SA07280134B1 - تشكيل مهمة بشكل تكيـُّـفي - Google Patents
تشكيل مهمة بشكل تكيـُّـفي Download PDFInfo
- Publication number
- SA07280134B1 SA07280134B1 SA07280134A SA07280134A SA07280134B1 SA 07280134 B1 SA07280134 B1 SA 07280134B1 SA 07280134 A SA07280134 A SA 07280134A SA 07280134 A SA07280134 A SA 07280134A SA 07280134 B1 SA07280134 B1 SA 07280134B1
- Authority
- SA
- Saudi Arabia
- Prior art keywords
- task
- components
- mission
- messages
- data
- Prior art date
Links
- 230000003044 adaptive effect Effects 0.000 title claims abstract description 13
- 238000000034 method Methods 0.000 claims abstract description 103
- 238000004891 communication Methods 0.000 claims description 27
- 230000006870 function Effects 0.000 claims description 25
- 230000009471 action Effects 0.000 claims description 18
- 230000006399 behavior Effects 0.000 claims description 17
- 238000004458 analytical method Methods 0.000 claims description 12
- 238000004088 simulation Methods 0.000 claims description 11
- 230000010354 integration Effects 0.000 claims description 10
- 238000012544 monitoring process Methods 0.000 claims description 5
- 230000007704 transition Effects 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 claims description 2
- 244000035744 Hura crepitans Species 0.000 claims 3
- 230000006978 adaptation Effects 0.000 claims 1
- 238000007596 consolidation process Methods 0.000 claims 1
- 230000008569 process Effects 0.000 description 51
- 230000000694 effects Effects 0.000 description 33
- 230000015572 biosynthetic process Effects 0.000 description 28
- 239000003795 chemical substances by application Substances 0.000 description 27
- 238000004590 computer program Methods 0.000 description 13
- 238000003860 storage Methods 0.000 description 11
- 238000013461 design Methods 0.000 description 9
- 238000005457 optimization Methods 0.000 description 8
- 230000007812 deficiency Effects 0.000 description 7
- 230000003993 interaction Effects 0.000 description 7
- 238000007726 management method Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 6
- 230000009466 transformation Effects 0.000 description 6
- 241000282412 Homo Species 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 230000008520 organization Effects 0.000 description 5
- 238000010200 validation analysis Methods 0.000 description 5
- 230000001419 dependent effect Effects 0.000 description 4
- 238000009472 formulation Methods 0.000 description 4
- 239000000203 mixture Substances 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 230000032258 transport Effects 0.000 description 4
- 230000001934 delay Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 230000018109 developmental process Effects 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 238000012549 training Methods 0.000 description 3
- 230000000007 visual effect Effects 0.000 description 3
- 241000220317 Rosa Species 0.000 description 2
- 230000000875 corresponding effect Effects 0.000 description 2
- 238000013499 data model Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000000446 fuel Substances 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 238000012804 iterative process Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 239000011800 void material Substances 0.000 description 2
- 241001268392 Dalla Species 0.000 description 1
- 244000089409 Erythrina poeppigiana Species 0.000 description 1
- 235000009776 Rathbunia alamosensis Nutrition 0.000 description 1
- 230000001427 coherent effect Effects 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 235000013367 dietary fats Nutrition 0.000 description 1
- 238000012553 document review Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 239000002360 explosive Substances 0.000 description 1
- 238000010304 firing Methods 0.000 description 1
- 230000008570 general process Effects 0.000 description 1
- 239000010520 ghee Substances 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 239000010977 jade Substances 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 238000007493 shaping process Methods 0.000 description 1
- 230000033772 system development Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/067—Enterprise or organisation modelling
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Human Resources & Organizations (AREA)
- Strategic Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Economics (AREA)
- Game Theory and Decision Science (AREA)
- Educational Administration (AREA)
- Development Economics (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Debugging And Monitoring (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Adaptive Mission Profiling الملخص يمثــل الاختراع في أحد الأوجـه طريقة لتشكيـل مهمـة بشكل تكيـُّـفي adaptive mission profiling. وتتضمن الطريقة دمج مكونات المهمة المستخدمة وربطها بمعرِّف بيانات metadata. وتتضمن الطريقة أيضاً نقل الرسائل من مكونات المهمة وتحديد حالة status للمهمة بناء على الرسائل ومعرِّف البيانات.
Description
Y adaptive mission profiling الوصف الكامل خلفية الاختراع يتعلق هذا الاختراع بوجه عام بتصميم واستمثال مهمة ونظام وتحديداً بتشسكيل مهمة. ثمة طرق وتقنيات عديدة تتعلق بتحسين أداء وفاعلية منظمة لتحقيق غاياتها. وتم تنفيذ بعض هذه الطرق والتقنيات في صورة أنظمة؛ على سبيل المثال؛ نموذج هندسة ©
Benjamin ويصف بنجامين بلانشارد systems engineering V (SE V) 7 الأنظمة من خلال عمله حول هندسة الأنظمة خطوات العملية العامة التي ترافق نموذج 0 ابتداءا من تصميم المتطلبات مروراً بوصف النظام والوصف الوظيفي إلى تصميم (SEV النظام والتحقق من صحته. وتشمل تقنيات وطرق أخرى نموذج إعادة هندسة العمليات
Michael Hammer لمايكل هامر Engineering (BPR) Business Process Re- التجارية ٠١ وغيره؛ الذي يرسم العمليات بأسلوب خطي بمراقبة المدخلات والمخرجات ومراقبة الجهود المضاعفة داخل مؤسسة ما. وتشمل تقنيات أخرى تقنية صياغة نماذج لغات تعريف
Integrated Computer-Aided Manufacturing للتصنيع المتكامل بمساعدة الكمبيوتر التي طورتها القوات الجوية (ICAM) Definition Languages (IDEF) Modeling
Adal من أداء وفاعلية oa للولايات المتحدة. وتشمل تقنيات أخرى Ve
RATIONAL ROSE تقنية راشونال روز ريلتايم (علامة تجارية مسجلة)
Extend إكستد (RHAPSODY® ©85411131؛ رافسودي (علامة تجارية مسجلة) ووسائل بيانية أخرى. £1 AA الوصف العام adaptive في أحد الأوجه؛ يمثل الاختراع طريقة لتشكيل مهمة بشكل تكيفي , وتتضمن الطريقة دمج مكونات المهمة المستخدمة وربطها بمعرف mission profiling
. بيانات .metadata وتتضمن الطريقة Load نقل الرسائل من مكونات المهمة وتحديد حالة status للمهمة بناء على الرسائل ومعرف البيانات. وفي وجه AT يمثل الاختراع جهازاً لتشكيل مهمة بشكل تكيفي. ويشتمل الجهاز على مجموعة دارات circuitry لدمج مكونات المهمة المستخدمة؛ ربط مكونات © المهمة بمعرّف بيانات؛ نقل الرسائل من مكونات المهمة وتحديد Alla للمهمة بناء على الرسائل ومعرّف البيانات. وفي وجه AT يمثل الاختراع أداة تشتمل على وسط مقروء بآلة machine-readable medium يعمل على تخزين تعليمات ALE للتنفيذ لتشكيل مهمة بشكل i SS وتحث التعليمات القابلة للتنفيذ الآلة على دمج مكونات المهمة المستخدمة؛ ربط Ne مكونات المهمة بمعرّف بيانات؛ نقل الرسائل من مكونات المهمة وتحديد Alla للمهمة بناء على الرسائل ومعرّف البيانات. وفي تجسيد آخر أيضاً؛ يمثل الاختراع نظام تشكيل مهمة بشكل تكيفي. ويشتمل النظام على مكون مهمة يمثل فئة مهمة (mission entity قاعدة مراسلة messaging infrastructure لاستقبال الرسائل من مكون المهمة وقاعدة معرف بيانات metadata ٠ | ع88ط0818. ويشتمل النظام أيضاً على عميل ذكي intelligent agent يعمل على دمج مكون المهمة مع قاعدة المراسلة. ويحاكي العميل الذكي اتصالاً واقعياً بالرسائل بين مكون المهمة وقاعدة المراسلة. ويشتمل النظام Lad على عميل حارس agent 8010061 لاستقبال الرسائل من مكونات المهمة. ويحدد العميل الحارس حالة للمهمة في الزمن الحقيقي بناء على الرسائل وقاعدة بيانات معرف البيانات. Ye شرح مختصر للرسومات الشكل ١ : عبارة عن مخطط انسيابي لعملية تشكيل مهمة. الشكل Y > : عبارة عن مخطط انسيابي لعملية صياغة نموذج مهمة متكامل. الشكل ٠ : عبارة عن مخطط انسيابي لعملية استمثال نموذج المهمة المتكامل. الشكل ؛ - : عبارة عن مخطط انسيابي لعملية تحقق من صحة نموذج المهمة Yo المتكامل. الشكل © : عبارة عن مخطط انسيابي لعملية تكوين مهمة.
¢ الشكل 1 : عبارة عن رسم تخطيطي إطاري لنظام كمبيوتر يمكن تنفيذ نموذج المهمة المتكامل فيه. الشكل v : عبارة عن رسم تخطيطي إطاري لنظام تشكيل مهمة بشكل تكيُفي. الشكل tA عبارة عن مخطط انسيابي لعملية تشكيل مهمة بشكل تكيفي. oo الشكل 1 : عبارة عن رسم تخطيطي إطاري لنظام كمبيوتر يمكن تتفيذ العملية dual في الشكل Ad A إن تشكيل المهمة عبارة عن عملية لتعريف؛ استمثال؛ والتحقق من صحة الشرائع doctrines الأهداف والمهمات؛ بالإضافة إلى العمليات والأنظمة؛ الأنظمة الفرعية ٠ والعمليات التشغيلية التي تدعم المهمات. والشريعة عبارة عن مجموعة مبادئ Gaul تعمل على توجيه أفعال الأشخاص لدعم الأهداف. والأهداف عبارة عن غايات تسعى المنظمات إلى تحقيقها أو المحافظة عليها. فعلى سبيل المثال؛ Sich هدف للشركات؛ يسمى في بعض الأحيان تصور vision في توفير خدمة زبائن ذات امتياز عالمي world-class customer service أما المهمة فهي عبارة عن مجموعة واجبات؛ لها غرض معين؛ تبين Ve الفعل المطلوب إنجازه وسبب إجراء المهمة لتحقيق الهدف. وفي النهاية تدعم المهمات الهدف. وقد تشتمل المهمة على فعالية واحدة أو أكثر و/أو نظام واحد أو أكثر لتحقيق نتيجة معينة. وبالتالي فإن المهمات عبارة عن واجبات لتحقيق الهدف مع الالتزام بشريعة معينة. ومن وجهة تاريخية؛ تم تصميم الأنظمة للقيام بمجموعة متطلبات؛ ولكنها ليست مصممة خصيصاً للقيام بمهمة معينة. فعلى سبيل المثال؛ يكون نظام؛ Jie نظام أسلحة ٠ الطائرات aircraft weapons system مصمماً للطيران بسرعة معينة وتوصيل شحنة متفجرة إلى هدف معين؛ إلا أن تصميم الطائرة قد لا يتوافق مع حاجة مهمة معينة. ويتضمن هذا البيان أسلوباً جديداً لتشكيل مهمة يتمثل في دمج الأشخاص والأنظمة عند كافة المستويات للتأكد من عمل كل شخص ونظام معاً لتحقيق المهمة. ويمكن تنفيذ عملية تشكيل المهمة الموصوفة في هذا البيان بواسطة الهيكل البنائي Yo لإدارة الدفاع Department of Defense Architecture Framework (DODAF) الذي تستخدمه القوات المسلحة للولايات المتحدة. وتستخدم العملية منتجات DODAF كمدخلات YE
° لعملية تشكيل المهمة. ويزود skill lu) DODAF وتقديم الأوصاف البنائية architecture descriptions بإسلوب منتظم ومتماسك ٠ ويتمل غرض ل DODAF في ast من أن الأوصاف البنائية المطورة من قبل قيادات؛ وكالات والمرافق العامة ل DOD تحتوي على عروض قابلة للتطبيق Jue applicable views عروض شاملة all «views (AVs) ° عروض تشغيلية «operational views (OVs) عروض أنظمة system ag jes eviews (SVs) تقنية قياسية ctechnical standard views (TVs) والتأكد من إمكانية مقارنة الأوصاف البنائية وربطها مع الحدود التنظيمية؛. على سبيل (Jl Aa قيادات القوات المسلحة المشتركة <i 58) joint military commands متعددة القوميات ya aby multinational forces ولتحقيق هذا الغرض؛ يعرف DODAF ٠ | منتجات الهيكل للاستحواذ على عروض بنائية معينة. وتشمل منتجات DODAF القياسية عرضين من (AVS تسعة عروض من OVS ثلاثة عشر عرضاً من «SVs وعرضين من (TVs ومع أنه يمكن استخدام DODAF في هذا البيان؛ فإن مدخلات عملية تشكيل المهمة قد ob من مصدر Jal ولا تقتصر على منتجات .DODAF ويمكن أن تشمل مدخلات عملية تشكيل المهمة تصوراً اعتبارياً وتعاليم aga غايات المشروع ٠ المالية AHN, كتيبات نهجية وسياسية؛ مخططات وكتيبات للعملية؛ مقابلات للخبراء حول موضوع Cad مخططات انسيابية وطرقاً مكتوبة وشفوية للعمليات التجارية. وبالرجوع إلى الشكلين ١ و ؟؛ فإن العملية ٠١ عبارة عن عملية تمثيلية لتشكيل مهمة. وبواسطة العملية ٠١ يتم صياغة نموذج مهمة متكامل باستخدام عملية فرعية .٠١ Yo وبواسطة العملية الفرعية Yo يتم جمع البيانات (77). فعلى سبيل المثال؛ يتم التواصل مباشرة مع الزبائن من خلال اجتماع واحد أو أكثر لجمع المعلومات حول منظمة معينة لتحديد أهدافهاء شريعتها ومهمتها. ويمكن الحصول على المعلومات مباشرة من وثائق؛ Jia مخططات انسيابية أو مادة مطبوعة تنظيمية؛ أو يمكن الحصول عليها من المقابلات مثل المقابلات التي يجريها خبراء بموضوع البحث مثلاًء أو يمكن الحصول عليها من الوثائق To والمقابلات معاً. ففي أحد AB) يمكن الحصول على المعلومات من وثيقة fase العمليات dj Concept of Operations (CONOPS) مثال al كما سيوصف في
YE.
