Núcleo de software da infraestrutura cibernética a bordo do caça de ataque unificado F-35

Uma visão geral dos principais componentes do Sistema Autônomo de Informação Logística (ALIS) do F-35 Unified Strike Fighter. Uma análise detalhada da “unidade de apoio ao combate” e dos seus quatro componentes principais: 1) interface homem-sistema, 2) sistema de controle executivo, 3) sistema imunológico a bordo, 4) sistema aviônico. Algumas informações sobre o firmware do caça F-35 e as ferramentas que são utilizadas para seu software de bordo. É fornecida uma comparação com modelos anteriores de caças de combate e também são indicadas perspectivas para o desenvolvimento da aviação militar.

Núcleo de software da infraestrutura cibernética a bordo do caça de ataque unificado F-35

O caça F-35 é um enxame voador de todos os tipos de sensores de alta tecnologia que fornecem um total de “consciência situacional de 360 ​​graus”.

Introdução

Os sistemas de hardware da Força Aérea tornaram-se cada vez mais complexos ao longo do tempo. [27] A sua ciberinfraestrutura (componentes de software e hardware que requerem um ajuste preciso dos algoritmos) também está a tornar-se gradualmente mais complexa. Usando o exemplo da Força Aérea dos EUA, pode-se ver como a infra-estrutura cibernética das aeronaves de combate - em comparação com os seus componentes de hardware tradicionais - expandiu gradualmente de menos de 5% (para o F-4, um caça de terceira geração) para mais de 90% (para o caça F-35, quinta geração). [5] Para o ajuste fino desta infra-estrutura cibernética, o F-35 é responsável pelo mais recente software especialmente desenvolvido para este fim: o Sistema Autônomo de Informação Logística (ALIS).

Sistema autônomo de informações logísticas

Na era dos caças de 5ª geração, a superioridade em combate é medida principalmente pela qualidade da consciência situacional. [10] Portanto, o caça F-35 é um enxame voador de todos os tipos de sensores de alta tecnologia, proporcionando um total de consciência situacional de 360 ​​graus. [11] Um novo sucesso popular nesse sentido é o chamado. “Arquitetura Integrada de Sensores” (ISA), que inclui sensores que interagem entre si de forma independente e dinâmica (não apenas em ambientes silenciosos, mas também em ambientes táticos contestados) - o que, em teoria, deveria levar a melhorias ainda maiores na qualidade da consciência situacional . [7]. No entanto, para que esta teoria entre em prática, é necessário um processamento algorítmico de alta qualidade de todos os dados recebidos dos sensores.

Portanto, o F-35 carrega constantemente software a bordo, cujo tamanho total dos códigos-fonte excede 20 milhões de linhas, pelo que é frequentemente chamado de “computador voador”. [6] Como na atual quinta era dos caças de ataque, a superioridade em combate é medida pela qualidade da consciência situacional, quase 50% deste código de programa (8,6 milhões de linhas) realiza o processamento algorítmico mais complexo - para colar todos os dados que chegam dos sensores em uma única imagem do teatro de operações. Em tempo real.

Núcleo de software da infraestrutura cibernética a bordo do caça de ataque unificado F-35A dinâmica da mudança no fornecimento de funcionalidade a bordo para caças de combate dos EUA - em direção ao software

O Sistema Autônomo de Informação Logística (ALIS) do F-35 fornece ao caça 1) planejamento (através de sistemas aviônicos avançados), 2) sustentação (a capacidade de atuar como uma unidade de combate líder) e 3) reforço. (a capacidade de agir). como uma unidade de combate de escravos). [4] O "Código Glue" é o principal componente do ALIS, representando 95% de todo o código das aeronaves F-35. Os outros 50% do código ALIS executam algumas operações menores, mas também algoritmicamente muito intensivas. [12] O F-35 é, portanto, um dos sistemas de combate mais complexos já desenvolvidos. [6]

