AZreferate - Referate und hausaufgaben fur schule.
Referatesuche, Hausarbeiten und Seminararbeiten Kostenlose Online-Dokumente mit Bildern, Formeln und Grafiken. Referate, Facharbeiten, Hausarbeiten und Seminararbeiten findest für Ihre einfache Hausarbeiten.



BetriebstechnikBiographienBiologieChemieDeutschDigitaltechnik
ElectronicaEpochenFertigungstechnikGemeinschaftskundeGeographieGeschichte
InformatikKulturKunstLiteraturManagementMathematik
MedizinNachrichtentechnikPhilosophiePhysikPolitikProjekt
PsychologieRechtSonstigeSportTechnikWirtschaftskunde

Referat Computer im Militärwesen - Welt der Kriegsspiele

informatik referate

informatik referate

Computer im Militärwesen

I. Welt der Kriegsspiele:

In dieser Sparte der Computeranwendung besch ftigt man sich damit, ein künstliches Schlachtfeld mit all seinen Eigenschaften zu simulieren. Auf diesem nicht reell existierenden Gebiet spielen sich dann Kriege ab, deren Ziel die Verbesserung von Taktiken ist.

Die Größe des Schlachtfeldes reicht von einem kleinen Szenario bis zum größten aller Kriege: dem Krieg auf der ganzen Erde. Die Eigenschaften werden aus rein mathematischen Modellen gewonnen, die wiederum an Erfahrungswerte angepaßt worden sind.

Die reelle Gefechte können aber auch nur durch einen Computer überwacht werden, so wie zum Beispiel beim NTC in Kalifornien. Hier werden Scheingefechte zwischen Einheiten bzw.  Soldaten, die einen Sender tragen, ausgeführt. Das berwachungssystem nimmt die von den Sendern ausgesendeten Signale wahr und verarbeitet sie, damit sie später zur Analyse verfügbar sind. Der Zentralcomputer stellt die erhaltenen Daten in  graphischer Form dar und ermöglicht somit einen besseren Überblick über die Einheiten. Da jeder Schritt innerhalb des Gefechts dargestellt werden kann, ist es möglich, einzelne Si- tuationen auf taktische Fehler zu analysieren - ein wertvolles Hilfsmittel bei der Ausarbeitung neuer Taktiken.

Der Computer speichert aber nicht nur die Positionen der einzelnen Einheiten, sondern er  simuliert Waffen - von einem MG bis zu einem Panzer. Dieses System, das MILES genannt wird, benutzt pulsierende Laserstrahlen, um Projektile zu simulieren. Da jede Einheit ebenfalls mit einem Sensor für Laserstrahlen ausgestattet ist, kann der Computer bestimmen, ob eine Einheit zersrt worden ist oder nicht (abh ngig von der Art des Laserstrahls).

Ein wichtiges Kriegsspiel ist TWIRL (Tactical Warfare in the ROSS Language).

Dieses Programm simuliert Maßnahmen und Abwehrmaßnahmen, die den Kommandanten der Kriegsparteien zur Verfügung stehen. Die Besonderheit an ROSS ist, daß es objektorientiert aufgebaut ist, dh. erhält ein Objekt Eigenschaften und Verknüpfungen zu anderen Objekten. Jedes dieser Objekte wird von einem eigenen Programmsegment gesteuert.

Besonders wichtig sind Verknüpfungen zu anderen Objekten, da diese eine koordinierte Interaktion der Einheiten erlaubt. Neben der genannten Simulation von Einheiten verfügt TWIRL aber auch noch über die Eigenschaft, Hilfsmittel wir z.B. Peilsender, Radar oder Störsender simulieren zu können.

Janus ist ein ähnliches Programm, denn bei diesem Programm stehen einem Kommandanten, sprich dem Anwender, genau die Informationen zur Verfügung, die ihm im wirklichen Krieg zur Verfügung stehen würden (z. B. werden nicht alle Einheiten des Gegners angezeigt, da diese noch unentdeckt geblieben sind).

