Noyau logiciel de la cyberinfrastructure embarquée du chasseur d'attaque unifié F-35

Un aperçu des composants clés du système d'information logistique autonome (ALIS) du F-35 Unified Strike Fighter. Une analyse détaillée de « l'unité de soutien au combat » et de ses quatre composants clés : 1) interface homme-système, 2) système de contrôle exécutif, 3) système immunitaire embarqué, 4) système avionique. Quelques informations concernant le firmware du chasseur F-35 et les outils utilisés pour son logiciel embarqué. Une comparaison avec des modèles antérieurs d'avions de combat est présentée, ainsi que des perspectives de développement ultérieur de l'aviation militaire.

Noyau logiciel de la cyberinfrastructure embarquée du chasseur d'attaque unifié F-35

L’avion de combat F-35 est un essaim volant de toutes sortes de capteurs de haute technologie qui fournissent au total une « connaissance de la situation à 360 degrés ».

introduction

Les systèmes matériels de l’Air Force sont devenus de plus en plus complexes au fil du temps. [27] Leur cyberinfrastructure (composants logiciels et matériels qui nécessitent un réglage algorithmique précis) devient également progressivement plus complexe. En prenant l'exemple de l'US Air Force, on peut voir comment la cyberinfrastructure des avions de combat - par rapport à ses composants matériels traditionnels - s'est progressivement étendue de moins de 5 % (pour le F-4, un chasseur de troisième génération) à plus de 90 % (pour le F-35, chasseur de cinquième génération). [5] Pour peaufiner cette cyber-infrastructure, le F-35 est responsable du dernier logiciel spécialement développé à cet effet : le système d'information logistique autonome (ALIS).

Système d'information logistique autonome

À l’ère des combattants de 5e génération, la supériorité au combat se mesure avant tout par la qualité de la connaissance de la situation. [10] Par conséquent, le chasseur F-35 est un essaim volant de toutes sortes de capteurs de haute technologie, offrant une connaissance totale de la situation à 360 degrés. [11] Un nouveau succès populaire à cet égard est ce qu'on appelle. « Architecture de capteurs intégrée » (ISA), qui comprend des capteurs qui interagissent indépendamment les uns avec les autres de manière dynamique (non seulement dans des environnements tactiques calmes, mais également dans des environnements tactiques contestés) - ce qui, en théorie, devrait conduire à des améliorations encore plus importantes de la qualité de la connaissance de la situation. . [7]. Cependant, pour que cette théorie soit mise en pratique, un traitement algorithmique de haute qualité de toutes les données reçues des capteurs est nécessaire.

Par conséquent, le F-35 embarque constamment des logiciels dont la taille totale des codes sources dépasse 20 millions de lignes, pour lesquels il est souvent appelé «ordinateur volant». [6] Puisque dans la cinquième ère actuelle des chasseurs d'attaque, la supériorité au combat se mesure par la qualité de la conscience de la situation, près de 50 % de ce code de programme (8,6 millions de lignes) effectue le traitement algorithmique le plus complexe - pour coller toutes les données entrantes. des capteurs en une image unique du théâtre d’opérations. En temps réel.

Noyau logiciel de la cyberinfrastructure embarquée du chasseur d'attaque unifié F-35La dynamique de l'évolution de la fourniture de fonctionnalités embarquées pour les combattants américains - vers le logiciel

Le système d'information logistique autonome (ALIS) du F-35 fournit au chasseur 1) la planification (grâce à des systèmes avioniques avancés), 2) le maintien en puissance (la capacité d'agir comme une unité de combat de premier plan) et 3) le renforcement (la capacité d'agir comme unité de combat esclave). [4] Le « Glue Code » est le composant principal d'ALIS, représentant 95 % de tous les codes des avions F-35. Les 50 % restants du code ALIS effectuent des opérations mineures, mais également très intensives sur le plan algorithmique. [12] Le F-35 est donc l'un des systèmes de combat les plus complexes jamais développés. [6]

