Tony 于 1997 年加入 GE 航空。此后,他担任过多个职位,责任越来越大,包括担任黑带、航空支持工程师、电子商务负责人和客户支持黑带大师。Tony 于 2001 年晋升为军事营销首席营销官,后来成为军事客户支持总经理。2004 年,Tony 成为 F414、F404、J85 和 TF34 发动机项目的副总裁,负责监督发动机项目的所有方面,包括生产、工程、销售和营销、高级应用开发和客户支持的跨职能领导。最近,Tony 担任位于西雅图的波音民用飞机公司 GE 航空发动机和系统业务的高级客户经理。在这个职位上,他负责领导 GE 航空的所有发动机和系统项目与波音的整合,包括生产、工程、销售和营销、高级、应用开发和现场/客户支持。他于 2016 年 11 月被任命担任现职。
Barrett Communications 成立于 1976 年,为澳大利亚内陆偏远社区提供高频无线电通信。在进军澳大利亚采矿业之前,他们曾支持皇家飞行医生服务和家庭教育计划。抓住海外机遇,Barrett 随后向提供人道主义援助的非政府组织 (NGO) 提供高频无线电系统。2000 年,Barrett Communications 赢得了一项重要合同,为全球人道主义行动提供包括电子邮件、GPS 车辆跟踪、电话互连、物流和培训在内的基础和移动高频系统。
DDC 提供各种规格的 MIL-STD-1553 和 ARINC 429 板级产品,包括 USB、PCI-Express、PCMCIA、ExpressCard、AMC、PMC、XMC、PCI-104、PC/104-Plus、PC/104、PCI、cPCI、VME 和 ISAbus 板。我们的实验室模拟和飞行产品包括用于系统集成和生产测试环境的多功能和单功能产品。我们广泛的军用和航天级组件系列为微处理器和简单系统提供 MIL-STD-1553 接口解决方案。我们的软件以菜单、库和驱动程序的形式提供。我们还提供其他软件来扩展我们的数据网络选项范围。
致国防科学委员会主席的备忘录 主题:国防科学委员会 (DSB) 弹性军事系统工作组最终报告 附件是 DSB 弹性军事系统工作组最终报告。本报告基于 24 名工作组成员的观点,他们收到了来自国防部 (DoD)、情报界 (IC)、商业部门、学术界、国家实验室和政策制定者的从业人员和高级官员的 50 多份简报。该工作组被要求审查并提出建议,以提高国防部系统对网络攻击的抵御能力,并制定一套指标,供国防部用来跟踪进展和确定投资重点。在进行了 18 个月的研究后,该工作组得出结论,网络威胁非常严重,美国不能确信我们的关键信息技术 (IT) 系统将在来自一个老练且资源丰富的对手的攻击下正常工作,该对手利用网络能力结合其所有军事和情报能力(“全方位”对手)。虽然对于其他国家(例如盟友、竞争对手和公共/私人网络)来说也是如此,但本工作组坚信国防部需要起带头作用并制定有效的应对措施,以显著提高对我们所依赖的 IT 系统(公共和私人)的信心,同时降低潜在攻击者对其破坏国防部系统的能力的有效性的信心。这一结论是基于多种因素得出的,包括对手成功侵入我们的网络;我们的红队在演习中利用互联网上的漏洞相对轻松地扰乱或彻底击败我们的部队;以及国防部网络和系统的网络卫生状况较弱。工作组认为,本报告的建议为制定应对这一广泛而普遍威胁的战略奠定了基础。国防部内几乎每个可以想象到的部门都是联网的。这些联网系统和组件与国防部投射军事力量的能力和相关的任务保障密不可分。然而,国防部的网络建立在本质上不安全的架构上,这些架构由外国部件组成,而且越来越多地使用外国部件。虽然国防部非常注意确保其武器系统“硬件”的使用和操作,但并没有投入同等程度的资源和精力来支持和操作这些武器或嵌入其中的关键 IT 功能的复杂信息技术 (IT) 系统网络。国防部对这种脆弱技术的依赖对美国对手来说具有吸引力。事实上,国防部及其承包商基地已经遭受了惊人的系统设计信息的损失,这些信息包含了数十年的战斗知识和经验,让对手能够洞察
