• ¡Bienvenidos a los Foros de Uruguay Militaria!
  • Por favor registrese para comentar y participar.
  • .
¡Hola, Invitado! Iniciar sesión Regístrate


Calificación:
  • 1 voto(s) - 5 Media
  • 1
  • 2
  • 3
  • 4
  • 5
Noticias varias/curiosidades
#91
Se ve que el Google Translate sigue de vacaciones, me duelen los ojos .
¡Legionarios a luchar, legionarios a morir!
 
Reply
#92
Cómo era cazar un submarino a bordo de un avión S-2 Tracker?



[Imagen: s2f-3-web.jpg]

Grumman S-2D Tracker con el radar de búsqueda y el aguijón del MAD extendidos y la bahía de armas abierta. Cuatro torpedos antisubs de Mk.43 / 44 aparecen bajo las alas

El bimotor a pistón Grumman S-2 Tracker fue un avión antisubmarino embarcado que actuó durante la Guerra Fría a partir de barcos-aeródromo de la Marina de los Estados Unidos y también de países aliados (Brasil incluido). Él operó tanto embarcado y de tierra.
Las diversas versiones del Tracker poseían cuatro tripulantes: dos pilotos y dos operadores de equipos electrónicos, para detectar, rastrear y destruir submarinos. Los equipos electrónicos evolucionaron con las nuevas versiones del avión, que operó en la US Navy hasta ser sustituido por el S-3 Viking a mediados de los años 1970.

El Tracker operaba de día y de noche en grupos de 6 a 8 aeronaves, en conjunto con los barcos escolta y helicópteros antisubos.
Cada Tracker es responsable de un sector al frente de la Fuerza de Tarea, que cubría con radar de búsqueda y con el lanzamiento de sueñoboyas que transmitían en tiempo real a los operadores a bordo del avión los ruidos detectados bajo el agua.
Cuando un rastreador detectaba un ruido sospechoso, lanzaba un patrón de sueñobo con fumigenos para triangular el blanco y obtener su posición más precisa y, finalmente, empleaba el sensor MAD (Detector Magnético de Anomalías), que quedaba en un "aguijón" en la cola. El MAD se extendía en el momento de la confirmación final de la posición (llamada de Datum) de la blanco.
[Imagen: cerco-ASW-1024x477.jpg]

Dos destructores rodean un submarino sumido mientras que un S-2 Tracker da un rasante con el MAD extendido para confirmar la posición del submarino

A continuación se muestra un relato de un operador de sensores Keith Odom de un S-2G del Escuadrón VS-27 de la Marina de los Estados Unidos:
Keith Odom era un operador acústico en el VS-27, habiendo hecho tres desdoblamientos a bordo del portaaviones USS Intrepid (CVS-11) entre 1971 y 1973. Fue entrenado en un S-2D. Su primer desdoblamiento fue en un S-2E. El Escuadrón de él tenía S-2G.
"El S-2G tenía un sistema Jezebel de sueñoboias actualizado. El original era un rollo de papel que registraba los ruidos de 4 sleepboias. El nuevo sistema mostraba 4 sleepboias en el papel y 4 en una pantalla digital con un total de 8 sleepboias monitoreadas. Usted puede seleccionar el papel o la pantalla digital para supervisar una baya en particular.
Cualquier firma interesante tenía que ser registrada en papel. Así que si usted detecta algo en la pantalla digital, usted se apuntaba inmediatamente al papel para registrar lo que usted estaba viendo. Como les gustaba decir, el trabajo no está terminado hasta que el papeleo se haga.
A bordo del buque-aeródromo había el ASCAC (Anti-Submarine Command and Control o Anti-Submarine Classification and Analysis Center o Anti-Submarine Combat Activity Center) que catalogaba y almacenaba todos los rollos de papel con registros de sueño de los aviones.
Más tarde, usando marcaciones de tiempo, uno de los puestos de monitoreo en la costa de SOSUS podía comparar los registros impresos para identificar una firma en particular. La correlación identificaba lo que oyó y dónde estaba. Podía ser un submarino que salía de una base en el norte de Rusia o uno dejando un puerto en Cuba: el sonido se propaga a distancias muy largas en el medio líquido y el agua del mar es uno de los mejores.
[Imagen: Operador-de-sonoboias-a-bordo-de-um-S-2-Tracker.jpg]

Operador de sueño a bordo de un S-2 Tracker

Mientras estaba en el VS-27, tenía el mejor piloto en ese tipo de misión, capitán de corbeta Gordy Bonnel. Él y yo pasamos juntos por el entrenamiento en el RAG (Replacement Air Group) y yo era su número 4 desde el primer día en el Escuadrón.
Ser el número 4 significa operar el sistema acústico llamado Jezebel o "bitch". Uno de los sonidos que detectábamos era el de baja frecuencia generado por los hélices de los submarinos. Analizando el ruido se podía diferenciar entre 3, 4, 5 y hasta 6 paletas de hélice. Cuanto más baja la frecuencia, más lejos el sonido se propagaba.
Usted podía estar en el Atlántico Norte y escuchar un barco saliendo de Cuba. El sonido en el agua va lejos. Y con cientos de barcos cruzando el océano, cómo diferenciarlos? La mayoría intentaba comparar las firmas con las de los tipos de buques, pero yo no veía sentido en eso.
Pero tenía un tipo de firma que era certera. Los buques estadounidenses usaban generadores de 60hz. Los soviéticos usaban generadores de 50hz. Entonces yo rastreaba los submarinos rusos por lo que yo llamaba sus "máquinas de hacer helado". Funcionaba siempre.
Si usted ve un registro en el papel de 50hz, era sólo comenzar a buscar. Sin duda había un submarino ruso cerca. Pero localizar su posición exacta era un juego completamente diferente.

[Imagen: Padr%C3%A3o-de-lan%C3%A7amento-de-sonobo...24x669.jpg]

Estándar de lanzamiento de dormirboias



Las sombrías se usaban para obtener la ubicación exacta. Ellas funcionaban en dos profundidades, 60 pies (18,3 m) y 300 pies (91,5 m), si recuerdo bien. En los océanos, las termoclinas son capas de agua con diferentes temperaturas. Los submarinos poseen termómetros en los cascos para que puedan detectar las diferencias de temperatura y permanecer debajo de la termoclina. Así es muy difícil detectar el submarino porque las ondas sonoras se reflejan en la termoclina, como sucede con el sonido en una pared. Entonces no era un trabajo fácil detectar estos pequeños gusanos. Pero el desafío me motivaba.

