-
TECHNISCHES GEBIET DER ERFINDUNG
-
Die Erfindung bezieht sich im Allgemeinen auf komplexe Waffensysteme mit einer Close Loop Machine Learning Architektur und im Besonderen auf ein bodengebundenes Luftverteidigungssystem („ground-based air defence“, GBAD), dessen Teilsysteme während der gesamten Nutzungsdauer mittels Methoden des maschinellen Lernens in ihren Leistungen kontinuierlich verbessert werden können.
-
TECHNISCHER HINTERGRUND
-
GBADs bieten Schutz für Gebäude, Städte und Gebiete, Hochwertziele (z.B. Infrastruktur) und Truppen gegen Bedrohungen aus der Luft. GBADs gewährleisten stationären Schutz als auch hochmobilen Begleitschutz sowie unmittelbare Feuerbereitschaft als eines von mehreren Elementen der integrierten, kollaborativ arbeitenden Luftverteidigung, wodurch die sichere Aufklärung und Bekämpfung aktueller Bedrohungen durch ballistische Flugkörper (BM) und luftatmende Ziele (ABT) sowie durch Klein- und Kleinstziele wie Drohnen gewährleistet wird.
-
Dazu wird häufig eine einheitliche Systemarchitektur, wie in der Druckschrift
DE 10 2018 008 521 A1 offenbart, zur Anbindung von Sensoren und Effektoren verwendet, die zwischen einer Kernstruktur und optionaler Peripherie unterscheiden. Die Kernstruktur kombiniert den Führungs- oder Einsatzgefechtsstand mit einem leistungsfähigen zentral verwalteten Funkkommunikationssystem. Die Kernzelle des Kommunikationssystems einer GBAD-Feuereinheit besteht aus Basisstation, Edge-Gateways und Peripherieadaptern, die eine Kommunikation mit Peripheriegeräten wie Sensoren, Effektoren und Unterstützungseinheiten wie etwa Erkundungssystemen, Nachladefahrzeugen oder Logistikfahrzeugen herstellen können. Die Peripheriegeräte können von unterschiedlichsten Herstellern mit grundsätzlich verschiedenartigen Kommunikationsschnittstellen stammen, welche über die dezentralen Edge-Gateways und Peripherieadapter an die Kernstruktur des GBAD indirekt angebunden werden.
-
Ein GBAD-Feuereinheit ist eine operative, taktische Einheit des GBAD, bei der bedrohungs- und auftragsangepasst verschiedene Peripherieelemente einem Gefechtsstand temporär zur Einsatzführung zugeordnet sind, und besteht dabei aus Teilsystemen wie beispielsweise mobile optische Weitbereichsaufklärungs- und -beobachtungssysteme, welche optische Sensoren wie etwa CCD-Bildsensoren als Tagsichtgeräte und vorwärts gerichtete multispektrale Infrarot- beziehungsweise Wärmebildkameras als Nachtsichtgeräte einsetzen, um eine Detektion, Klassifikation und Identifikation von potentiellen Zielobjekten des GBAD zu ermöglichen. Darüber hinaus können auch Radarsysteme für Überwachung und Zielverfolgung in die GBAD-Systemarchitektur eingebunden werden.
-
Dabei können in Radarsensoren oder elektro-optische Sensoren integrierte Inferenz-Maschinen, beispielsweise wie in den Druckschriften
DE 10 2017 011 108 A1 und
DE 10 2019 007779 A1 offenbart, annotierte Datensätze für das überwachte Lernen aus sensierten Sensorrohdaten (VIS/IR-Bild, Bildersequenz, Radar-Profile etc.) und zugeordneten Identitätsinformationen (Flugobjekttyp, Position, Geschwindigkeit und Orientierung des Flugobjektes im Raum, Position und Identifikator des vermessenden Sensorsystems etc.) gewonnen werden. Die Erzeugung, Speicherung und Aufbereitung der dafür notwendigen Trainings- und Verifikationsdaten sowie die bei einem Belernen der operationellen Inferenz-Maschinen der Sensoren anfallenden Daten ergeben zusammen genommen große Datenmengen, die übliche Kommunikationsdatenraten in herkömmlichen Luftverteidigungssystemen weit übersteigen können.
-
Ein weiteres Teilsystem einer GBAD-Feuereinheit sind Effektorsysteme zum Bekämpfen von luftgebundenen Zielobjekten, welche beispielsweise Flugkörperstartgeräte mit Flugabwehrraketen, Flugabwehrkanonen, Laserkanonen oder eine Hochfrequenz-Waffen sein können.
-
Ein Gefechtsstand für Einsatzführung und Einsatzplanung als weiteres Teilsystem einer GBAD-Feuereinheit steuert die an die GBAD-Feuereinheit angebundenen Effektor- und Sensorsysteme. Dabei werden die Sensoren durch den Gefechtsstand auf Flugobjekte eingewiesen und liefern Online-Bild- und/oder Online-Videodaten und/oder Radar-Zielplots und/oder Radar-HRR-Messungen (high range resolution) und/oder Radar-JEM-Messungen (jet engine modulation) etc. des verfolgten Flugobjektes in Echtzeit oder echtzeitnah an den Gefechtsstand. Gemäß vorgegebenen Kriterien zur Zielerfassung, Zielklassifikation, Zielidentifikation, Risikobewertung und den Einsatzregeln (Rules of Engagement) kann auf der Basis der durch die Sensorsysteme erfassten Daten eine manuelle Freigabe einer Zielbekämpfung im halbautomatischen oder manuellen Gefechtsmodus beziehungsweise eine manuelle Blockierung im vollautomatischen Gefechtsmodus erfolgen.
-
Darüber hinaus können Unterstützungseinheiten wie Erkundungssysteme, Nachladefahrzeuge oder Logistikfahrzeuge in eine GBAD-Feuereinheit eingebunden werden.
-
Die Druckschrift
US 2019/0369984 A1 bezieht sich auf das Gebiet der Datenverarbeitung, insbesondere auf Edge Computing zur Bewältigung der großen Datenmengen, die von industriellen Maschinen erzeugt werden, und offenbart eine Methode, um Intelligenz am Rand eines Kommunikationsnetzwerkes (Edge) zu ermöglichen.
-
Die Druckschrift
US 2019/0332895 A1 offenbart Netzwerke mit einer Edge-Computing-Architektur und auf Verfahren und Systeme zur Optimierung von auf maschinellem Lernen basierenden Berechnungen, wie sie an Edge-Computing-Geräten des Netzwerks durchgeführt werden.
-
Die Druckschrift
US 10,445,142 B2 offenbart eine komplexe Computing-Architektur, die die Erkennung von Edge-Geräten und die Zuordnung von Gerätefähigkeiten implementiert, die die Vorlagen für Anwendungsanforderungen definiert und die die technischen Kommunikationsparameter von Edge-Geräten kontrolliert.
-
Die Druckschrift
EP 3 582 230 A1 bezieht sich auf die Analyse medizinischer Daten, insbesondere auf Systeme zur Analyse medizinischer Daten und offenbart für ein medizinisches Analyse-Cloud-Edge-Computing-Netzwerk und ein Verfahren zur Durchführung einer statistischen Analyse im Computing-Netzwerk.
-
Die noch unveröffentlichte Druckschrift
DE 10 2019 007 779 A1 offenbart das in ein Waffensystem integrierte und automatisierte Sammeln und Annotieren von Daten, das die Basis für die Anwendung von ML/DL-Methoden (machine learning, deep learning) ist und das die kontinuierliche, funktionale Verbesserung des Waffensystems ermöglichen kann.
-
Moderne Waffensysteme wie beispielsweise verteilte und vernetzte Luftverteidigungssysteme liefern mit steigender Tendenz eine zunehmende Menge an Informationen, die sich für Big Data Analysen eignen. So können auch die Teilsysteme einer GBAD-Feuereinheit kontinuierlich großen Datenmengen im Grund- und Einsatzbetrieb erzeugen, wodurch eine GBAD-Feuereinheit ausreichende Rechen- und Speicherkapazitäten zur Verarbeitung der Daten zur Verfügung stellen muss.
-
Der Einsatz von Methoden der Künstlichen Intelligenz (Kl) kann eine möglichst effektive und effiziente Nutzung von Information ergeben und kann somit die Informations- und Führungsüberlegenheit beim Umgang mit einer hohen Menge von Daten unter hohem Zeitdruck sichern, wobei der Einsatz von Kl-Methoden in militärischen Systemen wie in einer GBAD-Feuereinheit nach allgemeiner Meinung nur vertretbar ist, wenn die Kl-Anwendungen im laufenden Betrieb kontrollierbar und notfalls abschaltbar sowie temporärer ersetzbar sind.
-
Vor diesem Hintergrund besteht also die Aufgabe eine Big-Data Architektur für eine GBAD-Feuereinheit zu finden, wodurch deren Teilsysteme befähigt werden während der gesamten Nutzungsdauer der GBAD-Feuereinheit im Grund- und Einsatzbetrieb mittels Methoden des maschinellen Lernens ihre operationelle Leistungsfähigkeit, ihre materielle Einsatzbereitschaft sowie die Betriebssicherheit als integrierte Fähigkeit kontinuierlich verbessern zu können (Closed Loop Machine Learning Architektur).
-
ZUSAMMENFASSUNG DER ERFINDUNG
-
Ein erfindungsgemäßes System zur bodengebundenen Luftverteidigung umfasst einen Gefechtsstand mit einem Edge-Dashboard; eine Kommunikationsbasisstation, welche über eine Datennetzverbindung an den Gefechtsstand angekoppelt ist; ein oder mehrere Peripherieadapter, welche mit der Kommunikationsbasisstation in kommunikativer Datenverbindung stehen und welche dazu ausgelegt sind, mit der Kommunikationsbasisstation zur datentechnischen Anbindung einer Systemkomponente oder eines Peripherieelements an das System zur bodengebundenen Luftverteidigung gemäß einem gemeinsamen Kommunikationsprotokoll Daten auszutauschen und dezentral Daten von der Systemkomponente oder dem Peripherieelement zu sammeln, zu annotieren und aufzubereiten; ein oder mehrere Kernmodule mit Inferenz-Maschinen, welche in die Peripherieadapter integriert sind, und welche dazu ausgelegt sind, aus den dezentral durch den Peripherieadapter gesammelten, annotierten und aufbereiteten Daten operationelle Ergebnisse zu inferieren, die in dem Edge-Dashboard des Gefechtsstandes angezeigt werden; ein Vor-Ort-Datencenter, welches mit dem Gefechtsstand gekoppelt ist, und welches mit den ein oder mehreren Peripherieadaptern in einer eine Lambda-Architektur bildenden Hybrid-Cloud-Infrastruktur implementiert ist; ein taktisches Funkkommunikationsnetz, welches zwischen den Peripherieadaptern, dem Gefechtsstand, der Kommunikationsbasisstation und dem Vor-Ort Datencenter ausgebildet ist; und ein Weitbereichsdatennetz zur Anbindung des Gefechtsstands an andere Gefechtsstände. Dabei implementiert der Gefechtsstand mindestens eine operationelle Dienstschicht der Lambda-Architektur der Hybrid-Cloud-Infrastruktur.
-
Eine wesentliche Idee der Erfindung besteht darin, Element der bekannten Big-Data Lambda-Architektur in die Struktur einer GBAD-Feuereinheit zu integrieren. Die Lambda-Architektur ist eine Datenverarbeitungsarchitektur, die für die Verarbeitung großer Datenmengen (Big Data) entwickelt wurde, indem sowohl Stapel- als auch Stream-Verarbeitungsmethoden genutzt werden können. Demgemäß besteht eine Lambda-Architektur im Allgemeinen aus den sogenannten Schichten (Layers), nämlich Data Ingestion Layer, Batch Layer, Speed Layer und Serving Layer.
-
Die Lambda-Architektur, wie sie sich beispielsweise in der Microsoft „Azure loT Reference Architecture“ abbildet, ist im Gegensatz zur Kappa-Architektur für komplexe, verteilte Waffensysteme wie GBADs grundsätzlich geeignet, weil sie sowohl operative als auch taktische und strategische Daten verarbeiten kann. Bei der Kappa-Architektur gilt die Voraussetzung, dass sich alle Anwendungsfälle immer als ein Streaming Processing abbilden lassen, also keine Batchverarbeitung erforderlich ist. Bei einem komplexen, verteilten Waffensystem wie ein GBAD ist aber Batch Processing, unter anderem für maschinelles Lernen und Langzeitauswertungen wie beispielsweise Flottenauswertung, sehr vorteilhaft.
-
Aufgrund höchster Anforderungen an die Datensicherheit, Geheimhaltung und Datenkontrolle bei taktischen, komplexen Waffensystemen wie GBADs sind offene oder halboffene Bereitstellungsmodelle mit Public Cloud Charakter (öffentlich zugängliche IT-Infrastruktur) beziehungsweise hybride Cloud Strukturen (beispielsweise eine Kombination aus einer Private Cloud mit einem oder mehreren Public Clouds) weniger interessant. Die Lambda-Architektur einer GBAD-Feuereinheit kann in Private Cloud Strukturen (IT-Infrastrukturen exklusiv und komplett nur für eine einzelne Organisation) realisiert werden, wobei es sich wegen der Bandbreitenbeschränkung des taktischen Funkkommunikationsnetzes einer GBAD-Feuereinheit um eine Mischarchitektur aus Private Clouds und Edge Computing handeln sollte, also um eine Kombination aus zentraler (Cloud) und dezentraler (Edge) Architekturlösung.
-
Edge Computing ist ein Verfahren, bei dem Daten, Services und Anwendungsinformationen unmittelbar an die logische »Randstelle« (Edge) des Kerns einer GBAD-Feuereinheit verlagert werden, so dass auf alle relevanten Daten mit minimaler Verzögerung (low latency) und unter Echtzeitbedingungen zugegriffen werden kann. Beim Edge Computing werden nur die Daten in die Cloud beziehungsweise in das Datencenter übertragen, die tatsächlich in der Cloud beziehungsweise im Datencenter für die Optimierung von Prozessen benötigt werden.
-
Mit Cloud Computing ist in diesem Zusammenhang die skalierbare und elastische Bereitstellung virtualisierter IT-Ressourcen über ein Kommunikationsnetzwerk gemeint. Zu diesen Infrastrukturen werden z.B. Rechenkapazität, Datenspeicher, Programmier-Plattformen und Applikations-Software gezählt. Durch einen Verbund (eine „Cloud“) von Rechnersystemen kann Cloud Computing in kürzester Zeit große Speicherkapazitäten, Rechenleistung und Anwendungen zur Informationsverarbeitung bereitstellen. Die Skalierbarkeit der Leistung bedeutet, dass sie je nach Bedarf angepasst werden kann und dem Abnehmer der Leistung (Infrastructure as a Service (laaS), Platform as a Service (PaaS), Software as a Service (SaaS)) nur die Kosten für den tatsächlichen Verbrauch berechnet werden.
