oldmagina

فرماندهی و کنترل ( Command and Control )

امتیاز دادن به این موضوع:

Recommended Posts

خسته نباشی برادر فقط راستشو بگم اینجور مطالب منو یاد جزوه های درسی میندازه که بزور باید حفظشون کنم

بیشتر تتوریک هایی هستن که به درد فضای اکادمیک میخورن تو عرصه نبرد علنا کسی به این جور مسائل اتکا نمیکنه

  • Upvote 2
  • Downvote 2

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر

زيرساختار ارتباطات رايانه اي فرماندهي و كنترل سامانه سلاح 

 

نویسندگان : مينا اجلالي ، فرينا زماني

 

قسمت دوم
 
  • طراحي  ( Warfighter Information Network - Tactical   ( WIN-T 
مدل طراحي WIN-T شـامل مجموعـه فرمانـدهي، كنتـرل،ارتباطات و رايانه مي باشد كه مفاهيم ارائه شده در آن در راسـتاي افزايش امنيت، ظرفيت و سرعت توزيع اطلاعات در فضاي جنگي براي تسلط به اطلاعات رد وبـدل شـده، مـي باشـد . ايـن فناوري شامل بخش هاي مختلفي است كـه هـر بخـش اجـزاي ارتبـاطي خاصي را دنبال مي كند.  
 
1 - ارتباطات و شبكه WIN-T  
تنظيمات فيزيكي پست هاي فرمانـدهي، تجهيـزات ارتبـاطي پشتيباني كننده آنها و سـاختار شـبكه ارتبـاطي LAN با ميـزان جريان اطلاعات متغير اسـت . معمـاري شـبكه مـورد اسـتفاده دربخش فرماندهي و كنترل مدل Client-Server است كـه توانـايي پـــردازش متعامـــل اطلاعـــات را دارد . كامپيوترهـــاي Client سرويس هاي موردنياز خود را درخواست مي دهند و كامپيوتر سرور به اين درخواست ها پاسخ مي دهـد . تبـادل اطلاعـات و داده هـا ازطريق زيرساختار شبكه LAN انجام مي شود.  
 

 محيط توزيع شده محاسبات 2DCE :  

محيط توزيع شده محاسبات به منظور حداكثر كـردن ميـزان توانايي دسترسي به نرم افزارهاي داخـل شـبكه در ايسـتگاه هـاي كاري استفاده مي شـود . هـيچ كـامپيوتري تمـامي نـرم افزارهـاي كاربردي را در اختيار نـدارد، بنـابراين بـراي جبـران ايـن مسـاله مي توان از طريق روال فراخواني از راه دور 3RPC  اطلاعات را براي سرور فرستاده و سپس سرور با محاسـبه و فراخـواني روال مـوردنظر نتيجه را براي كلاينت برگرداند. 
در سـرور ، پايگـاه داده اي در نظـر گرفتـه شـده كـه از طريـق كلاينت ها دائما در حال به روزرساني است . اين پايگاه داده تمامي اطلاعات مربوط بـه دفـاع هـوايي ، پشـتيباني آتشـبار ، مانورهـاي نظامي و مديريت شبكه را شامل مي شود. سـرورهايي كـه در ايـن شــبكه بــه كلاينــت هــا ســرويس مــي دهنــد، مركــز عمليــات تاكتيكي (TOC)  نام دارند. ايسـتگاههـاي كـاري كـه بـه عنـوان TOC  طراحي شده اند سرويس هاي متعددي را فـراهم مـيكننـد : 
 
سرور ارتباطي – مسئول ارسال، دريافت، ذخيره سازي ، حذف و فوروارد پيامها و پيام هاي C2 است.  
سرور FTP – تامين كننده زمينه ارسال فايـل هـا در محـيط TOC با استفاده از پروتكـل هـاي اسـتاندارد شـبكه كـه مناسـب ارسال نقطه به نقطه فايل ها در شبكه هاي LAN يا WAN هست.  
سرور Mail – مـديريت  ترافيـك ايميـل هـا و فـراهم كننـده محيط انتقال پيام ها براي جابه جا شدن بين سيستم ها.  
سرور شبكه – اين سرور امكانات متعددي را فراهم مـي كنـد تا اجزاي سامانه بتوانند به صورت اجزاي شبكه ايفاي نقش كنند. 
 