Nosotros transmitíamos la firma que estábamos viendo al ASCAC a bordo del barco-aeródromo. Allí ellos analizaban el registro tomando un café, sin la perturbación de una aeronave extremadamente ruidosa, y podían poner sus ojos calibrados sobre la firma y ver cosas que la gente no había visto o aún confirmar lo que estábamos viendo.

Cuando encontré el "submarino de interés", yo estaba rastreando una firma de 50hz. Ella era muy firme y clara, indicando que estaba cerca. Le dije al piloto Gordy y lanzamos varias sueño en varias profundidades. Entonces tomé la mejor firma y empezamos a barrer esa zona.

Era un tiro en la oscuridad, porque estaba registrando en todas las sueño, especialmente en las de 60 pies de profundidad.

[Imagen: Console-de-sonoboias-e-radar-de-um-S-2-Tracker.jpg]

Consola de sueño y radar de un S-2 Tracker

[Imagen: Console-do-MAD-de-um-S-2-Tracker.jpg]

Consola del MAD de un S-2 Tracker

[Imagen: Padr%C3%A3o-de-busca-do-MAD-1024x551.jpg]

Estándar de búsqueda de MAD



Nuestro copiloto era un canadiense llamado Brian MacClean. Estábamos trabajando a 100 pies de altitud (30 metros) cuando gritó, "allí está él" y sacó una foto de la blanco. El submarino inmediatamente se sumergió más profundo y no fue visto de nuevo, aunque habíamos registrado su presencia por horas. El ASCAC confirmó el objetivo y accionó a otras aeronaves.

Después del aterrizaje a bordo, hubo un alboroto. Nos convertimos en celebridades. Cuando el almirante fue informado, dijo: "si han encontrado un submarino, voy a morder mi plato". Él trajo la foto del submarino en un plato de papel. Parece que comió un pedazo del plato de papel, de acuerdo con el piloto Gordy, que estaba allí.

Como estaba cansado, me fui a la litera, para ser despertado cuatro horas más tarde para poner el traje de vuelo nuevamente. Fuimos a la sala de briefing y el resto de la tripulación estaba allí con los ojos rojos. Parece que la escuadrilla que nos había rendido perdió el submarino.

"¿Cómo 8 aviones pierden un submarino cuyo registro estaba claro, como si se desplazase con prisa para determinada área?

Hemos sido destacados con la tarea de encontrarlo de nuevo.

Cuando recibimos los cuadrantes de búsqueda, descubrimos por qué lo perdieron. Ellos no estaban buscando en el lugar correcto.

Entonces nuestro piloto Bonnel ignoró su plan de vuelo y fue directo al área donde el blanco debería estar. Nosotros lo detectamos y empezamos a rastrearlo de nuevo.

[Imagen: Grumman-P-16E-Tracker-do-1%C2%B0-Grupo-d...0x641.jpeg]

Un S-2E (P-16E) Tracker de la FAB aterrizando a bordo del NAeL Minas Gerais durante la UNITAS XXV



FUENTE : Book Grumman S2F / S-2 Rastreo de la primera parte , por Robert J. Kowalski y Tommy H. Thomason
 
Reply
#93
Muy buena historia, gracias x compartirla!!

Big Grin Big Grin Big Grin
 
"Mas vale ser aguila un minuto que sapo la vida entera".
 
Reply
#94
(03-10-2018, 01:12 PM)Terminus escribió: Muy buena historia, gracias x compartirla!!

Big Grin Big Grin Big Grin

Esta historia me toca de serca porque  mi padre fue mecánico y operador de radar en los Traker. También conformó una de las tripulaciones encargadas de hacer los vuelos ferri desde USA. Así como también formo tripulación en operaciones UNITAS y embarcado en el ARA 25 de Mayo. Acontesimientos éstos que me llenan de orgullo.
 
Reply
#95
Promesa y realidad: el combate aire-aire BVR

 
[Imagen: F-15E-Sparrow-580x325.jpg]
El Teniente Coronel Patrick Higby, USAF - Instituto Militar de Virginia (2005)
introducción

La promesa del combate aéreo más allá del alcance visual (BVR) tiene sentido: matar al enemigo a la larga distancia - antes de que pueda herirlo. Desarrolladas a lo largo de la Guerra Fría, las capacidades BVR se encajaron en la estructura de la fuerza estadounidense, que favorecía la calidad sobre la cantidad.
Esta estructura vislumbraba una fuerza altamente entrenada (Americana o Aliada) equipada con armas avanzadas derrotando a un enemigo numéricamente superior (URSS o Aliado Soviético).
Pero la búsqueda de costosas capacidades BVR, durante la Guerra Fría, no fue correspondida por el desempeño real del BVR.
Para probar esta tesis, este trabajo primero hará una revisión de la teoría BVR y su implementación. Esto será seguido por un detallado análisis BVR en la práctica - resultados de combates verdaderos de cuatro conflictos de la Guerra Fría, involucrando combates aéreos BVR documentados.

Parte del trabajo de la Operación Tormenta del Desierto muestra una mejora relativa en comparación con el período de la Guerra Fría, aunque no por las razones alegadas originales por expertos en BVR.
Los datos limitados de BVR después de la Tormenta del Desierto se examinan en la sección dedicada a este período. Antes de ofrecer conclusiones y recomendaciones, este trabajo también presenta contra-argumentos relevantes.
Teoría BVR
[Imagen: Barra-de-Cinco-Pixels6.jpg]
[Imagen: Phantoms-Gary-Meyer-580x406.jpg]
La teoría BVR tuvo su génesis al final de la Segunda Guerra Mundial, un conflicto que atestiguó el uso operativo de los radares, misiles guiados y chorros. Por ejemplo, el primer misil BVR americano a lo largo de la Guerra Fría fue el AIM-7 Sparrow, que fue desarrollado por la US Navy, comenzando en 1946. Aunque la Segunda Guerra Mundial en algún grado ha atestiguado los combates aire-aire BVR nocturnos dirigidos por La historia de los cazas nocturnos va más allá de este trabajo, que tiene como foco las plataformas de misiles guiados por radar en lugar de plataformas de cañón guiados por radar, en alcances muy cortos.
La teoría BVR implica cazas tecnológicamente sofisticadas, equipadas con radares poderosos y un sistema de control de tiro, lanzando misiles guiados por radar contra aeronaves enemigas distantes. En el contexto de la guerra fría, estas aeronaves enemigas podían ser bombarderos soviéticos atacando el territorio americano o enjambres de cazas soviéticos intentando establecer la supremacía aérea sobre Europa Occidental.

