Revista do Comando-Geral de Operações Aéreas
Nº 15 - Setembro 2012
COMANDO-GERAL DE OPERAÇÕES AÉREAS
Voar, Combater e Vencer
Revista do Comando-Geral de Operações Aéreas Nº 15 - Setembro 2012
Comandante-Geral de Operações Aéreas Ten Brig Ar Nivaldo Luiz Rossato
SUMÁRIOSETEMBRO2012
Chefe da Subchefia de Operações Brig Ar Luiz Fernando Aguiar Editor Científico Cel Av Vilson Rosa de Almeida - PhD Diretor do Instituto de Estudos Avançados - IEAV Conselho Editorial Prof. José Edimar Barbosa Oliveira, PhD - ITA Prof. Davi Fernandes, PhD - ITA Prof. Adilson Marques da Cunha, PhD - ITA Maj Av Ricardo Augusto Tavares Santos, Dr - ITA Maj Esp Com Olympio Lucchini Coutinho, Dr - ITA Equipe de Revisores Prof. Adilson Marques da Cunha, PhD - ITA Prof. Osvaldo Catsumi Imamura. PhD - IEAv Cel Av Vilson Rosa de Almeida, PhD - IEAv Cel Inf Luiz Marcelo Sivero Mayworm - COMGAR Cel Inf Luiz Cláudio Topan - EMAER Ten Cel Flávio Petersen Junior - IEAv Maj Av Sandro Bernardon - COMGAR Maj Inf Roberto Rodrigues Gomes Júnior - EMAER Maj Av Luciano Barbosa Magalhães, M. Sc - COMGAR Cap Esp Aer Fot Carlos Alberto - COMGAR Cap Av Luis Felipe de Moura Nohra, M. Sc. - EMAER Cap Esp Com Wellington Guilherme da Silva, M. Sc.-COMGAR Cap Eng Hugo Leonardo Rocha de Lira, Phd - IEAv Cap COM Ronan Alves da Paixão - Exército Brasileiro Cap Av Leonardo Rodrigues Júlio dos Santos - COMGAR Ten Eng Andre Carlos Fraile Junior - IEAv Ten Esp Fot Fausto Batista Mendonça, M. Sc. - COMGAR Ten Esp Fot Edinelson Ferreira de Sena, M. Sc. - COMGAR Ten Eng Giannino Ponchio Camilo - IEAv
EDITORIAL.....................................................................3 EDITORIAL CIENTÍFICO................................................4 OPINIÃO........................................................................5 ENTENDIMENTO DO IMPACTO DOS ASPECTOS CIBERNÉTICOS EM MISSÕES – UM NOVO DESAFIO PARA AS FORÇAS ARMADAS..........................................6 ÁLGEBRA DE MAPAS NA GERAÇÃO DE MAPEAMENTO DE RISCO UTILIZANDO IMAGENS DO ADS 80, UMA APLICAÇÃO NO PROJETO DO TREM DE ALTA VELOCIDADE BRASILEIRO...........................................12 M O D E LO S E M Â N T I C O D E “ R A C I O C Í N I O ” COMPUTACIONAL PARA AUXÍLIO NA AUTOMAÇÃO DE SISTEMAS DE PLANEJAMENTO...............................19 A INTRODUÇÃO DOS ARMAMENTOS ANTIAÉREOS DE MÉDIA ALTURA E SUAS IMPLICAÇÕES PARA A COORDENAÇÃO DO ESPAÇO AÉREO.........................25 IMPORTÂNCIA DO CONCEITO DE EXCESSO DE POTÊNCIA ESPECÍFICA COMO FERRAMENTA PARA COMPARAÇÃO DE AERONAVES DE ALTO DESEMPENHO.................................29 PROTEÇÃO DA FORÇA: MAIS UM ESTRANGEIRISMO NOS TERMOS E EXPRESSÕES MILITARES?...................35 WIKINOMICS, PEER PRODUCTION E DOUTRINA: O USO DE REDES VIRTUAIS E FERRAMENTAS DE WEB 2.0 NO PROCESSO COLABORATIVO DE GESTÃO DO CONHECIMENTO..................................................41 P OT E N C I A L I D A D E S D O U S O D E C Â M E R A S INFRAVERMELHAS CIENTÍFICAS NA PREDIÇÃO DE ASSINATURAS DE ALVOS RADIANTES E NO DESENVOLVIMENTO DE DOUTRINA NA FAB.............46
Capa (arte) 3S BFT Renato Maia Rael - COMGAR Projeto Gráfico Realce Gráfica e Editora Ltda. Distribuição Interna. Tiragem 1.000 exemplares Os conceitos e opiniões emitidos nas colunas e artigos são de responsabilidade exclusiva de seus autores. Estão autorizadas transcrições, integrais ou parciais dos trabalhos publicados, desde que mencionados o autor, a fonte e remetido um exemplar para o COMGAR.
A UTILIZAÇÃO DO AIRBONE DIGITAL SENSOR 80 (ADS 80) NO RECONHECIMENTO POR SISTEMAS ÓPTICOS DIGITAIS......................................................52 DETECÇÃO DE PISTAS DE POUSO NÃO HOMOLOGADAS NA AMAZÔNIA LEGAL, COM IMAGENS SAR DO R-99.....57 AVALIAÇÃO DE SEGURANÇA EM REDES WIMAX PARA USO EM OPERAÇÕES AÉREAS MILITARES...................63
Para informações e submissões de artigos envie e-mail para: spectrum@comgar.aer.mil.br. Revista do Comando-Geral de Operações Aéreas
ISSN 1981-4291-00015
G
O
V
E
R
N
O
F
E
D
E
R
A
Nº 15 - Setembro 2012
COMANDO-GERAL DE OPERAÇÕES AÉREAS
Voar, Combater e Vencer
L
PA Í S R I C O É PA Í S S E M P O B R E Z A
03 Caro leitor, Neste ano a revista Spectrum completa doze anos com muitos motivos para nos orgulharmos. Idealizada pelo então Ten Cel Av Narcélio Ramos Ribeiro e sua equipe, completa a sua 15ª Edição cumprindo com o propósito de ser um veículo para a divulgação de trabalhos científicos voltados para o preparo e emprego da Força Aérea Brasileira. Ao longo desses anos, a Spectrum incentivou a apresentação de temas que despertaram debates e motivaram estudos que realçaram o aguerrido espírito operacional da Força Aérea Brasileira. Diante disso, o momento é oportuno para rever o passado, analisar o presente e delinear o futuro do braço armado da Força Aérea, o Comando-Geral de Operações Aéreas. Ao olharmos para o passado verificamos que as expectativas com a revista Spectrum foram superadas. A publicação alcançou reconhecimento acadêmico, comprovado pela Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES) ao classificar a Spectrum como periódico científico desde 2008. Estes resultados estão diretamente relacionados ao programa de capacitação de recursos humanos do COMGAR, com destaque para o Curso de Especialização em Análise de Ten Brig Ar Nivaldo Luiz Rossato
Ambiente Eletromagnético (CEAAE) e para o Programa de Pós-Graduação em Aplicações Operacionais (PPGAO). Na atualidade, contemplamos nossos vetores empregando modernos radares, armamentos inteligentes,
uma dimensão satelital, novos vetores de defesa
sistemas imageadores digitais, modernas plataformas de
aérea e novas unidades de artilharia antiaérea. Esta nova
inteligência, óculos de visão noturna, entre outros sistemas,
realidade exigirá, ainda mais, um contínuo esforço em busca
que garantem a operação 24 horas sob qualquer condição
da excelência.
meteorológica em todo território brasileiro, sobre nossas
É neste contexto impermeado de ousadia,
florestas, cerrado, caatinga e mares. A pronta resposta,
tecnologia, concepção de emprego e inovação que esta
evidente característica da nossa Força Aérea Brasileira, e seu
edição da Spectrum chega às mãos de nossos leitores.
sistema de Comando e Controle são objetos de constante
Incentivo a uma viagem por estas páginas e que comprovem
aperfeiçoamento e foram postos à prova, por ocasião do
o alto nível dos artigos tratando de temas nas áreas de Guerra
incêndio na Estação Comandante Ferraz no continente
Eletrônica, Comando e Controle, Avaliação Operacional,
antártico.
Guerra Cibernética, Armamento Aéreo, Sensoriamento
Ao olharmos para o futuro contemplamos um
Remoto, Tecnologia da Informação, Segurança e Defesa e
cenário desafiador no qual a Força Aérea, impelida pela
outras áreas que caracterizam o multidisciplinar caráter da
Estratégia Nacional de Defesa, irá utilizar o espaço para
arte da guerra aérea.
garantir a soberania nacional. O Sistema de Defesa Aeroespacial Brasileiro será fortalecido sendo dotado de
Boa leitura!
04 O crescente aumento do nível de complexidade tecnológica dos sistemas aeroespaciais tem demandado um aprofundamento correspondente do nível de formação profissional, seja essa operacional, tecnológica ou científica, dos profissionais que atuam nas mais diversas instâncias (pesquisa e desenvolvimento, especificação técnica, ou emprego operacional) relacionadas a esses sistemas. A aplicação imparcial de processos estabelecidos pela Metodologia Científica tornou-se imprescindível no cenário moderno, a fim de que seja possível responder, racional e objetivamente, a qualquer questionamento técnico ou operacional complexo. Em qualquer Força Armada, a capacidade de operar eficientemente um sistema aeroespacial avançado encontra-se entrelaçada com a linha invisível da capacitação profissional e da infra-estrutura adequadas para se atuar nas diversas instâncias supracitadas. A inexistência ou ineficiência de qualquer uma dessas instâncias trará efeitos imediatos ou tardios na operacionalidade e na possibilidade de modernização desses sistemas. Em geral, esses efeitos serão notados apenas quando as amarras latentes da dependência tecnológica se desatarem de forma irrefutavelmente visíveis. A percepção da existência real de uma dependência tecnológica, em muitos casos, vem à tona apenas em momentos críticos, como em situações de embargo econômico ou, ainda pior, durante um conflito armado. Experiências vivenciadas pela nossa Força Aérea e pela nossa indústria aeronáutica, bem como a amarga experiência vivida pela Argentina durante a Guerra das Malvinas, exemplificam a relevância da necessidade da obtenção e da manutenção do domínio tecnológico nas áreas de interesse da Defesa; essa conclusão é especialmente válida para o Teatro Aeroespacial, em função de sua complexidade e de sua dependência por sistemas tecnológicos modernos. Uma moderna Força Aeroespacial depende da estruturação continuada e equilibrada de um sistema amplo, preferencialmente integrado, de organismos internos que sejam devotados, com alto grau de especialização, aos diversos pilares da sustentabilidade organizacional: ensino, logística, operacionalidade, ciência e tecnologia, etc. Adicionalmente, faz-se necessário o apoio da estrutura governamental para que seja incentivada a consolidação e fomentada a demanda continuada da vertente industrial de um parque aeroespacial compatível com as aspirações dessa Força.
EDITORIAL CIENTÍFICO
A revista SPECTRUM, ao disseminar conhecimentos e experiências, tecnológicas ou operacionais, contribui significativamente para a integração e a conscientização situacional dos profissionais do COMAER e, portanto, para a evolução da nossa Força.
Vilson Rosa de Almeida Cel Av, PhD. Diretor do Instituto de Estudos Avançados Editor Científico da Revista Spectrum
O Coronel Aviador Vilson Rosa de Almeida é graduado pela Academia da Força Aérea (1987), é Líder de Esquadrilha de Aviação de Caça (1990) e Instrutor de Aviação de Caça (1991), possui o Curso de Comando e Estado-Maior da Aeronáutica (2008). Graduação em Engenharia Eletrônica e Computação pelo ITA (1998), Mestrado em Engenharia Eletrônica e Computação (1998) pelo ITA e Doutorado em Engenharia Elétrica pela Cornell University (2004). Atualmente é o Diretor do Instituto de Estudos Avançados e pesquisador na área de Fotônica. Contato: vilson@ieav.cta.br.
05
OPINIÃO
A transformação operacional da Força Aérea depende de três fatores: recursos financeiros para adquirir novos sistemas tecnológicos (plataformas, sensores, software, etc), busca de excelência (mestrado e doutorado) nas Atividades Pilares da Área de Defesa (Comando e Controle, Guerra Eletrônica, Inteligência Operacional, Análise Operacional, Logística Militar, Operações Psicológicas, Guerra Cibernética e Sistemas D'Armas) e de uma estrutura operacional capaz de transformar tudo isso em resultados, aumentando a probabilidade de sucesso do emprego da Força Aera Brasileira (FAB) no espaço de batalha. Os recursos financeiros dependem da disponibilidade orçamentária e de vontade ou necessidade política de órgãos e pessoas externas e, portanto, sem controle da FAB. Por isso não será motivo de melhor abordagem nesse espaço destinado à “opinião”. A busca de excelência nas Atividades Pilares da Área de Defesa (APAD) e de processos e estruturas, visando a t r a n s f o r m a ç ã o o p e r a c i o n a l d a FA B, d e p e n d e exclusivamente dos seus integrantes, é uma decisão interna, sem interferência de outras organizações. A fantástica evolução, que tem ocorrido em todas as atividades humanas desde o século passado, deve-se à intensificação de formação nos níveis de pós-graduação “stricto sensu” (mestrado e doutorado). O homem avançou nos mais diversos ramos do conhecimento. Teses foram desenvolvidas, resultando em inovação e assimetria nos vários campos de competição humana. As organizações (Embrapa, Petrobrás etc) e os países que mais investiram neste nível de educação foram aqueles que mais obtiveram vantagens competitivas. Foi assim que a EMBRAPA transformou o, então, infértil cerrado brasileiro numa das áreas mais produtiva do planeta. Foi assim, também, que a Petrobrás, a partir dos anos setenta, tornou-se uma das melhores empresas mundiais na exploração e explotação de petróleo em águas profundas. Esse fenômeno também tem ocorrido nas atividades de defesa. É assim que a Força Aérea dos Estados Unidos e da Inglaterra, principalmente, têm concebido e desenvolvido quase todos os conceitos, concepções, modelos, métodos, táticas e procedimentos aplicados ao Poder Aeroespacial. Nós, na FAB, nos limitamos a copiar e, às vezes, sem nos aprofundarmos direito, gerando interpretações incorretas ou parciais. Se quisermos acabar com essa “dependência intelectual” e, ao mesmo tempo, tornarmo-nos lideres nessa questão, precisamos intensificar a capacitação nos níveis de mestrado e doutorado nas APAD. O mais importante de tudo isso, não é só ser líder mundial em produção de conhecimento e, sim, o fato de que isso resulta, invariavelmente, no aumento da probabilidade da FAB obter assimetria e sucesso no espaço de batalha. Os processos e a estrutura, para transformar tudo isso em resultado, não serão, também, objeto de maior exploração nesse artigo. No entanto, pode-se tomar como
benchmarking a Royal Air Force (RAF) com seu Air Warfare Centre ou a Armée de l'Air com seu Centre d'Expérimentations Aériennes Militaires. A única ameaça, caso a FAB decida ser uma das melhores do mundo nas APAD, é o que classifico como “Revolução Bolivariana”, que, neste artigo, significa aquelas mudanças abruptas motivadas pelas vaidades e não pela razão, que resultam em involução, destruição do saber, e, o que é pior, na redução ou incapacitação dos integrantes da organização em serem capazes de associar causa com efeito. Sumarizando, a capacitação de recursos humanos nos níveis de mestrado e doutorado nas APAD é o caminho, já consagrado no mundo, para a FAB aumentar a probabilidade de assimetria positiva e de sucesso no espaço de batalha e tornar-se uma das líderes conceituais na Aplicação Militar do Poder Aeroespacial.
Narcelio Ramos Ribeiro Cel Av R1
O Coronel Aviador R/1 Narcelio Ramos Ribeiro é graduado pela Academia da Força Aérea (1980), possui o curso Tática Aeronaval Anti-submarino (1982), Patrulha Marítima (1983), Eletronic Warfare Director's (1994), Pós-Graduação em Qualidade Total (1996), Comando e Estado-Maior da Aeronáutica (1999), Curso de Altos Estudos em Política e Estratégia (2003), foi Chefe do Centro de Guerra Eletrônica da Aeronáutica e, atualmente, é sócio e diretor da empresa SOLENTECH e da NEO Advanced Technology and Defense Systems. Contato: narcelio.ramos@terra.com.br.
06 ENTENDIMENTO DO IMPACTO DOS ASPECTOS CIBERNÉTICOS EM MISSÕES – UM NOVO DESAFIO PARA AS FORÇAS ARMADAS Maj Av Alexandre de Barros Barreto Doutorando em Comando e Controle pelo PPGAO - ITA Prof. Dr. Edgar T. Yano Professor Associado da Divisão de Ciência da Computação - ITA Prof. Dr. José M. Parente de Oliveira Professor Associado da Divisão de Ciência da Computação - ITA Prof. Dr. Paulo Cesar G. Costa Research Director - International C2 Activities at the George Mason University's C4I Center
Resumo: Hoje, os sistemas de comando e controle são altamente dependentes da infraestrutura da Tecnologia da Informação (TI). Este fato torna um desafio para os comandantes identificar como os aspectos cibernéticos incluenciam na consecução dos objetivos relacionados com a missão. Apesar de sua importância, a compreensão do impacto dos aspectos cibernéticos no domínio físico (terra, ar e mar), ainda é algo novo e seus resultados ainda muito incipientes, especialmente quando se deseja compreendê-lo em tempo real. Este artigo apresenta os requisitos necessários para endereçar esta questão e apresenta um framework para realizar a avaliação do impacto cibernético em uma missão. Através deste framework, uma visão unificada de todos os aspectos da missão nos seus vários domínios é construída, permitindo que um analista priorize seus recursos e permitindo ao mesmo que o efeito desejado seja produzido. Palavras Chaves: Avaliação de Impacto Cibernético; Simulação e Emulação; e Efetividade de Missão. Abstract: Today, the command and control systems have a high dependence on IT. This fact makes a challenge for commanders identify as the cyber aspects influence the achievement of goals related to the mission. Despite its importance, the understanding of the impact of cyber aspects in the physical domain (land, air and sea) is still something new and its results are still very incipient, especially when you want to understand it in real time. This paper presents the requirements needed to address this issue and presents a framework to develop the cyber impact assessment in a mission. Through this framework, a unified view of all mission aspects in their various domains is made, allowing an analyst prioritizes his resources and enables the desired effect be produced. Key Words: Cyber Impact Assessment; Simulation and Emulation; and Effectiveness of the Mission.
I - INTRODUÇÃO Com o desenvolvimento da tecnologia da informação e sua incorporação em aplicações vitais para o funcionamento da sociedade moderna, o setor cibernético tornou-se um dos componentes críticos para a manutenção da soberania de uma nação [1]. Essa dependência pode ser observada através da identificação do impacto que um colapso nessa infraestrutura causa nas operações vitais de funcionamento do Estado. Um exemplo dessa magnitude pôde ser visto durante uma falha na rede da empresa Telefônica no Estado de São Paulo, onde vários serviços de comunicação do Governo foram paralizados, como os da polícia, bombeiros, gerenciamento do trânsito, entre outros, causando sérios transtornos para a população [2]. Esse fato ilustra uma mudança de paradigma, onde o domínio cibernético passa a ser uma nova dimensão para a realização de guerras, assim como a terra, o mar e o ar1. Nesta nova r e a l i d a d e , o desenvolvimento de operações defensivas e ofensivas é conhecido como Guerra O MAJ AV BARRETO concluiu o CFO em 1995, possuindo ainda C i b e r n é t i c a especialização em Análise de (Cyberwar), diferindoSistemas (2000) e mestrado em se do crime cibernético Engenharia Eletrônica e Computação comum em termos de (2009), ambos pelo ITA. Atualmente é aluno de doutorado em C2 no ITA e escala, atores (estados Visiting Researcher na George Mason e organizações U n i v e r s i t y. C o n t a t o : transnacionais) e fins adebarro@c4i.gmu.edu, telefone políticos [3]. +15714250307. 1
No presente documento esses domínios serão chamados de domínio físico.
To d a v i a , a s operações nesta nova dimensão, tanto ofensivas (e.g., através da realização de o p e r a ç õ e s cibernéticas), quanto de forma defensiva ( a t r a v é s d o entendimento de Dr. YANO é Professor Associado do Instituto Tecnológico de Aeronáutica como ações nesse (ITA) no Brasil. Dr. Yano tem domínio influenciam as coordenado vários projectos de operações no domínio segurança cibernética relacionados para o governo brasileiro e físico), possuem alto organizações privadas. Atualmente, nível de complexidade ele conduz projetos de pesquisa em e ainda carecem de C y b e r- S e g u r a n ç a C o n s c i ê n c i a respostas claras na Situacional, Governança e resiliência de sistemas. É doutor em Engenharia comunidade científica. de Computação pelo ITA e Mestre em Estes fatores tornam Análise de Sistemas pelo INPE necessária uma nova (Instituto de Pesquisas Espaciais do Brasil) e BS em Engenharia Mecânica abordagem para o do ITA. Contato: yano@ita.br, problema [4]. +551239475891. O presente trabalho tem por objetivo identificar os requisitos necessários para viabilizar a avaliação do impacto cibernético em uma missão no domínio físico. Para isso, na seção 2 serão apresentados os trabalhos relacionados acerca do assunto, de forma a ser possível identificar a limitação das abordagens atuais quando aplicadas a avaliação de um cenário real. Na seção 3, serão apresentados os requisitos necessários para endereçar essa questão, um dos principais focos da iniciativa descrita na seção 4, desenvolvida pelo Instituto Tecnológico de Aeronáutica e a George Mason University. Finalmente, algumas considerações serão feitas na seção 5.
II - Trabalhos Relacionados Os primeiros trabalhos acerca do assunto se limitaram a identificar um ataque cibernético em uma infraestrutura, normalmente adotando um modelo baseado em assinatura e/ou em anomalia [5] [6]. Porém, a simples identificação do ataque não permite entender qual o seu impacto na infraestrutura, impossibilitando que uma reação consciente (defensiva ou ofensiva) possa ser executada. Essa preocupação foi apresentada pela primeira vez em [7], porém somente começou a ser tratada com o uso de árvores de ataque [8]. Uma árvore de ataque consiste de um diagrama usado na modelagem de uma ameaça, onde a raiz denota o objetivo do ataque e cada uma das folhas representa um objetivo intermediário. Esta metodologia permite a modelagem de padrões de ataque de forma simples, incluindo as relações de dependências existentes e permitindo a definição de estratégias de defesa por intermédio da identificação de elementos cuja segurança é prioritária. Uma limitação desse modelo é a identificação de padrões novos, que não foram previamente mapeados, o que é conhecido como "ataque do dia zero".
Outros modelos foram desenvolvidos visando suprir essa limitação. Um deles é o Topological Analysis Network Attack Vulnerability (TVA) [9]. O TVA usa como entrada dados referentes à infraestrutura (nós e topologia), informações prévias acerca de modelos de ataque, bem como vulnerabilidades conhecidas. Sua grande virtude está em permitir um entendimento de como o ataque individual detectado impacta a infraestrutura, inclusive a ponto de classificar os recursos computacionais por criticidade, em função de seu estado atual. Porém, esse modelo não apresenta uma correlação entre a missão desenvolvida e a infraestrurura que lhe dá suporte, cabendo ao analista a construção desse mapeamento. Outro modelo desenvolvido é o Mission-Oriented Risk and Design Analysis - MORDA [10], que visa o desenvolvimento de uma avaliação de risco para sistemas críticos. O MORDA caracteriza o adversário, o sistema em voga, bem como os stakeholders envolvidos, e identifica a missão através da representação de seu objetivo. A implementação do MORDA implicou no desenvolvimento de um modelo quantitativo de avaliação do risco e de uma ferramenta chamada Security Optimization Countermeasures Risk and Threat Evaluation System - SOCRATES [10], esta última efetua uma otimização baseada em técnicas de decisão multi-critério. Esse framework define como todas as tarefas existentes no MORDA devem ser implementadas. Apesar de ser bastante completo, este modelo foi desenvolvido visando a construção de planos e políticas de segurança a serem adotadas em sistemas críticos, sendo impraticável sua aplicação para identificar o impacto de um evento em cenários dinâmicos e contínuos (e.g., operações correntes). A pesquisa relevante nesta área inclui também o desenvolvimento do Cyber Mission Impact Assessment - CMIA [11], posteriormente estendido por [12]. No CMIA as tarefas vitais para o cumprimento de Dr. PARENTE possui Mestrado e u m a m i s s ã o s ã o Doutorado em Engenharia Eletrônica e Computação pelo Instituto mapeadas utilizando-se a Te cnológico de Aeronáutica. i n f r a e s t r u t u r a e m Atualmente é Professsor Associado e c o n j u n t o c o m u m a exerce as funções de Vice-chefe da de Ciência da Computação e linguagem de processos Divisão Coordenador do Programa de Póscomo Business Process Graduação em Engenharia Eletrônica Modeling Notation - e Computação do ITA. Tem B P M N [ 1 3 ] . P o r experiência na área de Ciência da Computação, com ênfase em intermédio desses dois Computação Semântica e Métodos componentes, cenários Formais. Como outras atividades d e a t a q u e s s ã o profissionais, atuou como professor no Instituto de Controle do Espaço d e s e n v o l v i d o s e Aéreo (ICEA) e como Consultor simulados, permitindo se Internacional da Organização de identificar os principais Aviação Civil Internacional (OACI), agência da Organização das Nações ativos a serem protegidos u n i d a s ( O N U ) . C o n t a t o : em cada fase da missão. parente@ita.br. +551239476941.
Spectrum Setembro de 2012
7
Modelo do Processo da Missão Mapeia a missão a um conjunto de atividades
Conector Associa os resultados da TI às atividades da missão.
Diagrama de Rede Ativios de TI, incluindo seus dados e recursos
Modelo de Processo de Rede Atividades que dependem dos recursos de TI e seus atributos
Figura 1 - Processo CMIA (baseado em: [11])
A maior crítica ao modelo apresentado em [11] está na falta de elucidação de vários pontos vitais para a sua implementação em um cenário real. Entre estes está a falta de um método para mapear o processo (missão) e a infraestrutura. Outra omissão é a falta de uma técnica para realizar avaliação do impacto em um cenário real, ou seja, um cenário formado por centenas de elementos interrelacionados (ativos computacionais e processos da missão).
III - REQUISITOS NECESSÁRIOS PARA AVALIAÇÃO DE IMPACTO CIBERNÉTICO EM MISSÕES FÍSICAS Conforme apresentado na seção anterior, alguns modelos existentes não levam em consideração os aspectos relacionados a avaliação do impacto na missão, deixando essa questão externa ao modelo a ser tratada por um analista. Em contrapartida, os modelos que levam este aspecto em consideração não apresentam detalhes suficientes para viabilizar seu uso em um cenário real, constituído de um número elevado de componentes. De posse da a n á l i s e d a s a b o r d a g e n s anteriormente apresentadas, é possível identificar a necessidade de um modelo que vise avaliar o impacto cibernético em uma Dr. PAULO CESAR possui Mestrado e missão física e que Doutorado em Engenharia de seja capaz de Sistemas e Pesquisa Operacional pela representar as tarefas George Mason University, EUA. que constituem a Atualmente é Professor Associado do SEOR Department e Diretor de m i s s ã o , Pesquisa do C4I Center, (GMU). É considerando suas também Oficial R1 da FAB, tendo dependências e ingressado em 1980, servido por 11 aspectos temporais. anos na aviação de caça (3º/10º GAv e 1º/16º GAv) e por 8 anos na 3a Para atender esse Subchefia do EMAER, onde foi um requisito, uma dos criadores do PPGAO-ITA. possível abordagem é Contato: pcosta@gmu.edu. Telefone: a utilização de uma +1 (703) 993-9989. 8
Setembro de 2012 Spectrum
linguagem geral de modelagem de processos de negócio como a usada em [11], ou uma especializada em descrever uma missão militar, como a Battle Management Language BML [14]. Um segundo requisito é a capacidade de se identificar de forma automática os elementos que compõem a infraestrutura. Atualmente, várias abordagens podem ser utilizadas para se atingir este requisito, variandose desde o protocolo Simple Network Management Protocol - SNMP [15] até o desenvolvimento de agentes proprietários. Um dos pontos mais importantes de um modelo que vise avaliar o impacto de um evento cibernético em uma missão física é a capacidade de correlacionar os elementos da infraestrutura ao processo. A realização dessa tarefa de forma automática é bastante complexa, e o desenvolvimento de técnicas para tal ainda é bastante recente [16]. Porém, o desenvolvimento de um modo semiautomático pode ser efetuado por algumas abordagens baseadas em serviço, utilizando-se recursos já existentes nas próprias linguagem de modelagem de missão. Um ponto importante e bastante difícil de tratar no modelo é a coleta de informações oriundas do ambiente (infraestrutura e processo) continuamente, possibilitando uma constante atualização da avaliação do impacto. A dificuldade dessa tarefa consiste no grande volume de dados gerado pela infraestrutura, implicando na necessidade de se adotar técnicas de mineração de dados. Uma forma de limitar o espaço amostral consiste em mapear as vulnerabilidades conhecidas aos componentes da infraestrutura, permitindo a priorização das informações a serem tratadas. Adicionalmente, visando o seu uso no treinamento e planejamento, o modelo deve ser capaz de modelar ataques e seus efeitos na infraestrutura crítica. Apesar da simulação de redes ser uma área consolidada, o mesmo não é verdade para simulação de segurança, onde os frameworks ou são extremamente complexos [17] ou simplificados[18]. Em ambos os casos, estes fatores os tornam impraticáveis em cenários complexos e de grande porte como os analisados no presente documento. Outro ponto a ser considerado é a complexidade dos cenários de comando e controle, fazendo com que seja necessário uma grande quantidade de tempo para se modelar todos os aspectos relevantes das aplicações, componentes e elementos físicos envolvidos, muitas vezes tornando o uso da simulação inviável. Visando equacionar essa questão, o uso de um ambiente capaz de emular a infraestrutura, associado ao uso de sistemas reais e simulação, permite que o problema seja tratado de forma otimizada. A emulação permite que o comportamento da infraestrutura possa ser reproduzido, aliviando-se a problemática do custo e evitando-se o risco de afetar a infraestrutura real. O uso de sistemas reais no treinamento permite uma maior fidedignidade ao mesmo, habilitando ao aluno a capacidade de identificar situações muito próximas das que ele enfrentaria no teatro de operações real.
Para finalizar, é importante enfatizar que um ambiente de simulação deve ser utilizado em associação aos dois componentes supracitados. O uso de modelos de simulação para descrever ataques cibernéticos tem como vantagem o fato de ele reproduzir o efeito do ataque em suas várias fases, sem a necessidade de implementar o seu comportamento de baixo nível.
IV - O GMU/ITA C2 COLLABORATIVE RESEARCH TESTBED No ano de 2010, durante o XII Simpósio de Aplicações Operacionais em Área de Defesa - SIGE foi estabelecido uma parceria entre o Instituto Tecnológico de Aeronáutica (ITA) e a George Mason University (GMU) com o objetivo de criar um ambiente distribuído que fosse capaz de suportar e integrar as pesquisas em Comando e Controle (C2) realizadas nas duas instituições.
Figura 2 - Planejador e Analisador de Missões Multidimensional
Figura 3 – Cenário 2D e 3D desenvolvidos na ferramenta VR-Forces [19]
Esse ambiente, chamado no Brasil, de Planejador e Analisador de Missões Multidimensional (Terra, Ar, Mar & Cibernético) PAMM, deve prover uma ferramenta de Modelagem e Simulação capaz de realizar a prototipagem rápida de uma missão de C2 e reproduzir em um ambiente virtual uma missão física (terra, mar e ar) e a análise dos seus aspectos funcionais (efetividade da missão) e cibernéticos (influência e impacto do ambiente cibernético). Uma visão geral desse ambiente pode ser visto na Figura 2. As capacidades a serem contempladas pelo PAMM são: • Planejamento automatizado de missões com base na intenção do Comando; • Analisador de efetividade de missão; • Visualização 2D e 3D do ambiente; • Análise do impacto cibernético durante as missões em tempo de execução;
• Integração com sistemas reais e outros simuladores de Comando e Controle; e • Integração com simuladores táticos cibernéticos existentes. Para prover as capacidades acima apresentadas, um ambiente misto de simulação / emulação é implementado, provendo a capacidade de utilizar elementos de uma infraestrutura real (sistemas reais de C2, rádios e equipamentos reais de comunicação) em conjunto com elementos simulados, simplificando o desenvolvimento e tornando o ambiente flexível. O trabalho prevê integração com outros simuladores, permitindo que investimentos anteriormente realizados nesse tipo de tecnologia possam ser aproveitados. Para tal, são utilizadas tecnologias como High-level Architecture (HLA) ou Distributed Interactive Simulation (DIS). Spectrum Setembro de 2012
9
Figura 4 – Topologia desenvolvida no emulador Cyber Exata [20].
