SA07280134B1 - تشكيل مهمة بشكل تكيـُّـفي - Google Patents

تشكيل مهمة بشكل تكيـُّـفي Download PDF

Info

Publication number
SA07280134B1
SA07280134B1 SA07280134A SA07280134A SA07280134B1 SA 07280134 B1 SA07280134 B1 SA 07280134B1 SA 07280134 A SA07280134 A SA 07280134A SA 07280134 A SA07280134 A SA 07280134A SA 07280134 B1 SA07280134 B1 SA 07280134B1
Authority
SA
Saudi Arabia
Prior art keywords
task
components
mission
messages
data
Prior art date
Application number
SA07280134A
Other languages
English (en)
Inventor
بيالي دي
جون إي. رانينبيرج
Original Assignee
ريثون كمبني
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ريثون كمبني filed Critical ريثون كمبني
Publication of SA07280134B1 publication Critical patent/SA07280134B1/ar

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/067Enterprise or organisation modelling

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Game Theory and Decision Science (AREA)
  • Educational Administration (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Debugging And Monitoring (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Adaptive Mission Profiling الملخص يمثــل الاختراع في أحد الأوجـه طريقة لتشكيـل مهمـة بشكل تكيـُّـفي adaptive mission profiling. وتتضمن الطريقة دمج مكونات المهمة المستخدمة وربطها بمعرِّف بيانات metadata. وتتضمن الطريقة أيضاً نقل الرسائل من مكونات المهمة وتحديد حالة status للمهمة بناء على الرسائل ومعرِّف البيانات.