En ambos casos, los blancos estarían fuera de la mira - además del alcance visual. El alcance visual depende de varios factores: agudeza visual, mejoras visuales (por ejemplo, prismáticos y dispositivos de imagen de largo alcance), inhibidores visuales (por ejemplo, nubes y suciedad en el canopy), condiciones de luz, aspecto del blanco y tamaño de la blanco .
El coronel James Burton seleccionó 5 millas náuticas (9,26 km) - a la luz del día - como su límite BVR para evaluar misiles además del alcance visual. Alternativamente, el criterio del Gulf War Air Power Survey (GWAPS) depende de que el objetivo se identifique visualmente. La tabla 1, adaptada de Stevenson, muestra la distancia media (en millas náuticas) en la cual diferentes aeronaves son visibles a la luz del día, basada en el tamaño de ellas. Los factores como el humo del F-4 Phantom no se incluyen. Las líneas punteadas muestran las 5 millas náuticas del criterio de Burton.
[Imagen: Assinatura-Visual-dos-Ca%C3%A7as-580x378.jpg]
El radar poderoso buscado por la teoría BVR amplía el alcance en el que un piloto puede detectar aviones enemigos, justificando así el aumento del tamaño y alcance en los que sus propios aviones son perceptibles. Desafortunadamente, la historia demuestra que el "trade-off" hecho para perseguir ese aspecto de la teoría BVR es igualmente injustificado, especialmente en la era de detectores de radar.
La implementación del BVR
Durante los años 1950, la USAF adquirió la serie "Century" de cazas (F-100, 101, 102, 104, 105, 106), que ya exhibían muchas de las características buscadas por la teoría BVR. Con algunas excepciones, eran significativamente más grandes, más complejas, más rápidas (cuando estaban limpias), y más caros que sus predecesores. La Armada, la exploración de dos vistas de combate BVR, quería comprar el Douglas  missileer F6D, que era muy complejo, sino una plataforma de misiles de crucero bajo, diseñado para derrotar a las amenazas en el aire a una distancia de 100 millas, con un enorme misiles Eagle.
[Imagen: F6D_1-580x302.jpg]
Pero durante este tiempo, la Marina también obtuvo el caza BVR más prolífico: el F4H-1 Phantom II. Con el primer vuelo en 1958, este fue el primer caza proyectado para transportar los misiles Sparrow guiados por radar, aunque algunas de las series "Century" fueron adaptadas para este propóstio.
Por último, la Fuerza Aérea aprobó la Armada Phantom y F-110A Spectre , la nomenclatura que más tarde se convirtió en el F-4C Phantom II. Otros cazas BVR siguieron: el programa conjunto de la Marina / Fuerza Aérea "TFX" (que se convirtió en el F-111), el F-14 y el F-15. Para no quedarse atrás, los soviéticos adquirieron grandes cazas BVR complejas durante los años 1960 y 1970, como: Yak-28, Tu-28, y, por supuesto, el MiG-25.

Construidos en torno a grandes radares y complejos sistemas aviónicos, estos cazas necesitaban dos potentes motores para superar no sólo su peso excesivo, sino también a causa del arrastre asociado al gran radome montado en la nariz.
Sus costos en términos de adquisición y mantenimiento, fueron sorprendentes. Como se muestra en la Tabla 2, por ejemplo, la operación y mantenimiento (O & M), los costos de una caza capacitada para BVR, F-4 o F-15, era significativamente mayor que los no BVR, F-5 o F- F-16.
Aunque el costo unitario de un F-15 fue más del doble de un F-4, el F-15 prometía tener costos mucho más bajos de O & M. En dólares de 1999, el F-15C estaba costando US $ 8.000 por hora de vuelo (O & M directo) frente a US $ 5.000 de un F-4E. La promesa similar se está haciendo ahora para la caza BVR de próxima generación, el F-22, vis-à-vis al F-15.
[Imagen: Barra-de-Cinco-Pixels6.jpg]
Tabla 2: Costes O & M por hora de vuelo de cazas seleccionados (datos de 1980)

5E-F
16A-F
4E-F
15A-F
Costo directo O & M por hora de vuelo (dólar de 1980)
US $ 940
US $ 1.734
US $ 2.733
US $ 3,305
[Imagen: Barra-de-Cinco-Pixels6.jpg]
El aspecto más descuidado de la implementación BVR, sin embargo, fue el persistente déficit tecnológico en la identificación de un enemigo a largas distancias. La tecnología de identificación Amigo Enemigo - Friend or Foe - (IFF), aún hoy no se considera confiable, como lo demuestra la exigencia de identificación de otros sistemas, como el AWACS.
No sorprendentemente, el IFF deficiente creó una preocupación fratricida, llevando al extremo las restricciones sobre el empleo de los recursos BVR. Sin embargo, Estados Unidos continuó pagando un valor significativo para adquirir y operar sistemas con capacidad BVR, aunque la capacidad no era, generalmente, utilizable en la práctica.
BVR en la práctica
[Imagen: Barra-de-Cinco-Pixels6.jpg]
[Imagen: Splash-MiGs-by-Gary-Meyer-580x412.jpg]
Durante la Guerra Fría, hubo ocho conflictos en los que se utilizaron misiles aire-aire operacional, representando 407 sacrificios por misiles conocidos (misiles guiados por radar más misiles guiados por calor): Formosa Straits (1958), Vietnam / Rolling Thunder (1965-1968 (1971-1973), la guerra de los seis días (1967), la India y Pakistán (1971), la guerra del Yom Kippur (1973), las Malvinas (1982), y el valle del Bekaa (1982). No hay datos confiables disponibles para la guerra Irán-Irak (1980-1988, conocida anteriormente como la Guerra del Golfo).
Como se mencionó en la introducción, sólo cuatro de estos conflictos vieron el uso de misiles guiados por radar diseñados para sacrificios BVR: Vietnam / Rolling Thunder (1965-1968), Vietnam / Linebacker (1971-1973), Guerra del Yom Kippur (1973) y Vale de la Bekaa (1982).

