Rdzeń oprogramowania pokładowej infrastruktury cybernetycznej myśliwca F-35

Przegląd kluczowych komponentów autonomicznego systemu informacji logistycznej (ALIS) myśliwca F-35 Unified Strike Fighter. Szczegółowa analiza „jednostki wsparcia bojowego” i jej czterech kluczowych elementów: 1) interfejsu człowiek-system, 2) układu wykonawczego i sterującego, 3) pokładowego układu odpornościowego, 4) systemu awioniki. Kilka informacji na temat oprogramowania myśliwca F-35 i narzędzi wykorzystywanych w jego oprogramowaniu pokładowym. Dokonano porównania z wcześniejszymi modelami myśliwców bojowych, a także wskazano perspektywy dalszego rozwoju lotnictwa wojskowego.

Rdzeń oprogramowania pokładowej infrastruktury cybernetycznej myśliwca F-35

Myśliwiec F-35 to latający rój wszelkiego rodzaju zaawansowanych technologicznie czujników, które zapewniają łącznie „świadomość sytuacyjną 360 stopni”.

Wprowadzenie

Z biegiem czasu systemy sprzętowe Sił Powietrznych stawały się coraz bardziej złożone. [27] Ich cyberinfrastruktura (elementy oprogramowania i sprzętu wymagające precyzyjnego dostrojenia algorytmicznego) również stopniowo staje się coraz bardziej złożona. Na przykładzie Sił Powietrznych USA można zobaczyć, jak cyberinfrastruktura samolotów bojowych – w porównaniu z ich tradycyjnymi komponentami sprzętowymi – stopniowo rozrastała się z niecałych 5% (dla myśliwca F-4 trzeciej generacji) do ponad 90% (dla myśliwca F-35 piątej generacji). [5] W celu dostrojenia tej cyberinfrastruktury F-35 odpowiada za najnowsze, specjalnie opracowane do tego celu oprogramowanie: Autonomiczny System Informacji Logistycznej (ALIS).

Autonomiczny system informacji logistycznej

W dobie myśliwców piątej generacji miarą przewagi bojowej jest przede wszystkim jakość świadomości sytuacyjnej. [5] Dlatego myśliwiec F-10 to latający rój wszelkiego rodzaju zaawansowanych technologicznie czujników, zapewniających łącznie 35-stopniową świadomość sytuacyjną. [360] Nowym popularnym hitem w tym zakresie jest tzw. „Integrated Sensor Architecture” (ISA), na którą składają się czujniki, które niezależnie i dynamicznie współdziałają ze sobą (nie tylko w cichych, ale także w spornych środowiskach taktycznych) – co w teorii powinno doprowadzić do jeszcze większej poprawy jakości świadomości sytuacyjnej . [11]. Aby jednak teoria ta mogła wejść w życie, konieczne jest wysokiej jakości przetwarzanie algorytmiczne wszystkich danych otrzymywanych z czujników.

Dlatego F-35 stale nosi na pokładzie oprogramowanie, którego łączny rozmiar kodów źródłowych przekracza 20 milionów linii, przez co często nazywany jest „latającym komputerem”. [6] Ponieważ w obecnej, piątej erze bojowników przewaga bojowa jest mierzona jakością świadomości sytuacyjnej, prawie 50% kodu tego programu (8,6 miliona linii) przeprowadza najbardziej złożone przetwarzanie algorytmiczne - sklejanie wszystkich przychodzących danych z czujników w jeden obraz teatru działań. W czasie rzeczywistym.

