Núcleo de software de la ciberinfraestructura a bordo del caza de ataque unificado F-35

Una descripción general de los componentes clave del Sistema de Información Logística Autónoma (ALIS) del F-35 Unified Strike Fighter. Un análisis detallado de la "unidad de apoyo al combate" y sus cuatro componentes clave: 1) interfaz humano-sistema, 2) sistema de control ejecutivo, 3) sistema inmunológico a bordo, 4) sistema de aviónica. Alguna información sobre el firmware del caza F-35 y las herramientas que se utilizan para su software a bordo. Se hace una comparación con los modelos anteriores de cazas de combate y también se indican las perspectivas para un mayor desarrollo de la aviación militar.

Núcleo de software de la ciberinfraestructura a bordo del caza de ataque unificado F-35

El avión de combate F-35 es un enjambre volador de todo tipo de sensores de alta tecnología que proporcionan un total de “conciencia situacional de 360 ​​grados”.

introducción

Los sistemas de hardware de la Fuerza Aérea se han vuelto cada vez más complejos con el tiempo. [27] Su ciberinfraestructura (componentes de software y hardware que requieren un ajuste algorítmico fino) también se está volviendo gradualmente más compleja. Usando el ejemplo de la Fuerza Aérea de EE.UU., se puede ver cómo la infraestructura cibernética de los aviones de combate - en comparación con sus componentes de hardware tradicionales - se ha ido expandiendo gradualmente desde menos del 5% (para el F-4, un caza de tercera generación) hasta más del 90% (para el F-35, caza de quinta generación). [5] Para la puesta a punto de esta ciberinfraestructura, el F-35 es responsable del último software especialmente desarrollado para este fin: el Sistema Autónomo de Información Logística (ALIS).

Sistema autónomo de información logística.

En la era de los cazas de quinta generación, la superioridad en combate se mide principalmente por la calidad del conocimiento de la situación. [5] Por lo tanto, el caza F-10 es un enjambre volador de todo tipo de sensores de alta tecnología, que proporcionan un total de conciencia situacional de 35 ​​grados. [360] Un nuevo éxito popular a este respecto es el llamado. “Arquitectura de sensores integrada” (ISA), que incluye sensores que interactúan dinámicamente entre sí de forma independiente (no solo en entornos silenciosos, sino también en entornos tácticos disputados), lo que, en teoría, debería conducir a mejoras aún mayores en la calidad de la conciencia situacional. . [11]. Sin embargo, para que esta teoría se ponga en práctica, es necesario un procesamiento algorítmico de alta calidad de todos los datos recibidos de los sensores.

Por lo tanto, el F-35 lleva constantemente software a bordo, cuyo tamaño total de código fuente supera los 20 millones de líneas, por lo que a menudo se le llama "computadora voladora". [6] Dado que en la actual quinta era de los cazas de ataque la superioridad en combate se mide por la calidad del conocimiento de la situación, casi el 50% del código de este programa (8,6 millones de líneas) lleva a cabo el procesamiento algorítmico más complejo: unir todos los datos que llegan. de los sensores en una única imagen del teatro de operaciones. En tiempo real.

Núcleo de software de la ciberinfraestructura a bordo del caza de ataque unificado F-35La dinámica del cambio en la provisión de funcionalidad a bordo para los cazas de combate estadounidenses: hacia el software

El Sistema Autónomo de Información Logística (ALIS) del F-35 proporciona al caza 1) planificación (a través de sistemas de aviónica avanzados), 2) sostenimiento (la capacidad de actuar como una unidad de combate líder) y 3) refuerzo (la capacidad de actuar). como unidad de combate de esclavos). [4] El "Código de pegamento" es el componente principal de ALIS y representa el 95% de todo el código de aviones F-35. El otro 50% del código ALIS realiza algunas operaciones menores, pero también algorítmicamente muy intensivas. [12] El F-35 es, por lo tanto, uno de los sistemas de combate más complejos jamás desarrollados. [6]

