Red de fuerzas de coalición de sistemas de información táctica

8

La información es el catalizador más poderoso para el enfoque de la conducción de hostilidades, basado en el trabajo conjunto del llamado "sistema de sistemas".

La información avanza en la recopilación de información, vigilancia y reconocimiento (ISR), activa el comando y control (C2) y un sistema de gestión de información multifuncional (C4I), mejorando las capacidades de todas las unidades de combate conjuntas y expandiendo su límite táctico del espacio de combate. Los sistemas de información táctica de la red proporcionan superioridad de información, lo que permite a los militares ampliar su conocimiento de la situación en todo el espectro estratégico de las operaciones de combate, tomar decisiones limitadas en el tiempo basadas en datos multiespectrales y multimedia agregados en tiempo real, planificar con precisión misiones de combate, realizar designaciones de objetivos y estimar pérdidas en la batalla ( todo esto fortalece y mantiene la tasa crítica de operaciones) y evalúa las comunicaciones móviles distribuidas confiables a nivel e teatro de operaciones militares (TVD) y por debajo.

Según el teniente general Charles E. Groom, director de la Dirección de Operaciones Conjuntas para el Trabajo en la red de gestión de información global del Departamento de Defensa (DISA) en Arlington: “La información es la más formidable armas América ".

"Cuando la información no se enfoca en la acción", piensa Groom, "las soluciones no funcionan". En consecuencia, la información es el catalizador más poderoso para el acercamiento a la conducción de hostilidades basadas en la actividad conjunta del "sistema de sistemas" (o el sistema global). Es compatible con operaciones de combate centradas en la red, que son clave para la implementación exitosa de iniciativas de defensa transformadoras, incluido el espacio de combate común centrado en la red del sistema global (SOSCOE).

El flujo de información es importante.

Al igual que el control, monitoreo y comunicaciones (C3), la automatización de combate, como el control remoto de vehículos aéreos no tripulados y otros sistemas no tripulados, se basa en el flujo oportuno y libre de información a los usuarios finales en todos los niveles, desde los centros de operaciones tácticas estacionarias (TOC) hasta las fuerzas activas y móviles. en TVD. Pueden surgir dificultades cuando existen brechas en la cobertura de la red o la pérdida de conectividad, creando zonas muertas y reduciendo la efectividad, la velocidad y la confiabilidad de la cobertura de la red, generalmente entre la sede y las fuerzas dispersas y adelantadas, como los comandantes de campo y la infantería desmontada. Cuando se niega el acceso a la red móvil a las tropas en movimiento, para continuar sus misiones de combate, a menudo tienen que recurrir a comunicaciones y soluciones de banda estrecha y baja resolución cuando pierden el contacto con los centros de control táctico.

Tales medidas para eliminar las brechas pueden transferir esencialmente en un instante los usuarios finales de la información que fluye de la era digital a las decisiones tácticas de la guerra de Vietnam, ya que los soldados se ven obligados a cambiar a mapas predeterminados para tarjetas impresas en lugar de pantallas digitales para establecer comunicaciones. Radio en lugar de sistemas multicanal de banda ancha disponibles para comandar escalones con grandes recursos de sistemas de red estacionarios. Los conceptos operacionales como la superioridad de la información significan poco si no se pueden aplicar con éxito en toda la gama estratégica de operaciones militares, incluidas las operaciones en las que las tropas a menudo distribuidas por debajo del nivel de división necesitan acceso y uso de capacidades y funciones tácticas coordinadas e integradas en el marco general de interdependencia operativa .

Para expandir y profundizar las operaciones de combate centradas en la red (BMS), el equipo de información de combate móvil, las comunicaciones tácticas de la red y los controles operacionales desmontados integrados con redes globales rápidamente ajustables, supervivientes y transparentes para el usuario, deben ser coherentes con la filosofía del "soldado como sistema". que es fundamental para la doctrina y la implementación de la guerra centrada en la red. Los servicios de red y el equipo de información permiten al personal realizar operaciones de combate dentro del espacio de combate no lineal basado en el impacto, facilitan y facilitan el uso de una estrategia militar de transformación centrada en la red y brindan la oportunidad de realizar operaciones de combate en toda la gama del combate digital general.

