هسته نرم افزاری زیرساخت سایبری هواپیمای جنگنده ضربتی یکپارچه F-35

مروری بر اجزای کلیدی سیستم اطلاعات لجستیک خودگردان (ALIS) جنگنده یکپارچه جنگنده اف-35. تجزیه و تحلیل دقیق "واحد پشتیبانی رزمی" و چهار جزء کلیدی آن: 1) رابط انسان و سیستم، 2) سیستم کنترل اجرایی، 3) سیستم ایمنی روی برد، 4) سیستم اویونیک. برخی اطلاعات در مورد سیستم عامل جنگنده F-35 و ابزارهایی که برای نرم افزار آن برد استفاده می شود. مقایسه ای با مدل های قبلی جنگنده های رزمی ارائه شده است و چشم انداز توسعه بیشتر هوانوردی ارتش نیز نشان داده شده است.

هسته نرم افزاری زیرساخت سایبری هواپیمای جنگنده ضربتی یکپارچه F-35

جت جنگنده F-35 ازدحام پرنده ای از انواع حسگرهای پیشرفته است که در مجموع "آگاهی موقعیتی 360 درجه" را ارائه می دهد.

معرفی

سیستم های سخت افزاری نیروی هوایی در طول زمان پیچیده تر و پیچیده تر شده اند. [27] زیرساخت سایبری آنها (نرم افزار و اجزای سخت افزاری که نیاز به تنظیم الگوریتمی دقیق دارند) نیز به تدریج پیچیده تر می شود. با استفاده از مثال نیروی هوایی ایالات متحده، می توان مشاهده کرد که چگونه زیرساخت سایبری هواپیماهای جنگی - در مقایسه با قطعات سخت افزاری سنتی آن - به تدریج از کمتر از 5٪ (برای F-4، یک جنگنده نسل سوم) به افزایش یافته است. بیش از 90٪ (برای F-35، جنگنده نسل پنجم). [5] برای تنظیم دقیق این زیرساخت سایبری، F-35 مسئول جدیدترین نرم افزاری است که به طور ویژه برای این منظور توسعه یافته است: سیستم اطلاعات لجستیک خودمختار (ALIS).

سیستم اطلاعات لجستیک مستقل

در عصر جنگنده های نسل 5، برتری رزمی در درجه اول با کیفیت آگاهی موقعیت سنجیده می شود. [10] بنابراین، جنگنده F-35 ازدحام پرنده ای از انواع حسگرهای پیشرفته است که در مجموع آگاهی موقعیتی 360 درجه را ارائه می دهد. [11] یک ضربه محبوب جدید در این زمینه به اصطلاح است. "معماری حسگر یکپارچه" (ISA)، که شامل حسگرهایی است که به طور مستقل با یکدیگر به صورت پویا (نه تنها در محیط های آرام، بلکه در محیط های تاکتیکی مورد مناقشه) تعامل دارند - که، در تئوری، باید منجر به بهبود حتی بیشتر در کیفیت آگاهی از موقعیت شود. . [7]. با این حال، برای عملی شدن این نظریه، پردازش الگوریتمی با کیفیت تمام داده‌های دریافتی از حسگرها ضروری است.

بنابراین، F-35 به طور مداوم نرم‌افزاری را روی هواپیما حمل می‌کند که حجم کل کدهای منبع آن بیش از 20 میلیون خط است، که اغلب به آن "کامپیوتر پرنده" می‌گویند. [6] از آنجایی که در پنجمین دوره کنونی جنگنده‌های ضربتی، برتری رزمی با کیفیت آگاهی موقعیت سنجیده می‌شود، تقریبا 50 درصد از این کد برنامه (8,6 میلیون خط) پیچیده‌ترین پردازش الگوریتمی را انجام می‌دهد - برای چسباندن تمام داده‌های دریافتی. از حسگرها به یک تصویر واحد از صحنه عملیات. در زمان واقعی.