致国防科学委员会主席的备忘录 主题:国防科学委员会 (DSB) 弹性军事系统工作组最终报告 附件是 DSB 弹性军事系统工作组最终报告。本报告基于 24 名工作组成员的观点,他们收到了来自国防部 (DoD)、情报界 (IC)、商业部门、学术界、国家实验室和政策制定者的从业人员和高级官员的 50 多份简报。该工作组被要求审查并提出建议,以提高国防部系统对网络攻击的抵御能力,并制定一套指标,供国防部用来跟踪进展和确定投资重点。在进行了 18 个月的研究后,该工作组得出结论,网络威胁非常严重,美国不能确信我们的关键信息技术 (IT) 系统将在来自一个老练且资源丰富的对手的攻击下正常工作,该对手利用网络能力结合其所有军事和情报能力(“全方位”对手)。虽然对于其他国家(例如盟友、竞争对手和公共/私人网络)来说也是如此,但本工作组坚信国防部需要起带头作用并制定有效的应对措施,以显著提高对我们所依赖的 IT 系统(公共和私人)的信心,同时降低潜在攻击者对其破坏国防部系统的能力的有效性的信心。这一结论是基于多种因素得出的,包括对手成功侵入我们的网络;我们的红队在演习中利用互联网上的漏洞相对轻松地扰乱或彻底击败我们的部队;以及国防部网络和系统的网络卫生状况较弱。工作组认为,本报告的建议为制定应对这一广泛而普遍威胁的战略奠定了基础。国防部内几乎每个可以想象到的部门都是联网的。这些联网系统和组件与国防部投射军事力量的能力和相关的任务保障密不可分。然而,国防部的网络建立在本质上不安全的架构上,这些架构由外国部件组成,而且越来越多地使用外国部件。虽然国防部非常注意确保其武器系统“硬件”的使用和操作,但并没有投入同等程度的资源和精力来支持和操作这些武器或嵌入其中的关键 IT 功能的复杂信息技术 (IT) 系统网络。国防部对这种脆弱技术的依赖对美国对手来说具有吸引力。事实上,国防部及其承包商基地已经遭受了惊人的系统设计信息的损失,这些信息包含了数十年的战斗知识和经验,让对手能够洞察
致国防科学委员会主席的备忘录 主题:国防科学委员会 (DSB) 弹性军事系统工作组最终报告 附件是 DSB 弹性军事系统工作组最终报告。本报告基于 24 名工作组成员的观点,他们收到了来自国防部 (DoD)、情报界 (IC)、商业部门、学术界、国家实验室和政策制定者的从业人员和高级官员的 50 多份简报。该工作组被要求审查并提出建议,以提高国防部系统对网络攻击的抵御能力,并制定一套指标,供国防部用来跟踪进展和确定投资重点。在进行了 18 个月的研究后,该工作组得出结论,网络威胁非常严重,美国不能确信我们的关键信息技术 (IT) 系统将在来自一个老练且资源丰富的对手的攻击下正常工作,该对手利用网络能力结合其所有军事和情报能力(“全方位”对手)。虽然对于其他国家(例如盟友、竞争对手和公共/私人网络)来说也是如此,但本工作组坚信国防部需要起带头作用并制定有效的应对措施,以显著提高对我们所依赖的 IT 系统(公共和私人)的信心,同时降低潜在攻击者对其破坏国防部系统的能力的有效性的信心。这一结论是基于多种因素得出的,包括对手成功侵入我们的网络;我们的红队在演习中利用互联网上的漏洞相对轻松地扰乱或彻底击败我们的部队;以及国防部网络和系统的网络卫生状况较弱。工作组认为,本报告的建议为制定应对这一广泛而普遍威胁的战略奠定了基础。国防部内几乎每个可以想象到的部门都是联网的。这些联网系统和组件与国防部投射军事力量的能力和相关的任务保障密不可分。然而,国防部的网络建立在本质上不安全的架构上,这些架构由外国部件组成,而且越来越多地使用外国部件。虽然国防部非常注意确保其武器系统“硬件”的使用和操作,但并没有投入同等程度的资源和精力来支持和操作这些武器或嵌入其中的关键 IT 功能的复杂信息技术 (IT) 系统网络。国防部对这种脆弱技术的依赖对美国对手来说具有吸引力。事实上,国防部及其承包商基地已经遭受了惊人的系统设计信息的损失,这些信息包含了数十年的战斗知识和经验,让对手能够洞察
致国防科学委员会主席的备忘录 主题:国防科学委员会 (DSB) 弹性军事系统工作组最终报告 附件是 DSB 弹性军事系统工作组最终报告。本报告基于 24 名工作组成员的观点,他们收到了来自国防部 (DoD)、情报界 (IC)、商业部门、学术界、国家实验室和政策制定者的从业人员和高级官员的 50 多份简报。该工作组被要求审查并提出建议,以提高国防部系统对网络攻击的抵御能力,并制定一套指标,供国防部用来跟踪进展和确定投资重点。在进行了 18 个月的研究后,该工作组得出结论,网络威胁非常严重,美国不能确信我们的关键信息技术 (IT) 系统将在来自一个老练且资源丰富的对手的攻击下正常工作,该对手利用网络能力结合其所有军事和情报能力(“全方位”对手)。