هذا (old يمكن أن تتضمن خطوة جمع البيانات (YY) أيضاً الحصول على معلومات مكتسبة أو بيانات ناتجة عن استثمال نموذج المهمة المتكامل )£0( و/أو عن التحقق من صحة نموذج المهمة المتكامل (V+) وبواسطة العملية الفرعية 70 يتم تكوين عناصر المهمة من البيانات المجموعة (ve) | © ويمكن أن تشمل عناصر المهمة عقد تشغيلية coperational nodes بشر وأنظمة؛ للقيام بالمهمة. فعلى سبيل المثال» يمكن أن يتضمن تكوين عناصر المهمة تعريف Sal) التشغيلية؛ البشر والأنظمة ووظائفهم الخاصة. فعلى سبيل المثال؛ يتم استعرض عروض التشغيل ل Ju «DODAF وصف قابلية وصل العقد التشغيلية Operational Node Connectivity Description (OV—Y) ومصفوفة تبادل المعلومات التشغيلية Operational Information Exchange Matrix )0177-7( Vs والنماذج المعتمدة على الفعالية activity-based cmodels _مثل نموذج الفعالية التشغيلية Operational Activity Model (OV—0) ل (DODAF للحصول على تفاصيل حول أوصاف المهمة. ويشتمل OV-Y على عقد تشغيلية مزودة بخطوط وصل وتبادل معلومات بين العقد. ويمكن لعقدة تشغيلية أن تمثل منظمة ذات صلة بالمهمة؛ على سبيل المثال» بشرء أنظمة أو توليفة منهما. ويشتمل OV-Y 10 على معلومات متبادلة بين العقد وخواص dilate بهذا التبادل. وعادة ما تكون الخواص متعلقة بصورة خاصة بأوجه معينة لتدفق المعلومات ومحتواها. فعلى سبيل المثال؛ قد تشمل خواص الأداء عدم وجود خط زمني timeliness والتواتر الدوري -periodicity وفي مثال آخرء قد تشمل خواص الأمن المسؤولية accountability الحماية protection والتصنيف classification ويشمل 07-5_القدرات capabilities (وظائف النظام)؛ ٠ - الفعاليات التشغيلية؛ العلاقات بين الفعاليات؛ المدخلات والمخرجات. وقد يشمل 017-8٠ أيضاً التكلفة. عقد الأداء ومعلومات ذات صلة أخرى. وبواسطة العملية الفرعية Ye يتم صياغة نماذج العُقد التشغيلية (Fe) على سبيل المثال؛ يمكن أن تتضمن صياغة نماذج العُقد التشغيلية صياغة نموذج شبكة بتري الملونة Colored Petri Net (CPN) للفعاليات التشغيلية والبيانات التي تعرف مهمة YO ماء ويقوم نموذج CPN أو أي تمثيل AT قابل للتطبيق؛ خاص بعقدة تشغيل بتصوير الفعاليات التشغيلية الممكن حدوثها في عقدة ماء مع مدخلات ومخرجات المعلومات
ل المرافقة. ويمكن صياغة نماذج العُقد التشغيلية بدرجات مختلفة من الأمانة fidelity ومن الأمثلة على العقد التشغيلية مركز Gad حماية Fire Support Ab Coordination Center (FSCC) _لكتيبة مشاة فيلق بحري Marine Corps infantry 08ل. ويشتمل النموذج على الفعاليات (مع المدخلات والمخرجات) التي تؤدى Jala © 2506 هذا. فعلى سبيل (JB يعتبر ela الموافقة على إطلاق النار Approve Call for "Fire فعالية تشغيلية عالية المستوى نسبياًء قد تكون كافية في بعض نماذج المهمات. إلا أنه عند الضرورة؛ (Say تجزئة 'نداء الموافقة على إطلاق النار" إلى فعاليات تشغيلية أدنى مستوى؛ مثل طلب متعاقب لرسالة إطلاق نار «Process Request for Fire Message تحديد موقع هدف بالرجوع إلى إرشادات Plot Target Location Consult with Gl «Commander's Guidance Ve طلب موافقة لتقدير وضع الأسلحة Evaluate Weapon Status Approve Request وفي مثال Al تتضمن مؤسسة مالية وجود Aled تشغيلية Idle | المستوى تتمثتل في مقامصسَّة الشيكات .check clearance وتتضمن alia الشيكات sae فعاليات تشغيلية أدنى مستوى تشمل مدخلة رئيسية key entry التحقق من صحة الحسابات account validation مطابقة الحسابات caccount reconciliation وهلم جرا. Vo ويمكن صياغة نموذج منفصل لكل عقدة تشغيلية في المهمة. ويمكن إعادة استخدام نموذج CPN لكل عقدة تشغيلية في أي نموذج مهمة؛ لأن تسلسل الفعاليات ضمن العقدة وبين العُقد قد يكون خاصاً بالمهمة وليس بنموذج العقدة التشغيلية. وعلى نحو بديل؛ (Say صياغة نموذج منفصل للتسلسل؛ على سبيل المثال؛ أثناء دمج النماذج البشرية؛ نماذج الأنظمة ونماذج العقد التشغيلية A(T) Ye وفي أحد GARY) قد تشمل المدخلات المستخدمة لصياغة عقدة تشغيل معلومات تم الحصول عليها باستخدام منتجات 07-7 07-3 OV-0 ل DODAF أو أي هيكل تشغيلي آخر. وتستخدم شيفرات وصف نظام system descriptors لتعريف الأنظمة وطرق الاتصال المستخدمة ضمن كل عقدة تشغيلبة. وتوصف الأنظمة بأنها وظائف يمكن تتفيذها Yo بواسطة المدخلات والمخرجات المرافقة. فعلى سبيل المثال؛ يقوم نظام للتحكم بإطلاق النار بوظيفة ترتيب الأهداف حسب الأولية والتي يحتاج النظام إليها لمعرفة خصائص الأهداف
A
المختلفة؛ وهذا الجزء الرئيسي من البيانات يمثل شيفرة وصف النظام. ويتم تعريف نظام مقاصتّة الشيكات الأوتوماتي للمؤسسة المالية بأنه نظام عالي المستوى ليتمكن من الاتصال مع أنظمة أخرى. وعندما يكون النظام ذي مستوى أدنى فإنه يعتمد على عدة مدخلات رمز dalla ويعطي مخرجين. ويمكن أن تشمل المدخلات نوع الشيك؛ رمز المؤسسة عليه Gils الحسابء حجم المعاملة؛ وهلم جرا. ويتمثل المخرجان في المصطلحين oo سبيل المثال» يمكن الحصول على شيفرات Jey declined أو 'مرفوض "approved المتمثلة في الوصف البيني للأنظمة DODAF وصف النظام من عروض الأنظمة ل
Systems ووصف الاتصال بين الأنظمة System Interface Description (SV-1) على تعريف لعقد النظام؛ 57-١ ويشتمل Communication Description (SV—Y) ٠ الأنظمة؛ وعناصر النظام والاتصال فيما بينها ضمن وبين عد النظام. وعقد النظام عبارة عن أنظمة تستخدم لتحقيق المهمة. ويشتمل 5177-7 على عقد نظام» أنظمة وعناصر أنظمة؛ وبنيات الاتصالات المتعلقة بها. وتعرّف بنية معينة "من" يمكنه الاتصال مع "من" ومن خلال "Af" وسيلة. ويمكن تجزئة الفعاليات التشغيلية إلى فعاليات تشغيلية تقوم بها الأنظمة وفعاليات ٠ تشغيلية يقوم بها الأشخاص. فعلى سبيل المثال» يمكن الحصول على المعلومات المستخدمة للتجزئة من الفعالية التشغيلية لإمكانية تتبع وظائف الأنظمة Operational Activity to Systems Function Traceability )56177-6( ل .DODAF ويتضمن 57-5 ربط وظائف النظام بفعاليات تشغيلية. ويمكن التحقق من صحة نماذج العقد التشغيلية لتحديد إذا ما كانت تمثيلاً مناسباً أم لا. أ وبواسطة dled الفرعية Ye يتم صياغة نماذج بشرية (MY) ومع تجزئة الفعاليات التشغيلية إلى وظائف خاصة بالأنظمة وفعاليات بشرية؛ يتم صياغة النماذج البشرية لأفراد أو جماعات تدعم عقدة تشغيلية معينة. ويوضح النموذج البشري الفعاليات البشرية؛ المطلقات 5 لتعالية بشرية ومخرجات الفعاليات البشرية. فعلى سبيل المثال؛ يمكن الحصول على معلومات حول الفعاليات البشرية من المخطط البياني © لاللعلاقات التتظيمية (4 -017) .DODAF — Organizational Relationships Chart ويشتمل 0177-4 على دور تنظيمي أو علاقة أخرى بين المنظمات. ويمكن الحصول على معلومات
حول الفعاليات البشرية بإجراء المقابلات؛ أو بالقيام باستعراض الوثائق مع إجراء المقابلات. وفي أحد الأمثلة؛ يتم تمثيل النماذج البشرية في صورة نماذج CPN التي يمكن إعادة استخدامها مع مهمات أخرى. كما يمكن تمثيل النماذج البشرية بواسطة عملاء أذكياء
oo 20 (انظر الشكل 7). وعلاوة على ذلك؛ يمكن تمثيل الأشخاص الحقيقيين وربطهم بتشكيل المهمة بواسطة العميل الذكي Fat المقابل الخاص بهم. ويمكن التحقق من صحة النماذج البشرية لتحديد إذا ما كانت تمثيلاً مناسباً أم لا؛ على سبيل المثال بعرض النماذج البشرية على مخططي المهمة.
