CN104838396B - 用于航空器训练的数据共享系统 - Google Patents
用于航空器训练的数据共享系统 Download PDFInfo
- Publication number
- CN104838396B CN104838396B CN201380064737.3A CN201380064737A CN104838396B CN 104838396 B CN104838396 B CN 104838396B CN 201380064737 A CN201380064737 A CN 201380064737A CN 104838396 B CN104838396 B CN 104838396B
- Authority
- CN
- China
- Prior art keywords
- data
- training
- permission levels
- platform
- managing device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09B—EDUCATIONAL OR DEMONSTRATION APPLIANCES; APPLIANCES FOR TEACHING, OR COMMUNICATING WITH, THE BLIND, DEAF OR MUTE; MODELS; PLANETARIA; GLOBES; MAPS; DIAGRAMS
- G09B9/00—Simulators for teaching or training purposes
- G09B9/003—Simulators for teaching or training purposes for military purposes and tactics
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09B—EDUCATIONAL OR DEMONSTRATION APPLIANCES; APPLIANCES FOR TEACHING, OR COMMUNICATING WITH, THE BLIND, DEAF OR MUTE; MODELS; PLANETARIA; GLOBES; MAPS; DIAGRAMS
- G09B9/00—Simulators for teaching or training purposes
- G09B9/02—Simulators for teaching or training purposes for teaching control of vehicles or other craft
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09B—EDUCATIONAL OR DEMONSTRATION APPLIANCES; APPLIANCES FOR TEACHING, OR COMMUNICATING WITH, THE BLIND, DEAF OR MUTE; MODELS; PLANETARIA; GLOBES; MAPS; DIAGRAMS
- G09B9/00—Simulators for teaching or training purposes
- G09B9/02—Simulators for teaching or training purposes for teaching control of vehicles or other craft
- G09B9/06—Simulators for teaching or training purposes for teaching control of vehicles or other craft for teaching control of ships, boats, or other waterborne vehicles
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09B—EDUCATIONAL OR DEMONSTRATION APPLIANCES; APPLIANCES FOR TEACHING, OR COMMUNICATING WITH, THE BLIND, DEAF OR MUTE; MODELS; PLANETARIA; GLOBES; MAPS; DIAGRAMS
- G09B9/00—Simulators for teaching or training purposes
- G09B9/02—Simulators for teaching or training purposes for teaching control of vehicles or other craft
- G09B9/08—Simulators for teaching or training purposes for teaching control of vehicles or other craft for teaching control of aircraft, e.g. Link trainer
- G09B9/30—Simulation of view from aircraft
- G09B9/301—Simulation of view from aircraft by computer-processed or -generated image
- G09B9/302—Simulation of view from aircraft by computer-processed or -generated image the image being transformed by computer processing, e.g. updating the image to correspond to the changing point of view
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/107—Computer-aided management of electronic mailing [e-mailing]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Educational Administration (AREA)
- Educational Technology (AREA)
- Aviation & Aerospace Engineering (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Traffic Control Systems (AREA)
- Human Resources & Organizations (AREA)
- Entrepreneurship & Innovation (AREA)
- Strategic Management (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Transfer Between Computers (AREA)
- Data Mining & Analysis (AREA)
- Economics (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
Abstract
在平台中管理数据的方法和设备。在平台中识别由来源生成的数据中的第一数据的第一权限级别。识别第一数据的预期接收者的第二权限级别。修改第一数据以在数据中形成其中第二数据具有第二权限级别的第二数据。将第二数据分配至预期接收者。
Description
背景技术
本公开内容通常涉及运载工具,并且更具体而言,涉及提供用于运载工具训练的方法和设备。仍更具体而言,本公开内容涉及在训练课程(training session)中共享由运载工具和其它运载工具生成的数据的方法和设备。
通常使用运载工具执行训练练习。例如,可使用航空器、地面运载工具、舰艇和其它合适的平台执行军事训练练习形式的训练练习。这些训练练习可被用于教导操作者如何操作运载工具、协调与其它操作者一起操作运载工具、实践战略和策略、和用于其它合适的训练目的。
例如,运载工具的操作者可训练以提高技能和对对抗事件的反应。例如而非限制地,这些事件可包括遭遇敌方航空器、遭遇敌方地面运载工具、遭遇敌方舰艇、对地对空导弹发射场存在的反应、结合时间敏感目标、执行目标和位置的侦查和其它合适事件。
可使用地面上的训练装置执行一部分训练。这些训练装置通常采用模拟器的形式。模拟器是复制或模拟操作运载工具的体验的系统。模拟器意为使得体验尽可能真实。模拟器的范围可从房间中的控制装置和显示器到安装在致动器上一部分运载工具的全尺寸复制品,所述致动器被配置为响应操作者采取的动作移动座舱。这些类型的模拟器提供了教导运载工具的操作者操作多种运载工具系统和对不同事件做出反应的能力。
此外,还通过使用实况运载工具(live vehicle)的训练练习执行训练。这些类型的训练练习将操作者暴露于当操作诸如战斗机或坦克的运载工具时所遭遇的实际状况中。
利用军用航空器,通常在各种区域或范围上执行此类训练。此类训练可涉及使用多重实况运载工具以执行遭遇敌方航空器的训练。进一步地,还可使用各种地面平台。例如而非限制地,这些地面平台可包括坦克、地对空导弹系统和其它合适的地面单元。这些类型的训练练习向飞行员提供了在不同状况下操作运载工具所需的额外经验。
随着诸如训练装置和实况运载工具的装备的使用,数据可在训练练习期间在训练装置、实况运载工具或其组合之间交换。数据还可以通过无线通信链路交换。然而,因为可在装备之间传输的数据的安全级别,使用的装备类型可能被限制。因此,装备之间安全级别的差异可限制可在具体的训练练习中使用什么装备。
例如,当在两个不同国家之间执行训练练习时,可传输数据的安全级别可限制可使用什么装备。结果,因为在训练练习中可使用什么装备的限制,训练练习不能达到现实场景的强度或不能提供作为现实场景。
因此,考虑到上文讨论的问题以及其它可能的问题中的至少一些的方法和设备是可取的。
发明内容
在一个说明性实施方式中,设备包括运载工具和训练处理器。训练处理器被配置为被连接至运载工具。训练处理器被进一步配置为在多个权限级别下分配由运载工具生成的数据、识别数据中第一数据的第一权限级别、识别第一数据的预期接收者的第二权限级别、修改第一数据以在数据中形成其中第二数据具有第二权限级别的第二数据、和分配第二数据至预期接收者。
所述设备,其中在配置为识别第一数据的预期接收者的第二权限级别中,训练处理器被配置为基于第一数据的内容识别第一数据的预期接收者的第二权限级别。
所述设备,其中内容包括关于第一数据的来源的数据。
所述设备,其中在配置为修改第一数据以形成其中第二数据具有第二权限级别的第二数据中,训练处理器被配置为使用策略修改第一数据,所述策略识别形成具有第二权限级别的第二数据所需的对第一数据的许多修改。
所述设备,其中策略被配置为在训练课程期间改变。
所述设备,其中在配置为修改第一数据以形成其中第二数据具有第二权限级别的第二数据中,训练处理器被配置为执行移除部分第一数据和改变部分第一数据中的至少一个。
设备进一步包括配置为被连接至运载工具的吊舱(pod),其中训练处理器位于吊舱内。
所述设备,其中训练处理器被集成为运载工具的一部分。
所述设备,其中第一数据选自模拟数据、虚拟数据、实况传感器数据、模拟传感器数据、实况武器数据和模拟武器数据中的至少一个。
所述设备,其中预期接收者选自以下之一:训练装置、计算机系统内的硬件、模拟程序、运载工具中的训练处理器、运载工具中的计算机、运载工具或其它平台内的处理器单元或者其它块的硬件、训练处理器中的模型、另一个航空器、地面运载工具、舰艇、航天器、一组运载工具、一组平台、训练处理器中的存储装置、训练处理器中的处理器单元、吊舱中的另一个训练处理器和地面位置的服务器计算机。
所述设备,其中运载工具选自以下之一:航空器、水上船只、坦克、人员运输车、火车、航天器、商业航空器、军用航空器、空间站、卫星、潜水艇、无人地面运载工具、无人空中运载工具、位于地面上的机器人、汽车和地面运载工具。
在另一个说明性实施方式中,设备包括航空器、与航空器相关联的许多系统和训练处理器。训练处理器被配置为连接至航空器。训练处理器被配置为在多个权限级别下分配航空器在训练课程期间生成的数据;识别数据中第一数据的第一权限级别;识别第一数据的预期接收者的第二权限级别;在数据中修改第一数据以形成其中第二数据具有第二权限级别的第二数据;并且分配第二数据至预期接收者。设备进一步包括配置为连接至航空器的吊舱,其中训练处理器位于吊舱内。
在又另一个说明性实施方式中,展示了在平台中管理数据的方法。在平台中识别了由来源生成的数据中的第一数据的第一权限级别。识别了第一数据的预期接收者的第二权限级别。在数据中修改第一数据以形成其中第二数据具有第二权限级别的第二数据。第二数据被分配至预期接收者。
所述方法,其中修改步骤包括使用策略识别第一数据的预期接收者的第二权限级别。所述方法,其中修改步骤包括使用策略修改第一数据,所述策略识别形成具有第二权限级别的第二数据所需的对第一数据的许多修改。所述方法进一步包括在训练课程期间修改策略。
所述方法,其中分配步骤包括通过无线通信链路将第二数据传输至预期接收者。所述方法,其中分配步骤包括通过至平台内的位置的通信链路将第二数据发送至预期接收者。所述方法进一步包括在平台上接收新的数据以形成接收的数据,识别接收的数据的第一权限级别;识别平台中接收者的第二权限级别;修改接收的数据以形成具有接收者的第二权限级别的修改的数据;并且发送修改的数据至接收者。
特征和功能可在本公开内容的各种实施方式中独立地实现,或者可在还其它实施方式中结合,其中参阅以下描述和附图可看到进一步的细节。
附图说明
被认为说明性实施方式的特性的新颖特征在附带的权利要求中被提出。然而,当连同附图阅读时,参考本公开内容的说明性实施方式的下列详细描述将最好地理解说明性实施方式、以及用途的优选模式、其进一步的目标和特征,其中:
图1是根据说明性实施方式的训练环境的图解;
图2是根据说明性实施方式的训练环境的框图图解;
图3是根据说明性实施方式用于数据控制器管理数据的数据流动的图解;
图4是根据说明性实施方式的平台的框图图解;
图5是根据说明性实施方式的训练处理器的框图图解;
图6是根据说明性实施方式的用于在平台中训练处理器的实施的框图图解;
图7是根据说明性实施方式的用于训练处理器的一个实施的框图图解;
图8是根据说明性实施方式的训练处理器中的数据流动的图解;