-
Eine Zwischenstufe zwischen dem Edge Computing und dem Cloud Computing ist das Fog Computing, das ein spezielles Cloud-Konzept darstellt, bei dem ein Teil der Rechenleistung nicht mehr zentral, sondern dezentral am Rand eines Cloud-Edge-Verbundes zur Verfügung gestellt wird. Nicht mehr alle Daten sind zum zentralen Datencenter zu transferieren. Bestimmte Aufgaben lassen sich in Minirechenzentren in lokaler Nähe der Generierung der Daten erledigen.
-
Da der zurückzulegende Weg der von den Edge-Geräten generierten Daten verkürzt ist, minimieren sich die Latenzzeiten und damit die Bearbeitungszeiten.
-
Der GBAD-Kern, wie er in der Druckschrift
DE 10 2018 008 521 A1 offenbart ist, beziehungsweise die GBAD-Feuereinheit wird zur Lösung der gestellten Aufgabe um einige Strukturmerkmale angereichert. Der Batch-Layer wird auf jeweils ein lokales Vor-Ort Datencenter je GBAD-Feuereinheit aufgeteilt, das die Daten der an den Gefechtsstand angebundenen Peripherieelemente (Edge) einsammelt, zwischenspeichert und aufbereitet (filtern, verdichten).
-
An diesem lokalen Vor-Ort Datencentern können beispielsweise detaillierte Fehleranalysen und -diagnosen sowie die Auswertungen und Visualisierungen von durchgeführten, operationellen Missionen ausgeführt werden, wozu vorzugsweise ein sogenannter „Warmdatenspeicher“ (aktuelle Daten, geringer Latenzzeit, hoher Durchsatz, Fast Path) im Vor-Ort Datencenter benutzt wird.
-
Der Speed Layer wird durch das Stream Processing der operativen Daten im Peripherieadapter jeden Peripherieelementes repräsentiert, wozu der in der Druckschrift
DE 10 2018 008 521 A1 offenbarte Peripherieadapter um ein Kernmodulsteuergerät und ein oder mehrere Kernmodule mit Inferenz-Maschinen für das Ausführen von schutzbedürftigen Hoheitsfunktionen („System Contractor Eyes Only“, SCEO-Module) erweitert wird, beispielsweise mit einer oder mehreren folgender Inferenz-Maschinen: Radarprofil-Inferenz-Maschine, Infrarot-Inferenz-Maschine, Inferenz-Maschine für sichtbares Licht, Anomalie-Inferenz-Maschine, Prognostik-Inferenz-Maschine, Intrusionserkennungs-Inferenz-Maschine, Inferenz-Maschine zur Erkennung von Desinformation. Der Peripherieadapter erhält zudem ein Aufzeichnungssystem (Data Logging Subsystem) zum Sammeln und Annotieren von Daten, das in der Druckschrift
DE 10 2019 007 779 A1 offenbart ist, und ein optionales Funkkommunikationssystem mit Funkgerät, Switches, Antenneneinrichtung inklusive Antennenmast, Antrieben und Funkantennen.
-
Als Serving Layer sind Benutzerschnittstellen im Vor-Ort-Datencenter jeder GBAD-Feuereinheit zur Anzeige der jeweiligen Batch-Verarbeitung vorhanden und insbesondere ein Edge-Dashboard im Gefechtsstand jeder GBAD-Feuereinheit zur Visualisierung der Ergebnisse der Inferenz-Maschinen, die in den Kernmodulen der Peripherieelemente implementiert sind.
-
Somit ergibt sich für eine GBAD-Feuereinheit eine Hybrid-Cloud-Infrastruktur („Cloud-Fog-Edge Computing Architektur“) mit einer integrierten Closed Loop Machine Learning Fähigkeit, die gekennzeichnet ist durch
- - das dezentrale Sammeln, Annotieren und Aufbereiten von Daten beziehungsweise Sensorrohdaten im Grund- und Einsatzbetrieb, die in die Peripherieadapter (Edge) der Peripherieelemente und in das Vor-Ort Datencenter (Fog) jeder Feuereinheit integriert sind,
- - das zentrale Aufbereiten von Trainings- und Verifikationsdaten und Belernen der Inferenz-Maschinen der Peripherieadapter (Cloud),
- - das dezentrale, operationelle Inferieren in den Kernmodulen der Peripherieadapter (Edge) der GBAD-Peripherieelemente,
- - das zentrale Darstellen der Ergebnisse der Inferenz-Maschinen der Peripherieadapter mittels eines Edge-Dashboards im Gefechtsstand, das entsprechende Reaktionsmöglichkeiten dem Bediener ermöglicht,
- - ein taktisches Funkkommunikationsnetz je GBAD-Feuereinheit für die Nahbereichskommunikation zwischen den Peripherieadaptern, dem Gefechtsstand, der Basisstation, den Edge-Gateways und dem Vor-Ort Datencenter einer GBAD-Feuereinheit, und/oder
- - ein Weitbereichsdatennetz für die drahtgebundene und/oder drahtlose Kommunikation zwischen den Gefechtsständen der GBAD-Feuereinheiten.
-
Die erfindungsgemäße Architektur macht es mit ihrer Hybrid-Cloud-Infrastruktur, die den Charakter einer Private Cloud aufweist, möglich, dass die GBAD-Daten nur für den militärischen Nutzer verfügbar sind. Der Edge Computing Architekturanteil mit Kernmodulen und Inferenz-Maschinen ermöglicht die technische Herrschaft über sensible und daher schutzbedürftige Hoheitsfunktionen. Allerdings hat hier der militärische Nutzer die Verantwortung für Betrieb und Wartung der Vor-Ort Datencenter (Fog) im Gegensatz beispielsweise zu der General Purpose Cloud des US-Programms „Joint Enterprise Defense Infrastructure“ (JEDI, basierend auf Microsoft Azure), das als ein gemeinsames Cloud-System für alle US-Teilstreitkräfte in Entwicklung ist.
-
Der Closed Loop Machine Learning Charakter einer GBAD-Feuereinheit ermöglicht die Fähigkeit zum „lebenslangen Lernen“ einer GBAD-Feuereinheit im Grund- und Einsatzbetrieb, was sich durch die kontinuierliche Anwendung von Algorithmen des Machine Learning (ML) und Deep Learning (DL) in der Erweiterung der Anwendungsbereiche und in der Verbesserung der Genauigkeit von Algorithmen, die auf Methoden der künstlichen Intelligenz (KI) basieren, ausprägen kann.
-
Gemäß einigen Ausführungsformen sind die ein oder mehreren Peripherieadapter in jeweils ein Peripherieelement fest integriert.
-
Gemäß einigen Ausführungsformen sind die ein oder mehreren Peripherieadapter mobile Geräte, die in kommunikativer Datenverbindung mit jeweils einem Peripherieelement stehen.
-
Gemäß einigen Ausführungsformen ist zwischen mindestens einem der ein oder mehreren Peripherieadapter und der Kommunikationsbasisstation durch Kabelabschirmungen oder Verwendung von Glasfaserkabeln eine abhörsichere kabelgebundene Datennetzverbindung vorhanden ist.
-
Gemäß einigen Ausführungsformen ist das Vor-Ort-Datencenter dazu ausgelegt, in den ein oder mehreren Peripherieadaptern anfallende Daten von den Peripherieelementen oder Systemkomponenten aufzunehmen.
-
Gemäß einigen Ausführungsformen ist das in dem Gefechtsstand implementierte Edge-Dashboard dazu ausgelegt, für jeden angeschlossenen Peripherieadapter Statusinformationen anzuzeigen.
-
Gemäß einigen Ausführungsformen ermöglicht das Edge-Dashboard die Einsichtnahme in Betriebszustand, Konfiguration und Datenbestand einer Anzahl von Inferenz-Maschinen in dem einen oder in den mehreren Peripherieadaptern ermöglicht.
-
Gemäß einigen Ausführungsformen ist die Kommunikationsbasisstation weiterhin dazu ausgelegt, eine Transportpriorisierung der zwischen den ein oder mehreren Peripherieadaptern und der Kommunikationsbasisstation vorzunehmen.
-
Gemäß einigen Ausführungsformen weist das System ferner ein oder mehrere Luftverteidigungssystemkomponenten auf, welche mit jeweils einem der ein oder mehreren Peripherieadapter in kommunikativer Wirkverbindung stehen und welche dazu ausgelegt sind, über die ein oder mehreren Peripherieadapter und die Kommunikationsbasisstation Daten mit dem mindestens einen Gefechtsstand auszutauschen.
-
Gemäß einigen Ausführungsformen weist das System ferner ein Heimatbasisdatencenter auf, welches dazu ausgelegt ist, spezifische Auswertungsalgorithmik für die ein oder mehreren Peripherieelemente zu entwickeln und zur Anwendung an das Vor-Ort-Datencenter zu senden.
-
Die obigen Ausgestaltungen und Weiterbildungen lassen sich, sofern sinnvoll, beliebig miteinander kombinieren. Weitere mögliche Ausgestaltungen, Weiterbildungen und Implementierungen der Erfindung umfassen auch nicht explizit genannte Kombinationen von zuvor oder im Folgenden bezüglich der Ausführungsbeispiele beschriebenen Merkmale der Erfindung. Insbesondere wird dabei der Fachmann auch Einzelaspekte als Verbesserungen oder Ergänzungen zu der jeweiligen Grundform der vorliegenden Erfindung hinzufügen.
-
Figurenliste
-
Die vorliegende Erfindung wird nachfolgend anhand der in den schematischen Figuren angegebenen Ausführungsbeispiele näher erläutert. Es zeigen dabei:
- 1 ein schematisches Blockschaubild der Architektur einer taktischen GBAD-Feuereinheit;
- 2 ein schematisches Blockschaubild einer taktischen GBAD-Feuereinheit; inklusive der Verteilung von Funktionen auf deren Elemente;
- 3 ein Datenflussdiagramm zum Datenaustausch zwischen den Teilsystemen einer GBAD-Feuereinheit zum Zwecke des Closed Loop Machine Learning;
- 4 ein schematisches Blockschaubild eines Peripherieadapters; und
- 5 ein Flussdiagramm zum Datenaustausch zwischen den Teilsystemen einer GBAD-Feuereinheit gemäß einer weiteren Ausführungsform der Erfindung.
-
Die beiliegenden Figuren sollen ein weiteres Verständnis der Ausführungsformen der Erfindung vermitteln. Sie veranschaulichen Ausführungsformen und dienen im Zusammenhang mit der Beschreibung der Erklärung von Prinzipien und Konzepten der Erfindung. Andere Ausführungsformen und viele der genannten Vorteile ergeben sich im Hinblick auf die Zeichnungen. Die Elemente der Zeichnungen sind nicht notwendigerweise maßstabsgetreu zueinander gezeigt. Richtungsangebende Terminologie wie etwa „oben“, „unten“, „links“, „rechts“, „über“, „unter“, „horizontal“, „vertikal“, „vorne“, „hinten“ und ähnliche Angaben werden lediglich zu erläuternden Zwecken verwendet und dienen nicht der Beschränkung der Allgemeinheit auf spezifische Ausgestaltungen wie in den Figuren gezeigt.
-
In den Figuren der Zeichnung sind gleiche, funktionsgleiche und gleich wirkende Elemente, Merkmale und Komponenten - sofern nichts anderes ausgeführt ist - jeweils mit denselben Bezugszeichen versehen.
-
BESCHREIBUNG VON AUSFÜHRUNGSBEISPIELEN
-
1 zeigt ein schematisches Blockschaubild der Architektur eines bodengebundenes Luftverteidigungssystem 200 und insbesondere einer taktischen GBAD-Feuereinheit F. Diese GBAD-Feuereinheit F weist gemäß der Druckschrift
DE 10 2018 008 521 A1 eine Peripherie PE und eine Kernstruktur K auf.
-
Die Kernstruktur K kann aus Peripherie-Adaptern 80 und einen Gefechtsstand 300 bestehen, der die Funktion Einsatzführung 310, eine Kommunikationsbasisstation 90 und ein Vor-Ort Datencenter 400 beinhalten kann. Weiterhin kann der Gefechtsstand 300 in unterschiedliche Gefechtsstandskabinen aufgeteilt sein, beispielsweise zwei funktionelle Gefechtsstandskabinen und gegebenenfalls eine redundante Gefechtsstandskabine in Reserve. Eine GBAD-Feuereinheit F ist dabei eine operative, taktische Einheit des GBAD, bei der bedrohungs- und auftragsangepasst verschiedene Peripherieelemente 500 (Sensoren, Effektoren, Unterstützungs- und Kommunikationselemente) einem Gefechtsstand 300 temporär zur Einsatzführung zugeordnet sind.
-
Optional können in der Kernstruktur K einer GBAD-Feuereinheit F weiterhin ein oder mehrere Edge-Gateways 10 vorhanden sein, wie es in der Druckschrift
DE 10 2018 008 521 A1 offenbart ist. Die Edge-Gateways 10 implementieren alle notwendigen Funktionen, um eine vollständige Umwandlung der aus den Peripherieelementen 500 erhaltenen Daten und Informationen in das GBADinterne Datenformat vornehmen zu können. Dazu können die Edge-Gateways 10 Formate und Adressen von einem und in ein Netzwerkprotokoll (Plug&Fight-Protokoll) der Kernzelle KZ des taktischen Kommunikationsnetzes der GBAD-Feuereinheit F umsetzen, Codierungen konvertieren, Datenpakete zwischenspeichern und nach Prioritätsvorgaben zeitversetzt verschicken und empfangen, empfangene Datenpakete bestätigen, Bestätigungen über den Empfang versandter Datenpakete verarbeiten und den Datenfluss hinsichtlich Datenraten, Übertragungs-geschwindigkeiten und/oder Empfangsberechtigungen kontrollieren.
