viernes, 4 de diciembre de 2015
APC/IFV: M113 HVMS
Transporte blindado de personal M113 HVMS
Vehículo de apoyo de fuego producido por IMI y armado con un sistema de cañón de 60mm.
El cañón israelí HVMS (Hyper Velocity Medium Suppor) 60mm (tal como en el tanque Sherman M-60) fue ajustado a un APC M113 (que Israel proveyó luego al ejército de Chile). El arma HVMS era un pequeño cañón de 60mm que dispara proyectiles de alta energía cinética y alta velocidad para penetrar gran cantidad de tipos de blindajes en servicio a considerables distancias.
jueves, 3 de diciembre de 2015
Filipinas: Llegan dos Águilas Doradas
Dos aviones de combate F/A-50 llegan a la BAM Clark
Dos aviones de combate FA-50 llegan a Clark, Pampanga, el 28 de noviembre de 2015.
PGM: Jackie, un mono condecorado
Jackie, el babuino que recibió la medalla al valor
Javier Sanz - Historias de la Historia
Cuando Albert Marr se presentó en la oficina de reclutamiento en Pretoria para alistarse en la 1ª Brigada de Infantería de Sudáfrica, los oficiales se quedaron de piedra cuando solicitó permiso para que le acompañase su mascota Jackie, un babuino. Sorprendentemente, fue autorizado. El primer destino de Albert y Jackie, ya convertido en mascota del Regimiento, fue Egipto, donde los oficiales se quedaron asombrados de la educación del primate -comía en la mesa con cuchillo y tenedor-, incluso participando en la instrucción y haciendo el saludo militar a los superiores. Así que, visto lo visto, le proporcionaron su propio uniforme y fue uno más de aquellos jóvenes soldados.
Albert y Jackie
Javier Sanz - Historias de la Historia
Cuando Albert Marr se presentó en la oficina de reclutamiento en Pretoria para alistarse en la 1ª Brigada de Infantería de Sudáfrica, los oficiales se quedaron de piedra cuando solicitó permiso para que le acompañase su mascota Jackie, un babuino. Sorprendentemente, fue autorizado. El primer destino de Albert y Jackie, ya convertido en mascota del Regimiento, fue Egipto, donde los oficiales se quedaron asombrados de la educación del primate -comía en la mesa con cuchillo y tenedor-, incluso participando en la instrucción y haciendo el saludo militar a los superiores. Así que, visto lo visto, le proporcionaron su propio uniforme y fue uno más de aquellos jóvenes soldados.
Albert y Jackie
miércoles, 2 de diciembre de 2015
SPH: TAM VCA (Argentina)
Obús autopropulsado de 155 milímetros TAM VCA (Argentina)
Solamente una pequeña cantidad de los sistemas autopropulsados de la artillería de TAM VCA fueron construidos
El obús autopropulsado de VCA (Vehiculo de Combate de Artilleria) fue desarrollado por TAMSE para cumplir los requisitos operacionales del ejército argentino para un repuesto posible de las obuses autopropulsados francesas F3. El VCA se provee con la torre italiana Palmaria, montada en el chasis alargado del tanque liviano TAM. Un total de 20 torres de Palmaria desarrolladas por Oto Melara fueron exportadas a la Argentina. Algunas fuentes demandan que por lo menos 15 sistemas autopropulsados de TAM VCA estaban en servicio por el finales de los 90. Esta torre no se produce más, así que es inverosímil que más vehículos serán construidos. El TAM VCA está en servicio solamente con la Argentina.
El vehículo de combate de artillería calibre 155 mm Palmaria procede de la fábrica TAMSE, conjuntamente con vehículos de combate centro de dirección del tiro (VCCDT), conformando un moderno sistema de armas de artillería de campaña.
Fuerzas Aéreas: Botswana Defence Force Air Wing
Botswana Defence Force Air Wing
Joven y vital fuerza aérea de Africa.
Escarapela
ORBATS
Historia
Las actuales fronteras de Botswana se establecieron en 1885, después de que el gobierno británico declaró Bechuanalandia (como era conocido) en un protectorado. En 1962, Seretse Khama formó el Partido Democrático de Bechuanalandia (BDP) y con la independencia en 1966 se convirtió en el primer presidente. Después de su muerte en 1980, Khama fue sucedido como presidente por su vice-presidente, el Dr. Quett Ketumile Masire, uno de los fundadores de la BDP. La Asamblea Nacional renovada presidencia Masire en 1984 y nuevamente en 1989. En las elecciones generales de 1994. ganado por el BDP. por primera vez un partido de la oposición fuerte surgió: el Frente Nacional de Botswana.
Los disturbios surgieron a mediados de la década de 1990 por el desempleo y otros males sociales. El Presidente Masire se retiró en 1998 y Festus Mogae fue puesto en su lugar. Mogae trajo al Teniente General Seretse Ian Khama. comandante de la Fuerza de Defensa de Botswana. en el gabinete y más tarde lo ascendió a vicepresidente. Divisiones dentro de los partidos de oposición permitieron al gobernante BDP para ganar una victoria decisiva en las elecciones generales de 1999, con Mogae ser reelegido a la presidencia por la Asamblea Nacional
La Fuerza de Defensa de Botswana
El Ala Aérea de la Fuerza de Defensa de Botswana se formó en 1977 como resultado del aumento de tensión en la zona. Todos los escuadrones se designan con una Z.., Que no tiene sentido, pero sólo se utiliza como denominación para. Escuadrón.. La base principal es Molepolole que fue construido principalmente por contratistas extranjeros desde 1992 y se terminó alrededor de 1996. Otras bases utilizadas son el Aeropuerto Internacional en Gaborone y Francistown.
La columna vertebral del Ala Aérea está formado por CF-116S ex canadienses que están designados a nivel local como CF-5. Trece ex canadienses CF-116S (diez monoplazas y tres entrenadores) se ordenaron en 1996 para reemplazar el Strikemasters, con otros tres monoplazas y dos plazas de doble comprados en el 2000. Para el transporte del Ala Aérea utiliza BN-2A / B, C212, CN235 y C 130Bs. Última incorporación a la flota de transporte era un ex-AMARC C-130B para complementar las dos aeronaves existentes.
En 2000, otros tres helicópteros AS350BA se compraron para el Z21, llevando el total a ocho. El único AB412 construido en Italia ha sido sustituido por un Bell 412EP en configuración VIP. El Z21 cuenta con un total de seis Bell 412s de los cuales el Bell412EP está siendo utilizado por el VIP de vuelos. la formación de vuelo se realiza en siete PC-7. El vuelo VIP utiliza además de la Bell412 un Gulfstream y Be200 uno. En 1993, nueve O-2A ex-Ejército de los EE.UU./AMARC fueron entregados para su uso en la lucha contra la caza furtiva.
