13o ICCRTS: C2 para Missões Complexas
INTEGRAÇÃO DE SISTEMAS DE COMANDO E CONTROLE: UMA
EXPERIÊNCIA BRASILEIRA1
Tópico 8: Arquiteturas de C2
Andersonn Kohl – Major QEM
Departamento de Ciência e Tecnologia
Exército Brasileiro (Brazilian Army)
Quartel-General do Exército, Bloco G, 3º andar
Setor Militar Urbano
Brasília-DF-Brasil
70630-901
tel: +55-61-3415-3090
[email protected]
[email protected]
[email protected]
1
O artigo original em inglês pode ser obtido em
http://www.dodccrp.org/events/13th_iccrts_2008/html/best_papers.html (Paper 119)
INTEGRAÇÃO DE SISTEMAS DE COMANDO E CONTROLE: UMA
EXPERIÊNCIA BRASILEIRA
1. Resumo
Este artigo fornece uma visão geral da experiência brasileira no que se refere à integração
e interoperabilidade entre sistemas de Comando e Controle. Abrange exemplos desde o
nível mais alto das Forças Armadas, até o nível mais baixo, tanto dentro como fora do
Exército Brasileiro. As características e as capacidades relacionadas com a integração no
nível físico e com os enlaces dentro do Exército são apresentadas para uma gama de
tecnologias que cobrem vários tipos de radiofreqüências, satélite e redes. O emprego de
arquitetura orientada a serviços para interoperabilidade entre sistemas, incluindo o
segmento civil, também é discutida, juntamente com o futuro processo de integração de
C².
Palavras-chave: Interoperabilidade, integração de sistemas, SOA.
2. Introdução
Existem duas abordagens principais para integração de sistemas de comando e controle
(C2). A primeira estabelece que todos os sistemas de C² existentes devam ser descartados
em favor do desenvolvimento de um novo sistema para atender todos os requisitos dos
diferentes usuários. Trata-se de uma abordagem de cima para baixo (top-down). Este é
um conceito muito atraente, mas leva a um sistema complexo e grande, o que é quase
utópico, devido ao custo e tempo gastos. A segunda abordagem envolve a busca de uma
solução que mantenha os sistemas de C² existentes como eles são, e se concentra na troca
de informações, levando a um Sistema de Sistemas (SdS). Esta é a abordagem de baixo
para cima (bottom-up).
Devido à política brasileira, a abordagem top-down é um objetivo de longo prazo, o que
explica porque a abordagem de bottom-up foi escolhida como uma solução para a
interoperabilidade entre os sistemas de C² existentes, como os da Marinha e da Força
Aérea, e os mais novos, como os do Ministério da Defesa, Exército e do segmento de
Defesa Civil.
Mesmo com essa abordagem, muitas tarefas de desenvolvimento ainda precisam ser
realizadas a fim de agrupar todos os diferentes sistemas em conjunto, horizontal e
verticalmente. Devido a isto, uma Arquitetura Orientada a Serviço (SOA) baseada em
Web Services foi escolhida para aqueles sistemas onde largura de banda não é uma
restrição para o intercâmbio de informações. Simultaneamente, uma abordagem diferente
está sendo adotada no desenvolvimento de soluções para o nível tático das Forças.
O restante deste artigo está organizado da seguinte forma: na seção 2 é apresentada a
solução de conectividade do Exército, baseada em produtos de prateleira (commercial-ofthe-shelf - COTS), a qual é tolerante a falhas graças ao conceito de redundância de rotas.
A seção 3 apresenta a proposta de integração combinada de sistemas no nível tático,
baseada no Módulo de Telemática, desenvolvido pelo Exército, e no protocolo Link BR2, desenvolvido pela Força Aérea. A seção 4 descreve o conceito de integração que será
adotado nos níveis estratégico e operacional e a sua conexão ao nível tático. Na seção 5, a
integração ao segmento civil é descrita. A seção 6 finaliza o artigo, apresentando a
evolução planejada, técnica e conceitualmente, para o todo o sistema.
3. Sistema de Comando e Controle do Exército Brasileiro
O projeto de C² tático atualmente em desenvolvimento no Exército Brasileiro (C² em
Combate – C²Cmb) foi iniciado em 2003. Dois segmentos principais compõem este
sistema: o software de C² e a infra-estrutura de telecomunicações.