-
Die Edge-Gateways 10 kommunizieren mittels Funkverbindungen H1 mit der Kommunikationsbasisstation 90 als zentralem Netzwerkelement des taktischen Kommunikationsnetzes der GBAD-Feuereinheit F. Die in der Druckschrift
DE 10 2018 008 521 A1 offenbarte Kommunikationsbasisstation 90 ist dem Gefechtsstand 300 zugeordnet und über eine kabelgebundene Datennetzverbindung E3 mit der Einsatzführung 310 verbunden, wie beispielsweise eine drahtgebundene Ethernet-Verbindung. Über die Kommunikationsbasisstation 90 und eines der jeweiligen Edge-Gateways 10 kann der Gefechtsstand 300 als Master jeweils eines von vielen Peripherieelementen (dargestellt als Netzwerkknoten 500 in Peripherie-Netzwerken) mittels einer Netzwerkverbindung H1 kontrollieren und steuern. Eine Kommunikation der Peripherieelemente 500 untereinander kann allerdings über eines der Edge-Gateways 10, die Kommunikationsbasisstation 90 und den Gefechtsstand 300 erfolgen, der die jeweiligen Nachrichten an ein anderes Peripherieelement 500 übermittelt. Die Edge-Gateways 10 können dann zum Einsatz kommen, wenn Peripherieadapter 80 im Sinne der Lehre der Druckschrift
DE 10 2018 008 521 A1 genutzt werden. In diesem Falle schaffen die Edge-Gateways 10 die Funkinfrastruktur, um gemäß einem gemeinsamen Kommunikationsprotokoll (Plug&Fight-Protokoll) Daten zwischen der Kommunikationsbasisstation 90 und den Peripherieadaptern 80 auszutauschen. Die Peripherieadapter 80 sind ihrerseits jeweils über kabelgebundene Datennetzverbindungen E1 an jeweils eines der ein oder mehreren Edge-Gateways 10 angekoppelt und können ein Peripherieelement 500 als Netzwerkknoten datentechnisch in die Kernzelle KZ des taktischen Kommunikationssystems der GBAD-Feuereinheit beziehungsweise des GBAD 200 einbinden.
-
Zusätzlich oder alternativ kann eine Kommunikationsverbindung auch zwischen den Peripherieelementen 500 und dem Gefechtsstand 300 unter Nutzung der Funkverbindung H2 oder der Kabelverbindung E2 zwischen Peripherieadapter 80 und Kommunikationsbasisstation 90 erfolgen. Die dem Gefechtsstand 300 zugeordnete Kommunikationsbasisstation 90 kann dem Gefechtsstand 300 als Master jeweils eines von vielen Peripherieelementen 500 kontrollieren und steuern. In vorteilhaften Varianten findet zwischen den Peripherieelementen 500 untereinander keinerlei direkte funktionale Kommunikation statt. In manchen Varianten können spezifische Kommunikationsverbindungen zwischen den Peripherieelementen 500 zweckgebunden etabliert werden, wie etwa bei einem Doppeltracking von Zielverfolgungsradaren.
-
Somit sind gemäß der 1 folgende Verbindungsmöglichkeiten (V1, V2, V3) der Anbindung eines Peripherieadapters 80 und damit eines Peripherieelementes 500 an die Kommunikationsbasisstation 90 und damit an den Gefechtsstand 300 gegeben:
- - V1: Peripherieadapter 80 - Kabelverbindung E1 - Edge-Gateway 10 - Funkverbindung H1 - Kommunikationsbasisstation 90 - Kabelverbindung E3 - Gefechtsstand 300 (wie in Druckschrift DE 10 2018 008 521 A1 offenbart),
- - V2: Peripherieadapter 80 - Kabelverbindung E2 - Kommunikationsbasisstation 90 - Kabelverbindung E3 - Gefechtsstand 300,
- - V3: Peripherieadapter 80 - Funkverbindung H2 - Kommunikationsbasisstation 90 - Kabelverbindung E3 - Gefechtsstand 300.
-
Die Verbindungsmöglichkeiten V1 und V2 können dann benutzt werden, wenn die mechanische und elektrische Integration des optionalen Funkkommunikationssystems 60 eines Peripherieadapters 80 (siehe 4) in ein Peripherieelement 500 wegen Platzmangels oder inkompatibler Energieversorgung mit unverhältnismäßigen Aufwand verbunden oder schlicht undurchführbar ist. Dadurch beinhaltet der Peripherieadapter 80 in diesen Fällen kein Funkkommunikationssystems 60 mit Antenneneinrichtung inklusive Antennenmast, elektrischer beziehungsweise hydraulischer Antrieben 63, Antennen 64, Funkgerät 61, Switche 62 etc., so dass ein Edge-Gateway 10 beziehungsweise eine Kommunikationsbasisstation 90 direkt an das Kryptiergerät 59 eines Peripherieadapters 80 angeschlossen ist. Diese Variante der Peripherieadapters 80 ohne Funkkommunikationssystem 60 erweitert die Anzahl der an eine GBAD-Feuereinheit F ankoppelbaren Typen von Peripherieelementen 500 (Sensoren und Effektoren) und vergrößert dadurch das Spektrum der durch die GBAD-Feuereinheit F bekämpfbaren Zieltypen.
-
Die Verbindungsmöglichkeit V3 kann dann Verwendung finden, wenn ein Peripherieadapters 80 inklusive Funkkommunikationssystem 60 in ein Peripherieelement 500 bei vertretbaren Aufwand mechanisch und elektrisch integrierbar ist. Die operationellen Einsatzmöglichkeiten eines Peripherieelementes 500 mit direkter Funkanbindung an die Kommunikationsbasisstation 90 erweitern sich, da keine unmittelbare, örtliche Nähe (etwa max. 1 km) zu einen Edge-Gateway 10 beziehungsweise zu einer Kommunikationsbasisstation 90 mehr erforderlich ist und die Reichweite (z.B. 10 km) der Funkstrecke bei der Dislozierung des Peripherieelements 500 berücksichtigt werden kann, so dass sich der potentielle Wirkungsbereich einer GBAD-Feuereinheit F vergrößert.
-
Die in 1 ist die Kernzelle KZ des taktischen Kommunikationssystems einer GBAD-Feuereinheit F dargestellt, welche jeweils eine Kommunikationsbasisstation 90 sowie optional ein oder mehrere Edge-Gateways 10 und Peripherieadapter 80 aufweist, welche über (kabelgebundene oder kabellose) Datennetzverbindungen an die Kommunikationsbasisstation 90 direkt oder indirekt ankoppelbar sind. Die Kommunikationsbasisstation 90 kann hierbei über eine kabelgebundene Datennetzverbindung E3 an die Einsatzführungsfunktion 310 des Gefechtsstandes 300 der GBAD-Feuereinheit F angekoppelt werden.
-
Zur Wahrung der Kommunikationskontrolle können insbesondere die Datennetzverbindungen zwischen den Peripherieadaptern 80 und den Edge-Gateways 10 beziehungsweise der Kommunikationsbasisstation 90 einerseits und zwischen der Kommunikationsbasisstation 90 und dem Gefechtsstand 300 andererseits abhörsicher ausgestaltet werden. Dabei kann es vorgesehen sein, dass zwischen den Peripherieadaptern 80 und der Kommunikationsbasisstation 90 beziehungsweise den Edge-Gateways 10 keine Verschlüsselung erfolgt, aber eine besondere Kabelschirmung vorgesehen ist oder Glasfaserkabel für kabelgebundene Datennetzverbindungen eingesetzt werden.
-
In einer derartig abgesicherten Kommunikationskernzelle KZ einer GBAD-Feuereinheit F können technische Elemente eines Kommunikationssystems zusammengefasst werden, über die der GBAD-Nutzer die Steuer-, Kontroll- und Betriebshoheit erhalten will. In der Umgebung der Kernzelle KZ können dann Peripherieelemente 500 wie Sensoren (Überwachungsradargeräte, Zielverfolgungsradarsysteme, elektro-optische Sensoren etc.), Effektorsysteme (Flugkörper-Startgeräte, Flugabwehrkanonen, Laserkanonen für Nah- und Nächstbereichsverteidigung und Hochfrequenz-Waffen) sowie Unterstützungseinheiten (Erkundungssysteme, Nachladefahrzeuge, Logistikfahrzeuge etc.) angeordnet und über die Kernzelle KZ des taktischen Kommunikationssystems datentechnisch miteinander vernetzt werden.
-
Die Elemente der Peripherie PE können dann von unterschiedlichen Herstellern stammen, die jeweils mit proprietären, externen Schnittstellen arbeiten. Die Elemente der Peripherie PE können aber dennoch über die Kommunikationskernzelle KZ in Interaktion zueinander und mit einem in der Kernstruktur K der GBAD-Feuereinheit F angeordneten Gefechtsstand 300 gesetzt werden.
-
Wie in 1 gezeigt können über die Kommunikationsbasisstation 90 außerdem Funkverbindungen nach außerhalb unterhalten werden, wie beispielsweise ein Gefechtsstandsfunknetz Y2 zwischen mehreren GBAD-Feuereinheiten beispielsweise F und F2. Außerdem kann die Kommunikationsbasisstation 90 über die Funkverbindungen Y1 und Y3 mit hierarchisch übergeordneten Systemen Z wie etwa einer Kommandoebene kommunizieren.
-
Für eine oder mehrere der Kommunikationsverbindungen Y1, Y2 oder Y3 können Weitbereichsdatennetze 99 militärischer oder ziviler Nutzer einsetzt werden. Neben dem Internet können dies beispielsweise satellitengestützte Weitverkehrsnetze 99 mit verschlüsselter Kommunikation für den Informationstransfer in den Bereichen Daten, Sprache und Video sein.
-
Die Funktion Einsatzführung 310 des Gefechtsstandes 300 ist mit einem Vor-Ort-Datencenter 400 verbunden, ein sogenanntes lokales „On-Premises“-Datencenter. Dort können Daten beziehungsweise Sensorrohdaten, die im Grund- und Einsatzbetrieb dezentral in den Peripherieadaptern 80 gesammelt, überprüft und/oder annotiert werden können, zentral aufbereitet werden sowie Offline-Analytik OFA wie Health Reporting HR, Last-Monitoring LM, Fehlerdiagnose FD, Fehlerlokalisation FL, Fehlerbeseitigung FB, Fehlerbilderzeugung FBE, Missionsanalyse MA und Szenario Replay SR durchgeführt werden (2). Die dazu erforderlichen Algorithmen können an einer zentralen Stelle 601 entwickelt und nach erfolgreicher Verifikation durch eine Fernübertragung im Vor-Ort-Datencenter 400 implementiert werden (Closed Loop Machine Learning Architektur).
-
Ein Arbeitsplatzrechner kann dabei dem Instandsetzer ISS beispielsweise folgende Aktivitäten ermöglichen: Erstellen von Instandhaltungsmeldungen; Planen und auslösen von Wartungs- und Reparaturaufträgen; Suchen und bestellen von Ersatzteilen; Transferieren von Messdaten in das Vor-Ort Datencenter 400; Synchronisieren von Ersatzteildaten bezüglich Lageort und Seriennummern und Offline-Betrieb.
-
Das Vor-Ort Datencenter 400 kann die „datentechnische“ Lücke zwischen dem Peripherieelemente 500 einer GBAD-Feuereinheit F und einer zentralen Stelle 601 des GBAD füllen. Denn viele Vorgänge innerhalb einer GBAD-Feuereinheit F benötigen so schnelle Entscheidungen, so dass die möglichen Verzögerungen, der Datentransport und die Analyse an ein zentrales Heimatbasisdatencenter 601 und Rücktransport von Daten oder Steuerbefehlen zu lange dauern können. Es ist auch nicht möglich oder sinnvoll, alle Daten direkt in den Peripherieadaptern 80 der GBAD-Feuereinheit F zu analysieren.
-
Das Vor-Ort Datencenter 400 stellt daher eine Zwischenstufe zwischen den Peripherieadaptern 500 (Edge) und einem Heimatbasisdatencenter als zentraler Stelle 601 (Cloud) dar. Für diese Zwischenstufe wird der Begriff Fog Computing verwendet. Es ist ein wichtiges Architektur-Pattern, da es eine geringere Latenz und einen zuverlässigen Betrieb ermöglicht und die Notwendigkeit einer persistenten Datencenterkonnektivität (Cloud) überflüssig macht. Fog Computing ist eine Erweiterung des traditionellen Cloud-basierten Computing-Modells.
-
Ein Vor-Ort Datacenter 400 ist ein funktional autonomes, aber nach „oben“ (Cloud) und „unten“ (Peripherieadapter 80, Edge) vernetztes kleines Rechenzentrum, dessen Rechen- und Speicherkapazitäten ausreichen, um die lokal notwendigen Entscheidungsalgorithmen laufen zu lassen und die dafür nötigen eingehenden Daten zu verarbeiten sowie gegebenenfalls bestimmte lokal entstehende Daten eine gewisse Zeit lang zumindest zwischen zu speichern. Ein Vor-Ort Datacenter 400 braucht wenig Platz, ist meist auch nach der Inbetriebnahme unkompliziert versetz- oder verschiebbar und kann beispielsweise in eine Kabine integriert werden wie übliche Server Racks.
-
Das Vor-Ort Datencenter 400 basiert auf einem Rack, in dem alles untergebracht ist, was auch sonst zu einem Rechenzentrum gehört. Das bedeutet Temperaturschutz, Schutz gegen unbefugtes Eindringen, gegen Stromschlag, Hochwasser, Datenklau und andere adverse Umwelteinflüsse. Eine eigene Klimatisierungs- und Kühllösung ist nicht erforderlich, da diese Funktionen von dem Gefechtsstand 300 bereitgestellt werden. Die Ausstattung des Vor-Ort Datencenters 400 besteht neben einem vollwertigen Schrank in der Regel aus Server-, Storage- und Vernetzungskapazitäten, Stromversorgung samt (USV) und Batterien und ggf. mechanischen Schutzeinrichtungen.
-
Das Vor-Ort Datencenter 400 ist das Informationsinstrument, das dem (den) Instandsetzer(n) ISS zum Feststellen des Gesundheitszustandes (health status) beziehungsweise des Belastungszustandes der Feuereinheit, für die Fehleranalyse FA (wie äußerst sich im Detail das Fehlverhalten), für die Fehlerdiagnose FD (was ist die funktionale Ursache beziehungsweise die Ursachen des Fehlverhaltens), die Fehlerbeseitigung FB (welche Maßnahme muss zur Fehlerbeseitigung ergriffen werden zur Verfügung steht. Der Instandsetzer ISS kann so in der Lage sein, Fehler beziehungsweise Defekte in einem Peripherieelement 500 oder im Zusammenspiel mehrerer Peripherieelemente 500 zu identifizieren, zu lokalisieren und effektiv zu beseitigen, um schnellst möglich die technische Verfügbarkeit der Feuereinheit wiederherzustellen.
-
Weiterhin kann das Vor-Ort Datencenter 400 dem operationellen Bediener OPE Hilfsmittel zur Verfügung stellen, um eine durchgeführte Mission (z.B. Übungsschuss oder scharfes Gefecht) mittels standardisierter Reports automatisch analysieren zu lassen (Missionsanalyse MA), so dass eine schnelle Bewertung beispielsweise eines Bekämpfungsvorganges (was war gut beziehungsweise schlecht, Übungsbetrieb) durch das Personal möglich ist.
-
Das Vor-Ort Datencenter 400 hat zunächst die Aufgabe, alle durch die Peripherieadapter 80 geloggten Daten der Peripherieelemente 500 einer GBAD-Feuereinheit F in eigene Datenbasen DB aufzunehmen, also alle Logging Daten von den Data Logging Server 71 des Gefechtsstandes 300 und von allen angeschlossenen Peripherieelementen 500 (Sensoren, Effektoren, Unterstützungselemente).