Según un representante de la Oficina de Relaciones Públicas de la Oficina de Investigación Naval (ONR - Oficina de Investigación Naval), Colin Bubba, el plan estratégico presentado por Marine Corps Warfare Laboratory MCWL (Marine Corps Warfighting Laboratory), está diseñado para sistemas de información móviles Operaciones con fuerzas armadas a diferentes niveles en un espacio de combate asimétrico. El plan MCWL es una de esas iniciativas, tanto en los EE. UU. Como en todo el mundo, ya que los militares buscan centrarse plenamente en la red en sus operaciones y estas iniciativas siguen utilizando las arquitecturas inherentes a la esfera de la información. Los conceptos clave se probaron durante el desarrollo de las acciones de las fuerzas armadas, como el JEFEX 2012 (Experimento de la Fuerza Expedicionaria Conjunta), que se completó en abril del año 2012 y que se centró en la cooperación y conectividad a lo largo de todo el proceso estratégico, operativo y táctico. Espectro para planificar y ejecutar operaciones de combate globales basadas en información. Una práctica reciente de las operaciones de información multinacional MNIOE (Experimento de Experimentación de Operaciones de Información Multinacional), realizada por socios de 20 en la Unión Europea bajo el liderazgo del Ministerio de Defensa de Alemania, también confirmó la efectividad de las operaciones de información centradas en la red en un espacio conjunto multinacional de armas comunes. Además, la propia operación "Libertad Iraquí" confirmó a los diseñadores del sistema de seguridad la corrección del modelo de prueba regional, el camino correcto para el desarrollo de los asuntos militares desde la época de la primera Guerra del Golfo, que fue seguida por los estadounidenses y sus socios en la coalición multinacional.

Red de fuerzas de coalición de sistemas de información táctica

IRobot Game Boy Controller y PCC Laptop


El especialista en datos de la División Expedicionaria de 31 establece un sistema de satélite SWAN durante un ejercicio de comunicaciones de Camp Hansen

El papel del equipo de información.

Si bien la excelencia de la información es una fuerza impulsora clave, el equipo de información es necesario para facilitar la gestión, la conectividad, la integración de servicios y la gestión de datos, la accesibilidad de la coalición, los productos de información clave, el descubrimiento de servicios, la detección de información y la visibilidad de datos. De hecho, se necesita el conjunto de equipos móviles, equipos de información de red, arquitectura escalable y servicios de alto nivel para expandir la red de coordenadas de información global (GIG) directamente a las manos de los soldados en el espacio de combate, que determinan diariamente los límites tácticos.

Los servicios troncales subyacen a toda la interconectividad de la red. Se puede decir que los servicios de red troncal incluyen la totalidad de la interconexión de la red completa, que se puede definir de varias maneras como una "red" o "red" para las líneas de comunicación y el rendimiento. Independientemente de cómo, dónde o en qué contexto se utilizan, los servicios troncales forman información de combate integral y fundamental y operaciones militares basadas en el impacto, lo que crea la posibilidad de respaldar las operaciones de combate desde el punto de vista de las unidades de combate y proporciona los medios para un curso de acción exacto en tiempo real. Los procesos de red que permiten servicios de red troncal van desde operaciones como computadoras portátiles, como correo electrónico seguro, intranet y servicios tácticos de Internet basados ​​en el protocolo Web 2.0, y operaciones complejas de C4ISR (comando, control, comunicaciones, computadoras, recopilación). información, observación y reconocimiento), como los que son consistentes con el manejo de vehículos aéreos no tripulados estratégicos como GLOBAL HAWK.

Integral con respecto a las operaciones dinámicas centradas en la red para tropas móviles son las redes especiales (MANET). Se trata de redes de banda ancha escalables, adaptables que se ajustan a los protocolos estándar operativos comunes que proporcionan una red troncal táctica para operaciones C2 (control operacional), C4 (comando, control, comunicaciones y computación) confiables y distribuidas de C4I y C4ISR de todo tipo. Dichas redes pueden ser de varias formas y estar basadas en diversas arquitecturas de sistemas y diagramas topológicos desplegados. Las redes de malla inalámbricas, por ejemplo, consisten en nodos de transmisión organizados en una topología de malla (topología de red en la que hay dos (o más) rutas a cualquier nodo) que no se basan en terminales fijos o estáticos, pero pueden usar equipo de información, por ejemplo, combate Estaciones de radio, nodos individuales, formando redes sobre una base especializada. El área de cobertura de los centros de radio que funcionan como una sola red a veces se denomina "nube celular". El acceso a esta "nube celular" depende de que los centros de radio trabajen sincrónicamente entre sí para crear una red de radio dinámica. La redundancia y la fiabilidad son elementos clave de tales redes. Cuando un solo nodo ya no funciona, los nodos funcionales todavía pueden comunicarse entre sí, directamente oa través de nodos intermedios. Dichas redes dinámicas y autoformables también se describen como autorrecuperables.

El programa WAND (Desarrollo de redes adaptativas inalámbricas - Desarrollo de redes adaptativas inalámbricas) utiliza actualmente los principios de una red de malla en un proyecto destinado a producir estaciones de radio tácticas que utilizan componentes comerciales que pueden ajustarse automáticamente al espacio electrónico en el que se implementan, cambiando automáticamente las frecuencias y eludiendo interrumpir y mejorar el rendimiento de la red en una amplia gama de tareas. MOSAIC (Comunicaciones integradas adaptativas seguras multifuncionales en movimiento) se concibe como una iniciativa para demostrar la red de radio móvil multifuncional multifuncional basada en la web 2.0, protocolos de Internet que admiten el acceso inalámbrico que se puede conectar a las redes terrestres y satelitales para una conectividad global. con un alto grado de garantías de seguridad de la información debido al cifrado programable incorporado y las características de recuperación automática. WIN-T (Warfighter Information Network –Tactical - Army Tactical Communication System) es una arquitectura inalámbrica de red táctica de alta velocidad basada en una implementación web 2.0 y un concepto de transición para desarrollar redes inalámbricas Next (WNaN) que se combinarán con estaciones de radio XG (Next Generation), por ejemplo, desarrollado según los estándares del programa JTRS (Joint Tactical Radio System Network): estaciones de radio reprogramables que utilizan una arquitectura de comunicación única basada en una arquitectura programable, multi-transceptor, un cat Oray les permitirá adaptarse y reconfigurarse rápidamente cuando cambien las condiciones operativas, incluidos los atascos, la escucha y los ataques de piratas informáticos.