ALIS est un système à pilotage automatique conditionnel qui combine un complexe intégré d'une grande variété de sous-systèmes embarqués ; et comprend également une interaction efficace avec le pilote en lui fournissant des informations de qualité sur le théâtre des opérations (conscience de la situation). Le moteur logiciel ALIS fonctionne constamment en arrière-plan, aidant le pilote dans la prise de décision et le guidant aux moments critiques du vol. [13]

Unité de soutien au combat

L'un des sous-systèmes les plus importants d'ALIS est « l'unité de soutien au combat », composée de cinq éléments principaux [13] :

1) « Interface homme-système » – permet une visualisation de haute qualité du théâtre d'opérations (ergonomique, complète, concise). [12] En observant ce théâtre, le pilote prend des décisions tactiques et émet des ordres de combat, qui à leur tour sont traités par l'unité ICS.

2) « Système de contrôle exécutif » (ECS) – en interaction avec les unités de contrôle des armes embarquées, assure l'exécution des commandes de combat, qui sont émises par le pilote via l'interface homme-système. L'ICS enregistre également les dommages réels causés par l'utilisation de chaque commande de combat (via des capteurs de retour) - pour son analyse ultérieure par le système avionique.

3) « Système immunitaire embarqué » (BIS) – surveille les menaces externes et, lorsqu'elles sont détectées, exécute les contre-mesures nécessaires pour éliminer les menaces. Dans ce cas, la BRI peut bénéficier du soutien d’unités de combat amies participant à une opération tactique conjointe. [8] À cette fin, le LSI interagit étroitement avec les systèmes avioniques - via un système de communication.

4) « Système avionique » - convertit le flux de données brutes provenant de divers capteurs en une connaissance de la situation de haute qualité, accessible au pilote via une interface homme-système.

5) « Système de communication » – gère le trafic réseau embarqué et externe, etc. sert de lien entre tous les systèmes embarqués ; ainsi qu'entre toutes les unités de combat participant à une opération tactique conjointe.

Interface homme-système

Pour répondre au besoin d’une connaissance situationnelle complète et de haute qualité, les communications et la visualisation dans le cockpit du chasseur sont essentielles. Le visage de l'ALIS en général et de l'unité de soutien au combat en particulier est le « sous-système d'affichage de visualisation panoramique » (L-3 Communications Display Systems). Il comprend un grand écran tactile haute définition (LADD) et un canal de communication haut débit. Le logiciel L-3 exécute Integrity OS 178B (un système d'exploitation en temps réel de Green Hills Software), qui est le principal système d'exploitation avionique du chasseur F-35.

Les architectes de cyberinfrastructure F-35 ont sélectionné Integrity OS 178B sur la base de six fonctionnalités spécifiques au système d'exploitation : 1) adhésion aux normes d'architecture ouverte, 2) compatibilité avec Linux, 3) compatibilité avec l'API POSIX, 4) allocation de mémoire sécurisée, 5) prise en charge de exigences particulières de sécurité et 6) prise en charge de la spécification ARINC 653. [12] « ARINC 653 » est une interface logicielle d'application pour les applications avioniques. Cette interface régule la division temporelle et spatiale des ressources du système informatique aéronautique conformément aux principes de l'avionique modulaire intégrée ; et définit également l'interface de programmation que le logiciel d'application doit utiliser pour accéder aux ressources du système informatique.

Noyau logiciel de la cyberinfrastructure embarquée du chasseur d'attaque unifié F-35Sous-système d'affichage de visualisation panoramique

Système de contrôle exécutif

Comme indiqué ci-dessus, l'ICS, en interaction avec les unités de contrôle des armes embarquées, assure l'exécution des commandes de combat et l'enregistrement des dommages réels résultant de l'utilisation de chaque commande de combat. Le cœur de l’ICS est un supercalculateur, qui est naturellement également classé comme « arme embarquée ».

