اقسام الحرب الإلكترونيه وتاريخها

Tornado.sa

(حَسْبُنَا اللهُ وَنِعْمَ الْوَكِيلُ)
طاقم الإدارة
مـراقــب عـــام
إنضم
21 سبتمبر 2018
المشاركات
4,694
التفاعل
11,081 1,246 0
الدولة
Saudi Arabia
Nlogo.png

تتكون الحرب الإلكترونية من ثلاثة أقسام فرعية رئيسية:

الهجوم الإلكتروني (EA) ،

والحماية الإلكترونية (EP) ،


ودعم الحرب الإلكترونيةES).




أولا:الهجوم إلكتروني (EA)

ا:التدابير الإلكترونية المضادة

الهجوم الإلكتروني (EA) (المعروف سابقًا باسم الإجراءات المضادة الإلكترونية (ECM)) يتضمن الاستخدام الهجومي للطاقة الكهرومغناطيسية أو الطاقة الموجهة أو الأسلحة المضادة للإشعاع لمهاجمة الأفراد أو المنشآت أو المعدات بقصد إهانة العدو أو تحييده أو تدميره القدرة القتالية بما في ذلك حياة الإنسان. في حالة الطاقة الكهرومغناطيسية ، يُشار إلى هذا الإجراء بشكل شائع باسم "التشويش" ويمكن تنفيذه على أنظمة الاتصالات أو أنظمة الرادار. في حالة الأسلحة المضادة للإشعاع ، يشمل ذلك في كثير من الأحيان الصواريخ أو القنابل التي يمكن أن تستقر على إشارة محددة (راديو أو رادار) وتتبع ذلك المسار مباشرة للتأثير ، وبالتالي تدمير نظام البث.

ثانيا:الحماية الإلكترونية( EP)

منظر أمامي يمين لمركز قيادة جوي متقدم من طراز بوينج E-4 تابع للقوات الجوية الأمريكية (AABNCP) على محاكي النبض الكهرومغناطيسي (EMP) (HAGII-C) للاختبار.
منظر أمامي يمين لمركز قيادة جوي متقدم من طراز بوينج E-4 تابع للقوات الجوية الأمريكية (AABNCP) على محاكي النبض الكهرومغناطيسي (EMP) (HAGII-C) للاختبار.
المقال الرئيسي: التدابير الإلكترونية المضادة

تتضمن الحماية الإلكترونية (المعروفة سابقًا باسم تدابير الحماية الإلكترونية [EPM] أو التدابير الإلكترونية المضادة [ECCM]) الإجراءات المتخذة لحماية القوات الصديقة (الأفراد والمرافق والمعدات) من أي آثار للاستخدام الودي أو العدو للتيار الكهرومغناطيسي الطيف الذي يحط أو يحيد أو يدمر القدرة القتالية الودية (EA). EP هي القدرة على هزيمة EA.

غالبًا ما تُستخدم النيران لإلهاء الصواريخ الموجهة بالأشعة تحت الحمراء لتفويت هدفها. يعد استخدام منطق رفض التوهج في توجيه (رأس الباحث) لصاروخ موجه بالأشعة تحت الحمراء لمواجهة استخدام الخصم للشعلات مثالاً على EP. بينما تحمي إجراءات EA الدفاعية (التشويش) و EP (هزيمة التشويش) الأفراد والمرافق والقدرات والمعدات ، فإن EP تحمي من تأثيرات EA (الصديق و / أو الخصم). تشمل الأمثلة الأخرى لـ EP تقنيات انتشار الطيف ، واستخدام قوائم التردد المقيدة ، والتحكم في الانبعاثات ( EMCON ) ، وتقنية المراقبة المنخفضة (التخفي). [1]

الحرب الالكترونية الحماية الذاتية

(EWSP) هي مجموعة من النظم مضاد تركيبها في المقام الأول إلى الطائرات لغرض حماية المضيف من أسلحة رشاشة ويمكن أن تشمل، من بين أمور أخرى: المضادة الاتجاه الأشعة تحت الحمراء ( DIRCM ، مضيئة النظم وغيرها من أشكال المضادة بالأشعة تحت الحمراء ل الحماية ضد صواريخ الأشعة تحت الحمراء ؛ chaff (الحماية ضد الصواريخ الموجهة بالرادار) ؛ وأنظمة الشراك DRFM (الحماية ضد الأسلحة المضادة للطائرات الموجهة بالرادار).