Uma funcionalidade importante diz respeito a capacidade de representar a intenção de comando. Esta deve ser formatada em BML, permitindo gerar uma ordem detalhada com os procedimentos a serem realizados pelas forças (tropas, aeronaves, navios, etc.) no mesmo formato do módulo CGF (Computer Generator Force), que é responsável por simular o ambiente físico. O projeto inclui o desenvolvimento de um analisador de efetividade da missão, que provê ao usuário a estimativa do resultado da missão por intermédio de técnicas de análise operacional. Essa funcionalidade permitirá, por exemplo, que missões e operações aéreas possam ter seus resultados previamente analisados ou até mesmo, no caso de treinamento, verificar o desempenho de um planejador humano. Porém, a capacidade de análise da efetividade da missão não é restrita a seus aspectos físicos (ar, terra e mar), pois essas capacidades já existem em simuladores no mercado e na Força Aérea, mas sim usando também o ambiente cibernético como um dos seus parâmetros. Outro módulo importante é o Avaliador de Impacto Cibernético (AIC). Esse módulo, através da análise contínua de dados da infraestrutura, permite que durante a realização do exercício a probabilidade de sucesso da missão possa ser acompanhada à medida em que ataques cibernéticos ou falhas na infraestrutura ocorrem. O módulo permite, também, que o CGF ou elementos reais utilizados no ambiente (sistemas reais ou simuladores externos) possam reagir a essas situações. Para exemplificar o uso dessa funcionalidade, pode-se imaginar uma missão de ataque que precise utilizar um datalink durante um determinado instante da missão (instante tx). Durante o instante t0-tx-1 uma série de ataques a infraestrutura ocorrem, reduzindo a capacidade do espectro e apontando uma clara probabilidade de negação de serviço no instante desejado. Neste caso, por intermédio do módulo AIC o impacto é calculado de forma contínua e a tendência apresentada, permitindo, caso seja usado um simulador tático de guerra cibernética integrado, que ações defensivas sejam lançadas, interrompendo o ataque e a tendência observada. Atualmente uma prova de conceito inicial está sendo desenvolvida em conjunto pelo ITA e pela GMU. Essa prova de conceito tem por finalidade, através de projetos de pesquisas de alunos de doutorado e mestrado no Programa de Pesquisa em Aplicações Operacionais (PPGAO), desenvolver algoritmos que sejam capazes de implementar essa funcionalidade.
10
Setembro de 2012 Spectrum
Na Figura 3, pode-se observar a capacidade de modelagem 3D e 2D existente no PAMM atualmente. Essa capacidade permite que aspectos doutrinários de execução da missão sejam modelados, enriquecendo o entendimento do cenário em estudo, bem como permite que o exercício seja acompanhado e analisado em tempo de execução por um Planejador Humano. O ambiente desenvolvido pelo emulador é apresentado na Figura 4. Deve-se notar que o ambiente emulado possue uma infraestrutura complexa, porém apenas duas máquinas reais são usadas (nós 10 e 11), sendo todos os demais elementos do ambiente implementados virtualmente. Essa capacidade permite que um ataque seja gerado no ambiente virtual, porém percebido por sistemas reais, como o Sistema Avançado de Gerenciamento de Informações de Tráfego Aéreo e Relatórios de Interesse Operacional (Sagitário), utilizado no DECEA para gestão do tráfego aéreo.
V - CONSIDERAÇÕES FINAIS No presente trabalho foram discutidas as principais problemáticas acerca de ações realizadas no domínio cibernético em missões físicas (ar, terra e mar), bem como apresentadas as pesquisas hoje realizadas na área. Conforme comentado, ainda não existe uma solução integrada e definitiva para a questão, existindo apenas soluções parciais para o problema, que muitas vezes respondem problemas em apenas um domínio. Foi apresentado um projeto conjunto entre o ITA e a GMU que pretende prover às Forças Armadas um framework capaz de integrar esses dois domínios, permitindo que doutrinas possam ser criadas com embasamento técnico para operações cibernéticas (defesa e ataque). Em seu estado atual de desenvolvimento, o PAMM ainda não responde de forma adequada à problemática de como se avaliar o impacto de um ataque/falha cibernética no cumprimento da missão. Porém, já é possível através de sua utilização identificar padrões que levem a esse conhecimento. O desenvolvimento do módulo de avaliação de impacto contínuo, ora em execução, irá tratar essa questão de forma definitiva.
AGRADECIMENTOS Os autores agradecem a equipe envolvida no desenvolvimento e validação do testbed na George Mason University na figura do Dr Michael Hieb e no Instituto Tecnológico de Aeronáutica na figura do Ten Cel Av Henrique Costa Marques.
REFERÊNCIAS [1] BRASIL. Decreto-Lei nº 6.703, de 18 de dezembro de 2008. Aprova a Estratégia Nacional de Defesa, e dá outras
providências. Brasília, Diário Oficial da União, 19/12/2008, P. 4
de
[2] Pane na Telefonica derruba web e pára serviços pelo Estado. Estado de São Paulo, São Paulo, 03/07/2008. [3] Mulvenon, J. Toward a cyberconflict studies research agenda. IEEE Security and Privacy, v. 3, n. 4, p. 52{55, July/August 2005. [4] Saydjari, O. S. Cyber defense: Art to science. Magazine Communications of the ACM - Homeland Security, v. 47, n. 3, March 2004. [5] Denning, D. E. (1987). An intrusion-detection model. IEEE Transactions on Software Engineering, v. 13, p. 222232.
[6] Bass, T. (1999). Multisensor data fusion for next generation distributed intrusion detection systems. In: IRIS National Symposium. [S.l.: s.n.]. [7] Bass, T. (2000). Intrusion Detection System & Multisensor Data Fusion: Creating cyberspace Situation Awareness. Communication of the ACM, v. 43. [8] Schneier, B. (1999). Attack trees: Modeling security threats. December 1999. Dr. Dobb's journal. [9] Jajodia, S.; Noel, S. (2010). Topological vulnerability analysis. Cyber Situation Awareness - Issues and Research. [10] Buckshaw, D. L.; Parnell, G. S.; Unkenholz, W. L.; Parks, D. L.; Wallner, J. M.; Saydjari, O. S. Mission oriented risk and design analysis of critical information systems. Military Operations Research, v. 2, p. 19{38, 2005. [11] Musman, S.; Tanner, M.; Temin, A.; Elsaesser, E.; Loren, L. (2011). Computing the impact of cyber attacks on complex missions. In: 2011 IEEE International Systems Conference (SysCon). [S.l.: s.n.], 2011. p. 46-51.
[12] Jacobson, G. (2011). Mission Cyber Security Situation Assessment using Impact Dependency Graphs. Proceedings of the 14th International Conference on Information Fusion. Illinois, EUA. [13] OMG. Business Process Model and Notation (BPMN) 2.0. 2011. Disponível em: http://www.omg.org/spec/ BPMN/2.0. [14] W. Sudnikivich,M. Kleiner, S Carey, and Pullen, M. Extensible Battle Management Language as aTransformation Enabler. Transactions of the Society for Modeling and Simulation International, Vol 80 No 12 pp 669-680 , special issue on Military Simulation Systems and Command and Control Systems Interoperability, December 2004. [15] Harrington,D., Presuhn, R. and Wijnen, B. RFC 3411 An Architecture for Describing Simple Network Management Protocol (SNMP) Management Frameworks. Internet Engineering Task Force - IETF, December 2002. [16] Aalst, W. van der (2011). Process Mining: Discovery, Conformance and Enhancement of Business Processes. Springer Verlag, Berlin (ISBN 978-3-642-19344-6). [17] Chi, S.; Park, J. S.; Jung, K.; Lee, J. (2001). Network Security Modeling and Cyber Attack Simulation Methodology. ACISP 2001, LNCS 2119, pp. 320-333. Springer-Verlag Berlin Heidelberg. [18] Cohen, F. (1999). Simulating Cyber Attacks, Defenses, and Consequences. IEEE Symposium on Security and Privacy Special 20th Anniversary Program, Berkeley, CA, May, 1999. [19] MÄK VR-Forces. Retrieved from http://www.mak.com. Accessed in June, 16 2012. [20] Scalable Network. Retrieved from http://www.scalable-networks.com. Accessed in June, 16 2012.
Spectrum Setembro de 2012
11
12 ÁLGEBRA DE MAPAS NA GERAÇÃO DE MAPEAMENTO DE RISCO UTILIZANDO IMAGENS DO ADS 80, UMA APLICAÇÃO NO PROJETO DO TREM DE ALTA VELOCIDADE BRASILEIRO Ten Esp Fot Fausto Batista Mendonça Comando-Geral de Operações Aéreas - COMGAR Dra. Noris Costa Diniz Universidade de Brasília - UnB Dr. Gustavo Macedo de Mello Baptista Universidade de Brasília- UnB
Resumo: O trem de alta velocidade, a ser construído no Brasil, ligará a cidade de Campinas, no estado de São Paulo, à cidade do Rio de Janeiro. Trata-se de uma obra linear inédita no país, que passará por tipos de terrenos diversos e enfrentará condições adversas distintas. Este trabalho propõe um mapeamento de risco de deslizamentos na região do trecho 4 do traçado inicial, próximo à cidade de Itatiaia no interior do estado do Rio de Janeiro, utilizando imagens de altíssima resolução obtidas pela câmera ADS 80 do 1°/6° GAV. As cicatrizes de deslizamento foram inventariadas por meio de fotointerpretação. Mapas temáticos da região com dados de pedologia, geomorfologia, uso e cobertura do solo, litologia, hipsometria e unidades geológico geotécnicas no buffer de 2 km, foram utilizados como dados para a álgebra de mapas que resultou nos mapas de risco e de perigo do trecho avaliado. Os resultados apontaram a existência de risco alto à ocorrência de deslizamentos em quase todo o trecho 4. Esse fato aponta para a necessidade de uma avaliação geotécnica muito cuidadosa das condições geológicas das encostas que sofrerão intervenções durante a obra de engenharia. Palavras Chaves: Sensoriamento Remoto; Processamento Digital de Imagens; Mapeamento de Risco; e Sistema de Informação Geográfica. RISK MAP BY MAPPING ALGEBRA APPLYING ADS 80 IMAGES, AN APLICATION ON BRAZILIAN HIGH SPEED TRAIN Abstract: The design of high speed train to be built in Brazil will connect the Campinas city in São Paulo to Rio de Janeiro city. It is a linear work unprecedented in the Country, wich will go through various types of land experiencing different conditions. This job presents a risk mapping of landslides in the region of the fourth section of the planning route, on a region near the city of Itatiaia in Rio
de Janeiro, applying high resolution images by ADS 80 sensor of 1°/6° GAV. Landslides scars were inventoried by meas of photointerpretation. Thematic maps of the region with data from pedology, geomorphology, land use an land cover, lithology, hypsometry and geological/geotechnical units on a 2km buffer were used for the map algebra wich generates the risk and hazard maps. The results indicate the existence of high risk to the ocurrence of landslides in almost section four showing the need of a very thorough geotechnical evaluation of the slopes geological conditions that will suffer interventions during engineering work. Key words: Remote Sensing; Images Processing; Risk Mapping; and Geographic Information System.
I - INTRODUÇÃO O uso de imagens o r b i t a i s , e m substituição às fotografias aéreas cresceu bastante a partir da década de 90, à medida que as imagens dos sensores começaram a ser difundidas a custos mais baixos ou gratuitamente, e as ferramentas de processamento digital d e i m a g e n s começaram a ser mais exploradas. Os novos
O Tenente Especialista em Fotografia FAUSTO BATISTA MENDONÇA concluiu o CFO em 2005, possui graduação em Engenharia Civil pela Universidade do Estado do Rio de Janeiro (2001), especialização em Pa t o l o g i a d e E s t r u t u r a s p e l a Universidade Federal Fluminense (2004), MBA em Capacitação Gerencial de Pessoas e Processos pela Pontifícia Universidade Católica de Minas Gerais (2005), especialização em Geoprocessamento pela Universidade de Brasília (2008) e Mestrado em Geociências Aplicadas pela Universidade de Brasília (2012). Atualmente é Analista de alvos militares na Força Aérea Brasileira e chefe da Subseção de alvos na DIVINT/GIA. Contato: e -mail fausto@comgar.intraer, telefone (61) 3364-8998.
recursos tecnológicos, que cresceram junto com a qualidade das imagens geradas por sensores modernos, têm sido aplicados na identificação de cicatrizes de m o v i m e n t o s A Professora Noris Costa Diniz é gravitacionais de pesquisadora no Programa de Pósgraduação em geociências Aplicadas massa, conforme do Instituto de Geociências da relatado no trabalho de Universidade de Brasília; graduada [1], onde técnicas de em geologia pelo IGUSP; Mestrado s egmentação e em Geotecnia pela EESC-USP; Doutorado em Engenharia Civil classificação foram aplicada à Automação da Cartografia usadas em imagens Geotécnica em Geoprocessamento; IKONOS obtendo ministra a disciplina de Processos e s u c e s s o n o Riscos Geológicos aplicados à meio Ambiente na Pós-graduação há 9 mapeamento das anos; Trabalhou no IPT-SP por 10 cicatrizes. anos onde estruturou, implementou e Os desastres naturais chefiou o Laboratório de Cartografia s e m p r e Geotécnica; Participou de Redes Cyted Iberoamericana onde acompanharam a ministrou cursos de riscos geológicos h i s t ó r i a d a na Guatemala, Espanha, Cuba, h u m a n i d a d e , Colômbia, Equador, Bolívia e observam-se exemplos República Dominicana; Coordenou pela ANTT, os estudos geológicocomo o soterramento geotécnicos do TAV Brasil. Representa da Cidade de Pompéia o Brasil na Comissão de Meio na Itália pelas cinzas do Ambiente Barragens do ICOLD. v u l c ã o Ve s ú v i o , Colabora com a JTC1 no Brasil. próximo ao ano 79. Recentemente foi possível observar as forças da natureza devastando cidades na Ásia, como tsunamis gerados por terremotos submarinos no ano de 2004. No Haiti, em 2010, ocorreu também um terremoto que causou milhares de mortes e mergulhou o país num verdadeiro colapso administrativo, econômico e social. Inundações e deslizamentos causados por chuvas intensas fazem parte de catástrofes que costumam assolar os habitantes do planeta. O verão de 2010 foi marcado por uma série de MGM (Movimentos Gravitacionais de Massa) gerados por fortes chuvas na cidade de Angra dos Reis no estado do Rio de Janeiro, além de fortes enxurradas e enchentes nas ruas. Em 2011, Teresópolis e Nova Friburgo foram atingidas por centenas de deslizamentos gerados por chuvas de grande intensidade. Prever um deslizamento é quase impossível, entretanto prevenir os resultados oriundos desta movimentação de terra é uma prática possível, conforme alguns trabalhos publicados neste sentido, como [2], [3], [4]. Conhecer o histórico de movimentos de massa na região estudada é um passo importante no mapeamento das possíveis áreas a serem atingidas [5]. As novas tecnologias de Sensoriamento Remoto (SR) têm sido largamente aplicadas para o mapeamento de áreas de risco, além das ferramentas de Sistema de Informação Geográfica (SIG). A fotografia aérea voltou a ser mais frequentemente utilizada em suportes a projetos de engenharia com o uso das câmeras aéreas digitais, que proporcionaram maior
precisão no posicionamento da aeronave com sistemas eletrônicos acoplados aos equipamentos de auxilio a navegação e com sensores e lentes que proporcionam resoluções espaciais da ordem de poucos centímetros. O uso de fotografias aéreas para a geração de dados cartográficos associados a risco geológico e vulnerabilidades, por meio de fotointerpretação, pode ser verificado nos trabalhos de [1], [5].
II – CÂMERAS AÉREAS DIGITAIS Em substituição às câmeras aéreas analógicas, as digitais evoluíram e trouxeram aos voos aerofotogramétricos mais agilidade e precisão, elevando a qualidade do produto final. Entretanto, quanto melhor a resolução espacial, maior a quantidade de dados gerados, carecendo de mais espaço de armazenamento dos dados. Os filmes fotográficos foram substituídos pelas matrizes CCD (Charge-Coupled Device, que é um detector por carga acoplada) que transformam radiações eletromagnéticas em pulsos elétricos que têm sua intensidade medida e assim possibilitam a geração da imagem digital. Os planejamentos dos voos ganharam agilidade e precisão, pois os resultados dos estudos no planejamento são inseridos diretamente nos equipamentos de bordo. Assim o operador pode visualizar, antes do voo, as manobras a serem realizadas pela aeronave durante o imageamento, verificar possíveis erros e corrigi-los antes da decolagem. As faixas de voo, que antes eram marcadas em uma carta em papel, atualmente são inseridas no software que gerencia o funcionamento da câmera durante o voo, onde a carta em formato digital ou o MDE (Modelo Digital de Elevação) da área pode servir como fundo de tela. Isso facilita ao operador a visualização de feições no terreno, e assim proporciona o acompanhamento da correta execução do aerolevantamento. A. Câmera ADS 80 Equipamento adquirido pelo CENSIPAM (Centro Gestor do Sistema de Proteção da Amazônia) em dezembro de 2010, que veio a equipar aeronaves R-35A Learjet da FAB em abril de 2011. O primeiro voo foi realizado em 25/05/2011.[6]. O sensor acoplado na câmera é o Head – SH 82 trata-se de um
O Professor Doutor GUSTAVO MACEDO DE MELLO BAPTISTA possui graduação em Geografia pela Universidade de Brasília (1994), Mestrado em Tecnologia Ambiental e Recursos Hídricos pelo Departamento de Engenharia Civil da UnB (1997) e Doutorado em Geologia na área de Processamento de Dados em Geologia e Análise Ambiental pelo IG/UnB (2001). Atualmente é Professor Adjunto II do Instituto de Geociências da UnB onde atua na área de sensoriamento remoto investigando potencialidades de novos sistemas sensores, bem como sensoriamento remoto hiperespectral e termal. Contato: email: gmbaptista@unb.br, telefone (61) 3107-6982.
Spectrum Setembro de 2012
13
sensor do tipo pushbroom, com três visadas, anterior, nadir e posterior, conforme pode ser observado na Figura 1. O sensor da câmera é um CCD que possui 12 linhas de 12.000 pixels cada, sendo distribuída conforme a Tabela I. A energia luminosa é convertida em impulsos elétricos que recebem um valor em intensidade radiométrica, gerando as imagens.
espacial nas bandas do visível e do NIR (Infravermelho Próximo). Na Figura 2 observa-se um recorte de uma imagem obtida nesse projeto. Nota-se na Figura 2 que áreas que sofreram deslizamentos podem ser avaliadas por meio de interpretação visual de imagens geradas pela ADS 80. As imagens de sensoriamento remoto são essenciais para o auxílio nos estudos relacionados a desastres naturais.
III – O PROJETO DO TREM DE ALTA VELOCIDADE (TAV) A ferrovia ligará a região da Leopoldina, na cidade do Rio de Janeiro, à cidade de Campinas no estado de São Paulo, totalizando 511 km de trilhos. Os municípios cortados pelo traçado podem ser observados na Figura 3.
Figura 1 - Esquema de um sensor tipo pushbroom [6].
Tabela I – Distribuição dos sensores da ADS 80 [6]. Posição Anterior
Nadir
Posterior
Faixa Pancromática Pancromática NIR Azul Verde Vermelho Pancromática NIR Azul Verde Vermelho
TOTAL
Quantidade 1 2 1 1 1 1 1 1 1 1 1 12
l (nm)
833-920 420-492 533-587 604-664 465-676 833-920 420-492 533-587 604-664
A câmera ADS 80 pode gerar imagens com até 5 cm de resolução espacial.
Figura 2 – Composição RGB com 50 cm de resolução espacial na área estudada.
No projeto que gerou dados para este trabalho, as imagens obtidas foram de 40, 50 e 75 cm de resolução 14
Setembro de 2012 Spectrum
Figura 3 – Municípios cortados pelo TAV.[7]
465-676
O traçado passa por terrenos como baixada, serra, colinas e morros, cada um com suas particularidades de formação e limitações de construções. Estas limitações precisam ser vencidas para garantir segurança aos usuários no período de utilização e aos operários no período de implantação. A implantação de uma ferrovia, assim como de uma estrada, implica em diversas interações com o terreno. Execução de cortes e aterros, áreas de bota-fora, de empréstimo, além da busca de jazidas de materiais de construção nas proximidades dos canteiros, para reduzir o custo logístico do suprimento de material são alguns exemplos. Entretanto, o conhecimento da geologia da região é primordial para a implantação de estradas, sejam de ferro ou asfaltada. A necessidade de conhecer a geomorfologia do terreno para a sua correta utilização, reduzindo os riscos é mencionado por [8]. A CPRM (Companhia de Pesquisas de Recursos Minerais) classifica as formações da região do trecho analisado como depósitos de colúvio e alúvio, que configuram materiais, em geral, menos estáveis quanto aos deslizamentos. Na Figura 4 observa-se um recorte do mapa geotécnico da CPRM onde é possível observar o depósito de tálus indicado pela seta azul. Ações antrópicas em terrenos estáveis, ou não, podem trazer sérios prejuízos às obras. A etapa três do estudo desenvolvido pela CPRM, relativo ao projeto do TAV, descreve uma série de terrenos suscetíveis a MGM quando desestabilizados por qualquer agente externo, como vales entulhados com sedimentos alúvio coluvionares, tálus de grande espessura (de 10 a 50 m), além de nível d'água (NA) raso em torno de 10 m nos sedimentos. Análises
apresentadas por [7] indicam a necessidade de adequar o traçado em vários trechos no intuito de minimizar os riscos associados às interações com as feições geológicas.
A. Modelo Digital do Terreno Os modelos digitais de terreno fazem parte das diversas ferramentas que o sensoriamento remoto conseguiu trazer para os estudos de risco geológico, onde é possível visualizar os processos geomorfológicos e suas condicionantes, como, por exemplo, formas de vertentes e canais de drenagem. Na Figura 5 observa-se um MDE do graben do vale do Paraíba, na cidade de Itatiaia, no estado do Rio de Janeiro, onde é possível visualizar o leque deposicional do corpo de tálus.
Figura 4 – Recorte do mapa geotécnico da CPRM.
IV – MATERIAL E MÉTODOS Para o desenvolvimento da pesquisa optou-se pela obtenção de informações espacializadas por diversos órgãos governamentais e não governamentais na área de estudo. Os dados disponibilizados on-line pela Companhia de Pesquisa de Recursos Minerais (CPRM) foram de grande valor para a elaboração da base de dados, além das imagens geradas pelo levantamento aerofotogramétrico do 1° Esquadrão do 6° Grupo de Aviação (1°/6° GAV) por meio da câmera ADS 80 com resolução espacial de 40 cm na faixa do vsível. Dados da missão SRTM (Shuttle Radar Topography Mission) da NASA, dos dados SRTM3, que apresentam resolução espacial de 90 m também foram utilizados, bem como imagens baixadas do site do Instituto Nacional de Pesquisas Espaciais (INPE) com resolução espacial de 20 m e 30 m. As etapas da metodologia adotada são: • Inventário: etapa de busca de informações sobre a área estudada, onde imagens anteriores aos deslizamentos, cartas da região, dados de chuva e trabalhos geotécnicos realizados são elementos a serem levantados; • Avaliação: nesta etapa destacam- se levantamentos preliminares de campo, geração de MDE, processamento digital de imagens e caracterização do meio físico; • Análise: aplicação de técnicas de SIG para a geração de informações com os dados levantados nas fases anteriores, mapeando áreas vulneráveis e sob risco; e • Resultado final: divulgação do produto gerado na análise.
Figura 5 - MDE dos dados da missão SRTM3 de um trecho do vale do Paraíba (RJ) [8].
B. Operação entre mapas Inventariaram-se áreas afetadas por movimentos de massa recentes e remotos por meio de fotointerpretação e vetorização das áreas sobre as imagens geradas pela ADS80, como observado na Figura 6.
Figura 6 – Inventário de cicatrizes de MGM.
Os dados de campo foram levantados por equipe da CPRM, sediada no Rio de Janeiro, em março de 2009 trazendo características sobre a estabilidade dos terrenos da região e disponibilizadas para este trabalho. A ferramenta utilizada para processamento digital das imagens foi o ENVI 4.7 e para o processamento em SIG o ArGis 9.3.
A partir de uma categoria ou tema, por exemplo, litologia da região, por meio de uma operação entre tabelas e mapas dentro do SIG é possível obter a densidade de movimentos em cada litologia. Este procedimento pode ser observado na Figura 7. Spectrum Setembro de 2012
15
V – RESULTADOS E DISCUSSÃO
Figura 7 – Operação para obter a densidade de MGM.
A álgebra de mapas é realizada através da ferramenta weighted overlay do ArcGis 9.3 que sobrepõe as matrizes (arquivos raster dos temas ou categorias), onde suas células possuem pesos atribuídos segundo a razão entre a porcentagem de ocorrência e a porcentagem de área movimentada por classe [9], efetuando a soma dos pesos das células e retornando uma matriz final com o resultado dessa operação matemática. Como a razão entre as porcentagens não fornece sempre valores inteiros foi necessário discretizar os valores em função de a ferramenta utilizada não aceitar valores contínuos, este processo foi feito aplicando a Tabela II. Tabela II – Conversão dos pesos. Intervalos de Razão Até 0,4 0,4 a 0,8 0,8 a 1,2 1,2 a 1,6 1,6 a 2,0 2,0 a 2,4 2,4 a 2,8 2,8 a 3,2 Acima de 3,2
Peso no ArcGis 9.3 1 2 3 4 5 6 7 8 9
A matriz final (mapa de perigo) é classificada em intervalos de valores de células onde os valores mais altos correspondem às células de maior peso, indo até as células de menor peso com os valores menores. Assim o mapa pode ser classificado conforme a divisão do número de intervalos que se deseja, dividindo intervalos de valores iguais que vão desde a célula de menor até a de maior valor. Os trechos de risco são obtidos por meio de uma operação de interseção, intersect no ArcGis 9.3, entre o arquivo raster, ou matricial, resultado da álgebra de mapas e o vetor do traçado proposto para a ferrovia. Como o vetor possui um valor único e o raster apresenta valores de dados diferentes nas áreas resultantes da operação de álgebra, ao efetuar a interseção o vetor assume os valores correspondentes às áreas dos trechos por onde passa. 16
Setembro de 2012 Spectrum
A operação entre tabelas, realizada por meio do comando sumarize no ArcGis 9.3 entre os temas litologia e MGM, forneceu o resultado observado na Tabela II. Este resultado foi obtido nos seis temas considerados, litologia, pedologia, geomorfologia, hipsometria, uso do solo e cobertura vegetal e unidades geológico geotécnicas no buffer de 2 km. Algumas classes na Tabela III se repetem como Gnaisses, por exemplo, isso se deve ao fato de existir duas ou mais áreas distintas no mapa representando a mesma classe. Cada área tem o seu registro de quantidade de ocorrências de MGM, o que foi definido como frequência de ocorrência de movimento gravitacional de massa, que é resultado da fotointerpretação sobre as imagens da ADS80. Tabela III – Resultado da operação sumarize entre litologia e MGM. Área da Classe (km²) 1,422 2,487 7,559 15,050 17,548 21,737 73,341 85,498 127,682 160,003 160,129 439,833
Frequência de MGM
Nome da classe
4 17 1 1 2 5 48 5 13 161 2 30
Gnaisses Gnaisses Dep. Sed. Aluvionar Granitóides Granitos Dep. Sed. Col. Tálus Gnaisses Dep. Sed. Col. Tálus Rochas Alcalinas Dep. Sed. Col. Tálus Gnaisses Gnaisses
Área de MGM (km²) 0,1138 0,3634 0,0335 0,0066 0,1031 0,0195 0,7235 0,0232 0,3875 2,2462 0,0208 0,8226
O shape de MGM foi o mesmo para todos os temas, uma vez que era o resultado da visualização de cicatrizes de MGM. Os dados da Tabela III foram consolidados na Tabela IV. O mapa de litologia da área com as áreas de MGM (áreas em verde) pode ser visto na Figura 8. Tabela IV – Estatística de MGM sobre as litologias. LITOLOGIAS
Rochas Alcalinas Granitóides Granitos Gnaisses Dep. Sed. Aluvionar Dep. Sed. Coluvionar - Tálus TOTAL
Áreas Lito (km²)
Quant. MGM
Área MGM (km²)
Soma Freq. áreas de MGM MGM (%) (%)
127,68 15,05 17,55 677,21
13 1 2 101
0,39 0,01 0,10 2,04
7,97% 4,50% 0,14% 0,35% 2,12% 0,69% 42,03% 34,95%
7,56
1
0,03
0,69%
267,24
171
2,29
47,06% 59,17%
1112,3
289
4,86
100%
0,35%
100%
Os mesmos passos foram aplicados nos temas restantes. Após os resultados foi efetuada a razão entre a porcentagem de ocorrência e a porcentagem de área movimentada em cada classe dentro dos seis temas e assim obtidos os pesos das classes.
o traçado proposto para o TAV (vetor), foi obtido o mapa de risco a movimento gravitacional de massa no traçado. Nesta operação de interseção considera-se o perigo de MGM (mapa de perigo) e o elemento em risco (ferrovia). O resultado pode ser vista na Figura 10, pois segundo [3] para que haja risco é necessária a presença de um elemento vulnerável numa área sujeita a um perigo. O trecho em vermelho representa alto risco de deslizamentos, em amarelo, médio e em verde baixo risco.
Figura 8 – Mapa de cicatrizes de MGM sobre a litologia, representado pelas áreas em verde.
A. Mapa de perigo O mapa de perigo foi gerado por meio da classificação dos pesos das classes e a sobreposição dos temas. Para isso os shapes foram transformados para raster e aplicada a função weighted overlay no ArcGis 9.3. O resultado é observado na Figura 9. Figura 10 – Mapa de risco de deslizamentos gerado automaticamente no ArcGis 9.3.
V - CONCLUSÕES
Figura 9 – Mapa de perigo de deslizamentos gerado automaticamente no ArcGis 9.3.