Le volume de tâches assignées au supercalculateur embarqué étant colossal, il est doté d'une solidité accrue et répond à des exigences élevées en matière de tolérance aux pannes et de puissance de calcul ; Il est également équipé d’un système de refroidissement liquide efficace. Toutes ces mesures sont prises pour garantir que le système informatique de bord est capable de traiter efficacement d'énormes quantités de données et d'effectuer des traitements algorithmiques avancés - ce qui fournit au pilote une connaissance efficace de la situation : lui donnant des informations complètes sur le théâtre des opérations. [12]

Le supercalculateur embarqué de l'avion de combat F-35 est capable d'effectuer en continu 40 milliards d'opérations par seconde, grâce à quoi il assure l'exécution multitâche d'algorithmes d'avionique avancée gourmands en ressources (y compris le traitement des signaux électro-optiques, infrarouges et données radar). [9] Temps réel. Pour le chasseur F-35, il n'est pas possible d'effectuer à côté tous ces calculs algorithmiques intensifs (afin de ne pas équiper chaque unité de combat d'un supercalculateur), car l'intensité du flux total de données provenant de tous les capteurs dépasse le débit des systèmes de communication les plus rapides - au moins 1000 fois. [12]

Pour garantir une fiabilité accrue, tous les systèmes embarqués critiques du F-35 (y compris, dans une certaine mesure, le supercalculateur embarqué) sont mis en œuvre selon le principe de redondance, de sorte que la même tâche à bord puisse potentiellement être effectuée par plusieurs appareils différents. De plus, l'exigence de redondance est telle que des éléments dupliqués sont développés par des fabricants alternatifs et présentent une architecture alternative. Grâce à cela, la probabilité de défaillance simultanée de l'original et du duplicata est réduite. [1, 2] C'est également pourquoi l'ordinateur maître exécute un système d'exploitation de type Linux, tandis que les ordinateurs esclaves exécutent Windows. [2] De plus, afin qu'en cas de panne de l'un des ordinateurs, l'unité d'appui au combat puisse continuer à fonctionner (au moins en mode d'urgence), l'architecture du noyau ALIS est construite sur le principe du « client-serveur multithread pour l'informatique distribuée ». [18]

Système immunitaire embarqué

Dans un environnement tactique contesté, le maintien de l’immunité aéroportée nécessite une combinaison efficace de résilience, de redondance, de diversité et de fonctionnalités distribuées. L'aviation de combat d'hier ne disposait pas d'un système immunitaire embarqué (BIS) unifié. Son LSI aéronautique était fragmenté et se composait de plusieurs éléments fonctionnant de manière indépendante. Chacun de ces composants a été optimisé pour résister à un ensemble spécifique et restreint de systèmes d'armes : 1) projectiles balistiques, 2) missiles visant une radiofréquence ou un signal électro-optique, 3) irradiation laser, 4) irradiation radar, etc. Lorsqu'une attaque était détectée, le sous-système LSI correspondant était automatiquement activé et prenait des contre-mesures.

Les composants du LSI d'hier ont été conçus et développés indépendamment les uns des autres, par différents entrepreneurs. Étant donné que ces composants avaient généralement une architecture fermée, la modernisation du LSI - à mesure que de nouvelles technologies et de nouveaux systèmes d'armes apparaissaient - a été réduite à l'ajout d'un autre composant LSI indépendant. L'inconvénient fondamental d'un tel LSI fragmenté - constitué de composants indépendants avec une architecture fermée - est que ses fragments ne peuvent pas interagir les uns avec les autres et ne peuvent pas être coordonnés de manière centralisée. En d’autres termes, ils ne peuvent pas communiquer entre eux et effectuer des opérations conjointes, ce qui limite la fiabilité et l’adaptabilité de l’ensemble du LSI. Par exemple, si l’un des sous-systèmes immunitaires tombe en panne ou est détruit, les autres sous-systèmes ne peuvent pas compenser efficacement cette perte. De plus, la fragmentation des LSI conduit très souvent à une duplication de composants de haute technologie tels que les processeurs et les écrans [8], ce qui, dans le contexte du « problème persistant » de la réduction des SWaP (taille, poids et consommation électrique) [16 ], c'est beaucoup de gaspillage. Il n’est pas surprenant que ces premiers LSI deviennent progressivement obsolètes.