ALIS es un sistema de piloto automático condicional que combina un complejo integrado de una amplia variedad de subsistemas a bordo; y también incluye una interacción efectiva con el piloto brindándole información de alta calidad sobre el teatro de operaciones (conciencia situacional). El motor de software ALIS se ejecuta constantemente en segundo plano, ayudando al piloto en la toma de decisiones y brindándole orientación en puntos críticos del vuelo. [13]

Unidad de apoyo de combate

Uno de los subsistemas más importantes de ALIS es la "unidad de apoyo de combate", que consta de cinco elementos principales [13]:

1) “Interfaz hombre-sistema”: proporciona visualización de alta calidad del teatro de operaciones (ergonómica, completa y concisa). [12] Al observar este teatro, el piloto toma decisiones tácticas y emite órdenes de combate, que a su vez son procesadas por la unidad ICS.

2) “Sistema de control ejecutivo” (ECS): la interacción con las unidades de control de las armas a bordo garantiza la ejecución de las órdenes de combate que emite el piloto a través de la interfaz hombre-sistema. El ICS también registra el daño real causado por el uso de cada comando de combate (a través de sensores de retroalimentación), para su posterior análisis por parte del sistema de aviónica.

3) “Sistema inmunológico a bordo” (BIS): monitorea las amenazas externas y, cuando se detectan, lleva a cabo las contramedidas necesarias para eliminarlas. En este caso, el BIS puede contar con el apoyo de unidades de combate amigas que participan en una operación táctica conjunta. [8] Para ello, el LSI interactúa estrechamente con los sistemas de aviónica, a través de un sistema de comunicación.

4) “Sistema de aviónica”: convierte el flujo de datos sin procesar provenientes de varios sensores en conocimiento de la situación de alta calidad, accesible al piloto a través de una interfaz del sistema humano.

5) “Sistema de comunicación”: gestiona el tráfico de red interno y externo, etc. sirve como enlace entre todos los sistemas a bordo; así como entre todas las unidades de combate que participan en una operación táctica conjunta.

Interfaz hombre-sistema

Para satisfacer la necesidad de un conocimiento situacional integral y de alta calidad, las comunicaciones y la visualización en la cabina del caza son fundamentales. La cara de ALIS en general y de la unidad de apoyo al combate en particular es el "subsistema de visualización de visualización panorámica" (L-3 Communications Display Systems). Incluye una gran pantalla táctil de alta definición (LADD) y un canal de comunicación de banda ancha. El software L-3 ejecuta Integrity OS 178B (un sistema operativo en tiempo real de Green Hills Software), que es el principal sistema operativo de aviónica del avión de combate F-35.

Los arquitectos de infraestructura cibernética del F-35 seleccionaron Integrity OS 178B basándose en seis características específicas del sistema operativo: 1) cumplimiento de estándares de arquitectura abierta, 2) compatibilidad con Linux, 3) compatibilidad con POSIX API, 4) asignación segura de memoria, 5) soporte de requisitos especiales de seguridad y 6) soporte para la especificación ARINC 653. [12] "ARINC 653" es una interfaz de software de aplicación para aplicaciones de aviónica. Esta interfaz regula la división temporal y espacial de los recursos del sistema informático de aviación de acuerdo con los principios de la aviónica modular integrada; y también define la interfaz de programación que el software de aplicación debe utilizar para acceder a los recursos del sistema informático.

Núcleo de software de la ciberinfraestructura a bordo del caza de ataque unificado F-35Subsistema de visualización de visualización panorámica.

Sistema de control ejecutivo

Como se señaló anteriormente, el ICS, al interactuar con las unidades de control de las armas a bordo, garantiza la ejecución de las órdenes de combate y el registro del daño real por el uso de cada orden de combate. El corazón del ICS es un superordenador que, naturalmente, también se clasifica como “arma de a bordo”.