نطاق تكتيكات الحرب الإلكترونية (EWTR) هو نطاق تدريب يوفر تدريب الأفراد في الحرب الإلكترونية. هناك نوعان من الأمثلة على هذه النطاقات في أوروبا : واحدة في RAF Spadeadam في شمال غرب مقاطعة كومبريا وانكلترا والمتعددة الجنسيات الأطقم الجوية الحرب الالكترونية التكتيكات مرفق المضلع النطاق على الحدود بين ألمانيا وفرنسا. تم تجهيز EWTRs بمعدات أرضية لمحاكاة تهديدات الحرب الإلكترونية التي قد يواجهها طاقم الطائرة في المهام. تتوفر نطاقات تدريب وتكتيكات أخرى للحرب الإلكترونية للقوات البرية والبحرية أيضًا.

تعتبر الحرب الإلكترونية المضادة للكسر خطوة تتجاوز EP القياسي ، وتحدث عندما يزداد ارتباط الاتصالات الذي يتعرض للتشويش في الواقع من القدرة نتيجة لهجوم التشويش ، على الرغم من أن هذا ممكن فقط في ظل ظروف معينة مثل أشكال التشويش التفاعلية.

 
التعديل الأخير:
ثالثا:دعم الحرب الإلكترونيه (ES)

تدابير دعم الحرب الإلكترونية

دعم الحرب الإلكترونية (ES) هو قسم فرعي من الحرب الإلكترونية يتضمن الإجراءات التي يتخذها قائد العمليات أو المشغل للكشف عن مصادر الطاقة الكهرومغناطيسية المشعة المقصودة وغير المقصودة واعتراضها وتحديدها وتحديد موقعها و / أو توطينها. غالبًا ما يشار إلى هذا على أنه مجرد استطلاع ، على الرغم من أن المصطلحات الأكثر شيوعًا اليوم هي الاستخبارات والمراقبة والاستطلاع (ISR) أو الاستخبارات والمراقبة والاستحواذ على الهدف والاستطلاع (ISTAR). والغرض من ذلك هو توفير التعرف الفوري على التهديدات وتحديد أولوياتها واستهدافها لقادة ساحة المعركة.

إشارات الاستخبارات (SIGINT)، والانضباط متداخلة مع ES، هو عملية ذات الصلة تحليل وتحديد الإرسال اعتراضها من مصادر مثل الاتصالات اللاسلكية، والهواتف المحمولة ، الرادار أو الاتصالات الميكروويف . تنقسم SIGINT إلى ثلاث فئات: الذكاء الإلكتروني ( ELINT ) ، وذكاء الاتصالات ( COMINT ) ، وذكاء إشارات الأجهزة الأجنبية FISINT . المعلمات تحليل تقاس إشارات من هذه الفئات يمكن أن تشمل تردد ، عرض النطاق الترددي ، تعديل ، و الاستقطاب .

يتم تحديد التمييز بين SIGINT و ES من قبل المتحكم في أصول المجموعة والمعلومات المقدمة والغرض المقصود من المعلومات. يتم تنفيذ دعم الحرب الإلكترونية من خلال الأصول الخاضعة للسيطرة العملياتية للقائد لتوفير معلومات تكتيكية ، وتحديدًا تحديد أولويات التهديدات ، والتعرف عليها ، والموقع ، والاستهداف ، والتجنب. ومع ذلك ، يمكن لنفس الأصول والموارد التي تم تكليفها بـ ES في وقت واحد جمع المعلومات التي تلبي متطلبات التجميع لمزيد من المعلومات الإستراتيجية.