Le LSI fragmenté est remplacé par un système immunitaire embarqué unique et distribué, contrôlé par un « contrôleur intellectuel-cognitif » (ICC). L'ICC est un programme spécial, le système nerveux central embarqué, fonctionnant au-dessus des sous-systèmes intégrés inclus dans le BIS. Ce programme réunit tous les sous-systèmes LSI en un seul réseau distribué (avec des informations et des ressources communes) et connecte également tous les LSI au processeur central et à d'autres systèmes embarqués. [8] La base de cette combinaison (y compris la combinaison avec des composants qui seront développés à l'avenir) est le concept généralement accepté de « système de systèmes » (SoS), [3] - avec ses caractéristiques distinctives telles que l'évolutivité, la spécification publique. et les logiciels et matériels à architecture ouverte.

L'ICC a accès aux informations de tous les sous-systèmes du BIS ; sa fonction est de comparer et d'analyser les informations reçues des sous-systèmes LSI. L'ICC travaille constamment en arrière-plan, interagissant en permanence avec tous les sous-systèmes LSI - identifiant chaque menace potentielle, la localisant et enfin recommandant au pilote l'ensemble optimal de contre-mesures (en tenant compte des capacités uniques de chacun des sous-systèmes LSI). À cette fin, ICC utilise des algorithmes cognitifs avancés [17-25].

Que. Chaque avion possède son propre ICC individuel. Cependant, pour parvenir à une intégration encore plus grande (et, par conséquent, une plus grande fiabilité), les ICC de tous les avions participant à une opération tactique sont regroupés en un seul réseau commun, pour la coordination duquel le « système d'information logistique autonome » (ALIS ) est responsable. [4] Lorsqu'un des ICC identifie une menace, ALIS calcule les contre-mesures les plus efficaces - en utilisant les informations de tous les ICC et le soutien de toutes les unités de combat participant à l'opération tactique. ALIS « connaît » les caractéristiques individuelles de chaque ICC et les utilise pour mettre en œuvre des contre-mesures coordonnées.

Le LSI distribué traite les menaces externes (liées aux opérations de combat ennemies) et internes (liées au style de pilotage et aux nuances opérationnelles). A bord du chasseur F-35, le système avionique est chargé du traitement des menaces externes, et le VRAMS (système intelligent d'information sur les risques associés aux manœuvres dangereuses des équipements) est chargé du traitement des menaces internes. [13] L'objectif principal du VRAMS est de prolonger les périodes d'exploitation de l'avion entre les sessions de maintenance requises. Pour ce faire, VRAMS collecte des informations en temps réel sur les performances des sous-systèmes embarqués de base (moteur d'avion, entraînements auxiliaires, composants mécaniques, sous-systèmes électriques) et analyse leur état technique ; en tenant compte de paramètres tels que les pics de température, les chutes de pression, la dynamique vibratoire et toutes sortes d'interférences. Sur la base de ces informations, le VRAMS donne au pilote des recommandations préalables sur les mesures à prendre pour assurer la sécurité et la santé de l'avion. VRAMS « prédit » les conséquences que peuvent entraîner certaines actions du pilote et donne également des recommandations sur la manière de les éviter. [13]

La référence recherchée par VRAMS est l’absence de maintenance tout en maintenant une ultra-fiabilité et une fatigue structurelle réduite. Pour atteindre cet objectif, les laboratoires de recherche travaillent à la création de matériaux dotés de structures intelligentes, capables de fonctionner efficacement dans des conditions sans entretien. Les chercheurs de ces laboratoires développent des méthodes pour détecter les microfissures et autres précurseurs de défaillance afin de prévenir à l'avance d'éventuelles défaillances. Des recherches sont également menées pour mieux comprendre le phénomène de fatigue structurelle afin d'utiliser ces données pour réguler les manœuvres aériennes afin de réduire la fatigue structurelle - etc. prolonger la durée de vie utile de l'avion. [13] À cet égard, il est intéressant de noter qu'environ 50 % des articles de la revue « Advanced in Engineering Software » sont consacrés à l'analyse de la résistance et de la vulnérabilité du béton armé et d'autres structures.