هسته نرم افزاری زیرساخت سایبری هواپیمای جنگنده ضربتی یکپارچه F-35پویایی تغییر در ارائه عملکردهای روی برد برای جنگنده های رزمی ایالات متحده - به سمت نرم افزار

سیستم اطلاعات لجستیک خودمختار F-35 (ALIS) 1) برنامه ریزی (از طریق سیستم های اویونیک پیشرفته)، 2) پایداری (توانایی عمل به عنوان یک واحد رزمی پیشرو) و 3) تقویت (توانایی عمل) را برای جنگنده فراهم می کند. به عنوان یک واحد رزمی برده). [4] "Glue Code" جزء اصلی ALIS است که 95٪ از کل کد هواپیماهای F-35 را شامل می شود. 50 درصد دیگر کد ALIS برخی عملیات جزئی را انجام می دهد، اما از نظر الگوریتمی بسیار فشرده نیز عمل می کند. [12] بنابراین F-35 یکی از پیچیده ترین سیستم های رزمی است که تا کنون توسعه یافته است. [6]

ALIS یک سیستم کنترل خودکار مشروط است که مجموعه یکپارچه ای از طیف گسترده ای از زیرسیستم های داخلی را ترکیب می کند. و همچنین شامل تعامل موثر با خلبان از طریق ارائه اطلاعات با کیفیت بالا در مورد تئاتر عملیات (آگاهی موقعیتی) می شود. موتور نرم افزار ALIS به طور مداوم در پس زمینه کار می کند و به خلبان در تصمیم گیری و ارائه راهنمایی در نقاط حساس پرواز کمک می کند. [13]

واحد پشتیبانی رزمی

یکی از مهمترین زیرسیستم های ALIS «واحد پشتیبانی رزمی» است که از پنج عنصر اصلی تشکیل شده است [13]:

1) "رابط انسان و سیستم" - تجسم با کیفیت بالا از صحنه عملیات (ارگونومیک، جامع، مختصر) را ارائه می دهد. [12] با مشاهده این سالن، خلبان تصمیمات تاکتیکی می گیرد و دستورات رزمی را صادر می کند که به نوبه خود توسط واحد ICS پردازش می شود.

2) "سیستم کنترل اجرایی" (ECS) - در تعامل با واحدهای کنترل سلاح های روی برد، اجرای دستورات رزمی را تضمین می کند که توسط خلبان از طریق رابط انسان و سیستم صادر می شود. ICS همچنین آسیب واقعی استفاده از هر فرمان رزمی را (از طریق حسگرهای بازخورد) - برای تجزیه و تحلیل بعدی آن توسط سیستم اویونیک، ثبت می کند.

3) "سیستم ایمنی روی هواپیما" (BIS) - تهدیدهای خارجی را رصد می کند و در صورت شناسایی، اقدامات متقابل لازم برای از بین بردن تهدیدها را انجام می دهد. در این صورت، BIS می تواند از پشتیبانی یگان های رزمی دوستانه که در یک عملیات تاکتیکی مشترک شرکت می کنند برخوردار شود. [8] برای این منظور، LSI از طریق یک سیستم ارتباطی با سیستم های اویونیک تعامل نزدیک دارد.

4) "سیستم اویونیک" - جریان خام داده های دریافتی از حسگرهای مختلف را به آگاهی موقعیتی با کیفیت بالا تبدیل می کند که از طریق رابط انسان و سیستم در دسترس خلبان قرار می گیرد.

5) "سیستم ارتباطی" - ترافیک شبکه داخلی و خارجی و غیره را مدیریت می کند. به عنوان یک پیوند بین تمام سیستم های روی برد عمل می کند. و همچنین بین تمام واحدهای رزمی شرکت کننده در یک عملیات تاکتیکی مشترک.

رابط انسان و سیستم

برای رفع نیاز به آگاهی موقعیتی با کیفیت بالا و جامع، ارتباطات و تجسم در کابین جنگنده حیاتی است. چهره ALIS به طور کلی و واحد پشتیبانی رزمی به طور خاص "زیر سیستم نمایش تجسم پانورامیک" (L-3 Communications Display Systems) است. این شامل یک صفحه نمایش لمسی با کیفیت بالا (LADD) و یک کانال ارتباطی پهنای باند است. نرم افزار L-3 سیستم عامل Integrity OS 178B (سیستم عامل بلادرنگ از Green Hills Software) را اجرا می کند که سیستم عامل اصلی اویونیک برای جت جنگنده F-35 است.