La Tabla 3 muestra el total de sacrificios (kills) aire-aire documentados por los EE.UU. o aliados (es decir, Israel) en cada uno de esos conflictos. Los datos fiables sobre las victorias aéreas de los misiles norte-vietnamitas o las fuerzas aéreas árabes, no están disponibles, pero probablemente consistía exclusivamente en cañones y misiles de búsqueda de calor.
Por ejemplo, durante el conflicto del valle del Bekaa, Siria afirmó haber interceptado la segunda ola del ataque aéreo israelí inicial, derribando 19 aviones israelíes, mientras perdieron 16. Israel dice haber abatido 22 jets de Siria, con cero pérdidas. El análisis realizado por Burton de la USAF está al lado de las reivindicaciones de Israel, aunque reduciendo algunas victorias aéreas.
[Imagen: Barra-de-Cinco-Pixels6.jpg]

[Imagen: Barra-de-Cinco-Pixels6.jpg]
Tabla 3: Abates aire-aire en la Guerra Fría envolviendo misiles guiados por radar

Total deabates aire-aire
cañones
Misiles guiados por calor - a
Misiles guiados por radar - b
otro
Estados Unidos: 65-68 / Vietnam
117
40 (34%)
51 (44%)
26 (22%)
0
Estados Unidos: 71-73 / Vietnam
73
11 (15%)
32 (44%)
30 (41%)
0
Israel: 73 / Yom Kippur
261
85 (33%)
171 (66%)
5 (2%)
0
Israel: 82 / Bekáa Valley
77 - c
8 (10%)
54 (70%)
12 (16%)
3 - d
Total
528
144 (27%)
308 (58%)
73 (14%)
3 (1%)
Notas:
a. AIM-9B hasta AIM-9M Sidewinder. 
b. Primariamente AIM-7D hasta AIM-7M Sparrow, pero también algunos AIM-4D Falcons en Vietnam. 
c. Israel reclama 85 (con cero pérdidas). 
d. Sin datos.

[Imagen: Barra-de-Cinco-Pixels6.jpg]
A pesar de la inversión significativa en la capacidad BVR durante la Guerra Fría, la Tabla 3 muestra que los misiles guiados por radar sólo fueron responsables del 14% del total de los sacrificios. El doble de kills (27%) fue hecho por cañones y más de cuatro veces (58%) fueron hechos por misiles guiados por calor.
Es interesante reflexionar sobre el potencial de un caza ligero y ágil equipado con cañón y Sidewinders en manos de pilotos habilidosos lo suficiente para llevar a un buen duelo, los F-4 y F-105s, contra el MiG-21.
Tales cazas peso ligero corresponden en 1960/1970 a lo que un P-51 fue en la Segunda Guerra Mundial, en comparación con los más caros y más pesados P-38 y P-47.
[Imagen: F-4E-IDF-S.jpg]
Lo que es más preocupante sobre el rendimiento misil guiado por radar es que la gran mayoría de muertes (69 de 73, o 95%) se inició y efectúa alcance visual , como se muestra en la Tabla 4. El proceso de la adquisición de sistemas de armas , como el F-4 y los misiles AIM-7 fue destinado a matar al enemigo con disparos de misiles BVR precisos.
Desafortunadamente, la doctrina y las prácticas de empleo reales no coinciden (incluso en Israel), ya que de las limitaciones por encima de la FIB . Sin embargo, incluso cuando las deficiencias del IFF fueron superadas y los disparos BVR se realizaron, sólo cuatro de 61 tuvieron éxito. Esto se traduce en una probabilidad "de matar" o PK de sólo el 6,6%!
[Imagen: Barra-de-Cinco-Pixels6.jpg]

Tabla 4: Datos de combate con misiles guiados por radar

Total de 
disparos
Total de 
escritura - offs
PK
BVR 
disparos
BVR 
Bajas
BVR 
PK
El éxito
BVR total - c
US: 65-68 / Vietnam
321
26
8,1%
33
0
0,0%
0,0%
US: 71-73 / Vietnam
276
30
Israel: 73 / Yom Kippur
12
5
41,7%
4
1 - b
25,0%
8,3%
Israel: 82 / Bekáa Valley
23
12
52,2%
5
1
20,0%
4,3%
Total
632
73
11,6%
61
4
6,6%
0,6%
Notas: 
a. De acuerdo con una entrevista Jeff Ethell con Steve Ritchie, hay una pequeña posibilidad de que uno de ellos era BVR masacre fratricida, contra un F-4E basado en Korat . 
b. Israel no afirma que se trata de un sacrificio BVR, pero fue hecho a más de 5 millas. 
c. Desde que los sistemas de misiles guiados por radar se adquirieron para sacudidas BVR, el éxito total es el porcentaje de sacrificios BVR en disparos BVR hechos totalmente por radar.

[Imagen: Barra-de-Cinco-Pixels6.jpg]
Como se muestra en la Tabla 4, sólo hay cuatro BVR documentado masacre en la historia del combate aéreo, incluso antes de la Operación Tormenta del Desierto . Esta revelación es sorprendente porque, a lo largo de toda la era de la Guerra Fría, las plataformas de misiles guiados por radar eran aclamadas como la transformación que cambiaría fundamentalmente el combate aéreo. El combate aéreo consistía en plataformas de misiles (cazas complejas, pesadas y caros), armados con misiles guiados por radar, destruyendo al enemigo más allá del alcance visual.
No había necesidad de agilidad, sólo la de alcanzar la posición de lanzamiento de misiles rápidamente. Como ejemplos del concepto, tenemos el F-102, F-106 y el F-4. En las lecciones de Vietnam, las últimas versiones del F-106 y F-4 pasaron a ser equipadas con cañón interno y el F-4 recibió slats para mejorar la maniobrabilidad en dogfights.