هم چنين، مجري سرويس ها پروتكل هـاي مـديريتي شـبكه مثـل LDAP ، DHCP و سرويس DNS  است.  
 
شبكه محلي LAN :  
شـبكه محلـي گروهـي از كامپيوترهـايي اسـت كـه توسـط تجهيزات و رسانه هـاي انتقـال ماننـد كابـل داده بـه هـم متصـل هستند و از اين طريق، توانايي به اشتراك گذاري فايـل هـا و ديگـر منابع را بين كاربران دارند. قابليت داشتن شبكه محلـي بـي سـيم در برخـي مانورهـاي TOC وجود دارد، اما اكثـر TOC هـا از طراحي كـابلي براي پياده سازي شبكه كامپيوتري خود استفاده مـي كننـد . نـوع كابـل داده اي مورد استفاده مي تواند كابل Coax و يـا فيبرنـوري باشـد. 
اين كابل ها براي ارتباط بين LAN ها استفاده مـي شـود و بـراي اتصالات داخلي خـود شـبكه از نـوع كابـل هـاي UTP  اسـتفاده مي شود . فيبرنوري براي اتصال شبكه هايي بـه كـار مـي رونـد كـه فاصله بين اجزاي LAN، بيش تر از 182.88 متر باشد و يا ماندگاري بالا و ظرفيت زياد داده مدنظر باشد .  
شبكه محلـي فرمانـدهي نظـامي متشـكل از چنـد سيسـتم فرماندهي و كنتـرل اسـت كـه از يـك LAN مشـترك اسـتفاده مي كنند . براي يك چنين شبكه اي مـي تـوان از تكنولـوژي هـايي مانند مدل هاي سـوئيچ ATM ، كـارت هـاي پرسـرعت مـدارهاي تسهيم كننده ، راديوهاي با ظرفيت بـالا، تجهيـزات  NTDR (يـك سيستم ارتباط داده اي نظامي) ، مـاهواره، ترمينـال  بـا رنـج هـاي گسترش يافته كه همگي در تخصيص پهناي باند و ارائـه كيفيـت خدمات نقش دارند، استفاده كرد. توپولوژي هركدام از شبكه هاي محلي داخلي بـه صـورت بـاس اسـت. پروتكـل ارسـال بسـته هـا TCP/IP است در حالي كه نرخ انتقال داده اي  ميتواند 10 مگابيت در هر ثانيه باشد.   
 
2 - اينترنت تاكتيكي TI  
اينترنــت تــاكتيكي نــوعي از شــبكه ارتبــاطي اســت كــه اسكلت بندي داده هاي همه منظوره را فراهم مي كند و زيرساختار مجتمع شده ميـدان جنگـي را تـامين مـي كنـد . نـام اينترنـت تاكتيكي به دليل شباهت عملكردي اين نوع شبكه با ساختار كلي اينترنت جهاني استفاده  شده است.   
اينترنت تاكتيكي دو لايه تبادل اطلاعات مجزا را شكل دهـي مي كند . معماري TI  هم چنين شامل دو زير ساختار است كـه داده و صداي مركز فرمانـدهي و كنتـرل C2  را پشـتيباني مـي كنـد واطلاعات مفهومي از وضعيت را فراهم مي كند. اين زير سـاختارها به صورت  هم روند عمل مي كنند.  
پروتكل ارتباطي در TI  پروتكل استاندارد TCP/IP است. اين پروتكل قابليت اطمينان بيشتري را براي جريـان انتقـال داده هـا فراهم مي كند. اگرچه با استفاده از اين پروتكل، سربار بيشتري در اختصاص پهنـاي بانـد وجـود دارد. روش ارسـال اطلاعـات بـراي پيام هاي C2  روش Uni-Cast است و سايز اطلاعات ارسـالي 576 بايت است. براي پيـام هـاي كـوچكتر از 576 بايـت از روش هـاي Multi-cast  به منظور ارسال اطلاعات به چندين مقصـد بـه طـورهمزمان استفاده مي شود؛ كه در اين حالت پروتكل مورد استفاده UDP/IP است.  
 