Programa C2Cmb Software
O software C²Cmb foi desenvolvido sob a diretiva de que a sua distribuição deve ser livre
de quaisquer custos de licenciamento para sua utilização. Com isso, o resultado é que o
programa é baseado em banco de dados e em software de sistema de informações
geográficas (SIG) de código aberto, totalmente integrado à interface de usuário, a qual
pode ser executada tanto em plataformas Windows quanto Linux (Figura 1).
1
Figura 1 - Tela do Programa C2Cmb
O software é totalmente desenvolvido pelo pessoal do Exército e está configurado para
funcionar sob forma distribuída (ou seja, sem emprego de servidores centrais), mesmo
operando sobre redes HF.
A distribuição dos dados é realizada por meio de um conjunto de protocolos denominado
RONDON1. Para troca de dados entre os nós de C², o protocolo de difusão trata as
informações dirigidas a um nó específico, a fim de que apenas os fluxos de dados
necessários trafeguem pela rede. Isto reduz o tráfego e faz com que as informações
disponíveis sejam bem segmentadas, o que minimiza o impacto no caso de um nó falhar
ou cair sob controle do inimigo.
A informação que chega a um nó é tratada por uma máquina mestra e o protocolo de
replicação garante que cada computador receba uma cópia das mesmas informações que
todos os outros computadores dentro do nó. Esta é uma parte essencial do conceito de
tolerância a falhas implementado em todo o sistema. A Figura 2 apresenta a visão
conceitual sobre como os protocolos de difusão e replicação funcionam.
Figura 2 - Conceito de sistema distribuído do C²Cmb
Infraestrutura Tática do C2Cmb
O Exército Brasileiro desenvolveu uma solução de conectividade chamada Módulo
Telemática (MT), com o objetivo de prover a distribuição de dados bem como
comunicações por voz.
O MT é o primeiro projeto de integração dentro do Exército a permitir, com sucesso, que
redes distintas e separadas, como redes rádio (HF, VHF e UHF) e redes com fio, troquem
informações de forma transparente ao usuário final.
O MT é um conjunto integrado de equipamentos de informática e de telecomunicações
que fornece comunicações por voz e de dados entre todos os elementos de combate no
terreno. Ele agrega um grande número de tecnologias disponíveis, a maior parte delas
provenientes do meio civil, permitindo, assim, que múltiplas rotas sejam escolhidas
automaticamente. A figura 3 ilustra os componentes.
Figura 3 - Módulo de Telemática do C2Cmb
Existem três tipos de MT, denominados "A", "B" e "C", os quais definem os
equipamentos e tecnologias empregadas no âmbito de cada conjunto. O MT tipo "A" é o
de mais alto nível, para utilização no nível brigada. É um sistema totalmente integrado
que emprega tecnologias como Wi-Fi, WiMAX, rádios H/V/UHF, SISCOMIS,
Globalstar, ADSL, linhas telefônicas públicas e de campanha. O tipo "B" é usado no
nível batalhão e o tipo "C" é empregado em companhias ou níveis mais baixos.
Quando os MT são conectados, eles formam uma rede física e lógica capaz de transmitir
dados, voz e imagens a partir de, ou para, quaisquer elementos de combate, bem como de,
ou para, redes externas como a Internet, telefonia pública comutada e rede celular. As
interligações do MT são feitas a fim de permitir caminhos ou rotas alternativas entre dois
pontos do sistema no terreno. Quando uma rota torna-se indisponível, o sistema
automaticamente adapta-se para encontrar outra rota operacional, a fim de alcançar o
destino necessário. As rotas alternativas utilizam tecnologias distintas, de modo que o
sistema é independente das condições de transmissão que poderiam afetar uma tecnologia
específica.
A evolução futura para o sistema prevê a incorporação de um Rádio Definido por
Software, atualmente em desenvolvimento no Brasil, que irá acrescentar capacidades
TDMA e ad-hoc ao sistema.