ALIS é um sistema de piloto automático condicional que combina um complexo integrado de uma ampla variedade de subsistemas de bordo; e também inclui interação efetiva com o piloto, fornecendo-lhe informações de alta qualidade sobre o teatro de operações (consciência situacional). O motor do software ALIS funciona constantemente em segundo plano, auxiliando o piloto na tomada de decisões e fornecendo orientação em pontos críticos do voo. [13]

Unidade de apoio ao combate

Um dos subsistemas mais importantes do ALIS é a “unidade de apoio ao combate”, composta por cinco elementos principais [13]:

1) “Interface homem-sistema” – fornece visualização de alta qualidade do teatro de operações (ergonômica, abrangente, concisa). [12] Observando este teatro, o piloto toma decisões táticas e emite comandos de combate, que por sua vez são processados ​​pela unidade ICS.

2) “Sistema de controle executivo” (ECS) – interagindo com as unidades de controle das armas de bordo, garante a execução dos comandos de combate, que são emitidos pelo piloto através da interface homem-sistema. O ICS também registra os danos reais decorrentes do uso de cada comando de combate (através de sensores de feedback) - para sua posterior análise pelo sistema aviônico.

3) “Sistema Imunológico On-Board” (BIS) – monitora ameaças externas e, quando detectadas, executa as contramedidas necessárias para eliminá-las. Nesse caso, o BIS pode contar com o apoio de unidades de combate amigas que participam de uma operação tática conjunta. [8] Para este efeito, o LSI interage estreitamente com sistemas aviónicos - através de um sistema de comunicação.

4) “Sistema aviônico” - converte o fluxo de dados brutos provenientes de vários sensores em consciência situacional de alta qualidade, acessível ao piloto através de uma interface homem-sistema.

5) “Sistema de comunicação” – gerencia o tráfego de rede interno e externo, etc. serve como um elo entre todos os sistemas de bordo; bem como entre todas as unidades de combate que participam de uma operação tática conjunta.

Interface homem-sistema

Para atender à necessidade de consciência situacional abrangente e de alta qualidade, as comunicações e a visualização na cabine do caça são essenciais. A face do ALIS em geral e da unidade de apoio ao combate em particular é o “subsistema de exibição de visualização panorâmica” (L-3 Communications Display Systems). Inclui uma grande tela sensível ao toque de alta definição (LADD) e um canal de comunicação de banda larga. O software L-3 executa o Integrity OS 178B (um sistema operacional em tempo real da Green Hills Software), que é o principal sistema operacional de aviônicos do caça F-35.

Os arquitetos de infraestrutura cibernética do F-35 selecionaram o Integrity OS 178B com base em seis recursos específicos do sistema operacional: 1) adesão aos padrões de arquitetura aberta, 2) compatibilidade com Linux, 3) compatibilidade com API POSIX, 4) alocação segura de memória, 5) suporte de requisitos especiais de segurança e 6) suporte à especificação ARINC 653. [12] "ARINC 653" é uma interface de software de aplicação para aplicações de aviônica. Esta interface regula a divisão temporal e espacial dos recursos do sistema de computação da aviação de acordo com os princípios da aviônica modular integrada; e também define a interface de programação que o software aplicativo deve usar para acessar os recursos do sistema do computador.

Núcleo de software da infraestrutura cibernética a bordo do caça de ataque unificado F-35Subsistema de exibição de visualização panorâmica

Sistema de controle executivo

Conforme observado acima, o ICS, interagindo com as unidades de controle das armas de bordo, garante a execução dos comandos de combate e o registro dos danos reais decorrentes da utilização de cada comando de combate. O coração do ICS é um supercomputador, que naturalmente também é classificado como uma “arma de bordo”.