معماران زیرساخت سایبری F-35 Integrity OS 178B را بر اساس شش ویژگی خاص سیستم عامل انتخاب کردند: 1) پایبندی به استانداردهای معماری باز، 2) سازگاری با لینوکس، 3) سازگاری با API POSIX، 4) تخصیص حافظه امن، 5) پشتیبانی از امنیت الزامات ویژه و 6) پشتیبانی از مشخصات ARINC 653. [12] "ARINC 653" یک رابط نرم افزار کاربردی برای برنامه های اویونیک است. این رابط تقسیم زمانی و مکانی منابع سیستم محاسباتی هوانوردی را مطابق با اصول اویونیک مدولار یکپارچه تنظیم می کند. و همچنین رابط برنامه نویسی را تعریف می کند که نرم افزارهای کاربردی باید از آن برای دسترسی به منابع سیستم کامپیوتری استفاده کنند.

هسته نرم افزاری زیرساخت سایبری هواپیمای جنگنده ضربتی یکپارچه F-35زیرسیستم نمایش تجسم پانوراما

سیستم کنترل اجرایی

همانطور که در بالا ذکر شد، ICS در تعامل با واحدهای کنترل سلاح های روی برد، اجرای دستورات رزمی و ثبت آسیب واقعی ناشی از استفاده از هر فرمان رزمی را تضمین می کند. قلب ICS یک ابر رایانه است که به طور طبیعی به عنوان یک "سلاح روی برد" نیز طبقه بندی می شود.

از آنجایی که حجم وظایف محول شده به ابررایانه روی برد بسیار زیاد است، قدرت آن افزایش یافته است و الزامات بالایی برای تحمل خطا و قدرت محاسباتی برآورده می کند. همچنین مجهز به سیستم خنک کننده مایع موثر است. همه این اقدامات برای اطمینان از اینکه سیستم کامپیوتری روی برد قادر به پردازش کارآمد مقادیر عظیمی از داده ها و انجام پردازش الگوریتمی پیشرفته است - که آگاهی موقعیتی موثری را برای خلبان فراهم می کند: به او اطلاعات جامعی در مورد صحنه عملیات می دهد، انجام می شود. [12]

ابررایانه هواپیمای جت جنگنده F-35 قادر به انجام مداوم 40 میلیارد عملیات در ثانیه است که به لطف آن اجرای چندوظیفه ای الگوریتم های پرمصرف اویونیک پیشرفته (شامل پردازش الکترواپتیکی، مادون قرمز و مادون قرمز) را تضمین می کند. داده های راداری). [9] زمان واقعی. برای جنگنده F-35، انجام تمام این محاسبات الگوریتمی فشرده در کنار امکان پذیر نیست (برای اینکه هر واحد رزمی را به یک ابررایانه تجهیز نکنیم)، زیرا شدت جریان کل داده های دریافتی از همه سنسورها بیش از حد است. توان عملیاتی سریع ترین سیستم های ارتباطی - حداقل 1000 بار. [12]

برای اطمینان از افزایش قابلیت اطمینان، تمام سیستم‌های حیاتی پردازنده F-35 (شامل، تا حدی، ابر رایانه داخلی) با استفاده از اصل افزونگی پیاده‌سازی می‌شوند، به طوری که یک کار مشابه در هواپیما می‌تواند به طور بالقوه توسط چندین دستگاه مختلف انجام شود. علاوه بر این، نیاز به افزونگی به گونه‌ای است که عناصر تکراری توسط سازندگان جایگزین توسعه یافته و دارای معماری جایگزین هستند. با تشکر از این، احتمال خرابی همزمان نسخه اصلی و تکراری کاهش می یابد. [1، 2] همچنین به همین دلیل است که رایانه اصلی یک سیستم عامل لینوکس مانند را اجرا می کند، در حالی که رایانه های برده ویندوز را اجرا می کنند. [2] همچنین، به طوری که اگر یکی از رایانه ها از کار بیفتد، واحد پشتیبانی رزمی بتواند به کار خود ادامه دهد (حداقل در حالت اضطراری)، معماری هسته ALIS بر اساس اصل "سرور-کلاینت چند رشته ای برای محاسبات توزیع شده" ساخته شده است. [18]

سیستم ایمنی روی برد

در یک محیط تاکتیکی بحث‌برانگیز، حفظ ایمنی هوا مستلزم ترکیبی مؤثر از انعطاف‌پذیری، افزونگی، تنوع و عملکرد توزیع شده است. هوانوردی رزمی دیروز یک سیستم ایمنی یکپارچه (BIS) روی هواپیما نداشت. LSI هوانوردی آن تکه تکه شده بود و از چندین مؤلفه مستقل تشکیل شده بود. هر یک از این اجزا برای مقاومت در برابر مجموعه باریکی از سیستم های تسلیحاتی بهینه شده بودند: 1) پرتابه های بالستیک، 2) موشک هایی با فرکانس رادیویی یا سیگنال الکترواپتیکی، 3) تابش لیزر، 4) تابش رادار و غیره. هنگامی که یک حمله شناسایی شد، زیرسیستم LSI مربوطه به طور خودکار فعال شد و اقدامات متقابل انجام داد.

