Link 16


Link 16

Liaison 16

La Liaison 16 (L16) est un standard de liaison de donnée de l'OTAN pour l'échange d'informations tactiques entre des unités militaires. Elle est définie par le STANAG 5516. Sa mise en œuvre opérationnelle est définie dans le document OTAN AdatP-33 qui est un ensemble de procédures permettant la mise en oeuvre d'un réseau de liaisons de données tactiques multiliaisons. Ce document est l'héritier du JMTOP américain (Joint Multi-TADIL Operating Procedures)[1].

Sommaire

Positionnement de la Liaison 16 dans le réseau des armées

La Liaison 16 (en Anglais Link 16 [2]) est, avec la Liaison 22 et la "liaison J-over-IP" ( ip / Internet Protocol) une des trois liaisons de données tactiques( en anglais Tactical Data Link [3]) mise en œuvre par les forces interarmées, utilisant les données (c'est-à-dire le vocabulaire) de série-J. Aujourd'hui, pour transmettre au protocole IP, des messages contenant des données de la série J, on encapsule des messages Liaison 16 dans un message compatible au protocole Internet. Cette capacité appelée JRE (Joint Range Extension) est définie par une norme américaine (JREAP C[4]). La "liaison J-over-IP" a pour objectif d'optimiser la bande passante en utilisant des protocoles IP adaptés d'une part, aux réseaux terrestres IP et d'autre part, aux formes d'ondes IP dont certaines sont toujours en cours de développement[5] [6]. (Voir en particulier le programme TTNT[7] bien que l'US Air Force ait préféré le "Multifunction Advanced Data Link" (MADL[8]) pour sa liaison inter patrouille du F-22[9][10] et du F-35[11]).

Aux États-Unis, les liaisons de données tactiques de la série-J (rassemblées au sein d'un réseau logique unique) forment le média de référence pour la transmission des données tactiques dans la "Global Information Grid", concept élaboré dans le cadre du "Network Centric Warfare" (NCW). Les fonctions des plates-formes C2 s'intègrent pleinement dans l'architecture du C4ISR ; cela devrait se traduire à terme, par le regroupement des trois terminaux de communication au sein du MIDS JTRS [12][13]. Aux États-Unis, l'ancienne appellation Tadil-J[14] a été abandonnée au profit de l'appellation OTAN "Liaison 16".

ARTHUR K CEBROWSKI

La Liaison 16 n'est pas seulement une amélioration technique et sémantique des liaisons de données tactiques pré-existantes (Liaison 11, Liaison 4...), il s'agit bien plus de l'application au niveau tactique du principe défini par l'amiral Arthur K.Cebrowski[15] de la vitesse de commandement rendue possible par une supériorité dans le domaine de l'information [16]. L'application de ce principe mis en œuvre par la Liaison 16 est parfaitement décrite par Michael W. Kometer, Lieutenant Colonel, USAF dans son livre "Command in Air War - Centralized versus Decentralized -Control of Combat Airpower" [17].

C'est ainsi que le 10 avril 2007, on pouvait lire dans un article du journal "Le monde[18] : "les avions de la coalition se contentent de gagner le ciel afghan, attendant que le commandement au sol leur assigne une mission de surveillance, de reconnaissance photographique, de "show of force" ..., ou de bombardement d'objectifs." Les avions E2-C de la Marine Nationale ont pu recevoir en temps réel, les missions qui leur étaient assignées par le CAOC par l'intermédiaire de la Liaison 16. A l'époque, l'aéronavale ne disposait pas de cette capacité sur les avions Dassault Rafale. L'assignation de mission par les E2-C vers les plates-formes Non-C2, étaient transmises en phonie.


Les échanges en données de série-J, sur la perception de la situation tactique entre les différents échelons hiérarchiques, se décomposaient ainsi :

12 Avril 2007
Forces de la coalition déployée pour l'opération ENDURING FREEDOM.
  • Échange du CAOC vers le Centre de Commandement
    • JREAP-C Via satellite
    • JREAP-C Filaire
      • Retour d'information (Reachback)

Tous ces échanges, effectués dans le même langage (les données de série-J), permettaient à tous les participants, un accès "sans-couture" (en anglais "seamless") à l'information quelle que soit la position du demandeur dans le réseau multiliaisons.

La mise en service de la Liaison 16 au sein des forces permet l'application d'un des principes fondateurs de la guerre en réseau : "Commandement centralisé / Exécution décentralisée"[19]. Les enjeux sous-tendus sont clairement exposés dans cet article en français de la Revue militaire canadienne - Été 2001[20].

Le combat aérien change totalement de dimension avec la mise en œuvre de la Liaison 16 sur les les plates-formes Non-C2. Les conséquences sont telles qu'un avion de chasse non-équipé de la Liaison 16 ne possède plus désormais qu'une valeur valeur militaire très faible voire nulle, s'il doit faire face à un autre avion lui-même équipé d'un système équivalent. Cela a été mis en évidence par le National Defense Research Institute, dans le document intitulé "Network-Centric Operations Case Study Air-to-Air Combat With and Without Link 16" [21]

Les terminaux de la Liaison 16

La Liaison 16 est mise en œuvre par des équipements spéciaux, appelés terminaux Liaison 16

  • Le terminal JTIDS[22] puissance d'émission de 200 watts (JTIDS 2M) pouvant être pousée à 1Kw en temps de guerre (JTIDS 2H)[23]
  • Le terminal MIDS [24] LVT1 puissance d'émission de 200 watts pouvant être pousée à 1Kw en temps de guerre[25].

Il dispose d'une capacité TACAN et de deux voies phonie (2,4 et A6 Kbits). Les terminaux MIDS ci-dessous sont identiques au LVT 1 avec les écarts suivants :

    • Le MIDS LVT(4) ne dispose pas de TACAN,
    • Le MIDS LVT(6) ne dispose pas de phonie,
    • Le MIDS LVT(7) ne dispose ni de TACAN, ni de phonie.
  • Le terminal MIDS LVT2 utilisé par l'US army (puissance d'émission de 1,20 ou 50 watts)[26] ; il est fourni dans un caisson d'accueil. Certains aéronefs le mettent également en œuvre.
    • Le MIDS LVT(11) est identique au MIDS LVT2, mais il ne dispose pas de phonie.
  • Le terminal MIDS LVT3 appelé, aussi "Fighter Data Link"[27], est mis en oeuvre sur les F-15 et est proposé à l'export par les USA sur les F-16 ; ce terminal ne possède pas de capacité de mise en œuvre des groupes de particiption VOICE. Sa puissance d'émission est limitée à 50 watt [28]
  • Le terminal MIDS JTRS[29]

L'US Navy a développé le MIDS On Ship[30] qui permet aux systèmes de combat conçus initialement pour fonctionner face à un terminal JTIDS, de pouvoir travailler avec un MIDS LVT1.

Un équipement léger appelé "Small Tactical Terminal" (STT)[31] permet de faire le pont entre le réseau "Liaison 16" et les forces au sol, travaillant en UHF LOS (MIL-STD-188[32]-220 B/C/D) avec les PRC-117, PRC-152, ARC-210 (RT-1824), Improved Data Modem (IDM)[33]

Description du mode de fonctionnement

Principe du TDMA

La Liaison 16 est basée sur le principe du TDMA. Elle est sécurisée par des clefs de cryptage et résistante aux contre-mesures grâce à ses 77.000 sauts de fréquence par seconde (mise en œuvre de l'évasion de fréquences ou Frequency-hopping spread spectrum). Les données sont transmises par onde radio en bande UHF. La Liaison 16 est souvent qualifiée de réseau, car elle permet la connexion simultanée de plusieurs unités militaires, chacune d'entre-elles est appelée participant au réseau ou "JU" (JTIDS Unit, ce nom,bien que devenu impropre, a été conservé) et dans le cadre du réseau logique unique "IU" (Interface Unit).


Les "TimeSlot"

La Liaison 16 découpe le temps en subdivisions appelées 'TimeSlot' (TimeSlot ou Accès multiple à répartition dans le temps). Il y a 128 'TimeSlots' par seconde. Chaque 'TimeSlot' permet à un seul acteur L16 d'envoyer des données sur le réseau, les autres acteurs L16 reçoivent ces données pendant ce 'TimeSlot'. Ces données de série-J, sont formatées dans des messages prédéfinis dans le STANAG 5516 (appelés messages J). Chaque JU possède une table d'allocation qui définie l'ensemble des 'TimeSlots' d'émission et de réception qui lui sont alloué. Cette table est récurrente et est définie pour une période de 12 min 48 sec.

Le débit de transmission

Plate-forme Non-C2 : F-16 Hollandais

Le débit de la liaison dépend de la configuration utilisée, Il peut théoriquement atteindre 107,520 Kbit/s.

La portée radio

La portée radio radio est selon l'empaquetage de 300 ou de 500 Miles Nautiques.

Les "Network Participating Groups" (NPG)

Le réseau est organisé par fonctions, nommées groupe de participation. Certains groupes de participations peuvent être empilés (en anglais "Stacked"). Cela permet à des groupes d'unités indépendantes de travailler de manière simultanée sur un plan de saut de fréquences différent; ainsi lorsque plusieurs patrouilles d'avion de chasse (unités Non-C2) travaillent sur un même théâtre, plusieurs unités appartenant à des groupes différents peuvent émettre simultanément. Chaque couche empilée s'appelle un net. Le nombre de nets disponibles dans un réseau Liaison 16 est de 127. En pratique, il est possible de mettre en œuvre jusqu'à 20 nets sans risque de brouillage. Chaque JU peut être abonné à un ou plusieurs groupes de participation. Les plus utilisés sont :

  • PPLI (Precise Participant Location and Identification) (groupes de participation 5 et 6),
  • SURVEILLANCE : partage des détections avec les centres de commandement (groupe de participation 7),
  • CONTROL : Contrôle et assignation de mission (groupe de participation 9)
  • Electronic Warfare & Coordination (groupe de participation 10).
  • Fighter-to-Fighter : communication intra patrouille (groupe de participation 19).

Les principaux groupes de participations utilisés de manière empilée sont  :

  • PPLI-A (Precise Participant Location and Identification) (groupes de participation 5),

L'empilement de ce NPG permet d'attribuer en émission à chaque JU Non-C2 d'une même patrouille, environ 1 timeslot par seconde, afin d'effectuer un échange rapide de position au sein de cette patrouille et permettre ainsi à chaque plate-forme, une capacité de corrélation rapide entre une nouvelle détection radar et un PPLI ; cela permet d'éviter un tir fratricide.

  • CONTROL : Contrôle et assignation de mission (groupe de participation 9)

Chaque unité C2 contrôlante possède son net de contrôle. Les unités Non-C2 changeant d'unité contrôlante, changent donc de net.

  • Fighter-to-Fighter : communication intra patrouille (groupe de participation 19).

Chaque patrouille possède son propre net, en particulier, pour effectuer une fusion des plots de détection radar avant de la transmettre (sur le groupe de participation CONTROL) à l'unité contrôlante qui créera et diffusera sur le groupe de participation SURVEILLANCE, la piste correspondante.

Deux groupes de participations VOICE sont également disponibles (groupe de participation 12 et 13). Ils peuvent être empilés, par exemple pour le contrôle des unités Non-C2 en phonie (un net est affecté à chaque plate-forme C2). Dans l'environnement radio totalement brouillé par la mise œuvre de la liaison 16 en mode "Combat" (Puissance d'émission jusqu'à 1Kw et saturation des fréquences), les groupes de participation VOICE peuvent s'avérer indispensables dans les premiers jours de la Campagne de guerre. Cependant, dès que les principales forces d'opposition sont neutralisées, les groupes de participation VOICE sont abandonnés pour dégager de la bande passante au profit, en particulier, des aéronefs en soutien des forces au sol (CAS : Close Air Support)

Amélioration de la Bande passante

2 plates-formes Non-C2 : F-22 Raptor

La volonté de gagner de la bande passante dans le réseau Liaison 16, pourrait amener certaines nations à exclure les groupes de participation CONTROL et Fighter-to-Fighter du réseau liaison 16, au profit de réseaux nationaux à très hauts débits. Lors des opérations menées par l'OTAN, les vols mixtes d'aéronefs non-C2 et appartenant à des nations différentes, au sein d'une même patrouille sont exceptionnels. La Suède, nation non OTAN, mais disposant depuis peu de la Liaison 16, est pionnière dans le domaine. Le Gripen Suédois ne devrait pas mettre en œuvre ces groupes de participation. La France pourrait suivre la voie en dotant le Rafale de capacités Fighter-to-Fighter non-L16 mais bien plus performantes en termes de débits, grâce à la mise en œuvre de radios nouvelles génération à très hauts débits. L'Allemagne, les nations nordiques (Norvège, Danemark, Hollande) et la Grèce pourraient en faire autant. Quant aux États-Unis, les études d'un réseau AIR dédié sous protocole Internet ont été validées par des expérimentations concluantes. D'autre part, le développement du MADL (Multi-function Advanced Tactical Data Link) pour les F-22 Raptor et F-35 Joint Strike Fighter,[34] répond à un besoin de discrétion. Les études de définition de la messagerie ont fait l'objet d'un appel d'offre durant l'été 2009[35] ; l'intérêt des forces de l'OTAN est que cette nouvelle liaison appartienne à la famille de la série-J et que ces avions soient équipés parallèlement au MADL d'un terminal MIDS.

