c
「軍事板常見問題&良レス回収機構」准トップ・ページへ サイト・マップへ
◆◆◆戦うコンピュータ
<◆◆情報&通信
<◆兵器総記 目次
<兵器FAQ目次
(画像掲示板より引用)
「engadget」:Linuxベースの軍用腕コンピュータ「ZYPAD WR1100」
「Gizmodo」◆(2011/02/18)全インターネットを遮断できるサイバー兵器
「Net Bunker」◆PS3の「他のOSのインストール機能」廃止,米空軍も問題視 - Game Spark
「Strategy Page」◆(2013/03/26) INFORMATION
WARFARE: Why You Cannot Trust Your Laser
Printer
ルータ,プリンタ,webカメラに脆弱性
「Strategy Page」◆(2013/04/05) INFORMATION
WARFARE: The Scary War On Water And Sewage
現代産業の制御システムへのクラッキングについて
「ダイヤモンド・オンライン」◆(2013/03/15) 【萩原栄幸の情報セキュリティよもやま話】3割の企業がセキュリティ侵害を経験 ――情報セキュリティを軽視している企業の見分け方
「東洋経済オンライン」◎(2012/08/03) サイバー危機の発生は決して夢物語ではない――ケネス・ロゴフ ハーバード大学教授
『システム障害はなぜ二度起きたか,みずほ12年の教訓』を読み解く (2012/12/31)◆「国際インテリジェンス機密ファイル」
『世界サイバー戦争』を読み解く (2013/04/09)◆「国際インテリジェンス機密ファイル」
『戦うコンピュータ』(井上孝司著,毎日コミュニケーションズ,2005.9)
まだ買ってもらえる本ではない.
着眼点が良いということだけ.
資料・引用元が無いし,専門書としては駄目だ.
巻末に参考文献がないと,
「この記述内容が気になる」
「ちょっとココのところを掘り下げたい」
って時に不便だからねぇ.
まぁ,友清理士氏のように,本に参考文献をのせられなかったから,自分のサイトに公開している著者もいるのは救いだな.
――――――軍事板,2010/11/01(月)
俺的には大当たりだったんだが.
現代ネタの軍事の世界でのコンピューターの話をまともに書ける人が,氏と軍研でGPS話している人位しかおらんからなぁ,日本人じゃ.
軍事ネタで制御とかソフトの話ができる人は,それだけで貴重.
――――――軍事板,2010/11/01(月)
『戦うコンピュータ2011』(井上孝司著,光人社,2010.11)
軍事におけるコンピュータの利用について,かなり細かく出てるみたい.
システム開発におけるシステムズエンジニアリングのような方法論も,ハード,ソフト,ネットの個別の要素技術も扱ってる.
SEとしては気になるところなので,とりあえず注文.
――――――軍事板,2010/10/31(日)
前作より3倍良いと言えるだろう.
しかし,論説の土台になっている資料類の記載が無い.
あの資料を基礎にして,こう考えるよ,という構造なら,もっと重厚な印象を与えるようになるだろう.
――――――軍事板,2010/11/03(水)
【質問】
アルゴリズムって何?
【回答】
これは戦闘機に限らず,一般のPCなどのコンピューターにも言えるのですが,コンピューターは,ただその機械が自動的に動くわけではありません.
そのコンピューターの頭脳と言えるのがソフトウェアです.
そのソフトウェアが動作を決める基本的な考えが,アルゴリズムです.
それについては私より,専門家であるプロライターの井上@kojii.netさんに聞いた方が,わかりやすいでしょう.
以下,私の質問に対して,井上さんが多忙な中,答えていただいたメッセの内容を転載します.
井上さんには御好意により転載の許可をいただきました.
私:ソースコードのソフトに必要なアルゴリズムって,実戦経験がなければ得られないものなのでしょうか?
演習では得られないものなのでしょうか?
井上@Kojii.netさん:基本的なところ,過去に経験したところであれば演習でも試せるし,構築できると思いますが,往々にして演習では想定していなかったことが起きるのが実戦じゃないでしょうか.
私:そうですか.確かに実戦では演習にない事態も予想されますからね.
やはりソフトの国産化は無理ですわね・・・.
