Mostrando las entradas con la etiqueta software. Mostrar todas las entradas
Mostrando las entradas con la etiqueta software. Mostrar todas las entradas

sábado, 31 de octubre de 2020

UCAV: Programando drones para ataques simultáneos como el de Midway

¿Podemos recrear la "suerte" de la batalla de Midway?

H. Ha || Small Wars Journal




El pasado mes de junio marcó el 72 aniversario de la Batalla de Midway, reconocida como el punto de inflexión en el Pacífico durante la Segunda Guerra Mundial. El 4 de junio de 1942 está dramatizado en libros apropiadamente titulados Miracle at Midway, Incredible Victory y No Right to Win. Porque a las 10.20, la casualidad reunió a tres escuadrones de bombarderos en picado de la Marina de los EE. UU., lanzados en momentos dispares desde diferentes cubiertas, sin oposición sobre cuatro portaaviones japoneses. Esta agregación simultánea en el punto crítico siempre es deseada pero inesperada. En los siguientes cinco minutos, estos cincuenta bombarderos en picado paralizarían a tres portaaviones. A través del resto de ese día, cada lado perdería un portaaviones y el equilibrio de poder en el Pacífico cambió irrevocablemente.

¿Se puede recrear esta “suerte” para generar oportunidades futuras? Si esta "suerte" se puede programar como un algoritmo de Inteligencia Artificial, entonces la aviación no tripulada realmente entrará en la era robótica. Las fuerzas militares basadas en sistemas autónomos no tripulados cambiarán profundamente la forma en que luchamos y equipamos para la guerra y la defensa de Estados Unidos y sus socios. [1] Pero la tecnología por sí sola no será suficiente, debe combinarse con aplicaciones creativas aún imprevistas de esa tecnología. Porque, como escribe Max Boot, “La forma de obtener una ventaja militar, por lo tanto, no es necesariamente ser el primero en producir una nueva herramienta o arma. A menudo se trata de averiguar mejor que nadie cómo utilizar una herramienta o arma ampliamente disponible ”. [2]

 

Batalla de Midway

Cuando se acercaba el amanecer el 4 de junio, la "Fuerza Móvil" japonesa, centrada en cuatro portaaviones, había navegado hacia el sudeste a lo largo de una línea de rumbo 200 millas desde Midway. A las 04.30, esta fuerza de ataque móvil comandada por Nagumo, lanzó 108 aviones en Midway en preparación para el asalto anfibio. No esperaba la acción de los portaaviones estadounidenses. El pensamiento predominante era que los estadounidenses estaban en un respiro y requerirían la captura de Midway para atraer a los portaaviones estadounidenses a un enfrentamiento climático en el mar mahaniano.

Sin que los japoneses lo supieran, los criptoanalistas estadounidenses en Hawai habían descifrado sus códigos y estaban al tanto de sus principales intenciones. Las piezas centrales de Nimitz eran los transportistas Enterprise y Hornet en la Task Force 16 comandada por Spruance y Yorktown en TF17 comandada por Fletcher y en el mando general. Cada grupo de transportistas operaría de forma independiente pero lo suficientemente cerca para el apoyo mutuo. Mientras tanto, Midway recibió apresuradamente marines y activos aéreos adicionales (incluidos los aviones B-26 y B-17 del ejército) para reforzar sus defensas.

Para guiar a las fuerzas estadounidenses, Nimitz promulgó: "Mantener Midway e infligir el máximo daño al enemigo mediante fuertes tácticas de desgaste", pero no aceptar "una acción decisiva ya que probablemente incurriría en grandes pérdidas en nuestros portaaviones y cruceros". Se proporcionó orientación directa en una carta de instrucción, que se "regirá por el principio del riesgo calculado", que definió como "evitar la exposición de su fuerza al ataque de fuerzas enemigas superiores sin una buena perspectiva de infligir, como resultado de tal exposición, mayor daño al enemigo ". Las prioridades de los objetivos se asignaron a portaaviones, acorazados, transportes, cruceros y auxiliares en ese orden. Ambos TF iban a encontrarse al noreste de Midway con la intención de emboscar al enemigo que se dirigía a Midway desde el noroeste. [3]


¿Doctrina en un algoritmo?

La emisión de Nimitz de una clara intención, orientación y prioridades desde su sede en Hawái es bien conocida. Estas órdenes del tipo de mando tipo misión son necesarias para el mando y control eficaz de fuerzas distantes en comunicaciones dispersas para lograr objetivos operativos sin sofocar la iniciativa táctica. Esto tiene similitudes con el diseño de un sistema de inteligencia artificial distribuida donde el estado final del sistema general es una suma de comportamientos de múltiples agentes como se comenta en el resumen de Parunak (comentarios entre paréntesis):

“Las arquitecturas de los agentes necesitan organizarse y adaptarse dinámicamente a circunstancias cambiantes sin el control de arriba hacia abajo de un operador del sistema [Esto describe qué doctrina militar y entrenamiento están diseñados para lograr y qué órdenes de tipo misión-comando logran idealmente]. Algunos investigadores proporcionan esta capacidad con agentes complejos que emulan la inteligencia humana y razonan explícitamente sobre su coordinación, reintroduciendo muchos de los problemas de diseño e implementación de sistemas complejos que motivaron el aumento de la localización de software en primer lugar. Los sistemas naturales de agentes simples (como poblaciones de insectos u otros animales) sugieren que esta retirada no es necesaria [Asimismo, los requisitos complejos de sistemas de armas exquisitos pueden no ser necesarios]. Este artículo resume varios estudios de tales sistemas, y deriva de ellos un conjunto de principios generales que los sistemas artificiales de múltiples agentes pueden utilizar para respaldar el comportamiento general del sistema significativamente más complejo que el comportamiento de los agentes individuales [Asimismo, una campaña es una serie de batallas individuales diseñadas para lograr objetivos operativos] ”. [4]


El vuelo del Hornet hacia ninguna parte

A medida que el paquete de ataque de Nagumo estaba en camino, los estadounidenses estaban tratando de localizar a la presa insospechada principalmente utilizando aviones de reconocimiento anfibios de PBY Catalina, basados ​​en Midway. En 0552, un PBY informó la ubicación de Nagumo, "Dos portaaviones y acorazados con una distancia de 320, 180, rumbo 135, velocidad 25" desde Midway. Atacar rápidamente fue fundamental, por lo que se le ordenó a Spruance que "avanzara hacia el suroeste y atacara a los portaaviones enemigos tan pronto como se encontraran definitivamente". En cuanto a Fletcher, Yorktown (CV-3) pronto tuvo que recuperar sus bombarderos en picada de exploración. Mientras tanto, Spruance acortó la distancia a la posición japonesa informada a 175 millas al suroeste y estableció las 0700 como hora de lanzamiento del TF-16. [5]