Dado que el volumen de tareas asignadas a la supercomputadora de a bordo es colosal, ha aumentado su resistencia y cumple con altos requisitos de tolerancia a fallos y potencia informática; También está equipado con un eficaz sistema de refrigeración líquida. Todas estas medidas se toman para garantizar que el sistema informático de a bordo sea capaz de procesar eficientemente grandes cantidades de datos y realizar un procesamiento algorítmico avanzado, lo que proporciona al piloto un conocimiento situacional eficaz: le proporciona información completa sobre el teatro de operaciones. [12]

La supercomputadora a bordo del avión de combate F-35 es capaz de realizar continuamente 40 mil millones de operaciones por segundo, gracias a lo cual garantiza la ejecución multitarea de algoritmos de aviónica avanzada que consumen muchos recursos (incluido el procesamiento de datos electroópticos, infrarrojos y datos de radar). [9] Tiempo real. Para el caza F-35, no es posible realizar todos estos cálculos algorítmicamente intensivos en el lateral (para no equipar a cada unidad de combate con una supercomputadora), porque la intensidad del flujo total de datos provenientes de todos los sensores excede el rendimiento de los sistemas de comunicación más rápidos: al menos 1000 veces. [12]

Para garantizar una mayor confiabilidad, todos los sistemas críticos a bordo del F-35 (incluido, hasta cierto punto, la supercomputadora a bordo) se implementan utilizando el principio de redundancia, de modo que la misma tarea a bordo podría ser realizada por varios dispositivos diferentes. Además, el requisito de redundancia es tal que los elementos duplicados son desarrollados por fabricantes alternativos y tienen una arquitectura alternativa. Gracias a esto, se reduce la probabilidad de fallo simultáneo del original y del duplicado. [1, 2] Esta es también la razón por la cual la computadora maestra ejecuta un sistema operativo similar a Linux, mientras que las computadoras esclavas ejecutan Windows. [2] Además, para que si una de las computadoras falla, la unidad de apoyo de combate pueda continuar funcionando (al menos en modo de emergencia), la arquitectura del núcleo ALIS se basa en el principio de "cliente-servidor multiproceso para computación distribuida". [18]

Sistema inmunológico a bordo

En un entorno táctico disputado, mantener la inmunidad aérea requiere una combinación eficaz de resiliencia, redundancia, diversidad y funcionalidad distribuida. La aviación de combate de ayer no tenía un sistema inmunológico a bordo unificado (BIS). Su LSI de aviación estaba fragmentado y constaba de varios componentes que operaban de forma independiente. Cada uno de estos componentes fue optimizado para resistir un conjunto específico y limitado de sistemas de armas: 1) proyectiles balísticos, 2) misiles dirigidos a una señal electroóptica o de radiofrecuencia, 3) irradiación láser, 4) irradiación de radar, etc. Cuando se detectaba un ataque, el subsistema LSI correspondiente se activaba automáticamente y tomaba contramedidas.

Los componentes del LSI de ayer fueron diseñados y desarrollados de forma independiente entre sí por diferentes contratistas. Dado que estos componentes, por regla general, tenían una arquitectura cerrada, la modernización de LSI (a medida que surgieron nuevas tecnologías y nuevos sistemas de armas) se redujo a agregar otro componente LSI independiente. La desventaja fundamental de un LSI tan fragmentado, que consta de componentes independientes con una arquitectura cerrada, es que sus fragmentos no pueden interactuar entre sí y no pueden coordinarse de forma centralizada. En otras palabras, no pueden comunicarse entre sí y realizar operaciones conjuntas, lo que limita la confiabilidad y adaptabilidad de todo el LSI en su conjunto. Por ejemplo, si uno de los subsistemas inmunitarios falla o se destruye, los otros subsistemas no pueden compensar eficazmente esta pérdida. Además, la fragmentación de los LSI conduce muy a menudo a la duplicación de componentes de alta tecnología, como procesadores y pantallas [8], lo que, en el contexto del "problema permanente" de reducir SWaP (tamaño, peso y consumo de energía) [16 ], es un gran desperdicio. No es sorprendente que estas primeras LSI se estén volviendo gradualmente obsoletas.

