航空機訓練のためのデータ共有システム

 

プラットフォームにおいてデータを管理する方法および装置。プラットフォーム内のソースによって生成されたデータ内の第1のデータの第1の許可レベルが特定される。第1のデータの意図される受信者の第2の許可レベルが特定される。第1のデータを変更して、データ内の第2の許可レベルを有する第2のデータが形成される。第2のデータは意図される受信者に配信される。
【選択図】図1

 

 

本開示は、包括的には車両に関し、詳細には、車両訓練を提供する方法および装置に関する。更により詳細には、本開示は、訓練セッションにおいて車両および他の車両によって生成されるデータを共有する方法および装置に関する。
訓練演習は、多くの場合に車両を用いて行われる。例えば、軍事訓練演習の形態の訓練演習は、航空機、地上車両、船または他の適切なプラットフォームを用いて行うことができる。これらの訓練演習は、操作者への車両の操作方法の教示、他の操作者との車両操作の連携、戦略および戦術の実行、ならびに他の適切な訓練目的で用いることができる。
例えば、車両の操作者は、技能、および敵対的事象に対する対処を向上させるように訓練することができる。これらの事象は、例えば、限定ではないが、敵機との遭遇、敵地上車両との遭遇、敵艦との遭遇、地対空ミサイル発射基地の存在に対する対処、緊急に攻撃しなければならない目標の攻撃、目標およびロケーションの偵察の実行、ならびに他の適した事象を含むことができる。
訓練の一部分は、地上の訓練デバイスを用いて実行することができる。これらの訓練デバイスは多くの場合にシミュレータの形態をとる。シミュレータは、車両の操作体験を複製またはシミュレートするシステムである。シミュレータはこの体験を可能な限りリアルなものにするように意図されている。シミュレータは、部屋内の制御部およびディスプレイから、操作者が取ったアクションに応答してコックピットを動かすように構成される、アクチュエータ上に搭載された車両の一部分の実物大のレプリカに至るまで、多岐にわたることができる。これらのタイプのシミュレータは、車両の操作者に、様々な車両システムを操作し、様々な事象に対処するように教示する機能を提供する。
更に、訓練は、実物の車両を用いた訓練演習を通じても行われる。これらのタイプの訓練演習は、操作者を、戦闘機または戦車等の車両を操作する際に遭遇する実際の条件に曝す。
軍用機の場合、このタイプの訓練は通常、様々なエリアまたは範囲で行われる。このタイプの訓練は、複数の実物の車両を用いて敵機との遭遇の訓練を行うことを伴う場合がある。更に、様々な地上プラットフォームも用いられる場合がある。これらの地上プラットフォームは、例えば、限定ではないが、戦車、地対空ミサイルシステムおよび他の適切な地上ユニットを含むことができる。これらのタイプの訓練演習は、様々な条件において車両を操作するのに必要な更なる経験をパイロットに与える。
訓練デバイスおよび実物の車両等の機器の使用により、訓練演習中に、訓練デバイス、実物の車両またはそれらの組合せ間でデータが交換される場合がある。データは、無線通信リンクを介して交換される場合もある。しかしながら、用いられる機器のタイプは、機器間で送信することができるデータのセキュリティレベルに起因して制限される場合がある。このため、機器間のセキュリティレベルの違いにより、特定の訓練演習において用いることができる機器が制約される場合がある。
例えば、2つの異なる国間で訓練演習を行うとき、送信することができるデータのセキュリティレベルによって、用いることができる機器が制限される場合がある。結果として、訓練演習で用いることができる機器の制限に起因して、訓練演習があまりロバストでない場合があり、またはシナリオの現実感をあまり与えない場合がある。
したがって、上記で検討した問題のうちの少なくとも幾つかおよび他の生じ得る問題を考慮に入れる方法および装置を有することが望ましい。
1つの例示的な実施形態では、装置が車両および訓練プロセッサを備える。訓練プロセッサは、車両に接続されるように構成される。訓練プロセッサは、複数の許可レベルで車両によって生成されたデータを配信し、データ内の第1のデータの第1の許可レベルを特定し、第1のデータの意図される受信者の第2の許可レベルを特定し、第1のデータを変更して、データ内の第2の許可レベルを有する第2のデータを形成し、第2のデータを意図される受信者に配信するように更に構成される。
訓練プロセッサは、第1のデータの意図される受信者の第2の許可レベルを特定するように構成される際、第1のデータのコンテンツに基づいて第1のデータの意図される受信者の第2の許可レベルを特定するように構成される、装置。
コンテンツは、第1のデータのソースに関するデータを含む、装置。
訓練プロセッサは、第1のデータを変更して、データ内の第2の許可レベルを有する第2のデータを形成するように構成される際、第2の許可レベルを有する第2のデータを形成するのに必要な第1のデータに対する複数の変更を特定するポリシーを用いて第1のデータを変更するように構成される、装置。
ポリシーは訓練セッション中に変更されるように構成される、装置。
訓練プロセッサは、第1のデータを変更して、データ内の第2の許可レベルを有する第2のデータを形成するように構成される際、第1のデータの一部分を除去することおよび第1のデータの部分を変更することのうちの少なくとも一方を行うように構成される、装置。
車両に接続するように構成されたポッドを更に備え、訓練プロセッサは、ポッド内に位置する、装置。
訓練プロセッサは車両の一部として統合される、装置。
第1のデータは、シミュレーションデータ、仮想データ、実物のセンサデータ、シミュレーションセンサデータ、実物の武器データおよびシミュレーション武器データのうちの少なくとも1つから選択される、装置。
意図される受信者は、訓練デバイス、コンピュータシステム内のハードウェア、シミュレーションプログラム、車両内の訓練プロセッサ、車両内のコンピュータ、車両または他のプラットフォーム内のプロセッサユニットまたは他のハードウェア、訓練プロセッサ内のモデル、別の航空機、地上車両、船、宇宙船、車両グループ、プラットフォームのグループ、訓練プロセッサ内のストレージデバイス、訓練プロセッサ内のプロセッサユニット、ポッド内の別の訓練プロセッサ、および地上ロケーションのサーバコンピュータのうちの1つから選択される、装置。
車両は、航空機、水上艦、戦車、人員運搬車、列車、宇宙船、民間航空機、軍用機、宇宙ステーション、衛星、潜水艦、無人地上車両、無人機、陸上ロボット、自動車および地上車両のうちの1つから選択される、装置。
別の例示的な実施形態では、装置が、航空機、航空機と関連付けられた複数のシステム、および訓練プロセッサを備える。訓練プロセッサは、航空機に接続されるように構成される。訓練プロセッサは、訓練中に複数の許可レベルで航空機によって生成されたデータを配信し、データ内の第1のデータの第1の許可レベルを特定し、第1のデータの意図される受信者の第2の許可レベルを特定し、第1のデータを変更して、データ内の第2の許可レベルを有する第2のデータを形成し、第2のデータを意図される受信者に配信するように構成される。装置は、航空機に接続されるように構成されるポッドを更に備える。訓練プロセッサはポッド内に位置する。
更に別の例示的な実施形態では、プラットフォームにおいてデータを管理する方法が存在する。プラットフォーム内のソースによって生成されたデータ内の第1のデータの第1の許可レベルが特定される。第1のデータの意図される受信者の第2の許可レベルが特定される。第1のデータを変更して、データ内の第2の許可レベルを有する第2のデータが形成される。第2のデータは意図される受信者に配信される。
変更するステップは、ポリシーを用いて第1のデータの意図される受信者の第2の許可レベルを特定することを含む、方法。変更するステップは、第2の許可レベルを有する第2のデータを形成するのに必要な第1のデータに対する複数の変更を特定するポリシーを用いて第1のデータを変更することを含む、方法。方法は、訓練セッション中にポリシーを変更することを更に含む。
配信するステップは、第2のデータを、無線通信リンクを介して意図される受信者に送信することを含む、方法。配信するステップは、第2のデータを、プラットフォーム内のロケーションへの通信リンクを介して意図される受信者に送ることを含む、方法。プラットフォームにおいて新たなデータを受信して受信データを形成することと、受信データの第1の許可レベルを特定することと、プラットフォーム内の受信者の第2の許可レベルを特定することと、受信データを変更して、受信者の第2の許可レベルを有する変更済みデータを形成することと、変更済みデータを受信者に送ることと、を更に含む、方法。
特徴および機能は、本開示の様々な実施形態において独立して達成することもできるし、更に他の実施形態において組み合わせることもできる。これらの更なる詳細は、以下の説明および図面を参照して見てとることができる。
例示的な実施形態の特性と考えられる新規の特徴を添付の特許請求の範囲に示す。しかしながら、例示的な実施形態、ならびに好ましい使用態様、更なる目的およびその特徴は、本開示の例示的な実施形態の以下の詳細な説明を参照して、添付の図面と合わせて読むと、最も良好に理解されるであろう。
例示的な実施形態による訓練環境の図である。 例示的な実施形態による訓練環境のブロック図である。 例示的な実施形態による、データコントローラがデータを管理するためのデータフローの図である。 例示的な実施形態によるプラットフォームのブロック図である。 例示的な実施形態による訓練プロセッサのブロック図である。 例示的な実施形態による、プラットフォームにおける訓練プロセッサの実施態様のブロック図である。 例示的な実施形態による、訓練プロセッサの1つの実施態様のブロック図である。 例示的な実施形態による、訓練プロセッサにおけるデータフローの図である。 例示的な実施形態による、訓練プロセッサにおけるデータフローの別の図である。 例示的な実施形態による、訓練プロセッサにおけるデータフローの別の図である。 例示的な実施形態による、訓練プロセッサにおけるデータフローの更に別の図である。 例示的な実施形態による、訓練プロセッサにおけるデータフローのまた別の図である。 例示的な実施形態による、訓練プロセッサのグループ内のプロセッサ間のデータフローの図である。 例示的な実施形態による、訓練プロセッサのグループ内のプロセッサ間のデータフローの図である。 例示的な実施形態による、訓練プロセッサのグループ内のプロセッサ間のデータフローの別の図である。 例示的な実施形態による、訓練プロセッサのグループ内のプロセッサ間のデータフローの別の図である。 例示的な実施形態による、メッセージを変更する際に行われるアクションを規定する1組の規則の図である。 例示的な実施形態による航空機の図である。 例示的な実施形態による訓練プロセッサの図である。 例示的な実施形態による、ポッド内の訓練プロセッサの図である。 例示的な実施形態による、プラットフォーム内でデータを管理するためのプロセスのフローチャートである。 例示的な実施形態による、データを受信するプロセスのフローチャートである。
例示的な実施形態は、1つまたは複数の異なる検討事項を認識し、考慮に入れる。例えば、例示的な実施形態は、航空機、地上車両、船および他のプラットフォーム等のプラットフォームが、データに関して存在する許可レベルを満たす形でデータを配信するように開発および製造される場合があることを認識し、考慮に入れる。
例示的な実施形態は、訓練シミュレーション中に、様々な許可レベルを有する複数のプラットフォームが同じ訓練環境で動作している場合があることも認識し、考慮に入れる。これらのプラットフォームは、データを共有することによって互いに通信する必要がある場合がある。しかしながら、送信側のプラットフォームよりも低い許可レベルを有するプラットフォームと幾つかまたは全てのデータを共有することは望ましくない場合がある。結果として、訓練環境内のプラットフォーム間の通信は、データの許可レベルのこれらの違いを考慮に入れるように処理される必要がある。
このため、例示的な実施形態は、車両においてデータを管理する方法および装置を提供する。車両内のソースによって生成されるデータ内の第1のデータの第1の許可レベルが特定される。第1のデータの意図される受信者の第2の許可レベルが特定される。第1のデータを変更して、データ内の第2の許可レベルを有する第2のデータが形成される。第2のデータは、意図される受信者に配信される。
ここで、図面、特に図1を参照すると、例示的な実施形態による訓練環境の図が示されている。この示される例において、訓練環境100は、例示的な実施形態を実施して訓練環境100内のデータの配信を管理することができる1つの環境の例である。
示されるように、訓練環境100は、建物104内に位置する訓練システム102を備える。訓練システム102は、訓練環境100内の異なるプラットフォーム間の訓練セッションを実行するように実装することができる。この例示的な実例では、訓練セッションは軍事訓練セッションである。
示されるように、訓練セッションは、実物の物体である車両を用いて実行することができる。異なる例示的な実例では、実物の物体は、触れるかまたは操縦することができる物理的な物体である。例えば、実物の物体が航空機等の車両である場合、実物の物体は実際の航空機であり、航空機のコンピュータ表現でも航空機用の訓練デバイスでもない。これらの実物の車両は、実物の車両、仮想車両、構造上の車両またはそれらの何らかの組合せとすることができる他の車両とインタラクトすることができる。
示されるように、訓練セッションは第1のチームおよび第2のチームを含むことができる。第1のチームは、第1の航空機グループ106、第2の航空機グループ108、第3の航空機グループ110および第4の航空機グループ112を含むことができる。本明細書において用いられるとき、アイテムを指して用いられる「グループ」は、1つまたは複数のアイテムを意味する。例えば、例示的な実例において、航空機グループは1つまたは複数の航空機とすることができる。
更に、第1のチームは仮想航空機グループ114も含むことができる。この例示的な実例では、仮想航空機グループ114は、建物118内の訓練デバイス116を通じて生成することができる、航空機を表す仮想物体のグループである。例示的な実例では、仮想物体は実物の物体ではない。例示的な実例では、仮想航空機は、訓練デバイス116のうちの一訓練デバイスによる実物の航空機のシミュレーションである。仮想航空機は、訓練環境100内の空間内のロケーションに表すことができる。例示的な実例では、ロケーションは3次元ロケーションであり、緯度、経度および高度を用いて記述することができる。更に、仮想航空機は、向きおよび動きを有することもできる。
更に、第1のチームは構造上の航空機120も含むことができる。この例示的な実例では、構造上の航空機120は、訓練システム102によって生成される構造上の物体である。
例示的な実例では、構造上の物体は実物の物体ではない。構造上の物体は、実物の物体のシミュレーションであり、訓練環境100内の空間内のロケーションを有することができる。更に、構造上の物体は向きを有することができ、また、訓練環境100内の空間に表すことができる仮想物体と同様に動くことができる。
この例示的な実例では、第2のチームは第5の航空機グループ122を含む。例示的な実例では、第5の航空機グループ122も、物理的な航空機グループである。更に、第2のチームは、船グループ124を含む。第2のチームは、構造上の航空機のグループ126、および構造上の地上車両のグループ128も含む。
この例示的な実例では、仮想航空機グループ114、構造上の航空機120、構造上の航空機のグループ126、および構造上の地上車両のグループ128は、物理的な物体ではない。これらの構造上の物体は、訓練システム102によって、実物の航空機および実物の車両のシミュレーションとして生成される。
一方、第1の航空機グループ106、第2の航空機グループ108、第3の航空機グループ110、第4の航空機グループ112、第5の航空機グループ122および船124を含む他の物理的車両は、これらの仮想物体および構造上の物体とインタラクトすることができる。
この例示的な実例では、仮想物体および構造上の物体の表現は、実物の物体および訓練システム102とのデータ交換を通じて実物の物体に利用可能にすることができる。例示的な実例では、実物の物体、構造上の物体および仮想物体は、互いにインタラクトすることができる。インタラクションは、互いに、訓練システム102と、および訓練デバイス116と確立された通信リンク130を用いたデータ交換を通じて行うことができる。
更に、異なる例示的な実例では、実物の物体は、仮想物体を用いて他の実物の物体とインタラクトすることができる。例えば、第1の航空機グループ106は、仮想ミサイル132を生成し、第5の航空機グループ122に向けて発射することができる。仮想ミサイル132が第5の航空機グループ122のうちのいずれかに当たり、損傷を与えるか否かは、訓練システム102、第1の航空機グループ106またはそれらの何らかの組合せを通じて管理することができる。
訓練環境100内のデータは様々な許可レベルを有する場合がある。更に、訓練環境100内の様々な航空機、地上車両および船も、様々な許可レベルを有する場合がある。車両は、訓練セッションを実行する際、車両に割り当てられた許可レベルに基づいて、車両が許可を有するデータのみを受信するべきである。
この例示的な実例では、通信リンク130を通じたデータの配信は、車両、訓練システム102および訓練デバイス116内で実装することができる様々なデバイスについて存在することができる様々な許可レベルを実現するように管理することができる。
このようにして、訓練環境100は、訓練環境100において異なる許可レベルを有する車両が訓練セッションに参加することを可能にするように実装することができる。例えば、第1のチームの第1の航空機グループ106は、第1のチームの第3の航空機グループ110と比較して異なる許可レベルを有する場合がある。航空機グループは同じチームである場合があるが、国籍が異なる場合がある。
訓練環境100において、様々なデバイスの様々な許可レベルを管理するようにデータ制御システムを実装することにより、訓練環境100において、よりロバストな訓練セッションを実行することができる。例示的な実施形態によれば、訓練セッションの品質は、異なるプラットフォーム間で転送されるデータがデータ制御システムを通じて管理されるとき、用いることができる様々なタイプのプラットフォームの利用可能性を通じて増大させることができる。この例示的な実例では、データ制御システムは集中化させることもできるし、分散させることもできる。例えば、データ制御システムは、訓練環境100内の車両、訓練デバイス116および訓練システム102のうちの少なくとも1つに位置することができる。
本明細書において用いられるとき、「少なくとも1つの」というフレーズは、アイテムのリストと共に用いられるとき、列挙されたアイテムのうちの1つまたは複数のアイテムの様々な組合せを用いることができること、およびリスト内の各アイテムのうちの1つのみが必要である場合があることを意味する。例えば、「アイテムA、アイテムBおよびアイテムCのうちの少なくとも1つ」は、限定ではないが、アイテムA、またはアイテムAアイテムおよびアイテムBを含むことができる。この例は、アイテムA、アイテムBおよびアイテムC、またはアイテムBおよびアイテムCも含むことができる。
更に、訓練環境100において実施されるデータ制御システムは動的にすることができ、それによって許可レベルの割り当てが訓練セッション中に変化することができる。換言すれば、訓練セッションにおける既存のプラットフォームの許可レベルを変更することができる。更に、訓練セッションに追加される新たなプラットフォームに許可レベルを割り当てることができる。例えば、許可の動的管理によって、訓練セッション中の訓練環境100における他の車両の追加も可能にすることができる。
この図における例示的な実例は、軍事訓練セッションの形態で訓練環境に関して説明されたが、例示的な実例は、訓練環境100において他のタイプの訓練セッションを用いて実施してもよい。例えば、訓練セッションは、航空交通制御システムにおける航空機を伴う訓練セッション等の民間訓練セッションとすることができる。更に他の例では、訓練セッションは、森林火災の消火訓練のための訓練セッションとすることができる。
ここで図2を参照すると、例示的な実施形態による訓練環境のブロック図が示されている。この示される例において、図1の訓練環境100は、図2においてブロック形態で示される訓練環境200の1つの実施態様の一例である。
この例に示されるように、訓練環境200は統合訓練環境244の形態をとる。換言すれば、仮想物体236、構造上の物体234およびプラットフォーム206間のインタラクションを、訓練セッション210中に統合することができる。
例示的な実例では、訓練セッション210は訓練システム202によって実行することができる。訓練システム202は、訓練セッション210を生成し管理するように構成される。この例示的な実例では、訓練システム202は、シミュレーション環境212および実物の環境214の双方を用いて訓練セッション210を管理することができる。
例えば、訓練セッション210は、シミュレーション環境212のための様々なタイプのプラットフォームをシミュレートする構造上の物体234を生成することができる。更に、訓練システム202は、シミュレーション環境212において訓練デバイス204によって生成される仮想物体236を管理することができる。例えば、訓練システム202は、訓練デバイス204によって生成される仮想物体236と、訓練システム2020においてシミュレーションプログラム218によって生成される構造上の物体234と、プラットフォーム206との間のインタラクションを管理することができる。
