IlLink 16 (noto anche comeTADIL-J negliStati Uniti d'America) è una retesicura per lo scambio e la condivisione di dati tattici militari, utilizzata dallaNATO e dalle nazioni autorizzate dalMIDS International Program Office (IPO) (“Ufficio di programma internazionale delMIDS”).
Date le sue caratteristiche specifiche, fa parte della famiglia deiTactical Data Link - TDL ("Data Link tattici"): tramite la rete Link 16 aerei militari, navi da guerra, sommergibili e forze di terra possono scambiarsi i dati del proprio quadro tattico e quindi condividere la situazione complessiva derivante, quasi in tempo reale. Il Link 16 è stato progettato per ottimizzare l'uso dell'architetturaJoint Tactical Information Distribution System -JTIDS ("sistema unificato di distribuzione dell'informazione"): può trasportare almeno quattro volte le informazioni di sorveglianza della precedente reteInterim JTIDS Message Specification -IJMS ("specifica ad-interim dei messaggi JTIDS") e soddisfa completamente i requisiti per la funzionalitàC2 ed il controllo degli aeromobili[1].
Il Link 16 supporta anche lo scambio di messaggi di testo e dati di immagini e fornisce due canali digitali sicuri per la voce (2,4 kbit/s e/o 16 kbit/s, in qualsiasi combinazione).
Per motivi di interesse militare, fino al 2000 circa tutta la documentazione al riguardo erariservata e quindi non pubblicabile. Da allora è stata giudicata non più di rilevante interesse strategico e per alcuni documenti di specifica la classificazione è stata rimossa. Rimane invece in quelli che descrivono come il Link 16 viene implementato dalle varie piattaforme, perché fornirebbero un utilissimo indizio per dedurne le capacità operative e gli eventuali limiti.
Il sistema era originariamente noto comeJoint Tactical Information Distribution System (JTIDS) ed è stato sviluppato dagli Stati Uniti neglianni '70, principalmente per questi motivi[4]:
Campo di utilizzo | Caratteristica del Link 16 |
---|---|
Sicurezza | Funzionalità dicrittografia incorporate |
Sopravvivenza | Sistema senza punti centrali (nodeless) in grado di continuare a funzionare, seppure in modo degradato, in condizioni critiche |
Flessibilità | Il sistema può essere adattato per lo scambio di molti tipi di informazioni |
Resistenza aldisturbo elettronico (jamming) | Impiego di tecniche di modulazione specializzate (TDMA) |
Capacità elevata | La rete è in grado di scambiare dati fino a 256kbps |
Rapidità nello scambio di informazioni | Quasi intempo reale: le informazioni diSituational Awareness (SA) sono aggiornate ogni 12 secondi |
Il Link 16 è, con ilLink 22 ed ilLink J-over-IP, uno dei treTDL implementati dalleJoint Forces (“Forze congiunte”) utilizzando i dati (cioè il "vocabolario") della Serie J. Insieme agli altri due collegamenti tattici, il Link 16 partecipa allaJoint Data Network (“rete dati congiunti”).
NegliUSA, i TDL della serie J (assemblati in una rete tattica multistrato che funziona come una singola rete logica) costituiscono il mezzo di riferimento per la trasmissione di dati tattici nellaGlobal Information Grid (“griglia informativa globale”), un concetto sviluppato nel quadro dellaNetwork-centric Warfare (NCW).
Le funzioni delle piattaforme C2 sono completamente integrate nell'architettura C4ISR; questo alla fine dovrebbe tradursi nel raggruppamento dei tre terminali di comunicazione all'interno delJoint Tactical Radio System – JTRS (“sistema radio tattico congiunto”) del MIDS.
Negli Stati Uniti, il vecchio nome "TADIL-J" - "TActical Digital Information Link" (link digitale tattico per informazioni)[5] è stato abbandonato a favore del termine NATO "Link 16".
Il Link 16 non è solo un miglioramento tecnico e semantico dei Data Link tattici preesistenti (Link 11,Link 4 ...), piuttosto è molto più l'applicazione a livello tattico del principio definito dall'ammiraglioArthur K. Cebrowski sulla velocità di comando resa possibile da una superiorità nel campo dell'informazione[6].
L'opinione del vice ammiraglio sulla condizione necessaria per la partecipazione di una piattaforma operativa ad un teatro di operazioni è perfettamente sintetizzata in questa sua affermazione, fatta quando era Capo di Stato Maggiore delle Forze J6:
(Vice Admiral Arthur Cebrowski, USN, Joint Chief Of Staff, J6)
L'applicazione di questi principi implementata dal Link 16 è perfettamente descritta da Michael W. Kometer,tenente colonnello dell’USAF, nel suo libroCommand in Air War:Centralized versus Decentralized Control of Combat Airpower (“comando nella guerra aerea: controllo centralizzato rispetto a decentrato delle forze di combattimento aeree”)[7].
In Europa, sotto l'impulso delle forze britanniche, la NATO sta cercando di promuovere la nozione diNetwork Enabled Capability – NEC (“capacità promossa dalla rete”), che sottolinea il desiderio degli europei di mantenere gli umani al centro di sistemi complessi[8].
In estrema sintesi, il Link 16:
La messa in servizio del Link 16 nelle Forze Armate consente l'applicazione di uno dei principi fondanti dellaNetwork-centric warfare - NCW (“guerra in rete”): "Comando centralizzato/Implementazione decentralizzata"[9]. Le problematiche da questo derivanti sono chiaramente esposte in un articolo delCanadian Military Journal[10].
Il combattimento aereo cambia totalmente con l'implementazione del Link 16 su piattaforme non-C2. Le conseguenze sono tali che un aereo da caccia non equipaggiato con il Link 16 ha ora un valore militare molto basso o addirittura nullo, se si trova di fronte un altro aereo dotato di un sistema TDL equivalente. Ciò è stato messo in evidenza dalNational Defence Research Institute – NSDI (“istituto nazionale di ricerca sulla difesa”) della RAND Corporation[11].
Il Link 16 è un collegamento dati digitale esicuro, resistente ai disturbi (jamming) e ad alta velocità, basato sulla tecnica trasmissivaTDMA che opera nella banda di frequenze radio 960-1.215 MHz, allocato in conformità con le norme radioITU al servizio diradionavigazione aeronautica ed al serviziosatellitare di radionavigazione.
Questo intervallo di frequenza limita lo scambio di informazioni ad utenti che siano in linea di vista l'uno con l'altro (Line Of Sight - LOS). Tuttavia, sebbene con funzionalità satellitari e protocolli ad hoc, è oggi possibile trasferire i dati del Link 16 su protocolli a lungo raggio comeTCP/IP utilizzando i protocolli MIL- STD 3011 (JREAP) o STANAG 5602 (SIMPLE).
Il Link 16 utilizza le caratteristiche di trasmissione ed i protocolli, le convenzioni ed i formati di messaggio a lunghezza fissa o variabile definiti dalle norme MIL-STD 6016 e STANAG 5516 (precedentemente, il piano di progettazione dell'interfaccia tecnicaJTIDS). Le informazioni vengono in genere passate a una delle tre velocità dati: 31,6, 57,6 o 115,2 kb/s, sebbene le radio e la forma d'ondaFHSS stessa possano supportare valori di throughput ben superiori a 1 Mbit/s[12].
Il Link 16 è stato sviluppato per soddisfare i requisiti di scambio di informazioni di tutte le unità tattiche, supportando lo scambio di dati disorveglianza, datiEW, svolgimento di missioni, assegnazione di armi e dati di controllo[1].
Le informazioni del Link 16 sono principalmente codificate comeJ-Series messages ("messaggi della serie J"), cioèdata word (parole di dati binari) con significati ben definiti. Queste parole sono raggruppate in aree funzionali ed allocate aiNetwork Participation Group – NPG (“gruppi di partecipazione di rete”, in pratica reti virtuali che separano l’intera rete Link 16 in ambiti differenti, ognuno ad uso di gruppi d’utenza specifica).
Nome NPG | Utilizzo | NPG n° |
---|---|---|
PPLI (Precise Participation Location and Identification) “posizione precisa ed identificazione del partecipante” | Navigazione, riconoscimento, quadro tattico | 5 e6 |
Surveillance “sorveglianza” | Sorveglianza edintelligence | 7 |
Command “comando” | Comando e gestione delle missioni / coordinamento delle armi | 8 |
Control “controllo aereo” | Controllo e coordinamento del traffico aereo | 9 |
Electronic Warfare & Coordination “guerra elettronica e coordinamento” | Guerra elettronica | 10 |
Nel suo attuale standard, il Link 16 consente lo scambio di dati tattici complessi tra unità militari (opiattaforme) aeree, terrestri e marittime come parte dellaNetwork-Centric Warfare o "Guerra digitale" italiana.
Gli utenti del Link 16 possono scambiare le loro posizioni usando i messaggi PPLI; lo scambio di PPLI offre certezza dell'identificazione comeFRIEND ("amico") dovuta alla necessità di avere le chiavi dicrittografia appropriate per partecipare alla rete.
Il design della rete Link 16 favorisce lo sviluppo di un'immagine "Operativa" e "Tattica" unica e coerente. Quindi, l’invio via satellite[13], dell’immagine quasi in tempo reale all'indietro (oReachback)[14] (cioè al Pentagono per gli Stati Uniti, allo SHAPE per la NATO, alCentre de planification et de commandement des opérations "centro per pianificazione e comando delle operazioni" per la Francia), è facilitato. IlReachback è la prima applicazione candidata per il "J-over-IP link".