As cores que classificam os perigos significam perigo muito alto em vermelho, alto em laranja, médio em amarelo, baixo em verde e muito baixo em azul. O traçado proposto para o TAV passa pelo trecho que foi demarcado como alta suscetibilidade de perigo de ocorrer movimentos de massa. É possível perceber que a área preenchida com material sedimentar aluvionar, na região da calha maior do rio, apresenta baixa suscetibilidade, isso se deve à pequena ou quase nenhuma presença de elevações nesta região. Ainda na região baixa do vale observa-se que boa parte é preenchida pelo sedimento colúvio tálus, proveniente das elevações. B. Proposta de Mapa de risco Após uma operação de interseção, intersect na ferramenta Analysis Tools do ArcGis 9.3, sem ponderações de pesos, entre o mapa de perigo da área (raster), Figura 9, e
Ficou claro que existe perigo de ocorrência de movimento gravitacional de massa associado ao corte a ser realizado no depósito de tálus no sopé do Pico do Itatiaia. A presença de diversas áreas de movimentações remotas e recentes são indícios claros de que os terrenos na região estão sujeitos a movimentações. O levantamento de cicatrizes de movimentos gravitacionais de massa por meio de imagens de sensoriamento remoto de altíssima resolução espacial da ADS 80 demonstrou ser um método eficaz, pois permitiu que o mapeamento fosse concluído com alto grau de detalhamento. Constatou-se, como era esperado, que a região apresenta perigo ou suscetibilidade ao surgimento de movimentos gravitacionais de massa, mesmo sem a intervenção de obras de corte nas encostas, trata-se de uma característica natural da região. Movimento gravitacional de massa desse depósito de tálus geraria riscos geológicos já na fase de execução das obras do TAV. Os processos apresentados neste trabalho podem ser aplicados em diversos temas que permitam ser espacializados, onde seja necessário indicar áreas mais propícias para certa atividade, como área para deslocamento de blindados ou tropas, áreas propícias para pousos de helicóptero ou topografias apropriadas para a construção de uma pista de pouso. A maior vantagem é que o processo é automatizado, bastando apenas que a inserção de dados seja bem criteriosa em função da resposta que necessite. Spectrum Setembro de 2012
17
REFERÊNCIAS [1] RIEDEL, P. S., GOMES, A. R., FERREIRA, M. V., LOPES, E. S. S., MERINO, E. R. Utilização de técnica de classificação por regiões para a identificação de cicatrizes de escorregamento na Serra do Mar Paulista. In: VII Simpósio Nacional de Geomorfologia SINAGEO & II Encontro Latino-Americano de Geomorfologia, Anais, 2008. [2] GUZZETTI, F., TONELLI, G. Information system on hydrological and geomorphological catastrophes in Italy (SICI): a tool for managing landlside and flood hazards. Rev. Natural Hazards and Earth System Sciences. n° 4. 2004. [3] VARNES, D. J. Landslide Hazard Zonation: A Review of Principles and Practice, Paris, United Nations Educational Scientific and Cultural Organization. 1984. [4] WOLLE, C. M., CARVALHO, C. S. Deslizamentos em encostas na serra do Mar - Brasil. Rev. Solos e Rochas. 1989. [5] Van WESTEN, C. J., CASTELLANOS, E., KURIAKOSE, S. L. Spatial data for landslide susceptibility, hazard, and
18
Setembro de 2012 Spectrum
vulnerability assessment: An overview. Rev. Engineering Geology, n° 102. 2008. [6] 1°/6° GAV. Apresentação do processo de aquisição e operação do sistema ADS 80. 2011. [7] ASSIS, A. P., DINIZ, N. C., AZEVEDO, A., PFALTZGRAF, P., SHINZATO, E. Modelos geológico-geomecânicos e seus riscos associados ao longo do traçado do TAV – Etapa III. 2009. [8] MENDONÇA, F. B., DINIZ, N. C., BAPTISTA, G. M. M. Análise da Vulnerabilidade do Terreno em um Trecho de Implantação do Trem de Alta Velocidade entre Rio de Janeiro e São Paulo: Identificação de Tálus por MDE e Imagens CBERS 2B. In: SERFA 10 - Encontro de Usuários de Sensoriamento Remoto das Forças Armadas, 2010. [9] PIMENTEL, J. Projeto áreas de risco na região de Angra dos Reis, RJ: modelagem espacial de dados em SIG para a geração de mapa previsional de áreas de risco geológico – Rio de Janeiro – CPRM – Serviço Geológico do Brasil e KIGAM – Korea Institute of Geosciences and Mineral Resources. 2010.
19 MODELO SEMÂNTICO DE “RACIOCÍNIO” COMPUTACIONAL PARA AUXÍLIO NA AUTOMAÇÃO DE SISTEMAS DE PLANEJAMENTO Ten Cel Av Henrique Costa Marques Instituto Tecnológico de Aeronáutica - ITA Prof. Dr. José Maria Parente de Oliveira Instituto Tecnológico de Aeronáutica - ITA
Resumo: O presente trabalho apresenta uma abordagem baseada em semântica para apoiar o “raciocínio” computacional em sistemas de planejamento. Tais sistemas visam apoiar a decisão em operações aéreas, onde o tempo é escasso e ferramentas puramente manuais não permitem utilizar maior parte do tempo no cerne da questão que é a estratégia da operação. Assim, estamos propondo a utilização de ontologias de domínio para a redução do espaço de busca para que algoritmos de planejamento sejam mais eficientes e possam retornar um possível plano dentro de um tempo razoável. Com a adoção de tal técnica, pretendemos reduzir o tempo necessário à construção de u m a O r d e m d e Ta r e f a A é r e a , r e a l i z a n d o a interoperabilidade entre os sistemas de Comando e Controle atualmente existentes. Palavras Chaves: Planejamento Automatizado; Comando e Controle; e Sistemas de Apoio à Decisão. SEMANTIC INFERENCE MODEL TO SUPPORT AUTOMATION IN PLANNING SYSTEMS Abstract: The present work describes a semantic based approach to support reasoning in planning systems. Such systems are aimed to support decisions in air operations scenarios with time constraints and pure manual support tools that don't contribute to focus on the strategic portion of the course of action planning. We are proposing the utilization of domain ontologies to reduce the search space that will promote the increment of efficiency of planning algorithms. With the adoption of such technique we expect to reduce the amount of time to produce an Air Tasking Order and promoting the interoperability among the existing Command and Control Systems. Keywords: Automated Planning; Command and Control; and Decision Support Systems.
I - INTRODUÇÃO Durante uma operação militar, o principal problema enfrentado por uma equipe de planejamento é o de gerar um plano viável, aceitável, adequado e completo que também seja oportuno. Devido ao grande número de informações disponíveis e também de possíveis situações que podem ocorrer durante a consecução das operações, o uso de ferramentas computacionais tem sido intensificado ao longo dos anos, sendo construídos complexos sistemas de Comando e Controle (C2). Tais sistemas objetivam, primariamente, o apoio à decisão a partir da aquisição e manutenção da consciência situacional, a redução do ciclo de C2 e o incremento da automação dos processos existentes. Devido ao engajamento de diferentes organizações, sejam elas governamentais ou não, na consecução de ações em meio ao cenário operacional, faz-se necessário haver algum n í v e l d e interoperabilidade entre elas. Quando existe necessidade de interoperabilidade organizacional a nível O Ten Cel Av Henrique Costa colaborativo, é MARQUES concluiu o CFO em 1991 indicado que os e possui o Mestrado em Engenharia sistemas sejam Eletrônica e Computação pelo Programa de Pós-Graduação em distribuídos e os dados Aplicações Operacionais (PPGAO sejam intercambiáveis 2007) do Instituto Tecnológico de por meio de modelos Aeronáutica (ITA). Atualmente está cursando o doutorado no mesmo sintáticos e ou programa, sendo a área de aplicação semânticos, sendo o em Comando e Controle em sistemas nível semântico o de de apoio à decisão baseados em semântica. Entre os dois cursos foi maior expressividade Adjunto da Seção de Doutrina do para este nível de Centro de Comando e Controle de interoperabilidade de Operações Aéreas (CCOA) e é Líder de Esquadrão da Aviação de Caça. dados [1]. Contato: e-mail hmarques@ita/br, telefone (12) 3947-6855.
Sendo assim, uma mesma ação a ser desenvolvida em conjunto deve ser realizada por d i f e r e n t e s organizações para que o efeito final desejado seja a t i n g i d o . O Professor Dr. José M Parente de Consequentemente, Oliveira possui Mestrado e uma mesma ordem Doutorado em Engenharia Eletrônica e Computação pelo Instituto dada, ou requisição Te c n o l ó g i c o d e A e r o n á u t i c a . quando se tratar de Atualmente é Professsor Associado I e uma organização não exerce as funções de Vice-chefe da militar, deverá ser Divisão de Ciência da Computação e Coordenador do Programa de Pósentendida por todos Graduação em Engenharia Eletrônica sem nenhuma e Computação do ITA . Também é o a mbiguidade na atual Coordenador de Comando e m e n s a g e m Controle do Programa de PósGraduação em Aplicações transmitida. Ainda Operacionais (PPGAO) do m a i s , c a d a ITA.Contato: e-mail parente@ita/br, organização recebe telefone (12) 3947-6941. u m a m e s m a mensagem, mas provavelmente terá uma forma diferente de execução para alcançar um mesmo tipo de efeito desejado. Dessa forma, temos um problema a ser resolvido em nível de sistema de C2 que é a interpretação, pela máquina, de uma ordem a ser planejada no nível tático, a fim de que as diferentes organizações sejam capazes de executar a ordem de maneira correta em seu nível, sem perda da coerência com a intenção recebida do nível operacional. Traduzindo para o escopo de uma Força Aérea Componente, precisamos de sistemas capazes de sugerir linhas de ação de nível tático (Ordens de Tarefa Aérea - OTA) a partir de uma Ordem de Coordenação (OCOORD) recebida do Comando Conjunto, tendo sido traduzida, expandida e delineada em um Plano Diário de Operações Aéreas (PDiOA), já com as orientações do Comandante da Força Aérea Componente. Tal problema de descrição da intenção do comando tem sido resolvido por meio de mensagens parametrizadas com alguma significação semântica como a Coalition-Battle Management Language, ou C-BML [2], onde é possível descrever os cinco parâmetros de uma ordem como o Quem, O Que, Quando, Onde e Para Que. Os descritores são baseados nas tabelas de modelos de intercâmbio de dados que descrevem os tipos de ações, organizações, locais e intenções para que diferentes organizações possam receber as mensagens e decodificá-las para o seu próprio sistema de informações. No entanto, tal solução apenas mantém a coerência entre a ordem recebida e o padrão de ação a ser planejado e executado pelo nível tático, não resolvendo o Como da equação do problema de planejamento. Consequentemente, há que se desenvolver técnicas que permitam que máquinas possam gerar uma sequência de ações a partir da intenção recebida. 20
Setembro de 2012 Spectrum
Em Inteligência Artificial, tal método é chamado de Planejamento Automatizado, sendo possível definir, a partir de diferentes técnicas, que tipos de ações são possíveis de serem realizadas dentro de um cenário específico. O desafio passa a ser, então, o tamanho do problema submetido aos algoritmos de solução de problemas. Como tais algoritmos são idealizados para buscar todos os possíveis planos existentes, a partir de um problema, tem-se a explosão combinatorial devido aos variados elementos de planejamento, tais como alvos, aeronaves, armamentos, bases, rotas e etc. Assim, para que um plano possa ser identificado em tempo hábil e dentro das capacidades computacionais, caso exista um possível plano dentro dos recursos de planejamento existentes, é necessário que o espaço de busca seja reduzido. Por exemplo, se nosso problema de planejamento consiste em gerar o efeito desejado de impedir que haja movimento de tropas em determinada faixa do Teatro de Operações e, para tanto, deve-se interditar ou destruir pontes e trechos de estradas, podemos ter: 10 alvos; 10 tipos de aeronaves; 2 tipos de munição; e 2 ações (destruir e interditar), gerando um espaço de estados da ordem de 10X10X2X2 (400 possíveis buscas no espaço). Caso sejamos capazes de identificar quais aeronaves do nosso acervo são capazes de efetuar as ações definidas, podemos reduzir o espaço para, por exemplo, 5 tipos de aeronaves, o que reduziria o espaço para 10X5X2X2(200). Uma redução de 50%. Agora, imagine-se um acervo onde haja dezenas de Unidades Aéreas, com dezenas de aeronaves, dezenas de tipos de munições, centenas de alvos e dezenas de possíveis ações e perceberemos como tal redução do espaço de busca é essencial para que um plano seja encontrado em tempo menor, caso algum plano exista para o problema de planejamento especificado. O espaço de busca pode ser reduzido por diferentes técnicas, mas em sua maioria, será necessário contar com alguma representação do conhecimento do contexto da operação. O presente trabalho busca apresentar uma forma de representação do conhecimento a partir de descrição semântica do contexto de operação onde máquinas de inferência serão capazes de identificar os recursos mais favoráveis para alcançar do efeito desejado antes de enviar um conjunto de recursos para a ferramenta de planejamento, não só reduzindo o problema de planejamento, mas também o tempo necessário para que uma possível solução seja encontrada.
II – SOLUÇÃO PROPOSTA A solução proposta consta de um conjunto de ontologias de domínio que descrevem as ordens, ações, efeitos, recursos existentes (organizações, pessoal e material), aspectos temporais e espaciais além das probabilidades de que os efeitos desejados sejam alcançados pelas ações definidas, de acordo com os recursos existentes. Ontologias são representações de conceitos, suas relações e regras que descrevem um domínio de conhecimento. Por meio de ontologias é possível mapear os recursos existentes, suas regras de
aplicação, a relação entre os fenômenos de interesse e disponibilizar esse conhecimento para que algoritmos computacionais possam “raciocinar” a respeito do contexto da aplicação. A partir da inferência sobre o contexto de planejamento, uma lista de recursos e ações será enviada a um planejador que irá identificar os possíveis planos existentes a partir do problema de planejamento. A solução, então, é verificada em um simulador para que os decisores observem se a solução é realmente viável, adequada, aceitável e completa. Tal proposta visa obter, em longo prazo, uma ferramenta completa de planejamento para operações aéreas, visando o incremento da automação do processo atual de planejamento que faz uso de ferramentas computacionais manuais como o POMA EMO e o POMA COAT. A Figura 1 apresenta o diagrama da proposta de camada semântica de planejamento elaborada para auxiliar na estruturação do problema a ser enviado para os sistemas de planejamento de diferentes organizações.
domínios, sendo filtradas as atividades segundo o tipo de organização que deverá realizá-las. Assim, efeitos a serem alcançados por uma força de superfície terão atividades específicas deste tipo de organização que serão enviadas ao sistema de planejamento. Consequentemente, a ontologia de tarefas deverá possuir a descrição das atividades, segundo as organizações que estão disponíveis para realizar alguma tarefa dentro da área de operações, bem como as regras de sua aplicação. As atividades com maiores probabilidades de sucesso serão então encaminhadas para a geração de possíveis planos, através do sistema de planejamento de cada organização.
III – FUNCIONAMENTO DA CAMADA SEMÂNTICA A camada semântica está estruturada de forma a receber ordens de nível operacional e buscar, através das informações disponibilizadas na base de conhecimento, estruturar as ações que terão maior probabilidade de gerar os efeitos desejados, estabelecidos na ordem recebida, e inferidos pela máquina de “raciocínio” computacional. A Figura 2 mostra os macro-processos envolvidos na definição do problema a ser enviado para o sistema de planejamento, como saída da camada semântica. Primeiramente a ordem é recebida e mapeada para a base de conhecimento, permitindo assim que sejam identificados os efeitos desejados pelo Comandante da Força Aérea Componente ou da Força Aérea Numerada.
Figura 1 - Diagrama da Solução Proposta para Sistemas de Apoio à Decisão.
A saída da camada semântica é um conjunto de arquivos para sistemas de planejamento independentes de domínio. Tais sistemas recebem o domínio do problema e o problema de planejamento, passando então a utilizar o algoritmo de solução de problemas para encontrar uma solução, caso ela exista. Embora este tipo de sistema não seja otimizado para domínios específicos, pode resolver problemas em diversos domínios, o que se torna uma vantagem quando se trata de interoperabilidade entre diferentes organizações que têm domínios diferentes de ação. Com emprego de uma ontologia probabilística de tarefas temos a capacidade de “raciocinar ”, computacionalmente, a respeito dos efeitos a serem alcançados, permitindo definir os estados do mundo (inicial e final) bem como as possíveis ações que podem ser realizadas para alcançarmos o estado final desejado (solução desejada). Esta proposta gera um efeito de separação onde o sistema de planejamento passa a ser um módulo em separado do sistema de C2, podendo um mesmo sistema de planejamento servir a mais de uma organização. Tal dispositivo foi idealizado para que seja possível identificar atividades a serem planejadas em diferentes
Figura 2 - Atividades da Camada Semântica de Planejamento.
Por meio das relações descritas na ontologia de domínio, teremos a possibilidade de identificar que ações seriam capazes de gerar os efeitos desejados nas ordens recebidas. Os próximos passos, então, são: identificar as ações; calcular a probabilidade de sucesso de cada ação pretendida, gerando uma lista de possíveis ações a serem utilizadas pelo planejador; e enviar a descrição do problema com as possíveis ações e os estados inicial e final do contexto do planejamento. Estamos mapeando o processo para Operações Baseadas em Efeitos (OBE) [3], paradigma que nos permite utilizar a modelagem de causa-efeito no momento da identificação das ações que poderão gerar os efeitos desejados. Para tanto, a ontologia está sendo construída a partir de outras ontologias mais específicas, permitindo que haja a interconexão de vários conceitos dependendo da origem da informação. Assim, uma tarefa definida na ontologia de tarefas é também uma tarefa a ser realizada dentro da perspectiva de atividades a serem alcançadas pelo nível operacional.
Spectrum Setembro de 2012
21
Em [4] foi identificado que o modelo atual de intercâmbio de dados JC3IEDM [5] não descreve completamente o descritor Para Que, impedindo que ferramentas automatizadas sejam capazes de identificar diretamente os efeitos a serem alcançados pelas ordens, visto que a tabela atual é uma entrada de texto livre. O nosso trabalho atual depende da descrição mais específica de um efeito por estarmos mapeando o processo do ciclo de planejamento para OBE e estaremos partindo do pressuposto que a ordem declara o efeito desejado e o banco de dados de intercâmbio não está no formato atual do JC3IEDM, mas empregando uma extensão ao modelo onde é possível obter-se o efeito de maneira não ambígua. Cabe ressaltar que tal modelagem não trabalha da mesma forma que um banco de dados relacional, que utiliza tabelas, onde cada coluna de uma tabela é um atributo do conceito geral, sendo apenas necessário fazer a leitura da linha e coluna pertencente ao conceito de interesse em uma dada tabela. Também é interessante notar que, devido à utilização de descritores semânticos como a ontologia de domínio de missões, o sistema será capaz de trabalhar com relações muito mais complexas que tabelas. A vantagem é que basta inserir uma nova informação na ontologia e uma vasta quantidade de informações é imediatamente propagada por toda a base de conhecimento. Em um banco de dados relacional, várias informações teriam que ser entradas em várias tabelas para que a informação pudesse ser capaz de ser recuperada e o banco ser mantido íntegro e coeso. A. Modelo do Processo de Planejamento Tomando-se por base uma Diretriz de Operação Aérea fictícia, recebemos orientações do Comandante da Força Aérea Componente (CFAC), distribuição de meios, recursos dos meios aéreos, as missões a serem planejadas e a lista priorizada de alvos dentre outras informações, conforme as tabelas abaixo: Tabela 1 – Orientações do CFAC.
Marco a ser alcançado GRAU DE INTERDIÇÃO DE AERÓDROMOS >= 40% Tabela 2 – Distribuição de Meios.
Missões Ataque Escolta
Defensivas 0,00% 100,00%
Ofensivas 100,00% 0,00%
Suporte 0,00% 0,00%
Tabela 3 – Recursos dos Meios Aéreos.
UAE 1/3 GDA 3/15 GAv 14/10 Gav
Localidade SBNT SBNT SBSV
Meio F2000 A1M A29A
Missão Escolta Ataque Ataque
O processo mental inicia-se com a alocação dos meios de acordo com o marco a ser alcançado: 1. Identificar o efeito desejado – Interditar Aeródromos; 2. Identificar os alvos a serem atacados compatíveis com o efeito desejado – AX120 e AT231; 3. Identificar as missões que geram o efeito desejado – Ataque; 4. Identificar os meios que são capazes de realizar missões de ataque – A1M e A29A; 5. Conferir que meios são capazes de utilizar o armamento proposto – A1M; 6. Gerar a surtida com a quantidade de meios necessários para alcançar o efeito desejado; e 7. Identificar os meios de apoio para que a missão seja bem sucedida, de acordo com o contexto tático. Embora este processo seja lógico, uma máquina não está pré-programada para realizá-lo, sendo necessário que haja uma estruturação do conhecimento para que o “raciocínio” computacional seja capaz de atingir um nível razoável de efetividade em conformidade ao processo mental humano. B. Modelo do “Raciocínio” Computacional Para tanto, geramos um modelo semântico onde os conceitos são relacionados e um sistema especialista responde a cada pergunta feita à base de conhecimento, retornando o resultado de acordo com os parâmetros da consulta. A partir da descrição dos conceitos, é trivial responder quem são os alvos do tipo Aeródromo, sendo retornadas as instâncias de AX120 e AT231. No entanto, obter que missões são capazes de gerar o efeito de Interditar requer um delineamento de uma relação entre os conceitos. Algumas relações, que seres humanos fazem automaticamente, precisam ser descritas dentro da base de conhecimento. A Figura 3 descreve a relação entre a missão de Ataque e os possíveis efeitos gerados para o contexto do exemplo. A relação PodeCausar é um descritor da probabilidade de se alcançar o efeito desejado da missão definida. Dessa forma, ao perguntarmos para a base de conhecimento, em lógica de descrição, que missões podem causar o efeito de Interditar [?(PodeCausar value Interditar)], receberemos como resposta Ataque, o resultado esperado.
Tabela 4 – Lista Priorizada de Alvos.
Alvo AX120 AT231 AR114
Prioridade 1 2 1
Categoria Aeródromo I Aeródromo II Instalações
Efeito Interditar Interditar Destruir
Tabela 5 – Alocação de Armas.
Missão Ataque Ataque Ataque
22
Categoria do Alvo Aeródromo I Aeródromo II Ponte I
Setembro de 2012 Spectrum
Efeito Desejado Interditar Interditar Destruir
Munição 06 MK 84 02 MK 83 02 MK 84
Figura 3 - Ontologia parcial com a relação entre Missão e Efeito.
Da mesma forma, para a recuperação da informação de qual tipo de recurso é capaz de realizar um tipo de missão, será necessário descrever outros tipos de relação entre os conceitos do domínio. Aeronaves são um tipo de recurso de uma Força Aérea Componente e como tal, desempenham papéis (Perfil), como Caça, Bombardeiro e Caça-Bombardeiro. Cada papel possui um conjunto de missões específicas que são de algum tipo de missão conforme definido na Ordem de Operações. Assim, aeronaves de Caça são aquelas que possuem perfis de Caça (PerfilCaça). Bombardeiros, são aquelas aeronaves que possuem Perfil de Bombardeiro (PerfilBombardeiro) e Caças-Bombardeiro, aquelas que possuem ambos os perfis (PerfilCaçaBombardeiro). Um PerfilCaça pode ser, dentre outras, Patrulha Aérea de Combate (PAC), Interceptação Aérea ou Escolta Aérea. PerfilBombardeiro pode ser, dentre outras, Ataque ao Solo (AtaqueSolo) e Supressão de Defesa Aérea (SDA). Por exemplo, Ataque ao Solo é do tipo de missão de Ataque, o que nos permitirá identificar que aeronaves que realizam um perfil do tipo de missão de Ataque. Para tanto, serão necessárias duas perguntas ao sistema: a primeira identificando perfis que são do tipo de missão de Ataque [?(Perfil and ehDoTipoMissao value Ataque)] cuja resposta, neste exemplo poderia ser AtaqueSolo; e a segunda que identificará que aeronaves realizam o(s) perfil(is) encontrados caso haja alguma aeronave no acervo com esta capacidade [?(Aeronave and Realiza value AtaqueSolo)], que neste exemplo seriam o A-29A e o A-1M. A ontologia mapeou os perfis como intermediários entre missões e recursos, pois outro tipo de recurso poderá realizar uma missão de Ataque sem que seja uma aeronave, sendo então necessário discriminar este conceito dentro do domínio. A Figura 4 mostra as relações na ontologia parcial de aeronaves e missões.
Figura 4 - Ontologia parcial de Aeronave, Perfil e Missão.
O item 5 do processo de raciocínio humano pode ser respondido através de duas consultas: a primeira pergunta irá mapear que possível configuração possui o armamento necessário segundo a Tabela 5 [?(temConjunto value MK84)], cuja resposta poderia ser A-1A_Delta; e a segunda irá mapear que recurso possui a configuração encontrada [?(Recurso and temPossivelConfiguração value A-
1A_Delta)], cuja resposta para o nosso exemplo seria A1M. Ou seja, somente a aeronave A1M teria a capacidade de carregar o armamento necessário para realizar o efeito desejado. O próximo passo será encontrar uma UAE que possua a referida aeronave em seu acervo e se ela foi alocada para realizar a missão especificada, de acordo com a definição da Diretriz de Operações Aéreas. Esse passo pode ser realizado mediante duas novas consultas: a primeira identifica que UAE possui a aeronave em seu acervo [?(Esquadrão and temRecurso value A1M)], cuja resposta seria 3/15Gav; e a segunda identifica a UAE que realize missão de Ataque [?(Esquadrão and temMissãoTipo value Ataque)], cuja resposta seria também 3/15Gav. Dessa forma, temos a certeza de que a UAE 3/15 GAv será a responsável por realizar a missão, através de aeronaves A1M não só porque a aeronave possui a capacidade, mas o CFAC determinou que esta organização seria a responsável por realizar este tipo de missão no Teatro de Operações, fator preponderante para a manutenção da coerência da intenção do Comando em relação às Ordens de Tarefa Aérea (OTA) a serem descritas no nível tático. O passo 6 do modelo de processo de planejamento seria fruto de tratamento algorítmico, enquanto o passo 7 exige uma série de regras que capturem a doutrina vigente, capacidade que ontologias também possuem e que estão sendo empregadas no presente trabalho.
V – CONSIDERAÇÕES FINAIS E TRABALHOS FUTUROS O presente trabalho mostra uma forma de representação do conhecimento que favorece o “raciocínio” computacional na redução do espaço de busca para que algoritmos de planejamento automatizado possam ter maior eficiência. A alocação de meios, que está sendo desenvolvida com base no uso de ontologias de domínio, visa permitir a transferência de uma estrutura inicial de OTA. Com tal capacidade, os militares de uma Célula de Programação de um Centro de Operações Aéreas de Teatro (COAT) já receberiam um pré-planejamento a partir de possíveis alocações de meios, sendo apenas necessário definir as priorizações dos pacotes de missões e a alocação temporal. Ambos os trabalhos são considerados como trabalhos futuros, a serem desenvolvidos por outros alunos de Mestrado e Doutorado no Programa de Pós-Graduação em Aplicações Operacionais (PPGAO) do ITA. Como fruto das pesquisas, um projeto está sendo preparado, a fim de que a soma dos trabalhos acadêmicos possam gerar um produto para o planejamento operacional da FAB. Transformar o raciocínio humano, para algoritmos computacionais, exige a utilização de algum modelo de representação do conhecimento. O trabalho atual faz parte de uma tese de doutoramento em Comando e Controle, onde pretendemos explicitar o modelo de planejamento de uma FAC, em Operações Baseadas em Efeito. Para tanto, estamos também trabalhando com ontologias probabilísticas que identificarão a probabilidade Spectrum Setembro de 2012
23
de sucesso em cada alocação de meios a ser definida nas OTA e encaminharão para simuladores como o MARTE, permitindo que sejam verificadas as possibilidades do inimigo contra cada OTA planejada. Tal semi-automação do processo de planejamento permitirá que o ciclo de C2 seja acelerado no nível do COAT, permitindo gastarmos mais tempo na produção da PDiOA, valorizando a estratégia e permitindo que sejam realizadas mais de uma linha de ação a partir da diretriz recebida.
Metadata," in Fall Simulation Interoperability Workshop, Orlando, 2006. [2] Simulation Interoperability. Standards Organization, "SISO," 2012. [3] E. A. Smith, Effects-Based Operations: Applying Network Centric Warfare in Peace, Crisis and War, DoD, Ed., Washington: CCRP, 2003.
REFERÊNCIAS
[4] P. M. Gustavsson, Modelling, Formalising, and Implementing Intent in Command and Control Systems, Leicester: De Montfort University, 2011.
[1] L. S. Winters, M. M. Gorman and A. Tolk, "Next Generation Data Interoperability: It's all About the
[5] The Multilateral Interoperability Programme, "JC3IEDM," 2012.
24
Setembro de 2012 Spectrum
25 A INTRODUÇÃO DOS ARMAMENTOS ANTIAÉREOS DE MÉDIA ALTURA E SUAS IMPLICAÇÕES PARA A COORDENAÇÃO DO ESPAÇO AÉREO Cel Inf LUIZ MARCELO SIVERO MAYWORM Comando-Geral de Operações Aéreas - COMGAR
Resumo: O ambiente operacional moderno tem sido ocupado, cada vez mais, por um número maior de elementos, tais como aeronaves, veículos aéreos nãotripulados, helicópteros, mísseis e outros vetores. Durante a Operação Liberdade para o Iraque, a Força Multinacional enfrentou o problema do fratricídio entre aeronaves e unidades antiaéreas que operavam o sistema PATRIOT. O foco do presente Artigo reside naqueles casos de fratricídios, na arquitetura operacional da Defesa Antiaérea e nas Medidas de Coordenação e Controle do Espaço Aéreo (MCCEA). O texto explica as prováveis causas que contribuíram para a destruição das aeronaves amigas. Sua conclusão demonstra a necessidade de prover os meios de hardware e software necessários para a integração da Defesa Antiaérea na Consciência Situacional do espaço aéreo. Neste contexto, relaciona-se também a importância de ser organizado o emprego dos mísseis superfície-ar sob rígida autoridade e planejamentos confiáveis, de modo a evitar outros casos de fratricídio. Palavras chaves: Fratricídio; Defesa Antiaérea; e Controle do Espaço Aéreo. Abstract: The modern operational environment has been fulfilled, even more, by greater different elements like aircraft, unmanned aerial vehicles, helicopters, missiles and others. During Iraqi Freedom Operation the Multi National Force faced the fratricide problem among aircrafts and Patriot Air Defense Units. The present Article focus relies on those fratricide cases, the Air Defense operational architecture and Airspace Coordination and Control Measures. The text explains the probable Patriot system failures which contributed to the friendly aircrafts shot down. Its conclusion shows up the necessity of the providing essential hardware and software resources for the Ground BasedAir Defense integration in the Airspace Situational Awareness. It is also related in this context the importance of organizing under tight authority and reliable plans the surface-air missiles employment, in order to avoid other fratricide incidents. Key words: Fratricide; Ground Based Air Defense; and Airspace Control.
I - INTRODUÇÃO Ao longo da última centena de anos, o resultado da maioria dos conflitos bélicos passou a ser sempre mais condicionado à aplicação decisiva do Poder Aeroespacial em apoio direto ou indireto ao combate de superfície. Desde os ataques aéreos protagonizados por rudimentares aeroplanos contra tropas entrincheiradas até o emprego de munições inteligentes na Guerra do Golfo, o Controle do Ar tornou-se o elemento crucial das campanhas militares. Com o emprego maciço de aviões e dirigíveis, as forças de superfície passaram a participar diretamente dos embates aéreos, adaptando canhões de campanha e usando as metralhadoras da Infantaria para iniciar uma nova modalidade de combate: a Defesa Antiaérea. Uma década após o término da Segunda Guerra Mundial, as incursões aéreas passaram a ser conduzidas em a l t i t u d e s estratosféricas, excedendo o alcance d a s a r m a s tradicionalmente adotadas no combate superfície-ar. Logo, o aumento do alcance dos armamentos t o r n o u - s e imprescindível ao O Coronel de Infantaria da engajamento das Aeronáutica LUIZ MARCELO SIVERO novas ameaças MAYWORM concluiu o CFOInf em aeroespaciais, 1986 (1º colocado) e possui resultando no graduação em Master Business surgimento dos mísseis Administration (MBA) pela Universidade Federal Fluminense orientados por radar. (2004). Foi Comandante do Batalhão S e g u i n d o a s de Infantaria da Aeronáutica Especial t e n d ê n c i a s de Canoas (2008-2009), onde estrangeiras da época, elaborou uma Concepção a Doutrina brasileira Operacional de Sistemas, abordando classificou a Defesa uma Proposta para o Preparo e Antiaérea em quatro Emprego de um Sistema de Defesa Antiaérea no âmbito do COMAER. faixas de emprego, Atualmente é Chefe da Divisão de designando o espaço Preparo Operacional da Subchefia de aéreo entre dez e Segurança e Defesa do COMGAR. quarenta e cinco mil C o n t a t o : e - m a i l pés como “Média mayworm@comgar.intraer, telefone Altura”. (61) 3364-8938.
A melhor organização dos meios antiaéreos e o emprego de armamentos sempre mais precisos e letais demandaram, dos arquitetos do Poder Aeroespacial, o desenvolvimento de equipamentos e táticas para suprimir as defesas aéreas inimigas ou evitar a exposição das aeronaves ao fogo superfície-ar. Neste contexto, verificase o advento de armamentos aéreos inteligentes, cuja extrema precisão permitiu seu lançamento a distâncias cada vez maiores dos objetivos no solo. Em resposta às modernas ameaças aeroespaciais, procedeu-se à introdução de uma nova geração de mísseis antiaéreos. Dotados de maior alcance, bem como de guiamento ativo e passivo, aqueles vetores são capazes de executar manobras fisiologicamente impossíveis para as tripulações das aeronaves de combate. Todavia, uma vez que todas as altitudes de emprego passaram a ser ocupadas por aeronaves e mísseis, novas condicionantes foram apresentadas para a coordenação no espaço aéreo. Atualmente, os riscos de fratricídio entre aqueles vetores implicam em um controle mais acirrado e urge fornecer a todos os envolvidos um maior conhecimento da circulação aérea. No momento em que as Forças Armadas brasileiras planejam a introdução de sistemas antiaéreos de Média Altura na Defesa Aeroespacial, melhores métodos para o Comando e Controle (C2) de todos os integrantes da Defesa Aeroespacial. Esforços devem ser despendidos no que tange à disponibilização de informações para ampliar a “consciência situacional”, à padronização de equipamentos interrogadores, à simplificação dos fluxogramas operacionais e ao treinamento conjunto para o combate antiaéreo.