-
Der Transfer der Logging Daten einer GBAD-Feuereinheit F zum eigenen Vor-Ort Datencenter 400 kann auf verschiedene Weisen erfolgen. Die Wechseldatenträger des jeweiligen Peripherieadapter 80 können zum Vor-Ort Datencenter 400 transportiert und die auf den Wechseldatenträger gespeicherten Logging Daten des Peripherieelements 500 ins Vor-Ort Datencenter 400 eingelesen werden. Alternativ können mittels eines Laptops oder Tablets vor Ort die gespeicherten Daten aus dem Peripherieadapter 80 des Peripherieelementes 500 ausgelesen, der Laptop zum Vor-Ort Datencenter 400 transportiert und dort dann die Daten vom Laptop ins Vor-Ort Datencenter 400 eingelesen werden. Eine weitere Möglichkeit stellt die Datenübertragung mittels „over-the-air“ über das taktische Funkkommunikationsnetz dar.
-
Die gesammelten Daten der GBAD-Feuereinheit F können aufbereitet (normalisieren, filtern, verdichten, aggregieren, auffüllen fehlender Werte, entfernen nichtplausibler Werte, formatieren etc.) und so für den an eine zentrale Stelle 601 vorbereitet werden. Zu definierten oder günstigen Zeitpunkten kann dann der gesicherte und verschlüsselte Datentransfer mittels eines Weitbereichsdatennetzes Y3 des militärischen Nutzers erfolgen.
-
Das Vor-Ort Datencenter 400 stellt leistungsfähige Softwarewerkzeuge zur Offline Analytik OFA zur Verfügung, damit der Instandsetzer ISS folgende Funktionen ausführen kann: Health Reporting HR, Last-Monitoring LM, Fehlerdiagnose FD, Fehlerlokalisation FL, Fehlerbeseitigung FB, Fehlerbilderzeugung FBE, Missionsanalyse MA und Szenario Replay SR. Diese Funktionen der Offline Analytik OFA des Vor-Ort Datencenter 400 setzen auf den Datenbasen des Vor-Ort Datencenters auf, deren Inhalte von den Peripherieadaptern 80 der Peripherieelemente 500 der GBAD-Feuereinheit F stammen.
-
Der Instandsetzer ISS der GBAD-Feuereinheit F benötigt schnell und einfach Informationen zum Zustand der Peripherieelemente 500 der Feuereinheit F. Basis dafür sind die Funktionen der Peripherieadapter 80 eines jeden Peripherieelemente 500s: lokales Daten Logging des Peripherieelements 500; Erkennung von Anomalien eines Peripherieelements 500, Überwachung der PBIT-, CBIT- und IBIT-Ergebnisse; Schwellwert- beziehungsweise Grenzwertüberwachung und Trendanalyse; regelbasierte Anomalie-Erkennung; datenbasierte Anomalie-Erkennung beziehungsweise Anomalie Inferenz-Maschine; PoF-Anomalieerkennnung, Prognostik Inferenz-Maschine und Intrusion Detection Inferenz-Maschine.
-
Die Logging Daten eines Peripherieelements 500 können während einer Mission mehrmals zum Vor-Ort Datencenter 400 der GBAD-Feuereinheit F übertragen werden, so dass eine „lokale Historie“ eines Peripherieelements 500 entstehen kann, wenn die operationelle Einsatzzeit der GBAD-Feuereinheit F entsprechend lang ist. Die Health Reporting Funktion HR des Vor-Ort Datencenter 400 kann für jeden Typ von GBAD-Element jeweils untergliedert nach den Aspekten: Mobilität (Trägerfahrzeug), Kommunikation (Peripherieadapter 80) und taktische Funktion (Nutzlast) einen standardisierten, spezifischen Health Report erstellen, der die vorhandenen und abgeleiteten Daten beziehungsweise Datenhistorie des GBAD-Element auswertet und klar herausstellt: was funktioniert, wo bahnt sich möglicherweise ein technisches Problem an, wo ist ein technisches Problem schon vorhanden, wie hoch die Belastung beziehungsweise der Verschleiß eingeschätzt, wie hoch ist die geschätzte Restnutzungsdauer (RUL) bis zum nächsten Ausfall? Die dafür notwendige GBAD-Element-spezifische Auswertungsalgorithmik wird im Heimatbasisdatencenter 601 entwickelt und von den Vor-Ort Datencentern 400 der GBAD-Feuereinheiten zur Anwendung übernommen. Der Health Report besteht aus einer übersichtlichen Zusammenfassung (Ampelsystem) und dem ausführlichen technischen Teil. Damit kann der Instandsetzer ISS basierend auf der lokal vorhandenen Datenhistorie für jedes Element der GBAD-Feuereinheit F einen spezifischen Auswertebericht anfordern, wobei die „Auswertungsmechanik“ auf der Datenhistorie der gesamten Flotte beruht. So ist der aktuelle Zustand der Feuereinheit F für den Instandsetzer ISS schnell erfassbar, was die kurzfristige Entscheidungs-findung bei Störungen wesentlich vereinfacht.
-
Militärische Systeme wie die Peripherieelemente 500 einer GBAD-Feuereinheit F werden oftmals dicht an der Belastungsgrenze betrieben, beispielsweise durch das Auftreten von Sonderumweltlasten oder Sonderbetriebslasten. Daher dient das Last Monitoring LM des Vor-Ort Datencenters 400 zum Erkennen von Überlastungen beziehungsweise Fehlnutzungen und zur Abschätzung der tatsächlich im Betrieb auftretenden Belastungen. Von Relevanz für das Last Monitoring LM sind Komponenten, die durch die Nutzungen stark belastet werden oder deren maximale Auslegungslasten nur unzureichend in der Auslegungsphase bestimmbar waren. Durch das Last Monitoring LM können Komponentenbeziehungsweise Baugruppenfehler bereits in ihrer frühen Entstehung erkannt werden und Maßnahmen zur vorbeugenden Instandhaltung können optimal umsetzen werden. Für das Last Monitoring LM ist in jede Peripherieadapter 80 eine Umweltsensorbox eingebaut, die Sensoren zur Messung von Werten wie Beschleunigung, Stoß, Vibration, Temperatur und Feuchtigkeit enthalten kann, die als Umweltbelastung auf das Peripherieelement 500 insgesamt und insbesondere auf die Elektronik einwirken.
-
Im Vor-Ort Datencenter 400 sind die aggregierten Messwerte (beispielsweise Mittelwert, Min/Max-Werte, Varianz, Histogramm innerhalb einer Zeitspanne etc.) die Grundlage der statischen und dynamischen Belastungsabschätzung sowie beispielsweise folgende geloggte Daten: Betriebsstunden, physikalische Messwerte von originär in ein Peripherieelement 500 eingebauten Sensoren (z.B. Strom, Spannung, Temperatur, Feuchtigkeit, Druck, Durchfluss etc.), gemessene Zeiten bzgl. Zustandsübergänge, Handshakes, Interaktionen, Rückmeldung auf Kommandos, Kühl/Heizvorgänge, Bewegungen von mechanischen Elementen (z.B. ein/ausfahren von Hydraulikzylindern). Zudem kann in jedem Peripherieelement 500 für das Last Monitoring LM ein mechanische, torsionssteifer Zwischenrahmen zwischen der Nutzlast (torsionsweich) und dem Tragrahmen (torsionsweich) des Trägerfahrzeuges eingebaut sein, der mit speziellen zusätzlichen, prognostischen Sensoren (Zug, Druck, Verbiegung, Torsion etc.) ausgestattet werden kann. Dadurch wird die Detektion des Steifigkeitsverlustes des Zwischenrahmens ermöglicht, wodurch Schäden wie Risse oder in Schweißnähten frühzeitig erkannt werden können.
-
Die Funktionen der Fehleranalyse FA und -diagnose FD des Vor-Ort Datencenter 400s stellen dem Instandsetzer ISS einige Visualisierungs- und Auswertemöglichkeiten zur Verfügung, um eine effiziente Ursachenanalyse im Falle eines Problems oder einer Fehlersituation der Feuereinheit durchführen zu können. Dazu kann sich der Instandsetzer ISS Fehlermeldungen inklusive Warnungen und Alarmen, die durch die Anomalie-Erkennung der Peripherieadapter 80 identifiziert und gespeichert wurden, anzeigen lassen. Es sind beispielsweise folgende Möglichkeiten der Anzeige auswählbar: alle verfügbaren Fehlermeldungen; die Fehlermeldungen innerhalb eines Zeitraumes; die Fehlermeldungen eines Peripherieelements 500 oder einer Komponente des Peripherieelements 500 innerhalb eines Zeitraumes; die Fehlermeldungen mehrerer Peripherieelemente 500 oder mehrerer Komponenten innerhalb eines Zeitraumes. Die Sortierung der selektierten Fehlermeldungen kann beispielsweise nach bestimmten Kriterien erfolgen: nach Zeitstempel; nach Peripherieelement 500 oder Komponente des Peripherieelements 500; nach fataler (= Nogo) beziehungsweise non-fataler Fehlermeldung; nach Häufigkeit (Histogramm). Mit diesen Auswahl- und Anzeigemöglichkeiten kann dem Instandsetzer ISS schnell ersichtlich werden, bei welchen Peripherieelementen 500 beziehungsweise Komponenten eines Peripherieelementes 500 es regelmäßig zu Ausfällen oder Flaschenhälsen kommt. Zudem kann er auch Rückschlüsse auf den gesamten Zustand des Peripherieelements 500 ziehen, was für die effiziente Identifizierung einer Nogo-Ursache und deren Nebenwirkungen Voraussetzung ist. Weiterhin kann er zusätzliche sich anbahnende Fehlersituationen erkennen und gegebenenfalls beheben, die sonst möglicherweise später zu fatalen Fehlern (Nogos) führen würden.
-
In einer angezeigten Liste mit Fehlermeldungen kann der Instandsetzer ISS eine Fehlermeldung auswählen, um die Funktion der Fehlerbilderzeugung FBE zu aktivieren. Ein Fehlerbild stellt eine Momentaufnahme der zum Fehler führenden Situation dar und zeigt zum Teil die zeitliche Entwicklung einer Fehlfunktion (Druckschrift
DE 10 2012 015 363 B4 ). Ein Fehlerbild weist beispielsweise folgende Bestandteile auf: die allgemeine Daten wie aktueller Betriebszustand, aktuelle Position, UTC-Zeit, Betriebsstunden, etc., die den Zustand des Peripherieelements 500 zum Zeitpunkt des Nogos kennzeichnen; die Kennung der den fatalen Fehler (Nogo) bewirkenden Komponente; die komponenten-spezifische Daten der den Nogo bewirkenden Komponente sowie fehlerrelevante Daten anderer Komponenten des Peripherieelements 500. Hierdurch wird es dem Instandsetzer ISS ermöglicht, eine genaue, manuelle Analyse der Ursachen des fatalen Fehlers durchzuführen und somit wird es dem Instandsetzer ISS erleichtert, den eigentliche Ursache beziehungsweise Defekt, der zum fatalen Fehler (Nogo) geführt hat, zu identifizieren; alle vor dem Nogo aufgetretenen nicht-fatalen Fehler aller Komponenten des Peripherieelements 500; weitere relevante Daten der anderen die Nogo-Komponente umgebenden Komponenten. Auf diese Weise wird die Vorgeschichte des fatalen Fehlers abgebildet und damit ein noch umfassenderes Bild der Fehlersituation des Peripherieelements 500 beziehungsweise der Komponente erhalten.
-
Die Vorschrift zur Generierung eines Fehlerbildes, also welche im Vor-Ort Datencenter 400 gespeicherten Daten jeweils für die Generierung eines speziellen Fehlerbildes heranzuziehen sind, wird an zentraler Stelle 601 durch den Datenanalysten DAS erarbeitet und nach erfolgreicher Verifikation in den Vor-Ort Datencentern 400 der GBAD-Feuereinheiten beziehungsweise der GBAD-Gefechtseinheiten GE durch Download implementiert.
-
Der erfahrene Instandsetzer ISS erkennt meist schon am gezeigten Fehlerbild die Ursache einer Fehlersituation (root cause). Intuitiv vergleicht der das betrachtete Fehlerbild mit den Fehlerbildern und Reparaturmaßnahmen seiner Erfahrung und schlussfolgert so oftmals die richtige Reparatur- oder Abhilfemaßnahme, die für die aktuelle Fehlersituation auflösend ist, nämlich fehlerbeseitigend. Dies gilt allerdings nur für den erfahrenen Instandsetzer ISS, der schon viele Fehlersituationen kennt und entsprechend viele Reparaturen durchgeführt hat. Im Falle von häufig wechselnden Personal gilt diese Voraussetzung nicht, weswegen eine computergestützte Assistenzfunktion zur Fehlerbeseitigung erforderlich ist, die sozusagen den Erfahrungsschatz eines erfahrenen Instandsetzers ISS aufnimmt und repräsentiert.
-
Neben der Darstellung der gespeicherten Fehlerhinweise und der abgeleiteten Fehlerbilder kann der Instandsetzer ISS in den im Vor-Ort Datencenter 400 gespeicherten Daten der GBAD-Feuereinheit F beliebig suchen, selektieren und visualisieren, um eine individuelle Root Cause Analysis durchzuführen. Dafür können diverse Darstellungs- und Auswertefunktionen zur Verfügung stehen, um Daten darzustellen wie beispielsweise erhaltenes Zustandskommando und andere Kommandos; SCEO relevante Daten; empfangene und gesendete taktische Plug&Fight-Botschaften; Betriebsinformationen wie Betriebsstunden, Hinweise, Warnungen, Alarme, IT-Sicherheitsereignisse; Bedienereingaben und andere taktische Ereignisse; gemessene Zeiten bzgl. Zustandsübergänge, Handshakes, Interaktionen, Rückmeldung; physikalische Messwerte der Nutzlast, Messwerte der Sensoren des Zwischenrahmens, Messwerte der Umweltsensorbox; OBD-Daten des Trägerfahrzeuges; Fehlerbilder; Testergebnisse von PBIT, CBIT, IBIT; auffällige Message-Sequenzen des taktischen Funkverkehrs; Konfigurationsinformationen; geloggte Debug-Info. Darstellungsarten können beispielsweise sein: ein oder mehrere Parameter über der Zeit inklusive Schwellenwerte; Histogramme, Torten- oder Balkendiagramme; Timeline-Diagramme von vorher ausgewählten gesendeten / empfangenen taktischen Botschaften und Bedienaktionen; alle gespeicherten Daten einer Komponente oder eines Peripherieelements 500; Übersicht der gespeicherten Peripherieelemente 500 und der jeweils zugehörigen Komponenten; Übersicht über welche Daten von welchen Missionen eines Peripherieelements 500 gespeichert sind; einfache statistische Auswertungen wie Berechnung von Maßzahlen und Streuungsmaßen. Diese Datendarstellungen können den Instandsetzer ISS bei der vertieften Fehlersuche und -lokalisierung FL unterstützen.