Idahex ist dagegen ein Programm, das die Kämpfe nicht in einem fiktionalen Szenario austrägt, sondern sie in Gebiete wir z.B. Westeuropa (Deutschland) transferiert. Dieses Programm ist von der  NATO verwendet worden, um etwaige bergriffe der ehemaligen UdSSR zu evaluieren und um eine möglichst effiziente Gegenstrategie entwickeln zu können.

Allerdings beschränken sich diese Simulationen nicht nur auf Bodenk mpfe - fiktionale Luftkämpfe werden in einem noch stärkeren Maße praktiziert, denn hier ist es noch wichtiger, dem Gegner durch taktische Manöver überlegen zu sein.

Kriegsspiele haben den gren Vorteil daß sie in Wirklichkeit nicht stattfinden, aerdem werden sie schneller als in Echtzeit ausgetragen. Ein gesamter Krieg kann in wenigen Minuten durchgespielt werden und so ist es möglich, immer neue Taktiken zu entwickeln.

Besonders beliebt sind die vollautomatischen Kriegsspiele, bei der der Computer die gesamte Steuerung übernimmt. Der Anwender kann vor dem Beginn einige Parameter bezüglich der Stärke und der Strategie

eingeben und dann das Geschehen verfolgen.

Dieses System, das hauptsächlich mit Versuch und Irrtum arbeitet da es einzelne Strategien ausprobiert und die beste ausw hlt) wird also haupts chlich zur Ermittlung von Angriffs- und Verteidigungsplänen verwendet.

Die Komplexität der Kriegsspiele kann soweit gesteigert werden, daß nicht nur milit rische Faktoren berücksichtigt werden, sondern auch die politische Stabilit t sowie das Verhalten anderer Parteien, die möglicherweise in den Krieg eingreifen können. Allerdings sind diese Systeme umso ungenauer und von der Realität abweichend, je komplexer sie sind.

II. Elektronische Wächter:

Die Aufgabe vonchtern im Militärwesen ist deutlich  erkennbar: sie sollen uns in einem etwaigen Angriff rechtzeitig warnen bzw. sie sollen uns mit mehr Information über die gegenwärtige Situation beliefern.

Natürlich sind mit dem Einsatz dieser Wächter auch einige Probleme verbunden - die Computer, die diese Daten auswerten, müssen sehr schnell arbeiten, da die Informationsmenge sehr gr ist. Das System NORAD, dessen Aufgabe die Verteidigung von Nordamerika ist, hatte zu Beginn seinertigkeit große Schwierigkeiten, eine größere Anzahl von Zielen (>70000) in Echtzeit zu überwachen. Deshalb war es notwendig, Milliarden in die Forschung zu stecken, um dann die gewünschte Leistung zu erlangen. Um diese zehntausendfache Leistung zu erzielen, mußte eine völlig neue Industrie entstehen, die neue Werkstoffe auf ihre Brauchbarkeit testete. Außerdem fand im Endstadium der Entwicklung ein bergang von stapelverarbeitenden zu parallel arbeitenden Computersystemen statt. So ist es heute möglich geworden, mehr als 100000 Objekte mühelos zu verfolgen.

Um die Information zu erlangen, ist es notwendig, Hilfsmittel wir z.B. Radar, Sonar oder

Überwachungssatelliten einzusetzen, die die Information an eine zentrale Knotenstelle weiterleiten.

Der grartige Vorteil, den der Mensch durch den Einsatz des Computers hat, ist bedingt durch die verkürzte Reaktionszeit und durch die Früherkennung von feindlichen Objekten.

Der Computer, der die Informationen von all seinen Quellen erhält, verarbeitet die erhaltenen Daten und bereitet sie auf. Er kann z.B. ganze Staffeln von Flugzeugen zusammenfassen und dann graphisch darstellen. Nebenbei kann er auch in Echtzeit eine Strategie gegen den Feind entwickeln und diese dann dem Menschen zur Verfügung stellen. Der Computer erfüllt also nur die Aufgabe eines Hilfsmittel, nämlich die der Sammlung von Information, letztendlich sind jedoch für wichtige Schritte menschliche Individuen um Rat zu fragen.