وبواسطة العملية الفرعية 7١ يتم صياغة نماذج أنظمة (TE) ولكل نظام يدعم
٠ تشغيل المهمة؛ يتم صياغة نموذج CPN لوظائف النظام التي يزودها النظام؛ يشتمل على مدخلات ومخرجات. وفي أحد الأمثلة؛ يمكن استخدام وصف وظيفة System Functionality Description )5177-4( all ل DODAF لتزويد خط قاعدة baseline لصياغة نماذج الأنظمة. ويشتمل 57-4 على وظائف Lay الأنظمة وبيانات نظام تتدفق بين وظائف النظام.
ويمكن صياغة نماذج الأنظمة بدرجات مختلفة من الأمانة. فعلى سبيل المثال؛ قد يكون من الضروري في بعض الحالات تعريف وظيفة نظام بناء على المدخلات والمخرجات للتأكد من قابلية التشغيل البيني interoperability مع أنظمة أخرى. وفي حالات أخرى؛ قد يكون من الضروري صياغة نموذج بمستوى معين من وظيفة النظام لتسهيل صياغة نموذج الأداء.
9 وفي أحد الأمثلة؛ يتم تمثيل نماذج الأنظمة في صورة نماذج CPN التي يمكن sale) استخدامها مع مهمات أخرى. وفي مثال آخرء يمكن تمثيل نماذج الأنظمة بواسطة محاكيات مبنية على أسس فيزيائية physics-based simulations وفي مثال AT يتم تزويد وظائف النظام بأنظمة حقيقية. ويتم دمج وظائف النظام بواسطة العملاء الأذكياء 907 (انظر الشكل (V التي يمكن تكييفها لتمثيل نماذج مختلفة الأمانة. ويمكن التحقق من صحة نماذج الأنظمة
Yo لتحديد إذا ما كانت مناسبة أم oY على سبيل (JB) بعرض النماذج على مخططي المهمة. وبواسطة العملية الفرعية ٠١ يتم دمج نماذج العقد التشغيلية؛ النماذج البشرية ونماذج
Yo الأنظمة لتشكيل نموذج مهمة متكامل (776). ويتم ربط الفعاليات البشرية بوظائف النظام المقابلة. ويتضمن الربط مزامنة الفعاليات البشرية مع وظائف النظام. ويتم ربط الفعاليات البشرية ووظائف النظام بفعاليات تشغيلية. ويتضمن الربط مزامنة الفعاليات البشرية يمكن استخدام 537-85 ل Jill ووظائف النظام مع الوظائف التشغيلية. فعلى سبيل لربط وظائف النظام والفعاليات البشرية بفعاليات تشغيلية. DODAF | ٠
ويمكن استبدال النماذج (البشرء النظام والعقدة التشغيلية) في نموذج المهمة المتكامل بالفئات الفعلية التي تمثلها. فعلى سبيل (JB) يمكن استبدال نموذج بشري بأفعال بشرية (على سبيل المثال؛ استقبال إشارات من فأرة mouse يتحكم بها شخص)؛ يمكن
استبدال نموذج نظام بنظام فعلي مثل كاميرا واستبدال نموذج عقدة تشغيلية بمنظمة ما.
٠١ وبالرجوع إلى الشكلين ١ و©؛ يتم بواسطة العملية ٠١ استمثال نموذج المهمة المركزي التشغيلي المتكامل باستخدام Adee فرعية 460. وبواسطة العملية الفرعية 5٠0 يتم تنفيذ نموذج المهمة المركزي التشغيلي المتكامل (7؛)؛ كما يتم تحديد إذا ما كان هناك أي قصور deficiency يرافق النموذج المتكامل )87( فعلى سبيل المثال؛ يمكن أن يتمثل القصور في عراقيل bottlenecks مسائل تتعلق بالزمن ctiming issues مسائل تتعلق
١ بالتسلسل sequence issues وتوقفات منطقية logic breaks غير مناسبة. ويمكن تحديد أنواع أخرى من القصورمن خصائص أداء المهمة؛ مثل قياسات الأداء المرتبطة بالهدف. فعلى سبيل المثال؛ يكون هناك قصور إذا لم يكن النموذج المتكامل SUE للتنفيذ أو إذا أمكن تنفيذه ولكن بشكل غير مناسب لأن الفعاليات البشرية ليست متحاذية مع الفعاليات التشغيلية أو مدعومة بواسطة الأنظمة الضرورية بشكل مناسب. فعلى سبيل المثال؛ من المتوقع أن
Ye تقوم طائرة نقل عسكرية بنقل كتيبة عمليات إلى بيئة ساحة القتال؛ ولكن تنفيذ نموذج المهمة المتكامل يشير إلى أنه يلزم ثلاث طائرات عسكرية لتنفيذ المهمة. واستخدام طائرتي JB سيحسن من الفاعلية من خلال تقليل عدد الطائرات المقاتلة المسائدة اللازمة أثناء مراحل تنفيذ المهمة ولكنه سيترك المهمة في Alla قصور غير ظاهر مباشرة من غير التحليل الذي يوفره النموذج المتكامل. وفي مثال al تشير الفعاليات البشرية إلى أن كتيبة
Yo العمليات تنقل معدات اتصالات إضافية لم تؤخذ في الحسبان في وثيقة نشر العمليات لأن معدات الاتصالات تكون عادة منشورة مسبقاً بواسطة فريق استطلاع سري. واستبعاد
Yi).
١١ معدات الاتصالات من النقل سيقلل عدد الطائرات من ثلاثة إلى اثنين» ويزيد الفاعلية ويقلل من خطر اكتشاف وفقدان الطائرات. ولذلك؛ فإن استمثال نموذج المهمة المتكامل في هذا سيؤدي إلى الاستدلال على الفعاليات المكررة غير الضرورية فيمكن إزالتها Jad 460 لتحسين الفاعلية. وإذا كان هناك قصور مع النموذج المتكامل؛ تعود العملية الفرعية .)٠١( integrated mission module إلى خطوة صياغة زجلة مهمة متكاملة © التحقق من صحة زجلة ٠١ يتم بواسطة العملية of و ١ وبالرجوع إلى الشكلين يتم تنفيذ 6١ وبواسطة العملية الفرعية Te المهمة المتكاملة باستخدام العملية الفرعية المهمة Aa) زجلة المهمة المتكاملة (14). ويمكن إدخال بيانات حقيقية أو محاكاة في يتم تحديد إذا ما كان هناك أي قصور في النموذج Te المتكاملة. وبواسطة العملبة الفرعية المتكامل (18). فعلى سبيل المثال؛ كان من المتوقع أن يستخدم مطار محدد مؤقت في ٠ الأدغال للقيام بخمسين غارة جوية في اليوم؛ إلا أن عمليات المحاكاة وفقاً لنموذج المهمة المتكامل تشير إلى أن الأداء الفعلي سيكون عبارة عن أربعين غارة جوية في اليوم وبذلك فإنها تشير إلى وجود قصور. وبعد تحليل زجلة المهمة المتكاملة لتحديد الفعاليات اللازمة أثناء القيام بغارة جوية؛ يتقرر وجود قصور في كتيب صيانة الطائرة. وبعد التحقيق؛ صيانة الطائرة ينبغي إجراء فحوصات وقود لكل طائرة على iS وجد أنه وفقاً ٠ فترات زمنية طويلة للتحقق من عدم تسرب الوقود. وكان فحص التسرب مطلوباً في (وصيغ النموذج AS البيئات الجوية الباردة فقطهء إلا أن ذلك لم يشار إليه نهائياً في وفقاً لذلك). وبالتالي؛ يمكن باستخدام زجلة المهمة المتكاملة التعرف بسهولة على القصور يمكن تعديل eal التشغيلية والفعاليات البشرية. وفي أمثلة clad) في الأنظمة؛ القرارات المتعلقة بالإدارة؛ المرافق أو التثدريب للتأكد من مطابقتها لتوقعات المهمة. ٠ وجود قصور؛ يتم تحديد إذا ما كانت هناك حاجة إلى نموذج متكامل Ala وفي فإذا كانت الحاجة موجودة؛ يتحول مسار Te أم لا بواسطة العملية الفرعية (YY) جديد وإذا لم تكن هناك .)7١( عائداً نحو خطوة بناء زجلة المهمة المتكاملة ٠١ العملية الفرعية إلى نموذج متكامل جديد؛ يتم تحديد إذا ما كانت هناك حاجة إلى عملية استمثال dala عائداً نحو Te لا. فإذا كانت الحاجة موجودة؛ يتحول مسار العملية الفرعية J إضافية Yo (f+) خطوة استمثال زجلة المهمة المتكاملة
VY