II - MEIOS ANTIAÉREOS E O CONTROLE DO AR Durante a Guerra do Vietnã (1964-75), a robustez das defesas ao redor de Hanói e o aprimoramento dos sistemas antiaéreos soviéticos acarretaram consideráveis perdas às incursões norte-americanas. Diante desse quadro, tornou-se imperativo desenvolver uma nova classe de armamentos aéreos, que contribuíssem para evitar a exposição excessiva das aeronaves. Um dos avanços tecnológicos foi obtido com as primeiras bombas guiadas a laser, cujo método de lançamento permitiu às tripulações cumprirem sua missão acima do fogo antiaéreo a baixa altura sem prejudicar a precisão dos ataques. [1] Considerável avanço no emprego dos armamentos guiados a laser foi obtido na década seguinte e, no Conflito das Malvinas (1982), aeronaves HARRIER da Real Força Aérea Britânica (RAF) efetivaram o emprego da bomba inteligente PAVEWAY contra posições do Exército argentino. Na realidade, a Inglaterra foi a primeira nação a adquirir o armamento que se tornaria a munição inteligente padrão nos países ocidentais. [2] A maturidade operacional dos ataques com munições inteligentes foi alcançada na Guerra do Golfo (1991). Naquele conflito, as missões de interdição da Coalizão foram classificadas pela mídia internacional como “operações de precisão cirúrgica”. Os armamentos inteligentes permitiram que as aeronaves operassem em alturas superiores ao envelope de emprego da Artilharia
26
Setembro de 2012 Spectrum
Antiaérea iraquiana, atingindo seus objetivos com uma precisão de dez pés. [1] Além de alcançarem uma esmagadora surpresa tecnológica sobre a Defesa Aeroespacial iraquiana, os Estados Unidos foram responsáveis pela introdução em combate do míssil superfície-ar PATRIOT. Dada a impressionante precisão de seu sistema de guiamento, tais sistemas antiaéreos alcançaram renome mundial, após destruírem diversos mísseis balísticos SCUD disparados pelo Iraque contra alvos na Arábia Saudita e Israel. O sucesso operacional do sistema PATRIOT e a necessidade de neutralizar, de modo mais eficaz, as incursões aéreas realizadas com o lançamento de munições inteligentes incentivaram o desenvolvimento de sistemas antiaéreos similares por outras nações européias e asiáticas. Em menos de uma década, foram desenvolvidas ou aprimoradas armas superfície-ar com elevada capacidade de manobra, com sistemas de guiamento extremamente precisos e virtualmente imunes às interferências eletrônicas. Tal conjunto de qualidades tornou os mísseis vetores letais, os quais não oferecem grandes possibilidades de fuga a seus alvos. Porém, os armamentos antiaéreos ainda dependiam da orientação garantida pelos radares em terra, bem como de sua capacidade para detectar e acompanhar as ameaças aeroespaciais. Logo, evidencia-se a necessidade de aprimorar os métodos para coordenação mais específicos, de modo a proporcionar maior segurança às operações, especialmente, no que concerne à prevenção de fratricídios.
III - FRATRICÍDIOS AR-SUPERFÍCIE-AR Apesar de seu retumbante sucesso na primeira campanha do Golfo, o sistema antiaéreo PATRIOT teve sua confiabilidade questionada durante a Operação Liberdade para o Iraque (2003). Em duas ocasiões distintas, Unidades do Exército dos Estados Unidos (US ARMY) que empregavam aquele armamento superfície-ar protagonizaram atos de fratricídio, resultando na destruição de duas aeronaves sobre o Iraque: um Tornado da RAF e um F-18 da Marinha norte-americana (US NAVY). [3] Um terceiro incidente envolvendo ato de fratricídio, desta vez ar-superfície, foi registrado quando um F-16 da Força Aérea dos Estados Unidos (USAF) destruiu uma antena do radar do sistema PATRIOT. Um mal maior somente foi evitado porque, ao constatar estar sendo rastreado em território amigo, o piloto disparou um de seus mísseis HARM (anti-radiação) contra a Bateria Antiaérea. Nenhuma baixa foi registrada, já que o citado sensor eletromagnético possui condições para ser operado remotamente. [4] Ambas as ocorrências causam certa estranheza, pois o Manual de emprego do sistema PATRIOT preconiza em dois conjuntos de posturas operacionais, diversos métodos para garantir segurança ao engajamento antiaéreo. O primeiro conjunto, também denominado “Controle por Procedimentos”, constitui um conjunto de “técnicas préplanejadas tais como “Zonas de Engajamento”, “Regras de Engajamento” e “Estado de Controle de Armas”. O segundo conjunto, classificado como “Controle Positivo”, consiste de um método que “utiliza informações, em tempo real, oriundas de interrogadores IFF (Identification Friend or Foe), enlaces de dados e outras fontes de Inteligência”. [5]
Segundo assevera o Manual, o Controle Positivo funciona melhor quando as forças amigas possuem “Superioridade Aérea” e facilita a coordenação do espaço aéreo. Todavia, os casos de fratricídio relatados anteriormente foram ocasionados nesse tipo de cenário. Devido à perda dos tripulantes das aeronaves abatidas, o Departamento de Defesa dos Estados Unidos (DoD) instaurou investigações legais, a fim de apurar responsabilidades. Por ser um assunto sigiloso, muitos detalhes da investigação ainda não são de conhecimento público e muito foi especulado sobre os casos de fratricídios. O assunto ganhou bastante força, inclusive, no meio acadêmico norte-americano. Em 20 de abril de 2004, no Massachusetts Institute of Technology (MIT), o Professor de Ciência, Tecnologia e Política de Segurança Nacional, Theodore Postol conduziu uma apresentação sobre os casos de fratricídio envolvendo o Sistema PATRIOT. Seus estudos apontam diversos problemas técnicos do sistema PATRIOT, além de outros relativos a instrução de operadores e da arquitetura funcional de C2 da Defesa Aeroespacial no Teatro de Operações iraquiano. [6] Em sua palestra, o autor explica que os operadores foram induzidos ao erro pelo próprio radar de busca do sistema PATRIOT. Apresentando dados científicos, assevera que problemas de funcionamento podem ocorrer quando, em uma mesma área de operações, dois ou mais sensores eletromagnéticos atuam de maneira simultânea com uma pequena defasagem temporal. [6] Conforme demonstrado na Figura 1, ao ser “iluminado” um mesmo vetor pode projetar os chamados “fantasmas eletrônicos” ou “falsos ecos”, que passam a constituir alvos reais nas telas dos operadores e iludem os computadores responsáveis pelo lançamento e pela navegação dos mísseis antiaéreos. [6]
premência de engajar os mísseis balísticos, confirmaram a ordem de lançamento. [6] A destruição das aeronaves F-18 e TORNARDO pode ter ocorrido em virtude de interferências não intencionais provocadas por outros radares. Esta teoria ganha força devido à existência de diversas Baterias na mesma área de operações no Iraque. Tal situação tática obedece ao Princípio do “Apoio Mútuo” preconizado pela própria Doutrina norte-americana. [7] O Professor POSTOL ainda afirmou que os casos de fratricídios ocorridos em 2003 também foram motivados por falhas na instrução proporcionada aos operadores do sistema PATRIOT em preparação à Operação Liberdade para o Iraque. Seu treinamento não contemplava engajamentos simulados envolvendo aviões de ataque ou helicópteros, apenas o combate contra os mísseis balísticos. Tal prerrogativa se justificava, pois a Força Aérea de Saddam Hussein não possuía aeronaves de combate em condições de ameaçar a segurança das forças ocidentais. [6] Outro aspecto ressalvado pelo catedrático do MIT considera que as Baterias PATRIOT não possuíam qualquer integração “em tempo real” na rede de detecção norteamericana ou comungava informações provenientes de outros sensores terrestres. Sem aqueles dados sobre a Circulação Aérea, os operadores careciam de uma “consciência situacional” e não puderam avaliar corretamente a natureza dos alvos, como as origem e intenções, de modo a identificá-los positivamente como “amigos”. [6] Pode-se concluir que a investigação conduzida pelo DoD evidenciou inúmeras falhas no funcionamento do radar do PATRIOT, bem como problemas na instrução e na doutrina norte-americana. Esta assertiva pode ser comprovada pelo fato de ter sido aprovado, ainda em outubro de 2004, um Manual, com vários objetivos, inclusive, o de facilitar a interoperabilidade e integrar o conjunto que compõem a Defesa Aeroespacial. [8]
IV - A DOUTRINA E A INTEGRAÇÃO DE SISTEMAS
Figura 1 – Diagrama de Falso Eco.
Em ambos os casos, o sistema PATRIOT entendeu aqueles “falsos ecos” como assinaturas eletromagnéticas características de mísseis balísticos e os consideraram como “alvos válidos”, pois suas trajetórias ocorriam em alturas e velocidades incomuns para aviões de combate. Uma vez que as aeronaves voavam a altitudes elevadas, os operadores do sistema PATRIOT não conseguiram obter uma “confirmação visual de sua identidade” e devido a
Conforme seu próprio título anuncia, o Manual FM 3-01.15 regula Táticas, Técnicas e Procedimentos para um Sistema de Defesa Aeroespacial Integrado. Sua finalidade torna-se extremamente nítida, pois o termo “fratricídio” é citado dezesseis vezes no texto. [8] Dentre os Princípios de Defesa Aeroespacial, relacionados pelo referido Manual, destacam-se: Planejamento e Direção Centralizados; Eficácia e Eficiência nas Comunicações; e Detecção, Discriminação, Classificação e Identificação de maneira antecipada. Estes aspectos revelam-se essenciais à coordenação e ao controle do espaço aéreo contemporâneo, ainda mais se consideradas as ameaças aeroespaciais em termos de sua velocidade, capacidade de manobras e recursos de eletrônicos. [8] O Manual reitera a importância do Plano de Comando Unificado, de modo a estabelecer, sob uma única autoridade, a atuação das Unidades envolvidas na Defesa Aeroespacial do Teatro. [8] O texto também preconiza que, normalmente, ao comandante da Força Aérea Componente (JFACC) são delegadas as a autoridade e a responsabilidade pelo “controle do espaço aéreo” (ACA) e pelo “comando da defesa aérea da área” (AADC). [8] Spectrum Setembro de 2012
27
Diversos métodos são contemplados pelo Manual referenciado para validar ou não a identidade de alvos aéreos detectados pelo radar. Um fluxograma estabelece, dentre outras medidas, a adoção de sistemas de enlace de dados, bem como recomenda, aos operadores dos sistemas, analisarem a origem e o perfil do vôo das aeronaves suspeitas, antes de validar ou não o seu engajamento. Assim, por meio de uma rede de comunicações confiáveis, garante-se a oportuna disseminação das informações, ou seja, assegura-se, aos meios aéreos e antiaéreos, a indispensável “consciência situacional”. Diante dos fatos apresentados no presente artigo e face ao advento de sistemas antiaéreos de Média Altura em nosso País, deve-se ponderar sobre a necessidade de serem atualizadas as fontes doutrinárias e estabelecidos critérios para a aquisição dos armamentos ar-superfície. Tais pensamentos devem permear o planejamento da Defesa Aeroespacial, sempre com o intuito de evitar a ocorrência de fratricídios.
V - CONCLUSÃO Antes de buscarmos entender as reais implicações quanto ao emprego dos sistemas de Média Altura, convém atentarmos para a falta de experiência dos militares brasileiros no emprego daquela classe de armamentos antiaéreos. O desconhecimento prático de assunto tão complexo pode retardar o amadurecimento de uma concepção doutrinária apropriada ao tema e, ainda, complicar a escolha das melhores soluções técnicas e logísticas para o nosso País. De um modo geral, podemos limitar as experiências brasileiras ao emprego dos mísseis antiaéreos SEA WOLF e ASPIDE pela Marinha do Brasil. Apesar de não possuírem alcance efetivo em toda a faixa da Média Altura, aqueles armamentos possuem guiamento semiativo com características operacionais semelhantes às de outros mísseis orientados por radar e utilizados naquela faixa de emprego. Outras fontes de conhecimento para o emprego de armamento antiaéreo de Média Altura foram obtidas pelo envio de militares do Exército para instituições estrangeiras como a Escola de Defesa Antiaérea norteamericana (US Army Air Defense Artillery School, FORT BLISS). Alguns equipamentos foram apresentados apenas de modo sumário aos oficiais brasileiros. Por sua vez, a Força Aérea Brasileira, que começou a implantar sua Autodefesa Antiaérea a partir de 1997, tem angariado grande experiência na integração de sistemas, possibilitando a inserção dos armamentos de Baixa Altura, ou seja, aqueles com efetividade até dez mil pés, no contexto da Defesa Aeroespacial. Tendo em vista a elevação do nível de integração ora preconizada pela nova Doutrina norte-americana, verificase como positiva o desenvolvimento do software VISIR SAAAD pelo Instituto de Controle do Espaço Aéreo (ICEA) em parceria com a então Companhia de Artilharia Antiaérea de Autodefesa sediada em Canoas (CAAAD-CO). Por meio daquele programa, a síntese radar e o posicionamento das Unidades de Tiro podem ser visualizados pelos operadores do Centro de Operações Antiaéreas, assegurando uma maior consciência situacional às Unidades Antiaéreas, diminuindo os riscos de fratricídio. As experiências assim obtidas devem ser consideradas na implantação dos sistemas de Média Altura. 28
Setembro de 2012 Spectrum
As dificuldades de ordem política internacional para a obtenção de interrogadores similares ao IFF (modos 4 e 5A) ou de sistemas de enlaces de dados devem motivar a busca por soluções caseiras tais como os convênios firmados pelo Comando da Aeronáutica para continuar o desenvolvimento de um interrogador nacional e do LINK BR2. Os processos para aquisições de meios antiaéreos de Média Altura devem contemplar a obrigatoriedade de integração dos sistemas de enlaces de dados e de um interrogador que possam empregar nossos próprios algoritmos e códigos. Somente com a experiência obtida pelo treinamento real com os sistemas de Média Altura, haverá condições de delinear Medidas de Coordenação e Controle capazes de evitar os casos de fratricídio expostos neste artigo. Certamente, a reunião do conjunto de métodos para o “Controle por Procedimentos” e o “Controle Positivo” deverão ser inseridos em um Manual Conjunto, em moldes similares aos utilizados pelos norte-americanos. Por fim, convém motivar a todos, autoridades e integrantes da Defesa Aeroespacial, para que as gestões administrativas futuras sejam realizadas, de modo a garantir a mais completa Consciência Situacional para o ambiente, onde mísseis e aeronaves conviverão fisicamente em harmonia, a fim de não repetirmos os mesmos erros cometidos no Iraque.
REFERÊNCIAS [1] CORRELL, John T. The Emergence of Smart Bombs. Disponível em: http://www.airforce-magazine.com/ MagazineArchive. Acesso em 11 de maio de 2012. [2] Conflicto de Malvinas. Disponível em: http://www.fuerzaaerea.mil.ar/conflicto. Acesso em 11 de maio de 2012. [3] TALBOT, David. Preventing "Fratricide". Raytheon's t r o u b l e d P a t r i o t m i s s i l e . http://www.technologyreview.com/business. Acesso em 11 de maio de 2012. [4] F-16 fires on Patriot radar. Disponível em: http://www.dailymail.co.uk. Acesso em 11 de maio de 2012.
[5] Estados Unidos. Departamento do Exército. Manual FM 44-85. Patriot Battalion and Battery Operations. Washington: US Army Headquarters, 1997. [6] POSTOL, Theodore. Professor of Science, Technology, and National Security Policy. Apresentação em PowerPoint: “Why Patriot Shot Down Friendly Aircraft”, Massachusetts Institute of Technology, Apr. 2004. [7] Estados Unidos. Departamento do Exército. Manual FM 3-01.11 (FM 44-1-2). Air Defense Artillery Reference Handbook. Washington: US Army Headquarters, 2000. [8] Estados Unidos. Departamento de Defesa. Manual FM 3-01.15. Multi-Service Tactics, Techniques, and Procedures for an Integrated Air Defense System. Washington: 2004. Disponível em: http://www.epublishing.af.mil
29 IMPORTÂNCIA DO CONCEITO DE EXCESSO DE POTÊNCIA ESPECÍFICA COMO FERRAMENTA PARA COMPARAÇÃO DE AERONAVES DE ALTO DESEMPENHO 1º Ten Eng JOAQUIM NETO DIAS Instituto de Pesquisas e Ensaios em Voo - IPEV
Resumo: O excesso de potência específica está intimamente relacionado à capacidade da aeronave de acelerar, subir ou manobrar sob um determinado fator de carga. Como esse parâmetro depende das condições de voo (velocidade e altitude), a sobreposição dos diagramas de excesso de potência específica de aeronaves diferentes permite a comparação direta do desempenho dessas aeronaves. Dessa forma, é possível avaliar qual aeronave é superior em cada ponto do envelope de voo. Neste trabalho, são feitas comparações entre os diagramas do AT 26 Xavante, F-5E Tiger II e AMX, levantados a partir de modelos propulsivos e aerodinâmicos destas aeronaves. Através de exemplos práticos, é mostrado como o piloto pode obter vantagem em combate mesmo tendo uma aeronave de desempenho inferior à do seu oponente. Palavras Chaves: Excesso de Potência Específica; Envelope de Voo; Manobrabilidade; e Combate Aéreo. IMPORTANCE OF THE CONCEPT OF SPECIFIC EXCESS POWER AS A TOOL FOR COMPARING HIGH PERFORMANCE AIRCRAFT Abstract: The specific excess power is closely related to the aircraft's ability to accelerate, climb or turn with a specified load factor. Since this parameter depends on flight conditions (airspeed and altitude), the superposition of specific excess power diagrams from different aircrafts allows a direct comparison. Hence, it is possible to evaluate which aircraft is superior at each point of the flight envelope. In this work, comparisons are made between the specific excess power diagrams of the AT 26 Xavante, F 5E Tiger II and AMX, which were obtained from propulsive and aerodynamic models of these aircraft. Using practical examples, it is shown how a pilot can get advantage in combat, even if his opponent has a better performance aircraft. Key words: Specific Excess Power; Flight Envelope; Maneuverability; and Dogfight.
I - INTRODUÇÃO Com o fim da segunda guerra mundial e desenvolvimento acelerado das capacidades dos radares e mísseis, muitos chegaram a pensar que o clássico combate visual, tão frequente nas batalhas aéreas até então, estava com os dias contados. Uma prova disso é que as primeiras versões do caça F-4 Phantom II, projetado para ser uma aeronave de superioridade aérea, não tinham canhão para combate em proximidade, pois os projetistas acreditavam que os inimigos seriam detectados a grandes distâncias pelo radar e abatidos com mísseis BVR (Beyond Visual Range), isto é, sem que o piloto nem mesmo chegasse a estabelecer contato visual. Durante a guerra do Vietnã foi percebido que o combate com os Mig's vietnamitas seria muito mais próximo do que se esperava [1]. Os pilotos dos Mig's eram capazes de despistar os mísseis Sidewinder (de longa distância) e Sparrow (de média distância) do F-4, o que inevitavelmente trazia o combate para curta distância, exigindo que o canhão fosse rapidamente integrado ao F-4C [1][2]. Ficou claro então que o vencedor do combate aéreo seria aquele capaz de utilizar a sua aeronave da melhor maneira, isto é, explorando as potencialidades da sua aeronave e as deficiências da aeronave inimiga. Atualmente, na nossa força aérea é fato que os esquadrões de caça possuem pilotos experientes a ponto de O 1º Ten Eng Joaquim Neto DIAS é c o n h e c e r engenheiro aeronáutico pelo Instituto detalhadamente a Tecnológico de Aeronáutico - ITA (2008). Possui Curso de Ensaios em arena de combate da Voo – Mo da l ida d e Asa Fi xa sua aeronave. (2009/2010) e trabalha como Entretanto, esse engenheiro de ensaio no Instituto de conhecimento vem Pesquisas e Ensaios em Voo (IPEV) desde então. É instrutor do Curso de com a experiência de Ensaios em Voo e mestrando em vários anos pilotando Engenharia Aeronáutica e Mecânica aeronaves da primeira p e l o I TA . C o n t a t o : linha. O sucesso do diasjnd@ipev.intraer, telefone (12) 3947-4066. combate ar-ar
depende de muitos fatores, não apenas do conhecimento da sua própria aeronave, mas também do conhecimento acerca do avião inimigo. Como é possível, então, comparar o desempenho de duas aeronaves diferentes? Para uma mesma condição de voo (altitude de 10.000 pés e velocidade de 200 m/s, por exemplo), suponhamos duas aeronaves A e B fictícias, cujas características constam na Tabela I: Tabela I - Características de duas aeronaves diferentes. Peso (W) Empuxo máximo (T) Arrasto (D) Área da asa (S)
Aeronave A 10.000 lbf 5.000 lbf 3.000 lbf 2 15 m
Aeronave B 20.000 lbf 12.000 lbf 8.000 lbf 2 25 m
Se por um lado a aeronave B tem maior peso, também tem maior empuxo máximo. Por essa razão, muitas vezes nos referimos à relação empuxo/peso (T/W) como parâmetro de desempenho de aeronaves. Entretanto, apenas a razão T/W não é suficiente para a análise, pois o desempenho é afetado por outros parâmetros. A aeronave B tem maior área de asa e, portanto, teria maior capacidade de gerar sustentação, o que refletiria em maior fator de carga sustentado. Por outro lado, uma asa maior também gera maior arrasto. Conclui-se então que diversos parâmetros influenciam as características de desempenho de uma aeronave, tais como: peso, motorização, cargas externas, área da asa, para citar alguns. Existem ferramentas que podem ser utilizadas para possibilitar a comparação efetiva entre duas aeronaves diferentes. Uma das ferramentas clássicas para comparação do desempenho entre duas aeronaves distintas é o cálculo do excesso de potência específica, para uma determinada condição de voo.
capazes de adquirir aceleração instantânea de 2 m/s2. Isto equivale a aumentar a velocidade com taxa inicial de 3,8 nós por segundo (kt/s). Acelerações maiores seriam possíveis, porém sacrificando-se a altitude (energia potencial). Em outras palavras, é uma medida da capacidade da aeronave de ganhar energia, a partir de uma condição de voo estabilizada, mas também representa uma medida da manobrabilidade, pois o valor está ligado ao máximo fator de carga que poderia ser sustentado pela aeronave em uma data condição de voo. Portanto, o excesso de energia pode ser convertido pelo piloto não apenas em razão de subida e em aumento de velocidade, mas também em aumento do fator de carga. O piloto pode usar essa energia para subir mantendo a velocidade, acelerar mantendo a altitude ou manobrar mantendo o fator de carga, ou, ainda, uma combinação das três possibilidades. Esta análise permitiu concluir que as aeronaves A e B possuem a mesma capacidade de ganhar energia, mas isso só pode ser afirmado na condição analisada: altitude de 10.000 pés e velocidade de 200 m/s. Normalmente, para permitir comparações em todo o envelope de voo, utiliza-se um gráfico de Altitude x Velocidade. Para cada ponto do envelope, há um valor associado de , que podem ser agrupados em curvas de nível, gerando um diagrama de excesso de potência específica. Pontos pertencentes à mesma curva de nível possuem o mesmo valor de , motivo pelo qual são chamadas de iso- . Na Figura 1 é apresentado o diagrama de excesso de potência específica para o AT-26 Xavante [4], para peso de 8.000 lbf, trem de pouso e flapes recolhidos, sem cargas externas e potência máxima em voo nivelado.
II - DIAGRAMA DE EXCESSO DE POTÊNCIA ESPECÍFICA ( ) Para aeronaves convencionais, isto é, que não usam empuxo vetorado, pode-se dizer que o excesso de potência específica ( ) é dado simplesmente por [3]:
(1) Substituindo-se os valores da Tabela I, percebe-se que, apesar das diferenças, as aeronaves A e B possuem o mesmo valor de = 40 m/s = 7.870 pés/minuto. Isso significa que, para a condição de voo considerada (altitude de 10.000 pés e velocidade de 200 m/s) e para as condições da Tabela I, ambas seriam capazes de ganhar altitude com uma razão de subida inicial de 7.870 pés/minuto, se desejassem subir mantendo a velocidade de 200 m/s. Razões de subida maiores são possíveis, mas com o sacrifício da velocidade (energia cinética) da aeronave. Isso também significa que, se desejassem acelerar em voo reto horizontal, ambas seriam igualmente 30
Setembro de 2012 Spectrum
Figura 1 - Diagrama de excesso de potência específica para o AT-26 Xavante.
Para as condições em análise, o AT-26 Xavante possui teto absoluto de voo por volta de 45.000 pés (Ponto 1). O teto absoluto é o valor de altitude máxima que pode ser mantido pela aeronave em condição estabilizada. Normalmente há um valor único de velocidade em que é possível manter o teto absoluto. No caso do AT-26, nas condições analisadas, esta velocidade é de Mach 0,6. Tentativas de estabilização em qualquer velocidade diferente acabarão em altitudes mais baixas (à direita e à esquerda do ponto 1). Ainda na Figura 1, é claro que a
velocidade máxima horizontal do AT 26 é de aproximadamente Mach 0,78 (Ponto 2), o que ocorre apenas na altitude específica de 36.000 pés, aproximadamente. Ou seja, em qualquer outro nível de voo a velocidade máxima horizontal que a aeronave pode manter será menor que Mach 0,78. Para a velocidade de Mach 0,50 e altitude de 20.000 pés, o AT-26 possui de 3.000 pés/min, o que representa a máxima razão de subida atingível neste ponto do envelope (Ponto 3). Como o valor de é positivo neste ponto do envelope, a aeronave tem capacidade de ganhar energia, que pode ser usada para subir, acelerar ou manter uma curva sustentada com determinado fator de carga. A linha de igual a zero delimita o envelope de voo reto nivelado da aeronave para as condições analisadas. O AT-26 pode até atingir condições de voo fora do envelope citado, mas não conseguirá manter estas condições. A linha pontilhada representa a velocidade de estol da aeronave para o peso e configuração analisados. Abaixo da velocidade de 94 kcas, ou seja, à esquerda desta linha, não é possível manter controle do voo. Em altas velocidades, no caso de outras aeronaves, pode haver limitações também devido à máxima pressão dinâmica admissível (limite estrutural) ou à máxima temperatura do motor.
III - COMPARAÇÃO ENTRE EXCESSO DE POTÊNCIA ESPECÍFICA DE AERONAVES Sobrepondo-se os diagramas de excesso de potência específica de duas aeronaves, pode-se analisar com maior facilidade qual delas possuirá vantagem (em termos de maior ) ao longo de todo o envelope de voo. A título de ilustração, o diagrama de excesso de potência específica da aeronave F 5E foi sobreposto ao do AT-26 (Figura 1). O resultado obtido consta na Figura 2.
Ficam evidentes a capacidade de voo supersônico, o teto de operação acima dos 50.000 pés de altitude e a velocidade máxima horizontal por volta de Mach 1,4. Devido a características específicas de variação do arrasto na região de Mach superior a 1, as aeronaves supersônicas normalmente apresentam um lóbulo supersônico, além do lóbulo subsônico. De modo geral, o F-5E é superior em quase todo o envelope, exceto por uma estreita faixa em baixa velocidade. Na região sombreada, o AT-26 possui vantagem em termos de , pois estará voando acima da sua velocidade de estol, enquanto o F-5E teria que voar abaixo da sua velocidade de estol (130 kcas, nesta configuração) ou com excesso de potência específica menor que o do AT-26. Cabe lembrar que esta vantagem do F-5E é mantida enquanto se utilizar máxima pós-combustão e se a aeronave estiver sem cargas externa. Devido ao elevado consumo de combustível, costuma-se utilizar máxima póscombustão por um curto período de tempo. Em regime de potência militar (máximo empuxo sem pós-combustão), havendo diminuição de tração disponível, a relação (T - D) diminui, o que causa diminuição de todo o envelope de . Se a aeronave estiver configurada com cargas externas como, por exemplo, um tanque de combustível extra, poderá usar máxima pós-combustão por mais tempo. Entretanto, será penalizada em termos de maior arrasto aerodinâmico, de modo que a relação (T - D) também diminuirá. O efeito do aumento de arrasto é causar retração no envelope de , analogamente ao efeito da diminuição da tração. Com o uso dos diagramas, pode-se analisar melhor o impacto de cada fator no envelope de e decidir, por exemplo, se é mais interessante decolar sem cargas externas para manter o arrasto baixo, ou decolar com tanques extras e aumentar o tempo de voo, dependendo do tipo de missão a ser desempenhada pela aeronave. Em caso de combate dissimilar, o AT 26 poderia ter vantagem explorando a região sombreada na Figura 2. A menor velocidade do AT 26 também permitiria curvar com menor raio de curva e maior razão de curva que o F-5E. Sobrepondo-se o envelope de excesso de potência específica do AT-26 com o do AMX, obtém-se o resultado da Figura 3.
Figura 2 - Sobreposição dos diagramas de excesso de potência específica do AT-26 e do F-5E.
As condições consideradas para o F-5E são [5]: peso de 13.300 lbf, potência máxima (com pós-combustores), sem cargas externas, trem de pouso e flapes recolhidos.
Figura 3 - Sobreposição dos diagramas de excesso de potência específica do AT-26 e do AMX. Spectrum Setembro de 2012
31
As condições consideradas para o AMX são peso de 20.700 lbf, potência máxima, sem cargas externas, trem de pouso e flapes recolhidos. Pelo diagrama, notam-se algumas características marcantes do AMX, tais como: melhor desempenho em regime alto subsônico (Mach 0,70 a 0,80) e velocidade máxima horizontal acima de Mach 0,85 em baixa altitude. Apesar de ter desempenho superior ao do AT26 em grande parte do envelope de voo, a área sombreada mostra a região em que o AMX estaria em desvantagem em termos de . Cabe lembrar que os flapes foram mantidos recolhidos para simplificar a análise. Do mesmo modo que o F-5E, o envelope analisado é válido enquanto as condições forem mantidas: aeronave sem cargas externas e potência máxima. Adicionando-se cargas externas no AMX, o envelope de sofre retração, conforme esperado. Porém, mesmo com aumento de peso e de arrasto, devido às suas características de projeto, o AMX mantém a capacidade de elevada velocidade subsônica em baixa altitude, crucial para penetração em território hostil e posterior ataque ao solo. Isso é evidenciado na Figura 3 pela proximidade das linhas isona região acima de Mach 0,8 e abaixo de 10.000 pés de altitude. Consideremos, por exemplo, a linha de = 4.000 pés/min da configuração lisa, representada na Figura 3. Após o aumento de peso e de arrasto devido às cargas externas, o envelope diminuiria, de modo que essa linha passaria a corresponder à linha de = 0 pés/min da configuração carregada. Em termos de teto de operação, isso representaria uma redução drástica: de 45.000 pés para 30.000 pés de altitude. Por outro lado, em termos de velocidade máxima horizontal a baixa altitude (entre nível do mar e 10.000 pés), isso significaria que, em vez de atingir Mach 0,85 (na configuração lisa), agora o AMX atingirá Mach 0,83 ou 0,82. Isso representa uma perda de velocidade ínfima frente à quantidade de cargas externas adicionadas e constitui-se uma característica bastante desejável em aeronaves que realizam missões de ataque ao solo. Os pilotos de F-5 e AMX que realizaram o curso de caça no AT-26 provavelmente comprovaram na prática muito dos aspectos de comparação expostos aqui. Entretanto, salienta-se que a intenção é demonstrar a importância do conceito de excesso de potência específica para fins de conhecimento do desempenho de uma aeronave, dos seus pontos fortes e também das suas vulnerabilidades. Com os exemplos citados, conclui-se que, se forem conhecidos os diagramas de ambas as aeronaves, é possível determinar em quais pontos do envelope de voo qual aeronave terá vantagem de combate sobre a outra em termos de capacidade de ganhar energia rapidamente. Os diagramas também podem ser utilizados para determinação dos perfis otimizados de subida de tempo mínimo e de mínimo consumo de combustível, por exemplo. Também são úteis para determinar qual a melhor velocidade a partir da qual a aeronave deve iniciar um zoom climb, ou seja, trocar velocidade por altitude, de modo a atingir a máxima altitude possível. Vários recordes de altitude na aeronave F-4, por exemplo, foram planejados e estabelecidos dessa forma. De 32
Setembro de 2012 Spectrum
modo análogo, é possível usar o diagrama de para executar um zoom dive e trocar altitude por velocidade. É possível determinar qual a melhor altitude para iniciar um mergulho e qual será a maior velocidade que poderá ser atingida instantaneamente.