Wichtige Hilfsmittel des Militärs: Radar:

Bei dieser Methode der Ortung werden kurze elektromagnetische Impulse von einem Sender abgestrahlt. Treffen diese Inpulse auf ein Objekt, so werden sie reflektiert und können dann von einer Empfangsanlage aufgefangen werden, wo sie registriert und verarbeitet werden.

Da das normale Radar aber eine hohe Ungenauigkeit hat, ist das phasengekoppelte Radar entwickelt worden, bei dem nur ein schmaler Streifen hoher Intensit entsteht. Dieser erlaubt  eine sehr präzise Ortung, da  immer nur ein kleiner Bereich abgetastet wird, so ist eine genaue Richtungsbestimmung möglich. Aus der Zeit, die das Echo benötigt, um die Antenne zu erreichen, kann man sich auch noch die Distanz berechnen.

Da sich die elektromagnetischen Wellen mit Lichtgeschwindigkeit ausbreiten, ist es notwendig, Computer für die Zeitmessung einzusetzen, da z. B. der Zeitintervall bei der Ortung eines Objekts in 75 km

Entfernung nur 2.5 * 10 4 Sekunden beträgt.

Ein Beispiel für ein gut ausgebautes Radarnetz ist das PAVE PAWS System, das an der Amerikanischen

ste installiert ist und eine Reichweite von 5000 km hat.

Sonar:

Sonar ist das für den Unterwassergebrauch entwickelte analoge Ger t zum Radar.

Allerdings gibt es zwei Arten von Radar:

a)aktives Sonar:

Bei dieser Ortungsmethode wird ein sogenannter 'Ping' von Unterwasserlautsprechern erzeugt. Die Schallwellen breiten sich unter Wasser ähnlich den Radarwellen in der Luft aus - sobald  sie auf ein Objekt treffen, wird die Schallwelle reflektiert. Wird das Echo aufgefangen, so bestimmt Richtung und Laufzeit des Echos die Position des erfaßten Ziels. Der Nachteil dieser Methode besteht allerdings darin, daß man sich bei Unterwasserjagten zu erkennen gibt. Deshalb wird vorzugsweise das

passives Sonar:

verwendet. Hierbei bewegt sich das U-Boot mit langsamer Fahrt fort und zieht ein langes Kabel hinter sich, das mit Unterwassermikrophonen (Hydrophonen) ausgestattet ist. Mit diesen kann ein Ger usch aufgenommen werden, dabei kann aber nur die Richtung bestimmt werden, da keine Laufzeit bekannt ist. Durch die Bestimmung der Richtung an einer weiteren Position kann mittels Triangulation die genaue Position bestimmt werden.

Das passive Sonar hat den Vorteil, daß es über sehr große Distanzen angewendet werden kann. Außerdem kann anhand der ankommenden Ger usche, die meist von Motoren oder durch die Gleiteigenschaft des Rumpfes erzeugt worden sind, die Identität des Objekts ermittelt werden.

Das Hauptproblem, mit dem die Techniker zu kämpfen haben, ist die geringe Schallintensität der Geräusche - U-Boote erzeugen weniger als ein Watt Schalleistung und sind somit so laut wie ein Transistorradio. Eine Weiterentwicklung der Sonaranlagen wäre aber auch nicht sinnvoll, da Störger usche von Meerestieren die zu suchenden Ger usche überlagern oder verdecken.

Der Einsatz des Computers ist hier sehr sinnvoll, da er nach bestimmten Wellen, die für ein U-Boot charakteristisch sind, suchen kann. Außerdem kann er gewisse Störgeräusche aus den Daten filtern, sodaß ein klareres Klangbild entsteht.

Satelliten:

Sie sind die Spione am Himmel, mit deren Hilfe man sich zu jeder Zeit Information über einen bestimmten Ort verschaffen kann.

