Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
   
  •  
    Biologie
    Themen der Chemie
    Deutsch online artikel
    Englisch / Englische
    Franzosisch
    Geographie
    Geschichte
    Informatik
    Kunst
    Mathematik / Studium
    Musik
    Philosophie
    Physik
    Recht
    Sport
    Wirtschaft & Technik



    Biographie

    Impressum

informatik artikel (Interpretation und charakterisierung)

Computer

Video

Computer im militärwesen


1. Java
2. Viren



I. Welt der Kriegsspiele: In dieser Sparte der Computeranwendung beschäftigt man sich damit, ein künstliches Schlachtfeld mit all seinen Eigenschaf¬ten zu simulieren. Auf diesem nicht reell existierenden Gebiet spielen sich dann Kriege ab, deren Ziel die Verbesserung von Taktiken ist.
Die Größe des Schlachtfeldes reicht von einem kleinen Szenario bis zum größten aller Kriege: dem Krieg auf der ganzen Erde. Die Eigenschaften werden aus rein mathematischen Modellen gewonnen, die wiederum an Erfahrungswerte angepaßt worden sind.

Die reelle Gefechte können aber auch nur durch einen Computer überwacht werden, so wie zum Beispiel beim NTC in Kali¬fornien. Hier werden Scheingefechte zwischen Einheiten bzw. Soldaten, die einen Sender tragen, ausgeführt. Das Überwa¬chungssystem nimmt die von den Sendern ausgesendeten Signale wahr und verarbeitet sie, damit sie später zur Analyse ver¬fügbar sind. Der Zentralcomputer stellt die erhaltenen Daten in graphischer Form dar und ermöglicht somit einen besseren Überblick über die Einheiten. Da jeder Schritt innerhalb des Gefechts dargestellt werden kann, ist es möglich, einzelne Si¬tuationen auf taktische Fehler zu analysieren - ein wertvolles Hilfsmittel bei der Ausarbeitung neuer Taktiken.
Der Computer speichert aber nicht nur die Positionen der einzelnen Einheiten, sondern er simuliert Waffen - von einem MG bis zu einem Panzer. Dieses System, das MILES genannt wird, benutzt pulsierende Laserstrahlen, um Projektile zu simulie¬ren. Da jede Einheit ebenfalls mit einem Sensor für Laserstrahlen ausgestattet ist, kann der Computer bestimmen, ob eine Einheit zerstört worden ist oder nicht (abhängig von der Art des Laserstrahls).

Ein wichtiges Kriegsspiel ist TWIRL (Tactical Warfare in the ROSS Language).
Dieses Programm simuliert Maßnahmen und Abwehrmaßnahmen, die den Kommandanten der Kriegsparteien zur Verfügung stehen. Die Besonderheit an ROSS ist, daß es objektorientiert aufgebaut ist, dh. erhält ein Objekt Eigenschaften und Ver¬knüpfungen zu anderen Objekten. Jedes dieser Objekte wird von einem eigenen Programmsegment gesteuert.
Besonders wichtig sind Verknüpfungen zu anderen Objekten, da diese eine koordinierte Interaktion der Einheiten erlaubt. Neben der genannten Simulation von Einheiten verfügt TWIRL aber auch noch über die Eigenschaft, Hilfsmittel wir z.B. Peilsender, Radar oder Störsender simulieren zu können.

Janus ist ein ähnliches Programm, denn bei diesem Programm stehen einem Kommandanten, sprich dem Anwender, genau die Informationen zur Verfügung, die ihm im wirklichen Krieg zur Verfügung stehen würden (z. B. werden nicht alle Ein¬hei¬ten des Gegners angezeigt, da diese noch unentdeckt geblieben sind).

Idahex ist dagegen ein Programm, das die Kämpfe nicht in einem fiktionalen Szenario austrägt, sondern sie in Gebiete wir z.B. Westeuropa (Deutschland) transferiert. Dieses Programm ist von der NATO verwendet worden, um etwaige Übergriffe der ehemaligen UdSSR zu evaluieren und um eine möglichst effiziente Gegenstrategie entwickeln zu können.

