Aller au contenu
AIR-DEFENSE.NET

Le F-35


georgio
 Share

Messages recommandés

il y a 40 minutes, Picdelamirand-oil a dit :

Avec un Meteor tu peu descendre un AWACS, pas un Mirage 2000, ou alors pas à la portée maximale. En plus on était dans un contexte où on parlait de BFM.

Façon de parler si tu veux faire une comparaison réelle entre le m2k et le gripen, on peut aussi revenir a ce qu’apporte les canards aux ailes delta ...

meme en bvr tu as besoin de manœuvrabilité en manœuvre défensive. Et la encore la charge sous les ailes compte. 

Lien vers le commentaire
Partager sur d’autres sites

il y a 3 minutes, wagdoox a dit :

Façon de parler si tu veux faire une comparaison réelle entre le m2k et le gripen, on peut aussi revenir a ce qu’apporte les canards aux ailes delta ...

meme en bvr tu as besoin de manœuvrabilité en manœuvre défensive. Et la encore la charge sous les ailes compte. 

Justement je ne suis pas sûr que le Mirage 2000 ait à rougir de sa maniabilité par rapport au Gripen, même si il n'a pas de canard, les strakes conservent l'efficacité de la dérive aux hauts angles d'attaque, ainsi avec ses strakes et ses becs hypersustentateurs automatiques sur toute la longueur du bord d’attaque le Mirage 2000 a une maniabilité à faible vitesse grandement améliorée, et sa vitesse d’approche tombe sous les 150 kt. De plus il est instable lui aussi grâce à ses FCS et n'a donc rien à envier au Gripen.

  • J'aime (+1) 1
  • Merci (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Pour dire d'avoir posté une fois dans ce fil ... https://www.scramble.nl/military-news/warlords-mass-take-off

Marine Fighter Attack Training Squadron (VMFAT) 501 Warlords ('VM-xx') based at MCAS Beaufort (SC) managed to conducted a mass-launch from their home base with twenty-one F-35B Lightning IIs on 24 November 2020.

The mass-launch was connected to a days-worth of training flights in a single launch with the Short Take-Off and Vertical Landing (STOVL) version of the stealth fighter. A carefull eye will notice (at least) two F-35Bs of the Aeronautica Militare (Italian Naval Aviation) in the line-up!

Lien vers le commentaire
Partager sur d’autres sites

Il y a 6 heures, Picdelamirand-oil a dit :

Justement je ne suis pas sûr que le Mirage 2000 ait à rougir de sa maniabilité par rapport au Gripen, même si il n'a pas de canard, les strakes conservent l'efficacité de la dérive aux hauts angles d'attaque, ainsi avec ses strakes et ses becs hypersustentateurs automatiques sur toute la longueur du bord d’attaque le Mirage 2000 a une maniabilité à faible vitesse grandement améliorée, et sa vitesse d’approche tombe sous les 150 kt. De plus il est instable lui aussi grâce à ses FCS et n'a donc rien à envier au Gripen.

 

  • J'aime (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Il y a 3 heures, Patrick a dit :

 


On n’a pas déjà dit que ce genre d’annonce ne démontrait pas grand chose ? Contexte, règles d’engagement, expérience des pilotes, cas statistiquement peu significatif, toussa toussa ?

 

Même si j’adore le Mirage 2000, autant plutôt dire qu’il y a (aurait ? Parce que twitter, côté source fiable et contextualisée, ça se pose un peu là) au moins 1 cas d’affrontement simulé référencé entre ces 2 appareils qui a tourné à l’avantage du Mirage 2000.

  • J'aime (+1) 1
  • Upvote (+1) 3
Lien vers le commentaire
Partager sur d’autres sites

il y a 14 minutes, TarpTent a dit :

Même si j’adore le Mirage 2000, autant plutôt dire qu’il y a (aurait ? Parce que twitter, côté source fiable et contextualisée, ça se pose un peu là) au moins 1 cas d’affrontement simulé référencé entre ces 2 appareils qui a tourné à l’avantage du Mirage 2000.

Même pas... ce n'était pas le Gripen E objet de la conversation vu qu'il n'est pas en service.

