stringtranslate.com

Capacidad de participación cooperativa

La Capacidad de Participación Cooperativa ( CEC ) es una red de sensores con capacidad integrada de control de fuego que tiene como objetivo mejorar significativamente las capacidades de defensa aérea y antimisiles de las fuerzas de batalla combinando datos de múltiples sensores de búsqueda aérea de las fuerzas de batalla en unidades equipadas con CEC en un solo sistema en tiempo real. , imagen de pista compuesta ( guerra centrada en la red ). [1] Esto mejorará en gran medida la defensa aérea de la flota al dificultar la interferencia y asignar misiles defensivos en grupos de batalla. [2]

Desarrollo

Orígenes del programa de la Marina de los EE. UU.

El concepto de CCA fue concebido por el Laboratorio de Física Aplicada de la Universidad Johns Hopkins a principios de los años 1970. El concepto se llamó originalmente Coordinación de Guerra Antiaérea del Grupo de Batalla (AAW). El primer experimento crítico en el mar con un prototipo de sistema ocurrió en 1990. El CEC se convirtió en un programa de adquisiciones de la Marina en 1992. [3]

Estados Unidos

NIFC-CA

En el futuro, CEC formará un pilar clave de la capacidad Naval Integrated Fire Control-Counter Air (NIFC-CA), [4] que permitirá que plataformas de sensores furtivos como el F-35C Lightning II actúen como observadores avanzados con sus observaciones canalizadas a través del E-2D Advanced Hawkeye a plataformas menos sigilosas como el UCLASS o el Boeing F/A-18E/F Super Hornet . [5]

En una situación de combate en la que la Armada de los Estados Unidos necesitaría penetrar un entorno anti-acceso/denegación de área (A2/AD), el ala aérea de un portaaviones lanzaría todos sus aviones. El F-35C usaría su sigilo para volar profundamente en el espacio aéreo enemigo y usaría sus sensores para recopilar datos de inteligencia, vigilancia y reconocimiento (ISR) . El EA-18G Growler utilizaría el Jammer de próxima generación para proporcionar interferencias o al menos degradación de los radares de alerta temprana. Cuando el F-35C detecta objetivos, transmitirían un seguimiento de calidad de armas al E-2D y pasarían esa información a los Super Hornets u otros F-35C. Los cazas F/A-18E/F penetrarían lo más que pudieran en un espacio aéreo muy disputado, que está aún más lejos que un caza a reacción ordinario de cuarta generación , y luego lanzarían armas de enfrentamiento. El UCLASS utilizaría capacidades de reabastecimiento aéreo de combustible para ampliar el alcance de la fuerza de ataque y utilizaría sus propios sensores ISR. [6]

NIFC-CA se basa en el uso de enlaces de datos para proporcionar a cada avión y barco una imagen de todo el espacio de batalla. Es posible que los aviones que despliegan armas no necesiten controlar los misiles después de lanzarlos, ya que un E-2D los guiaría mediante un flujo de datos hasta el objetivo. Otros aviones también son capaces de guiar misiles desde otros aviones hacia cualquier objetivo identificado siempre que estén dentro del alcance; Se está trabajando en armas que tengan mayor capacidad de supervivencia y mayor alcance para aumentar su efectividad en la estrategia de batalla centrada en el enlace de datos. Esto puede permitir que los Super Hornets o Lightning II desplegados en el futuro reciban datos y lancen armas sin necesidad de tener siquiera sus propios radares activos. Los E-2D actúan como el nodo central de NIFC-CA para conectar el grupo de ataque con el portaaviones, pero cada avión está conectado con todos los demás a través de sus propios enlaces. Dos Hawkeyes avanzados moverían datos utilizando la forma de onda de la tecnología de red de orientación táctica (TTNT) para compartir grandes cantidades de datos a largas distancias con una latencia muy baja. Otros aviones se conectarían al E-2D a través del Enlace 16 o concurrente multi-netting-4 (CMN-4), una variante de cuatro receptores de radio Link 16 "apilados" uno encima del otro. Los Growlers se coordinarían entre sí mediante enlaces de datos para localizar emisores de radar hostiles en tierra o en la superficie del océano. Tener varios sensores ampliamente dispersos también endurece el sistema para la guerra electrónica ; No todo se puede bloquear, por lo que las partes que no lo están pueden aprovechar la energía de interferencia y apuntar a ella para destruirla. La red está construida con redundancia para dificultar la interferencia en un área geográfica amplia. Si un enemigo intenta perturbarlo apuntando a las comunicaciones espaciales, se puede crear una red de línea de visión. [6]