Allerdings beschränken sich diese Simulationen nicht nur auf Bodenkämpfe - fiktionale Luftkämpfe werden in einem noch stärkeren Maße praktiziert, denn hier ist es noch wichtiger, dem Gegner durch taktische Manöver überlegen zu sein.

Kriegsspiele haben den großen Vorteil daß sie in Wirklichkeit nicht stattfinden, außerdem werden sie schneller als in Echt¬zeit ausgetragen. Ein gesamter Krieg kann in wenigen Minuten durchgespielt werden und so ist es möglich, immer neue Taktiken zu entwickeln.
Besonders beliebt sind die vollautomatischen Kriegsspiele, bei der der Computer die gesamte Steuerung übernimmt. Der Anwender kann vor dem Beginn einige Parameter bezüglich der Stärke und der Strategie eingeben und dann das Geschehen verfolgen.
Dieses System, das hauptsächlich mit Versuch und Irrtum arbeitet (da es einzelne Strategien ausprobiert und die beste aus¬wählt) wird also hauptsächlich zur Ermittlung von Angriffs- und Verteidigungsplänen verwendet.

Die Komplexität der Kriegsspiele kann soweit gesteigert werden, daß nicht nur militärische Faktoren berücksichtigt werden, sondern auch die politische Stabilität sowie das Verhalten anderer Parteien, die möglicherweise in den Krieg eingreifen können. Allerdings sind diese Systeme umso ungenauer und von der Realität abweichend, je komplexer sie sind.

II. Elektronische Wächter:
Die Aufgabe von Wächtern im Militärwesen ist deutlich erkennbar: sie sollen uns in einem etwaigen Angriff rechtzeitig warnen bzw. sie sollen uns mit mehr Information über die gegenwärtige Situation beliefern.
Natürlich sind mit dem Einsatz dieser Wächter auch einige Probleme verbunden - die Computer, die diese Daten auswerten, müssen sehr schnell arbeiten, da die Informationsmenge sehr groß ist. Das System NORAD, dessen Aufgabe die Verteidi¬gung von Nordamerika ist, hatte zu Beginn seiner Tätigkeit große Schwierigkeiten, eine größere Anzahl von Zielen (>70000) in Echtzeit zu überwachen. Deshalb war es notwendig, Milliarden in die Forschung zu stecken, um dann die gewünschte Leistung zu erlangen. Um diese zehntausendfache Leistung zu erzielen, mußte eine völlig neue Industrie entstehen, die neue Werkstoffe auf ihre Brauchbarkeit testete. Außerdem fand im Endstadium der Entwicklung ein Übergang von stapelverarbei¬tenden zu parallel arbeitenden Computersystemen statt. So ist es heute möglich geworden, mehr als 100000 Objekte mühelos zu verfolgen.

Um die Information zu erlangen, ist es notwendig, Hilfsmittel wir z.B. Radar, Sonar oder Überwachungssatelliten einzuset¬zen, die die Information an eine zentrale Knotenstelle weiterleiten.
Der großartige Vorteil, den der Mensch durch den Einsatz des Computers hat, ist bedingt durch die verkürzte Reaktionszeit und durch die Früherkennung von feindlichen Objekten.
Der Computer, der die Informationen von all seinen Quellen erhält, verarbeitet die erhaltenen Daten und bereitet sie auf. Er kann z.B. ganze Staffeln von Flugzeugen zusammenfassen und dann graphisch darstellen. Nebenbei kann er auch in Echtzeit eine Strategie gegen den Feind entwickeln und diese dann dem Menschen zur Verfügung stellen. Der Computer erfüllt also nur die Aufgabe eines Hilfsmittel, nämlich die der Sammlung von Information, letztendlich sind jedoch für wichtige Schritte menschliche Individuen um Rat zu fragen.