Rdzeń oprogramowania pokładowej infrastruktury cybernetycznej myśliwca F-35Dynamika zmiany sposobu zapewniania funkcjonalności pokładowej dla amerykańskich myśliwców bojowych – w stronę oprogramowania

Autonomiczny system informacji logistycznej (ALIS) F-35 zapewnia myśliwcowi 1) planowanie (poprzez zaawansowane systemy awioniki), 2) utrzymanie (zdolność do pełnienia roli wiodącej jednostki bojowej) i 3) wzmocnienie (zdolność do działania). jako niewolnicza jednostka bojowa). [4] „Kod kleju” to główny składnik ALIS, stanowiący 95% całego kodu samolotu F-35. Pozostałe 50% kodu ALIS wykonuje drobne, ale również bardzo intensywne algorytmicznie operacje. [12] F-35 jest zatem jednym z najbardziej złożonych systemów bojowych, jakie kiedykolwiek opracowano. [6]

ALIS to system z warunkowym autopilotem, który łączy w sobie zintegrowany kompleks szerokiej gamy podsystemów pokładowych; a także obejmuje skuteczną interakcję z pilotem poprzez dostarczanie mu wysokiej jakości informacji o teatrze działań (świadomość sytuacyjna). Silnik oprogramowania ALIS działa stale w tle, pomagając pilotowi w podejmowaniu decyzji i zapewniając wskazówki w krytycznych momentach lotu. [13]

Jednostka wsparcia bojowego

Jednym z najważniejszych podsystemów ALIS jest „jednostka wsparcia bojowego”, składająca się z pięciu głównych elementów [13]:

1) „Interfejs człowiek-system” – zapewnia wysokiej jakości wizualizację teatru działań (ergonomiczną, kompleksową, zwięzłą). [12] Obserwując ten teatr działań pilot podejmuje decyzje taktyczne i wydaje polecenia bojowe, które z kolei przetwarzane są przez jednostkę ICS.

2) „System kontroli wykonawczej” (ECS) – współdziałając z jednostkami sterującymi uzbrojenia pokładowego, zapewnia wykonanie poleceń bojowych wydawanych przez pilota za pośrednictwem interfejsu człowiek-system. ICS rejestruje również rzeczywiste uszkodzenia powstałe w wyniku użycia każdego polecenia bojowego (za pośrednictwem czujników sprzężenia zwrotnego) – w celu późniejszej analizy przez system awioniki.

3) „Pokładowy System Odpornościowy” (BIS) – monitoruje zagrożenia zewnętrzne i w przypadku ich wykrycia podejmuje działania niezbędne do ich wyeliminowania. W tym przypadku BIS może liczyć na wsparcie zaprzyjaźnionych jednostek bojowych uczestniczących we wspólnej operacji taktycznej. [8] W tym celu LSI ściśle współpracuje z systemami awioniki – poprzez system komunikacji.

4) „System awioniki” – przetwarza surowy strumień danych pochodzących z różnych czujników na wysokiej jakości świadomość sytuacyjną, dostępną dla pilota poprzez interfejs człowiek-system.

5) „System komunikacji” – zarządza ruchem w sieci pokładowej i zewnętrznej itp. służy jako łącznik pomiędzy wszystkimi systemami pokładowymi; jak również pomiędzy wszystkimi jednostkami bojowymi uczestniczącymi we wspólnej operacji taktycznej.

Interfejs człowiek-system

Aby zaspokoić zapotrzebowanie na wysokiej jakości i wszechstronną świadomość sytuacyjną, komunikacja i wizualizacja w kokpicie myśliwca mają kluczowe znaczenie. Twarzą ALIS w ogóle, a jednostki wsparcia bojowego w szczególności, jest „podsystem panoramicznej wizualizacji” (L-3 Communications Display Systems). Zawiera duży ekran dotykowy o wysokiej rozdzielczości (LADD) i szerokopasmowy kanał komunikacyjny. Oprogramowanie L-3 obsługuje Integrity OS 178B (system operacyjny czasu rzeczywistego firmy Green Hills Software), który jest głównym systemem operacyjnym awioniki myśliwca F-35.