Noyau logiciel de la cyberinfrastructure embarquée du chasseur d'attaque unifié F-35Système intelligent d'information sur les risques liés aux manœuvres dangereuses pour les équipements

Système avionique avancé

L'unité aéroportée de soutien au combat du chasseur F-35 comprend un système avionique avancé conçu pour résoudre une tâche ambitieuse :

Les systèmes avioniques d'hier comprenaient plusieurs sous-systèmes indépendants (contrôle des capteurs infrarouges et ultraviolets, radar, sonar, guerre électronique et autres), chacun étant équipé de son propre écran. Pour cette raison, le pilote a dû examiner tour à tour chacun des écrans et analyser et comparer manuellement les données qui en provenaient. En revanche, le système avionique actuel, qui équipe notamment le chasseur F-35, représente toutes les données, auparavant dispersées, comme une ressource unique ; sur un écran commun. Que. un système avionique moderne est un complexe intégré de fusion de données centré sur le réseau qui fournit au pilote la connaissance de la situation la plus efficace ; lui évitant d'avoir à effectuer des calculs analytiques complexes. Ainsi, grâce à l’exclusion du facteur humain de la boucle analytique, le pilote ne peut désormais plus être distrait de la mission de combat principale.

L’une des premières tentatives significatives visant à éliminer le facteur humain de la boucle analytique de l’avionique a été mise en œuvre dans la cyber-infrastructure du chasseur F-22. A bord de ce chasseur, un programme algorithmiquement intensif est responsable du collage de haute qualité des données provenant de divers capteurs, dont la taille totale des codes sources est de 1,7 million de lignes. Parallèlement, 90 % du code est écrit en Ada. Cependant, le système avionique moderne - contrôlé par le programme ALIS - dont est équipé le F-35 a considérablement progressé par rapport au chasseur F-22.

ALIS était basé sur le logiciel du chasseur F-22. Cependant, ce n’est plus 1,7 million de lignes de code qui sont désormais chargées de fusionner les données, mais 8,6 millions. Dans le même temps, la grande majorité du code est écrite en C/C++. La tâche principale de tout ce code algorithmiquement intensif est d’évaluer quelles informations seront pertinentes pour le pilote. Ainsi, en se concentrant uniquement sur les données critiques du théâtre d’opérations, le pilote est désormais en mesure de prendre des décisions plus rapides et plus efficaces. Que. Le système avionique moderne, dont est notamment équipé le chasseur F-35, soulage le pilote de la charge analytique et lui permet enfin de voler simplement. [12]

Noyau logiciel de la cyberinfrastructure embarquée du chasseur d'attaque unifié F-35Avionique à l’ancienne

Encadré : Outils de développement utilisés à bord du F-35

Certains [petits] composants logiciels de la cyberinfrastructure embarquée du F-35 sont écrits dans des langages reliques tels que Ada, CMS-2Y, FORTRAN. Les blocs de programme écrits en Ada sont généralement empruntés au chasseur F-22. [12] Cependant, le code écrit dans ces langages reliques ne représente qu'une petite partie du logiciel du F-35. Le principal langage de programmation du F-35 est le C/C++. Des bases de données relationnelles et orientées objet sont également utilisées à bord du F-35. [14] Les bases de données sont utilisées à bord pour gérer efficacement le Big Data. Pour permettre d'effectuer ce travail en temps réel, des bases de données sont utilisées en combinaison avec un accélérateur matériel d'analyse de graphes. [15]