L'US Navy, et plus particulièrement le SPAWAR de San Diego[36], développe le protocole " Stochastic Unified Multiple Access[37]" (SHUMA) qui permet au réseau Liaison 16 d'adapter l'utilisation des TimeSlots selon la présence réelle des IU (Interface Units) dans le réseau. D'autres études sont en cours, en particulier le "Link-16 Enhanced Throughput (ET) capability" qui fournit la capacité de transmettre plus d'information dans un TimeSlot sans modifier la structure radiofréquence du signal[38].

Conception du Réseau Liaison 16

Contrairement à la Liaison 22 qui met en œuvre une gestion dynamique du réseau – la distribution du temps de parole (les TimeSlots) s’adapte au besoin du moment – la Liaison 16 exige la mise en œuvre d’une phase de conception du réseau avant sa mise en œuvre.

Cette phase appelée « Design Phase », intervient après que les besoins de chaque Commandant de lutte aient été collectés (JFACC ; Joint Force Air Component Commander, JFMCC : Joint Force Maritime Component Commander , JFLCC : Joint Force Land Component Commander). Ce travail est généralement effectué par la Cellule du JICO : Joint Interface Control Officer. C’est dans cette phase que sont effectués les arbitrages d'affectation des TimeSlots afin de que le réseau Liaison 16 puisse répondre au mieux aux besoins de la Force le mettant en œuvre.

Le nombre de plates-formes équipées de la Liaison 16 grandissant de manière significative, le réseau Liaison 16 est aujourd’hui souvent saturé. Le besoin d’une gestion dynamique du réseau Liaison 16 est donc devenu prioritaire. De même, une gestion optimisée des TimeSlots est essentielle ; ainsi en temps de paix, l’utilisation d’un empaquetage double (Packing 2) a pris l’avantage sur l’empaquetage standard (Packing STD) car il double le nombre de mots échangés ; en temps de guerre l'empaquetage quadruple (Packing 4) permet de quadrupler le nombre de mots échangés. Cela s’effectue au prix d'une dégradation de la sécurité de transmission qui s’avère acceptable aujourd’hui, en raison de la faiblesse technologique des forces opposantes.

Une autre voie s'ouvrira avec l'entrée en service des terminaux MIDS JTRS (Joint Tactical Radio System) ; l'utilisation combinée de la Liaison 16 et de la Liaison 22 sera alors possible. la Liaison 22 serait utilisée prioritairement pour la diffusion des pistes à faible taux de mise à jour (Pistes Surface Maritime, Pistes Surface Terrestre, Points de Référence). Lorsqu'une de ces pistes deviendrait une cible, elle pourrait alors également être diffusée en Liaison 16. Ainsi la Liaison 16 et la Liaison 22 (et plus tard la "liaison J-over-IP") doivent être perçues comme des composantes d'un réseau logique unique échangeant des données de série-J. Il manque à ce réseau logique le maillon permettant les échanges de données de série-J entre les aéronefs et les forces au sol pour l'Appui aérien rapproché ou Close air support[39]. Ce maillon est pallié aujourd'hui par la mise en œuvre de l'IDM : Improved Data Modem[40]. Son remplacement par une liaison de données de série-J est un défi qui doit être relevé dans la décennie 2010.

Les fonctions de la liaison 16

Elles sont partagées par toutes les liaisons de données tactiques mettant en œuvre des données de série J. Le choix d'utiliser une liaison de données plutôt qu'une autre est guidé par les contraintes suivantes:

  • Le besoin de taux de mise à jour des données. La Liaison 16 répond à un besoin de rafraichissement rapide. C'est lors de la phase de conception du réseau Liaison 16, qu'il est pris en compte la nécessité de limiter le délai entre l'envoi d'un ordre et son acceptation sur la plate-forme destinataire à un maximum d'une seconde.
  • Les distances de connectivité. La Liaison 16 répond à un besoin de connectivité limitée à la portée optique
  • La protection des données. La Liaison 16 offre le niveau le plus haut de protection

On remarquera qu'il existe un lien fort entre les Groupes de Participation de la liaison 16 avec les Fonctions des trois Liaisons de Données Tactiques utilisant les données de série-J. Ce lien est spécifique à la Liaison 16 ; on ne retrouve pas les Groupes de Participation dans les autres Liaisons. Les principales fonctions des liaisons de Données Tactiques de série-J sont listées ci-dessous :

L'identification et la navigation

Cette fonction est la fonction essentielle de la Liaison 16. L'identification AMI donnée par la Liaison 16 est la meilleure garantie contre les tirs fratricides. La navigation relative et absolue que la liaison 16 offre est inégalée sur un théâtre d'opération dont l'environnement est fortement brouillé.

Dans le réseau Liaison 16, les distances sont exprimées en data mile[41] (0,987 du mile nautique ou mile marin)

La surveillance

Ecran de surveillance d'un destroyer AEGIS

La surveillance permet l'échange d'objets tactiques :

  • Pistes
  • Points de référence
  • Points d'urgence
  • Fixes
  • Relèvements

Nombre d'objets tactiques échangés

La fonction surveillance de la liaison 16 permet d'échanger plusieurs milliers de d'objets tactiques.

Le concept de Guerre en réseau ou NCW impose que l'ensemble des objets soient mémorisés dans la base de données (Table des pistes) des plates-formes C2 et Non-C2.

Les systèmes de combats aux début du 21ème siècle permettaient de gérer généralement 2000 objets. C'est particulièrement le cas du porte-avions Charles de gaulle[42] et de l'E-2C[43]. Depuis la capacité des systèmes en gestion du nombre de pistes a été augmentée, particulièrement pour les E-2D[44] américains et les E-3 de l'OTAN[45].

Les opérateurs des plates-formes mettent en place des filtres de visualisation, afin de ne présenter sur les écrans que l'information désirée ; cependant, si nécessaire, tout objet peut être "poussé" sur les écrans d'une autre plate-forme ou "tiré" sur ses propres écrans.

  • Les plates-formes C2 forcent la visualisation d'un objet tactique sur les autres plates-formes C2 par un message "ForceTell" transmis sur la surveillance. (Les plates-formes Non-C2 n'interprètent pas ce message).
  • Les plates-formes C2 forcent la visualisation d'un objet tactique sur les plates-formes Non-C2 qu'elles contrôlent par un message "HIT" (High Interest Track) émis sur le groupe de participation CONTROL.

Les pistes

Exemple de visualisation d'une Piste Surface (Terrestre) HOSTILE

La surveillance permet aux unités de Commandement et de Contrôle (C2) d'élaborer une image tactique. Cette fonction leur permet d'échanger les messages de transmission des pistes (informations élaborées à partir de leurs senseurs) et les messages de gestion afin de régler tout conflit d'environnement (Espace, Air, Surface Terrestre, Surface Maritime, Sous-Marin) d'identification (Hostile, Suspect, Neutre, Présumé Ami, Ami) et de permettre à une unité donnée de compléter les informations transmises par une autre.

La création des pistes
Chargement de bouées Sonar dans un aéronef

Seules les unités C2 peuvent créer des pistes.

  • Les pistes de catégorie air ou surface, sont créées à partir de plots issus des radars primaires ou de l'IFF (Identification Friend or Foe) appelé aussi Radar secondaire.
  • Les pistes de catégories surface (maritime) peuvent être également créées à partir des informations fournies par le Système d'identification automatique appelé communément AIS (Automatic Identification System) ; dans ce dernier cas, l'AIS est considéré (du point de vue militaire) comme un senseur qui élabore des données brutes non-temps réel (i.e. Position, route, vitesse et heure d'observation), et dont les informations d'identification doivent être consolidées par d'autres moyens.[46]


Exemple de visualisation d'une Piste Sous-marine Exercice HOSTILE ou JOKER
  • Les pistes de catégorie sous-marines sont créées à partir des données issues des sonars ou de bouées acoustiques (en anglais Sonobuoy[47]).

Les avions Non-C2 (fighters, Bombers...) en tant que senseur déporté du C2 qui les contrôle, n'élaborent donc que des plots qui sont redescendus vers le C2 sous forme de messages "Target Sorting". Sur réception de ce message, l'unité C2 contrôlante crée et dissémine la piste sur le Groupe de Participation SURVEILLANCE. Les Non-C2 peuvent de la même manière transmettre des points (FIX) et des relèvements (LOB : Line Of Bearing) EW sur le NPG EW. Ce sont uniquement des données brutes (PARAMETRIC).

Bien que parfois utilisée par des armées n'ayant pas atteint un niveau opérationnel suffisant pour travailler pleinement dans une force appliquant les concepts d'emplois déduits du Network Centric Warfare, la remonté de données piste directement par un C2 vers un Non-C2 qu'il contrôle, au travers du Network Participating Group Control (Uplink) n'offre que peu d'intérêt. Elle peut entraîner une confusion résultant de la réception de la même information piste par deux canaux différents (NPG Surveillance et Control). La persistance de cette pratique met en lumière la difficulté que rencontrent les hommes, à assimiler les concepts d'emploi rendus possibles par les nouvelles technologies. Elle n'est plus permise dans les réseaux liaison 16 utilisés pour les opérations majeures, en raison de la restriction du nombre de TimeSlots affectés au "Control Uplink", imposée par la saturation du réseau.

Les points de références
Exemple de visualisation d'un pont d'identé NEUTRE

La surveillance permet également d'échanger les messages décrivant l'environnement du théâtre (comme les Points de référence : Couloirs aériens, routes maritimes, les dangers : Champs de mines etc…).

Les points fixes et les relèvements

La surveillance permet aussi la diffusion des points fixes et les relèvements élaborés par les senseurs de Guerre Électronique après qu'elles ont été consolidées (EW Product)

Enfin, la Surveillance prend en compte la lutte anti-sous-marine et diffuse les points fixes et les relèvements élaborés par les sonars. Le tempo de la lutte anti-sous-marine ne demande cependant pas un taux de mise à jour aussi élevé que celui qui est offert par la Liaison 16.

Échange des pistes au sein du réseau multiliaisons de données de série-J

La fonction surveillance est commune aux trois liaisons de données de la série-J, fonctionnant comme un seul réseau "logique" unique. Dans le cadre du réseau logique unique idéal la fonction de dataforwarder n'existe pas ; tous les participants sont alors abonnés aux trois liaisons. La principale difficulté réside dans les difficultés (techniques et financières) à intégrer les trois liaisons dans certaines plates-formes. C'est pourquoi de nombreuses études amont travaillent sur le réseau logique unique "Over-IP" ; dans ce contexte, l'utilisateur accède à l'information qui l'intéresse sans avoir à se soucier du chemin (de la Liaison de Données Tactiques) utilisée à cette fin.

La Corrélation sur une plate-forme (Piste Locale / Piste Reçue)

La corrélation est le processus par lequel les pistes issues des mesures de capteur et d'autres pistes reçues de la liaison, sont combinées pour garder une image tactique à jour en temps réel. Un processus de corrélation, qui est la mise en œuvre logicielle d'une méthodologie de corrélation, doit résoudre les ambiguïtés et les informations contradictoires pour fournir une synthèse des information de surveillance utiles du point de vue opérationnel .

Les ambiguïtés possibles incluent

  • les pistes manquées,
  • les pistes supplémentaires,
  • ou des erreurs de position et de vitesse.
La Qualité de Poursuite (TQ) et la responsabilité de report (R2)

La combinaison de la Responsabilité de Report(R2) et de la qualité de la poursuite (TQ : Track Quality) est utilisée par les liaisons de données tactiques pour entretenir la qualité de l'image tactique (en limitant des ambiguïtés) et minimiser la charge des échanges sur les liaisons[48].

La mesure de qualité de piste (TQ : Track Quality) est utilisée pour établir l'Unité la plus appropriée pour transmettre la piste.

En données de série-J la valeur de la TQ des pistes temps réel va de 1 (valeur minimale) à 15 (valeur maximale). Une valeur de précision en position, définit chaque valeur de TQ, à part la valeur de TQ 0, qui définit une piste non temps réel. La plus haute valeur de TQ exige une précision supérieure à 50 pieds[49].

La TQ est une information contenue dans chaque message piste de catégorie Air ou Surface.

L'unité assume alors la responsabilité du report (R2) jusqu'au moment ou une autre Unité possédera une TQ suffisamment plus haute pour reprendre la R2 de la piste.

La corrélation des pistes locales avec les pistes distantes (Remote) reçues sur la liaison 16, est utilisée pour déterminer l'unité chargée de la transmission, afin qu'une piste ne fasse l'objet que d'un seul report. Cette restriction maximise l'utilisation de la capacité de la liaison. Elle élimine 'la confusion' que des reports de piste multiples peuvent engendrer, sur les systèmes de commandement et de Contrôle actuels,

Les numéros de piste (Track Number)

Les Numéros de Pistes (en anglais Track Number et en langage commun TN) est l'identifiant (le nom) d'une piste. Il est composé de deux termes Alphanumériques (codés sur 5 digits) et de trois termes numériques codés sur trois digits. Il se présente donc sous la forme A.A.N.N.N .