例示的な実例では、プラットフォーム206は実物の環境214における実物の物体である。例えば、プラットフォーム206は、図1に示すような航空機、地上車両および船とすることができる。
例示的な実例では、構造上の物体234および仮想物体236は、実物の物体をシミュレートする物体である。構造上の物体234および仮想物体236は、訓練セッション210のためのシミュレーション環境212におけるシミュレーション物体の例である。
この例示的な実例では、シミュレーションプログラム218は、訓練システム202内のコンピュータシステム216上で実行することができる。コンピュータシステム216は1つまたは複数のコンピュータで構成される。2つ以上のコンピュータが存在するとき、これらのコンピュータは、ネットワーク等の通信媒体を介して互いに通信することができる。
示すように、シミュレーションプログラム218は、構造上の物体234を含む構造上のデータ228を生成する。構造上の物体は実物の物体のシミュレーションである。構造上の物体はシミュレーション物体の例である。
構造上の物体234は、航空機、地上車両、船、ミサイル発射基地、ミサイルおよび他の適切なタイプの物体のうちの少なくとも1つを含むことができる。換言すれば、例示的な実施形態では、構造上の物体234は、プラットフォームおよびプラットフォームとインタラクトすることができる他の物体のうちの少なくとも1つを表すことができる。
構造上の物体234を規定することに加えて、構造上のデータ228は、他の情報を含むことができる。この情報は、例えば、構造上の物体234に関するロケーション、向き、移動方向および他の情報とすることができる。
示されるように、訓練デバイス204は、仮想物体236を含む仮想データ230を生成することができる。仮想物体は実物の物体のシミュレーションである。
更に、仮想データ230は、シミュレートされている物体に関する他の情報も含むことができる。例えば、この他の情報は、仮想物体236のロケーションおよび移動の方向、ならびに仮想物体236に関する他の情報を含むことができる。
構造上の物体234および仮想物体236のうちの少なくとも1つが、プラットフォーム206とインタラクトすることができる。構造上の物体234および仮想物体236は、航空機、地上車両、船、ミサイル、またはシミュレーションプログラム218および訓練デバイス204を通じてシミュレートすることができる何らかの他の適切な物体のうちの少なくとも1つを含むことができる。
例示的な実例では、訓練デバイス204は、人間の操作者によって操作することができる1つまたは複数のデバイスを含む。この例示的な実例では、訓練デバイス204は、車両および他のプラットフォームのシミュレータの形態をとることができる。例えば、訓練デバイス204は、航空機用のフライトシミュレータ、地上車両用の地上車両シミュレータ、および他の適切なタイプの訓練デバイスを含むことができる。
訓練セッション210を実行する際、訓練システム202は、シミュレーションデータ220およびシミュレーションデータ222の交換を容易にすることができる。例えば、シミュレーションデータ220は、通信リンク224を介して訓練デバイス204と訓練システム202との間で交換することができる。シミュレーションデータ222は、通信リンク226を介して訓練システム202とプラットフォーム206との間で交換することができる。更に、訓練システム202は、訓練デバイス204から受信したシミュレーションデータ220をプラットフォーム206に送ることができる。同様にして、訓練セッション210中に、プラットフォーム206から受信したシミュレーションデータ222を訓練システム202によって訓練デバイス204に送ることができる。
例示的な実例では、人間の操作者254がプラットフォーム206を用いて訓練セッション210を実行することができる。訓練セッション210は、訓練システム202を用いてプラットフォーム206とインタラクトすることができる構造上の物体234および仮想物体236のうちの少なくとも1つも含むことができる。
この例示的な実例では、シミュレーションデータ220は、仮想データ230および構造上のデータ228のうちの少なくとも1つを含むことができる。シミュレーションデータ222は、仮想データ230および構造上のデータ228のうちの少なくとも1つを含むことができる。例えば、シミュレーションデータ220およびシミュレーションデータ222は、例えば、構造上の物体234および仮想物体236等のシミュレーション物体、シミュレーション物体のロケーションを特定するデータ、シミュレーション物体の機首方位、シミュレーション物体の識別情報および他の適切なデータを含むことができる。
この例示的な実例では、構造上の物体234および仮想物体236は、プラットフォーム206において人間の操作者254に提示することができる。この提示は、構造上の物体234および仮想物体236が訓練環境200において実物の物体のように見えるようにすることができる。
構造上の物体234および仮想物体236とのプラットフォーム206のインタラクションは、訓練システム202とのシミュレーションデータ222の交換を通じて行うことができる。この例示的な実例では、プラットフォーム206によって受信されるシミュレーションデータ222は、構造上の物体234および仮想物体236のうちの少なくとも1つを人間の操作者254に表示するのに用いられるデータを含む。このため、プラットフォーム206のうちの一プラットフォームを操作している人間の操作者254のうちの人間の一操作者は、構造上の物体234、仮想物体236、およびプラットフォーム206のうちの他のプラットフォームを見てそれらとインタラクトすることができる。
この例示的な実例では、シミュレーションデータ220は複数の許可レベル246を有し、シミュレーションデータ222は複数の許可レベル248を有する。換言すれば、シミュレーションデータ220およびシミュレーションデータ222の異なる部分は異なる許可レベルを有することができる。これらの許可レベルは、訓練デバイス204のうちのいずれのデバイスおよびプラットフォーム206のうちのいずれのプラットフォームがシミュレーションデータ220およびシミュレーションデータ222を用いることができるかを規定することができる。この例示的な実例では、訓練デバイス204は複数の許可レベル250を有する。同様にして、プラットフォーム206は複数の許可レベル252を有する。
例示的な実例では、データ制御システム240は、シミュレーションデータ220およびシミュレーションデータ222等のデータの配信を制御する。この制御は、訓練デバイス204の複数の許可レベル250およびプラットフォーム206の複数の許可レベル252と比較した、シミュレーションデータ220の複数の許可レベル246およびシミュレーションデータ222の複数の許可レベル248に基づく。
更に、シミュレーションデータ220の異なる部分は、複数の許可レベル246の範囲内で異なる許可レベルを有する場合がある。同様にして、シミュレーションデータ222の異なる部分も、複数の許可レベル248の範囲内で異なる許可レベルを有する場合がある。
例示的な実例では、データ制御システム240は、シミュレーションデータ220の複数の許可レベル246およびシミュレーションデータ222の複数の許可レベル248に基づいてシミュレーションデータ220およびシミュレーションデータ222の配信を制御するように構成される。このようにして、シミュレーションデータ220およびシミュレーションデータ222の配信は、複数の許可レベル250のうちの適切な許可レベルを有する訓練デバイス204内の訓練デバイスのみが、シミュレーションデータ220の適切な部分を受信し、複数の許可レベル252のうちの適切な許可レベルを有するプラットフォーム206のみが、シミュレーションデータ222の部分を受信するようにすることができる。このデータ管理は、プラットフォーム206、訓練デバイス204および訓練システム202内のコンポーネントにも適用することができる。
この例示的な実例では、データ制御システム240は、ハードウェア、ソフトウェア、ファームウェアまたは3つの組合せを用いて実装することができる。ソフトウェアが用いられる場合、データ制御システム240によって行われる動作は、プロセッサユニット上で実行されるように構成されるプログラムコードにおいて実装することができる。ハードウェアが用いられる場合、ハードウェアは、データ制御システム240における動作を実行するように動作する回路を含むことができる。ファームウェアが用いられるとき、データ制御システム240によって実行される動作は、プログラムコードおよびデータで実装し、永続的メモリに記憶して、プロセッサユニット上で実行することができる。
例示的な様々な実例において、ハードウェアは回路システム、集積回路、特定用途向け集積回路(ASIC)、プログラマブル論理デバイス、または複数の動作を実行するように構成される何らかの他の適切なタイプのハードウェアの形態をとることができる。
プログラマブル論理デバイスにより、デバイスは複数の動作を実行するように構成される。デバイスは、後の時点において再構成することもできるし、複数の動作を実行するように恒久的に構成することもできる。プログラマブル論理デバイスの例は、例えば、プログラマブル論理アレイ、プログラマブルアレイ論理、フィールドプログラマブル論理、フィールドプログラマブルゲートアレイおよび他の適切なハードウェアデバイスを含む。更に、プロセスは、無機コンポーネントと統合された有機コンポーネントにおいて実装することができ、かつ/または全てが人間を除く有機コンポーネントからなることができる。例えば、プロセスは、有機半導体内の回路として実装することができる。
様々な例示的な実例において、データ制御システム240は、訓練環境200内の様々なコンポーネントに分散させることができる。例えば、訓練システム202、訓練デバイス204およびプラットフォーム206のうちの少なくとも1つの中に複数のデータコントローラ242が位置することができる。
図2の訓練環境200の図は、例示的な実施形態をどのように実施することができるかに物理的制限または構造の制限を課すことを意図していない。示されたコンポーネントに加えてまたはそれらの代わりに他のコンポーネントを用いることができる。幾つかのコンポーネントは不要である場合がある。また、ブロックは、幾つかの機能コンポーネントを示すように提示されている。例示的な実施形態において実施するとき、これらのブロックのうちの1つまたは複数を結合するか、分割するか、または結合および分割し、様々なブロックにすることができる。
例えば、構造上の物体および仮想物体は、実物の物体以外の物体を表す場合がある。例示的な実例では、構造上の物体および仮想物体は、設計を有する場合があるがまだ製造されていない物体を表すことができる。別の例示的な実例では、訓練システム202は様々なロケーションに位置することができる。例えば、訓練システム202は、地上の建物内、航空機内、船上または何らかの他の適切なロケーションに位置することができる。
この例示的な実例では、プラットフォーム206は、図1に示す航空機、船および地上車両に加えて、またはそれら以外の種々の形態をとることができる。例えば、プラットフォーム206は、移動プラットフォーム、固定プラットフォーム、陸上を基地とする構造、水中を基地とする構造、宇宙を基地とする構造および他の適切なタイプの構造の形態をとることができる。例えば、プラットフォーム206のうちの一プラットフォームは、車両、水上艦、戦車、人員運搬車、列車、宇宙船、民間航空機、軍用機、宇宙ステーション、衛星、潜水艦、無人地上車両、無人機、陸上ロボット、自動車、地上車両および他の適切なタイプの移動プラットフォームとすることができる。プラットフォーム206は、航空交通制御ステーション、ミサイル発射台、対空発射台、および他の適切なタイプのプラットフォーム等の固定構造とすることもできる。
別の例として、プラットフォーム206のうちの一プラットフォームは、複数の異なる形で訓練セッション210に参加することができる。例えば、プラットフォームは航空機であり、航空機は、飛行中に空中にいる間または地上にいる間、訓練セッション210に参加することができる。
幾つかの例示的な実例では、訓練システム202において、複数のシミュレーションプログラム218ではなく単一のシミュレーションプログラムを用いることができる。更に他の例では、訓練デバイス204は訓練環境200から除外することもできるし、訓練セッション210中に用いないこともできる。
更に、幾つかの例示的な実例では、複数の許可レベル250のうちの複数の許可レベルを、データ制御システム240を用いてトラバースすることができる。換言すれば、複数の許可レベル250のうちの複数の許可レベルを、データ制御システム240内の複数のデータコントローラ242のうちの1つまたは複数において実施することができる例示的な実施形態のプロセスを用いてトラバースすることができる。訓練環境200において異なるコンポーネント間で交換されるデータを管理するプロセスは、複数の許可レベル250内の許可レベルごとに行うことができる。
ここで図3を参照すると、例示的な実施形態による、データコントローラがデータを管理するためのデータフローが示されている。この例示的な実例では、データコントローラ300は、図2における複数のデータコントローラ242のうちの一データコントローラの例である。
この例示的な実例では、データコントローラ300は、プラットフォームに接続するかまたは他の形でプラットフォームに関連付けられるように構成される。1つのコンポーネントが別のコンポーネントに「関連付けられる」とき、この関連付けは、示される例では物理的関連付けである。例えば第1のコンポーネントは、第2のコンポーネントに固定され、第2のコンポーネントに結合され、第2のコンポーネントに搭載され、第2のコンポーに溶接され、第2のコンポーネントに締結され、かつ/または第2のコンポーネントに何らかの他の適切な形で接続されることによって、第2のコンポーネントに関連付けられているとみなすことができる。第1のコンポーネントは、第3のコンポーネントを用いて第2のコンポーネントに接続することもできる。第1のコンポーネントは、第2のコンポーネントの一部分としておよび/または拡張部として形成されることによって、第2のコンポーネントに関連付けられているとみなすこともできる。
データコントローラ300は、プラットフォーム206のうちの一プラットフォーム、シミュレーションプログラム218のうちの一シミュレーションプログラム、訓練デバイス204のうちの一訓練デバイス、または何らかの他の適切なコンポーネント等のコンポーネントによって生成されるデータ302を配信するように構成される。
この例示的な実例では、データコントローラ300は、複数の許可レベル304に基づいてデータ302の配信を制御するように構成される。複数の許可レベル304は様々な形態をとることができる。例えば、複数の許可レベル304は、機密、極秘、秘、制約付き、および未分類等のセキュリティ分類レベルを用いて実装することができる。
当然ながら、他のタイプのアクセスレベルまたはセキュリティレベルを用いて複数の許可レベル304を実装することができる。例えば、複数の許可レベル304は、コンピュータシステム、電気通信システムおよび他の同様のシステムにおいて用いられるリソース等のシステム内のリソースへのアクセスのアクセス制御に関連付けられた許可レベルと同様に規定することができる。
他の例示的な実例では、複数の許可レベル304は、様々なセキュリティレベルに番号を割り当てることに基づいて規定することができる。例えば、複数の許可レベル304に、1〜8の8レベルの番号を振ることができる。この例の場合、レベル1は最も高い、すなわち最も制約されたレベルとすることができ、一方、レベル8は最も低い、すなわち最も制約されていないレベルとすることができる。
示されるように、データコントローラ300は、第1のデータ308の複数の許可レベル304のうちの第1の許可レベル306を特定するように構成される。更に、データコントローラ300は、第1のデータ308の意図される受信者312のための、複数の許可レベル304のうちの第2の許可レベル310を特定するようにも構成される。
この例示的な実例では、意図される受信者312は複数の異なる形態をとることができる。これらの形態は、データ302のアクセス制御が望まれる粒度に依拠することができる。
示すように、意図される受信者312は、第1のデータ308を受信するように意図されることができる、訓練環境200内の任意のコンポーネントとすることができる。例えば、意図される受信者312は、プラットフォーム206のうちの一プラットフォーム、訓練デバイス204のうちの一訓練デバイス、コンピュータシステム216内のハードウェア、シミュレーションプログラム218内のシミュレーションプログラム、車両内の訓練プロセッサ、車両内のコンピュータ、車両または他のプラットフォーム内のプロセッサユニットもしくは他のハードウェア、訓練プロセッサ内のモデル、別の航空機、地上車両、船、宇宙船、車両グループ、プラットフォームのグループ、訓練プロセッサ内のモデル、訓練プロセッサ内のストレージデバイス、訓練プロセッサ内のプロセッサユニット、ポッド内の別の訓練プロセッサ、および地上ロケーションのサーバコンピュータ、または他の適切な意図される受信者とすることができる。
この例示的な実例では、第2のデータ314が意図される受信者312の第2の許可レベル310を有するように、データコントローラ300が、第1のデータ308を変更して、第2のデータ314を形成する。次に、データコントローラ300は、第2のデータ314を意図される受信者312に配信する。
示すように、第1の許可レベル306は、第2の許可レベル310よりも高くすることができる。この場合、第1のデータ308を変更して第2のデータ314を形成することは、第1のデータ308の一部分を除去すること、および第1のデータ308の一部分を変更することのうちの少なくとも一方を含むことができる。この部分は、特定の実施態様に応じて、第1のデータ308のうちの幾らかまたは全てとすることができる。また、例示的な実例では、第1のデータ308の1つの部分は変更される場合があり、一方で第1のデータ308の別の部分は削除される場合がある。
例えば、第1のデータ308の除去される部分は、プラットフォームのロケーション、プラットフォームの速度、プラットフォーム内のセンサのタイプの識別情報、プラットフォーム内の武器のタイプの識別情報、およびプラットフォームに関する他のデータのうちの少なくとも1つとすることができる。
第1のデータ308の部分が変更されるとき、データの変更部分は、例えば、パラメータ値の誤りの増大、第1のデータ308を生成するコンポーネントの詳細度の減少、および他の適切な変化のうちの少なくとも1つとすることができる。
例えば、プラットフォームのロケーションは、ロケーションの誤りを増大させるように変化する場合がある。1つの例示的な実例では、誤りは約20フィートから約30フィートに変化する場合がある。
更に、幾つかの例示的な実例では、第1のデータ308の第1の許可レベル306は、意図される受信者312の第2の許可レベル310と同じにすることができる。この例において、第1のデータ308を変更して第2のデータ314を形成した結果、変更が何も生じない。換言すれば、第1のデータ308の除去も変更も生じず、第1のデータ308は第2のデータ314と同じである。
この例示的な実例では、第1のデータ308を変更して第2のデータ314を形成することは、ポリシー316を用いて特定することができる。ポリシー316は、複数の変更を第1のデータ308に加えるのに用いられる規則のグループであり、規則のグループを適用して第1のデータ308を変更するのに用いられるデータも含むことができる。
更に、ポリシー316は、第1のデータ308の第1の許可レベル306、意図される受信者312の第2の許可レベル310または双方を特定するのに用いることもできる。換言すれば、ポリシー316を用いて、許可レベル、および第1のデータ308に対する必要とされる場合がある変更を特定することができる。
例示的な実例では、ポリシー316は動的であるように構成することができる。換言すれば、ポリシー316は、訓練セッション中に変更することができる。例えば、ポリシー316は、新たなプラットフォームが追加されるか、除去されるか、または既存のプラットフォームが除去される場合に、訓練セッション中に変更することができる。この変更は、実物のプラットフォームおよびシミュレーションプラットフォームに適用することができる。
訓練セッションにおけるプラットフォームの変更の結果、プラットフォーム間のデータ交換の許可レベルが変化する場合がある。ポリシー316に対するこれらの変更は、訓練セッションを停止させることも再始動させることもなく訓練セッション中に実施することができる。
この例示的な実例では、ポリシー316を用いた第1のデータ308のための第1の許可レベル306の特定は、第1のデータ308のコンテンツ318に基づくことができる。コンテンツ318は、第1のデータ308のソース320を特定するのに用いられるデータを含むことができる。