やはりイギリスとかフランスも,国産(国際共同開発)には自国の実戦経験からソースコードを作っているわけですか.
井上@Kojii.netさん:ソフトウェアって何でもそうですけど,テストケースを作って試すんですよ.
ということは,そのテストケースがどれだけ充実しているかが問題で,それには実際に運用してみた経験がモノをいう,って話になります.
F-2 の J/APG-1 が配備当初にトラブったのも,イージス艦のイージス戦闘システムが,初めて東地中海に出たときにいろいろとトラブったのも,いざ実際に運用現場に持って行ったら,テストケースからこぼれた事態が発生したからでしょう.
逆に言えば,そういう経験が蓄積されているほど有利.
何も軍用に限らず,PC 用のソフトウェアだって,しっかりテストしたつもりでも,売り出してみたらいろいろ起きるわけですから.それを細かくつぶしていくことでコードが熟成されます.
そこで開発者が余計な色気を出して,「コードを綺麗に書き直す」なんていいだすと,全部仕切り直し.
そういう世界です.
F-2のJ/APG-1やイージズシステムが東地中海に出た時に不具合が発生したのは初耳でした.
確かに携帯電話でも,発売当時は不具合も出る事があります.
その不具合がわかれば対処できます.
そして,演習だけではアルゴリズムは作れない事もわかりました.
実戦では演習にはなかった事も起こりえます.
だからこそアメリカやイギリス,フランスはソースコードを手に入れられるわけです.
〔略〕
バルセロニスタの一人 in mixi,2010年07月20日19:03
【質問】
インターネットは軍事通信技術から生まれたってよく聞きますけど,どこまでホントの話なんでしょうか?
ビル・ゲイツは軍の依頼を受けてwindowsを開発したの?
【回答】
本当です.
アメリカ国防総省のARPANETと言うUNIXコンピュータをTCP/IPで相互接続し,核戦争時でも情報を交換できるように作られたものが,原型だと言われています.
ビルのWinは関係ないです.
【質問】
映画とかで,防衛システムが,敵の侵攻に合わせて,突然システムダウン.
前線,司令部ともパニック状態になり,有効な対策ができず,友軍壊滅……みたいな描写が出てきますが,あんな事は,現実に可能なのでしょうか?
また,これから先,コンピューターや,ネットワークがさらに発達した場合,起こりうる可能性はあるのでしょうか?
【回答】
防衛システムは相互補完が基本.
そういうシステムダウンは極めて限定的にしか起こせない.
つまり,相互補完を行うには小規模すぎる施設とか,特定の1セクションだけ,とか.
ただし,これが「物理的に」となると少々話が変わってくる.
「物理的に」とは,つまりシステムも施設も関係なしに吹っ飛ばすこと.
湾岸戦争で多国籍軍がやったのがこれで,相互補完システムを丸ごと空爆で壊滅させ,バグダッドの司令機能を完全に麻痺させた.
江畑謙介氏の『情報と戦争』だったかな.
「防空システムのネットワークに偽情報を送り込んだ」
などの未確認情報は紹介されていたかと思う.
今後の軍隊は,今いっそう情報システムに依存していくことになる.
たぶん民生ネットワークの利用も進む.
(米軍のインターネットを利用した低級ネットワークは,大量の攻撃を受けているそうだ)
というわけで回答としては,
「起こりえる.あるいは既に起こっているかもしれない」
軍事板
青文字:加筆改修部分
【質問】
「古くてよく知られている技術」に関連したことで質問なんですが,軍事兵器のコンピュータはまさにその「古くてよく知られている技術」とここで聞きましたが,それはOSが違うだけなのか,コアプロセッサとかパーツから違うのか,どっちですか?
【回答】
70年代に作ったIBMのコンピュータを90年代に入っても使ってたりしてる.
構造が民生用と違うかどうかは良くは知らん.
(耐衝撃性を高めてあるかも知れぬが)
要は古臭くても実績がある,つまり粗の出尽くしたものが選ばれる.
▼わりと最近のでも286相当とかX68系とかが使われてる(最新のはシラネ)
わりと最近のでも286相当とかMC68系とかが使われてる(最新のはシラネ)▲
つまり最新のチップを投入して,もしそれに想定外の構造欠陥があったら,実戦時に最悪の事態が起きるかもしれない.それだけは避けたいって事.