Architekci infrastruktury cybernetycznej F-35 wybrali Integrity OS 178B w oparciu o sześć cech specyficznych dla systemu operacyjnego: 1) zgodność ze standardami otwartej architektury, 2) zgodność z systemem Linux, 3) zgodność z POSIX API, 4) bezpieczna alokacja pamięci, 5) obsługa specjalne wymagania bezpieczeństwa oraz 6) wsparcie dla specyfikacji ARINC 653. [12] „ARINC 653” to interfejs oprogramowania aplikacyjnego do zastosowań awioniki. Interfejs ten reguluje czasowy i przestrzenny podział zasobów lotniczego systemu obliczeniowego zgodnie z zasadami zintegrowanej awioniki modułowej; a także definiuje interfejs programistyczny, którego oprogramowanie aplikacyjne musi używać, aby uzyskać dostęp do zasobów systemu komputerowego.

Rdzeń oprogramowania pokładowej infrastruktury cybernetycznej myśliwca F-35Podsystem wyświetlania wizualizacji panoramicznej

System wykonawczy-kontrola

Jak wspomniano powyżej, ICS, współpracując z jednostkami sterującymi broni pokładowej, zapewnia wykonanie poleceń bojowych i rejestrację rzeczywistych uszkodzeń wynikających z użycia każdego polecenia bojowego. Sercem ICS jest superkomputer, który w naturalny sposób jest również klasyfikowany jako „broń pokładowa”.

Ponieważ ilość zadań przypisanych superkomputerowi pokładowemu jest kolosalna, zyskał on zwiększoną wytrzymałość i spełnia wysokie wymagania dotyczące odporności na awarie i mocy obliczeniowej; Wyposażony jest także w efektywny układ chłodzenia cieczą. Wszystkie te działania mają na celu zapewnienie, że system komputera pokładowego będzie w stanie efektywnie przetwarzać ogromne ilości danych i wykonywać zaawansowane przetwarzanie algorytmiczne – co zapewni pilotowi skuteczną świadomość sytuacyjną: dając mu kompleksową informację o teatrze działań. [12]

Superkomputer pokładowy myśliwca F-35 jest w stanie w sposób ciągły wykonywać 40 miliardów operacji na sekundę, dzięki czemu zapewnia wielozadaniową realizację wymagających dużych zasobów algorytmów zaawansowanej awioniki (w tym przetwarzanie sygnałów elektrooptycznych, podczerwieni i dane radarowe). [9] W czasie rzeczywistym. Dla myśliwca F-35 nie ma możliwości przeprowadzenia tych wszystkich algorytmicznie intensywnych obliczeń na boku (aby nie wyposażać każdej jednostki bojowej w superkomputer), gdyż natężenie całkowitego przepływu danych pochodzących ze wszystkich czujników przekracza przepustowość najszybszych systemów komunikacyjnych - co najmniej 1000 razy. [12]

Aby zapewnić większą niezawodność, wszystkie krytyczne systemy pokładowe F-35 (w tym w pewnym stopniu także superkomputer pokładowy) realizowane są na zasadzie redundancji, tak aby to samo zadanie na pokładzie mogło potencjalnie być realizowane przez kilka różnych urządzeń. Co więcej, wymóg redundancji polega na tym, że zduplikowane elementy są opracowywane przez alternatywnych producentów i mają alternatywną architekturę. Dzięki temu zmniejsza się prawdopodobieństwo jednoczesnej awarii oryginału i duplikatu. [1, 2] Z tego też powodu na komputerze głównym działa system operacyjny podobny do Linuksa, podczas gdy na komputerach podrzędnych działa system Windows. [2] Ponadto, aby w przypadku awarii jednego z komputerów jednostka wsparcia bojowego mogła nadal funkcjonować (przynajmniej w trybie awaryjnym), architektura jądra ALIS zbudowana jest na zasadzie „wielowątkowego klienta-serwera dla obliczeń rozproszonych”. [18]

Pokładowy układ odpornościowy

W kontrowersyjnym środowisku taktycznym utrzymanie odporności powietrznej wymaga skutecznego połączenia odporności, redundancji, różnorodności i rozproszonej funkcjonalności. Wczorajsze lotnictwo bojowe nie posiadało jednolitego pokładowego układu odpornościowego (BIS). Jego lotniczy LSI był rozdrobniony i składał się z kilku niezależnie działających elementów. Każdy z tych elementów został zoptymalizowany pod kątem odporności na określony, wąski zestaw systemów uzbrojenia: 1) pociski balistyczne, 2) rakiety wycelowane w sygnał o częstotliwości radiowej lub elektrooptycznej, 3) promieniowanie laserowe, 4) promieniowanie radarowe itp. Po wykryciu ataku odpowiedni podsystem LSI został automatycznie aktywowany i podjął środki zaradcze.