3 - امنيت شبكه و اطلاعات  
شبكه نظامي مي توانـد داراي رنـج وسـيعي از كامپيوترهـاي تنهـا بـه صـورت Stand-alone و تعبيـه شـده باشـد كـه توسـط استاندارد پروتكل ارتباطي TCP/IP بـه هـم متصـل شـده باشـند . هم چنين اين شـبكه مـيتوانـد متشـكل از  لينـكهـاي ارتبـاطي راديويي با قابليت انتقال داده و لينك هاي ارتبـاط سـيمي باشـد . اين لينك ها ممكـن اسـت توسـط تجهيـزات ويـژه شـبكه ماننـد سوئيچ ها و روترها گسترش پيدا كرده باشند. بنـابراين ابزارهـايي براي ايمن كردن اين شبكه و تجهيزات مورد استفاده مـي بايسـت به كار رود. به طور كلي يكي از چـالش هـاي طراحـي زيرسـاختار ارتباط داده اي در فناوري C4I  بحـث امنيـت ارتباطـات و انتقـال داده است. براي پياده سازي اين امنيت روش هاي گوناگوني وجود دارد:   
  • فايروال هاي داخلي و خارجي : فايروال هاي داخلـي دستگاه هـاي امنيتـي هستند كه براي TOC استفاده مي شود؛ و فايروال هاي خارجي به دستگاه هاي امنيتي اطلاق مي شود كه در پيرامون شبكه داده اي استفاده مي شود.  
  • سيستم كشف ورود بدون اجازه به شبكه ارتباطي.  
  • رمزنگـــار درون خطـــي شـــبكه: اســـتفاده ازالگوريتم هاي قوي براي حفاظت داده ها به طـوريكه در صورت شنود داده، قابل فهم نباشـند . بـراي حفاظت خطوط ارتباطي در مقابل شنود اطلاعـات ميتوان از مكانيزم هاي تونل زنی در شـبكه استفاده كرد.  
  • گاردهاي امنيتي.  
  • بسته بنـديTCP  : ايـن ابـزار بـراي تاييـد اعتبـاركاربران TCP يا UDP در سـمت مجـري اسـتفاده مي شود.  
  • ناظر پروفايل هاي امنيتي : اين ابزار براي شناسايي تغييرات صورت گرفته در فايل هاي حياتي سيسـتم به كار مي رود.  
  • ايمن سازي پوسته (Shell) : فـراهم كننـده يـك جريان تاييد اعتبار قـوي و ارتبـاط امـن از طريـق Telnet ، FTP ، و ... در ساختار شبكه و  سيستم عامل تحت شبكه.  
  • چك كننده كلمه عبور.  
  • استفاده از آنتي ويروس
j6zldfz0mz0ldowu67zp.jpg
نكته اساسي در طراحي ، حذف نقطه شكسـت در واحـد C4I  است. زماني كه واحدهاي C4I بـه صـورت متمركـز پيـاده سـازي مي شوند و هماهنگ ساز واحد C2 اسـت، بررسـي زمـان پيشـامد Failure در C2 و چگونگي روبـه رو شـدن بـا ايـن مشـكل، حـائز اهميت است. در اغلب طراحي ها، سيستم پشتيبان و افزونگـي درداخل معماري ارتباطي سيستم هاي C4I پياده سازي شـده اسـت . اين پياده سازي اغلب با درنظرگرفتن يك لينك اختصاصي دوم به صورت نقطه به نقطه بين مكان هاي عملياتي انجام شده است.  
 