Dans le monde des données de série-J, le nombre de TN permet de désigner environ 524.000 pistes, alors que dans celui des données de série-M, (celui de la Liaison 11) il était limité à 4092 . Certaines plages de TN ont des affectations particulières :

  • de 00001 à 00076 : Ces numéros sont affectés à de Interfaces Units (IU prend en compte tous les participants actifs à l'un des réseaux en fonction sur le théâtre d'opération) et prioritairement au Participating Units (PU : les PUs sont les IU participant à la liaison 11-A)
  • 00077 : Ce numéro est interdit en opération. Il était utilisé aux USA, lors des exercices, par un AEW des forces "bleue" pour transmettre, généralement en liaison 11, les pistes détectées aux forces "orange" et ainsi faire l'économie du vol d'un second AEW au profit des forces "orange".
  • de 00100 à 00175 : Ces numéros sont affectés à de Interfaces Units et prioritairement au Reporting Units (RU : les RUs sont les IU participant à la liaison 11-B
  • 00176 : Numéro réservé à l'unité effectuant la passerelle entre la Liaison 11 et la Liaison 16 ( le Dataforwarder)
  • 00177 : Numéro destiné à indiquer qu'un message d'ordre est diffusé (Toutes les unités sont destinataires du message)
  • 07777 : Numéro réservé pour le gestionnaire du réseau

Les JU (JU : IU Liaison 16) peuvent avoir n'importe quel numéro Numérique soit N.N.N.N.N.


Les JU Non-C2 ne peuvent avoir de TN inférieur à 0.0.2.0.0 car elles sont retransmises en Liaison 11 par le dataforwarder en tant que pistes et non en tant qu'IUs.


Dans le cadre du réseau logique unique actuellement mis en œuvre, le dataforwarder permet l'échange d'ordres de coordination entre des unités mettant en œuvre des liaisons de Données Tactiques différentes. (par exemple, la Liaison 16 et la Liaison 22). Dans un réseau Logique, chaque objet du monde réel possède un seul identifiant qui est le TN ou "Track Number". Cette contrainte entraîne l'abandon rapide de la Liaison 11 dans les opérations d'envergure ; cette liaison ne dispose que de 4092 TN alors que les liaisons de données de série-J disposent d'environ 524.000 TN.

La coordination des armes

La fonction "coordination des armes" permet aux unités C2 d'échanger les messages nécessaires pour éviter l'engagement dupliqué sur une même cible (Dual Designation). Elle permet d'échanger les messages nécessaires à l'utilisation optimisée des armes tant celles qui sont embarquées que celles qui sont contrôlées (unités Non-C2).

De nombreuses études portent sur l'aide à la frappe, apportée par la Liaison 16 pour les missiles. Les travaux portent sur le développement d'un terminal léger en termes de poids, de volume et de prix embarquable à bord d'un missile[50] (Bae System).

La guerre électronique ou Electronic Warfare[51]

La fonction "Guerre Électronique" bénéficie au maximum des taux élevés de mises à jour offerts par la Liaison 16 dans le Groupe de Participation EW. Elle offre des possibilités de recherches et d'analyses coordonnées effectuées par des plates-formes dont la fonction principale ou secondaire est la Guerre Électronique. La fonction "Guerre Électronique" est mise en œuvre grâce à l'échange de messages EW bruts (EW Parametric) entre les plates-formes C2 et les plates-formes Non-C2, sur le Groupe de Participation EW.

En théorie, une seule unité C2 du réseau est chargée, à partir de ces données brutes (EW Parametric), de créer et de disséminer les informations de "Guerre Électronique" consolidées (EW Product) sur le Groupe de Participation SURVEILLANCE.

En pratique, peu d'unités C2 possèdent la capacité technique d'effectuer cette tache. Mais l'intégration des avions SIGINT[52] dans le réseau Liaison 16 devrait à partir de 2010 améliorer la fonction de "Guerre Électronique" du réseau Liaison 16 particulièrement dans les fonctions ELINT[53] et COMINT[54]. Ces plates-formes permettent d'enrichir l'image tactique à partir d'un référentiel de l' Ordre de bataille pré-établi.

Boucle OODA

L'accélération de la boucle OODA[55], est la première application du concept de guerre en réseau ou NCW, elle entraîne l'obligation, pas toujours acceptée par les spécialistes de la Guerre Électronique, d'intégrer les aéronefs SIGINT dans le réseau Liaison 16 afin de permettre une réponse quasi immédiate à une nouvelle menace détectée. En 2009, il était communément accepté que le délais de traitement de la menace ne devait pas excéder 6 minutes pour être efficace. Cela implique également que les avions de chasse participent aux NPG EW afin d'alimenter l'aéronef C2 SIGINT en données brutes (Parametric data). Dans ce contexte, il est de la responsabilité unique du C2 SIGINT de disséminer les données élaborées (Product Data) sur le Groupe de Participation Surveillance.

Ce concept d'opération[56] est affirmé aux USA dans l'ensemble des documents opérationnels JOINT, AIR, TERRE et MER. Au sein de l'OTAN, il prend plus de temps à s'appliquer en raison des besoins (réels ou imaginaires) de confidentialité des données SIGINT ou COMINT. Le challenge pour les nations appartenant à l'OTAN, est d'apporter leurs contributions dans le domaine tactique sans risquer de dévoiler leur information confidentielle dans le domaine stratégique. Seule une volonté politique partagée par les décideurs nationaux permettra de lever les obstacles rémanents. L'arrivée de nouvelles nations au sein de l'OTAN plus avant-gardistes que celles appartenant aux nations "historiques", pousse en ce sens, car leurs CONOPS s'alignent sur celui des USA.

L'intégration de la "Guerre Électronique" dans les réseaux tactiques est le grand défi de la décennie 2010. Elle entraîne en particulier de revoir complètement l'architecture des systèmes d'information des plates-formes (avions, navires et véhicules terrestres). La chaîne de commandement est également impliquée car les responsabilités devront être partagées entre les commandants tactiques en charge du traitement immédiat de l'information et les contrôleurs opératifs chargés de la collecte, de la mémorisation et de la consolidation de la même information.

Transall GABRIEL

En France, la question de disposer d'un avion SIGINT connecté au réseau tactique au travers de la liaison 16, voire de la Liaison 22, se pose pour le remplacement des deux C-160G Gabriel alors que le projet d'avions de surveillance électronique C-160 SE n'a pas été retenu. Sur le champ de bataille, la capacité de disposer d'une unité capable d'évaluer en temps réel[57] , les données collectées par ses moyens propres et enrichies des données collectées par des moyens performants externes de type SPECTRA, embarqué sur le Dassault Rafale, et reçues au travers du Groupe de Participation EW, serait un atout majeur dans les domaines de lutte tant AIR/AIR que AIR/SURFACE. Cela implique que l'Armée de l'Air accepte ou que l'état-major des armées impose, que le transall Gabriel migre du statut exclusif de collecteur d'information à celui d'avion de guerre électronique polyvalent (avion collecteur d'information et avion tactique de guerre électronique).

Le contrôle

La fonction "Contrôle" permet l'échange d'information et d'ordres entre une unité C2 et les unités Non-C2 qu'elle contrôle (essentiellement des avions de chasse, des bombardiers, des aéronefs de renseignement et de Guerre Électronique, des aéronefs à voilure tournante). Les Détections des Non-C2 sont « descendues » vers les unités C2 qui seules ont la responsabilité de créer et de mettre à jour les pistes après avoir effectué des tentatives de fusion avec les détections de leurs propres senseurs.

Le contrôle est essentiellement mis en œuvre par la Liaison 16. Cependant, il n'est pas exclu qu'à l'avenir cette fonction soit disponible pour la Liaison 22 et la liaison J-over-IP.

La fonction "Contrôle" devient essentielle du fait que les aéronefs Non-C2 partent de plus en plus souvent en mission sans connaître leurs cibles. A titre d'exemple en 2003, lors de OIF (Operation Iraqi Freedom), 40% des sorties des B2 voyaient leurs cibles changées en vol[58], la Liaison 16 est le meilleur moyen de conduire un changement de mission des aéronefs Non-C2 en vol.

La fonction "Contrôle" a pris une importance essentielle par la nécessité de frapper rapidement la cible après détection. Le but affiché par les commandants tactiques est de frapper les cibles sensibles en moins de 10 minutes[59] après localisation et identification.

Utilisation

Embraer R-99A Erieye (EMB-145 AEW&C)

La Liaison 16 est utilisée par l'ensemble des pays de l'OTAN mais aussi par l'Arabie Saoudite, l'Australie, la Corée du sud, la Finlande, le Japon, Singapour, la Suède, la Suisse et Taïwan[60].

Par la possession d'avions AWACS, la France et la Grande Bretagne sont les nations ayant un rôle majeur dans la composante AIR de l'OTAN. Ces deux pays ont été rejoint par la Grèce au printemps 2009, avec l'entrée en service de 4 AEW&C Embraer ERJ-145[61], dont l'interopérabilité avec le F-16 et le Dassault Rafale a été prouvée[62] [63]

Le Maroc devrait rejoindre le club fermé des utilisateurs de la Liaison 16 dans le cadre de l'achat de 24, F-16s Block 50/52[64].


Généralités

Dans son standard actuel, la Liaison 16 permet donc l'échange de données tactiques complexes entre unités militaires (ou plates-formes) aériennes, terrestres et maritimes dans le cadre du Network Centric Warfare ou en français "Guerre en Réseau".

Les acteurs L16 peuvent échanger leurs positions grâce aux messages PPLI (Precise Participant Location and Identification) ; l'échange du PPLI offre une certitude d'identification AMI en raison de la nécessité de posséder les clés de cryptage adéquates pour pouvoir participer au réseau.

La conception du réseau Liaison 16 privilégie l'élaboration d'une image "Opérative" et "Tactique" unique et cohérente. Ainsi, l'envoi via satellite[65] , en temps quasi-réel de l'image vers l'arrière ou Reachback (c'est-à-dire vers le Pentagone pour les États-Unis, le SHAPE pour l'OTAN, le Centre Opérationnel Interarmées pour la France), est facilité ; Le Reachback est la première application candidate à la "liaison J-over-IP"

La Liaison 16 est un important facteur d'interopérabilité entre unités militaires. De par sa nature de standard, elle facilite les opérations militaires en coalition en permettant à des unités militaires de différentes nations de communiquer entre elles avec un « langage » commun (les données de série-J).

Les plates-formes

Plate-forme C2 : E2-C Hawkeye


La Liaison 16 considère deux types de plates-formes :

  • les plates-formes C2 qui participent à l'élaboration d'une image tactique commune (E-3, E-2C, porte-avions, etc.)
  • les plates-formes Non-C2 qui participent au réseau uniquement qu'en tant de "senseur" et "d'arme" du C2 sur le contrôle duquel ils réalisent leur mission. (Le Dassault Rafale est une plate-forme Non-C2).

Cette considération sur les types de plates-formes mettant en œuvre les Liaisons de Données Tactiques de la série J, ici la Liaison 16, est essentielle à la compréhension du CONOPS qui dirige la mise en œuvre opérationnelles des Forces par le média de la Liaison 16. On peut lire parfois dans la littérature spécialisée française, qu'un pilote de Dassault Rafale considère un AWACS comme un radar déporté[66]; le Concept d'opération de la Liaison 16 implique exactement le contraire (i.e le Dassault Rafale est le radar déporté de l'AWACS). De l'acceptation de ce principe de base (Le C2 dirige le Non-C2 et élabore l'image tactique qui alimente l'ensemble des plates-formes) se joue en partie, l'intégration de l'Armée française au sein des Forces de l'OTAN.

Les plates-formes C2

Rôle des plates-formes C2 dans l'élaboration de l'image tactique de la force
Plate-forme C2 : FORBIN

Sur le groupe de participation SURVEILLANCE, les plates-formes C2 :

  • Créent et identifient les pistes issues de leur senseurs locaux (radars, sonars etc.) ou déportés ("Target Sorting" reçus des plates-formes Non-C2 qu'elles contrôlent). Il est essentiel pour le bon fonctionnement du réseau logique de série-J et particulièrement pour le réseau liaison 16, que l'élaboration de la piste soit effectuée par le système de direction de combat et non par les senseurs (radars ou plates-formes Non-C2) ; en effet, seul le système de direction de combat peut
    • vérifier si les données des différents senseurs (radars ou plates-formes Non-C2) fusionnent entre-elles,
    • vérifier si une nouvelle détection corrèle avec une piste d'origine externe déjà en cours de diffusion sur le réseau.

l'absence de ces deux vérifications avant la création d'une nouvelle piste locale, engendrerait une double désignation dont la répétition entraînerait une exclusion du réseau par le JICO.

  • échangent les messages de gestion des conflits (Environnement/catégorie, Identité, IFF)

Une plate-forme C2, désignée par le commandant de la force (JFC : Joint Force Commander), "CDA" (Change Data Order Authority), est chargée de régler les conflits qui perdureraient entre des plates-formes tierces ; elle seule est autorisée à transmettre des "CD0" (Change Data Order). Ainsi l'unicité de l'image tactique est assurée.

Une plate-forme C2, désignée par le commandant de la force, consolide les informations de guerre électronique reçues sous la forme de données brutes (parametric) et les transmet consolidées (product) sur le groupe de participation SURVEILLANCE.

Missions des plates-formes C2

Les plates-formes C2 :

La mission des plates-formes C2 est dépendante de celle du commandant de la force (JFC : Joint Force Commander) à laquelle elles participent.