Il Link 16 è quindi un importantissimo fattore di interoperabilità tra unità militari. Per natura, come standard, facilita le operazioni militari della coalizione consentendo alle unità militari di nazioni diverse di comunicare tra loro con una "lingua" comune (i dati della serie J).
Il Link 16 considera due tipi complementari diplatforms ("piattaforme"):
Questa considerazione sui tipi di piattaforme che implementano i collegamenti dati tattici della serie J, qui Link 16, è essenziale per comprendere il CONOPS (Concetto Operativo) che dirige l'implementazione operativa delle Forze per mezzo del Link 16. Ad esempio, nella letteratura specializzata francese si è letto in passato che il pilota di un Dassault Rafale considerava un AWACS come un radar remoto [66]; il concetto operativo del Link 16 implica esattamente l'opposto (cioè è il Dassault Rafale ad essere il radar remoto dell’AWACS).
L'accettazione di questo principio di base (la piattaforma C2 dirige le piattaforme non-C2 e sviluppa e valida l'immagine tattica che alimenta ed informa tutte le piattaforme) ha permesso l'integrazione delle varie Forze Armate nazionali all'interno delle forze della NATO.
All’interno delNetwork Participation Group (NPG) SURVEILLANCE, le piattaforme C2 creano e identificano le tracce basandosi sui dati dei loro sensori locali (radar, sonar ecc.) o remoti (messaggi diTARGET SORTING – “ordinamento degli obiettivi” ricevuti da piattaforme non-C2 da queste controllate).
È essenziale per il corretto funzionamento della rete logica della serie J ed in particolare per la rete Link 16, che l’elaborazione e la validazione della traccia sia effettuata solo dal sistema di gestione del combattimento e non dai sensori (radar o piattaforme non-C2); infatti, solo quest'ultimo può:
Una piattaforma C2 è designata dalJoint Force Commander - JFC “comandante della forza unificata” per fungere daChange Data Order Authority - CDA “autorità per gli ordini sui cambiamenti dei dati”. Questa piattaforma è responsabile della risoluzione dei conflitti che persisterebbero tra piattaforme di terze parti; è autorizzata a trasmettere dei messaggiChange Data Order - CDO (“Ordine di cambio dati”). Quindi l'unicità dell'immagine tattica è assicurata.
Una piattaforma C2, designata dal comandante delle forzeSIGINT Identification Authority - SIA (“autorità per l’identificazione dei segnali di intelligence”) consolida le informazioni sullaguerra elettronica, ricevute come dati grezzi (parametrici) all’interno del NPG EW, e le trasmette consolidate (prodotto) sull’NPGSURVEILLANCE.
Le piattaforme C2:
La missione delle piattaforme C2 dipende da quella delJoint Force Commander - JFC (“comandante della forza unificata”) a cui partecipano.
Le piattaforme non-C2 condividono le informazioni dei loro rilevamenti radar, mediante lo scambio di messaggi denominati TARGET SORTING:
Un secondo NPGnon-C2-to-non-C2 consente lo scambio di rilevazioni con altre pattuglie che lavorano nello stesso spazio; questo è particolarmente vero nel contesto delleComposite Air Operations (COMAO) “operazioni aeree composte”. Il COMAO[15] è l'esempio perfetto di missioni eseguite in condizioni degradate (condotte in assenza di una piattaforma C2).
Le piattaforme non-C2 riportano i loro rilevamenti radar e di guerra elettronica trasmettendo i messaggi TARGET SORTING alla piattaforma C2 che li controlla. La piattaforma C2 controlla se i rilevamenti radar si fondono con i rilevamenti dei propri radar.
Le piattaforme non-C2 hanno accesso all'immagine tattica memorizzando nel loro database le tracce elaborate da piattaforme C2 e scambiate sul NPG SURVEILLANCE. Lo schermo di un velivolo non-C2 può ragionevolmente presentare al pilota un massimo di 50 tracce; oltre a ciò, l'acquisizione di informazioni da parte del pilota sarebbe impossibile. Tuttavia, nel concetto diguerra di rete, il database delle piattaforme non-C2 deve memorizzare tutte le tracce scambiate sul NPG SURVEILLANCE. In tal modo,
Come descritto sopra, quando un aereo non-C2 funge da "radar del C2" che lo controlla, il pilota viene informato degli aggiornamenti di uno dei suoi rilevamenti (Identificazione, IFF, Minaccia, ecc.), ricevendo i corrispondenti messaggi di traccia per questo rilevamento sul NPG SURVEILLANCE. Il ruolo del sistema di gestione del combattimento della piattaforma C2 è semplicemente quello di informare il sistema di missione della piattaforma non-C2 del collegamento di corrispondenza tra il suo rilevamento e la traccia del quadro tattico a disposizione dell'intera forza unificata.
La creazione e l'aggiornamento delle informazioni sulla traccia è quindi un privilegio appartenente al C2; lo scambio di tracce viene eseguito solo sul NPG SURVEILLANCE e quindi solo da parte delle piattaforme C2; le piattaforme non-C2, da parte loro, si scambiano rilevazioni (TARGET SORTING), sul NPG "non-C2-to-non-C2".
Le operazioni in Libia nel 2011, per la prima volta, hanno permesso aiRafale dell'Aeronautica Militare Francese di implementare pienamente le capacità offerte dal Link 16[17].
La necessità di avere un radar a bordo di un jet da combattimento è sempre più messa in discussione. Questo concetto è espresso sempre più spesso negli Stati Uniti:
(Ten. Col. Collin T. Ireton, USAF)
Anche gliaerei cisterna sono considerati piattaforme non-C2.
Nel concetto diguerra di rete, una piattaforma non-C2 operasempre sotto il controllo di una piattaforma C2. Gli attacchi in profondità da parte di unità non-C2 isolate, che erano ammesse durante l'era della guerra fredda, non sono dunque più rilevanti sin dalle operazioni in Iraq e in Afghanistan nel 2003.
L'interoperabilità richiede che tutte le piattaforme non-C2 dello stesso tipo siano intercambiabili (ad esempio unDassault Rafale e unF/A-18); Ciò esclude l'uso eterogeneo delle risorse temporali della rete Link 16 da piattaforme diverse. Una rete Link 16 non è in alcun modo progettata per una data piattaforma (un Dassault Rafale o un F-18) ma per una forza composta da tipi di piattaforma C2 (AEW&C, portaerei, navi comando...) e non-C2 (bombardieri, batterie missilistiche terra-aria (SAM), velivoliClose Air Support – CAS “Supporto aereo ravvicinato”, aerocisterne e caccia).
In pratica, le missioni di velivoli non-C2 sono di due tipi:
Il freno alla pianificazione della missione in condizioni nominali, oltre alla riluttanza dei piloti ad accettare di essere sotto costante controllo, è essenzialmente il costo di implementazione delle piattaforme C2.
A tutto il 2009, durante i primi giorni della campagna bellica, il tipo di missione COMAO, cioè quella eseguita in condizioni degradate, è rimasta la più comune eseguita da velivoli non-C2. Ciò è dovuto al fatto che le infrastrutture oggetto degli attacchi sono noti ed elencati. Tuttavia, per far fronte a qualsiasi nuova minaccia, è preferibile che un'autorità imbarcata su una piattaforma C2 AWACS assicuri in tempo reale, per conto delJoint Force Air Component Commander - JFACC (“Comandante della componente aerea delle forze congiunte”)[19], l’eventuale "retasking" (riassegnamento); questa autorità ha più elementi e personale delCOMAO Mission Commander - MC (“comandante della missione”) per prendere la decisione giusta su cosa fare; il grado di questa autorità deve essere superiore a quello del MC per consentire un esercizio ottimale del comando.
La richiesta delle nazioni della NATO di implementare il Link 16 suidroni da combattimento sta diventando sempre più evidente. Questo era il caso del droneTalarion (progettoAdvanced UAV - "velivolo avanzato senza pilota" - progetto congiunto in parti uguali fra Germania, Francia e Spagna). Questo drone sarebbe stato equipaggiato con un radar, ed il suo carico interno di 800 kg (1.000 kg sotto l'ala e 500 kg sotto la fusoliera) gli avrebbe consentito di trasportare un terminale MIDS alleggerito[20]. Ma nel luglio 2012 Tom Enders, presidente esecutivo diEADS, ha annunciato: "Talarion è morto. Il programma è finito"[21].
Negli Stati Uniti, le riflessioni sull'applicazione di Data Linki tattici sui droni è in uno stadio molto avanzato:
(Comandante Gary L. Burg, U.S. Air Force)
NelBEM-48 (Bulletin des Études de la Marine - ""Bollettino di studi della Marina") intitolato "I droni aerei nell'azione marittima", viene sottolineata la necessità di un drone aeromarittimoMALE (Moyenne Altitude Longue Endurance - "Media altitudine e lunga autonomia"):
(Bulletin des Études de la Marine)
Il Link 16 è il mezzo naturale per trasmettere i dati da questi sensori alla forza navale tramite la piattaforma di controllo C2.
In questo stesso bollettino, nell'articolo intitolato "I bisogni di droni aerei della Marina", è indicato che un droneSA2R (Surveillance, Acquisition d'objectif, Reconnaissance et Renseignement - "Sorveglianza, acquisizione di obiettivi, riconoscimento ed informazioni ") può assumere il ruolo di rilancio di comunicazioni e quindi di rilancio Link 16, se si dovesse dimostrare necessario.