El LSI fragmentado está siendo reemplazado por un único sistema inmunológico distribuido a bordo, controlado por un "controlador intelectual-cognitivo" (ICC). El ICC es un programa especial, el sistema nervioso central de a bordo, que funciona sobre los subsistemas integrados incluidos en el BIS. Este programa une todos los subsistemas LSI en una única red distribuida (con información y recursos comunes) y también conecta todos los LSI con el procesador central y otros sistemas integrados. [8] La base de esta combinación (incluida la combinación con componentes que se desarrollarán en el futuro) es el concepto generalmente aceptado de "sistema de sistemas" (SoS), [3] - con sus características distintivas como escalabilidad, especificación pública y software y hardware de arquitectura abierta.

La ICC tiene acceso a información de todos los subsistemas del BIS; su función es comparar y analizar la información recibida de los subsistemas LSI. El ICC trabaja constantemente en segundo plano, interactuando continuamente con todos los subsistemas de LSI: identificando cada amenaza potencial, localizándola y finalmente recomendando al piloto el conjunto óptimo de contramedidas (teniendo en cuenta las capacidades únicas de cada uno de los subsistemas de LSI). Para ello, ICC utiliza algoritmos cognitivos avanzados [17-25].

Eso. Cada avión tiene su propio ICC individual. Sin embargo, para lograr una integración aún mayor (y, como resultado, una mayor confiabilidad), los ICC de todos los aviones que participan en una operación táctica se combinan en una única red común, para cuya coordinación se utiliza el "sistema autónomo de información logística" (ALIS ) es responsable. [4] Cuando uno de los ICC identifica una amenaza, ALIS calcula las contramedidas más efectivas, utilizando información de todos los ICC y el apoyo de todas las unidades de combate que participan en la operación táctica. ALIS “conoce” las características individuales de cada ICC y las utiliza para implementar contramedidas coordinadas.

El LSI distribuido se ocupa de amenazas externas (relacionadas con las operaciones de combate enemigas) e internas (relacionadas con el estilo de pilotaje y los matices operativos). A bordo del caza F-35, el sistema de aviónica es responsable de procesar las amenazas externas, y el VRAMS (sistema inteligente de información de riesgos asociados con maniobras peligrosas para los equipos) es responsable de procesar las amenazas internas. [13] El objetivo principal de VRAMS es extender los períodos de operación de la aeronave entre las sesiones de mantenimiento requeridas. Para ello, VRAMS recopila información en tiempo real sobre el rendimiento de los subsistemas básicos a bordo (motor de avión, propulsores auxiliares, componentes mecánicos, subsistemas eléctricos) y analiza su estado técnico; teniendo en cuenta parámetros como picos de temperatura, caídas de presión, dinámica de vibraciones y todo tipo de interferencias. Con base en esta información, VRAMS brinda al piloto recomendaciones anticipadas sobre qué hacer para mantener la aeronave sana y salva. VRAMS "predice" las consecuencias que pueden tener determinadas acciones del piloto y también da recomendaciones sobre cómo evitarlas. [13]

El punto de referencia por el que se esfuerza VRAMS es cero mantenimiento manteniendo al mismo tiempo la ultraconfiabilidad y la reducción de la fatiga estructural. Para lograr este objetivo, los laboratorios de investigación están trabajando para crear materiales con estructuras inteligentes que puedan funcionar de manera efectiva en condiciones de mantenimiento cero. Los investigadores de estos laboratorios están desarrollando métodos para detectar microfisuras y otros precursores de fallos con el fin de prevenir posibles fallos con antelación. También se están realizando investigaciones para comprender mejor el fenómeno de la fatiga estructural con el fin de utilizar estos datos para regular las maniobras de la aviación con el fin de reducir la fatiga estructural, etc. alargar la vida útil de la aeronave. [13] En este sentido, es interesante señalar que alrededor del 50% de los artículos de la revista “Advanced in Engineering Software” están dedicados al análisis de la resistencia y vulnerabilidad del hormigón armado y otras estructuras.