Wichtige Hilfsmittel des Militärs:

Radar:
Bei dieser Methode der Ortung werden kurze elektromagnetische Impulse von einem Sender abgestrahlt. Treffen diese In¬pulse auf ein Objekt, so werden sie reflektiert und können dann von einer Empfangsanlage aufgefangen werden, wo sie regi¬striert und verarbeitet werden.
Da das normale Radar aber eine hohe Ungenauigkeit hat, ist das phasengekoppelte Radar entwickelt worden, bei dem nur ein schmaler Streifen hoher Intensität entsteht. Dieser erlaubt eine sehr präzise Ortung, da immer nur ein kleiner Bereich abgeta¬stet wird, so ist eine genaue Richtungsbestimmung möglich. Aus der Zeit, die das Echo benötigt, um die Antenne zu errei¬chen, kann man sich auch noch die Distanz berechnen.
Da sich die elektromagnetischen Wellen mit Lichtgeschwindigkeit ausbreiten, ist es notwendig, Computer für die Zeitmes¬sung einzusetzen, da z. B. der Zeitintervall bei der Ortung eines Objekts in 75 km Entfernung nur 2.5 * 10-4 Sekunden be¬trägt.
Ein Beispiel für ein gut ausgebautes Radarnetz ist das PAVE PAWS System, das an der Amerikanischen Küste installiert ist und eine Reichweite von 5000 km hat.


Sonar:
Sonar ist das für den Unterwassergebrauch entwickelte analoge Gerät zum Radar.
Allerdings gibt es zwei Arten von Radar:


a)aktives Sonar:
Bei dieser Ortungsmethode wird ein sogenannter \"Ping\" von Unterwasserlautsprechern erzeugt. Die Schallwellen breiten sich unter Wasser ähnlich den Radarwellen in der Luft aus - sobald sie auf ein Objekt treffen, wird die Schallwelle reflektiert. Wird das Echo aufgefangen, so bestimmt Richtung und Laufzeit des Echos die Position des erfaßten Ziels. Der Nachteil die¬ser Methode besteht allerdings darin, daß man sich bei Unterwasserjagten zu erkennen gibt. Deshalb wird vorzugsweise das

passives Sonar:
verwendet. Hierbei bewegt sich das U-Boot mit langsamer Fahrt fort und zieht ein langes Kabel hinter sich, das mit Unter¬wassermikrophonen (Hydrophonen) ausgestattet ist. Mit diesen kann ein Geräusch aufgenommen werden, dabei kann aber nur die Richtung bestimmt werden, da keine Laufzeit bekannt ist. Durch die Bestimmung der Richtung an einer weiteren Position kann mittels Triangulation die genaue Position bestimmt werden.
Das passive Sonar hat den Vorteil, daß es über sehr große Distanzen angewendet werden kann. Außerdem kann anhand der ankommenden Geräusche, die meist von Motoren oder durch die Gleiteigenschaft des Rumpfes erzeugt worden sind, die Identität des Objekts ermittelt werden.
Das Hauptproblem, mit dem die Techniker zu kämpfen haben, ist die geringe Schallintensität der Geräusche - U-Boote er¬zeugen weniger als ein Watt Schalleistung und sind somit so laut wie ein Transistorradio. Eine Weiterentwicklung der Son¬aranlagen wäre aber auch nicht sinnvoll, da Störgeräusche von Meerestieren die zu suchenden Geräusche überlagern oder verdecken.
Der Einsatz des Computers ist hier sehr sinnvoll, da er nach bestimmten Wellen, die für ein U-Boot charakteristisch sind, suchen kann. Außerdem kann er gewisse Störgeräusche aus den Daten filtern, sodaß ein klareres Klangbild entsteht.