Satelliten wurden zuerst von den Amerikanern eingesetzt, um sich Klarheit über den Zustand in der ehemaligen UdSSR zu verschaffen. An Anfang war die Technologie sehr unterentwickelt, denn die Satelliten belichteten den Film, der dann in einer Schatulle auf die Erde zurückgesendet worden ist - dies gab natürlich erhebliche Probleme mit der Bergung.

Später kam es dann zu einer Verbesserung des Systems, denn von nun an wurde der Film gleich an Bord des Satelliten entwickelt. Dann wurde dieses Photo von einer Kamera gefilmt und diese so erhaltenen Daten wurden per Funk zur Erde gesendet. Allerdings ergab sich dadurch eine sehr schlechte Bildqualität. Eine weitere Steigerung was der Einsatz von KH11, denn dieser arbeitete vollelektronisch. Das Gebiet wurde von einer elektronischen Kamera gefilmt und die Daten wurden gleich zur Erde gesendet. Später wurden dann noch eine Verbesserung der Bildqualit und eine Kontrastverstärkung verwendet, um noch brauchbarere Photos zu erhalten.

Mit Hilfe eines multispektralen Systems (rot, grün, blau, infrarot) konnten auch Gebiete, die unter einer Wolkendecke verhüllt waren, enttarnen und kartographieren. Beispielsweise können getarnte Einheiten entdeckt werden.

Mit Hilfe des Radars war es auch möglich geworden, aus stereoskopischen Bildern die Landschaft zu rekonstruieren um so taktisch kluge Strategien für einen Angriff auszuarbeiten.

Mit Hilfe von Satelliten ist es auch möglich geworden, den Funk- und Fernmeldeverkehr abzuhören, um die Planung eines eventuellen Angriffs mitverfolgen zu können.

Aufklärung und T uschung:

Das Ziel, das man mit dem Einsatz von hochmoderner Technik erreichen will, ist, mehr Informationen als der Gegner zu besitzen. Dies kann man nur erreichen, indem man die bessere Technik besitzt und diese auch gut organisiert einsetzt.

Man kann sich aber auch durch eine andere Methode in eine vorteilige Situation bringen - man liefert dem

Gegner falsche Informationen. Zumindest aber will man die gleichen Informationen besitzen, die der

Gegner besitzt.

Radarstörmethoden:

Das Radar bringt sehr viele Vorteile für den Verteidiger, denn mit ihm kann man den Aufenthaltsort von Objekten genau und zuverlässig bestimmen. Dieser Vorteil aber kann teilweise gemindert werden, indem das angreifende Objekt ebenfalls mit einem Radarempf nger ausgestattet ist. Empfängt das Radargerät sog. Streustrahlen des Radars (nur sehr geringe Intensität), so kann der Pilot ein Ausweichmanöver starten. Zumindest aber weiß er, daß er schon entdeckt worden ist.

Eine weitere,hrend des 2. Weltkrieges entwickelte Methode ist der Abwurf von kleinen Aluminiumstreifen, die die Radarwellen natürlich zurückwerfen. So können weder qualitative noch quantitative Aussagen über weitere Flugzeuge gemacht werden, da die Wellen wie von einer Front zurückgeworfen werden. Allerdings wurde bereits eine Methode entwickelt, zwischen sich bewegenden Flugobjekten und vom Wind dahingetriebenen Aluminiumstreifen zu unterscheiden. Der sog. Dopp- lereffekt kann hier angewandt werden und so ist eine Unterscheidung möglich, da der Computer die verschiedenen ankommenden Frequenzen interpretieren kann.

Die zweite Methode ist der Einsatz eines Störsenders. Hierbei sendet eine Radaranlage permanent Echos einer hohen Intensität an die Bodenstation, sodaß im Endeffekt eine Ortung unmöglich wird, da das Radargerät eine völlig falsche Richtung anzeigt.