Núcleo de software de la ciberinfraestructura a bordo del caza de ataque unificado F-35Sistema inteligente de información de riesgos asociados a maniobras peligrosas para los equipos

Sistema de aviónica avanzado

La unidad de apoyo al combate aerotransportado del caza F-35 incluye un sistema de aviónica avanzado diseñado para resolver una tarea ambiciosa:

Los sistemas de aviónica de ayer incluían varios subsistemas independientes (que controlan sensores infrarrojos y ultravioleta, radar, sonar, guerra electrónica y otros), cada uno de los cuales estaba equipado con su propia pantalla. Debido a esto, el piloto tuvo que mirar cada una de las pantallas por turno y analizar y comparar manualmente los datos provenientes de ellas. Por otro lado, el sistema de aviónica actual, que en particular está equipado con el caza F-35, representa todos los datos, antes dispersos, como un único recurso; en una pantalla común. Eso. un sistema de aviónica moderno es un complejo integrado de fusión de datos centrado en la red que proporciona al piloto el conocimiento situacional más eficaz; salvándolo de la necesidad de realizar cálculos analíticos complejos. Como resultado, gracias a la exclusión del factor humano del circuito analítico, el piloto ya no puede distraerse de la misión de combate principal.

Uno de los primeros intentos importantes de eliminar el factor humano del circuito analítico de aviónica se implementó en la infraestructura cibernética del caza F-22. A bordo de este caza, un programa algorítmicamente intensivo se encarga de pegar con alta calidad los datos provenientes de varios sensores, cuyo tamaño total de códigos fuente es de 1,7 millones de líneas. Al mismo tiempo, el 90% del código está escrito en Ada. Sin embargo, el moderno sistema de aviónica -controlado por el programa ALIS- con el que está equipado el F-35 ha avanzado significativamente en comparación con el caza F-22.

ALIS se basó en el software del caza F-22. Sin embargo, ahora no son 1,7 millones de líneas de código las que se encargan de fusionar los datos, sino 8,6 millones. Al mismo tiempo, la gran mayoría del código está escrito en C/C++. La tarea principal de todo este código algorítmicamente intensivo es evaluar qué información será relevante para el piloto. Como resultado, al centrarse únicamente en los datos críticos en el teatro de operaciones, el piloto ahora puede tomar decisiones más rápidas y efectivas. Eso. El moderno sistema de aviónica, con el que está equipado especialmente el caza F-35, elimina la carga analítica del piloto y finalmente le permite volar simplemente. [12]

Núcleo de software de la ciberinfraestructura a bordo del caza de ataque unificado F-35Aviónica de estilo antiguo

Barra lateral: herramientas de desarrollo utilizadas a bordo del F-35

Algunos [pequeños] componentes de software de la ciberinfraestructura a bordo del F-35 están escritos en lenguajes reliquia como Ada, CMS-2Y, FORTRAN. Los bloques de programas escritos en Ada suelen tomarse prestados del caza F-22. [12] Sin embargo, el código escrito en estos lenguajes reliquia es sólo una pequeña parte del software del F-35. El principal lenguaje de programación del F-35 es C/C++. A bordo del F-35 también se utilizan bases de datos relacionales y orientadas a objetos. [14] Las bases de datos se utilizan a bordo para manejar eficientemente big data. Para permitir que este trabajo se realice en tiempo real, se utilizan bases de datos en combinación con un acelerador de análisis de gráficos de hardware. [15]

Barra lateral: puertas traseras en el F-35

Todos los componentes que componen el equipo militar estadounidense moderno son 1) hechos a medida, 2) o personalizados a partir de productos comerciales disponibles, 3) o representan una solución comercial en caja. Además, en estos tres casos, los fabricantes, ya sea de componentes individuales o de todo el sistema, tienen un historial dudoso, que generalmente proviene de fuera del país. Como resultado, existe el riesgo de que en algún punto de la cadena de suministro (que a menudo se extiende por todo el mundo) se incorpore una puerta trasera o malware (ya sea a nivel de software o hardware) en un componente de software o hardware. Además, se sabe que la Fuerza Aérea de EE. UU. utiliza más de 1 millón de componentes electrónicos falsificados, lo que también aumenta la probabilidad de que haya códigos maliciosos y puertas traseras a bordo. Por no hablar de que una falsificación suele ser una copia de baja calidad e inestable del original, con todo lo que ello implica. [5]