Aviones de combate
CF-5
Aviones de transporte
C-130 Hercules
Aviones de entrenamiento
PC-7 Pilatus
AS.350B Ecureuil de la FAB
SA.316B Alouette III de la Fuerza de Defensa de Botswana
Scramble
Joven y vital fuerza aérea de Africa.
Escarapela
ORBATS
Historia
Las actuales fronteras de Botswana se establecieron en 1885, después de que el gobierno británico declaró Bechuanalandia (como era conocido) en un protectorado. En 1962, Seretse Khama formó el Partido Democrático de Bechuanalandia (BDP) y con la independencia en 1966 se convirtió en el primer presidente. Después de su muerte en 1980, Khama fue sucedido como presidente por su vice-presidente, el Dr. Quett Ketumile Masire, uno de los fundadores de la BDP. La Asamblea Nacional renovada presidencia Masire en 1984 y nuevamente en 1989. En las elecciones generales de 1994. ganado por el BDP. por primera vez un partido de la oposición fuerte surgió: el Frente Nacional de Botswana.
Los disturbios surgieron a mediados de la década de 1990 por el desempleo y otros males sociales. El Presidente Masire se retiró en 1998 y Festus Mogae fue puesto en su lugar. Mogae trajo al Teniente General Seretse Ian Khama. comandante de la Fuerza de Defensa de Botswana. en el gabinete y más tarde lo ascendió a vicepresidente. Divisiones dentro de los partidos de oposición permitieron al gobernante BDP para ganar una victoria decisiva en las elecciones generales de 1999, con Mogae ser reelegido a la presidencia por la Asamblea Nacional
La Fuerza de Defensa de Botswana
El Ala Aérea de la Fuerza de Defensa de Botswana se formó en 1977 como resultado del aumento de tensión en la zona. Todos los escuadrones se designan con una Z.., Que no tiene sentido, pero sólo se utiliza como denominación para. Escuadrón.. La base principal es Molepolole que fue construido principalmente por contratistas extranjeros desde 1992 y se terminó alrededor de 1996. Otras bases utilizadas son el Aeropuerto Internacional en Gaborone y Francistown.
La columna vertebral del Ala Aérea está formado por CF-116S ex canadienses que están designados a nivel local como CF-5. Trece ex canadienses CF-116S (diez monoplazas y tres entrenadores) se ordenaron en 1996 para reemplazar el Strikemasters, con otros tres monoplazas y dos plazas de doble comprados en el 2000. Para el transporte del Ala Aérea utiliza BN-2A / B, C212, CN235 y C 130Bs. Última incorporación a la flota de transporte era un ex-AMARC C-130B para complementar las dos aeronaves existentes.
En 2000, otros tres helicópteros AS350BA se compraron para el Z21, llevando el total a ocho. El único AB412 construido en Italia ha sido sustituido por un Bell 412EP en configuración VIP. El Z21 cuenta con un total de seis Bell 412s de los cuales el Bell412EP está siendo utilizado por el VIP de vuelos. la formación de vuelo se realiza en siete PC-7. El vuelo VIP utiliza además de la Bell412 un Gulfstream y Be200 uno. En 1993, nueve O-2A ex-Ejército de los EE.UU./AMARC fueron entregados para su uso en la lucha contra la caza furtiva.
Aviones de combate
CF-5
Aviones de transporte
C-130 Hercules
Aviones de entrenamiento
PC-7 Pilatus
AS.350B Ecureuil de la FAB
SA.316B Alouette III de la Fuerza de Defensa de Botswana
Scramble
DDG: clase Arleigh Burke (USA)
Destructor de fines generales Clase Arleigh Burke
La superestructura de los destructores de la clase de Arleigh Burke incorpora superficies angulosas furtivas
La clase Arleigh Burke de destructores del misiles dirigidos fue diseñada como un reemplazo con turbina a por motor gas de los destructores de misiles de la clase Coontz y de los cruceros de misiles Belknap y clases Leahy.
martes, 1 de diciembre de 2015
Flanker: T-LL-10 26 KS, experimento con tobera orientable
T-LL-10 26 KS
Flanker
Este dispositivo tiene un empuje axisimétrico vectorización boquilla en el motor derecho. Voló en esta configuración 21 de marzo 1989.
Sukhoi Su-27 LMK-2405 (Lyotno-modeliruyushchy Kompleks - complejo de simulación de vuelo) y Sukhoi Su-27 "ACE"
Este dispositivo fue utilizado en el desarrollo de versiones "súper ágil" del "Flanker" desde un punto de vista de seguridad y de control de la cámara que incluye estudios de los controles de vuelo eléctricos (prueba un palo lado). Las pruebas en el súper maniobrabilidad también incluyeron el estudio de las trayectorias de las aeronaves con equipo terrestre. Para este fin, el LMK estaba equipado con un parámetros en tiempo real del sistema de transmisión y un reflector multifacético como el misil dejó carril para aumentar su firma radar. También sirvió para probar el control digital del motor plena autoridad (FADEC) reactores. Nótese la ausencia de IRST. Se convierte de una serie Su-27 (código rojo "05", número 24-05, de ahí su nombre). Esta cámara también a veces lleva la designación Su-27 LL (por laboratorio volante). Recientemente recibió una hermosa librea gris y azul y lleva la designación Su-27 "ACE" (Experimento de Control Avanzado).Sukhoi SU-LL-27 PS (Letayushchaya Laboratrya Soplo-Ploskoye o volando boquilla plana de laboratorio):
Paralelamente a los ensayos en los Estados Unidos con el aparato experimental Rockwell / DASA X-31A, un solo monoreactor con una boquilla de paneles movibles que realizaba "empuje vectorial" (primer vuelo llevado 11 de octubre de 1990), la oficina Sukhoi estudió, en un principio, con uno de los primeros Su-27 UB de pre-producción (codificado "8" azul - el número de serie: 02-02) una boquilla de dos dimensiones en el motor izquierdo. El primer vuelo 21 de marzo 1989 intervino en Zhukovsky. La boquilla se controla manualmente. Se realizaron 20 vuelos.A diferencia de las boquillas axisimétricas concepto estadounidense, como PYBBN Pratt & Whitney, el sistema ruso es móvil en el eje de paso para el cono de cola entre el gen reactores la holgura lateral.