Description

Y adaptive mission profiling ‏الوصف الكامل‎ ‏خلفية الاختراع‎ ‏يتعلق هذا الاختراع بوجه عام بتصميم واستمثال مهمة ونظام وتحديداً بتشسكيل‎ ‏مهمة.‎ ‏ثمة طرق وتقنيات عديدة تتعلق بتحسين أداء وفاعلية منظمة لتحقيق غاياتها. وتم‎ ‏تنفيذ بعض هذه الطرق والتقنيات في صورة أنظمة؛ على سبيل المثال؛ نموذج هندسة‎ ©
Benjamin ‏ويصف بنجامين بلانشارد‎ systems engineering V (SE V) 7 ‏الأنظمة‎ ‏من خلال عمله حول هندسة الأنظمة خطوات العملية العامة التي ترافق نموذج‎ 0 ‏ابتداءا من تصميم المتطلبات مروراً بوصف النظام والوصف الوظيفي إلى تصميم‎ (SEV ‏النظام والتحقق من صحته. وتشمل تقنيات وطرق أخرى نموذج إعادة هندسة العمليات‎
Michael Hammer ‏لمايكل هامر‎ Engineering (BPR) Business Process Re- ‏التجارية‎ ٠١ ‏وغيره؛ الذي يرسم العمليات بأسلوب خطي بمراقبة المدخلات والمخرجات ومراقبة الجهود‎ ‏المضاعفة داخل مؤسسة ما. وتشمل تقنيات أخرى تقنية صياغة نماذج لغات تعريف‎
Integrated Computer-Aided Manufacturing ‏للتصنيع المتكامل بمساعدة الكمبيوتر‎ ‏التي طورتها القوات الجوية‎ (ICAM) Definition Languages (IDEF) Modeling
Adal ‏من أداء وفاعلية‎ oa ‏للولايات المتحدة. وتشمل تقنيات أخرى‎ Ve
RATIONAL ROSE ‏تقنية راشونال روز ريلتايم (علامة تجارية مسجلة)‎
Extend ‏إكستد‎ (RHAPSODY® ‏©85411131؛ رافسودي (علامة تجارية مسجلة)‎ ‏ووسائل بيانية أخرى.‎ £1 AA ‏الوصف العام‎ adaptive ‏في أحد الأوجه؛ يمثل الاختراع طريقة لتشكيل مهمة بشكل تكيفي‎ , ‏وتتضمن الطريقة دمج مكونات المهمة المستخدمة وربطها بمعرف‎ mission profiling
. بيانات ‎.metadata‏ وتتضمن الطريقة ‎Load‏ نقل الرسائل من مكونات المهمة وتحديد حالة ‎status‏ للمهمة بناء على الرسائل ومعرف البيانات. وفي وجه ‎AT‏ يمثل الاختراع جهازاً لتشكيل مهمة بشكل تكيفي. ويشتمل الجهاز على مجموعة دارات ‎circuitry‏ لدمج مكونات المهمة المستخدمة؛ ربط مكونات © المهمة بمعرّف بيانات؛ نقل الرسائل من مكونات المهمة وتحديد ‎Alla‏ للمهمة بناء على الرسائل ومعرّف البيانات. وفي وجه ‎AT‏ يمثل الاختراع أداة تشتمل على وسط مقروء بآلة ‎machine-readable medium‏ يعمل على تخزين تعليمات ‎ALE‏ للتنفيذ لتشكيل مهمة بشكل ‎i SS‏ وتحث التعليمات القابلة للتنفيذ الآلة على دمج مكونات المهمة المستخدمة؛ ربط ‎Ne‏ مكونات المهمة بمعرّف بيانات؛ نقل الرسائل من مكونات المهمة وتحديد ‎Alla‏ للمهمة بناء على الرسائل ومعرّف البيانات. وفي تجسيد آخر أيضاً؛ يمثل الاختراع نظام تشكيل مهمة بشكل تكيفي. ويشتمل النظام على مكون مهمة يمثل فئة مهمة ‎(mission entity‏ قاعدة مراسلة ‎messaging‏ ‎infrastructure‏ لاستقبال الرسائل من مكون المهمة وقاعدة معرف بيانات ‎metadata‏ ‎٠‏ | ع88ط0818. ويشتمل النظام أيضاً على عميل ذكي ‎intelligent agent‏ يعمل على دمج مكون المهمة مع قاعدة المراسلة. ويحاكي العميل الذكي اتصالاً واقعياً بالرسائل بين مكون المهمة وقاعدة المراسلة. ويشتمل النظام ‎Lad‏ على عميل حارس ‎agent‏ 8010061 لاستقبال الرسائل من مكونات المهمة. ويحدد العميل الحارس حالة للمهمة في الزمن الحقيقي بناء على الرسائل وقاعدة بيانات معرف البيانات. ‎Ye‏ شرح مختصر للرسومات الشكل ‎١‏ : عبارة عن مخطط انسيابي لعملية تشكيل مهمة. الشكل ‎Y‏ > : عبارة عن مخطط انسيابي لعملية صياغة نموذج مهمة متكامل. الشكل ‎٠‏ : عبارة عن مخطط انسيابي لعملية استمثال نموذج المهمة المتكامل. الشكل ؛ - : عبارة عن مخطط انسيابي لعملية تحقق من صحة نموذج المهمة ‎Yo‏ المتكامل. الشكل © : عبارة عن مخطط انسيابي لعملية تكوين مهمة.
¢ الشكل 1 : عبارة عن رسم تخطيطي إطاري لنظام كمبيوتر يمكن تنفيذ نموذج المهمة المتكامل فيه. الشكل ‎v‏ : عبارة عن رسم تخطيطي إطاري لنظام تشكيل مهمة بشكل تكيُفي. الشكل ‎tA‏ عبارة عن مخطط انسيابي لعملية تشكيل مهمة بشكل تكيفي. ‎oo‏ الشكل 1 : عبارة عن رسم تخطيطي إطاري لنظام كمبيوتر يمكن تتفيذ العملية ‎dual‏ في الشكل ‎Ad A‏ إن تشكيل المهمة عبارة عن عملية لتعريف؛ استمثال؛ والتحقق من صحة الشرائع ‎doctrines‏ الأهداف والمهمات؛ بالإضافة إلى العمليات والأنظمة؛ الأنظمة الفرعية ‎٠‏ والعمليات التشغيلية التي تدعم المهمات. والشريعة عبارة عن مجموعة مبادئ ‎Gaul‏ ‏تعمل على توجيه أفعال الأشخاص لدعم الأهداف. والأهداف عبارة عن غايات تسعى المنظمات إلى تحقيقها أو المحافظة عليها. فعلى سبيل المثال؛ ‎Sich‏ هدف للشركات؛ يسمى في بعض الأحيان تصور ‎vision‏ في توفير خدمة زبائن ذات امتياز عالمي ‎world-class‏ ‎customer service‏ أما المهمة فهي عبارة عن مجموعة واجبات؛ لها غرض معين؛ تبين ‎Ve‏ الفعل المطلوب إنجازه وسبب إجراء المهمة لتحقيق الهدف. وفي النهاية تدعم المهمات الهدف. وقد تشتمل المهمة على فعالية واحدة أو أكثر و/أو نظام واحد أو أكثر لتحقيق نتيجة معينة. وبالتالي فإن المهمات عبارة عن واجبات لتحقيق الهدف مع الالتزام بشريعة معينة. ومن وجهة تاريخية؛ تم تصميم الأنظمة للقيام بمجموعة متطلبات؛ ولكنها ليست مصممة خصيصاً للقيام بمهمة معينة. فعلى سبيل المثال؛ يكون نظام؛ ‎Jie‏ نظام أسلحة ‎٠‏ الطائرات ‎aircraft weapons system‏ مصمماً للطيران بسرعة معينة وتوصيل شحنة متفجرة إلى هدف معين؛ إلا أن تصميم الطائرة قد لا يتوافق مع حاجة مهمة معينة. ويتضمن هذا البيان أسلوباً جديداً لتشكيل مهمة يتمثل في دمج الأشخاص والأنظمة عند كافة المستويات للتأكد من عمل كل شخص ونظام معاً لتحقيق المهمة. ويمكن تنفيذ عملية تشكيل المهمة الموصوفة في هذا البيان بواسطة الهيكل البنائي ‎Yo‏ لإدارة الدفاع ‎Department of Defense Architecture Framework (DODAF)‏ الذي تستخدمه القوات المسلحة للولايات المتحدة. وتستخدم العملية منتجات ‎DODAF‏ كمدخلات ‎YE‏
° لعملية تشكيل المهمة. ويزود ‎skill lu) DODAF‏ وتقديم الأوصاف البنائية ‎architecture descriptions‏ بإسلوب منتظم ومتماسك ‎٠‏ ويتمل غرض ل ‎DODAF‏ في ‎ast‏ من أن الأوصاف البنائية المطورة من قبل قيادات؛ وكالات والمرافق العامة ل ‎DOD‏ تحتوي على عروض قابلة للتطبيق ‎Jue applicable views‏ عروض شاملة ‎all‏ ‎«views (AVs) °‏ عروض تشغيلية ‎«operational views (OVs)‏ عروض أنظمة ‎system‏ ‎ag jes eviews (SVs)‏ تقنية قياسية ‎ctechnical standard views (TVs)‏ والتأكد من إمكانية مقارنة الأوصاف البنائية وربطها مع الحدود التنظيمية؛. على سبيل ‎(Jl Aa‏ قيادات القوات المسلحة المشتركة ‎<i 58) joint military commands‏ متعددة القوميات ‎ya aby multinational forces‏ ولتحقيق هذا الغرض؛ يعرف ‎DODAF ٠ |‏ منتجات الهيكل للاستحواذ على عروض بنائية معينة. وتشمل منتجات ‎DODAF‏ ‏القياسية عرضين من ‎(AVS‏ تسعة عروض من ‎OVS‏ ثلاثة عشر عرضاً من ‎«SVs‏ ‏وعرضين من ‎(TVs‏ ومع أنه يمكن استخدام ‎DODAF‏ في هذا البيان؛ فإن مدخلات عملية تشكيل المهمة قد ‎ob‏ من مصدر ‎Jal‏ ولا تقتصر على منتجات ‎.DODAF‏ ويمكن أن تشمل مدخلات عملية تشكيل المهمة تصوراً اعتبارياً وتعاليم ‎aga‏ غايات المشروع ‎٠‏ المالية ‎AHN,‏ كتيبات نهجية وسياسية؛ مخططات وكتيبات للعملية؛ مقابلات للخبراء حول موضوع ‎Cad‏ مخططات انسيابية وطرقاً مكتوبة وشفوية للعمليات التجارية. وبالرجوع إلى الشكلين ‎١‏ و ؟؛ فإن العملية ‎٠١‏ عبارة عن عملية تمثيلية لتشكيل مهمة. وبواسطة العملية ‎٠١‏ يتم صياغة نموذج مهمة متكامل باستخدام عملية فرعية ‎.٠١‏ ‎Yo‏ وبواسطة العملية الفرعية ‎Yo‏ يتم جمع البيانات (77). فعلى سبيل المثال؛ يتم التواصل مباشرة مع الزبائن من خلال اجتماع واحد أو أكثر لجمع المعلومات حول منظمة معينة لتحديد أهدافهاء شريعتها ومهمتها. ويمكن الحصول على المعلومات مباشرة من وثائق؛ ‎Jia‏ ‏مخططات انسيابية أو مادة مطبوعة تنظيمية؛ أو يمكن الحصول عليها من المقابلات مثل المقابلات التي يجريها خبراء بموضوع البحث مثلاًء أو يمكن الحصول عليها من الوثائق ‎To‏ والمقابلات معاً. ففي أحد ‎AB)‏ يمكن الحصول على المعلومات من وثيقة ‎fase‏ العمليات ‎dj Concept of Operations (CONOPS)‏ مثال ‎al‏ كما سيوصف في
YE.
هذا ‎(old‏ يمكن أن تتضمن خطوة جمع البيانات ‎(YY)‏ أيضاً الحصول على معلومات مكتسبة أو بيانات ناتجة عن استثمال نموذج المهمة المتكامل )£0( و/أو عن التحقق من صحة نموذج المهمة المتكامل ‎(V+)‏ ‏وبواسطة العملية الفرعية 70 يتم تكوين عناصر المهمة من البيانات المجموعة ‎(ve) |‏ © ويمكن أن تشمل عناصر المهمة عقد تشغيلية ‎coperational nodes‏ بشر وأنظمة؛ للقيام بالمهمة. فعلى سبيل المثال» يمكن أن يتضمن تكوين عناصر المهمة تعريف ‎Sal)‏ ‏التشغيلية؛ البشر والأنظمة ووظائفهم الخاصة. فعلى سبيل المثال؛ يتم استعرض عروض التشغيل ل ‎Ju «DODAF‏ وصف قابلية وصل العقد التشغيلية ‎Operational Node‏ ‎Connectivity Description (OV—Y)‏ ومصفوفة تبادل المعلومات التشغيلية ‎Operational‏ ‎Information Exchange Matrix )0177-7( Vs‏ والنماذج المعتمدة على الفعالية ‎activity-based‏ ‎cmodels‏ _مثل نموذج الفعالية التشغيلية ‎Operational Activity Model (OV—0)‏ ل ‎(DODAF‏ للحصول على تفاصيل حول أوصاف المهمة. ويشتمل ‎OV-Y‏ على عقد تشغيلية مزودة بخطوط وصل وتبادل معلومات بين العقد. ويمكن لعقدة تشغيلية أن تمثل منظمة ذات صلة بالمهمة؛ على سبيل المثال» بشرء أنظمة أو توليفة منهما. ويشتمل ‎OV-Y‏ ‏10 على معلومات متبادلة بين العقد وخواص ‎dilate‏ بهذا التبادل. وعادة ما تكون الخواص متعلقة بصورة خاصة بأوجه معينة لتدفق المعلومات ومحتواها. فعلى سبيل المثال؛ قد تشمل خواص الأداء عدم وجود خط زمني ‎timeliness‏ والتواتر الدوري ‎-periodicity‏ وفي مثال آخرء قد تشمل خواص الأمن المسؤولية ‎accountability‏ الحماية ‎protection‏ ‏والتصنيف ‎classification‏ ويشمل 07-5_القدرات ‎capabilities‏ (وظائف النظام)؛ ‎٠‏ - الفعاليات التشغيلية؛ العلاقات بين الفعاليات؛ المدخلات والمخرجات. وقد يشمل ‎017-8٠‏ ‏أيضاً التكلفة. عقد الأداء ومعلومات ذات صلة أخرى. وبواسطة العملية الفرعية ‎Ye‏ يتم صياغة نماذج العُقد التشغيلية ‎(Fe)‏ على سبيل المثال؛ يمكن أن تتضمن صياغة نماذج العُقد التشغيلية صياغة نموذج شبكة بتري الملونة ‎Colored Petri Net (CPN)‏ للفعاليات التشغيلية والبيانات التي تعرف مهمة ‎YO‏ ماء ويقوم نموذج ‎CPN‏ أو أي تمثيل ‎AT‏ قابل للتطبيق؛ خاص بعقدة تشغيل بتصوير الفعاليات التشغيلية الممكن حدوثها في عقدة ماء مع مدخلات ومخرجات المعلومات