图9是根据说明性实施方式的训练处理器中的数据流动的另一个图解;
图10是根据说明性实施方式的训练处理器中的数据流动的另一个图解;
图11是根据说明性实施方式的训练处理器中的数据流动的还另一个图解;
图12是根据说明性实施方式的训练处理器中的数据流动的仍另一个图解;
图13A和13B是根据说明性实施方式的一组训练处理器中处理器之间的数据流动的图解;
图14A和14B是根据说明性实施方式的一组训练处理器中处理器之间的数据流动的另一个图解;
图15是根据说明性实施方式的限定了在修改信息中要执行的动作的一套规则的图解;
图16是根据说明性实施方式的航空器的图解;
图17是根据说明性实施方式的训练处理器的图解。
图18是根据说明性实施方式的在吊舱中训练处理器的图解;
图19是根据说明性实施方式的在平台中管理数据的方法的流程图图解;和
图20是根据说明性实施方式的接收数据的方法的流程图图解。
具体实施方式
说明性实施方式认识和考虑到一个或多个不同的注意事项。例如,说明性实施方式认识和考虑到可研发和制造的平台,诸如航空器、地面运载工具、舰艇和其它平台,以满足为数据存在的权限级别的方式分配数据。
说明性实施方式还认识和考虑到在训练模拟期间,可在相同的训练环境中操作具有不同权限级别的许多平台。这些平台可需要通过共享数据相互通信。然而,与具有比传输平台更低权限级别的平台共享一些或全部数据是不可取的。结果,训练环境中平台之间的通信需要被处理以考虑到数据的这些权限级别的差异。
因此,说明性实施方式提供了在运载工具中管理数据的方法和设备。在运载工具中由来源生成的数据中的第一数据的第一权限级别被识别。第一数据的预期接收者的第二权限级别被识别。在数据中修改第一数据以形成第二数据,其中所述第二数据具有第二权限级别。第二数据被分配至预期接收者。
现在参阅附图,和具体而言,参阅图1,根据说明性实施方式描绘了训练环境的图解。在此描绘的实例中,训练环境100是一个环境的实例,在其中可实施说明性实施方式以管理训练环境100内的数据分配。
如所描绘的,训练环境100包括位于建筑物104中的训练系统102。可实施训练系统102以在训练环境100中不同平台之间执行训练课程。在此说明性实例中,训练课程是军事训练课程。
如所描绘的,可以使用为实况对象(live object)的运载工具执行训练课程。在不同的说明性实例中,实况对象是可被触摸或操作的物理对象。例如,当实况对象是诸如航空器的运载工具时,实况对象是真实的航空器而不是计算机表示的航空器或航空器的训练装置。这些实况运载工具可与可以是实况运载工具、虚拟运载工具、构造运载工具或其一些组合的其它运载工具相互作用。
如所描绘的,训练课程可涉及第一队和第二队。第一队可包括第一组航空器106、第二组航空器108、第三组航空器110和第四组航空器112。如本文使用的,当参考项目使用“一组”时意为一个或多个项目。例如,一组航空器可以是说明性实例中的一个或多个航空器。
此外,第一队也可包括一组虚拟航空器114。在此说明性实例中,一组虚拟航空器114是可以通过建筑物118中的训练装置116生成的代表航空器的一组虚拟对象。在说明性实例中,虚拟对象不是实况对象。在说明性实例中,虚拟航空器是训练装置116中的训练装置对实况航空器的模拟。可在训练环境100中的空间中的某个位置表示虚拟航空器。在说明性实例中,所述位置是三维位置并可使用纬度、经度和海拔描述。此外,虚拟航空器还可具有方位并移动。
此外,第一队还可包括构造航空器120。在此说明性实例中,构造航空器120是由训练系统102生成的构造对象。
在说明性实例中,构造对象不是实况对象。构造对象是实况对象的模拟,并且可具有训练环境100中的空间中的位置。此外,构造对象可具有方位,并且还可以以与可在训练环境100中的空间中表示的虚拟对象相似的方式移动。
在此说明性实例中,第二队包括第五组航空器122。在说明性实例中,第五组航空器122也是一组物理航空器。此外,第二队包括一组舰艇124。第二队还包括一组构造航空器126和一组构造地面运载工具128。
在此说明性实例中,一组虚拟航空器114、构造航空器120、一组构造航空器126和一组构造地面运载工具128不是这些说明性实例中的物理对象。这些构造对象作为实况航空器和实况运载工具的模拟由训练系统102生成。
然而,包括第一组航空器106、第二组航空器108、第三组航空器110、第四组航空器112、第五组航空器122和舰艇124的其它物理运载工具可与这些虚拟和构造对象相互作用。
在此说明性实例中,通过与实况对象和训练系统102的数据交换,可使得虚拟对象和构造对象的表示可用于实况对象。在说明性实例中,实况对象、构造对象和虚拟对象可彼此相互作用。通过使用建立的通信链路130彼此、与训练系统102和与训练装置116交换数据,可发生相互作用。
此外,在不同的说明性实例中,实况对象可使用虚拟对象与其它实况对象相互作用。例如,第一组航空器106可朝向第五组航空器122生成和发射虚拟导弹132。可通过训练系统102、第一组航空器106或其一些组合管理虚拟导弹132是否击中和造成第五组航空器122中任一个的损坏。
训练环境100中的数据可具有不同的权限级别。此外,训练环境100中不同的航空器、地面运载工具和舰艇也可具有不同的权限级别。在执行训练课程中,运载工具应当基于分配给该运载工具的权限级别只接收运载工具具有权限的数据。
在此说明性实例中,可管理通过通信链路130分配数据,以施行在运载工具、训练系统102和训练装置116中执行的不同装置存在的不同权限级别。
以这种方式,可实施训练环境100以允许具有不同权限级别的运载工具参与训练环境100中的训练课程。例如,相对于第一队上的第三组航空器110,第一队上的第一组航空器106可具有不同的权限级别。尽管多组航空器可在同一队上,但是多组航空器可源自不同的国家。
随着在训练环境100中实施数据控制系统以管理用于不同装置的不同权限级别,可在训练环境100中执行更强力的训练课程。当通过根据说明性实施方式的数据控制系统管理在不同平台之间传送的数据时,通过可使用的不同类型平台的可用性,可提高训练课程的质量。在此说明性实例中,数据控制系统可以是集中或可以是分散的。例如,数据控制系统可位于训练环境100中的运载工具、训练装置116和训练系统102中的至少一个中。
如本文使用的短语“…中的至少一个”,当与一列项目一同使用时,意为可使用的所列项目的一个或多个的不同组合,并且只需要列表中每个项目中的一个。例如,“项目A、项目B和项目C中的至少一个”可包括而非限制地为项目A,或项目A和项目B。此实例还可包括项目A、项目B、和项目C或项目B和项目C。
进一步地,在训练环境100中实施的数据控制系统可以是动态的,使得权限级别的分配可在训练课程期间改变。换句话说,可改变用于训练课程中的现存平台的权限级别。此外,可向加入到训练课程中的新平台分配权限级别。例如,权限的动态管理还可允许在训练课程期间在训练环境100中加入其它运载工具。
尽管已经关于训练环境以军事训练课程的形式描述了此图中的说明性实例,但可使用训练环境100中其它类型的训练课程实施说明性实例。例如,训练课程可以是商业训练课程,诸如涉及空中交通管理系统中的航空器的训练课程。在还其它实例中,训练课程可以是用于训练扑救森林火灾的训练课程。
现在转向图2,根据说明性实施方式描绘了训练环境的框图图解。在此描绘的实例中,图1中的训练环境100是以框的形式在图2中显示的训练环境200的一个实施的实例。
如在此实例中所描绘的,训练环境200采取集成的训练环境244的形式。换句话说,可在训练课程210期间集成虚拟对象236、构造对象234和平台206之间的相互作用。
在说明性实例中,训练课程210可通过训练系统202运行。训练系统202被配置为生成和管理训练课程210。在此说明性实例中,训练系统202可使用模拟环境212和实况环境214二者管理训练课程210。
例如,训练课程210可生成构造对象234以模拟用于模拟环境212的多种类型的平台。此外,训练系统202可管理由模拟环境212中的训练装置204生成的虚拟对象236。例如,训练系统202可管理由训练装置204生成的虚拟对象236、由训练系统202中的模拟程序218生成的构造对象234和平台206之间的相互作用。
在说明性实例中,平台206是实况环境214中的实况对象。例如,平台206可以是如在图1中图解的航空器、地面运载工具和舰艇。
在说明性实例中,构造对象234和虚拟对象236是模拟实况对象的对象。构造对象234和虚拟对象236是用于训练课程210的模拟环境212中的模拟对象的实例。
在此说明性实例中,模拟程序218可在训练系统202中的计算机系统216上运行。计算机系统216由一个或多个计算机组成。当存在超过一个计算机时,那些计算机可通过诸如网络的通信媒介彼此通信。
如所描绘的,模拟程序218生成包括构造对象234的构造数据228。构造对象是实况对象的模拟。构造对象是模拟对象的实例。
构造对象234可包括航空器、地面运载工具、舰艇、导弹发射场、导弹和其它合适类型的对象中的至少一个。换句话说,构造对象234可代表平台和在说明性实例中可与平台相互作用的其它对象中的至少一个。
除了限定构造对象234外,构造数据228还可包括其它信息。例如,此信息可以是位置、方位、运动方向和关于构造对象234的其它信息。
如所描绘的,训练装置204生成包括虚拟对象236的虚拟数据230。虚拟对象是实况对象的模拟。
此外,虚拟数据230还可包括关于被模拟的对象的其它信息。例如,此其它信息可包括虚拟对象236的位置和运动方向以及关于虚拟对象236的其它信息。
构造对象234和虚拟对象236中的至少一个可与平台206相互作用。构造对象234和虚拟对象236可包括航空器、地面运载工具、舰艇、导弹或一些其它合适的可通过模拟程序218和训练装置204模拟的对象中的至少一个。
在说明性实例中,训练装置204包括可由人操作者操作的一个或多个装置。在此说明性实例中,训练装置204可采取运载工具和其它平台的模拟器的形式。例如,训练装置204可包括用于航空器的飞行模拟器、用于地面运载工具的地面运载工具模拟器和其它合适类型的训练装置。
在执行训练课程210中,训练系统202可促进模拟数据220和模拟数据222的交换。例如,模拟数据220可通过通信链路224在训练装置204和训练系统202之间交换。模拟数据222通过通信链路226在训练系统202和平台206之间交换。此外,训练系统202可发送从训练装置204接收的模拟数据220至平台206。以类似的方式,从平台206接收的模拟数据222可在训练课程210期间被训练系统202发送至训练装置204。
在说明性实例中,人操作者254可使用平台206执行训练课程210。训练课程210还可包括可使用训练系统202与平台206相互作用的构造对象234和虚拟对象236中的至少一个。
在此说明性实例中,模拟数据220可包括虚拟数据230和构造数据228中的至少一个。模拟数据222可包括虚拟数据230和构造数据228中的至少一个。例如,模拟数据220和模拟数据222可包括,例如,模拟对象诸如构造对象234和虚拟对象236、识别模拟对象的位置的数据、模拟对象的航向、模拟对象的识别和其它合适的数据。
在此说明性实例中,构造对象234和虚拟对象236可被展示给平台206中的人操作者254。此展示可以是这样的,构造对象234和虚拟对象236似乎是训练环境200内的实况对象。
平台206与构造对象234和虚拟对象236的相互作用可通过模拟数据222与训练系统202的交换发生。在此说明性实例中,平台206接收的模拟数据222包括用于向人操作者254展示构造对象234和虚拟对象236中的至少一个的数据。因此,操作平台206中平台的人操作者254中的人操作者可看到构造对象234、虚拟对象236和平台206中的其它平台并与其相互作用。
在此说明性实例中,模拟数据220具有多个权限级别246,并且模拟数据222具有多个权限级别248。换句话说,不同部分的模拟数据220和模拟数据222可具有不同的权限级别。这些权限级别可限定训练装置204中的哪个装置和平台206中的哪个平台可使模拟数据220和模拟数据222。在此说明性实例中,训练装置204具有多个权限级别250。以类似的方式,平台206具有多个权限级别252。
在说明性实例中,数据控制系统240控制分配诸如模拟数据220和模拟数据222的数据。相对于训练装置204的多个权限级别250和平台206的多个权限级别252,此控制基于模拟数据220的多个权限级别246和模拟数据222的多个权限级别248。
进一步地,不同部分的模拟数据220可具有多个权限级别246内的不同权限级别。以类似的方式,不同部分的模拟数据222也可具有多个权限级别248内的不同权限级别。
在说明性实例中,数据控制系统240被配置为基于模拟数据220的多个权限级别246和模拟数据222的多个权限级别248控制模拟数据220和模拟数据222的分配。以这种方式,模拟数据220和模拟数据222的分配可以是这样的,只有训练装置204内具有多个权限级别250中的适当权限级别的训练装置接收适当部分的模拟数据220,并且只有具有多个权限级别252中的适当权限级别的平台206接收部分的模拟数据222。此数据管理也可应用于平台206、训练装置204和训练系统202内的组件。
在此说明性实例中,可使用硬件、软件、固件或这三者的组合实施数据控制系统240。当使用软件时,可在配置为在处理器单元上运行的程序代码中实施由数据控制系统240执行的操作。当采用硬件时,硬件可包括运行以执行数据控制系统240中的操作的电路。当使用固件时,由数据控制系统240执行的操作可以以程序代码和数据实施并存储在永久存储器中以在处理器单元上运行。
在不同的说明性实例中,硬件可采取被配置为执行许多操作的电路系统、集成电路、专用集成电路(ASIC)、可编程逻辑器件或一些其它合适类型硬件的形式。
使用可编程逻辑器件时,所述器件被配置为执行许多操作。该器件可在后来重新配置或可被永久地配置为执行许多操作。例如,可编程逻辑器件的实例可包括可编程逻辑阵列、可编程阵列逻辑、现场可编程逻辑阵列、现场可编程门阵列和其它合适类型的硬件器件。此外,可在整合了无机组件的有机组件中实施过程,和/或该过程可由完全不包括人类的有机组件组成。例如,该过程可在有机半导体中作为电路实施。
在不同的说明性实例中,数据控制系统240可分布在训练环境200中的不同组件中。例如,许多数据控制器242可位于训练系统202、训练装置204和平台206中的至少一个中。
图2中训练环境200的图解不意为暗示对可实施说明性实施方式的方式进行物理或结构限制。除图解说明的组件以外或代替它们,还可使用其它组件。一些组件可以是非必需的。同样地,框被提供以图解说明一些功能性组件。当在说明性实施方式中实施时,这些框中的一个或多个可被组合、分开或组合和分开成不同的框。