اجزای LSI دیروز مستقل از یکدیگر - توسط پیمانکاران مختلف - طراحی و توسعه داده شدند. از آنجایی که این مؤلفه‌ها معمولاً دارای معماری بسته بودند، نوسازی LSI - با ظهور فناوری‌های جدید و سیستم‌های تسلیحاتی جدید - به افزودن یک مؤلفه مستقل LSI کاهش یافت. عیب اساسی چنین LSI تکه تکه‌ای - متشکل از اجزای مستقل با معماری بسته - این است که قطعات آن نمی‌توانند با یکدیگر تعامل داشته باشند و نمی‌توانند به صورت مرکزی هماهنگ شوند. به عبارت دیگر، آنها نمی توانند با یکدیگر ارتباط برقرار کنند و عملیات مشترک را انجام دهند، که قابلیت اطمینان و سازگاری کل LSI را به عنوان یک کل محدود می کند. به عنوان مثال، اگر یکی از زیرسیستم های ایمنی از کار بیفتد یا از بین برود، زیرسیستم های دیگر نمی توانند به طور موثر این ضرر را جبران کنند. علاوه بر این، تکه تکه شدن LSI ها اغلب منجر به تکراری شدن اجزای پیشرفته مانند پردازنده ها و نمایشگرها می شود، [8] که در زمینه «مشکل همیشه سبز» کاهش SWaP (اندازه، وزن و مصرف انرژی) [16] ]، بسیار اسراف کننده است. جای تعجب نیست که این LSI های اولیه به تدریج منسوخ می شوند.

LSI تکه تکه شده در حال جایگزینی با یک سیستم ایمنی توزیع شده روی برد است که توسط یک "کنترل کننده فکری-شناختی" (ICC) کنترل می شود. ICC یک برنامه ویژه، سیستم عصبی مرکزی روی برد است که بر روی زیرسیستم های یکپارچه موجود در BIS کار می کند. این برنامه همه زیرسیستم های LSI را در یک شبکه توزیع شده واحد (با اطلاعات مشترک و منابع مشترک) متحد می کند و همچنین همه LSI ها را با پردازنده مرکزی و سایر سیستم های روی برد متصل می کند. [8] مبنای این ترکیب (از جمله ترکیب با اجزایی که در آینده توسعه خواهند یافت) مفهوم عمومی پذیرفته شده "سیستم سیستم ها" (SoS) است، [3] - با ویژگی های متمایز آن مانند مقیاس پذیری، مشخصات عمومی و نرم افزار و سخت افزار معماری را باز کنید.

ICC به اطلاعات تمام زیرسیستم های BIS دسترسی دارد. عملکرد آن مقایسه و تحلیل اطلاعات دریافتی از زیرسیستم های LSI است. ICC دائماً در پس زمینه کار می کند و به طور مداوم با همه زیرسیستم های LSI در تعامل است - هر تهدید بالقوه را شناسایی می کند، آن را بومی سازی می کند و در نهایت مجموعه بهینه اقدامات متقابل را به خلبان توصیه می کند (با در نظر گرفتن قابلیت های منحصر به فرد هر یک از زیرسیستم های LSI). برای این منظور، ICC از الگوریتم های شناختی پیشرفته استفاده می کند [17-25].

که هر هواپیما دارای ICC منحصر به فرد خود است. با این حال، برای دستیابی به یکپارچگی بیشتر (و در نتیجه قابلیت اطمینان بیشتر)، ICC همه هواپیماهای شرکت کننده در یک عملیات تاکتیکی در یک شبکه مشترک واحد ترکیب می شوند که برای هماهنگی آن "سیستم اطلاعات لجستیک خودگردان" (ALIS) ) پاسخگو است. [4] هنگامی که یکی از ICC ها تهدیدی را شناسایی می کند، ALIS موثرترین اقدامات متقابل را محاسبه می کند - با استفاده از اطلاعات همه ICC ها و پشتیبانی همه واحدهای رزمی شرکت کننده در عملیات تاکتیکی. ALIS ویژگی های فردی هر ICC را "می داند" و از آنها برای اجرای اقدامات متقابل هماهنگ استفاده می کند.