F-35: La visión de Dios del campo de batalla
Una opinión a vista de Dios del campo de batalla: El General Hostage sobre el F-35
"Durante años, las noticias sobre el sistema de armas convencionales más cara de la historia de EE.UU., el F-35 Joint Strike Fighter, ha sido impulsado por su enorme coste, diseño y programación meteduras de pata. El Pentágono y el Congreso y el público rara vez han hablado sobre lo que haría que el F-35, el grado de eficacia que podría destruir las defensas aéreas de un enemys, derribar un avión enemigo, o buscar y atacar otros objetivos de alto valor.
Fuerza Aérea el general Mike Hostage, que estará al mando del grupo más grande de F-35 en el mundo, recientemente se sentó conmigo en su oficina en Langley Air Force Base para discutir lo que el F-35 puede hacer en los primeros 10 días de guerra dentro de las limitaciones de lo que se clasifica. Gran parte de lo que aparece en la siguiente historia se extrae de meses de entrevistas con docenas de expertos en el gobierno, la industria de defensa y la academia para profundizar en algunas de sus funciones más exóticos y menos conocidos.
Esta es la segunda y última historia en lo que esperamos se convierta en cobertura regular sobre las capacidades F-35? S, ya que vuela más cerca de la producción y se vende en todo el mundo para las Américas aliados. El F-16 cambió la forma en Estados Unidos y sus amigos planeaban librar guerras. Ayudó a garantizar uno de los fundamentos más importantes de cielos despejados modern warfare para nosotros y nuestros amigos para que pudiéramos llevar la lucha a un enemigo más vulnerable. El F-35 toma el lugar de los F-16 y también reemplaza el EA-6B, F-111, A-10, AV-8B, los AMX de Italia y los Tornados británicos y los italianos. Ningún otro avión lleva esa responsabilidad para tantos, ni jamás ha costado tanto. ""
LANGLEY AFB: Si desea detener una conversación sobre el F-35 con un oficial militar o experto de la industria, a continuación, sólo empezar a hablar de su cyber o capacidades de guerra electrónica.
Estas son las capacidades que más excitan los expertos Ive hablado con como distinguen los F-35 de los combatientes anteriores, dándole lo que puede ser habilidades sin precedentes para confundir al enemigo, atacarlo en nuevas formas a través de la electrónica (piense Stuxnet), y, en general añadir enorme amplitud a lo que podríamos llamar los planos capacidades de ataque convencionales.
Así que le pregunté a la Fuerza Aérea el general Mike Hostage, jefe del Comando Aéreo de Combate aquí, sobre las capacidades cibernéticas F-35? S, mencionando los comentarios del ex jefe de la Fuerza Aérea el general Norton Schwartz hace varios años sobre el F-35 que tiene la capacidad incipiente para atacar sistemas de defensa aérea integrados (conocidos a usted ya mí como misiles tierra-aire) con las armas cibernéticas.
¿Hostage desplaza hábilmente la conversación cada vez que pulso por luces sobre la cibernética y EW F-35?. Él no se niega a hablar, ya que sería de mala educación y, bueno, demasiado obvio.
Él comienza con lo que suena como un chiste largo.
Los aliados son una parte clave de los ejercicios Red Flag, sobre todo porque el F-35 se convierte en el avión pilotado por la mayoría de nuestros aliados más cercanos, de Gran Bretaña a Israel a Australia y más allá. Pero los ejercicios más duros, más realistas en Bandera Roja se producen cuando sus únicos pilotos estadounidenses volando uno contra el otro.
Durante esos Red Flag-3 ejercicios se integran las armas espaciales y cibernéticos en la lucha, incluidos los que el F-35 posee. Esas características hacen son tan eficaces que tenemos que tener mucho cuidado de que en un escenario del mundo real nosotros no herimos a nosotros mismos lo que les permite jugar.
Luego se vuelve al punto en cuestión. Así que, para responder a su pregunta, tiene una capacidad tremenda. Estaban en las primeras etapas de la exploración de cómo sacar el máximo la eficacia de cibernética y espacio, pero se integra en el Centro de Operaciones Aéreas; se integra en el plan de combate; y es absolutamente el camino del futuro. Y tienes razón, el radar AESA tiene una gran capacidad para jugar en ese partido.
Hervir todo eso y se trata de esto. El general Hostage está diciendo que las capacidades cibernéticas F-35? S son tan eficaces en combinación con los recursos espaciales, que a menudo son difíciles de distinguir, en efecto, a partir de capacidades cibernéticas que los aviones tienen que dejar de usarlos por lo que los pilotos pueden disparar el uno al otro.
La pregunta obvia que surge de esto, ¿cómo puede un sistema de radar también ser un arma cibernética? Todos hemos visto esas películas de la Segunda Guerra Mundial, donde el plato radar barre hacia atrás y adelante. La energía se apunta al blanco, golpea el avión enemigo y regresa como un problema pasajero. Lo que hace un especial radar AESA es el hecho de que los haces de energía en ceros digitales y queridos y la viga puede ser enfocada. Esto permite que el radar para funcionar como un radar de barrido, un arma cibernética y una herramienta de guerra electrónica.
Así que, como un ex alto funcionario de inteligencia me explicó hace unos dos años, las vigas radares AESA pueden tirar esos ceros y unos a cualquier tipo de receptor. Y un radar del enemigo es un receptor. Sus radios son receptores. Algunos de sus sensores de guerra electrónica son también receptores.
Pero ni Hostage ni muchos otros que hablé estaban dispuestos a ser específicos en el expediente sobre la eficacia del radar AESA, que trabaja con los sensores de aeronaves, como el sistema de apertura distribuida y su sistema de fusión de datos, será. Así que el siguiente es información que se selecciona a partir de conversaciones en los últimos tres meses con una amplia gama de personas enteradas dentro la industria de defensa y gobierno, así como los oficiales militares y de inteligencia retirados.
A medida que el F-35 vuela hacia la costa china y varios cientos de J-20 de la FAELP entrantes a la racha de ellos en el escenario descrito en la primera parte de esta serie, la suplantación de identidad (utilizando los enemys sistemas propios de engañarlo) será una parte importante de nuestro ataque.