مرة أخرى. يتم التحقق من الأهداف؛ الشريعة والمهمة ١ وبالرجوع إلى الشكل سبيل المثال؛ يتم التحقق من أن النموذج المتكامل يعمل ad .٠١ بواسطة العملية (A+) بوجه صحيح؛ ولكن الأداء يستمر في التراجع مخالفاً لتوقعات المهمة. فعلى سبيل المثال؛ يتوقع أن يستغرق تنفيذ غاية المهمة المتمثلة في إيقاف فرقة دبابات باستخدام وحدة مدفعية ساعتين؛ إلا أن زجلة العملية المتكاملة تشير إلى أنها ستستغرق أربع ساعات؛ لأن معدل © إطلاق أسلحة المدفعية في الساعة غير كاف. وإلى أن يتم تصميم أسلحة مدفعية جديدة والحصول عليهاء لا يمكن موافقة التوقعات ولذلك تتغير غاية المهمة أو يتم تصميم التفافات يمكن تعديل القرارات sal أخرى وإدخالها في المهمة. وفي أمثلة workarounds المتعلقة بالتدريب؛ المرافق أو الإدارة لتفسير عدم موافقة توقعات المهمة أو تجاوزها. iterative process يتم التركيز على عملية تكرارية ٠١ ووفقاً لعملية تشكيل المهمة Ve حيث أنها تحسن من فهم مخطلّط مهمة للمهمة؛ تتيح تمثيل المهمة على نحو أفضل وتتحكم بتوقعات مخطط المهمة لنتائج المهمة الفعلية. إجراء تحليل للمهمات المعقدة التي تشتمل على ٠١ وتتيح عملية تشكيل المهمة يتم الحد من المشاكل ٠١ وقائع متعددة لامتزامنة ومتزامنة. وباستخدام عملية تشكيل المهمة المرافقة لتطور الأنظمة المستقلة التي تؤدي إلى ظهور مسائل تتعلق بالدمج فيما يخص Ve تحقيق حاجات المهمة. وبصياغة نموذج لعملية تشكيل المهمة الكلية ونقاط القرارات؛ يتم الحد من المسائل المتعلقة بالدمج. وتتواجد المشاكل والمسائل التقليدية المتعلقة بالدمج؛ مثل العراقيل؛ التوقفات في التدفق المنطقي أو الوظيفي ومسارات القرارات شبه المثلى بين والأشخاص المنفذين للمهمة. ويتم اكتشاف هذه المشاكل de il الأنظمة؛ الأنظمة والتوقفات والحد منها قبل تصميم النظام النهائي. ٠ طوال دورة تطوير المهمة؛ مما يسمح ٠١ ويمكن استخدام عملية تشكيل المهمة لغاياتها عند كل خطوة من خطوات عملية تطوير المهمة. ويمكن By باستمثال المهمة استخدام عملية تشكيل المهمة على نحو متكرر؛ ويمكن تشغيلها عدة مرات مع أو من غير استخدام كافة المتغيرات؛ وبذلك يمكن دراسة مخططات وملحقات مختلفة؛ تحليلها واستمثالهاء والتحقق في النهاية من صحة مدى واسع من مدخلات المهمة؛ اعتباراً من Yo
ص غايات الشريعة عالية المستوى ونزولاً نحو الأنظمة الفرعية والبشر وتدريب البشر التي تدعم هذه الشريعة. وبواسطة عملية تشكيل المهمة ٠١ يتم تزويد تغذية مرتدة feedback مصفوفات للأداء وبيانات حول نتائج الشريعة؛ التصور والمهمة بتصميمها الحالي لتحديد مدى ٠ فاعليتها. وفي اختبار للشريعة يتعلق بالحرب؛ يمكن للتغذية المرتدة المحاكاة إنقاذ الأرواح والمرافق. وفي اختبار للشريعة يتعلق بالتجارة» يمكن للتغذية المرتدة المحاكاة تحسين التأسيس الاستراتيجي للأداء المالي والقبول في السوق مثلاً. ويمكن أن تكون Adee تشكيل المهمة تكرارية وتتبع تطوير مهمة و/أو نظام طوال دورة ALIS اعتباراً من الفحص التفكيري مروراً بالتطبيق الميداني والدعم والاعتزال. ٠ وفي كل خطوة من خطوات الدورة؛ يمكن استبدال التمثيلات المختلفة للبشر والأنظمة ببشر أو أنظمة حقيقيين أو بتمثيلات محسنة من أجل تشكيل مهمة عالي الأمانة. ويمكن أن تزداد أمانة النموذج كلما زادت المعرفة بالنظام مع انتقال النظام من مرحلة التصميم الفكري؛ إلى التصميم النهائي؛ فالتطبيق الميداني وهلم جراً. ويمكن دمج هذه التمثيلات الجديدة في صورة نموذج مهمة متكامل في أي وقت؛ ويمكن إعادة تشغيل نموذج المهمة المتكامل ١٠ للحصول على معايير جديدة للأداء. وبالرجوع إلى الشكل ©؛ يمكن أيضاً استخدام عملية تشكيل المهمة ٠١ لتكوين مهمة. فعلى سبيل (Jal يتم استخدام العملية 98 في عملية تمثيلية لتكوين مهمة. وبواسطة العملية 90 يتم القيام بموضع fase المهمة mission concept (17). فعلى سبيل المثال؛ يتم اختيار عناصر المهمة والتفاعلات (الربط) بين عناصر المهمة من قبل ake ط المهمة. YS كما يتم بواسطة العملية 0 القيام بتشكيل المهمة .)٠١( وفي أحد الأمثلة؛ يتم تكرار خطوة تشكيل المهمة )٠١( لتمكين المخطط من اتخاذ قرار مثلاً حول إذا ما كانت عناصر المهمة المستخدمة مناسبة والتفاعلات بينها مقبولة أم لا. وبواسطة العملية 0 يتم القيام بتصميم مهمة )36( led سبيل_المثالء يتم تصحيح التفاعلات (bal) بين عناصر المهمة. كما يتم بواسطة العملية ٠0 القيام بتشكيل YO المهمة .)٠١( وفي أحد الأمثلة؛ يتم تكرار خطوة تشكيل المهمة )٠١( لتمكين Iba y¢ من اتخاذ قرار مثلاً حول إذا ما كانت عناصر المهمة المستخدمة مناسبة والتفاعلات بينها مقبولة أم لا. وبواسطة العملية 0 يتم القيام بمكاملة المهمة )37( فعلى سبيل المثال؛ يتم .)٠١( تصحيح بعض عناصر المهمة. كما يتم بواسطة العملية 0 القيام بتشكيل المهمة للتمكن من تصحيح كافة أو أغلب )٠١( وفي أحد الأمثلة؛ يتم تكرار خطوة تشكيل المهمة © عناصر المهمة مع مرور الزمن. .)٠١( كما يتم تشكيل المهمة L(A) وبواسطة العملية 90 يتم القيام باختبار العملية اتخاذ قرار eda hall لتمكين )٠١( وفي أحد الأمثلة؛ يتم تكرار خطوة تشكيل المهمة حول إذا ما كانت المهمة توافق توقعات مخطط المهمة أم لا. Se مهمة متكاملة. ويشتمل Ala) 20] يستخدم Yoo ويبين الشكل + كمبيوتراً ٠ ٠١ volatile memory ذاكرة متلاشية «YoY processor على معالج ٠٠٠ الكمبيوتر وتعمل الذاكرة (hard disk وذاكرة غير متلاشية 709 (على سبيل المثال قرص صلب لتخزين زجلة المهمة 7٠ بيانات 9٠١ غير المتلاشية 706 على تخزين نظام تشغيل عند خروجها 7٠07 والتي يتم تنفيذها بواسطة المعالج ١4 المتكاملة. وتعليمات كمبيوتر لتنفيذ زجلة المهمة المتكاملة. وفي أمثلة أخرى؛ يمكن تطبيق تشكيل ٠٠4 الذاكرة ge ١ المهمة في عدة كمبيوترات متصلة بواسطة قاعدة مراسلة. ولا تقتصر زجلة المهمة المتكاملة على الاستخدام مع المعدات والبرمجيات المبية في الشكل 6؛ فيمكن استخدامها في أي كتيب أو بيئة مرئية أو كمبيوترية أو بيئة معالجة وباستخدام أي نوع من الوسائط أو الآلات القادرة على تشغيل النماذج أو برنامج كمبيوتر. ويمكن تطبيق زجلة المهمة المتكاملة في المعدات؛ البرمجيات؛ أو توليفة منهما. Ye ويمكن تطبيق زجلة المهمة المتكاملة في برامج كمبيوتر تنفذ في آلات/كمبيوترات قابلة للبرمجة يشتمل كل منها على معالج؛ وسط تخزين أو وسيلة أخرى يمكن للمعالج قراءتها (بما في ذلك الذاكرة المتلاشية وغير المتلاشية و/أو عناصر التخزين)؛ وسيلة إدخال واحدة program code ووسيلة إخراج واحدة أو أكثر . ويمكن استخدام شيفرة برنامج ٠» على الأقل مع البيانات التي يتم إدخالها بواسطة وسيلة الإدخال لتنفيذ زجلة المهمة المتكاملة وتكوين YO المعلومات الناتجة.
Yo ويمكن تطبيق زجلة المهمة المتكاملة؛ جزئياً على الأقل؛ بواسطة أي برنامج كمبيوتر؛ مما يعني؛ برنامج كمبيوتر مجسّد فعلياً في صورة ناقل معلومات machine- 4b على سبيل المثال؛ في صورة وسيلة تخزين مقروءة 1101181100 carrier للتنفيذ propagated signal أو في صورة إشارة منتشرة readable storage device
© بواسطة؛ أو للتحكم بتشغيل؛ جهاز معالجة البيانات؛ على سبيل المثال؛ معالج قابل للبرمجة؛ كمبيوتر قابل للبرمجة؛ أو عدة كمبيوترات ALE للبرمجة. ويمكن تطبيق كل برنامج Aah برمجة إجرائية عالية المستوى high level procedural programming language أو لغة برمجة غرضية التوجة object-oriented programming language للاتصال مع نظام كمبيوتر. ومن جانب «Al يمكن تطبيق
Ve البرامج بلغة التجميع assembly language أو لغة الآلة .machine language ويمكن أن تتمثل اللغة في لغة مؤلفة compiled language أو 4a مترجمة interpreted language ويمكن تفعيلها بأي شكل؛ بما في ذلك في صورة برنامج مستقل أو في صورة زجلة؛ مكون؛ روتين فرعي «subroutine أو وحدة أخرى ملاثمة للاستخدام في Ay كمبيوترية. ويمكن تفعيل برنامج كمبيوتر ليتم تنفيذه بواسطة كمبيوتر واحد أو عدة كمبيوترات في
VO موقع واحد أو توزيعه على عدة مواقع تتصل فيما بينها بواسطة شبكة اتصالات. ويمكن تخزين برنامج كمبيوتر على وسيلة أو وسط تخزين (على سبيل المثال؛ «CD-ROM قرص lia أو قرص ممغنط صغير (magnetic diskette قابل للقراءة بواسطة كمبيوتر قابل للبرمجة عام أو مخصص الغرض لتشكيل وتشغيل الكمبيوتر عندما يقرا الكمبيوتر وسيلة أو وسط التخزين لتنفيذ زجلة المهمة المتكاملة.