ل المرافقة. ويمكن صياغة نماذج العُقد التشغيلية بدرجات مختلفة من الأمانة ‎fidelity‏ ‏ومن الأمثلة على العقد التشغيلية مركز ‎Gad‏ حماية ‎Fire Support Ab‏ ‎Coordination Center (FSCC)‏ _لكتيبة مشاة فيلق بحري ‎Marine Corps infantry‏ 08ل. ويشتمل النموذج على الفعاليات (مع المدخلات والمخرجات) التي تؤدى ‎Jala‏ ‏© 2506 هذا. فعلى سبيل ‎(JB‏ يعتبر ‎ela‏ الموافقة على إطلاق النار ‎Approve Call for‏ ‎"Fire‏ فعالية تشغيلية عالية المستوى نسبياًء قد تكون كافية في بعض نماذج المهمات. إلا أنه عند الضرورة؛ ‎(Say‏ تجزئة 'نداء الموافقة على إطلاق النار" إلى فعاليات تشغيلية أدنى مستوى؛ مثل طلب متعاقب لرسالة إطلاق نار ‎«Process Request for Fire Message‏ تحديد موقع هدف بالرجوع إلى إرشادات ‎Plot Target Location Consult with Gl‏ ‎«Commander's Guidance Ve‏ طلب موافقة لتقدير وضع الأسلحة ‎Evaluate Weapon Status‏ ‎Approve Request‏ وفي مثال ‎Al‏ تتضمن مؤسسة مالية وجود ‎Aled‏ تشغيلية ‎Idle‏ ‏| المستوى تتمثتل في مقامصسَّة الشيكات ‎.check clearance‏ وتتضمن ‎alia‏ الشيكات ‎sae‏ فعاليات تشغيلية أدنى مستوى تشمل مدخلة رئيسية ‎key entry‏ التحقق من صحة الحسابات ‎account validation‏ مطابقة الحسابات ‎caccount reconciliation‏ وهلم جرا. ‎Vo‏ ويمكن صياغة نموذج منفصل لكل عقدة تشغيلية في المهمة. ويمكن إعادة استخدام نموذج ‎CPN‏ لكل عقدة تشغيلية في أي نموذج مهمة؛ لأن تسلسل الفعاليات ضمن العقدة وبين العُقد قد يكون خاصاً بالمهمة وليس بنموذج العقدة التشغيلية. وعلى نحو بديل؛ ‎(Say‏ صياغة نموذج منفصل للتسلسل؛ على سبيل المثال؛ أثناء دمج النماذج البشرية؛ نماذج الأنظمة ونماذج العقد التشغيلية ‎A(T)‏ ‎Ye‏ وفي أحد ‎GARY)‏ قد تشمل المدخلات المستخدمة لصياغة عقدة تشغيل معلومات تم الحصول عليها باستخدام منتجات 07-7 07-3 ‎OV-0‏ ل ‎DODAF‏ أو أي هيكل تشغيلي آخر. وتستخدم شيفرات وصف نظام ‎system descriptors‏ لتعريف الأنظمة وطرق الاتصال المستخدمة ضمن كل عقدة تشغيلبة. وتوصف الأنظمة بأنها وظائف يمكن تتفيذها ‎Yo‏ بواسطة المدخلات والمخرجات المرافقة. فعلى سبيل المثال؛ يقوم نظام للتحكم بإطلاق النار بوظيفة ترتيب الأهداف حسب الأولية والتي يحتاج النظام إليها لمعرفة خصائص الأهداف
A
‏المختلفة؛ وهذا الجزء الرئيسي من البيانات يمثل شيفرة وصف النظام. ويتم تعريف نظام‎ ‏مقاصتّة الشيكات الأوتوماتي للمؤسسة المالية بأنه نظام عالي المستوى ليتمكن من الاتصال‎ ‏مع أنظمة أخرى. وعندما يكون النظام ذي مستوى أدنى فإنه يعتمد على عدة مدخلات‎ ‏رمز‎ dalla ‏ويعطي مخرجين. ويمكن أن تشمل المدخلات نوع الشيك؛ رمز المؤسسة‎ ‏عليه‎ Gils ‏الحسابء حجم المعاملة؛ وهلم جرا. ويتمثل المخرجان في المصطلحين‎ oo ‏سبيل المثال» يمكن الحصول على شيفرات‎ Jey declined ‏أو 'مرفوض‎ "approved ‏المتمثلة في الوصف البيني للأنظمة‎ DODAF ‏وصف النظام من عروض الأنظمة ل‎
Systems ‏ووصف الاتصال بين الأنظمة‎ System Interface Description (SV-1) ‏على تعريف لعقد النظام؛‎ 57-١ ‏ويشتمل‎ Communication Description (SV—Y) ‎٠‏ الأنظمة؛ وعناصر النظام والاتصال فيما بينها ضمن وبين عد النظام. وعقد النظام عبارة عن أنظمة تستخدم لتحقيق المهمة. ويشتمل 5177-7 على عقد نظام» أنظمة وعناصر أنظمة؛ وبنيات الاتصالات المتعلقة بها. وتعرّف بنية معينة "من" يمكنه الاتصال مع "من" ومن خلال ‎"Af"‏ وسيلة. ‏ويمكن تجزئة الفعاليات التشغيلية إلى فعاليات تشغيلية تقوم بها الأنظمة وفعاليات ‎٠‏ تشغيلية يقوم بها الأشخاص. فعلى سبيل المثال» يمكن الحصول على المعلومات المستخدمة للتجزئة من الفعالية التشغيلية لإمكانية تتبع وظائف الأنظمة ‎Operational Activity to‏ ‎Systems Function Traceability )56177-6(‏ ل ‎.DODAF‏ ويتضمن 57-5 ربط وظائف النظام بفعاليات تشغيلية. ويمكن التحقق من صحة نماذج العقد التشغيلية لتحديد إذا ما كانت تمثيلاً مناسباً أم لا. ‏أ وبواسطة ‎dled‏ الفرعية ‎Ye‏ يتم صياغة نماذج بشرية ‎(MY)‏ ومع تجزئة الفعاليات التشغيلية إلى وظائف خاصة بالأنظمة وفعاليات بشرية؛ يتم صياغة النماذج البشرية لأفراد أو جماعات تدعم عقدة تشغيلية معينة. ويوضح النموذج البشري الفعاليات البشرية؛ المطلقات 5 لتعالية بشرية ومخرجات الفعاليات البشرية. فعلى سبيل المثال؛ يمكن الحصول على معلومات حول الفعاليات البشرية من المخطط البياني ‏© لاللعلاقات التتظيمية (4 -017) ‎.DODAF — Organizational Relationships Chart‏ ويشتمل 0177-4 على دور تنظيمي أو علاقة أخرى بين المنظمات. ويمكن الحصول على معلومات
حول الفعاليات البشرية بإجراء المقابلات؛ أو بالقيام باستعراض الوثائق مع إجراء المقابلات. وفي أحد الأمثلة؛ يتم تمثيل النماذج البشرية في صورة نماذج ‎CPN‏ التي يمكن إعادة استخدامها مع مهمات أخرى. كما يمكن تمثيل النماذج البشرية بواسطة عملاء أذكياء
‎oo‏ 20 (انظر الشكل 7). وعلاوة على ذلك؛ يمكن تمثيل الأشخاص الحقيقيين وربطهم بتشكيل المهمة بواسطة العميل الذكي ‎Fat‏ المقابل الخاص بهم. ويمكن التحقق من صحة النماذج البشرية لتحديد إذا ما كانت تمثيلاً مناسباً أم لا؛ على سبيل المثال بعرض النماذج البشرية على مخططي المهمة.
‏وبواسطة العملية الفرعية ‎7١‏ يتم صياغة نماذج أنظمة ‎(TE)‏ ولكل نظام يدعم
‎٠‏ تشغيل المهمة؛ يتم صياغة نموذج ‎CPN‏ لوظائف النظام التي يزودها النظام؛ يشتمل على مدخلات ومخرجات. وفي أحد الأمثلة؛ يمكن استخدام وصف وظيفة ‎System Functionality Description )5177-4( all‏ ل ‎DODAF‏ لتزويد خط قاعدة ‎baseline‏ لصياغة نماذج الأنظمة. ويشتمل 57-4 على وظائف ‎Lay‏ الأنظمة وبيانات نظام تتدفق بين وظائف النظام.
‏ويمكن صياغة نماذج الأنظمة بدرجات مختلفة من الأمانة. فعلى سبيل المثال؛ قد يكون من الضروري في بعض الحالات تعريف وظيفة نظام بناء على المدخلات والمخرجات للتأكد من قابلية التشغيل البيني ‎interoperability‏ مع أنظمة أخرى. وفي حالات أخرى؛ قد يكون من الضروري صياغة نموذج بمستوى معين من وظيفة النظام لتسهيل صياغة نموذج الأداء.
‏9 وفي أحد الأمثلة؛ يتم تمثيل نماذج الأنظمة في صورة نماذج ‎CPN‏ التي يمكن ‎sale)‏ ‏استخدامها مع مهمات أخرى. وفي مثال آخرء يمكن تمثيل نماذج الأنظمة بواسطة محاكيات مبنية على أسس فيزيائية ‎physics-based simulations‏ وفي مثال ‎AT‏ يتم تزويد وظائف النظام بأنظمة حقيقية. ويتم دمج وظائف النظام بواسطة العملاء الأذكياء 907 (انظر الشكل ‎(V‏ التي يمكن تكييفها لتمثيل نماذج مختلفة الأمانة. ويمكن التحقق من صحة نماذج الأنظمة
‎Yo‏ لتحديد إذا ما كانت مناسبة أم ‎oY‏ على سبيل ‎(JB)‏ بعرض النماذج على مخططي المهمة. وبواسطة العملية الفرعية ‎٠١‏ يتم دمج نماذج العقد التشغيلية؛ النماذج البشرية ونماذج
Yo ‏الأنظمة لتشكيل نموذج مهمة متكامل (776). ويتم ربط الفعاليات البشرية بوظائف النظام‎ ‏المقابلة. ويتضمن الربط مزامنة الفعاليات البشرية مع وظائف النظام. ويتم ربط الفعاليات‎ ‏البشرية ووظائف النظام بفعاليات تشغيلية. ويتضمن الربط مزامنة الفعاليات البشرية‎ ‏يمكن استخدام 537-85 ل‎ Jill ‏ووظائف النظام مع الوظائف التشغيلية. فعلى سبيل‎ ‏لربط وظائف النظام والفعاليات البشرية بفعاليات تشغيلية.‎ DODAF | ٠
ويمكن استبدال النماذج (البشرء النظام والعقدة التشغيلية) في نموذج المهمة المتكامل بالفئات الفعلية التي تمثلها. فعلى سبيل ‎(JB)‏ يمكن استبدال نموذج بشري بأفعال بشرية (على سبيل المثال؛ استقبال إشارات من فأرة ‎mouse‏ يتحكم بها شخص)؛ يمكن
استبدال نموذج نظام بنظام فعلي مثل كاميرا واستبدال نموذج عقدة تشغيلية بمنظمة ما.
‎٠١‏ وبالرجوع إلى الشكلين ‎١‏ و©؛ يتم بواسطة العملية ‎٠١‏ استمثال نموذج المهمة المركزي التشغيلي المتكامل باستخدام ‎Adee‏ فرعية 460. وبواسطة العملية الفرعية ‎5٠0‏ يتم تنفيذ نموذج المهمة المركزي التشغيلي المتكامل (7؛)؛ كما يتم تحديد إذا ما كان هناك أي قصور ‎deficiency‏ يرافق النموذج المتكامل )87( فعلى سبيل المثال؛ يمكن أن يتمثل القصور في عراقيل ‎bottlenecks‏ مسائل تتعلق بالزمن ‎ctiming issues‏ مسائل تتعلق
‎١‏ بالتسلسل ‎sequence issues‏ وتوقفات منطقية ‎logic breaks‏ غير مناسبة. ويمكن تحديد أنواع أخرى من القصورمن خصائص أداء المهمة؛ مثل قياسات الأداء المرتبطة بالهدف. فعلى سبيل المثال؛ يكون هناك قصور إذا لم يكن النموذج المتكامل ‎SUE‏ للتنفيذ أو إذا أمكن تنفيذه ولكن بشكل غير مناسب لأن الفعاليات البشرية ليست متحاذية مع الفعاليات التشغيلية أو مدعومة بواسطة الأنظمة الضرورية بشكل مناسب. فعلى سبيل المثال؛ من المتوقع أن
‎Ye‏ تقوم طائرة نقل عسكرية بنقل كتيبة عمليات إلى بيئة ساحة القتال؛ ولكن تنفيذ نموذج المهمة المتكامل يشير إلى أنه يلزم ثلاث طائرات عسكرية لتنفيذ المهمة. واستخدام طائرتي ‎JB‏ سيحسن من الفاعلية من خلال تقليل عدد الطائرات المقاتلة المسائدة اللازمة أثناء مراحل تنفيذ المهمة ولكنه سيترك المهمة في ‎Alla‏ قصور غير ظاهر مباشرة من غير التحليل الذي يوفره النموذج المتكامل. وفي مثال ‎al‏ تشير الفعاليات البشرية إلى أن كتيبة
‎Yo‏ العمليات تنقل معدات اتصالات إضافية لم تؤخذ في الحسبان في وثيقة نشر العمليات لأن معدات الاتصالات تكون عادة منشورة مسبقاً بواسطة فريق استطلاع سري. واستبعاد
‎Yi).
١١ ‏معدات الاتصالات من النقل سيقلل عدد الطائرات من ثلاثة إلى اثنين» ويزيد الفاعلية ويقلل‎ ‏من خطر اكتشاف وفقدان الطائرات. ولذلك؛ فإن استمثال نموذج المهمة المتكامل في هذا‎ ‏سيؤدي إلى الاستدلال على الفعاليات المكررة غير الضرورية فيمكن إزالتها‎ Jad 460 ‏لتحسين الفاعلية. وإذا كان هناك قصور مع النموذج المتكامل؛ تعود العملية الفرعية‎ .)٠١( integrated mission module ‏إلى خطوة صياغة زجلة مهمة متكاملة‎ © ‏التحقق من صحة زجلة‎ ٠١ ‏يتم بواسطة العملية‎ of ‏و‎ ١ ‏وبالرجوع إلى الشكلين‎ ‏يتم تنفيذ‎ 6١ ‏وبواسطة العملية الفرعية‎ Te ‏المهمة المتكاملة باستخدام العملية الفرعية‎ ‏المهمة‎ Aa) ‏زجلة المهمة المتكاملة (14). ويمكن إدخال بيانات حقيقية أو محاكاة في‎ ‏يتم تحديد إذا ما كان هناك أي قصور في النموذج‎ Te ‏المتكاملة. وبواسطة العملبة الفرعية‎ ‏المتكامل (18). فعلى سبيل المثال؛ كان من المتوقع أن يستخدم مطار محدد مؤقت في‎ ٠ ‏الأدغال للقيام بخمسين غارة جوية في اليوم؛ إلا أن عمليات المحاكاة وفقاً لنموذج المهمة‎ ‏المتكامل تشير إلى أن الأداء الفعلي سيكون عبارة عن أربعين غارة جوية في اليوم وبذلك‎ ‏فإنها تشير إلى وجود قصور. وبعد تحليل زجلة المهمة المتكاملة لتحديد الفعاليات اللازمة‎ ‏أثناء القيام بغارة جوية؛ يتقرر وجود قصور في كتيب صيانة الطائرة. وبعد التحقيق؛‎ ‏صيانة الطائرة ينبغي إجراء فحوصات وقود لكل طائرة على‎ iS ‏وجد أنه وفقاً‎ ٠ ‏فترات زمنية طويلة للتحقق من عدم تسرب الوقود. وكان فحص التسرب مطلوباً في‎ ‏(وصيغ النموذج‎ AS ‏البيئات الجوية الباردة فقطهء إلا أن ذلك لم يشار إليه نهائياً في‎ ‏وفقاً لذلك). وبالتالي؛ يمكن باستخدام زجلة المهمة المتكاملة التعرف بسهولة على القصور‎ ‏يمكن تعديل‎ eal ‏التشغيلية والفعاليات البشرية. وفي أمثلة‎ clad) ‏في الأنظمة؛‎ ‏القرارات المتعلقة بالإدارة؛ المرافق أو التثدريب للتأكد من مطابقتها لتوقعات المهمة.‎ ٠ ‏وجود قصور؛ يتم تحديد إذا ما كانت هناك حاجة إلى نموذج متكامل‎ Ala ‏وفي‎ ‏فإذا كانت الحاجة موجودة؛ يتحول مسار‎ Te ‏أم لا بواسطة العملية الفرعية‎ (YY) ‏جديد‎ ‏وإذا لم تكن هناك‎ .)7١( ‏عائداً نحو خطوة بناء زجلة المهمة المتكاملة‎ ٠١ ‏العملية الفرعية‎ ‏إلى نموذج متكامل جديد؛ يتم تحديد إذا ما كانت هناك حاجة إلى عملية استمثال‎ dala ‏عائداً نحو‎ Te ‏لا. فإذا كانت الحاجة موجودة؛ يتحول مسار العملية الفرعية‎ J ‏إضافية‎ Yo (f+) ‏خطوة استمثال زجلة المهمة المتكاملة‎