Elementy wczorajszego LSI zostały zaprojektowane i opracowane niezależnie od siebie – przez różnych wykonawców. Ponieważ komponenty te miały z reguły zamkniętą architekturę, modernizacja LSI – w miarę pojawiania się nowych technologii i nowych systemów uzbrojenia – sprowadzała się do dodania kolejnego niezależnego komponentu LSI. Podstawową wadą takiego fragmentarycznego LSI – składającego się z niezależnych komponentów o zamkniętej architekturze – jest to, że jego fragmenty nie mogą ze sobą współdziałać i nie mogą być centralnie koordynowane. Innymi słowy, nie mogą się ze sobą komunikować i wykonywać wspólnych operacji, co ogranicza niezawodność i możliwości adaptacyjne całej instytucji mniej istotnej jako całości. Na przykład, jeśli jeden z podsystemów odpornościowych ulegnie awarii lub zostanie zniszczony, pozostałe podsystemy nie będą w stanie skutecznie zrekompensować tej utraty. Ponadto fragmentacja LSI bardzo często prowadzi do powielania zaawansowanych technologicznie komponentów, takich jak procesory i wyświetlacze, [8], co w kontekście „wiecznie zielonego problemu” zmniejszania SWaP (rozmiaru, wagi i zużycia energii) [16 ], jest bardzo marnotrawny. Nie jest zaskakujące, że te wczesne instytucje mniej istotne stopniowo stają się przestarzałe.

Rozdrobniony LSI jest zastępowany pojedynczym rozproszonym pokładowym układem odpornościowym, kontrolowanym przez „kontroler intelektualno-poznawczy” (ICC). ICC to specjalny program, pokładowy centralny układ nerwowy, działający na podstawie zintegrowanych podsystemów wchodzących w skład BIS. Program ten łączy wszystkie podsystemy LSI w jedną rozproszoną sieć (ze wspólnymi informacjami i wspólnymi zasobami), a także łączy wszystkie LSI z centralnym procesorem i innymi systemami pokładowymi. [8] Podstawą tego połączenia (w tym połączenia z komponentami, które będą rozwijane w przyszłości) jest ogólnie przyjęta koncepcja „systemu systemów” (SoS), [3] – z jej wyróżniającymi cechami takimi jak skalowalność, publiczna specyfikacja oraz oprogramowanie i sprzęt o otwartej architekturze.

ICC ma dostęp do informacji ze wszystkich podsystemów BIS; jego funkcją jest porównywanie i analiza informacji otrzymywanych z podsystemów LSI. ICC stale działa w tle, na bieżąco współdziałając ze wszystkimi podsystemami LSI – identyfikując każde potencjalne zagrożenie, lokalizując je i ostatecznie rekomendując pilotowi optymalny zestaw środków zaradczych (biorąc pod uwagę unikalne możliwości każdego z podsystemów LSI). W tym celu ICC wykorzystuje zaawansowane algorytmy poznawcze [17-25].

To. Każdy samolot ma swój własny, indywidualny ICC. Aby jednak osiągnąć jeszcze większą integrację (a w efekcie większą niezawodność), ICC wszystkich statków powietrznych biorących udział w operacji taktycznej łączy się w jedną wspólną sieć, której koordynacją zajmuje się „autonomiczny system informacji logistycznej” (ALIS ) jest odpowiedzialny. [4] Gdy jeden z ICC zidentyfikuje zagrożenie, ALIS oblicza najskuteczniejsze środki zaradcze – wykorzystując informacje ze wszystkich ICC oraz wsparcie wszystkich jednostek bojowych biorących udział w operacji taktycznej. ALIS „zna” indywidualne cechy każdego MTK i wykorzystuje je do wdrażania skoordynowanych środków zaradczych.