Como o volume de tarefas atribuídas ao supercomputador de bordo é colossal, ele aumentou a resistência e atende a altos requisitos de tolerância a falhas e poder computacional; Também está equipado com um eficaz sistema de refrigeração líquida. Todas estas medidas são tomadas para garantir que o sistema informático de bordo seja capaz de processar eficientemente enormes quantidades de dados e realizar processamento algorítmico avançado – o que proporciona ao piloto uma consciência situacional eficaz: dando-lhe informações abrangentes sobre o teatro de operações. [12]

O supercomputador de bordo do caça F-35 é capaz de realizar continuamente 40 bilhões de operações por segundo, graças ao qual garante a execução multitarefa de algoritmos de aviônicos avançados que consomem muitos recursos (incluindo processamento de eletro-ópticos, infravermelhos e dados de radar). [9] Tempo real. Para o caça F-35, não é possível realizar todos esses cálculos algorítmicos intensivos paralelamente (para não equipar cada unidade de combate com um supercomputador), pois a intensidade do fluxo total de dados provenientes de todos os sensores excede o rendimento dos sistemas de comunicação mais rápidos - pelo menos 1000 vezes. [12]

Para garantir maior confiabilidade, todos os sistemas críticos de bordo do F-35 (incluindo, até certo ponto, o supercomputador de bordo) são implementados utilizando o princípio da redundância, de modo que a mesma tarefa a bordo possa ser potencialmente executada por vários dispositivos diferentes. Além disso, a exigência de redundância é tal que elementos duplicados são desenvolvidos por fabricantes alternativos e possuem uma arquitetura alternativa. Graças a isso, a probabilidade de falha simultânea do original e da duplicata é reduzida. [1, 2] É também por isso que o computador mestre executa um sistema operacional semelhante ao Linux, enquanto os computadores escravos executam o Windows. [2] Além disso, para que se um dos computadores falhar, a unidade de apoio ao combate possa continuar a funcionar (pelo menos em modo de emergência), a arquitetura do kernel ALIS é construída sobre o princípio de “cliente-servidor multithread para computação distribuída”. [18]

Sistema imunológico a bordo

Num ambiente tático contestado, manter a imunidade aérea requer uma combinação eficaz de resiliência, redundância, diversidade e funcionalidade distribuída. A aviação de combate de ontem não tinha um sistema imunológico de bordo (BIS) unificado. Seu LSI de aviação era fragmentado e consistia em vários componentes operacionais independentes. Cada um desses componentes foi otimizado para suportar um conjunto específico e restrito de sistemas de armas: 1) projéteis balísticos, 2) mísseis direcionados a uma radiofrequência ou sinal eletro-óptico, 3) irradiação laser, 4) irradiação de radar, etc. Quando um ataque foi detectado, o subsistema LSI correspondente foi automaticamente ativado e tomou contramedidas.

Os componentes do LSI de ontem foram projetados e desenvolvidos independentemente uns dos outros - por diferentes empreiteiros. Como esses componentes, via de regra, tinham uma arquitetura fechada, a modernização do LSI - à medida que surgiram novas tecnologias e novos sistemas de armas - foi reduzida à adição de outro componente independente do LSI. A desvantagem fundamental de um LSI fragmentado - consistindo de componentes independentes com uma arquitetura fechada - é que seus fragmentos não podem interagir entre si e não podem ser coordenados centralmente. Por outras palavras, não conseguem comunicar entre si e realizar operações conjuntas, o que limita a fiabilidade e a adaptabilidade de toda a IMS. Por exemplo, se um dos subsistemas imunológicos falhar ou for destruído, os outros subsistemas não poderão compensar eficazmente esta perda. Além disso, a fragmentação dos LSI leva muitas vezes à duplicação de componentes de alta tecnologia, como processadores e monitores, [8] o que, no contexto do “problema perene” de redução do SWaP (tamanho, peso e consumo de energia) [16 ], é um grande desperdício. Não é surpreendente que estas primeiras instituições menos significativas estejam gradualmente a tornar-se obsoletas.