IV - DIAGRAMA DE ENERGIAMANOBRABILIDADE Conforme abordado anteriormente, em vez de ser usada para subir rapidamente, a energia pode ser empregada para curvar com um determinado fator de carga. Essa correlação é dada pelo Diagrama de EnergiaManobrabilidade (ou Diagrama Klegka), que fornece valores de razão de curva (eixo vertical) em função da velocidade (eixo horizontal), para determinado nível de voo considerado. Além disso, uma vez definidas uma condição de velocidade e de razão de curva, é possível obter o fator de carga e o raio associados a esta condição de curva sustentada. Na Figura 4 é apresentado um típico Diagrama Klegka para o AT 26, ao nível do mar.
Figura 4 - Diagrama Klegka para o AT-26, ao nível do mar.
A curva de margem de manobra do AT-26 apresentada na Figura 4 reúne os pontos em que a aeronave é capaz de estabelecer e manter o voo curvilíneo estabilizado, sem ganhar nem perder energia. Esta curva pode ser considerada como resultado de uma secção do diagrama de excesso de potência específica (Figura 1), para a altitude do nível do mar (0 pés), em que todo o positivo da Figura 1 foi convertido em capacidade de curva, na Figura 4. As condições consideradas neste gráfico são peso de 8.000 lbf, configuração lisa, potência máxima e nível do mar. No diagrama Klegka, as retas passando pela origem representam valores específicos de raio de curva (em metros). Além disso, há curvas que reúnem os pontos em que a aeronave desenvolve um mesmo fator de carga (2g, 3g, etc.). Gráficos como este são muito comuns em manuais de desempenho em combate, pois permitem determinar algumas velocidades interessantes para o conhecimento do piloto, tais como: velocidade de máximo fator de carga sustentado, de máxima razão de curva e de mínimo raio de curva. Pode ser percebido pela Figura 4 que estas condições ótimas de manobras ocorrem em velocidades diferentes.
Os pontos notáveis da curva de margem de manobra da Figura 4 estão detalhados na Tabela II, tais como: ponto de máximo fator de carga (Ponto 1, em que o gráfico atinge o valor máximo de 4g), ponto de máxima razão de curva (Ponto 2, ou seja, o ponto de maior valor no eixo vertical: 19º/s) e ponto de mínimo raio de curva (Ponto 3, aproximadamente 110 m). Entretanto, como o Ponto 3 está abaixo da velocidade de estol, o ponto de mínimo raio de curva que pode ser voado em condições estabilizadas é o Ponto 3'.
da sua aeronave, mas também as do F-16. Na Figura 5 abaixo são comparadas as curvas de margem de manobra do AT-26 e do F-16 para a condição de 10.000 pés. Em tracejado, pode-se ver o envelope de limite de manobra de cada uma. As aeronaves estão com seu peso típico, em configuração lisa e usando potência máxima (para o F-16, pós-combustão máxima).
Tabela II - Condições ótimas de manobra do AT-26, ao nível do mar. Condição Fator Razão ótima VelociPonto de de (curva dade carga curva sustentada) Máximo Mach fator de 1 4,0g 15 º/s 0,43 carga Máxima Mach razão de 2 2,6g 19 º/s 0,20 curva Mínimo raio Mach de curva 3 1,3g 15 º/s 0,10 (teórico) Mínimo raio Mach de curva 3’ 1,8g 18 º/s 0,14 (real)
Raio de curva 550 m 200 m 110 m 150 m
Juntamente com o diagrama de , o Diagrama Klegka permite conhecer a arena de combate de uma aeronave. Estes diagramas podem ser obtidos de diferentes formas. Uma delas é a partir de informações sobre o modelo de arrasto aerodinâmico e modelo propulsivo de uma dada aeronave. Este foi o método utilizado na obtenção dos dados apresentados neste artigo. Outra forma é através de ensaios em voo. Existem diferentes técnicas clássicas de ensaio para determinação desses diagramas, ministradas no Curso de Ensaios em Voo de Asa Fixa (CEV-AF) do Instituto de Pesquisas e Ensaios em Voo (IPEV).
Figura 5 - Comparação entre curvas de margem de manobra do AT-26 e do F-16, para altitude de 10.000 pés.
Vê-se que, apesar das elevadas capacidades de manobra do F-16, que pode sustentar até 7,3g em curva (na altitude de 10.000 pés), isso pode não representar necessariamente uma vantagem em termos de razão de curva. Suponhamos que cada aeronave manobre em sua velocidade de máxima razão de curva: Mach 0,38 para o AT-26 (Ponto 1) e Mach 0,9 para o F-16 (Ponto 2). Em ambos os pontos, 1 e 2, as razões de curva serão bastante semelhantes (cerca de 14º/s). Para estas velocidades, o raio é de 450 m para o AT-26 (Ponto 1) e 1.200 m para o F 16 (Ponto 2). Portanto, o AT 26 pode curvar com raio muito menor, o que pode colocá-lo em vantagem contra um F-16 em combate horizontal, por exemplo, esquematizado na Figura 6.
V - COMPARAÇÃO ENTRE DIAGRAMAS DE MARGEM DE MANOBRA DE AERONAVES DIFERENTES De forma análoga à comparação entre diagramas de , os diagramas de margem de manobra de duas aeronaves distintas (em um mesmo nível de voo) também podem ser sobrepostos, de modo a evidenciar qual aeronave terá vantagem em termos de manobra (fator de carga, razão e raio de curva) durante um combate. O F-16 é uma aeronave de alto desempenho e elevada manobrabilidade. Seria possível ao AT-26 abater u m F- 1 6 e m c o m b a t e v i s u a l c o m t i r o d e canhão/metralhadora? Sob certas condições, sim, é possível. É necessário que o piloto do AT-26 conheça não apenas as capacidades
Figura 6 - Comparação entre aeronaves com razões de curva semelhantes, porém diferentes raios de curva.
Spectrum Setembro de 2012
33
VI - ESTRATÉGIAS DE COMBATE DISSIMILAR Como o piloto de uma aeronave mais lenta poderia manobrar de forma eficiente, de forma a contrapor-se a uma aeronave de melhor desempenho? Por exemplo, quais seriam as reais opções de um AT-26 perante um F-5? De modo geral, a aeronave de maior desempenho sempre terá vantagem em manobras no plano vertical (subida ou descida). No plano horizontal, não é interessante para o AT-26 curvar com o máximo fator de carga, pois isso necessariamente levará a uma condição de maior raio de curva e menor razão de curva (vide Figura 4). O interessante para o AT-26 seria curvar na velocidade ótima para máxima razão de curva. Dessa forma, poderia ter alguma vantagem sobre o F-5 em manobras no plano horizontal, tais como a tesoura ("scissors", vide Figura 7). Este é um resultado bem conhecido em combate dissimilar. A aeronave de maior desempenho deve subir e manobrar verticalmente, evitando ficar "tesourando" com a de menor desempenho no plano horizontal. [6]
vezes minimizado no arsenal da aeronave, nunca deixou de figurar no projeto das mais modernas aeronaves de combate. Isso deixa claro mais uma vez que o combate visual, manobrabilidade e excesso de potência específica continuarão sendo importantes nos cenários de combate das próximas décadas.
NOTA DO AUTOR: Os diagramas apresentados anteriormente foram obtidos através de modelos e podem não representar exatamente as características das aeronaves. Estes modelos forneceram exemplos didáticos, com dados não-oficiais e não devem ser usados como fator de planejamento para combate.
AGRADECIMENTOS: O autor agradece, em especial, ao Ten Cel Av Carlos Afonso Mesquita de Araújo, piloto de prova, pelas valorosas sugestões a este artigo.
REFERÊNCIAS [1] Yenne, Bill. McDonnell Douglas, A Tale of Two Giants. New York: Crescent Books, 1985, pág. 214. Figura 7: Manobra básica no plano horizontal tesoura (scissors) [7].
VII - CONCLUSÕES Este artigo procurou atrair a atenção dos leitores para conceitos relativamente simples que possuem impactos drásticos no conhecimento das características de combate de uma aeronave. Ficou claro que a estratégia de "puxar g" em combate nem sempre é a mais adequada. Em condições de combate contra uma aeronave de melhor desempenho, muitas vezes a melhor saída é manobrar nas condições de máxima razão de curva, o que pressupõe fatores de carga mais baixos. Ainda, deve-se salientar que há vários anos estamos na era do combate BVR, em que um piloto pode abater um alvo com uso de mísseis e estando a dezenas de milhas de distância. Entretanto, nenhum operador de aeronave de caça jamais deixou de exigir manobrabilidade e excesso de potência. Além disso, o canhão (ou metralhadora), por
34
Setembro de 2012 Spectrum
[2] Futrell, R. F., et al. United States Air Force in Southeast Asia: Aces and Aerial Victories 1965-1973, Air University, Headquarters USAF, 1976, pág. 55. [3] Instituto de Pesquisas e Ensaios em Voo - IPEV. Manual D-05: Métodos de Energia - Teoria. São José dos Campos, 2011. [4] Empresa Brasileira de Aeronáutica - EMBRAER. Manual de Voo AT 26, O.T.1AT26-1. São José dos Campos, janeiro de 1992, revisão 10. [5] USAF. Flight Manual F-5E, T.O. 1-F-5E-1. 1 August 1980. [6] Shaw, Robert L., Fighter Combat: Tactics and Maneuvering. Fifth edition. Naval Institute Press, Annapolis, Maryland, 1987. ISBN 0-87021-059-9. [7] United States Navy - Naval Air Training Command (NAS Corpus Christi, Texas) Flight Training Instruction Manual. (Rev. 08-06 CNATRAP-821) 2006.
35 PROTEÇÃO DA FORÇA: MAIS UM ESTRANGEIRISMO NOS TERMOS E EXPRESSÕES MILITARES? Cel Inf Luiz Cláudio Topan Estado-Maior da Aeronáutica - EMAER
Resumo: A participação da Força Aérea Brasileira (FAB) em operações multinacionais focada no aprendizado dos processos de Comando e Controle e do emprego do Poder Aéreo pela Organização do Tratado do Atlântico Norte (OTAN), lhe permitiu o contato com o termo “Proteção da Força” e sua aplicação. Surgiu, então, o questionamento: O termo “Proteção da Força” tem aplicabilidade à Doutrina Militar Aeroespacial brasileira ou se não é mais um estrangeirismo? O objetivo principal deste trabalho foi apresentar uma explanação sobre o termo “Proteção da Força”, a fim elucidar o leitor a respeito de seu significado e sua importância para as Forças Armadas (FA), em especial para a Força Aérea. Para essa finalidade, utilizouse uma pesquisa exploratória, descritiva, comparativa, bibliográfica e documental, escolhendo-se, como referências de melhores práticas sobre o assunto, a OTAN, as FA do Canadá, dos Estados Unidos da América (EUA) e do Reino Unido e, em especial, as Forças Aéreas desses países.
I - INTRODUÇÃO A participação da OTAN e das FA do Canadá, dos EUA e do Reino Unido em crises ou conflitos armados recentes, como os da Irlanda (1972-1996), das Malvinas (1982), do Golfo Pérsico (1991 e 2003-2011) (Figura 1), da Somália (1993), do Kosovo (1996-1999) e do Afeganistão (2001- até os dias de hoje), bem como a sua capacidade de sobreviver a ataques de forças hostis que tentaram, por vezes com sucesso por vezes não, degradar sua capacidade de combate, certamente, as indica como algumas das prováveis instituições detentoras das melhores práticas para a execução da “Proteção da Força”.
Palavras Chaves: Proteção; e Proteção da Força. FORCE PROTECTION: ONE MORE FOREIGNNESS IN THE MILITARY TERMS AND EXPRESSIONS? Abstract: The participation of the Brazilian Air Force (FAB) in Combined Operations focused in the learning of Command and Control, and Air Power employment processes of North Atlantic Treaty Organization (NATO), like ODAX (France), CRUZEX (Brazil), to Salitre (Chile) and AIREX (France), allowed to FAB the contact with the term "Force Protection" and its application. Then appear the question: The term "Force Protection" had applicability to the Brazilian Aerospace Military Doctrine or it is one more foreign expression? The main objective of this work is to present an explanation about the term "Force Protection ", to elucidate the reader about its meaning and importance for the Armed Forces, especially for the Air Force. To this propose, is used a exploratory, descriptive, comparative, literature, and documentary research, choosing as references of the best practices in this subject, NATO, Canada, United States of America, and United Kingdom armed forces, in particular the Air Force of these countries. Key words: Protection; and Force Protection.
Figura 1 - Sentinela provendo a proteção a um pátio de estacionamento de aeronaves na Base Aérea de Tallil, Operação Liberdade do Iraque [1].
O termo “Proteção da Força” ou, simplesmente, “Proteção”, apesar de constar do Glossário das FA brasileiras (na forma “Proteção”) [2], é de pouca utilização no âmbito dessas, mas amplamente empregado nas operações militares da Organização das Nações Unidas (ONU), da OTAN e de seus países-membros. Os militares brasileiros, constantemente, o confundem com os termos “Segurança Orgânica”, empregado na doutrina de Contra-inteligência, ou “Antiterrorismo”, em voga devido à “Guerra ao Terror” capitaneada pelos EUA. O termo “Proteção da Força” teve um incremento no cenário mundial a partir de 1996, quando o atentado à bomba ao alojamento do pessoal da Força Aérea dos EUA (USAF) no complexo das Torres de Khobar, em Dhahran, na Arábia Saudita, matou dezenove militares e deixou outras
centenas de feridos [3]. Este evento e outros, a n t e r i o r e s e posteriores, como o ataque ao alojamento dos fuzileiros navais e marinheiros norteamericanos em Beirute, no Líbano, em 1983, com o saldo de O Coronel de Infantaria da 242 mortos, e o ataque Aeronáutica Luiz Cláudio Topan é ao navio de guerra USS graduado pela Academia da Força Aérea em 1986, possui o Air Base Cole, em Aden, no Ground Defense Commander Course Iêmen, em 2000, com (USAF-1996), o Curso de Operações dezessete perdas, na Selva - Categoria A (CIGS-2003), o demonstraram a MBA em Gestão Administrativa (UFF2004) e o Curso de Comando e ambiguidade entre a Estado -Maior da Aeronáutica grande capacidade (ECEMAR-2004), bem como é Mestre letal de uma força de em Ciências Aeroespaciais (UNIFAcombate e sua 2007). Atualmente, exerce a função de Adjunto da Seção de Doutrina do vulnerabilidade a atos Estado-Maior da Aeronáutica. hostis de surpresa Contato: lctopan@hotmail.com. impetrados por pequenos grupos de militares ou paramilitares contra suas instalações e meios, em ações não relacionadas diretamente ao combate. Todavia, apesar dos exemplos, deve-se ressaltar que a sua aplicação não está restrita a cenários assimétricos. A “Proteção da Força” objetiva proteger pessoal, instalações, equipamentos e operações contra qualquer tipo de ameaça que restrinja a liberdade de ação ou a efetividade operacional de uma força militar.
Ofensivas”, impedir o acesso do inimigo a uma área, reduzir a capacidade de combate inimiga, destruir as forças inimigas, realizar a economia de meios em proveito do emprego da massa e obrigar o oponente a concentrar suas forças [5], enquanto aquelas objetivam prevenir perdas não relacionadas diretamente com o combate propriamente dito. Cada país que utiliza o termo, e por vezes cada força armada de um país, tem uma definição para “Proteção da Força”. Para que se tenha uma consciência das interpretações escolhidas, passa-se a apresentá-las. O Departamento de Defesa estadunidense (DoD) tem por definição para “Proteção da Força”: Ações tomadas para prevenir ou mitigar atos hostis contra o pessoal (incluindo familiares), recursos, instalações e informações críticas do Departamento de Defesa. Estas ações preservam o potencial de combate da força para que este possa ser aplicado em momento e local decisivos e incorporam medidas ofensivas e defensivas coordenadas e sincronizadas para habilitar o emprego eficaz de uma força conjunta enquanto degrada oportunidades para o inimigo. A proteção da força não inclui ações para derrotar o inimigo ou para proteger contra acidentes, clima ou doenças [6] (tradução do autor).
A USAF define “Proteção da Força” por: Uma aplicação integrada de ações ofensivas e defensivas para dissuadir, detectar, adquirir, reduzir ou anular ameaças contra os meios e as Operações Aeroespaciais da Força Aérea, baseando-se em um nível de risco aceitável [7] (tradução do autor).
Para o Ministério da Defesa britânico, “Proteção da Força” é: O processo que objetiva a preservação do potencial de combate de uma força desdobrada, contrapondo qualquer tipo de ameaça contra todos os seus elementos, desde um adversário, a perigos
II - SIGNIFICADO DO TERMO PROTEÇÃO DA FORÇA A “Proteção da Força” não é para ser um sinônimo para “Segurança Orgânica” ou para “Antiterrorismo”. Ao invés, deve ser entendida como uma tarefa ou função operacional destinada a prover um ambiente seguro para o desenvolvimento das operações de uma força militar. A “Segurança Orgânica” e o “Antiterrorismo” são ramificações da “Proteção da Força”, a qual abrange todos os níveis da guerra - estratégico, operacional e tático - e está presente em todas as fases de uma operação ou campanha militar alerta, preparação, desdobramento, emprego e reposicionamento. Enquanto as medidas de “Segurança Orgânica” visam “prevenir e obstruir as ações que ameacem a salvaguarda de dados, conhecimentos e seus suportes” [2], e o “Antiterrorismo” destina-se a prevenir e dissuadir atos de terror [4], a “Proteção da Força” tem por objetivo preservar o poder de combate das forças militares, contrapondo um largo espectro de ameaças que abrangem desde o inimigo aos perigos naturais e ao fratricídio, na paz e na guerra. O termo “Proteção da Força”, também, não deve ser confundido com as “Operações Defensivas” em um Teatro de Operações. Estas têm por meta criar condições 36
Setembro de 2012 Spectrum
naturais ou provocados pelo homem e fratricídio [8] (tradução do autor).
A Real Força Aérea britânica (RAF), por sua vez, conceitua o termo como: Prevenir um inimigo de atacar com sucesso, ou minimizar os efeitos de um ataque bem sucedido sobre meios aéreos vitais, a fim de permitir o continuado e efetivo prosseguimento ou reassunção das operações aéreas com o mínimo de degradação ou retardo. A Proteção da Força inclui a proteção dos meios aéreos ainda no ar [9] (tradução do autor).
As FA canadenses, incluída a Força Aérea, definem “Proteção da Força” como: Todas as medidas tomadas para contribuir com o sucesso da missão, preservando a liberdade de ação e da efetividade operacional, por meio da administração dos riscos e da minimização das vulnerabilidades do pessoal, do conhecimento, do material, das instalações e das atividades, frente a todas as ameaças [10] (tradução do autor).
O Glossário de Termos e Definições da OTAN [4] define “Proteção da Força” como: Todas as medidas e meios para minimizar as vulnerabilidades, do pessoal, das instalações, dos equipamentos e das operações, a qualquer ameaça e em todas as situações, a fim de preservar a liberdade de ação e a eficácia da força (tradução do autor).
O Glossário das FA brasileiras [2], trás dois conceitos para o termo “Proteção”:
(1) Trabalhos realizados pela Engenharia que visam reduzir ou anular os efeitos das ações do inimigo e das intempéries sobre a tropa e o material, proporcionando abrigo, segurança e bem-
tubulações de metal e botijões de gás, minas terrestres improvisadas ou aeromodelos carregados com explosivos [13].
estar e ampliando a capacidade de sobrevivência das forças. Compreendem, entre outros, trabalhos de fortificações de
B. Áreas Funcionais da Proteção da Força
posições, de simulação e dissimulação, e de instalações, que aumentem o valor defensivo das posições. (2) Envolve, ou a defesa, isto é, a reação contra qualquer ataque ou agressão real ou iminente, ou o ataque direto aos meios que possam vir a representar ameaça, ainda que não iminente. Portanto, a tarefa de proteger confere ao Comandante, ao qual foi atribuída essa tarefa, a possibilidade de realizar ações ofensivas e/ou defensivas, ao passo que a tarefa de defender lhe permitiria realizar tão somente ações de natureza defensiva.
A FAB, até as primeiras operações CRUZEX (20022004-2006), só referia-se ao termo “Proteção” para aludir à preservação de seus meios frente a ataques aeroespaciais, ignorando a “Proteção da Força” contra ataques cinéticos de superfície e ataques não cinéticos. Hoje, ainda, a definição dada pelo Glossário da Aeronáutica [11] situa o termo “Proteção” no âmbito da defesa aeroespacial passiva. Medida de Defesa Aeroespacial Passiva que tem por propósito
Decorrente das ameaças constatadas, a “Proteção da Força” pode incluir uma série de áreas funcionais de envolvimento direto, como a Segurança Orgânica, a proteção da saúde da força (imunização, atendimento préhospitalar, evacuação etc.), as Operações de Informações voltadas à “Proteção da Força”, o apoio de Engenharia à “Proteção da Força” (prevenção e combate a incêndios, neutralização e desativação de artefatos explosivos, construção de abrigos, organização do terreno etc.), a recuperação de pessoal*, a Autodefesa de Superfície, a Autodefesa Antiaérea, as ações de polícia administrativa, a Defesa Química, Biológica, Nuclear e Radiológica (DQBNR) (Figura 2) [15], e outras áreas funcionais contribuintes, como a Meteorologia, a Assessoria Jurídica, a Defesa Cibernética, os Assuntos Civis, a Comunicação Social e os sistemas de alerta e alarme de ataques e de desastres naturais ou provocados pelo homem [9].
preservar o pessoal, material, instalações e atividades de um ponto sensível, aumentando-lhe a capacidade de sobrevivência frente a ataques aeroespaciais e exercendo influência positiva no moral do pessoal.
III - ASPECTOS DOUTRINÁRIOS SOBRE A PROTEÇÃO DA FORÇA A. Ameaças às Forças e Instalações Militares Segundo o DoD, as táticas utilizadas para hostilizar as forças e as instalações militares podem incluir ações ofensivas do inimigo com ataques cinéticos ou nãocinéticos, como ataques químicos, biológicos e radiológicos, cibernéticos, eletrônicos e psicológicos, impetrados por Estados, organizações, pessoas ou grupos [12]. A história militar demonstra que esses ataques, normalmente, são assimétricos e perpetrados por forças de operações especiais (FOE), insurgentes ou terroristas, utilizando-se da guerra de guerrilha [12]. Entre os ataques cinéticos pode-se encontrar exemplos de duas classes: os aproximados, efetuados por meio da infiltração ou penetração das linhas de defesa, e os realizados à distância. Nos ataques de infiltração ou penetração, as linhas de defesa são ultrapassadas de maneira furtiva ou violenta, respectivamente, e os alvos podem ser destruídos com homens-bombas, carrosbomba, minas com espoletas de tempo, granadas, lançarojões, armas de pequeno calibre ou mesmo por dispositivos incendiários. Nos ataques à distância, os agressores têm preferido utilizar-se de morteiros, foguetes, fuzis de grande calibre, canhões sem recuo, mísseis antiaéreos e anticarro portáteis [12]. Os analistas de defesa ampliam esse rol de armas com dispositivos improvisados, como morteiros artesanais feitos de
Figura 2 - Operação em ambiente QBNR [1].
C. Formas de Proteção da Força Um modo de compreender-se a amplitude da definição desse termo é vislumbrá-lo em cinco formas de “Proteção da Força”: a dissuasão, a prevenção, a defesa passiva, a defesa ativa e o controle de danos. Estas formas podem ser aplicadas em separado ou em conjunto, em qualquer das áreas funcionais já mencionadas [16]. Nas áreas de Segurança Orgânica, de Autodefesa de Superfície ou de ações de polícia, a presença de pessoal bem treinado, equipado e disciplinado pode,
Soma dos esforços militares, civis e diplomáticos para a preparação e a execução da recuperação ou reintegração de militares, funcionários civis ou contratados das forças armadas que foram separados de suas unidades quando participando de atividade militar ou missões e que estejam em situação onde necessitem, sobreviver, evadir, resistir ou fugir (tradução do autor) [14]. Spectrum Setembro de 2012
37
freqüentemente, resultar em dissuasão da força agressora. A condução de atividades como a alternância de rotinas e a constante identificação e inspeção de pessoas e veículos pode desencorajar um ataque. Equipes de reação com viaturas e bem armadas, bem como a fortificação de instalações, também, podem dissuadir as ações do inimigo e provocar uma melhor sensação de segurança [16]. A prevenção engloba neutralizar, antecipar ou reduzir a probabilidade de um ataque iminente, por intermédio da coleta de dados de Inteligência, sua análise e difusão, bem como seu uso para a tomada de decisão quanto às ações a serem implementadas. Quando ligada a uma ação efetiva, a difusão do conhecimento pode incrementar o alerta situacional e, consequentemente, a proteção. O uso do alerta situacional e de medidas de proteção individuais podem ser utilizadas para reduzir a probabilidade de um acidente ou um ataque. A prevenção inclui ações de Comunicação Social, Assuntos Civis e a imunização contra agentes biológicos (endêmicos ou introduzidos) (Figura 3) [16].
O Controle de Danos é a minimização dos efeitos após uma agressão ou ataque inimigo. Ele inclui o contraincêndio e salvamento, as ações de desativação de artefatos explosivos, as atividades de Engenharia para a desobstrução, desinterdição e recuperação de áreas e instalações, o atendimento pré-hospitalar e a evacuação de feridos e mortos [16].
Figura 4 - Hangar fortificado [1].
D. Gerenciamento de Risco na Proteção da Força
Figura 3 - Imunização contra agentes biológicos [1].
A Defesa Passiva implica no uso de barreiras físicas, de abrigos (Figura 4) e do terreno para proteger instalações, equipamentos e pessoal. Outras medidas de Defesa Passiva são a Segurança Orgânica (proteção do conhecimento), a camuflagem e a dispersão [16]. Exemplos de Defesa Passiva incluem a evacuação de familiares durante situações críticas, a possibilidade de alerta e alarme contra ataques ou desastres ou a chegada ou saída de tropas durante o período de escuridão [7]. A Defesa Ativa envolve a condução de atividades pró-ativas destinadas a detectar, desorganizar, retardar, fixar, neutralizar ou destruir ameaças e perigos, mantendo a liberdade de ação e a efetividade operacional. O patrulhamento agressivo além do perímetro, a segurança de itinerários e comboios, bem como a defesa de instalações provêm proteção [16]. A condução de varreduras ao redor de um prédio por seus próprios usuários em busca de pacotes, pessoas ou veículos suspeitos, bem como o emprego de cães na inspeção randômica de pessoas e veículos que entrem na instalação, a procura de explosivos e armas, são ações de Defesa Ativa [7]. A Autodefesa Antiaérea também representa atividade de Defesa Ativa [16]. 38
Setembro de 2012 Spectrum
O planejamento da “Proteção da Força” é baseado nos princípios do gerenciamento do risco e não na sua eliminação [17]. As medidas de “Proteção da Força” não devem comprometer o sucesso da missão da força militar. Nas operações militares, aceitar riscos que possam resultar em baixas e perdas materiais é inevitável. O desejo irreal de evitar baixas pode impactar de modo adverso o cumprimento da missão e, quando as baixas acontecem, minar a decisão política e militar. Os comandantes devem aplicar o apropriado nível de “Proteção da Força”, contrabalanceando o risco às suas tropas e o risco ao sucesso da missão [9]. E. Responsabilidade pela Proteção da Força Apesar de cada militar dever ser um sensor de detecção das ameaças e ter por obrigação estar sempre atento ao seu entorno [7], a proteção de seu pessoal e de seus meios é atribuição dos comandantes dos mais diversos níveis. Cabe-lhes, de forma enfática, dedicar grande parte de seu esforço para proteger seus recursos de modo a preservá-los para o emprego quando for necessário [12], identificando os riscos e desenvolvendo estratégias de gerenciamento desses riscos. F. A Proteção da Força na Força Aérea A vulnerabilidade do Poder Aeroespacial no solo, devido à sua dependência de infraestruturas e a fragilidade de seus equipamentos e vetores [18], torna a “Proteção da Força” uma tarefa imprescindível ao desenvolvimento das Operações Aeroespaciais. Proteger o pessoal, o conhecimento, os equipamentos e as instalações é fundamental para garantir à Força Aérea a habilidade de cumprir sua missão.
Na visão da USAF, o ponto focal na sua concepção de “Proteção da Força” é a proteção do pessoal, considerado seu recurso mais importante [7]. A “Proteção da Força” não deve incluir somente os militares e os funcionários civis da Força Aérea, mas também os dependentes, prestadores de serviço e visitantes, quando dentro das instalações militares [7]. Na Força Aérea, além da tropa especializada na Segurança e Defesa de instalações e do pessoal dedicado temporariamente a essa atividade, todos os militares de um aquartelamento devem ser empregados na tarefa de “Proteção”. Cada militar deve ter a capacidade de detectar, coletar e reportar ameaças, bem como participar de medidas de segurança e mesmo da defesa armada das instalações. Por exemplo, o pessoal de manutenção e de operações pode ser utilizado na segurança aproximada de suas áreas de trabalho (hangares, pátios e pistas), controlando visualmente o acesso a essas áreas restritas, abordando supostos intrusos, comunicando situações suspeitas, dando o alarme mediante ameaças ou perigos em curso ou iminentes e, quando armados, servindo de última linha de defesa para os equipamentos e instalações onde trabalha [7]. Algumas Forças Aéreas, como a da Inglaterra, incluem no escopo da “Proteção da Força” os dispositivos de autodefesa das aeronaves e os procedimentos especiais de aproximação, pouso e decolagem [10]. Quando o General Giulio Douhet colocou em seu célebre livro “O Domínio do Ar” que “é mais fácil e mais efetivo destruir o poder aéreo inimigo destruindo seus ninhos e ovos no solo do que caçar seus pássaros voadores nos céus” [19], ele alertava para o alto valor das infraestruturas que apóiam o planejamento, a preparação, o lançamento, a sustentação e o acolhimento das surtidas aéreas e indicava, mesmo que inconscientemente, a importância da proteção das bases aéreas e outras instalações aeronáuticas. Sábias, também, foram as palavras do PrimeiroMinistro inglês Sir Winston S. Churchill, em 1941, quando afirmou que “todos os aeródromos devem ser uma fortaleza de pessoal de terra combatentes da Força Aérea e não a residência de civis uniformizados, na plenitude de suas vidas, protegidos por soldados do Exército” (tradução do autor) [18]. Assim, ele não só ratificou a importância da “Proteção da Força” para a Força Aérea, mas, também, ressaltou o mérito do envolvimento de todos os membros da Força Aérea nesta tarefa.
IV - INTERPRETAÇÃO E ANÁLISE DOS RESULTADOS Uma análise das definições do termo e dos aspectos doutrinários, provenientes das organizações tidas por referências, conduz às seguintes idéias sobre a “Proteção da Força”: - a definição do termo utilizada pela OTAN é, de certa forma, uma síntese das demais, onde deve ser observado que essa Organização, por
representar uma comunidade de países com diferentes realidades no contexto de suas forças armadas, requer uma definição de amplo uso e acessível a todos os seus membros; - é importante observar-se peculiaridades como a desconsideração de acidentes laborais, condições climáticas ou doenças, da recuperação de pessoal e da Autodefesa Antiaérea, pelos EUA, bem como a inclusão da autodefesa das aeronaves, pelo Reino Unido, no escopo da “Proteção da Força”; - as definições brasileiras para o termo não abarcam toda a extensão do termo praticada pelas organizações escolhidas como referência; - devido ao amplo espectro de ameaças que podem interferir na liberdade de ação e na efetividade operacional de uma força militar, as medidas de “Proteção da Força” estendem-se por várias áreas funcionais, sendo comuns: a Segurança Orgânica, a Autodefesa de Superfície, a Engenharia em apoio à “Proteção da Força”, a Saúde de proteção da Força, as Operações de Informações voltadas à “Proteção da Força” e a DQNR; - a “Proteção da Força”, em suas diversas formas de aplicação - dissuasão, prevenção, defesa passiva, defesa ativa e controle de danos, permeia os diversos níveis - estratégico, operacional e tático e fases - alerta, preparação, desdobramento, emprego e reposicionamento - das operações militares; - o planejamento da “Proteção da Força” é baseado nos princípios do gerenciamento do risco; - a responsabilidade pela “Proteção da Força” é do Comandante da força engajada na operação; e - a “Proteção da Força” tem especial sentido para a Força Aérea, devido a sua dependência de infraestruturas para a preparação, o lançamento, a sustentação e o acolhimento das surtidas aéreas, bem como a fragilidade de seus equipamentos e vetores.