Plates-formes C2 françaises
Plate-forme C2 : SDCA E3-F (AWACS)

En France, la Liaison 16 est mise en œuvre sur les plates-formes C2 suivantes:

Les plates-formes Non-C2

Rôle des plates-formes Non-C2 dans l'élaboration de l'image tactique de la force
Plates-formes Non-C2

Les plates-formes Non-C2 partagent les informations de leurs détections radar, par l'échange de messages appelés "Target Sorting"

  • au sein de la patrouille (pour les aéronefs) dans le groupe de participation NonC2-to-NonC2 appelé aussi Fighter-to-Fighter
  • au sein du groupement de radars pour les batteries de missiles Sol/Air

Un second groupe de participation Non-C2-to-Non-C2 permet l'échange de détections avec d'autres patrouilles travaillant dans le même espace ; c'est particulièrement le cas dans le cadre de la COMAO. La COMAO[72] (Composite Air Operation) est l'exemple parfait des missions réalisées en conditions dégradées (conduites en l'absence d'une plate-forme C2), décrites plus loin.

Exemple d'écran de Plates-formes Non-C2


Les plates-formes Non-C2 ont accès à l'image tactique en mémorisant dans leur base de données (appelée en France "table des pistes"), les pistes élaborées par les plates-formes C2 et échangées sur le groupe de participation SURVEILLANCE. Il faut noter que l'écran d'un avion Non-C2 ne peut présenter raisonnablement au pilote qu'un maximum de 50 pistes ; au delà, l'acquisition de l'information par le pilote, s'avère impossible. Cependant, dans le concept de guerre en réseau, la base de données des plates-formes Non-C2 doit mémoriser l'ensemble des pistes échangées sur le groupe de participation SURVEILLANCE. Ainsi,

  • Lorsque le C2 contrôleur poussera la visualisation d'une piste d'intérêt (HIT : High Interest Track), celle-ci sera immédiatement visualisée sur l'écran ; dans le cas contraire, le délai de visualisation pourrait atteindre 12 secondes, délai excessif pour un avion de chasse.
  • De même, un message d'alerte sur une piste non visualisée sur l'écran sera immédiatement présenté au pilote
  • Enfin, tout engagement d'une tierce partie sur une cible sera également immédiatement présenté, si l'avion porteur "OwnShip" décidait d'entrer dans le domaine d'engagement.

Lorsqu'un avion Non-C2 agit en tant que "radar du C2" qui le contrôle, le pilote est informé des mises à jour d'une de ses détections (Identification, IFF, Menace etc.), par la réception des messages-piste correspondants à cette détection, sur le groupe de participation SURVEILLANCE. Le rôle du Système de direction de combat de la plate-forme C2 est simplement d'informer le système de mission de la plate-forme Non-C2, du lien de correspondance entre la détection et la piste.

Luftwaffe A310 MRTT

La création et la mise à jour des informations concernant une piste est donc un privilège appartenant aux C2 ; les échanges de pistes ne sont réalisés que sur le groupe de participation SURVEILLANCE et par conséquence uniquement par les plates-formes C2.

Les avions ravitailleurs sont également des plates-formes Non-C2.

Dans le concept de la guerre en réseau, une plate-forme Non-C2 travaille toujours sous le contrôle d'une plate-forme C2. Les frappes dans la profondeur par des unités Non-C2 isolées, qui étaient admises à l'époque de la guerre froide, ne sont donc plus d'actualité depuis les opérations en Irak et en Afghanistan en 2003

Missions des aéronefs Non-C2
Plate-forme Non-C2 : F-18

L'interopérabilité exige que toutes les plates-formes Non-C2 de même type soient interchangeables (par exemple un Rafale et un F-18) ; Cela exclut l'utilisation hétérogène des ressources temporelles. Un réseau Liaison 16 n'est en aucun cas conçu pour une plate-forme donnée (un Rafale ou un F-18) mais pour une force composée de types de plates-formes C2 (des AEW&C, des porte-avions) et Non-C2 (des bombardiers, des batteries de missiles SAM, des avions CAS ou des Chasseurs)

En pratique, les missions des aéronefs Non-C2 sont de deux types,

  • les missions en conditions nominales qui s'effectuent sous le contrôle d'une unité C2,
  • Les missions en conditions dégradées qui s'effectuent en l'absence d'un C2. Ce type de mission important en nombre à la fin de la décennie 2000 devrait diminuer fortement à l'avenir.

Le frein à la planification des missions en conditions nominales, outre les réticences des pilotes à accepter d'être sous contrôle en permanence, est essentiellement le coût de mise en œuvre des plates-formes C2.

Durant les premiers jours de la campagne de guerre, la COMAO reste en 2009, la mission en conditions dégradées, la plus courante exécutée par les aéronefs Non-C2. Cela est dû au fait, que les infrastructures objets des frappes sont connues et répertoriées. Cependant, pour faire face à toute menace nouvelle, il est préférable qu'une autorité embarquée sur une plate-forme C2 de type SDCA assure en temps réel, au nom du JFACC[73] le "retasking" éventuel ; cette autorité possède plus d'éléments et de personnels que le MC (Mission Commander) de la COMAO pour prendre la bonne décision sur la conduite à tenir ; le rang de cette autorité doit être supérieur à celui du MC pour permettre un exercice du commandement optimal.

Plates-formes Non-C2 françaises
Plate-forme Non-C2 : RAFALE

En France, la Liaison 16 est installée sur les plates-formes Non-C2 suivantes:

(En 2009, la liaison 16 concerne 50 appareils. L’ensemble de la flotte Rafale, Mirage 2000D et Mirage 2000-5 sera équipée avant 2015[74].)

  • Les stations MIDS-Terre
  • Le SAMP/T Non-C2
Plate-forme Non-C2 : EC-725 CARACAL
  • L'hélicoptère Eurocopter EC-725 Caracal de l'armée de l'air, dans sa version « forces spéciales »[75]

Un Avion ravitailleur équipé de la liaison 16 (plate-forme Non-C2) est un atout essentiel pour la conduite des missions aériennes. Cela est clairement indiqué dans les débats du livre blanc de la défense nationale[76] (page 27) et lors du Projet de loi relatif à la programmation militaire pour les années 2009 à 2014[77] où l'on peut lire : "En Afghanistan, lorsque vous êtes avec un Mirage 2000 D, de nuit, avec quelqu’un qui hurle à la radio qu’il a besoin d’une bombe et que vous n’avez plus de pétrole, vous devez ravitailler et trouver avec vos seules jumelles de vision nocturne, un ravitailleur qui est tous feux éteints et ne parle pas. Nous n’avons en effet aucun autre moyen autonome de perception de la situation". Il semble donc manquer à l'armée de l'air des avions ravitailleurs de type Airbus A310 MRTT ou Airbus A330 MRTT équipés de la liaison 16. Après une action de frappe, seule la liaison 16 permet à un bombardier de trouver sans recherche son avion ravitailleur grace à la réception du message PPLI de ce dernier ; la plupart de nations majeures ne se sont pas privé de ce moyen précieux[78].

Description Technique

L'architecture et le contenu de cette partie est très largement tirée du document intitulé

"Link 16 Operations for the Air force Wing and Unit Manager"

Ce document a été édité en octobre 1999 et écrit par Paul S Rempfer de MITRE Corporation. Il est complété par des retours d'expérience (RETEX) collectés durant les années 2000.

L'entrée en réseau

Généralités

Chaque terminal JTIDS/MIDS possède une horloge électronique. Cependant, les horloges ne fournissent pas aux terminaux une précision commune suffisante de l'heure réseau pour faire fonctionner le réseau de la Liaison 16 (c'est-à-dire, une précision qui permet à tous les terminaux de partager les mêmes "frontières" temporelles des timeslots).

Il y a deux approches fondamentales pour permettre au participant de partager une heure réseau avec une précision suffisante.

  • La première approche consiste à utiliser une base de temps relative. Avec une base de temps relative, un et seulement un participant est désigné référence de temps du réseau (NTR : Net Time Reference). On considère alors que l'horloge du NTR possède le temps de réseau parfait. Les participants Non-NTR du réseau corrigent leurs horloges afin de se synchroniser avec l'horloge du NTR. L’heure du NTR peut être imprécise en termes absolus, mais seule est exigée une précision suffisante de l'heure réseau commune à tous les participants, pas une précision d’heure en absolu.
  • La deuxième approche est, pour chaque participant, d'utiliser une base de temps établie auprès d'une référence de temps externe. La référence de temps externe utilisée pour la Liaison 16 est le temps GPS. On considère que l'heure réseau est l'heure du GPS. Les participants au réseau se synchronisent à la référence de temps externe (ETR) en s'interfaçant face à un récepteur GPS. De cette façon, les participants obtiennent une bonne précision de l'heure réseau et de l'heure absolue. Ce sont les mêmes heures.

Jusqu'en 2008, Les réseaux Liaison 16 ont principalement mis en œuvre une référence d'heure relative. Cependant, le fonctionnement avec une base de temps GPS offre des avantages significatifs.

La synchronisation grossière (Coarse Synch)

Pour commencer le processus de synchronisation de réseau, l'opérateur de la plate-forme référence de temps (NTR)

  • initialise son terminal en tant que NTR,
  • ajuste l'horloge de son terminal à l'heure désirée
  • envoie ensuite au terminal, une commande d'entrée dans le réseau.

Puisque le terminal est NTR, l'heure de l'horloge de son terminal devient l'heure du réseau. Le terminal se déclare immédiatement synchronisé et commence à fonctionner sur le réseau (il transmet et il reçoit). L'un des premiers messages que le NTR transmet est un message "Initial Entry". Le message "Initial Entry" est envoyé une fois par 12" sur le net 0 dans un TimeSlot réservé que l'on appelle le TimeSlot "Initial Entry".

Le modèle de sauts de fréquences est fonction des clés de crypto et du numéro de net. Cependant, le fait d'utiliser le même chiffrage tous les jours et pour tous les TimeSlots augmenterait la vulnérabilité du système. Donc, le terminal change le chiffrage utilisé pour le modèle de sauts de fréquences et pour le chiffrage des messages après chaque période de 24 heures : Les clés de crypto sont changées, pour que les mêmes modèles de chiffrage/et de sauts ne soient jamais répétés.

Pour se synchroniser au réseau, l'opérateur du terminal d'une plate-forme entrante,

  • ajuste son horloge le plus précisément possible de l'heure réseau,
  • fournit une évaluation de l'incertitude temps et
  • transmet une commande "Initial Entry" au terminal.

Le terminal attend la réception du prochain message "Initial Entry" émis par le NTR. Il évalue l'heure de transmission en tenant compte de l'incertitude. Le Terminal entrant commence donc à chercher le modèle de sauts de fréquences et le message "Initial Entry" associé au prochain TimeSlot "Initial Entry". Le message "Initial Entry" recherché sera reçu si l'incertitude réelle de l'horloge du terminal est inférieure à la valeur indiquée par l'opérateur. Lorsque le terminal entrant reçoit le message Initial Entry, il mesure l'heure d'arrivée, référencée à son heure horloge. Il connait l'heure à laquelle le message a été transmis, référencée au temps de réseau. Il peut alors :

  • calculer l'erreur entre l'heure de son horloge et celle du réseau en tenant compte du retard de propagation entre le NTR et lui-même,
  • corriger l’heure de son horloge et se déclarer en synchronisation grossière "COARSE SYNCH".

Le terminal connait de manière suffisamment précise l'heure réseau pour interpréter les messages - empaquetés en Standard ou en P2SP - de tous les autres participants et poursuivre le processus de synchronisation.

La synchronisation fine (Fine Synch)

Une fois atteint la synchronisation grossière (Coarse Synch), le terminal entrant commence à transmettre les messages d'interrogation Round Time Timing (RTT) au NTR. Les messages RTTs sont des messages Particuliers car l'unité NTR transmet un message de réponse (RTT-R) dans le même TimeSlot que celui où il a reçu l'interrogation (RTT-I).

  • Sur le NPG RTT-A, les messages RTT sont adressés à l'unité qui possède la meilleure la Qualité de Temps (TQ) parmi tous les messages PPLI reçus (la plupart du temps, il s'agit de l'unité NTR qui seule possède une TQ = 15)
  • Sur le NPG RTTB-B, les messages RTT sont diffusés vers toutes les unités sur le Numéro de net du PG RTT-B correspondant à la valeur TQ la plus haute reçue par le terminal. Si le terminal entrant est en portée radio du NTR, il se positionnera donc sur le Net 15 du NPG RTT-B, sinon, il se positionnera sur le Net de (ou des) IEJU (voir plus loin) en portée radio possédant la meilleure TQ.
  • Le NTR (ou une IEJU) reçoit le message d'interrogation (RTT-I). Le terminal du NTR (ou de l'IEJU) mesure l'heure de l'arrivée du RTT-I - référencée au temps réseau - et le terminal transmet une réponse (RTT-R) dans le même TimeSlot.

La réponse contient l'heure de réception de l'interrogation et sa transmission s’effectue donc dans le même timeslot et commence à un temps fixé après le début du TimeSlot. Le terminal entrant reçoit le message de réponse RTT-R et mesure son heure d'arrivée référencée à son horloge. Le terminal entrant calcule précisément l'erreur entre le temps de son d'horloge et le temps de réseau du NTR. Il connaît :

  • l'heure de réception mesurée par le NTR référencée dans l'heure réseau (TI),
  • l'heure à laquelle la réponse a été transmise référencée à l'heure réseau (TD) et
  • l'heure d'arrivée de la réponse référencée à son horloge (TR).