  • طراحي مبتني بر (Network Enabled Operation (  NEOps 
 
اين طراحي اطلاعاتي را در مورد تاثير استفاده از سامانه هاي C4I  در پياده سازي NEOps  و پايداري ساختار طراحي شده، ارائه داده است. تمركز اصلي بر روي بررسي نتايج حاصل از تبادل داده در خطـوط نـوري و لينـك ارتبـاطي Infrared و رادار و كـاربري محيط  توزيع شده و حسگرها در سامانه سلاح است.  
توپولوژي مورد استفاده در اين طراحي توپولوژي ستاره است و واحد فرماندهي و كنترل از طريق شبكه ارتبـاطي بـا هريـك ازاجـزاي سـامانه سـلاح ارتبـاط دارد. ايسـتگاه كنتـرل زمينـي در قرارگاه جنگي مستقر است و ارتباط بين ايستگاه زميني و اجزا از طريـق فيبرنـوري برقـرار شـده اسـت؛ از طـرف ديگـر در شـبكه ارتباطي داخل فرماندهي و كنترل از تكنولوژي كابـل هـاي مسـي استفاده شده است. پروتكل ارتباطي اين شبكه محلـي، اسـتانداردTCP/IP  است.  
ou0f676neiw047lwya65.jpg

http://8pic.ir/images/ou0f676neiw047lwya65.jpg

ویرایش شده در توسط oldmagina
  • Upvote 11

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر

زيرساختار ارتباطات رايانه اي فرماندهي و كنترل سامانه سلاح 

 

نویسندگان : مينا اجلالي ، فرينا زماني

 

قسمت آخر
 
  • بخش فرماندهي و كنترل سامانه سلاح THAAD 
سامانه موشكي THAAD  سامانه دفاعي ارتفاع بـالا دربرابـرموشك هاي بالستيك است.   
به منظور دستيابي به اهـداف دفـاعي ايـن سـامانه، نيـاز بـه بخش BM/C3I  و فرماندهي پايگاه، در قسمت آتشبار مـي باشـد . واحـد BM/C3I موظـف بـه هماهنـگ سـازي و سـنكرون كـردن عمليات انتقال اطلاعـات و عمليـات آتشـبار اسـت. اين واحـد ازمعماري شبكه اي به صورت توزيعي و با قابليت تكرار براي مـواردجايگزيني براي حصول اطمينان از اجراي بـدون وقفـه عمليـات ، استفاده مي كند.  
 
واحد C3I متشكل از سه جز اساسي مي باشد:
  1. ايستگاه عمليات تاكتيكي TOS :  اين ايستگاه شامل دو سرور و دو ايستگاه كـاري اسـت. ايـن ايستگاه وظيفه تبادل داده و صدا را بـا واحـدهاي LCS  و گـروه پشتيبان سامانه ازطريـق خطـوط پرسـرعت فيبرنـوري در طـول شبكه محلي LAN دارد. هم چنين TOS شامل يك پرينتر ليزري براي چاپ و گرفتن كپي از اسناد مي شود.   
  2. ايستگاه كنترل پرتاب LCS :  اين ايستگاه شامل يك زيرسيستم پردازش ارتبـاطي، واسـط كابل هـاي فيبرنـوري، مجموعـه گسـترش يافتـه مخـابراتي بـراي ارتباطات تاكتيكي داخلي و خارجي مي شود. اين مجموعه شـامل تجهيزاتي بـراي ارتبـاط داده اي از طريـق لينـك هـاي ديجيتـال نظامي B و J در قالب فرمت هاي متني پيام ، و سـامانه هوشـمند چند پخشي مي باشد. اين مجموعه هم چنين ارتباط داده اي و صدا را از طريـق سـامانه كـاربري معمـول 2ACUS فـراهم مـي كنـد. تجهيـزات مخـابراتي شامل سـامانه موقيعـت ياب جهـاني نيز مي باشند و انتقال صـدا از طريـق دسـتگاه هـاي راديـويي 3CNR فراهم  ميشود.   
  3. گروه پشتيباني سامانه SSG :  اين گروه شامل خـودروي LMTV مجهزشـده بـه جرثقيـل الكتريكي نصب شده در جايگاه محموله ها و يك ژنراتـور PU-802  در بخش توپخانه است. گروه SSG جاگذاري كابل هاي فيبرنـوري را پشتيباني مي كند. تجهيـزات انتقـال شـامل تجهيـزات كمكـي مخابرات (مثل آنـتن، كابـل هـاي فيبرنـوري و دكـل آنـتن و ...)، تجهيزات آماده سازي سـايت  (مثـل سـيم هـاي خـاردار، تورهـاي استتار و ...)، آيتمهاي پشتيباني نظامي (لوازم قابل حمل، جيره و ...) هستند. ژنراتور يك منبع ذخيره و پشـتيبان از تـوان را بـرايTOS و LCS تامين مي كند.  