Sin embargo, no había ningún plan para coordinarse entre Enterprise (CV-6) y Hornet (CV-8) dentro de TF-16. A diferencia de la doctrina japonesa, la doctrina estadounidense hacía que cada ala aérea de portaaviones operara individualmente, y cada portaaviones tenía sus propios métodos para "detectar" aviones en cubierta para su lanzamiento. A diferencia de los portaaviones modernos con cubiertas en ángulo y amplias superficies planas para realizar operaciones de lanzamiento y recuperación simultáneamente, los portaaviones de la Segunda Guerra Mundial se limitaron a una operación debido a una pista. Ya sea en la cubierta desde los colgadores debajo de la cubierta hasta la sección de popa de la cubierta plana en preparación, lanzamiento o recuperación. Enterprise eligió detectar sus cazas Combat Air Patrol (CAP) y SBD (bombarderos en picado) de mayor alcance primero en cubierta para el lanzamiento grupal. Posteriormente, los cazas de escolta y los TBD (torpederos-bombarderos) se elevaron desde la plataforma de suspensión para ubicarlos y lanzarlos para unirse a los bombarderos en picado que flotaban por encima. La intención era un paquete de ataque equilibrado que viajaba como una armada aérea: SBD a gran altitud, TBD a baja altitud y cazas que protegían a ambos del CAP enemigo. Después del lanzamiento del primer anuncio de Enterprise, los problemas retrasaron la detección del segundo grupo. Durante este retraso, a las 07.40 una transmisión japonesa interceptada que revelaba la posición de TF16 agregó urgencia para resolver el problema, ya que el elemento sorpresa estaba menguando. Por lo tanto, Spruance ordenó a los bombarderos en picado Enterprise aerotransportados que procedieran a la misión de forma independiente sin su escolta de cazas o torpederos. Como tal, LCDR McClusky, comandante del grupo aéreo de CV-6, dirigió treinta y tres bombarderos en picado de Scouting Six (VS-6) y Bombing Six (VB-6) hacia el suroeste subiendo a 19,000 pies. Así que al principio, El ataque de la Enterprise se fragmentó en dos grupos y se fragmentó aún más más tarde cuando VF-6 no pudo encontrar al VT-6 a quien se suponía que debían escoltar.
[6]

Hornet completó el lanzamiento en 0755 con alguna variación en el orden de detección, pero inexplicablemente el comandante del grupo aéreo, LCDR Stanhope Ring, avanzó en un rumbo casi al oeste (265) en lugar de 240 hacia la esperada pista japonesa hacia Midway. Poco después del despegue, LCDR Waldron, en violación directa de las protestas de Ring, se desvió a 240 con todo su escuadrón VT hacia el enemigo.
[7]

El lanzamiento de Yorktown fue bien ejecutado y en alto por 0906 para lo que se convirtió en el único paquete de ataque coordinado enviado al objetivo. Yorktown era un veterano de la reciente batalla del Mar de Coral en la primera batalla de portaaviones contra portaaviones, pero las lecciones aprendidas aún no se difundieron a la flota. Fletcher mantuvo su escuadrón de exploración a bordo como reserva. Aunque se lanzó de manera cohesiva, cerca del contacto con el enemigo, este paquete también se fragmentó en dos grupos: TBD con dos cazas de escolta y SBD con cuatro cazas de escolta.

Los tres portaaviones estadounidenses lanzaron 151 aviones en momentos dispares hacia la dirección general del enemigo con poca coordinación para llegar al enemigo simultáneamente. Este enjambre de aire se descentralizó en siete pulsos, pero la "suerte" secuenciaría sus ataques y se reagruparía simultáneamente para lograr un efecto crítico. ¿Podemos codificar esto?

 

Simplicidad en la inteligencia artificial distribuida

A veces, los problemas más complicados requieren las soluciones más simples. Tal fue el caso del problema "depredador-presa" en el campo de la inteligencia artificial distribuida que molestó a los investigadores durante años. En una cacería de alces, un solo lobo no puede igualar a un alce poderoso, pero una manada de lobos puede rodear al alce para que uno pueda asestar un golpe mortal cuando el alce se distrae con la manada. Muchas de las soluciones propuestas asumían capacidades de razonamiento y comunicación que no eran orgánicas para los lobos, similares a los humanos que usan radios para un ataque coordinado. Una solución más simple propuesta por Korf en 1992 requiere solo una detección y acción rudimentarias por parte de los alces y los lobos:

  1. Alces: muévete a la celda vecina que esté más alejada del lobo más cercano.
  2. Lobos: muévete a la celda vecina con la puntuación más alta determinada por,
  3. S = d (alce) - k * d (lobo)


Donde d (alce) es la distancia al alce, d (lobo) es la distancia al otro lobo más cercano y k es una constante de afinación que modela una fuerza repulsiva entre lobos. Parunak explica: “Cada individuo en el sistema lobo-alce influye y es influenciado por todo el sistema. El comportamiento del sistema general depende fundamentalmente de las velocidades relativas de los alces y los lobos (ya que un alce rápido siempre puede escapar de una manada de lobos lentos) y del valor del parámetro k que establece la repulsión entre los lobos. Cuando la repulsión y la atracción están adecuadamente equilibradas, los lobos rodean inevitablemente al alce, sin ninguna comunicación explícita o negociación de estrategias ”. [8]

Con respecto al vuelo de Ring a ninguna parte, aunque sin sentido, si los "pulsos" separados se consideran agentes múltiples (lobos) en un sistema de inteligencia artificial distribuida, entonces tienen sentido. El factor de repulsión (k) entre estos "lobos" los dispersó individualmente mientras colectivamente intentaban rodear a Nagumo.

Leones de sacrificio

El avión torpedo estadounidense en ese momento era el TBD-1 Devastator que arrastraba un torpedo de 2000 libras externamente. Fue el primer monoplano portador totalmente metálico de la Marina, pero en 1942 estaba obsoleto. El perfil de ataque proscrito era volar a 80 nudos, 100 pies de altitud en rumbo constante hasta 1000 yardas de un barco. Esta era una posición vulnerable y la doctrina era atacar con SDB de gran altitud para dividir los esfuerzos de los combatientes enemigos presentes y con los combatientes de escolta para proteger ambas unidades en un paquete de ataque combinado. Los escuadrones TBD que atacan solos serían suicidas. Pero eso es exactamente lo que les sucedió a tres escuadrones de torpedos del Escuadrón Torpedo Ocho (VT-8) de Hornet (CV-8) y VT-6 y VT-3 de Enterprise y Yorktown respetuosamente. De los 51 aviones torpedo que atacaron en forma cadenciada, ¡solo 7 regresaron! Los jóvenes pilotos de Devastator entendieron las probabilidades a las que se enfrentaban, pero presionaron en sus carreras de ataque sin afectar el daño esperado. 