LSI توزیع شده با تهدیدات خارجی (مربوط به عملیات رزمی دشمن) و داخلی (مربوط به سبک خلبانی و تفاوت های ظریف عملیاتی) سر و کار دارد. در هواپیمای جنگنده F-35، سیستم اویونیک مسئول پردازش تهدیدات خارجی است و VRAMS (سیستم اطلاعات ریسک هوشمند مرتبط با مانورهای خطرناک برای تجهیزات) مسئول پردازش تهدیدات داخلی است. [13] هدف اصلی VRAMS افزایش دوره های عملیاتی هواپیما بین جلسات تعمیر و نگهداری مورد نیاز است. برای انجام این کار، VRAMS اطلاعات بی‌درنگ درباره عملکرد زیرسیستم‌های اصلی درون هواپیما (موتور هواپیما، درایوهای کمکی، قطعات مکانیکی، زیرسیستم‌های الکتریکی) جمع‌آوری می‌کند و وضعیت فنی آنها را تجزیه و تحلیل می‌کند. با در نظر گرفتن پارامترهایی مانند پیک دما، افت فشار، دینامیک ارتعاش و انواع تداخل. بر اساس این اطلاعات، VRAMS به خلبان توصیه هایی در مورد اقداماتی که برای ایمن و سالم نگه داشتن هواپیما انجام دهد، می دهد. VRAMS "پیش بینی" می کند که برخی از اقدامات خلبان ممکن است منجر به چه عواقبی شود، و همچنین توصیه هایی در مورد نحوه اجتناب از آنها ارائه می دهد. [13]

معیاری که VRAMS برای آن تلاش می کند، تعمیر و نگهداری صفر است و در عین حال قابلیت اطمینان فوق العاده و کاهش خستگی ساختاری را حفظ می کند. برای دستیابی به این هدف، آزمایشگاه های تحقیقاتی در حال تلاش برای ایجاد موادی با ساختارهای هوشمند هستند که قادر به کارکرد موثر در شرایط بدون تعمیر و نگهداری باشند. محققان در این آزمایشگاه‌ها در حال توسعه روش‌هایی برای شناسایی ریزترک‌ها و سایر پیش‌سازهای شکست هستند تا از قبل از خرابی‌های احتمالی جلوگیری کنند. همچنین تحقیقاتی برای درک بهتر پدیده خستگی سازه در حال انجام است تا از این داده ها برای تنظیم مانورهای هوانوردی به منظور کاهش خستگی سازه - و غیره استفاده شود. عمر مفید هواپیما را افزایش دهد. [13] در این رابطه، جالب است بدانیم که حدود 50 درصد از مقالات مجله "Advanced in Engineering Software" به تحلیل مقاومت و آسیب پذیری بتن مسلح و سایر سازه ها اختصاص دارد.

هسته نرم افزاری زیرساخت سایبری هواپیمای جنگنده ضربتی یکپارچه F-35سیستم هوشمند برای اطلاع رسانی در مورد خطرات مرتبط با مانورهای خطرناک برای تجهیزات

سیستم اویونیک پیشرفته

واحد پشتیبانی رزمی هوابرد جنگنده F-35 شامل یک سیستم اویونیک پیشرفته است که برای حل یک کار بلندپروازانه طراحی شده است:

سیستم های اویونیک دیروز شامل چندین زیرسیستم مستقل (کنترل سنسورهای مادون قرمز و فرابنفش، رادار، سونار، جنگ الکترونیک و غیره) بود که هر کدام به نمایشگر مخصوص به خود مجهز بودند. به همین دلیل، خلبان مجبور شد به نوبه خود به هر یک از نمایشگرها نگاه کند و داده های بدست آمده از آنها را به صورت دستی تجزیه و تحلیل و مقایسه کند. از سوی دیگر، سیستم اویونیک امروزی، که به طور خاص به جنگنده F-35 مجهز است، تمام داده ها را که قبلا پراکنده شده بودند، به عنوان یک منبع نشان می دهد. روی یک نمایشگر مشترک که یک سیستم اویونیک مدرن یک مجموعه ترکیبی داده های شبکه محور است که موثرترین آگاهی موقعیتی را برای خلبان فراهم می کند. او را از نیاز به انجام محاسبات تحلیلی پیچیده نجات می دهد. در نتیجه، به لطف حذف عامل انسانی از حلقه تحلیلی، خلبان اکنون نمی تواند از مأموریت اصلی رزمی منحرف شود.