例如,构造对象和虚拟对象可代表不同于实况对象的对象。在说明性实例中,构造对象和虚拟对象可代表具有设计但还未被生产的对象。在另一个说明性实例中,训练系统202可位于各种位置中。例如,训练系统202可位于地面上的建筑物中、航空器中,舰艇上或在一些其它合适的位置中。
在此说明性实例中,平台206可采取除了或不同于图1中所示的航空器、舰艇和地面运载工具的多种形式。例如,平台206可采取移动平台、固定平台、路基(land-based)结构、水基(aquatic-based)结构、天基(space-based)结构和其它合适类型的结构。例如,平台206中的平台可以是运载工具、水上船只、坦克、人员运输车、火车、航天器、商业航空器、军用航空器、空间站、卫星、潜水艇、无人地面运载工具、无人空中运载工具、位于地面上的机器人、汽车、地面运载工具和其它合适类型的移动平台。平台206还可以是诸如空中交通控制站、导弹炮组、防空炮组和其它合适类型平台的固定结构。
作为另一个实例,平台206中的平台可以以许多不同的方式参与训练课程210。例如,当平台是航空器时,当航空器在飞行期间处于空中或在地面上时,航空器可参与训练课程210。
在一些说明性实例中,可在训练系统202中使用单个模拟程序,而不是多个模拟程序218。在还其它实例中,训练装置204可从训练环境200中省去,或在训练课程210期间可以不使用。
此外,在一些说明性实例中,可使用数据控制系统240遍历(traverse)多个权限级别250内的多重权限级别。换句话说,可使用可在数据控制系统240内的许多数据控制器242中的一个或多个中实施的说明性实施方式的方法遍历多个权限级别250内的多重权限级别。可对多个权限级别250内的每个权限级别执行管理训练环境200中的不同组件之间交换的数据的方法。
现在转向图3,根据说明性实施方式描绘了用于数据控制器管理数据的数据流动的图解。在此说明性实例中,数据控制器300是图2中许多数据控制器242中的数据控制器的实例。
在此说明性实例中,数据控制器300被配置为连接至平台或以其他方式与平台相关联。当一个组件与另一个组件“相关联”时,该关联是描绘的实例中的物理关联。例如,第一组件可被认为通过被紧固至第二组件、结合至第二组件、安装至第二组件、焊接至第二组件、固定至第二组件和/或以一些其它合适的方式连接至第二组件与第二组件相关联。第一组件还可使用第三组件被连接至第二组件。第一组件还可被认为通过形成为第二组件的部分和/或延伸物与第二组件相关联。
数据控制器300被配置为分配由诸如平台206中的平台、模拟程序218中的模拟程序、训练装置204中的训练装置或一些其它合适组件的组件生成的数据302。
在此说明性实例中,数据控制器300被配置为基于多个权限级别304控制数据302的分配。多个权限级别304可采取多种形式。例如,可使用诸如绝密、机密、保密、受限和不保密的安全保密级别实施多个权限级别304。
当然,可使用其他类型的访问和安全级别实施多个权限级别304。例如,与用于访问系统中资源的访问控制元件相关联的权限级别类似,可限定多个权限级别304,所述资源诸如那些在计算机系统、无线电通信系统和其它类似系统中使用的资源。
在其它说明性实例中,可基于向不同的安全级别分配数字限定多个权限级别304。例如,多个权限级别304可具有从一至八编号的八个级别。利用该实例,级别一可以是最高或最多受限的级别,而级别八是最低或最少受限的级别。
如所描绘的,数据控制器300被配置为识别用于第一数据308的多个权限级别304中的第一权限级别306。此外,数据控制器300还被配置为识别用于第一数据308的预期接收者312的多个权限级别304中的第二权限级别310。
在此说明性实例中,预期接收者312可采取许多不同的形式。所述形式可取决于期望控制数据302的访问的间隔尺寸(granularity)。
如所描绘的,预期接收者312可以是训练环境200内意欲接收第一数据308的任何组件。例如,预期接收者312可以是平台206中的平台、训练装置204中的训练装置、计算机系统216内的硬件、模拟程序218中的模拟程序、运载工具中的训练处理器、运载工具中的计算机、运载工具或其它平台内的处理器单元或者其它块的硬件、训练处理器中的模型、另一个航空器、地面运载工具、舰艇、航天器、一组运载工具、一组平台、训练处理器中的模型、训练处理器中的存储装置、训练处理器中的处理器单元、吊舱中的另一个训练处理器、和地面位置中的服务器计算机、或其它合适的预期接收者。
在此说明性实例中,第一数据308被数据控制器300修改以形成第二数据314,使得第二数据314具有预期接收者312的第二权限级别310。然后,数据控制器300向预期接收者312分配第二数据314。
如所描绘的,第一权限级别306可大于第二权限级别310。在此情况下,为形成第二数据314而对第一数据308的修改可包括移除部分第一数据308和改变部分第一数据308中的至少一个。取决于具体的实施,所述部分可以是第一数据308的一些或全部。同样地,在说明性实例中,可修改第一数据308的一部分,而可删除第一数据308的另一部分。
例如,移除的一部分第一数据308可以是平台的位置、平台的速度、平台中传感器类型的识别、平台中武器类型的识别和关于平台的其它数据中的至少一个。
例如,当一部分第一数据308被改变,改变的部分数据可以是增大参数的值的误差、减小生成第一数据308的组件的特异性和其它合适的改变中的至少一个。
例如,可改变平台的位置以增大位置的误差。在一个说明性实例中,误差可从大约两英尺改变为大约三十英尺。
进一步地,在一些说明性实例中,第一数据308的第一权限级别306可以与预期接收者312的第二权限级别310相同。在此例子中,为形成第二数据314而对第一数据308的修改没有产生修改。换句话说,不发生第一数据308的移除或改变,并且第一数据308与第二数据314相同。
在此说明性实例中,可使用策略316识别为形成第二数据314而对第一数据308的修改。策略316是用于向第一数据308施加许多修改的一组规则,并且还可包括用于施加该组规则以修改第一数据308的数据。
此外,策略316还可被用于识别第一数据308的第一权限级别306、预期接收者312的第二权限级别310或二者。换句话说,策略316可被用于识别权限级别以及第一数据308可需要的修改。
在说明性实例中,策略316可被配置为是动态的。换句话说,可在训练课程期间改变策略316。例如,如果加入、移除新平台或者移除现有平台,可在训练课程期间改变策略316。此修改可施加于实况平台以及模拟平台。
训练课程中平台的改变可导致平台之间数据交换中的权限级别的改变。可在训练课程期间实施对策略316的这些改变,而不用停止或重新开始训练课程.
在此说明性实例中,使用策略316识别第一数据308的第一权限级别306可基于第一数据308的内容318。内容318可包括用于识别第一数据308的来源320的数据。
在不同的说明性实例中,来源320可采取多种形式。例如,来源320可以是组件,诸如一块硬件、处理器单元、模型、传感器系统、武器系统或其它合适组件。来源320也可以是被用于为不同类型的平台生成诸如构造对象和虚拟对象的模拟对象的硬件、软件或这两者的组合。
在说明性实例中,可基于限定组件的内容318中的一个或多个参数在内容318中识别来源320。例如,参数可以是以传感器的形式限定组件的参数。参数还可以是,例如传感器的类型、传感器的制造商或关于传感器的一些其它合适的参数。
在此说明性实例中,内容318可采取多种形式。例如,用于识别第一数据308的来源320的内容318可以是可用于识别来源320的一组密钥、代码、标识符或其它合适类型的数据中的至少一个。
现在参阅图4,根据说明性实施方式描绘了平台的框图图解。如所描绘的,平台400是用于平台206中的平台的一个实施的实例。
如所描绘的,平台400包括许多组件,诸如网络接口402、计算机系统404、显示器406、传感器系统408和武器系统410。在此说明性实例中,平台400可采取军事平台的形式。当然,平台400可作为非军事平台、商业平台、民用平台或一些其它合适类型的平台实施。
在此说明性实例中,网络接口402被配置为提供通信以交换数据。例如,网络接口402可以为被配置为与训练系统202和平台206中的其它平台建立通信链路的无线通信单元。
计算机系统404由一个或多个计算机组成。训练软件412在计算机系统404中的训练处理器413上运行。在此说明性实例中,训练软件412被配置为处理从训练系统202接收的模拟数据222,用于执行训练课程210中的练习。
此外,训练软件412还可处理由平台400中的不同组件生成的数据。例如,训练软件412可生成和处理模拟传感器数据414和模拟武器数据416中的至少一个。模拟传感器数据414和模拟武器数据416可作为发送至图2中的训练系统202的模拟数据222的一部分发送。
此外,训练处理器413还可生成物主(本舰,ownship)数据420。物主数据420是描述平台400的数据。例如,物主数据420可包括平台400的位置、方位和行进方向。进一步地,物主数据420还包括平台400的标识符。此标识符可以是独特的标识符并可包括数据,诸如名称、平台类型和其它合适数据。此外,物主数据420还可包括关于平台400的性能数据以及其它数据。物主数据420可作为部分模拟数据222被发送至训练系统202,用于表示模拟环境212中的平台400。
在此说明性实例中,传感器系统408以实况传感器数据418的形式生成实况数据。当传感器系统408探测训练环境200中的一个或多个实况对象时,生成实况传感器数据418。
进一步地,训练软件412可被配置为在显示器406上显示实况传感器数据418、模拟传感器数据414、实况武器数据415和模拟武器数据416中的至少一个。换句话说,在不同的说明性实例中,可结合实况数据提供模拟数据。
结果,可处理模拟传感器数据414和实况传感器数据418以生成关于为实况和模拟的对象的数据。以这种方式,平台400的人操作者可能够在图2中的训练环境200中的训练课程210期间看到实况对象和模拟对象二者。在这些说明性实例中,模拟对象的提供可以是这样的,平台400的人操作者在训练课程期间不能区分实况对象和模拟对象。
因此,此模拟传感器数据414和实况传感器数据418的集成可被用于提供对象的集成,诸如作为集成的训练环境的一部分的实况对象和模拟对象。如上所述,模拟对象可包括虚拟对象和构造对象中的至少一个。
当然,用于平台400的组件的图解不意为限制可实施平台400的方式。例如,除了图4中图解说明的那些组件之外或代替它们,平台400还可包括其它组件。例如,当平台400是非军事平台时,平台400可省去武器系统410。
作为另一个实例,平台400可具有不同于传感器系统408和武器系统410的许多系统。例如,取决于平台400的具体实施,除其它组件以外或代替其它组件,导航系统可与平台400相关联。当平台400是商业航空器且训练课程涉及具有空中交通控制系统的训练时,可使用导航系统。
现在参阅图5,根据说明性实施方式描绘了训练处理器的框图图解。如所描绘的,显示了可被用于实施图4中的训练处理器413的组件的图解。
如所描绘的,训练处理器413包括许多不同的组件。这些组件包括罩510、许多处理器单元502、存储系统504、数据接口506和跨域保护装置(cross domain guard)508。在此说明性实例中,这些不同的组件与罩510相关联。
罩510是配置为支持或支撑训练处理器413的不同组件的物理结构。如所描绘的,罩510被配置为在平台之间是可移动的。罩510可具有配置为放置入吊舱或可与平台400相关联的其它结构中的形状和尺寸。在其它说明性实例中,罩510可被省去,并且不同的组件可被集成为图4中平台400的一部分。
许多处理器单元502是硬件。许多处理器单元502中的每个处理器单元可包括一个或多个处理器。这些处理器被配置为运行存储在存储系统504中的程序代码512。程序代码512是用于图4中的训练软件412的程序代码。
存储系统504是硬件组件并包括一个或多个存储装置。存储系统504可包括,例如硬盘驱动器、随机存取存储器、只读存储器、固态驱动器和其它合适类型的存储装置中的至少一个。
数据接口506是用于训练处理器500至图4中平台400内的其它组件的接口。进一步地,数据接口506还可提供与远离平台400定位的其它平台或装置交换数据的接口。例如,数据接口506可包括配置为被连接至图4中的计算机系统404的网络接口卡。进一步地,数据接口506还可包括配置为建立与图2中具有训练系统202的通信链路的无线通信单元。数据接口还可包括其它类型的接口,诸如串行端口、通用串行总线和其它合适类型的通信装置。
跨域保护装置508是硬件组件并可包括软件。跨域保护装置508被配置为对可具有不同权限级别的不同域之间的数据提供访问。例如,跨域保护装置508可在不同安全级别的不同平台之间,平台400或训练处理器500内的组件之间,或者其一些组合之间提供访问,所述不同安全级别被分配至不同的平台、组件或其组合。
在此说明性实例中,可在跨域保护装置508中实施数据控制器514。数据控制器514是图2中许多数据控制器242中的数据控制器的实例。当在跨域保护装置508内实施数据控制器514时,数据控制器514可被用于控制由图4中平台400生成、由平台400接收或其一些组合的数据的分配。
此外,跨域保护装置508还可包括交换机516。交换机516可被用于发送数据至该数据的预期接收者。在这些说明性实例中,交换机516可采取多种形式。例如,交换机516可以是引导该数据至许多处理器单元502中的不同处理器的物理交换机。交换机516还可发送数据至数据接口506。
训练处理器500的图解不意为暗示对可实施训练处理器500的方式的限制。例如,除了用于训练处理器500图解说明的那些组件以外或代替它们,其它训练处理器还可包括其它组件。例如,其它训练处理器可包括电源、显示器或其它合适的组件。在其它说明性实例中,存储系统504可直接连接至许多处理器单元502。作为另一个实例,除了或代替交换机516,跨域保护装置508还可使用路由器。
在还另一个说明性实例中,数据控制器514还可包括交换机516或分配数据需要的其它组件。利用此类型的实施,跨域保护装置508可以是数据控制器514的实施的实例,而非数据控制器514仅是跨域保护装置508内的组件。
现在参阅图6,根据说明性实施方式描绘了用于平台中训练处理器的实施的框图图解。训练处理器600是用于图4中训练处理器413的架构的实例。
在此说明性实例中,训练处理器600包括许多不同的组件。如所描绘的,训练处理器600包括处理器单元602、处理器单元604、处理器单元606、处理器单元608、跨域保护装置610、密码系统612和数据接口614。