La percepción común de estos actos de valor es que los Devastadores de vuelo bajo llevaron a todos los cazas japoneses a baja altitud para diezmar los torpederos-bombarderos de vuelo lento. Posteriormente, esto dejó a los tres escuadrones de SDB de gran altitud desapercibidos y sin obstáculos para llevar a cabo sus golpes casi verticales de muerte. En palabras de un veterano de Midway, “Hay que recordar que los japoneses fueron sometidos a no menos de cinco ataques de torpedos separados [B-26 y TBF de Midway, luego los tres escuadrones de VT] durante un período de solo dos horas aproximadamente. , y los últimos tres llegaron en la última hora. A pesar de su intenso entrenamiento y experiencia en combate, los repetidos ataques a baja altura hicieron que los pilotos Zero se acostumbraran a la necesidad de luchar a baja altura. Para cuando aparecieron VT-6 y VT-3, tenían que esperarlo. No se sintieron decepcionados. VT-3 pagó un precio terrible por ser el cebo final, pero lo consiguieron. Los Zeros estaban abajo con ellos, no arriba con los SBD de McClusky y Leslie ". [9]

Aunque es cierto, Parshall presenta un análisis pasado por alto de que los ataques de escuadrones de torpedos en serie impidieron que los japoneses lanzaran su contraataque en los EE. UU. detecta su propio paquete de ataque sobre la posición estadounidense conocida: (tiempos aproximados) 0920 ataques VT-8, 0940 ataques VT-6 y 1010 ataques VT-3. O Nagumo estaba lanzando y recuperando cazas para reponer su CAP, o maniobrando radicalmente sus portaaviones para evadir al enemigo entrante. Detectar en cubierta una fuerza de ataque japonesa lleva nominalmente 45 minutos para llevar a la superficie, calentar y lanzar; los portaaviones japoneses como sistema no tuvieron respiro. Por muy suicidas que parecieran los ataques de los torpederos-bombarderos estadounidenses, trastornaron la voluntad del enemigo.


Algunos teóricos comparan la Fuerza con la Capacidad multiplicada por la Voluntad. La tecnología moderna puede habilitar drones autónomos donde Will puede ser absoluto. Los drones de bajo costo son prescindibles y pueden usarse para distraer y perturbar al enemigo, más aún si se usan con sacrificio. Actualmente existe autonomía para tareas sencillas y limitadas como aterrizar en un portaaviones o volar puntos de referencia designados, pero se puede lograr mucho más.

Una cartera de UAV debe alinearse con dos conceptos operativos prometedores, Air-Sea Battle (ASB) y Naval Integrated Fire Control-Counter Air (NIFC-CA). El enfoque operativo de ASB para los desafíos A2 / AD es una fuerza integrada en red capaz de atacar en profundidad para interrumpir, destruir y derrotar a las fuerzas adversarias (NIA / D3). Todos estos términos se explican por sí mismos, a excepción de Ataque en profundidad, que un representante de la oficina de ASB describe como: “incendios ofensivos y defensivos e incluye medios tanto cinéticos como no cinéticos para atacar las vulnerabilidades críticas de un adversario sin requerir la destrucción sistemática del las defensas del enemigo. Esta es una desviación significativa de la metodología de reversión actual que se basa en comunicaciones indiscutidas y la capacidad de establecer la superioridad aérea o el dominio en cualquier otro dominio. La metodología de ataque en profundidad busca crear y explotar corredores y ventanas de control que sean de naturaleza temporal y limitados geográficamente ”. [10]

El boogie-man militar conocido como A2 / AD no es nada nuevo en la historia militar. Un ejemplo es la Primera Guerra Mundial después de que las maniobras de barrido iniciales se convirtieran en líneas estáticas con intrincados sistemas de trincheras, campos de tiro de ametralladoras entrelazados, alambre de púas e incesante artillería de largo alcance. Tal era la situación en marzo de 1918 cuando los alemanes comenzaron su ofensiva de primavera, pero esta vez, se codificaron nuevas tácticas en un manual alemán The Attack in Position Warfare. Un capitán bávaro había consolidado el nuevo concepto del ejército de avance rápido y desprecio por la seguridad de los flancos. Los ataques fueron dirigidos por tropas de asalto especializadas para causar envolvimiento e interrupción. Las ofensivas alemanas de marzo a julio de 1918 vieron las mayores ganancias territoriales desde que se produjo la guerra de trincheras años antes. [11]

NIFC-CA proporcionará control y proyección de fuego de largo alcance, permitirá una conciencia situacional coordinada y cooperativa en un espacio de batalla en disputa. Al compartir una imagen operativa común y soluciones de objetivos entre plataformas, se crea un sistema de apoyo de fuego indirecto. Por lo tanto, una plataforma de sensores (observador adelantado) puede solicitar armas guiadas de precisión de largo alcance desde plataformas distantes (tirador) para disparos coordinados masivos.

Volviendo al sistema Wolves-Moose, se utiliza un algoritmo para rodear al alce. Asimismo, se pueden utilizar vehículos aéreos no tripulados autónomos para rodear el objetivo a un alcance efectivo de misiles para incendios masivos: los lobos rodean inevitablemente a los alces, sin ninguna comunicación explícita o negociación de estrategias. Esto es lo que sucedió el 4 de junio a las 10.20, pero por casualidad, cuando los tres escuadrones de bombarderos en picado de McClusky y Leslie aparecieron sobre el enemigo al mismo tiempo desde diferentes vectores.

 

Cartera propuesta de UAV

Bombardero de ataque de largo alcance (LRS-B): las municiones de largo alcance guiadas con precisión podrían estar "de guardia" para apoyo de fuego o asignadas misiones profundas después de que los escaramuzadores hayan interrumpido o engañado las defensas.

UCAV: similar a la promesa del X-47D, ataque sigiloso de banda ancha completo con gran resistencia para penetrar las defensas A2 / AD como escaramuza. Sus cargas de armas internas moderadas pueden matar objetivos de oportunidad o usar NIFC-CA para convocar ataques desde LRS-B.

UCLASS: drones más baratos y poco observables con cargas útiles ISR de intercambio modular y armamento en puntos duros externos. Un disruptor prescindible.

QF-16: el dron "Boyd". Boeing está trabajando para convertir los F-16 en vehículos no tripulados dirigidos a drones. Se pueden convertir cientos de F-16 retirados en "cementerio". [12] Boyd ayudó a diseñar el caza de corto alcance altamente maniobrable y se pueden usar para entrar en la construcción del bucle Observar-Orientar-Decidir-Actuar del enemigo. Se pueden ejecutar movimientos preprogramados basados ​​en la disposición del enemigo detectado. Los UAV pueden maldecir a través de maniobras de fuerza de alta G que un piloto humano no podría sostener fisiológicamente para colocar al avión enemigo fuera de posición a la fama de Boyd de “40 segundos”.

La estrategia de adquisición para esta cartera debe comenzar con la pieza de inteligencia artificial (IA) como su propio programa separado. Las plataformas individuales tendrán sus propios sistemas de control específicos, pero la arquitectura abierta y las interfaces abiertas permitirán futuras inserciones técnicas de IA para el empleo operativo después del desarrollo de la plataforma. A corto plazo, debería comenzar el desarrollo de UCAV y QF-16. El QF-16 está casi a plena capacidad y bajo una regulación relajada de exportación de UAV, QF-16 puede reforzar inmediatamente a nuestros socios a través de los programas de financiación de seguridad FMS o Sección 1206 que contrarrestan el programa UCAV de China.