VY
‏مرة أخرى. يتم التحقق من الأهداف؛ الشريعة والمهمة‎ ١ ‏وبالرجوع إلى الشكل‎ ‏سبيل المثال؛ يتم التحقق من أن النموذج المتكامل يعمل‎ ad .٠١ ‏بواسطة العملية‎ (A+) ‏بوجه صحيح؛ ولكن الأداء يستمر في التراجع مخالفاً لتوقعات المهمة. فعلى سبيل المثال؛‎ ‏يتوقع أن يستغرق تنفيذ غاية المهمة المتمثلة في إيقاف فرقة دبابات باستخدام وحدة مدفعية‎ ‏ساعتين؛ إلا أن زجلة العملية المتكاملة تشير إلى أنها ستستغرق أربع ساعات؛ لأن معدل‎ © ‏إطلاق أسلحة المدفعية في الساعة غير كاف. وإلى أن يتم تصميم أسلحة مدفعية جديدة‎ ‏والحصول عليهاء لا يمكن موافقة التوقعات ولذلك تتغير غاية المهمة أو يتم تصميم التفافات‎ ‏يمكن تعديل القرارات‎ sal ‏أخرى وإدخالها في المهمة. وفي أمثلة‎ workarounds ‏المتعلقة بالتدريب؛ المرافق أو الإدارة لتفسير عدم موافقة توقعات المهمة أو تجاوزها.‎ iterative process ‏يتم التركيز على عملية تكرارية‎ ٠١ ‏ووفقاً لعملية تشكيل المهمة‎ Ve ‏حيث أنها تحسن من فهم مخطلّط مهمة للمهمة؛ تتيح تمثيل المهمة على نحو أفضل‎ ‏وتتحكم بتوقعات مخطط المهمة لنتائج المهمة الفعلية.‎ ‏إجراء تحليل للمهمات المعقدة التي تشتمل على‎ ٠١ ‏وتتيح عملية تشكيل المهمة‎ ‏يتم الحد من المشاكل‎ ٠١ ‏وقائع متعددة لامتزامنة ومتزامنة. وباستخدام عملية تشكيل المهمة‎ ‏المرافقة لتطور الأنظمة المستقلة التي تؤدي إلى ظهور مسائل تتعلق بالدمج فيما يخص‎ Ve ‏تحقيق حاجات المهمة. وبصياغة نموذج لعملية تشكيل المهمة الكلية ونقاط القرارات؛ يتم‎ ‏الحد من المسائل المتعلقة بالدمج. وتتواجد المشاكل والمسائل التقليدية المتعلقة بالدمج؛ مثل‎ ‏العراقيل؛ التوقفات في التدفق المنطقي أو الوظيفي ومسارات القرارات شبه المثلى بين‎ ‏والأشخاص المنفذين للمهمة. ويتم اكتشاف هذه المشاكل‎ de il ‏الأنظمة؛ الأنظمة‎ ‏والتوقفات والحد منها قبل تصميم النظام النهائي.‎ ٠ ‏طوال دورة تطوير المهمة؛ مما يسمح‎ ٠١ ‏ويمكن استخدام عملية تشكيل المهمة‎ ‏لغاياتها عند كل خطوة من خطوات عملية تطوير المهمة. ويمكن‎ By ‏باستمثال المهمة‎ ‏استخدام عملية تشكيل المهمة على نحو متكرر؛ ويمكن تشغيلها عدة مرات مع أو من غير‎ ‏استخدام كافة المتغيرات؛ وبذلك يمكن دراسة مخططات وملحقات مختلفة؛ تحليلها‎ ‏واستمثالهاء والتحقق في النهاية من صحة مدى واسع من مدخلات المهمة؛ اعتباراً من‎ Yo
ص غايات الشريعة عالية المستوى ونزولاً نحو الأنظمة الفرعية والبشر وتدريب البشر التي تدعم هذه الشريعة. وبواسطة عملية تشكيل المهمة ‎٠١‏ يتم تزويد تغذية مرتدة ‎feedback‏ مصفوفات للأداء وبيانات حول نتائج الشريعة؛ التصور والمهمة بتصميمها الحالي لتحديد مدى ‎٠‏ فاعليتها. وفي اختبار للشريعة يتعلق بالحرب؛ يمكن للتغذية المرتدة المحاكاة إنقاذ الأرواح والمرافق. وفي اختبار للشريعة يتعلق بالتجارة» يمكن للتغذية المرتدة المحاكاة تحسين التأسيس الاستراتيجي للأداء المالي والقبول في السوق مثلاً. ويمكن أن تكون ‎Adee‏ تشكيل المهمة تكرارية وتتبع تطوير مهمة و/أو نظام طوال دورة ‎ALIS‏ اعتباراً من الفحص التفكيري مروراً بالتطبيق الميداني والدعم والاعتزال. ‎٠‏ وفي كل خطوة من خطوات الدورة؛ يمكن استبدال التمثيلات المختلفة للبشر والأنظمة ببشر أو أنظمة حقيقيين أو بتمثيلات محسنة من أجل تشكيل مهمة عالي الأمانة. ويمكن أن تزداد أمانة النموذج كلما زادت المعرفة بالنظام مع انتقال النظام من مرحلة التصميم الفكري؛ إلى التصميم النهائي؛ فالتطبيق الميداني وهلم جراً. ويمكن دمج هذه التمثيلات الجديدة في صورة نموذج مهمة متكامل في أي وقت؛ ويمكن إعادة تشغيل نموذج المهمة المتكامل ‎١٠‏ للحصول على معايير جديدة للأداء. وبالرجوع إلى الشكل ©؛ يمكن أيضاً استخدام عملية تشكيل المهمة ‎٠١‏ لتكوين مهمة. فعلى سبيل ‎(Jal‏ يتم استخدام العملية 98 في عملية تمثيلية لتكوين مهمة. وبواسطة العملية 90 يتم القيام بموضع ‎fase‏ المهمة ‎mission concept‏ (17). فعلى سبيل المثال؛ يتم اختيار عناصر المهمة والتفاعلات (الربط) بين عناصر المهمة من قبل ‎ake‏ ط المهمة. ‎YS‏ كما يتم بواسطة العملية 0 القيام بتشكيل المهمة ‎.)٠١(‏ وفي أحد الأمثلة؛ يتم تكرار خطوة تشكيل المهمة ‎)٠١(‏ لتمكين المخطط من اتخاذ قرار مثلاً حول إذا ما كانت عناصر المهمة المستخدمة مناسبة والتفاعلات بينها مقبولة أم لا. وبواسطة العملية 0 يتم القيام بتصميم مهمة )36( ‎led‏ سبيل_المثالء يتم تصحيح التفاعلات ‎(bal)‏ بين عناصر المهمة. كما يتم بواسطة العملية ‎٠0‏ القيام بتشكيل ‎YO‏ المهمة ‎.)٠١(‏ وفي أحد الأمثلة؛ يتم تكرار خطوة تشكيل المهمة ‎)٠١(‏ لتمكين ‎Iba‏ y¢ ‏من اتخاذ قرار مثلاً حول إذا ما كانت عناصر المهمة المستخدمة مناسبة والتفاعلات بينها‎ ‏مقبولة أم لا.‎ ‏وبواسطة العملية 0 يتم القيام بمكاملة المهمة )37( فعلى سبيل المثال؛ يتم‎ .)٠١( ‏تصحيح بعض عناصر المهمة. كما يتم بواسطة العملية 0 القيام بتشكيل المهمة‎ ‏للتمكن من تصحيح كافة أو أغلب‎ )٠١( ‏وفي أحد الأمثلة؛ يتم تكرار خطوة تشكيل المهمة‎ © ‏عناصر المهمة مع مرور الزمن.‎ .)٠١( ‏كما يتم تشكيل المهمة‎ L(A) ‏وبواسطة العملية 90 يتم القيام باختبار العملية‎ ‏اتخاذ قرار‎ eda hall ‏لتمكين‎ )٠١( ‏وفي أحد الأمثلة؛ يتم تكرار خطوة تشكيل المهمة‎ ‏حول إذا ما كانت المهمة توافق توقعات مخطط المهمة أم لا.‎ Se ‏مهمة متكاملة. ويشتمل‎ Ala) 20] ‏يستخدم‎ Yoo ‏ويبين الشكل + كمبيوتراً‎ ٠ ٠١ volatile memory ‏ذاكرة متلاشية‎ «YoY processor ‏على معالج‎ ٠٠٠ ‏الكمبيوتر‎ ‏وتعمل الذاكرة‎ (hard disk ‏وذاكرة غير متلاشية 709 (على سبيل المثال قرص صلب‎ ‏لتخزين زجلة المهمة‎ 7٠ ‏بيانات‎ 9٠١ ‏غير المتلاشية 706 على تخزين نظام تشغيل‎ ‏عند خروجها‎ 7٠07 ‏والتي يتم تنفيذها بواسطة المعالج‎ ١4 ‏المتكاملة. وتعليمات كمبيوتر‎ ‏لتنفيذ زجلة المهمة المتكاملة. وفي أمثلة أخرى؛ يمكن تطبيق تشكيل‎ ٠٠4 ‏الذاكرة‎ ge ١ ‏المهمة في عدة كمبيوترات متصلة بواسطة قاعدة مراسلة.‎ ‏ولا تقتصر زجلة المهمة المتكاملة على الاستخدام مع المعدات والبرمجيات المبية‎ ‏في الشكل 6؛ فيمكن استخدامها في أي كتيب أو بيئة مرئية أو كمبيوترية أو بيئة‎ ‏معالجة وباستخدام أي نوع من الوسائط أو الآلات القادرة على تشغيل النماذج أو برنامج‎ ‏كمبيوتر. ويمكن تطبيق زجلة المهمة المتكاملة في المعدات؛ البرمجيات؛ أو توليفة منهما.‎ Ye ‏ويمكن تطبيق زجلة المهمة المتكاملة في برامج كمبيوتر تنفذ في آلات/كمبيوترات قابلة‎ ‏للبرمجة يشتمل كل منها على معالج؛ وسط تخزين أو وسيلة أخرى يمكن للمعالج قراءتها‎ ‏(بما في ذلك الذاكرة المتلاشية وغير المتلاشية و/أو عناصر التخزين)؛ وسيلة إدخال واحدة‎ program code ‏ووسيلة إخراج واحدة أو أكثر . ويمكن استخدام شيفرة برنامج‎ ٠» ‏على الأقل‎ ‏مع البيانات التي يتم إدخالها بواسطة وسيلة الإدخال لتنفيذ زجلة المهمة المتكاملة وتكوين‎ YO ‏المعلومات الناتجة.‎
Yo ‏ويمكن تطبيق زجلة المهمة المتكاملة؛ جزئياً على الأقل؛ بواسطة أي برنامج‎ ‏كمبيوتر؛ مما يعني؛ برنامج كمبيوتر مجسّد فعلياً في صورة ناقل معلومات‎ machine- 4b ‏على سبيل المثال؛ في صورة وسيلة تخزين مقروءة‎ 1101181100 carrier ‏للتنفيذ‎ propagated signal ‏أو في صورة إشارة منتشرة‎ readable storage device
© بواسطة؛ أو للتحكم بتشغيل؛ جهاز معالجة البيانات؛ على سبيل المثال؛ معالج قابل للبرمجة؛ كمبيوتر قابل للبرمجة؛ أو عدة كمبيوترات ‎ALE‏ للبرمجة. ويمكن تطبيق كل برنامج ‎Aah‏ برمجة إجرائية عالية المستوى ‎high level procedural‏ ‎programming language‏ أو لغة برمجة غرضية التوجة ‎object-oriented‏ ‎programming language‏ للاتصال مع نظام كمبيوتر. ومن جانب ‎«Al‏ يمكن تطبيق
‎Ve‏ البرامج بلغة التجميع ‎assembly language‏ أو لغة الآلة ‎.machine language‏ ويمكن أن تتمثل اللغة في لغة مؤلفة ‎compiled language‏ أو ‎4a‏ مترجمة ‎interpreted language‏ ويمكن تفعيلها بأي شكل؛ بما في ذلك في صورة برنامج مستقل أو في صورة زجلة؛ مكون؛ روتين فرعي ‎«subroutine‏ أو وحدة أخرى ملاثمة للاستخدام في ‎Ay‏ كمبيوترية. ويمكن تفعيل برنامج كمبيوتر ليتم تنفيذه بواسطة كمبيوتر واحد أو عدة كمبيوترات في
‎VO‏ موقع واحد أو توزيعه على عدة مواقع تتصل فيما بينها بواسطة شبكة اتصالات. ويمكن تخزين برنامج كمبيوتر على وسيلة أو وسط تخزين (على سبيل المثال؛ ‎«CD-ROM‏ قرص ‎lia‏ أو قرص ممغنط صغير ‎(magnetic diskette‏ قابل للقراءة بواسطة كمبيوتر قابل للبرمجة عام أو مخصص الغرض لتشكيل وتشغيل الكمبيوتر عندما يقرا الكمبيوتر وسيلة أو وسط التخزين لتنفيذ زجلة المهمة المتكاملة.
‏9" ويمكن تنفيذ زجلة المهمة المتكاملة بواسطة معالج قابل للبرمجة واحد أو أكثر يقوم بتنفيذ برنامج كمبيوتر واحد أو أكثر لإنجاز وظائف النظام. ويمكن تطبيق كامل النظام أو جزء ‎Ae‏ في صورة مجموعة دارات منطقية مخصصة الغاية ‎special purpose logic‏ ‎ccircuitry‏ على سبيل المثال» ‎FPGA‏ (مصفوفة بوابات ذات حقول قابلة للبرمجة ‎field‏ ‎(programmable gate array‏ و/أو ‎ASIC‏ (دارة متكاملة مخصصة الاستخدام ‎application-‏
‎(specific integrated circuit ~~ Ye
ويمكن أن يكون مُخرج عملية تشكيل المهمة رقمي؛ في ‎Alls‏ إنجاز غاية تتعلق بالشريعة؛ أو غاية تخطيطية؛ سمعية؛ إلكترونية أو توليفة منها بهدف مساعدة القرارات المتعلقة بالشريعة؛ التصور وتصميم المهمة من قبل شخص أو مجموعة أشخاص. وبالرجوع إلى الشكل 7؛ يمكن تتفيذ عمليات تشكيل المهمات المصفوفة أعلاه في © صورة نظام تشكيل مهمة بشكل تكيُفي ‎adaptive mission profiler system (AMPS)‏ ‎Fe‏ وعلى نحو نموذجي؛ اشتملت أنظمة تحليل المهمات السابقة على مسار واحد يبدأ من خطوة بدء المهمة إلى خطوة الانتهاء من المهمة. وبوجه عام؛ تمت صياغة المسار بواسطة أنظمة تحليل المهمات السابقة. وباستخدام التقنيات الموصوفة ‎ole‏ يكون ‎Yo AMPS‏ عبارة عن نظام تكيُفي يسمح بوجود عدد غير محدد من المسارات التي تبدأ من خطوة ‎٠‏ - بدء المهمة إلى خطوة الانتهاء من المهمة بحيث يتمكن مستخدم ‎¥en AMPS‏ من تحليل أي مسار لاختيار المسار المرغوب عنده. وكما سيتبين ‎old‏ يضفي ‎٠٠081405‏ الواقعية على مهمة ‎(Says‏ من تحليل المهمة في الزمن الحقيقي لقياس فاعلية المهمة على نحو مرض. ويشتمل ‎Fe AMPS‏ على مكونات مهمة 07 (على سبيل المثال؛ مكون المهمة ‎32١7 ٠‏ مكون المهمة 7١“ب‏ ومكون المهمة 7١+“ج)ء‏ العملاء الأذكياء 707 (على سبيل المثال؛ العميل الذكي ‎FT‏ العميل الذكي 707ب والعميل الذكي 07+“ج)؛ طبقة إدارة عملاء ‎١٠ agent management layer‏ قاعدة مراسلة ١١؛‏ قاعدة معرف بيانات ‎FIT‏ ‏عميل حارس ‎YY‏ وواجهة مستخدم بيانية ‎YY" graphical user interface (GUI)‏ ويمكن أن يمثل مكون المهمة ‎TY‏ فعلاً بشرياً مطلوب لانجاز المهمة. كما يمكن 1 أن يمثل نظاماً مطلوباً لانجاز المهمة. فعلى سبيل ‎JB‏ قد يكون النظام عبارة عن وسيلة اتصالات. وفي مثال ‎al‏ قد يكون النظام عبارة عن نظام رادار ‎radar system‏ وفي مثال ‎AT‏ قد يكون عبارة عن وسيلة نقل 81016». وفي بعض الأمثلة؛ قد يكون مكون المهمة 07 هجيناً من نظام وفعل بشري. وقد يكون عبارة عن فعل بشري حقيقي أو نظام حقيقي أو فعل بشري محاكى أو نظام محاكى. ‎Yo‏ وفي بعض ‎All)‏ يمكن تمثيل مكونات المهمة 307 ‎Jad Jia‏ بشري محاكى أو نظام محاكي بواسطة عميل برمجيات ‎.software agent‏ وعميل البرمجيات عبارة عن
