closeVideo
Fox News Flash titulares para el 16 de agosto
Fox News Flash titulares están aquí. Echa un vistazo a lo de hacer clic en Foxnews.com.
La Fuerza Aérea de los EE.UU. se está preparando para un «stealth guerra» contra la avanzada de defensas aéreas enemigas con un grupo integrado de aviones y drones. Estos incluyen el B-2, F-35 y famoso, pero misteriosa «Bestia de Kandahar,» el sigiloso RQ-170 drone.
fue parte de lo que un Aire Informe llamado «Gran Fuerza Evento de Prueba» (LFTE) con la intención de explorar «todavía-a-ser implementados en» tecnologías, tales como software, uso de armas y tácticas en un escenario de la guerra.
«Este LFTE evaluó la táctica y la viabilidad de los F-35 para proporcionar una mayor SEAD [Supresión de Enemigo de Defensa Aérea] apoyo a LO [Baja Observabilidad] plataformas, incluyendo el B-2 y RQ-170, dentro de un operativamente entorno realista,» el informe del servicio de los estados.
Aunque no es de extrañar que estas sigilo plataformas funcionan juntos en específico, de alto riesgo táctica de la guerra de los escenarios, un aspecto distintivo de este parece ser su énfasis sobre las nuevas tecnologías, prototipos y una nueva generación de aplicaciones. Técnicamente maduro, prometiendo nuevos sistemas a menudo son evaluados o refinado en estos tipos de operaciones.
El objetivo principal de la ley de extranjería. 4 al 6 de ejercicio fue LO, o de Baja Observabilidad, demostración del uso de las nuevas tecnologías, el sgto. Theodore Ellis, Jefe de 53 Ala Armas, dijo que en la Fuerza Aérea informe.
NUEVA FUERZA AÉREA BOMBARDERO STEALTH LLEGA EN SÓLO ‘2 AÑOS
Este ejercicio plantea una serie de preguntas, tales como la posible integración de redes y el intercambio de datos entre el sigilo de las plataformas. El uso colectivo de estas plataformas es consistente con la Fuerza Aérea de la meta estratégica cada vez más el ingeniero de una «malla» de la red de interoperabilidad de aeronave diseñada para funcionar como independiente de combate de las plataformas, así como «nodos» en una red más amplia.
Un B-2 Spirit se prepara para recibir combustible de un KC-135 durante una misión en el espacio Europeo de Teatro de apoyo de la OTAN, la Operación Allied Force – archivo de la foto. (Fuerza Aérea de los EE.UU. de la foto por el sargento segundo Ken Bergmann)
Por ejemplo, el F-35s tienen en común un enlace de datos, y las innovaciones con varios Link 16 aplicaciones son la habilitación de dos vías de intercambio de información entre F-22s y F-35s. Estos parámetros técnicos son propensos a proporcionar una base para los nuevos tipos de endurecido, entre aviones de intercambio de información.
El concepto es bastante claro, ya que gran parte de ella se centra en el tiempo y el sensor-a-tirador de conectividad. La más rápida y eficiente, algo así como un sigiloso RQ-170 drone puede compartir los datos de navegación, información de orientación o de otra inteligencia con otro aire plataformas, el más eficaz de los ataques puede ser.
Directo de uno-a-uno, la creación de redes entre diferentes aeronaves, algunas de las cuales tienen sus propios sistemas, de forma masiva reduce la latencia por lo que elimina la necesidad para la retransmisión de datos a través del suelo de los centros de control. Tal énfasis llamadas a la mente varias vías posibles de la siguiente generación de redes, tales como amnistía internacional habilitado, colectivo sensor de agregación de datos y análisis, los nuevos tipos de avanzada, endurecido aire-a-aire de enlaces de datos y cosas como el cifrado de comunicaciones de radio. Por ejemplo, un campo de visión o incluso la orientación de un «campo de sentido» puede ser recopilados, organizados y compartidos a través de diferentes aeronaves furtivas en tiempo real.
Todo esto depende de la frecuencia discuten la realidad de que la «información» en sí es cada vez más un arma vital de la guerra.