50.gif

 

  • طراحي فرماندهي و كنترل در سامانه سلاح 
براي طراحي زيرساخت ارتباط رايانـه اي واحـد فرمانـدهي وكنترل در سامانه سلاح چندين گزينه طراحي وجود دارد:  
  1. انتخاب توپولوژي ارتباطي  
  2. انتخاب رسانه انتقال  
  3. انتخاب پروتكل ارتباطي  
  4. انتخاب مكانيزم هاي رمزنگاري 
در ايـن بخش نمونـه اي از طراحي و شبیه سازي شبكه ارتباطي واحد فرماندهي و كنترل با اجزاي سامانه سـلاح بررسـي شده است. همچنين نتايج اين شبيه سازي براي داده هـاي فرضـي در قالب نمودار قابل ارزيابي است. داده ها و تنظيمات فرضـي نيـزدر جدول 4 آورده شده است. يك مدل واقعي بـراي شـبيه سـازي نيازمند داده ها و ورودي هاي واقعي تر ازجمله ميزان داده احتمالي رد و بدل شده، نرخ انتقال ، فاصله دقيق طراحـي، تعـداد كـاربران شبكه و ... مي باشد.  
 
  • توپولوژي ارتباطي 
بـراي تعيـين نحـوه ارتبـاط واحـدهاي يـك سـامانه سـلاح مي بايست ابتدا توپولوژي ارتبـاطي در زيرسـاخت سـامانه سـلاح تعريف شود. سه گزينه كلي در انتخاب توپولوژي مطرح است:  
  1. توپولوژي باس  
  2. توپولوژي ستاره 
  3. توپولوژي مش  
با توجه به وظايف فرماندهي و كنتـرل در سيسـتم سـلاح و نقش مركزي آن در اداره ارتباطات و تخصـيص منـابع توپولـوژي ستاره گزينه مناسبي است. در توپولوژي ستاره واحد فرماندهي و كنترل با قرار گرفتن در مركز ارتباطات بـه طـور جـامع بـر رونـد ارتباطات احاطه دارد و با تمامي اجزاي سامانه سلاح ارتباط نقطه به نقطه دارد. اين نمونه در شكل مشاهده مي شود.  در صورت طراحي شبكه هاي رايانه اي در هر گره اي از سامانه مي توان توپولوژي باس را در داخل هر زير سامانه بـه عنـوان زيـرساخت ارتباطي درنظر گرفت.   
 
گره مركزي در سامانه سلاح ، واحد فرماندهي و كنترل است كه شامل تعدادي سرور سرويس دهنده به اجزاي ديگر است . يكي از اين سرورها، سرور پايگاه داده است كـه عمـده كـار پردازشـي درخواست ها و وظيفه مديريت تخصيص منابع به عهده اين سرور است. همچنين سرور فايل وظيفه به اشـتراك گـذاري فايـل هـا وداده ها را بين اجزا بـه عهـده دارد. در ايـن قسـمت بـراي ايجـاد ويژگي تحمل پذيري خطا ميتوان سرورهاي پشتيبان نيز درنظـرگرفت.  
 
هر كدام از اجزاي سامانه مي توانند در داخل خود داراي يك شبكه محلي LAN با تعدادي كامپيوتر سرويس گيرنده باشند و توپولوژي ارتباطي به صورت باس باشد. بر اين اساس مدلي كه براي فرستادن درخواست براي اين اجزا درنظر گرفته شده است، مدل Client-server است.  
 