Servidores de red para la red informática global (nivel de división).

Desarrollo de protocolos

Los protocolos para redes tácticas son muchos y en constante evolución:
C2OTM (Command-and-Control On the Move - control operacional en movimiento). Los protocolos dinámicos utilizan la SIPRNet (Red de enrutadores de protocolo de Internet secreta: una red segura basada en un enrutador de Internet) y la NIPRNet (Red de enrutadores de protocolo de Internet no segura: una red insegura basada en un enrutador de Internet), el Departamento de Defensa de Internet de banda ancha y la conectividad móvil.

DAMA (Acceso múltiple de acceso por demanda - Acceso múltiple de acceso a la red) a pedido. Estos estándares se utilizan en terminales de satélite flexibles y configurados por el usuario que transmiten datos y voz.

FBCB2 (Brigada de Comandos de Batalla de Force XXI e Inferior - Sistema de control 21 del nivel de brigada del siglo e inferior). Estándares para realizar el control dinámico de combate de una red táctica móvil.

JAUS (Arquitectura conjunta para sistemas no tripulados: una arquitectura unificada para sistemas no tripulados). Es un protocolo general del sistema operativo para realizar operaciones de combate robótico en el marco del concepto de sistema global.

JTRS (Sistema de radio táctico conjunto: una red basada en estaciones de radio reprogramables que utilizan una única arquitectura de comunicación). El protocolo de comunicación en evolución de la red celular ad hoc define una nueva clase de transceptores de radio militares (transceptores).

MBCOTM (Comando de batalla montado en movimiento - control móvil de la batalla en movimiento). Facilita la recepción y transmisión de datos para dispositivos SINCGARS (Sistema de radio terrestre y aéreo de un solo canal: un sistema único de comunicaciones de radio de un solo canal de fuerzas terrestres y aviación) en los vehículos de combate BRADLEY y SRYKER, lo que ayuda a aumentar la conciencia situacional sobre el sistema de comando de combate del ejército (ABCS) existente.

MOSAIC (Comunicaciones integradas adaptativas seguras multifuncionales en movimiento - una red adaptable móvil multifuncional). Otro estándar dinámico de la red móvil.

NCES (Net-Centric Enterprise Services - servicios de división centrada en la red). Los servicios web divisionales basados ​​en la web 2.0 para el Departamento de Defensa de los Estados Unidos, desarrollados por DISA (Agencia de Sistemas de Información de la Defensa, una estructura en el DOD de los Estados Unidos responsable de la introducción de la tecnología informática).

TACSAT. Los protocolos utilizan una red de comunicaciones satelital táctica, la iniciativa orbital JWS (Joint Warfighting Space), también conocida como Roadrunner (corredor de maratones) con soporte de inteligencia integrado para combatientes durante las hostilidades centradas en la red.

WIN-T (Warfighter Information Network –Tactical - sistema de comunicación táctica del ejército). Protocolos de red de banda ancha de alta velocidad para comunicaciones móviles del ejército estadounidense.

VOIP (Voz sobre Protocolos de Internet - Voz sobre IP). Esta conocida tecnología que implica la transmisión de datos de nivel empresarial en el dominio comercial también se ha modificado para su uso en redes de comunicaciones de banda ancha y celulares militares.

Todos estos protocolos admiten políticas de integración de "soldado como sistema", redes entre la electrónica del vehículo y la interfaz con arquitecturas de alto nivel como satélites, vehículos aéreos no tripulados estratégicos y sistemas de combate. Robots. Además, todos utilizan estándares operativos abiertos y arquitecturas en capas que permiten actualizar los sistemas en lugar de "reconstruirlos" agregando o eliminando capas de un sistema basado en implementaciones de tecnología avanzada.

La interconectividad provista confirma el hecho de que la información es el factor más importante para el principio del sistema de sistemas (sistema global), que incluye la creación de una red en el espacio de combate, redes personalizables y escalables que incluyen la tecnología de "amigos o enemigos" y mantienen al soldado conectado a otros soldados. . Este factor actúa para soportar sistemas, incluidos robots, en todo el espacio de combate.

