Computer im Militärwesen

Computer im Militärwesen​ - ein Geschichte Referat

Dieses Referat hat Anna geschrieben. Anna ging in die 11. Klasse. Für dieses Geschichte Referat hat wurde die Note 2 vergeben.
Schulnote.de und alle anderen SchülerInnen, die dieses Referat benutzen, bedanken sich bei Anna herzlichst für die fleißige Unterstützung und Bereitstellung dieser Hausaufgabe.

Ihr könnt die Leistung von Anna würdigen und mit Sternen nach Schulnoten bewerten.

Reden und Vorträge halten.

Bei Vorträgen ist die Vorbereitung und Übung das Wichtigste. Notiere Dir nur Stichpunkte zu Deinem Referat, um nicht in Versuchung zu kommen abzulesen. Vergiss bei Deiner Vorstellung nicht zu erwähnen, wer Du bist – also Deine Vorstellung, und über wen bzw. über was Du Deine Rede hältst. Rede frei und beachte Deine Zuhörer, aber lasse Dich nicht ablenken. Schaue in Deine Klasse und beobachte die Reaktionen. Passe dann Deine Redegeschwindigkeit an. Ein gutes Referat sollte 5-7 Minuten dauern. Verpacke etwas Witz in Deinem Vortrag, um Dein Publikum nicht zu langweilen. Viel Erfolg wünscht Schulnote.de!

Verbessere Deine Anna Note und profitiere mit Geschichten und Referaten bei Vorträgen von dem Wissen hunderter Schüler deutschlandweit. Viele Schüler haben ihre Anna Vorträge bei schulnote.de gefunden und durch unsere Referate, Biographien und Geschichten ihre Leistungen verbessert. Beachte bitte, dass Du diese Arbeiten nur für die Schule verwenden darfst. Du darfst sie nirgendwo posten oder anderweitig verwenden. Wir freuen uns, wenn wir Dir geholfen haben. Berichte uns von Deiner neuen Note! Nutze dafür die Feedback-Funktion.

Dies ist ein Artikel geschrieben von SchülerIn Anna, schulnote.de ist weder für die Richtigkeit noch für die Quelle verantwortlich.

Welt der Kriegsspiele, Gefechtsimulationen, TWIRL, Hilfsmittel des Militärs, Radar, Sonar, Satelliten, Ein neues Zeitalter der Waffentechnik

Computer im Militärwesen



I. Welt der Kriegsspiele:



In dieser Sparte der Computeranwendung beschäftigt man sich damit, ein künstliches Schlachtfeld mit all seinen Eigenschaf­ten zu simulieren. Auf diesem nicht reell existierenden Gebiet spielen sich dann Kriege ab, deren Ziel die Verbesserung von Taktiken ist.

Die Größe des Schlachtfeldes reicht von einem kleinen Szenario bis zum größten aller Kriege: dem Krieg auf der ganzen Erde. Die Eigenschaften werden aus rein mathematischen Modellen gewonnen, die wiederum an Erfahrungswerte angepaßt worden sind.



Die reelle Gefechte können aber auch nur durch einen Computer überwacht werden, so wie zum Beispiel beim NTC in Kali­fornien. Hier werden Scheingefechte zwischen Einheiten bzw. Soldaten, die einen Sender tragen, ausgeführt. Das Überwa­chungssystem nimmt die von den Sendern ausgesendeten Signale wahr und verarbeitet sie, damit sie später zur Analyse ver­fügbar sind. Der Zentralcomputer stellt die erhaltenen Daten in graphischer Form dar und ermöglicht somit einen besseren Überblick über die Einheiten. Da jeder Schritt innerhalb des Gefechts dargestellt werden kann, ist es möglich, einzelne Si­tuationen auf taktische Fehler zu analysieren – ein wertvolles Hilfsmittel bei der Ausarbeitung neuer Taktiken.

Der Computer speichert aber nicht nur die Positionen der einzelnen Einheiten, sondern er simuliert Waffen – von einem MG bis zu einem Panzer. Dieses System, das MILES genannt wird, benutzt pulsierende Laserstrahlen, um Projektile zu simulie­ren. Da jede Einheit ebenfalls mit einem Sensor für Laserstrahlen ausgestattet ist, kann der Computer bestimmen, ob eine Einheit zerstört worden ist oder nicht (abhängig von der Art des Laserstrahls).



Ein wichtiges Kriegsspiel ist TWIRL (Tactical Warfare in the ROSS Language).

Dieses Programm simuliert Maßnahmen und Abwehrmaßnahmen, die den Kommandanten der Kriegsparteien zur Verfügung stehen. Die Besonderheit an ROSS ist, daß es objektorientiert aufgebaut ist, dh. erhält ein Objekt Eigenschaften und Ver­knüpfungen zu anderen Objekten. Jedes dieser Objekte wird von einem eigenen Programmsegment gesteuert.

Besonders wichtig sind Verknüpfungen zu anderen Objekten, da diese eine koordinierte Interaktion der Einheiten erlaubt. Neben der genannten Simulation von Einheiten verfügt TWIRL aber auch noch über die Eigenschaft, Hilfsmittel wir z.B. Peilsender, Radar oder Störsender simulieren zu können.



Janus ist ein ähnliches Programm, denn bei diesem Programm stehen einem Kommandanten, sprich dem Anwender, genau die Informationen zur Verfügung, die ihm im wirklichen Krieg zur Verfügung stehen würden (z. B. werden nicht alle Ein­hei­ten des Gegners angezeigt, da diese noch unentdeckt geblieben sind).



Idahex ist dagegen ein Programm, das die Kämpfe nicht in einem fiktionalen Szenario austrägt, sondern sie in Gebiete wir z.B. Westeuropa (Deutschland) transferiert. Dieses Programm ist von der NATO verwendet worden, um etwaige Übergriffe der ehemaligen UdSSR zu evaluieren und um eine möglichst effiziente Gegenstrategie entwickeln zu können.



Allerdings beschränken sich diese Simulationen nicht nur auf Bodenkämpfe – fiktionale Luftkämpfe werden in einem noch stärkeren Maße praktiziert, denn hier ist es noch wichtiger, dem Gegner durch taktische Manöver überlegen zu sein.