様々な例示的な実例において、ソース320は種々の形態をとることができる。例えば、ソース320は、ハードウェア、プロセッサユニット、モデル、センサシステム、武器システムまたは他の適切なコンポーネント等のコンポーネントとすることができる。ソース320は、様々なタイプのプラットフォームについて、構造上の物体および仮想物体等のシミュレーション物体を生成するのに用いられる、ハードウェア、ソフトウェアまたは2つの組合せとすることもできる。
例示的な実例では、ソース320は、コンポーネントを規定するコンテンツ318内の1つまたは複数のパラメータに基づいてコンテンツ318内で特定することができる。例えば、パラメータは、センサの形態でコンポーネントを規定するパラメータとすることができる。パラメータは、例えば、センサのタイプ、センサの製造者、またはセンサに関する何らかの他の適切なパラメータとすることもできる。
この例示的な実例では、コンテンツ318は様々な形態をとることができる。例えば、第1のデータ308のソース320を特定するのに用いられるコンテンツ318は、鍵、コード、識別子、またはソース320を特定するのに用いることができる他の適切なタイプのデータのうちの少なくとも1つとすることができる。
ここで図4を参照すると、例示的な実施形態によるプラットフォームのブロック図が示されている。示されるように、プラットフォーム400は、プラットフォーム206のうちの一プラットフォームのための1つの実施態様の例である。
示されるように、プラットフォーム400は、ネットワークインターフェース402、コンピュータシステム404、ディスプレイ406、センサシステム408および武器システム410等の複数のコンポーネントを備える。この例示的な実例では、プラットフォーム400は、軍事プラットフォームの形態をとることができる。当然ながら、プラットフォーム400は、非軍事プラットフォーム、民間プラットフォーム、民生プラットフォームまたは何らかの他の適したタイプのプラットフォームとして実装することができる。
この例示的な実例では、ネットワークインターフェース402は、データを交換するための通信を提供するように構成される。例えば、ネットワークインターフェース402は、訓練システム202、およびプラットフォーム206のうちの他のプラットフォームとの通信リンクを確立するように構成された無線通信ユニットとすることができる。
コンピュータシステム404は、1つまたは複数のコンピュータで構成される。訓練ソフトウェア412がコンピュータシステム404内の訓練プロセッサ413において実行される。この例示的な実例では、訓練ソフトウェア412は、訓練セッション210における演習を行うために訓練システム202から受信するシミュレーションデータ222を処理するように構成される。
更に、訓練ソフトウェア412は、プラットフォーム400内の様々なコンポーネントによって生成されたデータを処理することもできる。例えば、訓練ソフトウェア412は、シミュレーションセンサデータ414およびシミュレーション武器データ416のうちの少なくとも一方を生成および処理することができる。シミュレーションセンサデータ414およびシミュレーション武器データ416は、図2の訓練システム202に送られるシミュレーションデータ222の一部として送られ得る。
更に、訓練プロセッサ413は、所有データ420も生成することができる。所有データ420は、プラットフォーム400を記述するデータである。例えば、所有データ420は、プラットフォーム400のロケーション、向きおよび進行方向を含むことができる。更に、所有データ420は、プラットフォーム400の識別子も含むことができる。この識別子は、一意の識別子とすることができ、プラットフォームの名称、タイプおよび他の適したデータ等のデータを含むことができる。更に、所有データ420は、性能データおよびプラットフォーム400に関する他のデータも含むことができる。所有データ420は、シミュレーション環境212内でプラットフォーム400を表すのに用いるシミュレーションデータ222の一部として訓練システム202に送ることができる。
この例示的な実例では、センサシステム408は、実物のデータを、実物のセンサデータ418の形態で生成する。実物のセンサデータ418は、センサシステム408が訓練環境200内の1つまたは複数の実物の物体を検出するときに生成される。
更に、訓練ソフトウェア412は、実物のセンサデータ418、シミュレーションセンサデータ414、実物の武器データ415およびシミュレーション武器データ416のうちの少なくとも1つをディスプレイ406上に表示するように構成することができる。換言すれば、シミュレーションデータは、様々な例示的な実例において、実物のデータと組み合わせて提示することができる。
結果として、シミュレーションセンサデータ414および実物のセンサデータ418を処理して、実物の物体およびシミュレートされた物体に関するデータを生成することができる。このようにして、プラットフォーム400の人間の操作者が、図2の訓練環境200における訓練セッション210中に、実物の物体およびシミュレーション物体の双方を見られるようにすることができる。これらの例示的な実例では、シミュレーション物体の提示は、プラットフォーム400の人間の操作者が、訓練セッション中に実物の物体とシミュレーション物体とを区別することができないようにすることができる。
このため、シミュレーションセンサデータ414および実物のセンサデータ418のこの統合を用いて、統合訓練環境の一部として、実物の物体およびシミュレーション物体等の物体の統合を提供することができる。上記で説明したように、シミュレーション物体は、仮想物体および構造上の物体のうちの少なくとも1つを含むことができる。
当然ながら、プラットフォーム400のコンポーネントの図は、プラットフォーム400をどのように実装することができるかを制限することを意図していない。例えば、プラットフォーム400は、図4に示すコンポーネントに加えてまたはそれらの代わりに他のコンポーネントを含むことができる。例えば、プラットフォーム400は、プラットフォーム400が非軍事プラットフォームであるとき、武器システム410を除外することができる。
別の例として、プラットフォーム400は、センサシステム408および武器システム410以外の複数のシステムを有することができる。例えば、プラットフォーム400の特定の実施態様に応じて、他のコンポーネントに加えてまたはそれらの代わりに、ナビゲーションシステムをプラットフォーム400に関連付けることができる。ナビゲーションシステムは、プラットフォーム400が民間航空機であり、訓練セッションが航空交通制御システムを用いた訓練を伴うときに用いることができる。
ここで図5を参照すると、例示的な実施形態による訓練プロセッサのブロック図が示されている。示されるように、図4の訓練プロセッサ413を実装するのに用いることができるコンポーネントの図が示されている。
示されるように、訓練プロセッサ413は、複数の異なるコンポーネントを備える。これらのコンポーネントは、ハウジング510、複数のプロセッサユニット502、ストレージシステム504、データインターフェース506およびクロスドメインガード508を含む。この例示的な実例では、これらの異なるコンポーネントはハウジング510に関連付けられる。
ハウジング510は、訓練プロセッサ413の様々なコンポーネントを保持または支持するように構成される物理的な構造物である。示されるように、ハウジング510は、プラットフォーム間で移動可能であるように構成される。ハウジング510は、プラットフォーム400に関連付けることができるポッドまたは他の構造体内に設置するように構成された形状およびサイズを有することができる。他の例示的な実例では、ハウジング510を除外することができ、図4のプラットフォーム400の一部として様々なコンポーネントを統合することができる。
複数のプロセッサユニット502はハードウェアである。複数のプロセッサユニット502のうちの各プロセッサユニットは、1つまたは複数のプロセッサを含むことができる。これらのプロセッサは、ストレージシステム504に記憶されたプログラムコード512を実行するように構成される。プログラムコード512は、図4の訓練ソフトウェア412のためのプログラムコードである。
ストレージシステム504はハードウェアコンポーネントであり、1つまたは複数のストレージデバイスを備える。ストレージシステム504は、例えば、ハードディスクドライブ、ランダムアクセスメモリ、読み出し専用メモリ、ソリッドステートドライブおよび他の適切なタイプのストレージデバイスのうちの少なくとも1つを含むことができる。
データインターフェース506は、訓練プロセッサ500と、図4のプラットフォーム400内の他のコンポーネントとのインターフェースである。更に、データインターフェース506は、プラットフォーム400の遠隔に位置する他のプラットフォームまたはデバイスとデータを交換するためのインターフェースも提供することができる。例えば、データインターフェース506は、図4のコンピュータシステム404に接続されるように構成されたネットワークインターフェースカードを含むことができる。更に、データインターフェース506は、図2の訓練システム202との通信リンクを確立するように構成された無線通信ユニットも含むことができる。データインターフェースは、シリアルポート、ユニバーサルシリアルバスおよび他の適切なタイプの通信デバイス等の他のタイプのインターフェースも含むことができる。
クロスドメインガード508はハードウェアコンポーネントであり、ソフトウェアを含むことができる。クロスドメインガード508は、様々な許可レベルを有する場合がある様々な領域間でデータへのアクセスを提供するように構成される。例えば、クロスドメインガード508は、様々なプラットフォーム間、プラットフォーム400内もしくは訓練プロセッサ500内のコンポーネント間、またはそれらの何らかの組合せ間のアクセスを、様々なプラットフォーム、コンポーネント、またはそれらの組合せに割り当てることができる様々なセキュリティレベルについて与えることができる。
この例示的な実例では、データコントローラ514はクロスドメインガード508内に実装することができる。データコントローラ514は、図2の複数のデータコントローラ242のうちの一データコントローラの例である。データコントローラ514がクロスドメインガード508内に実装されるとき、図4のプラットフォーム400によって生成、受信、またはそれらの何らかの組合せを行うことができるデータの配信を、データコントローラ514を用いて制御することができる。
更に、クロスドメインガード508はスイッチ516も備えることができる。スイッチ516を用いて、データの意図される受信者にデータを送ることができる。これらの例示的な実例では、スイッチ516は様々な形態をとることができる。例えば、スイッチ516は、データを複数のプロセッサユニット502内の様々なプロセッサに向ける物理的スイッチとすることができる。スイッチ516はデータインターフェース506にデータを送ることもできる。
訓練プロセッサ500の図は、訓練プロセッサ500をどのように実装することができるかに制限を課すことを意図していない。例えば、他の訓練プロセッサは、訓練プロセッサ500について示されたコンポーネントに加えてまたはそれらの代わりに他のコンポーネントを含むことができる。例えば、他の訓練プロセッサは、電源、ディスプレイまたは他の適したコンポーネントを備えることができる。他の例示的な実例では、ストレージシステム504を複数のプロセッサユニット502に直接接続することができる。別の例として、クロスドメインガード508は、スイッチ516に加えてまたはスイッチ516の代わりにルータを用いることができる。
更に別の例示的な実例では、データコントローラ514は、スイッチ516、またはデータを配信するのに必要な他のコンポーネントも備えることができる。このタイプの実施態様の場合、データコントローラ514が単にクロスドメインガード508内のコンポーネントであるのではなく、クロスドメインガード508をデータコントローラ514の実施態様の例とすることができる。
ここで図6を参照すると、例示的な実施形態による、プラットフォームにおける訓練プロセッサの実施態様のブロック図が示されている。訓練プロセッサ600は、図4の訓練プロセッサ413のアーキテクチャの例である。
この例示的な実例では、訓練プロセッサ600は、複数の異なるコンポーネントを備える。示されるように、訓練プロセッサ600は、プロセッサユニット602と、プロセッサユニット604と、プロセッサユニット606と、プロセッサユニット608と、クロスドメインガード610と、暗号システム612と、データインターフェース614とを備える。
これらの例示的な実例では、各プロセッサユニットは1つまたは複数のプロセッサを備えることができる。これらのプロセッサユニットは、コンピュータシステムのためのプロセッサユニットを用いて実装することもできるし、特定用途向け集積回路、プログラマブル論理アレイ、またはデータ処理に用いることができる他の適したタイプのハードウェア等の他の形態をとることもできる。
様々な例示的な実例において、各プロセッサユニットは、他のプロセッサユニットと異なる機能または同じ機能を実行することができる。示されるように、プロセッサユニット602はフィルタゲート618を用いてモデル616を実行し、プロセッサユニット606はフィルタゲート622を用いて武器サーバ620を実行し、プロセッサユニット608はフィルタゲート626を用いてフォーリンプロセシングソフトウェア(foreign processing software)624を実行する。この特定の例では、プロセッサユニット604はソフトウェアを実行しないが、フィルタゲート628を含む。
この例示的な実例では、モデル616は訓練モデルである。例えば、モデル616は、武器システムモデル、ミサイルシステムモデル、大砲モデル、レーダモデル、レーダ警報受信機モデルまたは何らかの他の適したタイプのモデルとすることができる。モデル616は、訓練環境内の様々なプラットフォームに関するデータを生成し、訓練プロセッサ600から受信することができる。
プロセッサユニット602内のフィルタゲート618は、データをフォーマット設定するように構成される。例えば、フィルタゲート618は、データインターフェース614を介した送信のためにモデル616からのデータを圧縮することができる。更に、フィルタゲート618は、プロセッサユニット602によって受信される圧縮データを処理し、圧縮データをモデル616が用いるフォーマットに配置することができる。
武器サーバ620は、プラットフォームによる武器の発砲をシミュレートするように構成される。これらの例では、武器の発砲はモデル616を用いて達成することができる。武器サーバ620は、プラットフォームによって発砲される武器の任意のインジケーションを処理して、武器の方向および衝撃位置を求める。フィルタゲート622は、武器サーバ620のデータをフォーマット設定するように構成される。例えば、フィルタゲート622は、データインターフェース614を介して送信するために、武器サーバ620からのデータを圧縮することができる。更に、フィルタゲート622は、プロセッサユニット606によって受信される圧縮データを処理し、圧縮データを武器サーバ620が用いるフォーマットに配置することができる。
特に、武器サーバ620は、飛行中の武器および武器爆発をシミュレートすることができる。武器サーバ620は、武器のタイプ、ロケーション、速度、加速度に関するデータおよび他の適したデータを生成することができる。更に、武器サーバ620は、物体に対する武器の影響も求めることができる。例えば、武器サーバ620は、物体が損傷または破壊したか否かを判断することができる。
フォーリンプロセシングソフトウェア624は、外国エンティティの動作をシミュレートするように構成される。例えば、フォーリンプロセシングソフトウェア624は、実物の訓練演習に関与している非米国のエンティティまたはプレーヤーに関するデータを処理することができる。フィルタゲート626は、フォーリンプロセシングソフトウェア624のためのデータをフォーマット設定するように構成される。例えば、フィルタゲート626は、フォーリンプロセシングソフトウェア624からのデータを、データインターフェース614を介して送信するために圧縮することができる。更に、フィルタゲート626は、プロセッサユニット608によって受信される圧縮データを処理し、圧縮データをフォーリンプロセシングソフトウェア624が用いるフォーマットに配置することができる。
フィルタゲート628はまた、データをフォーマット設定するように構成される。幾つかの例示的な実例では、フィルタゲート628は、プロセッサユニット604上で実行されるソフトウェアアプリケーションのためにデータを圧縮または解凍することができる。
クロスドメインガード610は、プロセッサユニット602と、プロセッサユニット604と、プロセッサユニット606と、プロセッサユニット608との間でデータの配信を管理するように構成される。更に、クロスドメインガード610はまた、プロセッサユニット602、プロセッサユニット604、プロセッサユニット606、プロセッサユニット608、および訓練プロセッサ600の外部にある場合がある他のコンポーネント間のデータの配信を管理するように構成される。例えば、他のコンポーネントは、特定の実施態様に応じて別のプラットフォームまたは同じプラットフォームに位置することができる。特に、クロスドメインガード610は、図3のデータコントローラ300等のデータコントローラを含むことができる。
例えば、プロセッサユニット602、プロセッサユニット604、プロセッサユニット606およびプロセッサユニット608はそれぞれ、他のプロセッサユニットのうちの1つまたは複数と比較して異なる許可レベルを有する場合がある。結果として、クロスドメインガード610は、プロセッサユニット602、プロセッサユニット604、プロセッサユニット606およびプロセッサユニット608間のデータの配信を制御するように構成される。配信は、プロセッサユニットが、そのプロセッサユニットの許可レベルに適した許可レベルを有するデータのみを受信することを確実にするように制御される。この例示的な実例では、許可レベルは、機密、極秘、秘および未分類等のセキュリティレベルとすることができる。
示される例では、プロセッサユニット602上で実行されるモデル616によって生成されるデータは、そのデータの意図される受信者に応じて変更することができる。意図される受信者がモデル616と異なる許可レベルを有する場合、モデル616によって生成されるデータを変更することができる。
1つの例示的な実例では、モデル616によって生成されるデータは、意図される受信者としてのプロセッサユニット606上の武器サーバ620に送ることができる。武器サーバ620、プロセッサユニット606、または双方の許可レベルがモデル616よりも低い場合、クロスドメインガード610はデータを武器サーバ620に送る前にこのデータを変更する。換言すれば、データは、武器サーバ620、プロセッサユニット606、または双方のセキュリティの低い方のレベルに合うようにダウングレードすることができる。更に、訓練プロセッサ600の遠隔の意図される受信者の識別情報に応じて、クロスドメインガード610は、モデル616によって生成されるデータを、訓練プロセッサ600の遠隔の意図される受信者の許可レベルを満たすように変更することができる。
暗号システム612は、データを暗号化および復号するように構成される。例えば、データが訓練プロセッサ600から別のコンポーネントに送られるとき、暗号システム612はデータを暗号化することができる。この例示的な実例では、データの許可レベルに応じて様々な鍵を用いてデータを暗号化することができる。
更に、暗号システム612は、訓練プロセッサ600の外部の別のコンポーネントから受信したデータの復号も行う。暗号システム612は、暗号システム612が保持する様々な暗号鍵を用いてデータの復号を試みることができる。この例示的な実例では、特定の実施態様に応じて、暗号鍵は公開鍵および秘密鍵とすることができる。
これらの示される例では、特定の許可レベルを有する訓練プロセッサのみが、受信時にデータを復号するのに必要な暗号鍵を有することになる。結果として、データを受信する訓練プロセッサは、その訓練プロセッサが必要な暗号鍵を有していない場合、データを用いることができない。このため、到来するメッセージにおいて、幾つかのデータは復号することができない一方で、メッセージの他の部分は復号され、更なる処理のためにクロスドメインガード610に送られることになる。
換言すれば、送信側プラットフォームよりも低い許可レベルを有するプラットフォームは、メッセージの全ての部分を復号するのに必要な全ての鍵を有していない場合がある。結果として、暗号システム612は、訓練プロセッサ600に割り当てられた許可レベルのデータを復号することができる。
データインターフェース614は、訓練プロセッサ600と他のコンポーネントとの間のデータの交換を提供するように構成される。この図における例示的な実例では、データインターフェース614は、データ交換のためにコンポーネントとの無線通信リンクを確立するように構成される無線通信ユニットを用いて実装することができる。
訓練プロセッサ600の図は、訓練プロセッサをどのように実装することができるかを制限することを意図していない。例えば、プロセッサユニット602上で実行されるモデル616、プロセッサユニット606上で実行される武器サーバ620、およびプロセッサユニット608上で実行されるフォーリンプロセシングソフトウェア624は、ソフトウェアユニットまたはそれらの何らかの組合せにおいて実行されるソフトウェアではなく、プロセッサユニット内のハードウェアにおける機能として実装することができる。