Satelliten:
Sie sind die Spione am Himmel, mit deren Hilfe man sich zu jeder Zeit Information über einen bestimmten Ort verschaffen kann.
Satelliten wurden zuerst von den Amerikanern eingesetzt, um sich Klarheit über den Zustand in der ehemaligen UdSSR zu verschaffen. An Anfang war die Technologie sehr unterentwickelt, denn die Satelliten belichteten den Film, der dann in einer Schatulle auf die Erde zurückgesendet worden ist - dies gab natürlich erhebliche Probleme mit der Bergung.
Später kam es dann zu einer Verbesserung des Systems, denn von nun an wurde der Film gleich an Bord des Satelliten ent¬wickelt. Dann wurde dieses Photo von einer Kamera gefilmt und diese so erhaltenen Daten wurden per Funk zur Erde gesen¬det. Allerdings ergab sich dadurch eine sehr schlechte Bildqualität.
Eine weitere Steigerung was der Einsatz von KH11, denn dieser arbeitete vollelektronisch. Das Gebiet wurde von einer elek¬tronischen Kamera gefilmt und die Daten wurden gleich zur Erde gesendet. Später wurden dann noch eine Verbesserung der Bildqualität und eine Kontrastverstärkung verwendet, um noch brauchbarere Photos zu erhalten.
Mit Hilfe eines multispektralen Systems (rot, grün, blau, infrarot) konnten auch Gebiete, die unter einer Wolkendecke ver¬hüllt waren, enttarnen und kartographieren. Beispielsweise können getarnte Einheiten entdeckt werden.
Mit Hilfe des Radars war es auch möglich geworden, aus stereoskopischen Bildern die Landschaft zu rekonstruieren um so taktisch kluge Strategien für einen Angriff auszuarbeiten.
Mit Hilfe von Satelliten ist es auch möglich geworden, den Funk- und Fernmeldeverkehr abzuhören, um die Planung eines eventuellen Angriffs mitverfolgen zu können.


Aufklärung und Täuschung:
Das Ziel, das man mit dem Einsatz von hochmoderner Technik erreichen will, ist, mehr Informationen als der Gegner zu besitzen. Dies kann man nur erreichen, indem man die bessere Technik besitzt und diese auch gut organisiert einsetzt.
Man kann sich aber auch durch eine andere Methode in eine vorteilige Situation bringen - man liefert dem Gegner falsche Informationen. Zumindest aber will man die gleichen Informationen besitzen, die der Gegner besitzt.


Radarstörmethoden:
Das Radar bringt sehr viele Vorteile für den Verteidiger, denn mit ihm kann man den Aufenthaltsort von Objekten genau und zuverlässig bestimmen. Dieser Vorteil aber kann teilweise gemindert werden, indem das angreifende Objekt ebenfalls mit einem Radarempfänger ausgestattet ist. Empfängt das Radargerät sog. Streustrahlen des Radars (nur sehr geringe Inten¬si¬tät), so kann der Pilot ein Ausweichmanöver starten. Zumindest aber weiß er, daß er schon entdeckt worden ist.
Eine weitere, während des 2. Weltkrieges entwickelte Methode ist der Abwurf von kleinen Aluminiumstreifen, die die Ra¬darwellen natürlich zurückwerfen. So können weder qualitative noch quantitative Aussagen über weitere Flugzeuge gemacht werden, da die Wellen wie von einer Front zurückgeworfen werden. Allerdings wurde bereits eine Methode entwickelt, zwi¬schen sich bewegenden Flugobjekten und vom Wind dahingetriebenen Aluminiumstreifen zu unterscheiden. Der sog. Dopp¬lereffekt kann hier angewandt werden und so ist eine Unterscheidung möglich, da der Computer die verschiedenen ankom¬menden Frequenzen interpretieren kann.
Die zweite Methode ist der Einsatz eines Störsenders. Hierbei sendet eine Radaranlage permanent Echos einer hohen Intensi¬tät an die Bodenstation, sodaß im Endeffekt eine Ortung unmöglich wird, da das Radargerät eine völlig falsche Richtung anzeigt.
Die dritte Methode, die Radaranlage zu stören, verwendet die Tatsache, daß neben dem fächerförmigen Hauptstrahl auch noch schwächere Abstrahlungen zu beiden Seiten des Hauptstrahls existieren. Wird das Flugzeug von den sog. Seitenkeulen (=schwächere Abstrahlungen) erfaßt, so strahlt der Sender an Bord des Flugzeuges starke Impulse ab. Dieses künstliche Echo wird nun im Radarcomputer verarbeitet, jedoch wird die Position des Flugzeuges falsch sein, da der Hauptstrahl in Wirk¬lichkeit das Flugzeug nie getroffen hat. Das künstliche Echo macht aber dem System glauben, daß das Echo vom Flugzeug stammt.
Diese 5 Grad Abweichung machen sich in sehr großen Verfälschungen bemerkbar, beispielsweise ist das Ergebnis bei einer Entfernung des Objekts von 320 km um rund 30 km falsch.
Die letzte Methode benutzt einen ähnlichen Trick - dabei werden die künstlichen Echos verzögert an die Radarstation gesen¬det. Dies bewirkt natürlich eine Manipulation der errechneten Entfernung.


