Cuestiones sobre la tecnología inalámbrica Centric netas de sobrecarga de ancho de banda, posiblemente, podrían ser resueltos con el algoritmo de compresión, unión de canales, la frecuencia de salto y un marco de ruptura. Los conjuntos de datos enviado con el marco de ruptura se pone en la ubicación correcta por la red entrante y los datos que se envían sería meros datos en bruto en forma de comprimido que entran en tres que no se solapan las ondas de canal a la vez que se podría enviar a través de múltiples métodos y / u omisión de frecuencias para la seguridad adicional. En el marco de estallar, que es un concepto relativamente simple, esto es factible.
Por ejemplo, los datos dentro de los marcos aparecerían en los lugares apropiados y re-organizarse basan en códigos dentro de los dispositivos receptores. Por ejemplo en un portaaviones que no tiene un problema de ancho de banda, pero en el camino de una unidad de infantería que no, bueno, al menos hasta que la ley de Moore puede ponerse al día con las cuestiones de los datos.
Otra manera de aumentar el ancho de banda es a través de la unión de canales, aunque con frecuencia saltando esto puede ser un problema también. Canales no superpuestos pueden trabajar para mayor ancho de banda con un algoritmo para determinar la frecuencia de lúpulo a los canales adicionales en un conjunto no sincronizada de períodos de tiempo. Una combinación de la frecuencia de salto y la unión de canales podría ser la respuesta a la seguridad, los datos comprimidos y la seguridad de los nodos de datos o motas. En el futuro se despliega estamos viendo un modelo de interfaz hombre-máquina en todas las áreas de la zona de combate, especialmente la planta baja y cerca de apoyo aéreo. Estas mismas interfaces de ordenador a utilizar los elementos biométricos y la computación cuántica para ser moldeado en la estrategia del sistema.
http://www.aro.army.mil/aronreview03/computer03.htm
Usando partes del cerebro y una interfaz de ordenador cuántico integrado con puntos de venta en el propio cráneo (también la antena, junto con hueso de la mandíbula), puede utilizar el poder del cuerpo y el ELF de del cerebro para el envío de datos entrantes y los mensajes interceptados por la interfaz computadoras serán enviadas a través de la descarga Net-Centric de un AWACS, satélites, vehículos aéreos no tripulados u otro dispositivo. Esto evitará la necesidad de baterías adicionales, lo que causa problemas con el peso y la recarga. Las ondas cerebrales son una increíble fuente de poder y el cerebro humano puede triturar una cantidad significativa de información visual. Un pensamiento con intensidad podría tener prioridad, por ejemplo, un camarada caído evocaría las ondas cerebrales predecibles como la situación se puso muy caliente y por lo tanto ser capaces de priorizar un comando o la demanda de un gran ancho de banda. Los altos niveles de ansiedad fuera de la totalidad de la suma de tropas alertar a los comandantes y sistemas. No recoger la información, si no va a utilizarlo, SOX Sarbaines Oxley y las teorías de datos de Sam Walton de Wal-Mart vienen a la mente.
Una idea es tener un bean de energía alrededor de las bandas de luz circulares que envían grandes cantidades de fecha para sólo unos segundos. La energía crearía un tubo de plasma de aire no-atmosférica, los datos serían entre en el tubo-menos-dad de espacio.
[Http://worldthinktank.net/wttbbs/index.php?showtopic=84]
Pero todos estos datos y toda esta información es peligrosa en que si la información se va de repente puede que te encuentres en un mundo de dolor, mientras que las piezas centradas en la red hacen batalla a la antigua usanza y no saben dónde está el otro . Equipos especiales en primer lugar tal vez mejor. Un dispositivo ELF pulsada podría noquear a sus comunicaciones, un dispositivo electromagnético de flash podría hacer que toda la electrónica dentro de un radio de cerca de desaparecido por completo y Dios no lo quiera una bomba de neutrones nuclear. Y si usted tiene un sistema inalámbrico de red centralizada, que está siendo hackeado tendrás que desactivarlo para que se estará tratando de cortar en su sistema de los enemigos de la fuerza azul centrada en la red o el seguimiento de la fuerza roja. Un hacker o su equipo de piratería, por supuesto, desea convertir los puntos azules a rojas y vise versa para permitir que ataque a sí mismo, como una carrera de distancia virus en el cuerpo, que utiliza su propio sistema de bio a atacarse a sí mismo. Un arte grappling como Judo utiliza este concepto muy bien. Con un nuevo sistema y la filtración de datos de alto secreto, es necesario tener una respuesta a los que puede ser piratería en su sistema, ya que si ganan en el campo de batalla el espacio virtual que controlan el juego, al igual que el oponente de 50 años hace necesaria la superioridad aérea para ganar. Una respuesta es que no tienen un sistema en absoluto, pero parecen tener un sistema, luego atacar su sistema oponentes, pero en realidad nunca estar allí en primer lugar?
En otras palabras, establecer fantasmas, utilizando polvo inteligente y objetivos virtuales que en realidad no existen, pero parecen y ver lo que está disparando a los fantasmas, a continuación, pin-señalar los posición y ataque sobre la base de lo que estaba disparando a los blancos fantasmas. La lucha contra la guerra y permitir que su enemigo para gastar su caché sin resultado. El uso de estos trastornos de la ordenanza gastada para observar, controlar y actuar sobre ellos usando estos datos. OODA Loop sin llegar a entrar o correr el riesgo de los activos en el espacio de batalla adecuado, lo que permite a tu enemigo para que actúe como si usted está actuando, cuando en realidad no existe ninguna acción. ¿Qué pasa si usted dio una guerra y sólo tu enemigo apareciste en la zona de muerte? Entonces usted tiene todas las opciones, sin pérdidas y la voluntad política de los tomadores de decisiones para tener una última opción antes de representar el temor de la ira de Dios. Otra idea interesante es la de permitir que su enemigo para introducirse en un sistema, el cual es de circuito cerrado con ellos dibujando en una situación de malos datos de nuevo cuando no lo son.
El uso de este sistema para localizar y rastrear el hack todo el camino y luego lanzar el ataque. Todo el tiempo dando a los datos erróneos. E incluso si usted no intente este escenario permita que su enemigo cree usted así, haciéndolos confusos si lo hacen hackear su sistema. Si tu enemigo lo hace, no se basan en los datos sólo sus propios datos seguros y sus equipos especiales, que se pueden ejecutar en cualquier momento autónoma o dentro del juego en la red-céntrica. Si cortar en un sistema falso, crear una distracción para que aparezca como si usted ha caído en la trampa que les permita perseguir un señuelo conjunto.
[Http://worldthinktank.net/wttbbs/index.php?showtopic=33]
Al mismo tiempo continuar su observación y seguimiento a través de su propio plan y la modificación de las necesidades de su avance a la confusión de su enemigo y el caos de la batalla.