Nel 2010, il sistemaJSTAR ha dimostrato la capacità di dispiegare armi tramite il Link 16[24]. L'utilizzo del softwareLink 16 Network Enabled Weapon (“Arma abilitata dalla rete Link 16”) ha permesso lo scambio di messaggi diweapon-fly out information ("targeting, comando e controllo, identificazione e informazioni sull'arma in volo"). Per tre giorni lo JSTAR ha eseguito con successo 13 sequenze di test con due F/A-18, dueJoint Standoff Weapons – (“bombe a lunga gittata”) sganciate da una distanza di sicurezza e due navi bersaglio dotate di strumentazione di misura.
Il Link 16 è implementato da speciali apparati, chiamatiTerminali Link 16, che accentrano in un unico dispositivo le funzioni dimodem Link 16,apparato cifrante etrasmettitoreUHF. Le caratteristiche tecniche dei terminali Link 16 sono definite dalloSTANAG 4175.
I principali Terminali Link 16 sono:
Dal terminale MIDS LVT1 si è sviluppata tutta una famiglia di varianti, ognuna con una (o più) differenti caratteristiche (minore potenza, maggiore potenza per uso navale, mancanza del TACAN, mancanza dei circuiti voce ecc.). Un caso notevole è ilMIDS J (oMIDS JTRS - Joint Tactical Radio System), che nel 2010 ha dimostrato la sua piena compatibilità con i terminali MIDS già in servizio[32], ed in aggiunta alle prestazioni dei precedenti ha anche le funzionalitàLink-16 Enhanced Throughput (ET) eFrequency Remapping (FR)[33].
Nel 2009, la società Hypres Inc ha sviluppato, con il supporto della società Viasat, un ricevitore multirete digitale Link 16. Questo prototipo è stato sviluppato con il supporto dell'Ufficio di ricerca navale, USA, e delloSpace and Naval Warfare Systems Command ("Comando di sistemi di guerra spaziale e navale"), PMW-150[37].
Questo tipo di terminale è essenziale per la gestione della rete Link 16 in tempo reale dalla cellula dove opera ilJoint Interface Control Officer - JICO ("Comandante dell'interfaccia congiunta"), poiché consente il controllo simultaneo dell'utilizzo dei diversi canali dello stessoNetwork Participating Group; questo controllo è necessario per i criteri di decisione di ridistribuzione intempo reale dei timeslot.
Fino all'inizio del 2010, i terminali Link 16 utilizzavano 51 frequenze nella banda UHF, da 960 MHz a 1.215 MHz. In realtà si usano 3 "sotto-bande":
con intervalli di 3 MHz in modulazioneTDMA[38].
La banda di frequenzaUHF utilizzata dal Link 16 è condivisa:
Il piano di ridistribuzione della frequenza limiterà il numero di frequenze utilizzate[39]. Questa ridistribuzione potrebbe comportare l'abbandono di 14 delle 51 frequenze utilizzate dal Link 16[40], comprese tra 960 e 1.030 MHz[41]. Il terminale MIDS JTRS integra già questa evoluzione (Frequency Remapping); un aggiornamento dei terminali MIDS precedenti è in fase di sviluppo[42].
Negli Stati Uniti, ilDoD si è impegnato a far aggiornare tutti i terminali MIDS entro il 2020[43], ma i terminali JTDIS non sono interessati dall'accordo tra i ministeriDoD (Difesa) eDoT (Trasporti).
I lavori per la condivisione delle frequenze sono condotti parallelamente a quelli che preparano l'evoluzione degli accordi interministeriali che definiscono il numero di impulsi emessi nell'aria, chiamatiTime Slot Duty Factor - TSDF. Questo parametro può fare riferimento al numero di impulsi trasmessi da una singola piattaforma o in un'intera area geografica[41].
La maggior parte delle piattaforme hadue antenne per il Link 16.
Le caratteristiche dell'antennaAS-4127A sono[45]:
Antenne multifunzione, come laAT 4125 di AEROMARITIME, sono state adattate per l'implementazione del Link 16 a bordo deisottomarini[46].
L'installazione difiltri Notch (elimina-banda, tra il terminale e l’antenna rice-trasmittente, evita interferenze con i sistemi di identificazione e navigazione, riducendo la diffusione di energia nelle bande di frequenze ristrette e ben definite[47], in particolare quelle utilizzate dall'IFF.
Il terminale MIDS contiene un elemento crittografico: quello integrato nei terminali della marina statunitense è il KGV-8[48].
Perché il terminale MIDS possa operare è necessario che siano immessechiavi crittografiche in questo elemento. Le chiavi, ricevute su nastro di carta perforato, sono lette da un apposito dispositivo KOI-18 ed inserite nel MIDS tramite il dispositivo di trasferimento dati AN/CYZ-10.
Le chiavi della crittografia sono un elemento determinante nell’algoritimoFrequency Hopping: l’apparente pseudo-casualità dei salti di frequenza è in realtà determinata dalla chiave crittografica, che è comune a tutti i partecipanti alla rete.
Il programmaCryptographic Modernization - Crypto Mod (“modernizzazione degli elementi di crittografia”) è stato finanziato nei budget del Dipartimento della Difesa USA 2010 e 2011[49]. Questa nuova crittografia programmabile del terminale MIDS-LVT (denominataLINK 16 Common Crypto Module – CCM (“Modulo cripto comune per Link 16”)[50] è tra altri sviluppi allo studio[51], per integrare:
Tutti i paesi con terminali MIDS o JTIDS sono soggetti al controllo dell'NSA (“Agenzia per la Sicurezza Nazionale”) degliStati Uniti d'America per l'uso delle chiavi di crittografia. Nessun altro paese ha la capacità di creare e gestire autonomamente chiavi di crittografia. La gestione delle chiavi utilizzate dalle nazioni della NATO è sotto il controllo degli Stati Uniti.
Il Link 16 si basa sulla modulazioneTDMA ("Accesso multiplo a divisione di tempo").
È protetto dachiavi di crittografia e resistente allecontromisure elettroniche grazie ai suoi 77.000 salti di frequenza al secondo (implementazione dello spettro di diffusione asalto di frequenza). I dati vengono trasmessi via radio nella bandaUHF.
Il Link 16 viene spesso definito “rete”, poiché consente la connessione simultanea di più unità militari, ognuna delle quali è chiamata partecipante alla rete oJTIDS Unit -JU (“unitàJTIDS”: questo nome, sebbene col tempo sia divenuto inadatto, è stato conservato) oppure, nel contesto di una singola rete logica e multi-link, vale a dire, implementando diversi TDL,Interface Unit -IU (“unità di interfaccia”).
Il Link 16 divide il tempo in suddivisioni chiamateTimeSlot (o intervalli di tempo). Ci sono 128 TimeSlot al secondo.
Ogni TimeSlot è assegnato ad una funzione tattica oNetwork Participation Group - NPG (“gruppo di partecipazione in rete”). Nel tempo, la distribuzione di TimeSlot è interlacciata:
Ogni TimeSlot consente (in genere) a un solo partecipante nella rete Link 16 di inviare dati attraverso la rete, gli altri partecipanti alla rete Link 16 ricevono questi dati per la durata di questo TimeSlot.
I dati della serie J sono formattati in messaggi predefiniti nello STANAG 5516 (chiamatiJ-message). Ogni JU ha una tabella di allocazione che definisce l'insieme di TimeSlot di trasmissione e ricezione ad esso assegnati. Questa tabella è ricorrente ed è definita per un periodo di tempo chiamatoEpoch (“epoca”) della durata di 12’ e 48”.
I 1536 TimeSlot per 12 secondi della rete Link 16 possono essere impilati fino a 127Nets (“reti”).
Un diverso numero di rete può essere assegnato a ciascunNetwork Participation Group (NPG). Ciò significa che le frequenze assegnate a ciascuno dei TimeSlots di questo NPG saranno assegnate in base alle leggi sul salto di frequenza relative al Numero di rete.
Durante la progettazione della rete Link 16, potrebbe essere necessario eseguire operazioni su più reti per ottimizzare l'uso dei TimeSlot. In questo caso, alcuni NPG opereranno in parallelo; per esempio, le piattaforme C2 funzioneranno sull’NPGEW, mentre le piattaforme non-C2 lavoreranno sull’NPGnon-C2-to-non-C2, chiamato ancheFighter-to-Fighter (“da caccia a caccia”).
La rete è organizzata per funzioni, chiamateNetwork Participation Group - NPG (“gruppo di partecipazione alla rete”). Ogni JU può iscriversi ad uno o più NPG. I più usati sono:
Alcuni NPG possono essere impilati (“stacked”). Ciò consente a gruppi di unità indipendenti di lavorare simultaneamente su un diverso piano di salto di frequenza; così come diverse pattuglie di caccia (unità non-C2) funzionano nello stesso teatro, diverse unità appartenenti a diversi gruppi possono trasmettere simultaneamente.
Il numero di reti disponibili in una rete Link 16 è 127 (dalla rete "0" alla rete "126"); il valore di Rete di Controllo predefinito delle piattaforme non-C2 è impostato su "127". Al momento di essere preso sotto il controllo di una piattaforma C2, il sistema di missione del non-C2 imposta il valore della rete CONTROL del suo terminale MIDS su quello della rete CONTROL della piattaforma C2.
In pratica, per un dato NPG, è possibile implementare fino a 20 reti senza il rischio di interferenze.
I principali NPG utilizzati in modo impilato sono:
La velocità in bit/sec del Link 16 dipende dalla configurazione utilizzata e può raggiungere teoricamente 107.520 Kbps.