لال مكون برمجيات مستقل ذاتياً ‎«autonomous software component‏ يعتمد على الغايات وليس على طريقة الإجراء. كما يمكن أن تكون وظائف عميل البرمجيات واسعة النطاق تتضمن استخدام طرق متعددة لتحقيق غاية معينة وقد يكون العميل ‎UE‏ للتكيف. وبواسطة العميل الذكي ‎To‏ يتم دمج مكون المهمة ‎YoY‏ في ‎Xoo AMPS‏ © ويزود العميل الذكي ‎Vo‏ واجهة تسمح بتوصيل وتشغيل ‎"plug-n-play’‏ مكونات المهمة © في ‎Feo AMPS‏ وبما أن مكونات المهمة 207 قد تكون محاكاة أو حقيقية؛ فإن العميل الذكي ‎Yel‏ قد يقوم بوظائف مختلفة بالاعتماد على مكونات المهمة 05“ التي يدعمها العميل الذكي المحدد ‎FT‏ ‏وعلى سبيل المثال؛ إذا كان مكون مهمة 907 ممثلاً بفئة محاكاة أو حقيقية (فعل ‎٠‏ بشري أو نظام)؛ فإن العميل الذكي 7076 يقوم بتسجيل الفئة على ‎Led‏ مكون مهمة 207 في قاعدة بيانات معرّف البيانات ‎.3٠١‏ فعلى سبيل المثال؛ يقوم العميل الذكي 07 بتسجيل نفسه ‎Al)‏ عن مكون المهمة ‎(FY‏ بواسطة قاعدة الاتصلات الخاصة بالمحاكاة. وعلى سبيل المثال؛ يقوم العميل الذكي ‎To‏ ببدء تشكيل ‎instance Alla‏ لقاعدة المراسلة ‎VY‏ ‏وتقوم قاعدة المراسلة ‎9٠١‏ بالاتصال مع حالات أخرى من قاعدة البيانات ‎YAY‏ مما يسهل ‎١‏ الاتصالات بين الحالات بواسطة الرسائل. وهذا ‎Say‏ العميل الذكي 305 من مراقبة الرسائل التي يتم إرسالها من قاعدة الاتصالات؛ ويسمح له بتوجيه الرسائل نحو خطوة المحاكاة بواسطة قاعدة الاتصالات. وتسجيل مكونات المهمة 707 يسمح بالإعداد الديناميكي للعلاقات التفاعلية للمهمة. ويمكن أن يقوم العميل الذكي ‎Lad Pot‏ بإدراة التفاعلات مع فئة المهمة المحاكاة أو الحقيقية بتوفير بيانات إدخال لخطوة المحاكاة ‎Sie‏ ‎٠‏ - جبجمع البيانات الداخلة من الرسائل وتنسيقها حسب الطلب بواسطة المحاكاة. كما يمكن أن يقوم العميل الذكي ‎Fob‏ باستقبال البيانات الخارجة من خطوة المحاكاة ‎Sie‏ بجمع البيانات الخارجة من خطوة المحاكاة وتنسيقها وإرسالها في صورة رسائل. وفي مثال آخر؛ إذا كان مكون المهمة ‎YoY‏ عبارة عن فعل بشري؛ فإن العميل الذكي 9056 يقوم بدمج الفعل البشري في ‎Foo AMPS‏ باستخدام واجهات المستخدم ‎Jie‏ ‎Yo‏ الفأرة؛ جهاز التحكم الخاص بالألعاب ‎game controller‏ وهلم جراً. وفي مثال ‎al‏ إذا كان مكون المهمة ‎YoY‏ عبارة عن نظام؛ فإن العميل الذكي 707 يقوم بتسجيل ونقل الرسائل
YA
‏الموجودة من وإلى النظام. وفي مثال آخرء يمكن أن يكون العميل الذكي 09“ عبارة عن‎ ‏جزء من طبقة اتصالات للنظام ويزود البيانات ويتحكم بها من خلال الواجهة التي تربطه‎ ‏آخرين يقومون بدمج أنظمة وأفعال بشرية أخرى. وفي هذا المثال؛‎ TY ‏مع عملاء أذكياء‎ ‏للاتصالات؛ وبدلاً من ذلك فإنه يستخدم‎ IY ‏قاعدة المراسلة‎ Fo ‏لا يستخدم العميل الذكي‎ ‏وهذا النوع الآخر من طبقات‎ TCPAP Jie ‏من طبقات الاتصالات؛‎ gual ‏أنواعاً‎ oo
JAY ‏الاتصالات منفصل عن قاعدة المراسلة‎ agent templates ‏وتشتمل طبقة إدارة العملاء 706 على راسمات منطقية للعملاء‎ ‏مثل الخدمات شائعة الاستخدام. وتسمح راسمات العملاء‎ 7٠١ services ‏وخدمات‎ Ved ‏على نحو نشط أثناء تتفيذ المهمة. وتصف‎ Fol ‏المنطقية 709 بتكوين عملاء أذكياء‎ ‏__راسمة العميل المنطقية 904 الارتباطات مع سلوك العميل. فعلى سبيل المثال؛ ثمة أنواع‎ ٠ ‏مختلفة من السلوك تحاكي أفعال بشرية مختلفة. ومن ثم يتم توصيل وتشغيل كل سلوك مع‎ ‏وتسمح راسمة العميل المنطقية 304 بتوصيل البيانات الداخلة؛ التي‎ FT ‏كل عميل ذكي‎ ‏و/أو قناة اتصالات أخرى‎ 7٠١ ‏قد تكون عبارة عن رسائل قادمة إما من قاعدة المراسلة‎ ‏كما أن راسمة العميل المنطقية 7049 تسمح‎ (GUI ‏أو الواجهة البشرية‎ TCP/IP ‏(مثل‎ ‎AS ‏بتوصيل سلوك العميل الذكي 07 مع غيره لتسهيل معالجة البيانات الداخلة. وتسمح‎ 10 ‏أو‎ 3٠١١ ‏بتوصيل البيانات الخارجة لإرسالها من العميل الذكي 7076 إلى قاعدة المراسلة‎ ‏ويمكن أن تشمل أمثلة على‎ (GUI ‏أو الواجهة البشرية‎ TCP/IP ‏قناة اتصالات أخرى (مثل‎ ‏راسمات العملاء المنطقية 904 إدارة الاتصالات؛ مراقبة الحالة؛ تكوين واجهات مستخدم‎ ‏حسب الطلب وإجراء وظائف مشتركة بين البشر والنظام.‎
Fo ‏لحذف العملاء الأذكياء‎ Lad YA ‏ويمكن استخدام طبقة إدارة العملاء‎ Y. ‏للعملاء الأذكياء 307 بتحديد موقع؛ الاتصال مع والعمل مع‎ 7٠١ ‏وتسمح الخدمات‎ ‏مطبقة في صورة عملاء‎ 3٠١ ‏بعض الأمثلة؛ تكون الخدمات‎ dy ‏عملاء أذكياء آخرين.‎
Fol ‏برمجيات. وفي بعض الأمثلة؛ تسمح طبقة إدارة العملاء باستخدام العملاء الأذكياء‎
CH ‏كأساس في لغة‎ ‏كما يمكن أن‎ FY ‏بنقل الرسائل بين مكونات المهمة‎ 9١١ ‏وتقوم قاعدة المراسلة‎ Yo ‏والعميل الحارس 777 بطريقة مباشرة أوغير‎ YoY ‏تقوم بنقل الرسائل بين مكونات المهمة‎
مباشرة باستخدام قاعدة بيانات معرّف البيانات ‎FY‏ فعلى سبيل المثال؛ يستقبل العميل الحارس 77 الرسائل من مكونات المهمة بواسطة قاعدة بيانات معرّف البيانات. وفي مثال آخر؛ يتواصل العميل الحارس مع مكونات المهمة 207 مباشرة ‎le)‏ سبيل المثال؛ للقيام بدور فعال في المهمة).
° وتستخدم قاعدة المراسلة ‎9٠١‏ نماذج اتصالات تحاكي سلوك أنظمة الاتصالات الفعلية. ويمكن أن يدخل التباطؤ ‎lag‏ والضياع ‎loss‏ ضمن سلوك العميل الذكي. فعل سبيل المثال؛ إذا كان أحد النماذج عبارة عن سلوك ‎Jade‏ لوحة مفاتيح هواتف ‎telephone switchboard operator‏ وقد تبين أن هذا ‎J esd‏ يؤخر كل رسالة ‎Ye‏ دقيقة لأنه "بطيء"؛ فيمكن للعميل الذكي 9096 إدخال هذا التأخير في سلوكه. وبالمثل؛ إذا كان
‎٠‏ للوحة مفاتيح كهربائية جزء خلفي ميكانيكي ‎mechanical backend‏ يستخدم لوصل كبول التصحيح ‎(Sad cle correct cables‏ صياغة نموذج العميل الذكي 096 بحيث تدخل التأخيرات المستحثة ميكانيكياً ضمن سلوك العميل الذكي ‎Fe‏ وفي ‎AB‏ أخرى؛ يمكن تقديم أشكال مختلفة من سلوك العميل الذكي مثل حذف الرسائل لعدم وجود خط البصر ‎line-of-sight‏ بين وسائل الاتصال؛ إدارة التأخيرات وتقديم أخطاء مناسبة لظروف تشغيل
‎Vo‏ المهمة.
‏وفي بعض الأمثلة؛ تتضمن الرسائل الموجودة في ‎AMPS‏ 00 قسم معرّف بيانات يشتمل على بيانات خاصة بالمرسل وبيانات خاصة بالمستقبل؛ وقسم الحمل الإجمالي من البيانات ‎data payload section‏ وفي أحد الأمثلة؛ تتمثل قاعدة المراسلة ‎٠١‏ في نظام لنقل الرسائل في الزمن الحقيقي. وفي بعض الأمثلة؛ تدعم قاعدة المراسلة ‎YAY‏ الرسائل
‎٠٠‏ المكتوبة بلغة التأشير القابلة للامتداد ‎extensible mark-up language (XML)‏ وفي أحد الأملة؛ تكون قاعدة المراسلة عبارة عن بيئة تشغيل مشتركة ‎Common‏ ‎Operating Environment (COE)‏ مطورة _ من ‎Jd‏ شركة ريثيون ‎dua Raytheone‏ وولتهوم؛ ولاية ماساشوستيس المتنازل لها عن طلب براءة الاختراع الحالي
‏وتشتمل قاعدة بيانات معرّف البيانات ‎٠6‏ على ‎Whee‏ بيانات يصف المهمة.
‎٠07 ‏الرسائل المستقبلة من مكونات المهمة‎ 2٠١ ‏وتزود قاعدة بيانات معرّف البيانات‎ YO
‏بسياق؛ حيث بدونها لا يكون لهذه الرسائل معنى. وتشتمل قاعدة بيانات معرف البيانات ‎YE‏
7 على نموذج بيانات معرف بيانات رسائل ‎FYY‏ معرف بيانات لوصف مكونات مهمة 4 ونموذج معرف بيانات حالة/تحوّل مهمة ‎FY‏ ‏ويصف نموذج ‎Ghee‏ بيانات ‎TTY Jag)‏ الرسائل المستخدمة في المهمة ويعرف كيف تتواصل مكونات المهمة مع بعضها البعض. ويمكن أن يشتمل كل عنصر من © نموذج معرف بيانات الرسائل 77 المقترن مع ‎All)‏ على حقول ‎Jia Jie fields‏ تعريف رسالة ‎Jia «message identification (ID)‏ علامة رسالة ‎Jia «message label field‏ ‎sina‏ 5( رسالة ‎message content field‏ وحقل حجم رسالة ‎.message size field‏ ويشتمل حقل ‎ID‏ على معرف فريد يميز الرسائل عن بعضها البعض. ويحدد ‎Jia‏ علامة الرسالة نوع الرسالة (على سبيل المثال» رسالة طلب دعم). ويشتمل ‎Jin‏ محتوى الرسالة على ‎٠‏ المعلومات المراد نقلها. ويشتمل حقل حجم الرسالة على حجم الرسالة. ويمكن أن يشتمل نموذج معرّف بيانات الرسائل 37“ أيضاً على حقول معلومات سابقة ومعلومات ثابتة بالإضافة إلى معلومات محدثة آنياً لتتبع الرسائل أثناء تنفيذ المهمة. كما يمكن أن يشتمل النموذج على حقل لمعلومات ذات طابع زمني ‎timestamp‏ ‎.information‏ ‏وتصف بيانات تعرف بيانات وصف مكونات المهمة 74“ مكون المهمة ‎FoY‏ ‏الذي يساهم في المهمة. ويمكن أن يشتمل كل عنصر من معرّف بيانات وصف مكونات المهمة ‎TYE‏ المقترنة مع مكون مهمة ‎٠07‏ على حقول ‎Jie‏ حقل تعريف مكون مهمة؛ حقل اسم مكون مهمة؛ ‎Jin‏ قدرة مكون مهمة؛ حقل عنوان ‎Jing‏ معرف حالة. ويشتمل حقل تعريف مكون المهمة على معرف فريد لتمييز مكونات المهمة 707 عن بعضها البعض. ‎Ye‏ ويحدد حقل اسم مكون المهمة اسم أو نوع مكون المهمة ‎FY‏ ويحدد ‎Jin‏ قدرة مكون المهمة أي من الواجبات يقدر مكون المهمة ‎YOY‏ على القيام ‎le‏ وتحدد حقول علاقات المهمة مدى الاعتماد على مكونات المهمة الأخرى. ويشتمل حقل العنوان على عنوان ينبغي من ‎ADA‏ إجراء الاتصالات مع مكون المهمة ‎VY‏ فعلى سبيل ‎Jal‏ قد يحتوي ‎Jia‏ العنوان على عنوان بروتوكول إنترنت ‎Internet Protocol (IP)‏ ويمكن أن بشير حقل ‎Yo‏ الحالة مثلاً إلى أن مكون المهمة فعال؛ غير فعال أو غير متوفر. ويمكن أن يحتوي نموذج
AR
‏معرف بيانات مكونات المهمة على معلومات سابقة ومعلومات ثابتة بالإضافة إلى تسجيل‎ ‏ديناميكي لسلوك مكونات المهمة 07 أثناء تنفيذ المهمة.‎ ‏نوع الأعمال التي سيقوم بها‎ TF ‏ويحدد نموذج معرّف بيانات الحالة/التحوّل‎ ‏مكون المهمة 707 خلال المهمة وموعد تنفيذها. ويمكن أن يشتمل النموذج على نموذج‎ ‏للمهمة (على سبيل المثال؛ نموذج المهمة المتكامل الموصوف أعلاه). ويمكن تحليل‎ 0077 © ‏نموذج معرف بيانات الحالة/التحوّل 776 للتأكد من صحة وفاعلية المهمة قبل محاكاة أي‎ ‏مكون مهمة أو بناء الأنظمة (على سبيل المثال؛ باستخدام العمليات المبينة في الأشكال من‎ ‏للتأكد والتحقق ديناميكياً من تنفيذ المهمة.‎ Loaf ‏إلى 0( ويمكن استخدام الحالة/التحوّل‎ ١ ‏على معلومات سابقة ومعلومات ثابتة‎ FFT ‏ويحتوي نموذج معرّف بيانات الحالة/التحوّل‎ ‏بالإضافة إلى بيانات ديناميكية حول حالات وتحوّلات المهمة خلال التتفيذ.‎ Ye ‏بالتحقق الديناميكي من صحة أوجه‎ YIN ‏البيانات‎ Glee ‏وتقوم قاعدة بيانات‎