یکی از اولین تلاش های مهم برای حذف عامل انسانی از حلقه تحلیلی اویونیک در زیرساخت سایبری جنگنده F-22 اجرا شد. در این جنگنده، یک برنامه فشرده الگوریتمی وظیفه چسباندن با کیفیت بالا داده های حاصل از سنسورهای مختلف را بر عهده دارد که حجم کل کدهای منبع آن 1,7 میلیون خط است. در عین حال 90 درصد کد به زبان آدا نوشته شده است. با این حال، سیستم اویونیک مدرن - که توسط برنامه ALIS کنترل می شود - که F-35 به آن مجهز است، در مقایسه با جنگنده F-22 پیشرفت قابل توجهی داشته است.

ALIS مبتنی بر نرم افزار جنگنده F-22 بود. با این حال، اکنون نه 1,7 میلیون خط کد مسئول ادغام داده ها، بلکه 8,6 میلیون خط کد هستند. در عین حال، اکثریت قریب به اتفاق کد به زبان C/C++ نوشته شده است. وظیفه اصلی همه این کدهای الگوریتمی فشرده ارزیابی اطلاعات مربوط به خلبان است. در نتیجه، با تمرکز تنها بر روی داده های حیاتی در صحنه عملیات، خلبان اکنون قادر است تصمیمات سریعتر و موثرتری بگیرد. که سیستم مدرن اویونیک که جنگنده F-35 به ویژه به آن مجهز است، بار تحلیلی را از دوش خلبان برداشته و در نهایت به او اجازه می دهد تا به سادگی پرواز کند. [12]

هسته نرم افزاری زیرساخت سایبری هواپیمای جنگنده ضربتی یکپارچه F-35اویونیک سبک قدیمی

نوار کناری: ابزار توسعه مورد استفاده در F-35

برخی از اجزای نرم افزاری [کوچک] زیرساخت سایبری F-35 به زبان هایی مانند Ada، CMS-2Y، FORTRAN نوشته شده اند. بلوک های برنامه نوشته شده در Ada معمولاً از جنگنده F-22 قرض گرفته می شوند. [12] با این حال، کد نوشته شده در این زبان های یادگاری تنها بخش کوچکی از نرم افزار F-35 است. زبان برنامه نویسی اصلی F-35 C/C++ است. پایگاه داده های رابطه ای و شی گرا نیز در F-35 استفاده می شود. [14] پایگاه‌های داده برای مدیریت کارآمد داده‌های بزرگ استفاده می‌شوند. برای فعال کردن این کار به صورت بلادرنگ، از پایگاه‌های داده در ترکیب با یک شتاب‌دهنده تحلیل گراف سخت‌افزاری استفاده می‌شود. [15]

نوار کناری: درهای پشتی در F-35

تمام اجزایی که تجهیزات نظامی مدرن آمریکایی را تشکیل می دهند 1) یا به صورت سفارشی ساخته شده اند، 2) یا از محصولات تجاری موجود سفارشی شده اند، 3) یا نشان دهنده یک راه حل تجاری جعبه ای هستند. علاوه بر این، در هر سه مورد مذکور، سازندگان، چه تک تک قطعات و چه در کل سیستم، دارای شجره نامه مشکوکی هستند که معمولاً خارج از کشور منشأ می گیرد. در نتیجه، این خطر وجود دارد که در نقطه‌ای از زنجیره تامین (که اغلب در سراسر جهان گسترده است) یک درب پشتی یا بدافزار (چه در سطح نرم‌افزار یا سخت‌افزار) در یک نرم‌افزار یا جزء سخت‌افزاری ساخته شود. علاوه بر این، نیروی هوایی ایالات متحده به استفاده از بیش از 1 میلیون قطعه الکترونیکی تقلبی معروف است که احتمال وجود کدهای مخرب و درهای پشتی را نیز در هواپیما افزایش می دهد. ناگفته نماند که یک تقلبی معمولاً یک کپی بی کیفیت و ناپایدار از نسخه اصلی است، با تمام آنچه که در بر دارد. [5]