4. Sistema de Enlace de Dados Táticos
Para a interoperabilidade tática, a solução de implementação proposta é baseada no MT e
no protocolo da Força Aérea, ainda em desenvolvimento, chamado link BR-2 (BR-2 foi
especificado a partir link BR-1, desenvolvido para o projeto SIVAM). O link BR-1 é um
protocolo de comunicações ponto-a-ponto desenvolvido para disponibilizar informações
recolhidas pelas plataformas R99 para o segmento terrestre do SIVAM bem como para o
controle do tráfego aéreo. O link BR-2 foi desenvolvido para explorar a capacidade
TDMA dos sistemas rádio empregados pelas plataformas R99. A figura 4 ilustra a forma
como as camadas do link BR-2 estão relacionadas com o modelo de referência OSI.
Figura 4 - Relacionamento OSI e link BR2
Entre os principais objetivos está a menor dependência da camada física, o que lhe
permite ser configurável para diferentes camadas físicas ao mesmo tempo em que é
independente da aplicação e do catálogo de mensagens.
A independência da aplicação e do catálogo de mensagem reside na Interface de
Programação de Aplicação (API) entre as camadas lógica e de aplicação (L-A); a
independência da camada física reside na API entre as camadas lógica e física (L-P) e do
controlador de dispositivo (device driver) a ser desenvolvido por cada dispositivo de
comunicação que venha a ser utilizado. Isto permite que o protocolo venha a ser
empregado em diferentes meios de transmissão, como HF ou satélite.
Uma grande capacidade do protocolo BR2 é que ele permitirá que a plataforma funcione
como um gateway. A capacidade de roteamento do MT como um gateway físico
permitirá a troca de dados entre os sistemas táticos existentes dentro das Forças Armadas.
A inserção do protocolo BR2 no MT aumentará a interoperabilidade e a flexibilidade dos
sistemas. A figura 5 ilustra como.
Figura 5 - Conceito de Enlace de Dados Tático
5. Integração Operacional/Estratégica de C2
Os esforços para integração de sistemas no nível tático foram apresentados nas seções
anteriores. A abordagem adotada foi essencialmente voltada para a manutenção da
operacionalidade dos sistemas atuais ao mesmo tempo em que um "integrador" com
capacidades de gateway está sendo desenvolvido. A principal limitação para este
desenvolvimento é a necessidade de tratamento de informações em tempo quase-real (e,
em algumas situações, processamento em tempo real), que poderá trazer impacto sobre
alguns dos sistemas legados.
Uma abordagem semelhante foi adotada para integração nos níveis superiores de C²
operacional e estratégico. No entanto, não havia nenhuma exigência de processamento
em tempo real destes níveis. Existem também várias capacidades espalhadas pelos
sistemas legados que outros usuários poderiam querer explorar e o acesso a estas
precisam ser levados em consideração.
A primeira abordagem para os sistemas de interoperabilidade C² brasileiros foi o
desenvolvimento de uma solução baseada no C2IEDM (Modelo de Dados para
Intercâmbio de Informações de Comando e Controle). No entanto, embora o mecanismo
de intercâmbio de dados do Programa para Interoperabilidade Multilateral (Multilateral
Interoperability Programme – MIP-DEM) e o C2IEDM proporcionem meios necessários
para permitir, sem ambigüidades, a codificação e o intercâmbio de informações entre dois
sistemas de C², isto não garante a interoperabilidade. Assim, tentou-se fazer uma nova
abordagem baseada em Arquitetura Orientada a Serviço (SOA).
Fundamentos de SOA
Arquitetura Orientada a Serviço é um paradigma para organização e utilização de
capacidades distribuídas que podem estar sob controle de diferentes domínios. As partes
fundamentais de um paradigma SOA que norteiam a solução de infra-estrutura são as
seguintes:
1) Visibilidade, que se refere à capacidade de aqueles com necessidades e aqueles com
recursos (capacidades) poderem se ver uns aos outros, o que pode ser traduzido como
descrição de serviço, a qual precisa estar num formato no qual a sua sintaxe e a sua
semântica estejam acessíveis e sejam compreensíveis;
2) Interação, que é a atividade da utilização de uma capacidade. Ela prossegue através de
uma série de trocas de informações e de ações solicitadas, intermediada pela troca de
mensagens. O registro de um serviço em um servidor e sua capacidade de busca são as
principais tarefas de um processo de interação, seguida pela capacidade de enviar
mensagens entre o consumidor de serviços e o fornecedor de serviços;
3) Efeito, que é o resultado de uma interação. Esse efeito pode ser o retorno de
informações ou a mudança do estado de entidades (conhecidos ou desconhecidos) que
estão envolvidos na interação.
