إيقاع إلكتروني

إيقاع إلكتروني
إيقاع إلكتروني

فيديو: إيقاع إلكتروني

فيديو: إيقاع إلكتروني
فيديو: العهد | الحلقة - 227 (مدبلج باللغة العربية) 2024, ديسمبر
Anonim
صورة
صورة

بعد الرحلة الأولى الأخيرة لطائرة من الجيل الخامس من النموذج الأولي الصيني ، يناقش الجيش الأمريكي بنشاط الخيارات المتاحة للرد على الحدث. كيف تتعامل مع خصم بطائرة ذات قدرات متساوية على الأقل؟ تتمثل إحدى الإجابات في الوصول إلى نقطة الضعف في أحدث جيل من الطائرات ، أي إلكترونياتها.

تحقيقا لهذه الغاية ، يعمل البنتاغون على تطوير جيل جديد من بواعث NGJ (جهاز تشويش الجيل التالي) الكهرومغناطيسي ، والتي يجب أن تعمم الرادارات الموجودة على متن الطائرة وتعطل الاتصالات وحتى تصيب أجهزة الكمبيوتر بشفرات ضارة. من المفترض أن يعتمد هذا السلاح على طائرة الحرب الإلكترونية EA-18G Growler. في الآونة الأخيرة ، أصبح هذا المشروع أولوية قصوى لقيادة الجيش الأمريكي ، وفي عام 2009 تقرر توسيع عمليات الشراء المخططة لـ EA-18G بدلاً من زيادة إنتاج ممثلي الجيل الخامس من F-22 Raptor. وفي اليوم الآخر ، وعد وزير الدفاع روبرت جيتس بتحفيز خطة مدتها خمس سنوات لتطوير NGJ ، بالإضافة إلى تمويل البرنامج من الأموال التي تم تحريرها نتيجة لتقليص عدد أفراد القيادة.

يتم تصميم NGJ حاليًا بواسطة أربعة فرق تطوير من شركة Northrop Grumman و BAE Systems و Raytheon و ITT. بعد المراحل الأولى في البحرية الأمريكية ، يعتزمون اختيار المقاول الأمثل من هؤلاء المرشحين. في المجموع ، سيتم إنفاق مليارات الدولارات على "جهاز التشويش" الجديد ، ومن الناحية المثالية ستكون منصة معيارية وقابلة للتكيف وقابلة للتخصيص يمكن وضعها ليس فقط على EA-18G Growler ، ولكن أيضًا على الطائرات الأخرى ، بما في ذلك الطائرة الخامسة الأجيال - وأجيال المستقبل.

الهدف الأساسي للبرنامج بأكمله هو استبدال على نطاق واسع في البحرية الأمريكية لطائرة الحرب الإلكترونية EA-6B Prowler التي عفا عليها الزمن ، والتي كانت تعمل منذ عام 1971. ولكن هذه ليست سوى البداية. وفقًا لمتحدث باسم البنتاغون ، "لقد تغيرت أنظمة الهجوم الإلكتروني ومفهوم الحرب الإلكترونية بالكامل بشكل جذري على مر السنين. بمجرد أن كانت تستهدف في المقام الأول أنظمة الدفاع الجوي الأرضية. ولكن إذا أنشأت نظامًا يمكنه العمل في نطاق تردد واسع وبطاقة كافية ، فيمكن استخدامه في أدوار أخرى أيضًا ". على سبيل المثال ، يمكنك منع تفجير المقذوفات والقنابل والألغام التي يتم التحكم فيها عن بعد.

من الممكن إدخال شفرة خبيثة في أنظمة قيادة العدو (كان الإسرائيليون أول من نفذ مثل هذا الهجوم ، حيث هاجموا أرض اختبار محتملة لتطوير أسلحة نووية من قبل سوريا). وبهذه الطريقة يمكن تعطيل عمل ليس فقط الجيش نفسه ، ولكن أيضًا مراكز الإنتاج والطاقة.