在这些说明性实例中,每个处理器单元可包括一个或多个处理器。可使用计算机系统的处理器单元实施这些处理器单元,或者这些处理器单元可采取诸如专用集成电路、可编程逻辑阵列或可用于处理数据的其它合适类型的硬件的形式。
在不同的说明性实例中,每个处理器单元可执行与其他处理器单元不同的功能或相同的功能。如所描绘的,处理器单元602运行模型616与过滤门(filter gate)618,处理器单元606运行武器服务器620与过滤门622,并且处理器单元608运行外国处理软件624与过滤门626。在此具体的实例中,处理器单元604不运行软件但包含过滤门628。
在此说明性实例中,模型616是训练模型。例如,模型616可以是武器系统模型、导弹系统模型、火炮模型、雷达模型、雷达预警接收器模型或一些其它合适类型的模型。模型616可生成和从训练处理器600接收关于训练环境中的不同平台的数据。
处理器单元602上的过滤门618被配置为将数据格式化。例如,过滤门618可压缩来自模型616的数据用于通过数据接口614传输。此外,过滤门618可处理由处理器单元602接收的压缩数据并使该压缩数据格式化,由模型616使用。
武器服务器620被配置为通过平台模拟武器的开火。在这些实例中,可使用模型616实现武器的开火。武器服务器620可处理由平台开火的武器的任何指示以确定武器命中(impact)的方向和位置。过滤门622被配置为将数据格式化,用于武器服务器620。例如,过滤门622可压缩来自武器服务器620的数据用于通过数据接口614传输。而且,过滤门622可处理由处理器单元606接收的压缩数据,并使该压缩数据格式化,由武器服务器620使用。
具体而言,武器服务器620可模拟飞行中的武器和武器爆破。武器服务器620可生成关于武器类型、位置、速度、加速度和其它合适数据的数据。进一步地,武器服务器620还可确定武器对对象的影响。例如,武器服务器620可确定对象是否已被损坏或摧毁。
外国处理软件624被配置为模拟外国实体的操作。例如,外国处理软件624可处理关于参与实况训练练习的非美国实体或参与者的数据。过滤门626被配置为将数据格式化,用于外国处理软件624。例如,过滤门626可压缩来自外国处理软件624的数据,用于通过数据接口614传输。此外,过滤门626可处理由处理器单元608接收的压缩数据,并将该压缩数据格式化,由外国处理软件624使用。
过滤门628也被配置为将数据格式化。在一些说明性实例中,过滤门628可压缩或解压缩数据,用于在处理器单元604上运行的软件应用。
跨域保护装置610被配置为管理处理器单元602、处理器单元604、处理器单元606和处理器单元608之间的数据的分配。此外,跨域保护装置610也被配置为管理处理器单元602、处理器单元604、处理器单元606、处理器单元608和可在训练处理器600之外的其它组件之间的数据的分配。例如,取决于具体的实施,其它组件可位于另一个平台或同一平台中。具体而言,跨域保护装置610可包括数据控制器,诸如图3中的数据控制器300。
例如,处理器单元602、处理器单元604、处理器单元606和处理器单元608相对于其它处理器单元中的一个或多个可各自具有不同的权限级别。结果,跨域保护装置610被配置为控制处理器单元602、处理器单元604、处理器单元606和处理器单元608之间的数据的分配。控制分配以确保处理器单元只接收具有适合处理器单元权限级别的权限级别的数据。在此说明性实例中,权限级别可以是安全级别,诸如绝密、机密、保密和不保密。
在描绘的实例中,可取决于数据的预期接收者修改在处理器单元602上运行的由模型616生成的数据。如果预期接收者具有与模型616不同的权限级别,则可修改由模型616生成的数据。
在一个说明性实例中,由模型616生成的数据可被发送至处理器单元606上作为预期接收者的武器服务器620。如果武器服务器620、处理器单元606或二者的权限级别低于模型616,则跨域保护装置610在向武器服务器620发送数据前修改数据。换句话说,数据可被降级以适应武器服务器620、处理器单元606或二者的较低安全级别。进一步地,取决于远离训练处理器600的预期接收者的指示,跨域保护装置610可修改由模型616生成的数据以满足远离训练处理器600的预期接收者的权限级别。
密码系统612被配置为加密和解密数据。例如,当数据被从训练处理器600发送至另一个组件时,密码系统612可加密数据。在此说明性实例中,可取决于数据的权限级别使用不同密钥加密数据。
进一步地,密码系统612还执行对从训练处理器600外的另一个组件接收的数据的解密。密码系统612可使用密码系统612持有的不同加密密钥尝试解密数据。在此说明性实例中,取决于具体的实施,加密密钥可以是公开密钥和私有密钥。
在这些描绘的实例中,当接收时,只有具有特定权限级别的训练处理器将具有对解密数据必需的加密密钥。结果,如果训练处理器不具有必需的加密密钥,则接收数据的训练处理器不能够使用该数据。因此,在到来的信息中,不可解密一些数据,同时该信息的其它部分将被解密并发送至跨域保护装置610用于进一步处理。
换句话说,具有比传输平台低的级别或权限的平台可不具有解密所有部分信息所必需的所有密钥。结果,密码系统612能够解密被分配给训练处理器600的权限级别的数据。
数据接口614被配置为在训练处理器600和其它组件之间提供数据交换。在此附图中的说明性实例中,可使用配置为与组件建立用于数据交换的无线通信链路的无线通信单元来实施数据接口614。
训练处理器600的图解不意为限制可实施训练处理器的方式。例如,处理器单元602上运行的模型616、处理器单元606上运行的武器服务器620和处理器单元608上运行的外国处理软件624可被实施为处理器单元中的硬件中的功能,而不是软件单元上运行的软件或其一些组合。
在另一个说明性实例中,训练处理器600可包括其它数量的处理器单元。例如,训练处理器600可包括三个处理器单元、十个处理器单元或一些其它数量的处理器单元。
此外,在一些说明性实例中,过滤门可以不存在于处理器单元中。结果,取决于具体的实施,可以不压缩或解压缩一些或全部信息。
现在参阅图7,根据说明性实施方式描绘了训练处理器的一个实施的框图图解。在此说明性实例中,训练处理器700是用于图4中的训练处理器413的一个实施的实例。
如所描绘的,训练处理器700包括许多组件。在此实例中,训练处理器700包括处理器单元702和安全模块704,以及数据接口705。
如所描绘的,处理器单元702包括处理器单元706、处理器单元708、处理器单元710、处理器单元712、处理器单元714和处理器单元716。尽管显示了六个处理器单元,但在其它说明性实例中可实施其它数量的处理器单元。例如,取决于具体的实施,处理器单元702可以是一个处理器单元、四个处理器单元、十六个处理器单元或一些其它数量的处理器单元。
进一步地,处理器单元702可以是计算机的一部分。在其它说明性实例中,处理器单元702中的每个处理器单元可以是不同计算机的一部分。
安全模块704包括交换系统718和跨域保护装置720。交换系统718被配置为在处理器单元702和可被连接至训练处理器700的数据接口之间发送数据。
在此说明性实例中,处理器单元702中的每个处理器单元的交换机存在于交换系统718中。利用用于每个处理器单元的单独交换机,可在处理器单元之间建立物理分隔。在其它说明性实例中,取决于具体的实施,交换系统718中的交换机可被连接至多重处理器单元。在此情况下,处理器单元中的一些可具有相同的权限级别。
在此说明性实例中,跨域保护装置720包括过滤器722和规则724。过滤器722被配置为控制处理器单元702彼此之间,以及处理器单元702和可远离训练处理器700的其它组件之间的数据分配。在此说明性实例中,过滤器722被用于向可流动通过安全模块704的数据施加规则724。
规则724确定可对数据做出的修改。由规则724限定的这些修改基于权限级别。
在说明性实例中,规则724被实施在硬件中。在其它说明性实例中,规则724还可被实施为位于硬件上的数据。
具体而言,交换系统718被连接至跨域保护装置720。在此说明性实例中,自处理器单元702流动的数据流动通过交换系统718并通过跨域保护装置720。在使用过滤器722处理数据后,数据可随后流回交换系统718并且流至数据的预期接收者。如上所述,此预期接收者可以是处理器单元702中的处理器单元或可以是远离训练处理器700的另一个组件。
数据可从跨域保护装置720中的过滤器722流动通过数据接口705至训练处理器700外的外部目的地。
在此说明性实例中,数据接口705可以是无线通信单元、网络接口、总线和其它合适类型的接口中的至少一个。由跨域保护装置720处理的数据可被送回至交换系统718。交换系统718可随后发送数据至数据的外部目的地。
现在转向图8,根据说明性实施方式描绘了训练处理器中的数据流动的图解。在此说明性实例中,来自图7中的训练处理器700的处理器单元706是数据的来源。由处理器单元706生成的数据流动至交换机800。交换机800是图7中交换系统718内的交换机。数据被交换机800发送至过滤器802。
过滤器802是图7中的跨域保护装置720中的过滤器722中的过滤器。过滤器向数据施加规则804。规则804可产生由处理器单元706生成的数据的修改。具有任何修改的此数据随后被发送至交换机806。交换机806是交换系统718中的另一个交换机。
交换机806然后发送数据至处理器单元716,在此说明性实例中,其是预期接收者。此外,交换机806还可发送数据至作为另一个数据的预期接收者的外部网络808。
在此说明性实例中,交换机800提供了到达和从处理器单元706到达图7中的过滤器722中的过滤器802的路径。交换机800不被连接至其它处理器单元。此外,交换机806提供了到达处理器单元716的路径。交换机806不被连接至其它处理器单元。以这种方式,可在训练处理器700中的处理器单元702之间形成物理分隔。结果,处理器单元702上数据的安全处理可以被减少或是非必需的。在此说明性实例中,数据管理由图7中的安全模块704控制。
尽管此说明性实例只描绘了交换机被连接至另一个交换机,但是交换机可以能够发送数据至另外的交换机。如果存在不同的权限级别,则第一交换机发送数据穿过过滤器722中的过滤器至第二交换机。如上所述,过滤器722被配置为检查数据以确定是否应当进行对数据的改变,使得数据具有适合于第二交换机的权限级别。因此,交换系统718中的交换机可具有至过滤器722的多种连接以提供不同交换机之间的数据分配。
从处理器单元706至处理器单元716、外部网络808或二者的数据流动的图解被提供作为一个实例,其关于数据如何可以在训练处理器700内流动,使得数据具有的权限级别对应于接收数据的处理器单元的权限级别。
图8中图解说明的此数据流动只被提供作为数据可在训练处理器700中流动的一种方式的实例。例如,数据还可以反方向从处理器单元716流动至处理器单元706。在其它说明性实例中,数据可在处理器单元702内的其它处理器单元之间流动或者可从其它处理器单元流动至外部网络808。
现在参阅图9,根据说明性实施方式描绘了训练处理器中数据流动的另一个图解。训练处理器900是用于图6中训练处理器600的实施的实例。
如所描绘的,训练处理器900包括处理器单元902、处理器单元904、处理器单元906、处理器单元908、跨域保护装置910、密码系统912和数据接口914。在此说明性实例中,每个处理器单元可执行与其它处理器单元不同的功能。
在此描绘的实例中,处理器单元902运行模型916与过滤门918,处理器单元906运行武器服务器920与过滤门922,并且处理器单元908运行外国处理软件924与过滤门926。在此具体实例中,处理器单元904不运行软件但是包含过滤门928。
在此说明性实例中,模型916生成数据930并发送数据930至过滤门918。过滤门918可压缩数据930。在此说明性实例中,数据930是实体状态数据(entity state data)、发射数据(emission data)、其它适合类型的数据或其组合。进一步地,此说明性实例,实体数据可以是关于平台的数据。例如,实体状态数据可以是执行导弹发射的平台的经度、纬度和海拔。在此情况下,当导弹被点火时,数据930可包括关于平台位置的数据。
当数据930包括发射数据时,数据930可包括与雷达模型相关的数据。作为实例,发射数据可以是来自平台上传感器模型的雷达数据,其将要被传输至空中交通控制站或其它航空器。
然后,过滤门918发送数据930至跨域保护装置910。跨域保护装置910可随后向数据930施加一套规则或以其他方式修改数据930,使得数据930具有对应于处理器单元904的权限级别的期望权限级别。类似地,跨域保护装置910可向数据930施加一套规则。如本文使用的,“一套”当参考项目使用时意为一个或多个项目。例如,一套规则是一个或多个规则。
该套规则的应用是这样的,数据930具有对应于武器服务器920的权限级别的期望权限级别。在此说明性实例中,处理器单元904和武器服务器920可具有相同或不同的权限级别。
如所描绘的,跨域保护装置910发送数据932至处理器单元904。具体地,跨域保护装置910可发送数据932至处理器单元904中的过滤门928。数据932是由跨域保护装置910修改以具有对应于处理器单元904的权限级别的数据930。过滤门928可随后压缩数据。
以类似的方式,跨域保护装置910发送数据934穿过过滤门922至武器服务器920。在说明性实例中,过滤门922可处理数据934,使得武器服务器920可使用数据934。
在此描绘的实例中,训练处理器900具有信道929、信道931、信道933和信道935。信道929、信道931、信道933和信道935可具有相同或不同的权限级别。例如,数据可以以“绝密”权限级别发送至信道929和在信道929上接收,而数据可以在“机密”权限级别下通过信道931发送。进一步地,数据可以以绝密权限级别发送至信道933和从信道933接收,而信道935上的数据可被指定“机密,禁止外国”。当然,取决于具体的实施,信道929、信道931、信道933和信道935可具有其它类型的权限级别。
在此说明性实例中,跨域保护装置910不从模型916发送数据至外国处理软件924。在此实例中,外国处理软件924可具有比模型916、处理器单元904和武器服务器920更低的权限级别,使得跨域保护装置910不以任何形式将数据930传输至外国处理软件924。
在一些说明性实例中,训练处理器900中接收数据930的一个或多个组件的权限级别可等于或大于数据930的权限级别。在此实例中,跨域保护装置910可完全不修改数据930并将数据930直接传输至武器服务器920、处理器单元904或外国处理软件924。以这种方式,跨域保护装置910基于训练处理器900中不同组件的权限级别发送数据至期望的位置。