Rozproszony LSI radzi sobie z zagrożeniami zewnętrznymi (związanymi z działaniami bojowymi wroga) i wewnętrznymi (związanymi ze stylem pilotażu i niuansami operacyjnymi). Na pokładzie myśliwca F-35 za przetwarzanie zagrożeń zewnętrznych odpowiada system awioniki, a za przetwarzanie zagrożeń wewnętrznych VRAMS (inteligentny system informacji o ryzyku związanym z niebezpiecznymi manewrami sprzętu). [13] Głównym celem VRAMS jest wydłużenie okresów eksploatacji statku powietrznego pomiędzy wymaganymi sesjami obsługi technicznej. W tym celu VRAMS zbiera w czasie rzeczywistym informacje o pracy podstawowych podsystemów pokładowych (silnik statku powietrznego, napędy pomocnicze, elementy mechaniczne, podsystemy elektryczne) i analizuje ich stan techniczny; z uwzględnieniem parametrów takich jak szczyty temperatur, spadki ciśnienia, dynamika drgań i wszelkiego rodzaju zakłócenia. Na podstawie tych informacji VRAMS przekazuje pilotowi wcześniejsze zalecenia dotyczące tego, co powinien zrobić, aby statek powietrzny był bezpieczny i zdrowy. VRAMS „przewiduje”, do jakich konsekwencji mogą doprowadzić określone działania pilota, a także podaje rekomendacje, jak ich uniknąć. [13]

Punktem odniesienia, do którego dąży firma VRAMS, jest zerowa konserwacja przy jednoczesnym zachowaniu wyjątkowej niezawodności i zmniejszonym zmęczeniu konstrukcji. Aby osiągnąć ten cel, laboratoria badawcze pracują nad stworzeniem materiałów o inteligentnych strukturach, które będą mogły efektywnie pracować w warunkach bezobsługowych. Naukowcy z tych laboratoriów opracowują metody wykrywania mikropęknięć i innych czynników poprzedzających awarie, aby z wyprzedzeniem zapobiegać możliwym awariom. Prowadzone są również badania mające na celu lepsze zrozumienie zjawiska zmęczenia strukturalnego, aby wykorzystać te dane do regulacji manewrów lotniczych w celu zmniejszenia zmęczenia strukturalnego - itp. przedłużyć żywotność samolotu. [13] W tym względzie warto zauważyć, że około 50% artykułów w czasopiśmie „Advanced in Engineering Software” poświęconych jest analizie wytrzymałości i podatności na uszkodzenia konstrukcji żelbetowych i innych.

Rdzeń oprogramowania pokładowej infrastruktury cybernetycznej myśliwca F-35Inteligentny system informowania o zagrożeniach związanych z manewrami niebezpiecznymi dla sprzętu

Zaawansowany system awioniki

Powietrzna jednostka wsparcia bojowego myśliwca F-35 zawiera zaawansowany system awioniki, który ma sprostać ambitnemu zadaniu:

Wczorajsze systemy awioniki obejmowały kilka niezależnych podsystemów (sterujących czujnikami podczerwieni i ultrafioletu, radarem, sonarem, bronią elektroniczną i innymi), z których każdy był wyposażony we własny wyświetlacz. Z tego powodu pilot musiał po kolei patrzeć na każdy z wyświetlaczy i ręcznie analizować i porównywać dane z nich płynące. Z drugiej strony dzisiejszy system awioniki, w który wyposażony jest zwłaszcza myśliwiec F-35, reprezentuje wszystkie rozproszone wcześniej dane w postaci jednego zasobu; na jednym wspólnym wyświetlaczu. To. nowoczesny system awioniki to zintegrowany, sieciocentryczny kompleks fuzji danych, który zapewnia pilotowi najskuteczniejszą świadomość sytuacyjną; oszczędzając mu konieczności wykonywania skomplikowanych obliczeń analitycznych. Dzięki temu, dzięki wykluczeniu z pętli analitycznej czynnika ludzkiego, pilot nie może już odrywać się od głównej misji bojowej.