9" ويمكن تنفيذ زجلة المهمة المتكاملة بواسطة معالج قابل للبرمجة واحد أو أكثر يقوم بتنفيذ برنامج كمبيوتر واحد أو أكثر لإنجاز وظائف النظام. ويمكن تطبيق كامل النظام أو جزء Ae في صورة مجموعة دارات منطقية مخصصة الغاية special purpose logic ccircuitry على سبيل المثال» FPGA (مصفوفة بوابات ذات حقول قابلة للبرمجة field (programmable gate array و/أو ASIC (دارة متكاملة مخصصة الاستخدام application-
(specific integrated circuit ~~ Ye
ويمكن أن يكون مُخرج عملية تشكيل المهمة رقمي؛ في Alls إنجاز غاية تتعلق بالشريعة؛ أو غاية تخطيطية؛ سمعية؛ إلكترونية أو توليفة منها بهدف مساعدة القرارات المتعلقة بالشريعة؛ التصور وتصميم المهمة من قبل شخص أو مجموعة أشخاص. وبالرجوع إلى الشكل 7؛ يمكن تتفيذ عمليات تشكيل المهمات المصفوفة أعلاه في © صورة نظام تشكيل مهمة بشكل تكيُفي adaptive mission profiler system (AMPS) Fe وعلى نحو نموذجي؛ اشتملت أنظمة تحليل المهمات السابقة على مسار واحد يبدأ من خطوة بدء المهمة إلى خطوة الانتهاء من المهمة. وبوجه عام؛ تمت صياغة المسار بواسطة أنظمة تحليل المهمات السابقة. وباستخدام التقنيات الموصوفة ole يكون Yo AMPS عبارة عن نظام تكيُفي يسمح بوجود عدد غير محدد من المسارات التي تبدأ من خطوة ٠ - بدء المهمة إلى خطوة الانتهاء من المهمة بحيث يتمكن مستخدم ¥en AMPS من تحليل أي مسار لاختيار المسار المرغوب عنده. وكما سيتبين old يضفي ٠٠081405 الواقعية على مهمة (Says من تحليل المهمة في الزمن الحقيقي لقياس فاعلية المهمة على نحو مرض. ويشتمل Fe AMPS على مكونات مهمة 07 (على سبيل المثال؛ مكون المهمة 32١7 ٠ مكون المهمة 7١“ب ومكون المهمة 7١+“ج)ء العملاء الأذكياء 707 (على سبيل المثال؛ العميل الذكي FT العميل الذكي 707ب والعميل الذكي 07+“ج)؛ طبقة إدارة عملاء ١٠ agent management layer قاعدة مراسلة ١١؛ قاعدة معرف بيانات FIT عميل حارس YY وواجهة مستخدم بيانية YY" graphical user interface (GUI) ويمكن أن يمثل مكون المهمة TY فعلاً بشرياً مطلوب لانجاز المهمة. كما يمكن 1 أن يمثل نظاماً مطلوباً لانجاز المهمة. فعلى سبيل JB قد يكون النظام عبارة عن وسيلة اتصالات. وفي مثال al قد يكون النظام عبارة عن نظام رادار radar system وفي مثال AT قد يكون عبارة عن وسيلة نقل 81016». وفي بعض الأمثلة؛ قد يكون مكون المهمة 07 هجيناً من نظام وفعل بشري. وقد يكون عبارة عن فعل بشري حقيقي أو نظام حقيقي أو فعل بشري محاكى أو نظام محاكى. Yo وفي بعض All) يمكن تمثيل مكونات المهمة 307 Jad Jia بشري محاكى أو نظام محاكي بواسطة عميل برمجيات .software agent وعميل البرمجيات عبارة عن
لال مكون برمجيات مستقل ذاتياً «autonomous software component يعتمد على الغايات وليس على طريقة الإجراء. كما يمكن أن تكون وظائف عميل البرمجيات واسعة النطاق تتضمن استخدام طرق متعددة لتحقيق غاية معينة وقد يكون العميل UE للتكيف. وبواسطة العميل الذكي To يتم دمج مكون المهمة YoY في Xoo AMPS © ويزود العميل الذكي Vo واجهة تسمح بتوصيل وتشغيل "plug-n-play’ مكونات المهمة © في Feo AMPS وبما أن مكونات المهمة 207 قد تكون محاكاة أو حقيقية؛ فإن العميل الذكي Yel قد يقوم بوظائف مختلفة بالاعتماد على مكونات المهمة 05“ التي يدعمها العميل الذكي المحدد FT وعلى سبيل المثال؛ إذا كان مكون مهمة 907 ممثلاً بفئة محاكاة أو حقيقية (فعل ٠ بشري أو نظام)؛ فإن العميل الذكي 7076 يقوم بتسجيل الفئة على Led مكون مهمة 207 في قاعدة بيانات معرّف البيانات .3٠١ فعلى سبيل المثال؛ يقوم العميل الذكي 07 بتسجيل نفسه Al) عن مكون المهمة (FY بواسطة قاعدة الاتصلات الخاصة بالمحاكاة. وعلى سبيل المثال؛ يقوم العميل الذكي To ببدء تشكيل instance Alla لقاعدة المراسلة VY وتقوم قاعدة المراسلة 9٠١ بالاتصال مع حالات أخرى من قاعدة البيانات YAY مما يسهل ١ الاتصالات بين الحالات بواسطة الرسائل. وهذا Say العميل الذكي 305 من مراقبة الرسائل التي يتم إرسالها من قاعدة الاتصالات؛ ويسمح له بتوجيه الرسائل نحو خطوة المحاكاة بواسطة قاعدة الاتصالات. وتسجيل مكونات المهمة 707 يسمح بالإعداد الديناميكي للعلاقات التفاعلية للمهمة. ويمكن أن يقوم العميل الذكي Lad Pot بإدراة التفاعلات مع فئة المهمة المحاكاة أو الحقيقية بتوفير بيانات إدخال لخطوة المحاكاة Sie ٠ - جبجمع البيانات الداخلة من الرسائل وتنسيقها حسب الطلب بواسطة المحاكاة. كما يمكن أن يقوم العميل الذكي Fob باستقبال البيانات الخارجة من خطوة المحاكاة Sie بجمع البيانات الخارجة من خطوة المحاكاة وتنسيقها وإرسالها في صورة رسائل. وفي مثال آخر؛ إذا كان مكون المهمة YoY عبارة عن فعل بشري؛ فإن العميل الذكي 9056 يقوم بدمج الفعل البشري في Foo AMPS باستخدام واجهات المستخدم Jie Yo الفأرة؛ جهاز التحكم الخاص بالألعاب game controller وهلم جراً. وفي مثال al إذا كان مكون المهمة YoY عبارة عن نظام؛ فإن العميل الذكي 707 يقوم بتسجيل ونقل الرسائل
YA
الموجودة من وإلى النظام. وفي مثال آخرء يمكن أن يكون العميل الذكي 09“ عبارة عن جزء من طبقة اتصالات للنظام ويزود البيانات ويتحكم بها من خلال الواجهة التي تربطه آخرين يقومون بدمج أنظمة وأفعال بشرية أخرى. وفي هذا المثال؛ TY مع عملاء أذكياء للاتصالات؛ وبدلاً من ذلك فإنه يستخدم IY قاعدة المراسلة Fo لا يستخدم العميل الذكي وهذا النوع الآخر من طبقات TCPAP Jie من طبقات الاتصالات؛ gual أنواعاً oo
JAY الاتصالات منفصل عن قاعدة المراسلة agent templates وتشتمل طبقة إدارة العملاء 706 على راسمات منطقية للعملاء مثل الخدمات شائعة الاستخدام. وتسمح راسمات العملاء 7٠١ services وخدمات Ved على نحو نشط أثناء تتفيذ المهمة. وتصف Fol المنطقية 709 بتكوين عملاء أذكياء __راسمة العميل المنطقية 904 الارتباطات مع سلوك العميل. فعلى سبيل المثال؛ ثمة أنواع ٠ مختلفة من السلوك تحاكي أفعال بشرية مختلفة. ومن ثم يتم توصيل وتشغيل كل سلوك مع وتسمح راسمة العميل المنطقية 304 بتوصيل البيانات الداخلة؛ التي FT كل عميل ذكي و/أو قناة اتصالات أخرى 7٠١ قد تكون عبارة عن رسائل قادمة إما من قاعدة المراسلة كما أن راسمة العميل المنطقية 7049 تسمح (GUI أو الواجهة البشرية TCP/IP (مثل AS بتوصيل سلوك العميل الذكي 07 مع غيره لتسهيل معالجة البيانات الداخلة. وتسمح 10 أو 3٠١١ بتوصيل البيانات الخارجة لإرسالها من العميل الذكي 7076 إلى قاعدة المراسلة ويمكن أن تشمل أمثلة على (GUI أو الواجهة البشرية TCP/IP قناة اتصالات أخرى (مثل راسمات العملاء المنطقية 904 إدارة الاتصالات؛ مراقبة الحالة؛ تكوين واجهات مستخدم حسب الطلب وإجراء وظائف مشتركة بين البشر والنظام.
Fo لحذف العملاء الأذكياء Lad YA ويمكن استخدام طبقة إدارة العملاء Y. للعملاء الأذكياء 307 بتحديد موقع؛ الاتصال مع والعمل مع 7٠١ وتسمح الخدمات مطبقة في صورة عملاء 3٠١ بعض الأمثلة؛ تكون الخدمات dy عملاء أذكياء آخرين.
Fol برمجيات. وفي بعض الأمثلة؛ تسمح طبقة إدارة العملاء باستخدام العملاء الأذكياء
CH كأساس في لغة كما يمكن أن FY بنقل الرسائل بين مكونات المهمة 9١١ وتقوم قاعدة المراسلة Yo والعميل الحارس 777 بطريقة مباشرة أوغير YoY تقوم بنقل الرسائل بين مكونات المهمة
مباشرة باستخدام قاعدة بيانات معرّف البيانات FY فعلى سبيل المثال؛ يستقبل العميل الحارس 77 الرسائل من مكونات المهمة بواسطة قاعدة بيانات معرّف البيانات. وفي مثال آخر؛ يتواصل العميل الحارس مع مكونات المهمة 207 مباشرة le) سبيل المثال؛ للقيام بدور فعال في المهمة).
° وتستخدم قاعدة المراسلة 9٠١ نماذج اتصالات تحاكي سلوك أنظمة الاتصالات الفعلية. ويمكن أن يدخل التباطؤ lag والضياع loss ضمن سلوك العميل الذكي. فعل سبيل المثال؛ إذا كان أحد النماذج عبارة عن سلوك Jade لوحة مفاتيح هواتف telephone switchboard operator وقد تبين أن هذا J esd يؤخر كل رسالة Ye دقيقة لأنه "بطيء"؛ فيمكن للعميل الذكي 9096 إدخال هذا التأخير في سلوكه. وبالمثل؛ إذا كان
٠ للوحة مفاتيح كهربائية جزء خلفي ميكانيكي mechanical backend يستخدم لوصل كبول التصحيح (Sad cle correct cables صياغة نموذج العميل الذكي 096 بحيث تدخل التأخيرات المستحثة ميكانيكياً ضمن سلوك العميل الذكي Fe وفي AB أخرى؛ يمكن تقديم أشكال مختلفة من سلوك العميل الذكي مثل حذف الرسائل لعدم وجود خط البصر line-of-sight بين وسائل الاتصال؛ إدارة التأخيرات وتقديم أخطاء مناسبة لظروف تشغيل
Vo المهمة.
وفي بعض الأمثلة؛ تتضمن الرسائل الموجودة في AMPS 00 قسم معرّف بيانات يشتمل على بيانات خاصة بالمرسل وبيانات خاصة بالمستقبل؛ وقسم الحمل الإجمالي من البيانات data payload section وفي أحد الأمثلة؛ تتمثل قاعدة المراسلة ٠١ في نظام لنقل الرسائل في الزمن الحقيقي. وفي بعض الأمثلة؛ تدعم قاعدة المراسلة YAY الرسائل
٠٠ المكتوبة بلغة التأشير القابلة للامتداد extensible mark-up language (XML) وفي أحد الأملة؛ تكون قاعدة المراسلة عبارة عن بيئة تشغيل مشتركة Common Operating Environment (COE) مطورة _ من Jd شركة ريثيون dua Raytheone وولتهوم؛ ولاية ماساشوستيس المتنازل لها عن طلب براءة الاختراع الحالي
وتشتمل قاعدة بيانات معرّف البيانات ٠6 على Whee بيانات يصف المهمة.