Sin embargo, incluso si la superioridad de la información es clave para la estrategia de prevalencia, la información no tiene valor sin el equipo de procesamiento de datos, la priorización y la distribución a los usuarios finales en teatros y en áreas remotas. Por lo tanto, existen numerosas iniciativas en el desarrollo de prototipos, la evaluación de campo y el establecimiento de la producción de dicho equipo.



El ingeniero de sistemas de Northrop Grumman muestra una conexión de red de combate usando Soldier Ensemble, que incluye una pequeña computadora

Resumen del sistema

Como una red táctica debería ofrecer una alta transparencia y escalabilidad para el usuario de los servicios, los dispositivos que permiten que la información se comparta entre personas deberían ofrecer una interoperabilidad transparente y amigable para el soldado, altos grados de compacidad, máxima confiabilidad, capacidad de supervivencia y movilidad en el espacio de combate. Los usuarios finales de tales sistemas serán distribuidos en todos los escalones de combate, desde los centros de control de control táctico móviles hasta los soldados de infantería desmontados. Uno de los objetivos principales de los diseñadores de sistemas de equipos para información táctica, que incluyen, por ejemplo, las computadoras portátiles de combate, es la facilidad con que estos sistemas se coordinarán con el soldado adecuado que ha crecido hoy en una cultura común y está literalmente inmerso en la tecnología de la información en todos los niveles. En consecuencia, los puntos de partida para muchos, si no todos, son productos que se desarrollaron originalmente a nivel empresarial para uso comercial y que se modificaron al actualizar el firmware y el software que son consistentes con el uso militar y se empacan en casos especiales a prueba de fallas. y cumple con las normas militares, como MIL-STD-810E del Departamento de Defensa de los Estados Unidos. Por ejemplo, estos incluyen la computadora portátil Panasonic Toughbook y la computadora de mano PDA Paq Compaq, ambas ampliamente utilizadas por las fuerzas de la coalición en Irak y Afganistán. Una versión reforzada de este último se conoce como RPDA o CDA (Asistentes digitales de comandantes - Asistente de comandante digital). Recientemente, las placas endurecidas para las fuerzas militares y paramilitares se han generalizado.


Arquitectura de red WIN-T (Warfighter Information Network-Tactical - Sistema de comunicación táctica del ejército)


El comandante de la unidad de operaciones especiales llama al centro de operaciones para informar la ubicación de su grupo.


El auto de la segunda etapa de la red WIN-Tactical está esperando instrucciones sobre cómo moverse durante una demostración de la tecnología WIN-T en la base aérea de la Marina en Lakehurst.


Consola de gestión de redes tácticas de señales canadienses

Otros sistemas listos para usar, como los controladores de mano tipo joypad, incluidos los controladores PlayBoy y PlayStation de Sony con joysticks y botones, se modificaron para uso militar, especialmente para el control remoto de robots de combate, como el PACKBOT de iRobot y el SUGV con base en tierra de pequeño tamaño Armado con el ejército americano. Esto es lo que sucedió con los controladores WiiMote, diseñados originalmente para las consolas de juegos Wii y el teléfono celular Apple iPhone, ambos con conectividad inalámbrica Wi-Fi. En el caso del iPhone, los dispositivos de control basados ​​en iPhone reconfigurados y plataformas de tipo iPhone que se ejecutan con protocolos de Wi-Fi se modificaron para controlar el robot PACKBOT y la unidad terrestre CRUSHER más grande desarrollada por el Carnegie Mellon University Robotics Institute como parte de la iniciativa tecnológica DARPA. (Oficina de Investigación y Desarrollo Avanzados, Departamento de Defensa de los Estados Unidos). Entre dichos dispositivos, se encuentra una unidad de control de robot universal compatible con JAUS, SURC (Soldier Universal Robot Control), que fue desarrollada por Applied Perception Corporation para el laboratorio de investigación del ejército estadounidense.

Incluso en el caso de unidades de control especializadas y totalmente patentadas diseñadas para uso militar, como el controlador de controlador portátil inalámbrico (PCC) para el PACKBOT 510, la interfaz de usuario familiar define la configuración del sistema. Él y los controladores similares (dispositivos de control) para otros robots militares, incluidos DRAGON RUNNER y SWORDS, tienen un diseño similar, una computadora portátil, pantallas LCD o pantallas planas de plasma, teclados que no temen derrames en ellos y controles del joypad. Un ejemplo es la unidad de control directo especial DCU (Unidad de control directo) para el robot de telecontrol TALON-3 SWORDS, que se desplegó en Irak y Afganistán.

Los dispositivos de información portátiles pueden liberar las manos para las aplicaciones de gestión operativa, y también servir como herramientas de evaluación útiles para el concepto de "soldado como sistema". Estos dispositivos se basan en pantallas portátiles, cuya interfaz de usuario es semi-inmersiva (inmersiva: crea un efecto de presencia), un espacio virtual "transparente" en el que también se pueden utilizar mecanismos de control táctil, como exoesqueletos de mano y dedo en lugar de dispositivos de señalización como ratones y dispositivos de entrada. Tipo de teclado.