そのへんはOSも一緒.飛んでる途中にフリーズされても困るでしょ?
それにちょいと前までは,今のPCみたいなアホみたいな計算能力は要らなかったわけで,余計な性能をつけて価格を押し上げるのは避けたい所.
要求された性能を満たす事が出来れば単純に越した事は無い.
安くなるし,故障も少なくなる(これも価格のうち)って訳だ.
あとは宇宙関連だと,今のチップは配線が細すぎて宇宙線に耐えられないかもしれない,なんて話もある.
それにまた,最近の戦闘機なんかだと開発開始から配備までゆうに十年は超えるのよ.(ATFやEFなんて20年くらい掛かってる)
10年前のパソコンと今の比べるとその差は判るでしょ.
MILスペックに則った高耐久性のチップなどは民生品ほど繁雑に向上がなされない――コストに合わない――し,変えたら変えたでテストの手間が大変.(高コスト)
そのぶん長きに渡って供給が保障されるが,またこれが高コストにつながってしまう.
最近ではCOTSと言って民生品を積極的に取り入れるようにしてるけど,これはこれで上記のメリト・デメリットが反転するわけよ.
高CPだけど枯れてなくてバグが有ったり,長期の供給が保障されなくて繁雑な改善・テストが必要.
(OH-1やAAM-4など最近開発された兵器で直ぐにフォローアップ研究が始まるのは,そんな訳も有ったり)
軍事板
▼>わりと最近のでも286相当とかX68系とかが使われてる(最新のはシラネ)
X68系ではなくMC68系でしょう.
X68系ではモトローラ社のMPUではなく,シャープのパーソナルワークステーションの事になってしまいます.
確認は,関連キイワードをウィキペディア等で検索すれば十分かと.
743 in FAQ BBS,2010/2/4(木) 16:56
青文字:加筆改修部分
▲
【質問】
戦場用のパソコンは,どんなものが使われているのか?
【回答】
例えば米国防省が2007年に,戦闘現場用のラップトップPCとして導入したファルコン(Falcon)は,4.5X6.1X1.4インチ(11.4X15.5X3.5cm)で2ポンド(907g).
1024X600のディスプレー,1.2GhzのCPU,0.5ギガのメモリー,80ギガのディスクを持ち,国防省の購入価格は$3600.
(商業用のバージョンは$4500)
この小型ラップトップは戦場で使えるヘビー・デューティ仕様で,バッテリーは3時間だが,大型バッテリーを使えば6時間,
戦闘用車両にはこのPCをマウントする装備が準備され,車のバッテリーで稼動する.
また,
「Defence News」◆(2007.4.29)Tiny PC Could
Be Big Boon to Soldiers
によると,作っているのは軍用のPCなどの専門会社.
http://www.gd-computing.com/index.cfm?page=Itronix:Home
ニュース極東板
青文字:加筆改修部分
▼ 追加になりますが,戦場で使用されるPCとしては,パナソニックのTOUGHBOOKが有名です.
米軍や自衛隊で使用されているとのことです.
・米軍の使用に関する記事:
http://www.panasonic.com/business/toughbook/federal-tactical-laptop-case-studies.asp
http://www.kojii.net/opinion/col060501.html
※井上さんのwebページですが,著作の戦うコンピュータに書いてあるそうです.
また,
http://www.kojii.net/news/news081219.html
の「今日の小ネタ」項目に,路傍爆弾対策のシステムの中で使用されている事が書かれています.
・自衛隊での使用に関する記事:
http://blogs.itmedia.co.jp/showbiz/2008/07/post-50db.html
http://blogs.itmedia.co.jp/showbiz/2008/07/post-566d.html
個人blogなので信頼度に難があるかもしれませんが,自衛隊向けタフブックの写真があります.
http://www.asagumo-news.com/graph/070823/070823.html
朝雲新聞の記事です.
5枚目の写真にタフブックが写っています.