Kriegsspiele haben den großen Vorteil daß sie in Wirklichkeit nicht stattfinden, außerdem werden sie schneller als in Echt­zeit ausgetragen. Ein gesamter Krieg kann in wenigen Minuten durchgespielt werden und so ist es möglich, immer neue Taktiken zu entwickeln.

Besonders beliebt sind die vollautomatischen Kriegsspiele, bei der der Computer die gesamte Steuerung übernimmt. Der Anwender kann vor dem Beginn einige Parameter bezüglich der Stärke und der Strategie eingeben und dann das Geschehen verfolgen.

Dieses System, das hauptsächlich mit Versuch und Irrtum arbeitet (da es einzelne Strategien ausprobiert und die beste aus­wählt) wird also hauptsächlich zur Ermittlung von Angriffs- und Verteidigungsplänen verwendet.



Die Komplexität der Kriegsspiele kann soweit gesteigert werden, daß nicht nur militärische Faktoren berücksichtigt werden, sondern auch die politische Stabilität sowie das Verhalten anderer Parteien, die möglicherweise in den Krieg eingreifen können. Allerdings sind diese Systeme umso ungenauer und von der Realität abweichend, je komplexer sie sind.



II. Elektronische Wächter:

Die Aufgabe von Wächtern im Militärwesen ist deutlich erkennbar: sie sollen uns in einem etwaigen Angriff rechtzeitig warnen bzw. sie sollen uns mit mehr Information über die gegenwärtige Situation beliefern.

Natürlich sind mit dem Einsatz dieser Wächter auch einige Probleme verbunden – die Computer, die diese Daten auswerten, müssen sehr schnell arbeiten, da die Informationsmenge sehr groß ist. Das System NORAD, dessen Aufgabe die Verteidi­gung von Nordamerika ist, hatte zu Beginn seiner Tätigkeit große Schwierigkeiten, eine größere Anzahl von Zielen (>70000) in Echtzeit zu überwachen. Deshalb war es notwendig, Milliarden in die Forschung zu stecken, um dann die gewünschte Leistung zu erlangen. Um diese zehntausendfache Leistung zu erzielen, mußte eine völlig neue Industrie entstehen, die neue Werkstoffe auf ihre Brauchbarkeit testete. Außerdem fand im Endstadium der Entwicklung ein Übergang von stapelverarbei­tenden zu parallel arbeitenden Computersystemen statt. So ist es heute möglich geworden, mehr als 100000 Objekte mühelos zu verfolgen.



Um die Information zu erlangen, ist es notwendig, Hilfsmittel wir z.B. Radar, Sonar oder Überwachungssatelliten einzuset­zen, die die Information an eine zentrale Knotenstelle weiterleiten.

Der großartige Vorteil, den der Mensch durch den Einsatz des Computers hat, ist bedingt durch die verkürzte Reaktionszeit und durch die Früherkennung von feindlichen Objekten.

Der Computer, der die Informationen von all seinen Quellen erhält, verarbeitet die erhaltenen Daten und bereitet sie auf. Er kann z.B. ganze Staffeln von Flugzeugen zusammenfassen und dann graphisch darstellen. Nebenbei kann er auch in Echtzeit eine Strategie gegen den Feind entwickeln und diese dann dem Menschen zur Verfügung stellen. Der Computer erfüllt also nur die Aufgabe eines Hilfsmittel, nämlich die der Sammlung von Information, letztendlich sind jedoch für wichtige Schritte menschliche Individuen um Rat zu fragen.



Wichtige Hilfsmittel des Militärs:

Radar:

Bei dieser Methode der Ortung werden kurze elektromagnetische Impulse von einem Sender abgestrahlt. Treffen diese In­pulse auf ein Objekt, so werden sie reflektiert und können dann von einer Empfangsanlage aufgefangen werden, wo sie regi­striert und verarbeitet werden.

Da das normale Radar aber eine hohe Ungenauigkeit hat, ist das phasengekoppelte Radar entwickelt worden, bei dem nur ein schmaler Streifen hoher Intensität entsteht. Dieser erlaubt eine sehr präzise Ortung, da immer nur ein kleiner Bereich abgeta­stet wird, so ist eine genaue Richtungsbestimmung möglich. Aus der Zeit, die das Echo benötigt, um die Antenne zu errei­chen, kann man sich auch noch die Distanz berechnen.

Da sich die elektromagnetischen Wellen mit Lichtgeschwindigkeit ausbreiten, ist es notwendig, Computer für die Zeitmes­sung einzusetzen, da z. B. der Zeitintervall bei der Ortung eines Objekts in 75 km Entfernung nur 2.5 * 10-4 Sekunden be­trägt.

Ein Beispiel für ein gut ausgebautes Radarnetz ist das PAVE PAWS System, das an der Amerikanischen Küste installiert ist und eine Reichweite von 5000 km hat.



Sonar:

Sonar ist das für den Unterwassergebrauch entwickelte analoge Gerät zum Radar.

Allerdings gibt es zwei Arten von Radar:



a)aktives Sonar:

Bei dieser Ortungsmethode wird ein sogenannter „Ping“ von Unterwasserlautsprechern erzeugt. Die Schallwellen breiten sich unter Wasser ähnlich den Radarwellen in der Luft aus – sobald sie auf ein Objekt treffen, wird die Schallwelle reflektiert. Wird das Echo aufgefangen, so bestimmt Richtung und Laufzeit des Echos die Position des erfaßten Ziels. Der Nachteil die­ser Methode besteht allerdings darin, daß man sich bei Unterwasserjagten zu erkennen gibt. Deshalb wird vorzugsweise das



passives Sonar:

verwendet. Hierbei bewegt sich das U-Boot mit langsamer Fahrt fort und zieht ein langes Kabel hinter sich, das mit Unter­wassermikrophonen (Hydrophonen) ausgestattet ist. Mit diesen kann ein Geräusch aufgenommen werden, dabei kann aber nur die Richtung bestimmt werden, da keine Laufzeit bekannt ist. Durch die Bestimmung der Richtung an einer weiteren Position kann mittels Triangulation die genaue Position bestimmt werden.

Das passive Sonar hat den Vorteil, daß es über sehr große Distanzen angewendet werden kann. Außerdem kann anhand der ankommenden Geräusche, die meist von Motoren oder durch die Gleiteigenschaft des Rumpfes erzeugt worden sind, die Identität des Objekts ermittelt werden.

