stringtranslate.com

Capacidad de participación cooperativa

Cooperative Engagement Capability ( CEC ) es una red de sensores con capacidad de control de fuego integrada que tiene como objetivo mejorar significativamente las capacidades de defensa aérea y de misiles de la fuerza de batalla mediante la combinación de datos de múltiples sensores de búsqueda aérea de la fuerza de batalla en unidades equipadas con CEC en una única imagen de seguimiento compuesta en tiempo real ( guerra centrada en la red ). [1] Esto mejorará en gran medida la defensa aérea de la flota al dificultar la interferencia y asignar misiles defensivos sobre la base de un grupo de batalla. [2]

Desarrollo

Orígenes del programa de la Marina de los EE. UU.

El concepto CEC fue concebido por el Laboratorio de Física Aplicada de la Universidad Johns Hopkins a principios de la década de 1970. El concepto se llamó originalmente Coordinación de Guerra Antiaérea (AAW) del Grupo de Batalla. El primer experimento crítico en alta mar con un prototipo de sistema se realizó en 1990. El CEC se convirtió en un programa de adquisición de la Armada en 1992. [3]

Estados Unidos

NIFC-CA

En el futuro, el CEC formará un pilar clave de la capacidad de Control de Fuego Integrado Naval-Contra Aire (NIFC-CA), [4] que permitirá que plataformas de sensores furtivos como el F-35C Lightning II actúen como observadores avanzados con sus observaciones canalizadas a través del E-2D Advanced Hawkeye a plataformas menos furtivas como el UCLASS o el Boeing F/A-18E/F Super Hornet . [5]

En una situación de combate en la que la Armada de los Estados Unidos necesitara penetrar en un entorno de antiacceso/denegación de área (A2/AD), un ala aérea de portaaviones lanzaría todas sus aeronaves. El F-35C usaría su sigilo para volar profundamente en el espacio aéreo enemigo y usaría sus sensores para recopilar datos de inteligencia, vigilancia y reconocimiento (ISR) . El EA-18G Growler usaría el Jammer de Nueva Generación para proporcionar interferencias a distancia o al menos degradación de los radares de alerta temprana. Cuando los objetivos sean detectados por el F-35C, transmitirían un seguimiento con calidad de armamento al E-2D y pasarían esa información a los Super Hornets u otros F-35C. Los cazas F/A-18E/F penetrarían lo más lejos que pudieran en el espacio aéreo fuertemente disputado, que aún es más lejos que un caza a reacción de cuarta generación común , y luego lanzarían armas a distancia. El UCLASS usaría capacidades de reabastecimiento aéreo para extender el alcance de la fuerza de ataque y usaría sus propios sensores ISR. [6]

El NIFC-CA se basa en el uso de enlaces de datos para proporcionar a cada aeronave y barco una imagen de todo el espacio de batalla. Las aeronaves que despliegan armas pueden no necesitar controlar los misiles después de lanzarlos, ya que un E-2D los guiaría mediante un flujo de datos hasta el objetivo. Otras aeronaves también son capaces de guiar misiles desde otras aeronaves hacia cualquier objetivo que se identifique siempre que estén dentro del alcance; se está trabajando en armas que sean más resistentes y de mayor alcance para aumentar su eficacia en la estrategia de batalla centrada en los enlaces de datos. Esto puede permitir que los Super Hornets o Lightning II desplegados en la vanguardia reciban datos y lancen armas sin necesidad de tener siquiera sus propios radares activos. Los E-2D actúan como el nodo central del NIFC-CA para conectar el grupo de ataque con el portaaviones, pero cada aeronave está conectada a todas las demás a través de sus propios enlaces. Dos Hawkeyes avanzados moverían datos utilizando la forma de onda de la tecnología de red de objetivos tácticos (TTNT) para compartir grandes cantidades de datos a largas distancias con una latencia muy baja. Otros aviones se conectarían al E-2D a través de Link 16 o de Concurrent Multi-Netting-4 (CMN-4), una variante de cuatro receptores de radio Link 16 "apilados" uno sobre el otro. Los Growlers se coordinarían entre sí utilizando enlaces de datos para localizar emisores de radar hostiles en tierra o en la superficie del océano. Tener varios sensores ampliamente dispersos también fortalece el sistema para la guerra electrónica ; no todos pueden ser bloqueados, por lo que las partes que no lo están pueden concentrarse en la energía bloqueadora y apuntarla para destruirla. La red está construida con redundancia para dificultar la interferencia en un área geográfica amplia. Si un enemigo intenta interrumpirla apuntando a las comunicaciones basadas en el espacio, se puede crear una red de línea de visión. [6]

La cooperación también se aplica a las funciones de protección de los buques, en las que los radares Aegis de los cruceros y destructores con misiles guiados están conectados entre sí en una única red para compartir datos en su conjunto. Esto permite que los objetivos detectados por un buque, así como los vistos por un avión, sean identificados por otro buque y se disparen contra ellos con misiles de largo alcance como el Standard Missile 6 (SM-6) sin que el buque tenga que detectarlo por sí mismo. Al no tener que disparar a los objetivos sólo cuando los sensores del propio buque los detectan, se necesita menos tiempo para disparar, se aumenta la distancia de separación para empezar a disparar y se permite que toda una flota intercepte amenazas, como misiles de crucero de alta velocidad, cuando sólo un único buque los detecta. [7]