Encadré : Portes dérobées dans le F-35

Tous les composants qui composent l’équipement militaire américain moderne sont 1) soit fabriqués sur mesure, 2) soit personnalisés à partir de produits commerciaux disponibles, 3) soit représentent une solution commerciale en boîte. De plus, dans ces trois cas, les fabricants, qu'il s'agisse de composants individuels ou de l'ensemble du système, ont un pedigree douteux, qui provient généralement de l'extérieur du pays. En conséquence, il existe un risque qu’à un moment donné de la chaîne d’approvisionnement (qui s’étend souvent à travers le monde) une porte dérobée ou un logiciel malveillant (que ce soit au niveau logiciel ou matériel) soit intégré à un composant logiciel ou matériel. En outre, l’US Air Force est connue pour utiliser plus d’un million de composants électroniques contrefaits, ce qui augmente également le risque de codes malveillants et de portes dérobées à bord. Sans compter qu’une contrefaçon est généralement une copie de mauvaise qualité et instable de l’original, avec tout ce que cela implique. [1]

Architecture du noyau ALIS

En résumant la description de tous les systèmes embarqués, nous pouvons dire que leurs principales exigences se résument aux thèses suivantes : intégrabilité et évolutivité ; spécification publique et architecture ouverte ; ergonomie et concision ; stabilité, redondance, diversité, résilience et force accrues ; fonctionnalité distribuée. L’architecture de base d’ALIS est une réponse complète à ces exigences concurrentes vastes et ambitieuses pour le F-35 Joint Strike Fighter.

Cependant, cette architecture, comme tout ce qui est ingénieux, est simple. Le concept de machines à états finis a été pris comme base. L'application de ce concept dans le cadre d'ALIS se réalise dans le fait que tous les composants du logiciel embarqué du chasseur F-35 ont une structure unifiée. Combiné à une architecture client-serveur multithread pour l'informatique distribuée, le noyau des automates ALIS répond à toutes les exigences contradictoires décrites ci-dessus. Chaque composant logiciel ALIS se compose d'une interface ".h-file" et d'une configuration algorithmique ".cpp-file". Leur structure généralisée est donnée dans les fichiers sources joints à l'article (voir les trois spoilers suivants).

automates1.cpp

#include "battle.h"

CBattle::~CBattle()
{
}

BOOL CBattle::Battle()
{
    BATTLE_STATE state;

    switch (m_state)
    {
    case AU_BATTLE_STATE_1:
        if (!State1Handler(...))
            return FALSE;
        m_state = AU_STATE_X;
        break;
    case AU_BATTLE_STATE_2:
        if (!State2Handler(...))
            return FALSE;
        m_state = AU_STATE_X;
        break;
    case AU_BATTLE_STATE_N:
        if (!StateNHandler(...))
            return FALSE;
        m_state = AU_STATE_X;
        break;
    }

    return TRUE;
}

automates1.h

#ifndef AUTOMATA1_H
#define AUTOMATA1_H

typedef enum AUTOMATA1_STATE { AU1_STATE_1, AU1_STATE_2, ... AU1_STATE_N };

class CAutomata1
{
public:
    CAutomata1();
    ~CAutomata1();
    BOOL Automata1();
private:
    BOOL State1Habdler(...);
    BOOL State2Handler(...);
    ...
    BOOL StateNHandler(...);
    AUTOMATA1 m_state;
};

#endif

main.cpp

#include "automata1.h"

void main()
{
    CAutomata1 *pAutomata1;
    pAutomata1 = new CAutomata1();

    while (pAutomata->Automata1()) {}

    delete pAutomata1;
}

En résumé, dans un environnement tactique contesté, les unités de l’Armée de l’Air dont la cyber-infrastructure embarquée combine efficacement résilience, redondance, diversité et fonctionnalités distribuées jouissent d’une supériorité au combat. IKK et ALIS de l'aviation moderne répondent à ces exigences. Cependant, le degré de leur intégration à l'avenir s'étendra également à l'interaction avec d'autres unités de l'armée, alors qu'aujourd'hui l'intégration effective de l'armée de l'air ne couvre que sa propre unité.