在图10中,根据说明性实施方式描绘了训练处理器中数据流动的另一个图解。在此说明性实例中,数据932通过信道931从处理器单元904被送回跨域保护装置910。以相同的方式,数据934通过信道933从武器服务器920被送回跨域保护装置910。
来自武器服务器920的数据934现在可包括爆破数据。在此实例中,爆破数据是关于模型916发射的导弹爆破的数据。
跨域保护装置910可随后修改数据932、数据934或数据932和数据934二者,使得数据在期望的权限级别下被发送至密码系统912。例如,跨域保护装置910可修改数据932以形成数据936并还可修改数据934以形成数据938。跨域保护装置910通过信道931发送数据932至密码系统912。跨域保护装置910通过信道933发送数据934至密码系统912。依次地,密码系统912加密数据932和数据934并将数据932和数据934结合以形成加密的数据1000。加密的数据1000随后被发送至数据接口914,用于传输至目标位置。
现在转向图11,根据说明性实施方式描绘了训练处理器中数据流动的还另一个图解。训练处理器1100是图6中训练处理器600的实施的实例。在此说明性实例中,训练处理器1100接收来自训练处理器900的加密的数据1000。
如所描绘的,训练处理器1100包括处理器单元1102、处理器单元1104、处理器单元1106、处理器单元1108、跨域保护装置1110、密码系统1112和数据接口1114。在此说明性实例中,每个处理器单元可执行与其它处理器单元不同的功能。
在此描绘的实例中,处理器单元1102运行模型1116与过滤门1118,处理器单元1106运行武器服务器1120与过滤门1122,并且处理器单元1108运行外国处理软件1124与过滤门1126。在此具体的实例中,处理器单元1104不运行软件但包含过滤门1128。
如所描绘的,训练处理器1100具有信道931、信道933和信道935。信道931、信道933和信道935可具有相同或不同的权限级别。例如,数据可以以机密权限级别发送至信道931和信道933和在信道931和信道933上接收,而信道935上的数据可被指定为机密,禁止外国。当然,取决于具体的实施,信道931、信道933和信道935可具有其它类型的权限级别。在此描绘的实例中,训练处理器1100中缺少第四信道。结果,训练处理器1100不能够处理绝密权限级别的数据。换句话说,训练处理器900可具有绝密权限级别而训练处理器1100可具有机密权限级别。因此,训练处理器1100不可以接收绝密数据。
在此说明性实例中,加密数据1000由数据接口1114接收并被发送至密码系统1112。密码系统1112解密加密的数据1000并通过信道931以数据1132的形式发送一部分加密的数据1000至跨域保护装置1110。类似地,密码系统1112通过信道933以数据1134的形式发送一部分加密的数据1000至跨域保护装置1110。在此说明性实例中,不通过信道935发送数据。
当密码系统1112解密加密的数据1000时,密码系统1112使用特定的密钥。密码系统1112可使用的密钥类型可基于训练处理器1100的权限级别。结果,即使训练处理器900发送加密的数据1000至训练处理器1100,其中一部分加密的数据1000具有绝密权限级别,训练处理器1100中的密码系统1112可以不包含解密那部分加密的数据1000的密钥。
现在参阅图12,根据说明性实施方式描绘了训练处理器中数据流动的仍另一个图解。在此说明性实例中,跨域保护装置1110基于图11中数据1132和数据1134的目标位置的权限级别修改了数据1132和数据1134。
具体而言,跨域保护装置1110可向数据1132施加一套规则,使得跨域保护装置1110修改数据1132以形成在期望的权限级别下的用于模型1116的数据1236。此外,跨域保护装置1110可向数据1134施加一套规则,使得跨域保护装置1110修改数据1134以形成在期望的权限级别下的用于处理器单元1104的数据1238。在此说明性实例中,模型1116和处理器单元1104可具有相同或不同的权限级别。结果,跨域保护装置1110以适当的权限级别将数据1236提供至模型1116并将数据1238提供至处理器单元1104。
在此说明性实例中,数据1236和数据1238可包括实体状态数据、发射数据、爆破数据、其它合适类型的数据或其组合。模型1116中的过滤门1118和处理器单元1104中的过滤门1128可继续分别处理数据1236和数据1238以执行训练处理器1100内的操作。作为实例,利用数据1236和数据1238,训练处理器1100可指示容纳训练处理器1100的平台已经被容纳训练处理器的平台发射的导弹击中。
在图13A和13B中,根据说明性实施方式描绘了一组训练处理器中的处理器之间的数据流动的图解。在此说明性实例中,训练环境1300包括训练处理器1302、训练处理器1304、训练处理器1306和训练处理器1308。训练处理器1302、训练处理器1304、训练处理器1306和训练处理器1308是图6中训练处理器600的实施的实例。
如所描绘的,训练处理器1302包括处理器单元1310、处理器单元1312、处理器单元1314、处理器单元1316、跨域保护装置1320、密码系统1322和数据接口1324。训练处理器1304包括处理器单元1332、处理器单元1334、处理器单元1336、处理器单元1338、跨域保护装置1340、密码系统1342和数据接口1344。训练处理器1306包括处理器单元1352、处理器单元1354、处理器单元1356、处理器单元1358、跨域保护装置1360、密码系统1362和数据接口1364。训练处理器1308包括处理器单元1372、处理器单元1374、处理器单元1376、处理器单元1378、跨域保护装置1380、密码系统1382和数据接口1384。
在此说明性实例中,处理器单元1310运行模型1326与过滤门1327,处理器单元1312不运行软件但包含过滤门1328,处理器单元1314运行武器服务器1350与过滤门1331,并且处理器单元1316运行外国处理软件1333与过滤门1335。训练处理器1302具有信道1337、信道1339、信道1341和信道1343。在此说明性实例中,训练处理器1302可具有绝密权限级别。
如所描绘的,处理器单元1332运行模型1346与过滤门1347,处理器单元1334不运行软件但包含过滤门1348,处理器单元1336运行武器服务器1350与过滤门1351,并且处理器单元1338运行外国处理软件1353与过滤门1355。训练处理器1304具有信道1337、信道1339、信道1341和信道1343。在此说明性实例中,训练处理器1304也可具有绝密权限级别。
在此说明性实例中,处理器单元1352运行模型1366与过滤门1367,处理器单元1354不运行软件但包含过滤门1368,处理器单元1356运行武器服务器1370与过滤门1371,并且处理器单元1358运行外国处理软件1373与过滤门1375。训练处理器1306具有信道1339、信道1341和信道1343但不具有信道1337。在说明性实例中,训练处理器1306可具有机密权限级别。
在此描绘的实例中,处理器单元1372运行模型1386与过滤门1387,处理器单元1374不运行软件但包含过滤门1388,处理器单元1376运行武器服务器1390与过滤门1391,并且处理器单元1378运行外国处理软件1393与过滤门1395。训练处理器1308具有信道1341和信道1343但不具有信道1337和信道1339。在此说明性实例中,训练处理器1308可具有机密,禁止外国的权限级别。
在此说明性实例中,模型1326生成数据1329并将数据1329发送穿过过滤门1327至跨域保护装置1320。在此具体的实例中,数据1329是实体数据、发射数据或二者。武器服务器1350将数据1345发送穿过过滤门1331至跨域保护装置1320。在此说明性实例中,数据1345是爆破数据。
如所描绘的,跨域保护装置1320将数据1329和数据1345修改至期望的权限级别。在此说明性实例中,为了传输,跨域保护装置1320可将数据降级至较低级别。跨域保护装置1320随后分别通过信道1337和信道1341将数据1329和数据1345发送至密码系统1322。接下来,密码系统1322加密数据1329和1345以形成加密的数据1357。加密的数据1357随后被发送至数据接口1324,用于传输至训练处理器1304、训练处理器1306和训练处理器1308。
现在参阅图14A和14B,根据说明性实施方式描绘了一组训练处理器中的处理器之间的数据流动的另一个图解。在此说明性实例中,训练处理器1304、训练处理器1306和训练处理器1308接收来自训练处理器1302的加密的数据1357。
如所描绘的,训练处理器1304在数据接口1344处从训练处理器1302接收加密的数据1357。数据接口1344发送加密的数据1357至密码系统1342。密码系统1342解密加密的数据1357并通过信道1337和信道1341将数据发送至跨域保护装置1340。具体而言,密码系统1342可通过信道1337将数据1459发送至跨域保护装置1340并通过信道1341将数据数据1461发送至跨域保护装置1340。因为训练处理器1304具与训练处理器1302相同的权限级别,密码系统1322可具有与训练处理器1302相同的密钥。因此,在这个和其它说明性实例中,密码系统1322可以加密和解密具有较高权限级别的数据。
在这些描绘的实例中,跨域保护装置1340向数据1459和数据1461施加一套规则,使得数据1459具有用于传输至模型1346的期望的权限级别,并且数据1461具有用于传输至武器服务器1350的期望的权限级别。在此实例中,跨域保护装置1340可基于训练处理器1304内组件的权限级别升级数据1459、数据1461或二者。在其它说明性实例中,跨域保护装置1340可降级数据1459、数据1461或二者。
在其它说明性实例中,数据可既不被升级也不被降级。相反地,数据仅仅是通过。在说明性实例中,数据的升级和降级指的是根据需要修改数据以使数据满足更高或更低的权限级别。在升级数据中,可添加用于数据的字段(field),其中这些字段不具备较低的权限级别。这些字段可以以全部值(at an all value)设置但可供使用。在较高的权限级别下,具有额外字段的升级的数据可以填充实际值。
接下来,跨域保护装置1340发送数据1463至模型1346。数据1463是为模型1346修改的数据1459并可包含实体状态数据、发射数据或二者。此外,跨域保护装置1340发送数据1465至武器服务器1350。在此说明性实例中,数据1465是为武器服务器1350修改的数据1461并可包含爆破数据。
如所描绘的,训练处理器1306还在数据接口1364处接收来自训练处理器1302的加密的数据1357。数据接口1364发送加密的数据1357至密码系统1362。密码系统1362解密加密的数据1357并通过信道1339和信道1341将数据发送至跨域保护装置1360。具体而言,密码系统1362可分别通过信道1339和信道1341将数据1477和数据1479发送至跨域保护装置1360。
在此实例中,因为训练处理器1306具有比训练处理器1302更低的权限级别,密码系统1362可不具有与训练处理器1302相同的密钥。因此,密码系统1362不可以加密和解密具有较高权限级别的数据。换句话说,在此说明性实例中,密码系统1362可不具有解密绝密数据并通过信道1337传输该数据的密钥。
在此描绘的实例中,跨域保护装置1360向数据1477和数据1479施加一套规则,使得数据1477具有用于传输至模型1366的期望权限级别并使得数据1479具有传输至武器服务器1370的期望权限级别。在此实例中,跨域保护装置1360可基于训练处理器1306内组件的权限级别降级数据1477、数据1479或二者。在其它说明性实例中,跨域保护装置1360可升级数据1477、数据1479或二者。
接下来,跨域保护装置1360发送数据1481至模型1366。数据1481是为模型1366修改的数据1477并可包含实体状态数据、发射数据或二者。此外,跨域保护装置1360发送数据1483至武器服务器1370。在此说明性实例中,数据1483是为武器服务器1370修改的数据1479并可包含爆破数据。
在此说明性实例中,训练处理器1308还在数据接口1384处接收来自训练处理器1302的加密的数据1357。数据接口1384发送加密的数据1357至密码系统1382。密码系统1382解密加密的数据1357并通过信道1341将数据发送至跨域保护装置1380。具体而言,密码系统1382可通过信道1341将数据1497发送至跨域保护装置1380。
在此实例中,因为训练处理器1308具有比训练处理器1302低的权限级别,密码系统1382可不具有与训练处理器1302相同的密钥。因此,密码系统1382不可以加密和解密具有较高权限级别的数据。换句话说,在此说明性实例中,密码系统1382可不具有解密绝密数据并通过信道1337传输绝密数据的密钥。进一步地,密码系统1382可不具有解密机密数据并通过信道1339传输绝密数据的密钥。
在这些描绘的实例中,跨域保护装置1380向数据1497施加一套规则,使得数据1497具有用于传输至武器服务器1390的期望的权限级别。在此实例中,跨域保护装置1380可基于武器服务器1390的权限级别降级数据1497。在其它说明性实例中,跨域保护装置1380可升级数据1497。
接下来,跨域保护装置1380发送数据1499至武器服务器1390。在此说明性实例中,数据1499是为武器服务器1390修改的数据1497并可包含爆破数据。
以这种方式,每个训练处理器中的每个跨域保护装置使用期望的权限级别以修改发送至训练处理器和自训练处理器发送的数据。结果,训练环境1300中的多重平台可在模拟期间相互通信。
尽管描述了具有在训练环境1300中运行的四个训练处理器的训练环境1300,但是在训练环境1300中可存在任何数量的平台上的任何数量的训练处理器。例如,可在训练环境1300中使用两个训练处理器、十二个训练处理器、二十个训练处理器或一些其它合适数量的训练处理器。利用说明性实施方式,任何数量的平台可基于平台的权限级别相互通信。
在其它说明性实例中,取决于具体的实施,训练处理器1302、训练处理器1304、训练处理器1306和训练处理器1308可被重新配置为具有不同的权限级别。例如,在训练练习期间,训练处理器1302可具有用于一个练习的绝密的权限级别,并且具有用于不同练习的机密的权限级别。根据涉及的功能,系统管理员可动态地重新配置训练环境1300中的组件。进一步地,也可重新配置具有训练处理器的组件。