Una interfaz de usuario preferida es una pantalla de casco monocular o binocular HMD (Head Mounted Display). Estas pantallas, como regla general, son microdisplays OLED convencionales (LED orgánicos), son muy ligeros, especialmente en comparación con los diseños anteriores. Dichos dispositivos utilizan estándares y protocolos que son consistentes con los conceptos de "soldados como sistema", por ejemplo, una subrutina en las pantallas del casco del programa WACT del futuro soldado FFW (Future Force Warrior). Los sistemas típicos desarrollados son el sistema Liteye 450 de Liteye Corporation, el ProView S035 HMD y la PC Thermite Wearable de Rockwell Collins Optronics. Otros sistemas incluyen el sistema Virtralis fabricado por Polhemus Corporation de California. La Fuerza Aérea Británica está evaluando a Virtralis, que usa una micro pantalla OLED y un exoesqueleto de control de muñeca táctil (como el controlador de mano táctil Cyberforce de Polhemus Corporation).

Además de las aplicaciones de gestión operativa desmontadas, como los sistemas robóticos de tierra, aire y mar, los dispositivos de información táctica desempeñan funciones importantes en todas las iniciativas de "sistemas de soldados" basadas en el combate relacionadas con la conectividad en cualquier lugar que afecten la coordinación efectiva en vuelo de las actividades de combate. espacio de batalla. Los sistemas que admiten aplicaciones de administración operativa móvil, como el programa FBCB2, incluyen sistemas transportables altamente confiables C4 (Comando, Control, Comunicaciones y Computadoras) similares a TWISTER, que pueden convertirse en centros de control móvil con líneas de comunicación de banda ancha confiables y obtener redes tácticas en TVD, por ejemplo. Red de comunicaciones por satélite Trojan SPIRIT (Terminal de inteligencia remota integrada de propósito especial) y un terminal de recolección de datos remoto especial.


La imagen muestra el terminal integrado de la transmisión de datos automatizada M-DACT (Terminal de comunicaciones automatizadas de datos montados). Es una computadora portátil de combate que se conecta a un sistema de transmisión de ubicación exacta para recibir Internet inalámbrico, también funciona como un receptor GPS de alta precisión. Con la ayuda de la conexión inalámbrica a internet M-DACT, puede acceder a la red con un protocolo de Internet seguro para establecer comunicación con otros departamentos.

Los sistemas C4 instalados en las máquinas usan terminales de computadora portátiles, a veces llamados terminales "complementarios", que pueden instalarse en vehículos de combate para líneas de comunicación de redes móviles, intercambio de datos, definición de objetivos y otras operaciones de información centradas en la red. Un ejemplo de un sistema de terminal implementado por el Ejército de EE. UU. En Irak y Afganistán y una interfaz estándar para un sistema transportable FBCB2 es el robusto sistema transportable RVS 3300 de DRS Technologies que es totalmente compatible con el estándar MIL-STD-810E para una interacción óptima con un usuario final táctico móvil . Incluye un teclado de membrana sellado, una pantalla LCD táctil con revestimiento antirreflectante y alta resolución, integración inalámbrica con redes tácticas existentes, así como compatibilidad con estándares incorporados para la comunicación e instalación en un vehículo. Otros sistemas que son adecuados para tareas similares y que generalmente se instalan en vehículos incluyen el Toughbook ya mencionado en la configuración portátil y el robusto terminal reforzado SCORPION RVT utilizado en tándem con PPPU (Unidad de Procesamiento de Digitalización de Plataformas - una unidad de procesamiento de datos compatible con la plataforma), un procesador para Aplicaciones móviles que cumplen con los estándares militares y proporcionan trabajo en condiciones extremas.

Estimaciones y previsiones

Dado que la construcción de una red de espacio de combate se convierte en un modelo para las operaciones centradas en la red, las aplicaciones para ellas continuarán desarrollándose. Este desarrollo está garantizado debido al hecho de que en el siglo 21 la información seguirá siendo un factor crítico en la conducción exitosa de las hostilidades. Incluso un estudio superficial de las asignaciones presupuestarias de la sede del ministerio de defensa conjunto en 2009 - 2013 muestra que las asignaciones en constante crecimiento a componentes importantes de todo tipo para la guerra centrada en la red e iniciativas para transformar la defensa estadounidense como el Plan de Defensa de Años Futuros (plan de defensa para años futuros), confirmó que las fuerzas armadas se basarán cada vez más en información y estarán equipadas con varios sistemas robóticos altamente inteligentes (tierra, aire, mar y ) a finales de la segunda década del siglo 21. Con el tiempo, todas las operaciones militares se convertirán principalmente en operaciones de información.

Si bien las especificaciones y los requisitos han evolucionado y continuarán evolucionando, los componentes básicos del servicio se han definido bien en las últimas décadas. Las mejoras y las mejoras continuarán, pero los componentes centrales de cualquier red militar confiable, como la conectividad y el ancho de banda, la confiabilidad de la información, la escalabilidad y la flexibilidad, seguirán siendo elementos bien conocidos integrados en los sistemas futuros y existentes. Es necesario utilizar constantemente elementos preparados y una arquitectura de varios niveles en el futuro, como ocurre hoy.