Linguagem de Descrição de Web Services (WSDL) é uma solução bastante adequada que
descreve as capacidades de Web Services como coleções de parâmetros de comunicação
capazes de trocar mensagens. Este é um bom ponto de partida para satisfazer requisitos
visibilidade.
A figura 6 mostra como a interação pode ser obtida por um registrador Universal de
Descrição, Descoberta e Integração (UDDI), um registrador de negócio mundial baseado
em registros XML (eXtended Mark-Up Language), e pela utilização de protocolo de
acesso simples a objetos (SOAP), um protocolo leve baseado em mensagens XML,
utilizado para codificar a informação em mensagens de pedido e resposta de Web service
antes de enviá-los através da rede. Mensagens SOAP são independentes de qualquer
sistema operacional ou protocolo e só podem ser transportadas através de uma variedade
de protocolos Internet.
Figura 6 - Conceito de SOA
Um consumidor de serviço pode procurar por um serviço no registrador UDDI, obter o
WSDL do serviço e solicitar o serviço utilizando SOAP.
Geralmente, as capacidades são desenvolvidas para resolver ou apoiar uma solução para
os problemas que surgem no negócio. É lógico que as necessidades de alguém poderiam
ser sanadas pelas capacidades desenvolvidas por outrem. Isso acontece o tempo todo em
todo o mundo.
Não há, necessariamente, um relacionamento de um-para-um entre necessidades e
capacidades, devido a muitas razões, mas, principalmente, porque qualquer necessidade
pode exigir a combinação de várias capacidades, enquanto que uma única capacidade
pode atender a mais de uma necessidade. O grande mérito da SOA é que ela provê uma
poderosa estrutura para acoplamento de necessidades e capacidades e para combinação
de capacidades que atendem aquelas necessidades.
Embora ambas as necessidades e capacidades possam existir independentemente, em
SOA, os serviços são o mecanismo pelo qual as necessidades e as capacidades são postas
em conjunto.
A chave para o sucesso da SOA é a independência entre a interface de serviço e a
implementação física. Desenvolvedores de aplicação ou integradores de sistema podem
construir aplicações pela composição de um ou mais serviços sem conhecimento das
implementações existentes sob os serviços.
Existem algumas perguntas que devem ser respondidas quando se decide desenvolver
uma arquitetura SOA.
A primeira questão é como obter comunicação entre sistemas que são independentes de
plataformas e uniformes? Para resolver esta questão é necessário ter um modo comum,
um contrato, para estabelecer a comunicação. Uma possível solução é o emprego de Web
Services.
Uma segunda questão é como integrar e reunir diferentes Web Services baseados em
padrões de processos de negócios? Para isso, é necessário criar aplicações compostas
cujos processos são distribuídos pelos serviços. Uma solução possível é o emprego de
uma linguagem baseada em XML chamada Linguagem de Execução de Processo de
Negócio (BPEL) que regula a execução conjunta de serviços, como em um fluxo de
trabalho (workflow), que poderia ser um processamento síncrono ou assíncrono, com ou
sem intervenção de agentes externos, tais como um usuário ou outro sistema. Sem essa
solução, a comunicação deverá ser estabelecida individualmente para cada par de
sistemas Web Services, criando uma malha infinita de dependências de sistemas.
A terceira pergunta é uma questão técnica sobre como conectar todos os participantes
SOA abstraindo-se da complexidade técnica existente em camadas mais baixas? Pode
haver uma série de diferentes tecnologias, como SOAP, CORBA, RMI e modelos de
dados, como C2IEDM ou JC3IEDM, e o ambiente SOA deverá colocar todos para
trabalhar em conjunto. A resposta para isto é Barramento de Empreendimento de Serviço
(ESB) que possui um conjunto de conectores os quais permitem a comunicação com
várias tecnologias distintas. Cada serviço exige não só fornecedores e consumidores, mas
também um canal no ESB para conectar os dois. Este canal implementa a interface de
serviço exatamente como um provedor (mas agindo como um proxy), incluindo formatos
de mensagens e respostas para os pedidos de serviços que permitem solicitação remota
(tal qual um processo inter-comunicação) do serviço.