El UCAV se desarrolla temprano, porque las lecciones aprendidas pueden incorporarse a LRS-B. Además, se necesita una plataforma no tripulada orientada al combate, frente a la dominada por ISR, para obtener lecciones de operaciones de ataque integradas similares a las mejores prácticas de aviación basadas en portaaviones de Yorktown en la Batalla del Mar de Coral que conduce a Midway. Un UAV dominado por ISR marginado para volar misiones ISR de medianoche no forzará las transformaciones culturales y técnicas necesarias. Debería considerarse la posibilidad de realizar esfuerzos de adquisición combinados con el propio programa UCAV del Reino Unido, Taranis.

Con este fin, los seis UAV planeados por destacamento de portaaviones deben ser un programa de Categoría de Adquisición Nivel II-D, con un contrato de varios años que desarrolle seis UCAV anualmente durante cinco años. Dos dets para portaaviones desplegados, dos dets para períodos integrados de calificación de portaaviones tripulados y no tripulados y listos en 30 días para operaciones de combate importantes, y un det para entrenamiento y experimentación INCONUS.

A mediano plazo, el LRS-B comenzará a desarrollarse, ya que la IA estará a punto de completarse y estará lista para la inserción técnica en las estructuras de los aviones UCAV. A largo plazo es el desarrollo de UCLASS como nuestro inventario actual de cientos de drones con capacidad armada cerca del final de su vida útil. En este momento, los avances en la fabricación aditiva pueden permitir la impresión improvisada de miles de marcos de UAV baratos para ensamblar con fuentes de energía de mayor densidad y cargas útiles ISR.

 

Acto final de valor

John Keegan escribe que “la naturaleza defendía la huida, la cobardía, el interés propio; la naturaleza hizo para el cosaco, por el cual un hombre luchaba si quería y no de otra manera, y podía recurrir al comercio en el campo de batalla si eso le convenía a sus fines; esto era una "guerra real" en su peor momento. Sin embargo, los ideales mejor observados de la cultura del regimiento (obediencia total, valor resuelto, autosacrificio, honor) casi se acercaron a esa 'guerra verdadera' que Clausewitz se convenció a sí mismo de que un soldado profesional debería poner fin ". A medida que la guerra se aproximaba más a la "guerra verdadera", mejor atendía las necesidades políticas de un estado. [13]

De hecho, las tripulaciones de tres escuadrones de Devastator emulaban las virtudes de la verdadera guerra según la definición de Clausewitz. Pero la "verdadera guerra" es insoportable. Mientras que la psique de un guerrero humano no puede caminar por la delgada línea entre la guerra real y la verdadera debido a sus valores incompatibles, los sistemas no tripulados pueden mantener la "guerra verdadera" tal como está escrita en su código e imitar la "guerra real" en situaciones restringidas cuando son ventajosas.

En el futuro, un joven ciberguerrero encargado por órdenes de mando tipo misión e informado por la doctrina generará la aplicación para la era robótica, una “aplicación” para implementar conceptos operativos según lo dicte la situación. [14] Esta adaptabilidad táctica está justificada porque (en términos pugilísticos) los recursos aplicados en tres ataques equilibrados en combinaciones recurrentes de 'jab, derecha-cruz', pueden tener más eficacia si se reestructuran en 'jab, jab, jab, gancho derecho, gancho izquierdo. gancho de moda. En Midway, esto ocurrió por casualidad, aunque fue posible gracias al entrenamiento, la tenacidad y la valentía. La panacea será la inteligencia artificial, que captura el valor en un algoritmo, y las oportunidades que brindará un genio de este tipo en un enfoque bélico de armas combinadas. Tal valor como lo demostraron tres escuadrones de torpedos y los 99 de los 128 miembros de la tripulación que llevaron el máximo sacrificio por su país. 


Notas finales


[1] Buen manual que aborda la próxima revolución técnico-militar, sus oportunidades y desafíos. Robert O. Work and Shawn Brimley, 20YY Preparing for War in the Robotic Age (Center for a New America Security, Jan 2014).

[2] Max Boot, War Made New (NY: Gotham Books 2006) p.459.

[3] Robert J. Cressman et al., A Glorious Page in our History (Missoula, MT: Pictorial Histories Publishing 1990) p.39.

[4] H.V.D. Parunak, “Go to the Ant: Engineering Principles from Natural Multi-Agent Systems,” Annals of Operations Research, 75:69-101, 1997.

[5] Jon Parshall and Tony Tully, Shattered Sword: The Untold Story of the Battle of Midway (DC: Potomac Books 2007) p.134-135.

[6] Jon Parshall and Tony Tully, Shattered Sword: The Untold Story of the Battle of Midway (DC: Potomac Books 2007) p.172-173.

[7] Hasta el día de hoy, la cuestión de si Ring partió el 265 o el 240 se debate con indicios de encubrimientos. Alvin Kernan, The Unknown Battle of Midway (New Haven: Yale University 2005) p.128-136. Ronald W. Russell, No Right to Win (NY: iUniverse 2006) p.127-146.

[8] H.V.D. Parunak, “Go to the Ant: Engineering Principles from Natural Multi-Agent Systems,” Annals of Operations Research, 75:69-101, 1997.

[9] Ronald W. Russell, No Right to Win (NY: iUniverse Inc 2006) p. 195.

[10] CDR John Callaway, “The Operational Art of Air-Sea Battle,” Center for International Maritime Security, http://cimsec.org/operational-art-air-sea-battle/11913

[11] John Keegan, The First World War (NY: Alfred A. Knopf 1998) p.394-410.

[12] Matthew Bell, “Boeing touts operational QF-16 UAV,” HIS Jane’s Defense Weekly, 07 May 2014, http://www.janes.com/article/37617/boeing-touts-operational-qf-16-uav?from_rss=1

[13] John Keegan, A History of Warfare (NY: Vintage Books 1993) p.16-22.

[14] LT Robert Bebber, “Developing a Strategic Cadre in the Information Dominance Corps”, Center for International Maritime Security, 29August 2014 (http://cimsec.org/developing-strategic-cadre-information-dominance-corps/12742).

viernes, 16 de marzo de 2018

Entrenamiento militar: Un realismo digital facilitador

Juegos de guerra: tecnología militar en el mundo virtual 
19 de enero de 2012 


Los tiradores militares son un gran negocio en el mundo de los videojuegos, con los lanzamientos más exitosos atrayendo a millones de jugadores. Este género se inspira en la tecnología militar real, pero ¿cómo puede ser exacta a la realidad? Chris Lo habla con los desarrolladores de juegos para averiguarlo. 

A medida que la era de los de juegos de la alta definición continúa madurando, el concepto de "inmersión" ha crecido hasta convertirse en una de las palabras clave en el léxico de los desarrolladores de juegos. 
Las cada vez más potentes consolas modernas y más televisores de alta tecnología significa que, desde una perspectiva puramente audiovisual, los juegos de hoy en día tienen más poder para que los jugadores puedan sumergirse en mundos nuevos más que nunca antes. 