El 12 de septiembre de 2016, Lockheed utilizó una estación terrestre separada para transmitir los datos de orientación del enlace de datos avanzado multifunción (MADL) del F-35 a un sistema Aegis para un lanzamiento del SM-6. [8]

Posibles contramedidas

En la Armada de los Estados Unidos existe una gran preocupación por la posibilidad de que partes clave del CEC puedan ser contrarrestadas por una electrónica sofisticada. Los avances rusos y chinos en radares de baja frecuencia permiten cada vez más detectar aviones furtivos; los cazas como el F-22 Raptor y el F-35 están optimizados para evitar la detección en frecuencias más altas en las bandas Ku, X, C y partes de la S, pero no en longitudes de onda más largas como L, UHF y VHF. Anteriormente, estas bandas podían detectar aviones furtivos, pero no con la claridad suficiente para generar un bloqueo de misiles, pero con una mayor capacidad de cómputo, los radares de control de tiro podrían discernir objetivos con mayor precisión en la década de 2020 o 2030. Buques de guerra como el Luyang II Tipo 52C chino y el Luyang III Tipo 52D tienen radares de alta y baja frecuencia para encontrar aviones detectables en ambos rangos de longitud de onda. Esto dificultaría que el F-35C de la Armada sobreviviera en un entorno de radar de baja frecuencia. El concepto NIFC-CA en su conjunto también es vulnerable a la guerra cibernética y a los ataques electrónicos , que se utilizarían para perturbar el sistema, que depende de los enlaces de datos. Los misiles antirradiación de largo alcance pueden amenazar al E-2D equipado con radar, el nodo central de la red NIFC-CA. Estas amenazas pueden dar impulso a los llamamientos para construir el UCLASS como un avión furtivo de banda ancha de todos los aspectos. [9]

Se teme que el furtivo F-35C pueda ser blanco de misiles guiados por radar de baja frecuencia, como ocurrió durante el derribo de un F-117 Nighthawk en 1999. En ese incidente, el F-117 Nighthawk se convirtió en el primer avión furtivo en ser derribado cuando fue alcanzado por un SA-3 Goa . El radar de adquisición VHF de baja frecuencia lo detectó a unas 30-37 millas (48-60 km) de distancia, luego activó el radar de compromiso de banda S de mayor frecuencia, que los aviones furtivos pequeños están optimizados para evitar la detección, aunque a 8 millas (13 km) de distancia se logró un bloqueo suficiente para disparar varios misiles hasta que el tercero impactó al Nighthawk. La creación de radares de adquisición digital AESA VHF, incluidos el 3D Nebo SVU terrestre ruso y el Type 517M ​​embarcado en barcos chinos, que ofrecen detección a mayores distancias, señalización más rápida y precisa de los radares de combate, mayor resistencia a las interferencias y una movilidad mejorada, contribuyen a la vulnerabilidad percibida de los pequeños cazas furtivos. [10]

Varios factores importantes hicieron posible la intercepción en 1999, entre ellos, que los radares de ataque no estuvieran activos durante más de 20 segundos para evitar que los aviones de guerra electrónica de la OTAN los localizaran , y el uso de señuelos y el movimiento frecuente de la batería de misiles para dificultar que los aviones de supresión de las defensas aéreas enemigas (SEAD) de la OTAN los localizaran y atacaran. También contribuyó la escasa disciplina operativa por parte de los EE. UU., incluido el hecho de que el F-117 volara por la misma ruta de vuelo en diferentes misiones, se comunicara por canales no cifrados que podían ser (y lo fueron) monitoreados por fuerzas hostiles, y la ausencia de aviones de apoyo de guerra electrónica a distancia que estuvieran correctamente alineados con los radares enemigos para apoyar una intrusión furtiva. [10]

El F-35C fue diseñado para la guerra centrada en la red y proporciona al piloto una mayor conciencia situacional gracias a su capacidad para comunicarse y procesar datos obtenidos de sensores a bordo y de otras plataformas. Mientras que el F-117 no tenía radar, el F-35C utiliza un radar AESA AN/APG-81 que puede actuar como un bloqueador de banda estrecha y puede utilizarse contra radares de combate. Según el NIFC-CA, los F-35C recibirán habitualmente el apoyo de Growlers y Super Hornets para bloquear y destruir objetivos enemigos más allá del alcance de los misiles tierra-aire. Los enlaces de datos utilizados para compartir información son de gran ancho de banda y resistentes a las interferencias para mantener el contacto. La Armada también trabajaría con la Fuerza Aérea de los Estados Unidos en un ataque, y la Armada utilizaría el EA-18G como plataforma de guerra electrónica dedicada en el espacio aéreo disputado, y la Fuerza Aérea contribuiría con otras plataformas furtivas, incluido el B-2 Spirit , el B-21 Raider y futuros vehículos aéreos de combate no tripulados (UCAV) furtivos; Estas plataformas tienen, o se prevé que tengan, un sistema de sigilo de banda ancha que utiliza características geométricas como un gran tamaño y una configuración sin cola que les permite pasar desapercibidas cuando se enfrentan a radares VHF. Incluso con la posibilidad de ataques cibernéticos y electrónicos para piratear o interferir los enlaces de datos, sistemas de detección pasiva para localizar aeronaves en función de sus emisiones electrónicas y misiles antirradiación de largo alcance, la flexibilidad de los conceptos de interacción cooperativa "centrados en la red" permite "conectar o desconectar" sistemas y plataformas adicionales según sea necesario, lo que ofrece una mayor capacidad de supervivencia y un potencial de crecimiento para que se integren nuevos métodos de contramedidas en conceptos nuevos o existentes. [10]