٠07 الرسائل المستقبلة من مكونات المهمة 2٠١ وتزود قاعدة بيانات معرّف البيانات YO
بسياق؛ حيث بدونها لا يكون لهذه الرسائل معنى. وتشتمل قاعدة بيانات معرف البيانات YE
7 على نموذج بيانات معرف بيانات رسائل FYY معرف بيانات لوصف مكونات مهمة 4 ونموذج معرف بيانات حالة/تحوّل مهمة FY ويصف نموذج Ghee بيانات TTY Jag) الرسائل المستخدمة في المهمة ويعرف كيف تتواصل مكونات المهمة مع بعضها البعض. ويمكن أن يشتمل كل عنصر من © نموذج معرف بيانات الرسائل 77 المقترن مع All) على حقول Jia Jie fields تعريف رسالة Jia «message identification (ID) علامة رسالة Jia «message label field sina 5( رسالة message content field وحقل حجم رسالة .message size field ويشتمل حقل ID على معرف فريد يميز الرسائل عن بعضها البعض. ويحدد Jia علامة الرسالة نوع الرسالة (على سبيل المثال» رسالة طلب دعم). ويشتمل Jin محتوى الرسالة على ٠ المعلومات المراد نقلها. ويشتمل حقل حجم الرسالة على حجم الرسالة. ويمكن أن يشتمل نموذج معرّف بيانات الرسائل 37“ أيضاً على حقول معلومات سابقة ومعلومات ثابتة بالإضافة إلى معلومات محدثة آنياً لتتبع الرسائل أثناء تنفيذ المهمة. كما يمكن أن يشتمل النموذج على حقل لمعلومات ذات طابع زمني timestamp .information وتصف بيانات تعرف بيانات وصف مكونات المهمة 74“ مكون المهمة FoY الذي يساهم في المهمة. ويمكن أن يشتمل كل عنصر من معرّف بيانات وصف مكونات المهمة TYE المقترنة مع مكون مهمة ٠07 على حقول Jie حقل تعريف مكون مهمة؛ حقل اسم مكون مهمة؛ Jin قدرة مكون مهمة؛ حقل عنوان Jing معرف حالة. ويشتمل حقل تعريف مكون المهمة على معرف فريد لتمييز مكونات المهمة 707 عن بعضها البعض. Ye ويحدد حقل اسم مكون المهمة اسم أو نوع مكون المهمة FY ويحدد Jin قدرة مكون المهمة أي من الواجبات يقدر مكون المهمة YOY على القيام le وتحدد حقول علاقات المهمة مدى الاعتماد على مكونات المهمة الأخرى. ويشتمل حقل العنوان على عنوان ينبغي من ADA إجراء الاتصالات مع مكون المهمة VY فعلى سبيل Jal قد يحتوي Jia العنوان على عنوان بروتوكول إنترنت Internet Protocol (IP) ويمكن أن بشير حقل Yo الحالة مثلاً إلى أن مكون المهمة فعال؛ غير فعال أو غير متوفر. ويمكن أن يحتوي نموذج
AR
معرف بيانات مكونات المهمة على معلومات سابقة ومعلومات ثابتة بالإضافة إلى تسجيل ديناميكي لسلوك مكونات المهمة 07 أثناء تنفيذ المهمة. نوع الأعمال التي سيقوم بها TF ويحدد نموذج معرّف بيانات الحالة/التحوّل مكون المهمة 707 خلال المهمة وموعد تنفيذها. ويمكن أن يشتمل النموذج على نموذج للمهمة (على سبيل المثال؛ نموذج المهمة المتكامل الموصوف أعلاه). ويمكن تحليل 0077 © نموذج معرف بيانات الحالة/التحوّل 776 للتأكد من صحة وفاعلية المهمة قبل محاكاة أي مكون مهمة أو بناء الأنظمة (على سبيل المثال؛ باستخدام العمليات المبينة في الأشكال من للتأكد والتحقق ديناميكياً من تنفيذ المهمة. Loaf إلى 0( ويمكن استخدام الحالة/التحوّل ١ على معلومات سابقة ومعلومات ثابتة FFT ويحتوي نموذج معرّف بيانات الحالة/التحوّل بالإضافة إلى بيانات ديناميكية حول حالات وتحوّلات المهمة خلال التتفيذ. Ye بالتحقق الديناميكي من صحة أوجه YIN البيانات Glee وتقوم قاعدة بيانات
AMPS يمكن لمستخدم 7٠١ المهمة. فعلى سبيل المثال؛ بتفقد قاعدة بيانات معرّف البيانات (Y) انضمام مكونات المهمة 707 الصحيحة إلى المهمة» )١( التحقق من صحة تفاعل مكونات المهمة 07 كما هو متوقع و(©) أن الأفعال التي تقوم بها مكونات المهمة مع العملاء الأذكياء FY صحيحة. وعلاوة على ذلك؛ تسمح قاعدة بيانات معرّف البيانات VO بتبادل البيانات بسهولة وسرعة؛ مما يعادل محاكاة أداء النظام في الزمن الحقيقي. مراقبة الأداء بدقة أكثر (من أجل استمثال النظام). Lind وكما سيتبين أدناه؛ فإن هذا يعادل ويستقبل العميل الحارس 77 أفعال المهمة الداخلية المتبادلة بين مكونات المهمة وبدمجها مع بيانات معرّف البيانات من قاعدة بيانات VY بواسطة قاعدة المراسلة © يقوم العميل الحارس 77 بمعالجة أداء المهمة ديناميكياً. فعلى سبيل 9٠١ معرّف البيانات Yo برسم سلسلة timing analysis المثال» يمكن أن يقوم العميل الحارس "؟؟ بتحليل زمني وقائع المهمة بيانياً كدالة في الزمن يستدل عليها من الطابع الزمني للرسائل. وفي مثال sia) كدالة bandwidth آخرء يمكن أن يسجل العميل الحارس استخدام اتساع النطاق الاتصال والزمن. ويمكن القيام بهذا بحساب حجم الرسالة فعلياً أو من خلال SLIP context-dependent metadata استخدام خاصية معرف البيانات المعتمدة على السياق Yo لمحتوى الرسالة.
Ye).
YY
وفي أحد الأمثلة؛ يكون العميل الحارس 77* عبارة عن مراقب للمهمة. ويتصل العميل الحارس 377 مع قاعدة المراسلة FY وتسمح قاعدة المراسلة 7٠7 لعميل حارس مصمم بصورة خاصة TYY باستقبال حركة الرسائل message traffic وفي مثال al يمكن أن يقوم العميل الحارس 7؟؟ بتحليل حجم العمل. ويمكن أن يدل تحليل حجم العمل ٠ على حجم العمل البشري بمعالجة تدفق البيانات من وإلى شخص معين. ويمكن استخدام ne بيانات مكونات المهمة pal TYE الصعوبة المدركة للواجبات_ التي يؤديها الشخص. وفي مثال آخر؛ يمكن أن يقوم العميل الحارس 77“ بتحليل فضاء الحالة state- space analysis بتتبع وقائع المهمة بالمقارنة مع فضاء Als مجدول للتأكد من صحة تتفيذ المهمة ولجمع المعلومات الإحصائية لحساب الاحتمالية likelihood لسلسلة الوقائع. وبما أن Ve هذا يمثل محاكاة مبينة على الحالة cstate-based simulation فإن العميل الحارس ¥YY يتتبع حالة المحاكاة بناء على حركة الرسائل التي يتم تبادلها عبر قاعدة المراسلة TAY على سبيل المثال؛ إذا قام العميل الحارس 77© بإعطاء إشارة في كل مرة يتم Legh رفض طلب محدد بواسطة عميل ذكي معين "٠0 يقوم العميل الحارس YYY بتتبع كافة الطلبات المحددة؛ ومن ثم يربطها مع الرسائل المرفوضة (المرسلة من العميل الذكي المحدد (Fo
VY التي تم استقبالها من قاعدة المراسلة Yo يمكن أن يكون العميل الحارس عبارة عن مشارك فعال في AT وفي مثال المهمة. وبواسطة YT GUI يتم تزويد المستخدم بتمثيل للمهمة. ويمكن أن يتمثل المستخدم في شخص يقوم بمراقبة؛ تحليل أو التحكم بالمهمة أو أي توليفة منها. وبواسطة GUI 37 Ye يتم استقبال الرسائل ومعرف البيانات من العميل الحارس YY ويمكن إخراج (ترجمة في شكل مرئي) المهمة للمستخدم بعدة أشكال محدّثة (Lf على سبيل Jia عرض جغرافي Sob الأبعاد three-dimension geographical view يزود مواقع حقيقية لكافة مكونات المهمة FY وفي مثال AT عرض لنظام system view يزود تفاصيل حول مكونات المهمة (FLY قدراتهاء حالتها وهلم جرا. وفي مثال «yal عرض للّداء performance view Yo يقدم رسوماً بيانية تصور أداء المهمة مثل عدم وجود خط زمني؛ أنماط الاتصال
Yy عرض للحالة/التحوّل يصور سبب وتأثير العلاقات بين liad AT وهلم جراً. وفي مثال وقائع المهمة. لحاجات المراقب. فعلى سبيل المثال؛ قد lay ويمكن مواءمة العروض المترجمة يطلب مدير تنفيذي عالي المستوى ملخصاً للمهمة. وفي مثال آخرء قد يطلب مراقب المهمة معلومات تفصيلية إضافية. ويمكن أن تكون المواءمة بناء على دور المستخدم المعروف وعلاقة هذا الدور بالمهمة كما وصف في نموذج تعريف بيانات وصف مكونات المهمة ؛؟. ويمكن تحسين المواءمة بشكل إضافي من خلال أنماط التفاعل المدروسة بين المستخدم ونظام تشكيل المهمة. يمكن القيام بعملية تشكيل مهمة بشكل تكيفي تستخدم eh وبالرجوع إلى الشكل يتم دمج مكونات cf oe باستخدام العملية التمثيلية 4060. وبواسطة العملية Yeo AMPS ٠ سبيل المثال؛ يتم دمج مكونات المهمة 907 باستخدام العملاء Jad .)407( 707 المهمة VY وقاعدة المراسلة Yo A الأذكياء 07© المتصلين معا بواسطة طبقة إدارة العملاء وبواسطة العملية 50860 يتم ربط مكونات المهمة 07" بقاعدة بيانات معرّف البيانات البيانات 3196 مكونات pee ويحدد معرف البيانات في قاعدة بيانات (£47) 13 بين مكونات المهمة ونموذج VL) ستشارك .في المهمة؛ all YOY المهمة ١ الحالة/التحوّلات لكل مكون مهمة (على سبيل المثال؛ ماذا يمكن أن يفعل كل مكون مهمة ومتى). وبواسطة العملية 4060 يتم نقل الرسائل )£1( فعلى سبيل المثال؛ يتم نقل
FYY الرسائل بين مكونات المهمة 207. كما يتم استقبال الرسائل بواسطة العميل الحارس وفي بعض الأمثلة؛ يمكن أن يشارك العميل الحارس 77 في المهمة من خلال الاتصال ٠
FY مباشرة مع مكونات المهمة للمهمة (417). فعلى سبيل المثال؛ يستقبل Alla وبواسطة العملية 5080 يتم تحديد ومع السياق الذي يزوده معرف 3٠١ العميل الحارس 77“ الرسائل من قاعدة الرسائل wld البيانات يحدد حالة للمهمة. ويمكن أن تشمل الحالة على سبيل المثال لا الحصر 4060 فعالية؛ انعدام الخط الزمني وهلم جراًء القديمة؛ الحديثة والمتوقعة. وبواسطة العملية Yo المهمة (77؛). فعلى سبيل المثال؛ يتم إخراج حالة المهمة على شاشة Alla يتم إخراج
YE.
عرض (غير مبينة) بواسطة FY GUI ويمكن مواءمة Alla) التي تم إخراجها وفقاً لطلب المستخدم. ويبين الشكل 9 كمبيوتراً تمثيلياً 8٠١ يمكن إدماج ©08٠0 AMPS فيه لإجراء المهمة . ويشتمل الكمبيوتر 96560 على معالج 07©؛ ذاكرة متلاشية ot ذاكرة غير © متثلاشية 007 lo) سبيل المثال قرص صلب) ٠8 GUL . وتعمل الذاكرة غير المتلاشية 7 على تخزين نظام التشغيل ٠ بيانات المهمة ١١©؛ وتعليمات الكمبيوتر 514 التي يتم تنفيذها بواسطة المعالج 567 عند خروجها من الذاكرة ٠٠4 لتنفيذ العملية Eee وفي أمثلة أخرى؛ يمكن تطبيق تشكيل المهمة في عدة كمبيوترات متصلة بواسطة شبكة. ولا يقتصر استخدام العملية 4060 مع المعدات والبرمجيات المبية في الشكل 4( ٠ فيمكن استخدامها في أي كتيب أو بيئة مرئية أو كمبيوترية أو بيئة معالجة وباستخدام أي نوع من الوسائط أو الآلات القادرة على تشغيل النماذج أو برنامج كمبيوتر. ويمكن تطبيق العملية 4050 في المعدات؛ البرمجيات؛ أو توليفة منهما. ويمكن تطبيقها في برامج كمبيوتر تنفذ في آلات/كمبيوترات ALE للبرمجة يشتمل كل منها على معالج؛ وسط تخزين أو وسيلة أخرى يمكن للمعالج قراءتها (بما في ذلك الذاكرة المتلاشية وغير المتلاشية و/أو ٠ عناصر التخزين)؛ وسيلة إدخال واحدة على الأقل؛ ووسيلة إخراج واحدة أو أكثر. Sars استخدام شيفرة برنامج مع البيانات التي يتم إدخالها باستخدام وسيلة إدخال لتنفيذ زجلة المهمة المتكاملة وتكوين المعلومات الناتجة. ويمكن تنفيذ العملية ef جزئياً على الأقل؛ بواسطة أي برنامج كمبيوتر؛ مما يعني؛ برنامج كمبيوتر مجسد Ld في صورة ناقل معلومات؛ على سبيل JB في Yo صورة وسيلة تخزين مقروءة بآلية أو في صورة إشارة منتشرة. للتنفيذ بواسطة؛ أو للتحكم بتشغيل جهاز معالجة البيانات؛ على سبيل (JB معالج قابل للبرمجة؛ كمبيوتر قابل للبرمجة؛ أو عدة كمبيوترات ALE للبرمجة. ويمكن تطبيق كل برنامج بلغة برمجة إجرائية عالية المستوى أو لغة برمجة غرضية التوجه للاتصال مع نظام كمبيوتر. ومن جانب «A يمكن تطبيق البرامج بلغة التجميع أو لغة الآلة. ويمكن أن تتمثل اللغة في لغة مؤلفة xe أو لغة مترجمة ويمكن تفعيلها بأي (JSS بما في ذلك في صورة برنامج مستقل أو في صورة زجلة؛ مكون؛ روتين فرعي؛ أو وحدة أخرى ملائمة للاستخدام في بيئة كمبيوترية.