V - CONCLUSÕES Dessa forma, primeiro, pode-se sustentar a convicção que o termo “Proteção da Força” não é mais um estrangeirismo nos termos e expressões militares brasileiros. Em segundo lugar, é fato que as FA brasileiras, em busca de uma doutrina militar autóctone, podem utilizar o termo “Proteção da Força” ou “Proteção” de maneira diferenciada da usada internacionalmente. Entretanto, quando apreciamos essas Forças participando com contingentes de missões da ONU ou a FAB tomando parte intensamente de exercícios militares multinacionais, tal atitude aparenta ser insensata. E finalmente, observa-se que a FAB, devido às características específicas das Forças Aéreas, tem necessidade de familiarizar-se com a “Proteção da Força” e absorvê-la em sua doutrina, a fim de incrementar a sua capacidade de combate. Spectrum Setembro de 2012
39
REFERÊNCIAS [1] EUA. The oficial web site of U.S. Air Force. Disponível em: <www.af.mil>, acessado em: 04 maio 2012. [2] BRASIL. MD35-G-01 Glossário das forças armadas. Brasília: Estado-Maior das Forças Armadas, 2007. [3] MURREY, Thomas W., Jr. Khobar towers' aftermath: the development of force protection. In Air & Space Power Journal. [4] NATO. AAP-6 NATO Glossary of terms and definitions (english and french). 2008. [5] BRASIL. C 100-5 Operações. 3. ed. Brasília: EstadoMaior do Exército. 1997.
[10] GALE, A. e PICKERING, W. Force protection. In: The Canadian Military Journal. Verão de 2007. [11] BRASIL. MCA 1-4 Glossário da aeronáutica. Brasília: Estado-Maior da Aeronáutica. 2001. [12] EUA. JP 3-10 Joint security operations in theater. Washington-EUA: Departament of Defense. 2010. [13] SHLAPAK, David A. Check six begins on the ground: responding to the evolving ground threat to U.S. Air Force bases. Santa Monica-EUA: RAND. 1995. [14] EUA. JP 3-50 Personnel Recovery. Washington-EUA: Department of Defense. 2007. [15] MILLER, S. Force protection for the air component. In: Advanced command and staff course. 2006.
[6] EUA. JP 1-02 Department of defense dictionary of military and associated terms. Washington-EUA: Department of Defense. 2001.
[16] EUA. FM 3-37 Protection. Washington-EUA: Headquarters Departament of the Army. 2009.
[7] EUA. AFDD 2-4.1 Force protection. Washington-EUA: Headquarters Departament of the Air Force. 2004.
[17] INGLATERRA. JPD 1/99 Force protection in joint operations. Northwood: JF Doctrine Editor. 1999.
[8] INGLATERRA. JWP 0-01.1 United Kingdom glossary of joint and multinational terms and definitions. 5. ed.
[18] VICK, Alan. Snakes in the eagle's nest: a history of ground attacks on air bases. Santa Monica-EUA: RAND. 1995.
[9] INGLATERRA. AP 3000 British air power doctrine. 3a Ed. Londres: Ministry of Defence. 1999.
40
Setembro de 2012 Spectrum
[19] DOUHET, Giulio. O domínio do ar. Tradução da Escola de Aperfeiçoamento de Oficiais da Aeronáutica. Rio de Janeiro: Itatiaia, 1988.
41 WIKINOMICS, PEER PRODUCTION E DOUTRINA: O USO DE REDES VIRTUAIS E FERRAMENTAS DE WEB 2.0 NO PROCESSO COLABORATIVO DE GESTÃO DO CONHECIMENTO Maj Inf ROBERTO RODRIGUES GOMES JÚNIOR Estado-Maior da Aeronáutica - EMAER
Resumo: O surgimento de novas tecnologias de interação humana e a evolução no processo de transmissão do conhecimento popularizaram o uso de redes virtuais, com imenso potencial para uso nos sistemas de ensino/aprendizagem e produção científica, inclusive de forma remota. Esta possibilidade, notabilizada por custo reduzido e elevadas capilaridade e produtividade, foi incorporada à estrutura de diversas Forças Armadas no mundo. Este artigo visa analisar o processo de implantação dessas ferramentas no âmbito de Forças Armadas brasileiras e estrangeiras, com ênfase nos efeitos relacionados à produção e disseminação de assuntos doutrinários, bem como apresentar condições necessárias à replicação do processo no âmbito da Força Aérea Brasileira, mencionando inclusive os resultados esperados. Palavras Chaves: Doutrina; Web 2.0; Gestão do Conhecimento; e Redes. WIKINOMICS, PEER PRODUCTION AND DOCTRINE: THE USE OF VIRTUAL NETWORKS AND WEB 2.0 TOOLS IN THE COLLABORATIVE PROCESS OF KNOWLEDGE MANAGEMENT Abstract: The emergence of new technologies of human interaction and the evolution in the process of knowledge transmission popularized the use of virtual networks with immense potential for use in systems of teaching/learning and scientific production, even remotely. This possibility, remarked by low cost and high capillarity and productivity, was incorporated into the structure of various armed forces in the world. This article aims to analyze the deployment process of these tools in the context of the Brazilian and foreign Armed Forces, with emphasis on the effects related to the production and dissemination of doctrinal issues. This article also provides the necessary conditions for the replication process in the Brazilian Air Force, citing even the expected results. Key words: Doctrine; Web 2.0; Knowledge Management; and Networks.
I – INTRODUÇÃO A partir da última década do Século XX, com a popularização da Internet como nova forma de relacionamento interpessoal e acesso à informação, os conceitos relativos à gestão do conhecimento foram submetidos a uma vertiginosa sucessão de quebra de paradigmas [1]. Dentre as inúmeras inovações surgidas, duas merecem especial destaque: a) a variação dos mecanismos de difusão do conhecimento, da vertente “transmissão” para a vertente “comunicação” [2], verdadeiramente transformando a via da informação em uma estrada de mão dupla; e b) em paralelo, a tendência do processo de aprendizagem, na busca por mais eficiência, em alterar-se do formato “passivo” (focado no mestre) para o formato “ativo” (focado no aluno) [3]. O período em que essas mudanças ocorreram coincidiu, no Brasil, com a promulgação da Constituição Federal de 1988, e uma série de ações subseqüentes O Maj Inf Roberto Rodrigues Gomes que culminaram, em Júnior é Bacharel em Ciências 1999, com a criação do Militares, tendo concluído o CFO Inf pela AFA em 1997, o Curso de Ministério da Defesa Oficiais de Esquadrão (MD) [4], o qual tem (especialização) pela Academia Interamericana de Forças Aéreas da mantido, como um dos United States Air Force em 2009 e é pontos focais, o pós-graduando (lato sensu) em objetivo de integrar no Gestão de Recursos Humanos pela Universidade do Sul/SC. É conceito de defesa Paraquedista Operacional em Busca e nacional, além das Salvamento e Operações Especiais. Forças Armadas, outros Exerce atualmente a função de Adjunto da Seção de Doutrina (3SC2) setores da sociedade do Estado-Maior da Aeronáutica. que representem as C o n t a t o s : juniorrrgj@emaer.aer.mil.br; tel.: (61) diferentes expressões 3961-8309. do poder nacional, tais
como: entidades políticas; a indústria; e o meio acadêmico [5]. Finalmente, mas não menos importante, o período histórico das mudanças citadas, incluiu ainda, a cobertura midiática massiva, até mesmo em tempo real, de eventos intrinsecamente ligados à área de segurança e defesa, desde a Operação Desert Storm, em 1990, às ações militares lideradas pelos Estados Unidos da América (EUA) no Afeganistão e no Iraque (2001 e 2003, respectivamente) e os acontecimentos da chamada “primavera árabe”, sem deixar de citar o emblemático atentado ao World Trade Center em 2001 [6]. O avanço gradativo das tecnologias de comunicação, que trouxe ao mundo a chamada “Era da Informação”, tem favorecido o amadurecimento da população brasileira em relação ao tema segurança e defesa. O espaço virtual abriga uma profusão de fóruns destinados a discussões relacionadas ao assunto, contando com participação de representantes com os mais diversos interesses, desde abordagens técnicas de determinados sistemas de armas até análises socioeconômicas do emprego de forças militares. Outrossim, o Estado busca estimular essa participação, sendo uma das estratégias de maior valor a edição do “Livro Branco de Defesa Nacional” (LBDN), prevista para novembro de 2012 [7]. O presente artigo busca apresentar a evolução histórica do uso de ferramentas de Tecnologia da Informação (TI), em particular o que se conhece como Web 2.0, na viabilização da colaboração em massa como elemento sinérgico na gestão do conhecimento. Ao longo do texto serão apresentados exemplos deste uso, com ênfase no ambiente militar e, finalmente, serão apresentadas idéias potencialmente aplicáveis à Força Aérea Brasileira.
II – COLABORAÇÃO EM MASSA E INTERATIVIDADE VIRTUAL Não obstante o surgimento recente dos termos wiki e mass collaboration, o conceito representado por eles está presente na história do conhecimento humano há mais de dois séculos. Ícone do Iluminismo e da revolução intelectual, a Encyclopaedia, organizada por Diderot e D'Alembert, contou com a colaboração de mais de trezentos pensadores, a fim de compor o que pretendia ser a consolidação de todo o conhecimento existente. Nos dias atuais, a disponibilidade das informações e o alto grau das especializações do conhecimento se refletem num processo autoacelerativo, em velozes e constantes superações de conceitos, criando assim o ambiente perfeito para o que seria a evolução natural da Encyclopaedia: a Wikipedia, criada em 2001, valendo-se de ferramentas (software) especialmente criadas para favorecer a colaboração dos próprios usuários [8]. Essa colaboração, no que se refere à produção do conhecimento, apresentou como principais fatores positivos:
42
Setembro de 2012 Spectrum
a) o aumento exponencial no volume de conhecimento em um tempo reduzido: uma vez viabilizada a possibilidade de edição por parte dos usuários, mais conteúdo foi agregado, ocasionando maior interesse por visitas, as quais por sua vez geravam mais colaborações [9]; b) a abordagem multidisciplinar das diversas contribuições: ao permitir a edição do conteúdo por indivíduos que não necessariamente detenham conhecimento específico sobre um determinado tema, mas que o abordem sob um ponto de vista não ortodoxo, tornou-se possível estabelecer novas conexões com outros campos do saber; e c) a redução significativa de custos e o aumento da velocidade de produção do saber, principalmente pela inexigibilidade da presença física dos colaboradores em um ambiente específico. Por outro lado, um dos inconvenientes associados à possibilidade de edição era a inserção ocasional de conteúdo de qualidade questionável, particularmente afetado pelo considerável volume de colaborações, que dificultava a execução de atividades de controle. Dessa forma, a percepção da comunidade científica sobre a Wikipedia esteve inicialmente associada a uma baixa confiabilidade, sendo este exatamente o principal ponto negativo apontado. Como parte da estratégia para sanar limitações, foram estabelecidas políticas acerca de direitos autorais, impropriedades intelectuais e inconsistências culturais, além da atuação moderadora de equipes de coordenação científica. Recentes estudos têm apontado curvas ascendentes tanto no uso da ferramenta para obtenção de informações quanto na aceitação dos dados como conhecimento fidedigno, o que permite inferir que os filtros aplicados têm se mostrado eficientes [10]. A colaboração dos usuários da Wikipedia, longe de ser um fenômeno isolado, representa na verdade apenas uma faceta da cultura da conectividade e da interação virtual. O indivíduo já não se limita apenas a buscar uma determinada informação; com o conceito de Web 2.0, ele compartilha as informações de que dispõe, agregando valor ao longo do ciclo de gestão do conhecimento e tornando-se uma parcela ativa na produção do saber (Figura 1). E é justamente em função desse processo de multiplicação do conhecimento que os usuários dos espaços midiáticos manifestam outra forma de interação: os blogs e fóruns virtuais. Descendentes dos espaços destinados aos leitores das mídias impressas, essas novas formas de interação se destacam pelos diversos recursos e vantagens que lhes são característicos, como por exemplo: a) a elevada disponibilidade de espaço para participação, sem aumento significativo do custo de manutenção do espaço midiático; b) a alta flexibilidade de tempo e local para a interação, garantindo uma interatividade quase que ininterrupta e em tempo real; e c) o elevado apelo visual, criando um ambiente mais simpático à participação.
1970’s
1980’s
Computador pessoal
Não havia web
1990’s
2000’s
Web 1.0
2010’s
Web 2.0
Invenção da web
Web como plataforma
Endereços virtuais
Inteligência coletiva
Conteúdos na rede
Figura 1 – Evolução da Web [11].
Uma vez identificadas as potencialidades dos espaços virtuais para a transmissão de conhecimentos, inicialmente em caráter informal, foi apenas uma questão de tempo para que o uso da Internet permitisse a formalização do ciclo do conhecimento, por meio do Ensino a Distância (EaD). Este fenômeno, por si só, promoveu a quebra de vários paradigmas e a revisão de conceitos pedagógicos consolidados, até então considerados como tendências no médio/longo prazo [12].
III – O FOCO EM DEFESA: PARADIGMAS E DESAFIOS A popularização dos espaços virtuais, como plataformas, e a inclusão do assunto defesa na agenda nacional, como conteúdo, resultaram na abertura de espaços virtuais especificamente dedicados ao tema. Inicialmente coligindo os profissionais das armas e gradativamente agregando indivíduos dos mais diversos matizes. Com isso, gerando abordagens não convencionais para assuntos tradicionalmente considerados como dogmáticos. Foi exatamente a partir dessa compreensão que algumas instituições, tais como institutos acadêmicos de relações internacionais e centros de discussão doutrinária de forças militares, identificaram a potencialidade dos espaços interativos como pólos multiplicadores de doutrina. A seguir, este estudo apresenta uma breve análise das experiências do Exército dos Estados Unidos da América (US Army) e do Exército Brasileiro (EB) quanto ao desenvolvimento, implantação e manutenção de espaços interativos relacionados à área de doutrina de defesa, como alicerces para uma possível iniciativa no âmbito do Comando da Aeronáutica (COMAER). Os primeiros movimentos do Exército norteamericano no sentido de ampliar a interatividade virtual com foco no ciclo do conhecimento datam de 1997. Inicialmente, tendo por objetivo minimizar custos e reduzir períodos de afastamento dos seus militares de suas unidades, o US Army deu início, por meio do Comando de Treinamento e Doutrina (Training and Doctrine Command – TRADOC) ao Programa de Ensino a Distância (Distance Learning – DL), cujos resultados positivos permitiram progressivos investimentos e ampliações [13]. Mesmo em
um ambiente de estruturas rígidas e hierarquizadas, típico de uma instituição militar, foi possível substituir conceitos, onde o instrutor passava a ser o facilitador do ensino, enquanto que o instruendo passava não só a ser o responsável pelo próprio aprendizado, mas também o facilitador do aprendizado de seus pares, em um papel mais ativo e dinâmico. Passadas quase duas décadas, o TRADOC gerencia um programa muito mais ambicioso, sustentado pela crescente interatividade e seus reflexos positivos no ciclo de gestão do conhecimento. Este projeto, denominado Army Learning Concept 2015, tem como um de seus pilares a efetividade das comunidades interativas, identificadas no projeto como WarFighter Forums. Estas comunidades, que nos primórdios surgiram de forma tímida, mediante determinação do TRADOC, tornaram-se populares a ponto de haver índices de participação superiores a três mil militares, como por exemplo, no efetivo da 3ª Brigada (Stryker) da 2ª Divisão de Infantaria do Comando Central Norte-americano (US Central Command – CENTCOM), o equivalente a mais de 85% do efetivo da unidade [14]. No âmbito da Força Aérea norte-americana, o emprego desses recursos teve início no final do ano de 2008, a partir de uma iniciativa do laboratório de pesquisas da Força Aérea (Air Force Research Laboratory – AFRL), por meio do desenvolvimento, em conjunto com a iniciativa privada, de um sistema wiki denominado Aristotle. Este sistema, ativado em março de 2010 e inicialmente vocacionado para permitir mais avanços no compartilhamento de pesquisas tecnológicas, em especial junto aos diversos parceiros da indústria aeroespacial de defesa, obteve um êxito que foi rapidamente replicado em uma séria de sites associados, atingindo cerca de dez mil usuários [15]. Essa destinação precípua para com o campo científico-tecnológico, em distinção à orientação de foco doutrinário dos WarFighter Forums do TRADOC, propiciou que, em 2011, o projeto fosse selecionado como plataforma padrão pelo Centro de Informação Tecnológica de Defesa (Defense Technological Information Center – DTIC), órgão de natureza conjunta pertencente à estrutura do Departamento de Defesa (Department of Defense – DoD). Uma vez elevado à categoria de plataforma básica para interconectividade das Forças Armadas norteamericanas, o programa sofreu constantes atualizações, abrangendo ainda órgãos civis da administração pública e organizações da iniciativa privada com interesses ligados aos assuntos de defesa, com uma perspectiva de duzentos mil usuários cadastrados. A expectativa acerca dos benefícios potenciais decorrentes da interatividade pode ser estimada a partir dos reportes no site da Casa Branca, sede do Poder Executivo dos EUA: “O Programa Aristotle reduzirá riscos de projetos e elevará a [sua] eficiência por meio do aumento da transparência e colaboração, economizando preciosos recursos da nação – tempo, dinheiro e, principalmente, vidas” [16]. Em 2006, o Departamento de Defesa Nacional (Department of National Defence - DND) canadense, em uma ação conjunta envolvendo o Departamento de
Spectrum Setembro de 2012
43
Indústria (Department of Industry) e o Departamento de Pesquisa e Desenvolvimento de Defesa (Defense Research and Development Canada – DRDC), deu início a um projeto de interatividade voltada a assuntos de defesa, o Innovation Collaboration and exchange environment (ICee) Tool, espaço de interatividade para membros das Forças Armadas, bem como para membros de organizações públicas e indústrias ligadas à área de defesa. Assim como nas iniciativas norte-americanas, o objetivo do DND canadense era estimular a produção e difusão de conhecimentos por meio do uso de fóruns com capacidade de colaboração e inovação abertas [17]. No âmbito do EB, o projeto teve início formal em 2009, com a criação da Assessoria de Doutrina na estrutura do Departamento de Educação e Cultura do Exército (DECEx). Não obstante o direcionamento precípuo à interação junto aos Estabelecimentos de Ensino Militar do EB, também figura como finalidade do Projeto “contribuir para o processo de formulação e atualização do Sistema de Doutrina Militar Terrestre (SIDOMT)”. A estratégia utilizada pela Assessoria de Doutrina do DECEx foi utilizar-se das ferramentas de interatividade como forma de fomentar a produção de estudos e pesquisas sobre o tema. Foi criado o Portal de Doutrina Militar Terrestre, espaço interativo que abriga publicações oficiais, artigos e fóruns de debates, contando com a participação de mais de 1.500 usuários cadastrados. Todos os casos estudados ao longo do presente artigo têm em comum o emprego de recursos de Web 2.0 em um ambiente virtual, de modo a favorecer a interatividade e o espírito inovador, integrando diferentes setores e gerando sinergia em busca de soluções ligadas à área de defesa, quer com foco didático-doutrinário, quer com foco científicotecnológico. Não obstante, haja vista a natureza por vezes sensível dos conhecimentos tratados nesses espaços interativos, em todos os casos também foi necessário o estabelecimento de políticas de proteção da informação, bem como a criação de rigorosos critérios de certificação de usuários. Ressaltase, porém, que as políticas norte-americana e canadense, por exemplo, seguem regras mais flexíveis que as brasileiras, mesmo se consideradas as modificações decorrentes da recente promulgação da legislação nacional que regula o acesso às informações públicas [18]. Outra característica comum dos programas de interatividade abordados ao longo do presente estudo é a vinculação, dentro das respectivas estruturas de defesa, a órgãos de nível superior, medida que tende a fomentar mais comprometimento ao longo de toda a instituição. Embora o relativamente curto espaço de tempo transcorrido desde a implantação desses espaços em outras Forças Armadas não tenha permitido uma profícua produção e análise de dados, em especial com uma metodologia científica, é possível afirmar que uma iniciativa similar, adotada no âmbito da Força Aérea Brasileira, conduziria a um aumento do nível de consciência institucional em assuntos doutrinários, desde que as seguintes condições sejam estabelecidas e mantidas: a) estímulo no nível institucional, mediante a valorização das interações entre os Órgãos de 44
Setembro de 2012 Spectrum
Direção Setorial e suas Organizações subordinadas, a fim de garantir abordagens multidisciplinares para os diversos projetos de interesse do Comando da Aeronáutica; b) estímulo no nível organizacional, por meio de um permanente fluxo de assessoramento e feedback, medida que tende a aumentar a multifocalidade e a participatividade no processo decisório, o comprometimento organizacional e, em última instância, a satisfação no ambiente de trabalho [19]; c) vinculação da célula gerencial ao Estado-Maior da Aeronáutica, Órgão de Direção Geral da estrutura do COMAER e, em última análise, coordenador dos diversos programas e projetos relacionados ao preparo e emprego do Poder Aeroespacial; e d) manutenção de uma postura pragmática e responsável, no que se refere ao trato com assuntos relacionados aos temas de segurança e defesa, alinhados com a Política de Defesa Nacional, no que se refere a alcançar uma abrangência maior que a caserna, atingindo também o meio acadêmico, a base industrial e a própria sociedade brasileira. Esse último fator, em especial, representa condição sine qua non para que a Força Aérea Brasileira, ciosa de transferências de tecnologias como parte de suas estratégias de modernização, possa fomentar a superação do obstáculo representado pela reduzida articulação entre o Estado, a indústria e as universidades, óbice este já percebido pelo Governo Brasileiro e objeto de legislação específica de incentivo à área de defesa [20].
IV – CONCLUSÃO A transformação ocorrida no processo de gestão do conhecimento, profundamente baseada no uso de novas tecnologias, se revelou especialmente revolucionária ao propiciar interatividade e participação dos diversos elos do ciclo do conhecimento, aumentando significativamente a agregação de valor ao longo do processo. Esse novo modelo, dadas suas características de baixo custo e alta efetividade, tem se tornado cada vez mais presente na sociedade globalizada e conectada. Ao mesmo tempo, eventos históricos marcantes favoreceram o uso dessas plataformas tecnológicas para o trato de assuntos ligados a segurança e defesa, não apenas no ambiente militar, mas também em outros setores da sociedade. Iniciativas de utilização de redes virtuais para a produção e difusão do conhecimento, tanto no âmbito interno das Forças Armadas quanto com alcance do meio industrial e acadêmico, têm apresentado resultados com excelentes relações de custo/benefício, além de favorecer ainda mais comprometimento com os objetivos institucionais. Desta forma, com base nas experiências analisadas, é possível antever, observadas determinadas condições, a obtenção de ganhos semelhantes no âmbito da Força Aérea Brasileira.
REFERÊNCIAS [1] ALBAGLI, S.; LASTRES, H (Org.). Informação e Globalização na Era do Conhecimento. Rio de Janeiro: Campus, 1999. Disponível em: < h t t p : / / w w w. l i i n c . u f r j . b r / p t / a t t a c h m e n t s / 055_saritalivro.pdf>. Acesso em: 12 jun. 2012. [2] MACHADO, A.C.T. Novas formas de produção de conhecimento: utilização de ferramentas da Web 2.0 como recurso pedagógico. Revista UDESC Virtu@l, v.1 n.2. Florianópolis, 2008. Disponível em: <http://revistas.udesc.br/index.php/udescvirtual/article/v iewFile/1655/1332>. Acesso em: 12 jun. 2012. [3] HAUGEN, S. et al. Managing global training utilizing distance learning technologies and techniques: the United States Army Readiness Training. Managing Global Transitions, v.1 n.1. Spring 2003. Disponível em: <http://www.fm-kp.si/zalozba/ISSN/1581-6311/1_089111.pdf>. Acesso em: 12 jun. 2012. [4] BRASIL. Constituição da República Federativa do Brasil. Brasília: Senado Federal, 1988. Disponível em: <http://www.senado.gov.br/legislacao/const/con1988/C ON1988_05.10.1988/CON1988.pdf>. Acesso em: 12 jun. 2012. [5] BRASIL. Lei Complementar N.º 136, de 25 de agosto de 2010. Dispõe sobre as normas gerais para a organização, o preparo e o emprego das Forças Armadas. Diário Oficial [da] República Federativa do Brasil. Brasília: Senado Federal, 2010. [6] TUOSTO, K. The “Grunt Truth” of embedded journalism: the new media/military relationship. Stanford Journal of International Relations, v.10 n.1. Stanford, 2008.
[7] CASAS, P.; RODRIGUES, R. O Livro Branco de Defesa Nacional. Conjuntura Internacional n.16. Belo Horizonte, 2011. [8] CARVALHO, A.M.A.; FREITAS, W. M. Uma investigação sobre o processo de colaboração na Wikipedia. Caderno de Resumos do VII CINFORM. Salvador, 2007. [9] PRIMO, A.; SMANIOTTO, A.M.R. Blogs como espaço de conversação. Caderno de Resumos da XXVIII INTERCOM. Rio de Janeiro, 2005. [10] CHRISTOFOLETTI, R.; VIEIRA, M. V. Confiabilidade no uso da Wikipedia como fonte de pesquisa escolar. Revista Tecnologias na Educação, v.1. Disponível em: <http://tecnologiasnaeducacao.pro.br/revista/a1n1/art4. pdf>. Acesso em: 12 jun. 2012. [11] TORRES, N.A. Web 2.0, Web 3.0 e as oportunidades para o governo. Usos estratégicos da tecnologia de Informação no Governo. Disponível em: <igov.com.br/tigov/?p=564>. Acesso em: 12 jun. 2012.
[12] NETO, C. (2006). O Papel da Internet no processo de construção do conhecimento: uma perspectiva crítica sobre a relação dos alunos do 3º Ciclo com a Internet. In: Coutinho, C.P.; Alves, M. Educação e sociedade da aprendizagem: um olhar sobre o potencial educativo da internet. Revista de Formación e Innovación Educativa U n i v e r s i t a r i a , v. 3 n . 4 . D i s p o n í v e l e m : <http://webs.uvigo.es/refiedu/Refiedu/Vol3_4/refiedu_3.4 .4.pdf>. Acesso em: 12 jun. 2012. [13] MOSES, F.L.; SABOL, M.A.; WISHER, R.A. Distance learning: the Soldier's perspective. United States Army Research Institute Special Report n.49. Alexandria, 2002. Disponível em: <http://www.au.af.mil/au/awc/awcgate/ army/s49.pdf>. Acesso em: 12 jun. 2012. [14] SULLIVAN, G.R. (Org.) Accelerating momentum: the Stryker Brigade Combat Team as a learning organization. Torchbearer National Security Report, issue 2006. Disponível em: <http://www.ausa.org/SiteCollection Documents/ILW%20Web-ExclusivePubs/Torchbearer/TBNSR_06-6.pdf>. Acesso em: 12 jun. 2012. [15] HOOVER, A. Aristotle – A social networking solution designed and built for the Air Force Research Laboratory. Aerospace and Electronics Conference. NAECON 2008. IEEE National. Disponível em: <http://dx.doi.org/ 10.1109/NAECON.2008.4806512>. Acesso em: 12 jun. 2012. [16] Informações oficiais do site da Casa Branca. Disponível em: <http://www.whitehouse.gov/open/ innovations/Dod-Aristotle>. Acesso em: 12 jun. 2012. [17] BODNER, M.A. et al. Overview of the Soldier Systems Technology Roadmap Project and of the Innovation, Collaboration, and exchange environment (ICee) Tool. Army Science Conference Overview. 2010. Disponível em: <http://armyscienceconference.com/overview.htm>. Acesso em: 12 jun. 2012. [18] MENDEL, T. Freedom of information: a comparative legal survey. Paris: UNESCO, 2008. Disponível em: <http://portal.unesco.org/ci/en/files/26159/12054862803 freedom_information_en.pdf/freedom_information_en.pd f>. Acesso em: 12 jun. 2012. [19] SIQUEIRA, M.V.S. O Discurso Organizacional em Recursos Humanos e a Subjetividade do Indivíduo. São Paulo: Fundação Getúlio Vargas, 2004. Disponível em: <http://bibliotecadigital.fgv.br/dspace/bitstream/handle/10 438/2552/98399.pdf?sequence=2>. Acesso em: 12 jun. 2012. [20] MOTA, R.M. Gestão de inovação de Defesa e Transformação do Exército. Resumos do 6o Seminário do Livro Branco de Defesa Nacional. Disponível em: <https://www.defesa.gov.br/projetosweb/livrobranco/arqu ivos/apresentacao-trabalhos/artigo-rui-mota.pdf>. Acesso em: 12 jun. 2012.
Spectrum Setembro de 2012
45
46 POTENCIALIDADES DO USO DE CÂMERAS INFRAVERMELHAS CIENTÍFICAS NA PREDIÇÃO DE ASSINATURAS DE ALVOS RADIANTES E NO DESENVOLVIMENTO DE DOUTRINA NA FAB Ten Cel LESTER DE ABREU FARIA Grupo de Acompanhamento e Controle na África do Sul - GAC-AF Ten Av LEANDRO RICHARD HILÁRIO Quinto Esquadrão do Oitavo Grupo de Aviação - 5º/8º GAV
Resumo: No presente trabalho é apresentado o uso de alguns dos recursos disponíveis em câmeras comerciais científicas que detectam no Infravermelho Médio (IVM) para a predição de assinaturas de alvos radiantes e para o desenvolvimento de doutrinas de combate na Força Aérea Brasileira (FAB). De acordo com os conceitos teóricos da termografia e através da utilização de softwares de análise embarcados em tais ferramentas, apresenta-se a viabilidade de utilização destas para a melhoria de conceitos operacionais e para a criação de bibliotecas de combate de maneira fácil e eficiente. A facilidade do método e a portabilidade do equipamento permitem medidas tanto "em solo" quanto "em voo". Resultados experimentais preliminares apresentam dados relativos à assinatura infravermelha, no IVM, de um helicóptero "Esquilo" H-55, bem como a viabilidade de se analisar dinamicamente manobras de aeronaves, visando ao desenvolvimento de doutrina de combate e de manobras evasivas específicas, mostrando a flexibilidade de emprego e o ganho operacional gerado pela aquisição de tal equipamento. Palavras Chaves: Guerra Eletrônica (GE); Infravermelho (IV); Termografia; e Assinaturas Infravermelhas. POTENTIALITIES OF USING INFRARED SCIENTIFIC CAMERAS FOR THE PREDICTION OF RADIANT TARGETS SIGNATURES AND DEVELOPMENT OF DOCTRINE IN THE BAF Abstract: In this paper we present the use of some features of commercial scientific medium infrared (MIR) cameras in predicting radiant target signatures and in the development of operational doctrines in the Brazilian Air Force (BAF). According to thermography theoretical concepts and using analysis software embedded in such cameras, it is shown the feasibility of using them to improve operational concepts and for the creation of infrared signatures libraries in an easy and efficient way. The feasibility of the method and the portability of equipments allow measurements both "on ground" and "in
flight". Experimental preliminary results show the infrared signature, in the MIR, of a helicopter "Esquilo" H-55, as well as the feasibility of analyzing maneuvers of aircrafts, aiming to develop operational doctrines and specific evasive maneuvers, demonstrating the flexibility of employment and the advantages generated by the acquisition of such equipment. Key words: Electronic Warfare (EW); Infrared (IR); Thermography; and Infrared Signatures.