Das Hauptproblem, mit dem die Techniker zu kämpfen haben, ist die geringe Schallintensität der Geräusche – U-Boote er­zeugen weniger als ein Watt Schalleistung und sind somit so laut wie ein Transistorradio. Eine Weiterentwicklung der Son­aranlagen wäre aber auch nicht sinnvoll, da Störgeräusche von Meerestieren die zu suchenden Geräusche überlagern oder verdecken.

Der Einsatz des Computers ist hier sehr sinnvoll, da er nach bestimmten Wellen, die für ein U-Boot charakteristisch sind, suchen kann. Außerdem kann er gewisse Störgeräusche aus den Daten filtern, sodaß ein klareres Klangbild entsteht.



Satelliten:

Sie sind die Spione am Himmel, mit deren Hilfe man sich zu jeder Zeit Information über einen bestimmten Ort verschaffen kann.

Satelliten wurden zuerst von den Amerikanern eingesetzt, um sich Klarheit über den Zustand in der ehemaligen UdSSR zu verschaffen. An Anfang war die Technologie sehr unterentwickelt, denn die Satelliten belichteten den Film, der dann in einer Schatulle auf die Erde zurückgesendet worden ist – dies gab natürlich erhebliche Probleme mit der Bergung.

Später kam es dann zu einer Verbesserung des Systems, denn von nun an wurde der Film gleich an Bord des Satelliten ent­wickelt. Dann wurde dieses Photo von einer Kamera gefilmt und diese so erhaltenen Daten wurden per Funk zur Erde gesen­det. Allerdings ergab sich dadurch eine sehr schlechte Bildqualität.

Eine weitere Steigerung was der Einsatz von KH11, denn dieser arbeitete vollelektronisch. Das Gebiet wurde von einer elek­tronischen Kamera gefilmt und die Daten wurden gleich zur Erde gesendet. Später wurden dann noch eine Verbesserung der Bildqualität und eine Kontrastverstärkung verwendet, um noch brauchbarere Photos zu erhalten.

Mit Hilfe eines multispektralen Systems (rot, grün, blau, infrarot) konnten auch Gebiete, die unter einer Wolkendecke ver­hüllt waren, enttarnen und kartographieren. Beispielsweise können getarnte Einheiten entdeckt werden.

Mit Hilfe des Radars war es auch möglich geworden, aus stereoskopischen Bildern die Landschaft zu rekonstruieren um so taktisch kluge Strategien für einen Angriff auszuarbeiten.

Mit Hilfe von Satelliten ist es auch möglich geworden, den Funk- und Fernmeldeverkehr abzuhören, um die Planung eines eventuellen Angriffs mitverfolgen zu können.



Aufklärung und Täuschung:

Das Ziel, das man mit dem Einsatz von hochmoderner Technik erreichen will, ist, mehr Informationen als der Gegner zu besitzen. Dies kann man nur erreichen, indem man die bessere Technik besitzt und diese auch gut organisiert einsetzt.

Man kann sich aber auch durch eine andere Methode in eine vorteilige Situation bringen – man liefert dem Gegner falsche Informationen. Zumindest aber will man die gleichen Informationen besitzen, die der Gegner besitzt.



Radarstörmethoden:

Das Radar bringt sehr viele Vorteile für den Verteidiger, denn mit ihm kann man den Aufenthaltsort von Objekten genau und zuverlässig bestimmen. Dieser Vorteil aber kann teilweise gemindert werden, indem das angreifende Objekt ebenfalls mit einem Radarempfänger ausgestattet ist. Empfängt das Radargerät sog. Streustrahlen des Radars (nur sehr geringe Inten­si­tät), so kann der Pilot ein Ausweichmanöver starten. Zumindest aber weiß er, daß er schon entdeckt worden ist.

Eine weitere, während des 2. Weltkrieges entwickelte Methode ist der Abwurf von kleinen Aluminiumstreifen, die die Ra­darwellen natürlich zurückwerfen. So können weder qualitative noch quantitative Aussagen über weitere Flugzeuge gemacht werden, da die Wellen wie von einer Front zurückgeworfen werden. Allerdings wurde bereits eine Methode entwickelt, zwi­schen sich bewegenden Flugobjekten und vom Wind dahingetriebenen Aluminiumstreifen zu unterscheiden. Der sog. Dopp­lereffekt kann hier angewandt werden und so ist eine Unterscheidung möglich, da der Computer die verschiedenen ankom­menden Frequenzen interpretieren kann.

Die zweite Methode ist der Einsatz eines Störsenders. Hierbei sendet eine Radaranlage permanent Echos einer hohen Intensi­tät an die Bodenstation, sodaß im Endeffekt eine Ortung unmöglich wird, da das Radargerät eine völlig falsche Richtung anzeigt.

Die dritte Methode, die Radaranlage zu stören, verwendet die Tatsache, daß neben dem fächerförmigen Hauptstrahl auch noch schwächere Abstrahlungen zu beiden Seiten des Hauptstrahls existieren. Wird das Flugzeug von den sog. Seitenkeulen (=schwächere Abstrahlungen) erfaßt, so strahlt der Sender an Bord des Flugzeuges starke Impulse ab. Dieses künstliche Echo wird nun im Radarcomputer verarbeitet, jedoch wird die Position des Flugzeuges falsch sein, da der Hauptstrahl in Wirk­lichkeit das Flugzeug nie getroffen hat. Das künstliche Echo macht aber dem System glauben, daß das Echo vom Flugzeug stammt.

Diese 5 Grad Abweichung machen sich in sehr großen Verfälschungen bemerkbar, beispielsweise ist das Ergebnis bei einer Entfernung des Objekts von 320 km um rund 30 km falsch.

Die letzte Methode benutzt einen ähnlichen Trick – dabei werden die künstlichen Echos verzögert an die Radarstation gesen­det. Dies bewirkt natürlich eine Manipulation der errechneten Entfernung.



Gegenmaßnahmen:

Diese sind möglich, da den Bodenstationen viel mehr Energie zur Verfügung steht.

So kann durch den Einsatz einer enormen Energiemenge das Flugzeug ohne Probleme geortet werden, da nur die stärksten Echos verarbeitet werden. Diese Entfernung ist Durchbrennreichweite genannt. Flugzeuge können innerhalb dieses Bereiches nicht genug Energie aufbringen, um das Radar zu täuschen.