El radar enemigo bien puede mostrar miles de F-35 y otros aviones se dirigiéndose en su camino, con secciones transversales de sigilo que parecen coincidir con lo que los chinos creen que es la sección transversal F-35? S. Sólo unos pocos cientos de ellos son reales, pero los chinos puedo estar seguro de que son los que, obligándolos a perder misiles de largo alcance y los obligaron a acercarse a los EE.UU. y sus aliados F-35 para que puedan contar con una mayor fidelidad cuáles son reales. Los chinos van a tratar de utilizar la búsqueda y seguimiento infrarrojo (IRST), los sensores, los cuales tienen rangos más cortos pero proporcionan una tremenda fidelidad en las condiciones climáticas adecuadas. Pero eso, por supuesto, los hace más vulnerables a un sensor en el F-35 que incluso los críticos aviones rara vez critican, el Sistema de Apertura distribuido (DAS).
Ahí es donde la biblioteca de fusión de datos F-35? S viene en, peinado a través de la información sobre amenazas para decidir lo que el avión se ha detectado. El avión, después de peinar a través de miles de posibles firmas, puede sugerir que el piloto use su Sistema Eletro-Optical Targeting (EOTS) o su radar AESA para reunir más datos, dependiendo de la situación. El F-35 que se ve el lanzamiento de misiles aparente compartirá sus datos con otros F-35 y el Centro de Operaciones Aéreas Combinadas Aéreas y Espaciales (CAOC), que será la gestión de todos los datos de los aviones y satélites EE.UU. y aliados para que los equipos más grandes en el suelo puede crujir los datos de los sensores y hacer recomendaciones si cualquier plano individual no ha reunido suficiente información con suficiente fidelidad. (Por supuesto, el CAOC también puede hacer esa cosa comando conjunto y coordinar los F-35 volando con otras aeronaves, barcos y tropas de tierra.)
El bucle se completa una vez se identifica un objetivo. Entonces el centro planos fusión recomendará objetivos, que las armas que utilizan y que los objetivos se matarán primero. Dados los gobiernos chino enorme y persistente de la empresa de espionaje que no será sorprendente que los J-20 cuentan con algunas de las capacidades F-35? S, pero todavía tengo que hablar con nadie en el Pentágono o de la comunidad de inteligencia que dice que los chinos parecen han desarrollado blanda son y las capacidades de sensores tan buenos como los de la F-35.
Mientras los Boeing EA-18G Growlers, tienen muy poderosas capacidades de banda ancha, jamming, la combinación F-35s hace electrónica desde la furtividad y altamente específicos es una combinación mejor, Hostage me dice durante la entrevista.
Si usted puede conseguir en estrecha, que no necesita de alimentación de tipo Growler. Si eres lo suficientemente sigiloso que ellos no pueden hacer nada al respecto y se puede obtener en fin, no hace falta ser una gran cantidad de energía para producir el efecto es necesario tener, dice.
Una de las claves para la suplantación de identidad es, he oído de varios operadores, teniendo cuidado de no abrumar al enemigo con el atasco de alta potencia. Eso es otro problema con el enfoque Growler.
La alta potencia-jamming es justo de la enfermedad abruma con energía, ya que no puedo entrar allí y hacer cosas mágicas, con lo que están enviando a mí, dice Hostage.
Gran parte de esta guerra electrónica, así como el F-35? S de inteligencia, (ISR) las capacidades de reconocimiento y vigilancia, son posibles gracias a un procesador de núcleo que puede realizar más de un billón de operaciones por segundo. Esto permite que el equipo de guerra electrónica altamente clasificada hecha por BAE Systems para identificar el radar enemigo y las emisiones de guerra electrónica y, como sucede con los EOTS, recomienda al piloto que se dirigen a atacar y si debe utilizar cualquiera de los medios cinéticos o electrónicos para destruirlo.
En nuestra entrevista, el general Hostage apunta a la capacidad aviones para reunir enormes cantidades de datos, peinar y muy rápidamente y simplemente presentar el piloto con opciones claras como una clave para su éxito.
La gente piensa que el sigilo es lo que define quinta generación [aviones ración]. No es el único. Su sigilo y la aviónica y la fusión de la aviónica. En mi cuarto avión gen, yo era el motor de fusión, el piloto fue el motor de fusión. Tomé las entradas de la RHWG, desde el Gear Homing Radar Warning, del radar, desde el com, varias radios, de mis instrumentos. Me fundí eso en lo que estaba sucediendo en el campo de batalla, todo el tiempo estoy tratando de hacer las cosas mecánicas de volar mi avión y esquivando misiles y todo este tipo de cosas, dice.
Combinar la fusión del motor, los sensores de ISR, el diseño furtivo, el casco avanzado, y los ocho millones de líneas de software de conducción lo que puede hacer, añadir las armas a las bahías de armas sigilosas, agregue un piloto y eso es lo que permite a romper las cadena de muerte enemigas, como Hostage le gusta ponerlo.
Lo que hemos hecho con la quinta generación es la computadora toma todos esos estímulos sensoriales, fusiona en información. El piloto ve una hermosa vista de los dioses que hay de nuevo. Y en lugar de tener que fusionar tres piezas de información y decidir si eso es un adversario o no, el avión le está diciendo con un extremadamente alto grado de confianza que ese adversario es y lo que están haciendo y lo que todos sus hombres de flanco están haciendo. Es una cantidad impresionante de información, dice Hostage.
Combine esta información con la cinética, cyber y las capacidades de guerra electrónica del F-35 y sepamos por qué Corea del Sur, Japón, Israel y Australia se han comprometido todas recientemente para comprar un número considerable de los F-35, a pesar de la aeronave estar detrás horario, enfrentando grandes problemas técnicos y, por supuesto, siendo en general muy caro. Varias fuentes con conocimiento directo de las negociaciones del gobierno y de la industria me dicen que cada país entró a las conversaciones con el Pentágono con un alto grado de escepticismo. Pero una vez que representantes de los países recibieron la sesión de información más altamente clasificada que escucho ofertas en su mayoría con los cyber aviones, guerra electrónica y capacidades furtivas todos decidieron comprar. Ese tipo de compromiso nacional y fiscal de otros países puede decir más acerca de las capacidades de aparatos más que cualquier otra cosa. Después de todo, algunos de estos países están mirando a la derecha en China, el país que ha lanzado dos combatientes supuestamente quinta generación. Y Rusia, el otro país tratando de construir un rival para el F-22 y el F-35, no se encuentra muy lejos.
Breaking Defense
"Durante años, las noticias sobre el sistema de armas convencionales más cara de la historia de EE.UU., el F-35 Joint Strike Fighter, ha sido impulsado por su enorme coste, diseño y programación meteduras de pata. El Pentágono y el Congreso y el público rara vez han hablado sobre lo que haría que el F-35, el grado de eficacia que podría destruir las defensas aéreas de un enemys, derribar un avión enemigo, o buscar y atacar otros objetivos de alto valor.