Il calcule l'erreur pour commencer à construire un modèle mathématique d'erreur entre l'heure de son horloge et l'heure réseau. Il continue à émettre des interrogations RTT-I et pour chaque réponse RTT-R reçue, il fait un nouveau calcul d'erreur et améliore ainsi son modèle d'erreur d'horloge. Lorsque le modèle d'erreur de son heure horloge est suffisamment précis pour permettre au terminal de prévoir l'heure jusqu'à 15 minutes en l'absence de messages de réponse RTT-R, il se déclare en synchronisation fine "FINE SYNCH". Les messages RTTs sont alors périodiquement échangés afin de maintenir un modèle d'horloge précis.

En réalité, même après qu'il a atteint une synchronisation fine, le terminal continue à améliorer le modèle d'erreur de son horloge. Ce modèle dépend de la stabilité de l'horloge. Au démarrage l'heure horloge est moins stable. La dérive de l'horloge varie non linéairement lors de la montée en température de l'équipement. Une fois que l'horloge est stabilisée en température, la dérive du temps horloge évolue beaucoup plus lentement avec le temps. Le terminal obtient un modèle stable de l'erreur de son horloge avec une très faible erreur résiduelle. Ainsi, l'heure interne du terminal peut rester synchronisée avec l'heure réseau même s'il n'est plus en portée optique du NTR. La durée de la conservation de cette synchronisation dépend de la durée de fonctionnement dans le réseau.

Synchronisation – Re-émetteur du message "Initial Entry" (IEJU)

La plupart des participants de réseau, sauf le NTR, sont initialisés en tant que IEJU. Cette fonction est définie en phase de conception du réseau.

Processus

Le processus précédemment décrit est efficace si la plate-forme entrante est en portée optique du NTR, mais cela ne peut pas toujours être le cas. Tous les terminaux peuvent être initialisés en tant que re-émetteur de message "Initial Entry" ; les plates-formes ainsi configurées sont appelées IEJU pour "Initial Entry JTIDS Unit". Une fois atteint l'état de "synchronisation fine", le terminal de la plate-forme IEJU commencera à re-transmettre le message d'entrée initial reçu du NTR. La retransmission est effectuée aléatoirement dans le TimeSlot "Net Entry", une fois toutes les 24 secondes.

Lorsqu'une une Unité IEJU est en portée optique du NTR et qu'une autre unité ne l'est pas, l'unité IEJU entre dans le réseau comme décrit précédemment via le NTR. La seconde Unité attend la réception d'un message "Initial Entry" et le recevra de l'unité IEJU puisqu'elle ne voit pas le NTR. Comme de nombreux de participants sont configurés IEJU, leurs terminaux peuvent tous transmettre le message "Initial Entry" dans les mêmes TimeSlots. Le terminal de la plate-forme entrante ne recevra que le message de la plate-forme la plus proche.

Lorsque la plate-forme entrante est en portée optique d'une seule Unité IEJU, celle-ci peut ne pas transmettre dans le TimeSlot attendu par la plate-forme entrante puisqu'elle transmet le message "Initial Entry" seulement une fois tous les deux TimeSlot "Initial Entry". En cas d'échec, le terminal entrant se met en attente du TimeSlot "Initial Entry" suivant et essaye de nouveau. L'entrée en réseau par l'intermédiaire d'une IEJU plutôt que par le NTR peut prendre plus de temps, en raison de la possibilité de devoir faire face à quelques échecs.

Qualité de temps

Les terminaux entretiennent une évaluation de leur précision de temps (c'est-à-dire, une évaluation de leur erreur résiduelle). Cette précision est transmise dans leur message PPLI, c'est la qualité de temps. La valeur de qualité de temps la plus haute est "15" et seul le NTR possède cette qualité de temps. Une fois en synchronisation grossière (Coarse Synch), le terminal entrant essaye d'obtenir synchronisation fine (Fine Synch). Il commence à recevoir les messages PPLIs des autres unités, et entretient une table des terminaux qu'il reçoit avec la qualité de temps la plus haute. Il interroge (RTT-I) alors le terminal, qui possède la qualité de temps la plus haute dans sa table, pas nécessairement le NTR. S'il échoue à obtenir une réponse, il transmet un message RTT-I à la meilleure source suivante dans sa table, etc. De cette façon, les terminaux (sauf celui du NTR) entretiennent automatiquement la meilleure qualité de temps possible.

Synchronisation – Implémentation particulière

Le JTIDS Classe 2 et le terminal FDL ont une incertitude de temps qui est de 6 secondes multiplié par le nombre de jours écoulés depuis la dernière synchronisation. (FDL : Fighter Data Link. Il s'agit d'un terminal MIDS aux performances dégradées (la phonie n'est pas disponible et la puissance d'émission est limitée à 50 watts versus 200 watts voire 1000 watts pour les MIDS LVT et le JTIDS[28]), implémenté en particulier sur les F-15 et F-16.

Cette valeur calculée d'incertitude de temps est utilisée pour l'entrée en réseau à moins que l'opérateur n'entre manuellement l'heure de l'horloge du terminal. Lorsque l'opérateur entre l'heure, il peut aussi entrer l'incertitude avec une valeur minimale de 6 secondes et jusqu'à 60 secondes. Six secondes d'incertitude est court et si le temps de l'horloge est en avance de plus de 6 secondes sur le temps du réseau, le terminal ne peut jamais réaliser la synchronisation grossière (c'est-à-dire, le TimeSlot attendu peut être dépassé). Ainsi pour entrer en réseau, il est recommandé pour l'opérateur d'entrer l'heure et d'utiliser une 1 minute d'incertitude (sur les E-3, l'incertitude est généralement de 36 secondes). Bien sûr, cela allonge le temps d'entrée en réseau puisque le terminal attend le TimeSlot "Initial Entry" pendant au moins une minute. Cependant, cela augmente la probabilité d'entrer en réseau.

La situation parfaite pour ne pas entrer l'heure et laisser le terminal utiliser l'incertitude par défaut de 6 secondes se présente lorsqu'une plate-forme quitte un réseau et souhaite immédiatement rentrer dans ce même réseau (un Arrêt – Marche peut sauver bien des situations!). Le pilote sait que le temps corrigé de son horloge est excellent, et qu'une incertitude basse précipitera le processus de rentrée. Une fois que le terminal a commencé à entrer dans le réseau, l'opérateur verra l'état de synchronisation passer de "PENDING" à "COARSE SYNCH". Le processus de synchronisation fine sera amorcé et devrait être atteint en 30 secondes donc l'opérateur devrait voir l'état de synchronisation passer à "FINE SYNCH".

Comme nous l'avons vu précédemment, une fois en "COARSE SYNCH", les participants doivent échanger des messages RTT pour acquérir et entretenir l'état "FINE SYNCH". Les messages RTTs sont normalement échangés dans les groupes de participation (NPGs) 2 ou 3 basé sur les qualités de temps reçues dans les messages PPLIS. La différence entre les deux NPGs n'est pas importante pour les opérateurs. Cependant, dans les réseaux qui sont limités en capacité, comme ceux conçus sous les contraintes de compatibilité électromagnétiques en temps de paix, les NPGs RTT peuvent être absents. Les terminaux effectueront alors par préemption les échanges RTTs dans un TimeSlot PPLI occasionnel. Cela doit être connu des pilotes des avions de chasse parce qu'il affecte le taux de mise à jour des PPLI. Par exemple pour les F-15, les PPLIs sont normalement échangés toutes les 3 secondes. De temps en temps, un TimeSlot PPLI est déjà préempté par un message "Platform and System Status" qui fournit les réserves en carburant, l'état des armements, etc. S'il n'y a aucun NPG RTT d'assigné, environ toutes les 48 secondes, un TimeSlot PPLI sera également préempté pour l'échange de messages RTT .

Synchronisation – Changement de NTR

Un réseau de base de temps relatif ne doit avoir qu'une et une seule référence de temps (NTR).

C'est pourquoi, lors d'un changement de NTR, il est nécessaire de passer par une étape où aucun NTR n'est présent pour une courte période de temps. Les terminaux ont la capacité de rester synchronisé pendant une longue période de temps en l'absence d'échange de messages RTT. En conséquence, la Qualité de Temps du réseau entier diminuera en l'absence de NTR, mais il faudra attendre de nombreuses minutes avant de perdre toute communication. Cela ne veut cependant pas dire qu'un réseau doit pouvoir fonctionner longtemps sans NTR.

Quelques plates-formes sont très dépendantes de la navigation des terminaux de la Liaison 16 et la Qualité de Navigation est directement liée à celle de la Qualité de Temps. Il est donc nécessaire de garder une Qualité de Temps aussi haute que possible pour garantir une capacité de navigation Liaison 16 maximale. Un réseau Liaison 16 ne devrait pas fonctionner sans NTR plus que quelques minutes.

La fonction navigation de la Liaison 16, est la raison principale pour laquelle l'absence de NTR pour plus que quelques minutes n'est pas souhaitée. Une synchronisation perturbée résultant de la présence de deux NTRs dans le réseau met en péril la navigation Liaison 16.

En résumé, le changement de NTR doit être soigneusement coordonné pour s'affranchir du risque de la présence de plusieurs NTRs. Il est préférable de n'avoir aucun NTR pendant quelques minutes.

Le nouveau NTR devrait être la JU possédant la meilleure Qualité de Temps du moment afin d'éviter de perturber toutes les plates-formes synchronisées.

Synchronisation – Difficultés souvent rencontrées

Si une plate-forme entre dans un réseau et atteint l'état "FINE SYNCH" sans recevoir de messages en provenance des participants de réseau, cela peut être la conséquence de la présence de multiple NTRs comme décrit ci-dessus. Si la plate-forme entrante ne peut atteindre "COARSE SYNCH", cela est généralement dû à l'entrée d'une mauvaise valeur du temps courant ou à une erreur de clés de crypto.

Lorsqu'un terminal entre dans un réseau Il attend la réception du message "INITIAL ENTRY" émis par le NTR ou par une "IEJU". Le terminal cherche la réception du prochain TimeSlot "Initial Entry" en fonction de son temps horloge et des clés de crypto du jour. Le TimeSlot INITIAL ENTRY doit réellement apparaitre dans le réseau dans un temps inférieur à la valeur d'incertitude. Si le Terminal ne rentre pas en COARSE SYNCHN, il faut donc vérifier :

  • L'heure
  • L'incertitude
  • Les Clés de Crypto

Le JTIDS Classe 2 et les terminaux MIDS utilisent le TimeSlot INITIAL ENTRY pour atteindre COARSE SYNCH indépendamment des données d'initialisation. Donc, une conception de réseau incorrecte ou une erreur de chargement des fichiers d'initialisation ne sont pas normalement la cause d'un échec de passage en COARSE SYNCH.

Une difficulté de synchronisation peut être due à une erreur de la plate-forme entrante ou du NTR lors du démarrage du réseau. Il est indispensable que chaque participant utilise les clés de crypto du jour. Si les clés sont correctes, il faut vérifier l'heure. Par exemple, il se peut que le NTR ou que la plate-forme entrante, aient utilisé une horloge de référence possédant une erreur de temps absolue significative (par exemple, une minute ou plus) pour entrer l'heure dans l'horloge du terminal. Si cette erreur de temps est supérieure à l'incertitude de temps utilisée (une minute pour le Terminal JTIDS), la plate-forme entrante ne peut pas passer en COARSE SYNCH. Si un participant ne peut pas atteindre FINE SYNCH, il se peut que se soit un problème lié aux NPGs RTT qui ne possèdent pas les mêmes TimeSlots dans des réseaux différents.

Synchronisation – Radio silence, synchronisation passive et limitations en distance

Il peut y avoir des circonstances lors desquelles l'émission de signaux Liaison 16 est dangereuse pour une plate-forme.

  • Le terminal FDL (Fighter Data Link) possède un mode de transmission nommé "Radio Silence". Dans ce mode, le terminal reçoit des données et la phonie mais il ne transmettra pas de données. Le terminal peut transmettre en phonie sur action opérateur.
  • Les terminaux JTIDS Classe 2 et MIDS possèdent deux modes liés.
    • Le mode "Data Silence" qui est l'équivalent au "Radio Silence" du FDL.
    • Le mode "Radio Silence" qui interdit la transmission des données et de la voix.

Dans chacun de ces deux derniers modes, il est nécessaire que le terminal maintienne l'état FINE SYNCH, afin qu'il puisse recevoir des messages et être prêt à transmettre rapidement dès le retour à l'état de transmission "NORMAL". Le maintien en FINE SYNCH doit d'effectuer sans envoyer de messages d'interrogation RTT-I et donc en mettant en œuvre une synchronisation passive.

Pratiquement, tous les systèmes hôtes des plates-formes fournissent leurs positions aux terminaux Liaison 16. Chaque terminal transmet donc la position de sa plate-forme dans le message PPLI. Un terminal en "Radio Silence" ou en "Data Silence" est capable d'atteindre "COARSE SYNCH" sans devoir émettre. Une fois en "COARSE SYNCH", le terminal est synchronisé, à l'erreur près du temps de propagation du message INITIAL ENTRY reçu.