Eine weitere Möglichkeit ist der Einsatz vielerlei Frequenzen. Während das Flugzeug versucht, den Empfänger durch die Ausstrahlung einer best. Frequenz zu täuschen, empfängt das Radar die anderen Frequenzen ungestört und kann somit das Flugzeug ungehindert orten.



Ein neues Zeitalter der Waffentechnik:

Vor dem 2. Weltkrieg wurden nur sog. „dumme Waffen“ eingesetzt – die Bezeichnung daher, da diese Waffen nach dem Abwurf nicht mehr Kontrollierbar sind.

Während des 2. Weltkrieges kam es zu einer Änderung in der Weise wie gekämpft wurde – der Nahkampf wurde immer mehr reduziert und man verließ sich auf Raketen, Bomben und Torpedos. Während dieses Krieges gab es also nur ballisti­sche Waffen.

Gegen Ende des Krieges ging man dazu über, die Flugbahn von Flugkörpern mithilfe von Rechnern vorauszuberechnen. Dazu mußte man auch schon viele Faktoren einbeziehen (Luftdruck, Temperatur,…).

Weiters entwickelte man dann sog. Lenkwaffen. Diese wurden abgeworfen und beobachtet. War es notwendig, Korrekturen vorzunehmen, wurden diese über einen Draht, der zwischen Waffe und Schütze gespannt war, an die Waffe weitergegeben und ausgeführt.

Weitere Forschungen führten letztendlich zur ballistischen Interkontinentalrakete (ICBM), die für große Distanzen eingesetzt werden konnte.



Während der 70er Jahre konnte eine erhöhte Trefferquote erreicht werden, indem die Rakete bis zum Ziel lenkbar war. Dies ist vor allem durch die Miniaturisierung der Chips ermöglicht worden.

Nach dieser Generation begann man, die sog. „intelligenten Waffen“ zu erzeugen. Ein Laserstrahl wird auf das zu zerstö­rende Objekt gerichtet und dann werden die Bomben abgeworfen. Diese verfügen über ein Antriebsaggregat und einen Suchmechanismus, der auf das Laserlicht programmiert ist. Der Suchmechanismus beginnt sofort mit seiner Arbeit und steu­ert die Bombe direkt in das gewünschte Ziel.

Die sog. „intelligenten“ Waffen zeichnen sich also dadurch aus, daß sie über Sensoren, eine Recheneinheit und Steueraggre­gate verfügen, und miteinander koordiniert werden. Allerdings ist bei dieser Art der Rakete eine menschliche Person, die das Geschehen überwacht und steuert, notwendig. Das Programm des Computers ist relativ kurz und wenig aussagekräftig, denn es hat nur den Zweck, das Laserlicht zu finden und anzusteuern.



Die letzte Waffengeneration, die entwickelt worden ist, ist die Generation der sog. „hochintelligenten Waffen“. Diese steuern ihre Ziele selbständig an, nachdem man ihnen den Zielort mitgeteilt hat. Man kann sie abfeuern und braucht sich in nächster Zeit keine Sorgen über sie zu machen, deshalb sind diese Waffen auch als „Fire & Forget“- Waffen bezeichnet.

Allerdings haben diese Waffen große Probleme, ihre richtigen Ziele anzusteuern, da bereits die extrem helle Flamme einer Leuchtkugel gleich aussieht wie die Auspüffe von Panzern.

Marschflugkörper sind von Düsentriebwerken angetriebene Bomben, die mit verschiedenen Systemen ausgestattet sind, zum Beispiel mit einem Trägkeitsnavigationssystem oder einem TERCOM-System, das eine Orientierung anhand eines Vergl­eichs zwischen einem Kamerabild und der von einem Satelliten digitalisierten Landschaft ermöglicht.

Durch den Einsatz dieser modernen Geräte ist es möglich geworden, daß Marschflugkörper in einer Höhe von 20 m über dem Erdboden sicher dahinfliegt und am Ende seiner Mission das Ziel trifft. Weicht die Bombe vom vorausberechneten Kurs ab, so wird dies vom System automatisch erkannt und korrigiert.

Bei dieser Generation der Waffen ist die Software sowie die Hardware sehr komplex aufgebaut.

Es existiert eine Erkennung von Zielen, die durch den Einsatz von Infrarotscannern für den Computer ersichtlich geworden ist, außerdem muß eine Verbindung zwischen digitalisierter und wirklicher Welt hergestellt werden – eine sehr große Auf­gabe.



Einsatz des Computers im Flugzeug:

Die eigentliche Aufgabe des Computers im Militärwesen besteht, wie bereits erwähnt, darin, Information zu sammeln, diese aufzubereiten und dann dem Menschen zugänglich zu machen. Er bewirkt somit eine Erhöhung der Wachsamkeit und er­möglicht eine ausgedehntere und striktere Kontrolle – dies bringt natürlich eine Entlastung des Benutzers mit sich, der sich dann auf ganz spezifische Aufgaben konzentrieren kann. Trotzdem aber hat das Überwachungssystem des Computers eine gewisse Eigenständigkeit, denn es kann auf ganz bestimmte Situationen reagieren.

In einer F-16 ist ein Computer unerläßlich – er steuert nahezu alle Funktionen, die ein menschliches Wesen wegen der Viel­falt der Funktionen auf keinen Fall übernehmen kann. Außerdem ist der Computer in der Lage, diese Funktionen viel schneller und präziser auszuführen.

Um aber dem Piloten noch weitere Information bieten zu können, wird eine engere Verbindung zwischen Pilot und Computer hergestellt. Der Pilot trägt einen Helm und Handschuhe, die diese Verbindung darstellen. Die wichtigsten Informationen werden aus dem sogenannten HUD (Head Up Display), das sich auf der Innenseite des Helms befindet, dargestellt. Dies ist durch den Einsatz von Lasern möglich. Wichtige Informationen wie Höhe, Geschwindigkeit, Status des Flugzeuges oder die Entfernung zum Ziel stehen dem Piloten jederzeit zur Verfügung.

Eine Computerstimme warnt den Piloten vor etwaigen Problemen, wie z.B. herannahende Flugzeuge oder Raketen.