性能としては,MIL-STD-810G(防水,防塵,耐衝撃性等の規定)及びMIL-STD-461F(対電磁波に関する規定)を満たしているとのことです.
http://www.panasonic.com/business/toughbook/why-toughbook-beyond-mil-spec.asp
その他の性能は,パナソニックのタフブックのページをご参照ください.
http://panasonic.biz/pc/toughbook/index.html
http://www.panasonic.com/business/toughbook/laptop-computers.asp
また,余談になりますがイラク戦争の頃,イラクにマックを持ち込み,職務を行った少佐が居るそうです.
http://wiredvision.jp/archives/200312/2003122503.html
参考になれば幸いです.
ふくすけ in 「軍事板常見問題 mixi別館」,2010年02月04日 01:06
【関連項目】
【珍説】 「松下電器のノートPC・Toughbookは,軍用にも使われてるからパソコン兵器」???▲
杉様,タフブックですよ,タフブック
戦争犯罪企業(笑)のパナソニック社製タフブックは,ロシア軍でも愛用されています
faq110410tf.jpgへのリンク
faq110410tf2.jpgへのリンク
faq110410tf3.jpgへのリンク
(出典:militaryphotos&http://www.otvaga2004.narod.ru/index.htm)
CRS@空挺軍 in mixi,2011年02月20日21:43
【質問】
楽天でPCをいろいろ見ていてたどりついた,DELLのノート・パソコン
http://item.rakuten.co.jp/dell/studio1536week6
右下の 製品の使用目的 家庭用の他に何があるかというと・・・
普通のノートパソコン・・・ですよね?
2009年06月15日 23:17,ラッキーマン
【回答】
これは外国貿易法とかの関連で,「まっとうな用途のお客さんに売りましたよ」という言質が欲しいだけかと.
ソフトをインストールする時に了承させられる規約と同じ.
2009年06月15日 23:22 Tono
【兵器関連】を選択して買ったら,なんか起きるんだろうか?
2009年06月16日 00:02,緑川だむ
以前,アメリカで飛行機に乗るとき,カウンターで質問されたが,英語が聞き取れなかったので適当に「イエス」と答えたんだが.
「お前は犯罪者か?」「イエス」
「お前はテロリストか?」「イエス」
「お前は武器を持ち込んでるか?」「イエス」
「……お前,ちょっとこっちこい」
「イエス……え,あれ,なんで?」
2009年06月16日 00:32,へげもん
これは公安の罠で,【兵器関連】を選択して買ったら,いつもと違う時間に新聞屋が家に来て(ry
2009年06月16日 02:45,ヨシフ
誰か勇気(とお金)がある人が買ってみればよいかと.
私の知り合いで,アメリカで運転していて速度違反で捕まったときに,日本でもらってきた国際免許証だけ出して(うちの州では本当はダメ),何聞かれても
「イエス,イエス」
とだけ答えてたら,警察官にうんざりされて,もう行っていいよって見逃してもらった人がいます(笑)
(よい子はぜったいまねしちゃダメ)
2009年06月16日 07:20,バグってハニー
そういえばオウム真理教がパソコン作ってたな.
2009年06月16日 07:39,島の人
被り物で有名なマハポーシャですな.<オウムのPC
当時としては破格の安さって感じでした.
で,マハポーがオウムと知っていた当時の私,怖いもの見たさ半分,冷やかし半分に,同じく野次馬根性旺盛な先輩と一緒に店に入り,PCの中身をチェックしたところ,2流の上程度の部品の寄せ集めに,スペック上目立つところだけ一流の下を組み込んだ感じの,悪い意味でのショップPCがずらり(笑)
ボード類のメーカーが,聞いたことの無いメーカーばかりだったので,その辺の質問をしても…
店員,何も答えられない.
「ああ,人件費安くするのに,何も知らない信者使ってるのね」
と,今にして思えばそのものズバリの感想を抱きつつ,店を後にしたわけでした.
もう15,6年くらい昔になるのか…
時間のたつのは早いなぁ.
2009年06月16日 08:29,Cpt.hige
BIOS起動で尊師の顔が出るとか,オウムのエンブレムがPCにはまってて,それは要らんと言ったら,
「取ったらパワーが落ちる!」
と,真顔で店員に言われたとか,色んな噂がありましたなぁ.
2009年06月16日 09:16 Tono
家族の勤めてる会社の人が,マハーポーシャに代金を払った直後に強制捜査になって,
「商品が届かない…」
と途方に暮れていたことなら.