  • Il utilise normalement les messages RTTs pour éliminer le retard de propagation et calculer l'erreur de synchronisation
  • Mais, en l'absence de messages RTTs, il peut utiliser sa propre position propre reçue du système hôte et celles des participants déjà dans le réseau, reçues dans leurs messages PPLI, pour évaluer la distance, et donc le retard du au délai de propagation et en déduire l'erreur d'horloge d'une manière proche de celle utilisant les RTTs.

C'est juste un peu plus imprécis (par exemple, l'hôte ne peut pas connaître sa position avec la même précision en conséquence, le délai de propagation retenue est donc moins précis).

Les terminaux Liaison 16 sont normalement initialisés comme “PRIMARY USER”. Cela est défini en conception de réseau. Un “PRIMARY USER” essaye d'atteindre et de maintenir la meilleure Qualité de Temps en utilisant le mieux possible les messages RTTs. Cependant, puisqu'un échange de RTT s'effectue dans un même TimeSlot, la portée est limitée à environ 300 Miles Nautiques. Ceci est compatible du mode "Normal Range".

Si le réseau est conçu en "Extended Range", une plate-forme initialisée “PRIMARY USER” et qui est positionnée à plus de 300 Mile Nautiques des participants avec qui elle essaye d'entrer en "FINE SYNCH", échouera à échanger des messages RTTs et verra lentement décroître sa Qualité de Temps. Pour éviter cela, il est nécessaire que la plate-forme soit définie ou qu'elle se positionne "SECONDARY USER". Un terminal "SECONDARY USER" peut employer tant la méthode de synchronisation passive employée en "Radio Silence" que la méthode RTT employée par un “PRIMARY USER”. Cependant, un "SECONDARY USER" n'échange des messages RTTs que si cela permet d'améliorer la Qualité de Position de la solution de la navigation de son terminal. L'échange de messages RTTs ne peut avoir pour but que le maintien d'une meilleure Qualité de Temps ; En conséquence, un "SECONDARY USER" ne peut pas aider les autres participants à améliorer leur Qualité de Temps.

En résumé :

  • les participants sont normalement initialisés comme “PRIMARY USER”.
  • Un "SECONDARY USER" qui ne peut échanger de messages RTTs peut atteindre et maintenir sa synchronisation passivement
  • dans réseau conçu en "Extended Range", les participants (hors le NTR) sont initialisés en "SECONDARY USER".

Si un participant s'approche d'un réseau fonctionnant en "Normal Range", qu'il est positionné à plus de 300 Miles Nautiques des autres participants du réseau, et qu'il commence son entrée en réseau alors qu'il se trouve en portée optique d'un participant, il peut atteindre l'état "COARSE SYNCH", malgré une erreur de temps considérable (il pense qu'il se trouve à une distance inférieure à 300 Miles Nautiques).

  • S'il est "SECONDARY USER" et atteint l'état "FINE SYNCH", il recevra de plus en plus mal les autres participants puis il ne les recevra plus, en raison d'une mauvaise évaluation de l'erreur de propagation.
  • S'il est "PRIMARY USER" (condition habituelle des participants à un réseau conçu en mode "Normal Range"), il n'atteindra pas "FINE SYNCH" car il est trop éloigné pour l'échange des messages RTTs.

En résumé, un participant s'approchant d'un réseau fonctionnant en mode "Normal Range", et atteignant l'état "COARSE SYNCH" sans pouvoir atteindre "FINE SYNCH", doit vérifier s'il est à moins de 300 Miles Nautiques d'un participant avec qui il peut échanger des messages RTTs. Sinon, il doit attendre d'atteindre cette distance pour entrer en réseau.

Synchronisation – Avions en positions rapprochées

Plusieurs participants en positions rapprochées, (avec la même erreur de synchronisation) peuvent devoir faire face à des problèmes pour former un réseau. Nous avons vu précédemment que si deux participants transmettent dans le même TimeSlot, le Terminal en réception ne recevra que le participant le plus proche. Cela n'est vrai que si les participants se situent à des distances différentes du récepteur. Si la distance séparant les émetteurs entre eux, est d'environ 70 mètres, le récepteur n'en recevra aucun. C'est une situation rare, mais pouvant être rencontrée par une patrouille d'avions tentant d'entrer en réseau lors de l'attente du décollage sur le RunWay ou sur le pont d'envol d'un porte-avions.

Si quatre avions stationnent sur un RunWay et essayent de former un réseau en entrant les uns après les autres, la procédure à appliquer est la suivante:

  • Le NTR vérifie, et corrige éventuellement l'heure, commence l'entrée en réseau, atteint "FINE SYNCH" et commence à transmettre le message d'entrée initial.
  • Le premier participant vérifie, et corrige éventuellement l'heure, commence l'entrée en réseau, reçoit le message "INITIAL ENTRY" du NTR, atteint l'état "COARSE SYNCH", échange des messages RTTs avec le NTR et atteint l'état "FINE SYNCH".
  • Le deuxième participant vérifie, et corrige éventuellement l'heure, commence l'entrée en réseau et cherche à recevoir un message "INITIAL ENTRY". Les avions étant initialisés en IEJU, le NTR et premier participant transmettent tous deux un message INITIAL ENTRY dans le même TimeSlot.

Si les distances séparant le deuxième participant du NTR et du premier participant, sont identiques à 70 mètres près. Le récepteur du deuxième participant ne recevra aucun des messages INITIAL ENTRY transmis dans le même TimeSlot. Comme une IEJU ne transmet de message INITIAL ENTRY qu'une fois sur deux, le troisième entrant possède 50% de chance de recevoir le message INITIAL ENTRY émis par le NTR. En moyenne, le troisième entrant devrait attendre 3 minutes pour atteindre l'état FINE SYNCH au lieu de une minute normalement.

Le participant suivant aura lui 25% de chance de recevoir le message INITIAL ENTRY émis par le NTR. Son temps d'attente peut atteindre 7 minutes avant l'acquisition de l'état FINE SYNCH

  • C'est pourquoi, dans le cas d'avions devant entrer en réseau alors qu'ils se trouvent en situation rapprochée (RunWay ou pont d'envol d'un porte-avions), il est conseillé que les avions se synchronisent un à un avec le NTR, puis passent en "Radio Silence" jusqu'à ce que l'ensemble de la patrouille soit synchronisé.

Mode de fonctionnement

Dans ce chapitre, sont décrits :

  • Le mode d’opérations en distance (Range Mode) qui s'applique à l'ensemble du réseau
  • Le mode d'accès en Transmission (Access Mode) qui est défini et qui s'applique NPG par NPG (NPG : Network Participation Group)
  • La limite d'Empaquetage (Packing Limit) qui est définie et qui s'applique NPG par NPG

Mode de fonctionnement – Mode d’opérations en distance (Range Mode)

Les impulsions

Un message Liaison 16 est transmis comme une série de symboles de cinq bits. Chaque symbole est transmis sur une fréquence porteuse différente (f), que nous appellerons une impulsion.

L’émission des impulsions s’effectue durant une première partie du TimeSlot. Après la transmission des impulsions, une période de temps dans le TimeSlot est laissée libre afin de permettre au "train" d’impulsions d’atteindre les terminaux de réception avant la fin du TimeSlot et ainsi permettre une nouvelle transmission. S’il en était autrement, un terminal éloigné pourrait déclencher l’émission d’un nouveau train d’impulsions avant que celui du TimeSlot précédent, n'ait eu le temps nécessaire pour l'atteindre.

Le temps de propagation

Le temps de propagation dans un TimeSlot standard est suffisant pour supporter une distance de propagation de 300 NM (Nautical Mile). Cependant, il y existe une option pour étendre cette distance à 500 NM.

La synchronisation dans le TimeSlot

Le terminal en réception doit se synchroniser avec le "train" d'impulsions reçues, pour qu'il puisse prendre en compte les sauts de fréquences, impulsion par impulsion. Ainsi, il peut s’affranchir du brouillage éventuel apporté par d’autres terminaux travaillant sur un autre Net. Le terminal émetteur commence par transmettre des impulsions dont les données et les sauts de fréquences sont connus de tous ; Ces impulsions ne contiennent donc pas de données réelles. Le "train" connu d'impulsions permettant la synchronisation, est appelé préambule. Le terminal en réception met en œuvre ses multiples récepteurs pour chercher le modèle connu. Cette recherche commence au début du TimeSlot. Une fois le modèle trouvé, il peut interpréter les impulsions restantes, qui contiennent les données réelles.

La résistance au brouillage ou "jitter"

Les impulsions transmises ne commencent pas au début du TimeSlot. Une période de temps, varie de TimeSlot en TimeSlot en fonction des clés en transmission (TSEC). Cette période variable est appelée "Jitter". Elle est destinée à contrecarrer un brouilleur spécial conçu pour le préambule de synchronisation. Si le brouilleur peut empêcher la synchronisation, le terminal brouillé ne peut pas recevoir les données. Un brouilleur intelligent permet théoriquement de concentrer la puissance durant la période de synchronisation. En pratique, l'efficacité gagnée ne compense pas les limitations et la complexité associée à ce type de brouilleur, la probabilité de rencontrer un tel brouilleur est faible.

Portées normale et étendue

Comme il est souvent demandé de pouvoir échanger des données entre plates-formes éloignées de plus de 300 NM, on considère qu'une portée limitée à 300 NM est le mode de transmission "NORMAL", mais les terminaux offrent aussi un mode de transmission de portée "ÉTENDUE" de 500 NM avec moins de Jitter.

Le choix entre un mode "NORMAL" ou "ÉTENDU" est transmis au terminal dans ses paramètres d'initialisation.

Contraintes pour la navigation

Dans un paragraphe suivant, la navigation Liaison 16 sera décrite en détail, mais une première approche est nécessaire à ce stade.. La navigation Liaison 16 est critique pour quelques plates-formes comme les avions de chasse, qui ne recevront pas de GPS. La fonction Navigation d'un terminal Liaison 16 utilise la réception des PPLIS des plates-formes pour se positionner précisément, relativement à ces plates-formes. La fonction Navigation du Terminal mesure le temps d'arrivée (TOA) de chacun des PPLI.

Puisque tous les terminaux ont une connaissance parfaite du tempo de chaque TimeSlot, la fonction Navigation du Terminal connaît avec précision le moment où le PPLI reçu a été transmis, ainsi elle détermine le TOA.

Puisque le message PPLI contient la localisation en trois dimensions du terminal émetteur, la fonction Navigation du Terminal récepteur peut obtenir une correction unidimensionnelle (le rayon d'un cercle) de sa position par rapport à l'autre participant de réseau.

Avec plusieurs de ces corrections, il peut se positionner dans toutes les dimensions. Cependant, pour connaître avec précision le moment où le PPLI a été transmis, la fonction Navigation du Terminal doit tenir compte du mode de transmission du terminal émetteur.

La fonction Navigation du Terminal suppose que le terminal émetteur utilise le même mode de transmission que le sien. Donc, tous les terminaux fonctionnant dans un réseau doivent mettre en oeuvre le même mode de transmission en distance (Range Mode - "NORMAL" ou "ÉTENDU"); sinon la navigation des terminaux sera erronée.

Changement de mode

Le mode de transmission en distance "NORMAL" ou "ÉTENDU" est choisi en phase de Conception de Réseaux (Design Phase). Il est transmis aux terminaux dans les paramètres d'initialisation. Certaines plates-formes permettent à l'opérateur de changer le mode de transmission. Cette capacité n'a été laissée que pour supporter un changement de réseau coordonné. Aucune plate-forme ne doit pas changer individuellement le mode de transmission (Range Mode) pour des besoins propres.

La portée radio

La capacité d'utiliser le mode de transmission "ÉTENDU" est limitée par la nécessité pour le récepteur d'être en portée radio (LOS : Line Of Sight) de l'émetteur. La portée radio dépend de la courbure de la terre. Le mode de transmission utilisable est fonction des effets atmosphériques parce que l'atmosphère a tendance à courber le chemin des ondes hertziennes.

On estime que la portée maximum (R) d'une plate-forme aéroportée à une altitude en pieds (h) vers une plate-forme positionnée en surface en exprimée ainsi :

R (nm) = 1.1 √h (en pieds)

Le portée maximum entre deux plates-formes aéroportées est simplement la somme des portées maximums par rapport à la surface de la terre de chacune d'entre-elles. Par exemple, un AEW à 29000 pieds serait en portée radio d'une plate-forme de surface jusqu'à 187 NM. Il pourrait échanger des informations avec un autre AEW à 29000 pieds jusqu'à 375 NM. Donc la limite maximum de la portée "ÉTENDU" de 500 NM ne serait pas atteinte.

Les plates-formes positionnées à plus de 300 NM du cœur du réseau Liaison 16 doivent faire face à des difficultés de synchronisation et à des limitations en navigation lorsque le mode "ÉTENDU" est utilisé ; elles seront présentées en détail ultérieurement.

En raison de ces limitations et du fait que le mode "NORMAL" répond généralement aux besoins, les réseaux sont nominalement conçus en mode Range "NORMAL".

Mode de fonctionnement – Mode d'accès en transmission

Le Mode de Transmission dédié ou contention est défini NPG par NPG pendant la phase de conception du Réseau.

