Rozkaz z klawiatury

Załóżmy, że ogłoszono w Siłach Zbrojnych RP podwyższony stan gotowości bojowej. To oczywiście "political fiction" lub jak kto woli ćwiczenia. Jak zaczyna działać ten system?

System funkcjonuje w sposób ciągły. Nie jest tajemnicą, że wszystkie armie świata wzajemnie obserwują swoich faktycznych czy też potencjalnych przeciwników. W zależności od ich zachowania i symptomów działania rolą polityków oraz wojskowych jest ocena zjawisk i podejmowanie stosownych decyzji.

Wszystkie obiekty, które znajdują się w strefie zainteresowania Marynarki Wojennej RP, są stale obserwowane. System może być wykorzystany do monitorowania wyłącznej strefy ekonomicznej RP. Od wszystkich placówek nadbrzeżnych, okrętów patrolowych i samolotów uzyskujemy informacje o pojawiających się obiektach, które naruszają nasze wody lub przestrzeń powietrzną. W sytuacji, kiedy jesteśmy szczególnie zainteresowani ruchami danej jednostki ze względu na bezpieczeństwo naszych granic, możemy dokładnie poznać jej banderę i numer burtowy, co wystarczy do całościowej identyfikacji obiektu. W tym celu wykorzystujemy bazę danych, która podpowie nam, jaki to obiekt i jakie stanowi dla nas zagrożenie. System komputerowy określi stopień zagrożenia wynikający z posiadanego uzbrojenia i rejon państwa najbardziej narażony z jego strony.

Jak wygląda sprawa dostępności danych w tym systemie?

Mechanizmy udostępniania informacji krążącej w systemie są wielopoziomowe. Aplikacja udostępni zainteresowanemu tylko to, co jest mu niezbędne i do czego jest upoważniony.

Inne są przecież potrzeby dowódcy okrętu podwodnego, a inne dowódcy korwety czy ścigacza wyspecjalizowanego w zwalczaniu okrętów podwodnych, a jeszcze inne dowodzącego flotą. Informacje będą otrzymywali na monitorze w jednolitym standardzie za pośrednictwem napisanych przez nas aplikacji. System wyselekcjonuje dane, których potrzebuje uprawniona osoba.

Selekcja materiału odbywa się na różnych poziomach, co wynika z organizacji systemu i logiki używanych aplikacji. Jeśli chodzi o poziom bazy danych, opieramy się o mechanizmy Unixa i Informixa. Odrębną sprawą jest problem szczelności elektromagnetycznej i ochrony danych przed penetracją z zewnątrz. Jest to temat na oddzielną rozmowę.

W pracach nad tym programem wykorzystują państwo platformę komputerów Silicon Graphics. Użytkujecie mocny serwer obliczeniowy Power Challenge, kilkanaście stacji Indy, Indigo2, komputery Sun. Centrum Techniki Morskiej w Gdańsku na potrzeby tego programu zakupiło komputer Onyx2 SGI - najbardziej zaawansowany system graficzny, dedykowany zwłaszcza wizualizacji. Czy zamierzacie zaimplementować do zintegrowanego systemu dowodzenia modelowanie 3D bądź efekty filmowe?

Owszem, w naszych pracach korzystaliśmy z różnych komputerów tej klasy, w tym m.in. wymienionych przez pana, żadnego z nich nie faworyzując. Wykorzystujemy fakt, że mają one potencjalnie duże możliwości graficzne, ale jesteśmy ostrożni w ich użytkowaniu. Ilość informacji na ekranie powinna być tak dobrana, aby zapewnić sprawne dowodzenie. Fajerwerki są dobre w kinie, lecz nie na planszecie operacyjnym. Nie mogą zamazywać sytuacji. Każdy szczegół, który pojawia się na ekranie, musi być istotny w danej chwili.

Na razie nie wykorzystujemy wszystkich możliwości stacji graficznych, koncentrując się na ich mocy obliczeniowej i łatwości wizualizacji w czasie rzeczywistym. Grafika trójwymiarowa to kwestia najbliższej przyszłości. Niewykluczone, że wkrótce wprowadzimy możliwość obróbki obrazu telewizyjnego i termowizyjnego, jak to obserwujemy na okrętach NATO.

Od kilku lat system tworzony jest własnymi siłami, z korzystaniem w niektórych sprawach pomocy CTM i Akademii Marynarki Wojennej. Czy nie lepiej byłoby zakupić gotowy system i szybko go wdrożyć?

Składa się on z wielu komponentów. Zakup każdego z nich u producenta zewnętrznego powoduje, że jego cena jest stosunkowo wysoka. Ponadto problemem staje się jego utrzymanie i rozwój. Niemałe znaczenie ma również wkład intelektualny polskich projektantów, najlepiej znających środowisko, w którym on funkcjonuje. Obserwujemy, że większość państw stara się we własnym zakresie budować taki system.

Budowy zautomatyzowanego systemu dowodzenia nie można powierzyć osobom postronnym. Jak naprawdę funkcjonuje program komputerowy - tego nie wie czasem sam jego twórca. Takie pojęcie jak "koń trojański" dotyczy również komputerów. W program komputerowy można "zaszyć" wiele niewidocznych funkcji, które w odpowiedniej chwili mogą skutecznie zdruzgotać każdy system. Tylko budując system samodzielnie można ustrzec się przed takimi konsekwencjami.

Przyjęliśmy pewne standardy, które są zgodne z systemami informatycznymi państw NATO. Nasz system dowodzenia poddawaliśmy próbom na różnych platformach sprzętowych, z reguły ze skutkiem pozytywnym.

Wydatek kilku milionów dolarów na system tego typu to dużo? Królewskie Siły Powietrzne Tajlandii zafundowały sobie gotowy system dowodzenia lotnictwem za ok. 30 mln dolarów.

Nie możemy w pełni oszacować kosztów naszego projektu, lecz należy podkreślić: rozwiązania nasze mogą służyć innym projektom informatycznym w Wojsku Polskim jako przykład budowy systemu dowodzenia dorównującego klasą światowym standardom za niewielkie pieniądze. Dużym wyzwaniem dla naszych specjalistów będzie moment integracji ze strukturami NATO. Na młode pokolenie wojskowych informatyków czeka wiele ciekawej pracy.


TOP 200