معماری هسته ALIS

با خلاصه کردن توصیف همه سیستم های روی برد، می توان گفت که الزامات اصلی آنها به پایان نامه های زیر می رسد: یکپارچگی و مقیاس پذیری. مشخصات عمومی و معماری باز؛ ارگونومی و مختصر؛ ثبات، افزونگی، تنوع، افزایش انعطاف پذیری و قدرت؛ عملکرد توزیع شده معماری هسته ALIS پاسخی جامع به این الزامات رقابتی گسترده و جاه طلبانه برای جنگنده ضربتی مشترک F-35 است.

با این حال، این معماری، مانند هر چیز مبتکرانه، ساده است. مفهوم ماشین های حالت محدود به عنوان مبنای آن در نظر گرفته شد. کاربرد این مفهوم در چارچوب ALIS در این واقعیت تحقق می یابد که تمام اجزای نرم افزار داخلی جنگنده F-35 دارای ساختار یکپارچه هستند. هسته اتومات ALIS در ترکیب با معماری سرویس دهنده-کلاینت چند رشته ای برای محاسبات توزیع شده، تمامی الزامات متناقض شرح داده شده در بالا را برآورده می کند. هر جزء نرم افزار ALIS از یک رابط ".h-file" و یک پیکربندی الگوریتمی ".cpp-file" تشکیل شده است. ساختار تعمیم یافته آنها در فایل های منبع پیوست شده به مقاله آورده شده است (سه اسپویل زیر را ببینید).

automata1.cpp

#include "battle.h"

CBattle::~CBattle()
{
}

BOOL CBattle::Battle()
{
    BATTLE_STATE state;

    switch (m_state)
    {
    case AU_BATTLE_STATE_1:
        if (!State1Handler(...))
            return FALSE;
        m_state = AU_STATE_X;
        break;
    case AU_BATTLE_STATE_2:
        if (!State2Handler(...))
            return FALSE;
        m_state = AU_STATE_X;
        break;
    case AU_BATTLE_STATE_N:
        if (!StateNHandler(...))
            return FALSE;
        m_state = AU_STATE_X;
        break;
    }

    return TRUE;
}

automata1.h

#ifndef AUTOMATA1_H
#define AUTOMATA1_H

typedef enum AUTOMATA1_STATE { AU1_STATE_1, AU1_STATE_2, ... AU1_STATE_N };

class CAutomata1
{
public:
    CAutomata1();
    ~CAutomata1();
    BOOL Automata1();
private:
    BOOL State1Habdler(...);
    BOOL State2Handler(...);
    ...
    BOOL StateNHandler(...);
    AUTOMATA1 m_state;
};

#endif

main.cpp

#include "automata1.h"

void main()
{
    CAutomata1 *pAutomata1;
    pAutomata1 = new CAutomata1();

    while (pAutomata->Automata1()) {}

    delete pAutomata1;
}

به طور خلاصه، در یک محیط تاکتیکی مورد مناقشه، یگان‌های نیروی هوایی که زیرساخت‌های سایبری آن‌ها به طور موثر انعطاف‌پذیری، افزونگی، تنوع و عملکرد توزیع‌شده را ترکیب می‌کند، از برتری رزمی برخوردارند. IKK و ALIS هوانوردی مدرن این الزامات را برآورده می کنند. با این حال، درجه یکپارچگی آنها در آینده به تعامل با سایر واحدهای ارتش نیز گسترش خواهد یافت، در حالی که اکنون ادغام مؤثر نیروی هوایی تنها واحد خود را پوشش می دهد.