NUEVA FUERZA AÉREA NUCLEARES ARMADOS con misiles balísticos intercontinentales A IMPLEMENTAR POR 2029
Junto con el foco natural sobre la interoperabilidad, el ejercicio no menciona específicamente a la Supresión de Defensas aéreas Enemigas (SEAD). Este enfoque también es auto-evidente, sin embargo, adquiere una complejidad adicional a la luz de nuevos y más avanzados de defensa aérea de tecnologías tales como la alta tecnología, de fabricación rusa de S-500s.
si un sigilo drone, tales como el RQ-170 encontrar defensas aéreas enemigas utilizando una avanzada tecnología de sigilo, que muy posiblemente podría enviar que la selección de los datos a cerca de un F-35 en tiempo real, permitiendo un rápido ataque.
También, por su diseño, el ejercicio explorado la eficacia del uso de F-35 armas para atacar y destruir las defensas aéreas enemigas, a fin de abrir un más seguro «corredor» para el B-2 o menos sigiloso a la cuarta generación de aviones de ataque. El F-22 y B-2, a menudo considerada como la «primera a la huelga», también están pensado en esta capacidad.
Aunque se sabe mucho sobre el B-2 y F-35, hasta un cierto límite, se sabe menos acerca de el más secreto de RQ-170 sigilo drone. Sin embargo, el RQ-170 de la eficacia como de la vigilancia de la plataforma es, sin duda bien establecido, en particular, su éxito durante la guerra de afganistán.
Un interesante informe de la Aviación de la Semana de 2009 señala su color gris como una señal de que puede ser la mayoría de la intención por medio de la altitud de vigilancia, explicando que el negro es a menudo el color preferido para gran altitud ataque furtivo. También, en el informe se hace el punto sobre el ala-incrustados o de conformación de los sensores, algo que fácilmente podría ser descrito como «por delante de su tiempo».
ÉLITE de avión Y HELICÓPTERO de ATAQUE de la FUERZA de TAREA AÚN CAZA de los TALIBANES EN AFGANISTÁN
Mucha de la discusión sobre la sexta generación de aviones prototipos de los centros en torno a la noción de «smart pieles», refiriéndose a los avanzados sensores integrados en el sigilo exterior de una aeronave. Etapas tempranas de esto puede ser encontrado con el F-22, ya que utiliza una conformación, cuerpo de mezcla de la antena.
la Mayoría de todos quizás, el ejercicio destaca la continua viabilidad de un ataque furtivo. El B-21 se espera que traiga una nueva generación de la tecnología de sigilo a la guerra, algo que puede ser necesario a la luz de nuevas defensas aéreas. Ruso informes de medios de comunicación constantemente tout de que sus defensas aéreas pueden detectar y destruir las aeronaves furtivas, una reclamación que no parecen haber sido verificados en cualquier manera sustancial, al menos de acuerdo a los datos disponibles.
La Fuerza Aérea informe sobre la tri-pliegue de sigilo ejercicio también cita a las nuevas aplicaciones de software. El B-21, por ejemplo, es conocida por ser la integración de una nueva generación de detección y procesamiento de datos de software destinado a disminuir considerablemente el tiempo de sensor-a-tirador tiempo así. Legado de los aviones como el B-2, por ejemplo, también están siendo actualizado con el nuevo software. El B-2, por ejemplo, es conseguir un nuevo, 1.000 veces más rápido a bordo del procesador de la computadora.
Uno de sigilo de expertos, Teniente General Retirado David Deptula, Decano de la Mitchell Instituto para el sector Aeroespacial de Estudios, a menudo se refiere a una vanguardia Mitchell estudio llamado «Supervivencia en la era Digital: La necesidad de Sigilo.» Ese estudio fue una serie de ensayos, explicando que el sigilo configuraciones serán necesarios para las próximas décadas.
haga CLIC AQUÍ PARA OBTENER LA FOX NEWS APP
Un punto Deptula hecho en una discusión con El Interés Nacional es que en realidad la participación y la destrucción de un avión furtivo es mucho más difícil de lo que parece en algunos casos. Incluso si distintas redes de radares son capaces de detectar que algún tipo de aeronaves, es «no,» mucho más estrecho y más precisa de los haces de radar, sensores, señales y las armas son necesarias para participar y «destruir» un sigilo de la plataforma.
– Kris Osborn es el Editor general de Guerrero Maven y El Editor de Defensa de Los Intereses Nacionales —