La red de soporte de logística global de LSWAN (Logistics Support Wide Area Network) le permite configurar una red inalámbrica en un teatro y crear un enrutador de Internet inseguro (NIPR), un enrutador de Internet seguro (SIPR), o trabajar junto con otros sistemas logísticos


Software de contabilidad para el personal y los contratistas en teatros con el acrónimo DTAS (Despliegue de software de responsabilidad de teatro)


Señalizadores de rodillas escriben una orden preliminar durante la competencia anual de oficiales no comisionados


WIN-T es un sistema de telecomunicaciones táctico 21 del siglo que consta de componentes de infraestructura y red, desde el nivel de batallón hasta el teatro. La red WIN-T proporciona capacidades C4ISR (Comando, Control, Comunicaciones, Computadoras, Inteligencia, Vigilancia y Reconocimiento - comando, control, comunicaciones, computadoras, inteligencia, vigilancia y reconocimiento) que son móviles, seguros, altamente resistentes y sin problemas. y son capaces de soportar sistemas de información tácticos multimedia.
La capacidad de la red para apoyar la reorganización de tareas de subunidades y los cambios de tareas en tiempo real son esenciales para los conceptos operativos del ejército. La red WIN-T permite que todos los comandantes del ejército y otros usuarios de la red de comunicación en todos los escalones intercambien información dentro y fuera del teatro, utilizando teléfonos con cable o inalámbricos, computadoras (características similares a Internet) o terminales de video. Los soldados y las unidades de comunicaciones implementan sus sistemas estándar WIN-T para integrar redes de combate locales y globales en una red táctica basada en tecnología de información comercial.


La información que garantiza los problemas continuará planteando tareas a medida que los sistemas se vuelven más complejos, más complejos y más distribuidos en toda la red de información global, ya que la creciente proliferación de sistemas y arquitecturas que soportan las operaciones centradas en la red significa mayores riesgos de sabotaje, incluidos ataques a servicios, distribución de malware y otros. Formas de ataques de información. Esto es especialmente cierto, como en los sistemas militares, la tendencia se sigue utilizando al igual que con los predecesores en la base de la tecnología web. Esto aumenta el riesgo de estar expuesto a amenazas como las que están constantemente plagadas de sistemas diseñados para el sector privado.

En resumen, la aplicación creciente y la complejidad aumentada se agregan a las tareas cada vez más complejas de mejorar la seguridad. Las tecnologías como el cifrado de dispositivos integrados, las políticas de seguridad basadas en TI y el bloqueo remoto son actualmente medidas propuestas que pueden reducir la probabilidad de amenazas, pero las medidas de confiabilidad para desarrollar sistemas futuros requerirán una atención significativamente mayor a la administración proactiva de riesgos que esto. se está declarando para la generación actual de arquitectura de sistema de red táctica y, además, es posible que se deba prestar más atención directamente Ikam de tales sistemas.

Como se puede ver en lo que antecede, existe una necesidad cada vez mayor de garantizar una integración mejor y más integrada con los robots en el espacio de combate. La implementación del concepto de "soldado como sistema" requiere la robotización de aproximadamente un tercio de las fuerzas armadas de los EE. UU. Por parte de 2020. La transformación del proceso de robotización anuncia algo más que un aumento en el número de robots en el espacio de combate o el aumento de su presencia; También anuncia un aumento en el número de tareas en todo el espectro creciente de conflictos. Todo esto crea requisitos mucho más altos que los actuales. Este aumento excepcional en el ancho de banda requerirá que los sistemas de información tácticos y las redes de banda ancha del mañana sean mucho más rápidos, mucho más inteligentes y más dinámicos sintonizables que los existentes, incluida la red WNAN en evolución.

Se puede suponer que la tendencia de transición de las tecnologías desarrolladas por el sector comercial al sector de defensa puede ser suplantada por el desarrollo de sistemas paralelos totalmente para el sector de defensa con el fin de cumplir con las tareas emergentes, aunque esto no se ha definido de ninguna manera.

La futura fusión de la tecnología "amigo-enemigo" es otra área donde los nuevos sistemas pueden ayudar a disipar la vieja niebla de la guerra y resolver problemas que no se han resuelto en el pasado.

Finalmente, hubo algunos desequilibrios entre la visión de las etapas críticas planificadas y actuales logradas en el desarrollo de las tecnologías de las redes tácticas de la próxima generación, así como en temas críticos de interoperabilidad e interconexión dentro del ejército. Estos problemas llevan a la interferencia con la recepción de servicios y sistemas en manos de los militares en una zona de guerra, por ejemplo, la introducción de extensiones para el estándar IEEE 802.11v (Wi-Fi) de fuerzas de coalición compatibles con redes de malla inalámbricas. Otro ejemplo es el de las radios compatibles con JTRS con compatibilidad incorporada con MANET.