Neben den wichtigsten Informationen werden aber auch noch weitere Projektionen erzeugt. Beispielsweise werden Radarin­formationen weiterverarbeitet und so ist es möglich, die Sicht aus dem Cockpit durch ein vom Computer generierten Bild zu ergänzen, bei dem Höhenschichtlinien und Raster dargestellt werden.

Außerdem gibt es noch eine holographische Projektion der aktuellen Landschaft, die in Vogelschau dargestellt wird. In dieser Projektion ist der bisherige Flugweg, die aktuelle Position und die geplante Route mit dem Ziel ersichtlich. Diese Projektion ist die sogenannte holographische Blase.

Neben der Blase gibt es auch noch eine imaginäre Instrumententafel. Der Handschuh, der mit dem Computer in Verbindung steht, erweckt das Gefühl, als ob man einen reellen Knopf berührt, indem Druckpolster aufgeblasen werden. Indem der Pilot diese vorgespiegelte Tafel berührt, gibt er Befehlt bezüglich der Waffenauswahl an den Computer. Diese Befehle kann er aber auch per Sprache geben, so muß ein leistungsfähiges Stimmerkennungsprogramm im Einsatz sein.

Außerdem kontrolliert der Computer die Lebensfunktionen des Piloten, um sogenannte Redouts und Blackouts zu erkennen und darauf zu reagieren.

Zudem überwacht der Computer den gesamten Luftraum und warnt den Piloten vor eventuell auftretenden Problemen.

Ein Taktikmodul wird aktiviert, sobald Probleme auftreten, und so ermittelt der Computer den günstigsten Ausweg aus der Situation.

Durch die Koppelung von Satelliten und Computer ist es möglich, gefährlichere Bereiche im Gebiet als „Ballone“ darzustel­len. In diesen Gebieten existieren nach den Daten des Satelliten Gefahren wie z.B. Raketenstellungen oder Flak, diese wer­den dann mit einer bestimmten Reichweite kombiniert und als räumliches Gebilde dargestellt. Natürlich gibt auch in diesem Fall der Computer einen Vorschlag für die ideale Route ab, um sein Ziel unbeschadet zu erreichen.

Wird das Flugzeug dennoch während des Auftrages beschädigt, so mißt der Computer die Auswirkungen der Zerstörung und erstellt eine Umrechnungstabelle, mit deren Hilfe die Veränderungen in der Aerodynamik und in der Flugfähigkeit stark gemindert werden.

Der Pilot merkt gar nichts von dieser Änderung, da die Effekte stark abgemindert werden. Allerdings ist das Flugzeug nicht mehr voll einsatzfähig.



Computer & C3:

Unter dem Schlagwort „C hoch drei“ versteht man die Synthese aus Command (Befehlsgebung), Control (Kontrolle) und Communication (Kommunikation). Mit diesem System arbeitend, ist ein koordinierter Angriff von Heer, Luftwaffe und Ma­rine ohne weiteres möglich, da den einzelnen Gruppen die Information der anderen zur Verfügung stehen. So kann es zu keinen Mißverständnissen kommen. Sogenannte „Fliegende Kommandozentralen“, Flugzeuge vollgestopft mit technischen Geräten, sind dafür zuständig, daß die Information aufbereitet und jedermann (natürlich nicht dem Feind) zur Verfügung gestellt wird. Diese Kommandozentralen sind sozusagen Knotenstellen des Systems und sind deshalb notwendig.

Da die Information nicht gleichzeitig aus allen Quellen geholt werden kann, ist eine sogenannte Zeitscheibe eingerichtet worden. Dieses Verfahren, bei dem die gesamte Zeit in winzigste Untereinheiten aufgeteilt wird, die dann einzelnen Objekten zur verfügung stehen, nennt man auch Multiplexer-Zugriff. Jedes Objekt, das Information anfordert bzw. abliefert bekommt einen kleinen Zeitintervall zugewiesen, in dem es auf die Daten zugreifen kann. Da eine ferngelenkte Rakete mehr Informa­tion benötigt, als ein am Rande stehender Panzer, ist es natürlich sinnvoll, Prioritäten zu setzen, um die Effizienz des Sy­stems zu erhöhen.

Ein Versuch, dieses System in die Realität umzusetzen, ist die Entwicklung des Aegis-Systems. Dies ist eine Art Selbstver­teidigungseinrichtung für Schiffe, das aus phasengekoppeltem Radar, Computer, Abwehrwaffen und einem Kommunikati­onsnetz besteht. Letzteres erlaubt dem Computer, mögliche Bedrohungen früh zu erkennen und sofort zu reagieren, wobei das Gefährdungspotential bestimmt wird.

Das Aegis-System kann sich gegen Gefahren aus der Luft und aus dem Wasser gut schützen, denn es besitzt Marschflugkör­per, Torpedos, Unterwasserbomben und so weiter.

Da das Aegis-System sehr rasch handeln muß (beispielsweise wenn sich ein Flugkörper mit der Geschwindikeit Mach 4 nä­hert), ist es auf manchen Gebieten automatisiert, da keine Zeit mehr zur Verfügung steht, um eine Bestätigung einzuholen, so z. B. das Raketenabwehrprogramm.



Mit der allgemeinen Einführung von C3 entwickelten sich parallel Sicherheitsstandards, denn man wollte auf jeden Fall verhindern, daß wichtige Informationen bis zum Feind vordringen konnten (oder umgekehrt). Außerdem wollte man, daß die Computer auf jeden Fall einsatzfähig bleiben, denn ohne sie konnte kein Krieg geführt werden.

Um Signale abhörsicher zu machen, werden z.B. die Sendefrequenzen gespreizt bzw. die Frequenzen gewechselt. Wirklich wichtige Räume werden nicht in normalen Gebäuden untergebracht, sondern sie werden in Kupferschichten eingekapselt, um einen abhörsicheren Raum zu erhalten, der einen positiven Effekt hatte – normalerweise fallen bei einer nuklearen Explosion alle Elektrogeräte aus, da ihre Elektronik von einem elektromagnetischen Impuls zerstört werden. In diesem Fall aber bleiben die Geräte in Funktion, da das Kupfer jede Strahlung abschwächt.