AMPS ‏يمكن لمستخدم‎ 7٠١ ‏المهمة. فعلى سبيل المثال؛ بتفقد قاعدة بيانات معرّف البيانات‎ (Y) ‏انضمام مكونات المهمة 707 الصحيحة إلى المهمة»‎ )١( ‏التحقق من صحة‎ ‏تفاعل مكونات المهمة 07 كما هو متوقع و(©) أن الأفعال التي تقوم بها مكونات المهمة‎ ‏مع العملاء الأذكياء‎ FY ‏صحيحة. وعلاوة على ذلك؛ تسمح قاعدة بيانات معرّف البيانات‎ VO ‏بتبادل البيانات بسهولة وسرعة؛ مما يعادل محاكاة أداء النظام في الزمن الحقيقي.‎ ‏مراقبة الأداء بدقة أكثر (من أجل استمثال النظام).‎ Lind ‏وكما سيتبين أدناه؛ فإن هذا يعادل‎ ‏ويستقبل العميل الحارس 77 أفعال المهمة الداخلية المتبادلة بين مكونات المهمة‎ ‏وبدمجها مع بيانات معرّف البيانات من قاعدة بيانات‎ VY ‏بواسطة قاعدة المراسلة‎ © ‏يقوم العميل الحارس 77 بمعالجة أداء المهمة ديناميكياً. فعلى سبيل‎ 9٠١ ‏معرّف البيانات‎ Yo ‏برسم سلسلة‎ timing analysis ‏المثال» يمكن أن يقوم العميل الحارس "؟؟ بتحليل زمني‎ ‏وقائع المهمة بيانياً كدالة في الزمن يستدل عليها من الطابع الزمني للرسائل. وفي مثال‎ sia) ‏كدالة‎ bandwidth ‏آخرء يمكن أن يسجل العميل الحارس استخدام اتساع النطاق‎ ‏الاتصال والزمن. ويمكن القيام بهذا بحساب حجم الرسالة فعلياً أو من خلال‎ SLIP context-dependent metadata ‏استخدام خاصية معرف البيانات المعتمدة على السياق‎ Yo ‏لمحتوى الرسالة.‎
Ye).
YY
وفي أحد الأمثلة؛ يكون العميل الحارس 77* عبارة عن مراقب للمهمة. ويتصل العميل الحارس 377 مع قاعدة المراسلة ‎FY‏ وتسمح قاعدة المراسلة ‎7٠7‏ لعميل حارس مصمم بصورة خاصة ‎TYY‏ باستقبال حركة الرسائل ‎message traffic‏ وفي مثال ‎al‏ ‏يمكن أن يقوم العميل الحارس 7؟؟ بتحليل حجم العمل. ويمكن أن يدل تحليل حجم العمل ‎٠‏ على حجم العمل البشري بمعالجة تدفق البيانات من وإلى شخص معين. ويمكن استخدام ‎ne‏ بيانات مكونات المهمة ‎pal TYE‏ الصعوبة المدركة للواجبات_ التي يؤديها الشخص. وفي مثال آخر؛ يمكن أن يقوم العميل الحارس 77“ بتحليل فضاء الحالة ‎state-‏ ‎space analysis‏ بتتبع وقائع المهمة بالمقارنة مع فضاء ‎Als‏ مجدول للتأكد من صحة تتفيذ المهمة ولجمع المعلومات الإحصائية لحساب الاحتمالية ‎likelihood‏ لسلسلة الوقائع. وبما أن ‎Ve‏ هذا يمثل محاكاة مبينة على الحالة ‎cstate-based simulation‏ فإن العميل الحارس ‎¥YY‏ ‏يتتبع حالة المحاكاة بناء على حركة الرسائل التي يتم تبادلها عبر قاعدة المراسلة ‎TAY‏ ‏على سبيل المثال؛ إذا قام العميل الحارس 77© بإعطاء إشارة في كل مرة يتم ‎Legh‏ رفض طلب محدد بواسطة عميل ذكي معين ‎"٠0‏ يقوم العميل الحارس ‎YYY‏ بتتبع كافة الطلبات المحددة؛ ومن ثم يربطها مع الرسائل المرفوضة (المرسلة من العميل الذكي المحدد ‎(Fo‏
VY ‏التي تم استقبالها من قاعدة المراسلة‎ Yo ‏يمكن أن يكون العميل الحارس عبارة عن مشارك فعال في‎ AT ‏وفي مثال‎ المهمة. وبواسطة ‎YT GUI‏ يتم تزويد المستخدم بتمثيل للمهمة. ويمكن أن يتمثل المستخدم في شخص يقوم بمراقبة؛ تحليل أو التحكم بالمهمة أو أي توليفة منها. وبواسطة ‎GUI‏ 37 ‎Ye‏ يتم استقبال الرسائل ومعرف البيانات من العميل الحارس ‎YY‏ ويمكن إخراج (ترجمة في شكل مرئي) المهمة للمستخدم بعدة أشكال محدّثة ‎(Lf‏ على سبيل ‎Jia‏ عرض جغرافي ‎Sob‏ الأبعاد ‎three-dimension geographical view‏ يزود مواقع حقيقية لكافة مكونات المهمة ‎FY‏ وفي مثال ‎AT‏ عرض لنظام ‎system view‏ يزود تفاصيل حول مكونات المهمة ‎(FLY‏ قدراتهاء حالتها وهلم جرا. وفي مثال ‎«yal‏ عرض للّداء ‎performance‏ ‎view Yo‏ يقدم رسوماً بيانية تصور أداء المهمة مثل عدم وجود خط زمني؛ أنماط الاتصال
Yy ‏عرض للحالة/التحوّل يصور سبب وتأثير العلاقات بين‎ liad AT ‏وهلم جراً. وفي مثال‎ ‏وقائع المهمة.‎ ‏لحاجات المراقب. فعلى سبيل المثال؛ قد‎ lay ‏ويمكن مواءمة العروض المترجمة‎ ‏يطلب مدير تنفيذي عالي المستوى ملخصاً للمهمة. وفي مثال آخرء قد يطلب مراقب المهمة‎ ‏معلومات تفصيلية إضافية. ويمكن أن تكون المواءمة بناء على دور المستخدم المعروف‎ ‏وعلاقة هذا الدور بالمهمة كما وصف في نموذج تعريف بيانات وصف مكونات المهمة‎ ‏؛؟. ويمكن تحسين المواءمة بشكل إضافي من خلال أنماط التفاعل المدروسة بين‎ ‏المستخدم ونظام تشكيل المهمة.‎ ‏يمكن القيام بعملية تشكيل مهمة بشكل تكيفي تستخدم‎ eh ‏وبالرجوع إلى الشكل‎ ‏يتم دمج مكونات‎ cf oe ‏باستخدام العملية التمثيلية 4060. وبواسطة العملية‎ Yeo AMPS ٠ ‏سبيل المثال؛ يتم دمج مكونات المهمة 907 باستخدام العملاء‎ Jad .)407( 707 ‏المهمة‎ ‎VY ‏وقاعدة المراسلة‎ Yo A ‏الأذكياء 07© المتصلين معا بواسطة طبقة إدارة العملاء‎ ‏وبواسطة العملية 50860 يتم ربط مكونات المهمة 07" بقاعدة بيانات معرّف البيانات‎ ‏البيانات 3196 مكونات‎ pee ‏ويحدد معرف البيانات في قاعدة بيانات‎ (£47) 13 ‏بين مكونات المهمة ونموذج‎ VL) ‏ستشارك .في المهمة؛‎ all YOY ‏المهمة‎ ١ ‏الحالة/التحوّلات لكل مكون مهمة (على سبيل المثال؛ ماذا يمكن أن يفعل كل مكون مهمة‎ ‏ومتى).‎ ‏وبواسطة العملية 4060 يتم نقل الرسائل )£1( فعلى سبيل المثال؛ يتم نقل‎
FYY ‏الرسائل بين مكونات المهمة 207. كما يتم استقبال الرسائل بواسطة العميل الحارس‎ ‏وفي بعض الأمثلة؛ يمكن أن يشارك العميل الحارس 77 في المهمة من خلال الاتصال‎ ٠
FY ‏مباشرة مع مكونات المهمة‎ ‏للمهمة (417). فعلى سبيل المثال؛ يستقبل‎ Alla ‏وبواسطة العملية 5080 يتم تحديد‎ ‏ومع السياق الذي يزوده معرف‎ 3٠١ ‏العميل الحارس 77“ الرسائل من قاعدة الرسائل‎ wld ‏البيانات يحدد حالة للمهمة. ويمكن أن تشمل الحالة على سبيل المثال لا الحصر‎ 4060 ‏فعالية؛ انعدام الخط الزمني وهلم جراًء القديمة؛ الحديثة والمتوقعة. وبواسطة العملية‎ Yo ‏المهمة (77؛). فعلى سبيل المثال؛ يتم إخراج حالة المهمة على شاشة‎ Alla ‏يتم إخراج‎
YE.
عرض (غير مبينة) بواسطة ‎FY GUI‏ ويمكن مواءمة ‎Alla)‏ التي تم إخراجها وفقاً لطلب المستخدم. ويبين الشكل 9 كمبيوتراً تمثيلياً ‎8٠١‏ يمكن إدماج ‎©08٠0 AMPS‏ فيه لإجراء المهمة . ويشتمل الكمبيوتر 96560 على معالج 07©؛ ذاكرة متلاشية ‎ot‏ ذاكرة غير © متثلاشية 007 ‎lo)‏ سبيل المثال قرص صلب) ‎٠8 GUL‏ . وتعمل الذاكرة غير المتلاشية 7 على تخزين نظام التشغيل ‎٠‏ بيانات المهمة ١١©؛‏ وتعليمات الكمبيوتر 514 التي يتم تنفيذها بواسطة المعالج 567 عند خروجها من الذاكرة ‎٠٠4‏ لتنفيذ العملية ‎Eee‏ ‏وفي أمثلة أخرى؛ يمكن تطبيق تشكيل المهمة في عدة كمبيوترات متصلة بواسطة شبكة. ولا يقتصر استخدام العملية 4060 مع المعدات والبرمجيات المبية في الشكل 4( ‎٠‏ فيمكن استخدامها في أي كتيب أو بيئة مرئية أو كمبيوترية أو بيئة معالجة وباستخدام أي نوع من الوسائط أو الآلات القادرة على تشغيل النماذج أو برنامج كمبيوتر. ويمكن تطبيق العملية 4050 في المعدات؛ البرمجيات؛ أو توليفة منهما. ويمكن تطبيقها في برامج كمبيوتر تنفذ في آلات/كمبيوترات ‎ALE‏ للبرمجة يشتمل كل منها على معالج؛ وسط تخزين أو وسيلة أخرى يمكن للمعالج قراءتها (بما في ذلك الذاكرة المتلاشية وغير المتلاشية و/أو ‎٠‏ عناصر التخزين)؛ وسيلة إدخال واحدة على الأقل؛ ووسيلة إخراج واحدة أو أكثر. ‎Sars‏ ‏استخدام شيفرة برنامج مع البيانات التي يتم إدخالها باستخدام وسيلة إدخال لتنفيذ زجلة المهمة المتكاملة وتكوين المعلومات الناتجة. ويمكن تنفيذ العملية ‎ef‏ جزئياً على الأقل؛ بواسطة أي برنامج كمبيوتر؛ مما يعني؛ برنامج كمبيوتر مجسد ‎Ld‏ في صورة ناقل معلومات؛ على سبيل ‎JB‏ في ‎Yo‏ صورة وسيلة تخزين مقروءة بآلية أو في صورة إشارة منتشرة. للتنفيذ بواسطة؛ أو للتحكم بتشغيل جهاز معالجة البيانات؛ على سبيل ‎(JB‏ معالج قابل للبرمجة؛ كمبيوتر قابل للبرمجة؛ أو عدة كمبيوترات ‎ALE‏ للبرمجة. ويمكن تطبيق كل برنامج بلغة برمجة إجرائية عالية المستوى أو لغة برمجة غرضية التوجه للاتصال مع نظام كمبيوتر. ومن جانب ‎«A‏ يمكن تطبيق البرامج بلغة التجميع أو لغة الآلة. ويمكن أن تتمثل اللغة في لغة مؤلفة ‎xe‏ أو لغة مترجمة ويمكن تفعيلها بأي ‎(JSS‏ بما في ذلك في صورة برنامج مستقل أو في صورة زجلة؛ مكون؛ روتين فرعي؛ أو وحدة أخرى ملائمة للاستخدام في بيئة كمبيوترية.
Yo ‏ويمكن تفعيل برنامج الكمبيوتر ليتم تنفيذه بواسطة كمبيوتر واحد أو عدة كمبيوترات في‎ ‏موقع واحد أو توزيعه على عدة مواقع تتصل فيما بينها بواسطة شبكة اتصالات. ويمكن‎ (CD-ROM ‏تخزين برنامج الكمبيوتر على وسيلة أو وسط تخزين (على سبيل المثال»‎ ‏قرص صلب؛ أو قرص ممغنط صغير) قابل للقراءة بواسطة كمبيوتر قابل للبرمجة عام أو‎ ‏مخصص الغرض لتشكيل وتشغيل الكمبيوتر عند قراءة وسيلة أو وسط التخزين بواسطة‎ © ‏الكمبيوتر لتنفيذ زجلة المهمة المتكاملة.‎ ‏ض ويمكن إجراء العملية 4050 بواسطة معالج قابل للبرمجة واحد أو أكثر يقوم بتنفيذ‎ ‏برنامج كمبيوتر واحد أو أكثر لإنجاز وظائف النظام. ويمكن تطبيق كامل النظام أو جزء‎
FPGA Jia) ‏منه في صورة مجموعة دارات منطقية مخصصة الغاية؛ على سبيل‎ ‏(دارة متكاملة مخصصة‎ ASIC ffs ‏للبرمجة)‎ ALE ‏حقول‎ old ‏(مصفوفة _بوابات‎ ٠ ‏الاستخدام).‎ ‏ولا تقتصر العمليات الموصوفة في هذا البيان على التجسيدات المعينة الموصوفة‎ ‏في هذا البيان. فعلى سبيل المثال؛ لا تقتصر العمليات على ترتيب خطوات المعالجة المعين‎ ‏بل أنه يمكن إعادة ترتيب؛ دمج؛ تكرار أو‎ A ‏إلى © والشكل‎ ١ ‏المبين في الأشكال من‎ ‏أو تنفيذها بالتسلسل‎ A ‏إلى © والشكل‎ ١ ‏إزالة أي من الوحدات المبينة في الأشكال من‎ Ne ‏أوعلى التوالي» حسب الضرورة؛ لتحقيق النتائج المذكورة أعلاه.‎ ‏ففي أحد الأمثلة؛ يمكن تطبيق‎ scenarios ‏تطبيق مهمة على عدة مخططات‎ (Say ‏10006:ة. وفي مثال آخر؛ يمكن تطبيق المهمة‎ scenario ‏المهمة على مخطط حربي زمني‎ ‏على مخططات الكوارث الطبيعية مثل التحضير والإغاثة. وفي مثال آخر؛ يمكن تطبيقها‎ ‏على مخططات العمليات التشغيلية لشركة ما.‎ ٠٠ ‏معالج‎ (JE ‏ومن وسائل المعالجة الملائمة لتنفيذ برنامج كمبيوتر؛ على سبيل‎ special purpose ‏ومعالج صغير مخصص الهدف‎ general microprocessor ‏صغير عام‎ ‏وأي معالج آخر من نوع الكمبيوتر الرقمي. وبوجه عام؛ يقوم المعالج‎ «microprocessor 5, S13 ‏أو‎ read-only memory ‏باستقبال التعليمات والبيانات من الذاكرة الجامدة‎ ‏أو كليهما. وتشمل عناصر الكمبيوتر معالج‎ random access memory ‏الوصول العشوائي‎ Yo ‏لتنفيذ التعليمات ووسيلة ذاكرة واحدة أو أكثر لتخزين التعليمات والبيانات.‎
ويمكن دمج عناصر التجسيدات المختلفة الموصوفة في هذا البيان لتشكيل تجسيدات أخرى ليست مذكورة بصورة محددة أعلاه. كما تقع تجسيدات أخرى ليست مذكورة بصورة محددة في هذا البيان ضمن نطاق عناصر الحماية التالية.