在图1-14B中描绘的组件的图解不意为对可实施说明性实施方式的方式进行物理或架构限制。可使用除图解说明的那些组件以外或代替它们的其它组件。一些组件可以是非必需的。同样地,提供框以图解说明一些功能性组件。当在说明性实施方式中实施时,这些框中的一个或多个可被组合、分开或组合和分开成不同的框。
现在转向图15,根据说明性实施方式描绘了限定将在修改信息中执行的动作的一套规则的图解。如所描绘的,信息规则1500是图3中策略316中的一套规则中的规则的实施的实例。在此说明性实例中,信息规则1500可以是用于信息的一个、三个、十个、十五个或一些其它合适数量的规则。
在此附图的说明性实例中,每个规则对信息1502内具体数据类型的信息字段执行特定动作。例如,在信息规则1500中执行的动作包括值验证、范围验证、“填零(zeroize)”函数和pass-thru函数。在这些实例中,“填零”意为将当前字段值设置为零。
在此说明性实例中,数据控制器300可使用信息规则1500以基于图3中的多个权限级别304升级或降级数据。具体而言,跨域保护装置610可使用信息规则1500以处理图6中训练处理器600内的数据。
如所描绘的,信息规则1500可基于信息1502的内容。信息1502可包含数据的许多不同字段。
在此说明性实例中,信息1502包括信息类型1504、平台类型1506、平台标识符1508、经度1510、纬度1512、海拔1514和平台类型数据1516。在其它说明性实例中,除了在此实例中图解说明的那些字段以外或代替它们,信息1502可包含其它字段。
在此说明性实例中,信息类型1504识别由信息1502描绘的信息的类型。换句话说,信息类型1504可指示存在于信息1502中的数据的类型。平台类型1506是生成信息1502的平台的类型。例如,平台类型1506可以是舰艇、航空器、旋翼航空器、潜水艇、航天器、卡车、坦克、人员运输车、防空炮组或一些其它合适类型的平台。
在此描绘的实例中,平台标识符1508是用于平台类型1506的独特标识符,所述平台类型1506正在生成如被信息1502所限定的信息类型1504。例如,平台标识符1508可以是一组舰艇中具体的舰艇。当然,取决于具体的实施,平台标识符1508可以以不同的方式识别平台。
经度1510、纬度1512和海拔1514可被用于识别平台在空间的三维坐标。平台类型数据1516可以是基于平台类型1506的数据。例如,用于卡车的平台类型数据1516可不同于用于航空器的。此外,平台类型数据1516可取决于使用的航空器的类型而变化。例如,用于旋翼航空器的平台类型数据1516可不同于无人空中运载工具。换句话说,取决于平台类型1506的类别,平台类型数据1516可以是更详细或更不详细的。
在此说明性实例中,可向信息1502和信息1502内的字段施加信息规则1500。为确定是否应当向信息1502施加信息规则1500,信息规则1500使用初级匹配字段1518和次级匹配字段1520。
在一个实例中,初级匹配字段1518可指示信息1502是由平台中的传感器生成的。次级匹配字段1520可指示传感器的具体类型、传感器的制造商、传感器的模型或其一些组合。在此说明性实例中,初级匹配字段1518和次级匹配字段1520可位于信息1502内的任何位置。换句话说,初级匹配字段1518和次级匹配字段1520可以是信息1502内任何类型的字段。
初级匹配字段1518和次级匹配字段1520通常是信息1502中将信息1502与其它信息区分开的字段。换句话说,在此说明性实例中,通过验证初级匹配字段1518和次级匹配字段1520,图6中的跨域保护装置610可确定信息规则1500是否应当被用于修改信息1502。
结果,对初级匹配字段1518和次级匹配字段1520执行的动作产生了具有限定的规则套的独特信息类型。在此说明性实例中,限定的规则套是信息规则1500。具体而言,通过使用初级匹配字段1518和次级匹配字段1520验证信息规则1500用于信息1502的适用性。在此说明性实例中,初级匹配字段1518和次级匹配字段1520指示应当向信息1502施加信息规则1500和信息规则1500中的动作。
如所描绘的,初级匹配字段1518基于信息类型。具体而言,初级匹配字段1518具有如此值,信息规则1500将该值与信息1502中信息类型1504的值相比较。当初级匹配字段1518的值被施加于信息1502时,做出了关于信息类型1504是否具有与初级匹配字段1518相同的值的决定。换句话说,对初级匹配字段1518和信息类型1504执行了值验证。如果信息规则1500中初级匹配字段1518与信息1502中的信息类型1504的值是相同的,则所述方法继续使用次级匹配字段1520验证信息。如果信息规则1500中初级匹配字段1518与信息1502中的信息类型1504的值是不同的,则信息规则1500不施加至信息1502。在此情况下,不对信息1502执行信息规则1500中另外的动作。
在此说明性实例中,次级匹配字段1520被用于进一步缩小用于信息1502的潜在规则。次级匹配字段1520可被用于将信息规则1500中值的范围与信息1502中平台类型1506中的值匹配。换句话说,如果信息1502中平台类型1506的值在次级匹配字段1520中的预定范围内,则次级匹配字段1520将指示对信息1502匹配。因此,在此说明性实例中执行了范围验证。当初级匹配字段1518和次级匹配字段1520二者都指示匹配时,用于信息1502中数据字段的剩余部分的信息规则1500中的动作被施加于信息1502。相反地,如果次级匹配字段1520不匹配平台类型1506,则信息规则1500不施加于信息1502,并且不对信息1502执行信息规则1500中另外的动作。
在此说明性实例中,初级匹配字段1518和次级匹配字段1520分别匹配信息1502中的信息类型1504和平台类型1506。基于信息1502的内容,信息规则1500包含用于处理信息1502中数据的其它字段的指令。可在图6中的跨域保护装置610中完成此处理。这些指令可包括将对信息1502中的各个字段执行的单一动作或多重动作。换句话说,这些指令可包括将对信息1502中的各个字段执行的一个动作、两个动作、六个动作或一些其它数量的动作。
如所描绘的,动作字段(action field)1522针对信息1502中平台标识符1508的值验证期望数量的范围和期望数量的值。换句话说,动作字段1522可执行一个范围和一个值、两个范围和三个值、十个范围和十二个值或一些其它数量的范围和其它数量的值的验证。期望数量的范围验证和期望数量的值验证由信息的内容确定。
在此说明性实例中,系统管理员确定信息中的哪个字段适合于具体的权限级别。进一步地,系统管理员限定具体的权限级别下的信息字段的允许的值和范围。当训练环境改变时,这些值和范围可改变。在此实例中,系统管理员确定发生在动作字段1522中的范围验证和值验证的数量,以及在信息规则1500中的其它字段中执行的动作。
动作字段1524指示跨域保护装置610将经度1510填零。当跨域保护装置610将字段填零时,存储在该信息字段中的原始数据在信息1502被发送至目标位置前被改变为零。换句话说,跨域保护装置610从信息1502中清除关于经度1510的数据。以这种方式,接收该清除的数据的处理器单元将从未接收到经度1510的有效值。
类似地,信息1502中纬度1512的动作字段1526将在发送信息1502至目标装置前将纬度1512填零。以这种方式,经度1510和纬度1512都可被降级至用于接收数据的处理器单元的适当安全级别。
可选地,在另一个说明性实例中,信息规则可对包含数据诸如经度、纬度或其它合适类型数据的信息字段执行“去除(strip)动作”。当字段被从信息中完全移除时发生去除动作。作为实例,如果信息规则1500包括“去除”经度1510的动作,则字段将被完全从信息1502中移除。换句话说,经度1510将不再存在于被发送至目标位置的信息1502中。
在此描绘的实例中,信息规则1500中的动作字段取决于对每个训练环境实行的具体策略。换句话说,取决于涉及的功能,一个训练环境可将经度1510填零,而另一个训练环境可去除经度1510。
在此说明性实例中,可由于许多不同的原因修改信息1502中的数据。例如,如果传输平台具有绝密权限级别,其允许平台查看经度1510和纬度1512,则该数据将穿过到达绝密平台。相反地,如果接收平台只具有机密许可(clearance),则一些数据可被跨域保护装置610去除,使得只有在适当权限级别下被分类的数据被发送至目标装置。以这种方式,跨域保护装置610可基于信息1502中每个类型数据的许多权限级别控制数据流动。
在此描绘的实例中,动作字段1528指导跨域保护装置穿过海拔1514。因此,目标装置接收平台的海拔1514但不接收经度1510或纬度1512。结果,目标位置不能够识别平台位于三维空间中的哪里。
在此说明性实例中,动作字段1530告诉跨域保护装置610对平台类型数据1516执行范围验证和值验证。在向信息1502施加信息规则1500后,信息1502的修改的内容被发送至目标装置。例如,在穿过跨域保护装置610——信息规则1500被施加至信息1502——后,信息1502的修改的内容可被发送至图6中训练处理器600中的处理器单元。以这种方式,跨域保护装置610可使用具有信息规则1500的策略316和用于其它类型信息1502的其它套规则将数据升级或降级至适当的权限级别。
信息规则1500和信息1502的图解不意为暗示对可实施其它信息规则和信息的方式进行限制。例如,除了在信息规则1500中图解说明的那些动作以外或代替它们,规则中的动作可包括其它动作。可为规则执行的动作类型可变化,并且可取决于适当地修改信息数据以满足新的权限级别所需的动作的类型。在仍其它说明性实例中,取决于具体的实施,执行的动作的类型可基于用于具体训练环境的策略或由于其它合适原因而改变。
尽管在此描绘的实例中显示信息1502具有七个字段,但是在信息1502中可存在其它数量的字段。依次地,其它数量的规则可基于信息1502中字段的数量而存在于信息规则1500中。例如,两个字段、十个字段、二十个字段或一些其它合适数量的字段可存在于信息1502中。以类似的方式,两个规则、十个规则、二十个规则或一些其它数量的规则可存在于信息规则1500中。对于信息1502中存在的每个额外的字段,也可存在不同的信息规则。
进一步地,初级匹配字段1518和次级匹配字段1520可以不位于如附图中所示的信息1502的特定位置中。作为实例,初级匹配字段1518可以不关联于信息1502中的第一字段,并且次级匹配字段1520可以不关联于信息1502中的第二字段。换句话说,初级匹配字段1518和次级匹配字段1520可位于信息1502的任何部分中。
现在参阅图16,根据说明性实施方式描绘了航空器的图解。航空器1600是当平台400采用航空器的形式时,图4中平台400的物理实施的实例。
在此说明性实例中,航空器1600具有附着于航空器1600的机身1606的机翼1602和机翼1604。发动机1608和发动机1610被连接至机身1606。此外,航空器1600具有尾翼部分1611。在这些描绘的实例中,航空器1600具有吊舱1612。在这些描绘的实例中,可使用吊舱1614实施说明性实施方式。吊舱1614可包括训练处理器,诸如图5中的训练处理器500或图6中的训练处理器600。
现在转向图17,根据说明性实施方式描绘了训练处理器的图解。在此说明性实例中,训练处理器1700是图5中的训练处理器500或图6中的训练处理器600的实施的实例。
在此说明性实例中,训练处理器1700具有配置用于放置入吊舱1614的形状。在此实例中,训练处理器1700的罩1701具有长度1702和宽度1704。例如,长度1702可以是大约8.5英寸。在此说明性实例中,宽度1704可以是大约4.5英寸。当然,训练处理器1700的罩1701可具有能够放置入吊舱诸如吊舱1614的任何形状。
罩1701具有连接器1706。这些连接器被配置为被连接至诸如武器总线的吊舱接口。
现在转向图18,根据说明性实施方式描绘了吊舱中训练处理器的图解。在此说明性实例中,训练处理器1700被显示在吊舱1614中。吊舱1614的盖已经被移除以允许将训练处理器1700放置入吊舱1614内。如可看到的,训练处理器1700具有被配置用于放置入吊舱1614的内部1800的形状。进一步地,除了训练处理器1700以外,吊舱1614还可包括用于训练练习的其它组件。
例如,可存在于吊舱1614中的其它组件的实例包括网络接口、计算机、电源、全球定位系统接收器、记录任务用于任务后分析的记录系统和其它合适的装置。
航空器1600和训练处理器1700的图解不意为暗示对可实施说明性实施方式的方式进行物理或架构限制。在其它说明性实施方式中,可使用航空器的其它类型和训练处理器的其它形状。例如,尽管训练处理器1700被显示为放置入吊舱1614内的罩中的组件,但在其它说明性实施方式中训练处理器1700可不同地实施。
例如,训练处理器1700可被固定在吊舱1614内,而不是作为吊舱1614的可拆卸组件。在此实例中,吊舱1614可大体上是训练处理器1700。在另一个说明性实例中,训练处理器1700可被放置入诸如航空器1600的平台内。在仍其它说明性实例中,训练处理器1700可被集成为航空器1600的一部分。
现在参阅图19,根据说明性实施方式描绘了在平台中管理数据的方法的流程图图解。可在图2中的训练环境200中实施图19中图解说明的方法。具体而言,可在图2中的数据控制系统240中的许多数据控制器242中实施该方法。
该方法开始于在平台中识别由来源生成的数据中的第一数据的权限级别(操作1900)。在此说明性实例中,来源可采取多种形式。例如,来源可以是处理器单元、软件、模型或一些其它合适的组件。
该方法随后识别第一数据的预期接收者的第二权限级别(操作1902)。在操作1902中,第二策略被用于识别第一数据的预期接收者的第二权限级别。
该方法在数据中修改第一数据以形成第二数据,其中所述第二数据具有第二权限级别(操作1904)。使用策略修改第一数据。该策略识别形成具有第二权限级别的第二数据所需的对第一数据的许多修改。
该方法随后分配第二数据至预期接收者(操作1906),其后方法结束。第二数据的分配可涉及发送数据至平台内的另一个组件。通信链路可被用于发送第二数据至平台内的其它组件。例如,此通信链路可以是电线、光纤、无线通信链路或一些其它合适的通信链路。
在其它说明性实例中,第二数据可被分配至位于另一个平台或远离平台的位置中的预期接收者。当第二数据被发送至另一个平台或远离生成第一数据的平台的位置时,第二数据通过无线通信链路传输至预期接收者.