Il desiderio di guadagnare larghezza di banda nella rete Link 16 potrebbe portare alcune nazioni a escludere gli NPGControl eFighter-to-Fighter dal Link 16, a favore di reti nazionali ad altissima velocità (anche perché, nelle operazioni NATO, i voli misti di velivoli non-C2 di diverse nazioni all'interno della stessa pattuglia sono eccezionali).
La portata radio, che dipende dal tipo di impacchettamento ("Packing") adottato, può andare da 300 a 500miglia nautiche (rispettivamente, circa 550 o 930 Km).
A differenza del più recente Link 22, che implementa la gestione dinamica della rete (in cui l'allocazione dei TimeSlot è adattata alle esigenze del momento) il Link 16 richiede unaDesign Phase ("fase di progettazione della rete") prima la sua attuazione.
Questa attività si mette in opera dopo che sono state raccolte le esigenze di ciascun comandante del campo di battaglia (JFACC ; Joint Force Air Component Commander, JFMCC : Joint Force Maritime Component Commander, JFLCC : Joint Force Land Component Commander). Questo lavoro viene solitamente svolto dalla cellula delJICO: Joint Interface Control Officer. È in questa fase che gli arbitraggi di assegnazione di TimeSlots sono fatti in modo che la rete di Link 16 possa soddisfare al meglio le esigenze della Forza che la implementa.
Poiché il numero di piattaforme dotate di Link 16 sta crescendo in modo significativo, la capacità della rete Link 16 viene spesso saturata. La necessità di una gestione dinamica della rete Link 16 è quindi diventata una priorità. Allo stesso modo, la gestione ottimizzata deiTimeSlot è essenziale; quindi in tempo di pace, l'uso del “doppio impacchettamento” (Packing 2) ha preso il sopravvento rispetto alPacking STD (“impacchettamento standard”) perché raddoppia il numero di parole scambiate; in tempo di guerra la compressione quadrupla (Packing 4) consente di quadruplicare il numero di parole scambiate. Ciò avviene a costo di un deterioramento della sicurezza della trasmissione oggi accettabile, a causa della debolezza tecnologica delle forze avversarie.
Un altro percorso si aprirà con l'entrata in servizio dei terminali MIDS JTRS (Joint Tactical Radio System); sarà quindi possibile l'uso combinato di Link 16 e Link 22. Il Link 22 verrebbe utilizzato principalmente per la distribuzione di tracce con un basso tasso di aggiornamento (tracce marittime di superficie, tracce di superficie terrestre, punti di riferimento). Quando una di queste tracce diventa un bersaglio, potrebbe anche essere trasmesso nel Link 16. Quindi Link 16 e Link 22 (e più tardi il "J-over-IP link") dovrebbero essere visti come componenti di una singola rete logica che scambia i dati della serie J. Questa rete logica non ha il collegamento per lo scambio di dati della serie J tra aeromobili e forze di terra per ilClose Air Support – CAS (“supporto aereo ravvicinato”)[58].
Questo collegamento è superato oggi dall'implementazione dell'IDM: Improved Data Modem[59]. In attesa della sua sostituzione con un collegamento dati di serie-J, che è una sfida da raccogliere nel decennio 2010, l'US Air Force ha lanciato nel 2009 il programmaTactical Air Control Party Modernization - TACP-M che esegue automaticamente le traduzioni del formatoVariable Message Format - VMF, ad esempio, in dati della serie-J[60].
Vanno differenziate:
Per quanto riguarda l'aspetto funzionale e operativo, non vi sono differenze di trattamento tra i due tipi di partecipanti. Tutti possono ricevere e trasmettere:
LeInterface Unit possono essere attive o passive.
In breve, ogni sistema di missione di una piattaforma C2 che implementa il Link 16, ha due stati della funzione "Tactical Data Link" (TDL), che definiscono il contenuto dei dati trasmessi al terminale MIDS:
Le configurazioni standard di una piattaforma dotata di Link 16 (JTIDS Unit) sono:
C'è un'altra configurazione usata regolarmente:
Infine, la configurazione:
Sono condivise da tutti iData Link tattici che implementano i dati della Serie J. La scelta di utilizzare un Data Link piuttosto che un altro è guidata dai seguenti vincoli:
Vi è un forte legame tra gli NPG del Link 16 e le funzioni dei tre TDL che utilizzano i dati della Serie J. Questo collegamento, specifico per Link 16, non si trova in altri collegamenti; gli NPG sono specifici per il Link 16.
Le funzioni principali dei TDL della serie J sono elencate di seguito.
L'identificazione è supportata dagli NPG PPLI-A e PPLI-B. La presenza di una piattaforma su uno di questi NPG (il PPLI-B) è sufficiente per la sua identificazione comeFRIEND. Il PPLI-A è utilizzato principalmente per emettere la posizione degli aerei da combattimento ad alta velocità, al fine di evitare casi di “fuoco amico” durante un combattimento ravvicinato.
Questa è la funzioneessenziale del Link 16: l'identificazioneFRIEND fornita dal Link 16 è la migliore garanzia contro il fuoco amico.
L'identificazione è completata dallo stato della piattaforma. Pertanto, nel NPG PPLI-B:
Questa informazione consente ai Comandanti di missione di verificare, in tempo reale, la capacità di una piattaforma, C2 o non-C2, di svolgere una nuova missione, senza dover intervenire con domande in fonìa, quindi senza disturbare gli operatori che conducono azioni tattiche. È essenziale che queste informazioni vengano aggiornate automaticamente.
Se necessario, una piattaforma di tipoAIR può anche trasmettere condizioni di urgenza (EMERGENCY), come l'eiezione del pilota (BAIL OUT) o l'ammaraggio (DITCHING).
Se necessario, anche una piattaformaSURFACE può trasmettere uno stato di emergenza.
La navigazione è supportata principalmente dal NPGPPLI-B.
Il Link 16 mantiene per ogni piattaforma, la navigazione relativa e la navigazione assoluta. Le modalità di supporto alla navigazione che il Link 16 offre, sia relative che assolute, non hanno eguali in un teatro di operazioni il cui ambiente è fortemente disturbato.
Il modello di riferimento di navigazione del Link 16 è ilWGS84 (World Geodetic System 1984).
Nella rete Link 16, le distanze sono espresse indata mile (pari a 6.000piedi, o 0,987miglia nautiche o 1.828,8metri).
La sorveglianza è la funzione principale delle piattaforme C2; non è legata alla presenza di unData Link tattico, ma la sua disponibilità consente di accedere allo scopo della sua elaborazione: la sua diffusione e condivisione della percezione a tutta la forza in campo.
Dotate di sensori propri, le piattaforme C2 elaborano, partendo dai dati grezzi(segnali radar, rilevazioni ricevute da piattaforme non-C2...), delle tracce (Track) i cui simboli rappresentano sugli schermi degli operatori le informazioni cinematiche e di posizione nello spazio degli oggetti in movimento rilevati.
Nel tipico teatro di operazioni altamente connesso degli anni 2010, è essenziale che queste informazioni siano sviluppate all'interno delle piattaforme C2 in un formato che possa essere immediatamente trasmesso agli altri elementi della forza armata.
È inoltre necessario che a monte i sensori forniscano informazioni che abbiano un formato di dati immediatamente utilizzabile localmente ed in remoto, mediante lo scambio di dati tattici; pertanto, i dati della serie J descritti negli STANAG 5516 e 5522 sono generalmente il formato dei dati di uscita del sensore imposto dagli architetti dei sistemi di combattimento e missione. Tuttavia, questi sensori forniscono solo dati grezzi; lo sviluppo dei dati consolidati, cioè le tracce, deve rimanere la responsabilità esclusiva del sistema della piattaforma C2; questo è essenziale per l'implementazione di una capacità di tracciamento multisensore efficace.
A bordo delle piattaforme C2, si distinguono:
Solo le informazioni scambiate tramite i TDL hanno diritto ad essere qualificati "tattici".
Il formato di scambio utilizzato dalle forze NATO è rappresentato dai dati della serie J.
Lo scambio di dati consolidati sul NPGSURVEILLANCE consente alle piattaforme C2 di sviluppare un'immagine tattica unica condivisa da tutti i partecipanti alla rete. I dati tattici consolidati sono:
Il NPG SURVEILLANCE consente inoltre alle piattaforme C2 di scambiare messaggi volti a chiarire l'immagine tattica, rimuovendo:
Originariamente progettata per la guerra aerea ed antiaerea, la funzione di sorveglianza del Link 16 si è affermata nei settori della guerra di superficie (SURFACE), cioè in mare, in terra e subacquea.
Il NPG SURVEILLANCE consente alle piattaforme C2 di trasmettere collegamenti tra due oggetti dell'immagine tattica, attraverso la trasmissione di messaggi di associazione e PAIRING[5].
L'associazione e l'abbinamento non sono funzioni specifiche deiData Link tattici in generale, o del Link 16 in particolare. I sistemi di missione e combattimento combinano e accoppiano le tracce, anche quando non c'è connessione di rete, per chiarire o precisare l'immagine tattica.
Una volta che la piattaforma è connessa all'interfaccia, il Link 16 consente la trasmissione di queste informazioni.
L'associazione indica che gli oggetti in questione sono legati allo stesso oggetto del mondo reale
Ad esempio,
Sugli schermi, l'associazione viene generalmente rappresentata, quando si seleziona una delle tracce associate, da una linea gialla che la collega alle altre tracce associate.
L'abbinamento è detto nel gergo comunePAIRING. Esso specifica lo stato di avanzamento della missione di una tracciaFRIEND descrivendone l'attività.