Gegenmaßnahmen:
Diese sind möglich, da den Bodenstationen viel mehr Energie zur Verfügung steht.
So kann durch den Einsatz einer enormen Energiemenge das Flugzeug ohne Probleme geortet werden, da nur die stärksten Echos verarbeitet werden. Diese Entfernung ist Durchbrennreichweite genannt. Flugzeuge können innerhalb dieses Bereiches nicht genug Energie aufbringen, um das Radar zu täuschen.
Eine weitere Möglichkeit ist der Einsatz vielerlei Frequenzen. Während das Flugzeug versucht, den Empfänger durch die Ausstrahlung einer best. Frequenz zu täuschen, empfängt das Radar die anderen Frequenzen ungestört und kann somit das Flugzeug ungehindert orten.

Ein neues Zeitalter der Waffentechnik:
Vor dem 2. Weltkrieg wurden nur sog. \"dumme Waffen\" eingesetzt - die Bezeichnung daher, da diese Waffen nach dem Abwurf nicht mehr Kontrollierbar sind.
Während des 2. Weltkrieges kam es zu einer Änderung in der Weise wie gekämpft wurde - der Nahkampf wurde immer mehr reduziert und man verließ sich auf Raketen, Bomben und Torpedos. Während dieses Krieges gab es also nur ballisti¬sche Waffen.
Gegen Ende des Krieges ging man dazu über, die Flugbahn von Flugkörpern mithilfe von Rechnern vorauszuberechnen. Dazu mußte man auch schon viele Faktoren einbeziehen (Luftdruck, Temperatur,...).
Weiters entwickelte man dann sog. Lenkwaffen. Diese wurden abgeworfen und beobachtet. War es notwendig, Korrekturen vorzunehmen, wurden diese über einen Draht, der zwischen Waffe und Schütze gespannt war, an die Waffe weitergegeben und ausgeführt.
Weitere Forschungen führten letztendlich zur ballistischen Interkontinentalrakete (ICBM), die für große Distanzen eingesetzt werden konnte.

Während der 70er Jahre konnte eine erhöhte Trefferquote erreicht werden, indem die Rakete bis zum Ziel lenkbar war. Dies ist vor allem durch die Miniaturisierung der Chips ermöglicht worden.
Nach dieser Generation begann man, die sog. \"intelligenten Waffen\" zu erzeugen. Ein Laserstrahl wird auf das zu zerstö¬rende Objekt gerichtet und dann werden die Bomben abgeworfen. Diese verfügen über ein Antriebsaggregat und einen Suchmechanismus, der auf das Laserlicht programmiert ist. Der Suchmechanismus beginnt sofort mit seiner Arbeit und steu¬ert die Bombe direkt in das gewünschte Ziel.
Die sog. \"intelligenten\" Waffen zeichnen sich also dadurch aus, daß sie über Sensoren, eine Recheneinheit und Steueraggre¬gate verfügen, und miteinander koordiniert werden. Allerdings ist bei dieser Art der Rakete eine menschliche Person, die das Geschehen überwacht und steuert, notwendig. Das Programm des Computers ist relativ kurz und wenig aussagekräftig, denn es hat nur den Zweck, das Laserlicht zu finden und anzusteuern.