Arquitectura del núcleo ALIS

Resumiendo la descripción de todos los sistemas a bordo, podemos decir que los principales requisitos para ellos se reducen a las siguientes tesis: integrabilidad y escalabilidad; especificación pública y arquitectura abierta; ergonomía y concisión; estabilidad, redundancia, diversidad, mayor resiliencia y fortaleza; funcionalidad distribuida. La arquitectura central de ALIS es una respuesta integral a estos amplios y ambiciosos requisitos competitivos para el F-35 Joint Strike Fighter.

Sin embargo, esta arquitectura, como todo lo ingenioso, es sencilla. Se tomó como base el concepto de máquinas de estados finitos. La aplicación de este concepto en el marco de ALIS se materializa en el hecho de que todos los componentes del software a bordo del caza F-35 tienen una estructura unificada. Combinado con una arquitectura cliente-servidor de subprocesos múltiples para computación distribuida, el kernel de autómatas ALIS cumple con todos los requisitos contradictorios descritos anteriormente. Cada componente del software ALIS consta de una interfaz "archivo .h" y una configuración algorítmica "archivo .cpp". Su estructura generalizada se proporciona en los archivos fuente adjuntos al artículo (consulte los siguientes tres spoilers).

autómatas1.cpp

#include "battle.h"

CBattle::~CBattle()
{
}

BOOL CBattle::Battle()
{
    BATTLE_STATE state;

    switch (m_state)
    {
    case AU_BATTLE_STATE_1:
        if (!State1Handler(...))
            return FALSE;
        m_state = AU_STATE_X;
        break;
    case AU_BATTLE_STATE_2:
        if (!State2Handler(...))
            return FALSE;
        m_state = AU_STATE_X;
        break;
    case AU_BATTLE_STATE_N:
        if (!StateNHandler(...))
            return FALSE;
        m_state = AU_STATE_X;
        break;
    }

    return TRUE;
}

autómatas1.h

#ifndef AUTOMATA1_H
#define AUTOMATA1_H

typedef enum AUTOMATA1_STATE { AU1_STATE_1, AU1_STATE_2, ... AU1_STATE_N };

class CAutomata1
{
public:
    CAutomata1();
    ~CAutomata1();
    BOOL Automata1();
private:
    BOOL State1Habdler(...);
    BOOL State2Handler(...);
    ...
    BOOL StateNHandler(...);
    AUTOMATA1 m_state;
};

#endif

main.cpp

#include "automata1.h"

void main()
{
    CAutomata1 *pAutomata1;
    pAutomata1 = new CAutomata1();

    while (pAutomata->Automata1()) {}

    delete pAutomata1;
}

En resumen, en un entorno táctico disputado, las unidades de la Fuerza Aérea cuya infraestructura cibernética a bordo combina efectivamente resiliencia, redundancia, diversidad y funcionalidad distribuida disfrutan de superioridad en combate. IKK y ALIS de la aviación moderna cumplen estos requisitos. Sin embargo, el grado de su integración en el futuro también se ampliará a la interacción con otras unidades del ejército, mientras que ahora la integración efectiva de la Fuerza Aérea cubre sólo su propia unidad.