 
Los motores gráficos modernos pueden recrear campos de batalla, los soldados y equipos en detalle. 

Los últimos motores gráficos dan a los desarrolladores de juegos la capacidad de recrear con realismo escenarios reales o inventar otros completamente fantásticos. 

Mientras que los jugadores pueden elegir luchar contra extrañas especies exóticas en mundos distantes o vivir sus fantasías de superhéroes, muchos optan por una experiencia mucho más cerca de lo que habitualmente puede ver en las noticias y los documentales - el tirador militar moderno. 

Consola de combate: el aumento de los shooters militares 
En el transcurso de la última generación de consolas de juegos, ahora se considera que acercarse a su holgura, ya que incluso un hardware más potente se prevé llegará a las tiendas, los tiradores militares se han convertido en una de las fuerzas pre-eminentes en los videojuegos. 
Call of Duty: Modern Warfare 3, la última iteración de la saga Call of Duty (el indiscutible peso pesado del género), vendió alrededor de 6,5 millones de copias en los EE.UU. y el Reino Unido en sus primeras 24 horas a la venta cuando fue lanzado en 2011, ganando en total $ 400 millones en un abrir y cerrar de ojos para convertirse en el lanzamiento de entretenimiento más exitoso de todos los tiempos. 

Ganando en popularidad en los últimos diez años, estos juegos, en el que los jugadores se meten en la piel de un soldado de combate moderno y completan objetivos realistas campos de batalla virtual, se inspiran en la vida real, las tecnologías y tácticas militares. 

Éstos van desde "comida accesible" como Call of Duty, que encuentra su más cercano equivalente en la simplicidad wham-bam de las películas de acción de Hollywood, a simulaciones de combate de alta complejidad táctica que prestar mucha atención a la precisión y autenticidad militar. 



Los desarrolladores de los juegos de guerra más tácticos toman medidas extraordinarias para asegurar, en la medida de lo posible, que sus productos son un reflejo exacto de la tecnología de vanguardia y las tácticas que se utilizan en campos de batalla de hoy. Es una atención al detalle que los fans han llegado a esperar, pero ¿cómo hacen los equipos de desarrollo con poca o ninguna experiencia militar, crean juegos que son a la vez absorbentes y divertidos, auténticos y accesibles? 

Arma 3: simulación militar avanzada 
Una gran cantidad de investigación se invierte en los más respetados del mundo táctico juegos militares, a partir de diseños de vehículos y equipo para consultar con los fabricantes de defensa y asesores militares. Bohemia Interactive, un estudio de juegos independiente con sede en la República Checa, tiene mucho cuidado para asegurar la autenticidad de su serie Arma, reconocida por muchos como el mundo de los simuladores militares más realista. 

 
El director creativo de Arma 3, Ivan Buchta dice la creación de vehículos precisa es más difícil. 


A pesar de las restricciones financieras inherentes al desarrollo de juegos independientes, Bohemia pasa el tiempo y el dinero necesarios para hacer que las tecnologías militares en sus juegos, desde llamar a ataques de artillería y apoyo aéreo para pilotar vehículos militares avanzadas, alimentados de verdad con una base de fans bien informados. 

De acuerdo con Ivan Buchta, director creativo de Arma 3, el último juego de la compañía, que se estrenará en el verano de 2012, esta atención al detalle es una necesidad absoluta. 

"Hay una Milsim [simulación militar] Hardcore de la comunidad en torno a nuestros juegos, que consta de muchos militares profesionales, entusiastas de militares y otros fans de conocimiento general, que consideran que la precisión militar y la autenticidad es muy importante", dijo. 

Eso significa un montón de horas-hombre invertidas pescando información de recursos públicos y en bibliotecas en línea, sino también sirven de enlace con el expertos en grupos de recreación histórica, asesores militares e incluso los proveedores de equipos como el fabricante de armas pequeñas checo Ceska Zbrojovka. Plataformas militares más sofisticados como tanques y helicópteros incluyen algunas especulaciones, conjeturas, pero siempre es educada por una investigación profunda. 
"La posibilidad de ver los vehículos exactos escasos y los detalles en muchos plataformas de armas son altamente improbables dado que son confidenciales, por lo que a menudo tienen que trabajar con una conjetura educada que en vez de la información exacta", explicó Buchta. 

"Sin embargo, siempre tratamos de reunir no sólo imágenes o planos, sino también videos o incluso historias. La experiencia de vivir ayuda mucho." 


Ivan Buchta es el director creativo de Arma 3, un shooter táctico realista. 

Ghost Recon: la autenticidad de gran presupuesto 
Para los creadores de juegos como Ubisoft, un gigante del mundo del desarrollo y publicación de estudios de todo el mundo, las opciones para garantizar una precisión militar en franquicias como Rainbow Six y Brothers in Armsson aún más numerosos. 

 
Adrian Lacey dijo que el juego Ghost Recon "tomar las bases de la ciencia y acelerar el proceso un poco". 


No se repara en gastos para crear un mundo de juego creíbles en una de las series insignia militar de la compañía, Ghost Recon. Porque el próximo Ghost Recon: Future Soldier, el último juego de la serie, un total de cuatro personas del equipo del exSEALs de la Armada de los EE.UU. se utilizan en el proceso de captura de movimiento para dar al juego 'Ghosts' (una ficticia unidad de fuerzas especiales de EE.UU.) la mirada y el movimiento de un auténtico equipo de operaciones especiales. 

Así como hablar con los fabricantes de armas y especialistas militares, Future Soldier tiene un coordinador dedicado de autenticidad a bordo para asegurarse de que el juego de 52 armas y 48 accesorios de armas (incluyendo la óptica térmica, lanzagranadas bajocañón y silenciadores, los cuales puede ser experimentados en el modo de personalización de armas del juego, Gunsmith) son exactos y no fuera de lugar, como el productor asociado Yann Suquet del juego explicó. 

 
Arte conceptual del próximo shooter táctico de Ubisoft Ghost Recon: Future Soldier. 


"Recuerdo que cuando estábamos trabajando en el juego, un modelo de ametralladora para los terroristas no estaba listo para ser implementado en el juego, por lo que lo reemplazó con una ametralladora americana Minigun para que apareciera en el mapa" Suquet, dijo. 

"Yo recuerdo haber recibido e-mails del [coordinador de autenticidad], diciendo: 'Hey, esto no es posible -. Los terroristas no tienen un arma americana" Estábamos como, 'Lo sabemos, lo vamos a cambiar! " Por lo tanto, se entra en un detalle increíble. " 

El director de IP de Ubisoft Adrian Lacey concordó, señalando que la autenticidad es importante no sólo para los fans, sino como una señal de deferencia a los operadores militares en la vida real que proporcionan la inspiración para juegos como Future Soldier. 
"Hay que ser auténtico hoy en día - ese es el universo creíble que usted está comprando", dijo. "Especialmente cuando estamos hablando de un shooter realista, usted tiene que demostrar respeto a los militares. Estos chicos son soldados profesionales, es muy importante que ellos sientan que suena de verdad." 