Fuerza Aérea el general Mike Hostage, que estará al mando del grupo más grande de F-35 en el mundo, recientemente se sentó conmigo en su oficina en Langley Air Force Base para discutir lo que el F-35 puede hacer en los primeros 10 días de guerra dentro de las limitaciones de lo que se clasifica. Gran parte de lo que aparece en la siguiente historia se extrae de meses de entrevistas con docenas de expertos en el gobierno, la industria de defensa y la academia para profundizar en algunas de sus funciones más exóticos y menos conocidos.
Esta es la segunda y última historia en lo que esperamos se convierta en cobertura regular sobre las capacidades F-35? S, ya que vuela más cerca de la producción y se vende en todo el mundo para las Américas aliados. El F-16 cambió la forma en Estados Unidos y sus amigos planeaban librar guerras. Ayudó a garantizar uno de los fundamentos más importantes de cielos despejados modern warfare para nosotros y nuestros amigos para que pudiéramos llevar la lucha a un enemigo más vulnerable. El F-35 toma el lugar de los F-16 y también reemplaza el EA-6B, F-111, A-10, AV-8B, los AMX de Italia y los Tornados británicos y los italianos. Ningún otro avión lleva esa responsabilidad para tantos, ni jamás ha costado tanto. ""
LANGLEY AFB: Si desea detener una conversación sobre el F-35 con un oficial militar o experto de la industria, a continuación, sólo empezar a hablar de su cyber o capacidades de guerra electrónica.
Estas son las capacidades que más excitan los expertos Ive hablado con como distinguen los F-35 de los combatientes anteriores, dándole lo que puede ser habilidades sin precedentes para confundir al enemigo, atacarlo en nuevas formas a través de la electrónica (piense Stuxnet), y, en general añadir enorme amplitud a lo que podríamos llamar los planos capacidades de ataque convencionales.
Así que le pregunté a la Fuerza Aérea el general Mike Hostage, jefe del Comando Aéreo de Combate aquí, sobre las capacidades cibernéticas F-35? S, mencionando los comentarios del ex jefe de la Fuerza Aérea el general Norton Schwartz hace varios años sobre el F-35 que tiene la capacidad incipiente para atacar sistemas de defensa aérea integrados (conocidos a usted ya mí como misiles tierra-aire) con las armas cibernéticas.
¿Hostage desplaza hábilmente la conversación cada vez que pulso por luces sobre la cibernética y EW F-35?. Él no se niega a hablar, ya que sería de mala educación y, bueno, demasiado obvio.
Él comienza con lo que suena como un chiste largo.
Cuando yo era joven volando aviones F-16 iríamos vuela apoyo aéreo cercano en el Centro Nacional de Entrenamiento para el Ejército, me dice. Ellos tienen una gran fuerza terrestre: hombres azules, OPFOR [las fuerzas de oposición], theyd salir y tener grandes batallas en el terreno. Y que iban a traer el CAS [Close Air Support] en participar. Theyd Vengamos en, mosca casado durante 30 minutos y luego nos theyd espantar porque quería tener su fuerza en la fuerza y si permitían el CAS para participar en la fuerza de la fuerza que cambió fundamentalmente la naturaleza de la batalla terrestre.
¿Quieres matar a alguien? Apagá el ciberespacio
Entonces él nos lleva de nuevo al tema que nos ocupa, y menciona los ejercicios de las Fuerzas Aéreas de Bandera Roja, el pináculo de la formación de servicios de fuerza contra fuerza: Un avance rápido hasta hoy. Hacemos Bandera Roja con el propósito de dar a nuestro joven piloto de flanco esos primeros 10 días de combate, o primero 10 misiones de combate en un ambiente controlado, porque lo que hemos estudiado durante los años de conflicto es de los primeros 10 misiones son donde estás más probabilidades de perder su flota. Así que si se puede replicar esa primera 10 en un ambiente controlado con un muy alto grado de fidelidad, usted ha aumentado en gran medida la probabilidad de que theyre que va a sobrevivir a sus 10 primeras misiones de combate real. Así Bandera Roja es el más cercano que podemos llegar a un combate real sin llegar a disparar a la gente.Los aliados son una parte clave de los ejercicios Red Flag, sobre todo porque el F-35 se convierte en el avión pilotado por la mayoría de nuestros aliados más cercanos, de Gran Bretaña a Israel a Australia y más allá. Pero los ejercicios más duros, más realistas en Bandera Roja se producen cuando sus únicos pilotos estadounidenses volando uno contra el otro.
Durante esos Red Flag-3 ejercicios se integran las armas espaciales y cibernéticos en la lucha, incluidos los que el F-35 posee. Esas características hacen son tan eficaces que tenemos que tener mucho cuidado de que en un escenario del mundo real nosotros no herimos a nosotros mismos lo que les permite jugar.
Luego se vuelve al punto en cuestión. Así que, para responder a su pregunta, tiene una capacidad tremenda. Estaban en las primeras etapas de la exploración de cómo sacar el máximo la eficacia de cibernética y espacio, pero se integra en el Centro de Operaciones Aéreas; se integra en el plan de combate; y es absolutamente el camino del futuro. Y tienes razón, el radar AESA tiene una gran capacidad para jugar en ese partido.
Hervir todo eso y se trata de esto. El general Hostage está diciendo que las capacidades cibernéticas F-35? S son tan eficaces en combinación con los recursos espaciales, que a menudo son difíciles de distinguir, en efecto, a partir de capacidades cibernéticas que los aviones tienen que dejar de usarlos por lo que los pilotos pueden disparar el uno al otro.
La pregunta obvia que surge de esto, ¿cómo puede un sistema de radar también ser un arma cibernética? Todos hemos visto esas películas de la Segunda Guerra Mundial, donde el plato radar barre hacia atrás y adelante. La energía se apunta al blanco, golpea el avión enemigo y regresa como un problema pasajero. Lo que hace un especial radar AESA es el hecho de que los haces de energía en ceros digitales y queridos y la viga puede ser enfocada. Esto permite que el radar para funcionar como un radar de barrido, un arma cibernética y una herramienta de guerra electrónica.