Jedna z pierwszych znaczących prób usunięcia czynnika ludzkiego z pętli analitycznej awioniki została wdrożona w infrastrukturze cyber myśliwca F-22. Na pokładzie tego myśliwca intensywny algorytmicznie program odpowiada za wysokiej jakości sklejanie danych pochodzących z różnych czujników, których łączny rozmiar kodów źródłowych wynosi 1,7 miliona linii. Jednocześnie 90% kodu jest napisane w Adzie. Jednak nowoczesny system awioniki – kontrolowany przez program ALIS – w który wyposażony jest F-35, znacznie się rozwinął w porównaniu do myśliwca F-22.

ALIS został oparty na oprogramowaniu myśliwca F-22. Jednak za łączenie danych odpowiada obecnie nie 1,7 miliona linii kodu, a 8,6 miliona. Jednocześnie zdecydowana większość kodu jest napisana w języku C/C++. Głównym zadaniem całego tego algorytmicznie intensywnego kodu jest ocena, jakie informacje będą istotne dla pilota. W rezultacie, skupiając się wyłącznie na krytycznych danych na teatrze działań, pilot jest teraz w stanie podejmować szybsze i skuteczniejsze decyzje. To. Nowoczesny system awioniki, w który wyposażony jest zwłaszcza myśliwiec F-35, odciąża pilota od obciążeń analitycznych i wreszcie pozwala mu po prostu latać. [12]

Rdzeń oprogramowania pokładowej infrastruktury cybernetycznej myśliwca F-35Awionika w starym stylu

Pasek boczny: Narzędzia programistyczne używane na pokładzie F-35

Niektóre [małe] komponenty oprogramowania cyberinfrastruktury pokładowej F-35 są napisane w takich reliktowych językach jak Ada, CMS-2Y, FORTRAN. Bloki programu napisane w Adzie są zwykle zapożyczane z myśliwca F-22. [12] Jednak kod napisany w tych reliktowych językach to tylko niewielka część oprogramowania F-35. Głównym językiem programowania F-35 jest C/C++. Na pokładzie F-35 wykorzystywane są także relacyjne i obiektowe bazy danych. [14] Na pokładzie wykorzystywane są bazy danych do efektywnego przetwarzania dużych zbiorów danych. Aby umożliwić realizację tej pracy w czasie rzeczywistym, wykorzystywane są bazy danych w połączeniu ze sprzętowym akceleratorem analizy grafów. [15]

Pasek boczny: Tylne drzwi w F-35

Wszystkie komponenty tworzące nowoczesny amerykański sprzęt wojskowy są 1) wykonane na zamówienie, 2) lub dostosowane na podstawie dostępnych produktów komercyjnych, 3) lub stanowią komercyjne rozwiązanie pudełkowe. Co więcej, we wszystkich trzech przypadkach producenci, czy to poszczególnych elementów, czy też całego układu, mają wątpliwy rodowód, który zwykle wywodzi się spoza kraju. W rezultacie istnieje ryzyko, że w pewnym momencie łańcucha dostaw (który często rozciąga się na cały świat) backdoor lub złośliwe oprogramowanie (na poziomie oprogramowania lub sprzętu) zostanie wbudowane w komponent oprogramowania lub sprzętu. Ponadto wiadomo, że Siły Powietrzne Stanów Zjednoczonych wykorzystują ponad 1 milion podrobionych komponentów elektronicznych, co również zwiększa prawdopodobieństwo pojawienia się na pokładzie złośliwego kodu i backdoorów. Nie wspominając już o tym, że podróbka to zazwyczaj niskiej jakości i niestabilna kopia oryginału, ze wszystkim, co się z nią wiąże. [5]

Architektura jądra ALIS

Podsumowując opis wszystkich systemów pokładowych można stwierdzić, że główne wymagania stawiane im sprowadzają się do następujących tez: integrowalność i skalowalność; specyfikacja publiczna i otwarta architektura; ergonomia i zwięzłość; stabilność, redundancja, różnorodność, zwiększona odporność i siła; rozproszona funkcjonalność. Podstawowa architektura ALIS jest kompleksową odpowiedzią na te szerokie i ambitne, konkurencyjne wymagania wobec myśliwca F-35 Joint Strike Fighter.