Ad esempio,
Il messaggio PAIRING può essere emesso da una piattaforma C2:
Sugli schermi, l'abbinamento è generalmente rappresentato, quando si seleziona una delle tracce abbinate, da una linea di colore blu che la collega al secondo oggetto della traccia dell'abbinamento.
La funzione di sorveglianza del Link 16 rende possibile lo scambio di diverse migliaia di oggetti tattici.
Il concetto diNetwork-centric warfare oNCW richiede che tutti gli oggetti siano memorizzati nel database delle tabelle di piattaforme C2 e non-C2.
I sistemi di combattimento all'inizio del XXI secolo hanno permesso di gestire 2.000 oggetti. Questo è particolarmente il caso dellaportaerei Charles de Gaulle[61] e dell'E-2C[62]. Da allora, la capacità dei sistemi per la gestione del numero di tracce è stata aumentata, in particolare per l'E-2D USA[63] e l'E-3 della NATO[64].
L'implementazione del Link 16 è fortemente legata all'interfaccia uomo-macchina. La forza di questo data link è registrata dalla sesta edizione dello STANAG 5516, che definisce con precisione le condizioni di acquisizione delle informazioni da parte degli operatori.
Gli oggetti sono visualizzati su una grigliaortogonale incoordinate cartesiane. Questa griglia consente:
La griglia è centrata sulla piattaforma che ospita la postazione di controllo, e viene ricalcolata all'incirca ogni minuto per un aereo e ogni dieci minuti per una nave.
È importante notare che, a livello di zona tattica, le differenze di distanza tra:
sono trascurabili.
Il percorso di una traccia scambiato tramite Link 16 è determinato a partire dal meridiano di riferimento dalla posizione di quella traccia (con il nord alla posizione della traccia). Il percorso presentato sugli schermi tattici farà riferimento al meridiano di riferimento della piattaforma che ospita la postazione di controllo. In sintesi:
Alcuni sistemi presentano oggetti su unaproiezione cartografica, a detrimento dell'usabilità operativa; ad esempio, a differenza di una grigliaortogonale incoordinate cartesiane ortonormali,
Gli operatori delle piattaforme impostano i filtri di visualizzazione, al fine di presentare sui loro schermi solo le informazioni desiderate; tuttavia, se necessario, qualsiasi oggetto può essere "spinto" sugli schermi di un'altra piattaforma o "tirato" sui propri schermi.
Sulle schermate tattiche, alle tracce "Force Tell" e "Emergency" viene assegnato un simbolo identificatore particolare, in modo che l'operatore comprenda a colpo d'occhio perché una traccia appartenente a una categoria o identità filtrata sia stata presentata sul suo schermo.
Per consentire la visualizzazione immediata di qualsiasi informazione "forzata" o "chiamata", la capacità di memorizzazione delle tracce di uncaccia deve essere la stessa di quella delle piattaforme C2 che lo controllano. Senza questa funzionalità su piattaforme non-C2, potrebbero essere necessari fino a 12 secondi per visualizzare una tracciaAIR oSURFACE contrassegnata daHIT ; questo ritardo è inaccettabile in situazioni di combattimento.
L'HIT consente ad una piattaforma C2 di inviare informazioni puntualmente utili sullo schermo della cabina di pilotaggio di una piattaforma non-C2.
Operativamente, prima di inviare un ordine di ingaggio ad una piattaforma non-C2 che controlla, la piattaforma C2 evidenzierà la traccia del bersaglio come "High Interest Track". Ciò assicura che l'obiettivo sia comunque visualizzato sullo schermo del caccia destinatario e che nulla impedisca l'esecuzione dell'ordine senza ritardo.
All'inizio del 2010, grazie alle capacità di calcolo e di memorizzazione, la tecnologia non impone più (sul cliente o sul produttore) scelte preventive sul trattamento delle informazioni che devono essere visualizzate dall'utente operativo.
L'esperienza ha dimostrato che determinate informazioni, considerate in teoria non necessarie, diventano indispensabili in determinati contesti. Ad esempio, le tracce subacquee non sono utili per le missioni di caccia in volo. Nell'esercizio simulato, è stato dimostrato che, nel caso in cui un pilota dovesse eiettarsi dall'aereo sul mare, la visualizzazione del simbolo di un sottomarino FRIEND sullo schermo di un aereo da combattimento conterrebbe, in quel preciso momento, le informazioni essenziali per consentire al pilota di eiettarsi il più vicino possibile ad un sottomarino FRIEND presente nella zona, che potrebbe così recuperarlo rapidamente.
Le conseguenze che sono state tratte da queste simulazioni possono essere riassunte come segue:
Su una determinata piattaforma,
Ambiente | Friend | Hostile | Unknown | Neutral |
---|---|---|---|---|
Air (aircraft) | ||||
Air (helicopter) | ||||
Surface Sea | ||||
Submarine | ||||
Submarine (torpedo) | ||||
Surface Ground |
La sorveglianza consente alle unità diComando e Controllo (C2) di sviluppare e validare un'immagine tattica. Questa funzione consente loro di scambiarsi
e per consentire ad una data unità di integrare le informazioni trasmesse da un'altra.
Una traccia scambiata mediante Link 16 è:
Soltanto le unità C2 possono creareTrack ("tracce").
Una traccia si chiama:
Le tracce di categoria subacquea sono create da
Gli aerei non C2 (caccia,bombardieri,rifornitori ...) in quanto sensori remoti del C2 che li controlla, elaborano quindi solo i rilevamenti, che sono trasmessi al C2 sotto forma di messaggiTarget Sorting. Al ricevimento di questo messaggio, l'unità di controllo C2 crea e dissemina la traccia sul NPG SURVEILLANCE. I non-C2 possono analogamente trasmettere dei punti (FIX) e dei rilevamenti (LOB: Line of Bearing) EW sul NPG EW. Questi sono solo dati grezzi (PARAMETRIC).
Le informazioni di SURVEILLANCE che una piattaforma C2 è in grado di trasmettere dipendono dai sensori delle piattaforme non-C2 che questa controlla. Le caratteristiche dei vari sensori di bordo si stanno evolvendo in base allo sviluppo di nuovi standard per aerei da caccia. Il piano di implementazione dei messaggi di SURVEILLANCE di una piattaforma C2 non può quindi essere limitato, sia in trasmissione che in ricezione. In particolare, una piattaforma C2 deve avere la capacità di trasmettere tutte le informazioni sulla guerra elettronica, provenienti da piattaforme non-C2 sotto il suo controllo.
Il ritorno dei dati di traccia direttamente da un C2 a un non-C2 che questo controlla, attraverso il NPG CONTROL (Uplink), pratica ereditata dalLink 4A, è stato utilizzato da forze armate che non hanno raggiunto un livello operativo sufficiente per funzionare pienamente in una forza che applica i concetti di lavoro derivati dallaNetwork-centric warfare. Questa pratica ha causato confusione derivante dal ricevimento delle stesse informazioni sulla traccia da parte di due canali diversi (NPG Surveillance e Control). Questo non è più consentito a causa della restrizione del numero di TimeSlot assegnati al "controllo uplink", imposto dalla saturazione della rete.
Ai fini di addestramento, le piattaforme FRIEND (Air, Surface, Sub-surface) possono partecipare a un'esercitazione. Queste tracce sono oggetto di una visualizzazione particolare; per esempio, lo sfondo del simbolo è una 'X' arancione.
A tutte le identità può essere assegnato l'attributo "Exercise", con le seguenti nomenclaturecodificate:
Sui sistemi, tutte le tracce in "Exercise" passano automaticamente allo stato FRIEND, non appena una traccia HOSTILE appare sulla rete (non in esercitazione) o alla fine dell'esercitazione, specialmente quando viene ricevuto il messaggio. "Exercise Status Change"
I punti di urgenza (EMERGENCY) sono essenzialmente:
La sorveglianza consente anche lo scambio di messaggi che descrivono l'ambiente del teatro operativo (come punti di riferimento: corridoi aerei, rotte marittime, pericoli:campi minati, ecc.).
La sorveglianza consente anche la diffusione dei punti fissi e dei rilevamenti elaborati dai sensori diGuerra Elettronica dopo che sono stati consolidati (EW Product).
Infine, la sorveglianza prende in considerazione anche lalotta antisommergibile, e trasmette punti fissi e rilevamentiAnti-Submarine Warfare - ASW sviluppati dasonar eFLIR. Il ritmo della lotta antisommergibile, tuttavia, non richiede un tasso di aggiornamento più alto di quello offerto dal Link 16.
La funzione di sorveglianza è comune ai tre Data Link tattici della serie J, che funzionano come una rete "logica" singola. Nel quadro della rete logica singola ideale, la funzionedataforwarder non esiste; tutti i partecipanti sono quindi abbonati ai tre data link. La principale difficoltà che impedisce l'implementazione di questa rete logica ideale risiede nelle difficoltà (tecniche e finanziarie) di integrare i tre data link in alcune piattaforme. Questo è il motivo per cui molti studi stanno lavorando a monte sulla singola rete logica "Over-IP"; in questo contesto, l'utente accede alle informazioni di interesse senza doversi preoccupare del percorso (Tactical Data Link) utilizzato per questo scopo.
La correlazione è il processo, applicato su ciascuna piattaforma C2, con il quale i dati di una traccia (esclusivamente di categoriaAir oSurface) risultanti dalle misurazioni del (o dei) sensore(i) e quelli di un'altra traccia (Air oSurface) ricevuta sul link, vengono uniti in una singola traccia "locale" contenente dati "esterni" (Remote). Nella "tabella delle tracce", una traccia correlata è rappresentata da un singolo oggetto, composto da dati locali e dati esterni. L'obiettivo della correlazione è di mantenere la SURVEILLANCE, un'immagine tattica comune a tutte le piattaforme, aggiornata in tempo reale.