El compromiso cooperativo también se aplica a las funciones de protección de los barcos, donde los radares Aegis de los cruceros y destructores con misiles guiados están conectados en una única red para compartir datos en su conjunto. Esto permite que los objetivos detectados por un barco, así como los vistos por aviones, sean identificados por otro barco y disparados con misiles de largo alcance como el Standard Missile 6 (SM-6) sin que ese barco tenga que detectarlo por sí mismo. No tener que disparar a los objetivos sólo una vez que los propios sensores del barco los ven, permite reducir el tiempo necesario para disparar, aumentar la distancia de separación para comenzar a disparar y permite que toda una flota intercepte amenazas, como misiles de crucero de alta velocidad, una vez que un solo barco los ve. [7]

El 12 de septiembre de 2016, Lockheed utilizó una estación terrestre separada para transmitir los datos de orientación del enlace de datos avanzado multifunción (MADL) del F-35 a un sistema Aegis para un lanzamiento del SM-6. [8]

Posibles contramedidas

Existe una seria preocupación entre la Marina de los EE. UU. de que partes clave de la CCA puedan contrarrestarse con electrónica sofisticada. Los avances rusos y chinos en radares de baja frecuencia son cada vez más capaces de detectar aviones furtivos; Los cazas como el F-22 Raptor y el F-35 están optimizados para evitar la detección de frecuencias más altas en las bandas Ku, X, C y partes de las bandas S, pero no de longitudes de onda más largas como L, UHF y VHF. Anteriormente, estas bandas podían ver aviones furtivos, pero no con la suficiente claridad como para generar un bloqueo de misiles, pero con una potencia informática mejorada, los radares de control de incendios podrían discernir objetivos con mayor precisión en las décadas de 2020 o 2030. Los buques de guerra como los chinos Tipo 52C Luyang II y Tipo 52D Luyang III tienen radares de alta y baja frecuencia para encontrar aeronaves detectables en ambos rangos de longitud de onda. Esto dificultaría que el F-35C de la Armada sobreviva en un entorno de radar de baja frecuencia. Todo el concepto NIFC-CA también es vulnerable a la guerra cibernética y los ataques electrónicos , que se utilizarían para alterar el sistema que depende de los enlaces de datos. Los misiles antirradiación de largo alcance pueden amenazar al E-2D equipado con radar, el nodo central de la red NIFC-CA. Estas amenazas pueden dar impulso a los llamamientos para construir el UCLASS como un avión furtivo de banda ancha en todos los aspectos. [9]

Se teme que el sigiloso F-35C pueda ser objetivo de misiles guiados por radar de baja frecuencia, como durante el derribo en 1999 de un F-117 Nighthawk . En ese incidente, el F-117 Nighthawk se convirtió en el primer avión furtivo derribado al ser alcanzado por un SA-3 Goa . El radar de adquisición VHF de baja frecuencia lo detectó a unas 30 a 37 millas (48 a 60 km) de distancia, luego indicó al radar de activación de banda S de mayor frecuencia, que los pequeños aviones furtivos están optimizados para evitar la detección, aunque a 8 millas (13 km) de distancia se logró suficiente bloqueo para disparar varios misiles hasta que el tercero impactó al Nighthawk. La creación de radares digitales de adquisición VHF AESA , incluido el 3D Nebo SVU terrestre ruso y el Tipo 517M ​​chino a bordo de barcos, que ofrecen detección a mayor alcance, indicaciones más rápidas y precisas de los radares de combate, mayor resistencia a las interferencias y movilidad mejorada, contribuyen a la vulnerabilidad percibida de los pequeños cazas furtivos. [10]