SDI:

Das SDI-System ist ein geplantes Raketenabwehrsystem, das die Stationierung von Lenkwaffen im Weltraum vorsieht. Wird ein herannahender nuklearer Sprengkopf entdeckt, so wird eine Lenkwaffe abgeschossen, um die Bedrohung zu zerstören (in weiterer Folge sollen die Raketen durch hochenergetische Laserstrahlen ersetzt werden).

Wirklich wichtig ist das koordinierte Zusammenspiel der einzelnen Komponenten des Systems, das durch den sogenannten Schlachten- / Gefechtsmanager geregelt wird.

Der Computer übernimmt auch in dieser Sparte die Oberhand, indem er Informationen auswertet und eine passende Lösung anbietet.

Das SDI-System soll baumartig aufgebaut sein – am Ende der Kette steht ein globaler Gefechtsmanager, der die globalen Strukturen analysiert und so Befehle an die lokalen Gefechtsmanager weitergibt.

Dieser verwaltet Satelliten, Spiegel und Sensoren und Abschußrampen und ist mit der Berechnung der einzelnen Komponen­ten beschäftigt.

Die Aufgaben des Sensors sind klar – er soll zunächst alle Objekte erfassen und in weiterer Folge zwischen Sprengköpfen und Köderballonen unterscheiden. Diese Daten werden dann an den lokalen Gefechtsmanager übergeben, der alles nötige einlei­tet, um den Angriff auf die Sprengköpfe vorzubereiten (Aktivierung der Projektile, Vorausberechnung der Flugbahnen usw.) und dann auszuführen.

Eine Erweiterung soll die Projektile durch Laserstrahlen ersetzen, hierbei muß wieder der Computer in Aktion treten und Lasergeneratoren, Spiegel und Gefechtsmanager zu steuern. Zudem muß der Laserstrahl entzerrt werden, da er sonst seine zerstörende Wirkung nicht entfalten kann. Dies bringt natürlich eine weitere Belastung für den Computer mit sich.

Die größte Frage, die man sich in diesem Zusammenhang stellt, ist die Frage, wer dieses Programm zur Abwehr von Raketen programmieren wird, denn vermutlicher weise wird es einen Umfang von 40 bis 100 * 106 Programmzeilen haben

Der Autor hat leider keine Quellen genannt.

Direktor Schulnote.de

Anna

Autor dieses Referates

Geschichte
Schulfach

0 .
Klasse - angegeben vom Autor
0 ,0
Note - angebenem vom Autor


0,0

Note 6Note 5Note 4Note 3Note 2Note 1
Welche Note gibst Du?