Die letzte Waffengeneration, die entwickelt worden ist, ist die Generation der sog. \"hochintelligenten Waffen\". Diese steuern ihre Ziele selbständig an, nachdem man ihnen den Zielort mitgeteilt hat. Man kann sie abfeuern und braucht sich in nächster Zeit keine Sorgen über sie zu machen, deshalb sind diese Waffen auch als \"Fire & Forget\"- Waffen bezeichnet.
Allerdings haben diese Waffen große Probleme, ihre richtigen Ziele anzusteuern, da bereits die extrem helle Flamme einer Leuchtkugel gleich aussieht wie die Auspüffe von Panzern.
Marschflugkörper sind von Düsentriebwerken angetriebene Bomben, die mit verschiedenen Systemen ausgestattet sind, zum Beispiel mit einem Trägkeitsnavigationssystem oder einem TERCOM-System, das eine Orientierung anhand eines Vergl¬eichs zwischen einem Kamerabild und der von einem Satelliten digitalisierten Landschaft ermöglicht.
Durch den Einsatz dieser modernen Geräte ist es möglich geworden, daß Marschflugkörper in einer Höhe von 20 m über dem Erdboden sicher dahinfliegt und am Ende seiner Mission das Ziel trifft. Weicht die Bombe vom vorausberechneten Kurs ab, so wird dies vom System automatisch erkannt und korrigiert.
Bei dieser Generation der Waffen ist die Software sowie die Hardware sehr komplex aufgebaut.
Es existiert eine Erkennung von Zielen, die durch den Einsatz von Infrarotscannern für den Computer ersichtlich geworden ist, außerdem muß eine Verbindung zwischen digitalisierter und wirklicher Welt hergestellt werden - eine sehr große Auf¬gabe.

Einsatz des Computers im Flugzeug:
Die eigentliche Aufgabe des Computers im Militärwesen besteht, wie bereits erwähnt, darin, Information zu sammeln, diese aufzubereiten und dann dem Menschen zugänglich zu machen. Er bewirkt somit eine Erhöhung der Wachsamkeit und er¬möglicht eine ausgedehntere und striktere Kontrolle - dies bringt natürlich eine Entlastung des Benutzers mit sich, der sich dann auf ganz spezifische Aufgaben konzentrieren kann. Trotzdem aber hat das Überwachungssystem des Computers eine gewisse Eigenständigkeit, denn es kann auf ganz bestimmte Situationen reagieren.
In einer F-16 ist ein Computer unerläßlich - er steuert nahezu alle Funktionen, die ein menschliches Wesen wegen der Viel¬falt der Funktionen auf keinen Fall übernehmen kann. Außerdem ist der Computer in der Lage, diese Funktionen viel schneller und präziser auszuführen.
Um aber dem Piloten noch weitere Information bieten zu können, wird eine engere Verbindung zwischen Pilot und Computer hergestellt. Der Pilot trägt einen Helm und Handschuhe, die diese Verbindung darstellen. Die wichtigsten Informationen werden aus dem sogenannten HUD (Head Up Display), das sich auf der Innenseite des Helms befindet, dargestellt. Dies ist durch den Einsatz von Lasern möglich. Wichtige Informationen wie Höhe, Geschwindigkeit, Status des Flugzeuges oder die Entfernung zum Ziel stehen dem Piloten jederzeit zur Verfügung.
Eine Computerstimme warnt den Piloten vor etwaigen Problemen, wie z.B. herannahende Flugzeuge oder Raketen.
Neben den wichtigsten Informationen werden aber auch noch weitere Projektionen erzeugt. Beispielsweise werden Radarin¬formationen weiterverarbeitet und so ist es möglich, die Sicht aus dem Cockpit durch ein vom Computer generierten Bild zu ergänzen, bei dem Höhenschichtlinien und Raster dargestellt werden.
Außerdem gibt es noch eine holographische Projektion der aktuellen Landschaft, die in Vogelschau dargestellt wird. In dieser Projektion ist der bisherige Flugweg, die aktuelle Position und die geplante Route mit dem Ziel ersichtlich. Diese Projektion ist die sogenannte holographische Blase.
Neben der Blase gibt es auch noch eine imaginäre Instrumententafel. Der Handschuh, der mit dem Computer in Verbindung steht, erweckt das Gefühl, als ob man einen reellen Knopf berührt, indem Druckpolster aufgeblasen werden. Indem der Pilot diese vorgespiegelte Tafel berührt, gibt er Befehlt bezüglich der Waffenauswahl an den Computer. Diese Befehle kann er aber auch per Sprache geben, so muß ein leistungsfähiges Stimmerkennungsprogramm im Einsatz sein.
Außerdem kontrolliert der Computer die Lebensfunktionen des Piloten, um sogenannte Redouts und Blackouts zu erkennen und darauf zu reagieren.
Zudem überwacht der Computer den gesamten Luftraum und warnt den Piloten vor eventuell auftretenden Problemen.
Ein Taktikmodul wird aktiviert, sobald Probleme auftreten, und so ermittelt der Computer den günstigsten Ausweg aus der Situation.
Durch die Koppelung von Satelliten und Computer ist es möglich, gefährlichere Bereiche im Gebiet als \"Ballone\" darzustel¬len. In diesen Gebieten existieren nach den Daten des Satelliten Gefahren wie z.B. Raketenstellungen oder Flak, diese wer¬den dann mit einer bestimmten Reichweite kombiniert und als räumliches Gebilde dargestellt. Natürlich gibt auch in diesem Fall der Computer einen Vorschlag für die ideale Route ab, um sein Ziel unbeschadet zu erreichen.
Wird das Flugzeug dennoch während des Auftrages beschädigt, so mißt der Computer die Auswirkungen der Zerstörung und erstellt eine Umrechnungstabelle, mit deren Hilfe die Veränderungen in der Aerodynamik und in der Flugfähigkeit stark gemindert werden.
Der Pilot merkt gar nichts von dieser Änderung, da die Effekte stark abgemindert werden. Allerdings ist das Flugzeug nicht mehr voll einsatzfähig.