Die dritte Methode, die Radaranlage zu stören, verwendet die Tatsache, daß neben dem f cherförmigen Hauptstrahl auch noch schwächere Abstrahlungen zu beiden Seiten des Hauptstrahls existieren. Wird das Flugzeug von den sog. Seitenkeulen (=schwächere Abstrahlungen) erfaßt, so strahlt der Sender an Bord des Flugzeuges starke Impulse ab. Dieses künstliche Echo wird nun im Radarcomputer verarbeitet, jedoch wird die Position des Flugzeuges falsch sein, da der Hauptstrahl in Wirklichkeit das Flugzeug nie getroffen hat. Das künstliche Echo macht aber dem System glauben, daß das Echo vom Flugzeug stammt. Diese 5 Grad Abweichung machen sich in sehr gren Verfälschungen bemerkbar, beispielsweise ist das Ergebnis bei einer Entfernung des Objekts von 320 km um rund 30 km falsch.

Die letzte Methode benutzt einen ähnlichen Trick - dabei werden die künstlichen Echos verzögert an die

Radarstation gesendet. Dies bewirkt natürlich eine Manipulation der errechneten Entfernung.

Gegenmaßnahmen:

Diese sind möglich, da den Bodenstationen viel mehr Energie zur Verfügung steht.

So kann durch den Einsatz einer enormen Energiemenge das Flugzeug ohne Probleme geortet werden, da nur die stärksten Echos verarbeitet werden. Diese Entfernung ist Durchbrennreichweite genannt. Flugzeuge können innerhalb dieses Bereiches nicht genug Energie aufbringen, um das Radar zuuschen. Eine weitere Möglichkeit ist der Einsatz vielerlei Frequenzen. Während das Flugzeug versucht, den Empf nger durch die Ausstrahlung einer best. Frequenz zu t uschen, empfängt das Radar die anderen Frequenzen ungestört und kann somit das Flugzeug ungehindert orten.

Ein neues Zeitalter der Waffentechnik:

Vor dem 2. Weltkrieg wurden nur sog. dumme Waffen' eingesetzt - die Bezeichnung daher, da diese

Waffen nach dem Abwurf nicht mehr Kontrollierbar sind.

Während des 2. Weltkrieges kam es zu einer Anderung in der Weise wie gekämpft wurde - der Nahkampf wurde immer mehr reduziert und man verließ sich auf Raketen, Bomben und Torpedos. W hrend dieses Krieges gab es also nur ballistische Waffen.

Gegen Ende des Krieges ging man dazu über, die Flugbahn von Flugkörpern mithilfe von Rechnern vorauszuberechnen. Dazu mußte man auch schon viele Faktoren einbeziehen (Luftdruck, Temperatur,...). Weiters entwickelte man dann sog. Lenkwaffen. Diese wurden abgeworfen und beobachtet. War es notwendig, Korrekturen vorzunehmen, wurden diese über einen Draht, der zwischen Waffe und Schütze gespannt war, an die Waffe weitergegeben und ausgeführt.

Weitere Forschungen führten letztendlich zur ballistischen Interkontinentalrakete (ICBM), die für große

Distanzen eingesetzt werden konnte.

Während der 70er Jahre konnte eine erhöhte Trefferquote erreicht werden, indem die Rakete bis zum Ziel lenkbar war. Dies ist vor allem durch die Miniaturisierung der Chips ermöglicht worden.

Nach dieser Generation begann man, die sog. 'intelligenten Waffen' zu erzeugen. Ein Laserstrahl wird auf das zu zerstörende Objekt gerichtet und dann werden die Bomben abgeworfen. Diese verfügen über ein Antriebsaggregat und einen Suchmechanismus, der auf das Laserlicht programmiert ist. Der Suchmechanismus beginnt sofort mit seiner Arbeit und steuert die Bombe direkt in das gewünschte Ziel. Die sog. 'intelligenten' Waffen zeichnen sich also dadurch aus, daß sie über Sensoren, eine Recheneinheit und Steueraggregate verfügen, und miteinander koordiniert werden. Allerdings ist bei dieser Art der Rakete eine menschliche Person, die das Geschehen überwacht und steuert, notwendig. Das Programm des Computers ist relativ kurz und wenig aussagekräftig, denn es hat nur den Zweck, das Laserlicht zu finden und anzusteuern.