I - INTRODUÇÃO Para a grande maioria das plataformas aéreas modernas, a Guerra Eletrônica (GE) não se mostra somente como um sistema isolado, mas sim como um complexo sistema integrado de equipamentos e doutrinas que, conjuntamente, destinam-se a incrementar a capacidade combativa e de sobrevivência de um alvo isolado ou um grupo de combate inteiro. Nos cenários modernos de batalhas, os benefícios e as necessidades de se dominar o espectro são manifestos, sendo O TEN CEL LESTER DE ABREU FARIA possível concluir que concluiu o CFO em 2003, possuindo não há guerra sem a ainda graduação em Engenharia influência do espectro Eletrônica (2004) e mestrado em eletromagnético. Desta Eletrônica e Computação (2010), ambos pelo Instituto Tecnológico de forma, avanços em Aeronáutica - ITA. Atualmente é tecnologias inerentes à integrante do Brazilian Air Force Guerra Eletrônica têm Team/A-Darter JPT na Grupo de sempre sido apoiados Acompanhamento e Controle na Africa do Sul. Contato: e-mail por pesquisas técnicas, l e s t e r @ i t a . b r, t e l e f o n e estando envoltos em +27763543948.
elevados graus de segurança [1]. Como grande parte dos sistemas baseados na exploração de energia radiante utiliza o espectro infravermelho, a geração de uma O TEN AV LEANDRO RICHARD biblioteca de HILÁRIO concluiu o CFOAV em 2008. É piloto na aviação de Asas assinaturas completa Rotativas, tendo realizado o Curso e atualizada, aliada Doutrinário de Guerra Eletrônica ao conhecimento da (GITE – 2011) e o Curso de variação temporal Especialização em Análise de Ambiente Eletromagnético (ITA – destas assinaturas 2011). Atualmente é Adjundo da para diferentes Seção de Operações do 5º/8º GAV. m anobras de C o n t a t o s : e - m a i l aeronaves, reveste-se leandrolrh@basm.intraer telefone (55) 9124-4549 (55) 3220-3500. de caráter estratégico para o país, onde por a s s i n a t u r a s infravermelhas deve-se entender a quantidade total de radiação emitida pelo alvo radiante que será detectada por sensores infravermelhos em determinadas faixas do espectro. O domínio sobre estes temas permite a concepção de armas altamente letais e específicas para determinados alvos, bem como a criação de padrões de combate (doutrina de engajamento) para nossas aeronaves quando executando incursões ofensivas ou manobras evasivas, possibilitando uma máxima probabilidade de sucesso. Assim, nova visão é dada também para o planejamento de missões (ataques) em território inimigo, nas quais conseguem-se gerar perfis de navegação com um mínimo de exposição IV e evitando, desta forma, denunciar a posição de nossos vetores. Segundo o Ministério da Defesa do Brasil, a predição de assinaturas infravermelhas é uma prioridade na Política de Guerra Eletrônica, devendo ser estudada, desenvolvida e permitindo, desta forma, um aumento potencial no poder coercitivo e na independência tecnológica do país [2] [3]. Um dos principais interesses da Força Aérea Brasileira, em especial do Laboratório de Guerra Eletrônica (LAB-GE), no ITA, é a predição de assinaturas infravermelhas de alvos radiantes, principalmente de aviões e flares. Estudos preliminares foram realizados objetivando levantar tais assinaturas e criar uma biblioteca estratégica [4] [5] [6], porém todas lançando mão de equipamentos complexos como espectrorradiômetros ou tipos específicos de detectores, exigindo grande infraestrutura e longo envolvimento com as medições, seja em termos de tempo ou de recursos humanos [4] [5] [6]. Apesar destes inconvenientes, tais medições mostram-se bastante precisas, sendo, no entanto, impraticáveis de serem realizadas "em voo" [4]. Recentemente o LAB-GE adquiriu uma ferramenta nova em apoio à pesquisa na área de IV. Tal ferramenta se trata de uma câmera científica que detecta no infravermelho médio (IVM), de 2,5 a 5,1 µm [7], tendo esta inúmeras funcionalidades que foram
de pesquisas. O presente artigo é fruto de um primeiro estudo realizado durante o Curso de Especialização e Análise do Ambiente Eletromagnético (CEAAE), no qual não somente estes temas, mas também outros, foram analisados. Desta forma, aqui serão analisadas as potencialidades do uso destes tipos de câmeras IV na geração de assinaturas de aeronaves e flares, tanto em voo quanto em solo, bem como a análise da variação destas sob diferentes regimes de operação de aeronaves sob manobras ofensivas e defensivas, tudo sob a égide de conceitos teóricos, sendo estes validados por resultados experimentais.
II - IMPACTO OPERACIONAL DESEJADO E CONCEITUAÇÃO TEÓRICA Atualmente, uma das maiores ameaças para aeronaves voando em zonas hostis são os armamentos que utilizam guiamento infravermelho [6]. A detecção de aeronaves por tais equipamentos ocorre em função da quantidade de radiação emitida pelas mesmas, radiação esta detectada por sensores. O domínio do conhecimento acerca do processo de geração e transmissão de radiação, bem como dos fatores que influenciam em sua transmissão e captação por tais sensores é de vital importância para uma Força Armada, visto que possibilita a estimação e predição das assinaturas infravermelhas dos alvos radiantes (sejam eles de qualquer tipo), gerando bibliotecas de missão e permitindo ainda que se estime a detectabilidade dos vetores pelos sensores de equipamentos inimigos. O conhecimento dos fatores que influenciam na detecção infravermelha possibilita o desenvolvimento de táticas de combate adequadas, visando à menor exposição possível durante missões em territórios inimigos, aumentando a furtividade de nossos vetores, ou ainda permitindo o melhor posicionamento de sistemas de defesa amigos frente a um ataque inimigo. O espectro eletromagnético é dividido em diferentes regiões, chamadas bandas, de acordo com os comprimentos de onda ou frequência. Tal divisão se deve aos diferentes métodos utilizados na geração e detecção destas radiações, sendo todas elas regidas pelas mesmas leis físicas. Todas as radiações eletromagnéticas obedecem similarmente às leis de reflexão, refração, difração e polarização, além de se propagarem com a mesma velocidade. As diferenças entre os vários tipos de radiação são devidos às suas freqüências e, consequentemente, aos seus comprimentos de onda [8]. A faixa do espectro correspondente ao infravermelho inclui as ondas com comprimento entre 0,75 a 1000 µm, da qual o infravermelho médio (IVM), objeto deste trabalho, está compreendido de 3 a 6 µm. Dentre os principais fatores a serem considerados durante o estudo de sistemas IV são enfatizados a emissividade, que determina a "qualidade de emissão" de um corpo; a distância entre sensor e alvo, que estabelece e influencia o field of view dos sensores; a transmitância atmosférica, que influencia diretamente na quantidade da radiação emitida e que chega ao sensor; e o background ou Spectrum Setembro de 2012
47
radiação de fundo, que influi no contraste entre alvo e meio [8]. Quanto maior for o conhecimento sobre o nível de influência destes fatores no "sistema infravermelho", melhor poderá ser a análise e planejamentos para missões de ataque ou incursão em territórios hostis. Neste artigo focarse-á na radiância (W/m².sr), entendendo-se esta como o fluxo de energia emitida por um corpo por área deste mesmo emissor e ângulo sólido. Para o cálculo da radiância de um corpo (L), deve-se considerar inicialmente a emitância radiante espectral para um corpo negro (Mλ), a qual é dada pela Lei de Planck
c2=1,438769 [cm.K], λ é o comprimento de onda [µm] e T é a temperatura absoluta [K]. A partir desta equação, pode-se perceber que a emitância radiante de um corpo negro depende da temperatura termodinâmica em que o mesmo se encontra, apresentando um valor diferente para cada comprimento de onda. A integral desta equação, considerando-se os limites de operação de cada um dos detectores existentes (no caso da câmera IV em uso), ou de algum possível filtro, vai fornecer a quantidade total de energia emitida por nosso alvo radiante por área deste mesmo alvo (emitância radiante - M). Um conjunto de curvas gerado por tal equação pode ser visto na Figura 1, na qual se pode também perceber que a emitância aumenta rapidamente com o aumento da temperatura, apresentando curvas com áreas cada vez maiores. Tal comportamento é devidamente modelado pela Lei de Stefan-Boltzmann, descrita em
isotrópico, basta multiplicar o valor de M por π [8] [9], o que pode ser descrito por
Por fim, outro conceito importante quando tratando de termografia é a definição de Emissividade (ε), a qual mostra a relação entre a taxa de emitância de um corpo quando comparada com a taxa de emitância de um corpo negro, ambos a uma mesma temperatura
onde M(λ,T) é a emitância espectral de um corpo a uma dada temperatura, e MBB (λ,T) é a emitância espectral de um corpo negro, obtida pela Lei de Planck, à mesma temperatura. Analisando-se a emissividade de um corpo ao longo do espectro, podemos caracterizar as fontes de radiação em três tipos; corpos negros (ε=1), corpo cinza (ε<1, e com valor constante para todo o espectro), e radiadores seletivos (ε varia com o comprimento de onda). A Figura 2 ilustra, de forma pictorial, tais conceitos.
Figura 2 - Emissividade espectral para corpos negros, corpos cinza e radiadores seletivos [adaptado de 9].
Um bom exemplo de radiadores seletivos são os gases de exaustão de uma aeronave. As partes sólidas dos exaustores comportam-se como corpos cinza em faixas mais amplas do espectro. Já os radiadores seletivos podem ser considerados como corpos cinza em certas faixas do espectro, desde que apresentem, nestas faixas, emissividade constante [9].
III - ARRANJO EXPERIMENTAL E RESULTADOS EXPERIMENTAIS PRELIMINARES
Figura 1 - Curvas de emitância radiante espectral para diferentes temperaturas geradas pela Lei de Planck.
Para transformar a Emitância Radiante (M) ao longo de um hemisfério em Radiância (L) para um corpo radiante 48
Setembro de 2012 Spectrum
Inicialmente buscou-se montar um arranjo que propiciasse medidas de assinaturas infravermelhas de aeronaves, arranjo este que fosse versátil e de fácil mobilidade, a fim de que pudesse facilmente ser embarcado em aeronaves para medições em voo. Para tanto, uma câmera IV produzida pela FLIR Systems e recém-adquirida pelo LAB-GE foi usada, devido às caracaterísticas de performance, softwares de análise científica embarcados e
flexibilidade de uso. Um helicóptero H-55 do Instituto de Pesquisas e Ensaios em Voo (IPEV) também foi utilizado como alvo radiante, bem como toda a equipe de apoio daquele Instituto. O arranjo experimental montado para o experimento consistiu no posicionamento da câmera IR SC5000, produzida pela FLIR Systems, apoiada em um tripé, com um ângulo de aspecto em relação à aeronave que permitisse o imageamento total da mesma; uma fonte de energia elétrica para alimentação da câmera; e um notebook para verificação das imagens e gravação dos vídeos. Todo o equipamento foi montado nas imediações dos boxes (hangaretes) de estacionamento das aeronaves do IPEV, no Departamento de Ciência e Tecnologia Aeroespacial (DCTA), próximo à pista de pouso. A distância entre a aeronave e o equipamento foi de 10 metros. Este arranjo experimental demonstrou ter um elevado grau de simplicidade, quando comparado com os outros métodos de medição de assinaturas utilizadas anteriormente, com o uso de espectroradiômetros, bem como ser altamente portátil. Não foram necessárias mais do que três pessoas para a montagem de todo o arranjo experimental. O primeiro dado analisado foi a radiância média oriunda da aeronave em situações estáticas. Tendo inserido no software de análise os dados ambientais observados durante a realização do experimento (temperatura ambiente, distância entre aeronave e câmera, transmitância atmosférica e emissividade), o software realizou todos os cálculos de compensações a fim de saber-se qual seria a radiação emitida puramente pelo alvo, sem considerar a reflexão da radiação do ambiente e atenuação pela atmosfera. Após a inserção destes dados passou-se à delimitação das áreas de interesse tanto da aeronave quando da pluma para a análise em pauta. Para a demonstração do conceito de levantamento de assinaturas IV, foi realizada a tomada de radiação em 4 diferentes posições da aeronave pousada e com coletivo em mínimo, as quais podem ser vistas na Figura 3.
Figura 3 - Medições IR da aeronave alvo nas 4 posições de análise.
Em todas as tomadas apresentadas na Figura 3 os esquis foram desconsiderados para a análise por apresentarem pouca emissão (o que pode ser constatado observando o tom escuro na imagem acima), e devido ao
fato de o software ALTAIR da FLIR Systems permitir a delimitação de uma área poligonal com, no máximo, 30 pontos. Não foi considerado também o rotor da aeronave, devido ao fato de este ser uma parte em constante movimento e com área frontal relativamente pequena. Uma vez delimitada a área de interesse e levantados os dados, passou-se ao pós-processamento através do software ALTAIR da câmera. Este nos permite uma análise temporal a fim de tirar uma média da radiância do alvo (área selecionada) ao longo dos frames de gravação. Na filmagem em questão, a quantidade de frames utilizados foi 75. O resultado obtido é mostrado na Figura 4, para a qual foi aplicada uma análise de regressão linear no modelamento matemático da emissão, a fim de se extrair uma reta que permitisse levantar um valor médio da radiação emitida.
Figura 4 - Pós-processamento dos dados obtidos durante a filmagem do alvo radiante em sua posição de 12 horas.
A equação obtida para a regressão linear média foi:
onde x representa cada um dos frames de gravação, ou seja, o tempo. A partir desta equação foi obtido o valor médio de 2,348 W/m2.sr, sendo então este o valor da radiância média emitida pela aeronave no tempo em questão e nas condições existentes. Tal procedimento pode ser repetido para cada uma das posições da aeronave, tanto mais próximas quanto se deseje, no entanto para fins de simplicidade de apresentação neste artigo e de preservação de dados sigilosos, somente são apresentados aqui os dados referentes às 4 posições defasadas de 90º da aeronave. Para as demais posições 3, 6 e 9 horas, foram encontrados os seguintes valores, executando-se o mesmo procedimento: 2,81 W/m2.sr, 12,372 W/m2.sr e 2,963 W/m2.sr. Desta forma, se o procedimento acima apresentado for realizado com passos angulares menores é possível, de forma rápida, traçar um diagrama de radiação do alvo, com pequeno dispêndio de tempo e relativa facilidade de execução, mostrando este ser um método versátil e flexível. Da mesma forma, se utilizarmos durante a detecção filtros com bandas espectrais estreitas, é possível o levantamento Spectrum Setembro de 2012
49
50
Setembro de 2012 Spectrum
Spectrum Setembro de 2012
51
52 A UTILIZAÇÃO DO AIRBONE DIGITAL SENSOR 80 (ADS 80) NO RECONHECIMENTO POR SISTEMAS ÓPTICOS DIGITAIS Cap Esp Aer Fot Alexandre Andrade da Silva Primeiro Esquadrão do Sexto Grupo de Aviação - 1º/6º GAV
Resumo: Este artigo tem como objetivo apresentar o novo sensor digital ADS-80, utilizado atualmente no 1º/6º Grupo de Aviação, por meio de um breve histórico do processo de aquisição, seus componentes, a forma de operação e os produtos decorrentes para instituições, como por exemplo, o Instituto de Cartografia da Aeronáutica, auxiliando no processo de confecção de Cartas Aeronáuticas, visando preencher o vazio cartográfico existente na Região Amazônica. Serão gerados, também, Modelos Digitais do Terreno, atendendo o que é preconizado pela Organização de Aviação Civil Internacional para a formulação de Dados Eletrônicos de Terreno e Obstáculos (e-TOD). Palavras Chaves: Sensor Digital; Cartas Aeronáuticas; Vazio Cartográfico; Modelos Digitais do Terreno; e Dados Eletrônicos de Terreno e Obstáculos. THE USE OF DIGITAL AIRBORNE SENSOR 80 (ADS 80) IN RECONNAISSANCE FOR DIGITAL OPTICAL SYSTEMS Abstract: This article aims to present the new digital sensor ADS-80 currently used in 1º/6º Aviation Group, through a brief history of the acquisition process, its components, the way they operate and the products arising for institutions, for example, the Air Force Institute of Cartography, assisting in the process of production of Aeronautical Charts, aiming to fill the existing mapping gap in the Amazon region. It will be generated, also, Digital Terrain Models, given what is recommended by the International Civil Aviation Organization for the formulation of the Ground Electronic Data and Obstacles (e-TOD). Keys words: Digital Sensor; Aeronautical Charts; Empty Mapping; Digital Terrain Models; and Data Electronic Terrain and Obstacles.
I - INTRODUÇÃO Conforme preconizado na Doutrina do Comando da Aeronáutica (DCA 1-1), estão previstas para a Tarefa de Sustentação ao Combate, dependendo do meio utilizado para a obtenção da informação ou do tipo de dado a ser obtido, as ações de Reconhecimento Foto e Reconhecimento por Sistemas Ópticos Digitais.[1].
Desde sua criação em 1951, o Primeiro Esquadrão do Sexto Grupo de Aviação (1º/6º GAV) cumpre a Missão de Reconhecimento Aéreo, extraindo informações por meio de sensores fotográficos, com a utilização de filmes e processamento químico. A ação do reconhecimento foto, dentro do Esquadrão, estava sendo inviabilizada devido à dificuldade de aquisição dos filmes aéreos, pois seu fabricante não mais os disponibilizava no mercado. Diante desse cenário, o 1º/6º GAV confeccionou, em 24 de outubro de 2006, uma Proposta de Necessidade Operacional, encaminhada à Terceira Força Aérea com o intuito de adquirir um sensor fotogramétrico eletroóptico para obtenção de imagens verticais com qualidade cartográfica. Dentre os sensores existentes no mercado, o escolhido pelo Grupo de Trabalho foi o ADS 40, sensor desenvolvido pela Leica Geosystems, com auxílio do Centro Aeroespacial Alemão, que captura imagens de alta resolução, juntamente com informações de posicionamento e atitude da aeronave, possibilitando a correção geométrica e a fotogrametria digital. No ano de 2010, com o apoio orçamentário do Centro Gestor e Operacional do Sistema de Proteção da A m a z ô n i a ( C E N S I PA M ) , o Esquadrão Carcará foi contemplado com a compra de duas unidades do sistema ADS 80, evolução tecnológica do ADS 40, a fim de equiparem os R-35A Learjet. O Cap Esp Aer Fot Alexandre Andrade A Fi g u r a 1 da Silva concluiu o EAOF em 2004. É mostra os componentes Graduado em Gestão Ambiental pelo Instituto Federal de Educação, do sensor ADS-80. Ciência e Tecnologia de Pernambuco (IFPE). Coordenador Tático Instrutor das aeronaves R-35A/AM, possui mais de 4.400 horas na Aviação de Reconhecimento e, atualmente, é Chefe da Seção de Inteligência do 1 º / 6 º G A V. C o n t a t o : e - m a i l s2.ch.1gav6@barf.intraer, tel (81) 3461-7536
III - SOFTWARE DE PLANEJAMENTO DO VOO O FPES é o software de planejamento do sistema que permite tanto a confecção do plano de voo quanto a avaliação das imagens que foram coletadas. A Figura 3 retrata uma tela de planejamento do FPES.
Figura 1 – Componentes embarcados do Sistema ADS-80 [4].
II - O SISTEMA ADS 80 O ADS 80 é um sensor de varredura de linha (pushbroom) com três visadas (anterior, nadir e posterior) que permitem a visualização de estereoscopia em 100% da faixa imageada, operando nas bandas do visível e Infravermelho Próximo (IR), com captura de imagens com resolução espacial de até 5 centímetros (Figura 2). Possui 12 linhas de detecção de 12.000 pixels cada uma, dispostas da seguinte maneira: • na visada anterior, possui uma linha pancromática; • na visada nadir, possui duas linhas pancromáticas, uma no infravermelho próximo e três no visível (azul, verde e vermelho); e • na visada posterior, possui uma linha pancromática, uma no infravermelho próximo e três no visível (azul, verde e vermelho).
Figura 3 - Planejamento na área de Resende-RJ.
Inserindo-se as coordenadas limítrofes do projeto, o GSD (Ground Sample Distance) que será utilizado e o Recobrimento Lateral solicitado, o FPES calcula a quantidade de faixas que serão necessárias para a realização do imageamento (Figura 4), garantindo a cobertura estereoscópica de áreas em qualquer formato e disponibilizando uma interface gráfica para o sistema por meio de imagens digitais ou mapas vetorizados. O planejamento é extraído do FPES por meio de mídias removíveis (PEN DRIVE) e inserido na Unidade de Controle (CU80) a bordo da aeronave.
Figura 4 - Visualização no Google Earth.
Figura 2 - Três visadas sobre o terreno [4].
Além dos equipamentos embarcados, o sistema contempla também: • FPES (Flight Planning & Evaluation Software); • FCMS (Flight & Sensor Control Management Systems); e • Softwares de processamento das imagens.
IV - SISTEMA DE GERENCIAMENTO E CONTROLE DO SENSOR O FCMS é parte fundamental do sistema, pois realiza a interação entre o Operador e o Sensor, controlando toda a fase de aquisição das imagens. A capacidade de aquisição do sensor é de 960 GigaBytes de imagens brutas, podendo imagear, com um GSD de 50 cm, uma área de 12.150 km², Spectrum Setembro de 2012
53
equivalente à metade do estado de Alagoas, sem a necessidade da troca das memórias internas do equipamento. A Figura 5 mostra a janela do menu principal do FCMS.
Tabela II: Códigos de cores na apresentação gráfica.
Status Voado com sucesso Voado com avisos Voado com erros Falta voar Próxima linha Linha em execução
Cor Verde Laranja Vermelho Preto Azul Vermelho
Figura 5 - Menu principal do FCMS.
No display, algumas informações são exibidas com cores diferentes, mas as de mesma cor são relacionadas umas com as outras conforme os códigos apresentados na Tabela I e Tabela II e visualizados nas Figuras 6 e 7.
Figura 7 - Apresentação gráfica de status do voo [4].
Tabela I: Código de cores para orientação do voo.
COR
DESCRIÇÃO
Vermelho
Informações Planejadas
Ciano
Informações Atuais da Aeronave
Azul
Próxima Linha a Ser Voada
STATUS · · · · · · · · · ·
Direção da Linha Velocidade (GS) Altitude desejada Linha em execução Direção da aeronave Velocidade atual Altitude Trajetória sugerida Tempo de execução Próxima linha.
Figura 6 - Apresentação gráfica de orientação do voo.
54
Setembro de 2012 Spectrum
V - SOFTWARE DE PROCESSAMENTO DAS IMAGENS Após o voo, as imagens são analisadas e processadas em estações de solo (Figura 8), utilizando-se o software XPRO e serão disponibilizadas para o usuário com precisão L1 (centimétrica) ou L2 (milimétrica). Para a obtenção dessas precisões, as imagens são processadas levando-se em consideração os dados do GPS e do Inercial, que estão embutidos no sensor. Assim, o georreferenciamento das imagens é realizado com base na trajetória dos satélites que estavam disponíveis no momento da coleta, utilizando-se o método de processamento PPP (Posicionamento por Ponto Preciso), eliminando o trabalho de aquisição de pontos de controle em campo, finalizando o processo com uma imagem aerotriangulada, com possibilidade de geração de modelos numéricos do terreno.
Figura 8 - Setor de Processamento de Imagens.
VI - ALINHAMENTO DO SISTEMA GNSSIMU
VII - PRODUTOS DECORRENTES I – Confecção de cartas aeronáuticas
Qualquer sensor de reconhecimento aéreo, que tem o módulo GNSS-IMU instalado, requer o procedimento de alinhamento. Para gerar uma gravação confiável de dados GNSSIMU do voo, este alinhamento deve ser realizado apropriadamente no início e no final de cada projeto planejado ou, caso haja necessidade de mais de um voo por projeto, no início e no final de cada etapa. O alinhamento em voo tem algumas condições especiais a serem cumpridas: 1. Estar dentro de um raio de 20 km da estação de referência de terra, caso esta venha existir; 2. Cumprir um dos padrões previstos; e 3. Respeitar a velocidade e altitude planejadas. No caso do alinhamento em voo ou os dados GNSS-IMU da gravação forem interrompidos por qualquer fator (de voo, falha de energia, perda do sinal GNSS), o alinhamento em voo deverá ser realizado novamente. São várias as possibilidades de alinhamento em voo, sendo que o procedimento com dois 360° (Figura 9), garante um perfeito alinhamento. A sequência de voltas é indiferente.
No intuito de cobrir o vazio existente das cartas aeronáuticas, no Território Nacional, com cartas WAC 1:1.000.000, CNAV 1:500.000 e CAP 1:250.000, conforme se verifica no mapa índice de cartas aeronáuticas (figura 11), as imagens do Sensor ADS-80 podem ser adquiridas com uma resolução espacial de 1 metro para atender às exigências do Instituto de Cartografia Aeronáutica (ICA).
Figura 11 - Mapa Índice das Cartas Aeronáuticas – ICA [2].
Voando-se a 30.000', as imagens adquiridas são processadas na Unidade Aérea, aerotrianguladas e encaminhadas ao ICA para confecção das cartas aeronáuticas. II – Dados Eletrônicos de Terreno e Obstáculos (e-TOD) Figura 9 - Alinhamento do inercial com dois 360° [4].
O padrão de alinhamento em voo na forma do “S” (figura 10) é econômico com relação ao tempo de voo. Entretanto, precisa ser voado perfeitamente, caso contrário, o alinhamento não será preciso. A sequência dos 180° é indiferente.
A Organização de Aviação Civil Internacional (OACI) estabeleceu que os países signatários deverão possuir uma base de dados de obstáculos e de modelo digital de elevação, denominada de Dados Eletrônicos de Terreno e Obstáculos (e-TOD). O Brasil sendo um país signatário deverá, por meio do Departamento de Controle do Espaço Aéreo (DECEA), prover os e-TOD para os aeroportos internacionais e para os aeroportos que necessitem de tais dados, em função do tráfego aéreo, objetivando a segurança da navegação aérea. [2] A Figura 12 mostra um modelo de terreno e obstáculos, para a área de aeroporto Santos Dumont –RJ.
Figura 10 - Alinhamento do Inercial em “S” [4].
O tempo máximo de voo por linha nivelada (faixa) deve ser sempre inferior a 20 minutos, caso contrário, haverá perda na precisão dos dados GNSS-IMU. Figura 12 - Modelo Digital de Terreno e Obstáculos - Aeroporto Santos Dumont – RJ [2].
Spectrum Setembro de 2012
55
Nesse contexto, o 1º/6º GAV ficou responsável, nos anos de 2012, 2013 e 2014, pela obtenção de imagens digitais com 15 cm de resolução espacial de 27 aeroportos nacionais, cobrindo uma área de 20 km de raio, do centro da pista de pouso, gerando, em média, 17 faixas. paralelas sobre o terrenoPara o ano de 2012, foram selecionados os aeródromos das cidades de Natal, Fortaleza, Cuiabá, Manaus, Campo Grande, João Pessoa e Porto Velho. A aquisição das imagens será na altura AGL (Above Ground Level) aproximada de 4.500', no intuito de se atingir o GSD de 15 cm. AGL = GSD x 304,8
[4]
Em todos os voos realizados para o e-TOD, será obrigatória a presença de integrantes do ICA com uma estação de solo de GPS que fará a coleta das informações de segundo em segundo durante todo o tempo do imageamento. O método de aerofotogrametria digital é adotado para a obtenção dos dados de obstáculos e o modelo digital de elevação. Este método consiste em um conjunto de técnicas utilizadas a fim de se obter a posição tridimensional (latitude, longitude e altitude) de feições da superfície terrestre por meio de fotografias aéreas. Os e-TOD poderão ser utilizados na elaboração de procedimentos, na confecção das cartas e publicações aeronáuticas, em simulador de voo e na análise de obstáculos objetivando a segurança da navegação aérea, além de atender ao preconizado pela Organização de Aviação Civil Internacional (OACI). [3]
VIII - CONCLUSÃO A inserção do sistema óptico digital na Unidade Aérea demonstrou ser um ganho com inúmeras
56
Setembro de 2012 Spectrum
possibilidades. A dificuldade na aquisição dos filmes fotográficos e o tempo excessivo no processamento químico não eram mais adequados aos padrões exigidos e não atendiam às expectativas do momento, com demanda para imagens coloridas e digitais. Em outras épocas, as imagens aéreas digitais eram vistas com desconfiança devido à sua capacidade de distinguir os objetos no terreno. Hoje, o produto coletado pelo ADS-80 atinge GSD de até 5 cm, o que antes dependia de um excelente controle do processo químico (temperatura e PH dos banhos). O convênio com o ICA, além de modernizar, como um todo, a Força Aérea Brasileira, é de grande valia para o desenvolvimento nacional, pois os aeródromos terão modelos de elevação do terreno, tornando mais confiável os dados de terreno e obstáculos como preconizado nas normas vigentes.
REFERÊNCIAS [1] BRASIL. Ministério da Defesa. Comando da Aeronáutica. Estado-Maior da Aeronáutica. DCA 1-1: Doutrina Básica da FAB. Brasília: EMAER, 2006. [2] BRASIL. Ministério da Defesa. Comando da Aeronáutica. Instituto de Cartografia da Aeronáutica. Dados Eletrônicos de Terreno e Obstáculos (e-Tod). Cap Eng Cristiane de Barros Pereira. 2011. [3] ICAO. Aeronautical Information Services. Annex 15 to the convention on Civil Aviation. USA. 2010. [4] Leica geosystems. Manual de Treinamento e Operação do Sensor ADS-80. Suiça. 2011
57 DETECÇÃO DE PISTAS DE POUSO NÃO HOMOLOGADAS NA AMAZÔNIA LEGAL, COM IMAGENS SAR DO R-99. Maj Esp Fot Sérgio Alexandre Saloio Alves Comando-Geral de Operações Aéreas – COMGAR
Resumo: Este estudo apresenta uma abordagem metodológica baseada em imagens de radar, nos critérios de tonalidade, bem como a utilização de um algorítmo que considera o tamanho e forma geométrica para identificar prováveis pistas de pouso não homologadas na Amazônia Legal. Os seguintes procedimentos foram conduzidos: georreferenciamento da imagem do sensor SAR-R99 do município paraense de Itaituba, adquirida na banda L, polarização HH e resolução espacial de três metros; subtração do ruído speckle com filtro mediana; classificação com a técnica não-supervisionada ISODATA; vetorização da classe indicativa dos alvos de interesse; e cálculo e seleção automática dos alvos de interesse por critérios de índice de circularidade e de tortuosidade. Foram identificados dez alvos, dos quais dois foram considerados como prováveis pistas de pouso pelos referidos índices. Palavra Chave: radar; sensoriamento remoto; índice de circularidade; e índice de tortuosidade. Abstract: This study presents a methodological approach based on radar images, on gray level, as well as using an algorithm which considers size and geometric pattern to identify potential unofficial airplane strips in Amazonia. The following procedures were conducted: georeferencing of a L-band, HH polarization, 3-meter spatial resolution image obtained by the SAR-R99 system over the Itaituba municipality, State of Para; subtraction of speckle noise with a median filter; image classification with the ISODATA unsupervised technique; conversion of selected targets of interest into vector format; and calculation and automatic selection of targets of interest by the circularity and tortuosity indices. Among the 10 previously identified targets, two were considered as potential unofficial airplane strips by the above mentioned indices. Key Words: Radar; Remote Sensing; Circularity Index; and Tortuosity Index.
I - INTRODUÇÃO O crime organizado tem construído e utilizado pistas de pouso não homologadas na Amazônia para burlar a fiscalização e o controle governamental do
comércio ilegal de drogas, armas e biodiversidade amazônica. As pistas de pouso não homologadas são preparadas para permitir a corrida de aeronaves de pequeno porte, isto é, monomotores com comprimento em torno de 7 m, envergadura de 11 m e peso médio de 500 kg. O comprimento mínimo da pista necessário para o pouso desse tipo de aeronave é de 300 m, com largura média de 20 m [1]. Imagens de sensoriamento remoto com alta resolução espacial são as mais indicadas para a identificação de tais alvos. Para a Amazônia, os sensores de radar são mais promissores do que os sensores ópticos devido à persistente cobertura de nuvens durante a maior parte do ano. No entanto, cenas de radar com resoluções espaciais da ordem de três metros estão disponíveis somente em sensores aeroembarcados. No Brasil, desde 2003, os sensores de radar de Abertura Sintética (Synthetic Aperture radar - SAR), embarcados nas aeronaves R-99 da Força Aérea Brasileira (Figura 1) [2], vêm O Maj Sérgio Alexandre Saloio Alves adquirindo dados em concluiu o CFOE em 1995, é diferentes regiões do tripulante operacional nas aeronaves R-99, Coordenador Tático, possui o País. Esse sensor, opera International Intelligence n a b a n d a L Applications Officer Course (USAF(comprimento de onda 2008), o Curso de Guerra Eletrônica de 23 cm), com do Exército (CIGE), Pós-graduação em Geoprocessamento pela múltipla polarização Universidade de Brasília (2006), MBA (HH, VV, HV, VH) e na em Gestão Pública pela Universidade banda X (comprimento Federal Fluminense (2008), Curso de de onda de 3 cm), com Inteligência para Operações Aéreas, Curso Básico de Reconhecimento, polarização HH. As Curso de Interpretação de Imagens imagens podem ser RADAR, Curso de Força Aérea obtidas com resoluções Componente e o Curso Planejamento espaciais de 3 m, 6 m e Emprego de Armamento Aéreo. É Instrutor do Curso de Seleção de ou 18 m, com uma Alvos e do Curso de respectiva faixa de D i m e n s i o n a m e n t o d a Fo r ç a . recobrimento no Atualmente, exerce a função de terreno de 10 km, 20 Oficial Adjunto do Grupo de Inteligência Aérea do COMGAR. Contato: ssaloio@ig.com.br, telefone (61) 33648969.
km e 60 km respectivamente. O objetivo deste estudo foi analisar o potencial das imagens do sensor SAR para a detecção de prováveis pistas de pouso não homologadas na Região Amazônica, utilizando-se técnicas de processamento digital de imagens.