کتاب شناسی

1. کورتنی هاوارد اویونیک: جلوتر از منحنی // الکترونیک نظامی و هوافضا: نوآوری های اویونیک. 24 (6)، 2013. صص. 10-17.
2. مهندسی نرم افزار تاکتیکی // قایق برقی جنرال دینامیک.
3. آلوین مورفی. اهمیت یکپارچه‌سازی سیستم‌های سیستم // پیشرو: مهندسی و ادغام سیستم‌های رزمی. 8 (2)، 2013. صص. 8-15.
4. F-35: آماده رزم. // نیروی هوایی.
5. افق های جهانی // چشم انداز جهانی علم و فناوری نیروی هوایی ایالات متحده. 3.07.2013.
6. کریس بابکاک آماده شدن برای میدان نبرد سایبری آینده // مجله نیروی هوایی و فضایی. 29 (6)، 2015. صص. 61-73.
7. ادریک تامپسون. محیط عملیاتی مشترک: حسگرها ارتش را یک قدم نزدیکتر می کنند // Army Technology: Sensors. 3 (1)، 2015. ص. 16.
8. مارک کالافوت آینده بقای هواپیما: ساخت یک مجموعه هوشمند و یکپارچه بقا // فناوری ارتش: هوانوردی. 3 (2)، 2015. صص. 16-19.
9. کورتنی هاوارد اویونیک هوشمند.
10. استفانی آن فرایولی. پشتیبانی اطلاعاتی برای F-35A Lightning II // نشریه نیروی هوایی و فضایی. 30 (2)، 2016. صص. 106-109.
11. کورتنی ای هاوارد. پردازش ویدئو و تصویر در لبه // الکترونیک نظامی و هوافضا: اویونیک پیشرفته. 22 (8)، 2011.
12. کورتنی هاوارد هواپیمای جنگی با اویونیک پیشرفته // Electronics نظامی و هوافضا: اویونیک. 25 (2), 2014. pp.8-15.
13. تمرکز بر روتورکرافت: دانشمندان، محققان و هوانوردان نوآوری را هدایت می کنند // فناوری ارتش: هوانوردی. 3 (2), 2015. pp.11-13.
14. مهندسی نرم افزار تاکتیکی // قایق برقی جنرال دینامیک.
15. اطلاعیه گسترده آژانس سلسله مراتبی Identify Verify Exploit (HIVE) Microsystems Technology Office DARPA-BAA-16-52 2 اوت 2016.
16. کورتنی هاوارد داده های مورد نیاز: پاسخگویی به تماس برای ارتباطات // الکترونیک نظامی و هوافضا: الکترونیک پوشیدنی. 27 (9)، 2016.
17. اطلاعیه آژانس گسترده: هوش مصنوعی قابل توضیح (XAI) DARPA-BAA-16-53، 2016.
18. جوردی والوردو. یک معماری شناختی برای پیاده سازی احساسات در سیستم های محاسباتی // معماری های شناختی با الهام از بیولوژیکی. 15, 2016. صص. 34-40.
19. بروس کی جانسون. Dawn of the Cognetic: Age Fighting Ideological War by Putting Thought in Motion with Impact // Air & Space Power Journal. 22 (1)، 2008. صص. 98-106.
20. شارون ام. لاتور. هوش عاطفی: پیامدهایی برای همه رهبران نیروی هوایی ایالات متحده // مجله نیروی هوایی و فضایی. 16 (4)، 2002. صص. 27-35.
21. سرهنگ دوم شارون ام. لاتور. هوش عاطفی: پیامدهایی برای همه رهبران نیروی هوایی ایالات متحده // مجله نیروی هوایی و فضایی. 16 (4)، 2002. صص. 27-35.
22. جین بنسون. تحقیقات علوم شناختی: هدایت سربازان در مسیر درست // فناوری ارتش: محاسبات. 3 (3)، 2015. صص. 16-17.
23. دایان آراوجو. کامپیوترهای شناختی برای تغییر چشم انداز اکتساب نیروی هوایی آماده شدند.
24. جیمز اس. آلبوس. RCS: معماری شناختی برای سیستم‌های چند عاملی هوشمند // بررسی‌های سالانه در کنترل. 29 (1)، 2005. صص. 87-99.
25. Karev A.A. هم افزایی اعتماد // بازاریابی عملی. 2015. شماره 8(222). ص 43-48.
26. Karev A.A. سرویس گیرنده-سرور چند رشته ای برای محاسبات توزیع شده // مدیر سیستم. 2016. شماره 1-2(158-159). ص 93-95.
27. Karev A.A. اجزای سخت افزاری MPS داخلی جنگنده ضربتی یکپارچه F-35 // اجزا و فناوری ها. 2016. شماره 11. ص 98-102.

PS. این مقاله در ابتدا در "قطعات و فناوری ها".

منبع: www.habr.com

اضافه کردن نظر