Varios factores importantes hicieron posible la intercepción en 1999, incluidos los radares de combate que estaban activos durante no más de 20 segundos para evitar la localización por aviones de guerra electrónica de la OTAN , y el uso de señuelos y el movimiento frecuente de la batería de misiles para dificultar la supresión de la OTAN. aviones de defensa aérea enemiga (SEAD) para localizarlo y apuntarlo. También contribuyó la mala disciplina operativa por parte de los EE. UU., incluido el hecho de que el F-117 volara en la misma ruta de vuelo en diferentes misiones, se comunicara a través de canales no cifrados que podían ser (y eran) monitoreados por fuerzas hostiles y la ausencia de aviones de apoyo de guerra electrónica para Estar correctamente alineado con los radares enemigos para apoyar una intrusión sigilosa. [10]

El F-35C fue diseñado para la guerra centrada en redes y brinda al piloto una mayor conciencia situacional gracias a su capacidad para comunicarse y procesar datos obtenidos de sensores a bordo y de otras plataformas. Si bien el F-117 no tenía radar, el F-35C usa un radar AESA AN/APG-81 que puede actuar como un bloqueador de banda estrecha y puede usarse contra radares de combate. Según NIFC-CA, los F-35C contarán habitualmente con el apoyo de Growlers y Super Hornets para bloquear y destruir objetivos enemigos más allá del alcance de los misiles tierra-aire. Los enlaces de datos utilizados para compartir información tienen un gran ancho de banda y son resistentes a interferencias para mantener el contacto. La Armada también trabajaría con la Fuerza Aérea de los Estados Unidos en un ataque, con la Armada usando el EA-18G como plataforma EW dedicada en el espacio aéreo en disputa, y la Fuerza Aérea contribuyendo con otras plataformas furtivas, incluido el B-2 Spirit , Long Range Strike. Bombardero (LRS-B) y futuros vehículos aéreos de combate no tripulados (UCAV) furtivos; esas plataformas tienen, o se prevé que tengan, sigilo de banda ancha utilizando características geométricas como un gran tamaño y una configuración sin cola para permitirles pasar desapercibidas cuando se enfrentan a radares VHF. Incluso con la posibilidad de ataques cibernéticos y electrónicos para piratear o bloquear enlaces de datos, sistemas de detección pasiva para localizar aeronaves en función de sus emisiones electrónicas y misiles antirradiación de largo alcance, la flexibilidad de los conceptos de participación cooperativa "centrados en la red" permite sistemas y plataformas adicionales que se "conectarán o desconectarán" según sea necesario, ofreciendo una mayor capacidad de supervivencia y potencial de crecimiento para que nuevos métodos de contrarrestar las contramedidas se integren en conceptos nuevos o existentes. [10]

Francia

Francia ha desarrollado su propio sistema CCA tenue de situation multi plateformes (TSMPF) [11]

India

El 15 de mayo de 2019, la Armada de la India se convirtió en el segundo servicio del mundo, después de los Estados Unidos, y el primero en Asia, en haber desarrollado esta capacidad, al realizar el primer disparo cooperativo del Barak 8 . El disparo fue realizado en la costa occidental por dos destructores de clase Kolkata , INS  Kochi e INS  Chennai , en los que los misiles de ambos barcos fueron controlados por un barco para interceptar diferentes objetivos aéreos a distancias ampliadas. La prueba fue llevada a cabo por la Armada de la India, DRDO e Israel Aerospace Industries. Esta capacidad se implementaría en todos los futuros buques de guerra importantes de la Armada de la India. [12]

La prueba empleó el modo completo de Coordinación de la Fuerza de Tarea Conjunta (JTC, por sus siglas en inglés) que implementa el modo operativo Barak 8 'Compromiso cooperativo'. La prueba comprendió dos escenarios complejos que involucraban múltiples plataformas y varios objetivos simultáneos.