Computer & C3:
Unter dem Schlagwort \"C hoch drei\" versteht man die Synthese aus Command (Befehlsgebung), Control (Kontrolle) und Communication (Kommunikation). Mit diesem System arbeitend, ist ein koordinierter Angriff von Heer, Luftwaffe und Ma¬rine ohne weiteres möglich, da den einzelnen Gruppen die Information der anderen zur Verfügung stehen. So kann es zu keinen Mißverständnissen kommen. Sogenannte \"Fliegende Kommandozentralen\", Flugzeuge vollgestopft mit technischen Geräten, sind dafür zuständig, daß die Information aufbereitet und jedermann (natürlich nicht dem Feind) zur Verfügung gestellt wird. Diese Kommandozentralen sind sozusagen Knotenstellen des Systems und sind deshalb notwendig.
Da die Information nicht gleichzeitig aus allen Quellen geholt werden kann, ist eine sogenannte Zeitscheibe eingerichtet worden. Dieses Verfahren, bei dem die gesamte Zeit in winzigste Untereinheiten aufgeteilt wird, die dann einzelnen Objekten zur verfügung stehen, nennt man auch Multiplexer-Zugriff. Jedes Objekt, das Information anfordert bzw. abliefert bekommt einen kleinen Zeitintervall zugewiesen, in dem es auf die Daten zugreifen kann. Da eine ferngelenkte Rakete mehr Informa¬tion benötigt, als ein am Rande stehender Panzer, ist es natürlich sinnvoll, Prioritäten zu setzen, um die Effizienz des Sy¬stems zu erhöhen.
Ein Versuch, dieses System in die Realität umzusetzen, ist die Entwicklung des Aegis-Systems. Dies ist eine Art Selbstver¬teidigungseinrichtung für Schiffe, das aus phasengekoppeltem Radar, Computer, Abwehrwaffen und einem Kommunikati¬onsnetz besteht. Letzteres erlaubt dem Computer, mögliche Bedrohungen früh zu erkennen und sofort zu reagieren, wobei das Gefährdungspotential bestimmt wird.
Das Aegis-System kann sich gegen Gefahren aus der Luft und aus dem Wasser gut schützen, denn es besitzt Marschflugkör¬per, Torpedos, Unterwasserbomben und so weiter.
Da das Aegis-System sehr rasch handeln muß (beispielsweise wenn sich ein Flugkörper mit der Geschwindikeit Mach 4 nä¬hert), ist es auf manchen Gebieten automatisiert, da keine Zeit mehr zur Verfügung steht, um eine Bestätigung einzuholen, so z. B. das Raketenabwehrprogramm.