Juegos de guerra: la precisión frente a entretenimiento 
Al final, sin embargo, es importante señalar que estos juegos se hacen para los jugadores, no soldados, y proporcionar entretenimiento emocionante es la principal preocupación. Buchta señala que hacer Arma 3 demasiado realista corre el riesgo de alienar a los jugadores a quienes les resulta demasiado limitado y frustrante. 

"Hay tecnologías que funcionan muy bien para el alcance nuestro juego, y algunos que no", dijo. "El uso extensivo de los vehículos no tripulados funciona bien y ofrece al jugador con un interesante medio para explorar el enemigo. Por otro lado, no tiene sentido para nosotros, simular algo así como complejo de interferencia de radio o cifrado, ya que no proporciona ningún verdadero beneficios al juego. " 

 
Future Soldier posee aviones no tripulados de reconocimiento portátiles controlados por el jugador con óptica térmica. 

Lacey cree que existe un delicado equilibrio que debe establecerse entre precisión y entretenimiento, que los jugadores deben tener la posibilidad de sentir que tienen la habilidad de un soldado de élite sin los años de entrenamiento. Para el director creativo de Future Soldier Jean-Marc Geffroy, sin embargo, las restricciones de autenticidad también tienen algunas implicaciones interesantes para el diseño del juego. 
"La belleza de esto es, cuando se sigue la ruta de la autenticidad y la verdad, encontrar nuevas ideas de juego", Geffroy dice entusiasmado. 

"Uno tiene que saber como chicos que manejan las armas las hacen funcionar, la distancia de fuego y así sucesivamente, entonces se puede decir, 'Hey, podemos renovar el modo de juego si sólo cambiar esto o aquello." No es sólo una responsabilidad, que es una fuente de inspiración también. Esto nos permite no ir en la dirección equivocada, porque si algo es imposible sólo tenemos que volver atrás. A menudo, la realidad es más emocionante que la ficción! " 

Future Soldier, como su nombre indica, se encuentra en los campos de batalla del futuro cercano. Como tal, Ubisoft ha sido capaz de acelerar especulativamente el despliegue de las tecnologías en desarrollo, como camuflaje activo, la óptica montada casco y despliegue de aviones de reconocimiento de bolsillo para dar a los jugadores nuevas experiencias de juego. Sin embargo, el equipo siempre es cuidadoso de perderse en la ciencia ficción, mantener sus gadgets a tierra en algún sentido de la realidad. 

"Tomamos la base de la ciencia y la expandimos y aceleramos el proceso un poco", dijo Lacey. "Pero si se trata de los sistemas avanzados de combatiente o de los sistemas de combate futuro, [los militares de EE.UU.] ya están hablando de estas cosas. Sí, no están integrados en el ejército de masas en el campo de batalla ahora, pero existen. 

"La primera vez que la cross-com [heads-up display], la gente decía, 'De ninguna manera, que nunca va a funcionar!" Sin embargo, el Cross-Com ya estaba en la mayor parte de sus cascos en el campo de batalla debido a la mayor conciencia de la situación. De hecho resistimos mostrar ciertas cosas en términos de tecnología, porque la gente no lo cree. " 

El entrenamiento militar y la simulación 
Está claro que la tecnología militar tiene mucho que ofrecer al mundo de los videojuegos en términos de inspiración, pero ¿qué pasa con la otra cara de la moneda? 
Juegos y las simulaciones tienen una larga historia con los ejércitos de todo el mundo por su potencial como herramientas de formación. Después de todo, el origen del tirador táctico basado en escuadrones de 2004 Full Spectrum Warrior se puede remontar a un programa de desarrollo dentro del Ejército de los EE.UU. financiado por Instituto de Tecnologías Creativas para explorar el potencial de los videojuegos como medio de formación, antes de un lanzamiento comercial fue creado por separado para los jugadores. 
En efecto, Bohemia ha desarrollado un paquete de software de formación militar por su propia cuenta, utilizando el motor gráfico de la serie de Arma. Virtual Battlespace 2 (VBS2) que está en uso por el Ejército de EE.UU., el Cuerpo de Marines de los EE.UU., la Fuerza de Defensa Australiana y el ejército británico "para la formación o el ensayo de misión", explicó Buchta. 

 
Los juegos militares tácticos a menudo incorporan elementos de verdaderos programas de tecnología militar. 

"Los militares han estado usando los juegos de ordenador o de sus derivados desde hace algún tiempo ya, y soldados conscientes de la importancia de las herramientas de formación. Los juegos de ordenador permiten a los soldados entrenar ciertas habilidades o procedimientos más rápidos y más baratos". 
Así que los juegos y los militares disfrutan de una transferencia de tecnología de doble sentido. Los juegos como Ghost Recon se informan con las últimas innovaciones y plataformas de armas militares, mientras que las fuerzas armadas alrededor del mundo utilizan un sofisticado software para ayudar a preparar a sus tropas para el combate real. Desde la perspectiva de desarrollo de juegos, siempre y cuando la demanda de los tiradores militares realistas mantiene su ritmo y las fuerzas armadas del mundo mantienen prototipos de nuevas tecnologías, parece hecho seguirá siendo tan poderosa fuente de inspiración como la ficción. 

Army Technology

lunes, 30 de junio de 2014

Mira de rifle: Una aplicación para acertar a 450m sin mirar

FPS en la vida real: Este "rifle inteligente" utiliza gafas compatibles con Android para disparar tiros exactos locos sin mirar (video) 
Crédito de la imagen: TrackingPoint

Tom Cheredar - Venture Beat




Lo que es más preciso que un "rifle inteligente" que sólo dispara una bala cuando usted alinea el alcance con el objetivo previsto? Bueno, un rifle inteligente con un par de gafas de esquí con Android, por supuesto.

El rifle inteligente fue producido por la startup TrackingPoint con sede en Austin, Texas, que se especializa en lo que se refiere como "armas de fuego" guiadas de precisión que sólo le costará alrededor de $ 10.000.

Y como se puede ver en el vídeo, TrackingPoint decidió mejorar la experiencia de disparo mediante la incorporación de un gadget portátil (las gafas de esquí) que ejecuta la aplicación Shotview del emprendimiento. Básicamente, el equipo decidió transmitir un video en vivo del ámbito de aplicación a las gafas para hacer un tiro "sin mirar" a 500 yardas. Sí, eso significa que ni siquiera tiene que observar en la mira de aplicación para conseguir un tiro preciso.

Honestamente, parece un videojuego de tiradro de primera persona (FPS) en primera persona, con la excepción real, lo cual es alarmante por decir lo menos. Mira el vídeo incrustado abajo para una mirada más cercana.




lunes, 12 de mayo de 2014

Software: Correcciones a ruidos en los radares meteorológicos

Algoritmo corrige imágenes de radar meteorológico distorsionadas por el Wi-Fi
En todo el mundo, las imágenes de radar meteorológico se están plagadas de señales de Wi-Fi de última generación de cinco GHz. Ahora los investigadores austriacos han desarrollado una solución.