Lien vers le commentaire
Partager sur d’autres sites

F-35: One Update Could Make This Stealth Fighter Even More Powerful

Traduit avec www.DeepL.com/Translator (version gratuite)

F-35 : Une mise à jour pourrait rendre ce chasseur furtif encore plus puissant
La mise à niveau du bloc IV permettra d'élargir les options d'armes disponibles et d'améliorer les capacités de mise en réseau du chasseur furtif.

par Kris Osborn

L'armée de l'air américaine veut accélérer sa transition vers l'utilisation de ses avions de chasse furtifs F-35 dans le cadre d'un vaste réseau d'information en temps de guerre. Le service espère que chaque avion servira à la fois de plate-forme d'attaque et de centre de transmission de données et de renseignements. 

Le F-35 est bien connu pour ses technologies de collecte, d'organisation et de partage des données, et l'effort massif de l'armée de l'air pour le commandement et le contrôle interarmées tous domaines (JADC2) met encore plus l'accent sur les systèmes de transmission d'informations des chasseurs furtifs. 

Le directeur du bureau d'intégration des F-35 de l'armée de l'air, le général de brigade David Abba, déclare que les démonstrations technologiques et les nouvelles innovations du JADC2 incitent les services militaires à "redéfinir les priorités" des mises à niveau logicielles des F-35. La priorité d'Abba, qui a été mentionnée dans un essai du magazine Air Force Magazine, concerne le prochain abandon du logiciel Block 4 avec le F-35 qui apportera plus d'armes et de capacité de réseau à l'avion. 

Depuis de nombreuses années, les développeurs de F-35 renforcent la capacité des F-35 par des "drops" ou des incréments logiciels destinés à étendre les systèmes de surveillance, d'attaque et de calcul de l'avion au fur et à mesure de l'émergence de nouvelles technologies.

Compte tenu de cette importance accrue, il serait logique que les mises à niveau logicielles du Bloc 4 comprennent des améliorations substantielles de la mise en réseau, comme celles rendues possibles par la bombe de petit diamètre (SDB) II, une nouvelle arme apportant une portée sans précédent, une flexibilité de ciblage, des technologies de détection et des "liaisons de données". La SDB II, en développement depuis de nombreuses années, peut suivre et détruire des cibles à des distances allant jusqu'à 40 miles et elle intègre une liaison de données bidirectionnelle entre l'arme et l'avion de lancement pour permettre une capacité technique à changer de trajectoire et à s'adapter aux changements de cible. En outre, la SDB II fait progresser massivement la technologie de détection avec un chercheur trimode capable d'utiliser la technologie des ondes millimétriques par tous les temps, le ciblage laser semi-actif et le guidage infrarouge, une innovation qui favorise également le type de partage de données recherché dans le cadre du JADC2. Le bloc 4 permet également d'utiliser les munitions d'attaque directe conjointe à guidage laser GBU-54, conçues pour suivre un point laser afin d'ajuster et de tuer des cibles en mouvement. 

Les F-35 sont déjà équipés des bombes à guidage laser Paveway IV, GBU-12 et GBU-49 et de l'AIM-9X. Ces armes seront améliorées grâce à de nouvelles technologies capables d'accélérer le temps entre la détection d'un ennemi et son attaque. 

Les précédentes mises à jour du Bloc 2B, basées sur les armes simulées améliorées, les capacités de liaison de données et l'intégration précoce de capteurs fusionnés du précédent largage logiciel du Bloc 2A. Le bloc 2B permet au JSF de fournir un soutien de base en vol rapproché et de tirer un AMRAAM (missile air-air à moyenne portée avancé), un JDAM ou une GBU-12 (bombe aérienne guidée par laser). Le bloc 3F augmente également la capacité de livraison d'armes du JSF, lui donnant la possibilité de larguer une bombe de petit diamètre, une JDAM (Joint Direct Attack Munition) de 500 livres et un missile air-air de courte portée AIM-9X. 

Certains des composants de la mise à jour logicielle en cours comprennent un système de mémoire avancé (AMS) conçu pour améliorer le stockage des données et générer des images à plus haute résolution afin d'aider les pilotes à obtenir des informations de navigation et de ciblage.