51.jpg

  • رسانه انتقال 
براي انتخاب رسانه انتقال گزينه هاي زير مطرح هستند:  
  1. فيبرنوري  
  2. كابل هاي مسي  
  3. ارتباط بي سيم و راديويي  
بــراي انتخــاب رســانه انتقــال فاكتورهــايي ماننــد فاصــله طراحي، ميزان تضعيف قابـل تحمـل، قابليـت اطمينـان و هزينـه تاثيرگذار هستند. 
مدلي مانند شكل 4 كه براي فاصله اي در حـدود 1 كيلـومتر در نظر گرفته شده است، براي ارتباط اجزاي سامانه با گره مركزي از فيبرنوري مي توان استفاده كـرد . فيبرنـوري بـراي فاصـله هـاي طولاني علاوه بر تضعيف كم سيگنال قادر به تـامين پهنـاي بانـد مناسب و سرعت بالا در انتقال اطلاعات است.  براي طراحي هر كدام از زيرشبكه ها در داخل اجزا ، كابل هـاي مسـي بـراي شـبكه LAN  درنظـر گرفتـه شـده اسـت . همچنين براي گره هـا و اجزايـي كـه سـيار هسـتند از ارتباطـات بي سيم استفاده مي شود . در ايـن حالـت انتخـاب يـك الگـوريتم رمزنگار براي ايجاد امينت در ارتباطات راديويي و مقابله با شـنود احتمالي ضروري است.  
 
  • پروتكل ارتباطي 
از بين پروتكل هاي مطرح براي شبكه هاي نظـامي دو گزينـه مطرح هستند:  
  1. TCP/IP
  2. ATM
پروتكل ATM به دليـل ضـعف در ارائـه اسـتانداردهاي لازم براي شبكه ارتباطي اساسا در شبكه هاي امروزي كاربردي ندارد. پروتكــل TCP/IP بــه دليــل پيــاده ســازي گســترده آن در شبكه هاي امروزي و وجود استانداردهاي لازم بـراي تنظـيم آن وسهولت در پياده سازي گزينه مناسب براي طراحي شـبكه نمونـه شكل 4 است.  
 
  • مكانيزم رمزنگاري 
پياده سازي مكانيزم هـاي امنيتـي از دو ديـدگاه قابـل بحـث است:  
  1. پياده سازي سخت افزاري  
  2. پياده سازي نرم افزاري  
پياده سـازي سـخت افـزاري بـه معنـاي حفاظـت فيزيكـي از كامپيوترها و دستگاه هاي تبادل داده مثل سـوييچ هـا و روترهـا و خطوط انتقال داده است. براي اين منظور طراحي خاص رسانه انتقال و انتخاب مكـان امـن بـراي ايجـاد نودهـاي شـبكه اطلاعاتي و هم چنين استفاده از بسته بنـدي هـاي خـاص براي كامپيوترها، از روش هاي حفاظتي محسوب مي شود.   
پياده سازي نرم افزاري بيشـتر بـرروي جريـان تبـادل داده هـا حساس است. به همين منظور در اينجـا مـي تـوان بـا اسـتفاده ازالگوريتم هاي رمزنگاري داده هاي حساس اطلاعـاتي را بـه نحـوي كدگذاري كرد كـه در صـورت شـنود خـط ارتبـاطي قابـل فهـم نباشند.مهم ترين چـالش امنيتـي در زير سـاختار ارتبـاطي سـامانه C4I پياده سازي نرم افـزاري و انتخـاب يـك الگـوريتم قـوي بـراي كدگذاري داده هاست. 
يكي از روش هاي ايمن سازي لينك هاي ارتباطي اسـتفاده ازمكانيزم  VPN است. در اين حالت تمامي ارتباطـات بـين اجـزاي سامانه و گره مركزي در يك تونل امن و كد شده برقرار مي شـود . 
شبكه هاي داخل اجزاي سامانه با برقـراري يـك تمـاس VPN  بـاشبكه داخل گره مركـزي ارتبـاط برقـرار مـي كننـد . باتوجـه بـه استفاده از پروتكل ارتباطي TCP/IP مي توان از امكانـات امنيتـي اين پروتكل نيز مانند IPSec استفاده كرد.  
 