Il processo di correlazione, eseguito su una piattaforma, è l'implementazione software di una metodologia di correlazione che deve risolvere ambiguità e informazioni contrastanti per fornire ad altre piattaforme una sintesi di informazioni di monitoraggio utili dal punto di vista operativo.
Le possibili ambiguità includono:
Dal punto di vista di una piattaforma,
Questa limitazione massimizza l'uso della capacità del data link. Elimina la "confusione" che i report di più tracce possono generare sui sistemi di comando e controllo attuali (C2).
In sintesi, una traccia (Air oSurface) è:
Su una determinata piattaforma, la decorrelazione può essere eseguita solo su unaCommon Local Track, cioè dal sistema di missione di una piattaforma C2, che non detiene la R2 della traccia da decorrelare.
Le piattaforme che non dispongono di R2 dispongono di messaggi di gestione per portare nuovi dati esterni (diversi da "posizione / cinematica") all'unità con laReport Responsibility (R2).
La combinazione diReport Responsibility (R2) eTrack Quality (TQ) viene utilizzata dai TDL per mantenere la qualità dell'immagine tattica (limitando le ambiguità) e minimizzare l'onere degli scambi sui data link[67].
Il misuratore di qualità della traccia TQ viene utilizzato per stabilire l'unità più appropriata per trasmettere una tracciaAIR oSURFACE.
Nei dati della Serie-J, il valore TQ delle tracce in tempo reale va da 1 (valore minimo) a 15 (valore massimo). Un valore di precisione posizionale definisce ciascun valore di TQ a prescindere dal valore di TQ = 0, che definisce una traccia temporale non reale. Il valore più alto di TQ richiede una precisione superiore a 50piedi (17 m)[68].
La TQ è un'informazione contenuta in ciascun messaggio della traccia della categoriaAIR oSURFACE.
L'unità con il miglior TQ assume quindi laReport Responsibility (R2) fino a quando un'altra unità presenta un TQ sufficientemente più alto per assumere la R2 della traccia.
Il concetto R2 non è limitato alle tracceAIR eSURFACE associate alla nozione di TQ. Si applica anche a punti di riferimento, punti di emergenza, superfici, come nellalotta antisommergibile, la "zona NOTACK" che definisce un'area assegnata per un dato tempo a un sottomarino FRIEND e nella quale è vietato qualsiasi attacco.
Ilnumero di traccia (in ingleseTrack Number, comunemente abbreviato inTN) è l'identificatore di una traccia. È composto da due termini alfanumerici (codificati su 5 cifre) e tre termini numerici codificati su tre cifre. È quindi nella formaA.A.N.N.N (conN espresso inottale).
Nel contesto della singola rete logica attualmente implementata, ildataforwarder consente lo scambio di ordini di coordinamento tra unità che implementano diversiData Link tattici (ad esempio, Link 16 eLink 22).
In una rete logica multi-link, i numeri di traccia sono comuni a tutti i TDL. Le TN inferiori a 077778 sono chiamateLowTN e sono condivise conTN della Serie-M (Link 11). Le TN maggiori di 077778 sono chiamateHighTN e sono disponibili solo per i TDL della Serie-J.
Nel mondo dei dati della Serie-J, il numero di TN consente di designare circa 524.000 tracce, mentre in quello dei dati della Serie-M (quello del Link 11) c’è la forte limitazione a 4092 tracce totali. Questa è la ragione principale dell'abbandono del Link 11 nelle operazioni su larga scala.
![]() ![]() ![]() ![]() L'inadeguatezza del numero di "Track Number" disponibili nelLink 11 rispetto alle necessità operative è stato drammaticamente evidenziato il 3 Luglio 1988 a bordo dell'incrociatoreUSS Vincennes (CG-49), quando questa nave abbatté l'Airbus A300 delvolo Iran Air 655. Quel giorno, numerose piattaforme stavano partecipando alla reteLink 11. ![]() Ilvolo Iran Air 655 era stato trasmesso dal Vincennes sul Link 11 con la traccia numero 4474 (TN 4474), mentre l'USS Sides (FFG-14) l'aveva trasmesso con il TN 4131[69][70]. Dopo un breve periodo, a seguito della correlazione delle due tracce sull'USS Vincennes, solo il TN 4131 fu mantenuto per ilvolo Iran Air 655. Più tardi l'USS Spruance (DD-963), che incrociava a 150miglia nautiche da quell'area, attribuì il TN 4474 ad unA6 Intruder che era in procinto di atterrare, ben lontano dalle operazioni.Ciò ha portato ad un errore nella valutazione della traiettoria dell'Airbus quando il comandante del Vincennes si è posto la domanda "Che cosa fa il TN 4474?" pensando che questo numero di traccia fosse sempre quello assegnato alvolo Iran Air 655[71]. Il fatto che l'A6 Intruder fosse in discesa, mentre l'Airbus A300 era in salita, contribuì ad innescare la tragedia che sarebbe costata la vita a 290 passeggeri[72]. Questa esperienza, e l'elevato numero diTrack Number disponibili per i Data Link della Serie-J, hanno escluso per il Link 16 l'uso dei TN POOL (diverse piattaforme utilizzano lo stesso blocco di TN) che era in vigore nella reteLink 11 durante quel drammatico evento. Inoltre, questo ha aiutato a rimuovere la riluttanza di molte marine, inclusa laMarina francese, ad abbandonare ilLink 11 in favore delLink 22. Va notato, tuttavia, che all'inizio del 2010, ben 22 anni dopo la tragedia delvolo Iran Air 655, ancora nessuna delle piattaforme operative francesi - in particolare quelle delgruppo aeronavale - aveva ilLink 22. Sarà solo dall'implementazione delLink 22 oltre al Link 16, che laMarina francese avrà una rete diData link tattici omogenea, che gli permetterà di dialogare allo stesso livello della rete multi-link dell'US Navy. |
Alcune gamme di TN hanno assegnazioni speciali:
Tramite il messaggio "OPTASK LINK", ilJoint Interface Control Officer - JICO ("responsabile dell'interfaccia congiunta") assegna a ciascuna IU un blocco di numeri di tracce, dal quale questa prenderà il TN che assegna automaticamente a una traccia al momento della sua trasmissione, utilizzando il metodoFirst in, First out. Tuttavia, gli operatori possono assegnare manualmente uno qualsiasi dei TN al di fuori della gamma di TN assegnati alla loro piattaforma: la TN non è affatto un'indicazione dell'interfaccia utente che causa la trasmissione della traccia, ma solo sull'unità all'origine della sua creazione, se il TN è stato assegnato automaticamente.
LeJTIDS Unit (JU: le IU del Link 16) può avere qualsiasi numero numerico (inottale) oN.N.N.N.
In una rete logica che non è esclusivamente Serie-J, le JU non-C2 non possono avere TN inferiore a 0.0.2.0.08 perché sono trasmesse in Link 11 daldataforwarder come tracce e non come IU.
La funzionalità "guerra elettronica" beneficia degli alti tassi di aggiornamento offerti dal Link 16 nel NPG EW. Offre opportunità di ricerca e analisi coordinate da piattaforme la cui funzione primaria o secondaria è la guerra elettronica.
Soddisfa la crescente necessità di coordinamento tra le piattaformeInformation, Surveillance, Recconaissance - ISR ("Informazioni, Sorveglianza, Ricognizione") e le piattaforme C2. Tra le piattaforme C2, gli ordini di coordinamento della guerra elettronica sono scambiati direttamente dalle cellule dedicate a questa funzione. Sulle piattaforme C2 responsabili della diffusione di informazioni consolidate sulla sorveglianza, le informazioni sull'identità, in particolari cellule concernenti gli HOSTILE, devono essere convalidate da un'autorità autorizzata prima del rilascio.
La funzionalità di "guerra elettronica" è implementata attraverso lo scambio di messaggi EW con dati grezzi (EW Parametric) tra piattaforme C2 e piattaforme non-C2, all'interno del NPG EW.
In teoria, una singola unità di rete C2 è responsabile, partendo da questi dati grezzi (EW Parametric), della creazione e la diffusione delle informazioni consolidate di "Electronic Warfare" (EW Product) sul NPG SURVEILLANCE. Per garantire questa funzione, questa piattaforma deve essere sede di comando, o avere l'autorità responsabile per l'identificazioneSIGINT, cioèSIGnalsINTelligence ("spionaggio di segnali"), o laSIGINT Identification Authority - SIA ("autorità di identificazione SIGINT") e deve disporre delle risorse tecniche e umane necessarie per la realizzazione pratica di questa funzione. Questa esigenza è stata implicitamente espressa per anni dall'aviazione[73].
In pratica, poche unità C2 hanno la capacità tecnica per eseguire questo compito. Tuttavia, l'integrazione del velivolo SIGINT nella rete Link 16 dovrebbe, dal 2010, migliorarne la funzionalità di "guerra elettronica", in particolare nelle funzioniELINT, cioèELectronic-signalsINTelligence ("spionaggio di segnali elettronici") eCOMINT, cioèCOMmunicationINTelligence ("spionaggio di comunicazioni vocali o testuali"). Queste piattaforme permettono di arricchire l'immagine tattica da un database dell'ORBAT ("ordine di battaglia") prestabilito.