Bibliographie

1. Courtney Howard. Avionique : en avance // Electronique militaire et aérospatiale : innovations en avionique. 24(6), 2013. p. 10-17.
2. Génie logiciel tactique // Bateau électrique General Dynamics.
3. Alvin Murphy. L'importance de l'intégration système de systèmes // Avant-garde : ingénierie et intégration des systèmes de combat. 8(2), 2013. p. 8-15.
4. F-35 : prêt au combat. // Armée de l'Air.
5. Horizons globaux // Vision mondiale de la science et de la technologie de l'armée de l'air des États-Unis. 3.07.2013.
6. Chris Babcock. Se préparer au cyber-champ de bataille du futur // Air & Space Power Journal. 29(6), 2015. p. 61-73.
7. Edric Thompson. Environnement opérationnel commun : les capteurs rapprochent l'armée d'un pas // Technologie de l'armée : capteurs. 3(1), 2015. p. 16.
8. Marc Calafut. L'avenir de la capacité de survie des avions : créer une suite de capacité de survie intelligente et intégrée // Technologie de l'armée : Aviation. 3(2), 2015. p. 16-19.
9. Courtney Howard. Avionique intelligente.
10. Stéphanie Anne Fraioli. Prise en charge du renseignement pour le F-35A Lightning II // Air & Space Power Journal. 30(2), 2016. p. 106-109.
11. Courtney E. Howard. Traitement vidéo et image à la pointe // Electronique militaire et aérospatiale : Avionique progressive. 22(8), 2011.
12. Courtney Howard. Avions de combat avec avionique avancée // Electronique militaire et aérospatiale : Avionique. 25(2), 2014. pp.8-15.
13. Focus sur les giravions : les scientifiques, les chercheurs et les aviateurs stimulent l'innovation // Technologie de l'armée : Aviation. 3(2), 2015. pp.11-13.
14. Génie logiciel tactique // Bateau électrique General Dynamics.
15. Annonce générale de l'agence Bureau de technologie des microsystèmes d'identification, de vérification et d'exploitation hiérarchique DARPA-BAA-16-52, 2 août 2016.
16. Courtney Howard. Données demandées : répondre à l'appel de communications // Electronique militaire et aérospatiale : électronique portable. 27(9), 2016.
17. Annonce générale de l'agence : Intelligence artificielle explicable (XAI) DARPA-BAA-16-53, 2016.
18. Jordi Vallverdu. Une architecture cognitive pour la mise en œuvre des émotions dans les systèmes informatiques // Architectures cognitives d'inspiration biologique. 15, 2016. p. 34-40.
19. Bruce K. Johnson. L'aube du cognétique : lutter contre la guerre idéologique en mettant la pensée en mouvement avec impact // Air & Space Power Journal. 22(1), 2008. p. 98-106.
20. Sharon M. Latour. Intelligence émotionnelle : implications pour tous les dirigeants de l'armée de l'air américaine // Air & Space Power Journal. 16(4), 2002. p. 27-35.
21. Lieutenant-colonel Sharon M. Latour. Intelligence émotionnelle : implications pour tous les dirigeants de l'armée de l'air américaine // Air & Space Power Journal. 16(4), 2002. p. 27-35.
22. Jane Benson. Recherche en sciences cognitives : orienter les soldats dans la bonne direction // Technologie de l'armée : Informatique. 3(3), 2015. p. 16-17.
23. Dayan Araujo. Les ordinateurs cognitifs prêts à changer le paysage des acquisitions de l’Armée de l’Air.
24. James S. Albus. RCS : Une architecture cognitive pour les systèmes multi-agents intelligents // Annual Reviews in Control. 29(1), 2005. p. 87-99.
25. Karev A.A. Synergie de confiance // Marketing pratique. 2015. N° 8(222). p. 43-48.
26. Karev A.A. Client-serveur multithread pour l'informatique distribuée // Administrateur système. 2016. N° 1-2(158-159). p. 93-95.
27. Karev A.A. Composants matériels du MPS embarqué du chasseur d'attaque unifié F-35 // Composants et technologies. 2016. N° 11. P.98-102.

PS. Cet article a été initialement publié dans "Composants et technologies".

Source: habr.com

Ajouter un commentaire