una red y agregar un "centro" especial, es decir, un nodo clave que conecte a todos los usuarios de la red, sin los cuales la red en sí no puede funcionar o sus capacidades será significativamente limitado.

El "concentrador" es tanto un concentrador como un multiplicador de las capacidades de los fondos individuales conectados a la red. Aquí, de hecho, el efecto de la sinergia se manifiesta, cuando el todo es más que la suma de sus partes. En el anexo a la ciencia militar, la sinergia es el efecto de la acción conjunta de los medios de guerra en red que, por resultado acumulativo, excede la suma de los efectos del uso de los mismos medios por separado.

Para simplificar aún más la comprensión del fenómeno del "centro de redes", considere la situación en un ejemplo muy obvio de la vida civil cotidiana. Esto es completamente apropiado, porque por sí mismo el "centrado en la red" entró en el ejército desde la vida civil. Supongamos que los dos jefes de familia se enfrentan a la tarea de pagar los servicios públicos. Para hacer esto, cada uno de ellos tiene el mismo potencial en la cantidad de rublos 5000.

Una tarea se realiza de la manera anterior, rellenando recibos, yendo al banco y defendiendo la cola. Otro, un usuario avanzado de tecnología de la información, pone su potencial (rublos 5000) en una tarjeta bancaria y realiza un pago en cualquier momento conveniente, sin salir de casa, y lo más importante, rápidamente. Resulta que tanto los sujetos de prueba con los mismos potenciales y todas las otras cosas en igualdad de condiciones ideales realizan la misma tarea, pero con diferente efectividad, es decir, con diferente grado de realización de posibilidades potenciales. En este caso, el segundo sujeto de prueba también ahorra interés en una comisión.

Por un lado, alguien puede argumentar que se trata de una administración simple de fondos, pero por otro lado, también vemos el cumplimiento inmediato de la tarea de pagar los servicios públicos. Entonces, extrapolando los resultados del estudio de este fenómeno desde lo civil a lo militar, obtenemos los siguientes resultados:
- el "centrismo de red" no afecta las capacidades potenciales de una formación de combate;
- "red centrismo" le permite llevar a cabo su misión de combate de manera más efectiva;
- El "centrismo de la red" se convierte en una herramienta real para mejorar las capacidades de combate de las formaciones de la "nueva imagen".
- “Red centrismo” permite lograr efectos económicos.

¿Cuál es el resultado de los argumentos anteriores? Como ha ocurrido más de una vez en el pasado histórico de Rusia, nos enfrentamos una vez más a los esfuerzos morales, intelectuales y, sobre todo, físicos titánicos por un avance increíble para los estándares actuales. Solo que ahora la voluntad política por sí sola no es suficiente, y la concentración del pensamiento, la economía y la determinación deben estar en el nivel más alto.
12 comentarios
información
Estimado lector, para dejar comentarios sobre la publicación, usted debe login.
  1. 0
    8 de octubre 2013 11: 43
    Todo el punto del artículo está en el último párrafo. Olvidado un momento, todo lo dicho afecta sólo a la perspectiva de una respuesta simétrica. Pero también hay un concepto alternativo, basta con deshabilitar el propio "hub" (nodo, hub, comunicador) y todo el centrismo de la red se derrumba como un castillo de naipes. soldado
    1. +4
      8 de octubre 2013 12: 09
      Bueno, para esto hay "nubes" para que la destrucción del hub no conlleve la pérdida de todo el sistema.
      Pero en general:
      Hub o hub es un repetidor de red multipuerto con segmentación automática. Todos los puertos del concentrador son pares. Habiendo recibido una señal de una de las estaciones conectadas a ella, el concentrador la transmite a todos sus puertos activos.

      Estrictamente por esta razón, existen varias cosas como el procesamiento distribuido, distribuido en tiempo / frecuencia de transmisión de datos, y de los clásicos del género: Duplicación de "direcciones" de transmisión de datos, es decir, técnicas y métodos de transmisión de información desde el receptor a la transmisión.
      transmisión con acuse de recibo o duplicación completa, protección de cifrado, codificación con posibilidad de corrección de errores.
      Etc. Una muy amplia gama de protección de la información transmitida.
      1. Andreas
        +1
        8 de octubre 2013 18: 24
        Hub es una solución centralizada obsoleta.
        Una red de información con centros solo funciona en una guerra con nativos como iraquíes o afganos.