现在转向图20,根据说明性实施方式描绘了用于接收数据的方法的流程图图解。可在图2中的训练环境200中实施图20中图解说明的方法。具体而言,可在数据控制系统240中实施该方法。
该方法开始于接收新的数据(操作2000)。此新的数据可被称为接收的数据。识别接收的数据的第一权限级别(操作2002)。可基于接收的数据的内容识别此权限级别。也识别接收的数据的接收者(操作2004)。识别接收的数据的接收者的第二权限级别(操作2006)。
在不同的说明性实例中,可以以许多不同方式识别数据的接收者。例如,不同的接收者可被分配通信链路中不同的信道。作为另一个实例,如果超过一个接收者监控具体的通信链路,则接收者可检查数据以确定数据是否被导向具体的接收者。在此情况下,数据可位于具有识别接收者的头标(header)的信息中。在此实例中,可检查信息的所有接收者应当具有数据的期望权限级别。在一些说明性实例中,装置诸如交换机、跨域保护装置、路由器或一些其它装置,可使用策略中的规则识别接收者。当然,可使用其它机制识别数据的接收者。
做出关于接收的数据的第一权限级别是否大于接收者的第二权限级别的决定(操作2008)。如果接收的数据的第一权限级别不大于接收者的第二权限级别,则该方法发送接收的数据至接收者(操作2010),其后方法结束。
否则,该方法修改接收的数据以形成具有接收者的第二权限级别的修改数据(操作2012)。该方法然后进行至如上所述的操作2010。
在不同描绘的实施方式中的流程图和框图图解说明了说明性实施方式中设备和方法的一些可能的实施的架构、功能和操作。就这一点而言,流程图或框图中的每个框可代表模块、部分、功能和/或一部分操作或步骤。例如,框中的一个或多个可被实施为程序代码、在硬件中实施,或者程序代码和硬件的组合。当在硬件中实施时,硬件可例如采取集成电路的形式,所述集成电路被制造或配置为执行流程图或框图中的一个或多个操作。
在说明性实施方式的一些可选实施中,框中记载的一个或多个功能可不同于附图中记载的顺序发生。例如,在一些情况下,取决于涉及的功能,可基本上同时执行连续显示的两个框,或有时可以以相反的顺序执行框。同样地,除了在流程图或框图中图解说明的框以外,还可添加其它框。
例如,加密第二数据的操作可被添加到在图19中的流程图中图解说明的操作中。作为另一个实例,压缩操作可被添加到图19中的流程图中以压缩用于通过无线通信链路传输的数据。以类似的方式,解密接收的数据的操作可以以不同的操作包括在图19中的流程图中。
因此,说明性实施方式提供了在运载工中管理数据的方法和设备。利用说明性实施方式,可增强在训练环境中的平台之间传输的数据的安全性。说明性实施方式允许处理数据,使得平台和平台内的组件以适当的安全级别传输和接收通信。换句话说,利用说明性实施方式,具有机密许可的平台将不被允许查看绝密数据。结果,数据流动至具有不同权限级别的不同平台可比使用当前使用的处理系统更有效和安全地进行。
不同的说明性实施方式可采取完全硬件实施方式、完全软件实施方式或包含硬件和软件元件二者的实施方式的形式。一些实施方式在软件中实施,其包括但不限于以下形式,诸如,例如固件、常驻软件和微代码。
此外,不同的实施方式可采取可在计算机可用或计算机可读介质存取的计算机程序产品的形式,所述计算机可用或计算机可读介质提供了由计算机或执行指令的任何装置或系统使用或与其相连的程序代码。为了本公开内容的目的,计算机可用或计算机可读介质通常可以是可包含、存储、通信、传播或运输由指令执行系统,设备或装置使用或与其相连的程序的任何有形设备。
例如而非限制性地,计算机可用或计算机可读介质可以是电子的、磁性的、光学的、电磁的、红外线的或半导体系统,或者传播介质。计算机可读介质的非限制性实例包括半导体或固态存储器、磁带、可移除的计算机软盘、随机存取存储器(RAM)、只读存储器(ROM)、硬磁盘和光盘。光盘可包括只读光盘(CD-ROM)、读/写光盘(CD-R/W)和数字多能光盘(DVD)。
进一步地,计算机可用或计算机可读介质可包含或存储计算机可读或可用程序代码,使得当计算机可读或可用程序代码在计算机上执行时,此计算机可读或可用程序代码的执行引起计算机通过通信链路传输另一个计算机可读或可用程序代码。例如而非限制性地,此通信链路可使用为物理或无线的介质。
适合于存储和/或执行计算机可读或计算机可用程序代码的数据处理系统将包括通过诸如系统总线的通信构造(communication fabric)直接或间接耦合至存储元件的一个或多个处理器。存储元件可包括在程序代码的实际执行期间采用的局部存储器、大容量存储器和高速缓冲存储器,所述高速缓冲存储器提供了至少一些计算机可读或计算机可用程序代码的临时存储以减少在代码的执行期间可从大容量存储器中检索代码的次数。
输入/输出或I/O装置可被直接或通过中间I/O控制器耦合至系统。这些装置可包括,例如而非限制性地为键盘、触摸屏显示器和指向装置。不同的通信适配器也可被耦合至系统以使得数据处理系统能够耦合至其它数据处理系统或通过中间的私人或公共网络耦合至远程打印机或存储装置。非限制性实例为调制解调器和网络适配器,其只是当前可获得类型的通信适配器中的一些。
为了说明和描述的目的,提供了对不同的说明性实施方式的描述,并且该描述不意欲是详尽的或限制于公开形式的实施方式。许多改进和变化对本领域普通技术人员是显而易见的。进一步地,不同的说明性实施方式相对于其它说明性实施方式可提供不同的特征。为了最好地解释实施方式的原理、实际应用和使其它本领域普通技术人员能够理解具有适于预期的具体用途的各种改进的各种实施方式的公开内容,选择和描述了一个或多个选定的实施方式。
Claims (35)
1.一种设备,其包括:
计算机,所述计算机包括被配置为连接至运载工具的训练处理器,其中所述训练处理器包括代码,所述代码被编程以:
基于数据的内容在多个权限级别下分配由所述运载工具生成的数据;
识别所述数据中第一数据的第一权限级别,其中所述第一权限级别基于所述第一数据的内容;
识别所述第一数据的预期接收者的第二权限级别;
识别与所述第二权限级别相比需要更高权限级别的部分所述第一数据的内容;
使用所述训练处理器中的安全模块内的跨域保护装置中的过滤器,经由下列至少一种转换所述第一数据的内容:
去除需要更高权限级别的所述部分第一数据的内容,并得到第二数据;和
修改所述第一数据的内容以形成符合所述第二权限级别的第二数据;
将所述第二数据分配至所述预期接收者。
2.根据权利要求1所述的设备,其中在配置为识别所述第一数据的所述预期接收者的所述第二权限级别中,所述训练处理器被配置为基于所述第一数据的内容识别所述第一数据的所述预期接收者的所述第二权限级别。
3.根据权利要求2所述的设备,其中所述内容包括关于所述第一数据的来源的数据。
4.根据权利要求1所述的设备,其中在配置为修改所述第一数据的内容以形成符合所述第二权限级别的所述第二数据中,所述训练处理器被配置为使用策略修改所述第一数据的内容,所述策略识别形成具有所述第二权限级别的所述第二数据所需的对所述第一数据的内容的许多修改。
5.根据权利要求4所述的设备,其中所述策略被配置为在训练课程期间改变,并且其中所述第一数据的所述第一权限级别和所述预期接收者的所述第二权限级别中的至少一个被配置为在所述训练课程期间或在正常操作期间改变。
6.根据权利要求1所述的设备,修改所述第一数据的内容包括更换所述第一数据中的措辞。
7.根据权利要求1所述的设备,进一步包括:
配置为连接至所述运载工具的吊舱,其中所述训练处理器位于所述吊舱内。
8.根据权利要求1所述的设备,其中所述训练处理器被集成为所述运载工具的一部分。
9.根据权利要求1所述的设备,其中所述第一数据选自模拟数据、实况传感器数据和实况武器数据中的至少一个。
10.根据权利要求9所述的设备,其中所述模拟数据是模拟传感器数据或模拟武器数据。
11.根据权利要求9所述的设备,其中所述模拟数据包括虚拟数据和构造数据中的至少一个。
12.根据权利要求1所述的设备,其中所述预期接收者是训练装置、或一组运载工具。
13.根据权利要求1所述的设备,其中所述预期接收者是模拟程序。
14.根据权利要求1所述的设备,其中所述预期接收者是一组平台。
15.根据权利要求1所述的设备,其中所述预期接收者是所述运载工具中的所述训练处理器。
16.根据权利要求1所述的设备,其中所述预期接收者是吊舱中的另一个训练处理器。
17.根据权利要求1所述的设备,其中所述预期接收者是所述运载工具中的计算机。
18.根据权利要求1所述的设备,其中所述预期接收者是地面位置中的服务器计算机。
19.根据权利要求1所述的设备,其中所述预期接收者是所述运载工具或其它平台内的处理器单元或者其它块的硬件。
20.根据权利要求12-19中任一项所述的设备,其中所述运载工具是另一个航空器、地面运载工具、舰艇或航天器。
21.根据权利要求1和17-18中任一项所述的设备,其中所述计算机包括计算机系统内的硬件。
22.根据权利要求1所述的设备,其中所述预期接收者选自以下之一:所述训练处理器中的模型、所述训练处理器中的存储装置和所述训练处理器中的所述处理器单元。
23.根据权利要求1所述的设备,其中所述运载工具选自以下之一:航空器、水上船只、航天器、潜水艇、位于地面上的机器人和地面运载工具。
24.根据权利要求23所述的设备,其中所述航空器是商业航空器或军用航空器。
25.根据权利要求23所述的设备,其中所述航天器是空间站或卫星。
26.根据权利要求23所述的设备,其中所述地面运载工具是坦克或人员运输车。
27.根据权利要求26所述的设备,其中所述人员运输车是火车或汽车。
28.根据权利要求1所述的设备,其中所述运载工具选自以下之一:无人地面运载工具、无人空中运载工具和无人水下运载工具。
29.一种用于克服平台中的数据分配的安全排除的方法,所述方法包括计算机系统中的训练处理器执行下列编程代码:
在所述平台中识别由来源生成的数据中的第一数据的第一权限级别,其中所述第一权限级别基于所述第一数据的内容;
识别所述第一数据的预期接收者的第二权限级别;
识别与所述第二权限级别相比需要更高权限的部分所述第一数据的内容;
通过使用所述计算机系统中的安全模块中的跨域保护装置中的过滤器,通过下列至少一种修改所述第一数据的内容:
去除需要更高权权限级别的所述部分第一数据的内容,并得到第二数据;和
修改所述第一数据的内容,从而形成符合所述第二权限级别的第二数据;和
通过所述计算机系统将所述第二数据分配至所述预期接收者。
30.根据权利要求29所述的方法,其中识别所述第一数据的所述预期接收者的所述第二权限级别包括:
使用策略识别所述第一数据的所述预期接收者的所述第二权限级别。
31.根据权利要求29所述的方法,其中修改所述第一数据的内容包括:
使用策略识别形成具有所述第二权限级别的所述第二数据所需的对所述第一数据的内容的许多修改。
32.根据权利要求31所述的方法,进一步包括:
在训练课程期间修改所述策略;
在所述训练课程期间或在正常操作期间修改所述第一数据的所述第一权限级别和所述预期接收者的所述第二权限级别的至少一种。
33.根据权利要求29所述的方法,其中所述分配步骤包括:
通过无线通信链路将所述第二数据传输至所述预期接收者。
34.根据权利要求29所述的方法,其中所述分配步骤包括:
通过到达所述平台内的位置的通信链路将所述第二数据发送至所述预期接收者。
35.根据权利要求29所述的方法,进一步包括:
通过所述计算机系统在所述平台上接收新的数据以形成接收的数据;
通过所述计算机系统识别所述接收的数据的第三权限级别;
通过所述计算机系统识别所述平台中接收者的第四权限级别;
通过所述计算机系统修改所述接收的数据的内容以形成具有所述接收者的所述第四权限级别的修改的数据;和
通过所述计算机系统发送所述修改的数据至所述接收者,
其中所述第一权限级别、所述第二权限级别、所述第三权限级别和所述第四权限级别是选自多个不同权限级别的不同权限级别。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/713,175 | 2012-12-13 | ||
US13/713,175 US9799229B2 (en) | 2012-12-13 | 2012-12-13 | Data sharing system for aircraft training |
PCT/US2013/074470 WO2014093534A2 (en) | 2012-12-13 | 2013-12-11 | Data sharing system for aircraft training |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104838396A CN104838396A (zh) | 2015-08-12 |
CN104838396B true CN104838396B (zh) | 2019-09-13 |
Family
ID=49917728
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380064737.3A Active CN104838396B (zh) | 2012-12-13 | 2013-12-11 | 用于航空器训练的数据共享系统 |
Country Status (8)
Country | Link |
---|---|
US (1) | US9799229B2 (zh) |
EP (1) | EP2932451A2 (zh) |
JP (1) | JP6916592B2 (zh) |
KR (1) | KR102362150B1 (zh) |
CN (1) | CN104838396B (zh) |
CA (1) | CA2886452C (zh) |
SG (1) | SG11201502863YA (zh) |
WO (1) | WO2014093534A2 (zh) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9799229B2 (en) | 2012-12-13 | 2017-10-24 | The Boeing Company | Data sharing system for aircraft training |
US9560012B1 (en) * | 2013-06-27 | 2017-01-31 | The Boeing Company | Cross domain gateway having temporal separation |
US9640086B2 (en) * | 2014-04-12 | 2017-05-02 | The Boeing Company | Voice communication system for simulated radio networks |
FR3028067B1 (fr) * | 2014-11-05 | 2016-12-30 | Snecma | Outil de validation d'un systeme de surveillance d'un moteur d'aeronef |
US10964226B2 (en) | 2015-01-19 | 2021-03-30 | The Boeing Company | Instructional assessment system for a vehicle |
CN104835401B (zh) * | 2015-05-09 | 2017-03-01 | 佛山市三水区希望火炬教育科技有限公司 | 一种青少年国防科学素养教育培训专用的卫星偷猎者抓手装置 |
CN104821131B (zh) * | 2015-05-14 | 2017-01-25 | 佛山市三水区希望火炬教育科技有限公司 | 一种青少年科普教学专用修复空间站的太空漫步者太阳能机器人 |
US20170294135A1 (en) * | 2016-04-11 | 2017-10-12 | The Boeing Company | Real-time, in-flight simulation of a target |
CN105915410B (zh) * | 2016-06-12 | 2023-05-19 | 安徽四创电子股份有限公司 | 一种模拟atm系统监视数据的产生装置及其产生方法 |
CN107508783A (zh) * | 2016-06-14 | 2017-12-22 | 阿里巴巴集团控股有限公司 | 一种数据的处理方法和装置 |
CN108230801A (zh) * | 2016-12-14 | 2018-06-29 | 中国航空工业集团公司西安航空计算技术研究所 | 一种嵌入式训练并行可重构仿真系统 |
US10778641B2 (en) * | 2017-02-23 | 2020-09-15 | The Boeing Company | Multi-level security device |
US11069254B2 (en) | 2017-04-05 | 2021-07-20 | The Boeing Company | Method for simulating live aircraft infrared seeker obscuration during live, virtual, constructive (LVC) exercises |
CN107124220A (zh) * | 2017-06-30 | 2017-09-01 | 广东电网有限责任公司电力科学研究院 | 一种用于电力巡检的无人直升机机载卫星通信终端 |