Jednak ta architektura, jak wszystko genialne, jest prosta. Za podstawę przyjęto koncepcję maszyn o skończonych stanach. Zastosowanie tej koncepcji w ramach ALIS polega na tym, że wszystkie elementy oprogramowania pokładowego myśliwca F-35 mają jednolitą strukturę. W połączeniu z wielowątkową architekturą klient-serwer dla obliczeń rozproszonych, jądro automatów ALIS spełnia wszystkie sprzeczne wymagania opisane powyżej. Każdy komponent oprogramowania ALIS składa się z interfejsu „pliku .h” i konfiguracji algorytmicznej „pliku .cpp”. Ich uogólnioną strukturę podano w plikach źródłowych dołączonych do artykułu (patrz trzy poniższe spoilery).

automata1.cpp

#include "battle.h"

CBattle::~CBattle()
{
}

BOOL CBattle::Battle()
{
    BATTLE_STATE state;

    switch (m_state)
    {
    case AU_BATTLE_STATE_1:
        if (!State1Handler(...))
            return FALSE;
        m_state = AU_STATE_X;
        break;
    case AU_BATTLE_STATE_2:
        if (!State2Handler(...))
            return FALSE;
        m_state = AU_STATE_X;
        break;
    case AU_BATTLE_STATE_N:
        if (!StateNHandler(...))
            return FALSE;
        m_state = AU_STATE_X;
        break;
    }

    return TRUE;
}

automaty1.h

#ifndef AUTOMATA1_H
#define AUTOMATA1_H

typedef enum AUTOMATA1_STATE { AU1_STATE_1, AU1_STATE_2, ... AU1_STATE_N };

class CAutomata1
{
public:
    CAutomata1();
    ~CAutomata1();
    BOOL Automata1();
private:
    BOOL State1Habdler(...);
    BOOL State2Handler(...);
    ...
    BOOL StateNHandler(...);
    AUTOMATA1 m_state;
};

#endif

główny.cpp

#include "automata1.h"

void main()
{
    CAutomata1 *pAutomata1;
    pAutomata1 = new CAutomata1();

    while (pAutomata->Automata1()) {}

    delete pAutomata1;
}

Podsumowując, w konkurencyjnym środowisku taktycznym jednostki Sił Powietrznych, których pokładowa infrastruktura cybernetyczna skutecznie łączy odporność, redundancję, różnorodność i rozproszoną funkcjonalność, cieszą się przewagą bojową. IKK i ALIS współczesnego lotnictwa spełniają te wymagania. Jednak stopień ich integracji w przyszłości zostanie rozszerzony także na interakcję z innymi jednostkami wojskowymi, podczas gdy obecnie skuteczna integracja Sił Powietrznych obejmuje wyłącznie własną jednostkę.