2009年06月16日 09:29,zen
そういえば『世界の艦船』か何かに,ステルス設計ソフトの広告がありましたが,あれを個人で購入した方はいらはるんですか?
2009年06月16日 11:23,tacticaltomahawk
> ステルス設計ソフト
少なくとも売ってくれるとしても,とても個人で購入できる金額ではないものと....
会社では電波障害等の関係があって,当該セクションで類似の物を購入しているようですが,購入価格は
「ひみつ(はぁと).でも個人では絶対買えないよ.」
と以前に聞いたことがあります.
それからは多少安くなったのかもしれませんし,計算機要求も段違いだとは思いますが(大汗).
ちなみに,米国国立機関提供の著名な原子力系某ソフト
(計算機コード;使いこなす技術・知識を持つ者がやろうと思えば,核兵器開発にすら転用不可能ではないもの)
が,ある時期を境に「日本人であっても」新規利用が不許可になっています.
もっぱら某国核実験の余波ではないか,との噂がありますが,真実は如何に(核爆).
> マハーポーシャ
ありましたねぇ.何もかも皆懐かしいと言うところですが.
ちなみに知人で試しに買った人間がいます.
しかし,私たちの分野では,超重負荷の計算機負荷を数日以上かけ続ける特殊な使い方をしますので,まず電源系統がダメになって,その次にマザーボード,メモリが来て,まともに残ったのはPCケースとCPU,ハードディスク(計算機負荷が重いためオンメモリの計算がメインで,HDDへは基本的に最後の計算結果を書き込む段階でしかアクセスしない)という惨憺たる状況.
あっさり中身総入れ替え,と言う事態になりましたが,これはNEC以外のPCでも同様だったのは秘密です.
そのため,グラフィックはオンボードでも電源とメモリ,CPU他の冷却ファンは最高級品を使うのが,現在でも当該分野の習わしであり,ブレードサーバーも信頼性最優先.びっくりするような価格帯の物を使っているのが現状です.
2009年06月16日 22:09,へぼ担当
以上,「軍事板常見問題 mixi支隊」より
青文字:加筆改修部分
【質問】
「サイバー攻撃」って何?
【回答】
コンピュータ・システムやインターネットなどを利用して,標的のコンピュータやネットワークに不正に侵入してデータの詐取や破壊,改ざんなどを行なったり,標的のシステムを機能不全に陥らせるクラッキング行為を言う.
特定の組織や集団,個人を狙ったものと,不特定多数を無差別に攻撃するものがある.
サイバー攻撃の具体的な手法としては,特定のWebサイトに侵入して内容を改ざんしたり,大量のアクセスを集中させて機能不全に陥らせたり(DoS攻撃/DDoS攻撃),コンピュータウイルスを添付した電子メールを大量に送信したりといったものが多い.
フィッシングメール(偽装メール)と不正プログラムを組み合わせて行う方式が最も「普及」している.
これは,特定の属性を持ったユーザに対して,特定の行為に誘導することで不正な情報の取得を行うというものです.
これらのメールの発信元は一見すると正当に見えますが,IPアドレスを調べると全く関係の無い地域から発信されている.
そして,アクセスを促されている先は「偽物」のWebサイトであり,そこで入力した認証情報は攻撃者の手に落ちることになる.
また,実行を促されているファイルは正当な文書のように見えるが,裏で不正プログラムがインストールされ,その後に様々な情報が盗み出されることになる.
また,Webアプリケーションの脆弱性を探し易くする自動ツールキットの存在などで,攻撃が容易になっていることなどを背景に,Webアプリケーションを狙った攻撃は,増加の一途を辿っているという.
【参考ページ】
http://e-words.jp/w/E382B5E382A4E38390E383BCE694BBE69283.html
http://www.itmedia.co.jp/enterprise/articles/1301/31/news001.html
http://kotobank.jp/word/%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E6%94%BB%E6%92%83
http://www.symantec.com/ja/jp/theme.jsp?themeid=apt_insight
「サイバー攻撃」の種類
(こちらより引用)
【ぐんじさんぎょう】,2013/03/22 19:40
を加筆改修
【質問】
「クラッキング Cracking 」って何?
【回答】
1) コンピュータネットワークに繋がれたシステムへ不正に侵入したり,コンピュータシステムを破壊・改竄するなど,コンピュータを不正に利用すること.