虽然对于其他国家(例如盟友、竞争对手和公共/私人网络)来说也是如此,但本工作组坚信国防部需要起带头作用并制定有效的应对措施,以显著提高对我们所依赖的 IT 系统(公共和私人)的信心,同时降低潜在攻击者对其破坏国防部系统的能力的有效性的信心。这一结论是基于多种因素得出的,包括对手成功侵入我们的网络;我们的红队在演习中利用互联网上的漏洞相对轻松地扰乱或彻底击败我们的部队;以及国防部网络和系统的网络卫生状况较弱。工作组认为,本报告的建议为制定应对这一广泛而普遍威胁的战略奠定了基础。国防部内几乎每个可以想象到的部门都是联网的。这些联网系统和组件与国防部投射军事力量的能力和相关的任务保障密不可分。然而,国防部的网络建立在本质上不安全的架构上,这些架构由外国部件组成,而且越来越多地使用外国部件。虽然国防部非常注意确保其武器系统“硬件”的使用和操作,但并没有投入同等程度的资源和精力来支持和操作这些武器或嵌入其中的关键 IT 功能的复杂信息技术 (IT) 系统网络。国防部对这种脆弱技术的依赖对美国对手来说具有吸引力。事实上,国防部及其承包商基地已经遭受了惊人的系统设计信息的损失,这些信息包含了数十年的战斗知识和经验,让对手能够洞察
致国防科学委员会主席的备忘录 主题:国防科学委员会 (DSB) 弹性军事系统工作组最终报告 附件为 DSB 弹性军事系统工作组最终报告。本报告基于 24 名工作组成员的观点,他们收到了来自国防部 (DoD)、情报界 (IC)、商业部门、学术界、国家实验室和政策制定者的从业人员和高级官员的 50 多份简报。该工作组被要求审查并提出建议,以提高国防部系统对网络攻击的弹性,并制定一套指标,供国防部用来跟踪进展和确定投资重点。经过 18 个月的研究,该工作组得出结论,网络威胁十分严重,美国无法确信我们的关键信息技术 (IT) 系统能否在复杂且资源丰富的对手的攻击下正常运行,这些对手将利用网络能力以及其所有军事和情报能力(“全方位”对手)。虽然这对其他人也适用(例如盟友、竞争对手和公共/私人网络),但该工作组坚信国防部需要发挥带头作用并建立有效的应对措施,以显著提高我们对所依赖的 IT 系统(公共和私人)的信心,同时降低潜在攻击者对其破坏国防部系统能力有效性的信心。这一结论是基于多种因素得出的,包括对手成功侵入我们的网络;我们的红队在演习中利用互联网上的漏洞相对轻松地破坏或彻底击败我们的部队;国防部网络和系统的网络卫生状况薄弱。工作组认为,本报告的建议为应对这一广泛而普遍的威胁的战略奠定了基础。国防部内几乎每个可以想象到的组件都是联网的。这些联网系统和组件与国防部投射军事力量的能力和相关的任务保证密不可分。然而,国防部的网络建立在本质上不安全的架构上,这些架构由外国部件组成,而且越来越多地使用外国部件。国防部对这种脆弱技术的依赖对美国的对手来说是一种吸引力。事实上,国防部及其承包商基地已经遭受了惊人的系统设计信息损失,这些信息包含了数十年的战斗知识和经验,为对手提供了洞察虽然国防部非常注意确保其武器系统“硬件”的使用和运行,但并没有在用于支持和操作这些武器或嵌入其中的关键 IT 功能的复杂信息技术 (IT) 系统网络上投入同等程度的资源和精力。
新一代微型超高灵敏度原子磁强计正在开发中,并被集成到军事系统中。这些新系统汇集了微机电系统、原子物理学、光学、电磁学和数据采集方法方面的进步,在总磁场灵敏度方面实现了创纪录级别的性能,同时实现了尺寸、重量和功率的大幅降低。非常小规模的传感器(大约几立方厘米)已经在标量和矢量模式下进行了演示,并集成到各种国防应用的设计中。我们的工作重点是将这些传感器实际集成到操作平台中。在工作环境中使用这些传感器有许多意义,例如优化信噪比、检测概率和误报缓解。开发在地球磁场中有效运行的工作传感器模块和平台以用于各种军事目标检测、定位和特性描述任务的挑战是巨大的。我们研究了平台和环境噪声的缓解以及传感器阵列和相关数据采集系统的开发。除了建模和模拟之外,我们还通过初步实验数据研究了传统低频磁力测量的变化和增强。特别是,我们讨论了传感器控制、目标地理定位和数据处理的独特部署概念。重点放在针对平台子集(小型无人地面、无人水下和无人驾驶飞行器)和感兴趣的目标定制的具有特定带宽灵敏度的原型上。应用包括用于海底和地下威胁检测的配置 - 特别是与固定或移动爆炸物和紧凑金属目标(如弹药、简易威胁装置、潜艇和其他危险物体)相关的配置。我们展示了微型磁传感器的当前和未来功能的潜力,包括非常高的磁场灵敏度、带宽选择性、源场控制和阵列处理。