Radar AESA, cibernética y IADS
Heres una excelente explicación de cómo vamos a partir de los sistemas de radio y de radar y militares que no están conectados a la Internet todavía siguen siendo vulnerables a la piratería que he obtenido de mi diputado, Sydney Freedberg, a partir de un reciente artículo que escribió en Breaking Defensa sobre la ciberguerra. Un enemys radios y radares están a cargo de los ordenadores, por lo que pueden transmitir señales de hackear ellos. Si los equipos enemys están unidos entre sí a continuación, el virus puede propagarse a lo largo de esa red. El enemigo no tiene que ser conectado a Internet. Sólo tiene los radios enemys y radares para recibir señales de entrada que tienen que ver con el fin de funcionar.Así que, como un ex alto funcionario de inteligencia me explicó hace unos dos años, las vigas radares AESA pueden tirar esos ceros y unos a cualquier tipo de receptor. Y un radar del enemigo es un receptor. Sus radios son receptores. Algunos de sus sensores de guerra electrónica son también receptores.
Pero ni Hostage ni muchos otros que hablé estaban dispuestos a ser específicos en el expediente sobre la eficacia del radar AESA, que trabaja con los sensores de aeronaves, como el sistema de apertura distribuida y su sistema de fusión de datos, será. Así que el siguiente es información que se selecciona a partir de conversaciones en los últimos tres meses con una amplia gama de personas enteradas dentro la industria de defensa y gobierno, así como los oficiales militares y de inteligencia retirados.
A medida que el F-35 vuela hacia la costa china y varios cientos de J-20 de la FAELP entrantes a la racha de ellos en el escenario descrito en la primera parte de esta serie, la suplantación de identidad (utilizando los enemys sistemas propios de engañarlo) será una parte importante de nuestro ataque.
El radar enemigo bien puede mostrar miles de F-35 y otros aviones se dirigiéndose en su camino, con secciones transversales de sigilo que parecen coincidir con lo que los chinos creen que es la sección transversal F-35? S. Sólo unos pocos cientos de ellos son reales, pero los chinos puedo estar seguro de que son los que, obligándolos a perder misiles de largo alcance y los obligaron a acercarse a los EE.UU. y sus aliados F-35 para que puedan contar con una mayor fidelidad cuáles son reales. Los chinos van a tratar de utilizar la búsqueda y seguimiento infrarrojo (IRST), los sensores, los cuales tienen rangos más cortos pero proporcionan una tremenda fidelidad en las condiciones climáticas adecuadas. Pero eso, por supuesto, los hace más vulnerables a un sensor en el F-35 que incluso los críticos aviones rara vez critican, el Sistema de Apertura distribuido (DAS).
Sensores, datos y decisiones
El DAS es un conjunto extraordinariamente sensible y exigente de los seis sensores que le da los datos piloto no solo de frente a su avión, pero justo debajo, por encima y hacia los lados en la jerga militar hes consiguió 360 grados conciencia de la situación. ¿Cuán sensible es el sistema? Ive sido contada por dos fuentes que el DAS vio el lanzamiento de un misil desde 1.200 millas de distancia durante un ejercicio Red Flag en Alaska. Pero DAS, al igual que con el antiguo Defensa Soporte Satélites utiliza para buscar en el mundo para el lanzamiento de misiles, no puede saber exactamente lo que su mirar de inmediato.Ahí es donde la biblioteca de fusión de datos F-35? S viene en, peinado a través de la información sobre amenazas para decidir lo que el avión se ha detectado. El avión, después de peinar a través de miles de posibles firmas, puede sugerir que el piloto use su Sistema Eletro-Optical Targeting (EOTS) o su radar AESA para reunir más datos, dependiendo de la situación. El F-35 que se ve el lanzamiento de misiles aparente compartirá sus datos con otros F-35 y el Centro de Operaciones Aéreas Combinadas Aéreas y Espaciales (CAOC), que será la gestión de todos los datos de los aviones y satélites EE.UU. y aliados para que los equipos más grandes en el suelo puede crujir los datos de los sensores y hacer recomendaciones si cualquier plano individual no ha reunido suficiente información con suficiente fidelidad. (Por supuesto, el CAOC también puede hacer esa cosa comando conjunto y coordinar los F-35 volando con otras aeronaves, barcos y tropas de tierra.)
El bucle se completa una vez se identifica un objetivo. Entonces el centro planos fusión recomendará objetivos, que las armas que utilizan y que los objetivos se matarán primero. Dados los gobiernos chino enorme y persistente de la empresa de espionaje que no será sorprendente que los J-20 cuentan con algunas de las capacidades F-35? S, pero todavía tengo que hablar con nadie en el Pentágono o de la comunidad de inteligencia que dice que los chinos parecen han desarrollado blanda son y las capacidades de sensores tan buenos como los de la F-35.
Spoofing y Guerra Electrónica
El otro lado del conflicto cibernético es lo que suele llamarse la guerra electrónica, aunque la separación de cibernética y guerra electrónica se vuelve terriblemente difícil en el F-35. El radar AESA desempeña un papel destacado en este ámbito también, permitiendo ataques de energía fuertemente controladas y dirigidas contra los aviones enemigos, la superficie de radar aire y otros objetivos.Mientras los Boeing EA-18G Growlers, tienen muy poderosas capacidades de banda ancha, jamming, la combinación F-35s hace electrónica desde la furtividad y altamente específicos es una combinación mejor, Hostage me dice durante la entrevista.
Si usted puede conseguir en estrecha, que no necesita de alimentación de tipo Growler. Si eres lo suficientemente sigiloso que ellos no pueden hacer nada al respecto y se puede obtener en fin, no hace falta ser una gran cantidad de energía para producir el efecto es necesario tener, dice.
Una de las claves para la suplantación de identidad es, he oído de varios operadores, teniendo cuidado de no abrumar al enemigo con el atasco de alta potencia. Eso es otro problema con el enfoque Growler.
La alta potencia-jamming es justo de la enfermedad abruma con energía, ya que no puedo entrar allí y hacer cosas mágicas, con lo que están enviando a mí, dice Hostage.
Gran parte de esta guerra electrónica, así como el F-35? S de inteligencia, (ISR) las capacidades de reconocimiento y vigilancia, son posibles gracias a un procesador de núcleo que puede realizar más de un billón de operaciones por segundo. Esto permite que el equipo de guerra electrónica altamente clasificada hecha por BAE Systems para identificar el radar enemigo y las emisiones de guerra electrónica y, como sucede con los EOTS, recomienda al piloto que se dirigen a atacar y si debe utilizar cualquiera de los medios cinéticos o electrónicos para destruirlo.
