Internet przedmiotów wojskowych - Internet of Military Things

Internet przedmiotów wojskowych ( IoMT ) jest klasa Internetu rzeczy w operacjach bojowych i wojennych . Jest to złożona sieć połączonych ze sobą bytów lub „rzeczy” w dziedzinie wojskowej, które nieustannie komunikują się ze sobą, aby koordynować, uczyć się i wchodzić w interakcje z otoczeniem fizycznym w celu wykonywania szerokiego zakresu działań w bardziej efektywny i świadomy sposób. Koncepcja IoMT w dużej mierze opiera się na założeniu, że przyszłe bitwy wojskowe będą zdominowane przez inteligencję maszynową i cyberwojnę i prawdopodobnie będą miały miejsce w środowiskach miejskich. Tworząc miniaturowy ekosystem inteligentnej technologii zdolnej do destylacji informacji sensorycznych i autonomicznego zarządzania wieloma zadaniami naraz, IoMT jest koncepcyjnie zaprojektowany tak, aby odciążyć większość fizycznego i psychicznego obciążenia, na jakie napotykają wojownicy podczas walki.

Z biegiem czasu wprowadzono kilka różnych terminów opisujących wykorzystanie technologii IoT do rozpoznania, obserwacji środowiska, wojny bezzałogowej i innych celów bojowych. Terminy te obejmują Wojskowy Internet Rzeczy (MIoT), Internet Rzeczy Bitewnych oraz Internet Rzeczy Pola Bitwy (IoBT).

Przegląd

Internet przedmiotów wojskowych obejmuje szeroką gamę urządzeń, które posiadają inteligentne fizyczne możliwości wykrywania, uczenia się i uruchamiania za pośrednictwem wirtualnych lub cyber interfejsów, które są zintegrowane z systemami. Urządzenia te obejmują takie elementy, jak czujniki , pojazdy , roboty , UAV , urządzenia do noszenia przez człowieka, dane biometryczne , amunicję , zbroje , broń i inne inteligentne technologie. Ogólnie rzecz biorąc, urządzenia IoMT można ogólnie podzielić na jedną z czterech kategorii (ale urządzenia mają być wystarczająco wszechobecne, aby utworzyć strukturę danych ):

  • Urządzenie przenoszące dane: urządzenie podłączone do rzeczy fizycznej, które pośrednio łączy ją z większą siecią komunikacyjną.
  • Urządzenie do przechwytywania danych: urządzenie czytające / zapisujące zdolne do interakcji z rzeczami fizycznymi.
  • Urządzenie wykrywające i uruchamiające: urządzenie, które może wykrywać lub mierzyć informacje związane z otaczającym środowiskiem i konwertuje je na cyfrowy sygnał elektroniczny lub fizyczną operację.
  • Urządzenie ogólne: urządzenie wbudowane z funkcjami przetwarzania i komunikacji, które może wymieniać informacje z większą siecią.

Oprócz podłączania różnych urządzeń elektronicznych do ujednoliconej sieci, naukowcy zasugerowali również możliwość włączenia do systemu obiektów nieożywionych i nieszkodliwych, takich jak rośliny i skały, poprzez wyposażenie ich w czujniki, które zamieniają je w punkty gromadzenia informacji. Takie wysiłki wpisują się w projekty związane z rozwojem elektrowni czy e-Plants.

Proponowane przykłady zastosowań IoMT obejmują rozpoznanie taktyczne , inteligentne zarządzanie zasobami, wsparcie logistyczne (tj. Śledzenie sprzętu i dostaw), monitorowanie inteligentnego miasta i walkę z danymi. Kilka krajów, a także przedstawiciele NATO wyrazili zainteresowanie potencjalnymi korzyściami wojskowymi technologii IoT.

Historia

Postępy w technologii IoMT w dużej mierze wynikały z wysiłków wojskowych na rzecz rozwoju sieci czujników i platform obliczeniowych o małej mocy w latach sześćdziesiątych XX wieku do zastosowań obronnych. Podczas zimnej wojny armia amerykańska była pionierem wykorzystania technologii sieci bezprzewodowych czujników do wykrywania i śledzenia radzieckich okrętów podwodnych. Jednym z przykładów był Sound Surveillance System (SOSUS) , sieć podwodnych czujników akustycznych, tj. Hydrofonów , rozmieszczonych na Atlantyku i Oceanie Spokojnym jako podwodne stanowiska nasłuchowe dla obiektów naziemnych. Wiele z czujników i technologii sieciowych, które Departament Obrony Stanów Zjednoczonych (DoD) opracował w tym okresie, ostatecznie posłużyło za podstawę nowoczesnych systemów IoT. Krytycznie rzecz biorąc, DoD pomogła przygotować grunt pod przyszłe badania IoT pod koniec lat 60. XX wieku, tworząc ARPANET , wczesny prekursor Internetu, którego naukowcy wojskowi rozproszeni geograficznie używali do udostępniania danych.

W latach 80. ubiegłego wieku Agencja Zaawansowanych Projektów Obronnych (DARPA) formalnie współpracowała z naukowcami akademickimi z Massachusetts Institute of Technology (MIT) i Carnegie Mellon University w celu dalszego rozwoju rozproszonych, bezprzewodowych sieci czujników. Stamtąd badania nad technologiami czujników bezprzewodowych rozprzestrzeniły się w cywilnej społeczności badawczej i ostatecznie znalazły zastosowanie w zastosowaniach przemysłowych, takich jak dystrybucja energii , oczyszczanie ścieków i automatyzacja fabryk . W tym okresie Departament Obrony zainwestował również w miniaturyzację układów scalonych w celu osadzania różnych obiektów w maleńkich chipach komputerowych. Dzięki ich finansowaniu komercyjny przemysł mikroelektroniczny mógł się ożywić, gdy znajdował się wówczas w obliczu potencjalnego upadku.

Pod koniec lat dziewięćdziesiątych Departament Obrony ogłosił plany działań wojennych „sieciocentrycznych”, które integrują domeny fizyczne, informacyjne i poznawcze w celu usprawnienia wymiany informacji i współpracy. Przykłady projektów realizowanych w tym celu to Nett Warrior (wcześniej znany jako Ground Soldier System lub Mounted Soldier System ) oraz platforma komunikacyjna Force XXI Battle Command Brigade i Below , z których oba były powszechne na początku XXI wieku.

Jednak zainteresowanie badaniami IoT w wojsku zaczęło słabnąć, gdy przemysł komercyjny ruszył naprzód dzięki nowej technologii. Podczas gdy DoD kontynuował badania nad zaawansowanymi czujnikami, inteligentnymi systemami przetwarzania informacji i sieciami komunikacyjnymi, niewiele systemów wojskowych w pełni wykorzystało stos IoT, takich jak czujniki sieciowe i technologia automatycznego reagowania, głównie ze względu na obawy związane z bezpieczeństwem. Od 2019 roku badania nad nowoczesną technologią IoT w wojsku zaczęły odzyskiwać znaczne wsparcie ze strony armii amerykańskiej , marynarki wojennej i sił powietrznych .

Programy

Departament Obrony podjął kilka inicjatyw, aby wzmocnić badania IoT w dziedzinie wojskowej, a także zmniejszyć obecną lukę między zastosowaniami wojskowymi i przemysłowymi.

Połączony żołnierz

Projekt Connected Soldier był inicjatywą badawczą wspieraną przez Centrum Badań, Rozwoju i Inżynierii Armii USA Natick Soldier (NSRDEC), która skupiała się na tworzeniu inteligentnego sprzętu do ciała. Projekt miał na celu stworzenie internetu rzeczy dla każdego oddziału poprzez integrację szerokopasmowego radia, bioczujników i inteligentnej technologii do noszenia jako części standardowego wyposażenia żołnierza. Urządzenia te służyły nie tylko do monitorowania stanu fizjologicznego żołnierza, ale także do przekazywania danych z misji, wywiadu obserwacyjnego i innych ważnych informacji do pobliskich pojazdów wojskowych, samolotów i innych żołnierzy.

Internet of Battlefield Things (IoBT)

Technologia Internet of Battlefield Things w nieustrukturyzowanym, chaotycznym środowisku miejskim

W 2016 r. Laboratorium badawcze armii amerykańskiej (ARL) stworzyło projekt Internet of Battlefield Things (IoBT) w odpowiedzi na plan operacyjny armii amerykańskiej na lata 2020–2040, zatytułowany „Zwycięstwo w złożonym świecie”. W zarysie Departament Obrony ogłosił swoje cele, aby nadążyć za postępem technologicznym potencjalnych przeciwników, odwracając swoją uwagę od wojen o niskim poziomie technologii i zamiast tego skupiając się na walce w bardziej zurbanizowanych obszarach. Działając jako szczegółowy plan tego, co ARL podejrzewała o przyszłą wojnę, projekt IoBT naciskał na lepszą integrację technologii IoT z operacjami wojskowymi, aby lepiej przygotować się na techniki, takie jak wojna elektroniczna, które mogą być przed nami.

W 2017 roku ARL założyła Internet of Battlefield Things Collaborative Research Alliance (IoBT-CRA), aby zjednoczyć naukowców z przemysłu, uniwersytetów i rządów, aby rozwinąć teoretyczne podstawy systemów IoBT.

Według ARL, IoBT został zaprojektowany przede wszystkim do interakcji z otaczającym środowiskiem poprzez pozyskiwanie informacji o środowisku, działanie na nie i ciągłe uczenie się na podstawie tych interakcji. W konsekwencji wysiłki badawcze koncentrowały się na wyzwaniach związanych z wykrywaniem, uruchamianiem i uczeniem się. Aby IoBT działał zgodnie z przeznaczeniem, najpierw muszą zostać spełnione następujące warunki wstępne dotyczące możliwości technologicznych, organizacji strukturalnej i wdrożenia wojskowego.

Komunikacja

Wszystkie podmioty w IoBT muszą być w stanie prawidłowo przekazywać sobie informacje, nawet przy różnicach w projekcie architektonicznym i składzie. Podczas gdy przyszły komercyjny internet rzeczy może wykazywać brak jednolitych standardów dla różnych marek i producentów, podmioty w IoBT muszą pozostać kompatybilne pomimo wykazania skrajnej heterogeniczności. Innymi słowy, cały sprzęt elektroniczny, technologie i inne oferty handlowe, do których ma dostęp personel wojskowy, muszą posługiwać się tym samym językiem lub przynajmniej mieć „tłumaczy”, którzy umożliwiają przekazywanie i przetwarzanie różnych rodzajów informacji. Ponadto IoBT musi mieć możliwość tymczasowego włączenia dostępnych urządzeń i kanałów sieciowych, których nie jest właścicielem, na własny użytek, zwłaszcza jeśli jest to korzystne dla systemu (np. Wykorzystanie istniejącej cywilnej infrastruktury sieciowej w operacjach wojskowych w megamiasto ). Jednocześnie IoBT musi uwzględniać różny stopień wiarygodności wszystkich sieci, z których korzysta.

Czas będzie miał kluczowe znaczenie dla sukcesu IoBT. Szybkość komunikacji, obliczeń, uczenia maszynowego, wnioskowania i uruchamiania między jednostkami są kluczowe dla wielu zadań misji, ponieważ system musi wiedzieć, jaki typ informacji ma traktować priorytetowo. Skalowalność będzie również służyć jako ważny czynnik w działaniu, ponieważ sieć musi być wystarczająco elastyczna, aby funkcjonować w dowolnym rozmiarze.

Uczenie się

Sukces frameworka IoBT często zależy od skuteczności wzajemnej współpracy między ludźmi a podmiotami elektronicznymi w sieci. W środowisku taktycznym podmiotom elektronicznym zostanie przydzielony szeroki zakres celów, od zbierania informacji po wykonywanie działań cybernetycznych przeciwko systemom wroga. Aby te technologie skutecznie spełniały te funkcje, muszą być w stanie nie tylko ustalić cele ludzkich agentów w miarę ich zmieniania się, ale także wykazać znaczny poziom autonomicznej samoorganizacji, aby dostosować się do szybko zmieniającego się środowiska. W przeciwieństwie do komercyjnych infrastruktur sieciowych, przyjęcie IoT w domenie wojskowej musi uwzględniać skrajne prawdopodobieństwo, że środowisko może być celowo wrogie lub niestabilne, co będzie wymagało wysokiego stopnia inteligencji do nawigacji.

W rezultacie technologia IoBT musi być zdolna do włączenia inteligencji predykcyjnej , uczenia maszynowego i sieci neuronowej , aby zrozumieć intencje użytkowników i określić, jak zrealizować ten zamiar bez procesu mikrozarządzania każdym komponentem systemu. .

Według ARL utrzymanie dominacji informacyjnej będzie zależało od rozwoju autonomicznych systemów, które mogą działać poza obecnym stanem całkowitej zależności od ludzkiej kontroli. Głównym celem badań IoBT jest rozwój algorytmów uczenia maszynowego, aby zapewnić sieci autonomię podejmowania decyzji. Zamiast jednego systemu w rdzeniu sieci funkcjonującego jako centralny komponent inteligencji dyktujący działania sieci, IoBT będzie miał inteligencję rozproszoną w całej sieci. W związku z tym poszczególne komponenty mogą uczyć się, dostosowywać i współdziałać ze sobą lokalnie, a także automatycznie i dynamicznie aktualizować zachowania i cechy w skali globalnej, aby dopasować się do operacji w obliczu nieustannego rozwoju działań wojennych. W kontekście IoT włączenie sztucznej inteligencji do samej ilości danych i podmiotów zaangażowanych w sieć zapewni niemal nieskończoną liczbę możliwości zachowania i możliwości technologicznych w świecie rzeczywistym.

W środowisku taktycznym IoBT musi być w stanie wykonywać różne typy zachowań związanych z uczeniem się, aby dostosować się do szybko zmieniających się warunków. Jednym z obszarów, któremu poświęcono dużo uwagi, jest koncepcja meta-learningu, która ma na celu określenie, w jaki sposób maszyny mogą się nauczyć, jak się uczyć. Posiadanie takiej umiejętności pozwoliłoby systemowi na uniknięcie fiksacji na uprzednio wyćwiczonych absolutnych pojęciach, jak powinien postrzegać i działać za każdym razem, gdy wkracza w nowe środowisko. Modele kwantyfikacji niepewności również wzbudziły zainteresowanie badaniami IoBT, ponieważ zdolność systemu do określenia poziomu zaufania do własnych prognoz opartych na algorytmach uczenia maszynowego może zapewnić bardzo potrzebny kontekst, gdy trzeba podjąć ważne decyzje taktyczne.

IoBT powinien również wykazać się wyrafinowanym poziomem świadomości sytuacyjnej i sztucznej inteligencji, które pozwolą systemowi na samodzielne wykonywanie pracy w oparciu o ograniczone informacje. Głównym celem jest nauczenie sieci prawidłowego wnioskowania pełnego obrazu sytuacji podczas pomiaru stosunkowo niewielu zmiennych. W rezultacie system musi być zdolny do integracji ogromnej ilości i różnorodności danych, które regularnie gromadzi, w swojej zbiorowej inteligencji, działając w ciągłym stanie uczenia się w wielu skalach czasowych, jednocześnie ucząc się na podstawie przeszłych działań, działając w teraźniejszości i przewidywanie przyszłych wydarzeń.

Sieć musi również uwzględniać nieprzewidziane okoliczności, błędy lub awarie i być w stanie rekonfigurować swoje zasoby, aby odzyskać przynajmniej ograniczony poziom funkcjonalności. Jednak niektóre komponenty muszą mieć określone priorytety i strukturę, aby były bardziej odporne na awarie niż inne. Na przykład sieci, które przenoszą ważne informacje, takie jak dane medyczne, nigdy nie mogą być zagrożone wyłączeniem.

Dostępność poznawcza

W przypadku komponentów półautonomicznych ludzka przepustowość poznawcza stanowi znaczące ograniczenie dla IoBT ze względu na ograniczenia w przetwarzaniu i rozszyfrowywaniu informacji generowanych przez inne jednostki w sieci. Aby uzyskać naprawdę przydatne informacje w środowisku taktycznym, półautonomiczne technologie IoBT muszą gromadzić bezprecedensową ilość danych o ogromnej złożoności pod względem poziomów abstrakcji , wiarygodności, wartości i innych atrybutów. Ze względu na poważne ograniczenia zdolności umysłowych, uwagi i czasu człowieka, sieć musi być w stanie w łatwy sposób redukować i przekształcać duże przepływy informacji wytwarzanych i dostarczanych przez IoBT w rozsądne pakiety podstawowych informacji, które są istotne dla personelu wojskowego, takie jak sygnały lub ostrzeżenia, które odnoszą się do ich aktualnej sytuacji i misji.

Kluczowym ryzykiem związanym z IoBT jest możliwość, że urządzenia mogą przekazywać pomijalnie przydatne informacje, które pochłaniają cenny czas i uwagę człowieka, a nawet rozpowszechniają nieodpowiednie informacje, które wprowadzają ludzi w błąd do wykonywania działań, które prowadzą do niekorzystnych lub niekorzystnych skutków. Jednocześnie system ulegnie stagnacji, jeśli istoty ludzkie będą wątpić w dokładność informacji dostarczanych przez technologię IoBT. W rezultacie IoBT musi działać w sposób niezwykle wygodny i łatwy do zrozumienia dla ludzi, bez uszczerbku dla jakości dostarczanych im informacji.

Mosaic Warfare

Mosaic Warfare to termin ukuty przez byłego dyrektora Biura ds. Technologii Strategicznych DARPA, Toma Burnsa i byłego zastępcy dyrektora Dana Patta, w celu opisania podejścia „systemów systemów” do wojny wojskowej, które koncentruje się na ponownej konfiguracji systemów i technologii obronnych, tak aby można je było szybko wykorzystać. w różnych kombinacjach do różnych zadań. Zaprojektowany, aby naśladować elastyczny charakter klocków lego i mozaiki, Mosaic Warfare był promowany jako strategia myląca i przytłaczająca siły przeciwnika poprzez wdrażanie tanich, adaptowalnych, technologicznych, jednorazowych systemów broni, które mogą odgrywać wiele ról i koordynować działania ze sobą. komplikowanie procesu decyzyjnego wroga. Ta metoda walki powstała jako odpowiedź na obecny monolityczny system w wojsku, który opiera się na scentralizowanej strukturze dowodzenia i kontroli, obfitującej w wrażliwą komunikację jednopunktową i rozwój kilku wysoce wydajnych systemów, które są zbyt ważne, aby zaryzykować. przegrywając w walce.

Koncepcja Mosaic Warfare istniała w DARPA od 2017 roku i przyczyniła się do rozwoju różnych programów technologicznych, takich jak System of Systems Integration Technology and Experimentation (SoSIT), co doprowadziło do opracowania systemu sieciowego, który umożliwia wcześniej rozłączne stacje naziemne i platformy do przesyłania i tłumaczenia danych między sobą.

Ocean rzeczy

W 2017 roku DARPA ogłosiła utworzenie nowego programu o nazwie Ocean Rzeczy, w którym planowano zastosować technologię IoT na wielką skalę w celu ustanowienia trwałej morskiej świadomości sytuacyjnej na dużych obszarach oceanicznych. Zgodnie z zapowiedzią projekt obejmowałby rozmieszczenie tysięcy małych, dostępnych na rynku pływaków. Każdy pływak zawierałby zestaw czujników, które zbierają dane środowiskowe - takie jak temperatura oceanu i stan morza - oraz dane dotyczące aktywności, takie jak ruch statków handlowych i samolotów. Wszystkie dane zebrane z tych pływaków byłyby następnie przesyłane okresowo do sieci w chmurze w celu przechowywania i analizy w czasie rzeczywistym. Dzięki temu podejściu DARPA dążyła do stworzenia rozległej sieci czujników, która mogłaby autonomicznie wykrywać, śledzić i identyfikować zarówno statki wojskowe, handlowe i cywilne, jak i wskaźniki innej działalności morskiej.

Projekt Ocean of Things koncentrował się przede wszystkim na konstrukcji pływaków czujnika i technikach analitycznych, które byłyby zaangażowane w organizowanie i interpretowanie napływających danych jako jego dwa główne cele. Aby zaprojektować pływak, statek musiał wytrzymać trudne warunki oceaniczne przez co najmniej rok, a jednocześnie był wykonany z dostępnych w handlu komponentów, które kosztują łącznie mniej niż 500 USD. Ponadto pływaki nie mogły stanowić żadnego zagrożenia dla przepływających statków i musiały być wykonane z materiałów bezpiecznych dla środowiska, aby po zakończeniu misji mogły bezpiecznie utylizować się w oceanie. Jeśli chodzi o analizę danych, projekt skoncentrował się na opracowaniu oprogramowania opartego na chmurze, które mogłoby gromadzić, przetwarzać i przesyłać dane o środowisku i ich własnym stanie za pomocą dynamicznego wyświetlacza.

Obawy dotyczące bezpieczeństwa

Jednym z największych potencjalnych niebezpieczeństw związanych z technologią IoMT jest ryzyko zarówno wrogich zagrożeń, jak i awarii systemu, które mogą zagrozić całej sieci. Ponieważ sednem koncepcji IoMT jest połączenie wszystkich elementów sieci - czujników, elementów wykonawczych, oprogramowania i innych urządzeń elektronicznych - w celu gromadzenia i wymiany danych, słabo chronione urządzenia IoT są podatne na ataki, które mogą narazić duże ilości poufnych Informacja. Co więcej, zagrożona sieć IoMT może spowodować poważne, nieodwracalne szkody w postaci uszkodzonego oprogramowania, dezinformacji i wycieku danych wywiadowczych.

Według Departamentu Obrony Stanów Zjednoczonych bezpieczeństwo pozostaje najwyższym priorytetem w badaniach nad internetem rzeczy. IoMT musi być w stanie przewidzieć, uniknąć i odzyskać siły po próbach ataku, osłabienia, przejęcia, manipulowania lub zniszczenia sieci i przechowywanych w niej informacji. Korzystanie z urządzeń zagłuszających , podsłuchiwania elektronicznego lub cyber-złośliwego oprogramowania może stanowić poważne zagrożenie dla poufności, integralności i dostępności informacji w sieci. Ponadto podmioty ludzkie mogą być również celem kampanii dezinformacyjnych w celu wzbudzenia nieufności w niektórych elementach IoMT. Ponieważ technologia IoMT może być używana w kontekście kontradyktoryjnym, badacze muszą wziąć pod uwagę możliwość, że duża liczba źródeł może zostać naruszona do tego stopnia, że ​​algorytmy oceny zagrożenia mogą wykorzystać niektóre z tych zainfekowanych źródeł do fałszywego potwierdzenia prawdziwości potencjalnie złośliwych podmiotów .

Minimalizacja ryzyka związanego z urządzeniami IoT będzie prawdopodobnie wymagać wysiłków sieci na dużą skalę w celu utrzymania nieprzeniknionych zabezpieczeń cyberbezpieczeństwa, a także zastosowania środków kontrwywiadowczych, które udaremniają, obalają lub odstraszają potencjalne zagrożenia. Przykłady możliwych strategii obejmują stosowanie „jednorazowych” zabezpieczeń, w przypadku których urządzenia, które uważa się za potencjalnie zagrożone przez wroga, są po prostu odrzucane lub odłączane od IoMT, oraz miodowe sieci, które wprowadzają w błąd podsłuchiwaczy wroga. Ponieważ oczekuje się, że siły przeciwnika dostosują i rozwiną swoje strategie infiltracji IoMT, sieć musi również przejść ciągły proces uczenia się, który autonomicznie usprawnia wykrywanie anomalii , monitorowanie wzorców i inne mechanizmy obronne.

Bezpieczne przechowywanie danych jest jednym z kluczowych punktów zainteresowania w badaniach IoMT. Ponieważ przewiduje się, że system IoMT będzie generował ogromną ilość informacji, zwrócono uwagę na nowe podejścia do prawidłowego utrzymywania danych i regulowania chronionego dostępu, które nie pozwalają na wycieki lub inne luki w zabezpieczeniach. Jednym z potencjalnych rozwiązań zaproponowanych przez Pentagon była Comply to Connect (C2C), platforma bezpieczeństwa sieci, która autonomicznie monitorowała wykrywanie urządzeń i kontrolę dostępu w celu dotrzymania kroku rosnącej wykładniczo sieci podmiotów.

Oprócz zagrożeń związanych z cyfrowymi zakłóceniami i manipulacją przez hakerów , wyrażono również obawy dotyczące dostępności silnych sygnałów bezprzewodowych w odległych miejscach walki. Wykazano, że brak stałego połączenia z Internetem ogranicza użyteczność i użyteczność niektórych urządzeń wojskowych, które wymagają niezawodnego odbioru.

Zobacz też

Dalsza lektura

  • Suri, Niranjan; Tortonesi Mauro; Michaelis, James; Budulas, Peter; Benincasa, Giacomo; Russell, Stephen; Stefanelli, Cesare; Winkler, Robert (2016). „Analiza możliwości zastosowania Internetu rzeczy w środowisku pola walki”. Międzynarodowa konferencja na temat wojskowych systemów łączności i informacji (ICMCIS) 2016 . s. 1–8. doi : 10.1109 / ICMCIS.2016.7496574 . ISBN   978-1-5090-1777-5 .
  • Chudzikiewicz, Jan; Furtak, Janusz; Zieliński, Zbigniew (2015). „Odporne na awarie techniki w Internecie przedmiotów wojskowych”. 2015 IEEE 2nd World Forum on Internet of Things (WF-IoT) . pp. 496–501. doi : 10.1109 / WF-IoT.2015.7389104 . ISBN   978-1-5090-0366-2 .

Bibliografia