تاريخ الحرب الأكترونيه:

يعود تاريخ الحرب الإلكترونية إلى بداية القرن العشرين على الأقل. كان أول اعتبار موثق للحرب الإلكترونية أثناء الحرب الروسية اليابانية في 1904-1905. كان الطراد الياباني المساعد ، شينانو مارو ، قد حدد موقع أسطول البلطيق الروسي في مضيق تسوشيما ، وكان ينقل موقع الأسطول "لاسلكيًا" إلى مقر الأسطول الياباني الإمبراطوري. طلب قبطان السفينة الحربية الروسية ، Orel ، الإذن بتعطيل رابط الاتصالات اليابانية من خلال محاولة إرسال إشارة راديو أقوى عبر إشارة Shinano Maru على أمل تشويه الإشارة اليابانية عند الطرف المستقبل. الأدميرال الروسي زينوفي Rozhestvenskyرفض النصيحة ورفض إذن Orel بتشويش العدو إلكترونياً ، والذي كان من الممكن في هذه الظروف أن يثبت أنه لا يقدر بثمن. أدت المعلومات الاستخباراتية التي اكتسبها اليابانيون في النهاية إلى معركة تسوشيما الحاسمة . كانت المعركة مهينة لروسيا. فقدت البحرية الروسية كل بوارجها ومعظم طراداتها ومدمراتها. هذه الخسائر المذهلة أنهت بشكل فعال الحرب الروسية اليابانية لصالح اليابان. قُتل 4380 روسيًا وأسر 5917 ، بما في ذلك اثنان من الأدميرالات ، مع 1862 معتقلًا آخر. [5]

خلال الحرب العالمية الثانية ، استخدم الحلفاء وقوى المحور الحرب الإلكترونية على نطاق واسع ، أو ما أشار إليه ونستون تشرشل باسم " معركة الحزم ". [5] تم استخدام رادارات الملاحة في توجيه القاذفات إلى أهدافها والعودة إلى قاعدتها الرئيسية. كان أول تطبيق للحرب الإلكترونية في الحرب العالمية الثانية هو هزيمة تلك الرادارات الملاحية. [5] تم تقديم Chaff أيضًا خلال الحرب العالمية الثانية لإرباك أنظمة رادار التتبع وإلحاق الهزيمة بها.

مع تقدم الوقت وتحسن الاتصالات في ساحة المعركة وتكنولوجيا الرادار ، كذلك الحرب الإلكترونية. لعبت الحرب الإلكترونية دورًا رئيسيًا في العديد من العمليات العسكرية خلال حرب فيتنام . غالبًا ما اعتمدت الطائرات في عمليات القصف والبعثات الجوية على الحرب الإلكترونية للبقاء على قيد الحياة في المعركة ، على الرغم من هزيمة العديد من القوات الفيتنامية ECCM. [6]

كمثال آخر ، في عام 2007 ، هجوم إسرائيلي على موقع نووي سوري مشتبه به أثناء عملية Outside the Box (أو عملية البستان ) استخدم أنظمة الحرب الإلكترونية لتعطيل الدفاعات الجوية السورية بينما عبرت الطائرات الإسرائيلية معظم سوريا ، وقصفت أهدافها ، وعادت إلى إسرائيل لم تتردد. [7] [8] كان الهدف من رحلة 10 طائرات من طراز F-15 هو مفاعل نووي مشتبه به قيد الإنشاء بالقرب من نهر الفرات على غرار مفاعل كوري شمالي ومن المفترض أنه تم تمويله بمساعدة إيرانية. تقول بعض التقارير [8] عطلت أنظمة الحرب الإلكترونية الإسرائيلية جميع أنظمة الدفاع الجوي السورية طوال فترة الغارة ، وتسللت إلى البلاد وقصفت هدفها وهربت.

في ديسمبر 2010 ، استلم الجيش الروسي أول نظام حرب إلكتروني متعدد الوظائف يعمل على أرضه ، يُعرف باسم Borisoglebsk 2 ، تم تطويره بواسطة Sozvezdie . بدأ تطوير النظام في عام 2004 واكتمل اختبار التقييم بنجاح في ديسمبر 2010. يجلب Borisoglebsk-2 أربعة أنواع مختلفة من محطات التشويش في نظام واحد مع وحدة تحكم واحدة تساعد المشغل على اتخاذ قرارات ساحة المعركة في غضون ثوان. تم تركيب نظام Borisoglebsk-2 على تسع مركبات مدرعة MT-LB ويهدف إلى قمع اتصالات الأقمار الصناعية المتنقلة وإشارات الملاحة عبر الأقمار الصناعية. (9)تم تطوير نظام الحرب الإلكترونية هذا لإجراء استطلاع وإخماد إلكتروني لمصادر التردد اللاسلكي.


المنتدى العربي للدفاع والتسليح

Tornado.sa @Tornado.sa
 
التعديل الأخير:
.
 
عودة
أعلى