Mode de fonctionnement – Mode d'accès en transmission dédié (Dedicated Access)

Prenons l'exemple de l'attribution d'un bloc de TimeSlots propre à chaque Non-C2 pour la transmission de messages PPLIS. Dans un réseau de 4 Non-C2, l'attribution serait typiquement un bloc unique (TSB : Time Slot Block) de 4 TimeSlots par 12 secondes pour une émission toutes les 3 secondes d'intervalle. Chaque Non-C2 possède son propre TSB. L'attribution du TSB sera transmise dans les paramètres d'initialisation du terminal du Non-C2. Cette façon d'avoir d'attribuer les TSB en transmission est appelée "mode de transmission d'accès dédié". Il existe un autre mode de transmission en contention. Chacun de ces modes d'accès présente des avantages et des inconvénients.

Pour mettre en œuvre le mode d'accès dédié, chaque plate-forme doit utiliser un jeu de paramètres d'initialisation différent de celui des autres plates-formes, contenant des TSB propres à la plate-forme considérée.

Si, par accident, deux plates-formes L16 (JU) utilisent les mêmes paramètres d'initialisation, cela aboutira qu'elles transmettront en même temps dans les mêmes TimeSlots. Les impulsions de chaque transmission se propageront à partir des deux plates-formes.

Les terminaux en réception se synchroniseront sur le premier train d'impulsions reçues. Les impulsions de la seconde plate-forme plus éloignée, arrivant plus tard, ne seront pas calées sur les fréquences attendues par le récepteur, elles seront simplement filtrées. Nous sommes dans une configuration identique à celle obtenue lors de la réception d'impulsions d'une autre plate-forme travaillant sur un autre net.

En résumé, quand une ou plusieurs plates-formes transmettent dans le même TimeSlot sur le même Net, un terminal en réception ne recevra que les données de la plate-forme la plus proche. C'est le principe de capture qui est utilisé pour le mode de transmission d'accès en contention.

Mode de fonctionnement – Mode d'accès en transmission en contention (Contention Access)

L'alternative au mode de transmission dédié avec lequel un terminal peut avoir accès au réseau, est appelé le mode de transmission en contention. Dans ce mode d'accès, les participants se voient attribués un même Pool de TimeSlots.

Par exemple, pour le NPG PPLIs les 4 Non-C2 JUs pourraient se voir assigner un pool de bloc de 64 TimeSlots par 12 secondes.

Chaque participant se voit assigner un intervalle d'accès en transmission, qui représente le taux moyen auquel il peut en réalité transmettre son message PPLI.

Le terminal en transmission choisit aléatoirement son TimeSlot dans l'intervalle qui lui est alloué. Par exemple, les Non-C2s peuvent se voir assigner un intervalle d'accès de 1,5 secondes. Avec 64 TimeSlots par 12 secondes, Chaque Non-C2 utilisera 8 TimeSlots. Alors, toutes les 1.5 secondes, le terminal de transmission choisira aléatoirement, un des 8 TimeSlots pour une transmission. Le résultat est que plusieurs JUs Non-C2 peuvent utiliser le même TimeSlot.

On ne recommande pas d'utiliser l'accès en contention pour la transmission d'informations cruciales comme le message PPLI

Mode de fonctionnement – Mode d'accès en transmission – Dédié versus contention

Lorsque l'accès dédié est utilisé pour un NPG, chaque JU possède son propre jeu d'attribution de TimeSlots. Par exemple, sur le NPG "CONTROL" en accès dédié, chaque Non-C2 doit utiliser ses propres Time Slot Blocks en transmission.

Une raison de l'utilisation de l'accès en contention peut être la volonté d'une utilisation plus efficace de la capacité du réseau. Une illustration est le NPG Control en BackLink (Des Non-C2 vers le C2).

En Control BackLink, généralement, seul le leader de la patrouille est autorisé à transmettre. Il peut redescendre l'état d'engagement sur une cible toutes les 6 secondes. De temps en temps, il devra répondre à une assignation de mission. En accès dédié, l'allocation serait probablement de 4 TimeSlots par 12 secondes. Cela offre un intervalle de 3 secondes entre deux TimeSlots ce qui peut se traduire par un délai de 3 secondes pour la transmission de l'acceptation (WILCO) ou le refus (CANTCO) de la mission. Cela signifie que le contrôleur devrait attendre jusqu'à 3 secondes pour visualiser le compte-rendu.. Cette attribution de 4 TimeSlots par 12 secondes doit être faite à chaque Non-C2 sur le NPG Control puisque le rôle de leader peut changer en vol. Si l'on considère qu'un C2 peut contrôler jusqu'à 5 patrouilles de 4 avions, on obtient une capacité BackLink de 80 TimeSlots par 12 secondes.

Supposons qu'avec 5 patrouilles, nous prévoyons que 3 d'entre-elles peuvent engager simultanément. Ainsi, 3 leaders peuvent transmettre l'état d'une cible en utilisant chacun 2 TimeSlots par 12 secondes sur le BackLink. Supposons que nous assignons en BackLink 32 TimeSlots par 12 secondes avec un intervalle de 1.5 secondes. Cela aboutit à un accès identique à celui obtenu en mode dédié. (C'est-à-dire, une moyenne de 1.5 secondes avec 3 secondes dans le cas le plus défavorable).

Avec 3 avions de chasse engagés, la probabilité pour l'unité C2, de recevoir la réponse à un ordre d'engagement adressé à un quatrième leader, est d'environ 82%. Mais la réponse est automatiquement envoyée jusqu'à trois fois par le terminal, si l'unité C2 ne la reçoit pas ; cela augmente la probabilité de réception à plus de 99 %.

Donc la performance BackLink est en réalité tout à fait bonne avec moins de la moitié des TimeSlots exigés en mode dédié. Cela illustre que l'accès en contention est idéal lorsqu'il est appliqué à des NPGS dans lequel les participants ont à transmettre de manière aléatoire, des volumes de données faibles et exigeant un temps de réponse rapide. C'est particulièrement le cas pour les NPG "CONTROL" et "NonC2-to-NonC2".

Une autre raison d'utiliser le mode d'accès Contention réside dans le fait que le nombre d'unités pouvant opérer peut varier. Alors qu'un Pool de TimeSlots est taillé pour supporter un certain numéro de participants, il est important de pouvoir en augmenter le nombre sans que rien de catastrophique n'arrive. La performance des échanges en Contention se dégrade quelque peu. Par exemple, la probabilité de recevoir une réponse à un ordre baisserait un peu. En accès dédié, ce n'est pas le cas. Si tous les Paramètres d'initialisation prévus sont utilisés, l'arrivée d'une plate-forme supplémentaire ne peut se traduire que par la réutilisation d'un jeu de TSB déjà en fonction. Le principe de capture aboutit à un échange sérieusement compromis pour les deux plates-formes utilisant les mêmes jeux de TSB.

Deux raisons font que l'accès en contention n'est pas plus souvent utilisé

  • La Liaison 16 partage sa bande radio avec la bande de radionavigation aéronautique. Les Administrations de l'Aviation Civile qui gèrent cette bande, ont placé des contraintes significatives pour une utilisation en temps de paix par les militaires
  • En raison des transmissions multiples dans le même TimeSlot, l'accès en Contention peut mettre en péril la performance des moyens de navigation radio.

Aussi, il y a de nombreuses situations où il n'est pas permis d'utiliser le mode d'accès en Contention

Même quand l'administration de l'aviation civile permet l'utilisation du mode d'accès Contention, d'autres contraintes, en temps de paix, peuvent limiter son utilisation. Il s'agit essentiellement du nombre d'impulsions pouvant être émises par une plate-forme et par l'ensemble du réseau, que l'on appelle TSDF (TimeSlot Duty Factor)

Mode de fonctionnement – Limite d'Empaquetage (Packing Limit)

Il existe 4 possibilités d'empaqueter les symboles qui permettent de transmettre les messages Liaison 16. De l'empaquetage offrant le plus de sécurité de transmission à celui offrant la meilleure bande passante, ce sont :

  • L'empaquetage "Standard Double Pulse" qui permet de transmettre 3 mots de 72 bits par TimeSlot
  • L'empaquetage "Packed 2 Double Pulse" qui permet de transmettre 6 mots de 72 bits par TimeSlot
  • L'empaquetage "Packed 2 Simple Pulse" qui permet de transmettre 6 mots de 72 bits par TimeSlot
  • L'empaquetage "Packed 4 Simple Pulse" qui permet de transmettre 12 mots de 72 bits par TimeSlot

La limite d'empaquetage (Packing Limit) est définie en phase Design du réseau Liaison 16 pour chaque groupe de participation de réseau (NPG). "Packing Limit" signifie que le terminal peut dégrader l'empaquetage jusqu'à la limite fixée, mais chaque fois que la possibilité de transmettre dans un "Packing" de meilleure résistance au brouillage se présentera, ce dernier sera utilisé. Autrement dit, si la limite de "Packing" est "Packed 4 Simple Pulse", le terminal pourra émettre dans un des 3 autres empaquetages, s'il en a la possibilité.

La différence entre l'empaquetage "Standard Double Pulse" et l'empaquetage "Packed 2 Simple Pulse" est que dans le premier cas, chaque symbole est transmis deux fois au lieu d'une, pour l'empaquetage "Simple Pulse".

Dans l'empaquetage "Packed Simple Pulse", Il y a donc seulement une impulsion au lieu de 2.

En conséquence, dans un TimeSlot, 6 mots peuvent être transmis au lieu de 3.

Dans les empaquetages "Packed 2 Double Pulse" et "Packed 4 Simple Pulse", le nombre d'impulsions par TimeSlot, est augmenté (444 impulsions au lieu de 258) au détriment de la portée radio et du "Jitter".

La navigation

La navigation – le besoin

Prenons le leader d'une patrouille de 5 Avions de chasse. Sur son écran principal, il voit sa propre plate-forme (Ownship) située au centre et les quatre membres de la patrouille, généralement présentés chacun par un cercle avec le numéro de leur position dans la patrouille au centre. L'échange des messages PPLIS entre les avions de chasse, permet ainsi de présenter une image où l'on peut situer chaque équipier d'un simple coup d'œil. Cela n'est vraiment efficace que si la navigation est précise. Cette navigation précise est basée sur la navigation du porteur (Ownship) elle-même basée sur l'échange de messages PPLIs entre les avions de la patrouille. L'échange de messages PPLIS fiables exige que la navigation des avions soit précise.

La précision de la navigation est également essentielle pour l'échange des détections radar au sein de la patrouille. Chaque avion localise une détection précisément par rapport à lui même (Ownship). Cependant, si deux avions cumulent des erreurs de navigation, ces erreurs se retrouvent dans les messages reportant la position absolue de la cible. La conséquence est l'impossibilité de fusionner les détections au sein de la patrouille et le C2 contrôleur reportera deux pistes au lieu d'une seule.

Pour établir s'il y a deux cibles ou une seule, chaque avion utilisera des algorithmes de corrélation des cibles qui seront basés, en partie, sur l'écart de distance séparant les positions cibles échangées c'est la fenêtre de corrélation. Si l'erreur de navigation est grande, la fenêtre de corrélation peut être agrandie de sorte qu'une seule entité sera interprétée correctement. Cependant, une grande fenêtre de corrélation peut mener à la corrélation de deux cibles espacées, chacune étant vue par un avion différent. De telles erreurs de corrélations peuvent entraîner des surprises désagréables particulièrement lorsque des AMIs sont proches d'HOSTILEs. Ainsi, une navigation imprécise entraîne un faible capacité de corréler correctement.

Si malheureusement, le système inertiel de navigation (INS) de l'Avion de chasse possède un taux de dérive significatif par rapport aux besoins de la Liaison 16 (par exemple, environ 0.7 nm/hr pour les F-15Cs), l'alignement INS étant effectué bien avant le décollage, une dérive importante peut être observée avant que les avions ne décollent. Heureusement, les terminaux de la liaison 16 offrent une capacité de navigation relative.

Le besoin d'une navigation porteur précise est aussi très important pour les plates-formes C2 en charge de la surveillance, qui poursuivent les pistes par rapport à leurs propres positions ; l'erreur de navigation de la plate-forme venant s'ajouter celle du senseur détection lors de la diffusion des pistes sur le NPG Surveillance de la Liaison 16. Cependant, aujourd'hui, ces plates-formes sont équipées de GPS.

La navigation – navigation géodésique

REMARQUES ET RÉSUMÉ

La navigation Géodésique s'effectue en partie par la mesure des TOA (Time Of Arrival). Dans un réseau, tous les terminaux doivent utiliser le même mode de fonctionnement en distance (Range Mode), sinon les mesures de TOA amèneront à des calculs de distance erronés.

Une autre partie de la Navigation Géodésique s'effectue grâce aux informations de position et horaire, échangées. Une Navigation géodésique efficace exige des sources externes et locales, offrant une qualité de position (Pq) et une qualité de temps (Tq) qui sont excellentes.

DESCRIPTION DÉTAILLÉE

Il existe deux modes de navigation Liaison 16. Tous les deux sont décrits dans cette section. Cependant, nous prendrons quelques libertés dans les descriptions afin de préserver la simplicité de la présentation. Cette description simplifiée, doit permettre de comprendre le fonctionnement de la navigation. Le premier des deux modes est la navigation géodésique.

