Post a Comment Print Share on Facebook

reads.

El Ejército espera para matar a los aviones enemigos con IA
closeVideo

Fox News Flash titulares para el 14 de Mayo

Fox News Flash titulares están aquí. Echa un vistazo a lo de hacer clic en Foxnews.com.

El Ejército y Raytheon ahora están acelerando el desarrollo y la implementación de un actualizado contador-drone sistema de armas diseñado específicamente para tratar de cerrar-en pequeño drone amenazas, en parte mediante el aprovechamiento de las nuevas aplicaciones de la IA.

La integrada contador de drone sistema utiliza una banda Ku móvil, de 360 grados, el radar de tierra llamado KuRFS -- junto con un conjunto de contramedidas específicas, llamados efectores. KuRFS puede proporcionar la información sobre las amenazas para la tierra de los comandantes, que luego pueden optar por el uso de láser de contramedidas, EW (Guerra Electrónica), de Alta potencia de las armas de Microondas o de la energía cinética del interceptor de misiles teledirigidos llamado Coyote, el Bloque 2. Sin embargo, antes de que cualquier amenaza puede ser destruido, primero debe ser identificado o "visto".

Mientras se preparan para actualizar el contador de drone sistema con el Coyote, el Bloque 2, Raytheon y el Ejército están haciendo hincapié en las nuevas innovaciones, tales como la aplicación de la IA y el Aprendizaje de Máquina. El Coyote Bloque 2 sistema ya está integrado en un complejo sistema de mando y control encargado de la organización y la transmisión de tiempo-sensible a la amenaza de datos para la toma de decisiones bajo ataque. Raytheon los desarrolladores dicen Guerrero la empresa está buscando a algunos de los próximos pasos con "fusión de datos," que implica el uso de AI analizar rápida de llegar de datos, de lo contrario dispares sistemas de sensores para optimizar la entrega de una decisión crucial-informar de combate de datos.

los SOLDADOS USO de la IA A la PRECISIÓN del disparo de GRANADAS, GUÍA de ATAQUES con aviones no TRIPULADOS

Por ejemplo, la IA de la Máquina y los programas de Aprendizaje puede analizar llegar las amenazas contra las anteriores ocasiones en las drones para atacar en una variedad de maneras, incluyendo una amplia gama de variables como la anterior velocidades de enfoque, enjambre técnicas, las armas utilizadas y de navegación factores tales como el clima de elementos que oscurecen o terreno detalles.

los estados UNIDOS Predator drone vuela por encima de Kandahar Aire de Campo, en el sur de Afganistán Sunday, Jan. 31, 2010 - archivo de la foto. (AP Photo/Kirsty Wigglesworth)

por lo Tanto, al recibir y analizar rápidamente electrónico de las señales de retorno o "ping" desde un KuRFS radar, AI poderes de mando y control en las aplicaciones podrían instante presente a los mandos de respuesta óptima de opciones como la que efectoras, o "matar método" sería lo mejor. Tal vez el clima complicaciones haría un laser interceptor menos eficaz? Quizás un ataque sobre un área urbana que impida que una opción para el uso de "cinética" o explosivos defensas-dada la forma de fragmentos o restos podrían presentar riesgos a la cercana población civil? Tal vez el uso de EW de armas o de microondas de Alta potencia podría ser el método óptimo para la mermelada o deshabilitar acercarse a enjambres de drones, o interferir con el buscador o el sistema de guía utilizado por los aviones atacantes? Por último, los llamados cinética de opciones, tales como un Coyote Bloque 2 interceptor arma, directamente podría interceptar y explotar el acercamiento de un avión no tripulado o el uso de un fusible de proximidad para un "área" efectos explosivos para derribar a los pequeños grupos de aviones no tripulados.

Todos estos posibles escenarios requieren la fusión, análisis y organización de la amenaza específica de los datos del sensor - precisamente la presentación de los tipos de problemas de IA aplicaciones podrían realizar para los seres humanos -- a la velocidad del rayo. Idealmente, tecnologías de Aprendizaje automático podría recibir e integrar a los que no habían visto antes de la amenaza de detalles de gran relevancia, la fusión con los datos existentes, la realización de cerca de los análisis en tiempo real y la representación organizada de las opciones para los humanos comandantes.

de la MARINA de los BRAZOS de MAR DRONES PARA el OCÉANO ATAQUE

Este progreso, ya en marcha por el Ejército y Raytheon los desarrolladores, está bien expresado en un ensayo llamado "Aprendizaje Profundo en los Múltiples Datos de los Sensores para la lucha contra el UAV Aplicaciones—Una Revisión Sistemática", publicado por la Biblioteca Nacional de EE.UU. de Medicina de los Institutos Nacionales de la Salud

en Red de los sistemas de AI puede, como se describe por el ensayo, ser "utilizados para procesar una gran variedad de datos procedentes de muchas fuentes diferentes. Se utilizan para procesar una gran variedad de datos procedentes de muchas fuentes diferentes, debido a su capacidad para descubrir de alto nivel y características abstractas que la típica característica de los métodos de extracción no ... la utilización de La profundidad de los métodos de aprendizaje en la fusión de datos de los aspectos que pueden ser de gran importancia en el abordaje de la cuestión crítica de la multi-sensorial de agregación de datos."

haga CLIC AQUÍ PARA OBTENER LA FOX NEWS APP

la Integración acumulado datos del sensor puede, según el ensayo, localización óptima del sensor de aplicaciones específicas de escenarios de amenaza. La precisión de las representaciones generadas por KuRFS rápidamente podría ser fortalecido por Electro-Óptico/sensores de Infrarrojos, láser ISR, acústica o aplicaciones de radio (RF) de las señales. Además, los atributos de un sensor puede compensar las limitaciones de la otra, creando lo que Raytheon desarrolladores describen como un "operativo común" de la imagen.

Avatar
Your Name
Post a Comment
Characters Left:
Your comment has been forwarded to the administrator for approval.×
Warning! Will constitute a criminal offense, illegal, threatening, offensive, insulting and swearing, derogatory, defamatory, vulgar, pornographic, indecent, personality rights, damaging or similar nature in the nature of all kinds of financial content, legal, criminal and administrative responsibility for the content of the sender member / members are belong.