La caza de la serie "Century", el F-105, fue equipado con un cañón (después de mucho debate, a pesar de la sabiduría convencional) y, aunque era una plataforma proyectada para ataque táctico nuclear, logró en realidad numerosas victorias aéreas en Vietnam con su cañón.
Hay tres fallas graves asociadas al uso de misiles AIM-7 Sparrow que llevaron a los resultados decepcionantes en manos de operadores experimentados:
  1. el misil muchas veces no funcionaba adecuadamente;
  2. el tirador tenía que mantener la nariz de la aeronave apuntando hacia el blanco en todo el compromiso (para mantener el blanco iluminado) y;
  3. el elemento sorpresa era perdido. Una vez iluminado por el radar de tiro necesario para guiar el misil, la víctima era alertada por un receptor de alerta radar y empezaba a maniobrar evasivamente para hacer el misil o radar de la aeronave perder el bloqueo. Cuando el misil era visualmente localizado, maniobras evasivas también podían causar una falla en el mismo, al exceder la capacidad de maniobra del misil.
 
Reply
#96
(03-10-2018, 01:34 PM)Hum escribió:
(03-10-2018, 01:12 PM)Terminus escribió: Muy buena historia, gracias x compartirla!!

Big Grin Big Grin Big Grin

Esta historia me toca de serca porque  mi padre fue mecánico y operador de radar en los Traker. También conformó una de las tripulaciones encargadas de hacer los vuelos ferri desde USA. Así como también formo tripulación en operaciones UNITAS y embarcado en el ARA 25 de Mayo. Acontesimientos éstos que me llenan de orgullo.

Y tiene toda la razon del mundo para sentirse orgulloso, felicitaciones!!

Big Grin Big Grin Big Grin
 
"Mas vale ser aguila un minuto que sapo la vida entera".
 
Reply
#97
Si te gusta la matematica esto te va a gustar mucho.

Las matemáticas que descifraron la máquina «Enigma» de los nazis
Además de Alan Turing, varios matemáticos polacos expertos en criptografía y permutaciones tuvieron un papel clave en un logro que contribuyó enormemente a la victoria de los Aliados
POR PAZ JIMÉNEZ SERAL Y MANUEL VÁZQUEZ LAPUENTE
Actualizado:30/04/2018 21:13h1

NOTICIAS RELACIONADAS

[Imagen: guderian-enigma-k0TB-U30534635619BtB-620x450@abc.jpg]



Es bien conocida la participación fundamental de Alan Turing y su equipo para descifrar los mensajes que los alemanes mandaban encriptados con la máquina «Enigma», y que tanto contribuyó a acortar la II Guerra Mundial y a asegurar el triunfo aliado. Son menos conocidas las importantes aportaciones de distintos matemáticos polacos, con Marian Rejewski a la cabeza, así como las matemáticas que hay debajo de la compleja tarea que realizaron. Desvelaremos en este artículo ambos aspectos y veremos que es un asunto de plena actualidad: tiene algo en común con el cifrado que se usa en WhatsApp.

Permutaciones para cifrar mensajes
Las distintas maneras de ordenar una determinada cantidad de objetos en una fila llamó la atención de sabios y filósofos desde la antigüedad por resultar números muy grandes a partir de una cantidad pequeña de objetos. Por ejemplo, el número de las distintas formas de ordenar las 26 letras del alfabeto se calcula mediante los productos 26 x 25 x 24 x … x 3 x 2.
Para hacernos idea del tamaño de este número supongamos que para escribir cada una de esas formas, por ejemplo, la «hfaqkuiyolnjgswrcptezbmvdx», tardamos 10 segundos; si quisiéramos escribirlas todas necesitaríamos más de 9000 millones de veces la edad del Universo.

Por otra parte, desde el principio de las comunicaciones entre humanos preocupó el hecho de que un mensaje enviado a un receptor pudiera ser interceptado y leído por alguien no deseado. En el caso de las comunicaciones internas en un ejército preocupaba sobretodo que lo leyera el enemigo. La criptografía es la ciencia que estudia las posibles transformaciones de un mensaje para que sólo el receptor al que está dirigido pueda recomponer el mensaje inicial y conocer lo que se le está trasmitiendo.
El número tan enorme de posibles ordenaciones de las letras del alfabeto invitaba a utilizar alguna de esas ordenaciones como procedimiento de cifrado.
Si tomamos como punto de partida la ordenación natural de las 26 letras del alfabeto, o sea «a b c …», cada ordenación nos proporciona una transformación de las letras, de manera que con ella se puede cifrar un mensaje. Por ejemplo, colocando la ordenación que hemos indicado anteriormente debajo de la ordenación alfabética, como en este cuadro:
[Imagen: CUADRO1-k0TB-U30534635619GmD-510x70@abc.jpg]
Tenemos que cada letra se transforma en la letra que tiene debajo.  Así el mensaje «hoy ha salido el sol», se transforma en «ywdyh thjoq wkjtw j». Sólo si se conoce esa trasformación, que los matemáticos denominamos permutación, se puede recomponer el mensaje inicial. 
Es muy útil representar una permutación mediante sucesiones de letras encerradas en paréntesis de manera que cada letra se aplique en la siguiente, y la última de cada paréntesis en la primera de ese mismo paréntesis. Por ejemplo, la permutación anterior se representaría de esta forma: (ahydqc)(bfuzxv)(giowm)(eknst)(jl)(pr).

Añadamos que cada paréntesis recibe el nombre de ciclo, y claramente un mismo ciclo se puede reordenar trasladando sus letras en un sentido u otro. Por ejemplo, el primer ciclo de la permutación anterior coincide con el (ydqcah). El lector advertirá que a cada permutación se le asocia una sucesión de números que indican las longitudes de los ciclos que forman parte de esa permutación, es el tipo de la permutación. La del ejemplo anterior tiene como tipo: 6, 6, 5, 5, 2, 2.
Julio César ya utilizaba un clase especial de permutaciones de las letras del alfabeto para cifrar sus mensajes, bastaba deslizar el alfabeto un número determinado de lugares. Ese método junto con sus múltiples variantes ha sido utilizado hasta fechas recientes. Pero no fue en criptografía sino en otra parcela de las matemáticas, la de resoluciones de ecuaciones, donde las permutaciones brillaron con gran esplendor.