Algunos problemas de comunicación en el campo de las comunicaciones aún no se han resuelto en relación con el uso de una amplia gama de frecuencias operativas, que sobrecargan los servicios especializados especializados organizados por socios de la coalición. A veces, esto obliga a que algunas funciones del sistema se transfieran a operadores de telefonía celular civiles, como sucedió con el proveedor de telefonía celular iraquí Zain, cuyos servicios fueron utilizados por civiles y militares, debido a la alta confiabilidad conocida de esta red comercial. A pesar de estos y crecientes problemas similares, los sistemas de información táctica de la red ya han cambiado fundamentalmente las operaciones de combate, hicieron avanzar la doctrina de transformación a la vanguardia de las operaciones de combate táctico, y también agregaron energía a las operaciones de combate generales y especiales. Como Shakespeare escribió una vez en su obra The Tempest: “El pasado es solo un prólogo. El resto suele ser historia".

Materiales utilizados:
www.monch.com
www.disa.mil
www.northropgrumman.com
www.military.com
www.jtnc.mil
en.wikipedia.org
www.defensenews.com
Nuestros canales de noticias

Suscríbete y mantente al día de las últimas novedades y los eventos más importantes del día.

8 comentarios
información
Estimado lector, para dejar comentarios sobre la publicación, usted debe login.
  1. Dan malvado
    0
    23 diciembre 2014 11: 15
    La información impulsa la recopilación de información, la vigilancia y el reconocimiento ... ¿de qué tipo de inteligencia de alta calidad de los Estados Unidos y la OTAN podemos hablar cuando un grupo de estadounidenses de la OTAN fueron asesinados en Afganistán e Irak al comienzo de las guerras por "fuego amigo" y por qué, al tener una inteligencia tan sofisticada, lo lograron? en el que, según la "inteligencia estadounidense", ¿estaba Saddam Hussein mientras el propio Saddam estaba sentado tranquilamente en su palacio? eso es realmente inteligencia, entonces inteligencia ... lo principal es que cuando comienza la guerra en Washington, los propios estadounidenses no se asustan ante el Pentágono, de lo contrario, la inteligencia puede informar que es allí donde Putin está sentado)))
    1. +1
      23 diciembre 2014 13: 41
      Mantenga estadísticas de bajas del fuego amigo.
      En el primer iraquí de 1, las pérdidas fueron significativas (ataques con helicópteros
      y aviones de ataque en sus vehículos blindados). En el 2do Iraq 2003
      Tales pérdidas se han reducido muchas veces. Aprendí las lecciones.
      En Afran, las huelgas a su manera se debieron principalmente al mal entrenamiento en
      logística y comunicaciones del ejército afgano, que actuó junto con las tropas
      coaliciones
      Podemos decir: la inteligencia está equivocada ahora, pero comp. medios técnicos
      Reducir errores y pérdidas.
      1. 0
        23 diciembre 2014 16: 27
        Aquí estamos realmente rezagados, y muy en serio (para ser honestos) Sobre el "fuego amigo": ¿cuántas veces ha cubierto el suyo en la 1ª guerra de Chechenia? A nadie le pareció fácil. No es el sistema lo que está mal, sino las personas en el panel de control, es decir, los operadores. En mi humilde opinión, un luchador altamente especializado se perderá en situaciones no estándar. Aquí la universalidad rusa será útil. Y, en general, los "amigos jurados" en el extranjero reforzarán la resistencia al estrés del personal y empeorarán al enemigo. En general, no debe relajar los rollos; debe desarrollar una reacción efectiva. Las debilidades se conocen en principio.
  2. +1
    23 diciembre 2014 11: 20
    El futuro y el presente de las operaciones militares se están desplazando cada vez más hacia guerras centradas en redes. Ya sea pronto o ahora, lo principal en el equipo fabricado es cuánto se adapta a la acción en una red específica / cualquiera como portador de armas, o como fuente / generador de información. Quizás pronto la guerra comience y termine en el nivel - "oye, hemos bloqueado el protocolo de transferencia de datos en los baños, es hora de rendirse". Broma. En realidad, ya ha tenido lugar una guerra similar, las centrifugadoras iraníes son testigos de esto, y cuántas más, pero guerras desconocidas han pasado, probablemente son innumerables.
  3. +2
    23 diciembre 2014 11: 50
    Cuando tienes información en tiempo real sobre aliados, sin mencionar enemigos, es simplemente hermosa.
    Pero, ¿cómo planean proteger esta información de la inteligencia técnica de los oponentes potenciales?
    Si aún puede encontrar resguardos difíciles de la recopilación remota de datos (y esto no es siempre, y no por mucho tiempo), entonces todavía no hay controles confiables contra el secuestro de equipos. ¿El enemigo capturó algunos de los cuarteles generales y todo? ¿Cambiar el equipo a tvd o rehusarse a usarlo?
    1. +2
      23 diciembre 2014 13: 33
      No es hardware lo que se cambia, sino contraseñas, frecuencias, códigos.