-
Vor Beginn einer Mission werden die Datensätze der zu den operativen GBAD-Feuereinheiten F beziehungsweise GBAD-Gefechtseinheiten GE potentiell zugehörigen Peripherieelemente 500 zusammengestellt und an die betreffenden Vor-Ort Datencenter 400 transferiert. Spätestens nach Ende einer Mission einer Feuer- beziehungsweise Gefechtseinheit werden die während einer Mission (Übung oder Einsatz) gesammelten Daten der Peripherieelemente 500 von den Vor-Ort Datencentern 400 an eine zentrale Stelle 601 übertragen. Falls möglich erfolgt diese Übertragung auch bereits während der Missionsdurchführung mittels gesicherter und breitbandiger Weitbereichsdatennetze Y3. So werden die Datenbasen kontinuierlich vergrößert und dadurch die davon abgeleiteten Algorithmen, die dann in den Peripherieadapter 80s und in den Vor-Ort Datencenter 400 ihren Dienst verrichten, schrittweise während der ganzen Nutzungsdauer des GBAD 200 verbessert.
-
Die rechnergestützte Ableitung beziehungsweise der Vorschlag einer unmittelbaren Reparaturmaßnahme anhand der in der Fehleranalyse FA und Fehlerdiagnose FD ermittelten Fehlerinformationen ist die Aufgabe der Funktion Fehlerbeseitigung FB des Vor-Ort Datencenter 400s, die dem Instandsetzer ISS zur Verfügung steht. Dies erfolgt durch den Vergleich des generierten Fehlerbildes mit gespeicherten Referenzfehlerbilder, denen jeweils fehlerbeseitigende oder fehlerlindernde Reparaturmaßnahme zugeordnet sind wie es in der Druckschrift
DE 10 2012 015 363 B4 offenbart ist. Ein Referenzfehlerbild ist ein Fehlerbild mit allgemeinen Daten wie Betriebszustand, Komponententyp, komponentenspezifische Daten im Nogo-Fall, fehlerrelevante Daten anderer Komponenten und typischerweise vor einem Nogo aufgetretenen nicht-fatalen Fehler, also mit den bekannten Bestandteilen eines Fehlerbildes. Zusätzlich enthält ein Referenzfehlerbild eine oder mehrere Reparaturanweisungen wie beispielsweise den Tausch einer oder mehrere Baugruppen oder eine fehlerüberbrückende oder fehlerlindernde Maßnahme, die sich in der Vergangenheit als zielführend erwiesen haben oder die analytisch hergeleitet wurden. Referenzfehlerbilder werden durch Analyse und Experiment gemäß der Druckschrift
DE 10 2012 015 363 B4 gebildet und in die Vor-Ort Datencenter 400 geladen.
-
Die Vergleichseinrichtung der Funktion Fehlerbeseitigung FB ist so ausgebildet, dass der Grad der Übereinstimmung zwischen dem generierten Fehlerbild und den im Vor-Ort Datencenter 400 vorhandenen Referenzfehlerbildern veränderbar vorbestimmbar ist. Auf diese Weise kann das Referenzfehlerbild ermittelt werden, das die größte Übereinstimmung mit dem generierten Fehlerbild besitzt, wobei dies beispielsweise auf der Basis der Ausprägung der Identität zwischen den zu vergleichenden Daten und/oder einem vorher ermittelten Grad der Wirksamkeit einer zum Referenzfehlerbild zugehörigen Reparaturmaßnahme erfolgt. Wo Identität oder Ähnlichkeit identifiziert wurde, wird durch eine entsprechende Markierung in der Anzeige dargestellt. Ein aufgetretenes Fehlerbild samt gegebenenfalls durchgeführter Reparaturmaßnahme beziehungsweise fehlerüberbrückender oder fehlerlindernder Maßnahme wird an eine zentrale Stelle 601 übertragen.
-
Führt nun der Instandsetzer ISS die von der Funktion Fehlerbeseitigung FB ermittelte Reparaturmaßnahme durch, wird die Information zum Referenzfehlerbild angefügt, ob die Maßnahme erfolgreich war oder nicht beziehungsweise. in welchem Umfang sowie wer, wo, wann die Reparaturmaßnahme durchgeführt hat. Die so upgedateten Referenzfehlerbilder werden zum Heimatbasisdatencenter 601 rücktransferiert, um die Datenbasis der Referenzfehlerbilder kontinuierlich zu verbessern. Wird kein Referenzfehlerbild gefunden und führt der Instandsetzer ISS trotzdem eine erfolgreiche Instandsetzung durch, wird das generierte Fehlerbild zum vorläufigen Referenzfehlerbild, wobei die bei der Instandsetzung durchgeführten Maßnahmen zum vorläufigen Referenzfehlerbild zugeordnet werden, was Teil der Funktion Fehlerbilderzeugung FBE ist. Alle so gebildeten vorläufigen Referenzfehlerbilder werden ebenso transferiert, um die Datenbasis der Referenzfehlerbilder während der gesamten Nutzungsdauer des GBAD 200 zu verbreitern.
-
Die Missionsanalyse MA ist eine Funktion zur automatischen und standardisierten Auswertung einer durchgeführten, taktischen Mission einer GBAD-Feuereinheit F beziehungsweise einer GBAD-Gefechtseinheit, die dem operationellen Bediener OPE im Rahmen des Mission Debriefings zur Verfügung steht. Dabei werden die gespeicherten, taktischen Daten der in der GBAD-Feuereinheit F zusammengefassten Peripherieelemente 500 sowie deren Zusammenwirken ausgewertet, beispielsweise Hochlaufsequenzen, Zustandswechsel, Bedienereingaben, die Timeline einer Launch Sequenz, die automatische Objekterkennung der Sensorik (CDI), die Weitergabe von Trackdaten, die Reaktionen auf Warnungen und Alarme etc. Dazu werden fehlerhafte Sachverhalte (beispielsweise fehlende oder verspätete Rückmeldungen) in den Diagrammen oder Listen markiert beziehungsweise separiert. Ein Mission Report fasst die gefundenen Auffälligkeiten beziehungsweise Defizite zusammen, so dass ein Debriefing auf Basis klarer und objektiver Sachverhalte durchgeführt werden kann. Die Vorschriften zur Generierung des Mission Reports werden zentral erstellt und nach Validierung in die Vor-Ort Datencenter 400 geladen. Erstellte Mission Reports und die zugehörigen Defence Pläne der GBAD-Feuer/Gefechtseinheit werden für Wirksamkeitsauswertungen ausgewertet.
-
Die Funktion Szenario Replay SR des Vor-Ort Datencenters 400 ermöglicht es dem operationellen Bediener OPE, durchgeführte Einsatzszenarien einer GBAD-Feuereinheit F auf der Grundlage von aufgezeichneten taktischen Daten und zugehörigen Sprechfunkverkehr (VoIP) zur Einsatzanalyse zu reproduzieren, also geloggte Sprache synchronisiert mit geloggten Daten an den Arbeitsplatzrechner wiederzugeben und somit ein Mission Debriefing im Detail zu unterstützen.
-
Ein Vor-Ort Datencenter 400 einer GBAD-Feuereinheit F könnte beispielsweise zwei Analytikserver für die Funktionen der Offline Analytik OFA und 6 Speicherserver für die Datenbasen DB mit einer Speicherkapazität von jeweils 25 Terabyte SSD sowie 20 Terabyte RAID-Level 6 für die Datenspeicherung aller IT-Domänen aufweisen, wenn eine GBAD-Feuereinheit F beispielsweise drei Radarsensoren 500, einen elektro-optischen Sensor 500, vier Flugkörperstartgeräte 500, ein Nachladefahrzeug 500, ein Erkundungsfahrzeug 500, ein Wartungsfahrzeug 500 und eine Kommunikationsbasisstation 90 aufweist.
-
Die individuellen Datenbasen DB der Peripherieelemente 500 beziehungsweise deren Komponenten werden zentral vorverarbeitet, bereinigt und verwaltet. Dabei handelt es sich beispielsweise um folgende Datenarten, die im Allgemeinen für alle Peripherieelemente 500 beziehungsweise deren Komponenten in den Vor-Ort Datencenter 400 der GBAD-Feuereinheit F beziehungsweise GBAD-Gefechtseinheiten GE geloggt und zum zentralen GBAD-Datencenter übertragen, dort gespeichert und verarbeitet werden: Konfigurations-informationen (Hardware / Software); Allgemeine Daten (Mode, Zeit, Position, aktueller Mode / Submode etc..); Erhaltene Zustandskommandos und andere Kommandos; SCEO-Kommandos und -Rückmeldungen; Empfangene und gesendete taktische Botschaften (Plug&Fight); Betriebsinformationen wie Betriebsstunden, Hinweise, IT-Sicherheitsereignisse; Bedienereingaben und andere taktische Ereignisse; Gemessene Zeiten bzgl. Zustandsübergänge, Handshakes, Interaktionen, Rückmeldung; Messwerte der Nutzlast, Zeitreihen von prognostischen Messdaten; Messwerte der Sensoren des Zwischenrahmens; Aggregierte Messwerte der Umweltsensorbox (Peripherieadapter 80); OBD-Daten des Trägerfahrzeuges; Erkannte Anomalien gemeldet mittels Fehlermeldungen, und Warnungen; Erkannte Fehlerbilder (fatal, nicht-fatal) mit ggf. durchgeführter Maßnahmen; Neu generierte Referenzfehlerbilder; Testergebnisse von PBIT, CBIT, IBIT; Auffällige Message-Sequenzen des taktischen Datenverkehrs (MAC-Frames); Klassifikations-Ergebnisse und Teilergebnisse der Inferenz-Maschinen; Geloggte Debug-Informationen.
-
Folgende Datenarten sind spezifisch für die sensorischen Peripherieelemente: annotierte und nicht annotierte IR/VIS-Bilder/Videosequenzen (Optronischer Sensor), annotierte und nicht annotierte Radarprofile (Radarsensor).
-
In den Datenbasen der Peripherieelemente 500 beziehungsweise deren Komponenten werden die verifizierten Ergebnisse der Funktionen Daten Analyse DA, Daten Mining DM und des Machine Learning ML abgelegt beispielsweise: Neue Grenzwerte / Schwellen für die einfache Anomalie-Überwachung (Peripherieadapter 80); Neue oder upgedatete Algorithmik für die regelbasierte Anomalie-Überwachung (Peripherieadapter 80); Neue oder upgedatete Vorschriften zur Generierung des Mission Reports (Vor-Ort Datencenter 400); Neue oder upgedatete Vorschriften für die Generierung von Health Reports für Komponenten, Peripherieelemente 500 (Vor-Ort Datencenter 400) und die gesamte GBAD-Flotte; Neue oder upgedatete Regeln für die Erzeugung von Fehlerbildern (Vor-Ort Datencenter 400); Neue oder upgedatete Referenzfehlerbilder (Vor-Ort Datencenter 400); Neue oder upgedatete Vergleichsregeln zwischen aktuellen Fehlerbild und Referenzfehlerbildern; Neue Parameter für die KNNs von Inferenz-Maschinen (Peripherieadapter 80). Diese Ergebnisse werden dann bei Bedarf beziehungsweise bei Gelegenheit in die Peripherieadapter 80 der Peripherieelemente 500 beziehungsweise in das Vor-Ort Datencenter 400 einer GBAD-Feuereinheit F beziehungsweise einer GBAD-Gefechtseinheit GE zur operationellen Anwendung geladen. Damit wird der militärische Nutzer in der Lage versetzt, das taktische GBAD im Laufe der Nutzungsdauer selbstständig anzupassen und zu optimieren, gegebenenfalls mit Unterstützung des GBAD-Herstellers.
-
Die Funktion Daten Analyse DA ermöglicht es dem Datenanalysten DAS die großen Datenmengen der Datenbases der Peripherieelemente 500 beziehungsweise deren Komponenten systematisch auszuwerten und die Datenverarbeitung, die in den Peripherieadaptern 80 und in den Vor-Ort Datencentern 400 abläuft, zu verbessern, beispielweise durch die Überprüfung und gegebenenfalls Anpassung der Schwellbeziehungsweise Grenzwerte für die einfache Anomalie-Erkennung der Peripherieadapter 80. Die Schwell- beziehungsweise Grenzwerte können dabei entweder für alle gleichartigen Peripherieelemente 500 identisch konfiguriert werden oder individuell für jedes Peripherieelement 500. Eine Anpassung ist beispielsweise dann erforderlich, wenn eine aus der Entwicklung stammende Schwelle in der Praxis sich als zu „scharf“ erwiesen hat, weil immer wieder dadurch verursachte Warnungen oder Fehlermeldungen sich als irrelevant erwiesen haben oder sich ein klarer Trend eines Messwertes nach unten abzeichnet und dadurch die Schweller schärfer einstellt werden kann.
-
Im Rahmen der Daten Analyse DA kann auch eine Überprüfung und gegebenenfalls eine Anpassung der regelbasierten Anomalie-Erkennnung der Peripherieadapter 80 erfolgen. Die regelbasierte Erkennungs-Algorithmik (if-thenelse) wird auf Wirksamkeit gegen die vorhandenen Datenbasen geprüft und untersucht, ob ggf. neue Korrelationen beziehungsweise Wirkzusammenhänge identifiziert werden können, die die Erkennungs-Algorithmik vereinfachen oder verfeinern, also verbessern. So kann beispielsweise ein Schlüsselparameter erkannt werden, der eine gleichwertige Aussagekraft wie eine komplexe Erkennungs-Algorithmik besitzt, so dass er die bisherige, komplexere Erkennungs-Algorithmik ersetzen kann.
-
Ein Ergebnis der Daten Analyse DA kann zudem die Erstellung und Modifikation der Vorschriften für die automatische Erstellung der Health Reports für die unterschiedlichen Typen von Peripherieelementen 500 beziehungsweise deren Komponenten und des Flotten Health Reports sein, der beispielsweise Key Performance Indicators (KPI) zur materiellen Einsatzbereitschaft enthalten kann. Vorzugsweise überprüft der Datenanalyst DAS, ob die bisherigen Bestandteile eines Health Reports noch aussagekräftig sind oder ob ein neuer Parameter in den ausführlichen technischen Teil in grafischer Darstellung mitaufgenommen werden muss.
-
Eine andere Überprüfung im Kontext der Daten Analyse DA betrifft die Aussagekraft der Regeln, wie die Gesamtbewertung des Zustandes der GBAD-Flotte (Ampelsystem: grün, gelb, rot) berechnet wird.
-
Eine weitere Überprüfung im Rahmen der Daten Analyse DA betrifft beispielsweise die schnelle Erkennung der Datenbedeutung durch die Art der Visualisierung der Daten, deren Abhängigkeiten und sich daraus ergebenen Konsequenzen und Handlungsmöglichkeiten.