El álgebra y las permutaciones
En el siglo XVIII, matemáticos como Lagrange,Ruffini, Cauchy,  Abel y Galois se ocuparon en la búsqueda de fórmulas para expresar las soluciones de ecuaciones de quinto grado, análogas a la fórmula que nos da las soluciones de la ecuación de segundo grado, fórmula bien conocida por nuestros bachilleres. Este problema les llevó a desarrollar una complicada teoría de permutaciones, partiendo del hecho de que si componemos dos permutaciones, es decir, si aplicamos una a continuación de la otra, se obtiene una nueva permutación. Por ejemplo, si aplicamos la permutación anterior y después la permutación: (ju)(li)(oc)(es)(ar).
El resultado es: (ahydqowmgluzxvbfjicrp)(ekn)(st).

Utilizando como herramienta básica las permutaciones y la composición de las mismas, Évariste Galois resolvió el problema anterior probando que no existe ninguna fórmula que exprese las soluciones de ecuaciones de quinto grado. Estos estudios dieron lugar a la bonita y fructífera teoría de los grupos de permutaciones, que posteriormente se extendió a la teoría de grupos en general, con aplicaciones a la Física.

Pero volvamos a la criptografía, y trasladémonos a finales de los años 20 del siglo pasado. Por aquel entonces un polaco, Marian Rejewski, seguía un curso sobre permutaciones en la Universidad de Poznan. Este estudiante de matemáticas reconocería años más tarde la importancia que tuvo ese curso en el descifrado de la máquina Enigma, que en aquellos años comenzaba a utilizar el ejército alemán para cifrar sus comunicaciones.

[Imagen: Rejewski83K-k0TB--220x220@abc.jpg]
[Imagen: Rejewski83K-k0TB--220x220@abc.jpg]          Marian Rejewski - WIKIPEDIA

En 1929, la Oficina de Cifra polaca organizó un curso de criptografía entre estudiantes de matemáticas de la Universidad de Poznan. Esta universidad se encontraba en territorio de influencia alemana por lo que sus alumnos dominaban la lengua germánica. Como consecuencia de ello tres participantes de ese curso, Marian Rejewski y otros dos colegas, fueron contratados por los servicios secretos polacos, en principio de forma temporal, y a partir de 1932 entraron a formar parte de la plantilla de la Oficina de Cifra con sede en Varsovia. El propio Rejewski reconoce que el jefe de los servicios secretos polacos «apreció mucho antes que sus adversarios de otras oficinas de cifra la importancia de requerir a sus criptoanalistas no solo que fueran conocedores de lenguas sino también que fuesen graduados matemáticos».

Rejewski fue sin duda la pieza clave en la rotura de Enigma. Abordó el problema mucho antes que Alan Turing y estableció los procedimientos para el descifrado de los mensajes de Enigma. Dedicó 13 años a su estudio, en condiciones y con medios mucho menores de los que dispuso Turing. Los dos llegaron a conclusiones parecidas, y fue Turing quien pudo aprovecharse de los avances del polaco.

Rejewski y la teoría de grupos
Rejewski se dio cuenta muy pronto que Enigma era una endiablada máquina generadora de permutaciones, así que desempolvó sus apuntes sobre teoría de grupos en la asignatura de Teoría de Galois y recordó todo el lenguaje y manipulación de las permutaciones de las 26 letras del alfabeto.
Por ejemplo, recordó la siguiente propiedad: si una permutación se multiplica a su izquierda por otra y a su derecha por la inversa de esta última, la permutación resultante tiene el mismo tipo que la inicial. Para resaltar la importancia de esta sencilla propiedad baste citar que ha sido calificada como el teorema que hizo ganar la Segunda Guerra Mundial

El recorrido que la corriente eléctrica realizaba en el interior de Enigma cada vez que se tecleaba una letra era de «ida y vuelta», simulando productos de permutaciones, una de ellas la inversa de la otra. Ese teorema tan especialmente denominado se podía aplicar a Enigma obteniendo unas primeras conclusiones, por ejemplo, que la misma clave serviría para cifrar que para descifrar, o que nunca una letra se cifraba en ella misma.

Nuestro matemático polaco, en escasamente dos meses y utilizando abundante material criptográfico, proveniente de los servicios de escucha del ejército polaco, e incluso de la información suministrada por un traidor alemán a través de los servicios secretos franceses, y por supuesto sus conocimientos de permutaciones, resolvió el primer secreto de Enigma que fue el reconstruir el cableado interno de esta máquina, cableado que es el que generaba esas permutaciones que servían para cifrar mensajes.

[Imagen: enigma-k0TB--510x349@abc.jpg]
La máquina Enigma en el Museo del espía de Berlín-WIKIPEDIA

Fue precisamente en esta tarea, en la de encontrar los mecanismos internos de Enigma, donde Rejewski se aprovechó de sus conocimientos de permutaciones. Por ejemplo, era también cierto el recíproco del teorema mencionado anteriormente: Dadas dos permutaciones del mismo tipo existe otra permutación que mediante ida y vuelta lleva la una a la otra.
Esta propiedad es la que Rejewski explotó en una de sus fases de solución y es la que nosotros presentamos ahora como una muestra de lo que Rejewski realizó, y lo presentamos en forma de ejercicio, a modo de juego.

Los rotores de Enigma
Fijándonos en el cuadro adjunto, se trata de reordenar las letras de cada ciclo de la columna izquierda y los propios ciclos, y colocándolos en los huecos de la parte correspondiente a la derecha de modo que debajo de cada letra de la primera fila aparezca exactamente la misma letra que la que figure debajo de esa misma letra de la segunda fila.