Die letzte Waffengeneration, die entwickelt worden ist, ist die Generation der sog. 'hochintelligenten Waffen'. Diese steuern ihre Ziele selbst ndig an, nachdem man ihnen den Zielort mitgeteilt hat. Man kann sie abfeuern und braucht sich in nächster Zeit keine Sorgen über sie zu machen, deshalb sind diese Waffen auch als Fire & Forget'- Waffen bezeichnet.

Allerdings haben diese Waffen große Probleme, ihre richtigen Ziele anzusteuern, da bereits die extrem helle Flamme einer Leuchtkugel gleich aussieht wie die Auspüffe von Panzern.

Marschflugkörper sind von Düsentriebwerken angetriebene Bomben, die mit verschiedenen Systemen ausgestattet sind, zum Beispiel mit einem Trägkeitsnavigationssystem oder einem TERCOM-System, das eine Orientierung anhand eines Vergleichs zwischen einem Kamerabild und der von einem Satelliten digitalisierten Landschaft ermöglicht.

Durch den Einsatz dieser modernen Geräte ist es möglich geworden, daß Marschflugkörper in einer Höhe von 20 m über dem Erdboden sicher dahinfliegt und am Ende seiner Mission das Ziel trifft. Weicht die Bombe vom vorausberechneten Kurs ab, so wird dies vom System automatisch erkannt und korrigiert.

Bei dieser Generation der Waffen ist die Software sowie die Hardware sehr komplex aufgebaut.

Es existiert eine Erkennung von Zielen, die durch den Einsatz von Infrarotscannern für den Computer ersichtlich geworden ist, aerdem muß eine Verbindung zwischen digitalisierter und wirklicher Welt hergestellt werden - eine sehr große Aufgabe.

Einsatz des Computers im Flugzeug:

Die eigentliche Aufgabe des Computers im Militärwesen besteht, wie bereits erwähnt, darin, Information zu sammeln, diese aufzubereiten und dann dem Menschen zunglich zu machen. Er bewirkt somit eine Erhöhung der Wachsamkeit und ermöglicht eine ausgedehntere und striktere Kontrolle - dies bringt narlich eine Entlastung des Benutzers mit sich, der sich dann auf ganz spezifische Aufgaben konzentrieren kann. Trotzdem aber hat das Überwachungssystem des Computers eine gewisse Eigenständigkeit, denn es kann auf ganz bestimmte Situationen reagieren.

In einer F-16 ist ein Computer unerl ßlich - er steuert nahezu alle Funktionen, die ein menschliches Wesen wegen der Vielfalt der Funktionen auf keinen Fall übernehmen kann. Außerdem ist der Computer in der Lage, diese Funktionen viel schneller und präziser auszuführen.

Um aber dem Piloten noch weitere Information bieten zu können, wird eine engere Verbindung zwischen Pilot und Computer hergestellt. Der Pilot trägt einen Helm und Handschuhe, die diese Verbindung darstellen. Die wichtigsten Informationen werden aus dem sogenannten HUD (Head Up Display), das sich auf der Innenseite des Helms befindet, dargestellt. Dies ist durch den Einsatz von Lasern möglich. Wichtige Informationen wie Höhe, Geschwindigkeit, Status des Flugzeuges oder die Entfernung zum Ziel stehen dem Piloten jederzeit zur Verfügung.

Eine Computerstimme warnt den Piloten vor etwaigen Problemen, wie z.B. herannahende Flugzeuge oder

Raketen.

Neben den  wichtigsten Informationen werden aber auch noch weitere Projektionen erzeugt. Beispielsweise werden Radarinformationen weiterverarbeitet und so ist es möglich, die Sicht aus dem Cockpit durch ein vom Computer generierten Bild zu ergänzen, bei dem Höhenschichtlinien und Raster dargestellt werden.

Außerdem gibt es noch eine holographische Projektion der aktuellen Landschaft, die in Vogelschau

dargestellt wird. In dieser Projektion ist der bisherige Flugweg, die aktuelle Position und die geplante

Route mit dem Ziel ersichtlich. Diese Projektion ist die sogenannte holographische Blase.