Loading…
0
Aufrufe deses Referates
0
lesen gerade dieses Referat

TCP IP-Protokolle und Dienste
Edward Albee
Milben
Mitochondrien
Viren
AIDS Aufbau des HIVirus
Erkenntnisse über AIDS
Was ist AIDS
Alkohol und der Mensch
Aufbau und Wachstum Bakterien
Darstellung verschiedener Sehsysteme
Termiten – Isoptera
Das Auge
Natürliche Zuchtwahl
Funktion des Gehörsinnes
Das menschliche Gehirn
Der Gedanke der Urzeugung
Diabetes Zuckerkrankheit
Die Tropen
Dinosaurier
Elektrosmog
Gentechnik in der Landwirtschaft
Hormone
Parthenogenese
Anatomie des Kehlkopfes
Kommunikation von Bakterien
Konrad Lorenz Verhaltensforscher
Entstehung von Krebs
Ökosysteme in der Tiefsee
Parasitismus
Beschreibung einzelner Parasitenarten
Pest im Mittelalter
Photosynthese
Heroin
Ringelwürmer
Gentechnologie Grundlagen
Alternative Landwirtschaft
Die Medizin im antiken Rom
Der Traum und die Traumpsychologie
Die chemische Bindung
Bohrsches Atommodell
Brom Eigenschaften
Halogene
Der pH-Wert – pH Messtechnik
Chemische Schädlingsbekämpfung
Atomvorstellungen
Benzin
Fettverseifung
Kalk
Natronlauge Sodaherstellung
Grundlagen der Nuklearphysik
Fotographie
Entdeckung des Atoms
Gegenwartsliteratur der Mythos
Das Ikosaeder
Parallele Programmabläufe
Burleske
Alfred Andersch Literaturbesprechung
Besuch der alten Dame
Biographie Erich Kästners
Friedrich Dürrenmatt Literaturbespr…
Georg Büchner Literaturbesprech…
Wolfgang Borchert Literaturbesprechung
Bertolt Brecht Literaturbesprechung
Friedrich Hebbel Literaturbesprechung
Biographie Johann Nepomuk Nestroy
Ernst Theodor Amadeus Hoffmann Liter…
Max Frisch Literaturbesprechung
Die Blechtrommel
Die Bürger von Calais
Carmen Literaturbesprechung
Das Cafe der toten Philosophen
Eichendorff-Marmorbild
Das Tagebuch der Anne Frank Lietratu…
Demian
Der abenteuerliche Simplicissimus
Der Begriff Heimat
Der einsame Weg
Der Name der Rose – Umberto Ecos
Der Realismus
Der Talisman
Georg Büchner Dantons Tod
Deutsche Satire – Vertreter
Die Angst des Tormannes vor dem Elfm…
Die letzten Kinder von Schewenborn
Die Schwarze Spinne
Das Leben des Galilei – Brecht
Draußen vor der Tür
Effi Briest
Emil Kolb
Emil Erich Kästner
Expressionismus
Friedrich Dürrenmatt – Der Verdacht
Ferdinand Raimund
Die Feuerprobe
Fräulein Else
Frauenliteratur
Frühlings Erwachen Literaturbesprec…
The Good Earth
Gegenströmungen zum Naturalismus
Generationenkonflikt in der Literatur
Nicht alles gefallen lassen
Egmont
Goethe als Wissenschaftler
Franz Grillparzer
Hackl Erich
Heinrich Heine
Hermann Hesse Jugend
Homo Faber – Der Steppenwolf
Hugo von Hofmannsthal
Heinrich von Kleist
Henrik Ibsen
Ich bin ein Kumpel
Die Insel des vorigen Tages
Kafka Literaturverzeichnis
Franz Kafka – Das Schloss
Biographie von Franz Kafka
Klassik Literaturbesprechung
Lange Schatten
Gotthold Ephraim Lessing
Liebelei
Literatur der Arbeitswelt
Zeitkritische Literatur im 1. Weltkr…
Literaturmappe Gottfried Keller und …
Biedermeier
Johann Wolfgang von Goethe
Hermann Hesse
Max Frisch Biografie
Analyse Monolog von Faust
Trostlose Monotonie eines Arbeitsall…
Nathan der Weise – Die neuen Leiden…
Neue Sachlichkeit
Nicht nur zur Weihnachtszeit
Ödön von Horvath
Peter Handke
Peter Schlemihls wundersame Reise
Der Prozeß – Franz Kafka
Goerge Orwell 1984
Romantik
Romantik 1795-1835
Friedrich Schiller
Friedrich Torberg – der Schüler
Spielplatz der Helden
Sturm und Drang
Katherine Mansfield: The Dolls House…
Kurt Tucholsky
Unterm Rad von Hemann Hesse
Zukunftsvisionen – Utopien
Vergangenheitsbewältigung
Von Mäusen und Menschen
Vormärz, Junges Deutschland
Richard Wagner
Weh dem der lügt
Bürgerlicher Realismus
1984 – Orwell
Reise um die Erde in 80 Tagen
Maturavorbereitung – Deutsch
Wiener Aktionismus
Analyse rhetorischer Texte
Antike
Arthur Schnitzler Werke
Die Aufklärung
Bertolt Brecht Biographie
Heinrich Böll
Macht der Boulevardpresse
Brennendes Geheimnis
Chagall Biografie und Werke
Mutter Courage und ihre Kinder
Wiener Biedermeier
Datenautobahn
Der Kriminalroman
Die Ehe des Herrn Mississippi
Die Globalisierung
Ilse Aichinger – Die größere Hoffn…
Die Judenbuche – Annette von Droste-…
Die Rolandsage
Dshamilja Tschingis Aitmatow
Friedrich Dürrenmatt Lebenslauf
Dürrenmatt und die Komödie
Die Eisenbahn
Der Expressionismus
Werner Bergengruen – Die Feuerprobe
Franz Kafkas Lebenslauf
Frühlingserwachen von Frank Wedekind
Geschichte des Internets
Die Presse und das Pressewesen
GreenPeace Referat
Der Trend zur Globalisierung
Hermann Hesse Biographie und Werke
Hermann Hesse Kinderseele
Ödön von Horvath – Jugend ohne Gott
Johann Wolfgang von Goethe wichtigst…
Der kaukasische Kreidekreis
Lebenslauf Milan Kundera
Bildende Kunst
Das Drama
Literatur im Mittelalter
Deutsche Literatur im Mittelalter
Literarische Entwicklung ab 1945
Gerhart Hauptmann Biographie
Medienkunde
Die Merowinger
Naturalismus – Hauptvertreter
Naturalismus Hintergrund
Die neuen Rechtschreibregeln
Die Nibelungen Sage
Olympische Spiele
Richard Wagner Parsifal
Realismus
Die Rede
Sansibar
Friedrich Schiller – Don Carlos
Die Welt der Science Fiction
Der Gute Mensch von Sezuan – Brecht
William Shakespeare Biographie
Siddharta
Theodor Fontane – Der Stechlin
Stefan Heym Schwarzenberg
Steppenwolf Hermann Hesse
The Lord of the Rings
Utopien in der Literatur
Ferdinand von Saar Biographie
Warten auf Godot
Wolfgang Borchert Lebenslauf
Wilhelm Tell – Schiller
Wirtschaftsordnungen
Die Verantwortung des Wissenschaftler
Literatur in der Zwischenkriegszeit
Preußen – Gescheiterte Revolution v…
Interviewtechniken Ideenfindung
Nationalsozialismus – Faschismus
Die griechischen Sagen
Die 68er Bewegung
Ernst Theodor Wilhelm Hoffmann – s…
Die Klassik Literatur
Zustandekommen von Vorurteilen
Arbeitslosigkeit
Kollektives Arbeitsrecht
I2C am 80C552 Microprozessor
Cray-Code-Zähler
Hardware für Digitale Filter
Adressierungsarten
Fehlersuche auf Integrierten Schaltk…
Grundschaltungen des JFET
Interrupts
Feldeffekttransistor – JFET
Logikfamilien
Logische Elektronik
PN-Übergang – Halbleiter – Diode
Luftdruckmessung
Dimmerschaltung
Temperaturmessung
IEC-Bus – comp.gest Meßsystem
Messwertaufnehmer
Serielle Datenübertragung
Fuzzy-Logic
Amerikas Westen
Umweltbewusste Energiegewinnung
Zusammenfassung Globalisierung
Bundesrepublik Deutschland