Claims (1)

  1. Yv ‏عناصر الحماية‎ ‏تتضمن:‎ mission profiling ‏طريقة منجزة بالحاسوب لتشكيل مهمة‎ -١ ١ ‏في نظام الحاسوب؛‎ mission components ‏دمج مكونات المهمة‎ Y ‏في‎ database ‏مخزّن في قاعدة البيانات‎ metadata ‏ربط مكونات المهمة بمعرف بيانات‎ v ‏ذاكرة نظام الحاسوب؛‎ ‏تعريف مكونين على الأقل من مكونات المهمة بهدف إشراكهما في المهمة في معرف‎ 0 ‏تعريف وظيفة المكونين الاثنين على الأقل من مكونات المهمة أثناء المهمة في معرف‎ ‏البيانات باستخدام نظام الحاسوب؛‎ A ‏تعريف الاتصالات بين المكونين الاثنين على الأقل من مكونات المهمة في معرف‎ 4 ‏البيانات باستخدام نظام الحاسوب؛‎ ١ ‏من مكونات‎ JY ‏نقل؛ باستخدام نظام الحاسوب؛ الرسائل من المكونين الاثنين على‎ ١١ ‏المهمة أثناء المهمة؛‎ \Y ‏للمهمة باستخدام نظام الحاسوب بناء على الرسائل ومعرّف البيانات.‎ status Alla ‏تحديد‎ ve ‏الطريقة وفقاً لعنصر الحماية )¢ حيث تتضمن خطوة نقل الرسائل من المكونين الاثنين‎ -Y ٠١ agent Jue ‏استقبال رسائل من‎ mission components ‏على الأقل من مكونات المهمة‎ Y ‏متصل مع المكونين الاثنين على الأقل من مكونات المهمة.‎ y ‏حيث تتضمن خطوة ربط مكونات المهمة‎ o) ‏الطريقة وفقاً لعنصر الحماية‎ -“ ٠١ ‏ربط مكونات المهمة بشكل ديناميكي.‎ mission components Y ‏حيث تتضمن خطوة دمج مكونات المهمة‎ ¢ ١ ‏الطريقة وفقاً لعنصر الحماية‎ -¢ \ behaviors ‏دمج مكونات المهمة التي تشتمل على سلوكيات‎ mission components Y
    YA 7 وحيث تتضمن خطوة ربط مكونات المهمة ربط السلوكيات بمكونات المهمة. ‎١‏ #- الطريقة وفقاً لعنصر الحماية ١؛‏ حيث تتضمن خطوة ‎J‏ الرسائل نقل الرسائل من ‎Y‏ المكونين الاثنين على الأقل من مكونات المهمة ‎mission components‏ أثتاء محاكاة ‎Y‏ اتصال واقعي ‎realistic communication‏ ‎٠‏ +- الطريقة وفقاً لعنصر الحماية )¢ حيث تتضمن خطوة تحديد الحالة ‎status‏ تحديد حالة ‎y‏ للمهمة في الزمن الحقيقي. ‎-١ ١‏ الطريقة وفقاً لعنصر الحماية ‎١‏ حيث تتضمن خطوة تحديد حالة ‎status‏ للمهمة ترجمة ‎Y‏ المهمة ‎.mission interpreting‏ ‎mission ‏الطريقة وفقاً لعنصر الحماية ٠؛ حيث تتضمن خطوة دمج مكونات المهمة‎ A ١ .human action ‏فعل بشري‎ zed components Y ‎mission ‏تتضمن خطوة دمج مكونات المهمة‎ Cus (A ‏الطريقة وفقاً لعنصر الحماية‎ -4 ١ .simulated human behavior ‏سلوك بشري محاكى‎ ed components Y ‎mission ‏الطريقة وفقاً لعنصر الحماية ٠؛ حيث تتضمن خطوة دمج مكونات المهمة‎ -٠١ ٠١ ‏دمج نظام مستخدم في المهمة.‎ components Y ‎-١1١ ١‏ الطريقة ‎Ga‏ لعنصر الحماية ‎Cua ٠١‏ تتضمن خطوة دمج النظام دمج نظام محاكى
    ‎.simulated system Y‏ ‎٠١‏ ؟١-‏ الطريقة ‎Gay‏ لعنصر الحماية ١٠؛‏ حيث تتضمن خطوة دمج النظام دمج نظام يشتمل ‎Y‏ على أجزاء تم محاكاتها.
    mission ‏الطريقة وفقاً لعنصر الحماية ٠؛ حيث تتضمن خطوة ربط مكونات المهمة‎ -١“ ٠١ lay ‏ربط مكونات المهمة بنموذج‎ metadata ‏بمعرف البيانات‎ components Y .message model v mission ‏الطريقة وفقاً لعنصر الحماية ١؛ حيث تتضمن خطوة ربط مكونات المهمة‎ -46 ١ Ging ‏ربط مكونات المهمة‎ metadata ‏-بمعرف البيانات‎ 5 Y ‏لمكونات المهمة.‎ Y
    ‎-١#© ٠‏ الطريقة ‎Gay‏ لعنصر الحماية ‎٠‏ حيث تتضمن خطوة ربط مكونات المهيمة ‎jae mission components Y‏ البيانات ‎metadata‏ ربط مكونات المهمة 1 بنموذج تحول حالة ‎state transition model‏
    ‎-١٠١ ٠‏ الطريقة وفقاً لعنصر الحماية ٠؛‏ حيث تتضمن خطوة تحديد ‎status Alla‏ تحليل المهمة ‎Y‏ بناءً على معرف البيانات ‎.metadata‏
    ‎-١١ ١‏ الطريقة وفقاً لعنصر الحماية ‎Cuno)‏ تتضمن خطوة تحديد حالة ‎status‏ إجراء تحليل ‎Y‏ للمهمة.
    ‎VA‏ الطريقة وفقاً لعنصر الحماية ٠؛‏ حيث تتضمن ‎Lind‏ مواءمة الحالة وفقاً لطلب ‎Y‏ المستخدم .
    ‎١‏ 48- جهاز لتشكيل مهمة ‎«mission profiling‏ يشتمل على:
    ‎Y‏ مجموعة دارات ‎circuitry‏ من أجل دمج مكونات المهمة ‎mission components‏ في نظام الحاسوب ¢
    ‏¢ مجموعة دارات من أجل ربط مكونات المهمة بمعرف بيانات ‎metadata‏ مخزن في هت قاعدة البيانات ‎database‏ في ذاكرة نظام الحاسوب ¢ حيث يعرف معرف البيانات ‎Le‏
    Ye.
    1 يلي:
    ‎v‏ مكونين على الأقل من مكونات المهمة بهدف إشراكهما في المهمة؛
    ‎A‏ وظيفة المكونين الاثنين على الأقل من مكونات المهمة أثناء المهمة؛ و
    ‏9 الاتصالات بين المكونين الاثنين على الأقل من مكونات المهمة أثناء المهمة؛
    ‎١‏ مجموعة دارات من أجل نقل الرسائل من المكونين الاثنين على الأقل من مكونات ‎١‏ المهمة أثناء المهمة؛
    ‎\Y‏ مجموعة د ارات لمراقبة الرسائل ؛و
    ‎VY‏ مجموعة دارات لتحديد حالة ‎status‏ للمهمة بناء على الرسائل ومعرّف البيانات.
    ‎=e ٠‏ الجهاز وفقاً لعنصر الحماية 14 حيث تشتمل مجموعة الدارات ‎circuitry‏ على واحد ‎١‏ على الأقل مما يلي: معالج ‎processor‏ ذاكرة «م«ع؛ منطق قابل للبرمجة ‎«programmable logic Y‏ وبوابات منطقية ‎gates‏ عنوه1.
    ‎behaviors ‏الجهاز وفقاً لعنصر الحماية 14 حيث تشمل مكونات المهمة سلوكيات‎ —TV ١ mission ‏الخاصة بربط مكونات المهمة‎ circuitry ‏وحيث تشتمل مجموعة الدارات‎ Y ‏مجموعة دارات لربط سلوكيات مكونات المهمة.‎ Je components 1
    ‎YY ١‏ الجهاز ‎a,‏ لعنصر الحماية 99؛ ‎Cua‏ تشتمل ‎de seme‏ الدارات ‎circuitry‏ الخاصة ‎Y‏ بدمج مكونات المهمة ‎mission components‏ على مجموعة دارات لدمج فعل بشري ‎~human action 0‏
    ‎١‏ “7- الجهاز وفقاً لعنصر الحماية 14 حيث تشتمل مجموعة الدارات ‎circuitry‏ الخاصة ‎Y‏ بدمج مكونات المهمة ‎mission components‏ على مجموعة دارات لدمج نظام يستخدم و في المهمة.
    لسن ‎٠‏ 74- الجهاز وفقاً لعنصر الحماية ‎Cum ٠9‏ تشتمل مجموعة الدارات ‎circuitry‏ الخاصة ‎Y‏ بتحديد ‎status Ala‏ على مجموعة دارات لإجراء تحليل للمهمة. ‎—YO ٠‏ الجهاز وفقاً لعنصر الحماية 14 حيث يشتمل أيضاً على مجموعة دارات لمواءمة ‎Y‏ الحالة ‎a, status‏ لطلب المستخدم. ‎١‏ - أداة تشتمل على وسط مقروء بالحاسوب ‎computer-readable medium‏ يقوم بتخزين ‎Y‏ تعليمات قابلة للتنفيذ ‎executable instructions‏ بواسطة الحاسوب والتي عند تنفيذها بواسطة الحاسوب يتم إجراء طريقة لتشكيل المهمة؛ ويشتمل الوسط على تعليمات من ¢ أجل: ° دمج مكونات المهمة ‎mission components‏ في نظام الحاسوب؛ 1 ربط مكونات المهمة بمعرف بيانات ‎metadata‏ مخزن في قاعدة البيانات ‎database‏ ‎v‏ في ذاكرة نظام الحاسوب؛ , تعريف مكونين اثنين على الأقل من مكونات المهمة بهدف إشراكهما في المهمة في معرف البيانات باستخدام نظام الحاسوب؛ 0 تعريف وظيفة المكونين الاثنين على الأقل من مكونات المهمة أثناء المهمة في معرف ‎١١‏ البيانات باستخدام نظام الحاسوب؛ ‎VY‏ تعريف الاتصالات بين المكونين الاثنين على الأقل من مكونات المهمة أثناء المهمة ‎Vr‏ في معرف البيانات باستخدام نظام الحاسوب؛ ‎Ve‏ نقل الرسائل من المكونين الاثنين على الأقل من مكونات المهمة أثناء المهمة؛ ‎vo‏ مراقبة الرسائل؛ و 1 تحديد حالة ‎status‏ للمهمة بناء على الرسائل ومعرف البيانات. ‎yy ١‏ الأداة وفقاً لعنصر الحماية ‎(YU‏ حيث تشمل مكونات المهمة ‎mission components‏ ‎Y‏ سلوكيات ‎behaviors‏ وحيث تشتمل التعليمات التي تحث الآلة على ربط مكونات المهمة على تعليمات تحث الآلة على ربط سلوكيات مكونات المهمة. ‎ARAN‏
    A ‏لعنصر الحماية 77؛ حيث تشتمل التعليمات التي تحث الآلة على دمج‎ Gay ‏الأداة‎ -78 0١ ‏على تعليمات تحث الآلة على دمج فعل بشري‎ mission components ‏مكونات المهمة‎ Y .human action ¥ ‏لعنصر الحماية 77؛ حيث تشتمل التعليمات التي تحث الآلة على دمج‎ Ga, ‏الأداة‎ -74 0١ ‏على تعليمات تحث الآلة على دمج نظام‎ mission components ‏مكونات المهمة‎ Y ‏يستخدم في المهمة.‎ Y ‏الأداة وفقاً لعنصر الحماية 77؛ حيث تشتمل التعليمات التي تحث الآلة على تحديد‎ -*١ 0١ ‏على تعليمات تحث الآلة على إجراء تحليل للمهمة.‎ status Als Y ‏على تعليمات تحث الآلة على‎ Lad ‏لعنصر الحماية 77؛ حيث تشتمل‎ Ga, ‏الأداة‎ -©١ ١ ‏مواءمة الحالة وفقاً لطلب المستخدم.‎ 1 d ‏ينفذه نظام‎ adaptive mission profiler system ‏نظام تشكيل مهمة بشكل تكيفي‎ —YY ١ ‏حاسوب لتشكيل مهمة يشتمل على:‎ ‏تشتمل على‎ database ‏في قاعدة بيانات‎ metadata ‏ذاكرة لتخزين معرف بيانات‎ ‏معرف بيانات يعمل على تعريف ما يلي:‎ ¢ ‏بهدف إشراكهما‎ mission components ‏مكونين على الأقل من مكونات المهمة‎ ° ‏في المهمة؛‎ 1 ‏وظيفة المكونين الاثنين على الأقل من مكونات المهمة أثناء المهمة؛‎ v ‏الاتصالات بين المكونين الاثنين على الأقل من مكونات المهمة أثناء المهمة؛‎ A ‏في نظام الحاسوب ومهيأة لاستقبال‎ 35 je messaging infrastructure ‏قاعدة مراسلة‎ 9 ‏الرسائل من مكونات المهمة أثناء المهمة؛‎ ‏مهب ليعمل على:‎ intelligent agent ‏عميل ذكي‎ ١١ ER alu) yall ‏ا" دمج مكونات المهمة مع قاعدة‎ yy
    ‎VY‏ محاكاة توصيل واقعي ‎realistic communication‏ للرسائل بين مكونات المهمة ‎Ve‏ وقاعدة المراسلة؛ و ‎Jue Vo‏ حارس ‎sentinel agent‏ مزود في نظام الحاسوب ‎Lees‏ ليقوم ب: 1 استقبال الرسائل من مكونات المهمة؛ و ‎VY‏ تحديد حالة للمهمة في الزمن الحقيقي بناء على الرسائل وقاعدة بيانات معرف ‎VA‏ البيانات. ‎٠‏ ©*- النظام وفقاً لعنصر الحماية 77 حيث يشتمل أيضاً على طبقة إدارة عملاء ‎agent management layer Y‏ تتصل_ ‎xo‏ قاعدة المراسلة ‎messaging infrastructure‏ : ‎v‏ والعميل ‎intelligent agent SM‏ وتشتمل على راسمة ‎Jue‏ منطقية ‎agent‏ ‎template‏ مهيأة للسماح بتوليد المزيد من العملاء الأذكياء بشكل ديناميكي أثناء ° المهمة. ‎٠‏ ؛*- النظام وفقاً لعنصر الحماية ‎FY‏ حيث يشتمل معرّف البيانات ‎metadata‏ ‎Y‏ نموذج معرف بيانات رسائل ‎message metadata model‏ _لتعريف الرسائل 3 المستخدمة في المهمة؛ و ¢ نموذج معرّف بيانات تحوؤل ‎Ala‏ المهمة ‎mission state transition metadata‏ ‎model‏ لتعريف الأفعال التي يمكن أداؤها من قبل المكونين الاثنين على الأقل من 1 مكونات المهمة ‎mission components‏ ولتوقيت هذه الأفعال.
SA07280134A 2006-03-28 2007-03-25 تشكيل مهمة بشكل تكيـُّـفي SA07280134B1 (ar)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/392,222 US7580819B2 (en) 2005-11-01 2006-03-28 Adaptive mission profiling