Bibliografia

1. Courtney Howard. Awionika: wyprzedzająca konkurencję // Elektronika wojskowa i lotnicza: innowacje w awionice. 24(6), 2013. s. 10-17.
2. Taktyczna inżynieria oprogramowania // Łódź elektryczna General Dynamics.
3. Alvina Murphy’ego. Znaczenie integracji systemów // Wiodąca technologia: inżynieria i integracja systemów bojowych. 8(2), 2013. s. 8-15.
4. F-35: Gotowy do walki. // Siły Powietrzne.
5. Globalne horyzonty // Globalna wizja nauki i technologii Sił Powietrznych Stanów Zjednoczonych. 3.07.2013.
6. Chrisa Babcocka. Przygotowanie do cyberwalki przyszłości // Air & Space Power Journal. 29(6), 2015. s. 61-73.
7. Edrica Thompsona. Typowe środowisko operacyjne: czujniki przybliżają armię o krok // Technologia wojskowa: czujniki. 3 ust. 1, 2015. s. 16. XNUMX.
8. Marka Calafuta. Przyszłość przeżywalności samolotów: budowanie inteligentnego, zintegrowanego pakietu przeżywalności // Technologia wojskowa: lotnictwo. 3 ust. 2, 2015. s. 16-19.
9. Courtney Howard. Inteligentna awionika.
10. Stephanie Anne Fraioli. Wsparcie wywiadowcze dla F-35A Lightning II // Dziennik zasilania powietrznego i kosmicznego. 30(2), 2016. s. 106-109.
11. Courtney E. Howard. Przetwarzanie wideo i obrazu na krawędzi // Elektronika wojskowa i lotnicza: progresywna awionika. 22(8), 2011.
12. Courtney Howard. Samoloty bojowe z zaawansowaną awioniką // Elektronika wojskowa i lotnicza: Awionika. 25 ust. 2, 2014. s. 8-15.
13. Skoncentruj się na wiropłatach: naukowcy, badacze i lotnicy napędzają innowacje // Technologia wojskowa: lotnictwo. 3(2), 2015. s. 11-13.
14. Taktyczna inżynieria oprogramowania // Łódź elektryczna General Dynamics.
15. Ogólne ogłoszenie agencji Hierarchiczna identyfikacja i weryfikacja exploita (HIVE) Biuro technologii mikrosystemów DARPA-BAA-16-52 2 sierpnia 2016 r.
16. Courtney Howard. Potrzebne dane: odpowiedź na wezwanie do komunikacji // Elektronika wojskowa i lotnicza: elektronika do noszenia. 27(9), 2016.
17. Ogłoszenie szerokiej agencji: Wyjaśnialna sztuczna inteligencja (XAI) DARPA-BAA-16-53, 2016.
18. Jordi Vallverdu. Architektura poznawcza do implementacji emocji w systemach komputerowych // Architektury poznawcze inspirowane biologią. 15.s. 2016-34.
19. Bruce’a K. Johnsona. Dawn of the Cognetic: wojna ideologiczna w walce z wiekiem poprzez wprawianie myśli w ruch za pomocą Impact // Air & Space Power Journal. 22(1), 2008. s. 98-106.
20. Sharon M. Latour. Inteligencja emocjonalna: implikacje dla wszystkich przywódców sił powietrznych Stanów Zjednoczonych // Dziennik mocy powietrznej i kosmicznej. 16(4), 2002. s. 27-35.
21. Podpułkownik Sharon M. Latour. Inteligencja emocjonalna: implikacje dla wszystkich przywódców sił powietrznych Stanów Zjednoczonych // Dziennik mocy powietrznej i kosmicznej. 16(4), 2002. s. 27-35.
22. Jane Benson. Badania kognitywistyczne: kierowanie żołnierzy we właściwym kierunku // Technologia wojskowa: informatyka. 3 ust. 3, 2015. s. 16-17.
23. Dayan Araujo. Komputery kognitywne przygotowane do zmiany krajobrazu przejęć Sił Powietrznych.
24. Jamesa S. Albusa. RCS: Architektura kognitywna dla inteligentnych systemów wieloagentowych // Coroczne przeglądy w zakresie kontroli. 29(1), 2005. s. 87-99.
25. Karev A.A. Synergia zaufania // Marketing praktyczny. 2015. Nr 8(222). s. 43-48.
26. Karev A.A. Wielowątkowy klient-serwer dla przetwarzania rozproszonego // Administrator systemu. 2016. Nr 1-2(158-159). s. 93-95.
27. Karev A.A. Komponenty sprzętowe pokładowego MPS zunifikowanego myśliwca uderzeniowego F-35 // Komponenty i technologie. 2016. Nr 11. Str. 98-102.

PS. Artykuł ten został pierwotnie opublikowany w „Komponenty i technologie”.

Źródło: www.habr.com

Dodaj komentarz