Artificial Intelligence
Doing Business in Japan
Production Technique
Mount Everest – Kilimanjaro – Mc Kin…
New Zealand – Land of the Kiwi
All quiet on the western front
All the kings men
Animal Farm
Animal Farm – Georg Orwell
Tolstoy Anna Karenina
Rain Man
The Call of the Wild
The Catcher in the Rye
Ernest Hemingway For Whom the Bell T…
Count Zero
John Briley Cry Freedom
One Flew Over the Cuckoo s Nest
Marylin Sachs The Fat Girl
William Faulkner As I lay dying
A Farewell to Arms
The invisible man
John Knowles A seperate Peace
A midsummer nights dreamA midsummer …
Of Mice and Men
Harry Sinclair Lewis Babbitt
The House of the Spirits
Little Buddha
The Pearl
Walkabout
Acid Rain
Principles of Marketing – Advertising
Alcohol and Tobacco
Australia
Bill Gates Background information
England and the English
Finance in Britain
Canada
The development of letters and books
Drug Takers
Engines
The Future
The Existence of God
Expert Systems Artificial Intelligence
The first art
The beauty of fractals
From Gliders to Rockets
George Orwell Nineteen Eighty-fou
Heat Treatment of Steel
Hemp
Histroy of the English language
Television
Divided Ireland
Nineteen eighty-four
Production of Iron
Television
The Channel Tunnel
The Client
Internet
The moving finger
The Red Pony
The X-Files
Tombstone
Voices Across the Earth
Kurt Vonnegut
Wire Pirates
Collection of english workouts
Investing in poeple
Economic backgrounds of the Gulf cri…
American Revolution
Virgil The Aeneid
Autism
Die Schweiz
Die sieben Weltwunder
Der Alpentransit
Das Sonnensystem
Die Sterne
Bevölkerungsproblem Chinas
Bodenkundewissenschaften in der 3.Welt
Prachtstraßen in Wien
Paris
Endogene Kräfte – Vulkane
Energie – Gestern Heute Morgen
Entstehung des Erdöls
Japan – Geographische Daten
Entstehung von Erdbeben
Geologie Österreichs
Grönland
Geschichte der Agrarwirtschaft
Ökologische. Belastungen d. Tourismus
Polarlichter
Vulkanismus
Berliner Mauer
Demokratie – Ursprung und Entwicklung
Das Burgenland in der Zwischenkriegs…
Die industrielle Revolution in Deuts…
Vormärz Metternichsche Staatensystem
WBRS-Referat Gerichtsbarkeit
Wiener Kongress Metternichs Polizeis…
Der Erste Weltkrieg
der erste Weltkrieg
Der Erste Weltkrieg
Der 2.Weltkrieg
Kriegsverlauf von 1942-1945
Geschichte ab 1848
Alexander der Große
Wien in der Donaumonarchie
Der amerikanische Sezessionskrieg
Weltbilder
Verfassungsstaat – Ausgleich mit Ung…
Außenpolitik unter Adolf Hitler
Die Geschichte der Südslawen am Bal…
Balkankonflikte
War in Bosnia – Herzegowina – a review
Biologische Kriegsführung
Bundeskanzler Engelbert Dollfuß
Cäsars gallische Ethnographie
Geschichte Chinas
Christenverfolgung im Römischen Reich
Rettung der dänischen Juden
Das faschistische Italien
Tatsachenbericht des jüdischen Gesc…
Der Aufstieg Japans
Der Golfkrieg
Der kalte Krieg
Der Nahostkonflikt
Der spanische Bürgerkrieg
Der Deutsche Widerstand
Die zweite Republik
Österreich unter den Babenbergern
Die französische Revolution
Geschichte Frankreichs
Die Kelten
Die lateinische Sprache
Die Phönizier
Die Schlacht von Stalingrad
Die Westslawen
Widerstand gegen Hitler und das At…
Ende des Kolonialsystems in Afrika
Die Ausbildung der Konfessionen
Die Entwicklung im nahen Osten
Faschismus und Nationalsozialismus
Judenverfolgung
Kosovo
Die Geschichte Der Atombombe
Geschichte Jugoslawiens
Griechenland – geographisch und öko…
Griechenland vor den Perserkriegen
Die Grund- und Freiheitsrechte
Die Freiheitlichen und Rechtsextremi…
Die indianischen Hochkulturen Amerikas
Der Imperialismus
Deutsche Kolonien
John Fitzgerald Kennedy
Judenverfolgung der NSDAP
Jugend unter dem Hakenkreuz
Jugend, Schule und Erziehung im 3. R…
Das Königtum im Mittelalter
Geschichte Koreas vor dem 2. WK
Der Koreakrieg
Lebenslauf von Adolf Hitler
Das Lehnswesen im Mittelalter
Das Erbe des Mittelalters und der We…
NATO Referat
Otto von Bismarck
Pariser Vorortverträge
Der Fall Barbarossa
Pol Pot
Der Faschismus in Rom
Das sowjetische Experiment
Die Russische Revolution von 1917
Rolle der Schweiz im zweiten Weltkrieg
Die SS und ihr Krieg im Westen
Die Trajanssäule
Die Außenpolitik der USA
Der Erste Weltkrieg
Die Wandmalerei Kalk
Alexanders Weg zur Größe
Der Erste Weltkrieg
Zentralisierung Entstaatlichung NS R…
Zivilgerichtsbarkeit
Wie sich der Mensch aus dem Tierreic…
Bürgertum in Frankreich im 18. Jahr…
Die Europäische Union – EU
Geschichte – Die Entstehung von Hoc…
China
Die Ringstraße
Islamische Kunst in Spanien
Die Römer und die Philosophie
Augustinus – Kirchenvater und Philos…
UHF–und-Mikrowellen-Messtechnik
Datenübertragung – Begriffe
Compilerbau
Datenbankserver – SQL
Großrechner
Kryptologie
Magnetspeicher
Instrumentationen und Schnittstellen
Optische Nachrichtensysteme mit Lich…
Monitore und Grafikkarten
Netzwerktechnik
Windows NT Ressourcenverwaltung
Objektorientierte Programmierung
Plotter und Drucker
AMD-K6-III Prozessor
Einführung in die fraktale Geometrie
Matura Mathematik
Mathematik Zusammenfassung
Mathematik der Funktionen
Funktionen Mathematik
Wahrscheinlichkeitsrechnung
Maturamappe Mathematik
Referat-Albert-Einstein
Alternativenergiegewinnung
Doppler-Effekt
Der-Delphi-Report
Grundlagen-zum-Thema-Strom
Gravitationsfeldstärke
Optik-Referat
Kernfusion–Wasserstoffbombe
Laser
Die-Quantentheorie
Der-Stirlingmotor
Sternentwicklung
Antimaterie
Kernspaltung
Batterien-Akkumulatoren
Explosivstoffe
Flammenfärbung-Feuerwerke
Natürliche-Radioaktivität
Modell-für-elektrische-Leitungsvorg…
Photographie
Radioaktivität
Raketenantriebe
James-Joyce-The-Dead
Reibung
Der-Saturn
Solarzellen
Kommutierung
Photovoltaik
Schwingungen-und-Wellen
Chaos
Liturgiegeschichte
Die Spieler im Systemspiel
Schutz für Dateien
Aufwandschätzung
Ausgeglichene Bäume
AVL-Bäume
Betriebssysteme
Binäre Bäume
Der Algorithmus von Bresenham
Computerviren
Concurrency-Problem
3D-Grafik

Insgesamt 513 Referate von Anna

YKM.de ✔ Quickly Shorten Url

YKM.de ✔ Quickly Shorten Url

ykm.de/SN_Ges_5482

Diese short-URL bringt Dich direkt zu  Biographie Referate auf schulnote.de.
Teile Sie mit Deinen Freunden.

Diese Suche hilft Dir, alles auf den Seiten von schulnote.de zu finden. In den Schulfächern kannst du Deine Suche verfeinern, in dem Du die Tabellensuche verwendest.