別の例示的な実例では、訓練プロセッサ600は他の数のプロセッサユニットを備えることができる。例えば、訓練プロセッサ600は、3つのプロセッサユニット、10個のプロセッサユニットまたは何らかの他の数のプロセッサユニットを備えることができる。
更に、幾つかの例示的な実例では、フィルタゲートはプロセッサユニット内に存在しない場合がある。結果として、特定の実施態様に応じて、幾つかのメッセージまたは全てのメッセージが圧縮または解凍されない場合がある。
ここで図7を参照すると、例示的な実施形態による、訓練プロセッサの1つの実施態様のブロック図が示されている。この例示的な実例では、訓練プロセッサ700は図4の訓練プロセッサ413の1つの実施態様の例である。
示されるように、訓練プロセッサ700は複数のコンポーネントを備える。この例では、訓練プロセッサ700は、プロセッサユニット702およびセキュリティモジュール704、ならびにデータインターフェース705を備える。
示されるように、プロセッサユニット702は、プロセッサユニット706と、プロセッサユニット708と、プロセッサユニット710と、プロセッサユニット712と、プロセッサユニット714と、プロセッサユニット716とを備える。6つのプロセッサユニットが示されているが、他の例示的な実例では他の数のプロセッサユニットを実装することができる。例えば、プロセッサユニット702は、特定の実施態様に応じて、1つのプロセッサユニット、4つのプロセッサユニット、16個のプロセッサユニット、または何らかの他の数のプロセッサユニットとすることができる。
更に、プロセッサユニット702はコンピュータの一部とすることができる。他の例示的な実例では、プロセッサユニット702内の各プロセッサユニットは様々なコンピュータの一部とすることができる。
セキュリティモジュール704は、スイッチングシステム718と、クロスドメインガード720とを備える。スイッチングシステム718は、プロセッサユニット702と、訓練プロセッサ700に接続することができるデータインターフェースとの間でデータをルーティングするように構成される。
この例示的な実例では、スイッチングシステム718において、プロセッサユニット702のうちのプロセッサユニットごとにスイッチが存在する。プロセッサユニットごとに別個のスイッチを用いて、プロセッサユニット間に物理的分離を確立することができる。他の例示的な実例では、スイッチングシステム718におけるスイッチは、特定の実施態様に応じて、複数のプロセッサユニットに接続することができる。この例では、プロセッサユニットのうちの幾つかは同じ許可レベルを有することができる。
この例示的な実例では、クロスドメインガード720は、フィルタ722および規則724を含む。フィルタ722は、プロセッサユニット702間の互いのデータ配信、およびプロセッサユニット702と訓練プロセッサ700の遠隔にある場合がある他のコンポーネントとの間のデータの配信を制御するように構成される。この例示的な実例では、フィルタ722を用いて、セキュリティモジュール704を通って流れることができるデータに規則724を適用する。
規則724は、データに対して行うことができる変更を特定する。規則724によって規定されるこれらの変更は許可レベルに基づく。
例示的な実例では、規則724はハードウェアにおいて実施される。他の例示的な実例では、規則724は、ハードウェア上に位置するデータとして実施することもできる。
特に、スイッチングシステム718は、クロスドメインガード720に接続される。この例示的な実例では、プロセッサユニット702から流れるデータは、スイッチングシステム718を通って、かつクロスドメインガード720を通って流れる。フィルタ722を用いてデータが処理された後、データはスイッチングシステム718内に戻ってデータの意図される受信者まで流れることができる。上記で説明したように、この意図される受信者は、プロセッサユニット702のうちの一プロセッサユニットとすることもできるし、訓練プロセッサ700の遠隔の別のコンポーネントとすることもできる。
データは、クロスドメインガード720内のフィルタ722から、データインターフェース705を通じて訓練プロセッサ700の外側の外部の宛先まで流れることができる。
この例示的な実例では、データインターフェース705は、無線通信ユニット、ネットワークインターフェース、バスおよび他の適切なタイプのインターフェースのうちの少なくとも1つとすることができる。クロスドメインガード720によって処理されるデータは、スイッチングシステム718に送り返すことができる。次に、スイッチングシステム718はこのデータをデータの外部の宛先に送ることができる。
ここで図8を参照すると、例示的な実施形態による、訓練プロセッサにおけるデータフローの図が示されている。この例示的な実例では、図7の訓練プロセッサ700からのプロセッサユニット706はデータのソースである。プロセッサユニット706によって生成されたデータはスイッチ800まで流れる。スイッチ800は、図7のスイッチングシステム718内のスイッチである。データは、スイッチ800によってフィルタ802までルーティングされる。
フィルタ802は、図7のクロスドメインガード720内のフィルタ722のうちの一フィルタである。フィルタはデータに規則804を適用する。規則804の結果、プロセッサユニット706によって生成されるデータが変更される場合がある。この任意の変更を有するデータは次にスイッチ806に送られる。スイッチ806はスイッチングシステム718内の別のスイッチである。
この例示的な実例では、スイッチ806は、次にこのデータを、意図される受信者であるプロセッサユニット716に送る。更に、スイッチ806は、このデータを、データの別の意図される受信者としての外部ネットワーク808に送ることもできる。
この例示的な実例では、スイッチ800は、プロセッサユニット706と、図7のフィルタ722のうちのフィルタ802との間で行き来する経路を提供する。スイッチ800は、他のプロセッサユニットに接続されない。更に、スイッチ806はプロセッサユニット716への経路を提供する。スイッチ806は、他のプロセッサユニットに接続されない。このようにして、訓練プロセッサ700内のプロセッサユニット702間で物理的な分離を形成することができる。結果として、プロセッサユニット702におけるデータのセキュリティ処理を低減するかまたは不要にすることができる。この例示的な実例では、データの管理は図7のセキュリティモジュール704によって制御される。
この例示的な実例は、1つの他のスイッチに接続されたスイッチのみを示すが、スイッチは更なるスイッチにデータを送ることが可能な場合がある。様々な許可レベルが存在する場合、第1のスイッチは、フィルタ722のうちの一フィルタを通じてデータを第2のスイッチに送る。上記で説明したように、フィルタ722はデータを調べて、データが第2のスイッチに適した許可レベルを有するように、データに対する変更が生じるべきか否かを判断するように構成される。このため、スイッチングシステム718におけるスイッチは、様々なスイッチ間でデータの配信を提供するための、フィルタ722への種々の接続を有することができる。
プロセッサユニット706からプロセッサユニット716、外部ネットワーク808またはその双方へのデータのフローの図は、データを受信するプロセッサユニットの許可レベルに対応する許可レベルをデータが有するように、訓練プロセッサ700内でどのようにデータが流れることができるかの1つの例として提供される。
図8に示すこのデータフローは、訓練プロセッサ700においてデータが流れることができる1つの方式の例としてのみ提供される。例えば、データは、プロセッサユニット716からプロセッサユニット706に逆方向に流れることもできる。他の例示的な実例では、データはプロセッサユニット702内の他のプロセッサユニット間で流れることもできるし、他のプロセッサユニットから外部ネットワーク808に流れることもできる。
ここで図9を参照すると、例示的な実施形態による、訓練プロセッサにおけるデータフローの別の図が示されている。訓練プロセッサ900は、図6の訓練プロセッサ600の実施態様の例である。
示されるように、訓練プロセッサ900は、プロセッサユニット902と、プロセッサユニット904と、プロセッサユニット906と、プロセッサユニット908と、クロスドメインガード910と、暗号システム912と、データインターフェース914とを備える。この例示的な実例では、各プロセッサユニットは、他のプロセッサユニットと異なる機能を実行することができる。
この示される例では、プロセッサユニット902はフィルタゲート918を用いてモデル916を実行し、プロセッサユニット906はフィルタゲート922を用いて武器サーバ920を実行し、プロセッサユニット908はフィルタゲート926を用いてフォーリンプロセシングソフトウェア924を実行する。この特定の例では、プロセッサユニット904はソフトウェアを実行しないが、フィルタゲート928を含む。
この例示的な実例では、モデル916はデータ930を生成しデータ930をフィルタゲート918に送る。フィルタゲート918はデータ930を圧縮することができる。この例示的な実例では、データ930は、エンティティ状態データ、放射データ、他の適切なタイプのデータまたはそれらの組合せである。更に、この例示的な実例では、エンティティデータはプラットフォームに関するデータとすることができる。例えば、エンティティ状態データは、ミサイル発射を行うプラットフォームの経度、緯度および高度とすることができる。この場合、データ930はミサイルが発砲されたときのプラットフォームのロケーションに関するデータを含むことができる。
データ930が放射データを含むとき、データ930はレーダモデルに関するデータを含むことができる。例として、放射データは、プラットフォーム上のセンサモデルからのレーダデータとすることができ、このレーダデータは航空交通制御ステーションまたは他の航空機に送信されることになる。
次に、フィルタゲート918は、データ930をクロスドメインガード910に送る。次に、クロスドメインガード910は1組の規則をデータ930に適用するか、または他の形でデータ930がプロセッサユニット904の許可レベルに対応する所望の許可レベルを有するようにデータ930を変更する。同様に、クロスドメインガード910は、1組の規則をデータ930に適用することができる。本明細書において用いられるとき、アイテムへの言及とともに「組」が用いられるとき、1つまたは複数のアイテムを意味する。例えば1組の規則は1つまたは複数の規則である。
1組の規則の適用は、データ930が武器サーバ920の許可レベルに対応する所望の許可レベルを有するように行われる。この例示的な実例では、プロセッサユニット904および武器サーバ920は同じ許可レベルまたは異なる許可レベルを有する場合がある。
示されるように、クロスドメインガード910はプロセッサユニット904にデータ932を送る。特に、クロスドメインガード910は、プロセッサユニット904内のフィルタゲート928にデータ932を送ることができる。データ932は、プロセッサユニット904に対応する許可レベルを有するようにクロスドメインガード910によって変更されるデータ930である。フィルタゲート928は次にデータを圧縮することができる。
同様にして、クロスドメインガード910は、フィルタゲート922を通して武器サーバ920にデータ934を送る。例示的な実例では、フィルタゲート922は、武器サーバ920がデータ934を用いることができるようにデータ934を処理することができる。
この示す例では、訓練プロセッサ900は、チャネル929と、チャネル931と、チャネル933と、チャネル935とを有する。チャネル929、チャネル931、チャネル933およびチャネル935は、同じ許可レベルまたは異なる許可レベルを有する場合がある。例えば、データはチャネル929において「機密」許可レベルを用いて送られ受信され得る一方、データはチャネル931を介して「極秘」許可レベルで送られ得る。更に、データは極秘許可レベルを用いてチャネル933に送られ、チャネル933から受信され得る一方、データはチャネル935では「極秘、外国禁止」を指定することができる。当然ながら、チャネル929、チャネル931、チャネル933およびチャネル935は、特定の実施態様に応じて他のタイプの許可レベルを有することができる。
この例示的な実例では、クロスドメインガード910はモデル916からフォーリンプロセシングソフトウェア924にデータを送らない。この例では、フォーリンプロセシングソフトウェア924は、クロスドメインガード910がいかなる形態においてもフォーリンプロセシングソフトウェア924にデータ930を送信しないように、モデル916、プロセッサユニット904および武器サーバ920よりも低い許可レベルを有することができる。
幾つかの例示的な実例では、データ930を受信する訓練プロセッサ900内の1つまたは複数のコンポーネントの許可レベルは、データ930の許可レベル以上とすることができる。この例では、クロスドメインガード910はデータ930を全く変更せず、データ930を直接武器サーバ920、プロセッサユニット904またはフォーリンプロセシングソフトウェア924に送信することができる。このようにして、クロスドメインガード910は、訓練プロセッサ900内の様々なコンポーネントの許可レベルに基づいて所望のロケーションにデータを送る。
図10において、例示的な実施形態による、訓練プロセッサにおけるデータフローの別の図が示されている。この例示的な実例では、データ932は、プロセッサユニット904からチャネル931を介してクロスドメインガード910に送り戻される。同様にして、データ934は武器サーバ920からチャネル933を介してクロスドメインガード910に送り戻される。
ここで、武器サーバ920からのデータ934は、爆発データを含むことができる。爆発データは、この例では、モデル916によって発砲されるミサイルの爆発に関するデータである。
次に、クロスドメインガード910は、データが所望の許可レベルにおいて暗号システム912に送られるように、データ932、データ934、またはデータ932およびデータ934の双方を変更することができる。例えば、クロスドメインガード910は、データ932を変更してデータ936を形成することができ、またデータ934を変更してデータ938を形成することができる。クロスドメインガード910は、チャネル931を介して暗号システム912にデータ932を送る。クロスドメインガード910は、チャネル933を介して暗号システム912にデータ934を送る。そして、暗号システム912は、データ932およびデータ934を暗号化し、データ932およびデータ934を結合して暗号化データ1000を形成する。次に、暗号化データ1000は、宛先ロケーションへの送信のためにデータインターフェース914に送られる。
ここで図11を参照すると、例示的な実施形態による、訓練プロセッサにおけるデータフローの更に別の図が示されている。訓練プロセッサ1100は、図6における訓練プロセッサ600の実施態様の例である。この例示的な実例では、訓練プロセッサ1100は、訓練プロセッサ900から暗号化データ1000を受信する。
示すように、訓練プロセッサ1100は、プロセッサユニット1102と、プロセッサユニット1104と、プロセッサユニット1106と、プロセッサユニット1108と、クロスドメインガード1110と、暗号システム1112と、データインターフェース1114とを備える。この例示的な実例では、各プロセッサユニットは他のプロセッサユニットと異なる機能を実行することができる。
この示される例では、プロセッサユニット1102は、フィルタゲート1118を用いてモデル1116を実行し、プロセッサユニット1106はフィルタゲート1122を用いて武器サーバ1120を実行し、プロセッサユニット1108はフィルタゲート1126を用いてフォーリンプロセシングソフトウェア1124を実行する。この特定の例では、プロセッサユニット1104はソフトウェアを実行しないが、フィルタゲート1128を含む。
示されるように、訓練プロセッサ1100は、チャネル931と、チャネル933と、チャネル935とを有する。チャネル931、チャネル933およびチャネル935は、同じ許可レベルを有することもできるし、異なる許可レベルを有することもできる。例えば、データはチャネル931およびチャネル933上で極秘許可レベルを用いて送られ受信され得る一方で、チャネル935上のデータには、極秘、外国禁止を指定することができる。当然ながら、チャネル931、チャネル933およびチャネル935は、特定の実施態様に応じて他のタイプの許可レベルを有することができる。この示される例では、第4のチャネルは訓練プロセッサ1100にない。結果として、訓練プロセッサ1100は機密許可レベルにおいてデータを処理することができない場合がある。換言すれば、訓練プロセッサ900は機密許可レベルを有する場合があり、訓練プロセッサ1100は極秘許可レベルを有する場合がある。このため、訓練プロセッサ1100は機密データを受信することができない。
この例示的な実例では、暗号化データ1000はデータインターフェース1114によって受信され、暗号システム1112に送られる。暗号システム1112は、暗号化データ1000を復号し、暗号化データ1000の一部分をデータ1132の形態でチャネル931を介してクロスドメインガード1110に送る。同様に、暗号システム1112は、暗号化データ1000の一部分をデータ1134の形態でチャネル933を介してクロスドメインガード1110に送る。この例示的な実例では、データはチャネル935を介して送られない。
暗号システム1112が暗号化データ1000を復号するとき、暗号システム1112は特定の鍵を用いる。暗号システム1112が利用可能なタイプの鍵は、訓練プロセッサ1100の許可レベルに基づくことができる。結果として、訓練プロセッサ900が、機密許可レベルを有する暗号化データ1000の一部分を有する暗号化データ1000を訓練プロセッサ1100に送った場合であっても、訓練プロセッサ1100内の暗号システム1112は、暗号化データ1000のその部分を復号する鍵を含まない場合がある。
ここで図12を参照すると、例示的な実施形態による、訓練プロセッサにおけるデータフローのまた別の図が示されている。この例示的な実例では、クロスドメインガード1110が、図11のデータ1132およびデータ1134の宛先ロケーションの許可レベルに基づいてデータ1132およびデータ1134を変更した。
特に、クロスドメインガード1110は1組の規則をデータ1132に適用することができ、それによって、クロスドメインガード1110は、データ1132を変更して、所望の許可レベルでモデル1116用のデータ1236を形成する。更に、クロスドメインガード1110は1組の規則をデータ1134に適用することができ、それによって、クロスドメインガード1110は、データ1134を変更して、所望の許可レベルでプロセッサユニット1104用のデータ1238を形成する。この例示的な実例では、モデル1116およびプロセッサユニット1104は同じ許可レベルを有することもできるし、異なる許可レベルを有することもできる。結果として、クロスドメインガード1110は、適切な許可レベルで、データ1236をモデル1116に提供し、データ1238をプロセッサユニット1104に提供する。
この例示的な実例では、データ1236およびデータ1238は、エンティティ状態データ、放射データ、爆発データ、他の適切なタイプのデータまたはそれらの組合せを含むことができる。モデル1116内のフィルタゲート1118およびプロセッサユニット1104内のフィルタゲート1128は、それぞれデータ1236およびデータ1238を処理して訓練プロセッサ1100内の動作を実行し続けることができる。例として、データ1236およびデータ1238を用いて、訓練プロセッサ1100は、訓練プロセッサ1100を収容しているプラットフォームが、訓練プロセッサを収容しているプラットフォームによって発砲されたミサイルに当たったことを示すことができる。
図13Aおよび図13Bにおいて、例示的な実施形態による、訓練プロセッサのグループ内のプロセッサ間のデータフローの図が示されている。この例示的な実例では、訓練環境1300は、訓練プロセッサ1302と、訓練プロセッサ1304と、訓練プロセッサ1306と、訓練プロセッサ1308とを備える。訓練プロセッサ1302、訓練プロセッサ1304、訓練プロセッサ1306および訓練プロセッサ1308は、図6の訓練プロセッサ600の実施態様の例である。
示されるように、訓練プロセッサ1302は、プロセッサユニット1310と、プロセッサユニット1312と、プロセッサユニット1314と、プロセッサユニット1316と、クロスドメインガード1320と、暗号システム1322と、データインターフェース1324とを備える。訓練プロセッサ1304は、プロセッサユニット1332と、プロセッサユニット1334と、プロセッサユニット1336と、プロセッサユニット1338と、クロスドメインガード1340と、暗号システム1342と、データインターフェース1344とを備える。訓練プロセッサ1306は、プロセッサユニット1352と、プロセッサユニット1354と、プロセッサユニット1356と、プロセッサユニット1358と、クロスドメインガード1360と、暗号システム1362と、データインターフェース1364とを備える。訓練プロセッサ1308は、プロセッサユニット1372と、プロセッサユニット1374と、プロセッサユニット1376と、プロセッサユニット1378と、クロスドメインガード1380と、暗号システム1382と、データインターフェース1384とを備える。