Toutes ces mises à jour de logiciels de détection, de guidage et de mise en réseau sont également accélérées par les principaux développeurs d'armes de l'armée de l'air, qui souhaitent des mises à jour logicielles plus rapides et plus fréquentes pour le F-35, par rapport aux "mises à jour" logicielles séparées par des années. Selon William Roper, responsable des acquisitions de l'armée de l'air, les logiciels devront être mis à jour de manière constante et continue à court terme lorsque de nouvelles capacités se concrétiseront, un concept qui s'appuie sur le modèle initial de modernisation des F-35 consistant à répartir les "abandons" de logiciels spécifiques et le fait progresser. Roper a été très clair sur ce point pendant des années, en disant à un moment donné qu'une modernisation logicielle réussie peut en fait être ce qui détermine qui "gagnera la prochaine guerre". 

 

  • J'aime (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Citation

 Un sous-traitant de Lockheed Martin visé par des pirates chinois ? Les coûts du programme des avions de combat F-35 ont été gonflés après que la Chine ait compromis un fournisseur de logiciels dans la chaîne d'approvisionnement de Lockheed Martin, forçant la réécriture d'un système potentiellement affecté, rapporte The Register. Tout en témoignant à une audience du Comité de la défense sur les cybermenaces contre l'armée britannique, l'universitaire américain James Lewis a affirmé que la Chine avait compromis un sous-traitant travaillant sur le projet du projet d'avion de combat furtif et potentiellement compromis un logiciel destiné à être installé à bord de l'aéronef.

https://www.lemondeinformatique.fr/actualites/lire-telex-reconnaissance-faciale-validee-par-le-conseil-d-etat-breche-de-securite-luxottica-un-sous-traitant-de-lockheed-martin-compromet-le-f35-81030.html

  • Merci (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

il y a 19 minutes, capmat a dit :

Sommes nous, en France, à l'abri de ce genre d'aléa ?

Je pense qu'on a moins de sous-traitant donc moins d'entreprise qui risquent de se faire attaquer. Et en bonus les sous-traitant du Rafale doivent travailler en France donc ça limite le risque d'une cyber attaque. On peut assez facilement passer sur des réseaux relativement isolés et se transférer les données par clés USB.

Lien vers le commentaire
Partager sur d’autres sites

il y a 59 minutes, ARPA a dit :

Je pense qu'on a moins de sous-traitant donc moins d'entreprise qui risquent de se faire attaquer. Et en bonus les sous-traitant du Rafale doivent travailler en France donc ça limite le risque d'une cyber attaque. On peut assez facilement passer sur des réseaux relativement isolés et se transférer les données par clés USB.

Des données classifiées, même à faible niveau, sur clé USB, c'est interdit en France. Le support de telles données doit être marqué d'une façon normalisé, et répertorié, et les données ne peuvent être transférées que dans un centre informatique ayant des protections adéquates.

  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

il y a 49 minutes, Picdelamirand-oil a dit :

Des données classifiées, même à faible niveau, sur clé USB, c'est interdit en France. Le support de telles données doit être marqué d'une façon normalisé, et répertorié, et les données ne peuvent être transférées que dans un centre informatique ayant des protections adéquates.

Euh... je ne comprend pas ce que tu veux dire.

Tu veux dire qu'on ne peut pas prendre une clé USB qu'on a ramassé par terre ou qui nous a été donné par un commercial étranger pour la mettre sur un réseau classifié pour récupérer discrètement des données classifiés qu'on étudiera sur son PC portable perso connecté sur le Wifi du MacDo avant de l'envoyer par la poste pour que le destinataire puisse la brancher sur un autre réseau classifié ? Là, je suis d'accord.

Maintenant, est qu'on peut prendre un support numérique (une clé USB...) qui est classifié au bon niveau, le connecter sur un réseau isolé (du même niveau de classification) mettre des données classifiées dessus après les avoir pris en compte et crypté puis le connecter sur un autre réseau isolé du même niveau de classification après un convoyage sécurisé et en passant à chaque fois sur un poste isolé pour faire une vérification anti-virus ? Je pense que la réponse est oui.

Pour transférer des données, la technique de la clé USB est souvent plus pratique que la connexion de 2 sites.