La velocizzazione delciclo OODA, cioè la prima applicazione del concetto diNetwork-centric Warfare - NCW ("guerra di rete"), comporta l'obbligo, non sempre accettato dagli specialisti diguerra elettronica, di integrare aeromobili con funzioniSIGINT a livello tattico nella rete Link 16. Questo è l'unico modo per consentire una risposta quasi immediata ad una nuova minaccia EW rilevata.
Nel 2009 è stato ampiamente accettato che il tempo di risposta alle minacce non dovrebbe superare i 6 minuti per essere efficace[74]. Ciò implica anche che gli aerei da combattimento partecipino al NPG EW, al fine di alimentare l'aereo C2 con funzioni SIGINT con dati grezzi (EW Parametric). In questo contesto, è responsabilità esclusiva del C2 SIGINT divulgare i dati prodotti (EW Product) sul NPG SURVEILLANCE.
QuestoCONOP ("concetto di operazione") è affermato negliStati Uniti in tutti i documenti operativi JOINT, AIR, EARTH e SEA. All'interno dellaNATO ci vuole più tempo per applicarlo, a causa del bisogno (reale o immaginario) di riservatezza dei dati SIGINT oCOMINT. La sfida per le nazioni della NATO è quella di contribuire tatticamente senza il rischio di rivelare le proprie informazioni riservate appartenenti all'area strategica. Solo una volontà politica condivisa dai responsabili nazionali consentirà di rimuovere gli ostacoli rimanenti. L'arrivo di nuove nazioni nella NATO, più all'avanguardia di quelle appartenenti alle nazioni "storiche", spinge in questa direzione, perché i loroCONOP sono allineati con quelli degli Stati Uniti.
L'integrazione della "guerra elettronica" nelle reti tattiche è la grande sfida del decennio 2010. Essa comporta in particolare una revisione completa dell'architettura dei sistemi di informazione delle piattaforme (aerei, navi e veicoli terrestri) consentendo in particolare la connessione diretta dei sottosistemi di guerra elettronica delle piattaforme C2 al NPG EW per lo scambio di informazioni non elaborate (EW Parametric); I sistemi di direzione del combattimento elaborano solo le informazioni consolidate (EW Product).
La catena di comando è fortemente coinvolta nell'implementazione del Link 16 all'interno della guerra elettronica. Le responsabilità devono ora essere condivise tra i comandanti tattici incaricati dell'elaborazione immediata delle informazioni e i controllori operativi incaricati di raccogliere, memorizzare e consolidare le stesse informazioni.
La funzionalità diComando e Controllo (C2) è suddivisa in tre funzioni principali:
Il destinatario di un ordine di Comando e Controllo può anche essere presente solo passivamente sull'interfaccia (RADIO SILIENT). In questo caso, solo l'osservazione dell'atteggiamento di quella piattaforma rivelerà la buona ricezione dell'ordine.
Sulle piattaforme C2, lo sviluppo dei messaggi COMMAND e CONTROL deve soddisfare forti vincoli:
Questo è il motivo per cui i sistemi di combattimento acquisiscono automaticamente i numeri di traccia (TN). L'inserimento manuale dei TN è escluso in condizioni di stress.
In genere, le regole di creazione dei messaggi si applicano nel seguente modo ordinato:
La funzione "coordinamento delle armi" consente alle unità C2 di scambiarsi i messaggi necessari per evitare il doppio ingaggio su di uno stesso obiettivo (doppia designazione).
Permette di scambiare i messaggi necessari per l'uso ottimizzato delle armi, sia quelle imbarcate sulla piattaforma C2 stessa sia quelle controllate (cioè a bordo delle piattaforme non-C2). Ad esempio, se un aereo da combattimento prepara un attacco su un bersaglio già impegnato, la piattaforma C2 già impegnante si rivolgerà all'unità C2 che controlla il jet da combattimento, per rimuovere il conflitto di ingaggio.
Numerosi studi si sono concentrati sull'aiuto all'attacco fornito dall'implementazione del Link 16 sui missili. Il lavoro si concentra sullo sviluppo di un terminale leggero in termini di peso, volume e prezzo a bordo di un missile[75].
I messaggi di ordine vengono scambiati solo tra piattaforme C2.
Questi sono gli ordini:
I messaggi di controllo vengono scambiati solo tra la piattaforma C2 e le piattaforme non-C2 che questa controlla.
La funzioneCONTROL consente lo scambio di informazioni e ordini tra un'unità C2 e le unità non-C2 controllate (essenzialmente aerei da combattimento, bombardieri, aerei di tipoIntelligence edElectronic Warfare, aerocisterne, elicotteri). Viene principalmente implementato dal Link 16. Tuttavia, non è escluso che in futuro questa funzione sia disponibile per ilLink 22 e il collegamentoJ-over-IP.
La funzioneCONTROL diventa essenziale in quanto gli aerei non-C2 partono sempre più spesso senza conoscere i loro bersagli, ma devono colpire rapidamente il bersaglio dopo la sua localizzazione. Ad esempio, nel 2003, durante l'operazioneIraqi Freedom, il 40% delle sortite deiB-2 aveva cambiato i propri obiettivi durante il volo[76]. Il Link 16 è il modo migliore per effettuare un cambio di missione di velivoli non-C2 in volo. L'obiettivo mostrato dai comandanti tattici è di colpire obiettivi sensibili in meno di 10 minuti[74] dopo la localizzazione e l'identificazione.
La funzioneCONTROL è stata inizialmente implementata dallaUS Navy: era una delle funzioni delLink 4. Le piattaforme non-C2 erano aerei da caccia (per lo piùF-14), che "facevano scendere" le informazioni da loro acquisite verso le navi militari. Queste ultime "facevano risalire" agli aerei le tracce ed i punti di riferimento della situazione tattica. Ecco perché:
La funzione CONTROL non è limitata al controllo degli aeromobili, ma si applica anche al controllo delle stazioni missilistiche terra-aria.
L'allocazione deiTimeSlot del NPG CONTROL è condivisa dagli scambi del controlloDownLink e di quelli del controlloUpLink.
I rilevamenti di piattaforme non-C2 sono "fatte scendere" verso le piattaforme C2. Solo loro hanno la responsabilità di creare e aggiornare le tracce, dopo aver tentato di unire i rilevamenti ricevuti dai non-C2 con quelli dei propri sensori.
Glielicotteriantisommergibili "fanno scendere" verso la piattaforma C2 che li controlla:
Questo è il caso delEH101 HM.1 dellaRoyal Navy. Fino al 2009, nessuna decisione è stata presa in questa direzione per gliNH-90 dellaMarina francese.
Le piattaforme non-C2 "fanno scendere" le risposte agli ordini di ingaggio e di guida, nonché gli stati di ingaggio.
Le piattaforme C2 "fanno risalire" verso le piattaforme non-C2 i collegamenti tra i loro rilevamenti e le tracce trasmesse nel NPG SURVEILLANCE.
Anche le piattaforme C2 "fanno risalire" ordini di ingaggio, ordini di guida e piani di volo.
L'Handover ("passaggio di consegne") è una fase essenziale delle operazioni messe in opera da piattaforme C2 e piattaforme non-C2. L'Handover consente a una piattaforma non-C2 di modificare la piattaforma C2 controllante senza scambiare parole in voce.
L'Handover illustra bene l'uso dei diversi NPG, nonché i concetti di utilizzo del Link 16 nel controllo degli aerei non-C2.
Si distinguono:
Prendiamo il caso del capo di una pattuglia di 5 aerei da combattimento. Sul suo schermo principale, vede la propria piattaforma (Ownship) situata al centro ed i quattro membri della pattuglia, di solito ognuno presentato da un cerchio con al centro il numero della sua posizione nella pattuglia. Lo scambio di messaggi PPLI tra caccia permette di presentare un'immagine in cui si può individuare ogni membro della squadra a colpo d'occhio. Questo è veramente efficace solo se la navigazione è accurata. Questa precisa navigazione si basa sui dati di navigazione del capo-pattuglia (Ownship) stesso, ed è basata sullo scambio di messaggi PPLI tra gli aerei della pattuglia. Lo scambio di messaggi PPLI affidabili richiede che la navigazione aerea sia accurata.
L'accuratezza della navigazione è essenziale anche per lo scambio di rilevamenti radar all'interno della pattuglia. Ogni aereo individua un rilevamento proprio in relazione a se stesso (Ownship). Tuttavia, se due aeromobili accumulano errori di navigazione, questi errori si trovano nei messaggi che riportano la posizione assoluta del bersaglio. La conseguenza è l'impossibilità di unire i rilevamenti all'interno della pattuglia ed il controllore C2 riporterà due tracce invece di una.
Per stabilire se ci sono due obiettivi o solo uno, ciascun velivolo utilizzerà algoritmi di correlazione degli obiettivi che saranno basati, in parte, sulla differenza di distanza tra le posizioni degli obiettivi scambiate nella finestra di correlazione. Se l'errore di navigazione è elevato, la finestra di correlazione può essere ingrandita in modo che solo un'entità venga interpretata correttamente. Tuttavia, una grande finestra di correlazione può portare alla correlazione di due obiettivi distanziati, ciascuno visto da un altro aeromobile. Tali errori di correlazione possono portare a spiacevoli sorprese specialmente quando i FRIEND sono vicini agli HOSTILE. Pertanto, la navigazione imprecisa porta ad una scarsa capacità di correlare correttamente.