O LSI fragmentado está a ser substituído por um único sistema imunitário integrado e distribuído, controlado por um “controlador intelectual-cognitivo” (ICC). O ICC é um programa especial, o sistema nervoso central integrado, que opera sobre os subsistemas integrados incluídos no BIS. Este programa une todos os subsistemas LSI em uma única rede distribuída (com informações e recursos comuns) e também conecta todos os LSIs ao processador central e outros sistemas integrados. [8] A base para esta combinação (incluindo a combinação com componentes que serão desenvolvidos no futuro) é o conceito geralmente aceito de “sistema de sistemas” (SoS), [3] - com suas características distintivas, como escalabilidade, especificação pública e software e hardware de arquitetura aberta.

O ICC tem acesso às informações de todos os subsistemas do BIS; sua função é comparar e analisar informações recebidas dos subsistemas LSI. O ICC trabalha constantemente em segundo plano, interagindo continuamente com todos os subsistemas do LSI – identificando cada ameaça potencial, localizando-a e, finalmente, recomendando ao piloto o conjunto ideal de contramedidas (levando em consideração as capacidades únicas de cada um dos subsistemas do LSI). Para este propósito, o ICC utiliza algoritmos cognitivos avançados [17-25].

Que. Cada aeronave possui seu próprio ICC individual. Porém, para alcançar uma integração ainda maior (e, consequentemente, maior confiabilidade), os ICC de todas as aeronaves participantes de uma operação tática são combinados em uma única rede comum, para cuja coordenação o “sistema autônomo de informação logística” (ALIS ) é responsável. [4] Quando um dos ICC identifica uma ameaça, o ALIS calcula as contramedidas mais eficazes - utilizando informações de todos os ICC e o apoio de todas as unidades de combate que participam na operação táctica. O ALIS “conhece” as características individuais de cada ICC e utiliza-as para implementar contramedidas coordenadas.

O LSI distribuído lida com ameaças externas (relacionadas às operações de combate inimigas) e internas (relacionadas ao estilo de pilotagem e nuances operacionais). A bordo do caça F-35, o sistema aviônico é responsável pelo processamento de ameaças externas, e o VRAMS (sistema inteligente de informações de risco associado a manobras perigosas para equipamentos) é responsável pelo processamento de ameaças internas. [13] O principal objetivo do VRAMS é estender os períodos de operação da aeronave entre as sessões de manutenção necessárias. Para isso, o VRAMS coleta informações em tempo real sobre o desempenho dos subsistemas básicos de bordo (motor da aeronave, acionamentos auxiliares, componentes mecânicos, subsistemas elétricos) e analisa sua condição técnica; levando em consideração parâmetros como picos de temperatura, quedas de pressão, dinâmica de vibração e todos os tipos de interferência. Com base nessas informações, o VRAMS dá ao piloto recomendações antecipadas sobre o que fazer para manter a aeronave sã e salva. O VRAMS “prevê” quais consequências certas ações do piloto podem levar e também dá recomendações sobre como evitá-las. [13]

A referência que o VRAMS busca é manutenção zero, mantendo ao mesmo tempo ultraconfiabilidade e fadiga estrutural reduzida. Para atingir este objetivo, os laboratórios de investigação estão a trabalhar para criar materiais com estruturas inteligentes que sejam capazes de funcionar eficazmente em condições de manutenção zero. Os pesquisadores desses laboratórios estão desenvolvendo métodos para detectar microfissuras e outros precursores de falhas, a fim de prevenir antecipadamente possíveis falhas. Também estão sendo realizadas pesquisas para melhor compreender o fenômeno da fadiga estrutural, a fim de utilizar esses dados para regular as manobras da aviação, a fim de reduzir a fadiga estrutural - etc. prolongar a vida útil da aeronave. [13] A este respeito, é interessante notar que cerca de 50% dos artigos da revista “Advanced in Engineering Software” são dedicados à análise da resistência e vulnerabilidade do concreto armado e outras estruturas.