-
Ein weiteres Ergebnis der Daten Analyse DA ist die Erstellung und Modifikation der Vorschrift für die automatische Erstellung des Missionsreports einer GBAD-Feuereinheit F beziehungsweise einer GBAD-Gefechtseinheit GE.
-
Ein anderes Ergebnis der Daten Analyse DA ist die Erstellung und Modifikation der Regeln für die Erzeugung von Fehlerbildern im Rahmen der Funktion Fehlerbilderzeugung FBE. Es ist hierbei beispielsweise zu überprüfen, ob die Bestandteile eines Fehlerbildes (allgemeine Daten, spezifische Fehlerinformation und Messwerte der Nogo auslösenden Komponente, bis zum Nogo erkannte non-fatale Fehler anderer Komponenten, fehlerrelevante Daten anderer Komponenten, Bewertung fatal - non fatal) noch aussagekräftig sind oder ob neue Messwerte hinzugenommen werden müssen.
-
Die Erstellung und Modifikation von Referenzfehlerbildern ist eine weitere Funktion der Daten Analyse DA. Beispielsweise überprüft der Datenanalyst DAS anhand der von den GBAD-Feuereinheiten F zulaufenden Fehlerbilder, ob die einem Referenzfehlerbild zugeordnete Reparaturmaßnahme beziehungsweise fehlerüberbrückende Maßnahme verändert werden soll, weil sie sich in der Praxis als unwirksam erwiesen hat, wie es beispielsweise aus einem von einer GBAD-Feuereinheit F erhaltenen Fehlerbild hervorgeht. Andererseits kann der Datenanalyst DAS ein von einer GBAD-Feuereinheit F erhaltenes vorläufiges Referenzfehlerbild zu einem ordentlichen Referenzfehlerbild machen. Neue Referenzfehlerbilder können auch vom Hersteller des GBAD geliefert werden, die beispielsweise bei einer Werksinstandsetzung eines Peripherieelements 500 identifiziert wurden, die dann in die Vor-Ort Datencenter 400 übernommen werden können.
-
Eine weitere Funktion der Daten Analyse DA ist die Überprüfung und gegebenenfalls Anpassung der Vergleichsregeln zwischen aktuellem Fehlerbild und den gespeicherten Referenzfehlerbildern. Der Datenanalyst DAS stellt beispielsweise anhand der von den GBAD-Feuereinheiten F einlaufenden Fehlerbilder fest, dass die Vergleichsregeln zu „lasch“ eingestellt sind, weil mehrmals zu viele Referenzfehlerbilder gefunden wurden, was eine entsprechende Modifikation der Regeln durch den Datenanalysten DAS erfordert.
-
Die Daten Analyse DA kann zudem Checkfunktionen mit Alert-Charakter zur Verfügung stellen, die die Datenbasis eines Peripherieelements 500 oder einer Gruppe von Peripherieelementen 500 (beispielsweise die einer geplanten GBAD-Feuereinheit F beziehungsweise GBAD-Gefechtseinheit GE) oder einer Gruppe von gleichartigen Komponenten überprüfen. Diese Checkalgorithmen können ebenso Gegenstand der Überprüfung und gegebenenfalls Anpassung durch den Datenanalysten DAS sein.
-
Dem Datenanalysten DAS kann hierzu ein leistungsfähiges Softwareanalyse-Tool zur Verfügung stehen, das einfache arithmetischen Funktionen bis hin zu statistischen Funktionen, Differenzierung, Integration, bis hin zu Transformationsfunktionen wie Fast Fourier Transformation (FFT) alles bietet, was benötigt wird, um die Datenbasen auf Korrelationen, Kausalitäten, Abhängigkeiten, Trends etc. zu untersuchen, um den wahren beziehungsweise zukünftigen (prognostizierten) Zustand der GBAD-Flotte beziehungsweise einer geplanten GBAD-Feuereinheit F möglichst aktuell und transparent in Form von automatisch erzeugten Reports dem taktischen Personal OPE verfügbar machen zu können.
-
Die Aufgabe des Daten Mining DM ist die nicht-triviale Suche nach verborgenen, impliziten Wissen. Dabei bilden Modelle und Algorithmen den Kern, die darauf getrimmt sind, Zusammenhänge in den Datenbasen aufzuspüren sowie Muster und Ähnlichkeiten zu erkennen. Dazu stehen dem Daten Scientist DSC spezifische Tools zur Verfügung, die ihm die Anwendung von Algorithmen aus der Statistik beispielsweise Abhängigkeitsanalyse (es lassen sich Beziehungen zwischen einzelnen Merkmalen eines Objekts oder zwischen verschiedenen Objekten finden (Korrelation, Kausalität)), Abweichungsanalyse (identifiziert Objekte, die den Regeln der Abhängigkeiten anderer Objekte nicht entsprechen. Dadurch lassen sich die Ursachen für die Abweichungen finden), Verfahren der künstlichen Intelligenz beispielsweise Klassifikation (ordnet bestimmte Klassen einzelnen Datenobjekten zu), Segmentierung (es werden Objekte mit gemeinsamen Merkmalen zu Gruppen zusammengefasst. Alle Objekte einer Gruppe sollen dadurch möglichst homogen sein) und Prognose (ist die Vorhersage von bisher unbekannten Merkmalen auf Basis von anderen Merkmalen oder zuvor gewonnener Erkenntnisse) ermöglichen.
-
Zielsetzungen des Daten Mining DM sind neue Trends und einfache oder komplexe Querverbindungen und Muster (z.B. Anomalien im Datenverkehr oder in Zeitreihen von Signalen) zu erkennen, komplexe Zusammenhänge zu identifizieren, die sich oft nicht auf der Ebene einzelner Signale oder Interaktionen offenbaren, sondern erst im Zusammenhang von vielen Daten. Erst dadurch kann sich ein Zusammenhang ergeben, um aus vorhandenen Daten neue, abstraktere Merkmale (z.B. key performance indicator, KPI) abzuleiten zu können, die für weitere Auswertungen (z.B. Health / Mission Report) genutzt werden können. Vorzugsweise im Bereich der maschinellen Lernverfahren, in denen sich die multivariaten Zeitreihen von Messwerten nicht als Trainingsdatensatz verwenden lassen, kann es notwendig sein, die relevanten Informationen aus den Zeitreihen zu extrahieren und diese in einem Merkmalsvektor abzubilden. Die Ergebnisse des Daten Mining DM können in die Daten Analyse DA beziehungsweise in das Machine Learning ML einfließen und können gegebenenfalls ein Update oder eine Verbesserung der dort angewendeten Verfahren oder die Einführung neuer Verfahren bewirken.
-
Eine zusätzliche Aufgabe des Daten Scientists DSC ist die Bildung von Verhaltensmodelle (Physics of Failure) zur PoF-Anomalie-Erkennung. Dabei kann der Daten Scientist DSC ein mathematisches Modell der physikalischen Gesetzmäßigkeiten von Ausfällen und Abnutzungen einer Komponente herleiten. Grundlage ist das Wissen über mechanische, chemische, thermische, elektrische und strahlungsbedingte Prozesse, die zu Abnutzungen und Defekten einer Komponente führen. Im Falle einer fehlenden Datenbasis einer Komponente kann dieser ingenieursmäßige Ansatz gewählt werden, allerdings meist nur bei einfachen technischen Vorrichtungen. Vorteilhaft ist die hohe Vorhersagegenauigkeit.
-
Wenn zusätzliche, leistungsverbessernde annotierte Sensorrohdaten vorliegen oder sich die Performance einer Inferenz-Maschine als unzureichend erwiesen hat, kommt Machine Learning ML zum Einsatz. Der Daten Scientist DSC kann mittels Methoden des Machine Learning ML die in den Peripherieadaptern 80 der Peripherieelementen 500 implementierten Inferenz-Maschinen belernen und deren Leistungsfähigkeit verifizieren: Radarprofile Inferenz-Maschine, IR Inferenz-Maschine, VIS Inferenz-Maschine, Anomalie Inferenz-Maschine, Prognostik Inferenz-Maschine, Intrusion Detection Inferenz-Maschine, Inferenz-Maschine zur Erkennung von Desinformation und Luftlage-entwicklung und -beurteilung Inferenz-Maschine.
-
Dazu sind Trainings- und Verifikationsdaten erforderlich, die aus verschiedenen Quellen gewonnen, geprüft und aufbereitet werden, beispielsweise: Durch die von Peripherieelementen 500 selber automatisch annotierte Rohdaten; Synthetisch erzeugte IR/VIS-Bilder und -Videosequenzen mittels eines geeigneten Simulationswerkzeuges; Mittels Methoden der Bildvermehrung (Data Augmentation) vergrößerte Trainingsdatenbasis (Bilderanzahl), beispielsweise werden für jedes reale oder synthetische Originalbild (IR/VIS) mehrere Duplikate durch Verschiebung, Rotation, Zoom, Spiegelung, Abschneiden, Verzerrung, Schattierung etc. erzeugt; Erzeugung synthetischer HRR-Profile von real nicht vermessbaren Luftfahrzeugen sowie von fehlenden Aspektbereichen real vermessener Luftfahrzeuge mittels eines geeigneten Simulationswerkzeuges, das die Radarrückstreuquerschnitte (RCS-Werte) eines Luftfahrzeuges berechnet; Zeitreihen von technischer Messdaten; Zeitreihen von MAC-Frames des Datenverkehrs von und zu einem GBAD-Element.
-
Aus diesem Fundus an Daten kann der Daten Scientist DSC Trainings- und Verifikationsdaten generieren für das Belernen (Backpropagation) der jeweiligen Inferenz-Maschine, so dass das Belernen einer Inferenz-Maschine mit dem Trainingsdatensatz und der Check, ob die gewünschte Inferenzleistungserreicht ist, mit dem Verifikationsdatensatz erfolgen kann. Beim Belernen kann beispielsweise ein fertig antrainiertes neuronales Faltungsnetzwerk verwendet werden, welches auf standardisierten taktischen Bilddaten wie Flügel, Rotor, Rumpf, Geländestrukturen, Wolken trainiert wurde, so dass die vorderen Schichten (Faltungsschicht, Max-, Average-Pooling-Schicht, Dropout-Schicht) des neuronalen Faltungsnetzwerkes, die die Merkmalsextraktion und Datenreduktion ausführen, die grundlegenden taktischen Formen und Strukturen bereits erkennen und unterscheiden können. Die hinteren Schichten des neuronalen Faltungsnetzwerkes, die für die Klassifikation zuständig sind (vollvermaschte Schicht, SoftMax-Schicht), können ausgetauscht und an das neue Klassifizierungsproblem angepasst werden (Anpassung der Ausgänge / Anzahl an Klassen), so dass nur noch eine Zuordnung zu Objekt-Klassen missions-spezifisch neu erlernt werden muss. Beim anschließenden Trainingsprozess kann die Lernrate für die hinteren Schichten erhöht werden, während die Lernrate für vorherige Schichten auf null oder zumindest sehr klein eingestellt werden kann (im Gegensatz zum „Ende-zu-Ende-Lernen“). Dies hat zur Folge, dass während des Trainings insbesondere die hinteren Klassifikationsschichten auf das neue Zielszenarium angelernt werden können, während sich die vorderen Merkmalsextraktionsschichten kaum verändern müssen. Der Fokus kann also auf der missionsspezifischen Klassifizierung der Objekte liegen, was den Trainingsprozess deutlich beschleunigt kann, da ja bei dem beschriebenen Transfer Learning die Datenreduktion sowie die Merkmalsextraktion nicht komplett neu erlernt werden müssen.
-
Dies kann beispielsweise unter Anwendung von Methoden der „Explainable AI“, erfolgen, was bedeutet, dass die Ergebnisse der einzelnen Schichten (Merkmalsextraktion) eines neuronalen Faltungsnetzwerkes auf Plausibilität geprüft werden können (einfache Merkmale zu immer abstrakteren Merkmalen) sowie die Ergebnisse der Knoten der vollvermaschten Schichten (Klassifikation) ebenso auf Plausibilität. So kann erkannt werden, ob der Lösungsweg des neuronalen Faltungsnetzwerkes nachvollziehbar und sinnvoll ist und ob das neuronale Faltungsnetzwerk auf dem richtigen Weg zu korrekten Ergebnissen kommt, also der sogenannte Blick in die „Black Box“. Eine andere Möglichkeit stellen sogenannte dem neuronalen Faltungsnetzwerk nachgeschaltete Erklärmodelle dar.
-
So kann vermieden werden, dass eine Inferenz-Maschine eigentlich nicht relevante oder irreführende Merkmale lernt, die im operationellen Fall zu Fehlinferenzergebnissen führen könnten. Auf diese Weise können die Methoden der „Explainable AI“ dazu dienen, die Inferenz-Maschinen robust gegen Täuschungen im Input zu machen. Dadurch können Teilergebnisse beziehungsweise Teilentscheidungen des neuronalen Faltungsnetzwerkes für den Daten Scientist DSC sichtbar werden (KNN als white box und nicht als black box), so dass das Klassifikationsergebnis nachvollziehbar und begründbar werden kann. Dadurch kann die taktische Einsatzbereitschaft eines neuronalen Faltungsnetzwerkes, das in einer Inferenz-Maschine eines Peripherieadapters 80 prozessieren soll, verifiziert und validiert und gegebenenfalls auch Optimierungsbedarf erkannt werden.
-
Die operationellen Inferenz-Maschinen der Peripherieadapter 80 sind daher mit einer zusätzlichen Schnittstelle (Explanation Interface) ausgestattet, die die Teilergebnisse und Teilentscheidungen der Schichten ausgeben (erkannten Merkmale und Klassifikationswerte) und die zum Daten Logging der Inferenzteil- und Endergebnisse benutzt werden kann, welche wiederum über das Vor-Ort Datencenter 400 an ein Heimatbasisdatencenter als zentrale Stelle 601 transferiert werden, um dort für die Optimierung des jeweiligen neuronalen Faltungsnetzwerkes zur Verfügung stehen zu können. Damit das Verhalten des neuronalen Faltungsnetzwerkes einer Inferenz-Maschine im operationellen Betrieb nachvollzogen werden kann, erfolgt ebenso eine Archivierung der Parameter, des Designs, der Test/Verifikationsdaten und sonstiger Konfigurationsdaten der ausgelieferten Version eines neuronalen Faltungsnetzwerkes.
-
Die 3 zeigt die Closed Loop Zyklus zwischen den Elementen der GBAD-Feuereinheiten F1 bis F3. Die Peripherieadapter 80 der an die Feuereinheiten F1, F2 und F3 angeschlossenen Peripherieelemente 500 können dabei im Übungs- und Einsatzbetrieb Betriebsdaten sammeln, speichern und über den Einsatzführungsfunktion 310 an das jeweiligen Vor-Ort Datencenter 400 übergeben. Daten der Gefechtsstands-funktionen Einsatzführung 310 und Einsatzplanung können ebenso im jeweiligen Vor-Ort Datencenter 400 gespeichert werden.