この例示的な実例では、プロセッサユニット1310はフィルタゲート1327を用いてモデル1326を実行し、プロセッサユニット1312はソフトウェアを実行しないがフィルタゲート1328を含み、プロセッサユニット1314はフィルタゲート1331を用いて武器サーバ1350を実行し、プロセッサユニット1316はフィルタゲート1335を用いてフォーリンプロセシングソフトウェア1333を実行する。訓練プロセッサ1302は、チャネル1337と、チャネル1339と、チャネル1341と、チャネル1343とを有する。この例示的な実例では、訓練プロセッサ1302は機密許可レベルを有することができる。
示すように、プロセッサユニット1332はフィルタゲート1347を用いてモデル1346を実行し、プロセッサユニット1334はソフトウェアを実行しないがフィルタゲート1348を含み、プロセッサユニット1336はフィルタゲート1351を用いて武器サーバ1350を実行し、プロセッサユニット1338はフィルタゲート1355を用いてフォーリンプロセシングソフトウェア1353を実行する。訓練プロセッサ1304は、チャネル1337と、チャネル1339と、チャネル1341と、チャネル1343とを有する。この例示的な実例では、訓練プロセッサ1304も機密許可レベルを有することができる。
この例示的な実例では、プロセッサユニット1352はフィルタゲート1367を用いてモデル1366を実行し、プロセッサユニット1354はソフトウェアを実行しないがフィルタゲート1368を含み、プロセッサユニット1356はフィルタゲート1371を用いて武器サーバ1370を実行し、プロセッサユニット1358はフィルタゲート1375を用いてフォーリンプロセシングソフトウェア1373を実行する。訓練プロセッサ1306は、チャネル1339と、チャネル1341と、チャネル1343とを有するが、チャネル1337を有しない。例示的な実例では、訓練プロセッサ1306は極秘許可レベルを有することができる。
この示す例では、プロセッサユニット1372はフィルタゲート1387を用いてモデル1386を実行し、プロセッサユニット1374はソフトウェアを実行しないがフィルタゲート1388を含み、プロセッサユニット1376はフィルタゲート1391を用いて武器サーバ1390を実行し、プロセッサユニット1378はフィルタゲート1395を用いてフォーリンプロセシングソフトウェア1393を実行する。訓練プロセッサ1308は、チャネル1341と、チャネル1343とを有するが、チャネル1337およびチャネル1339を有しない。この例示的な実例では、訓練プロセッサ1308は極秘、外国禁止の許可レベルを有することができる。
この例示的な実例では、モデル1326はデータ1329を生成し、データ1329を、フィルタゲート1327を通じてクロスドメインガード1320に送る。この特定の例では、データ1329はエンティティデータ、放射データまたは双方である。武器サーバ1350は、データ1345を、フィルタゲート1331を通じてクロスドメインガード1320に送る。この例示的な実例では、データ1345は爆発データである。
示すように、クロスドメインガード1320はデータ1329およびデータ1345を所望の許可レベルに変更する。この例示的な実例では、クロスドメインガード1320は送信のためにデータをより低いレベルにダウングレードすることができる。次に、クロスドメインガード1320は、データ1329およびデータ1345を、それぞれチャネル1337およびチャネル1341を介して暗号システム1322に送る。次に、暗号システム1322は、データ1329および1345を暗号化して、暗号化データ1357を形成する。次に、暗号化データ1357は、訓練プロセッサ1304、訓練プロセッサ1306および訓練プロセッサ1308に送信するためにデータインターフェース1324に送られる。
ここで図14Aおよび図14Bを参照すると、例示的な実施形態による、訓練プロセッサのグループ内のプロセッサ間のデータフローの別の図が示されている。この例示的な実例では、訓練プロセッサ1304、訓練プロセッサ1306および訓練プロセッサ1308が、訓練プロセッサ1302から暗号化データ1357を受信する。
示されるように、訓練プロセッサ1304は、データインターフェース1344において訓練プロセッサ1302から暗号化データ1357を受信する。データインターフェース1344は暗号化データ1357を暗号システム1342に送る。暗号システム1342は、暗号化データ1357を復号し、このデータをチャネル1337およびチャネル1341を介してクロスドメインガード1340に送る。特に、暗号システム1342は、データ1459を、チャネル1337を介してクロスドメインガード1340に送り、データ1461を、チャネル1341を介して送ることができる。訓練プロセッサ1304は訓練プロセッサ1302と同じ許可レベルを有するので、暗号システム1322は訓練プロセッサ1302と同じ鍵を有することができる。このため、この例示的な実例および他の例示的な実例では、暗号システム1322は、より高い許可レベルでデータを暗号化および復号することができる。
これらの示される例では、クロスドメインガード1340は、データ1459がモデル1346への送信のために所望の許可レベルを有し、データ1461が武器サーバ1350への送信のために所望の許可レベルを有するように1組の規則をデータ1459およびデータ1461に適用する。この例では、クロスドメインガード1340は、訓練プロセッサ1304内のコンポーネントの許可レベルに基づいて、データ1459、データ1461または双方をアップグレードすることができる。他の例示的な実例では、クロスドメインガード1340は、データ1459、データ1461または双方をダウングレードすることができる。
他の例示的な実例では、データはアップグレードもダウングレードもされない場合がある。代わりに、データは単に通過する。例示的な実例では、データのアップグレードおよびダウングレードは、データをより高い許可レベルまたはより低い許可レベルに合致させるのに必要とされるようにデータを変更することを指す。データをアップグレードする際、より低い許可レベルでは存在しないデータフィールドを追加することができる。これらのフィールドは、使用可能な値以外の全ての値に設定することができる。より高い許可レベルでは、追加フィールドを用いてアップグレードされたデータに実際の値を埋めることができる。
次に、クロスドメインガード1340はデータ1463をモデル1346に送る。データ1463は、モデル1346のために変更されたデータ1459であり、エンティティ状態データ、放射データまたはその双方を含むことができる。更に、クロスドメインガード1340はデータ1465を武器サーバ1350に送る。データ1465は、武器サーバ1350のために変更されたデータ1461であり、この例示的な実例では、爆発データを含むことができる。
示されるように、訓練プロセッサ1306は、データインターフェース1364において訓練プロセッサ1302から暗号化データ1357も受信する。データインターフェース1364は、暗号化データ1357を暗号システム1362に送る。暗号システム1362は、暗号化データ1357を復号し、データを、チャネル1339およびチャネル1341を介してクロスドメインガード1360に送る。特に、暗号システム1362はデータ1477およびデータ1479を、それぞれチャネル1339およびチャネル1341を介してクロスドメインガード1360に送ることができる。
この例では、訓練プロセッサ1306は訓練プロセッサ1302よりも低い許可レベルを有するので、暗号システム1362は訓練プロセッサ1302と同じ鍵を有しない場合がある。このため、暗号システム1362は、より高い許可レベルを用いてデータを暗号化および復号しない場合がある。換言すれば、この例示的な実例では、暗号システム1362は、機密データを復号し、そのデータを、チャネル1337を介して送信する鍵を有しない場合がある。
この示される例では、クロスドメインガード1360は、データ1477がモデル1366への送信のために所望の許可レベルを有し、データ1479が武器サーバ1370への送信のために所望の許可レベルを有するように、1組の規則をデータ1477およびデータ1479に適用する。この例では、クロスドメインガード1360は、訓練プロセッサ1306内のコンポーネントの許可レベルに基づいて、データ1477、データ1479または双方をダウングレードすることができる。他の例示的な実例では、クロスドメインガード1360は、データ1477、データ1479または双方をアップグレードすることができる。
次に、クロスドメインガード1360はデータ1481をモデル1366に送る。データ1481は、モデル1366のために変更されたデータ1477であり、エンティティ状態データ、放射データまたはその双方を含むことができる。更に、クロスドメインガード1360はデータ1483を武器サーバ1370に送る。データ1483は、武器サーバ1370のために変更されたデータ1479であり、この例示的な実例では、爆発データを含むことができる。
この例示的な実例では、訓練プロセッサ1308は、データインターフェース1384において訓練プロセッサ1302から暗号化データ1357も受信する。データインターフェース1384は、暗号化データ1357を暗号システム1382に送る。暗号システム1382は、暗号化データ1357を復号し、データを、チャネル1341を介してクロスドメインガード1380に送る。特に、暗号システム1382はデータ1497を、チャネル1341を介してクロスドメインガード1380に送ることができる。
この例では、訓練プロセッサ1308は訓練プロセッサ1302よりも低い許可レベルを有するので、暗号システム1382は訓練プロセッサ1302と同じ鍵を有しない場合がある。このため、暗号システム1382は、より高い許可レベルを用いてデータを暗号化および復号しない場合がある。換言すれば、この例示的な実例では、暗号システム1382は、機密データを復号し、その機密データを、チャネル1337を介して送信する鍵を有しない場合がある。更に、暗号システム1382は、極秘データを復号し、その機密データを、チャネル1339を介して送信する鍵を有しない場合がある。
これらの示される例では、クロスドメインガード1380は、データ1497が武器サーバ1390への送信のために所望の許可レベルを有するように1組の規則をデータ1497に適用する。この例では、クロスドメインガード1380は、武器サーバ1390の許可レベルに基づいて、データ1497をダウングレードすることができる。他の例示的な実例では、クロスドメインガード1380は、データ1497をアップグレードすることができる。
次に、クロスドメインガード1380はデータ1499を武器サーバ1390に送る。データ1499は、武器サーバ1390のために変更されたデータ1497であり、この例示的な実例では、爆発データを含むことができる。
このようにして、各訓練プロセッサにおける各クロスドメインガードは、所望の許可レベルを用いて、訓練プロセッサに送られるデータおよび訓練プロセッサから送られるデータを変更する。結果として、訓練環境1300内の複数のプラットフォームがシミュレーション中に互いに通信することができる。
訓練環境1300内で動作する4つの訓練プロセッサとともに訓練環境1300を説明したが、訓練環境1300には任意の数のプラットフォームにおける任意の数の訓練プロセッサが存在することができる。例えば、訓練環境1300において、2つの訓練プロセッサ、12個の訓練プロセッサ、20個の訓練プロセッサ、または何らかの他の適切な数の訓練プロセッサを用いることができる。例示的な実施形態を用いると、任意の数のプラットフォームがプラットフォームの許可レベルに基づいて互いに通信することができる。
他の例示的な実例では、訓練プロセッサ1302、訓練プロセッサ1304、訓練プロセッサ1306および訓練プロセッサ1308は、特定の実施態様に応じて、様々な許可レベルを有するように再構成することができる。例えば、訓練演習中、訓練プロセッサ1302は、1つの演習について機密許可レベルを有し、異なる演習について極秘許可レベルを有する場合がある。システム管理者は、関与する機能に応じて、訓練環境1300内でコンポーネントを動的に再構成することができる。更に、訓練プロセッサを有するコンポーネントも再構成することができる。
図1〜図14Bに示されるコンポーネントの図は、例示的な実施形態をどのように実施することができるかに物理的制限または構造の制限を課すことを意図していない。示されたコンポーネントに加えてまたはそれらの代わりに他のコンポーネントを用いることができる。幾つかのコンポーネントは不要である場合がある。また、ブロックは、幾つかの機能コンポーネントを示すように提示されている。例示的な実施形態において実施するとき、これらのブロックのうちの1つまたは複数を結合するか、分割するか、または結合および分割し、様々なブロックにすることができる。
ここで図15を参照すると、例示的な実施形態による、メッセージを変更する際に行われる動作を規定する1組の規則の図が示されている。示されるように、メッセージ規則1500は、図3のポリシー316における1組の規則のうちの一規則の実施態様の1つの例である。この例示的な実例では、メッセージ規則1500は、メッセージのための、1つ、3つ、10個、15個、または何らかの他の適切な数の規則とすることができる。
この図における例示的な実例では、各規則は、メッセージ1502内の特定のデータタイプのメッセージフィールドに対し特定のアクションを行う。メッセージ規則1500において行われるアクションは、例えば、値検証、範囲検証、「ゼロ埋め」機能、およびパススルー機能を含む。これらの例では、「ゼロ埋め」は現在のフィールド値をゼロにセットすることを意味する。
この例示的な実例では、データコントローラ300によってメッセージ規則1500を用いて、図3の複数の許可レベル304に基づいてデータをアップグレードまたはダウングレードすることができる。特に、クロスドメインガード610によってメッセージ規則1500を用いて図6の訓練プロセッサ600内のデータを処理することができる。
示されるように、メッセージ規則1500は、メッセージ1502のコンテンツに基づくことができる。メッセージ1502は、データの複数の異なるフィールドを含むことができる。
この例示的な実例では、メッセージ1502は、メッセージタイプ1504と、プラットフォームタイプ1506と、プラットフォーム識別子1508と、経度1510と、緯度1512と、高度1514と、プラットフォームタイプデータ1516とを含む。他の例示的な実例では、メッセージ1502は、この例に示すフィールドに加えてまたはそれらの代わりに他のフィールドを含むことができる。
この例示的な実例では、メッセージタイプ1504は、メッセージ1502によって示されるメッセージのタイプを識別する。換言すれば、メッセージタイプ1504は、メッセージ1502内に存在するデータのタイプを示すことができる。プラットフォームタイプ1506は、メッセージ1502を生成するプラットフォームのタイプである。例えば、プラットフォームタイプ1506は、船、航空機、回転翼航空機、潜水艦、宇宙船、トラック、戦車、人員運搬車、対空発射台、または何らかの他の適切なタイプのプラットフォームとすることができる。
示される例では、プラットフォーム識別子1508は、メッセージ1502によって規定されるメッセージタイプ1504を生成しているプラットフォームタイプ1506の一意の識別子である。例えば、プラットフォーム識別子1508は、船のグループにおける特定の船とすることができる。当然ながら、プラットフォーム識別子1508は、特定の実施態様に応じて、異なる方式でプラットフォームを識別してもよい。
経度1510、緯度1512および高度1514を用いて、空間内のプラットフォームの3次元座標を特定することができる。プラットフォームタイプデータ1516は、プラットフォームタイプ1506に基づくデータとすることができる。例えば、プラットフォームタイプデータ1516は、トラックと航空機とで異なることができる。更に、プラットフォームタイプデータ1516は、用いられる航空機のタイプに応じて変動することができる。例えば、プラットフォームタイプデータ1516は、回転翼航空機と無人機とで異なることができる。換言すれば、プラットフォームタイプ1506の分類に応じて、プラットフォームタイプデータ1516の詳細度を増減することができる。
この例示的な実例では、メッセージ規則1500は、メッセージ1502およびメッセージ1502内のフィールドに適用することができる。メッセージ規則1500をメッセージ1502に適用するべきか否かを判断するために、メッセージ規則1500は一次マッチフィールド1518および二次マッチフィールド1520を用いる。
1つの例では、一次マッチフィールド1518は、メッセージ1502がプラットフォーム内のセンサによって生成されることを示すことができる。二次マッチフィールド1520は、センサの特定のタイプ、センサの製造者、センサのモデル、またはそれらの何らかの組合せを示すことができる。この例示的な実例では、一次マッチフィールド1518および二次マッチフィールド1520は、メッセージ1502内の任意の場所に位置することができる。換言すれば、一次マッチフィールド1518および二次マッチフィールド1520は、メッセージ1502内の任意のタイプのフィールドとすることができる。
一次マッチフィールド1518および二次マッチフィールド1520は概して、メッセージ1502を他のメッセージと区別するメッセージ1502内のフィールドである。換言すれば、この例示的な実例では、一次マッチフィールド1518および二次マッチフィールド1520を検証することによって、図6のクロスドメインガード610は、メッセージ規則1500を用いてメッセージ1502を変更するべきか否かを判断することができる。
結果として、一次マッチフィールド1518および二次マッチフィールド1520に対して行われるアクションによって、規定の規則組を有する一意のメッセージタイプが得られる。この例示的な実例では、規定の規則組はメッセージ規則1500である。特に、メッセージ1502に対するメッセージ規則1500の適用可能性は、一次マッチフィールド1518および二次マッチフィールド1520を用いることによって検証される。この例示的な実例では、一次マッチフィールド1518および二次マッチフィールド1520は、メッセージ規則1500、およびメッセージ規則1500内のアクションをメッセージ1502に適用するべきであることを示す。
示すように、一次マッチフィールド1518はメッセージタイプに基づく。特に、一次マッチフィールド1518は、メッセージ規則1500がメッセージ1502内のメッセージタイプ1504の値と比較する値を有する。一次マッチフィールド1518の値がメッセージ1502に適用されると、メッセージタイプ1504が一次マッチフィールド1518と同じ値を有するか否かの判断が行われる。換言すれば、値の検証は、一次マッチフィールド1518およびメッセージタイプ1504に関して行われる。メッセージ規則1500内の一次マッチフィールド1518の値およびメッセージ1502内のメッセージタイプ1504の値が同じである場合、プロセスは二次マッチフィールド1520を用いてメッセージの検証を続ける。メッセージ規則1500内の一次マッチフィールド1518の値およびメッセージ1502内のメッセージタイプ1504の値が同じでない場合、メッセージ規則1500をメッセージ1502に適用しない。この場合、メッセージ規則1500内の更なるアクションはメッセージ1502に対し行われない。
この例示的な実例では、二次マッチフィールド1520を用いて、メッセージ1502の潜在的な規則を更に縮小する。二次マッチフィールド1520を用いて、メッセージ規則1500内の値の範囲と、メッセージ1502内のプラットフォームタイプ1506の値とをマッチングすることができる。換言すれば、メッセージ1502内のプラットフォームタイプ1506の値が二次マッチフィールド1520の所定の範囲内にある場合、二次マッチフィールド1520はメッセージ1502にマッチすることを示すことになる。このため、この例示的な実例では、範囲検証が行われる。一次マッチフィールド1518および二次マッチフィールド1520の双方がマッチすることを示す場合、メッセージ1502内のデータフィールドの残り部分についてのメッセージ規則1500内のアクションがメッセージ1502に適用される。逆に、二次マッチフィールド1520がプラットフォームタイプ1506とマッチしない場合、メッセージ規則1500はメッセージ1502に適用されず、メッセージ規則1500内の更なるアクションはメッセージ1502に対し実行されない。