      ¿Y cómo ahora, cuando capturan la estación de radio del enemigo?
      ¿O antes, cuando capturaron la sede con los teléfonos?
      Tales casos son inevitables en la guerra, pero no cancelen ni la radio ni el teléfono.
      1. +1
        23 diciembre 2014 17: 46
        No estoy de acuerdo con la captura de mapas y teléfonos de la sede del enemigo, di información en este sitio, ahora todo está integrado en un sistema global, estos ya son accesos de nivel superior, hasta que entiendas, toma medidas, sufrirás daños significativos
    2. Borman
      0
      24 diciembre 2014 14: 01
      ¿Has oído algo sobre el cifrado? Las claves con diferentes potencias criptográficas pueden proporcionar un cierre de canal confiable, por lo que hay CERO problemas.
      La captura de equipos no da nada en absoluto, los cifradores modernos son una computadora ordinaria con un programa de cifrado, por lo que solo las claves tienen valor, y en una situación de combate, las claves se pueden ingresar al menos todos los días hi
    3. El comentario ha sido eliminado.
  4. +2
    23 diciembre 2014 14: 55
    Y luego solo hay una espada de doble filo, gran parte de lo que se puede cambiar de software se suelda con fuerza por razones de seguridad, recuerden los mismos hamviks capturados en el octavo año y un poco de conmoción al respecto.
  5. +1
    23 diciembre 2014 16: 03
    No entiendo, ¿vas a luchar como antes por los frentes, por los ejércitos? Piensa en la vulnerabilidad de estas bombas tú mismo, un ejemplo de apoderarse de un centro de batallón, por ejemplo, y trabajar para el enemigo conducirá al desastre, donde sea que necesites una medida, incluso con tecnologías avanzadas
    1. El comentario ha sido eliminado.
    2. Borman
      0
      24 diciembre 2014 09: 44
      Un ejemplo de la captura de un centro de batallón admisible y su trabajo sobre el enemigo conducirá al desastre

      ¿Y qué si no es un secreto? ¿De verdad crees que esto pasará desapercibido? ¿Y puedes trabajar en nombre del enemigo? ¿O cómo influir en otros nodos desde su equipo?
      Así que, querido, está muy equivocado, incluso con nosotros es imposible llegar al nivel superior desde el equipo de nivel inferior, y la segunda contraseña se ingresa todos los días en una situación de combate para que triste
      1. 0
        Junio ​​6 2017 02: 17
        Todo ya se ha hecho sabiamente. Incluso lo capturarán si el equipo está protegido contra la manipulación. Nadie romperá las claves de cifrado del nivel meteorológico del batallón para el enemigo, el bus del batallón está protegido y tiene un canal cifrado para el comando superior y así sucesivamente y no hay un subsistema, hay enlaces duplicados en los modos de salto de frecuencia en incluso. Y nadie podrá romper una clave con un sistema de cifrado de 128 bits de la misma división en el campo de batalla, y en una semana, si la rompen, será irrelevante su uso. dado que en una situación de combate con la amenaza de intercepción, esto se hace regularmente y la mayoría de los equipos ya serán ejecutados. Estos sistemas están protegidos y pensados ​​de lo que parece a primera vista.

"Sector Derecho" (prohibido en Rusia), "Ejército Insurgente Ucraniano" (UPA) (prohibido en Rusia), ISIS (prohibido en Rusia), "Jabhat Fatah al-Sham" anteriormente "Jabhat al-Nusra" (prohibido en Rusia) , Talibanes (prohibidos en Rusia), Al-Qaeda (prohibidos en Rusia), Fundación Anticorrupción (prohibidos en Rusia), Sede de Navalny (prohibidos en Rusia), Facebook (prohibidos en Rusia), Instagram (prohibidos en Rusia), Meta (prohibida en Rusia), División Misantrópica (prohibida en Rusia), Azov (prohibida en Rusia), Hermanos Musulmanes (prohibida en Rusia), Aum Shinrikyo (prohibida en Rusia), AUE (prohibida en Rusia), UNA-UNSO (prohibida en Rusia) Rusia), Mejlis del Pueblo Tártaro de Crimea (prohibido en Rusia), Legión “Libertad de Rusia” (formación armada, reconocida como terrorista en la Federación Rusa y prohibida)

“Organizaciones sin fines de lucro, asociaciones públicas no registradas o personas físicas que desempeñen las funciones de un agente extranjero”, así como los medios de comunicación que desempeñen las funciones de un agente extranjero: “Medusa”; "Voz de America"; "Realidades"; "Tiempo presente"; "Radio Libertad"; Ponomarev; Savítskaya; Markélov; Kamalyagin; Apakhonchich; Makarevich; Falso; Gordon; Zhdanov; Medvédev; Fiódorov; "Búho"; "Alianza de Médicos"; "RKK" "Centro Levada"; "Monumento"; "Voz"; "Persona y derecho"; "Lluvia"; "Zona de medios"; "Deutsche Welle"; SGC "Nudo Caucásico"; "Persona enterada"; "Nuevo Periódico"