El radar meteorológico juega un papel crucial en el control del tráfico aéreo donde los controladores están evaluando constantemente la posibilidad de tormentas, cizalladura del viento, peligro de formación de hielo, etc. Para enrutar aviones con la mayor seguridad posible, estas imágenes de radares meteorológicos deben ser lo más claras y precisas posible.

Por desgracia, eso no es siempre el caso. Imágenes de radar del tiempo son a menudo distorsionados por reflejos, sombras, ecos de tierra, la turbulencia atmosférica, y muchas otras fuentes de ruido. Y un problema particular en las zonas montañosas, donde es difícil obtener cobertura de radar completa de la región.

Uno de estos lugares es el espacio aéreo por encima de Austria, un país de Europa central que está dominado por los Alpes. Austria tiene cuatro sistemas de radares meteorológicos fijos, cada uno con un alcance operativo de 225 km. En teoría, esto debería proporcionar una cobertura completa de este país relativamente pequeño. Pero en la práctica, las imágenes muestran numerosas sombras, ecos falsos, y otro tipo de ruido que aumentan los problemas de interpretación.

Ahora Harald Ganster en Joanneum Research de Graz, Austria, y algunos amigos dicen que han llegado a una solución. Estos chicos han estado trabajando en un algoritmo de análisis de imágenes que identifica de forma automática diversos tipos de interferencias y lo elimina, pixel por pixel.

Al mismo tiempo, busca las sombras en las imágenes donde el terreno impide ecos relacionados con el clima llega al receptor. Luego llena los vacíos.

Imágenes de radar del tiempo son más propensos a la distorsión de lo que imaginas. Ganster y sus colegas dicen que de 8.928 imágenes tomadas por una estación de radar en mayo de 2011, 2713 mostraron interferencia de sistemas Wi-Fi de 5 GHz (un problema relativamente nuevo y bien conocido en los círculos meteorológicos). Eso es más del 30 por ciento de las imágenes.

"Mejora de las imágenes de radar meteorológico es esencial para una predicción precisa de los fenómenos meteorológicos y las condiciones atmosféricas, que es, además, un factor esencial en el proceso de trabajo de los controladores aéreos", dicen Ganster y colegas.

Su enfoque se basa en las características especiales de los diferentes tipos de interferencia. Por ejemplo, Wi-Fi aparece en las imágenes de radar como una línea recta, ya que en la esquina superior derecha de la imagen de la derecha la mano arriba.

Ganster y colegas han desarrollado un algoritmo que correlaciona todas las líneas rectas en una imagen en las verticales, las cuales son entonces fáciles de quitar. Puesto que hay estructuras que ocurren de forma natural sin que son rectas, por lo menos no en las imágenes de radar meteorológico, lo que elimina las interferencias Wi-Fi con una alta precisión.

Al mismo tiempo, el equipo analizó la distribución de la lluvia en el valor de un año de imágenes (imagen izquierda arriba). Esto revela claramente sombras de radar donde los dispositivos reciben ningún dato.

Para combatir esto, han desarrollado un algoritmo que llena los huecos con valores meteorológicamente razonables. Ellos hacen esto al ver imágenes de la misma región tomadas desde el espacio por el satélite Meteosat de Segunda Generación.

Estas imágenes no ofrecen la misma resolución o el detalle que el radar meteorológico. Pero ellos no muestran si hay grandes variaciones en el clima en las regiones sombreadas. El algoritmo luego llena los vacíos asegurando la diferencia entre la imagen del radar y la imagen de satélite se reduce al mínimo.

Ganster y colegas dicen que su nuevo sistema "es capaz de mejorar las imágenes de radar meteorológico de manera meteorológicamente razonable."

Está siendo evaluado por el control del tráfico aéreo de Austria donde los controladores pueden mirar "antes" y "después" de las imágenes y dar su opinión sobre la utilidad de cómo las imágenes son modificadas.

Esto debería permitir a los controladores para mejorar sus previsiones en tiempo casi real. "Las previsiones de mejora a su vez, tienen efectos significativos sobre la seguridad en la aviación", dicen Ganster y colegas.

¡No está mal!

MIT Technology Review

miércoles, 19 de febrero de 2014

F-35: Puede ser derribado por un hacker

El nuevo avión de combate F-35 puede ser derribado sin disparar una sola bala
 Jeremy Bender - Business Insider



El F-35 está siendo anunciada como siendo el punto más alto en la interacción hombre-máquina.

El F-35, el último avión de combate está siendo desarrollado para las Fuerzas Armadas de Estados Unidos, ha sido afectado por otro inconveniente potencial.
Esta vez, no es cuestión de la integridad estructural del jet o incluso las cuestiones de su pertinencia en el combate.

Es la vulnerabilidad del avión a los piratas informáticos.

El casco del F-35 muestra una visión general de realidad aumentada, que se extrae de seis cámaras de todo el cuerpo del avión. Esto permite al piloto mirar alrededor de la cabina y, en lugar de ver el interior del avión, ver directamente a través de las cámaras en el mundo exterior.

Esta capacidad de cálculo es todo dirigido por un sistema informático denominado ALIS .


Un piloto muestra CBS ALIS.

David Martin, corresponsal de 60 Minutes, informa que ALIS (el subrayado es nuestro):

... Se ve, básicamente, como un ordenador portátil, y el piloto lo lleva con el avión y lo pega en una ranura junto a él en la cabina. Contiene toda la información sobre la misión que va a volar. Los servidores que ejecutan todo este software ocupan un cuarto del tamaño aproximado de un contenedor de transporte.
Se trata de un objetivo jugoso para un hacker. Si su adversario puede cortar en todo este software que se está ejecutando [la misión], entonces han esencialmente derrotado al avión. Todo sin disparar una bala.

Así que parece que el ALIS se le ha dado demasiado poder sobre el F-35. Por ejemplo, ALIS tiene la capacidad de dejar en tierra a los aviones de forma indefinida si detecta cualquier cosa mal con el avión. La intervención humana no puede pasar por arriba del dictamen de ALIS, tampoco. (nota del administrador: Se acuerdan de la película 2001: Una odisea en el espacio y la computadora HAL)

Si los hackers se pudiesen dar maña para infiltrarse en la red que se basa en ALIS, es muy posible que puedan desactivar toda una flota de F-35. Esto haría que el avión, el sistema de armas más caro de la historia, sea completamente inútil.

A continuación se muestra la historia completa de Martin sobre los posibles defectos en el F-35:


martes, 16 de julio de 2013

ABM: Los destructores antibalisticos embarcados de la US Navy

El software del Aegis 
  
 
SM-3 

El éxito del sistema Aegis de la Marina de EE.UU. en la destrucción de misiles balísticos y satélites de órbita baja ha llevado a un rápido desarrollo del software de control de Aegis. Los buques Aegis equipados están recibiendo ahora la versión 4.0 y la próxima actualización importante (5.0) harán las capacidades anti-misiles en una característica estándar de software Aegis. Los nuevos destructores tienen software anti-misiles Aegis instalado como equipo estándar. Gran parte de la capacidad anti-misiles del sistema antiaéreo Aegis originales provenían de actualizaciones para el software de Aegis. 