Núcleo de software da infraestrutura cibernética a bordo do caça de ataque unificado F-35Sistema inteligente de informação sobre riscos associados a manobras perigosas para equipamentos

Sistema aviônico avançado

A unidade de apoio ao combate aerotransportado do caça F-35 inclui um sistema aviônico avançado projetado para resolver uma tarefa ambiciosa:

Os sistemas aviônicos de ontem incluíam vários subsistemas independentes (controlando sensores infravermelhos e ultravioleta, radar, sonar, guerra eletrônica e outros), cada um equipado com seu próprio display. Por causa disso, o piloto teve que olhar cada uma das telas e analisar e comparar manualmente os dados provenientes delas. Por outro lado, o sistema aviônico atual, que em particular está equipado com o caça F-35, representa todos os dados, antes dispersos, como um único recurso; em um display comum. Que. um sistema aviônico moderno é um complexo integrado de fusão de dados centrado em rede que fornece ao piloto a consciência situacional mais eficaz; salvando-o da necessidade de fazer cálculos analíticos complexos. Como resultado, graças à exclusão do fator humano do ciclo analítico, o piloto não pode mais se distrair da missão de combate principal.

Uma das primeiras tentativas significativas de eliminar o fator humano do ciclo analítico aviônico foi implementada na infraestrutura cibernética do caça F-22. A bordo deste caça, um programa algorítmico intensivo é responsável pela colagem de alta qualidade dos dados provenientes de vários sensores, cujo tamanho total dos códigos-fonte é de 1,7 milhão de linhas. Ao mesmo tempo, 90% do código é escrito em Ada. No entanto, o moderno sistema aviônico – controlado pelo programa ALIS – com o qual o F-35 está equipado avançou significativamente em comparação ao caça F-22.

ALIS foi baseado no software do caça F-22. No entanto, agora não são 1,7 milhões de linhas de código responsáveis ​​pela fusão de dados, mas 8,6 milhões. Ao mesmo tempo, a grande maioria do código é escrita em C/C++. A principal tarefa de todo esse código algoritmicamente intensivo é avaliar quais informações serão relevantes para o piloto. Como resultado, ao concentrar-se apenas em dados críticos no teatro de operações, o piloto é agora capaz de tomar decisões mais rápidas e eficazes. Que. O moderno sistema aviônico, com o qual o caça F-35 está equipado em particular, elimina a carga analítica do piloto e, finalmente, permite que ele simplesmente voe. [12]

Núcleo de software da infraestrutura cibernética a bordo do caça de ataque unificado F-35Aviônicos de estilo antigo

Barra lateral: Ferramentas de desenvolvimento usadas a bordo do F-35

Alguns [pequenos] componentes de software da infraestrutura cibernética a bordo do F-35 são escritos em linguagens relíquias como Ada, CMS-2Y, FORTRAN. Os blocos de programas escritos em Ada geralmente são emprestados do caça F-22. [12] No entanto, o código escrito nessas linguagens relíquias é apenas uma pequena parte do software do F-35. A principal linguagem de programação do F-35 é C/C++. Bancos de dados relacionais e orientados a objetos também são usados ​​a bordo do F-35. [14] Os bancos de dados são usados ​​internamente para lidar com big data de maneira eficiente. Para permitir que este trabalho seja feito em tempo real, bancos de dados são usados ​​em combinação com um acelerador de análise gráfica de hardware. [15]

Barra lateral: Backdoors no F-35

Todos os componentes que compõem o equipamento militar americano moderno são 1) feitos sob medida, 2) ou customizados a partir de produtos comerciais disponíveis, 3) ou representam uma solução comercial em caixa. Além disso, em todos estes três casos, os fabricantes, quer de componentes individuais, quer de todo o sistema como um todo, têm um pedigree duvidoso, que geralmente se origina fora do país. Como resultado, existe o risco de que, em algum ponto da cadeia de fornecimento (que muitas vezes se estende por todo o mundo), um backdoor ou malware (seja no nível de software ou de hardware) seja incorporado a um componente de software ou hardware. Além disso, sabe-se que a Força Aérea dos EUA usa mais de 1 milhão de componentes eletrônicos falsificados, o que também aumenta a probabilidade de códigos maliciosos e backdoors a bordo. Sem falar no fato de que uma falsificação costuma ser uma cópia instável e de baixa qualidade do original, com tudo o que isso implica. [5]