ハッキングの一種だが,クラッキングは破壊などを伴い他者に迷惑をかけるものや,秘匿されたデータに不正にアクセスすることなど,悪意・害意を伴う行為である点で,ハッキングとは区別される.
「コンピュータ上のアカウントへの侵入」「インターネットサービスの乗っ取り」「データへの侵入」といった手法がある.
「破る,こじ開ける」などを意味する英単語
crack が語源.
2) 石油精製などで,沸点の高い重質石油を,熱分解あるいは接触分解によって,ガソリンなどの軽質石油にすること.
【参考ページ】
http://e-words.jp/w/E382AFE383A9E38383E382ADE383B3E382B0.html
http://capm-network.com/?tag=%E3%82%AF%E3%83%A9%E3%83%83%E3%82%AD%E3%83%B3%E3%82%B0%E6%8A%80%E8%A1%93
http://www.keyman.or.jp/it-word/17/61090164/
【ぐんじさんぎょう】,2013/03/25 20:20
を加筆改修
【珍説】
意外と知られていませんが,ペンティアム2以降のすべてのインテル製プロセッサは,バグ改修用の為特殊な命令コード群を受け付けると,チップ内部の動作を書換できるようになっています.
そのため,サイバー攻撃等でこの特殊コードを悪用されると,すべてのコンピュータシステムを起動不能とすることができます.
つまりサイバー攻撃で軍事統制システムを一発で壊滅する事が可能な訳です.
そのためにも純国産のCPUとコンピュータが必須となります(別に命令はインテル互換でもかまいません).
【事実】
PentiumII以降のIntel CPUは,ソフトウェアからマイクロコードの更新ができるようになっている※ので,そのことを指しているのではないでしょうか.
以下のページが参考になるかと思います.
http://www.marbacka.net/asm64/arkiv/bios_microcode.html
このページに出てくるIntelのドキュメントは以下のページにあります.
(「IA-32 インテル(R) アーキテクチャ・ソフトウェア・デベロッパーズ・マニュアル,下巻:
システム・プログラミング・ガイド」の9.11章を参照)
http://www.intel.com/jp/developer/download/index.htm
マイクロコード更新用のデータをステッピングごとに用意する必要があるのと,更新データ自体も暗号化されていることから,この機能を使用してウィルスやサイバー攻撃の類を仕掛けるのは難しいのではないでしょうか.
不可能ではないでしょうが,Windowsのセキュリティホールを突く方がずっと簡単でしょう.
日本の場合はWinnyもあるし(苦笑).
Nebutan in 「軍事板常見問題 mixi支隊」
軍事用に限らず,ネットワークが発達した現在ではセキュリティの問題は非常に重要な問題となっています.
米国防総省も本腰でセキュリティ対策に乗り込んでいるようです.
http://www.computerworld.jp/topics/gov/29622.html
どちらにしろ,Windowsのセキュリティホールを突く方がずっと簡単なのは間違いないでしょう.
狙われる可能性が限りなく低いセキュリティホールのために,インテルの命令セット互換の国産CPUを開発し,既存のシステムを全て更新する手間と時間と費用を考えれば,現状のシステムを如何に堅牢なシステムへ改善するか,に力を注いだ方がいいと思います.
なお,携帯電話で使用しているプロセッサ(メモリかも)では起動不能になるコードがある,と,アプリ開発している友人に聞いた事があります.
信憑性の程は微妙なところですが.
ちなみに,Intelプロセッサの仕様等はwebから閲覧可能です.
日本語版:
http://www.intel.com/jp/developer/download/index.htm
英語版:
http://developer.intel.com/design/archives/processors/index.htm
※ 以前,Pentiumの浮動小数点演算に関するバグで回収騒ぎがあったので,それ以降に実装された機能なのかもしれません.
別の話になりますが,HyperThreadingに関する脆弱性というのもありましたね.
http://japan.cnet.com/news/sec/story/0,2000050480,20083964,00.htm
Phantomer in 「軍事板常見問題 mixi支隊」
【質問】
MIL-STD-1553 とは?
【回答】
通信バス規格.
1つのバスコントローラー(BC)と,1つ以上のリモートターミナル(RT),1つのモニターで構成される.