6. O Sistema de Sistemas de C2 Brasileiro
Um conceito arquitetural de integração dos sistemas de C² foi concebido baseado nos
fatos de que sistemas de C²:
1) são executados sob linguagens e plataformas distintas ;
2) operam em redes privadas e seguras;
3) devem ter alto nível de redundância;
4) podem mover-se sem aviso prévio;
5) empregam modelos de dados distintos.
A primeira abordagem aponta claramente para uma solução web service, empregando um
repositório UDDI. No entanto essa solução se tornaria um ponto fraco dentro do sistema
porque os serviços tornam-se indisponíveis, caso o UDDI venha a falhar. A única
maneira de se tornar independente do UDDI é a padronização de serviços para todo o
sistema, de modo que aplicações clientes saibam exatamente:
1.Quais são os formatos das mensagens;
2.Quais as informações que podem ser obtidas;
3.Que serviços estão sendo oferecidos.
Mas existe ainda uma questão a ser resolvida: como pode um aplicativo cliente encontrar
um prestador de serviços dentro da rede, uma vez que o repositório UDDI não está mais
disponível? A resposta a esta questão é o uso de um servidor intermediário. O
intermediário sabe onde os serviços estão localizados e não precisa se preocupar em
prover informação WSDL, uma vez que esta foi padronizada anteriormente para todo o
sistema.
A figura 7 mostra a forma como o servidor intermediário atua como um ponto de acesso a
outros serviços de aplicação, porque ele sabe a real localização dos serviços. Ele também
compila informação do mesmo serviço fornecida por várias aplicações, retornando
apenas uma resposta para o solicitante. Ele funciona como referência a criação de uma
DMZ (zona desmilitarizada), realizando a transição das redes privadas de cada sistema
militar.
Não será necessário para as aplicações consumidoras saber onde os serviços estão porque
estas têm acesso apenas ao intermediário. Isto permite configurações de firewalls mais
fáceis porque nenhum sistema tem acesso direto às aplicações de outras Forças.
Todavia, isto nos leva de volta ao velho problema de "fraqueza": e se o servidor
intermediário falhar?
Figure 7 - Conceito do servidor intermediário
A fim de resolver esta "vulnerabilidade", uma malha de servidores intermediário foi
proposta por que:
1. o servidor intermediário não possui qualquer informação crítica;
2. a única informação que deve ser replicada pela rede é a localização dos serviços;
3. uma vez que ele não possui informação crítica, um servidor intermediário pode ser
rapidamente descartado e substituído;
4. as aplicações somente precisarão saber a localização de outro servidor da rede para
trabalhar normalmente no caso de seu servidor intermediário falhar e não puder ser
substituído.
Se um fornecedor de serviço muda a sua localização, ele deve informar esta alteração ao
seu servidor intermediário e este transmite para a rede a nova localização. Esta mesma
abordagem pode ser empregada quando um novo servidor intermediário se junta à rede.
O modelo da arquitetura lógica é apresentado na figura 8. Esta figura apresenta os
sistemas de C² do Ministério da Defesa, da Marinha, do Exército e da Força Aérea
fornecendo serviços por meio da rede de servidores intermediários.
A integração ao nível tático será realizada através da adição de um servidor intermediário
ao MT e pelo desenvolvimento de serviços web onde for possível prover os sistemas com
fornecimento de serviços de ou para o nível tático.
Figura 8 - SOA – Modelo Lógico
A figura 9 apresenta um exemplo de configuração física para esta solução SOA. O
intercâmbio de serviços no nível estratégico é realizado através da adição de servidores
intermediários localizados fora dos firewalls utilizados pelas forças singulares. Esses
servidores são parte da rede de servidores intermediários SOA.
Figura 9 - SOA - Modelo Físico
Por exemplo, suponha que uma operação seja conduzida na região amazônica. O
Comando Combinado e o comando operacional da Força Aérea estão localizados dentro
da mesma cidade (Manaus). Os comandos operacionais da Marinha e do Exército estão
localizados próximos, mas em uma cidade diferente (Eirunepê).