Yo ويمكن تفعيل برنامج الكمبيوتر ليتم تنفيذه بواسطة كمبيوتر واحد أو عدة كمبيوترات في موقع واحد أو توزيعه على عدة مواقع تتصل فيما بينها بواسطة شبكة اتصالات. ويمكن (CD-ROM تخزين برنامج الكمبيوتر على وسيلة أو وسط تخزين (على سبيل المثال» قرص صلب؛ أو قرص ممغنط صغير) قابل للقراءة بواسطة كمبيوتر قابل للبرمجة عام أو مخصص الغرض لتشكيل وتشغيل الكمبيوتر عند قراءة وسيلة أو وسط التخزين بواسطة © الكمبيوتر لتنفيذ زجلة المهمة المتكاملة. ض ويمكن إجراء العملية 4050 بواسطة معالج قابل للبرمجة واحد أو أكثر يقوم بتنفيذ برنامج كمبيوتر واحد أو أكثر لإنجاز وظائف النظام. ويمكن تطبيق كامل النظام أو جزء
FPGA Jia) منه في صورة مجموعة دارات منطقية مخصصة الغاية؛ على سبيل (دارة متكاملة مخصصة ASIC ffs للبرمجة) ALE حقول old (مصفوفة _بوابات ٠ الاستخدام). ولا تقتصر العمليات الموصوفة في هذا البيان على التجسيدات المعينة الموصوفة في هذا البيان. فعلى سبيل المثال؛ لا تقتصر العمليات على ترتيب خطوات المعالجة المعين بل أنه يمكن إعادة ترتيب؛ دمج؛ تكرار أو A إلى © والشكل ١ المبين في الأشكال من أو تنفيذها بالتسلسل A إلى © والشكل ١ إزالة أي من الوحدات المبينة في الأشكال من Ne أوعلى التوالي» حسب الضرورة؛ لتحقيق النتائج المذكورة أعلاه. ففي أحد الأمثلة؛ يمكن تطبيق scenarios تطبيق مهمة على عدة مخططات (Say 10006:ة. وفي مثال آخر؛ يمكن تطبيق المهمة scenario المهمة على مخطط حربي زمني على مخططات الكوارث الطبيعية مثل التحضير والإغاثة. وفي مثال آخر؛ يمكن تطبيقها على مخططات العمليات التشغيلية لشركة ما. ٠٠ معالج (JE ومن وسائل المعالجة الملائمة لتنفيذ برنامج كمبيوتر؛ على سبيل special purpose ومعالج صغير مخصص الهدف general microprocessor صغير عام وأي معالج آخر من نوع الكمبيوتر الرقمي. وبوجه عام؛ يقوم المعالج «microprocessor 5, S13 أو read-only memory باستقبال التعليمات والبيانات من الذاكرة الجامدة أو كليهما. وتشمل عناصر الكمبيوتر معالج random access memory الوصول العشوائي Yo لتنفيذ التعليمات ووسيلة ذاكرة واحدة أو أكثر لتخزين التعليمات والبيانات.
ويمكن دمج عناصر التجسيدات المختلفة الموصوفة في هذا البيان لتشكيل تجسيدات أخرى ليست مذكورة بصورة محددة أعلاه. كما تقع تجسيدات أخرى ليست مذكورة بصورة محددة في هذا البيان ضمن نطاق عناصر الحماية التالية.
Claims (1)
- Yv عناصر الحماية تتضمن: mission profiling طريقة منجزة بالحاسوب لتشكيل مهمة -١ ١ في نظام الحاسوب؛ mission components دمج مكونات المهمة Y في database مخزّن في قاعدة البيانات metadata ربط مكونات المهمة بمعرف بيانات v ذاكرة نظام الحاسوب؛ تعريف مكونين على الأقل من مكونات المهمة بهدف إشراكهما في المهمة في معرف 0 تعريف وظيفة المكونين الاثنين على الأقل من مكونات المهمة أثناء المهمة في معرف البيانات باستخدام نظام الحاسوب؛ A تعريف الاتصالات بين المكونين الاثنين على الأقل من مكونات المهمة في معرف 4 البيانات باستخدام نظام الحاسوب؛ ١ من مكونات JY نقل؛ باستخدام نظام الحاسوب؛ الرسائل من المكونين الاثنين على ١١ المهمة أثناء المهمة؛ \Y للمهمة باستخدام نظام الحاسوب بناء على الرسائل ومعرّف البيانات. status Alla تحديد ve الطريقة وفقاً لعنصر الحماية )¢ حيث تتضمن خطوة نقل الرسائل من المكونين الاثنين -Y ٠١ agent Jue استقبال رسائل من mission components على الأقل من مكونات المهمة Y متصل مع المكونين الاثنين على الأقل من مكونات المهمة. y حيث تتضمن خطوة ربط مكونات المهمة o) الطريقة وفقاً لعنصر الحماية -“ ٠١ ربط مكونات المهمة بشكل ديناميكي. mission components Y حيث تتضمن خطوة دمج مكونات المهمة ¢ ١ الطريقة وفقاً لعنصر الحماية -¢ \ behaviors دمج مكونات المهمة التي تشتمل على سلوكيات mission components YYA 7 وحيث تتضمن خطوة ربط مكونات المهمة ربط السلوكيات بمكونات المهمة. ١ #- الطريقة وفقاً لعنصر الحماية ١؛ حيث تتضمن خطوة J الرسائل نقل الرسائل من Y المكونين الاثنين على الأقل من مكونات المهمة mission components أثتاء محاكاة Y اتصال واقعي realistic communication ٠ +- الطريقة وفقاً لعنصر الحماية )¢ حيث تتضمن خطوة تحديد الحالة status تحديد حالة y للمهمة في الزمن الحقيقي. -١ ١ الطريقة وفقاً لعنصر الحماية ١ حيث تتضمن خطوة تحديد حالة status للمهمة ترجمة Y المهمة .mission interpreting mission الطريقة وفقاً لعنصر الحماية ٠؛ حيث تتضمن خطوة دمج مكونات المهمة A ١ .human action فعل بشري zed components Y mission تتضمن خطوة دمج مكونات المهمة Cus (A الطريقة وفقاً لعنصر الحماية -4 ١ .simulated human behavior سلوك بشري محاكى ed components Y mission الطريقة وفقاً لعنصر الحماية ٠؛ حيث تتضمن خطوة دمج مكونات المهمة -٠١ ٠١ دمج نظام مستخدم في المهمة. components Y -١1١ ١ الطريقة Ga لعنصر الحماية Cua ٠١ تتضمن خطوة دمج النظام دمج نظام محاكى.simulated system Y ٠١ ؟١- الطريقة Gay لعنصر الحماية ١٠؛ حيث تتضمن خطوة دمج النظام دمج نظام يشتمل Y على أجزاء تم محاكاتها.mission الطريقة وفقاً لعنصر الحماية ٠؛ حيث تتضمن خطوة ربط مكونات المهمة -١“ ٠١ lay ربط مكونات المهمة بنموذج metadata بمعرف البيانات components Y .message model v mission الطريقة وفقاً لعنصر الحماية ١؛ حيث تتضمن خطوة ربط مكونات المهمة -46 ١ Ging ربط مكونات المهمة metadata -بمعرف البيانات 5 Y لمكونات المهمة. Y-١#© ٠ الطريقة Gay لعنصر الحماية ٠ حيث تتضمن خطوة ربط مكونات المهيمة jae mission components Y البيانات metadata ربط مكونات المهمة 1 بنموذج تحول حالة state transition model-١٠١ ٠ الطريقة وفقاً لعنصر الحماية ٠؛ حيث تتضمن خطوة تحديد status Alla تحليل المهمة Y بناءً على معرف البيانات .metadata-١١ ١ الطريقة وفقاً لعنصر الحماية Cuno) تتضمن خطوة تحديد حالة status إجراء تحليل Y للمهمة.VA الطريقة وفقاً لعنصر الحماية ٠؛ حيث تتضمن Lind مواءمة الحالة وفقاً لطلب Y المستخدم .١ 48- جهاز لتشكيل مهمة «mission profiling يشتمل على:Y مجموعة دارات circuitry من أجل دمج مكونات المهمة mission components في نظام الحاسوب ¢¢ مجموعة دارات من أجل ربط مكونات المهمة بمعرف بيانات metadata مخزن في هت قاعدة البيانات database في ذاكرة نظام الحاسوب ¢ حيث يعرف معرف البيانات LeYe.1 يلي:v مكونين على الأقل من مكونات المهمة بهدف إشراكهما في المهمة؛A وظيفة المكونين الاثنين على الأقل من مكونات المهمة أثناء المهمة؛ و9 الاتصالات بين المكونين الاثنين على الأقل من مكونات المهمة أثناء المهمة؛١ مجموعة دارات من أجل نقل الرسائل من المكونين الاثنين على الأقل من مكونات ١ المهمة أثناء المهمة؛\Y مجموعة د ارات لمراقبة الرسائل ؛وVY مجموعة دارات لتحديد حالة status للمهمة بناء على الرسائل ومعرّف البيانات.=e ٠ الجهاز وفقاً لعنصر الحماية 14 حيث تشتمل مجموعة الدارات circuitry على واحد ١ على الأقل مما يلي: معالج processor ذاكرة «م«ع؛ منطق قابل للبرمجة «programmable logic Y وبوابات منطقية gates عنوه1.behaviors الجهاز وفقاً لعنصر الحماية 14 حيث تشمل مكونات المهمة سلوكيات —TV ١ mission الخاصة بربط مكونات المهمة circuitry وحيث تشتمل مجموعة الدارات Y مجموعة دارات لربط سلوكيات مكونات المهمة. Je components 1YY ١ الجهاز a, لعنصر الحماية 99؛ Cua تشتمل de seme الدارات circuitry الخاصة Y بدمج مكونات المهمة mission components على مجموعة دارات لدمج فعل بشري ~human action 0١ “7- الجهاز وفقاً لعنصر الحماية 14 حيث تشتمل مجموعة الدارات circuitry الخاصة Y بدمج مكونات المهمة mission components على مجموعة دارات لدمج نظام يستخدم و في المهمة.لسن ٠ 74- الجهاز وفقاً لعنصر الحماية Cum ٠9 تشتمل مجموعة الدارات circuitry الخاصة Y بتحديد status Ala على مجموعة دارات لإجراء تحليل للمهمة. —YO ٠ الجهاز وفقاً لعنصر الحماية 14 حيث يشتمل أيضاً على مجموعة دارات لمواءمة Y الحالة a, status لطلب المستخدم. ١ - أداة تشتمل على وسط مقروء بالحاسوب computer-readable medium يقوم بتخزين Y تعليمات قابلة للتنفيذ executable instructions بواسطة الحاسوب والتي عند تنفيذها بواسطة الحاسوب يتم إجراء طريقة لتشكيل المهمة؛ ويشتمل الوسط على تعليمات من ¢ أجل: ° دمج مكونات المهمة mission components في نظام الحاسوب؛ 1 ربط مكونات المهمة بمعرف بيانات metadata مخزن في قاعدة البيانات database v في ذاكرة نظام الحاسوب؛ , تعريف مكونين اثنين على الأقل من مكونات المهمة بهدف إشراكهما في المهمة في معرف البيانات باستخدام نظام الحاسوب؛ 0 تعريف وظيفة المكونين الاثنين على الأقل من مكونات المهمة أثناء المهمة في معرف ١١ البيانات باستخدام نظام الحاسوب؛ VY تعريف الاتصالات بين المكونين الاثنين على الأقل من مكونات المهمة أثناء المهمة Vr في معرف البيانات باستخدام نظام الحاسوب؛ Ve نقل الرسائل من المكونين الاثنين على الأقل من مكونات المهمة أثناء المهمة؛ vo مراقبة الرسائل؛ و 1 تحديد حالة status للمهمة بناء على الرسائل ومعرف البيانات. yy ١ الأداة وفقاً لعنصر الحماية (YU حيث تشمل مكونات المهمة mission components Y سلوكيات behaviors وحيث تشتمل التعليمات التي تحث الآلة على ربط مكونات المهمة على تعليمات تحث الآلة على ربط سلوكيات مكونات المهمة. ARANA لعنصر الحماية 77؛ حيث تشتمل التعليمات التي تحث الآلة على دمج Gay الأداة -78 0١ على تعليمات تحث الآلة على دمج فعل بشري mission components مكونات المهمة Y .human action ¥ لعنصر الحماية 77؛ حيث تشتمل التعليمات التي تحث الآلة على دمج Ga, الأداة -74 0١ على تعليمات تحث الآلة على دمج نظام mission components مكونات المهمة Y يستخدم في المهمة. Y الأداة وفقاً لعنصر الحماية 77؛ حيث تشتمل التعليمات التي تحث الآلة على تحديد -*١ 0١ على تعليمات تحث الآلة على إجراء تحليل للمهمة. status Als Y على تعليمات تحث الآلة على Lad لعنصر الحماية 77؛ حيث تشتمل Ga, الأداة -©١ ١ مواءمة الحالة وفقاً لطلب المستخدم. 1 d ينفذه نظام adaptive mission profiler system نظام تشكيل مهمة بشكل تكيفي —YY ١ حاسوب لتشكيل مهمة يشتمل على: تشتمل على database في قاعدة بيانات metadata ذاكرة لتخزين معرف بيانات معرف بيانات يعمل على تعريف ما يلي: ¢ بهدف إشراكهما mission components مكونين على الأقل من مكونات المهمة ° في المهمة؛ 1 وظيفة المكونين الاثنين على الأقل من مكونات المهمة أثناء المهمة؛ v الاتصالات بين المكونين الاثنين على الأقل من مكونات المهمة أثناء المهمة؛ A في نظام الحاسوب ومهيأة لاستقبال 35 je messaging infrastructure قاعدة مراسلة 9 الرسائل من مكونات المهمة أثناء المهمة؛ مهب ليعمل على: intelligent agent عميل ذكي ١١ ER alu) yall ا" دمج مكونات المهمة مع قاعدة yyVY محاكاة توصيل واقعي realistic communication للرسائل بين مكونات المهمة Ve وقاعدة المراسلة؛ و Jue Vo حارس sentinel agent مزود في نظام الحاسوب Lees ليقوم ب: 1 استقبال الرسائل من مكونات المهمة؛ و VY تحديد حالة للمهمة في الزمن الحقيقي بناء على الرسائل وقاعدة بيانات معرف VA البيانات. ٠ ©*- النظام وفقاً لعنصر الحماية 77 حيث يشتمل أيضاً على طبقة إدارة عملاء agent management layer Y تتصل_ xo قاعدة المراسلة messaging infrastructure : v والعميل intelligent agent SM وتشتمل على راسمة Jue منطقية agent template مهيأة للسماح بتوليد المزيد من العملاء الأذكياء بشكل ديناميكي أثناء ° المهمة. ٠ ؛*- النظام وفقاً لعنصر الحماية FY حيث يشتمل معرّف البيانات metadata Y نموذج معرف بيانات رسائل message metadata model _لتعريف الرسائل 3 المستخدمة في المهمة؛ و ¢ نموذج معرّف بيانات تحوؤل Ala المهمة mission state transition metadata model لتعريف الأفعال التي يمكن أداؤها من قبل المكونين الاثنين على الأقل من 1 مكونات المهمة mission components ولتوقيت هذه الأفعال.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/392,222 US7580819B2 (en) | 2005-11-01 | 2006-03-28 | Adaptive mission profiling |