  • نتايج شبيه سازي 
نتايج شبيه سازي شبكه ارتباطي پيشنهاد شـده بـا توجـه بـه داده ها و تنظيمات فرضـي بيـان شـده در جـدول 4، در شـكل 5 آورده شده است. شبيه سـازي مـورد نظـر در نـرم افـزار Opnet V14.0  انجـام شده است. نتايج شبيه سازي براي سه گزينه توان عملياتي شـبكه ارتباطي ، تاخير، ترافيك موجود در سرور پايگاه داده ارزيابي شـده است. 
ظرفيت خط اتصالات يك شبكه توسط پارامتر توان عملياتي مشخص مي شود. توان عملياتي نسبت داده ردوبدل شده در واحد زمان است . نمودار توان عملياتي لينك هاي ارتباطي نقطه بـه نقطـه به عنوان مثال براي لينك ارتباطي گره رادار و گـره فرمانـدهي و كنترل در زمان 6 ساعت ارزيـابي شـده اسـت. گـره رادار داراي درخواست هايي بـراي ويـدئو و صـدا، انجـام كارهـاي محاسباتي و تحقيقاتي كه مستلزم انتقـال و دريافـت فايـل هـاي اطلاعاتي از سرورهاي مركزي است، و ترافيك هايي براي سـرويس هـاي مبتنـي بـر وب اسـت. لينـك هـاي ارتبـاطي بـين زيرسامانه ها نرخ انتقالي برابر بـا OC-24  دارنـد و ترافيـك پـيشفرض براي تبادل داده ها معادل OC-3 براي اين لينك ها در نظـرگرفته  شده است.  
همچنين نمودار ميزان دسترسـي بـه سـرور پايگـاه داده ، در شكل 5 مشاهده مي شود و بـه عنـوان مثـال زمـان پاسـخ بـراي دسترسي به يك صفحه Http  عـددي معـادل 0.001 اسـت . ايـن مقادير شبيه سـازي بـراي يـك روز يعنـي 6-8 سـاعت بـه دسـت آمده است.  
 

52.gif

 
 

53.gif

  • نتيجه گيري 
فناوري C4I و اجزاي آن از پنج ديدگاه قابل بررسي است:   
  1. عملكرد  
  2. اطلاعات  
  3. سازمان دهي  
  4. زيرساختار  
  5. شبكه 
يكي از چالش هاي مطرح در معماري فناوري C4I، پياده سازي زيرساختار شبكه ارتباطي در واحد فرماندهي و كنترل است. 
معماري پياده سازي شده به خصوص در  سامانه سلاح هاي موشكي مي تواند به طور مستقيم در روند تبادل اطلاعات و ميزان بهره برداري از  قابليتهاي فناوري C4I موثر باشد. امروزه براي  پياده سازي شبكه هاي ارتباطي در واحدهاي فرماندهي و كنترل از  تكنولوژيهاي پرسرعت فيبرنوري و روش هاي نوين رمزنگاري داده استفاده مي شود.  در اين مقاله برخي از استانداردها و  نمونه هاي پياده سازي زيرساختار ارتباطي در واحد فرماندهي و كنترل به عنوان چالشي ترين بخش طراحي واحد C4I در سيستم سلاح بررسي شده است. همچنين ايده اي براي طراحي شبكه ارتباطي فرماندهي و كنترل ارائه  شده است.  
 
 
ویرایش شده در توسط MR9
  • Upvote 11

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر

ایجاد یک حساب کاربری و یا به سیستم وارد شوید برای ارسال نظر

کاربر محترم برای ارسال نظر نیاز به یک حساب کاربری دارید.

ایجاد یک حساب کاربری

ثبت نام برای یک حساب کاربری جدید در انجمن ها بسیار ساده است!

ثبت نام کاربر جدید

ورود به حساب کاربری

در حال حاضر می خواهید به حساب کاربری خود وارد شوید؟ برای ورود کلیک کنید

ورود به سیستم

  • مرور توسط کاربر    0 کاربر

    هیچ کاربر عضوی،در حال مشاهده این صفحه نیست.