A solução SOA acrescentaria um servidor intermediário para cada cidade, mas fora do
firewall das forças, e seria conectado aos demais membros da rede. Então, dentro do
teatro de operações, se, por exemplo, um sistema do Exército apresentasse uma demanda
de serviço da Marinha, existem várias maneiras em que esta poderia ser atendida. A
primeira (e preferida) escolha seria solicitar diretamente ao servidor de Eirunepê que este
requisite ao sistema local da Marinha e, assim, atender à demanda. O pedido poderá
igualmente ser dirigido ao servidor no Rio de Janeiro que requisitaria ao sistema local da
Marinha, mas esta operação demoraria um pouco mais e somente seria feita se o servidor
local de Eirunepê se tornasse indisponível. Se o enlace do Ministério da Defesa (MD)
falhar, o pedido pode ser enviado através da rede do Exército para Brasília, onde é
transferido para a rede do MD para requisitar ao sistema da Marinha no Rio de Janeiro.
Este exemplo simples mostra que a arquitetura proposta permite a troca de informações
utilizando as características dos sistemas de C² acima listadas.
7. Integração com C² do segmento civil
Em 2003, foi iniciado o desenvolvimento do Sistema Integrado de C² para a Defesa Civil
no Rio de Janeiro, reunindo o Instituto Militar de Engenharia (IME), a Universidade
Estadual Rio de Janeiro (UERJ) e a Secretaria de Segurança do Estado do Rio de Janeiro.
O sistema foi concebido para operar nos níveis municipal e estadual. O principal objetivo
deste sistema é proporcionar um melhor planejamento e resposta rápida às catástrofes,
naturais ou causados pelo homem, permitindo que mais vidas pudessem ser salvas em tais
cenários.
Descrição do Sistema
O conceito do sistema foi concebido para permitir que toda informação necessária esteja
disponível para o decisor. À luz deste conceito, os dados das fontes de informação dos
diversos segmentos, como câmeras de controle de tráfego de veículos, polícias e
bombeiros, por exemplo, devem estar disponíveis em um local central, de modo que o
decisor possa avaliar diferentes opções e passar a sua decisão aos distintos executores. Os
terminais de campo do sistema são constituídos por muitos recursos técnicos que
transmitem a informação para o Centro de Gerenciamento Integrado (CGI) e receber
ordens e informação de lá. Os componentes básicos do terminal remoto são:
•
•
•
•
•
Computador de mão;
Telefone celular com Bluetooth;
Telefone satelital (Globalstar);
Câmera digital, e
Receptor GPS.
Posições atualizadas e mensagens curtas das equipes de campo são enviadas através da
rede de telefonia celular e/ou telefone por satélite. Vídeo digitalizado também pode ser
enviado através da rede celular.
O CGI é composto por:
•
•
•
•
Servidor GIS, onde as posições das equipes são armazenadas e podem ser
reproduzidas para análise;
Servidor de vídeos e imagens, que gerencia as informações visuais fornecidas
pelas câmeras digitais das equipes;
Controlador de terminais, que gerencia o estado das equipes de campo;
Manipulador de dados, onde planos de contingências, riscos, recursos e dados de
desastres são gerenciados para alimentar o decisor.
Existem duas telas de projeção que fornecem informações de situação e de imagem.
Atualmente, existem vários CGI em funcionamento e este fato fez surgir uma evolução
natural para o sistema, que é a construção de um CGI nacional, ligando todos os CGI
estaduais.
Figure 10 - Integrated Management Center (CGI)
Integração ao Sistema Militar de C2
Conforme descrito anteriormente, o CGI possui alguns servidores específicos que
desempenham um conjunto de tarefas que podem ser traduzidas em serviços. Esses
serviços podem ser publicados através do cluster de servidores intermediários descritos
na seção 4. Capacidades como transmissão de vídeo, posição e status de equipes de
campo estarão disponíveis para o sistema da Defesa, o que facilitará a coordenação com
as Forças Armadas para prestar ajuda em ao cenários de desastres.