Publications (1)
Publication Number | Publication Date |
---|---|
SA07280134B1 true SA07280134B1 (ar) | 2010-03-29 |
Family
ID=38655968
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
SA07280134A SA07280134B1 (ar) | 2006-03-28 | 2007-03-25 | تشكيل مهمة بشكل تكيـُّـفي |
Country Status (3)
Country | Link |
---|---|
US (1) | US7580819B2 (ar) |
SA (1) | SA07280134B1 (ar) |
WO (1) | WO2007126548A2 (ar) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2442496A (en) * | 2006-10-02 | 2008-04-09 | Univ Sheffield | Evaluating displacements at discontinuities within a body |
US20100042536A1 (en) * | 2008-08-15 | 2010-02-18 | Tim Thorson | System and method of transferring funds |
US20110029804A1 (en) * | 2008-12-22 | 2011-02-03 | Honeywell International Inc. | Fleet mission management system and method using health capability determination |
US20100162027A1 (en) * | 2008-12-22 | 2010-06-24 | Honeywell International Inc. | Health capability determination system and method |
GB2504081B (en) | 2012-07-16 | 2019-09-18 | Bae Systems Plc | Assessing performance of a vehicle system |
EP2800032A1 (en) * | 2013-05-02 | 2014-11-05 | BAE Systems PLC | Goal-based planning system |
US9567080B2 (en) | 2013-05-02 | 2017-02-14 | Bae Systems Plc | Goal-based planning system |
US9934339B2 (en) | 2014-08-15 | 2018-04-03 | Wichita State University | Apparatus and method for simulating machining and other forming operations |
US9734184B1 (en) | 2016-03-31 | 2017-08-15 | Cae Inc. | Method and systems for removing the most extraneous data record from a remote repository |
US20170286575A1 (en) | 2016-03-31 | 2017-10-05 | Cae Inc. | Method and systems for anticipatorily updating a remote repository |
US10115320B2 (en) | 2016-03-31 | 2018-10-30 | Cae Inc. | Method and systems for updating a remote repository based on data-types |
US10296862B1 (en) * | 2016-05-12 | 2019-05-21 | Northrop Grumman Systems Corporation | Time interval assessment of mission plan quality dynamic asset allocation |
US11063435B2 (en) | 2017-08-07 | 2021-07-13 | Raytheon Company | Energy-based adaptive stability control system |
US11349292B2 (en) | 2019-04-09 | 2022-05-31 | Raytheon Company | Arc flash protection of power systems |
US11734590B2 (en) | 2020-06-16 | 2023-08-22 | Northrop Grumman Systems Corporation | System and method for automating observe-orient-decide-act (OODA) loop enabling cognitive autonomous agent systems |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4584578A (en) | 1983-03-18 | 1986-04-22 | Novatronics, Inc. | Programmable interference blanking system |
IL117792A (en) | 1995-05-08 | 2003-10-31 | Rafael Armament Dev Authority | Autonomous command and control unit for mobile platform |
US8527316B2 (en) | 2001-04-02 | 2013-09-03 | John Cogliandro | System and method for risk adjusted strategic planning and phased decision management |
US6997097B2 (en) | 2001-05-02 | 2006-02-14 | Lockheed Martin Corporation | Autonomous mission profile planning |
EP1281889A1 (de) | 2001-08-03 | 2003-02-05 | Peter Heiland | Verfahren zum Erfassen eines Schwingungsisolationssystems |
US7797062B2 (en) * | 2001-08-10 | 2010-09-14 | Rockwell Automation Technologies, Inc. | System and method for dynamic multi-objective optimization of machine selection, integration and utilization |
US20030059743A1 (en) * | 2001-08-29 | 2003-03-27 | The Boeing Company | Method and apparatus for automatically generating a terrain model for display during flight simulation |
US20030149610A1 (en) | 2002-02-06 | 2003-08-07 | Rowan Christopher G. | Method of strategic planning |
US20040030531A1 (en) | 2002-03-28 | 2004-02-12 | Honeywell International Inc. | System and method for automated monitoring, recognizing, supporting, and responding to the behavior of an actor |
US7343232B2 (en) * | 2003-06-20 | 2008-03-11 | Geneva Aerospace | Vehicle control system including related methods and components |
US20050197991A1 (en) | 2003-06-25 | 2005-09-08 | Wray Robert E. | Method and apparatus for providing rule-based, autonomous software agent with ontological information |
US7081729B2 (en) * | 2004-03-23 | 2006-07-25 | The Boeing Company | Variable-structure diagnostics approach achieving optimized low-frequency data sampling for EMA motoring subsystem |
US20060229926A1 (en) * | 2005-03-31 | 2006-10-12 | Microsoft Corporation | Comparing and contrasting models of business |
US20060229921A1 (en) * | 2005-04-08 | 2006-10-12 | Mr. Patrick Colbeck | Business Control System |
US20060235707A1 (en) * | 2005-04-19 | 2006-10-19 | Goldstein David B | Decision support method and system |
US7992134B2 (en) | 2005-04-29 | 2011-08-02 | The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration | Systems, methods and apparatus for modeling, specifying and deploying policies in autonomous and autonomic systems using agent-oriented software engineering |
-
2006
- 2006-03-28 US US11/392,222 patent/US7580819B2/en active Active
-
2007
- 2007-03-08 WO PCT/US2007/005741 patent/WO2007126548A2/en active Application Filing
- 2007-03-25 SA SA07280134A patent/SA07280134B1/ar unknown
Also Published As
Publication number | Publication date |
---|---|
US20070113235A1 (en) | 2007-05-17 |
WO2007126548A2 (en) | 2007-11-08 |
WO2007126548A3 (en) | 2009-01-29 |
US7580819B2 (en) | 2009-08-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
SA07280134B1 (ar) | تشكيل مهمة بشكل تكيـُّـفي | |
US12010233B2 (en) | Computer-implemented systems and methods for combining blockchain technology with digital twins | |
Sauser et al. | From TRL to SRL: The concept of systems readiness levels | |
EP2748555B1 (en) | A test and analysis system and a method for threat evaluation and sensor/weapon assignment algorithms | |
US7580818B2 (en) | Mission profiling | |
Franke et al. | A model for temporal coordination of disaster response activities | |
Tockey | How to Engineer Software: A Model-Based Approach | |
Tate et al. | Using AI Planning Technology for Army Small Unit Operations. | |
Dahmann et al. | HLA and beyond: Interoperability challenges | |
Flanigan et al. | Exploring the test and evaluation space using model based conceptual design (MBCD) techniques | |
US20050015743A1 (en) | Designing computer programs | |
Handley | The Human Viewpoint for System Architectures | |
Tan | Domain-based effort distribution model for software cost estimation | |
Jones et al. | Using the architecture tradeoff analysis method to evaluate a wargame simulation system: A case study | |
Soylu et al. | An exploratory case study: using petri nets for modelling microservice-based systems | |
Cioch et al. | The impact of software architecture reuse on development processes and standards | |
Pullen et al. | NATO MSG-048 Coalition Battle Management Initial Demonstration Lessons Learned and Way Forward | |
De Nicola et al. | Drivers of knowledge conversion in socio-technical systems | |
Werewka | Investigation of enterprise architecture and software architecture in relation to quality attributes in military applications | |
Pullen et al. | NATO MSG-048 coalition battle management initial demonstration lessons learned and follow-on plans | |
Zou et al. | Control cases during the software development life-cycle | |
Bergey et al. | Software product lines: Experiences from the sixth dod software product line workshop | |
Villafana et al. | Guide for Creating Useful Solution Architectures: Core Research Program, Keys for Successful Deployment of IT Solution Architecture | |
Tate et al. | Using ai planning techniques for army small unit operations | |
Douglas | DMSTTIAC |