-
Durch diese Datentransfers D1 und D2 zwischen den Peripherieadapter 80 der Peripherieelemente 500 und den Vor-Ort Datencentern 400 kann sich die operationelle Leistungsfähigkeit der GBAD-Feuereinheiten F kontinuierlich während der Nutzungsdauer des GBAD 200 erhöht werden, was als Prozess während der gesamten Nutzungsdauer des GBAD 200 organisatorisch etabliert sein muss. Ein GBAD 200 kann damit über eine Selbstlernfunktionalität verfügen und kann so seine Wissensbasis im Betrieb fortlaufend erweitern.
-
Da die Peripherieelemente 500 (Sensoren, Effektoren, Unterstützungselemente) einer GBAD-Feuereinheit F operationell ohne Bediener betrieben werden können, kann sich die Mensch-Maschine-Schnittstelle der Peripherieadapter 80, das sogenannte Edge-Dashboard 301, aller an den Gefechtsstand 300 angebundenen Peripherieelemente 500 in der GBAD-Feuereinheit F befinden. Die Edge-Dashboard Software 301 kann auf einem der Arbeitsplatz-rechner der Einsatzführung 310 laufen und kann dem Operator aussagekräftig und intuitiv die Ergebnisse beziehungsweise den Status der Peripherieadapter 80 (lokales Daten Logging, Anomalie-Erkennung, installierte Inferenz-Maschinen) visualisieren. Zudem kann das Edge-Dashboard 301 dem Operator die Steuerung der Peripherieadapter 80 ermöglichen.
-
4 zeigt ein schematisches Blockschaubild eines Peripherieadapters 80. Die Hauptfunktionen eines Peripherieadapters 80 umfassen eine Funktion zum Daten Logging DL, Funktionen der Online-Analytik ONA, welche durch die Inferenz-Maschinen und die Anomalie-Überwachung und -Erkennung repräsentiert ist, eine Daten- und Protokollkonversion zwischen einem Peripherie-element 500 und dem zentralen Plug&Fight Kommunikationsprotokoll der GBAD-Feuereinheit F. Dazu kann der Peripherieadapter 80 ein Terminal über die Nutzerschnittstelle zum Datenaustausch, wie etwa von Videodaten oder Sprachdaten, mit dem Gefechtsstand 300 oder Peripherieelementen 500 umfassen. Als Terminal kann ein lokaler Laptop als Eingabe-/Ausgabeeinrichtung verwendet werden. Ein optionales Funkkommunikationssystem 70 kann ebenso ein Teil eines Peripherieadapters 80 sein.
-
Der Peripherieadapter 80 umfasst funktionell gesehen zwei Hälften - die Peripheriedomäne PE und die Kernschnittstellendomäne. Die Kernschnittstellendomäne kann funktionell betrachtet zur Kernstruktur KZ des Kommunikationssystems der Feuereinheit F bzw. zum Kern K des GBAD gezählt werden. Damit kann der Betreiber des Kommunikationssystems Konfigurationen der Kernschnittstelle KZ in eigenem Ermessen durchführen.
-
Die Peripherieschnittstelle 44 kann zur Peripheriedomäne PE des entsprechenden Peripherieelements 500 zugehörig angesehen werden. Dazu kann der Peripherieadapter 80 eine möglichst offene Entwicklungsumgebung, vor allem für Software, aufweisen, die es einem Hersteller ermöglicht, die Funktionen der Peripherieschnittstelle 44 (beispielsweise einen Peripherieelementtreiber, einen Peripherieelementdatenspeicher und/oder einen Datenprotokollkonverter) entsprechend den Anforderungen der gewählten Instanziierung des angeschlossenen Peripherieelements 500 zu programmieren. Die Peripherieschnittstelle 44 implementiert eine proprietäre Ansammlung von SchnittstellenFunktionen, die den Transfer von Daten von und zu den Verarbeitungskomponenten des Peripherieelementes 500 ermöglicht. Die Peripherieschnittstelle 44 wird vom Hersteller des Peripherieelements 500 dem Nutzer des GBAD zur Verfügung gestellt, folgt dem Client-Server-Modell und wird vom Datenprotokollkonverter 53 als Server benutzt, wird von Treibern des Peripherieelements 500 sowohl als Client als auch als Server in Abhängigkeit von der jeweiligen Funktion benutzt und stellt den kernzellenzugehörigen Komponenten des Peripherieadapters 80 zu verarbeitende Rohdaten des Peripherieelements 500 zur Verfügung.
-
Insbesondere kann der Datenprotokollkonverter 53 durch den Nutzer des GBAD die in der Peripherieschnittstelle 44 angebotene Softwarebibliothek, um die proprietären Daten des Peripherieelements 500 in das zentrale Kommunikationsprotokoll des GBADs umzusetzen. Das bedeutet, dass nicht der Hersteller des Peripherieelements 500 für die Datenadaption des Peripherieelements 500 verantwortlich ist, sondern der Nutzer des GBADs selbst. Dadurch kann ein Generalunternehmer des GBADs bzw. dessen Systemintegrator die Konsistenz und Integrität der GBADs wesentlich besser sicherstellen als ein externer Hersteller eines Peripherieelementes 500. Die Protokollkonvertierung gehört somit in die Kernstrukturdomäne K bzw. KZ und nicht in die Peripherieelementdomäne PE.
-
Die Peripherieschnittstelle 44 ist Teil einer Konnektivitäts- und Kontrolleinheit 47 („Connectivity and Control Unit“, CCU), die ihrerseits einen Datenprotokollkonverter 53, der mit der Peripherieschnittstelle 44 gekoppelt ist, und einen Plug&Fight-Zustandsautomaten 54 aufweist, der mit dem Datenprotokollkonverter 53 gekoppelt ist. Der Plug&Fight-Zustandsautomat 54 ist auf einem Plug&Fight-Steuergerät 55 implementiert, welches mit einer Funkverteilungsplattform 56 gekoppelt ist. Die Elemente der CCU 47 dienen der Informationsverarbeitung für den jeweiligen Kern KZ in jedem Peripherieelement 500 einer GBAD-Feuereinheit F. Die CCU 47 fungiert als abstrakte Brücke zum herstellerspezifischen, nativen Kommunikationsprotokoll des Peripherieelementes 500 über die Peripherieschnittstelle 44. Damit implementiert die CCU 47 alle erforderlichen Kommunikationsartefakte für die Kommunikation des Gefechtsstandes 300 in der Kernzelle K mit dem jeweiligen Peripherieelement 500.
-
Der Datenprotokollkonverter 53 implementiert die Übersetzungsschicht in der Kernzelle KZ und nicht in die Peripherieelementdomäne PE und nutzt als Client den nativen Treiber der Peripherieschnittstelle 44. Der Datenprotokollkonverter 53 liest mittels dieses nativen Treibers Daten aus dem Peripherieelement 500 aus, interpretiert und vervollständigt sie gegebenenfalls, so dass Format und Inhalt den Erfordernissen der entsprechenden Plug&Fight Kernstrukturbotschaften entsprechen. Dabei können entsprechende Konvertierungen von Zieldaten oder Positionsdaten in GBAD-eigene Bezugssysteme, Ergänzungen von detaillierten Statusinformationen des Peripherieelements zu einem Gesamtstatusindikator, Vervollständigungen von Kommandos für das Peripherieelement in das proprietäre Format des nativen Treibers und/oder Anpassungen von Zykluszeiten bei Aktualisierungsmeldungen vorgenommen werden.
-
Interaktionen mit Peripherieelementen 500 können schablonenmäßig und generisch vorkonfiguriert werden für Radarsensor, Elektro-Optischer Sensor, Sonstiger Sensor, Flugkörper-Effektor, Kanonen-Effektor, Laser-Effektor, Multi-Effektor, Nachlade-Element, Erkundungs-Element, Logistik-Element, sonstiges Unterstützungs-Element, Einsatzgefechtsstand, Führungsgefechtsstand, übergeordneter Gefechtsstand. Damit stehen generische Plug&Fight-Schnittstellenmuster in dem Peripherieadapter 80 zur Verfügung, mit denen der Gefechtsstand 300 nach entsprechender Instanziierung mit den Peripherieelementen 500 kommunizieren kann. Die Plug&Fight-Schnittstellenmuster unterscheiden sich durch die Art und den Umfang der Daten, die zwischen der jeweiligen Instanz und dem Gefechtsstand der Kernstruktur K ausgetauscht werden und die durch den Informations- und Kommunikationsbedarf des Einsatzgefechtsstandes 300 definiert sind.
-
Ein in der Kernschnittstelle KZ instanziierter Plug&Fight-Zustandsautomat 54 kann gemäß dem Peripherieelementtyp instanziiert werden und ermöglicht dem Gefechtsstand 300 die effiziente Steuerung des Peripherieelements 500. Dazu kann der Gefechtsstand 300 typischerweise folgende Zustände des Peripherieelements 500 kontrollieren: Inaktiv, Lokale Bereitschaft, Lokaler Test, Safety-Delay, Remote Bereitschaft, Remote Test, Bekämpfen, Automatische Notdeaktivierung, Training. Für einige Zustände wie etwa Bereitschaft und Bekämpfen können Subzustände definiert werden. Für jeden Zustand ist zudem definiert, welche Plug&Fight-Botschaften zwischen dem Gefechtsstand 300 und dem Peripherieelement 500 ausgetauscht werden können.
-
Der Plug&Fight-Zustandsautomat 54 ist die logische Steuerinstanz der CCU 47 und dadurch der lokale Steuerungspartner der Gefechtsstandes 300. Der Plug&Fight-Zustandsautomat 54 nutzt als Client den Datenprotokollkonverter 53, die Funkverteilungsplattform 56 sowie ein Kernmodulsteuergerät 81 und letztere auch als Server. Der Plug&Fight-Zustandsautomat 54 ermöglicht dem Gefechtsstand 300 die Steuerung des zugehörigen Peripherieelements 500. Die Datenkommunikation zwischen den Peripherieadaptern 80 und dem Edge-Dashboard 301 erfolgt mittels des taktischen Funkkommunikationsnetzes, wobei die entsprechenden taktischen Plug&Flight-Botschaften hochprior transferiert werden können, so dass unmittelbar auf Ereignisse wie Komponentenausfällen oder degradierte Funktionalität eines Peripherieelements 500 durch einen Update der Einsatzplanung 310 (beispielsweise durch Änderung der Deployment) oder durch Initiierung einer Ersatzteilbeschaffung, Aktivierung eines Wartungsteams und anschließender Reparatur reagiert werden kann.
-
Das Funkgerät 61 des Kommunikationssubsystems 60 eines Peripherieadapters 80 ist an einem Antennenmast der Antenneneinrichtung 63 zusammen mit in der Antenneneinrichtung 63 integrierten Funkantennen 64 montiert. Die Funkantennen 64 (Sektor-, Richtfunkantenne) sind dabei mittels des Antenneneinrichtungsbedienpanels der Antenneneinrichtung 63 elektrisch im Azimutwinkel und im Elevationswinkel ausrichtbar. Mehrere Sektorantennen oder Richtfunkantennen 64 werden vorzugsweise verwendet, um die Kommunikationsreichweite bzw. die Bandbreite im Vergleich zu rundumstrahlenden Antennen zu erhöhen. Funkantennen 64 sind zusammen mit dem Funkgerät 61 an einem zumindest 10 Meter hohen Rohrmast mit zugehöriger Aufrichteinheit montiert. Die Aufrichteinheit kann den Antennenmast in Betriebsstellung (senkrecht zum Container) oder in Transportstellung (waagerecht zum Container) heben bzw. kippen. In der Betriebsstellung kann der Antennenmast entsprechend nivelliert werden. Eine Teleskopfunktion des Antennenmastes ermöglicht die kontinuierliche Verstellung der Masthöhe. Der Antennenmast wird mit elektrischer oder hydraulischer Energie betrieben. Das IP-fähige Funkgerät 61 kann gemäß der Druckschrift
DE 10 2017 007 290 B3 ausgeprägt sein. Zumindest ein Switch 62 lenkt den internen Datenverkehr des Kommunikationssubsystems 60.
-
Das Kernmodulsteuergerät 81 ist mit dem Plug&Fight-Zustandsautomaten 54 des Plug&Fight-Steuergerätes 55 gekoppelt. Es besitzt eine Vermittlerfunktion zwischen dem Plug&Fight-Zustandsautomaten 54 und verschiedenen an Kernmodulsteuergerät 81 anschließbaren und von dem Kernmodulsteuergerät 81 ansteuerbaren Kernmodulen 85. Das Kernmodulsteuergerät 81 führt insbesondere die lokale Steuerung und Konfiguration der installierten Kernmodule 85 durch, stellt fest, welche Kernmodul 85 im Peripherieadapter 80 installiert sind, aktiviert und deaktiviert Kernmodule 85 im Peripherieadapter 80 entsprechend verschiedener Kommandos des Gefechtsstandes 300, setzt Anfragen des Gefechtsstandes 300 für eine Prognostikschätzung oder eine Flugobjektklassifikation in das Kommunikationsprotokoll des betreffenden Kernmoduls 85 um, steuert die kontinuierliche Anomalie-Überwachung des internen und externen Datenverkehrs des Peripherieelements 500 ein, initiiert Selbsttests und ausgelöste Tests eines Kernmoduls 85, steuert Identifikationsmodule 86 wie etwa ADS-B-Empfänger oder Sekundärradar, steuert lokale Inferenz-Maschinen bei der automatischen Annotation von Flugobjekten, überwacht und kontrolliert Aktualisierungen der lokalen Algorithmik, wie beispielsweise Schwellwertfunktionen, Lastermittlungsalgorithmen, Schlüsselparameter, physikalische oder datengetriebene Modelle für Inferenz-Maschinen, setzt Betriebszustandsmeldungen und Ergebnissignale von Kernmodulen 85 in entsprechende Plug&Fight-Botschaften für den Gefechtsstand 300 um und sendet eigene Daten und Daten der Kernmodule 85 an das lokale Datensammelgerät 82 zur internen Datenaufzeichnung.
-
Kernmodule 85 sind standardisierte Recheneinschubelemente definierter Baugröße und -form, wobei je nach Bedarf mehrere Kernmodule 85 in den Tragrahmen eines Peripherieadapters 80 eingebaut werden können. Ein Kernmodul 85 enthält allgemeine und spezielle Rechenkapazitäten, beispielsweise ein „General Purpose Processing Module“ mit Intel-Kernen und Grafik-Prozessoren sowie „Special Purpose Processing Module“ spezialisiert für Kl-Anwendungen und diverse Schnittstellenfunktionen. Verschiedene mögliche Kernmodule sind Radarprofil-Inferenz-Maschinen, Prognostik-Inferenz-Maschinen, Intrusionserkennungs-Inferenz-Maschinen bzw. Anomalie-Erkennungsalgorithmik. Weiterhin sind die Kernmodule 85 die Rechenbasis für die CCU 47, um die Funktionen des Kernmodulsteuergerätes 81, des Plug&Fight-Steuergerätes 55, des lokalen Datensammelgerätes 82, des Datenaufzeichnungssystems 70, der Funkverteilungsplattform 56, des Datenprotokollkonverters 53, der IT-Sicherheitseinheit 57, der Zeitsynchronisierungseinheit 58 und aller nativer Treiber zu implementieren.