Arquitetura do kernel ALIS

Resumindo a descrição de todos os sistemas de bordo, podemos dizer que os principais requisitos para eles se resumem às seguintes teses: integrabilidade e escalabilidade; especificação pública e arquitetura aberta; ergonomia e concisão; estabilidade, redundância, diversidade, maior resiliência e força; funcionalidade distribuída. A arquitetura central do ALIS é uma resposta abrangente a esses amplos e ambiciosos requisitos concorrentes para o F-35 Joint Strike Fighter.

Porém, esta arquitetura, como tudo que é engenhoso, é simples. O conceito de máquinas de estados finitos foi tomado como base. A aplicação deste conceito no âmbito do ALIS se concretiza no fato de que todos os componentes do software de bordo do caça F-35 possuem uma estrutura unificada. Combinado com uma arquitetura cliente-servidor multithread para computação distribuída, o kernel do autômato ALIS atende a todos os requisitos conflitantes descritos acima. Cada componente do software ALIS consiste em uma interface "arquivo .h" e uma configuração algorítmica "arquivo .cpp". Sua estrutura generalizada é fornecida nos arquivos fonte anexados ao artigo (veja os três spoilers a seguir).

autômato1.cpp

#include "battle.h"

CBattle::~CBattle()
{
}

BOOL CBattle::Battle()
{
    BATTLE_STATE state;

    switch (m_state)
    {
    case AU_BATTLE_STATE_1:
        if (!State1Handler(...))
            return FALSE;
        m_state = AU_STATE_X;
        break;
    case AU_BATTLE_STATE_2:
        if (!State2Handler(...))
            return FALSE;
        m_state = AU_STATE_X;
        break;
    case AU_BATTLE_STATE_N:
        if (!StateNHandler(...))
            return FALSE;
        m_state = AU_STATE_X;
        break;
    }

    return TRUE;
}

autômato1.h

#ifndef AUTOMATA1_H
#define AUTOMATA1_H

typedef enum AUTOMATA1_STATE { AU1_STATE_1, AU1_STATE_2, ... AU1_STATE_N };

class CAutomata1
{
public:
    CAutomata1();
    ~CAutomata1();
    BOOL Automata1();
private:
    BOOL State1Habdler(...);
    BOOL State2Handler(...);
    ...
    BOOL StateNHandler(...);
    AUTOMATA1 m_state;
};

#endif

main.cpp

#include "automata1.h"

void main()
{
    CAutomata1 *pAutomata1;
    pAutomata1 = new CAutomata1();

    while (pAutomata->Automata1()) {}

    delete pAutomata1;
}

Em resumo, num ambiente táctico contestado, as unidades da Força Aérea cuja infra-estrutura cibernética a bordo combina eficazmente resiliência, redundância, diversidade e funcionalidade distribuída gozam de superioridade em combate. IKK e ALIS da aviação moderna atendem a esses requisitos. Contudo, o grau da sua integração no futuro também será alargado à interacção com outras unidades do exército, ao passo que agora a integração efectiva da Força Aérea abrange apenas a sua própria unidade.