        La malla es una solución distribuida prometedora. También es adecuado para operaciones del ejército con un adversario de igual nivel tecnológico.
        Vea el memorando del Jefe del Estado Mayor Principal de las Fuerzas Armadas de RF
        http://www.dogswar.ru/forum/viewtopic.php?f=13&t=955&start=290
  2. parij777
    0
    8 de octubre 2013 13: 21
    http://rencontres.ru
    Fotos de chicas guapas 18 Moscú
    http://volkswagen7.cwahi.net/volks58
    La hermosa chica en línea runetka shannen ama la fantasía, softcore y socializar
    http://alika.atwebpages.com
    Ocio íntimo región de Moscú
    http://lovekiss.cwahi.net
    Hermoso cuerpo desnudo de mujeres foto Moscú
  3. 0
    8 de octubre 2013 15: 49
    Hasta que este sistema se pruebe con éxito en operaciones de combate reales, todo esto es una frase vacía.

    PySy. China está desarrollando tecnologías espaciales para eliminar a los Estados Unidos o Rusia, u otro enemigo del "régimen de Dios" en un juego de guerra rompiendo satélites, luego todos pelearán como en la Segunda Guerra Mundial, con camionetas de exploradores, no satélites, se puede ver desde arriba.
    Para mí, es mejor desarrollar robots de inteligencia (moscas o insectos araña) que sean invisibles y puedan transmitir información.
    1. 0
      8 de octubre 2013 16: 40
      Hasta que este sistema se pruebe con éxito en operaciones de combate reales, todo esto es una frase vacía.

      Irak 2003, la guerra que siguió, Afganistán son buenos ejemplos.
      La presencia de LRAS3, utilizada en cada una de las guerras estadounidenses, también.
  4. +1
    8 de octubre 2013 19: 56
    http://vsr.mil.by/2013/10/09/cel-vizhu-%e2%80%afrabotayu%e2%80%a6/
  5. 0
    8 de octubre 2013 19: 58
    El centrismo de red, en nuestra terminología, se llama el método de gestión descentralizada. Y este es el principal método de control durante la batalla, se estableció en todas las ACS de fabricación soviética en los años 80.
    El sinergetismo es la concentración habitual de fuerzas y medios sobre el objetivo o la dirección del impacto.
    El autor del artículo debe actualizar un poco la información. Debe tenerse en cuenta que el complejo militar-industrial de EE. UU. Es un maestro en la eliminación de fondos presupuestarios. Si nuestra industria funciona de esta manera, entonces la economía simplemente colapsará.
    En un momento, estudié cuidadosamente la experiencia estadounidense. Cuando DARPA desarrolló el concepto C4I, las fuerzas armadas de EE. UU. Enfrentaron un problema muy desagradable, y fue porque la ACS de varios tipos y tipos de tropas no podían organizar interacciones entre ellos debido a diferentes protocolos de intercambio.
    Una vez me lo dijo un almirante francés. En el Atlántico se realizaron ejercicios conjuntos de la OTAN y se reunieron 2 escuadrones, francés y estadounidense. Fue necesario intercambiar información en la AEC sobre planes para una operación conjunta y acordar metas. Él y el almirante estadounidense estuvieron medio día en el puente y se miraron a través de binoculares, esperando que los centros de información de Francia y Estados Unidos digirieran la información para poder intercambiarla. Y durante medio día, ambos almirantes tuvieron el mismo pensamiento en la cabeza "¡tal vez podamos ayudarnos con las banderas!"
    Pero si es posible, de forma relativamente económica, llevar datos a un solo protocolo utilizando convertidores y puertas de enlace, existe otro problema grave: estas son las plataformas en las que se desarrolló el software de aplicación, diferentes bases de datos y diferentes SIG en todas partes. Desarrollar adaptadores para todas estas aplicaciones y conectar todo en un solo sistema resultó ser más difícil que crear uno nuevo con "0".
    Fue este camino que comenzaron a seguir en los EE. UU. A principios de 2000, cuando se propuso el Concepto de gestión centrada en la red. De hecho, esta es la estandarización de plataformas básicas y protocolos de comunicación seguros para la unificación de centros de control automatizados.
    Ahora la industria rusa está tratando de pisar el mismo rastrillo. Solo ahorra que haya relativamente pocas plataformas básicas para crear productos de software certificados para seguridad. Pero los protocolos de transferencia de datos estándar SSP-S y SSP-D están obsoletos desde hace mucho tiempo, por lo que el caos ahora está en la industria. Cada vez, para acoplar software de diferentes desarrolladores, se requiere un nuevo OCD.
  6. Andreas
    0
    8 de octubre 2013 21: 41
    Sería interesante leer el trabajo de Margaret Klein, una empleada del Instituto Alemán de Política Internacional y Seguridad, “El potencial militar de Rusia. Las ambiciones y la realidad del gran poder ", y una revisión de" Perspectivas rusas para una guerra centrada en la red: un objetivo clave para la reforma de Serdyukov ", preparado por Roger McDermott, miembro de la Dirección de Investigación Militar y Extranjera del Ejército de EE. UU.

    Evaluación interna del centrismo en la red.
    http://vpk-news.ru/articles/9147
  7. +1
    9 de octubre 2013 09: 19
    Cita: cdrt
    Hasta que este sistema se pruebe con éxito en operaciones de combate reales, todo esto es una frase vacía.