A partir de este año, 31 de los 82 buques estadounidenses equipados de Aegis tienen capacidad anti-misil/satélite. Si se convierten todos los buques Aegis, los EE.UU. tendría un formidable y muy flexible capacidad de derrotar a los misiles balísticos y satélites espías que vuelan bajo. Así que la marina es la aplicación de presión para conseguir el dinero para mantener a los mayores buques Aegis (el Ticonderoga y de los primeros destructores de la clase Arleigh Burke) en comisión por esto. Esto depende del Congreso proporcione el dinero suficiente para el funcionamiento de estas naves y para convertirlos (por alrededor de $ 20 millones cada uno) y el suministro de cada buque con cuatro o más misiles anti-misiles SM-3 (cerca de $ 10 millones cada uno). 

El sistema antimisiles Aegis ha tenido una tasa de éxito de más del 80 por ciento en derribar entrantes ojivas de misiles balísticos durante disparos de prueba. Para lograr estos dos modelos similares de la Armada Norma misiles antiaéreos EE.UU. están en servicio, además de una versión modificada (para realizar un seguimiento entrante versión misiles balísticos) del sistema de radar Aegis. 

El RIM-161A, también conocido como el Standard Missile 3 (o SM-3), tiene un alcance de más de 500 kilómetros y la altitud máxima de más de 160 kilómetros. El Standard 3 se basa en la versión antimisiles del Standard 2 (SM-2 Bloque IV). Este misil SM-3 tiene un alcance más corto que el SM-2, que puede destruir una cabeza que es más de 200 kilómetros de altura. El SM-3 sólo es bueno para el trabajo anti-misiles, mientras que el SM-2 Block IV se puede utilizar contra los misiles balísticos y aviones. El SM-2 Block IV también cuesta menos de la mitad de lo que un SM-3 los costos. 

El Standard 3 tiene cuatro etapas. Las dos primera etapas impulsar el interceptor fuera de la atmósfera. La tercera etapa se dispara dos veces para impulsar el interceptor más allá de la atmósfera de la tierra. Antes de cada motor se consuma necesita un GPS leyendo para corregir el rumbo para acercarse al objetivo. La cuarta etapa es el LEAP para derribar el vehículo de nueve kilogramos (20 libras), que utiliza sensores infrarrojos para cerrar en el destino y el blanco para chocarlo. El sistema Aegis fue diseñado para operar a bordo de los buques de guerra (cruceros y destructores que han sido equipados con el software especial que permite que el sistema de radar AEGIS detectar y rastrear misiles balísticos). Sin embargo, existe también una versión con base en tierra. 

Strategy Page

jueves, 17 de enero de 2013

Software militar: El ejemplo del capitán Alderman

Habilidades especiales secretas reveladas 
por James Dunnigan 

La Fuerza Aérea de los EE.UU. recientemente distinguió a uno de sus oficiales para el desarrollo de mejor software para la visualización de información de los mapas a disposición de los pilotos de C-130. El capitán Kyle Alderman es un piloto de C-130 que no estaba contento con la forma en que muchos tipos de información disponibles se presentaban a los pilotos de C-130 en las pantallas de sus cabinas de mando. Hace dos años, mientras asistía a un curso de capacitación sobre el nuevo C-130J, pudo tener en sus manos información acerca de cómo la información del mapa se muestra actualmente. El Capitán, al igual que muchos oficiales de la Fuerza Aérea, sabía programar (crear software) y pasó el siguiente año la creación de un nuevo software que presentar la información del mapa de una manera más útil. Él demostró que se trata de compañeros de pilotos de C-130 y comandantes de unidades C-130, que todos estaban de acuerdo en que su versión del software de visualización del mapa era superior a lo que estaba oficialmente disponible. La fuerza aérea puso a prueba el nuevo software, lo encontró bueno, convino en que era útil, y lo había instalado en todos los C-130 que podría manejar la situación. El capitán Alderman fue felicitado, por su nombre, por el latón de superior de la fuerza aérea y tendrá un tiempo más fácil para hacer sus promociones futuras. 
  
Lo que pasó con el software de mapas de pantalla del C-130J no es nada nuevo, ya que ha estado sucediendo durante mucho tiempo. Todo comenzó en la década de 1980, a medida que soldados, marineros, aviadores e infantes de marina comenzaron a comprar equipos y crearon software para ayudar con sus deberes militares. La mayoría de los comandantes eran técnicamente aptos para leer y escribir lo suficiente como para apreciar lo que sus tropas y suboficiales técnicamente preparados estaban haciendo. En la década de 1990, los ordenadores mucho más potentes y la tecnología de PC comenzó a sustituir a las mucho más costosas computadoras hechas a medida de los militares estaba construyendo en armas y equipos, así como para un número creciente de tareas. En los servicios de expertos en tecnología como la fuerza aérea y la marina, un montón de personal alistado y oficiales tenían los conocimientos de programación que les permitió crear un nuevo software. Más a menudo, en caso de emergencia, estos geeks uniformados fueron llamados para hacer reparaciones de emergencia en alguna pieza de software que andaba funcionando mal. Después de 2000, la mayoría de los comandantes eran conscientes de que muchos de sus subordinados eran muy, muy inteligente y la tecnología podría utilizarse para fijar o modificar los bits de la tecnología que se encontraban dando problemas. Especialmente en la última década, el ejército ha recibido una enorme cantidad de nueva tecnología, y la mayor parte utiliza el software para hacer las cosas. Mantener este material de trabajo era a menudo una cuestión de vida o muerte. 



Todo esto fue una continuación de la primera tendencia observada durante la Segunda Guerra Mundial, cuando los comandantes estaban encantados al descubrir que muchas de sus tropas recientemente redactados tenía suficientes conocimientos técnicos para dominar rápidamente el funcionamiento y reparación de vehículos automotores, aeronaves, y electrónica. La mayoría de los estadounidenses jóvenes, especialmente los niños, que crecieron en la década de 1920 y 30 años estaban fascinados por la "nueva tecnología" (automóviles y electrónica de consumo como radios y tocadiscos amplificados) de su día. Estos elementos eran las "PCs" de la época. Ocurrió de nuevo, en la década de 1990, sin mucho aviso. Los niños son siempre los primeros en sumergirse en nuevas tecnologías y en el siglo pasado, esta tuvo un impacto inesperado en las fuerzas armadas. Pero todos estos hombres conocedores de tecnología y mujeres jóvenes se unen a los militares está teniendo un enorme impacto en cómo la tecnología se utiliza, mantiene y modifica. Ahora se reconoce cada vez más como otra cosa que se mide en la evaluación de aquellos que tratan de unirse al ejército. 

Strategy Page