Publications (1)

Publication Number Publication Date
SA07280134B1 true SA07280134B1 (ar) 2010-03-29

Family

ID=38655968

Family Applications (1)

Application Number Title Priority Date Filing Date
SA07280134A SA07280134B1 (ar) 2006-03-28 2007-03-25 تشكيل مهمة بشكل تكيـُّـفي

Country Status (3)

Country Link
US (1) US7580819B2 (ar)
SA (1) SA07280134B1 (ar)
WO (1) WO2007126548A2 (ar)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2442496A (en) * 2006-10-02 2008-04-09 Univ Sheffield Evaluating displacements at discontinuities within a body
US20100042536A1 (en) * 2008-08-15 2010-02-18 Tim Thorson System and method of transferring funds
US20100162027A1 (en) * 2008-12-22 2010-06-24 Honeywell International Inc. Health capability determination system and method
US20110029804A1 (en) * 2008-12-22 2011-02-03 Honeywell International Inc. Fleet mission management system and method using health capability determination
GB2504081B (en) 2012-07-16 2019-09-18 Bae Systems Plc Assessing performance of a vehicle system
WO2014177882A1 (en) * 2013-05-02 2014-11-06 Bae Systems Plc Goal-based planning system
EP2800032A1 (en) * 2013-05-02 2014-11-05 BAE Systems PLC Goal-based planning system
US9934339B2 (en) 2014-08-15 2018-04-03 Wichita State University Apparatus and method for simulating machining and other forming operations
US10115320B2 (en) 2016-03-31 2018-10-30 Cae Inc. Method and systems for updating a remote repository based on data-types
US9734184B1 (en) 2016-03-31 2017-08-15 Cae Inc. Method and systems for removing the most extraneous data record from a remote repository
US20170286575A1 (en) 2016-03-31 2017-10-05 Cae Inc. Method and systems for anticipatorily updating a remote repository
US10296862B1 (en) * 2016-05-12 2019-05-21 Northrop Grumman Systems Corporation Time interval assessment of mission plan quality dynamic asset allocation
US11063435B2 (en) 2017-08-07 2021-07-13 Raytheon Company Energy-based adaptive stability control system
US11349292B2 (en) 2019-04-09 2022-05-31 Raytheon Company Arc flash protection of power systems
US11734590B2 (en) 2020-06-16 2023-08-22 Northrop Grumman Systems Corporation System and method for automating observe-orient-decide-act (OODA) loop enabling cognitive autonomous agent systems

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4584578A (en) * 1983-03-18 1986-04-22 Novatronics, Inc. Programmable interference blanking system
IL117792A (en) * 1995-05-08 2003-10-31 Rafael Armament Dev Authority Autonomous command and control unit for mobile platform
US8527316B2 (en) * 2001-04-02 2013-09-03 John Cogliandro System and method for risk adjusted strategic planning and phased decision management
US6997097B2 (en) * 2001-05-02 2006-02-14 Lockheed Martin Corporation Autonomous mission profile planning
EP1281889A1 (de) * 2001-08-03 2003-02-05 Peter Heiland Verfahren zum Erfassen eines Schwingungsisolationssystems
US7797062B2 (en) * 2001-08-10 2010-09-14 Rockwell Automation Technologies, Inc. System and method for dynamic multi-objective optimization of machine selection, integration and utilization
US20030059743A1 (en) * 2001-08-29 2003-03-27 The Boeing Company Method and apparatus for automatically generating a terrain model for display during flight simulation
US20030149610A1 (en) * 2002-02-06 2003-08-07 Rowan Christopher G. Method of strategic planning
US20040030531A1 (en) 2002-03-28 2004-02-12 Honeywell International Inc. System and method for automated monitoring, recognizing, supporting, and responding to the behavior of an actor
US7343232B2 (en) * 2003-06-20 2008-03-11 Geneva Aerospace Vehicle control system including related methods and components
US20050197991A1 (en) * 2003-06-25 2005-09-08 Wray Robert E. Method and apparatus for providing rule-based, autonomous software agent with ontological information
US7081729B2 (en) * 2004-03-23 2006-07-25 The Boeing Company Variable-structure diagnostics approach achieving optimized low-frequency data sampling for EMA motoring subsystem
US20060229926A1 (en) * 2005-03-31 2006-10-12 Microsoft Corporation Comparing and contrasting models of business
US20060229921A1 (en) * 2005-04-08 2006-10-12 Mr. Patrick Colbeck Business Control System
US20060235707A1 (en) * 2005-04-19 2006-10-19 Goldstein David B Decision support method and system
US7992134B2 (en) * 2005-04-29 2011-08-02 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Systems, methods and apparatus for modeling, specifying and deploying policies in autonomous and autonomic systems using agent-oriented software engineering

Also Published As

Publication number Publication date
US7580819B2 (en) 2009-08-25
WO2007126548A2 (en) 2007-11-08
WO2007126548A3 (en) 2009-01-29
US20070113235A1 (en) 2007-05-17

Similar Documents

Publication Publication Date Title
SA07280134B1 (ar) تشكيل مهمة بشكل تكيـُّـفي
EP2748555B1 (en) A test and analysis system and a method for threat evaluation and sensor/weapon assignment algorithms
Page et al. A case study of verification, validation, and accreditation for advanced distributed simulation
US7580818B2 (en) Mission profiling
Franke et al. A model for temporal coordination of disaster response activities
Tockey How to Engineer Software: A Model-Based Approach
Tate et al. Using AI Planning Technology for Army Small Unit Operations.
Dahmann et al. HLA and beyond: Interoperability challenges
US20050015743A1 (en) Designing computer programs
Handley The Human Viewpoint for System Architectures
Tan Domain-based effort distribution model for software cost estimation
Jones et al. Using the architecture tradeoff analysis method to evaluate a wargame simulation system: A case study
Cioch et al. The impact of software architecture reuse on development processes and standards
Patenaude Study on the effectiveness of modeling and simulation in the weapon system acquisition process
Soylu et al. An exploratory case study: using petri nets for modelling microservice-based systems
US12010233B2 (en) Computer-implemented systems and methods for combining blockchain technology with digital twins
US20240080196A1 (en) Computer-implemented systems and methods for combining blockchain technology with digital twins
De Nicola et al. Drivers of Knowledge Conversion in Socio-Technical Systems.
Zou et al. Control cases during the software development life-cycle
Tate et al. Using ai planning techniques for army small unit operations
Douglas et al. The Fundamentals Associated with Developing/Transitioning Advanced M&S Concepts of the Future.
Douglas DMSTTIAC
Kwak et al. JOEF (Joint Operational Effects Federation) Architecture
Chaudron Evaluating software architectures
Rosa et al. Software Intensive Systems Cost and Schedule Estimation