Bibliografía

1. Courtney Howard. Aviónica: a la vanguardia // Electrónica militar y aeroespacial: innovaciones en aviónica. 24 (6), 2013. págs. 10-17.
2. Ingeniería de software táctica // Barco eléctrico de General Dynamics.
3. Alvin Murphy. La importancia de la integración de sistemas de sistemas // Vanguardia: ingeniería e integración de sistemas de combate. 8 (2), 2013. págs. 8-15.
4. F-35: listo para el combate. // Fuerza Aerea.
5. Horizontes globales // Visión global de ciencia y tecnología de la Fuerza Aérea de los Estados Unidos. 3.07.2013.
6. Chris Babcock. Preparándose para el campo de batalla cibernético del futuro // Air & Space Power Journal. 29 (6), 2015. págs. 61-73.
7. Edric Thompson. Entorno operativo común: Los sensores acercan al Ejército un paso más // Tecnología del Ejército: Sensores. 3 (1), 2015. pág. dieciséis.
8. Marcos Calafut. El futuro de la capacidad de supervivencia de las aeronaves: construcción de un conjunto de supervivencia inteligente e integrado // Tecnología del ejército: aviación. 3 (2), 2015. págs. 16-19.
9. Courtney Howard. Aviónica inteligente.
10. Stephanie Anne Fraioli. Soporte de inteligencia para el F-35A Lightning II // Air & Space Power Journal. 30 (2), 2016. págs. 106-109.
11. Courtney E. Howard. Procesamiento de vídeo e imágenes en el borde // Electrónica militar y aeroespacial: aviónica progresiva. 22(8), 2011.
12. Courtney Howard. Aviones de combate con aviónica avanzada // Electrónica militar y aeroespacial: Aviónica. 25(2), 2014. págs.8-15.
13. Centrarse en los helicópteros: científicos, investigadores y aviadores impulsan la innovación // Tecnología del ejército: aviación. 3(2), 2015. págs.11-13.
14. Ingeniería de software táctica // Barco eléctrico de General Dynamics.
15. Anuncio de agencia amplia Oficina de tecnología de microsistemas de identificación jerárquica Verificar explotación (HIVE) DARPA-BAA-16-52 2 de agosto de 2016.
16. Courtney Howard. Datos en demanda: respondiendo a la llamada de comunicaciones // Electrónica militar y aeroespacial: electrónica portátil. 27(9), 2016.
17. Anuncio amplio de la agencia: Inteligencia artificial explicable (XAI) DARPA-BAA-16-53, 2016.
18. Jordi Vallverdú. Una arquitectura cognitiva para la implementación de emociones en sistemas informáticos // Arquitecturas cognitivas de inspiración biológica. 15, 2016. págs. 34-40.
19. Bruce K. Johnson. El amanecer de lo cognitivo: la era que libra una guerra ideológica poniendo el pensamiento en movimiento con impacto // Air & Space Power Journal. 22 (1), 2008. págs. 98-106.
20. Sharon M. Latour. Inteligencia emocional: implicaciones para todos los líderes de la Fuerza Aérea de los Estados Unidos // Air & Space Power Journal. 16 (4), 2002. págs. 27-35.
21. Teniente coronel Sharon M. Latour. Inteligencia emocional: implicaciones para todos los líderes de la Fuerza Aérea de los Estados Unidos // Air & Space Power Journal. 16 (4), 2002. págs. 27-35.
22. Jane Benson. Investigación en ciencias cognitivas: dirigir a los soldados en la dirección correcta // Tecnología del ejército: informática. 3 (3), 2015. págs. 16-17.
23. Dayán Araujo. Computadoras cognitivas preparadas para cambiar el panorama de adquisiciones de la Fuerza Aérea.
24. James S. Albus. RCS: Una arquitectura cognitiva para sistemas inteligentes multiagente // Revisiones anuales en Control. 29(1), 2005. págs. 87-99.
25. Karev a.a. Sinergia de confianza // Marketing práctico. 2015. N° 8(222). págs. 43-48.
26. Karev a.a. Cliente-servidor multiproceso para informática distribuida // Administrador del sistema. 2016. N° 1-2(158-159). págs. 93-95.
27. Karev a.a. Componentes de hardware del MPS a bordo del caza de ataque unificado F-35 // Componentes y tecnologías. 2016. N° 11. P.98-102.

PS. Este artículo fue publicado originalmente en "Componentes y Tecnologías".

Fuente: habr.com

Añadir un comentario