En nuestra entrevista, el general Hostage apunta a la capacidad aviones para reunir enormes cantidades de datos, peinar y muy rápidamente y simplemente presentar el piloto con opciones claras como una clave para su éxito.
La gente piensa que el sigilo es lo que define quinta generación [aviones ración]. No es el único. Su sigilo y la aviónica y la fusión de la aviónica. En mi cuarto avión gen, yo era el motor de fusión, el piloto fue el motor de fusión. Tomé las entradas de la RHWG, desde el Gear Homing Radar Warning, del radar, desde el com, varias radios, de mis instrumentos. Me fundí eso en lo que estaba sucediendo en el campo de batalla, todo el tiempo estoy tratando de hacer las cosas mecánicas de volar mi avión y esquivando misiles y todo este tipo de cosas, dice.
Combinar la fusión del motor, los sensores de ISR, el diseño furtivo, el casco avanzado, y los ocho millones de líneas de software de conducción lo que puede hacer, añadir las armas a las bahías de armas sigilosas, agregue un piloto y eso es lo que permite a romper las cadena de muerte enemigas, como Hostage le gusta ponerlo.
Lo que hemos hecho con la quinta generación es la computadora toma todos esos estímulos sensoriales, fusiona en información. El piloto ve una hermosa vista de los dioses que hay de nuevo. Y en lugar de tener que fusionar tres piezas de información y decidir si eso es un adversario o no, el avión le está diciendo con un extremadamente alto grado de confianza que ese adversario es y lo que están haciendo y lo que todos sus hombres de flanco están haciendo. Es una cantidad impresionante de información, dice Hostage.
Combine esta información con la cinética, cyber y las capacidades de guerra electrónica del F-35 y sepamos por qué Corea del Sur, Japón, Israel y Australia se han comprometido todas recientemente para comprar un número considerable de los F-35, a pesar de la aeronave estar detrás horario, enfrentando grandes problemas técnicos y, por supuesto, siendo en general muy caro. Varias fuentes con conocimiento directo de las negociaciones del gobierno y de la industria me dicen que cada país entró a las conversaciones con el Pentágono con un alto grado de escepticismo. Pero una vez que representantes de los países recibieron la sesión de información más altamente clasificada que escucho ofertas en su mayoría con los cyber aviones, guerra electrónica y capacidades furtivas todos decidieron comprar. Ese tipo de compromiso nacional y fiscal de otros países puede decir más acerca de las capacidades de aparatos más que cualquier otra cosa. Después de todo, algunos de estos países están mirando a la derecha en China, el país que ha lanzado dos combatientes supuestamente quinta generación. Y Rusia, el otro país tratando de construir un rival para el F-22 y el F-35, no se encuentra muy lejos.
Breaking Defense
SGM: La embestida de Ray Holmes contra un Do 17
Ray Holmes, el piloto de la RAF que embistió un bombardero alemán para detenerlo de bombardear el Palacio de Buckingham
Ray Holmes en la Historia de la Batalla de Inglaterra
Recordemos la historia del atrevido piloto de la RAF Ray Holmes y cómo su derribo de un bombardero alemán Dornier 17, cerca del Palacio de Buckingham se convirtió en uno de los eventos más celebrados durante la Batalla de Inglaterra de la Segunda Guerra Mundial.
En la época de la Batalla de Inglaterra, la campaña aérea llevada a cabo por los alemanes contra el Reino Unido durante la Segunda Guerra Mundial, Ray Holmes ya era un piloto altamente capacitado y experimentado y tenía el rango de sargento. Él voló con el Escuadrón 504 aquel fatídico día - 15 de septiembre de 1940 - y se fue de la BAM RAF Hendon en el norte de Londres con la intención de interceptar una incursión al mediodía de los alemanes en la ciudad. Ese día también se consideró el "clímax de la batalla de Inglaterra".
El bombardero alemán Dornier 17 que Ray Holmes derrotó despegó de Francia y justo después de unirse a una formación a la altura de 15.000 pies, se dirigió directamente hacia el centro de Londres. Se las arregló para evitar cazas de la RAF al cruzar Dungeness pero luego, uno de sus motores comenzó a presentar mal funcionamiento provocó que se alejara de la fuerza principal. Fue en este momento que dicho avión de guerra alemana se encontró y fue atacado por cazas cerca de Battersea del mismo modo que se acercaba a su objetivo. Ubicado en el fuego por los Hurricanes del 310 Escuadrón (Checa), dos de los tripulantes del avión alemán lo pilotaban.
Fue en esta ocasión que el sargento Ray Holmes entró en escena para ofrecer mayor ataque al bombardero Dornier 17 alemán. El ataque causó que los aviones del enemigo para romper obligando a su piloto a achicar. Un gran pedazo de la Dornier cayó en explanada de la Estación Victoria. Este dicho escena se representó - con una gran cantidad de licencia artística, por supuesto - en el clásico de la guerra, Battle of Britain. Durante más de cuatro décadas, la fachada de piedra de la citada estación llevaba las cicatrices de la caída.
Ray Holmes, cuando se le preguntó sobre el evento, lo describió como tales:
Sin embargo, el avión de combate que Ray Holmes pilotaba también cayó ese día que le obligó a saltar en paracaídas sobre el Chelsea. Aterrizó en Hugh Street, habían elevado a un estatus de celebridad en un corto espacio de tiempo, fue informado por los espectadores que su enemigo se estrelló en Victoria, consiguió ser llevado a la fábrica de cerveza de Orange algunos cientos de yardas abajo en Pimlico Road y bebió aguardiente antes de ser enviado al Cuartel de Chelsea. A continuación, hizo una visita a un médico del ejército y se dirigió al comedor para bebidas adicionales antes de un taxi lo transportó de vuelta a la RAF Hendon donde despegó ese mismo día.
Después del evento, Ray Holmes volóa lo largo de la Segunda Guerra Mundial y más tarde, pasó a convertirse en un instructor de vuelo para los rusos les enseñaba a volar el Hurricane. También hizo reconocimiento fotográfico a gran altura - a partir de 30.000 pies por encima de Alemania - a bordo de un Spitfire especialmente preparado.
Fue en 1989 cuando Ray Holmes decidió compartir sus emocionantes y muy interesantes experiencias de aviación de todo el mundo a través de su autobiografía, SKY SPY.
Fue sesenta y cuatro años más tarde, cuando se excavó el plano Ray Holmes voló durante ese fatídico día de la Batalla de Inglaterra. Una pieza en particular del huracán que se destacó entre los restos del avión era la columna de control o el "joystick", que apropiadamente estaba en FIRE.