MIL-STD-1553A(1975年)と,機能向上型のMIL-STD-1553B(1978年)があり,1553Bは上位互換である.
1553自体の制定は1973年.
シリアル接続で,ビットレートは1553Aで1.0Mbps.
1553は2重,あるいは3重の冗長性を持つとされる.
全てのRTが,BCから発信されたデータを受け取り,自分宛のデータのみ選択することが,その1つである.
これらの電気線を光ファイバーに置き換えたものが,MIL-STD-1773である.
ユニット間の通信ではBCが,必要な情報をRTから読み取り,また書き込む.
つまりRT同士においても,BCはそれらを管理していることになる.
RT1からRT2に送信する際,実際にはBCがRT1のメモリからデータを読み込み,RT2のメモリにそれを書き込んでいるのである.
また,通信の前後にRTが自分の状態を送信することで,BCは通信が正常に行われたかどうかを確認する.
1335Bでは,全てのRTに一斉送信するモードが追加され,これはシステムアップデート等に用いられる.
また,システムの制約上,扱えるRTは32個までとなる.
モニターは,一切の送信を行わない.
ただし,バスを通って遣り取りされる,全てのデータを記録する.
細かい内容は以下↓
D-A iin mixi,2010年11月15日22:02
MIL-STD-1553 はシリアルバスであり,1本のバスは1MHzで70-85Ωのインピーダンスを持つワイヤのペアである.
定格電量は18-27V,長期間でのクロック精度は誤差±0.1%,短期間では±0.01%となっており,ビットレートは1553Aで1.0Mbps.
1553は2重,あるいは3重の冗長性を持つとされる.
BCからRTへ向けて発信されたデータは,全てのRTが受け取り,自分宛のデータのみ選択する.
これらの電気線を光ファイバーに置き換えたものが,MIL-STD-1773である.
バス線を流れるパルスは,1.5μsのLowと1.5μsのHighによって構成される,3.0μsの波である.
ワードはHigh部の変調で送信する(つまり,マンチェスター符号ではない).
ワードはコマンドワード,あるいはステータスワード,データワードで,どれも16bitで構成されている.
バス線上では以下の様に20bitとして流れる.
0-2:同期パルス
3-18:データワード
19:パリティチェックビット
1つのメッセージが複数のデータワードで構成される場合は,4μs以内にその後続ワードを連続して送信しなければならない.
BCから任意の1つのRTへ送信する際の手順は,以下となる.
master.command(terminal1) → terminal1.status(master)
→ master.data(terminal1) → master.command(terminal1)
→ terminal1.status(master)
また,RT同士でのやり取りは以下のようになる.
master.command(terminal_1) → terminal_1.status(master)
→ master.command(terminal_2) → terminal_2.status(master)
→ master.command(terminal_1) → terminal_1.data(terminal_2)
→ master.command(terminal_2) → terminal_2.status(master)
つまり,RT同士においても,BCはそれらを管理していることになる.
RT1からRT2に送信する際,実際にはBCがRT1のバッファからデータを読み込み,RT2のバッファにそれを書き込んでいるのである.
また,通信の前後にRTがステータスを送信することで,冗長性は保たれる.
通信後にBCがステータスワードを受信しない/不正な受信をした場合,RTまたは伝送路にエラーが発生していることを示す.
コマンドワードの内容は以下の通り.
0-4:送り先のRTを指定するアドレスビット.(0-31)
5:送信/受信の指定
6-10:送信データのサブアドレス.(0-31だが,0,31は使われないので実質1-30)
11-15:ワード番号(-32)
また,ステータスワードは以下の通り.
0-4:コマンドワードと同様のRTアドレス.
5-15:ステータスビット.
BCとRTの通信モードは以下の5種類.
1. データ受信モード
BCは任意の1つのRTにコマンドワードを送り,その後1-32個のデータワードを送る.
指定されたRTはステータスワードをBCに送る.
2. データ転送モード
BCは任意の1つのRTにコマンドワードを送る.
指定されたRTは1-32個のデータワードをBCに送り,その後ステータスワードを送る.
3. 広域発信モード
1553Bで追加されたモード. BCはコマンドワードを送信するが,RTアドレスを31に指定する.