Figura 3 – Imagem radar da área de estudo
Dessa região, caracterizada pela presença de florestas densas, no ano de 2005 obteve-se uma imagem SAR na banda L, polarização HH, resolução espacial de 3 m e ângulo de incidência com variação de 51º a 64º.
III – REFERENCIAL TEÓRICO A. Generalidades Antes de iniciar o trabalho de processamento, foram considerados alguns fatores que provocam distorções na imagem. No caso do alvo estabelecido neste estudo, cabe observar parâmetros que influenciam o retroespalhamento de radar [3], tais como: 1) Parâmetros do sensor SAR:
Figura 1 – Localização do radar SAR, bandas L e X, nas aeronaves R-99 (Fonte 2º/6º GAV).
II - ÁREA DE ESTUDO A área de estudo, com dimensão aproximada de 36 km2, situa-se no município de Itaituba, Pará, entre as latitudes 07º03'35” e 07º06'52” e entre as longitudes 56º53'41” e 56º50'24” (Figuras 2 e 3).
Figura 2 - Localização da área de estudo
Comprimento de Onda: • Determina a profundidade de penetração no solo ou na vegetação; • Determina a sensibilidade do SAR à rugosidade superficial; e • Determina os componentes do dossel que contribuem para o retroespalhamento total. Polarização: • Ondas polarizadas verticalmente interagem com vegetação estruturada verticalmente; • Ondas polarizadas horizontalmente possuem maior capacidade de penetração no solo subjacente; e • Polarizações cruzadas (HV, VH) são sensíveis ao volume do alvo e podem ser menos sensíveis aos efeitos das linhas. Ângulo de incidência: • O retroespalhamento diminui em função do ângulo de incidência; • Determina a contribuição do solo e do dossel no retroespalhamento total (ângulos maiores interagem mais intensamente com o dossel; ângulos menores interagem mais intensamente com o solo); • As superfícies aparecem “mais rugosas” para ângulos maiores; e • Os efeitos maiores do ângulo de incidência são observados em superfícies mais lisas. 2) Parâmetros do alvo: Rugosidade superficial: • Espalhamento do alvo (regimes do espalhamento, refletores de canto); • Perfil da altura da superfície e função de autocorrelação; e • Critérios de rugosidade superficial. Características da vegetação: • Teor de água; e • Estrutura e geometria da vegetação
58
Setembro de 2012 Spectrum
Características do solo: • Rugosidade superficial: é medida pelo desvio-padrão (RMS) da variação da altura da superfície em comprimentos de onda, dividido pelo comprimento de correlação horizontal em comprimentos de onda [5]; • Teor de água; • Profundidade de penetração; e • Macro-estrutura superficial. 3) Outros fatores da área-teste: Efeitos de orientação: • Em áreas urbanas, ecos brilhantes são devolvidos onde as paredes das casas (refletores de canto) são paralelas à linha de vôo. Efeitos ambientais: • Chuva, orvalho, vento, solos congelados. Um dos maiores entraves das imagens de radar é a presença do ruído Speckle. Em geral, este ruído prejudica os aspectos radiométricos e texturais da imagem e sua redução através de filtros adaptativos resulta na melhora da discriminação entre diferentes tipos de alvos tanto para os classificadores digitais por pixel como para os classificadores texturais [4]. Dentre as diversas técnicas de processamento digital de imagens de radar, destaca-se a classificação. A classificação pode ser realizada tanto em imagens multiespectrais, como ocorre com as imagens adquiridas por sensores ópticos, quanto em imagens monoespectrais obtida por radar. O desempenho da classificação de imagens de radar monoespectrais pode ser melhorado, utilizando-se informações de textura, as quais se referem à variação espacial dos níveis de cinza de um determinado alvo na imagem [5]. Essa variação é produzida por uma associação de feições pequenas demais para serem detectadas e delimitadas individualmente, mas que permitem a identificação e a definição de áreas da superfície com propriedades especificas. A variação de textura numa imagem de radar é em função do comprimento de onda, resolução espacial e ângulo de incidência do sistema assim como a disposição e composição das características ambientais [6]. Os atributos texturais e estatísticos podem ser úteis em uma classificação digital de imagens de radar, pois auxiliam a discriminação de diferentes classes de uso do solo. B. Ruído Speckle A qualidade radiométrica do dado SAR é afetada por fatores inerentes ao instrumento, bem como à geometria de iluminação. As duas principais causas de distorções radiométricas que prejudicam a interpretação das imagens de radar são: o ruído Speckle e o efeito do padrão da antena. O ruído Speckle é um dos principais fatores que
degradam a qualidade das imagens SAR. Trata-se de um ruído multiplicativo que é proporcional à intensidade do sinal recebido. O efeito visual deste ruído proporciona uma textura granulosa que pode dificultar a interpretação das imagens de radar, reduzindo a separabilidade entre classes de uso do solo, tipos litológicos, vegetação etc. Existem dois métodos para se diminuir o ruído Speckle: a filtragem e o processamento “multi-look” (não foi objeto neste estudo). A filtragem deve manter o valor médio do retorno do radar (retroespalhamento), preservar as bordas das feições presentes na imagem e as informações de textura. e pode ser:processada com o Filtro de Frost [7]; Filtro de Lee [8]; Filtro de Kuan/Nathan [9]; ou o Filtro Mediana. O Filtro Mediana é uma técnica de processamento digital de sinais que é útil para supressão de ruídos em imagens. O filtro consiste em uma janela móvel de dados englobando um número ímpar de amostras. A amostra central da janela é substituída pela mediana do conjunto dentro da janela, rejeitando totalmente os valores extremos das amostras e suavizando o gráfico. Uma solução alternativa consiste em calcular a função acumulativa local sobre a metade do valor numérico amostrado [10]. Neste estudo, utilizou-se do o Filtro Mediana, o qual demonstrou eficiência na região de trabalho, cuja característica da vegetação é de floresta tropical (Figura 4). Foram utilizadas janelas de processamento de tamanho 3 x 3 pixels necessária para uma melhor classificação futura [11].
Figura 4 – Imagem da área de estudo, após processamento com Filtro Mediana.
C. Correção do padrão da antena As variações de baixa freqüência no brilho das imagens na direção de "range" são causadas pela perda de potência relacionada com a geometria de visada lateral, que decai com 1/R³ no caso das imagens SAR, onde R é a distância entre a antena e um dado ponto na imagem. Esse problema é mais acentuado em imagens adquiridas por avião, pois a razão entre o Rmin (início da faixa imageada) e Rmax (fim da faixa) é bem menor em relação às imagens adquiridas por satélites, onde a razão é praticamente 1 (Figura 5). Essa perda de potência é corrigida no instante da aquisição de cada pulso, através do STC (Sensitivity Time Spectrum Setembro de 2012
59
Control), visando a correção do decaimento da potência.
pouso não homologada na região amazônica, apresentam, em sua maioria, valores baixos de retroespalhamento (tons de cinza mais escuros). Um conjunto de 3.085 polígonos, com áreas e formas variadas, foi formado pela classe “um”. B. Vetorização Os polígonos da classe “um” foram então vetorizados, a partir da imagem já classificada, e convertidos para o formato shape file (Figura 7).
Figura 5 – Geometria de aquisição.
IV – METODOLOGIA Utilizando-se o software ENVI, a imagem foi georreferenciada para o sistema de projeção UTM, datum SAD69 e processada com filtro passa-baixa do tipo mediana e tamanho de 3 x 3 pixels (Figura 4). Esse software foi aplicado na fase A e B seguintes.
Figura 7 – Imagem da área de estudo com a classe “um” vetorizada.
C. Aplicação do algoritmo de seleção A. Classificação da imagem coletada A imagem (Figura 4) foi classificada pelo método nãosupervisionado ISODATA, um classificador que agrupa pixels com base no centro de classes, medidas por uma distância estatística. Definiu-se um número mínimo de quatro classes e um número máximo de sete classes, com cinco iterações na imagem e um mínimo de 100 pixels por classe (Figura 6).
Dentre os polígonos gerados na fase de vetorização, e com o intuito de identificar automaticamente aqueles que se aproximavam das dimensões e formas de uma pista de pouso, foi desenvolvido um algoritmo em na linguagem de programação IDL (do inglês, Interface Description Language) linguagem base do ENVI [12]. A lógica foi aplicada da seguinte forma: O algoritmo acessa a tabela de vetores do shape file, que contem informações dimensionais para cada polígono, e calcula a área e o perímetro correspondentes a todos os polígonos. Seleciona apenas os que satisfazem às medições desejadas. O algoritmo então calcula o índice de circularidade (CR – circularity ratio) [13] para os polígonos selecionados. Índice de circularidade é definido (1) como: CR = 4 A/p2,
Figura 6 – Imagem da área de estudo classificada.
A classe “um”, representada pela cor vermelha na figura 6, equivalente aos tons de cinza mais escuros na Figura 4, foi considerada como indicadora de pistas de pouso. Em uma imagem radar, os solos expostos secos e com rugosidade lisa ou cobertos com vegetação herbácea, que são os materiais tipicamente encontrados numa pista de 60
Setembro de 2012 Spectrum
(1)
onde, A e p correspondem, respectivamente, à área e ao perímetro de um polígono. Os valores de CR variam no intervalo de 0 a 1. Valores próximos de 0 indicam que o polígono possui forma mais estreita e alongada, ou seja, próximo de uma pista de pouso, enquanto valores próximos de 1 indicam que o polígono possui a forma de um círculo. Com base nas dimensões mínimas e máximas que uma pista de pouso não homologada na região amazônica deve apresentar, é calculado um CR mínimo e máximo e comparado com os CR dos polígonos selecionados. Ao final o algoritmo gera um novo arquivo shape file com os resultados que possibilitam identificar os citados alvos (Figura 8).
ROTAER [14].
Figura 8 - Identificação, por critérios de dimensões típicas, de dez possíveis pistas de pouso não homologadas.
Figura 9 – Área de estudo sobreposta com o layer dos resultados da Figura 8. Os polígonos destacados com círculos amarelos (alvos 2 e 8) foram identificados como prováveis pistas.
Das dez áreas selecionadas, os polígonos 2, 7, 8 e 9 apresentaram os valores de CR mais baixos (CR < 0,11; Tabela I). Dependendo da combinação entre valores de área e de perímetro, um polígono com potencial baixo de ser uma pista de pouso pode apresentar valor de CR relativamente baixo. Este é o caso, por exemplo, do polígono 9, que pode ser visualmente descartado por causa da sua acentuada irregularidade geométrica, mas que possui CR relativamente baixo. Neste sentido, incluiu-se outro índice, o de tortuosidade (2) definido por: T= 2d/p,
(2)
Figura 10 – Recorte da imagem SAR referente ao alvo 2.
onde d corresponde à distância longitudinal média do polígono e p o perímetro. Quanto maior o valor de T de um polígono, maior a chance de corresponder a uma pista de pouso. Tabela I – Área, perímetro, índice de circularidade (CR) e índice de tortuosidade (T), correspondentes aos dez polígonos selecionados na área de estudo como prováveis pistas de pouso. 2 Alvo
Área (m )
Perímetro (m)
CR
T
1
41605
1607
0,202
0,630
2
8920
1114
0,090
0,792
3
20325
1498
0,114
0,535
4
34740
1657
0,159
0,543
5
30989
1497
0,174
0,531
6
33558
1877
0,120
0,394
7
22648
1637
0,106
0,465
8
9930
1089
0,105
0,942
9
22043
1643
0,103
0,593
10
33135
1713
0,142
0,474
Com este critério, os polígonos 2 e 8, com valores de T de 0,792 e 0,942 (Tabela I), respectivamente, foram identificados como prováveis pistas, os demais representando áreas de sombreamento ou espelho de água. Esses dois alvos não estavam catalogados no
Figura 11 – Recorte da imagem SAR referente ao alvo 8.
IV – RESULTADOS E CONCLUSÃO Os resultados deste trabalho comprovam que as imagens radar provenientes do R-99, associadas às técnicas de georreferenciamento, filtragem classificação, vetorização e, com o algoritmo de identificação de feições (desenvolvido em IDL), constituem ferramentas para auxilio e identificação de prováveis pistas de pouso não homologadas na região amazônica. O método pode ser aplicado, de forma automatizada, obtendo-se resultados satisfatórios com um Spectrum Setembro de 2012
61
tempo de resposta a nível computacional.
REFERÊNCIAS
[1] BRASIL. Ministério da Defesa. Centro Gestor e Operacional do Sistema de Proteção da Amazônia (CENSIPAM), Centro Técnico e Operacional de Manaus (CTO/MN). [2] BRASIL. Ministério da Defesa. Comando da Aeronáutica. Centro Técnico Aeroespacial. Instituto de Estudos Avançados - Sensoriamento Remoto por Microondas - Junho de 2003. [3] Ulaby, F.T.; Moore, R.K.; Fung, A.K. “Microwave remote sensing - fundamentals and radiometry”. Norwood, MA: Artech House,. v.1, 456 p. Cap. 1: Introduction, p. 1-60. 1981a. [4] Lopes A., R. Touzi. and E. Nezry. “Adaptive Speckle Filters and Scene Heterogeneity”. No 6, November 1990. [5] Haralick, R.M.; Shanmugan, K.; Dinstein, I.: “Textural features for image classification”. Vol. 3. pp. 610-621. 1973. [6] Henderson, F. M.; Lewis, A. J.: “Principles and applications of imaging radar - manual of remote sensing”. (3ed). New York: John Wiley & Sons,. p. 131-181. 1997. [7] Frost, V.S., Stiles, J.A., Josephine, A., Shanmugan, K. S.,
62
Setembro de 2012 Spectrum
and Holtzman, J.C.: “A Model for radar Images and Its Application to Adaptive Digital Filtering of Multiplicative Noise”. IEEE Transactions on Pattern Analysis and Machine Intelligence, Vol. PAMI-4, No. 2, March 1982. [8] Lee, J.S. “Speckle Analysis and Smoothing of Synthetic Aperture radar Images”. “Computer Graphics and Image Processing”, Vol. 17:24-32. 1981 [9] D.T. Kuan, March, A.A. Sawchuk, T.C. Strand, and P. Chavel, "Adaptive restoration of images with speckle", IEEE Trans. ASSP-35, Vol. 35, nº. 3, pp. 373-383. 1987 [10] Pratt, W.K.: “Digital Image Processing”. Wiley, New York. 1978. [11] Crosta, A.P. “Processamento Digital de Imagens de Sensoriamento Remoto”, Ed. Rev –Campinas,SP, 170p. 1992. [12] Souza, P. E. U.; Detecção de Polígonos com geometria similar a aeródromos (Brasília, Nov. 2006) Comunicação Pessoal. [13] Selkirk, K.E.: “Pattern and place an introduction to the mathematics of geography”. Cambridge: Cambridge University Press. 1982. [14] BRASIL. Ministério da Defesa. Comando da Aeronáutica. Instituto de Cartografia da Aeronáutica. Manual Auxiliar de Rotas Aéreas - (Atualizado
63 AVALIAÇÃO DE SEGURANÇA EM REDES WIMAX PARA USO EM OPERAÇÕES AÉREAS MILITARES Cap Esp Com Romulo Silva de Oliveira Comando-Geral de Operações Aéreas - COMGAR
Resumo: Este trabalho apresenta os fundamentos das redes Worldwide interoperability for Microwave Access – WIMAX, como uma solução de comunicação em uma operação militar. Algumas possibilidades, vantagens e restrições para o emprego desta tecnologia em operações aéreas militares são apresentadas. Palavras Chaves: WiMAX; Redes de Computadores; Segurança da Informação; e Operações Militares. WIMAX NETWORK SECURITY EVALUATION FOR USE IN MILITARY AIR OPERATIONS Abstract: This work presents the fundamentals of network Worldwide interoperability for Microwave Access – WIMAX, as a solution to communicate in a military operation. Some possibilities, advantages and restrictions for the use of this technology in military air operations are presenteds. Key words: WIMAX; Computer Network; Information Security; and Military Operations.
I – INTRODUÇÃO Os avanços tecnológicos têm tornado os recursos da área de telecomunicações mais acessíveis, ampliando o compartilhamento da informação. Atualmente, a pesquisa de soluções de comunicação de baixo custo para redes metropolitanas é um dos tópicos mais importantes na área de telecomunicações. Apesar da existência de tecnologias como pares de fios telefônicos e cabos de fibra óptica, estas não são soluções, na maioria dos cenários, adequadas para suprir o acesso às áreas delimitadas para uma operação militar. Essa é a motivação para a pesquisa de tecnologias digitais móveis que tenham potencial para atender a essa demanda. A massificação das tecnologias digitais móveis é um dos fenômenos mais importantes da história. No ano de 2006 já havia 2,7 bilhões de assinantes de telefonia móvel em todo o mundo, e esse número continua em crescimento [1]. Além dos números expressivos, a adoção das tecnologias móveis vem acompanhada, também, de impactos sociais em diversas partes do globo [2]. Conforme as pessoas se apropriam dos atributos e funcionalidades desta tecnologia, estas tornam a fazer parte, cada vez mais,
de seus cotidianos [3]. A mobilidade vem mudando a forma como as pessoas interagem [4], incorporando-se à identidade dos grupos sociais [5], principalmente aos mais jovens [6]. À medida que os dispositivos móveis foram amplamente adotados pelos indivíduos, as organizações também começaram a adotar esse tipo de tecnologia de diferentes formas [7]. Atualmente, diversas empresas usam as tecnologias móveis para interagir com seus diferentes públicos-alvos, como clientes, colaboradores, fornecedores ou acionistas, obtendo assim maior agilidade e produtividade [8]. Neste campo recente de estudos, onde a maior representatividade foi observada no início da década atual, o ponto de vista organizacional é alvo de uma pequena parte das pesquisas. A maior parte dos estudos está focada no ponto de vista individual, deixando um vasto espaço para estudos sobre as iniciativas organizacionais de adoção de tecnologias móveis [9]. Semelhantemente, percebe-se no mercado a falta de referências sobre os aspectos envolvidos nesse tipo de iniciativa, em especial as questões tecnológicas, financeiras, éticas e legais, bem como a análise dos impactos sobre o indivíduo e a organização que essas novas tecnologias geram. Nesse cenário, os gestores e suas equipes ficam muitas vezes à mercê de suas percepções empíricas O Cap Esp Com Romulo Silva de ou de referências Oliveira concluiu o CFOE em 2001 e possui graduação em Ciências esparsas de mercado, Contábeis pela Faculdade Moraes deixando de extrair os Júnior (1999), graduação em melhores resultados Tecnólogo em Comunicações dessas tecnologias, Aeronáuticas pelo Centro de Instrução e Adaptação da Aeronáutica assim como se (2001), especialização em Ciência da expondo aos riscos de Computação - Gestão da Segurança insucesso da iniciativa e da Informação e Comunicações pela a outros riscos Universidade de Brasília (2012). Atualmente é o Chefe da Seção de organizacionais [10]. Comunicações e Sistemas de Neste contexto, Informação do COMGAR. Contato: este trabalho avalia a e-mail romulorso@comgar.aer.mil.br, tecnologia de rede telefone (61) 3364-8953.
Worldwide interoperability for Microwave Access (WIMAX) como um modelo de tecnologia móvel a ser utilizada nos Exercícios e Operações Aéreas militares, verificando a possibilidade do WiMAX prover acesso em lugares onde uma infraestrutura de rede física torna-se inviável ou indesejável, levando em consideração as questões de logística, tempo de implementação, segurança e integridade das informações.
mobilidade, uma das principais características de uma Força Aérea. As Figuras 1 e 2 destacam a diferença entre a utilização da infraestrutura cabeada e da rede WiMAX (não cabeada).
II – REDES WIMAX As redes WIMAX são redes metropolitanas sem fio definidas pelo padrão IEEE 802.16 [11]. Esta tecnologia tem como proposta inicial disponibilizar o acesso a banda larga sem fio em áreas de grandes distâncias, com uma estrutura de baixo custo e com uma maior abrangência de alcance, considerando as variações de elevação do terreno, sendo ambas as características em relação a outras tecnologias. Neste trabalho, define-se “redes metropolitanas” como sendo a infraestrutura de rede que interliga pontos em uma área limitada a um raio de algumas dezenas de quilômetros. Dentro desta definição se enquadram os pontos de uma rede de comunicações de uma operação militar de médio porte. Atualmente, existem tecnologias que atuam em diversos ambientes de redes, sendo as mais conhecidas aquelas que operam em redes pessoais (Wireless Personal Area Networks - WPAN) e locais (Wireless Local Area Network - WLAN), como Bluetooth e Wi-Fi, respectivamente. As coberturas das tecnologias Bluetooth (WPAN) e Wi-Fi (WLAN) são limitadas a raios de, aproximadamente, 10 e 100 metros, respectivamente. Além disso, estas tecnologias não apresentam um bom desempenho em aplicações que requerem considerável largura de banda, como transmissão de voz e vídeo em tempo real [12]. Portanto, as redes metropolitanas sem fio (Wireless Metropolitan Area Network - WMAN) surgem como uma alternativa as atuais tecnologias, oferecendo acesso de banda larga sem fio, sem os elevados custos das infraestruturas a cabo [13]. A tecnologia WiMAX pode prover acesso em áreas geográficas extensas com raio de ação em torno de 50 km, com altas taxas de transmissão de dados e suporte a qualidade de serviço, permitindo que a conexão sempre esteja disponível em qualquer local e em todo momento [14]. Um Exercício ou Operação Aérea Militar exige a montagem de uma grande infraestrutura de rede de comunicações com servidores, impressoras e centenas estações de trabalho. Os serviços instalados (correio eletrônico, servidor de arquivos, bases de dados, etc.) necessitam funcionar com um desempenho que atenda às demandas dos usuários, com o fito de propiciar o efetivo comando e controle da atividade aérea. Tais estruturas apresentam um excesso de cabos na montagem da rede física o que resulta indo para um expressivo gasto com pessoal e material, dificultando a 64
Setembro de 2012 Spectrum
Figura 1 – Topologia da montagem da infraestrutura de Tecnologia de Informação (TI) cabeada.
Figura 2 – Topologia da montagem da rede WiMAX.
Além de operar em uma ampla faixa de frequência, de 2 a 66 GHz, as principais vantagens se concentram em 3 (três) aspectos: banda larga; longo alcance; e dispensa de visada direta entre os pontos, com a utilização de uma faixa de frequência mais baixa, de 2 a 11 GHz. Redes WiMAX são semelhantes às redes Wi-Fi, porém apresentam maior velocidade, maior alcance e maior número de usuários, salvo em condições de interferência. Taxas de transmissão de até 75 Mbps, mesmo em movimento, são possíveis. Por exemplo, na Coréia, onde o sistema é utilizado na cidade de Seoul, é possível navegar e fazer downloads em alta velocidade.
III – APLICAÇÃO EM OPERAÇÕES MILITARES Em uma Operação Aérea Militar, a área de Comunicações e Sistemas de Informação provê o apoio de detecção e de telecomunicações necessário à execução da missão, servindo à organização de uma capacidade de Comando e Controle (C2), abrangendo as áreas de Direção do Exercício, Operações Correntes, Comunicação Social, Logística, Segurança de Voo, Segurança e Defesa, entre outras, demandando na instalação de hardwares e softwares que dão suporte às necessidades de C2, disponibilizando um cenário que permita a inserção dos componentes do Teatro de Operações, bem como o adestramento de pessoal nas atividades de Estado-Maior, Centro de Operações Aéreas, Unidades Aéreas, Centros de Controle no solo e Aeroembarcados. Neste contexto, a aplicação do WiMAX viabiliza a mobilidade, possibilitando maior agilidade na montagem da infraestrutura de C2. Os pontos positivos da tecnologia WIMAX devem ser aproveitados para a eficiência da rede, da mesma forma em que os negativos devem ser eliminados ou reduzidos a níveis adequados. Portanto, o emprego de medidas físicas e lógicas devem ser considerados, tais como: criptografia, políticas de senhas, modulação adaptativa e etc. Cabe ressaltar que o Plano de Segurança Orgânica (PSO) [15] e a Política de Segurança da Informação e Comunicações (POSIC) [16] utilizados no âmbito do Comando da Aeronáutica, são documentos que registram o comprometimento da direção da organização com a responsabilidade, competência e o apoio para implementar a gestão de segurança da informação e comunicações no âmbito da instituição, bem como nas unidades subordinadas, visando viabilizar e assegurar a disponibilidade, integridade, confidencialidade e autenticidade da informação. Uma possibilidade de estrutura de rede WiMAX está apresentada na Figura 3. A estação base é montada em uma parte central da região da operação militar; todos os computadores integrantes da infraestrutura de C2 seriam compatíveis com o WiMAX; cada usuário receberia um código de criptografia especial que daria acesso seguro à estação base; a estação base transmitiria dados para os computadores em alta velocidade, haja vista que não precisaria passar os cabos como nos dias atuais.
Figura 3 – Topologia da montagem da infraestrutura rede base x usuários.
Outra possibilidade de estrutura é utilizando a estação base da rede WiMAX para enviar as informações para um roteador Wi-Fi, que enviaria os dados para os computadores integrantes da rede. Neste caso, é possível casar a utilização do Wi-Fi e WiMAX, ao fazer o roteador enviar as informações para os computadores via Wi-Fi, conforme Figura 4.
Figura 4 – Topologia da montagem da infraestrutura com roteadores.
Esta tecnologia também é aplicada em uma configuração portátil, como o exemplo da Figura 5. Neste caso, utiliza-se um veículo que oferece mobilidade e flexibilidade para a operação.
Figura 5 – Topologia da montagem em configuração portátil.
Outro benefício do padrão WiMAX é a oferta de conexões banda larga em regiões onde não existe infraestrutura de cabeamento, ou seja, nos pontos críticos das cidades ou Bases Aéreas que são potenciais localidades de desdobramento de um Exercício ou Operação Aérea Militar podem ser contempladas em um planejamento. O risco de quebra de segurança por interceptação pode ser amenizado com o emprego de criptografia. Entretanto redes WiMAX são vulneráveis às ações de interferência e bloqueio. Como proposta de solução de segurança na utilização de redes WiMAX, a utilização de uma Plataforma Spectrum Setembro de 2012
65
Criptográfica Portátil e um Módulo de Acesso Seguro podem ser utilizadas, bem como qualquer outra tecnologia de proteção compatível com o WiMAX.
IV – CONCLUSÕES O avanço das redes sem fio é uma realidade, várias organizações já utilizam esta tecnologia em suas redes locais. Dentre as tecnologias de rede sem fio existentes, as redes WiMAX tem características que superam algumas restrições como alcance e número de usurários. Redes WiMAX apresentam vantagens sobre as redes por cabos como facilidade de instalação, menor custo e maior alcance. Também superam, quando devidamente planejadas, os critérios de segurança em relação às redes por cabos. Dessa forma, a tecnologia WiMAX pode ser incorporada nas organizações devido às inúmeras vantagens que oferece, quando a sua utilização é associada a uma solução de segurança para preservar a integridade das informações.
REFERÊNCIAS [1] ERICSSON. Corporate Responibility Report. Ericsson. Stockholm, Sweden, 2006. [2] CASTELLS, M. The Mobile Communication Society: A cross - cultural analysis of available evidence on the social uses of wireless communication technology. International Workshop on Wireless Communication Policies and Prospects: A Global Perspective: p. 327, 2004. [3] MACHADO, C. B. O Impacto da Tecnologia Móvel na Vida Cotidiana. Think, Caderno de Artigos e Casos da ESPM / RS, v.4, n.1, p.36-39, 2006. [4] LING, R. The Mobile Connection: The Cell Phone's Impact on Society: Morgan Kaufmann (The Morgan Kaufmann Series in Interactive Technologies), p. 244, 2004. [5] ITO, M. Personal Portable Pedestrian: Lessons from Japanese Mobile Phone Use. International Conference on Mobile Communication in Seoul, Korea, 2004. [6] GRINTER, R. e Eldridge, M.: everyday text messaging. Proceedings of the SIGCHI conference on Human
66
Setembro de 2012 Spectrum
factors in computing systems. Ft. Lauderdale, Florida, USA: ACM Press, 2003. [7] FIGUEIREDO, F. L.; PEREIRA, L. C. P. Tecnologia WiMAX: uma visão geral. Cadernos CPqD Tecnologia. Campinas. v.4.n.2. p. 7, 2008. [8] MACHADO, C. B., FREITAS, H. Planejamento de Iniciativas de Adoção de Tecnologias Móveis. Submetido para Revista GEPROS, 2008. [9] SCORNAVACCA, E., Barnes, S. J. e Huff, S. L. Mobile Business Research 2000-2004 - Emergence, Current Status and Future Oportunities. Communications of the Association for Information Systems (AIS), v.17, p.9, 2006. [10] NUAYMI. L. WiMAX - Technology for Broadband Wireless Access. England: John Wiley & Sons Ltd, The Atrium, Southern Gate, Chichester, 2007. [11] IEEE, “IEEE Standards for Local and Metropolitan Area Networks - Part 16: Air Interface for Fixed Broadband Wireless Access Systems,” Tech. rep.,Work Group IEEE 802.16, 2001. [12] WIETZYCOSKI, A. A. A., GALANTE, G. Fornecendo Mobilidade para Ambientes de Computação Ubíqua através de Redes WiMAX. III EPAC - Encontro Paranaense de Computação. ISSN:1981-8653, 2009. [13] EKLUND, C., MARKS, R. B., STANWOOD, K. L., and WANG, S., “IEEE standard 802.16: a technical overviewof the Wireless MAN air interface for broadband wireless access,” Communications Magazine, IEEE, v. 40, No. 6, 2002, p. 98–107. [14] CAMPIOLO, R., Aspectos de Modelagem de Ambientes de Computação Ubíqua, Dissertação de mestrado em ciência da computacão, Universidade Federal de Santa Catarina, Florianópolis, SC, 2005. [15] ICA 200-5 – Instrução do Comando da Aeronáutica. Gerenciamento de Plano de Segurança Orgânica do Comando da Aeronáutica (COMAER), 2009. [16] DSIC - Departamento de Segurança da Informação e Comunicações do GSIPR. Norma Complementar 03/IN01/DSIC/GSIPR, de 30 de junho de 2009: Diretrizes para elaboração de política de segurança da informação e comunicações nos Órgãos e entidades da administração pública federal. Brasília, junho 2009.
PPGAO
Programa de Pós-graduação em Aplicações Operacionais ANÁLISE OPERACIONAL COMANDO E CONTROLE GUERRA ELETRÔNICA SISTEMAS DE ARMAS
O PPGAO tem a finalidade de formar militares para o exercício de atividades de análise, síntese, avaliação, pesquisa e desenvolvimento de concepções, métodos, modelos, conceitos, procedimentos e tecnologias, visando a atender às necessidades operacionais do COMAER, por intermédio da geração e domínio do conhecimento nos níveis operacional e tático. ICA 37-461 “Programa de Pós-Graduação em Aplicações Operacionais - PPGAO”.
Revista do Comando-Geral de Operações Aéreas
Nº 15 - Setembro 2012
COMANDO-GERAL DE OPERAÇÕES AÉREAS
Voar, Combater e Vencer
A Revista "Spectrum" tem como finalidade contribuir para a divulgação de trabalhos voltados para o preparo e emprego da Força Aérea Brasileira. Pretende-se incentivar a apresentação de temas que venham a despertar debates e estudos, conferindo o devido realce ao espírito operacional da Força. Não se estabelece preferência de abordagens. Diferentes perspectivas teóricas e metodológicas no tratamento de temas são aceitáveis, desde que consistentes e significativas para o desenvolvimento da área operacional. O público alvo é constituído dos profissionais civis e militares das três Forças Armadas e do Ministério da Defesa, Institutos de Pesquisa, Universidades e de outras Organizações Públicas e Privadas interessadas nos assuntos operacionais da Força Aérea.
Para números anteriores em formato digital e informações para envio de artigos, acesse o link "Spectrum" na página sigea.comgar.intraer ou escreva para spectrum@comgar.aer.mil.br