Mit der allgemeinen Einführung von C3 entwickelten sich parallel Sicherheitsstandards, denn man wollte auf jeden Fall verhindern, daß wichtige Informationen bis zum Feind vordringen konnten (oder umgekehrt). Außerdem wollte man, daß die Computer auf jeden Fall einsatzfähig bleiben, denn ohne sie konnte kein Krieg geführt werden.
Um Signale abhörsicher zu machen, werden z.B. die Sendefrequenzen gespreizt bzw. die Frequenzen gewechselt. Wirklich wichtige Räume werden nicht in normalen Gebäuden untergebracht, sondern sie werden in Kupferschichten eingekapselt, um einen abhörsicheren Raum zu erhalten, der einen positiven Effekt hatte - normalerweise fallen bei einer nuklearen Explosion alle Elektrogeräte aus, da ihre Elektronik von einem elektromagnetischen Impuls zerstört werden. In diesem Fall aber bleiben die Geräte in Funktion, da das Kupfer jede Strahlung abschwächt.


SDI:
Das SDI-System ist ein geplantes Raketenabwehrsystem, das die Stationierung von Lenkwaffen im Weltraum vorsieht. Wird ein herannahender nuklearer Sprengkopf entdeckt, so wird eine Lenkwaffe abgeschossen, um die Bedrohung zu zerstören (in weiterer Folge sollen die Raketen durch hochenergetische Laserstrahlen ersetzt werden).
Wirklich wichtig ist das koordinierte Zusammenspiel der einzelnen Komponenten des Systems, das durch den sogenannten Schlachten- / Gefechtsmanager geregelt wird.
Der Computer übernimmt auch in dieser Sparte die Oberhand, indem er Informationen auswertet und eine passende Lösung anbietet.
Das SDI-System soll baumartig aufgebaut sein - am Ende der Kette steht ein globaler Gefechtsmanager, der die globalen Strukturen analysiert und so Befehle an die lokalen Gefechtsmanager weitergibt.
Dieser verwaltet Satelliten, Spiegel und Sensoren und Abschußrampen und ist mit der Berechnung der einzelnen Komponen¬ten beschäftigt.
Die Aufgaben des Sensors sind klar - er soll zunächst alle Objekte erfassen und in weiterer Folge zwischen Sprengköpfen und Köderballonen unterscheiden. Diese Daten werden dann an den lokalen Gefechtsmanager übergeben, der alles nötige einlei¬tet, um den Angriff auf die Sprengköpfe vorzubereiten (Aktivierung der Projektile, Vorausberechnung der Flugbahnen usw.) und dann auszuführen.
Eine Erweiterung soll die Projektile durch Laserstrahlen ersetzen, hierbei muß wieder der Computer in Aktion treten und Lasergeneratoren, Spiegel und Gefechtsmanager zu steuern. Zudem muß der Laserstrahl entzerrt werden, da er sonst seine zerstörende Wirkung nicht entfalten kann. Dies bringt natürlich eine weitere Belastung für den Computer mit sich.
Die größte Frage, die man sich in diesem Zusammenhang stellt, ist die Frage, wer dieses Programm zur Abwehr von Raketen programmieren wird, denn vermutlicher weise wird es einen Umfang von 40 bis 100 * 106 Programmzeilen haben.

 
 




Datenschutz

Top Themen / Analyse
Boom des Netzes und wirtschaftliche Entwicklung:
Abtastverluste
Rechtlicher Rahmen der Nutzung des Internet für den Schulunterricht
Wie erzeugt ein Laser ein Lichtbündel ?
Speicherbausteine
IRC -
Fachbegriffe für den alltäglichen Gebrauch
Flachbettscanner -
Kopplung von lokalen Netzen -
RPC-basierte Protokolle





Datenschutz

Zum selben thema
Netzwerk
Software
Entwicklung
Windows
Programm
Unix
Games
Sicherheit
Disk
Technologie
Bildung
Mp3
Cd
Suche
Grafik
Zahlung
Html
Internet
Hardware
Cpu
Firewall
Speicher
Mail
Banking
Video
Hacker
Design
Sprache
Dvd
Drucker
Elektronisches
Geschichte
Fehler
Website
Linux
Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.