Se, sfortunatamente, l'Inertial Navigation System - INS ("sistema di navigazione inerziale") del caccia ha una deriva significativa rispetto ai requisiti del Link 16 (ad esempio, circa 0,7miglia nautiche/h per l'F-15C), se viene effettuato l'allineamento INS molto prima del decollo, una certa deriva può essere osservata già prima che l'aereo decolli. Fortunatamente, i terminali Link 16 offrono una capacità di navigazione relativa.
La necessità di una navigazione precisa è anche molto importante per le piattaforme di sorveglianza C2, che inseguono le tracce in relazione alle proprie posizioni; l'errore di navigazione della piattaforma viene aggiunto a quello del sensore di rilevamento quando si trasmettono le tracce su NPG Surveillance del Link 16. Comunque, attualmente queste piattaforme sono dotate di GPS.
Esistono due modalità dinavigazione nel Link 16:
Lanavigazionegeodetica viene effettuata in parte mediante la misurazione delTime Of Arrival - TOA ("tempo di arrivo"). In una rete, tutti i terminali devono utilizzare la stessa modalità operativa nel range (Range Mode), altrimenti le misurazioni TOA porterebbero a calcoli errati della distanza.
Un'altra parte della navigazione geodetica è fatta grazie alle informazioni scambiatet di posizione e tempo. Una navigazione geodetica efficace richiede fonti esterne e locali, con un'eccellente qualità di posizione (Precision Quality - Pq) e qualità del tempo (Time Quality - Tq).
La navigazione geodetica è descritta in questa sezione in modo semplificato, per consentire di capire come funziona l'algoritmo di navigazione.
Prendiamo un aereo in volo che riceve i messaggi PPLI da due piattaforme GROUND (di terra). La funzione di navigazione tiene conto dei dati di posizione e velocità, forniti, ad esempio, ogni 50 millisecondi dal terminale tramite l'INS (sistema di navigazione inerziale). Il terminale contiene il modello matematico della dinamica dell'aeroplano. Dopo che la centrale inerziale di navigazione (INS) è allineata, il terminale prende la prima posizione ricevuta dall'INS come posizione iniziale e inizia a utilizzare i dati di "velocità" per stimare la posizione dell'aeromobile tramite il modello.
Successivamente, il terminale determina la differenza tra la posizione fornita dall'unità inerziale di navigazione e quella di valutazione propria e trasmette le correzioni all'elaboratore di volo ogni 50 millisecondi. Il terminale MIDS trasmette questa posizione e velocità stimata nel suo messaggio PPLI. La posizione trasmessa tiene conto della deriva INS per determinare la qualità della posizione (Pq) in un modo simile alla qualità del tempo (Tq).
In questo esempio, quando l'aereo entra nella rete, riceve i messaggi PPLI dalle due piattaforme LAND che trasmettono anche la loro posizione e il loro Pq. Ogni sito LAND fornisce una qualità di posizione massima (Pq = 15) perché la posizione è fissa e perfettamente nota.
Quando il terminale dell'aeromobile riceve un messaggio PPLI, misura ilTime Of Arrival - TOA ("tempo di arrivo") nel tempo di rete. La funzione di navigazione del terminale conosce il TimeSlot di trasmissione del messaggio PPLI e, dal TOA misurato, calcola la durata teorica della propagazione dalla sorgente. Questo fornisce una stima della distanza tra il terminale di trasmissione e il terminale di ricezione.
Durante il ricevimento dei messaggi PPLI e l'elaborazione del loro TOA, il modello del terminale continua a utilizzare la velocità fornita dall'unità inerziale per estrapolare la posizione dell'aeromobile. Tuttavia, ci sono errori di valutazione a distanza. Essi dipendono dalla qualità della posizione dell'origine (Pq) e dalla capacità del terminale di determinare i suoi errori. La qualità della valutazione dell'errore di distanza dipende dalla capacità del terminale ricevente di misurare il TOA e dalla capacità dei terminali sorgente e ricevitore di conoscere con precisione il tempo di rete (ad es. le Tq).
La funzione di navigazione del terminale esegue le correzioni di posizione in base alla posizione ricevuta e alla relativa Time Quality (Tq) in ciascun messaggio PPLI. Se la Position Quality (Pq) e la Time Quality (Tq) ricevute sono eccellenti e la qualità corretta della posizione (Pq) è piccola, la correzione terrà conto di gran parte dell'errore calcolato. Al contrario, se la Pq e la TQ ricevute sono piccole, la correzione applicata potrebbe essere piccola. Pertanto, una navigazione geodetica efficace richiede la ricezione di messaggi PPLI con eccellenti qualità posizionali (Pq) e di tempo (Tq).
Il Link 16 è utilizzato da tutti i paesi della NATO, ma anche dall'Arabia Saudita, dall'Australia, dallaCorea del Sud, dallaFinlandia, dalGiappone, daSingapore, dallaSvezia, dallaSvizzera e daTaiwan[77].Bulgaria,Lituania eRomania avrebbero dovuto ricevere i loro primi terminali MIDS all'inizio del2012[78].
Possedendo aerei AWACS, laFrancia e ilRegno Unito sono le nazioni che hanno un ruolo importante nella componenteAIR (“aerea”) della NATO. A questi due paesi si è unita laGrecia nella primavera del 2009, con la messa in funzione di 4Embraer R-99, aerei derivati dall’Embraer ERJ-145[79], con cui è stata dimostrata l'interoperabilità con l’F-16 ed il Dassault Rafale[80][81].
Un totale di quattro aereiBoeing 737 AEW&CPeace Eagle sono stati ordinati dall’aeronautica turca, con l’opzione per due ulteriori aerei. Il 4 giugno 2008, le industrie aerospaziali turche hanno completato la modifica del secondoPeace Eagle[82].
Nel dicembre 2009, l'Australia ha ricevuto il suo primoBoeing 737 AEW&CWedgetail[83]. Alla fine laRAAF riceverà 6 di questi velivoli[84].
IlMarocco dovrebbe aderire al club chiuso degli utenti del Link 16 nel quadro dell’acquisto di 24F-16 Block 50/52[85].
Dal 2006, gli Stati Uniti proteggono lo spazio aereo dell’Islanda mediante l’Iceland Air Defence System[86]. 4 stazioni radar situate a Miðnesheiði, Bolafjall, Stokksnes (situato vicino a Vestrahorn) e Gunnólfsvíkurfja collegati in JREAP/C al CRC che si trova aKeflavik, implementano il Link 16[87].
LaNorvegia ha sviluppato il sistemaNORwegian Ground Infrastructure for Link 16 - NORGIL ("Infrastruttura norvegese terrestre per il Link 16"), che consente la copertura dell'intero paese con una rete Link 16, i cui terminali MIDS sono collegati a una rete JREAP/C[88].
A fine 2012, oltre alla NATO, ben 39 Paesi risultavano aderenti al consorzioMNWG - MultiNational Working Group ("Gruppo di lavoro multinazionale") che riunisce le nazioni che impiegano il Link 16, o che sono interessate a farlo[89].
Alcune delle piattaforme che utilizzano la rete Link 16 sono le seguenti:
L'US Army sta integrando il Link 16 in elementi dicomando e controllo selezionati della sua flotta diUH-60 Black Hawk, e intende perseguire l’integrazione per gliAH-64 Apache[92] ed altre piattaforme aeronautiche.
L'USAF aggiungerà il Link 16 ai suoi bombardieriB-1 eB-52 con il sistemaCommon Link Integration Processing - CLIP “integrazione di elaborazione su link comune*[93]. Un'eccezione importante è l'F-22 Raptor che può solo ricevere ma non trasmettere i dati sul Link 16[94] perché, secondo l'Air Force, la trasmissione di dati potrebbe rivelare la sua posizione[95].
Per essere trasmessi su reti basate sui protocolli TCP/IP, i messaggi Link 16 contenenti i dati della serie J sono incapsulati in un messaggio compatibile con il protocollo Internet. Questa capacità, chiamata JRE 11 (Joint Range Extension – “Estensione del range unificato”), è definita da uno standard statunitense (Joint Range Extension Applications Protocol (JREAP) C - “Protocollo applictivo di estensione del range unificato di tipo C”) o MIL-STD 3011. Il protocollo JRE consuma moltissimo in termini di utilizzo della larghezza di banda.
Lo scopo delLink J-over-IP è:
Questa ottimizzazione evita in particolare la ripetizione dei contenuti utili trasmettendo in un unico messaggio tutte le informazioni che in Link 16 richiedono la trasmissione di più messaggi di fino a tre parole ciascuno, nella configurazione più sicura.
Il Link 16 ha lo scopo di far progredire iData Link tattici (TDL) come standard NATO per lo scambio di informazioni su datalink. Le apparecchiature di Link 16 si trovano in piattaforme aeree, terrestri, aeree e di difesa aerea ed avanzati aerei da combattimento. L'industria degli Stati Uniti sta ora sviluppando un nuovo apparato radio MIDS-JTRS di tipo Link 16, compatibile con SCA, che attualmente prevede di implementare nove diverse forme d'onda tattiche, incluso il link 16.
Il programma MIDS, che gestisce lo sviluppo della componente di comunicazione per Link 16, è gestito dall'International Program Office situato aSan Diego, in California. Negli Stati Uniti, il comando principale dell'Air Force per lo standard MIL-STD-6016, i piani e i requisiti è l'Air Force Global Cyberspace Integration Center diLangley AFB, con l'esecuzione del programma JTIDS gestito dalla653d Electronic Systems Wing diHanscom AFB vicino a Boston, Massachusetts. Il custode della gestione della configurazione standard MIL-STD-6016 è laDefense Information Systems Agency.
urlarchivio
(aiuto)(archiviato dall'url originale il 30 agosto 2009).