    Irak 2003, la guerra que siguió, Afganistán son buenos ejemplos.
    La presencia de LRAS3, utilizada en cada una de las guerras estadounidenses, también.


    ¡Tipo! Los estadounidenses derrotaron a los iraquíes para nada debido a estos sistemas = D
  8. +1
    9 de octubre 2013 19: 11
    Muchos términos técnicos, palabras incomprensibles ... Los alemanes, cuando desarrollaron las tácticas blitzkrieg basadas en una guerra maniobrable, con el amplio uso de comunicaciones y datos de reconocimiento aéreo, mapas precisos y una amplia interacción operativa con recursos limitados, ¿qué tipo de guerra fue? La segunda operación militar inicialmente involucra algún tipo de escenario único con varias opciones de desarrollo, para las cuales se están desarrollando opciones de respaldo: ¿ahora se cancela? Todo este coloso electrónico implica una interacción más eficiente con recursos limitados para romper puntos débiles de defensa por esfuerzos colectivos, y si hay inconsistencias en los sistemas, ¿de qué sirve todo esto si se pierde la velocidad de respuesta a la situación? Y cuando el enemigo utilizará ampliamente la guerra electrónica y paralizará la transmisión de datos, ¿a qué nivel pasa el control? En bandera y semáforo ligero y tarjetas de papel, conexión por cable?
    1. Andreas
      0
      10 de octubre 2013 00: 12
      El sistema de control de combate en la tecnología "Blitzkrieg" se construyó en forma de pirámide jerárquica: las unidades avanzadas informaban al cuartel general superior, que enviaba órdenes a las unidades de apoyo de fuego (1941: 4,3 millones de soldados de la coalición germano-rumana-húngara-finlandesa contra 3,1 , XNUMX millón de personal militar soviético).

      El sistema de control de combate "Network Centric Warfire" está construido en forma de una red plana: las unidades avanzadas envían solicitudes directamente a las unidades de apoyo de fuego. El cuartel general superior solo ejerce el control y la reorientación de las subunidades avanzadas en caso de un cambio en la situación táctica. El resultado es el logro de la victoria con menos fuerzas (2003: 5 divisiones de la coalición estadounidense-británica contra 23 divisiones iraquíes).
    2. 0
      11 de octubre 2013 20: 31
      Eso es todo en la bandera.
      Verá, el enemigo puede activar el ruido blanco en todas las frecuencias disponibles / conocidas por él, pero al mismo tiempo no debemos olvidarnos del reverso de la moneda: "El enemigo no puede transmitir ninguna información, pero usted tampoco puede transmitir ninguna información".
      Para evitar esto, existen métodos de transmisión y encriptación distribuidos en rangos de tiempo y frecuencia.
      En segundo lugar, para crear un efecto de ruido muy poderoso de la guerra electrónica, necesitará una enorme cantidad de energía que no estará a la vanguardia, además no debe olvidarse de las leyes de la física que la potencia de la señal cae en el cubo, más el alivio (recuerde como un ejemplo de una broma de Zadornov con un teléfono móvil arrojado), que crea zonas que están cerradas a la señal del enemigo y, por lo tanto, podemos trabajar / transmitir nuestra información en estas zonas.
      Y recordando la física, es decir, el principio de las superposiciones, entendemos eso. centrándonos en una dirección de transmisión de un transmisor muy potente, podemos transmitir una señal en la que la relación señal / ruido es suficiente. para que en el lado del receptor obtenga una señal estable con la capacidad de descifrar.
      Y no nos olvidemos de todo lo que dije anteriormente sobre la duplicación de canales / direcciones, métodos / métodos de encriptación, inmunidad al ruido, duplicación, transiciones de canal a canal y dirección a dirección, etc.
      Al final, después de todo, ¡no solo tenemos un canal de radio! Hay un canal de datos láser, canal de cable, etc.

      Bueno, al final, registraremos información sobre el transportista, abandonaremos el área de cobertura de guerra electrónica y la transmitiremos.

      Bueno, algo como esto :)
      1. Andreas
        0
        12 de octubre 2013 14: 07
        Es aún más simple: al cambiar a un rango de centímetros de ondas de radio y colocar estaciones base en un UAV, la separación espacial de sus transceptores / repetidores (territorio controlado) y las fuentes enemigas de interferencia de radio (territorio enemigo) se logra automáticamente.

        En consecuencia, la matriz en fase de transceptores / repetidores ignora la emisión de radio de fuentes de interferencia de radio, independientemente de su potencia.

        Además, las fuentes de interferencia de radio enemigas serán obstruidas por todos los transceptores / repetidores en su propio territorio.

        Además, las fuentes de interferencia de radio enemigas son un objetivo excelente para proyectiles / misiles / bombas con un sistema de guía de radio simplificado.