8. A Integração de Processos de C2 no Futuro
A primeira e natural abordagem de integração entre dois sistemas é aquela em que uma
aplicação do sistema "A" acessa os dados armazenados no banco de dados do sistema
"B". Esta solução é a integração dados. Essa abordagem permite a aplicação "A" tratar os
dados de acordo com suas necessidades, mas pode ter dois grandes inconvenientes: o
primeiro é o possível aspecto invasivo de acesso aos dados no sistema "B", e o segundo é
que não há ganho para o sistema “A” da solução de processamento que poderia ser
implementada na aplicação "B".
O próximo nível de integração é que a aplicação "A" solicite alguma capacidade da
aplicação "B" no domínio de web service. Esta solução de integração de aplicações é o
nível atual de integração de sistemas C2 no âmbito das Forças Armadas brasileiras.
A próxima etapa prevista é a integração de componente de aplicação. Isso poderia ser,
por exemplo, um componente de comunicação C2Cmb solicitando a utilização de
capacidades do protocolo BR2. Este seria o nível de integração funcional.
O objetivo principal de todo este cenário evolutivo é a integração de processos, como
mostrado na figura 10. Todas as aplicações dentro de um sistema são conseqüência de um
processo (ou processos) bem definido, a participar do negócio. Um sistema bem ajustado
irá requerer a integração de processos que definirão, por exemplo, quais os serviços
deverão estar disponíveis para cada sistema, a fim de satisfazer exigências de integração.
Essa é a meta que solução SOA proposta objetiva. Uma vez que este objetivo seja
cumprido, e até mesmo durante o seu desenvolvimento, os requisitos para um novo e
totalmente comum sistema de C² estará sob especificação.
Figura 11 - A Futura Interação dos Sistemas de C2
9. Conclusão
A interoperabilidade e integração de sistemas C² claramente possuem dois grandes
domínios relacionados com o nível operacional/estratégico e com o nível tático. Este
artigo apresentou a atual integração de sistemas de C² brasileiros para os níveis
operacional/estratégico e tático. Para o nível tático, a integração planejada reside no
Módulo de Telemática e no protocolo BR2. Para o nível operacional/estratégico, uma
SOA está em desenvolvimento, a qual permitirá também a participação do nível tático,
embora com algumas limitações. Em longo prazo, o objetivo do C² é o desenvolvimento
de integração de processos como base para o futuro desenvolvimento de sistema conjunto
dentro das Forças Armadas brasileiras.
10. Referências
OASIS. (n.d.). OASIS SOA Reference Model TC. Retrieved January 5, 2008, from
OASIS: http://www.oasis-open.org/committees/tc_home.php?wg_abbrev=soa-rm
Bianco, Phil, Rick Kotermanski, and Paulo Merson. 2007. Evaluating a Service-Oriented
Architecture – Technical Report. Carnegie Mellon University.
Morris, Edwin, Linda Levine, Craig Meyers, Pat Place and Dan Plakosh. 2004. System of
Systems Interoperability (SOSI): Final Report. Carnegie Mellon University.
Dorf, Richard C. 2000. The Electrical Engineering Handbook (2nd Edition).CRC
PressLLC.
11. Glossário
C2Cmb
CGI
FAC
FNC
FTC
MT
Comando e Controle em Combate
Centro de Gerenciamento Integrado
Força Aérea Componente
Força Naval Componente
Força Terrestre Componente
Módulo de Telemática
RONDON
Replicação de Objetos Nodais e Difusão de Objetos Nodais.
SISCOMIS
Sistema Militar de Comunicações por Satélite.
SIVAM
Sistema de Vigilância da Amazônia
SOA
Arquitetura Orientada a Serviço
12. Agradecimentos
O autor agradece às seguintes pessoas pelo apoio no fornecimento e intercâmbio de
conhecimentos que permitiram que este artigo pudesse ser escrito.
Paulo César Guerreiro da Costa – FAB
Edmundo Lopes Cecílio – EB
Francisco Guirado Bernabeu – FAB
André Luiz Pimentel Uruguay – FAB
Leandro Costa de Andrade – FAB
Alexandre Alves dos Santos – EB
Eduardo Martins Guerra – FAB
Download

13o ICCRTS: C2 para Missões Complexas - CCOMGEx