Neben der Blase gibt es auch noch eine imaginäre Instrumententafel. Der Handschuh, der mit dem Computer in Verbindung steht, erweckt das Gefühl, als ob man einen reellen Knopf berührt, indem Druckpolster aufgeblasen werden. Indem der Pilot diese vorgespiegelte Tafel berührt, gibt er Befehlt bezüglich der Waffenauswahl an den Computer. Diese Befehle kann er aber auch per Sprache geben, so m ein leistungsf higes Stimmerkennungsprogramm im Einsatz sein.

Außerdem kontrolliert der Computer die Lebensfunktionen des Piloten, um sogenannte Redouts und

Blackouts zu erkennen und darauf zu reagieren.

Zudem überwacht der Computer den gesamten Luftraum und warnt den Piloten vor eventuell auftretenden Problemen.

Ein Taktikmodul wird aktiviert, sobald Probleme auftreten, und so ermittelt der Computer den günstigsten

Ausweg aus der Situation.

Durch die Koppelung von Satelliten und Computer ist es möglich, gef hrlichere Bereiche im Gebiet als 'Ballone' darzustellen. In diesen Gebieten existieren nach den Daten des Satelliten Gefahren wie z.B. Raketenstellungen oder Flak, diese werden dann mit einer bestimmten Reichweite kombiniert und als umliches Gebilde dargestellt. Narlich gibt auch in diesem Fall der Computer einen Vorschlag für die ideale Route ab, um sein Ziel unbeschadet zu erreichen.

Wird das Flugzeug dennoch w hrend des Auftrages besch digt, so mißt der Computer die Auswirkungen der Zerstörung und erstellt eine Umrechnungstabelle, mit deren Hilfe die Ver nderungen in der Aerodynamik und in der Flugfähigkeit stark gemindert werden.

Der Pilot merkt gar nichts von dieser Anderung, da die Effekte stark abgemindert werden. Allerdings ist das Flugzeug nicht mehr voll einsatzfähig.

Computer & C3:

Unter dem Schlagwort C hoch drei' versteht man die Synthese aus Command (Befehlsgebung), Control (Kontrolle) und Communication (Kommunikation). Mit diesem System arbeitend, ist ein koordinierter Angriff von Heer, Luftwaffe und Marine ohne weiteres möglich, da den einzelnen Gruppen die Information der anderen zur Verfügung stehen. So kann es zu keinen Mißverständnissen kommen. Sogenannte Fliegende Kommandozentralen , Flugzeuge vollgestopft mit technischen Geräten, sind dafür zuständig, daß die Information aufbereitet und jedermann (natürlich nicht dem Feind)  zur Verfügung gestellt wird. Diese Kommandozentralen sind sozusagen Knotenstellen des Systems und sind deshalb notwendig.

Da die Information nicht gleichzeitig aus allen Quellen geholt werden kann, ist eine sogenannte Zeitscheibe eingerichtet worden. Dieses Verfahren, bei dem die gesamte Zeit in winzigste Untereinheiten aufgeteilt wird, die dann einzelnen Objekten zur verfügung stehen, nennt man auch Multiplexer-Zugriff. Jedes Objekt, das Information anfordert bzw. abliefert bekommt einen kleinen Zeitintervall zugewiesen, in dem es auf die Daten zugreifen kann. Da eine ferngelenkte Rakete mehr Information betigt, als ein am Rande stehender Panzer, ist es natürlich sinnvoll, Prioritäten zu setzen, um die Effizienz des Systems zu erhöhen.

Ein Versuch, dieses System in die Realität umzusetzen, ist die Entwicklung des Aegis-Systems. Dies ist eine Art Selbstverteidigungseinrichtung für Schiffe, das aus phasengekoppeltem Radar, Computer, Abwehrwaffen und einem Kommunikationsnetz besteht. Letzteres erlaubt dem Computer, mögliche Bedrohungen früh zu erkennen und sofort zu reagieren, wobei das Gef hrdungspotential bestimmt wird. Das Aegis-System kann sich gegen Gefahren aus der Luft und aus dem Wasser gut schützen, denn es besitzt Marschflugkörper, Torpedos, Unterwasserbomben und so weiter.