[Imagen: cuadro2--510x70@abc.jpg]
[Imagen: cuadro2--510x70@abc.jpg]
La solución es:

[Imagen: cuadro3--510x100@abc.jpg]
[Imagen: cuadro3--510x100@abc.jpg]
Una forma compacta de dar la solución (o soluciones) consiste en escribir la sucesión de letras que aparecen cada una debajo de la anterior, comenzando por la letra a. En el ejemplo esta presentación es el ciclo: (aobkwdfyqgpilnmuxcvehjrstz).
Proponemos al lector que resuelva ahora el siguiente caso, presentando la solución compacta. El lector sabrá si su solución es correcta si en la misma aparece una palabra que se ha repetido varias veces en este artículo:

[Imagen: cuadro5--510x100@abc.jpg]
[Imagen: cuadro5--510x100@abc.jpg]
Hemos mencionado que la teoría de permutaciones se generalizó a lo que los matemáticos denominamos teoría de grupos, pues bien, recientemente también han aparecido sistemas criptográficos asociados a esta teoría, por ejemplo, el sistema de cifrado de WhatsApp se construye sobre un grupo basado en una curva elíptica. Las permutaciones han dado mucho de sí.
“Dulce et decorum est pro patria mori”
 
Reply
#98
Casco de fibra y acero M1.

[Imagen: WW2_M1_main.jpg]

El casco M-1 fue desarrollado como un reemplazo para el casco M-1917 que había visto uso desde la 1ra Guerra Mundial.
 Fue diseñado usando la corona del M-1917, eliminando el borde y añadiendo extensiones para proteger el cuello, orejas y frente. La forma resultante se utilizó entonces como una plantilla para la producción de un cuerpo de casco a partir de una sola pieza de acero Hadfield de Manganeso. El casco interior de fibra y la suspensión fueron desarrollados después de un casco de fútbol modificado. 

El casco M-1 fue aprobado para la producción en junio de 1941. Los primeros modelos tenían bucles sólidos (fardo fijo) para las correas de la barbilla, pero se rompieron a menudo y fueron reemplazados con un bucle de bisagra móvil. 

El borde original del casco estaba hecho de acero inoxidable, pero se encontró que la pintura que se usaba se desgastaba fácilmente y dejaría una superficie reflectante brillante. 
Para remediar esto se cambiaron a un Hadfield de manganeso y también se cambió el borde desde la parte delantera hasta la parte trasera del cuerpo del casco. Este cambio tuvo lugar en octubre de 1944., el casco M-1 tenía las mejores características balísticas de cualquier casco desarrollado hasta entonces y podía soportar la fuerza de una bala calibre 45 con una velocidad de 800 pies por segundo.

En nuestras FFAA se usó a partir de la llegada masiva del material denominado MAP y fue suplantado en el Ejercito por otro similar de fibra denominado Balistico a mediados de los años 90.

[Imagen: file.jpg]

[Imagen: file.jpg]
“Dulce et decorum est pro patria mori”
 
Reply
#99
«Eire», el mensaje oculto de la Segunda Guerra Mundial que un incendio ha desvelado
Después de apagar el fuego, un helicóptero de la Unidad de apoyo aéreo de Garda volaba sobre la costa este de Irlanda, cuando a sus pasajeros les llamó la atención una señal del siglo pasado.
ABC
Actualizado:08/08/2018 14:14h[/url]


Un incendio forestal en Irlanda ha dejado al descubierto un mensaje oculto de la Segunda Guerra Mundial que estaba tapado por la maleza hasta ahora, según informa la «BBC».
Después de apagar el incendio durante la primera semana de agosto, un helicóptero de apoyo de la policía irlandesa (Unidad de Apoyo Aéreo de la Garda, [url=https://www.abc.es/espana/castilla-la-mancha/toledo/centenario-quijote/abci-poemario-viaje-dublin-201702142218_noticia.html]es el nombre técnico) volaba por la costa oriental de Irlanda to cuando a los miembros
de su pasaje les llamó la atención esta señal del siglo pasado sobre la costa carbonizada: «Eire», podía leerse, que en gaélico (uno de los idiomas del país) significa Irlanda.

[Imagen: DjwYq6EWsAIPfTd.jpg]


Este nombre había sido escrito con piedras colocadas sobre el terreno durante el conflicto para alertar a los bombarderos aliados y del Eje de que estaban sobrevolando un país neutral. Hasta 80 señales como esta pueden encontrarse en la costa irlandesa, explica este medio.
De hecho, el Cuerpo Aéreo Irlandés ha tuiteado: «Los incendios en Bray Head expusieron un impresionante hito de la Segunda Guerra Mundial, el viejo letrero de Eire 8, que se encuentra en condiciones razonables. (Las) fotos (son) cortesía de la Unidad de Apoyo Aéreo de Garda...».


[Imagen: DjwYqPPXcAM09Ku.jpg]

Como explica la BBC, en 1939 el gobierno irlandés decidió que su país permaneciera neutral durante la guerra. Sin embargo, en algunas ocasiones, Irlanda practicó la conocida como «nuetralidad benévola», permitiendo a los aviadores británicos volar sobre su corredor aéreo.

[Imagen: DjwYrf_W0AA3I5e.jpg]
“Dulce et decorum est pro patria mori”
 
Reply
EL SUPERYATE YAS Y SU ALMA DE FRAGATA
agosto 14, 2018 · de foronaval ·
DE FRAGATA A SUPERYATE

Sería a finales de la década de los años setenta del pasado siglo, en plena Guerra Fría, cuando Holanda construyó una clase de 10 fragatas orientadas a la guerra anti-submarina. Se trataban de barcos esbeltos y elegantes, de 130 metros de eslora y 1.500 toneladas de desplazamiento, dotados de propulsión CODOG (combinación de motores Diésel y turbinas de Gas, ambos de la marca Rolls Royce) y una cubierta de vuelo a popa para operar un helicóptero anti-submarino Sea-Linx.

[Imagen: yate-yas-marbella-0.jpg?w=470]

La fragata de la Marina holandesa Hr Ms Piet Heyn F-811, que despues de su vida militar serviría de base al novedoso yate emiratí M/Y Yas

En el año 2003 el gobierno de los Paises Bajos vendieron de segunda mano dos de estas fragatas a la pequeña marina de los Emiratos Árabes Unidos, ya que los gobernantes de Dubai querían poseer una herramienta naval que pudiera contrarrestar los submarinos de la Marina de Irán, que en caso de guerra podían cerrar el cuello de botella que forman ambos paises a la hora de conectar el Golfo Pérsico con el Golfo de Omán.