-
Für die maschinelle Erkennung von Flugobjekten in VIS/IR-Bildern bzw. - Videosequenzen sind verschiedene Klassen wie etwa zivile Verkehrsflugzeuge, Jagdbomber, militärische Transportflugzeuge, Drohnen, Marschflugkörper, Hubschrauber oder ähnliches zu diskriminieren, die sich in ihren wesentlichen Merkmalen signifikant unterscheiden. Dabei müssen je nach Klasse verschiedene Typen identifiziert werden, die im militärischen Kontext missionsspezifisch relevant sind. Jeder Klasse bzw. jedem Typ ist zudem eine einsatzabhängige Einstufung im Gefechtsstand 300 zugeordnet, wie etwa „Freund“, „Feind“ oder „unklar. Ziel der Klassifizierung / Identifizierung von Flugobjekten auf zweidimensionalen VIS/IR-Bildern bzw. in einer VIS/IR-Videosequenz ist es, einen selektierten Bereich eines Bildes (Segmentierung) auf einen Merkmalsvektor abzubilden (Merkmalsextraktion), um so in Echtzeit oder echtzeitnah Flugobjekt-Klassen und - Typen im VIS/IR-Bild bzw. in einer VIS/IR-Videosequenz zu lokalisieren, zu klassifizieren und zu identifizieren. Durch die lokale Objekterkennung (Bildsegmentierung, Merkmalsextraktion und Merkmalsklassifikation, Objektklassifikation und -identifikation) in dem Peripherieadapter 80 durch entsprechende Kernmodule 85 kann einer Datenlatenz sowie gegebenenfalls einer Kompromittierung der Datensicherheit effektiv vorgebeugt werden. Zwischen Bildgenerierung in der Sensorik und den Verarbeitungsmodulen (Inferenz-Maschinen der Kernmodule 85, wie beispielsweise im Zusammenhang mit 5 dargestellt), existiert keine Funkstrecke, so dass ein Abfangen oder unbefugtes Manipulieren der Daten entscheidend erschwert wird. Dieser Typ von Kernmodul 85' zur Objektklassifikation und -identifikation weist hierzu ein oder mehrere Inferenz-Maschinen auf, die Bildinformationen der Sensorik sensorspezifisch in Echtzeit oder zumindest echtzeitnah (d.h. mit mindestens einem Bild pro Sekunde) durch maschinelle Objekterkennung verarbeiten und Klassifikations- und Identifizierungsergebnisse liefern.
-
Im Peripherieadapter 80 können geloggte Daten in einem Ringspeicher 72 (logrotate) des ein Datenaufzeichnungssystem 70 abgelegt werden, so dass sie nach einer gewissen Zeit überschrieben werden können. Parallel dazu kann es einen Archiv-Speicher 73 geben, der vor Überschreiben geschützt ist. Am Edge-Dashboard 301 können für jeden angeschlossenen Peripherieadapter 80 Statusinformationen vom Ring- 72 und vom Archivspeicher 73 angezeigt werden beispielsweise Quota belegter und freier Speicherplatz des Ringspeichers 72 (logrotate) pro Verzeichnis, Quota belegter und freier Speicher des Archivspeichers 73, Logfile-Konfiguration (beispielsweise unkomprimierte / komprimierte Loggingtiefe, max. Logfile-Größe), Logrotationsstatus jeder Logdatei.
-
Das Edge-Dashboard 301 stellt dem Operator OPE Bedienelemente zur Verfügung, um kritische oder wichtige Daten aus dem Ringspeicher 72 in den nicht überschreibbaren Archivspeicher 73 zu übertragen beziehungsweise zu retten beziehungsweise sofort in den Archivspeicher 73 abzulegen. Kriterien sind beispielsweise: alle Botschaften innerhalb eines bestimmten Zeitraum in Minuten in Bezug zum Auftreten eines Ereignisses oder alle Botschaften von vordefinierten Botschaftstypen. Zudem kann der Operator OPE am Edge-Dashboard 301 den Logging Server 71 und die Speicher (Ringspeicher 72, Archiv 73) konfigurieren sowie den Archivspeicher 73 teilweise oder ganz löschen.
-
Die von jedem an die GBAD-Feuereinheit F angebundenen Peripherieadapter 80 detektierten Anomalien, die sich aus der aus der Überwachung von PBIT, CBIT und IBIT, aus der Überwachung von Konfigurationsinformationen (Hardware/Software), aus der Überwachung von Bedienereingaben und Sequenzen taktischer Ereignisse, aus der Schwellwert- beziehungsweise Grenzwertüberwachung, aus der regelbasierte Anomalie-Erkennung, aus der datenbasierten Anomalie-Erkennung und aus der PoF-Anomalie-Erkennnung ergeben, können am Edge-Dashboard 301 für jedes Peripherieelement 500 angezeigt werden. Dabei kann der Operator OPE schnell erkennen, ob ein Peripherieelement 500 betroffen ist (grün = ok, gelb = Warnung, rot = fatal) und gegebenenfalls, um welche Komponente es sich handelt sowie welcher Messwert welche Schwelle (Warnung oder fatal) überschritten hat. Am Edge-Dashboard 301 kann der Operator die Ergebnisse jeder der folgenden Inferenz-Maschinen der Peripherieadapter 80 einsehen:
- - Radarprofile Inferenz-Maschine, IR Inferenz-Maschine und VIS Inferenz-Maschine: zugewiesenes Objekt detektiert oder nicht, Liste mit erkannten Objektklassen, erkannter Objekttypen, zugehörige Erkennungspseudowahrscheinlichkeiten (Anzahl der Listenelemente ist jeweils konfigurierbar);
- - Anomalie Inferenz-Maschine: erkanntes anormales Datenmuster (Messwerte) mit Pseudowahrscheinlichkeitsangabe;
- - Prognostik Inferenz-Maschine: geschätzte RUL der selektierten Hauptkomponente mit Pseudowahrscheinlichkeitsangabe;
- - Intrusion Detection Inferenz-Maschine: erkanntes anormales Botschaftsmuster (ID), das auf einen feindlichen Eindringversuch in das taktische Funknetz der Feuereinheit hinweist, und verletzte IT-Sicherheitsrichtlinien.
-
Dem Operator stehen Bedienelemente zur Verfügung, mit denen er beispielsweise manuell eine Inferenz konfigurieren (z.B. Anzahl der Elemente des anzuzeigenden Klassifikationsvektors) und auslösen kann. Im Normalfall kann die Einsatzführungsfunktion 310 die Inferenz-Maschinen automatisch ansteuern, so beispielsweise die zentrale CDI-Funktion („Classification, Discrimination, Identification“) die Inferenz-Maschinen für Radarprofile, IR und VIS. Die Inferenz-Maschinen für Anomalie und Intrusion Detection können durch die zentrale CBIT-Funktion der GBAD-Feuereinheit F angestoßen und deren Ergebnisse von dieser ausgewertet werden. Die Prognostik Inferenz-Maschine ist Teil der zentralen IBIT-Funktion der GBAD-Feuereinheit F.
-
Das Edge-Dashboard 301 kann ein großes Informationsvolumen anzeigen und verschiedene Sichtweisen implementieren. Das Edge-Dashboard 301 kann an der Bedieneroberfläche eines Arbeitsplatzrechners der Einsatzführung 310 über ein Ikon mit einem aussagekräftigen Symbol anwählbar sein. Beispielsweise kann ein Popupfenster mit der Gesamtübersicht der angeschlossenen Peripherieelemente 500 erscheinen. Das Ikon kann dabei mittels Farbecodierung bereits andeuten, ob Handlungsbedarf besteht (rot) oder droht (gelb), wenn zumindest ein Peripherieelement 500 (gelb, rot) dies anzeigt. Ansonsten kann das Ikon grün anzeigen. Dieses Ikon kann keine Aggregation der Verfügbarkeiten der Peripherieelemente 500 zu einer Gesamtsystemverfügbarkeit der GBAD-Feuereinheit F darstellen. Der Operator muss die missionsspezifische Nutzbarkeit beziehungsweise Verfügbarkeit der GBAD-Feuereinheit F selber abschätzen, indem er die detaillierten Statusinformationen der Peripherieelemente 500 missionsspezifisch bewertet.
-
Je Peripherieelement 500 kann es eine grafische Detailübersicht geben, die folgende Zustandsaspekte darstellen kann: Mobilität (Fahren, Trägerfahrzeug), Kommunikation (Funken, Kommunikationssystem (Peripherieadapter 80)), taktische Funktion (Feuern, taktische Nutzlast). Wenn ein Aspekt per Maus oder Finger (Touch Screen) angeklickt wird, erscheint ein entsprechendes Subfenster. Jedes Subfenster stellt die relevanten Hauptkomponenten mittels eines vereinfachten Blockschaltbildes dar. Es werden funktionsspezifische Symbole zur Darstellung der verschiedenen Hauptkomponenten benutzt, wobei jede Hauptkomponente eine eindeutige Kennung aufweist. Jede dargestellte Hauptkomponente zeigt den aktuellen Status (grün, gelb, rot) und die geschätzte Remaining Life Time (RUL) mit Zeitstempel (sofern verfügbar). Wird eine Hauptkomponente angeklickt beziehungsweise „angefingert“, kommt in der nächst tieferen Anzeigeebene eine Liste der in der Hauptkomponente enthaltenen Komponenten / Baugruppen zur Anzeige.
-
Dem Instandsetzer ISS steht eine Funktion zur Verfügung, mit der er vom Data Logging Server 71 des Peripherieadapter 80 des betrachteten Peripherieelements 500 alle verfügbaren Details wie Betriebsstunden, sporadische Fehlermeldungen, Fehlerbilder, Messwerte etc. anfordern kann, die sich auf die Komponenten / Baugruppen der ausgewählten Hauptkomponente beziehen. Nach Transfer dieser Daten zum Edge-Dashboard 301 werden diese Daten in der Liste visualisiert und der Instandsetzer ISS kann die dargestellten Informationen analysieren. Dabei kann dieser Informationstransfer (Plug&Flight-Botschaften für Request und Datenrückgabe) über das taktische Funknetz mit niedriger Priorität erfolgen. Im operationellen Szenario kann dieser nicht-operationelle Datentransfer vertretbar sein, weil das Datenvolumen begrenzt ist und nieder-prior behandelt werden kann. Falls ein nicht-operationelles Szenario vorliegt, das über den aktuellen Betriebszustand der GBAD-Feuereinheit F und über die Auslastung des taktischen Funknetzes erkannt werden kann, kann der Instandsetzer ISS auch den Transfer aller verfügbaren Details folgender Elemente auf die gleiche Weise veranlassen: beispielsweise aller Hauptkomponenten eines Aspekts eines Peripherieelements 500 beziehungsweise alle Aspekte eines Peripherieelements 500. Dies wird möglich durch die Aktivierung des Priorisierungsschemas für Mass Data Transfer im taktischen Funknetz.
-
Für das Edge-Dashboard 301 ergibt sich somit folgende Darstellungshierarchie: 1. Edge-Dashboard-Ikon (Symbol), 2. Gesamtübersicht (Fenster), 3. Übersicht je Peripherieelement 500 (Fenster) mit den Aspekten Fahren, Funken, Feuern, 4. Aspekt mit vereinfachten Blockschaltbild (Fenster), 5. Hauptkomponente mit der Liste der relevanten Komponenten / Baugruppen. Die ersten drei Ebenen sind für den Operator OPE zur Bewertung der taktischen Situation und zur Ableitung von entsprechenden Aktionen (Anpassung des Defence Plans, Betrieb eines Peripherieelements 500 im „Degraded Mode“, Initiierung der Wartung / Reparatur, Aktivierung der Lieferkette) bestimmt, die vierte und fünfte Ebene sind vor allem als Information für den Instandsetzer ISS zur schnellen Fehleranalyse vorgesehen. Zudem kann das Edge-Dashboard 301 dem Operator Bedienfunktionen anbieten, die die Steuerung der automatischen Annotation von Radar-Profilen, IR- und VIS-Bildern beziehungsweise Videosequenzen ermöglichen wie in der Druckschrift
DE 10 2019 007 779 A1 offenbart.
-
5 zeigt ein Verfahren N zur Kommunikation zwischen Teilsystemen einer Feuereinheit F eines Systems zur bodengebundenen Luftverteidigung (GBAD). Das Verfahren N kann beispielsweise in ein GBAD-Feuereinheit F der 1, 2 und 3 eingesetzt werden, welche eine Kommunikationsbasisstation 90 sowie ein oder mehrere Peripherieadapter 80 gemäß 4 aufweist.
-
Das Verfahren N weist als ersten Schritt N1 zunächst ein Ankoppeln einer Kommunikationsbasisstation 90 über eine (kabelgebundene oder kabellose) Datennetzverbindung E an einen Gefechtsstand 300 der GBAD-Feuereinheit F auf. Dann wird in einem zweiten Schritt M2 eine kommunikative Funkverbindung zwischen ein oder mehreren Peripherieadaptern 80 und der Kommunikationsbasisstation 90 aufgebaut. Diese Funkverbindung ermöglicht einen funkgebundenen Datenaustausch gemäß einem gemeinsamen Kommunikationsprotokoll, beispielsweise durch ein Implementieren einer zentralistischen, deterministischen oder einer dezentralen, stochastischen Kanalzugriffsmethode.
-
In einem dritten Schritt N3 des Verfahrens N werden die ein oder mehreren Peripherieadapter 80 über kabelgebundene Datennetzverbindungen E an jeweils ein Peripherieelement 500 der GBAD-Feuereinheit F angekoppelt, so dass in einem vierten Schritt MN4 eine bidirektionale Datenkommunikation zwischen mit den ein oder mehreren Peripherieadaptern 80 verbundenen Systemkomponenten oder Peripherieelementen 500 der GBAD-Feuereinheit F und dem Gefechtsstand 300 über die Kommunikationsbasisstation 90 vermittelt werden kann. In einem Schritt N5 wird dann eine Lambda-Architektur bildende Hybrid-Cloud-Infrastruktur („Cloud-Fog-Edge Infrastruktur“) durch ein in den Gefechtsstand 300 integriertes Vor-Ort-Datencenter 400 und die ein oder mehreren Peripherieadapter 80 implementiert, so dass der Gefechtsstand 300 mindestens eine operationelle Dienstschicht der Lambda-Architektur der Cloud-Fog-Edge-Infrastruktur implementiert.