この例示的な実例では、一次マッチフィールド1518および二次マッチフィールド1520はそれぞれ、メッセージ1502内のメッセージタイプ1504およびプラットフォームタイプ1506と一致する。メッセージ1502のコンテンツに基づいて、メッセージ規則1500は、メッセージ1502内の他のデータフィールドを処理するための命令を含む。この処理は、図6のクロスドメインガード610において完了することができる。これらの命令は、メッセージ1502内の各フィールドに対し行われる単一のアクションまたは複数のアクションを含むことができる。換言すれば、これらの命令は、メッセージ1502内の各フィールドに対し行われる1つのアクション、2つのアクション、6つのアクション、または何らかの他の数のアクションを含むことができる。
示すように、アクションフィールド1522は、メッセージ1502内のプラットフォーム識別子1508の値に対し、所望の数の範囲および所望の数の値を検証する。換言すれば、アクションフィールド1522は、1つの範囲および1つの値、2つの範囲および3つの値、10個の範囲および12個の値、または何らかの他の数の範囲および何らかの他の数の値の検証を行うことができる。範囲検証の所望の数および値検証の所望の数は、メッセージのコンテンツによって決まる。
この例示的な実例では、システム管理者はメッセージ内のいずれのフィールドが特定の許可レベルに適しているかを判断する。更に、システム管理者は、特定の許可レベルにおけるメッセージフィールドの許容される値および範囲を規定する。これらの値および範囲は、訓練環境が変化すると変化することができる。この例では、システム管理者は、アクションフィールド1522において行われる範囲検証および値検証の数、ならびにメッセージ規則1500内の他のフィールドにおいて行われるアクションを決定する。
アクションフィールド1524は、クロスドメインガード610に経度1510をゼロ埋めするように命令する。クロスドメインガード610がフィールドをゼロ埋めするとき、メッセージフィールド内に記憶される元のデータは、メッセージ1502が宛先ロケーションに送られる前にゼロに変更される。換言すれば、クロスドメインガード610は、メッセージ1502から経度1510に関するデータをクリアする。このようにして、クリアされたデータを受信するプロセッサユニットは、経度1510の有効な値を決して受信しない。
同様に、メッセージ1502内の緯度1512のアクションフィールド1526は、メッセージ1502を宛先デバイスに送られる前に緯度1512をゼロ埋めする。このようにして、経度1510および緯度1512の双方を、データを受信するプロセッサユニットに適したセキュリティレベルにダウングレードすることができる。
代替的に、別の例示的な実例では、メッセージ規則は、経度、緯度、または他の適切なタイプのデータ等のデータを含むメッセージフィールドに対し「ストリップアクション」を行うことができる。ストリップアクションは、フィールドがメッセージから完全に除去されるときに行われる。例として、メッセージ規則1500が経度1510を「ストリップ」するアクションを含む場合、フィールドはメッセージ1502から完全に除去されることになる。換言すれば、経度1510は宛先ロケーションに送られるメッセージ1502内にもはや存在しない。
この示される例では、メッセージ規則1500内のアクションフィールドは、訓練環境ごとに施行される特定のポリシーに依拠する。換言すれば、関与する機能に応じて、1つの訓練環境は経度1510をゼロ埋めする場合がある一方で、別の訓練環境は、経度1510をストリップする場合がある。
この例示的な実例では、メッセージ1502内のデータは、多くの異なる理由から変更される場合がある。例えば、送信側のプラットフォームが、プラットフォームが経度1510および緯度1512を見ることを許可する機密許可レベルを有する場合、そのデータは通過して機密プラットフォームに渡される。逆に、受信側プラットフォームが極秘情報取り扱い許可しか有しない場合、適切な許可レベルに分類されたデータのみが宛先デバイスに送られるように幾つかのデータをクロスドメインガード610によってストリップすることができる。このようにして、クロスドメインガード610は、メッセージ1502内のデータタイプごとに複数の許可レベルに基づいてデータフローを制御することができる。
この示される例では、アクションフィールド1528は、クロスドメインガードに高度1514を通過させるように命令する。このため、宛先デバイスは、プラットフォームの高度1514を受信するが、経度1510も緯度1512も受信しない。結果として、宛先ロケーションは、プラットフォームが3次元空間内のどこに位置するのかを特定することができない。
この例示的な実例では、アクションフィールド1530は、クロスドメインガード610に、プラットフォームタイプデータ1516に対する範囲検証および値検証を行うように命じる。メッセージ規則1500がメッセージ1502に適用された後、メッセージ1502の変更されたコンテンツが宛先デバイスに送られる。例えば、メッセージ1502の変更されたコンテンツは、メッセージ規則1500がメッセージ1502に適用された状態でクロスドメインガード610を通過した後、図6の訓練プロセッサ600内のプロセッサユニットに送られ得る。このようにして、クロスドメインガード610は、メッセージ規則1500および他のタイプのメッセージ1502のための他の規則組を有するポリシー316を用いて、データを適切な許可レベルにアップグレードまたはダウングレードすることができる。
メッセージ規則1500およびメッセージ1502の図は、他のメッセージ規則およびメッセージをどのように実施することができるかに制限を課すことを意図していない。例えば、規則におけるアクションは、メッセージ規則1500に示すアクションに加えてまたはそれらの代わりに他のアクションを含むことができる。規則に関して行うことができるアクションのタイプは変動することができ、新たな許可レベルを満たすためにメッセージデータを適切に変更するのに必要なアクションのタイプに依拠することができる。更に他の例示的な実例では、行われるアクションのタイプは、特定の実施態様に応じて、特定の訓練環境のためのポリシーに基づいて、または他の適切な理由で変更することができる。
この示される例では、7つのフィールドを有するメッセージ1502が示されたが、メッセージ1502内に他の数のフィールドが存在することができる。ひいては、メッセージ1502内のフィールド数に基づいて、メッセージ規則1500内に他の数の規則が存在することができる。例えば、2つのフィールド、10個のフィールド、20個のフィールド、または何らかの他の適切な数のフィールドがメッセージ1502内に存在することができる。同様にして、2つの規則、10個の規則、20個の規則、または何らかの他の数の規則がメッセージ規則1500内に存在することができる。存在するメッセージ1502内の追加フィールドごとに、異なるメッセージ規則が存在してもよい。
更に、一次マッチフィールド1518および二次マッチフィールド1520は図に示すようにメッセージ1502の特定の部分に位置しない場合がある。例として、一次マッチフィールド1518は、メッセージ1502内の第1のフィールドに相関しない場合があり、二次マッチフィールド1520はメッセージ1502内の第2のフィールドに相関しない場合がある。換言すれば、一次マッチフィールド1518および二次マッチフィールド1520は、メッセージ1502の任意の部分に位置することができる。
ここで図16を参照すると、例示的な実施形態による航空機の図が示されている。航空機1600は、プラットフォーム400が航空機の形態をとるときの図4のプラットフォーム400の物理的な実施態様の例である。
この例示的な実例では、航空機1600は、航空機1600の本体1606に取り付けられた翼1602および翼1604を有する。エンジン1608およびエンジン1610が本体1606に接続される。更に、航空機1600は尾部1611を有する。これらの示される例では、航空機1600はポッド1612を有する。これらの示される例では、例示的な実施形態はポッド1614を用いて実施することができる。ポッド1614は、図5の訓練プロセッサ500または図6の訓練プロセッサ600等の訓練プロセッサを備えることができる。
ここで図17を参照すると、例示的な実施形態による訓練プロセッサの図が示されている。この例示的な実例では、訓練プロセッサ1700は、図5の訓練プロセッサ500または図6の訓練プロセッサ600の実施態様の例である。
この例示的な実例では、訓練プロセッサ1700は、ポッド1614内に配置するように構成される形状を有する。この例では、訓練プロセッサ1700のハウジング1701は、長さ1702および幅1704を有する。長さ1702は、例えば約8.5インチとすることができる。この例示的な実例では、幅1704は、約4.5インチとすることができる。当然ながら、訓練プロセッサ1700のハウジング1701は、ポッド1614等のポッド内に配置することができる任意の形状を有することができる。
ハウジング1701はコネクタ1706を有する。これらのコネクタは、武器のバス等のポッドインターフェースに接続されるように構成される。
ここで図18を参照すると、例示的な実施形態による、ポッド内の訓練プロセッサの図が示されている。この例示的な実例では、訓練プロセッサ1700はポッド1614内に示されている。訓練プロセッサ1700をポッド1614内に配置することを可能にするようにポッド1614のカバーが除去されている。示すように、訓練プロセッサ1700は、ポッド1614の内部1800に配置するように構成された形状を有する。更に、ポッド1614は、訓練プロセッサ1700に加えて、訓練演習に用いられる他のコンポーネントも備えることができる。
ポッド1614内に存在することができる他のコンポーネントの例は、例えば、ネットワークインターフェース、コンピュータ、電源、グローバルポジショニングシステム受信機、ミッション後解析のためにミッションを記録する記録システムおよび他の適切なデバイスを含む。
航空機1600および訓練プロセッサ1700の図は、例示的な実施形態をどのように実施することができるかに対する物理的または構造的制限を課すことを意図していない。他の例示的な実施形態では、他のタイプの航空機、および訓練プロセッサの他の形状を用いることができる。例えば、訓練プロセッサ1700はポッド1614内に配置されるハウジング内のコンポーネントとして示されるが、他の例示的な実施形態では訓練プロセッサ1700は異なる形で実装することができる。
例えば、訓練プロセッサ1700は、ポッド1614のための取り外し可能なコンポーネントとしてではなく、ポッド1614内に組み込むことができる。この例では、ポッド1614は本質的に訓練プロセッサ1700とすることができる。別の例示的な実例では、訓練プロセッサ1700は航空機1600等のプラットフォーム内に配置することができる。また他の例示的な実例では、訓練プロセッサ1700は航空機1600の一部として統合することができる。
ここで図19を参照すると、例示的な実施形態による、プラットフォーム内でデータを管理するためのプロセスのフローチャートの図が示されている。図19に示すプロセスは、図2の訓練環境200において実施することができる。特に、プロセスは、図2のデータ制御システム240内の複数のデータコントローラ242において実施することができる。
プロセスは、プラットフォーム内のソースによって生成されるデータ内の第1のデータの許可レベルを特定することによって開始する(動作1900)。この例示的な実例では、ソースは様々な形態をとることができる。例えば、ソースは、プロセッサユニット、ソフトウェア、モデル、または何らかの他の適切なコンポーネントとすることができる。
次に、プロセスは、第1のデータの意図される受信者の第2の許可レベルを特定する(動作1902)。動作1902において、第2のポリシーを用いて、第1のデータの意図される受信者の第2の許可レベルを特定する。
プロセスは、第1のデータを変更して、データ内の第2の許可レベルを有する第2のデータを形成する(動作1904)。第1のデータはポリシーを用いて変更される。ポリシーは、第2の許可レベルを有する第2のデータを形成するのに必要な第1のデータに対する複数の変更を特定する。
次に、プロセスは第2のデータを意図される受信者に配信し(動作1906)、その後プロセスは終了する。第2のデータの配信は、プラットフォーム内の別のコンポーネントにデータを送ることを伴う場合がある。通信リンクを用いて、第2のデータをプラットフォーム内のその別のコンポーネントに送ることができる。この通信リンクは、例えば、有線、光ファイバー、無線通信リンク、または何らかの他の適切な通信リンクとすることができる。
他の例示的な実例では、第2のデータが、別のプラットフォームまたはプラットフォームの遠隔にあるロケーションに位置する意図される受信者に配信される場合がある。第2のデータが、別のプラットフォーム、または第1のデータが生成されるプラットフォームの遠隔にあるロケーションに送られるとき、第2のデータは無線通信リンクを介して意図される受信者に送信される。
ここで図20を参照すると、例示的な実施形態による、データを受信するプロセスのフローチャートが示されている。図20に示すプロセスは、図2の訓練環境200において実施することができる。特に、プロセスはデータ制御システム240において実施することができる。
プロセスは、新たなデータを受信することによって開始する(動作2000)。この新たなデータは、受信データと呼ばれる。受信データの第1の許可レベルが特定される(動作2002)。この許可レベルは、受信データのコンテンツに基づいて特定することができる。受信データの受信者も特定される(動作2004)。受信データの受信者の第2の許可レベルが特定される(動作2006)。
様々な例示的な実例において、データの受信者は複数の異なる方法で特定することができる。例えば、通信リンクにおいて、異なる受信者に異なるチャネルを割り当てることができる。別の例として、2人以上の受信者が特定の通信リンクを監視している場合、受信者はデータを検査して、そのデータが特定の受信者に宛てられたものであるか否かを判断することができる。この場合、データは、受信者を特定するヘッダーを有するメッセージ内に位置することができる。この例では、メッセージを検査することができる全ての受信者がそのデータの所望の許可レベルを有するべきである。幾つかの例示的な実例では、スイッチ、クロスドメインガード、ルータまたは何らかの他のデバイス等のデバイスは、ポリシー内の規則を用いて受信者を特定することができる。当然ながら、他のメカニズムを用いてデータの受信者を特定してもよい。
受信データの第1の許可レベルが受信者の第2の許可レベルよりも高いか否かの判断が行われる(動作2008)。受信データの第1の許可レベルが受信者の第2の許可レベル以下である場合、プロセスは受信データを受信者に送り(動作2010)、その後プロセスは終了する。
そうでない場合、プロセスは、受信データを変更して、受信者の第2の許可レベルを有する変更済みデータを形成する(動作2012)。次に、プロセスは上記で説明したように動作2010に進む。
示される様々な実施形態におけるフローチャートおよびブロック図は、例示的な実施形態における装置および方法の幾つかの可能な実施態様のアーキテクチャ、機能および動作を示す。これに関して、フローチャートまたはブロック図内の各ブロックは、モジュール、セグメント、機能および/または動作もしくはステップの一部分を表すことができる。例えば、ブロックのうちの1つまたは複数は、プログラムコードとして、ハードウェアで、またはプログラムコードおよびハードウェアの組合せで実装することができる。ハードウェアで実装されるとき、ハードウェアは、例えば、フローチャートまたはブロック図内の1つまたは複数の動作を実行するように製造または構成される集積回路の形態をとることができる。
例示的な実施形態の幾つかの代替的な実施態様では、ブロックに示される1つまたは複数の機能は、図に示す順序と異なる順序で行うことができる。例えば、関与する機能に応じて、場合によっては、連続して示される2つのブロックは、実質的に同時に実行することもできるし、時には逆の順序で実行することもできる。また、フローチャートまたはブロック図に示されるブロックに加えて、他のブロックを追加することができる。
例えば、図19のフローチャートに示される動作に、第2のデータを暗号化する動作を追加することができる。別の例として、図19のフローチャートに、無線通信リンクを介した送信のためにデータを圧縮する圧縮動作を追加することができる。同様にして、図19のフローチャートの様々な動作とともに、受信データを復号する動作を含めることができる。
このように、例示的な実施形態は、車両におけるデータを管理する方法および装置を提供する。例示的な実施形態を用いることにより、訓練環境内のプラットフォーム間で送信されるデータのセキュリティを向上させることができる。例示的な実施形態は、プラットフォームおよびプラットフォーム内のコンポーネントが適切なセキュリティレベルを用いて通信を送受信するようにデータを処理することを可能にする。換言すれば、例示的な実施形態を用いることにより、極秘情報取り扱い許可を有するプラットフォームは、機密データを見ることを許可されない。結果として、様々な許可レベルを有する様々なプラットフォームへのデータフローは、現在用いられている処理システムよりも効率的にかつセキュアに行うことができる。
様々な例示的な実施形態は、完全にハードウェアの実施形態、完全にソフトウェアの実施形態、またはハードウェア要素およびソフトウェア要素の双方を含む実施形態の形態をとることができる。幾つかの実施形態はソフトウェアで実装することができ、ソフトウェアは、限定ではないが、例えばファームウェア、常駐ソフトウェアおよびマイクロコード等の形態を含む。
更に、様々な実施形態は、命令を実行するコンピュータもしくは任意のデバイスもしくはシステムによって用いられるか、またはそれらと接続して用いられる、プログラムコードを提供するコンピュータ使用可能媒体またはコンピュータ可読媒体からアクセス可能なコンピュータプログラム製品の形態をとることができる。この開示の目的のために、コンピュータ使用可能媒体またはコンピュータ可読媒体は概して、命令実行システム、命令実行装置もしくは命令実行デバイスによって用いられるか、またはそれらと接続して用いられる、プログラムを含有、記憶、通信、伝搬または伝送することができる任意の有形装置とすることができる。
コンピュータ使用可能媒体またはコンピュータ可読媒体は、例えば、限定ではないが、電子システム、磁気システム、光システム、光磁気システム、赤外線システム、半導体システムまたは伝播媒体とすることができる。コンピュータ可読媒体の非限定的な例は、半導体またはソリッドステートメモリと、磁気テープと、取り外し可能なコンピュータディスケットと、ランダムアクセスメモリ(RAM)と、読み出し専用メモリ(ROM)と、硬質磁気ディスクと、光ディスクとを含む。光ディスクは、コンパクトディスク−読み出し専用メモリ(CD−ROM)と、コンパクトディスク−読み出し/書き込み(CD−R/W)と、デジタル多用途ディスク(DVD)とを含むことができる。
更に、コンピュータ使用可能媒体またはコンピュータ可読媒体は、コンピュータ可読プログラムコードまたはコンピュータ使用可能プログラムコードを含むかまたは記憶することができ、それによって、このコンピュータ可読プログラムコードまたはコンピュータ使用可能プログラムコードがコンピュータ上で実行されると、このコンピュータ可読プログラムコードまたはコンピュータ使用可能プログラムコードの実行によって、コンピュータは通信リンクを介して別のコンピュータ可読プログラムコードまたはコンピュータ使用可能プログラムコードを送信する。この通信リンクは、例えば、限定ではないが、物理的媒体または無線媒体である媒体を用いることができる。
コンピュータ可読プログラムコードまたはコンピュータ使用可能プログラムコードを記憶および/または実行するのに適したデータ処理システムは、システムバス等の通信ファイバーを通じてメモリ素子に直接または間接的に結合される1つまたは複数のプロセッサを含む。メモリ素子は、プログラムコードの実際の実行中に用いられるローカルメモリと、バルクストレージと、コードの実行中にバルクストレージからコードを検索する場合がある回数を低減するために少なくとも幾らかのコンピュータ可読プログラムコードまたはコンピュータ使用可能プログラムコードの一時ストレージを提供するキャッシュメモリとを含むことができる。
入力/出力、すなわちI/Oデバイスを、システムに直接または介在するI/Oコントローラを通じて結合することができる。これらのデバイスは、例えば、限定ではないが、キーボードと、タッチスクリーンディスプレイと、ポインティングデバイスとを含むことができる。データ処理システムを、介在するプライベートネットワークまたは公衆ネットワークを通じて他のデータ処理システムまたは遠隔のプリンターもしくはストレージデバイスに結合することを可能にするために、様々な通信アダプタをシステムに結合することもできる。非限定的な例は、モデムおよびネットワークアダプタであるが、これらは現在利用可能なタイプの通信アダプタのほんの一部にすぎない。
様々な例示的な実施形態の説明を、例証し説明する目的で提示してきたが、この説明は包括的であることも、開示した形態の実施形態に限定されることも意図していない。多くの変更および変形が当業者には明らかであろう。更に、異なる例示的な実施形態は、他の例示的な実施形態と比較して、異なる特徴を提供する場合がある。選択された1つまたは複数の実施形態は、実施形態の原理、実際の用途を最も良好に説明し、他の当業者が、予期される特定の使用に適するような様々な変更とともに種々の実施形態の開示を理解することを可能にするために選ばれ、説明されている。