Exemple : Prenons l'exemple d'un avion en vol qui reçoit les messages PPLI de deux plates-formes Terre (Land) La fonction navigation prend en compte les données de position et de vitesse, fournies, par exemple, toutes les 50 msecs au terminal par l'INS (Inertial Navigation System). Le terminal contient le modèle mathématique de la dynamique avion. Après l'alignement de l'INS (Inertial Navigation System), le terminal prend la première position reçue de l'INS comme position initiale et commence à utiliser les données "vitesse" pour estimer la position de l'avion via le modèle.

Par la suite, le terminal détermine l'écart entre la position fournie par l'INS (Inertial Navigation System) et celle de son évaluation propre et fournit transmet au processeur de vol les corrections toutes les 50 msec. Il diffuse cette position estimée et la vitesse dans son message PPLI. La position transmise tient compte de la dérive INS pour déterminer la qualité de position (Pq) d'une manière semblable à la qualité de temps (Tq).

Dans cet exemple, l'avion qui entre dans le réseau, reçoit les messages PPLIs des deux plates-formes LAND qui transmettent également leur position et leur Pq. Chaque site LAND fournit une qualité de position maximum (Pq=15)

Le terminal de l'avion reçoit chaque message PPLI et mesurera son temps d'arrivée (TOA) dans l'heure réseau. La fonction navigation du terminal connaît le TimeSlot d'émission du message PPLI et, à partir du TOA, calcule le temps de propagation depuis la source. Cela fournit une évaluation de la distance séparant le Terminal émetteur du Terminal récepteur.

Le terminal récepteur détermine le TOA théorique à partir de la distance le séparant du Terminal émetteur en prenant en compte la position reçue dans le message PPLI. La comparaison avec le TOA mesuré permet de calculer une erreur en distance. Il ajustera sa position estimée afin de réduire cette erreur tant que la qualité de Position (Pq) de la source est meilleure que la sienne. Ce calcul est effectué successivement pour chaque PPLI reçu, ce qui permet d'améliorer et d'entretenir l'estimation de l'erreur de position. Pendant la réception des messages PPLIS et le traitement de leur TOA, le modèle du terminal continue à utiliser la vitesse INS pour extrapoler sa position. Cependant, il y a des erreurs d'évaluation en distance. Elles dépendent de la qualité de Position de la source (Pq) et de la capacité du terminal à déterminer ses erreurs. La qualité de l'évaluation de l'erreur en distance dépend de la capacité du terminal récepteur à mesurer le TOA et de la capacité des terminaux source et récepteurs à connaître avec précision l'heure réseau (c'est-à-dire, leur Tqs).

La fonction navigation du terminal effectue ses corrections de position en se basant sur la position reçue et la qualité de temps associée dans chaque message PPLI. Si la qualité de position (Pq) et la qualité de Temps (Tq) reçues sont excellentes et que la propre qualité de position (Pq) est faible, la correction prendra en compte une grande partie de l'erreur calculée. À l'inverse, si les Qp et TQ reçues sont faibles, la correction appliquée, peut être faible. Donc, une navigation géodésique efficace, exige de recevoir des messages PPLI avec des qualités de position (Pq) et de temps (Tq) excellentes.

Articles connexes

Notes et références

  1. (en) Interoperability: A Continuing Challenge in Coalition Air Operations ; Chapitre 7, AIR SURVEILLANCE AND CONTROL Page 82 "...there is also a need to define and follow standard operating procedures, e.g., the Joint Maritime Tactical Operating Procedures for Link 16 operations, now known as the Joint Multi-TADIL Operating Procedures"
  2. Link-16)
  3. Tactical Data Link
  4. JREAP C
  5. (en)USAF tests internet capability over Link 16
  6. (fr) Flag of United States.svg[pdf] Cf. Journal AirSpace Power AVIATEURS DU CHAMP DE BATAILLE Page 75 : "d’ici l’exercice,financier 2020, nous prévoyons d’élargir le réseau Liaison 16, puis de le faire évoluer grâce à une série de liens améliorés pour qu’il forme un robuste réseau IP embarqué"
  7. (en) Site DARPA sur le TTNT
  8. MADL
  9. (en) Flag of the United States.svg - 19 decembre 2008 - Work Begins On Advanced Datalink For F-22
  10. (en) Flag of the United States.svg - 15 avril 2009 - USAF selects datalink to bridge communications gap between F-22 and F-35
  11. (en) Flag of the United States.svg - Juin 2009 - Air power for Hybrid Warfare - Description de l'utilisation du MADL page 23 (page 25 du fichier pdf)
  12. Joint Tactical Radio System
  13. MIDS JTRS
  14. (en) Flag of the United States.svg [pdf] - 2000 - Tadil-J
  15. l'amiral Arthur K.Cebrowski
  16. (en) Flag of the United States.svg STATEMENT OF VICE ADMIRAL A. K. CEBROWSKI DIRECTOR, SPACE, INFORMATION WARFARE, COMMAND AND CONTROL CHIEF OF NAVAL OPERATIONS
  17. (en) Flag of the United States.svg [pdf] Command in Air War - Centralized versus Decentralized -Control of Combat Airpower"
  18. article du journal "Le monde"
  19. (en) Flag of Australia.svg [pdf] | CENTRALIZED COMMAND – DECENTRALIZED EXECUTION: IMPLICATIONS OF OPERATING IN A NETWORK CENTRIC WARFARE ENVIRONMENT
  20. (en)Flag of Canada.svgLE COMMANDEMENT ET LA GUERRE RÉSEAU CENTRIQUE Revue militaire canadienne - Été 2001
  21. (en) Flag of the United States.svg [pdf] Network-Centric Operations Case Study Air-to-Air Combat With and Without Link 16
  22. JTIDS
  23. (en)Flag of the United States.svgJTIDS Technical Paper SyntheSys Systems
  24. MIDS
  25. (en)Flag of the United States.svgMIDS LVT1
  26. (en)Flag of the United States.svg[pdf]MIDS LVT2
  27. (en)Flag of the United States.svgFDL
  28. a  et b (en)Flag of the United States.svgMIDS FAQ
  29. MIDS JTRS
  30. (en)Flag of the United States.svgMIDS on Ship
  31. (en)Flag of the United States.svg[pdf]STT
  32. MIL-STD-188
  33. (en)Flag of the United States.svgSmall Tactical Terminal (STT) Applications/ConOps
  34. (en) Flag of the United States.svgCenter team works to connect new fighters, bomber
  35. (en) Flag of the United States.svgAppel d'offre - Messagerie MADL
  36. SPAWAR de San Diego
  37. (en) Flag of the United States.svg[pdf] SHUMA
  38. (en) Flag of the United States.svgAppel d'offre du SPAWAR du 22/10/2008
  39. (fr)Flag of France.svg [pdf] Puissance aérospatiale et sécurité au XXIème siècle voir page 48 & 1.4.2 – Le counterland
  40. (fr) Flag of France.svg Projet de loi de finances pour 2009 : Défense - équipement des forces voir : B. FRAPPER À DISTANCE, 1. Le programme Rafale : une polyvalence renforcée en 2008
  41. data mile
  42. (fr)Porte-avions Charles de Gaulle : Le Central Opérations
  43. E-2 Hawkeye : Design
  44. E-2D
  45. Upgrade for NATO AWACS
  46. | Exemple en temps réel d'une situation AIS
  47. Sonobuoy
  48. (en) Flag of the United States.svg[pdf] Battle Force Interoperability (BFI) Operation Advisory Group (OAG)Voir planches 9 à 13
  49. Concepts of data/information fusion for naval C2 and airborne ISR platforms
  50. (en) Flag of the United States.svg [pdf]Link 16 Aided Moving Target Engagement
  51. Electronic Warfare
  52. SIGINT anglais
  53. ELINT en anglais
  54. COMINT en anglais
  55. OODA Loop
  56. CONOPS
  57. (fr) Flag of France.svg [pdf] Lettre Guerrelec 2000 voir "Guerre électronique et renseignement : deux atouts maîtres pour l’Armée de l’Air"
  58. (en) Flag of the United States.svg Air Command and Staff College Air University  : Integrating the B-2 into Link 16 Operations (Page 11)
  59. (en) Flag of the United States.svg [pdf] Air Force Magazine : The goal is to put weapons on time sensitive targets in “single-digit” minutes.
  60. (en) Flag of the United States.svgThe Wonders of Link 16 For Less: MIDS-LVTs
  61. (en) Flag of Brazil.svg Site Embraer
  62. (fr) Flag of France.svg Ambassade de France à Athènes : Essais d’interopérabilité franco-grecs « Rafale » et « Erieye »
  63. (en) Flag of the United States.svg Article "Flight Global International" du 16 février 2009
  64. (en)Flag of the United States.svg USA details possible $2.6 billion deal with Moroccan air force
  65. (fr)Flag of France.svg [pdf] Communiqué Marine Nationale : Liaison 16 et satellite
  66. (fr) Flag of France.svgLA POLYVALENCE DU RAFALE
  67. (fr) Flag of France.svg [pdf] La défense sol-air (DSA) sous le signe de la dualité
  68. 57e régiment d'artillerie
  69. (fr) Flag of France.svgCol Bleu : "Un équipage du tonnerre"
  70. ACCS
  71. (fr) Flag of France.svg [pdf] Site DGA Frégates multi-missions, voir : Système de communications
  72. (fr)Flag of France.svg Description COMAO
  73. (en) Flag of the United States.svg [pdf] Command and Control for Joint Air Operations On remarquera dans ce document que pour la COMAO, si le rôle du JFACC est clairement établi, celui de la plate-forme C2 éventuelle, est plus flou
  74. (fr) Flag of France.svg [pdf] Rapport d'exécution 2006 de la loi de programmation militaire 2003-2008
  75. (fr)Flag of France.svg [pdf] Dossier de Presse DGA Salon du Bourget 2009
  76. (fr)Flag of France.svg [pdf] livre blanc de la défense nationale
  77. (fr) Flag of France.svg Projet de loi relatif à la programmation militaire pour les années 2009 à 2014
  78. (en) Site MRTT EADS à titre d'exemple le MRTT australien équipé de la liaison 16


  • (en)Flag of the United States.svg Logicon [1994], Understanding Link-16: A Guidebook for New Users, San Diego, USA.
  • Portail de l’histoire militaire Portail de l’histoire militaire
Ce document provient de « Liaison 16 ».

Wikimedia Foundation. 2010.

Contenu soumis à la licence CC-BY-SA. Source : Article Link 16 de Wikipédia en français (auteurs)

Regardez d'autres dictionnaires:

  • Link — Link …   Deutsch Wörterbuch

  • LINK — ist der Familienname folgender Personen: Arthur Link (* 1914), US amerikanischer Politiker Caroline Link (* 1964), deutsche Regisseurin Charlotte Link (* 1963), deutsche Schriftstellerin Christoph Link (* 1933), deutscher Rechtswissenschaftler… …   Deutsch Wikipedia

  • Link — may refer to:ComputingInternet* Links (web browser), a web browser for Unix like systems * Reciprocal link, two way links to and from websites, also known as link swaps , link exchanges and link partners * Hyperlink, a reference in a hypertext… …   Wikipedia

  • Link — ist der Familienname folgender Personen: Amelie Plaas Link (* 1989), deutsche Schauspielerin Arthur Link (1914–2010), US amerikanischer Politiker Caroline Link (* 1964), deutsche Regisseurin Charlotte Link (* 1963), deutsche Schriftstellerin… …   Deutsch Wikipedia

  • Link 16 — (TADIL J)  тип военной тактической сети обмена данных, близкому к реальному. Используется США и странами НАТО. Является одной из составных частей семейства тактических сетей передачи данных TADIL (англ. Tactical Digital Information Link …   Википедия

  • Link 4 — is a non secure data link used for providing vector commands to fighters. It is a netted, time division link operating in the UHF band at 5,000 bits per second. There are 2 separate Link 4s : Link 4A and Link 4C. Link 4A TADIL C is one of several …   Wikipedia

  • Link 16 — Link 16, von engl. Link für Verbindung, bezeichnet einen militärischen Datenaustauschstandard für Datenlinks der NATO. Link 16 ist als der digitale Datendienst des Kommunikationsverfahrens MIDS im NATO Standardization Agreement STANAG 5516… …   Deutsch Wikipedia

  • Link 1 — (NATO Originalbezeichnung: Tactical Data Exchange for Air Defence, S series) ist ein NATO Standard für taktische Datenlinks der Luftverteidigung. Inhaltsverzeichnis 1 Definition 2 Geschichte 3 Nutzung …   Deutsch Wikipedia

  • Link 22 — is a NATO standard for wireless information interchange between military units. Link 22 is also a very robust Ad Hoc Mobile Multi Radio Network, specialized in Military Tactical Information exchange.The development of Link 22 started in 1992 as… …   Wikipedia

  • Link 16 — is a military inter computer data exchange format of NATO, the North Atlantic Treaty Organisation.With Link 16, military aircraft as well as ships and ground forces may exchange their tactical picture in near real time. Link 16 also supports the… …   Wikipedia

  • Link 11 — (v. engl. link für Verbindung) bezeichnet einen militärischen Datenaustausch Standard für Datenlinks der NATO, der speziell bei der Marine, aber auch in Teilen bei der Luftwaffe (Link 11B) genutzt wird. Link 11 wurde Anfang der 1960er Jahre durch …   Deutsch Wikipedia


Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”

We are using cookies for the best presentation of our site. Continuing to use this site, you agree with this.