Bibliografia

1. Courtney Howard. Aviônica: à frente da curva // Eletrônica militar e aeroespacial: inovações em aviônica. 24(6), 2013. pp. 10-17.
2. Engenharia de Software Tática // Barco elétrico da General Dynamics.
3. Alvin Murphy. A Importância da Integração de Sistemas // Vanguarda: Engenharia e integração de sistemas de combate. 8(2), 2013. pp. 8-15.
4. F-35: Pronto para Combate. // Força do ar.
5. Horizontes Globais // Visão Global de Ciência e Tecnologia da Força Aérea dos Estados Unidos. 3.07.2013.
6. Chris Babcock. Preparando-se para o campo de batalha cibernético do futuro // Air & Space Power Journal. 29(6), 2015. pp. 61-73.
7. Edrico Thompson. Ambiente operacional comum: Sensores aproximam o Exército um passo // Tecnologia do Exército: Sensores. 3(1), 2015. pág. 16.
8. Marcos Calafut. O futuro da capacidade de sobrevivência de aeronaves: Construindo um conjunto de capacidade de sobrevivência inteligente e integrado // Tecnologia do Exército: Aviação. 3(2), 2015. pp. 16-19.
9. Courtney Howard. Aviônicos inteligentes.
10. Stéphanie Anne Fraioli. Suporte de inteligência para o F-35A Lightning II // Air & Space Power Journal. 30(2), 2016. pp. 106-109.
11. Courtney E. Howard. Processamento de vídeo e imagem na borda // Eletrônica militar e aeroespacial: aviônica progressiva. 22(8), 2011.
12. Courtney Howard. Aeronaves de combate com aviônicos avançados // Eletrônica militar e aeroespacial: Aviônicos. 25(2), 2014. pp.8-15.
13. Foco em helicópteros: Cientistas, pesquisadores e aviadores impulsionam a inovação // Tecnologia do Exército: Aviação. 3(2), 2015. pp.11-13.
14. Engenharia de Software Tática // Barco elétrico da General Dynamics.
15. Anúncio da ampla agência Hierarchical Identifique Verify Exploit (HIVE) Microsystems Technology Office DARPA-BAA-16-52 2 de agosto de 2016.
16. Courtney Howard. Dados solicitados: atendendo à chamada de comunicações // Eletrônica militar e aeroespacial: eletrônicos vestíveis. 27(9), 2016.
17. Anúncio amplo da agência: Inteligência Artificial Explicável (XAI) DARPA-BAA-16-53, 2016.
18. Jordi Valverdu. Uma arquitetura cognitiva para a implementação de emoções em sistemas computacionais // Arquiteturas Cognitivas Biologicamente Inspiradas. 15, 2016. pp. 34-40.
19. Bruce K. Johnson. Dawn of the Cognetic: Age Fighting War Ideological colocando o pensamento em movimento com impacto // Air & Space Power Journal. 22(1), 2008. pp. 98-106.
20. Sharon M. Latour. Inteligência Emocional: Implicações para Todos os Líderes da Força Aérea dos Estados Unidos // Air & Space Power Journal. 16(4), 2002. pp. 27-35.
21. Tenente-coronel Sharon M. Latour. Inteligência Emocional: Implicações para Todos os Líderes da Força Aérea dos Estados Unidos // Air & Space Power Journal. 16(4), 2002. pp. 27-35.
22. Jane Benson. Pesquisa científica cognitiva: Orientando os soldados na direção certa // Tecnologia do Exército: Computação. 3(3), 2015. pp. 16-17.
23. Dayan Araújo. Computadores cognitivos preparados para mudar o cenário de aquisições da Força Aérea.
24. Tiago S. Alvo. RCS: Uma arquitetura cognitiva para sistemas multiagentes inteligentes // Annual Reviews in Control. 29(1), 2005. pp. 87-99.
25. Karev A.A. Sinergia de confiança // Marketing prático. 2015. Nº 8(222). págs. 43-48.
26. Karev A.A. Cliente-servidor multithread para computação distribuída // Administrador de sistema. 2016. Nº 1-2(158-159). pp. 93-95.
27. Karev A.A. Componentes de hardware do MPS de bordo do caça de ataque unificado F-35 // Componentes e Tecnologias. 2016. Nº 11. P.98-102.

. Este artigo foi publicado originalmente em "Componentes e Tecnologias".

Fonte: habr.com

Adicionar um comentário