Da das Aegis-System sehr rasch handeln muß (beispielsweise wenn sich ein Flugkörper mit der Geschwindikeit Mach 4 nähert), ist es auf manchen Gebieten automatisiert, da keine Zeit mehr zur Verfügung steht, um eine Bestätigung einzuholen, so z. B. das Raketenabwehrprogramm.

Mit der allgemeinen Einführung von C3 entwickelten sich parallel Sicherheitsstandards, denn man wollte auf jeden Fall verhindern, daß wichtige Informationen bis zum Feind vordringen konnten (oder umgekehrt). Außerdem wollte man, daß die Computer auf jeden Fall einsatzf hig bleiben, denn ohne sie

konnte kein Krieg geführt werden.

Um Signale abhörsicher zu machen, werden z.B. die Sendefrequenzen gespreizt bzw. die Frequenzen gewechselt. Wirklich wichtigeume werden nicht in normalen Geb uden untergebracht, sondern sie werden in Kupferschichten eingekapselt, um einen abhörsicheren Raum zu erhalten, der einen positiven Effekt hatte - normalerweise fallen bei einer nuklearen Explosion alle Elektrogeräte aus, da ihre Elektronik von einem elektromagnetischen Impuls zerstört werden. In diesem Fall aber bleiben die Geräte in Funktion, da das Kupfer jede Strahlung abschwächt.

SDI:

Das SDI-System ist ein geplantes Raketenabwehrsystem, das die Stationierung von Lenkwaffen im Weltraum vorsieht. Wird ein herannahender nuklearer Sprengkopf entdeckt, so wird eine Lenkwaffe abgeschossen, um die Bedrohung zu zerstören (in weiterer Folge sollen die Raketen durch hochenergetische Laserstrahlen ersetzt werden).

Wirklich wichtig ist das koordinierte Zusammenspiel der einzelnen Komponenten des Systems, das durch

den sogenannten Schlachten- / Gefechtsmanager geregelt wird.

Der Computer übernimmt auch in dieser Sparte die Oberhand, indem er Informationen auswertet und eine passende Lösung anbietet.

Das SDI-System soll baumartig aufgebaut sein - am Ende der Kette steht ein globaler Gefechtsmanager, der die globalen Strukturen analysiert und so Befehle an die lokalen Gefechtsmanager weitergibt.

Dieser verwaltet Satelliten, Spiegel und Sensoren und Abschußrampen und ist mit der Berechnung der einzelnen Komponenten besch ftigt.

Die Aufgaben des Sensors sind klar - er soll zunächst alle Objekte erfassen und in  weiterer Folge zwischen Sprengköpfen und Köderballonen unterscheiden. Diese Daten werden dann an den lokalen Gefechtsmanager übergeben, der alles nötige einleitet, um den Angriff auf die Sprengköpfe vorzubereiten (Aktivierung der Projektile, Vorausberechnung der Flugbahnen usw.) und dann auszuführen.

Eine Erweiterung soll die Projektile durch Laserstrahlen ersetzen, hierbei muß wieder der Computer in

Aktion treten und Lasergeneratoren, Spiegel und Gefechtsmanager zu steuern. Zudem muß der Laserstrahl entzerrt werden, da er sonst seine zerstörende Wirkung nicht entfalten kann. Dies bringt natürlich eine weitere Belastung für den Computer mit sich.

Die größte Frage, die man sich in diesem Zusammenhang stellt, ist die Frage, wer dieses Programm zur

Abwehr von Raketen programmieren wird, denn vermutlicher weise wird es einen Umfang von 40 bis 100

Programmzeilen haben.



Referate über:


Datenschutz




Copyright © 2024 - Alle Rechte vorbehalten
AZreferate.com
Verwenden sie diese referate ihre eigene arbeit zu schaffen. Kopieren oder herunterladen nicht einfach diese
# Hauptseite # Kontact / Impressum