  1. 車両と、
    前記車両に接続されるように構成される訓練プロセッサ(413)であって、該訓練プロセッサ(413)は、複数の許可レベル(304)で前記車両によって生成されたデータ(302)を配信し、前記データ(302)内の第1のデータ(308)の第1の許可レベル(306)を特定し、前記第1のデータ(308)の意図される受信者(312)の第2の許可レベル(310)を特定し、前記第1のデータ(308)を変更して、前記データ(302)内の前記第2の許可レベル(310)を有する第2のデータ(314)を形成し、前記第2のデータ(314)を前記意図される受信者(312)に配信するように更に構成される、訓練プロセッサと、
    を備える、装置。

  2. 前記訓練プロセッサ(413)は、前記第1のデータ(308)の前記意図される受信者(312)の前記第2の許可レベル(310)を特定するように構成される際、前記第1のデータ(308)のコンテンツ(318)に基づいて前記第1のデータ(308)の前記意図される受信者(312)の前記第2の許可レベル(310)を特定するように構成される、請求項1に記載の装置。

  3. 前記訓練プロセッサ(413)は、前記第1のデータ(308)を変更して、前記第2の許可レベル(310)を有する前記第2のデータ(314)を形成するように構成される際、前記第2の許可レベル(310)を有する前記第2のデータ(314)を形成するのに必要な前記第1のデータ(308)に対する複数の変更を特定するポリシー(316)を用いて前記第1のデータ(308)を変更するように構成される、請求項1または2に記載の装置。