全てのRTが受信し,ステータスワードによる応答は行わない.
システムアップデート等に使用.
4. コードモード
BCは送信データのサブアドレスに0か31を指定して任意のRTに送信する.
その後に1つまたは0のデータワードが続く.
指定されたRTは1つまたは0のデータワードを返した後にステータスワードを返す.
5. RT間転送モード
前述の手続きを用いて,任意の2つのRT間で1-32個のデータワードを転送する.
以上のシステムの制約上,扱えるRTは32個までとなる.
モニターは,一切の送信を行わない.
ただし,バスを通って遣り取りされる,全てのデータを記録する.
※ en版Wikipediaを勝手に和訳しただけなので,精度は保障しない.
D-A in mixi,2010年11月01日15:39
【質問】
データリンクについて質問します
データリンクには複数種類があり,現在主流なのは11と16(であってるのかな?)という物のようですが
,米空軍と海軍とでは,リンク11とTADIL-A リンク16とTADIL-J
と言う感じ名称は違うものの,機能的には
ほとんど変わらないものだ と軽くググった範囲ではなっていました.
ここで質問なのですが,名称は違うがほぼ同じである,米空軍と米海軍の間ではデータの共有はできるのでしょうか?
リンク11とリンク16の間のデータの共有は可能なのでしょうか?
それとも11なら11用の機械が,16なら16用といった感じで二種類用意されているのでしょうか?
そもそも 情報の共有 とは具体的にはどのような事ができるのでしょうか?
E-2Cやイージスが見えてるレーダーの画面を,F/A-18の多機能表示画面でみれちゃったりするんですか?
最近ですと慣性誘導ミサイルの誘導が出来たりとかするようですが.
データリンクに情報を公開(?)する場合は,何かしらのアップロード操作が必要ですか?
それとも単純に,スイッチいれたらOKだったりするくらい簡単な物だったりするんでしょうか
?
【回答】
TADILというのは「Tactical Digital Information
Link」の略で,すなわち「戦術用デジタル情報リンク」の事です.
Aは中速度のHF(短波)で,Jは高速度のUHF(極超短波)です.
伝送される目標データは対空・水上・水中・電子戦状況などの目標情報,リンクされているユニットの武器状況(動作状況・指向状況・攻撃状況),指揮管制状況(脅威警報・武器管制)などです.
リンクを使って情報を共有するにはアップロードなどは行いません.
リンクされたグループ内のCPUが直接情報をやり取りします.
リンク16は陸海空でデータを共有することを目的の一つとして作られています.
つまり共有可能.
リンク16はシステム,つまりOSみたいなものなので,その能力内で何をどのようにするかはアプリケーション次第.
イージスのレーダー画面をF/A-18に表示することも,そのようなアプリケーションを作れば可能です.
その努力と通信帯域消費に値するかどうかは別の話.
【質問】
高度なデータ・リンクシステムを装備した軍隊でクーデターが起こった場合,敵味方の識別はどのようにして行われるでしょうか?
特に海空戦の場合が気になります.
【回答】
データリンク出来る程度の装備を持った国でクーデターが起きるかの蓋然性はさておき.(イラクみたいに「買ってきた」パターンもあるからね)
理屈上はデータ通信を暗号化・復号するための「鍵」を独自のものに差し替えればいい.
この手のデータ通信は通常暗号化されるので,その鍵を変えてしまえば相互通信はできなくなる.
(暗号通信の実装はいろいろあるので,話を単純化している)
ただし通常,データ通信可能な装備は多岐にわたるので,全体を機能させるには鍵の差し替えも大規模になる.
軍の一部だけそんなことをやってたら怪しいことこの上ない.
クーデターを成功させるには,相手の準備が整わない間に国家と通信の中枢を,歩兵によって迅速に制圧することが肝要.
だから鍵の差し替えはごく一部にとどめ,迅速な行動を重視すべきだろう.
データ通信をあきらめ,音声通信と符丁に頼るのもありだ.
まあクーデターを起こしたら,相手に気づかれて反撃を受け失敗,内戦に突入したら,否が応でも鍵を交換しないと愉快なことにはなるが.
軍事板
「軍事板常見問題&良レス回収機構」准トップ・ページへ サイト・マップへ