Francia

Francia ha desarrollado su propio sistema CCA tenue de situation multi plateformes (TSMPF) [11]

India

El 15 de mayo de 2019, la Armada india realizó el primer lanzamiento de misiles de combate cooperativo del Barak 8. El lanzamiento fue realizado en la costa occidental por dos destructores de la clase Kolkata , el INS  Kochi y el INS  Chennai, en el que los misiles de ambos barcos fueron controlados por un solo barco para interceptar diferentes objetivos aéreos a distancias extendidas. La prueba fue realizada por la Armada india, DRDO e Israel Aerospace Industries. La capacidad se implementará en todos los futuros buques de guerra importantes de la Armada india. [12]

En la prueba se empleó el modo de coordinación de la fuerza de tarea conjunta (JTC), que implementa el modo operativo de "participación cooperativa" del Barak 8. La prueba comprendió dos escenarios complejos que involucraban múltiples plataformas y varios objetivos simultáneos.

Los destructores detectaron múltiples objetivos utilizando sus radares EL/M-2248 MF-STAR y lanzaron varios misiles contra ellos. Lo que fue diferente fue que solo uno de los barcos controló el ataque, interceptando diferentes objetivos aéreos a distancias extendidas por los misiles disparados desde ambos barcos utilizando el modo JTC de los sistemas. La prueba demostró la capacidad del MRSAM para operar una defensa aérea de área amplia, distribuyendo activos y control sobre diferentes plataformas y ubicaciones. Las pruebas anteriores de lanzamiento del MRSAM se llevaron a cabo en una sola plataforma, en el modo autónomo.

Japón

En una prueba conjunta, la capacidad de participación cooperativa de Japón permitió al JS  Maya detectar y rastrear un misil balístico; el JS  Haguro lo derribó. [13]

Véase también

Referencias

  1. ^ "Capacidad de participación cooperativa (CEC) / Conjunto de procesamiento de transmisión de participación cooperativa AN/USG-2(V)".
  2. ^ "Programas de la Armada: autodefensa de los buques" (PDF) . Informe anual del DOT&E para el año fiscal 2011 . dote.osd.mil. págs. 171–174. Archivado desde el original (PDF) el 2013-11-11 . Consultado el 2013-12-13 .
  3. ^ "JOHNS HOPKINS APL TECHNICAL DIGEST, VOLUMEN 16, NÚMERO 4" (PDF) . Laboratorio de física aplicada de Johns Hopkins . 1995.
  4. ^ "Capacidad de participación cooperativa de la CEC". navy.mil . Armada de los Estados Unidos. Archivado desde el original el 11 de enero de 2014 . Consultado el 10 de enero de 2014 .
  5. ^ Majumdar, Dave (31 de diciembre de 2013). "Marina: el F-35C será los ojos y oídos de la flota". usni.org . INSTITUTO NAVAL DE LOS ESTADOS UNIDOS . Consultado el 10 de enero de 2014 .
  6. ^ ab "Dentro de la próxima guerra aérea de la Marina". USNI News . 2014-01-23 . Consultado el 2023-01-03 .
  7. ^ Jr, Sydney J. Freedberg (24 de octubre de 2014). "Tú detectas, yo disparo: los barcos Aegis comparten datos para destruir misiles de crucero". Breaking Defense . Consultado el 3 de enero de 2023 .
  8. ^ "El F-35 y el sistema de combate Aegis demuestran con éxito su potencial de integración en la primera prueba de misiles en vivo". www.lockheedmartin.com . Lockheed Martin. 13 de septiembre de 2016 . Consultado el 13 de septiembre de 2016 .
  9. ^ "Los radares chinos y rusos en camino de detectar el sigilo estadounidense". USNI News . 2014-07-29 . Consultado el 2023-01-03 .
  10. ^ abc "El F-35 contra la amenaza VHF". thediplomat.com . Consultado el 3 de enero de 2023 .
  11. ^ "Sûreté de fonctionnement, sécurité des systèmes d'information et survivabilité des systèmes de systèmes" (PDF) . Consultado el 11 de octubre de 2016 .
  12. ^ "Oficina de Información de Prensa".
  13. ^ Yeo, Mike (22 de noviembre de 2022). "Destructores japoneses interceptan misiles balísticos en pruebas con la Marina de Estados Unidos". Defense News . Consultado el 3 de enero de 2023 .

Enlaces externos