  4. 前記訓練プロセッサ(413)は、前記第1のデータ(308)を変更して前記第2の許可レベル(310)を有する前記第2のデータ(314)を形成するように構成される際、前記第1のデータ(308)の一部分を除去することおよび前記第1のデータ(308)の前記部分を変更することのうちの少なくとも一方を行うように構成される、請求項1から3のいずれか一項に記載の装置。

  5. 前記車両に接続するように構成されたポッド(1612、1614)を更に備え、前記訓練プロセッサ(413)は、前記ポッド(1612、1614)内に位置する、請求項1から4のいずれか一項に記載の装置。

  6. 前記訓練プロセッサ(413)は前記車両の一部として統合される、請求項1から5のいずれか一項に記載の装置。

  7. 前記第1のデータ(308)は、シミュレーションデータ(220、222)、仮想データ(230)、実物のセンサデータ(418)、シミュレーションセンサデータ(414)、実物の武器データおよびシミュレーション武器データ(416)のうちの少なくとも1つから選択される、請求項1に記載の装置。

  8. 前記意図される受信者(312)は、訓練デバイス、コンピュータシステム(216)内のハードウェア、シミュレーションプログラム、前記車両内の前記訓練プロセッサ(413)、前記車両内のコンピュータ、前記車両または他のプラットフォーム内のプロセッサユニットまたは他のハードウェア、前記訓練プロセッサ(413)内のモデル、別の航空機、地上車両、船、宇宙船、車両グループ、プラットフォームのグループ、前記訓練プロセッサ(413)内のストレージデバイス、前記訓練プロセッサ(413)内の前記プロセッサユニット、ポッド(1612、1614)内の別の訓練プロセッサ(413)、および地上ロケーションのサーバコンピュータのうちの1つから選択される、請求項1に記載の装置。

  9. 前記車両は、航空機、水上艦、戦車、人員運搬車、列車、宇宙船、民間航空機、軍用機、宇宙ステーション、衛星、潜水艦、無人地上車両、無人機、陸上ロボット、自動車および地上車両のうちの1つから選択される、請求項1に記載の装置。

  10. プラットフォーム(400)においてデータ(302)を管理する方法であって、
    前記プラットフォーム(400)内のソース(320)によって生成された前記データ(302)内の第1のデータ(308)の第1の許可レベル(306)を特定することと、
    前記第1のデータ(308)の意図される受信者(312)の第2の許可レベル(310)を特定することと、
    前記第1のデータ(308)を変更して、前記データ(302)内の前記第2の許可レベル(310)を有する第2のデータ(314)を形成することと、
    前記第2のデータ(314)を前記意図される受信者(312)に配信することと、
    を含む、方法。

  11. 前記変更するステップは、
    ポリシー(316)を用いて前記第1のデータ(308)の前記意図される受信者(312)の前記第2の許可レベル(310)を特定することを含む、請求項10に記載の方法。

  12. 前記変更するステップは、
    前記第2の許可レベル(310)を有する前記第2のデータ(314)を形成するのに必要な前記第1のデータ(308)に対する複数の変更を特定するポリシー(316)を用いて前記第1のデータ(308)を変更することを含む、請求項10または11に記載の方法。

  13. 訓練セッション(210)中に前記ポリシー(316)を変更することを更に含む、請求項16に記載の方法。

  14. 前記配信するステップは、
    前記第2のデータ(314)を、無線通信リンクを介して前記意図される受信者(312)に送信すること、または前記第2のデータ(314)を、前記プラットフォーム(400)内のロケーションへの通信リンクを介して前記意図される受信者(312)に送ることのうちの少なくとも一つを含む、請求項10から13のいずれか一項に記載の方法。

  15. 前記プラットフォーム(400)において新たなデータを受信して受信データを形成することと、
    前記受信データの前記第1の許可レベル(306)を特定することと、
    前記プラットフォーム(400)内の受信者の前記第2の許可レベル(310)を特定することと、
    前記受信データを変更して、前記受信者の前記第2の許可レベル(310)を有する変更済みデータ(1132)を形成することと、
    前記変更済みデータ(1132)を前記受信者に送ることと、
    を更に含む、請求項10から14のいずれか一項に記載の方法。

 

 

Patent trol of patentswamp
類似の特許
この発明は、シミュレーターにおける遠隔操作されたビークルの組み合わされたシミュレーション及び制御のための装置及び方法に関する。実際の操縦部品を備え、制御されるビークルを模した運転者/パイロット室には、地面に結合された6軸産業用ロボットが設けられている。運転者/パイロット室外観を複製したディスプレイは、シミュレートされた外の景色を伝達する役割を果たす。この発明は以下の特徴を有している。a)制御されるビークルは、シミュレーターのユーザーに対してセンサーによって捕捉したデータを送信し、b)それによって、シミュレーターのユーザーは、実際の運転者/パイロットと同じビークルの動きの印象を仮想的に受け、c)シミュレーターのユーザーが反応する様子は、機械的に捉えられた信号に変換され、d)ユーザーの頭部に取り付けられたセンサー部は、両目の調節のために設けられており、e)装置によって、ビークルが実際に制御される場合には、GPSの助けを借りて、実際のビークルの位置を計算された位置に修正する。
【選択図】図1
この発明は、シミュレーターにおける遠隔操作されたビークルの組み合わされたシミュレーション及び制御のための装置及び方法に関する。実際の操縦部品を備え、制御されるビークルを模した運転者/パイロット室には、下部構造として設計され、支持装置を介して地面に結合された6軸産業用ロボットが設けられている。運転者/パイロット室外観を複製したディスプレイは、シミュレートされた外の景色を伝達する役割を果たす。この発明は以下の特徴を有している。a)制御されるビークルの光学的データを受信するための受信部と、b)前記制御されるビークルの音響データを受信する受信部と、c)動作と関連するデータを双方向に伝達する送受信部と、d)シミュレーターのユーザーによって機械的に発生され、数学的モデルによって処理された信号を、前記ビークルの制御に送信する制御部と、e)頭部の位置を検出するためにユーザーの頭部に装着されるセンサー部であって、そのデータは、ディスプレイ上に表示される観察方向及び/又は観察視野に影響を与えるものである。
遠心力ベースシミュレータにおいて被訓練者にかかる、コリオリ力による複数のタンブリング感覚を最小化または除去するためのシステムおよび方法が記載される。1つの例示的な方法論において、シミュレータは、複数のG力が第1のG力値から名目G力値へと被訓練者に対して低減される複数の飛行状態を再現すべく、自身の回転速度を移行させる。名目G力値に到達する前に、名目G力値より大きいが第1のG力値よりも小さい中間G力値が、適切な持続時間の間、被訓練者に与えられ、維持される。この中間G力値は、(i)第1のG力値の間のゴンドラの回転角度、および/または(ii)第1のG力値、を含むいくつかの要因に基づいて決定されうる。中間G力値が適切な持続時間の間与えられ、維持された後、被訓練者に与えられる複数のG力は、名目G力値に到達するまでさらに低減されうる。
動作制御装置 // JP2016502686
【解決手段】動作シミュレータ10は、傾斜路に沿って並進する軸受を有する動作制御装置52、54、56、58のそれぞれを経由して支持されているキャリアプラットフォーム14上に取り付けられたボディタブ12を有する。該動作制御装置全体によって、キャリアプラットフォームには6自由度の動作が与えられる。
【選択図】図1
シミュレータ // JP2016502143
運動シミュレータ[100]は、少なくとも3つの並進方向自由度を有し、また少なくとも3個の操作アセンブリ[106, 108, 110]を有し、各操作アセンブリはそれぞれ、4バー平行四辺形/台形リンク構成を有する。さらに、補強材[214]も開示する。
【選択図】図2
【課題】航空機の翼表面の水滴離脱性を簡便に評価する。
【解決手段】航空機の翼を模したものとして、境界位置2bを介して周方向で撥水性が異なる円筒部材2を用い、円筒部材2の表面に対し、当該円筒部材2の軸方向と直交する送風方向Dから送風機で風を送り、円筒部材2の表面のうち風の流れに対する前縁側部分に給水シリンダー4で水滴を供給し、風によって境界位置2bを跨いで円筒部材2の表面上を移動する水滴を撮影カメラで撮影する。
【選択図】図2
【課題】費用が低く、使用が便利な飛行訓練システムの訓練機器及びそのシミュレーション装置を提供する。【解決手段】飛行管理システムfmsのシミュレーション装置に関し、当該装置は、ナビゲートデータベース及び性能データベース204と、表示部分201と、水平断面部分202及び垂直断面部分203であって、ナビゲートデータベース及び性能データベース204を用いて、ユーザの指定した航路の水平航路情報及び垂直航路情報を提供する水平断面部分202及び垂直断面部分203と、を備え、表示部分201は、水平断面部分202及び垂直断面部分203に相互に統合される。【選択図】図2
本発明は、多モードユーザーインターフェースを含む車両内指導システムを用いて車両内の運転者に指導メッセージを与える方法に関し、前記方法は、少なくとも一つの指導作業を含む改善領域を前記指導システムに割り当てること、指導作業を実行すべき運転状況を識別すること、前記指導作業及び前記運転状況に基づいて、所望の運転挙動を促す指導メッセージを選択すること、及び前記選択された指導メッセージを、前記多モードユーザーインターフェースを使用して前記ドライバに与えること、を含む。
【選択図】図4
本発明は、車両の望ましい運転挙動を促すために車両の運転者に指導メッセージを与える方法に関し、前記指導メッセージは前記車両に設けられている指導装置によって与えられ、前記方法は、運転状況を判定すること、その運転状況における指導レベルを決定すること、決定された指導レベルと判定された運転状況との相関に基づき、前記指導装置の多モードユーザーインターフェースを用いて運転者に与える指導メッセージを選択すること、を含む。
【選択図】図4
本発明は、ベースフレームと、前記ベースフレームの上側に位置してモニタ及びハンドルを支持する支持部材、上端が前記支持部材の後端にローリング及びピッチング回転可能に連結され、下端が前記ベースフレームの後端にピッチング回転可能に連結され、第1駆動手段の動力を伝達して前記支持部材の後端を上下運動させる第1リンク部と、上端が前記支持部材の左右両側端でローリング及びピッチング回転可能にそれぞれ連結され、下端が前記ベースフレームの左右側端でローリング及びピッチング回転可能にそれぞれ連結され、第2駆動手段と第3駆動手段の動力を伝達して前記支持部材の左右両側を上下運動させる第2リング部と第3リンク部と、両側端が前記第1リンク部50とベースフレーム10にピッチング回転可能にそれぞれリンク連結され、第4駆動手段の動力を伝達して前記第1リンク部をピッチング回転運動させる第4リンク部と、を含んで構成される。
【選択図】図3
To top