Fue en 2004, cuando los restos del Hurricane de pilotado por Ray Holmes durante la Batalla de Inglaterra fue excavado. Eso fue 64 años desde el momento en que voló. El anciano ex piloto de la RAF y la Segunda Guerra Mundial veterano siquiera tuvieron la oportunidad de reunirse con el palillo de alegría después de más de seis décadas.
Ray Holmes siguió con el periodismo después de la guerra. Era una cosa de interés para él, incluso antes de la Segunda Guerra Mundial estalló. Se retiró en el 80 y falleció en 2005, justo un año después del descubrimiento de los restos del avión que utiliza para abajo que el Dornier 17 alemán de camino de regreso en la Segunda Guerra Mundial.
http://www.aviartnutkins.com/
War History Online
Ray Holmes en la Historia de la Batalla de Inglaterra
Recordemos la historia del atrevido piloto de la RAF Ray Holmes y cómo su derribo de un bombardero alemán Dornier 17, cerca del Palacio de Buckingham se convirtió en uno de los eventos más celebrados durante la Batalla de Inglaterra de la Segunda Guerra Mundial.
Introducción al relato
Ray Holmes se unió al Voluntarios de la Reserva de la Real Fuerza Aérea [RAFVR] poco después de su creación allá por 1936. Como cuestión de hecho, fue el quincuagésimo quinto hombre para entrar en dicha unidad. Se hizo conocido entre sus compañeros de vuelo como "Arty", que fue tomado de las iniciales de su nombre de RT que se situó por Raymond Tower Holmes.En la época de la Batalla de Inglaterra, la campaña aérea llevada a cabo por los alemanes contra el Reino Unido durante la Segunda Guerra Mundial, Ray Holmes ya era un piloto altamente capacitado y experimentado y tenía el rango de sargento. Él voló con el Escuadrón 504 aquel fatídico día - 15 de septiembre de 1940 - y se fue de la BAM RAF Hendon en el norte de Londres con la intención de interceptar una incursión al mediodía de los alemanes en la ciudad. Ese día también se consideró el "clímax de la batalla de Inglaterra".
El bombardero alemán Dornier 17 que Ray Holmes derrotó despegó de Francia y justo después de unirse a una formación a la altura de 15.000 pies, se dirigió directamente hacia el centro de Londres. Se las arregló para evitar cazas de la RAF al cruzar Dungeness pero luego, uno de sus motores comenzó a presentar mal funcionamiento provocó que se alejara de la fuerza principal. Fue en este momento que dicho avión de guerra alemana se encontró y fue atacado por cazas cerca de Battersea del mismo modo que se acercaba a su objetivo. Ubicado en el fuego por los Hurricanes del 310 Escuadrón (Checa), dos de los tripulantes del avión alemán lo pilotaban.
Fue en esta ocasión que el sargento Ray Holmes entró en escena para ofrecer mayor ataque al bombardero Dornier 17 alemán. El ataque causó que los aviones del enemigo para romper obligando a su piloto a achicar. Un gran pedazo de la Dornier cayó en explanada de la Estación Victoria. Este dicho escena se representó - con una gran cantidad de licencia artística, por supuesto - en el clásico de la guerra, Battle of Britain. Durante más de cuatro décadas, la fachada de piedra de la citada estación llevaba las cicatrices de la caída.
Ray Holmes, cuando se le preguntó sobre el evento, lo describió como tales:
"No había tiempo para ponderar la situación. Su avión se veía tan frágil, no pensé en ello como sólido y sustancial. Solo fui y lo golpeé en su seis. Pensé que mi aeronave lo atravesaría, no teniendo en cuenta el hecho de que su "avión era tan fuerte como el mío!"
El desenlace
El derribo del bombardero alemán por Ray Holmes se convirtió en uno de los eventos más célebres de la Batalla de Inglaterra, no sólo porque a los ojos de muchos, fue un acto heroico de un piloto de la RAF, sino también por la caída del avión ocurrió en un lugar muy público sin ninguna baja inglés. Además, dicha ocurrencia también fue capturado en la película.Sin embargo, el avión de combate que Ray Holmes pilotaba también cayó ese día que le obligó a saltar en paracaídas sobre el Chelsea. Aterrizó en Hugh Street, habían elevado a un estatus de celebridad en un corto espacio de tiempo, fue informado por los espectadores que su enemigo se estrelló en Victoria, consiguió ser llevado a la fábrica de cerveza de Orange algunos cientos de yardas abajo en Pimlico Road y bebió aguardiente antes de ser enviado al Cuartel de Chelsea. A continuación, hizo una visita a un médico del ejército y se dirigió al comedor para bebidas adicionales antes de un taxi lo transportó de vuelta a la RAF Hendon donde despegó ese mismo día.
Después del evento, Ray Holmes volóa lo largo de la Segunda Guerra Mundial y más tarde, pasó a convertirse en un instructor de vuelo para los rusos les enseñaba a volar el Hurricane. También hizo reconocimiento fotográfico a gran altura - a partir de 30.000 pies por encima de Alemania - a bordo de un Spitfire especialmente preparado.
Fue en 1989 cuando Ray Holmes decidió compartir sus emocionantes y muy interesantes experiencias de aviación de todo el mundo a través de su autobiografía, SKY SPY.
El descubrimiento
Fue sesenta y cuatro años más tarde, cuando se excavó el plano Ray Holmes voló durante ese fatídico día de la Batalla de Inglaterra. Una pieza en particular del huracán que se destacó entre los restos del avión era la columna de control o el "joystick", que apropiadamente estaba en FIRE.
Fue en 2004, cuando los restos del Hurricane de pilotado por Ray Holmes durante la Batalla de Inglaterra fue excavado. Eso fue 64 años desde el momento en que voló. El anciano ex piloto de la RAF y la Segunda Guerra Mundial veterano siquiera tuvieron la oportunidad de reunirse con el palillo de alegría después de más de seis décadas.
Ray Holmes siguió con el periodismo después de la guerra. Era una cosa de interés para él, incluso antes de la Segunda Guerra Mundial estalló. Se retiró en el 80 y falleció en 2005, justo un año después del descubrimiento de los restos del avión que utiliza para abajo que el Dornier 17 alemán de camino de regreso en la Segunda Guerra Mundial.
Obra de arte
La obra de arte increíble usada en este post se puede comprar en línea de arte de la aviación por Geoff Nutkins:http://www.aviartnutkins.com/
War History Online
Rifle de precisión: JS (China)
Suscribirse a:
Entradas (Atom)