Lien vers le commentaire
Partager sur d’autres sites

il y a 6 minutes, ARPA a dit :

Euh... je ne comprend pas ce que tu veux dire.

Tu veux dire qu'on ne peut pas prendre une clé USB qu'on a ramassé par terre ou qui nous a été donné par un commercial étranger pour la mettre sur un réseau classifié pour récupérer discrètement des données classifiés qu'on étudiera sur son PC portable perso connecté sur le Wifi du MacDo avant de l'envoyer par la poste pour que le destinataire puisse la brancher sur un autre réseau classifié ? Là, je suis d'accord.

Maintenant, est qu'on peut prendre un support numérique (une clé USB...) qui est classifié au bon niveau, le connecter sur un réseau isolé (du même niveau de classification) mettre des données classifiées dessus après les avoir pris en compte et crypté puis le connecter sur un autre réseau isolé du même niveau de classification après un convoyage sécurisé et en passant à chaque fois sur un poste isolé pour faire une vérification anti-virus ? Je pense que la réponse est oui.

Pour transférer des données, la technique de la clé USB est souvent plus pratique que la connexion de 2 sites.

Pour éviter ce que tu proposes, normalement, il n'y a pas de port USB sur les ordinateurs d'un réseau classifié. La connexion à internet est aussi interdite à partir du niveau confidentiel défense.

Modifié par Picdelamirand-oil
  • J'aime (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

il y a 27 minutes, gustave a dit :

Même du diffusion restreinte n'a rien à faire sur internet...

J'ai eu le droit de faire passer du Restricted (qui n'est pas du diffusion restreinte, mais équivalent) entre la France et l'Allemagne avec une crypto militaire en passant par internet. Bon normalement les crypto militaire sont interdites mais j'avais des autorisations.

  • J'aime (+1) 2
Lien vers le commentaire
Partager sur d’autres sites

il y a 41 minutes, Picdelamirand-oil a dit :

Pour éviter ce que tu proposes, normalement, il n'y a pas de port USB sur les ordinateurs d'un réseau classifié.

Dans ce cas, on fait comment pour transférer des données d'un réseau à un autre ?

Je n'ai pas dit que l'usager lambda peut le faire, mais les "informaticiens" peuvent évidement sortir des données même depuis un réseau classifié. Et en général, ils utilisent des clés USB pour ça. Sinon on fait comment pour transférer des données ?

On peut aussi déplacer des disques dur ou des ordinateurs complet.

il y a 34 minutes, gustave a dit :

Même du diffusion restreinte n'a rien à faire sur internet...

Non, mais l'Internet (légèrement filtré) est accessible pour des ordinateurs du niveau de diffusion restreinte.

il y a 2 minutes, Picdelamirand-oil a dit :

J'ai eu le droit de faire passer du Restricted (qui n'est pas du diffusion restreinte, mais équivalent) entre la France et l'Allemagne avec une crypto militaire en passant par internet. Bon normalement les crypto militaire sont interdites mais j'avais des autorisations.

On peut même le faire avec du confidentiel défense. Dans ce cas, il faut évidement un logiciel militaire, mais c'est légal. Et du point de vue législatif, le diffusion restreinte n'est pas une classification...

Lien vers le commentaire
Partager sur d’autres sites

il y a 54 minutes, herciv a dit :

Le taux d'incident d'hypoxie dans l'USAF sur plusieurs année en F-35. Ca décoiffe :

https://www.airforcemag.com/t-6a-fleet-saw-fewer-but-more-frequent-physiological-episodes-in-fiscal-2020/

file.php?id=33967&sid=5cd182bfa4ac261601

Après faut pas qu'ils s'étonne de voir partir leurs pilotes.

Les chiffres ce sont le nombre d'incidents pour 100 000 heures de vol.

  • Merci (+1) 1
  • Upvote (+1) 2
Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Restaurer la mise en forme

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

 Share

  • Statistiques des membres

    5 967
    Total des membres
    1 749
    Maximum en ligne
    Stevendes
    Membre le plus récent
    Stevendes
    Inscription
  • Statistiques des forums

    21,5k
    Total des sujets
    1,7m
    Total des messages
  • Statistiques des blogs

    4
    Total des blogs
    3
    Total des billets
×
×
  • Créer...