Los destructores detectaron múltiples objetivos utilizando sus radares EL/M-2248 MF-STAR y lanzaron varios misiles contra esos objetivos. Lo que fue diferente fue que solo uno de los barcos controló el enfrentamiento, interceptando diferentes objetivos aéreos a distancias extendidas por los misiles disparados desde ambos barcos usando el modo JTC de los sistemas. La prueba demostró la capacidad de MRSAM para operar defensa aérea en un área amplia, distribuyendo activos y control sobre diferentes plataformas y ubicaciones. Las pruebas de disparo anteriores del MRSAM se llevaron a cabo en una única plataforma, en modo autónomo.

Japón

En una prueba conjunta, la Capacidad de Participación Cooperativa de Japón permitió al JS  Maya detectar y rastrear un misil balístico; JS  Haguro lo derribó. [13]

Ver también

Referencias

  1. ^ "Conjunto de procesamiento de transmisión de participación cooperativa Capacidad (CEC) / AN/USG-2 (V) de participación cooperativa".
  2. ^ "Programas de la Marina - Autodefensa de buques" (PDF) . Informe anual DOT&E para el año fiscal 2011 . dote.osd.mil. págs. 171-174. Archivado desde el original (PDF) el 11 de noviembre de 2013 . Consultado el 13 de diciembre de 2013 .
  3. ^ "JOHNS HOPKINS APL TECHNICAL DIGEST, VOLUMEN 16, NÚMERO 4" (PDF) . Laboratorio de física aplicada de Johns Hopkins . 1995.
  4. ^ "Capacidad de participación cooperativa de la CCA". marina.mil . Marina de Estados Unidos. Archivado desde el original el 11 de enero de 2014 . Consultado el 10 de enero de 2014 .
  5. ^ Majumdar, Dave (31 de diciembre de 2013). "Marina: el F-35C será los ojos y oídos de la flota". usni.org . INSTITUTO NAVAL DE EE. UU . Consultado el 10 de enero de 2014 .
  6. ^ ab "Dentro de la próxima guerra aérea de la Marina". Noticias del USNI . 2014-01-23 . Consultado el 3 de enero de 2023 .
  7. ^ Jr, Sydney J. Freedberg (24 de octubre de 2014). "Tú detectas, yo disparo: los barcos Aegis comparten datos para destruir misiles de crucero". Rompiendo la defensa . Consultado el 3 de enero de 2023 .
  8. ^ "El F-35 y el sistema de combate Aegis demuestran con éxito el potencial de integración en la primera prueba de misiles reales". www.lockheedmartin.com . Lockheed Martin. 13 de septiembre de 2016 . Consultado el 13 de septiembre de 2016 .
  9. ^ "Los radares chinos y rusos van camino de detectar el sigilo de Estados Unidos". Noticias del USNI . 29 de julio de 2014 . Consultado el 3 de enero de 2023 .
  10. ^ abc "El F-35 contra la amenaza VHF". thediplomat.com . Consultado el 3 de enero de 2023 .
  11. ^ "Sûreté de fonctionnement, sécurité des systèmes d'information et survivabilité des systèmes de systèmes" (PDF) . Consultado el 11 de octubre de 2016 .
  12. ^ "Oficina de Información de Prensa".
  13. ^ Sí, Mike (22 de noviembre de 2022). "Los destructores japoneses interceptan misiles balísticos en pruebas con la Armada de los Estados Unidos". Noticias de defensa . Consultado el 3 de enero de 2023 .

enlaces externos