[Imagen: yate-yas-marbella-2.jpg?w=470]

El superyate Yas fondeado frente a Puerto Banús, en la ensenada de Marbella

Por esos años, este rico emirato quiso dar un nuevo paso en la modernización de su país construyendo dos astilleros, uno militar (Abu Dhabi Ship Building – ADSB) y otro civil (Abu Dhabi Mar Ship Yards – ADMSY) para atraer nuevas inversiones y fomentar la industria naval y naútica en esta región del Golfo Pérsico. Precisamente la necesidad de construir diez corbetas de la nueva clase Baynunah en el astillero ADSB permitió dar de baja a la primera fragatas ex-holandesas que tenían, la ex-Piet Heyn F-811, que ya acumulaban cierta obsolescencia militar. Pero al tener el casco en buenas condiciones se le pasó al astillero ADMSY para que estudiara la posibilidad de realizar una transformación a superyate de lujo, naciendo así el proyecto denominado Swift 141.

[Imagen: yate-yas-marbella-1.jpg?w=470]

El superyate M/Y Yas fondeado en la ensenada de Marbella. Al fondo se puede observar Puerto Banús y la icónica Sierra Blanca marbellera

Los emiratíes contrataron la asistencia técnica del estudio francés Pierrejean Design, que le añadió once metros de eslora y le eliminó la superestructura de acero de la fragata, para reemplazarla por una nueva de fibra de vidrio, más liviana, adornada con una semicúpula de cristal, que se convirtió en la seña de identidad de la remozada nave. La cubierta de vuelo se movió ahora a una posición más elevada, por detrás del mástil-chimenea y los domos satelitales de navegación y comunicaciones. Finalmente se aplicaron las normas del Det Norske Veritas, las especificaciones del UAE Large Yacht Code y los estándares de la MCA para que el yate cumpliera con los requerimientos de su nueva vida como embarcación recreacional a nivel internacional.

[Imagen: yate-yas-marbella-4.jpg?w=470]


Tras la conversión, el nuevo barco perdió su antiguo color gris militar y se pinto de un lujoso color blanco nacarado, dotándose de toda clase de equipamientos de lujo para su nueva función como superyate, culminando la transformación en el año 2015. Teniendo ahora 141 metros de eslora, el ahora bautizado como Yas se había convertido en uno de los yates más grandes del mundo y también en uno de los más rápidos, al conservar, convenientemente revisada, la antigua y poderosa propulsión militar de su anterior vida como fragata holandesa.

Las clausulas de confidencialidad firmadas por el astillero impiden saber quien es el propietario del Yas, aunque los rumores apuntan al jeque Hamdan ben Zayed Al-Nahyan, de los Emiratos Árabes Unidos, que es miembro de la familia reinante en el país.

[Imagen: yate-yas-marbella-3.jpg?w=470]

El superyate Yas dispone de una cubierta de vuelo, tipo Helipod, que permite anavear helicópteros de tamaño medio

Una vez que el nuevo superyate fue entregado a su flamante dueño, el barco inició un periplo que le llevó al Mediterráneo Occidental visitando la Costa Azul Francesa, Las Islas Baleares, la Costa Brava y la Costa del Sol. A finales del año 2016 el yate buscó en el puerto de Cádiz su base, donde pagaba unos 900 Euros mensuales por el atraque. Pero en abril del 2017 un individuo ajeno a la tripulación se coló en su interior aprovechando un fallo en la seguridad, lo que enfadó al propietario del yate con la Autoridad Portuaria, que mudó ahora el puerto base a Casablanca y luego a Tánger, si bien se sabe que después ha regresado en un par de ocasiones más a Cádiz, si bien en estos momentos el superyate se encuentra atracado en el puerto de Gibraltar.

[Imagen: yate-yas-marbella-8.jpg?w=470]

El M/Y Yas tiene un diseño único que le confiere un carácter único. Especiálmente llamativo es la semicúpula acristalada que tiene debajo del puente, y que proporciona una gran iluminación natural al interior del barco.

Finalmente podemos afirmar que nos encontramos ante un caso excepcional de embarcación recreativa de gran lujo, que tras haber tenido una vivencia como fragata holandesa del periodo de la Guerra Fría a finales del siglo XX ha encontrado una original y nueva vida como superyate en el siglo XXI, siendo considerado como un referente del diseño y la reconversión, sacando un producto naútico muy interesante que quizás podría tener un interés comercial y dar a luz nuevos barcos de características similares.

[Imagen: yate-yas-marbella-5.jpg?w=470]

El superyate Yas fondeado en la ensenada de Marbella
 
CARACTERÍSTICAS
 
YATE M/Y YAS
Año: 2015
Astillero: ADMShipyards (EAU)
Bandera: Islas Caimán
Eslora: 141 m
Manga: 15 m
Calado: 3.30 m
Pax: 60
Tripulación: 56
Potencia: 15.660 Kw
Autonomía: : 5000 Mn
Velocidad máxima: 26 nudos
Velocidad de crucero: 23 nudos
MMI: 3190852201
IMO: 8652201
Código de llamada: ZGFA9
FRAGATA Hr Ms PIET HEYN F-811
Año: 1977 – 1998
Astillero: De Schelde (Holanda)
Bandera: Paises Bajos (NL)
Eslora: 135 m
Manga: 14.4 m
Calado: 4.4 m
Tripulación: 176
Potencia: 19.200 Kw
Autonomía: 4.700 MN
Velocidad máxima: 30 nudos
Velocidad de crucero: 25 nudos


[Imagen: yate-yas-marbella-6.jpg?w=470]

El superyate Yas tiene unas lineas expectaculares que le confieren un carácter único dentro de la linea de diseño actuales de otros grandes yates de lujo

Juan C. Ortiz (FORO NAVAL)

Big Grin Big Grin Big Grin
 
"Mas vale ser aguila un minuto que sapo la vida entera".
 
Reply
  


Salto de foro:


Browsing: 1 invitado(s)