Indie mogą już ,,niszczyć cele w pionie”. Pocisk VL-SRSAM z powodzeniem zniszczył cel powietrzny

23 sierpnia miał miejsce kolejny test znanego w ostatnim czasie indyjskiego pocisku VL-SRSAM. Przeprowadziła go Indyjska Organizacja Badań i Rozwoju Obrony (DRDO) we współpracy z państwową marynarką wojenną.

Indyjski pocisk VL-SRSAM zdołał zniszczyć cel powietrzny w niedawnym teście

Test został przeprowadzony z okrętu indyjskiej marynarki wojennej przeciwko szybkiemu bezzałogowemu celowi powietrznemu głównie w celu zademonstrowania zdolności pocisku do pionowego startu. Podczas próby inżynierowie wykorzystali szereg czujników do badania toru lotu oraz parametrów wydajności pocisku. Wykorzystywali do tego radar, elektro-optyczny system śledzenia (EOTS) i wbudowane w VL-SRSAM systemy telemetryczne.

Udany test jest o tyle ważny, że pocisk VL-SRSAM został zaprojektowany i opracowany przez indyjską DRDO. Nie oznacza to jednak, że jest całkowicie nowy, bo bazuje na pocisku powietrze-powietrze Astra Mark 1. Różni się od niego za sprawą czterech krótkich stateczników, które uzupełnia dodatkowym łopatkowym sterowaniem wektorem ciągu. Te pierwsze stabilizują pocisk w locie, a drugie umożliwiają szybki czas reakcji po pionowym starcie.

Warto podkreślić, że VL-SRSAM, to skrót od angielskiego Vertical Launch – Short Range Surface to Air Missile. To oznacza nic innego, jak pocisk ziemia-powietrze krótkiego zasięgu, który swoją podróż do celu rozpoczyna z pionowej wyrzutni. Wyposażono go w aparaturę, umożliwiającą inercyjne naprowadzanie w połowie lotu do celu oraz system aktywnego naprowadzania radarowego w fazie końcowej.

Podczas lotu pocisk otrzymuje również nieustannie aktualizację kursu, dzięki funkcji LOBL i LOAL, czyli obierania celu przed i po starcie. Szczegóły specyfikacji i możliwości VL-SRAM sprowadzają się do 50-kilometrowego zasięgu, pułapie lotu rzędu 15 kilometrów i maksymalnej prędkości rzędu 4,5 Macha.

Podziel się postem:

Najnowsze:

Bezpieczeństwo

Łańcuch Eksploatacji w Linux: Jak Dwa Błędy w PAM i udisks Prowadzą do Pełnego Przejęcia Systemu (CVE-2025-6018 & CVE-2025-6019)

W cyfrowym świecie bezpieczeństwa, eskalacja uprawnień (privilege escalation) jest jednym z najpoważniejszych zagrożeń. Umożliwia atakującemu, który posiada jedynie podstawowe konto użytkownika, zdobycie pełnej kontroli administracyjnej (root) nad systemem. Niedawne odkrycie przez Qualys Threat Research Unit stanowi podręcznikowy przykład tego, jak dwie pozornie odizolowane podatności mogą zostać połączone w niszczycielski łańcuch ataku.

Bezpieczeństwo

Oprogramowanie Open Source w służbie wojskowej: Jak drony z ArduPilot zmieniają oblicze wojny na Ukrainie

W dzisiejszych czasach, gdy technologia odgrywa kluczową rolę na każdym polu, od medycyny po rozrywkę, nie jest zaskoczeniem, że jej wpływ jest coraz bardziej widoczny również w dziedzinie wojskowości. Jednak to, co może być zaskakujące, to fakt, że oprogramowanie open-source, tworzone przez społeczność entuzjastów i programistów z całego świata, staje się potężnym narzędziem w rękach armii. Niedawny, zmasowany atak dronów przeprowadzony przez Ukrainę na rosyjskie bazy lotnicze, jest tego najlepszym przykładem i dowodem na to, jak technologie o otwartym kodzie źródłowym rewolucjonizują współczesne pole walki.

Oprogramowanie

Unia Europejska przejdzie na Linuxa? Powstaje dystrybucja EU OS

Unia Europejska może wkrótce podjąć kroki w kierunku uniezależnienia się od amerykańskiego oprogramowania. Społeczność entuzjastów pod patronatem władz UE pracuje nad projektem EU OS, który ma zastąpić system operacyjny Windows w instytucjach rządowych. Wybór padł na modyfikację dystrybucji Fedora Linux, która zostanie dostosowana do potrzeb urzędników poprzez interfejs przypominający Windows.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *