軍事分野のモノのインターネット

軍事分野におけるモノのインターネット(IoMT は、戦闘作戦および戦争のためのモノのインターネット(IoT)の一種です。これは、軍事分野において相互接続されたエンティティ(「モノ」)の複雑なネットワークであり、相互に通信し、調整、学習、物理環境との相互作用を通じて、より効率的かつ情報に基づいた方法で幅広い活動を遂行します。[ 1 ] [ 2 ] IoMTの概念は、将来の軍事戦闘は機械知能サイバー戦争によって支配され、都市環境で行われる可能性が高いという考えに基づいています。[ 3 ] [ 4 ]感覚情報を抽出し、複数のタスクを同時に自律的に管理できるスマートテクノロジーのミニチュアエコシステムを構築することで、IoMTは戦闘現場で戦闘員が直面する肉体的および精神的負担の多くを軽減するように概念的に設計されています。[ 5 ]

偵察、環境監視、無人戦、その他の戦闘目的におけるIoT技術の利用を説明するために、時を経て様々な用語が導入されてきました。これらの用語には、軍事用IoT(MIoT)[ 6 ] 、戦闘用IoT(Internet of Battle Things ) [ 7 ]、戦場用IoT(Internet of Battlefield Things)[ 8 ]などがあります。

概要

軍事分野のモノのインターネット(IoMT)は、システムに統合された仮想またはサイバーインターフェースを介して、インテリジェントな物理的感知、学習、および作動機能を備えた幅広いデバイスを網羅しています。これらのデバイスには、センサー車両ロボットUAV、人間が装着できるデバイス、生体認証弾薬装甲、武器、その他のスマートテクノロジーなどが含まれます。[ 9 ]一般的に、IoMTデバイスは4つのカテゴリのいずれかに分類できます[ 10 ] (ただし、デバイスはデータファブリックを形成できるほど遍在することが想定されています)。[ 11 ] [ 12 ] [ 13 ]

  • データ伝送デバイス:物理的な物体に取り付けられ、それを間接的に大規模な通信ネットワークに接続するデバイス。
  • データ キャプチャ デバイス:物理的なものと対話できるリーダー/ライター デバイス。
  • センシングおよびアクチュエーションデバイス:周囲の環境に関する情報を検出または測定し、それをデジタル電子信号または物理的な操作に変換できるデバイス。
  • 汎用デバイス:大規模なネットワークと情報を交換できる処理機能と通信機能が組み込まれたデバイス。

研究者たちは、さまざまな電子機器を統一されたネットワークに接続するだけでなく、植物や岩石などの無生物や無害な物体にセンサーを取り付けて情報収集ポイントとしてシステムに組み込む可能性も示唆している。[ 14 ] [ 15 ]このような取り組みは、電子植物(e-Plants)の開発に関連するプロジェクトと一致している。[ 16 ]

IoMTアプリケーションの提案例には、戦術偵察、資源のスマート管理、物流サポート(機器や補給品の追跡など)、スマートシティ監視、データ戦争などがある。[ 17 ] [ 18 ]いくつかの国やNATO関係者は、IoT技術の潜在的な軍事的利点に関心を示している。[ 19 ]

歴史

IoMT技術の進歩は、1960年代に防衛用途でセンサーネットワークと低消費電力コンピューティングプラットフォームの開発を強化しようとした軍の取り組みに大きく起因しています。 [ 10 ] [ 20 ]冷戦時代、米軍はソ連の潜水艦を探知・追跡するためにワイヤレスセンサーネットワーク技術の利用を開拓しました。その一例が音響監視システム(SOSUS)です。これは、大西洋と太平洋全体に設置された水中音響センサー(ハイドロフォン)のネットワークで、地上施設の水中聴音所として機能しました。[ 21 ]この時期に米国国防総省(DoD)が開発したセンサーおよびネットワーク技術の多くは、最終的に現代のIoTシステムの基盤となりました。特に重要なのは、DoDが1960年代後半にARPANETを作成し、将来のIoT研究の土台を築くのに貢献したことです。ARPANETは地理的に分散した軍の科学者がデータを共有するために使用したインターネットの先駆けでした。[ 22 ]

1980年代、国防高等計画局(DARPA)は、マサチューセッツ工科大学(MIT)およびカーネギーメロン大学の研究者と正式に提携し、分散型無線センサーネットワークの開発をさらに進めました。そこから、無線センサー技術の研究は民間研究コミュニティ全体に広がり、最終的には配電廃水処理工場自動化などの産業用途にも利用されるようになりました。[ 21 ] [ 22 ]この時期、国防総省は集積回路の小型化にも多額の投資を行い、様々な物体に小型コンピュータチップを埋め込むことを目指しました。この資金提供の結果、民間マイクロエレクトロニクス産業は、当時衰退の危機に直面していたにもかかわらず、回復することができました。[ 22 ]

1990年代後半までに、国防総省は、物理、情報、認知の領域を統合して情報の共有と連携を強化する「ネットワーク中心」の戦争計画を発表しました。[ 22 ]この目標に導かれたプロジェクトの例としては、ネットウォリアー(以前は地上兵士システムまたは騎馬兵士システムとして知られていた)[ 23 ]フォースXXI戦闘指揮旅団以下の通信プラットフォームがあり、どちらも2000年代初頭に普及していました。[ 24 ]

しかし、民間産業が新技術で躍進するにつれ、軍事におけるIoT研究への関心は薄れ始めました。[ 3 ]国防総省は先進センサー、インテリジェント情報処理システム、通信ネットワークの研究を継続しましたが、セキュリティ上の懸念から、ネットワーク化されたセンサーや自動応答技術などのIoTスタックを最大限に活用した軍事システムはほとんどありませんでした。[ 22 ] 2019年の時点で、軍隊内での最新のIoT技術の研究は、米陸軍海軍空軍からかなりの支援を取り戻し始めました。[ 25 ] [ 26 ]

プログラム

国防総省は、軍事分野における IoT 研究を強化し、軍事アプリケーションと産業アプリケーション間の進歩における現在のギャップを縮小するために、いくつかの取り組みを立ち上げました。

つながる兵士

コネクテッド・ソルジャー・プロジェクトは、米陸軍ネイティック兵士研究開発工学センター(NSRDEC)が支援する研究イニシアチブで、インテリジェント・ボディギアの開発に重点を置いていました。このプロジェクトは、広帯域無線、バイオセンサー、スマートウェアラブルシステムを標準装備として統合することで、兵士一人ひとりにIoT(モノのインターネット)を確立することを目指しました。これらのデバイスは、兵士の生理学的状態を監視するだけでなく、任務データ、監視情報、その他の重要な情報を近くの軍用車両、航空機、その他の部隊に伝達する役割も担っていました。[ 27 ] [ 28 ] [ 29 ]

戦場のモノのインターネット(IoBT)

構造化されていない混沌とした都市環境における戦場のモノのインターネット技術

2016年、米陸軍研究所(ARL)は、2020年から2040年までの米陸軍の作戦概要「複雑な世界での勝利」に応えて、戦場のモノのインターネット(IoBT)プロジェクトを立ち上げた。概要の中で、国防総省は、ローテク戦争から都市部での戦闘に焦点を移すことで、潜在的な敵国の技術進歩に遅れを取らないという目標を発表した。[ 30 ] IoBTプロジェクトは、ARLが想定する将来の戦争の詳細な青写真として、軍事作戦へのIoT技術の統合を推進し、将来登場する可能性のある電子戦などの技術に備えることを目指した。[ 31 ] [ 32 ]

2017年、ARLは、産業界、大学、政府の研究者を集めてIoBTシステムの理論的基礎を発展させることを目的とした戦場におけるモノのインターネット共同研究アライアンス(IoBT-CRA)を設立しました。[ 33 ] [ 34 ]

ARLによると、IoBTは主に周囲の環境と相互作用し、環境に関する情報を取得し、それに基づいて行動し、これらの相互作用から継続的に学習することを目的として設計されました。その結果、研究努力はセンシング、アクチュエーション、そして学習の課題に焦点が当てられました。[ 35 ] IoBTが意図したとおりに機能するためには、まず技術的能力、組織的組織、そして軍事的実装に関して、以下の前提条件を満たす必要があります。

コミュニケーション

IoBT内のすべてのエンティティは、アーキテクチャ設計や構成が異なっていても、互いに適切に情報を通信できなければなりません。将来の商用IoTでは、異なるブランドやメーカー間で統一された標準が欠如する可能性がありますが、IoBT内のエンティティは、極端な異質性を示しても互換性を維持する必要があります。言い換えれば、軍人がアクセスするすべての電子機器、技術、またはその他の商用サービスは、同じ言語を共有するか、少なくとも異なる種類の情報の転送と処理を可能にする「翻訳機」を備えている必要があります。さらに、IoBTは、自らが所有していない利用可能なネットワークデバイスやチャネルを一時的に組み込むことができなければなりません。特に、そうすることがシステムにとって有利な場合(例えば、巨大都市での軍事作戦において既存の民間ネットワークインフラを利用する場合)はそうです。[ 7 ]同時に、IoBTは、活用するすべてのネットワークの信頼性の程度の違いを考慮する必要があります。[ 33 ]

IoBTの成功にはタイミングが極めて重要です。エンティティ間の通信、計算、機械学習、推論、そして動作の速度は、多くのミッションタスクにおいて極めて重要です。なぜなら、システムはどの種類の情報を優先すべきかを把握する必要があるからです。[ 2 ]また、ネットワークはあらゆる規模で機能できる柔軟性を備えていなければならないため、拡張性も運用において重要な要素となります。[ 7 ]

学ぶ

IoBTフレームワークの成功は、ネットワークにおける人間と電子実体の相互連携の有効性に大きく左右される。戦術環境において、電子実体は情報収集から敵システムに対するサイバー攻撃の実行まで、幅広い任務を担う。これらの技術がこれらの機能を効果的に遂行するためには、人間が変化する際の目的を把握するだけでなく、急速に変化する環境に適応するための高度な自律的自己組織化能力を発揮する必要がある。商用ネットワークインフラとは異なり、軍事分野におけるIoTの導入は、環境が意図的に敵対的または不安定になる可能性が非常に高いことを考慮する必要があり、そのような状況に対処するには高度なインテリジェンスが必要となる。[ 36 ]

その結果、IoBT技術は、システムの各コンポーネントを細かく管理することなく、人間のユーザーの意図を理解し、その意図をどのように満たすかを決定するために、予測インテリジェンス機械学習ニューラルネットワークを組み込むことができなければなりません。[ 30 ]

ARLによると、情報優位性を維持するには、現在のように人間の制御に全面的に依存する状態から脱却できる自律システムの開発が重要になる。IoBT研究の重要な焦点は、ネットワークに意思決定の自律性を与える機械学習アルゴリズムの進歩である。[ 36 ] IoBTでは、ネットワークの中核に1つのシステムが置かれ、それがネットワークの行動を指示する中央インテリジェンスコンポーネントとして機能するのではなく、ネットワーク全体にインテリジェンスが分散される。したがって、個々のコンポーネントは、戦況が絶えず変化する中で、作戦に合わせてグローバル規模で自動的かつ動的に動作や特性を更新できるだけでなく、ローカルで学習、適応、相互作用することもできる。[ 35 ] [ 36 ] IoTの文脈では、ネットワークに関与する膨大な量のデータとエンティティに人工知能を組み込むことで、現実世界における動作と技術的能力にほぼ無限の可能性がもたらされる。[ 36 ]

戦術的環境において、IoBTは急速に変化する状況に適応するために、様々な学習行動を実行できなければなりません。特に注目を集めている分野の一つは、機械がどのように学習方法を学習するかを解明しようとするメタ学習の概念です。このようなスキルがあれば、システムは新しい環境に入る際に、どのように認識し行動すべきかという事前学習済みの絶対的な概念に固執することを避けることができます。不確実性定量化モデルもまた、IoBT研究において関心を集めています。これは、機械学習アルゴリズムに基づいて自身の予測に対する信頼度を判断できるシステムが、重要な戦術的決定を下す際に非常に必要なコンテキストを提供できる可能性があるためです。[ 36 ]

IoBTは、システムが限られた情報に基づいて自律的に作業を実行できるように、高度な状況認識と人工知能も備えている必要があります。主な目標は、比較的少ない変数を測定しながら、ネットワークに状況の全体像を正しく推測する方法を教えることです。[ 14 ]そのため、システムは、定期的に収集する膨大かつ多様なデータを集合知に統合する能力を備え、複数の時間スケールで継続的な学習状態を維持しながら、過去の行動から学びながら現在行動し、将来の出来事を予測する能力を備えていなければなりません。[ 33 ] [ 36 ]

ネットワークは、予期せぬ事態、エラー、または故障にも対応し、リソースを再構成して少なくとも限られたレベルの機能を回復できる必要があります。[ 7 ]しかし、一部のコンポーネントは優先順位を付け、他のコンポーネントよりも障害に対する耐性が高くなるように構成する必要があります。例えば、医療データなどの重要な情報を伝送するネットワークは、シャットダウンの危険にさらされてはなりません。[ 37 ]

認知アクセシビリティ

半自律型コンポーネントの場合、ネットワーク内の他のエンティティによって生成される大量の情報の処理と解読における人間の認知帯域幅の限界により、IoBT の顕著な制約となります。戦術環境で本当に有用な情報を得るために、半自律型 IoBT 技術は、抽象度、信頼性、価値、その他の属性のレベルで膨大な複雑さを伴う前例のない量のデータを収集する必要があります。[ 2 ] [ 7 ] [ 14 ]人間の精神能力、注意力、時間には深刻な限界があるため、ネットワークは IoBT によって生成および配信される大量の情報の流れを簡単に削減し、軍人にとって重要な重要な情報の適切なサイズのパケット (現在の状況や任務に関連する信号や警告など) に変換できなければなりません。[ 7 ]

IoBTの主なリスクは、デバイスが人間の貴重な時間と注意力を奪うような、ほとんど役に立たない情報を送信したり、不適切な情報を拡散して人間を誤った行動に導き、好ましくない結果や有害な結果につながる可能性です。同時に、人間がIoBT技術によって提供される情報の正確性に疑問を抱くと、システムは停滞します。そのため、IoBTは、人間にとって非常に便利で理解しやすい方法で動作し、同時に提供する情報の質を損なうことなく動作する必要があります。[ 7 ]

モザイク戦争

モザイク戦とは、元DARPA戦略技術局長のトム・バーンズと元副局長のダン・パットが造語した用語で、防衛システムと技術を再構成し、さまざまなタスクにさまざまな組み合わせで迅速に配備できるようにすることに重点を置いた軍事戦争に対する「システム・オブ・システムズ」アプローチを表すものである。[ 38 ] [ 39 ]レゴブロックとモザイクアートの適応性を模倣するように設計されたモザイク戦は、複数の役割を果たし、互いに行動を調整し、敵の意思決定プロセスを複雑にすることができる低コストで適応性のある技術的使い捨て兵器システムを展開することにより、敵軍を混乱させ圧倒する戦略として推進された。[ 40 ]この戦争方法は、脆弱な単一ポイント通信を伴う中央集権的な指揮統制構造と、戦闘で失うリスクを冒すには重要すぎる少数の高性能システムの開発に依存する現在の軍隊のモノリシックシステムへの対応として生まれました。[ 39 ] [ 41 ]

モザイク戦の概念は2017年からDARPA内に存在し、システム統合技術実験システム(SoSIT)などのさまざまな技術プログラムの開発に貢献し、以前は分断されていた地上局やプラットフォームが相互にデータを送信および変換できるようにするネットワークシステムの開発につながりました。[ 42 ]

物事の海

2017年、DARPAは「Ocean of Things」と呼ばれる新しいプログラムの創設を発表しました。このプログラムは、広大な海域で持続的な海洋状況認識を確立するために、IoT技術を大規模に適用することを計画していました。[ 43 ]発表によると、このプロジェクトでは、数千個の小型の市販フロートを展開する予定です。各フロートには、海面温度海況などの環境データと、商用船舶や航空機の動向などの活動データを収集する一連のセンサーが搭載されます。[ 44 ]これらのフロートから収集されたすべてのデータは、定期的にクラウドネットワークに送信され、保存およびリアルタイム分析されます。[ 45 ]このアプローチを通じて、DARPAは、軍用船舶、商用船舶、民間船舶、およびその他の海洋活動の指標を自律的に検出、追跡、識別できる広範なセンサーネットワークの構築を目指しました。[ 46 ]

Ocean of Thingsプロジェクトは、主にセンサーフロートの設計と、入力データの整理・解釈に関わる分析技術の2つの目標に焦点を当てていました。フロートの設計においては、船舶は厳しい海洋環境に少なくとも1年間耐えられる必要があり、かつ1つあたり合計500ドル未満の市販の部品で作られる必要がありました。さらに、フロートは通過する船舶に危険を及ぼしてはならず、任務完了後に安全に海洋に廃棄できるよう、環境に安全な材料で作られる必要がありました。データ分析に関しては、プロジェクトは、環境と自身の状態に関するデータを収集、処理、および動的ディスプレイを使用して送信できるクラウドベースのソフトウェアの開発に重点を置きました。[ 46 ]

セキュリティ上の懸念

IoMT技術の最大の潜在的危険性の一つは、ネットワーク全体を危険にさらす可能性のある敵対的脅威とシステム障害のリスクです。IoMTコンセプトの核心は、ネットワークのあらゆる構成要素(センサー、アクチュエーター、ソフトウェア、その他の電子機器)を相互に接続し、データを収集・交換することであるため、保護が不十分なIoTデバイスは攻撃に対して脆弱であり、大量の機密情報が漏洩する可能性があります。さらに、侵害されたIoMTネットワークは、ソフトウェアの破損、偽情報、機密情報の漏洩といった形で、深刻かつ回復不能な損害を引き起こす可能性があります。[ 47 ]

米国国防総省によると、セキュリティはIoT研究において依然として最優先事項です。IoMTは、ネットワークやそこに保存されている情報を攻撃、損傷、乗っ取り、操作、破壊しようとする敵対勢力の試みを予測、回避、回復できなければなりません。妨害装置電子盗聴、サイバーマルウェアの使用は、ネットワーク内の情報の機密性、完全性、可用性に深刻なリスクをもたらす可能性があります。さらに、人間はIoMTの特定の要素への不信感を煽るために、偽情報キャンペーンの標的になる可能性もあります。[ 1 ] [ 7 ] IoMT技術は敵対的な状況で使用される可能性があるため、研究者は、多数の情報源が侵害され、脅威評価アルゴリズムがそれらの侵害された情報源の一部を使用して、潜在的に悪意のあるエンティティの信憑性を誤って裏付ける可能性があることを考慮する必要があります。[ 35 ]

IoTデバイスに関連するリスクを最小限に抑えるには、ネットワークによる大規模なサイバーセキュリティ防御の維持に加え、潜在的な脅威を阻止、転覆、抑止するための対諜報対策の導入が必要となるでしょう。考えられる戦略の例としては、「使い捨て」セキュリティの活用、つまり敵に侵害される可能性があると考えられるデバイスを単に廃棄したりIoMTから切断したりする手法や、敵の盗聴者を欺くハニーネットなどが挙げられます。敵対勢力はIoMTへの侵入戦略を適応・進化させることが予想されるため、ネットワークは異常検知、パターン監視、その他の防御メカニズムを自律的に改善する継続的な学習プロセスも実行する必要があります。[ 7 ]

安全なデータストレージは、 IoMT研究の主要な関心事項の一つです。IoMTシステムは膨大な量の情報を生成することが予想されるため、データを適切に維持し、漏洩やその他の脆弱性を許さない保護されたアクセスを規制するための新たなアプローチに注目が集まりました。[ 48 ]国防総省が提案した潜在的な解決策の一つは、Comply to Connect (C2C)です。これは、指数関数的に増加するエンティティネットワークに対応するために、デバイスの検出とアクセス制御を自律的に監視するネットワークセキュリティプラットフォームです。[ 31 ]

デジタル干渉やハッカーによる操作のリスクに加え、遠隔地の戦闘現場で強力な無線信号が利用できるかどうかについても懸念が表明されている。安定したインターネット接続がないと、信頼性の高い受信状態に依存する特定の軍事機器の有用性と使い勝手が制限されることが示された。[ 49 ]

参照

さらに読む

  • スリ, ニランジャン; トルトネシ, マウロ; ミカエリス, ジェームズ; ブドゥラス, ピーター; ベニンカーサ, ジャコモ; ラッセル, スティーブン; ステファネッリ, チェーザレ; ウィンクラー, ロバート (2016). 「戦場環境におけるIoTの適用可能性の分析」. 2016年国際軍事通信情報システム会議 (ICMCIS) . pp.  1– 8. doi : 10.1109/ICMCIS.2016.7496574 . ISBN 978-1-5090-1777-5. S2CID  17390182 .
  • Chudzikiewicz, Jan; Furtak, Janusz; Zielinski, Zbigniew (2015). 「軍事用モノのインターネットにおけるフォールトトレラント技術」. 2015 IEEE 第2回世界モノのインターネットフォーラム (WF-IoT) . pp.  496– 501. doi : 10.1109/WF-IoT.2015.7389104 . ISBN 978-1-5090-0366-2. S2CID  2766338 .

参考文献

  1. ^ a bグレッグ・ローランズ(2017年5月21日)「軍事分野のモノのインターネットと機械知能:勝利の優位性か、それとも安全保障上の悪夢か?」オーストラリア陸軍。 2019年10月31日閲覧
  2. ^ a b c Cameron, Lori (2018). 「Internet of Thingsが軍事・戦場と出会う:IoMTとIoBTのためのギアと生体認証ウェアラブルの接続」 IEEE Computer Society . 2019年10月31日閲覧
  3. ^ a b Machi, Vivienne (2018年1月22日). 「IoTが都市戦争に情報を提供する」 .国防. 2019年10月31日閲覧
  4. ^ Kott, Alexander; Alberts, David; Wang, Cliff (2015年12月). 「サイバーセキュリティは将来の戦争の結果を左右するのか?」Computer . 48 (12): 98– 101. Bibcode : 2015Compr..48l..98K . doi : 10.1109/MC.2015.359 . ISSN 1558-0814 . S2CID 2295481 .  
  5. ^ 「Internet of Battlefield Things (IoBT) Collaborative Research Alliance (CRA)」 . GovTribe . 2017年4月5日. 2019年10月31日閲覧
  6. ^ Yushi, Lan; Fei, Jiang; Hui, Yu (2012年5月25日). 「軍事用IoT(MIOT)の応用モードに関する研究」. 2012 IEEE International Conference on Computer Science and Automation Engineering (CSAE) . pp.  630– 634. doi : 10.1109/CSAE.2012.6273031 . ISBN 978-1-4673-0089-6. S2CID  16002322 .
  7. ^ a b c d e f g h i Kott, Alexander; Swami, Ananthram; West, Bruce (2017年12月25日). 「戦闘用モノのインターネット」. Computer . 49 (12): 70– 75. arXiv : 1712.08980 . doi : 10.1109/MC.2016.355 . S2CID 5729832 . 
  8. ^ Castiglione, Aniello; Choo, Kim-Kwang; Nappi, Michele; Ricciardi, Stefano (2017年11月). 「軍事機器のエッジにおけるコンテキストアウェアなユビキタス生体認証」. IEEE Cloud Computing . 4 (6): 16– 20. doi : 10.1109/MCC.2018.1081072 . ISSN 2325-6095 . S2CID 3406869 .  
  9. ^ Kott, Alexander (2018年3月20日). 「高度に敵対的な環境における戦闘用IoT(Internet of Battle Things)のインテリジェント自律性の課題と特性」. AAAI 2018年春季シンポジウム議事録. arXiv : 1803.11256 . Bibcode : 2018arXiv180311256K .
  10. ^ a bラッセル、スティーブン;アブデルザヘル、タレク(2018年10月29日)。 「戦場のモノのインターネット: 次世代の指揮、統制、通信、情報 (C3I) 意思決定」。MILCOM 2018 - 2018 IEEE 軍事通信会議 (MILCOM)。 pp.  737 – 742。土井: 10.1109/MILCOM.2018.8599853ISBN 978-1-5386-7185-6. S2CID  57377070 .
  11. ^ Sydney J. Freedberg Jr. (2020年11月17日) Project Rainmaker: 陸軍が「データファブリック」を構築して統合ネットワークをリンク: CCDC C5ISRは、JADC2の基礎となるデータファブリックを構築するためにProject Rainmakerを構築しました
  12. ^コリン・デマレスト(2022年12月26日) Q&A: 陸軍のジェニファー・スワンソン氏がデータメッシュとデジタル流暢性について語る技術交流会9への31件の回答
  13. ^ローレン・C・ウィリアムズ(2023年6月16日)「相互運用性がなければ消滅する」と元国防総省データ責任者が請負業者に語る
  14. ^ a b cパーカー、ポール(2018年10月3日)「戦場のモノのインターネット化が到来。ITプロフェッショナルの準備はできているか?」 C4ISRNET 2019年10月31日閲覧
  15. ^ラッセル、スティーブン(2017年3月27日)「Internet of Battlefield things (IoBT) Collaborative Research Alliance Opportunity Day」アメリカ陸軍研究所。 2019年10月31日閲覧
  16. ^ Saxena, Shalini (2017年3月1日). 「研究者らがワイヤーとスーパーキャパシタを備えた電子バラを開発」 Ars Technica . 2019年10月31日閲覧
  17. ^ Wassell, Pete (2018年4月27日). 「モノのインターネットの3つの軍事応用」 . Augmate . 2019年10月31日閲覧
  18. ^ Stone, Adam (2018年10月11日). 「戦場の物流問題への解決策はIoTかもしれない」 . C4ISRNET . 2019年10月31日閲覧
  19. ^ Seffers, George (2017年3月1日). 「NATO、軍事IoTアプリケーションを研究」 . SIGNAL Magazine . 2019年10月31日閲覧。
  20. ^ Suri, Niranjan; Tortonesi, Mauro; Michaelis, James; Budulas, Peter; Benincasa, Giacomo; Russell, Stephen; Stefanelli, Cesare; Winkler, Robert (2016年5月23日). 「戦場環境におけるIoTの適用可能性の分析」. 2016年国際軍事通信情報システム会議 (ICMCIS) . pp.  1– 8. doi : 10.1109/ICMCIS.2016.7496574 . ISBN 978-1-5090-1777-5. S2CID  17390182 .
  21. ^ a b「ワイヤレスセンサーネットワークの進化」(PDF) . Silicon Labs . 2013年. 2019年10月31日閲覧
  22. ^ a b c d e鄭, デニス; カーター, ウィリアム (2015年10月7日).より効率的で効果的な軍事力のためのIoT活用. メリーランド州ランハム: Rowman & Littlefield Publishers. ISBN 978-1-4422-5890-7
  23. ^ 「Nett Warrior(旧称Ground Soldier System)」(PDF) .運用試験評価局長室. 2019年10月31日閲覧。
  24. ^ 「フォースXXI戦闘指揮旅団以下 - FBCB2」国防アップデート。2005年7月23日。 2019年10月31日閲覧
  25. ^ Breeden II, John (2018年5月1日). 「戦場と海上におけるIoTの役割」 . Nextgov . 2019年10月31日閲覧
  26. ^ Beinart, Matthew (2018年4月24日). 「空軍、IoTデバイス向け新型センサー導入前にデータ管理とサイバーセキュリティを強化」 . Defense Daily . 2019年10月31日閲覧
  27. ^ ANSYS Inc. (2019年8月19日). 「Connected Soldier」 . ANSYS . 2019年10月31日閲覧
  28. ^ 「モノのインターネットエンジニアリング:コネクテッドソルジャー」(PDF) ANSYS 20162019年10月31日閲覧
  29. ^ Stackpole, Beth (2016年9月1日). 「シミュレーションで接続された兵士のつながりを維持する」 . Digital Engineering 24/7 . 2019年10月31日閲覧
  30. ^ a b「陸軍、戦場のモノのインターネットで厄介な問題に挑む」 MeriTalk 2018年1月30日。 2019年10月31日閲覧
  31. ^ a b Quach, Katyanna (2018年4月11日). 「戦闘用モノのインターネットに備えよ、米陸軍のAI専門家が警告」 The Register . 2019年10月31日閲覧
  32. ^タッカー、パトリック(2017年7月18日)「米陸軍、戦場におけるモノのインターネット(IoT)と分散型ボット群の導入を模索」 Defense One 2019年10月31日閲覧
  33. ^ a b c Gudeman, Kim (2017年10月6日). 「次世代戦闘用モノのインターネット(IoBT)は軍隊と民間人の安全確保を目指す」 ECEイリノイ. 2019年10月31日閲覧
  34. ^ 「IoBT:指揮官の意図に応える即応体制の強化」 IoBT REIGN . 2019年10月31日閲覧
  35. ^ a b cアブデルザヘル、タレク他 (2018年11月). 「戦場におけるモノのインターネット化に向けて:レジリエンスの視点」. Computer . 51 (11): 24– 36. doi : 10.1109/MC.2018.2876048 . ISSN 1558-0814 . S2CID 59525160 .  
  36. ^ a b c d e fウィリアム・ローレス、ランジーヴ・ミットゥ、ドナルド・ソフゲ、アイラ・モスコウィッツ、スティーブン・ラッセル編 (2019). 『あらゆるもののインターネットのための人工知能』 ケンブリッジ、マサチューセッツ州: アカデミック・プレス. ISBN 9780128176368
  37. ^ Stone, Adam (2018年8月3日). 「戦場のモノのインターネットは近代化されたネットワークに依存する」 . C4ISRNET . 2019年10月31日閲覧
  38. ^ Magnuson, Stew (2018年11月16日). 「DARPAが『モザイク戦』コンセプトを推進」 .国防. 2019年10月31日閲覧
  39. ^ a bウィアーツ、グウェン (2019 年 3 月 7 日)。「モザイク戦争」スパイ2019 年10 月 31 日に取得
  40. ^ 「DARPAがモザイク戦争のビジョンをタイルで構築」 DARPA 201910月31日閲覧
  41. ^ Naegele, Tobias (2019年9月10日). 「モザイク戦:DARPAによるアメリカの先進的な敵への対抗策」 . Air Force Magazine . 2019年10月31日閲覧
  42. ^ Hitchens, Theresa (2019年9月10日). 「DARPAのモザイク戦 — マルチドメイン作戦、しかしより高速に」 . Breaking Defense . 2019年10月31日閲覧
  43. ^バリー、マーク(2017年12月21日)「DARPAとThe Ocean of Things」アバディーン2019年10月31日閲覧
  44. ^ヒル、ケリー(2017年12月19日)「DARPAは『物事の海』を望んでいる」 . RCRワイヤレスニュース. 2019年10月31日閲覧。
  45. ^ 「Ocean of Things、公海における海洋監視の拡大を目指す」 DARPA 2017年12月6日。 2019年10月31日閲覧
  46. ^ a b「DARPAがOcean of Thingsの提案を発表」 MeriTalk 2018年1月3日2019年10月31日閲覧
  47. ^ Cenciotti, David (2017年6月20日). 「空のサイバーセキュリティ:IoT機能により航空機はかつてないほどサイバー脅威にさらされている」 . The Aviationist . 2019年10月31日閲覧
  48. ^セファーズ、ジョージ(2015年1月1日)「国防総省、モノのインターネットに目覚める」 SIGNALマガジン。 2019年10月31日閲覧
  49. ^スターンスタイン、アリーヤ(2017年3月31日)「より連携した軍隊は、新たな戦場の不具合も生み出す」クリスチャン・サイエンス・モニター。 2019年10月31日閲覧