KR102042989B1 (ko) * | 2017-11-14 | 2019-12-02 | 한국항공우주산업 주식회사 | L-v-c 및 증강현실을 통한 라이브 임무 훈련 장치, 방법 및 시스템 |
KR102104959B1 (ko) * | 2017-12-11 | 2020-04-27 | 한국항공우주산업 주식회사 | 편대 항공기 간 데이터 공유 기능을 갖는 탑재 훈련 장비 |
JP6663449B2 (ja) * | 2018-03-13 | 2020-03-11 | 株式会社Subaru | 飛行訓練支援システム |
CN110488692B (zh) * | 2019-08-08 | 2022-05-20 | 深圳绿米联创科技有限公司 | 设备控制方法、装置、系统、电子设备及存储介质 |
US11482128B2 (en) | 2019-08-21 | 2022-10-25 | The Boeing Company | Simulating aircraft data for tactics training |
US11586200B2 (en) * | 2020-06-22 | 2023-02-21 | The Boeing Company | Method and system for vehicle engagement control |
US11601277B1 (en) | 2020-11-20 | 2023-03-07 | Rockwell Collins, Inc. | Domain isolated processing for coalition environments |
CN117593924B (zh) * | 2024-01-19 | 2024-03-26 | 中国民用航空飞行学院 | 一种基于场景复现的空管员培训方法及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5428530A (en) * | 1992-05-05 | 1995-06-27 | Kaman Sciences Corporation | Airborne reactive threat simulator |
JP2005509953A (ja) * | 2001-11-13 | 2005-04-14 | ロッキード、マーティン、コーパレイシャン | 情報の収集、処理、および分配システム |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4914697A (en) * | 1988-02-01 | 1990-04-03 | Motorola, Inc. | Cryptographic method and apparatus with electronically redefinable algorithm |
DE3916545A1 (de) | 1989-05-20 | 1990-11-22 | Messerschmitt Boelkow Blohm | Missionstrainingssystem fuer fluggeraete |
US5807109A (en) | 1995-03-16 | 1998-09-15 | B.V.R. Technologies Ltd. | Airborne avionics simulator system |
DE19829340A1 (de) | 1998-07-01 | 2000-01-05 | Bodenseewerk Geraetetech | Piloten-Trainingssystem |
JP4413333B2 (ja) * | 1999-10-18 | 2010-02-10 | 三菱電機株式会社 | 訓練用シミュレーション装置 |
US20030046396A1 (en) | 2000-03-03 | 2003-03-06 | Richter Roger K. | Systems and methods for managing resource utilization in information management environments |
US7146260B2 (en) | 2001-04-24 | 2006-12-05 | Medius, Inc. | Method and apparatus for dynamic configuration of multiprocessor system |
US7098913B1 (en) | 2002-07-30 | 2006-08-29 | Rockwell Collins, Inc. | Method and system for providing depth cues by attenuating distant displayed terrain |
US7475244B2 (en) * | 2002-11-05 | 2009-01-06 | Kabushiki Kaisha Toshiba | Wireless communication device, portable terminal, communication control program and communication system |
US7620537B2 (en) * | 2004-06-14 | 2009-11-17 | Raytheon Company | Distributed communications effects module |
US8032265B2 (en) | 2005-06-29 | 2011-10-04 | Honeywell International Inc. | System and method for enhancing computer-generated images of terrain on aircraft displays |
US7848698B2 (en) | 2005-07-22 | 2010-12-07 | Appareo Systems Llc | Flight training and synthetic flight simulation system and method |
US11769010B2 (en) * | 2005-10-06 | 2023-09-26 | Celcorp, Inc. | Document management workflow for redacted documents |
FR2899408B1 (fr) * | 2006-03-29 | 2008-07-18 | Airbus France Sas | Procedes d'emission et de reception de donnees, en particulier pour des echanges securises entre un aeronef et une base au sol, dispositifs associes et aeronef equipe de tels dispositifs |
US20070264617A1 (en) | 2006-05-12 | 2007-11-15 | Mark Richardson | Reconfigurable non-pilot aircrew training system |
US8016243B2 (en) * | 2006-10-12 | 2011-09-13 | The Boeing Company | Aircraft backup control |
US8468244B2 (en) * | 2007-01-05 | 2013-06-18 | Digital Doors, Inc. | Digital information infrastructure and method for security designated data and with granular data stores |
US7983996B2 (en) * | 2007-03-01 | 2011-07-19 | The Boeing Company | Method and apparatus for human behavior modeling in adaptive training |
JP2009044320A (ja) * | 2007-08-07 | 2009-02-26 | Ricoh Co Ltd | ファイル転送装置及びファイル転送方法 |
US8616884B1 (en) * | 2009-12-01 | 2013-12-31 | The Boeing Company | Integrated live and simulation environment system for an aircraft |
JP2010287245A (ja) * | 2010-07-21 | 2010-12-24 | Sky Co Ltd | 電子メールシステム |
US9373102B2 (en) | 2010-07-30 | 2016-06-21 | Mcgraw Hill Financial, Inc. | System and method using a simplified XML format for real-time content publication |
US8616883B2 (en) | 2010-12-15 | 2013-12-31 | The Boeing Company | Simulation control system for an integrated live and simulation environment for an aircraft |
US9799229B2 (en) | 2012-12-13 | 2017-10-24 | The Boeing Company | Data sharing system for aircraft training |
-
2012
- 2012-12-13 US US13/713,175 patent/US9799229B2/en active Active
-
2013
- 2013-12-11 KR KR1020157016584A patent/KR102362150B1/ko active IP Right Grant
- 2013-12-11 CN CN201380064737.3A patent/CN104838396B/zh active Active
- 2013-12-11 SG SG11201502863YA patent/SG11201502863YA/en unknown
- 2013-12-11 JP JP2015547514A patent/JP6916592B2/ja active Active
- 2013-12-11 CA CA2886452A patent/CA2886452C/en active Active
- 2013-12-11 WO PCT/US2013/074470 patent/WO2014093534A2/en active Application Filing
- 2013-12-11 EP EP13817783.7A patent/EP2932451A2/en not_active Ceased
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5428530A (en) * | 1992-05-05 | 1995-06-27 | Kaman Sciences Corporation | Airborne reactive threat simulator |
JP2005509953A (ja) * | 2001-11-13 | 2005-04-14 | ロッキード、マーティン、コーパレイシャン | 情報の収集、処理、および分配システム |
Also Published As
Publication number | Publication date |
---|---|
WO2014093534A2 (en) | 2014-06-19 |
JP6916592B2 (ja) | 2021-08-11 |
WO2014093534A3 (en) | 2014-09-12 |
JP2016510421A (ja) | 2016-04-07 |
EP2932451A2 (en) | 2015-10-21 |
SG11201502863YA (en) | 2015-05-28 |
CA2886452C (en) | 2017-10-17 |
CN104838396A (zh) | 2015-08-12 |
CA2886452A1 (en) | 2014-06-19 |
US9799229B2 (en) | 2017-10-24 |
KR102362150B1 (ko) | 2022-02-10 |
KR20150094649A (ko) | 2015-08-19 |
US20140170601A1 (en) | 2014-06-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104838396B (zh) | 用于航空器训练的数据共享系统 | |
CN105005316B (zh) | 无人机管控方法及无人机管理平台 | |
Koppel | Lights out: a cyberattack, a nation unprepared, surviving the aftermath | |
KR101748476B1 (ko) | 위협 평가 및 센서/무기 할당 알고리즘 테스트 및 분석 시스템 | |
CN106448271A (zh) | 空域管理系统 | |
CN104486300B (zh) | 基于虚拟机的航空交换系统及方法 | |
CN104471627A (zh) | 嵌入式模拟方法及相关系统 | |
Blowers et al. | Benefits and challenges of a military metaverse | |
Mead et al. | Crowd sourcing the creation of personae non gratae for requirements-phase threat modeling | |
CN110675684A (zh) | 智能演练系统及设备 | |
Hills et al. | A customized approach to cybersecurity education for space professionals | |
Schutzer | Becoming Resilient: Staying Connected Under Adversity | |
KR20230049448A (ko) | 드론 비행경력 증명관리시스템 및 방법 | |
Bilyeu | Concept for a special operations planning and analysis system | |
CN116757899B (zh) | 智慧安全平台多部门联动处理方法 | |
Emery | The case for spacecrime: The rise of crime and piracy in the space domain | |
US20240283778A1 (en) | System and method for securing and controlling nationally protected wargame training data flows through a shared network | |
Hetherington | Autonomous functions of unmanned aircraft with artificial intelligence in large scale combat operations | |
WO2023229617A2 (en) | Modular circuit card assembly for advanced training applications | |
Bordin et al. | JRC horizon scanning on dual-use civil and military research | |
Mccann | Incorporating Radio Frequency Mesh Networks to Link Live, Virtual, Constructive Training | |
Marek | A Cost Effective High-Assurance Layered Solution for MLS Test, Training, and Live Virtual Constructive (LVC) | |
Fucek | Considerations in the light of the NATO EOD Demonstrations and Trials 2023 | |
Layman et al. | C4I tactical applications utilizing embedded simulations | |
Yordan | USING A NAVIGATION SIMULATOR IN THE DEVELOPMENT OF A COLREGS E-COURSE |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |