DE102021002195B3 - Kommunikationssystem fuer ein system zur bodengebundenen luftverteidigung - Google Patents

Kommunikationssystem fuer ein system zur bodengebundenen luftverteidigung Download PDF

Info

Publication number
DE102021002195B3
DE102021002195B3 DE102021002195.9A DE102021002195A DE102021002195B3 DE 102021002195 B3 DE102021002195 B3 DE 102021002195B3 DE 102021002195 A DE102021002195 A DE 102021002195A DE 102021002195 B3 DE102021002195 B3 DE 102021002195B3
Authority
DE
Germany
Prior art keywords
peripheral
data
communication
command post
core
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102021002195.9A
Other languages
English (en)
Inventor
Michael Grabmeier
Volker Stucky
Jörg Brunner
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MBDA Deutschland GmbH
Original Assignee
MBDA Deutschland GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MBDA Deutschland GmbH filed Critical MBDA Deutschland GmbH
Priority to DE102021002195.9A priority Critical patent/DE102021002195B3/de
Application granted granted Critical
Publication of DE102021002195B3 publication Critical patent/DE102021002195B3/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/20Image preprocessing
    • G06V10/255Detecting or recognising potential candidate objects based on visual cues, e.g. shapes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S7/00Details of systems according to groups G01S13/00, G01S15/00, G01S17/00
    • G01S7/003Transmission of data between radar, sonar or lidar systems and remote stations

Abstract

Ein Kommunikationssystem für den Einsatz in einer Systemarchitektur eines Systems (200) zur bodengebundenen Luftverteidigung als Element der integrierten Luftverteidigung umfasst eine Kommunikationsbasisstation (90) und einen Gefechtsstand (300) in einer Kernstruktur (K). Das System umfasst einen oder mehrere Peripherieadapter (80), welche mit der Kommunikationsbasisstation (90) in kommunikativer Datenverbindung stehen und welche dazu ausgelegt sind, mit der Kommunikationsbasisstation (90) zur datentechnischen Anbindung einer Systemkomponente oder eines Peripherieelements (500) an das System zur bodengebundenen Luftverteidigung gemäß einem gemeinsamen Kommunikationsprotokoll Daten auszutauschen.

Description

  • TECHNISCHES GEBIET DER ERFINDUNG
  • Die Erfindung betrifft ein Kommunikationssystem für ein System zur bodengebundenen Luftverteidigung („ground-based air defence“, GBAD), sowie Kommunikationsverfahren zum Datenaustausch zwischen Komponenten eines Systems zur bodengebundenen Luftverteidigung.
  • TECHNISCHER HINTERGRUND
  • Systeme zur bodengebundenen Luftverteidigung („ground-based air defence“, GBAD) bieten Schutz für Gebäude, Städte und Gebiete, Hochwertziele (z.B. Infrastruktur) und Truppen gegen Bedrohungen aus der Luft. GBADs gewährleisten stationären Schutz als auch hochmobilen Begleitschutz sowie unmittelbare Feuerbereitschaft als eines von mehreren Elementen der integrierten Luftverteidigung. Dazu verwenden sie häufig eine einheitliche Systemarchitektur zur Anbindung von Sensoren und Effektoren, die auch eine sichere Aufklärung und Bekämpfung aktueller Bedrohungen durch ballistische Flugkörper (BM) und luftatmende Ziele (ABT) sowie durch Klein- und Kleinstziele wie Drohnen gewährleistet.
  • Ein Baustein einer leistungsfähigen Systemarchitektur eines GBAD sind mobile optische Weitbereichsaufklärungs- und -beobachtungssysteme (MOWABS; englisch auch „long-range reconnaissance and observation systems“, LORROS), welche optische Sensoren wie etwa CCD-Bildsensoren als Tagsichtgeräte und vorwärts gerichtete multispektrale Infrarot- bzw. Wärmebildkameras („Forward Looking Infrared“, FLIR) als Nachtsichtgeräte einsetzen, um eine Detektion, Klassifikation und Identifikation von potentiellen Zielobjekten des GBAD zu ermöglichen.
  • Ein weiterer Baustein einer derartigen Systemarchitektur sind Effektorsysteme zum Bekämpfen von luftgebundenen Zielobjekten, welche beispielsweise eine Effektoreinheit wie etwa eine Luftabwehrrakete mit zugehörigen Startgeräten zum Starten der Effektorsysteme und/oder Beladeeinheiten zum Beladen eines Kanisters eines Startgerätes mit ein oder mehreren Effektoreinheiten aufweisen kann. Darüber hinaus können auch Radarsysteme für Überwachung und Zielverfolgung sowie Unterstützungseinheiten wie Erkundungssysteme, Nachladefahrzeuge oder Logistikfahrzeuge in die Systemarchitektur eingebunden werden.
  • Schließlich übernimmt ein Führungs- oder Einsatzgefechtsstand die taktische Steuerung des Effektorsystems, des MOWABS und gegebenenfalls weiterer Sensorsysteme. Ein MOWABS oder auch andere Sensorsysteme werden durch den Führungs- oder Einsatzgefechtsstand auf ein dem System bekanntes Flugobjekt eingewiesen und liefern beispielsweise Online-Bild- und/oder Online-Videodaten und/oder Radar-Zielplots und/oder Radar-HRR-Messungen (high range resolution) und/oder Radar-JEM-Messungen (jet engine modulation) etc. des verfolgten Flugobjektes in Echtzeit oder echtzeitnah an den Führungs- oder Einsatzgefechtsstand. Gemäß vorgegebenen Kriterien zur Zielerfassung, Zielklassifikation, Zielidentifikation, Risikobewertung und den Einsatzregeln (Rules of Engagement) kann auf der Basis der durch das MOWABS oder weiterer Sensorsysteme vermessenen Zieldaten eine manuelle Freigabe einer Zielbekämpfung im halbautomatischen oder manuellen Gefechtsmodus bzw. eine manuelle Blockierung im vollautomatischen Gefechtsmodus erfolgen.
  • Es gibt Funktionen innerhalb eines GBAD, die funktional Peripherieelementen wie Sensoren beziehungsweise Effektoren zugeordnet sind, die deswegen traditionell in den Elementen der GBAD-Peripherie mit für den Nutzer „Black Box“-Charakter residieren und die damit zunächst dem Zugriff des Nutzers, der gemäß der Druckschrift DE 10 2018 008 521 A1 die GBAD-Kernstruktur technisch kontrolliert, entzogen sind. Diese Funktionen sind aber von technologischer Relevanz und sollten deshalb unter der Systemhoheit des Nutzers mit „White Box“-Charakter fallen. Insbesondere CDI-Fähigkeiten („Classification, Discrimination, Identification“) zur maschinellen Klassifikation und Identifikation von Zielobjekten gehören zu derartigen schutzbedürftigen Hoheitsfunktionen, beispielsweise:
    • - Maschinelle Klassifikation und Identifikation von speziellen Signaturen von Radarsensoren wie High Resolution Radar (HRR), Medium Range Resolution (MRR), Jet Engine Modulation (JEM), Helicopter Modulation (HELO), Inverse Synthetic Aperture Radar (ISAR),
    • - Maschinelle Klassifikation und Identifikation von Objekten in VIS/IR/CV-Bildern bzw. VIS/IR/CV-Videosequenzen (visible, infrared, computer vision),
    • - Prognostik für prädiktive Instandhaltung, also die Fähigkeit der Vorhersage über die Ausfallwahrscheinlichkeiten („Remaining Useful Life“, RUL, d.h. voraussichtliche Betriebsdauer einer Maschine, bevor sie repariert oder ausgetauscht werden muss) von einsatzwichtigen Komponenten eines GBAD-Elementes, um die materielle Einsatzbereitschaft des GBAD zu maximieren,
    • - Automatische Erkennung von relevanten Mustern in der Beurteilung der Luftlage, Erkennung von Objektverhalten und Identifikation von Anomalien in der Luftlage,
    • - Dezentrale Selbstkoordination von Sensoren und Effektoren im Falle des Verlustes des Gefechtsstandes (Backup Modus),
    • - Erkennung von Desinformation (beispielsweise Fake News, Bilder, Videos),
    • - Intrusion Detection / Prevention: Erkennen von Anomalien und Auffälligkeiten im internen Datenverkehr und in der Kommunikation der GBAD-Feuereinheit mit seiner Umwelt, um beispielsweise feindliche Eindringversuche zu erkennen und abzuwehren.
  • Die Druckschrift DE 10 2007 007 404 A1 offenbart ein Verfahren und eine Vorrichtung zur Fernauslösung mindestens eines aus einer Waffe abgefeuerten Geschosses. Die Druckschrift US 4,641,801 A offenbart ein System zum Datenaustausch zwischen einzelnen Komponenten eines Luftabwehrsystems über einen Feuerleitrechner.
  • Die Druckschrift DE 10 2018 008 521 A1 offenbart bodengebundene Luftabwehrsysteme, die zwischen einer Kernstruktur und optionaler Peripherie unterscheiden und für die Kernstruktur den Führungs- oder Einsatzgefechtsstand mit einem leistungsfähigen zentral verwalteten Funkkommunikationssystem kombinieren. Dadurch kann ein Nutzer des Luftabwehrsystems die Architektur und Funktionalität der Kernstruktur unter Kontrolle behalten und anpassbar rekonfigurieren. Dabei besteht das Kommunikationssystem aus Kommunikationsbasisstation, Edge-Gateways und Peripherieadaptern, die eine Kommunikation mit Peripheriegeräten wie Sensoren, Effektoren und Unterstützungseinheiten wie etwa Erkundungssystemen, Nachladefahrzeugen oder Logistikfahrzeugen herstellen können. Die Peripheriegeräte können von unterschiedlichsten Herstellern mit grundsätzlich verschiedenartigen Kommunikationsschnittstellen stammen, welche über die dezentralen Edge-Gateways und Peripherieadaptern an die Kernstruktur des GBAD indirekt angebunden werden.
  • Die Druckschrift DE 31 50 894 C2 offenbart in Datenverarbeitungsgeräte eines Luftabwehrsystems integrierte Datenprotokollwandler. Die Druckschrift EP 2 955 475 B1 offenbart ein zentrales Integrationsmodul mit Datenprotokollwandlern und zentraler Datenverteilereinheit für ein Luftabwehrsystem. Bei diesen Lösungen kommen interne Kommunikationsnetze zum Einsatz, die über die notwendigen Datenraten verfügen, um die große Menge an anfallenden Daten in einem zentralen Datenverarbeitungsmodul zusammenlaufen zu lassen.
  • Für in Sensoren integrierte Inferenz-Maschinen, beispielsweise wie in DE 10 2017 011 108 A1 offenbart, werden mittels Trainings- und Verifikationsdaten Datensätze für das überwachte Lernen aus sensierten Sensorrohdaten (VIS/IR-Bild, Bildersequenz, Radar-Profile etc.) und zugeordneten Identitätsinformationen (Flugobjekttyp, Position, Geschwindigkeit und Orientierung des Flugobjektes im Raum, Position und Identifikator des vermessenden Sensorsystems etc.) gewonnen. Diese für das überwachte Lernen erforderliche Zuordnung wird als Annotation bezeichnet. Die Erzeugung, Speicherung und Aufbereitung der dafür notwendigen Trainings- und Verifikationsdaten sowie die bei einem Belernen der operationellen Inferenz-Maschinen der Sensoren anfallenden Daten ergeben zusammen genommen große Datenmengen, die übliche Datenraten in herkömmlichen Luftabwehrsystemen weit übersteigen können.
  • Es besteht der Bedarf an der Integration dieser schutzbedürftigen, eigentlich peripheren Hoheitsfunktionen in der GBAD-Kernstruktur, die aus FührungsGefechtsstand, Vor-Ort-Datencenter, zentralem Gefechtsstand, zentralem Heimatbasisdatencenter, Kommunikationsbasisstation, optionalen Edge-Gateways und Peripherieadaptern besteht, so dass die technische Systemhoheit, also die Fähigkeit für Updates, Modifikationen, Weiterentwicklung etc., über diese Funktionen für den Nutzer des GBAD trotz hoher Datenraten und limitierten Datenübertragungskapazitäten dauerhaft erhalten bleiben kann.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Eine der Aufgaben der Erfindung besteht daher darin, Lösungen für eine Kommunikation zwischen Komponenten eines Systems zur bodengebundenen Luftverteidigung („ground-based air defence“, GBAD) zu finden, welche mit dem Betrieb von Komponenten unterschiedlicher Komponentenhersteller kompatibel sind und welche die Systemhoheit des GBAD-Nutzers herstellen und dauerhaft erhalten, selbst wenn nur limitierte Datenübertragungskapazitäten für die Übertragung einer hohen Menge an für den GBAD-Nutzer zu präservierenden Daten zur Verfügung stehen.
  • Diese und andere Aufgaben werden durch die Gegenstände mit den Merkmalen der unabhängigen Ansprüche gelöst.
  • Gemäß einem ersten Aspekt der Erfindung umfasst ein Kommunikationssystem, insbesondere für den Einsatz in einer Systemarchitektur eines Systems zur bodengebundenen Luftverteidigung als Element der integrierten Luftverteidigung einen zu einer Kernstruktur zugehörigen Gefechtsstand, eine zu der Kernstruktur zugehörige Kommunikationsbasisstation, welche über eine Datennetzverbindung an den Gefechtsstand angekoppelt ist, und ein oder mehrere Peripherieadapter, welche mit der Kommunikationsbasisstation in kommunikativer Datenverbindung stehen und welche dazu ausgelegt sind, mit der Kommunikationsbasisstation zur datentechnischen Anbindung einer Systemkomponente oder eines Peripherieelements an das System zur bodengebundenen Luftverteidigung gemäß einem gemeinsamen Kommunikationsprotokoll Daten auszutauschen. Die Peripherieadapter weisen eine Peripherieschnittstelle in einer Peripherieelementdomäne sowie einen Datenprotokollkonverter, einen „Plug&Fight“-Zustandsautomaten und eine Funkverteilungsplattform in einer zu der Kernstruktur zugehörigen Kernstrukturdomäne auf. Weiterhin weisen die Peripherieadapter ein Kernmodulsteuergerät sowie ein oder mehrere Kernmodule mit maschinelle Trainings- oder Lernprozesse implementierende Inferenz-Maschinen aufweisen, welche über das Kernmodulsteuergerät mit dem „Plug&Fight“-Zustandsautomaten gekoppelt sind.
  • Gemäß einem zweiten Aspekt der Erfindung umfasst ein System zur bodengebundenen Luftverteidigung ein Kommunikationssystem gemäß dem ersten Aspekt der Erfindung, dessen Kommunikationsbasisstation mit dem mindestens einen Gefechtsstand in kabelgebundener Kommunikationsverbindung steht, und ein oder mehrere Luftverteidigungssystemkomponenten, welche mit jeweils einem der ein oder mehreren Peripherieadapter in kommunikativer Wirkverbindung stehen und welche dazu ausgelegt sind, über die ein oder mehreren Peripherieadapter und die Kommunikationsbasisstation Daten mit dem mindestens einen Gefechtsstand auszutauschen.
  • Gemäß einem dritten Aspekt der Erfindung umfasst ein Verfahren zur Kommunikation zwischen Systemkomponenten eines GBADs, insbesondere zur Unterstützung der Detektion, Klassifikation und Identifikation von Zielobjekten in einem Führungs- oder Einsatzgefechtsstand eines GBADs als Element der integrierten Luftverteidigung, die Schritte des Ankoppelns einer zu einer Kernstruktur zugehörigen Kommunikationsbasisstation über eine Datennetzverbindung an einen zu der Kernstruktur zugehörigen Gefechtsstand des Systems zur bodengebundenen Luftverteidigung, des Herstellens einer kommunikativen Datenverbindung zwischen ein oder mehreren Peripherieadaptern und der Kommunikationsbasisstation, welche einen funkgebundenen Datenaustausch gemäß einem gemeinsamen Kommunikationsprotokoll ermöglicht, des Ankoppelns des einen oder mehrerer Peripherieadapter über kabelgebundene Datennetzverbindungen an jeweils ein Peripherieelement des Systems zur bodengebundenen Luftverteidigung, wobei die Peripherieadapter eine Peripherieschnittstelle in einer Peripherieelementdomäne sowie einen Datenprotokollkonverter, einen „Plug&Fight“-Zustandsautomaten und eine Funkverteilungsplattform in einer zu der Kernstruktur zugehörigen Kernstrukturdomäne aufweisen, und wobei die Peripherieadapter ein Kernmodulsteuergerät sowie ein oder mehrere Kernmodule mit maschinelle Trainings- oder Lernprozesse implementierende Inferenz-Maschinen aufweisen, welche über das Kernmodulsteuergerät mit dem „Plug&Fight“-Zustandsautomaten gekoppelt sind, des Verarbeitens von Bildinformationen in den Inferenz-Maschinen der Kernmodule durch maschinelle Objekterkennung und Weiterleiten der Klassifikations- und Identifizierungsergebnisse der Kernmodule an den „Plug&Fight“-Zustandsautomaten der Peripherieadapter, und des Weiterleitens, durch den „Plug&Fight“-Zustandsautomaten, der von den Inferenz-Maschinen der Kernmodule empfangenen Ergebnisvektoren über die Funkverteilungsplattform an den Gefechtsstand.
  • Eine wesentliche Idee der Erfindung besteht darin, einen Edge-Computing-Ansatz zu verfolgen, also die Daten, die an den mit Sensoren und Effektoren bestückten Endpunkten eines Systems eingesammelt wurden, erzeugungsnah zu verarbeiten, um so die Datenverarbeitung möglichst nah an den Ort der Datenentstehung unter der Systemhoheit des GBAD-Nutzers heranzurücken. Somit soll der in der Druckschrift DE 10 2018 008 521 A1 offenbarte Peripherieadapter zu einer Edge-Computing Plattform durch folgende Vorrichtungen erweitert werden:
    • - Ein Kernmodulsteuergerät und ein oder mehrere Kernmodule mit Inferenz-Maschinen für das Ausführen von schutzbedürftigen Hoheitsfunktionen („System Contractor Eyes Only“, SCEO-Module),
    • - Ein Aufzeichnungssystem (Data Logging Subsystem) zum Sammeln und Annotieren von Daten wie beispielsweise in der Druckschrift DE 10 2019 007 779 A1 offenbart ist,
    • - Optionales Funkkommunikationssystem mit Funkgerät, Switches, Antenneneinrichtung inklusive Antennenmast, Antrieben und Funkantennen, womit jedes Peripherieelement optional ein eigenes Funkkommunikationssubsystem erhalten kann und damit auch an eine Kommunikationsbasisstation kabellos oder kabelgebunden anbindbar wird, wodurch die operationelle Einsatzflexibilität gesteigert werden kann.
  • Damit soll dem Umstand Rechnung getragen werden, dass ein modernes und zukunftssicheres GBAD auf ein „lebenslanges Lernen“ ausgelegt sein muss. Daher ist das automatisierte Sammeln und Annotieren von Daten, wie es in der Druckschrift 10 2019 007 779 A1 offenbart ist, ein implizites Merkmal jedes neu zu entwickelnden GBADs und die Basis für die Anwendung von Algorithmen des Machine Learning (ML) und Deep Learning (DL) zur Verbesserung der Genauigkeit von Kl-basierten Algorithmen, der Reduzierung von Entwicklungskosten und der kontinuierlichen Verbesserung der operationellen Leistung eines GBADs. Die Voraussetzung für die Fähigkeit des „lebenslangen Lernens“ des GBADs ist die Erweiterung der GBAD-Kernstruktur, wie sie in der Druckschrift DE 10 2018 008 521 A1 offenbart ist, um Vor-Ort-Datencenter je Feuereinheit und ein zentrales GBAD-Heimatbasisdatencenter.
  • Somit besitzt ein modernes GBAD folgende, funktionale Merkmale einer „Closed Loop Machine Learning Architektur“:
    • - das dezentrale Sammeln, Annotieren und Aufbereiten von Daten bzw. Sensorrohdaten im Grund- und Einsatzbetrieb, die in die Peripherieadapter (Edge-Computer-Plattform) der Peripherieelemente und in das Vor-Ort Datencenter jeder Feuereinheit integriert sind,
    • - das zentrale Aufbereiten von Trainings- und Verifikationsdaten und Belernen der Inferenz-Maschinen der Peripherieadapter im zentralen GBAD-Heimatbasisdatencenter,
    • - das dezentrale, operationelle Inferieren in den Kernmodulen der Peripherieadapter,
    • - das zentrale Darstellen der Ergebnisse der Inferenz-Maschinen der Peripherieadapter mittels eines Edge-Dashboard im Gefechtsstand, das entsprechende Reaktionsmöglichkeiten dem Bediener ermöglicht.
  • Der Ansatz des Edge-Computing bietet gegenüber dem zentralisierten Computing der Hoheitsfunktionen im Führungs- oder Einsatzgefechtsstand der GBAD-Feuereinheit bzw. in einem Datencenter einige Vorteile. Dadurch, dass die Verarbeitung der Daten in der Nähe der Datenquelle stattfindet, sind Übertragungszeiten und Antwortzeiten minimiert. Die Kommunikation ist nahezu in Echtzeit möglich. Gleichzeitig reduzieren sich der Datendurchsatz und die Bandbreitenbelegung im taktischen Funknetz, da nur bestimmte nicht lokal zu prozessierende Daten an zentrale Datencenter bzw. Gefechtsstände zu übertragen sind. Übertragungsengpässe auf dem Weg dahin werden vermieden.
  • Peripherieelemente einer GBAD-Feuereinheit besitzen gemäß bestimmten Aspekten der Erfindung eine speziell konfigurierte Edge-Rechen- und Kommunikationsplattform („Edge Computing and Communication Platform“, EC2P) als Peripherieadapter, so dass in der GBAD-Feuereinheit eine Kommunikation zwischen Peripherieelementen und Gefechtsstand lediglich über eine kernzellengebundene Kommunikationsbasisstation, aber nicht notwendigerweise mehr über dezidierte Edge-Gateways (Druckschrift DE 10 2018 008 521 A1 ) erfolgen muss. Zentrale Komponente der Peripherieadapter sind funktional erweiterte Konnektivitäts- und Steuerbaugruppen („Connectivity & Control Unit“, CCU), die Schnittstellenfunktionalität und Protokollkonvertierung zwischen Peripherieelementen und Peripherieadapter bzw. Gefechtsstand implementiert, adaptereigene Module in der GBAD-Nutzerhoheit („System Contractor Eyes Only“, SCEO-Module) steuert, die Rohdatenverteilung vornimmt, Berechnungsergebnisse von Inferenz-Maschinen der SCEO-Module mittels eines gemeinsamen zentralen Kommunikationsprotokolls an den Gefechtsstand weiterleitet, Betriebszustandsautomaten des jeweiligen Peripherieelements ausführt und überwacht sowie Datensammlung betreibt und gesammelte Daten über das eigene Datenaufzeichnungssystem dem lokalen Vor-Ort-Datencenter in der jeweiligen IT-Domäne zuführt.
  • Eine Besonderheit der Peripherieadapter besteht darin, dass ein Teil der Komponenten zur Peripherieelementdomäne zugerechnet wird, ein anderer, komplementärer Teil zur Kernzelle bzw. Kernstruktur der Netzwerkumgebung mit dem Gefechtsstand und dem Vor-Ort-Datencenter. Der GBAD-Nutzer kann dann die Hoheit über den Kernzellendomänenteil des Peripherieadapters wahren, und diesen Teil entwickeln, warten und aktualisieren. Insbesondere kann der Nutzer des GBADs den Protokollkonverter entwickeln, der native Protokolle der Peripherieelemente in das zentrale Kommunikationsprotokoll des GBADs und umgekehrt übersetzen kann. Er ist auch für die mechanische und elektrische Integration des Peripherieadapters in das Peripherieelement und insbesondere für die Integration auf das Trägerfahrzeug (Anhänger oder LKW) des Peripherieelementes verantwortlich.
  • Weiterhin ist es - anders als im Stand der Technik - nicht mehr notwendig, zentrale Integrationsmodule einzusetzen, bei der die Anpassbarkeit an große GBADs mit einer Vielzahl von Peripherieelementen erschwert ist.
  • Vorteilhafte Ausgestaltungen und Weiterbildungen ergeben sich aus den weiteren Unteransprüchen sowie aus der Beschreibung unter Bezugnahme auf die Figuren.
  • Gemäß einigen Ausführungsformen des Kommunikationssystems können die Peripherieadapter mobile Geräte sein, die in kommunikativer Datenverbindung mit jeweils einem Peripherieelement stehen. Alternativ dazu können gemäß einigen weiteren Ausführungsformen des erfindungsgemäßen Kommunikationssystems die Peripherieadapter in jeweils ein Peripherieelement fest integriert sein.
  • Gemäß einigen Ausführungsformen des Kommunikationssystems können zwischen mindestens einem der Peripherieadapter und der Kommunikationsbasisstation durch Kabelabschirmungen oder Verwendung von Glasfaserkabeln abhörsichere kabelgebundene Datennetzverbindungen vorhanden sein.
  • Gemäß einigen Ausführungsformen des Kommunikationssystems kann die Kommunikationsbasisstation weiterhin dazu ausgebildet sein, ein Gefechtsstandsfunknetz zwischen mehreren Gefechtsständen des Systems zur bodengebundenen Luftverteidigung aufrechtzuerhalten.
  • Gemäß einigen Ausführungsformen des Kommunikationssystems kann in dem Gefechtsstand ein Edge-Dashboard implementiert werden, welches für jeden angeschlossenen Peripherieadapter Statusinformationen anzeigen kann. In manchen Ausführungsformen kann das Edge-Dashboard dabei die Einsichtnahme in Betriebszustand, Konfiguration, Datenbestand und Inferenzergebnissen einer Anzahl von Inferenz-Maschinen in dem einen oder in den mehreren Peripherieadaptern ermöglichen.
  • Gemäß einigen Ausführungsformen des Kommunikationssystems kann die Kommunikationsbasisstation eine zentralistische, deterministische Kanalzugriffsmethode oder eine dezentrale, stochastische Kanalzugriffsmethode zum Aufbau der bidirektionalen kommunikativen Funkverbindung zwischen den ein oder mehreren Peripherieadaptern und der Kommunikationsbasisstation implementieren.
  • Gemäß einigen Ausführungsformen des Kommunikationssystems kann die Kommunikationsbasisstation weiterhin dazu ausgelegt sein, eine Transportpriorisierung der zwischen den ein oder mehreren Edge-Gateways und der Kommunikationsbasisstation vorzunehmen.
  • Gemäß einigen Ausführungsformen des erfindungsgemäßen Verfahrens kann der Schritt des Herstellens der bidirektionalen kommunikativen Funkverbindung ein Implementieren einer zentralistischen, deterministischen Kanalzugriffsmethode zum Aufbau der bidirektionalen kommunikativen Funkverbindung mit der Kommunikationsbasisstation umfassen.
  • Gemäß einigen weiteren Ausführungsformen des erfindungsgemäßen Verfahrens können die Peripherieadapter mobile Geräte sein, die in kommunikativer Datenverbindung mit jeweils einer Systemkomponente stehen. Alternativ dazu können gemäß einigen weiteren Ausführungsformen des erfindungsgemäßen Verfahrens die Peripherieadapter in jeweils eine Systemkomponente fest integriert sein.
  • Die obigen Ausgestaltungen und Weiterbildungen lassen sich, sofern sinnvoll, beliebig miteinander kombinieren. Weitere mögliche Ausgestaltungen, Weiterbildungen und Implementierungen der Erfindung umfassen auch nicht explizit genannte Kombinationen von zuvor oder im Folgenden bezüglich der Ausführungsbeispiele beschriebenen Merkmale der Erfindung. Insbesondere wird dabei der Fachmann auch Einzelaspekte als Verbesserungen oder Ergänzungen zu der jeweiligen Grundform der vorliegenden Erfindung hinzufügen.
  • Figurenliste
  • Die vorliegende Erfindung wird nachfolgend anhand der in den schematischen Figuren angegebenen Ausführungsbeispiele näher erläutert. Es zeigen dabei:
    • 1 ein schematisches Blockschaubild der Netzwerkumgebung in einem System zur bodengebundenen Luftverteidigung gemäß einer Ausführungsform der Erfindung;
    • 2 ein schematisches Blockschaubild der Systemarchitektur eines Kommunikationssystems in einem System zur bodengebundenen Luftverteidigung gemäß einer weiteren Ausführungsform der Erfindung;
    • 3 ein schematisches Blockschaubild eines Peripherieadapters zur Anbindung einer Systemkomponente an eine Netzwerkumgebung eines Systems zur bodengebundenen Luftverteidigung gemäß einer weiteren Ausführungsform der Erfindung;
    • 4 ein schematisches Blockschaubild eines Zustandsübergangsdiagramms eines Zustandsautomaten in einem Peripherieadapter der 3;
    • 5 ein schematisches Blockschaubild eines Kernmoduls; und
    • 6 ein Flussdiagramm eines Kommunikationsverfahrens zum Datenaustausch zwischen Komponenten eines Systems zur bodengebundenen Luftverteidigung gemäß einer weiteren Ausführungsform der Erfindung.
  • Die beiliegenden Figuren sollen ein weiteres Verständnis der Ausführungsformen der Erfindung vermitteln. Sie veranschaulichen Ausführungsformen und dienen im Zusammenhang mit der Beschreibung der Erklärung von Prinzipien und Konzepten der Erfindung. Andere Ausführungsformen und viele der genannten Vorteile ergeben sich im Hinblick auf die Zeichnungen. Die Elemente der Zeichnungen sind nicht notwendigerweise maßstabsgetreu zueinander gezeigt. Richtungsangebende Terminologie wie etwa „oben“, „unten“, „links“, „rechts“, „über“, „unter“, „horizontal“, „vertikal“, „vorne“, „hinten“ und ähnliche Angaben werden lediglich zu erläuternden Zwecken verwendet und dienen nicht der Beschränkung der Allgemeinheit auf spezifische Ausgestaltungen wie in den Figuren gezeigt.
  • In den Figuren der Zeichnung sind gleiche, funktionsgleiche und gleich wirkende Elemente, Merkmale und Komponenten - sofern nichts anderes ausgeführt ist - jeweils mit denselben Bezugszeichen versehen.
  • BESCHREIBUNG VON AUSFÜHRUNGSBEISPIELEN
  • 1 zeigt eine beispielhafte Illustration einer Netzwerkumgebung 100 in einem System zur bodengebundenen Luftverteidigung 200 („ground-based air defence“, GBAD). Die Netzwerkumgebung 100 der 1 ist in Sterntopologie aufgebaut. Beispielsweise kann das zentrale Element 300 als Basisnetzwerkknoten üblicherweise die Funktion des Gefechtsstandes G ausführen und temporär die Funktionen einer Basisstation für die Kommunikation mit einer Vielzahl von Netzwerkknoten 500 übernehmen. Der Gefechtsstand G kann dabei insbesondere ein Führungsgefechtsstand oder ein Einsatzgefechtsstand sein.
  • Wenn nun die Kommunikation zum Gefechtsstand G gestört ist, ausfällt oder anderweitig unverlässlich geworden ist, kann die Sterntopologie dynamisch angepasst werden. Dabei kann ein (in 1 nicht explizit illustrierter) redundanter Ersatzgefechtsstand vorgehalten werden, der dann die Gefechtsstandfunktion übernehmen kann. Die übrigen Netzwerkknoten 500 können dann dynamisch rekonfiguriert werden und nunmehr in Sterntopologie mit dem redundanten Ersatzgefechtsstand als funktionalem Sternzentrum kommunizieren.
  • Die in 1 dargestellten Komponenten der Netzwerkumgebung 100 sind nur beispielhafter Natur und weitere Komponenten können im Zusammenhang mit der Netzwerkumgebung 100 implementiert werden. Beispielsweise kann es möglich sein, dass mehr oder weniger als die sieben in 1 dargestellten Netzwerkknoten 500 in der Netzwerkumgebung 100 vorhanden sind. Außerdem sollte klar sein, dass die gezeigten Netzwerkverbindungen zwischen einzelnen Netzwerkknoten 500 oder den Netzwerkknoten 500 und dem zentralen Element 300 in 1 nur beispielhaft dargestellt sind, und dass zwischen Netzwerkknoten 500 untereinander oder Netzwerkknoten 500 und dem zentralen Element 300, zwischen denen in 1 eine Netzwerkverbindung dargestellt ist, nicht unbedingt oder nicht dauerhaft eine Netzwerkverbindung bestehen muss, und dass zwischen Netzwerkknoten 500 untereinander oder Netzwerkknoten 500 und dem zentralen Element 300, zwischen denen in 1 keine Netzwerkverbindung dargestellt ist, temporär oder dauerhaft eine Netzwerkverbindung etabliert werden kann.
  • Die Netzwerkknoten 500 sind jeweils mit netzwerkfähigen Bauelementen bzw. Netzwerkschnittstellen ausgestattet, so dass es jedem Netzwerkknoten 500 ermöglicht wird, selbsttätig mit anderen Netzwerkknoten 500 Kontakt über ein gemeinsam genutztes Kommunikationsmedium aufzunehmen und über geeignete Kommunikationsprotokolle eine Netzwerkverbindung aufzubauen. Beispielsweise kann das Kommunikationsmedium der freie Raum bzw. die Atmosphäre sein, über die eine drahtlose Netzwerkverbindung aufgebaut werden kann, wie beispielsweise WLAN gemäß IEEE 802.11 oder andere kabellose Übertragungsverfahren im Radiofrequenzbereich und IrDA oder optischer Richtfunk im infraroten bzw. optischen Frequenzbereich. Die dabei etablierten Netzwerkverbindungen können unidirektional oder bidirektional sein. Weiterhin kann die durch die Netzwerkverbindungen entstehende Netzwerkumgebung vermascht sein, beispielsweise durch die Ausbildung redundanter Funkstrecken zur Erhöhung der Netzkapazität, der Netzsicherheit und/oder der Resilienz gegenüber externen Störungen.
  • In vorteilhaften Varianten kann die Netzwerkumgebung keine vermaschte Struktur aufweisen, um das durch potentiell vielstufiges Hopping verursachte zusätzliche Datenvolumen zu minimieren. In manchen Varianten kann ein einstufiges oder zweistufiges Hopping („dual-hop relay“) zugelassen werden, beispielsweise für Datenverbindungen zwischen Einsatzgefechtsständen und Effektoren bzw. Unterstützungseinheiten, um etwa ein Sensorsystem möglichst nahe an die erwartete Zielposition heranbringen bzw. das Sensorsystem möglichst weit entfernt vom Einsatzgefechtsstand aufstellen zu können. Dadurch kann die Reichweite des Sensorsystems bzw. dessen Sensoren in vorteilhafter Weise erhöht werden.
  • Ebenso kann durch ein- bzw. maximal zweistufiges Hopping der Ausfall eines Kommunikationslinks vom Einsatzgefechtsstand zu einem der Peripherieelemente wie etwa einem Effektor oder einer Unterstützungseinheit kompensiert werden, wenn der entsprechende Netzwerkknoten 500 zwar keine intakte oder verlässliche direkte Funkverbindung zum zentralen Element 300 aufweist, aber eine Funkverbindung zu einem benachbarten Netzwerkknoten 500 aufbauen kann, dessen direkte Funkverbindung zum zentralen Element 300 intakt und verlässlich ist. Für manche Netzwerkknoten 500 wie etwa Radarsensoren kann ein Hopping aufgrund der potentiell hohen Datenvolumina prinzipiell unterbunden werden, um die hohen Datenraten nur auf dem Wege einer direkten Funkverbindung zum zentralen Element 300 übertragen zu müssen.
  • Die Netzwerkknoten 500 können unterschiedliche Teilnehmer eines taktischen Kommunikationsnetzes der Feuereinheit der Luftverteidigung sein, wie beispielsweise Radarstationen R1, R2 zur Zielverfolgung oder Zielüberwachung, Startgeräte S1, S2, Sensoren O wie etwa optronische Sensoren, Flugzeuge A oder Flugkörper F wie etwa Drohnen, Marschflugkörper oder dergleichen. Weiterhin kann als zentrales Element 300 einer Netzwerkumgebung 100 ein mobiler, quasistationärer oder stationärer Gefechtsstand G vorgesehen sein. Die Netzwerkknoten 500 können untereinander und mit dem zentralen Element 300 verschiedene Arten von Daten austauschen, beispielsweise taktische Daten, Voice-over-IP-Datenverkehr, Videodaten, Statusberichte, Kommandos, GPS-Daten und dergleichen. Die Datenkommunikation kann bevorzugt paketbasiert erfolgen, beispielsweise in einem Zeitmultiplexübertragungsverfahren (TDMA). Derartige Kommunikationsnetze können beispielsweise von der verbesserten Resilienz gegenüber Störungen und den erhöhten Datenraten der Netzwerkumgebung 100 profitieren.
  • 2 zeigt ein schematisches Blockschaubild der Systemarchitektur eines Kommunikationssystems in einem taktischen Luftverteidigungssystem, wie etwa dem GBAD 200 der 1. Die Systemarchitektur weist ein taktisches Kommunikationsnetz einer Feuereinheit F auf, welches einen Gefechtsstand 300, eine Kommunikationsbasisstation 90, ein Vor-Ort Datencenter 400, PeripherieAdapter 80 und Peripherieelemente 500 beinhaltet. Eine Feuereinheit F ist eine operative, taktische Einheit des GBAD, bei der bedrohungs- und auftragsangepasst verschiedene Peripherieelemente 500 (Sensoren, Effektoren, Unterstützungs- und Kommunikationselemente) einem Gefechtsstand 300 temporär zur Einsatzführung zugeordnet sind.
  • Optional können in einer Feuereinheit F weiterhin ein oder mehrere Edge-Gateways 10 vorhanden sein, wie es in der Druckschrift DE 10 2018 008 521 A1 offenbart ist. Die Edge-Gateways 10 stehen jeweils adressierbare Netzwerkknoten des taktischen Kommunikationsnetzes dar, mit Hilfe derer Dienste und Informationen benachbarter Peripherienetzwerke in Dienste des taktischen Kommunikationsnetzes F umgesetzt werden können. Die Edge-Gateways 10 implementieren alle notwendigen Funktionen, um eine vollständige Umwandlung der aus den Peripherienetzwerken erhaltenen Daten und Informationen vornehmen zu können. Dazu können die Edge-Gateways 10 Formate und Adressen von einem und in ein Netzwerkprotokoll des taktischen Kommunikationsnetzes F umsetzen, Codierungen konvertieren, Datenpakete zwischenspeichern und nach Prioritätsvorgaben zeitversetzt verschicken und empfangen, empfangene Datenpakete bestätigen, Bestätigungen über den Empfang versandter Datenpakete verarbeiten und den Datenfluss hinsichtlich Datenraten, Übertragungsgeschwindigkeiten und/oder Empfangsberechtigungen kontrollieren.
  • Die Edge-Gateways 10 kommunizieren mittels Funkverbindungen H1 mit der Kommunikationsbasisstation 90 als zentralem Netzwerkelement des taktischen Kommunikationsnetzes F. Die in der Druckschrift DE 10 2018 008 521 A1 offenbarte Kommunikationsbasisstation 90 ist dem Gefechtsstand 300 zugeordnet und mit selbigem über eine kabelgebundene Datennetzverbindung E3 verbunden, wie beispielsweise eine drahtgebundene Ethernet-Verbindung. Über die Kommunikationsbasisstation 90 und eines der jeweiligen Edge-Gateways 10 kann der Gefechtsstand 300 als Master jeweils eines von vielen Peripherieelementen (dargestellt als Netzwerkknoten 500 in Peripherie-Netzwerken) mittels einer Netzwerkverbindung H1 kontrollieren und steuern. Eine Kommunikation der Peripherieelemente untereinander kann allerdings über eines der Edge-Gateways 10, die Kommunikationsbasisstation 90 und den Gefechtsstand 300 erfolgen, der die jeweiligen Nachrichten an ein anderes Peripherieelement übermittelt. Die Edge-Gateways 10 können dann zum Einsatz kommen, wenn Peripherieadapter 80 im Sinne der Lehre der Druckschrift DE 10 2018 008 521 A1 genutzt werden. In diesem Falle schaffen die Edge-Gateways 10 die Funkinfrastruktur, um gemäß einem gemeinsamen Kommunikationsprotokoll (Plug&Fight-Protokoll) Daten zwischen der Kommunikationsbasisstation 90 und den Peripherieadaptern 80 auszutauschen. Die Peripherieadapter 80 sind ihrerseits jeweils über kabelgebundene Datennetzverbindungen E1 an jeweils eines der ein oder mehreren Edge-Gateways 10 angekoppelt und können ein Peripherieelement 500 als Netzwerkknoten datentechnisch in das Kommunikationssystem des GBADs 200 einbinden.
  • Es ist aber auch möglich, Peripherieadapter 80 gemäß den Erläuterungen und technischen Gegebenheiten der 3 auszugestalten. Dann kann eine Kommunikationsverbindung zwischen den Peripherieelementen 500 und dem Gefechtsstand unter Nutzung der Funkverbindung H2 oder der Kabelverbindung E2 zwischen Peripherieadapter 80 und Kommunikationsbasisstation 90 erfolgen. Die dem Gefechtsstand 300 zugeordnete Kommunikationsbasisstation 90 kann dem Gefechtsstand 300 als Master jeweils eines von vielen Peripherieelementen kontrollieren und steuern. In vorteilhaften Varianten findet zwischen den Peripherieelementen untereinander keinerlei direkte funktionale Kommunikation statt. In manchen Varianten können spezifische Kommunikationsverbindungen zwischen den Peripherieelementen zweckgebunden etabliert werden, wie etwa bei einem Doppeltracking von Zielverfolgungsradaren.
  • Somit sind gemäß 2 folgende Verbindungsmöglichkeiten (V1, V2, V3) der Anbindung eines Peripherieadapters 80 und damit eines Peripherieelementes 500 an die Kommunikationsbasisstation 90 und damit an den Gefechtsstand 300 gegeben:
    • - V1: Peripherieadapter 80 - Kabelverbindung E1 - Edge-Gateway 10 - Funkverbindung H1 - Kommunikationsbasisstation 90 - Kabelverbindung E3 - Gefechtsstand 300 (wie in Druckschrift DE 10 2018 008 521 A1 offenbart),
    • - V2: Peripherieadapter 80 - Kabelverbindung E2 - Kommunikationsbasisstation 90 - Kabelverbindung E3 - Gefechtsstand 300,
    • - V3: Peripherieadapter 80 - Funkverbindung H2 - Kommunikationsbasisstation 90 - Kabelverbindung E3 - Gefechtsstand 300.
  • Die Verbindungsmöglichkeiten V1 und V2 können dann benutzt werden, wenn die mechanische und elektrische Integration des optionalen Funkkommunikationssystems 60 eines Peripherieadapters 80 in ein Peripherieelement 500 wegen Platzmangels oder inkompatibler Energieversorgung mit unverhältnismäßigen Aufwand verbunden oder schlicht undurchführbar ist. Dadurch beinhaltet der Peripherieadapter 80 in diesen Fällen kein Funkkommunikationssystems 60 mit Antenneneinrichtung inklusive Antennenmast, elektrischer bzw. hydraulischer Antrieben 63, Antennen 64, Funkgerät 61, Switche 62 etc., so dass ein Edge-Gateway 10 beziehungsweise eine Kommunikationsbasisstation 90 direkt an das Kryptiergerät 59 eines Peripherieadapters 80 angeschlossen ist. Diese Variante der Peripherieadapters 80 ohne Funkkommunikationssystem 60 erweitert die Anzahl der an das GBAD ankoppelbaren Typen von Sensoren und Effektoren und vergrößert dadurch das Spektrum der durch das GBAD bekämpfbaren Zieltypen.
  • Die Verbindungsmöglichkeit V3 kann dann Verwendung finden, wenn ein Peripherieadapters 80 inklusive Funkkommunikationssystem 60 in ein Peripherieelement 500 bei vertretbaren Aufwand mechanisch und elektrisch integrierbar ist. Die operationellen Einsatzmöglichkeiten eines Peripherieelementes 500 mit direkter Funkanbindung an die Kommunikationsbasisstation 90 erweitern sich, da keine unmittelbare, örtliche Nähe (etwa max. 1 km) zu einen Edge-Gateway 10 bzw. zu einer Kommunikationsbasisstation 90 mehr erforderlich ist und die Reichweite (z.B. 10 km) der Funkstrecke bei der Dislozierung des Peripherieelements 500 berücksichtigt werden kann, so dass sich der potentielle Wirkungsbereich einer GBAD-Feuereinheit F vergrößert.
  • Die in 1 und 2 dargestellten Netzwerkumgebungen können zum Aufbau von Kernzellen KZ eines Kommunikationssystems dienen, welche jeweils eine Kommunikationsbasisstation 90 sowie optional ein oder mehrere Edge-Gateways 10 und Peripherieadapter 80, welche über (kabelgebundene oder kabellose) Datennetzverbindungen an die Kommunikationsbasisstation 90 ankoppelbar sind, aufweisen. Die Kommunikationsbasisstation 90 wird hierbei über eine kabelgebundene Datennetzverbindung E3 an einen Gefechtsstand 300 der GBAD-Feuereinheit F angekoppelt, beispielsweise einen Führungsgefechtsstand oder einen Einsatzgefechtsstand, etwa für eine Einsatzführung und/oder eine Einsatzplanung. Es kann weiterhin möglich sein, in der Kernzelle KZ des taktischen Kommunikationssystems redundante Gefechtsstände 300' und/oder redundante Kommunikationsbasisstationen 90' vorzusehen, die im Falle eines dauerhaften oder vorübergehenden Ausfalls des Gefechtsstandes 300 bzw. der Kommunikationsbasisstation 90 wegen Störungen, technischen Defekten, unerwünschten Beeinträchtigungen in der Kryptierung oder Vertraulichkeitseinstufung oder anderen Fehlerfällen die Funktion des Gefechtsstandes 300 bzw. der Kommunikationsbasisstation 90 übernehmen können.
  • Es ist dabei möglich, dass die Peripherieadapter 80 in jeweils ein Peripherieelement 500 fest integriert sind oder auch als mobile Geräte, d.h. als Unterstützungseinheiten bereitgestellt werden, welche in kommunikativer Datenverbindung mit jeweils einem zugehörigen Peripherieelement 500 stehen.
  • Zur Wahrung der Kommunikationskontrolle sind insbesondere die Datennetzverbindungen zwischen den Peripherieadaptern 80 und den Edge-Gateways 10 bzw. der Kommunikationsbasisstation 90 einerseits und zwischen der Kommunikationsbasisstation 90 und dem Gefechtsstand 300 andererseits abhörsicher ausgestaltet. Dabei kann es vorgesehen sein, dass zwischen den Peripherieadaptern 80 und der Kommunikationsbasisstation 90 bzw. den Edge-Gateways 10 keine Verschlüsselung erfolgt, aber eine besondere Kabelschirmung vorgesehen ist oder Glasfaserkabel für kabelgebundene Datennetzverbindungen eingesetzt werden.
  • In einer derartig abgesicherten Kernzelle KZ einer Feuereinheit F können technische Elemente eines Kommunikationssystems zusammengefasst werden, über die der GBAD-Nutzer die Steuer-, Kontroll- und Betriebshoheit erhalten will. In der Umgebung der Kernzelle KZ können dann Elemente wie Sensoren (Überwachungsradargeräte, Zielverfolgungsradarsysteme, elektro-optische Sensoren etc.), Effektorsysteme (Flugkörper-Startgeräte, Flugabwehrkanonen, Laserkanonen für Nah- und Nächstbereichsverteidigung und Hochfrequenz-Waffen) sowie Unterstützungseinheiten (Erkundungssysteme, Nachladefahrzeuge, Logistikfahrzeuge etc.) angeordnet und über die Kernzelle KZ des taktischen Kommunikationssystems datentechnisch miteinander vernetzt werden.
  • Die Elemente der Peripherie können dann von unterschiedlichen Herstellern stammen, die jeweils mit proprietären, externen Schnittstellen arbeiten. Die Elemente der Peripherie können aber dennoch über die Kernzelle KZ in Kommunikation zueinander und mit einem im GBAD-Kern K angeordneten Gefechtsstand gesetzt werden.
  • Wie in 2 angedeutet, können über die Kommunikationsbasisstation 90 außerdem Funkverbindungen nach außerhalb unterhalten werden, wie beispielsweise ein Gefechtsstandsfunknetz Y2 zwischen mehreren Gefechtsständen 300 des GBADs 200 in unterschiedlichen Feuereinheiten F bzw. F2. Außerdem kann die Kommunikationsbasisstation 90 über Funkverbindungen Y1 mit hierarchisch übergeordneten Systemen Z wie etwa einer Kommandoebene kommunizieren. Ferner kann eine Kommunikationsverbindung Y3 mit einer Heimatbasis RB (reach back) etabliert werden, in der neben einem zentralen Gefechtsstand 600 auch ein zentrales Heimatbasisdatencenter 601 etabliert werden kann.
  • Für eine oder mehrere der Kommunikationsverbindungen Y1, Y2 oder Y3 können Weitbereichsdatennetze 99 militärischer oder ziviler Nutzer einsetzt werden. Neben dem Internet können dies Weitverkehrsnetze 99 mit verschlüsselter Kommunikation auf Basis von Glasfaserleitungen oder auch verlegefähige, vollständig IP-basierte Basisleitungsnetze 99 für den Informationstransfer in den Bereichen Daten, Sprache und Video sein. Die Kommunikationsverbindungen Y1, Y2 oder Y3 können für die Kommunikation zwischen den Gefechtsständen 300 und 600, den Vor-Ort-Datencentern 400 einzelner Feuereinheiten F, dem zentralen Gefechtsstand 600 sowie dem zentralem Heimatbasisdatencenter 601 genutzt werden.
  • Der Gefechtsstand 300 ist mit einem Vor-Ort-Datencenter 400 verbunden, ein sogenanntes lokales „On-Premises“-Datencenter. Dort können Daten bzw. Sensorrohdaten, die im Grund- und Einsatzbetrieb dezentral in den Peripherieadaptern 80 gesammelt, überprüft und/oder annotiert werden können, zentral aufbereitet werden. Das Vor-Ort-Datencenter 400 kann Betriebszustandsbedingungen der angeschlossenen Peripherieelemente 500 ermitteln sowie Fehleranalysen, Fehlerdiagnosen, Fehlerbeseitigungen und Missionsanalysen im Rahmen einer Offline-Analytik vornehmen. Die dazu erforderlichen Algorithmen wie beispielsweise für Health Reporting, Last-Monitoring, Fehlerbilderzeugung, Referenzfehlerbildvergleiche, Missionsanalyse, Mission Replay können im Heimatbasisdatencenter 601 entwickelt und nach erfolgreicher Verifikation durch eine Fernübertragung im Vor-Ort-Datencenter 400 implementiert werden (Closed Loop Machine Learning Architektur). Dazu verfügt das Heimatbasisdatencenter 601 über eine hinreichende große Datenbasis für eine Datenanalyse, ein Data Mining, ein Big Data Processing und Maschinenlernen sowie für das Flottenmanagement des GBADs.
  • Eine GBAD-Feuereinheit F nutzt primär möglichst breitbandige und weitreichende Funkverbindungen für den Datenaustausch zwischen dem Gefechtsstand 300 und den Peripherieelementen 500. Nachteilig kann sich dabei auswirken, dass im Gegensatz zu kabelgebundener Kommunikation (z.B. über Lichtwellenleiter) eine höhere Störanfälligkeit, begrenzte Frequenzspektrenverfügbarkeit und Pfadverluste (Freiraumdämpfung, atmosphärische Dämpfung, Polarisationsdämpfung, Ausrichtungsdämpfung, Hindernisdämpfung) auftreten können.
  • Dies kann zumindest teilweise dadurch kompensiert werden, dass Botschaften zwischen Gefechtsstand 300 und Peripherieelementen 500 transportpriorisiert werden. Die Prioritätsinformation wird in der Kernstruktur KZ des taktischen Kommunikationssystems F durch eine code-transparente Middleware geleitet und im IP-Header einer transportierten Botschaft abgebildet. Daher werden von der benutzten Middleware keine eigenen Dienstgütefunktionen (QoS-Parameter) gefordert bzw. benutzt. Zur Implementierung der geeigneten Middleware können Netzwerkschnittstellen in der Kommunikationsbasisstation 90, gegebenenfalls in den Edge-Gateways 10 und in den Peripherieadaptern 80 bereitgestellt werden.
  • Peripherieelemente 500 wie etwa Sensoren, Effektoren oder Unterstützungselemente können operationell ohne Bediener betrieben werden, so dass eine Mensch-Maschine-Schnittstelle für die Steuerung und Bedienung aller an den Gefechtsstand 300 angeschlossenen Peripherieelemente 500 im Gefechtsstand 300 selbst implementiert wird, beispielsweise über eine ein Edge-Dashboard 301 implementierende Software, die im Gefechtsstand 300 zum Einsatz kommt. Diese Software kann auf einem der Arbeitsplatzrechner im Container des Gefechtsstandes 300 ausgeführt werden. Das Edge-Dashboard 301 ist in der Lage, dem Feuerleitenden Ergebnisse und Status der Verarbeitungsschritte in den Peripherieelementen 500 bzw. den Peripherieadaptern 80 intuitiv und aussagekräftig darzustellen. Der Feuerleitende kann über das Edge-Dashboard 301 steuernd auf die Peripherieadapter 80 zugreifen.
  • Die Datenkommunikation zwischen den Peripherieadaptern 80 und dem Edge-Dashboard 301 erfolgt über ein taktisches Kommunikationsnetz unter Priorisierung des Datentransfers von taktischen „Plug&Fight“-Nachrichten. Datenverbindungen von Gefechtszusatzcontainern und Logistikcontainern ermöglichen es, Informationen und vorverarbeitete Daten aus den Peripherieadaptern 80 an den Gefechtsstand 300 zu übermitteln, so dass der Feuerleitende unmittelbar auf Ereignisse wie Komponentenausfälle oder sich verschlechternde Funktionalitätsbedingungen eines Peripherieelements 500 reagieren kann, beispielsweise durch eine Aktualisierung der Missionsplanung oder eine Aktivierung einer Wartungsmannschaft.
  • Peripherieadapter 80 können gewonnene Daten in einem Ringspeicher 72 temporär vorhalten und gegebenenfalls einen gegenüber Überschreibungen sicheren Archivspeicher 73 aufweisen. Das Edge-Dashboard 301 kann für jeden angeschlossenen Peripherieadapter 80 Statusinformationen hinsichtlich Speicherbelegung, Speicherbedarf und Speicherfunktionsfähigkeit anzeigen. Das Edge-Dashboard 301 stellt dem Feuerleitenden weiterhin Bedienelemente zur Verfügung, die es ermöglichen, als kritisch oder wichtig erkannte Daten aus dem Ringspeicher 72 in den nicht überschreibbaren Archivspeicher 73 zu übertragen, beispielsweise Botschaften innerhalb eines bestimmten Zeitraums vor Auftreten eines bestimmten Ergebnisses, Botschaften vordefinierter Botschaftstypen. Feuerleitende können über das Edge-Dashboard 301 Ringspeicher 72 und Archivspeicher 73 auch teilweise, ganz oder nicht löschen. Dazu können im Rahmen einer PBIT-, CBIT- oder IBIT-Überwachung sowie einer Überwachung von Konfigurationsinformationen, Schwellwerten, Grenzwerten, Regelwerken, Datenbeständen, PoFs (Physics of Failure), detektierte Anomalien am Edge-Dashboard 301 peripherieelementbasiert visualisiert werden. Hierzu können dem Feuerleitenden vordefinierte Farbschemata einen leichteren Überblick verschaffen. Beispielsweise können in einer grafischen Darstellung von Peripherieelementen 500 Symbole für Elemente der GBAD-Feuereinheit F unterschiedlich eingefärbt werden. Dabei kann beispielsweise ein Gelbton für Warnungen, ein Rotton für kritische Zustände, ein Grünton für ordnungsgemäße Zustände und ein Blauton für unklare Situationen verwendet werden. Selbstverständlich können auch andere Farbtöne genutzt werden, wie beispielsweise Rosatöne, Violetttöne, Grautöne oder Orangetöne. Es kann auch möglich sein, Mischungen von Farbtönen einzusetzen oder grafische Effekte wie etwa ein Blinken, ein Changieren von Farben oder ein intervallartiges Verändern der Helligkeits-, Lumineszenz- oder Kontrastwerte eines Symbols. Zusätzlich können textuelle, akronymbasierte oder bildliche Hinweise gegeben werden.
  • Das Edge-Dashboard 301 ermöglicht die Einsichtnahme in Betriebszustand, Konfiguration, Datenbestand und Inferenzergebnisse folgender Inferenz-Maschinen: Radarprofil-Inferenz-Maschine, Infrarot-Inferenz-Maschine, Inferenz-Maschine für sichtbares Licht, Anomalie-Inferenz-Maschine, Prognostik-Inferenz-Maschine, Intrusionserkennungs-Inferenz-Maschine, Inferenz-Maschine zur Erkennung von Desinformation. Zudem bietet das Edge-Dashboard 301 dem Feuerleitenden Bedienfunktionen, die die Steuerung der automatischen Annotation von Radar-Profilen, optischen Bildern oder Videosequenzen ermöglichen.
  • 3 zeigt ein schematisches Blockschaubild eines Peripherieadapters 80 zur Anbindung eines Peripherieelements 500 an eine Netzwerkumgebung eines Systems zur bodengebundenen Luftverteidigung, GBAD. Der Peripherieadapter 80 kann beispielsweise in der in 1 und 2 beispielhaft dargestellten Netzwerkumgebung 100 des GBADs 200 eingesetzt werden.
  • Die Hauptfunktionen eines Peripherieadapters 80 der 3 umfassen eine Daten- und Protokollkonversion zwischen einem Peripherieelement 500 und dem zentralen Plug&Fight Kommunikationsprotokoll des taktischen Kommunikationsnetzes F. Dazu kann der Peripherieadapter 80 ein Terminal über die Nutzerschnittstelle zum Datenaustausch, wie etwa von Videodaten oder Sprachdaten, mit dem Gefechtsstand 300 oder Peripherie-elementen 500 umfassen. Als Terminal kann ein lokaler Laptop als Eingabe-/Ausgabeeinrichtung verwendet werden.
  • Der Peripherieadapter 80 umfasst funktionell gesehen zwei Hälften - die Peripheriedomäne PE und die Kernschnittstellendomäne. Die Kernschnittstellendomäne kann funktionell betrachtet zur Kernstruktur KZ des Kommunikationssystems der Feuereinheit F bzw. zum Kern K des GBAD gezählt werden. Damit kann der Betreiber des Kommunikationssystems Konfigurationen der Kernschnittstelle KZ in eigenem Ermessen durchführen.
  • Die Peripherieschnittstelle 44 kann zur Peripheriedomäne PE des entsprechenden Peripherieelements 500 zugehörig angesehen werden. Dazu kann der Peripherieadapter 80 eine möglichst offene Entwicklungsumgebung, vor allem für Software, aufweisen, die es einem Hersteller ermöglicht, die Funktionen der Peripherieschnittstelle 44 (beispielsweise einen Peripherieelementtreiber, einen Peripherieelementdatenspeicher und/oder einen Datenprotokollkonverter) entsprechend den Anforderungen der gewählten Instanziierung des angeschlossenen Peripherieelements 500 zu programmieren. Die Peripherieschnittstelle 44 implementiert eine proprietäre Ansammlung von Schnittstellen-Funktionen, die den Transfer von Daten von und zu den Verarbeitungskomponenten des Peripherieelementes 500 ermöglicht. Die Peripherieschnittstelle 44 wird vom Hersteller des Peripherieelements 500 dem Nutzer des GBAD zur Verfügung gestellt, folgt dem Client-Server-Modell und wird vom Datenprotokollkonverter 53 als Server benutzt, wird von Treibern des Peripherieelements 500 sowohl als Client als auch als Server in Abhängigkeit von der jeweiligen Funktion benutzt und stellt den kernzellenzugehörigen Komponenten des Peripherieadapters 80 zu verarbeitende Rohdaten des Peripherieelements 500 zur Verfügung.
  • Insbesondere kann der Datenprotokollkonverter 53 durch den Nutzer des GBAD die in der Peripherieschnittstelle 44 angebotene Softwarebibliothek, um die proprietären Daten des Peripherieelements 500 in das zentrale Kommunikationsprotokoll des GBADs umzusetzen. Das bedeutet, dass nicht der Hersteller des Peripherieelements 500 für die Datenadaption des Peripherieelements 500 verantwortlich ist, sondern der Nutzer des GBADs selbst. Dadurch kann ein Generalunternehmer des GBADs bzw. dessen Systemintegrator die Konsistenz und Integrität der GBADs wesentlich besser sicherstellen als ein externer Hersteller eines Peripherieelementes 500. Die Protokollkonvertierung gehört somit in die Kernstrukturdomäne K bzw. KZ und nicht in die Peripherieelementdomäne PE.
  • Die Peripherieschnittstelle 44 ist Teil einer Konnektivitäts- und Kontrolleinheit 47 („Connectivity and Control Unit“, CCU), die ihrerseits einen Datenprotokollkonverter 53, der mit der Peripherieschnittstelle 44 gekoppelt ist, und einen Plug&Fight-Zustandsautomaten 54 aufweist, der mit dem Datenprotokollkonverter 53 gekoppelt ist. Der Plug&Fight-Zustandsautomat 54 ist auf einem Plug&Fight-Steuergerät 55 implementiert, welches mit einer Funkverteilungsplattform 56 gekoppelt ist. Die Elemente der CCU 47 dienen der Informationsverarbeitung für den jeweiligen Kern KZ in jedem 500 Peripherieelement einer GBAD-Feuereinheit F. Die CCU 47 fungiert als abstrakte Brücke zum herstellerspezifischen, nativen Kommunikationsprotokoll des Peripherieelementes 500 über die Peripherieschnittstelle 44. Damit implementiert die CCU 47 alle erforderlichen Kommunikationsartefakte für die Kommunikation des Gefechtsstandes 300 in der Kernzelle K mit dem jeweiligen Peripherieelement 500.
  • Der Datenprotokollkonverter 53 implementiert die Übersetzungsschicht in der Kernzelle KZ und nicht in die Peripherieelementdomäne PE und nutzt als Client den nativen Treiber der Peripherieschnittstelle 44. Der Datenprotokollkonverter 53 liest mittels dieses nativen Treibers Daten aus dem Peripherieelement 500 aus, interpretiert und vervollständigt sie gegebenenfalls, so dass Format und Inhalt den Erfordernissen der entsprechenden Plug&Fight Kernstrukturbotschaften entsprechen. Dabei können entsprechende Konvertierungen von Zieldaten oder Positionsdaten in GBAD-eigene Bezugssysteme, Ergänzungen von detaillierten Statusinformationen des Peripherieelements zu einem Gesamtstatusindikator, Vervollständigungen von Kommandos für das Peripherieelement in das proprietäre Format des nativen Treibers und/oder Anpassungen von Zyklenzeiten bei Aktualisierungsmeldungen vorgenommen werden.
  • Interaktionen mit Peripherieelementen 500 können schablonenmäßig und generisch vorkonfiguriert werden für Radarsensor, Elektro-Optischer Sensor, Sonstiger Sensor, Flugkörper-Effektor, Kanonen-Effektor, Laser-Effektor, Multi-Effektor, Nachlade-Element, Erkundungs-Element, Logistik-Element, sonstiges Unterstützungs-Element, Einsatzgefechtsstand, Führungsgefechtsstand, übergeordneter Gefechtsstand. Damit stehen generische Plug&Fight-Schnittstellenmuster in dem Peripherieadapter 80 zur Verfügung, mit denen der Gefechtsstand 300 nach entsprechender Instanziierung mit den Peripherieelementen 500 kommunizieren kann. Die Plug&Fight-Schnittstellenmuster unterscheiden sich durch die Art und den Umfang der Daten, die zwischen der jeweiligen Instanz und dem Gefechtsstand der Kernstruktur K ausgetauscht werden und die durch den Informations- und Kommunikationsbedarf des Einsatzgefechtsstandes 300 definiert sind. Ein weiteres Unterscheidungsmerkmal ist der Interaktionsmechanismus (Zustandsautomat, Interaktionsregeln), der zwischen der jeweiligen Instanz und dem Gefechtsstand vorgegeben ist.
  • Ein in der Kernschnittstelle KZ instanziierter Plug&Fight-Zustandsautomat 54 kann gemäß dem Peripherieelementtyp instanziiert werden und ermöglicht dem Gefechtsstand 300 die effiziente Steuerung des Peripherieelements 500. Dazu kann der Gefechtsstand 300 typischerweise folgende Zustände des Peripherieelements 500 kontrollieren: Inaktiv, Lokale Bereitschaft, Lokaler Test, Safety-Delay, Remote Bereitschaft, Remote Test, Bekämpfen, Automatische Notdeaktivierung, Training. Für einige Zustände wie etwa Bereitschaft und Bekämpfen können Subzustände definiert werden. Für jeden Zustand ist zudem definiert, welche Plug&Fight-Botschaften zwischen dem Gefechtsstand 300 und dem Peripherieelement 500 ausgetauscht werden können.
  • Der Plug&Fight-Zustandsautomat 54 ist die logische Steuerinstanz der CCU 47 und dadurch der lokale Steuerungspartner der Gefechtsstandes 300. Der Plug&Fight-Zustandsautomat 54 nutzt als Client den Datenprotokollkonverter 53, die Funkverteilungsplattform 56 sowie ein Kernmodulsteuergerät 81 und letztere auch als Server. Der Plug&Fight-Zustandsautomat 54 ermöglicht dem Gefechtsstand 300 die Steuerung des zugehörigen Peripherieelements 500. Dazu kann der Gefechtsstand 300 beispielsweise über die in dem Betriebszustandsdiagramm der 4 dargestellten Betriebszustände Plug&Fight-Zustandsautomaten 54 steuern.
  • Wie in 4 dargestellt, ist der Standardbetriebszustand D20 Inaktivität. Von dort kann zu einem Bewegungszustand D0, einem Abschaltzustand D30 und einem operationellen Zustand D2 hin- und hergewechselt werden. Im Bewegungszustand D0 wird zunächst der Verlegungszustand D01 aktiviert, der über einen Abbauzustand D03 in einen Transportzustand D04 überführt werden kann. Vom Transportzustand D04 lässt sich über einen Aufbauzustand D02 in den Verlegungszustand D01 zurückgekehrt werden. Vom Bewegungszustand D0 kann ausgehend von dem Transportzustand D04 in einen Lagerungszustand D1 mit aufeinanderfolgendem Lagerungsbereitschaftszustand D11 und Langzeitlagerungszustand D12 gewechselt werden.
  • Der operationelle Zustand D2 umfasst zunächst einen lokalen Zustand D3, in dem ein Initialisierungszustand D31 eingenommen wird, auf den ein lokaler Bereitschaftszustand D32 („lokales Standby“ bzw. „lokales Netz-Standby“) folgen kann, in dem die Prozeduren für das Einbinden des Peripherieelements 500 in die Kernstruktur KZ der GBAD-Feuereinheit F ausgeführt werden. Von dem Bereitschaftszustand D32 kann einerseits in den Abschaltzustand D30 und andererseits in einen lokalen Wartungszustand D21 gewechselt werden. Nach einem Sicherheitszustand D22 mit einer vordefinierten Sicherheitsverzögerung kann in den Bereitschaftszustand D41 der Fernsteuerung D4 gewechselt werden, in dem die Prozeduren für das Herauslösen des Peripherieelements 500 in die Kernstruktur KZ der GBAD-Feuereinheit ausgeführt werden. Dort kann einerseits ein Fernwartungszustand D42 eingenommen werden, andererseits ein Bekämpfungszustand D5 aktiviert werden. Dort kann zwischen einer manuellen Zielzuweisung D51 und einer Radarzielzuweisung D52 ausgewählt werden. Nach der Zielzuweisung erfolgt eine Zieldetektion D53, nach deren Ausführung der Zielnachverfolgungszustand D54 eingenommen wird. Jederzeit kann in die Bereitschaft D41 zurückgekehrt werden. Aus dem Fernwartungszustand D42 lässt sich das System in einen Selbstzerstörungsmodus D40 versetzen oder in den Abschaltzustand D30 bringen. Für jeden Zustand der Betriebszustände ist definiert, welche Kernstrukturbotschaften zwischen dem Gefechtsstand 300 und dem Peripherieelement 500 ausgetauscht werden dürfen bzw. können.
  • Der Plug&Fight-Zustandsautomat 54 kann verschiedene Aktionen durchführen, wie beispielsweise eine Prüfung der Plug&Fight-Zustandskommandos und sonstiger Plug&Fight-Botschaften auf Zulässigkeit und Kompatibilität mit dem Plug&Fight-Steuergerät 55, ein Weiterleiten von zulässigen Botschaften an den Datenprotokollkonverter 53, eine Verweigerung der Umsetzung von Kommandos bei entsprechender Fehlerrückmeldung zur Unzulässigkeit an den Gefechtsstand 300, eine Überwachung der Aktivität und Fehlerfreiheit der Kommunikation mit dem Gefechtsstand 300, beispielsweise über Heartbeat-Signale, eine Reaktion auf erkannte Kommunikationsstörungen oder -ausfälle zum Gefechtsstand 300 durch einen selbsttätigen Wechsel in einen vordefinierten Zustand wie etwa einen Bereitschaftszustand D32, eine Plausibilisierung von Meldungen des Peripherieelements 500 und Weiterleiten an die Funkverteilungsplattform 56 zur Versendung an den Gefechtsstand 300, eine Umsetzung von Kommandos aus dem Gefechtsstand 300 in Steuersignale für das Kernmodulsteuergerät 81, ein Weiterleiten von aus dem Kernmodulsteuergerät 81 empfangenen Ergebnissignalen der Kernmodule 85 an die Funkverteilungsplattform 56 zur Versendung an den Gefechtsstand 300, ein Konfigurieren eines Datensammelgerätes 82 entsprechend der Eingabesignale an einer lokalen Eingabeschnittstelle 81 oder entsprechend der Konfigurationsbotschaften aus dem Gefechtsstand 300, ein Übergeben von internen Daten an das lokale Datensammelgerät 82.
  • Der Plug&Fight-Zustandsautomat 54 kann gegebenenfalls das Verhalten des Peripherieelements 500 simulieren, so dass das Peripherieelement 500 nicht zwangsläufig aktiviert werden muss. Die Interaktion mit dem Gefechtsstand 300 kann dabei vollständig aktiv sein, so dass die Mannschaft im Gefechtsstand trainieren kann. Das Simulationsverhalten kann mittels des lokalen Terminal über die Nutzerschnittstelle 88 oder durch P&F-Kommandos des Gefechtsstandes 300 konfiguriert werden.
  • Der Plug&Fight-Zustandsautomat 54 weist zudem einen zentralen Wartungsmechanismus auf, der dazu genutzt werden kann, den Feuerleitenden im Gefechtsstand 300 über wichtige Fehlerereignisse im Peripherieelement 500 oder im Peripherieadapter 80 mittels Plug&Fight-Botschaften in Kenntnis zu setzen.
  • Das Datenaufzeichnungssystem 70 des Peripherieadapters 80 erfasst, zeichnet auf und speichert Daten des Peripherieelements 500, interne Daten des Peripherieadapters 80 sowie vom taktischen Funknetz F empfangene bzw. gesendete Daten. Dazu weist das Datenaufzeichnungssystem 70 einen zentralen Logging Server 71 (siehe RFC 5424, RFC 5424, RFC 3410) je IT-Sicherheitsdomäne auf, der mit den lokalen Datensammelgeräten 82 (Data Logging Client, siehe RFC 5424) im Peripherieelemente und im Peripherieadapter selber interagiert. Dabei werden geloggte Daten in einem Ringspeicher 72 abgelegt (logrotate), so dass sie nach einer gewissen Zeit überschrieben werden. Parallel dazu gibt es einen Archivspeicher 73, der vor Überschreiben geschützt ist. Kritische oder wichtige Daten aus dem Ringspeicher 72 können in den nicht überschreibbaren Archivspeicher 73 übertragen bzw. gerettet werden bzw. sofort in den Archivspeicher abgelegt werden basierend auf Plug&Fight-Kommandos vom Gefechtsstand 300. Kriterien können beispielsweise sein: alle Botschaften innerhalb eines bestimmten Zeitraum in Minuten in Bezug zum Auftreten eines Ereignisses oder alle Botschaften von vordefinierten Botschaftstypen.
  • Zu speichernden Daten werden vom Logging Server 71 auf Plausibilität überprüft, so dass nur valide Messwerte gespeichert werden und im Allgemeinen auch nur bei Inhaltsänderung zur Reduktion des Datenvolumens.
  • Folgende Daten eines Peripherieelementes 500 können beispielsweise vom lokalen Datensammelgerät 82 (Logging Client) gesammelt und dem Logging Server 71 zur Speicherung übergeben werden:
    • - Zustandskommando und sonstige Kommandos, aktueller Ist-Zustand und andere Rückmeldungen, Konfigurationsdaten, Bedienereingaben,
    • - Betriebsinformationen wie Betriebsstunden, Hinweise, Warnungen, Alarme, IT-Sicherheitsereignisse,
    • - Physikalische Messwerte von Sensoren des Peripherieelementes (z.B. Strom, Spannung, Temperatur, Feuchtigkeit, Druck, Stoß, Vibration, Durchfluss) und von speziellen zusätzlichen, prognostischen Sensoren (beispielsweise mechanische Zug/Druck, Torsion), aber auch GPS-, Galileo- und Navigationsdaten,
    • - On-Board-Diagnose-Daten (OBD) des Trägerfahrzeuges des Peripherieelementes 500 (beispielsweise Öldruck, Ladedruck, Motordrehmoment, Fahrstrecke mit Zeitstempel), die mittels der On-Board-Diagnoseschnittstelle des Trägerfahrzeuges ausgelesen werden können,
    • - Gemessene Zeiten bzgl. Zustandsübergänge, Handshakes, Interaktionen, Rückmeldung auf Kommandos, Kühl/Heizvorgänge, Bewegungen von mechanischen Elementen (z.B. Ein/ausfahren von Hydraulikzylindern), reversible / irreversible Phasen der Startsequenz eines Flugkörpers etc.,
    • - Testergebnisse von PBIT, CBIT, IBIT,
    • - Non-fatale Fehlerbilder, fatale Fehlerbilder die Rahmen von PBIT, CBIT und IBIT wie sie in der Druckschrift DE102012015363B4 offenbart sind,
    • - Taktische Ereignisse (beispielsweise Sensor lock-on, Trackergebnisse, erreichte Endlagen) sowie empfangene und gesendete Plug&Fight-Botschaften,
    • - Systemhoheitsrelevante Daten beispielsweise wie
      • - Kommandos und -Rückmeldungen für / vom Kernmodulsteuergerät 81 beziehungsweise Kernmodulen 85,
      • - Rohdaten: IR/VIS-Bilder/Videosequenzen, Radarprofile, Zeitreihen von prognostischen Messdaten von kritischen Baugruppen, Zeitreihen von als auffällig erkannter MAC-Frames,
      • - Klassifikations-Ergebnisse und Teilergebnisse (Faltungsschichten, Merkmalsextraktion) der Inferenz-Maschinen der Kernmodule 85: klassifizierte / identifizierte Objekte (VIS, IR, Fusion), ermittelte Remaining useful Life (RUL) von kritischen Baugruppen, erkannte IT-Eindringversuchereignisse (Intrusion Detection),
      • - Automatisch annotierte Rohdaten wie sie in der noch unveröffentlichten Druckschrift DE102019007779.2 offenbart sind,
    • - Auffällige Message-Sequenzen des taktischen Funkverkehrs, VoIP-Sprechfunkverkehr.
  • Die Belegungen des Archivspeichers 73 und des Ringspeichers 72 werden überwacht und an den Gefechtsstand 300 gemeldet. Die Konfiguration des Logging Servers 71, des Datensammelgerätes 82 und der Speicher (Ringspeicher 72, Archivspeicher 73) erfolgt vor Ort über eine Nutzerschnittstelle 88 oder „remote“ über den Gefechtsstand 300 mittels entsprechender P&F-Botschaften. Die Online-Visualisierung der geloggten Daten im Ringspeicher 72 bzw. Archivspeicher 73 zur Fehleranalyse erfolgt vor Ort über die Nutzerschnittstelle 88 mittels eines Analyse-Tools. Der Transfer der gespeicherten Daten (Ringspeicher 72, Archivspeicher 73) zum Vor-Ort Datencenter 400 erfolgt durch Kopieren der Daten auf einen Laptop über die Nutzerschnittstelle 88, Transport des Laptops zum Gefechtsstand und Einlesen der Daten in die Speichermedien des Vor-Ort Datencenters 400. Der Logging Daten Transfer (mass data) erfolgt wegen der reduzierten Bandbreite und der Störanfälligkeit des taktischen Funkkommunikationssystems F im Normalfall nicht „over-the-air“. Diese Funkübertragung kann aber optional erfolgen außerhalb operationeller Einsatzzeiten und bei Vorliegen ausreichender Bandbreiten.
  • Das lokale Datensammelgerät 82 (Logging Client) sammelt relevante Daten aus den internen Quellen der jeweiligen Domäne des Peripherieadapters 80 sowie vom Peripherieelement 500. Das lokale Datensammelgerät 82 wandelt die gesammelten Daten in spezielle Formate um, die insbesondere für Datenspeicherung und Datenauswertung geeignet sind, und leitet die aufbereiteten Daten an ein Datenaufzeichnungssystem 70 des Peripherieadapters 80 weiter, beispielsweise in Form von UDP-Nachrichten. Das lokale Datensammelgerät 82 sammelt Betriebsinformationen, Hinweise, Warnungen, Alarme, IT-Sicherheitsereignisse, nicht fatale Fehlerbilder, kritische Fehlerbilder, Notfallfehlerbilder, Bedienereingaben, taktische Ereignisse, empfangene und gesendete Plug&Fight-Botschaften der Funkverteilungsplattform 56, relevante Daten aus den Kernmodulen 85, wie etwa Rohdaten von IR/VIS-Bildern, Videosequenzen, Radarprofilen, Zeitreihen von prognostischen Messdaten von kritischen Baugruppen des Peripherieelementes 500, Zeitreihen von als auffällig erkannter MAC-Frames, die am Peripherieadapter 80 empfangen werden, Ergebnisse der Inferenz-Maschinen der Kernmodule 85 wie etwa annotierte Daten von klassifizierten bzw. identifizierten Objekten, ermittelte Prognostikdaten von kritischen Baugruppen des Peripherieelementes 500, erkannte IT-Eindringversuchsereignisse, automatisch annotierte Rohdaten des überwachten Belernen der Inferenz-Maschinen der Kernmodule 85) sowie Debug-Infos für Integration, Test und Fehlersuche. Dabei können zur Reduktion des Datenvolumens nur bei Inhaltsänderungen Messwerte an das Datenaufzeichnungssystem 70 gesendet werden.
  • Das Funkgerät 61 des Kommunikationssubsystems 60 eines Peripherieadapters 80 ist an einem Antennenmast der Antenneneinrichtung 63 zusammen mit in der Antenneneinrichtung 63 integrierten Funkantennen 64 montiert. Die Funkantennen 64 (Sektor-, Richtfunkantenne) sind dabei mittels des Antenneneinrichtungsbedienpanels der Antenneneinrichtung 63 elektrisch im Azimutwinkel und im Elevationswinkel ausrichtbar. Mehrere Sektorantennen oder Richtfunkantennen 64 werden vorzugsweise verwendet, um die Kommunikationsreichweite bzw. die Bandbreite im Vergleich zu rundumstrahlenden Antennen zu erhöhen. Funkantennen 64 sind zusammen mit dem Funkgerät 61 an einem zumindest 10 Meter hohen Rohrmast mit zugehöriger Aufrichteinheit montiert. Die Aufrichteinheit kann den Antennenmast in Betriebsstellung (senkrecht zum Container) oder in Transpoirtstellung (waagerecht zum Container) heben bzw. kippen. In der Betriebsstellung kann der Antennenmast entsprechend nivelliert werden. Eine Teleskopfunktion des Antennenmastes ermöglicht die kontinuierliche Verstellung der Masthöhe. Der Antennenmast wird mit elektrischer oder hydraulischer Energie betrieben. Das IP-fähige Funkgerät 61 kann gemäß der Druckschrift DE 10 2017 007 290 B3 ausgeprägt sein. Zumindest ein Switch 62 lenkt den internen Datenverkehr des Kommunikationssubsystems 60.
  • Das Plug&Fight-Steuergerät 55 konfiguriert das lokale Datensammelgerät 82 hinsichtlich des Datenvolumens basierend auf Inputs von der lokalen Eingabeschnittstelle 88 bzw. auf Plug&Fight-Kommandos vom Gefechtsstand 300. Das lokale Datensammelgerät 82 kann zudem die automatische Annotation von vermessenen Sensorrohdaten vornehmen, welche die für das überwachte Belernen erforderliche Zuordnung von Identitätsinformationen, wie etwa Flugobjekttyp, Position, Geschwindigkeit und Orientierung des Flugobjektes im Raum, Position und Identifikator des vermessenden Sensorsystems etc. zu einem vermessenen Sensorrohdatum ist. Diese Zuordnung bzw. die Annotation kann das lokale Datensammelgerät 82 dann ausführen, wenn die Sensorrohdaten, die zugehörigen Identitätsinformationen und ein entsprechendes Kommando des Gefechtsstandes 300 über den Plug&Fight-Zustandsautomaten 54 in lokalen Datensammelgerät 82 vorliegen. Annotierte Sensorrohdaten wird dann an das Datenaufzeichnungssystem 70 zur Speicherung übergeben.
  • Die Funkverteilungsplattform 56 stellt die Interoperabilität der verschiedenen Objekte mit zum Teil ganz unterschiedlichen Techniksystemen sicher. Die Funkverteilungsplattform 56 implementiert Softwareschichten, die zwischen der Betriebssystemschicht und der Applikationsschicht verortet ist und Übersetzungen von den verschiedenen Techniksystemen der Gegenstände und den Anwendungen vornehmen. Der Zweck der Funkverteilungsplattform 56 ist der effiziente Datentransport zwischen dem Peripherieelement 500 bzw. dem Peripherieadapter 80 und dem Gefechtsstand 300 über das taktische Funkkernnetz KZ. Die Funkverteilungsplattform 56 kann jeder generierten TCP-Socket-Verbindung zwischen der Funkverteilungsplattform 56 und dem Gefechtsstand 300 eine individuelle Priorität zuordnen sowie Prioritätsstufen zu jedem IP-Datenpaket zuweisen, so dass eine entsprechende Einordnung in den zugehörigen TCP-Socket-Kanal erfolgen kann. Die Zuordnung der Priorität zum IP-Datenpaket kann vorkonfiguriert oder auch dynamisch durch den Gefechtsstand 300 manipuliert werden. Im an die Funkverteilungsplattform 56 angekoppelten Kryptiergerät 59 wird vor der Kryptierung des Gesamtpakets der DSCP aus dem IP-Header gelesen und in das PCP-Feld übertragen. Gelangt ein verschlüsseltes IP-Datenpaket in das Kryptiergerät 59 erfolgt die Umsetzung der zugeordneten Priorität durch das in der Funkverteilungsplattform 56 des Peripherieelements und in der Basisstation implementierte Kanalzugriffsverfahren. Die Funkverteilungsplattform 56 und das Kryptiergerät 59 gehören ebenso wie die IT-Sicherheitseinheit 57 als auch die Zeitsynchronisierungseinheit 58 zur Vorstufe des Funkkommunikationssubsystems 60, mit dem der Peripheriadapter 80 Punkt-zu-Punkt- sowie Punkt-zu-Mehrpunkt-Verbindungen aufbauen kann, OFDM-Verfahren zur drahtlosen Hochgeschwindigkeitsdatenübertragung unterstützt, militärisch relevante Frequenzbänder unterstützt, geringe Latenz für bandbreitenintensive Echtzeitanwendungen sicherstellt, eine erweiterte Störerunterdrückung mit automatischer Sendeleistungsregelung und adaptiver Modulation implementiert, zusammen mit Funkantennen (Sektor-, Richtfunk- oder Stabantenne) betrieben werden kann, eine Antennenausrichtungseinheit aufweist sowie -ein geringes Gewicht und eine geringe Größe für eine direkte Montage an einem Antennenmast aufweist. Das Funkkommunikationssubsystem des Peripherieadapters 80 kann beispielsweise gemäß der Druckschrift DE 10 2017 007 290 B3 aufgebaut sein.
  • Das Kernmodulsteuergerät 81 ist mit dem Plug&Fight-Zustandsautomaten 54 des Plug&Fight-Steuergerätes 55 gekoppelt. Es besitzt eine Vermittlerfunktion zwischen dem Plug&Fight-Zustandsautomaten 54 und verschiedenen an Kernmodulsteuergerät 81 anschließbaren und von dem Kernmodulsteuergerät 81 ansteuerbaren Kernmodulen 85. Das Kernmodulsteuergerät 81 führt insbesondere die lokale Steuerung und Konfiguration der installierten Kernmodule 85 durch, stellt fest, welche Kernmodul 85 im Peripherieadapter 80 installiert sind, aktiviert und deaktiviert Kernmodule 85 im Peripherieadapter 80 entsprechend verschiedener Kommandos des Gefechtsstandes 300, setzt Anfragen des Gefechtsstandes 300 für eine Prognostikschätzung oder eine Flugobjektklassifikation in das Kommunikationsprotokoll des betreffenden Kernmoduls 85 um, steuert die kontinuierliche Anomalieüberachung des internen und externen Datenverkehrs des Peripherieelements 500 ein, initiiert Selbsttests und ausgelöste Tests eines Kernmoduls 85, steuert Identifikationsmodule 86 wie etwa ADS-B-Empfänger oder Sekundärradar, steuert lokale Inferenz-Maschinen bei der automatischen Annotation von Flugobjekten, überwacht und kontrolliert Aktualisierungen der lokalen Algorithmik, wie beispielsweise Schwellwertfunktionen, Lastermittlungsalgorithmen, Schlüsselparameter, physikalische oder datengetriebene Modelle für Inferenz-Maschinen, setzt Betriebszustandsmeldungen und Ergebnissignale von Kernmodulen 85 in entsprechende Plug&Fight-Botschaften für den Gefechtsstand 300 um und sendet eigene Daten und Daten der Kernmodule 85 an das lokale Datensammelgerät 82 zur internen Datenaufzeichnung.
  • Kernmodule 85 sind standardisierte Recheneinschubelemente definierter Baugröße und -form, wobei je nach Bedarf mehrere Kernmodule 85 in den Tragrahmen eines Peripherieadapters 80 eingebaut werden können. Ein Kernmodul 85 enthält allgemeine und spezielle Rechenkapazitäten, beispielsweise ein „General Purpose Processing Module“ mit Intel-Kernen und Grafik-Prozessoren sowie „Special Purpose Processing Module“ spezialisiert für Kl-Anwendungen und diverse Schnittstellenfunktionen. Verschiedene mögliche Kernmodule sind Radarprofil-Inferenz-Maschinen, Prognostik-Inferenz-Maschinen, Intrusionserkennungs-Inferenz-Maschinen bzw. Anomalie-Erkennungsalgorithmik. Weiterhin sind die Kernmodule 85 die Rechenbasis für die CCU 47, um die Funktionen des Kernmodulsteuergerätes 81, des Plug&Fight-Steuergerätes 55, des lokalen Datensammelgerätes 82, des Datenaufzeichnungssystems 70, der Funkverteilungsplattform 56, des Datenprotokollkonverters 53, der IT-Sicherheitseinheit 57, der Zeitsynchronisierungseinheit 58 und aller nativer Treiber zu implementieren.
  • Für die maschinelle Erkennung von Flugobjekten in VIS/IR-Bildern bzw. - Videosequenzen sind verschiedene Klassen wie etwa zivile Verkehrsflugzeuge, Jagdbomber, militärische Transportflugzeuge, Drohnen, Marschflugkörper, Hubschrauber oder ähnliches zu diskriminieren, die sich in ihren wesentlichen Merkmalen signifikant unterscheiden. Dabei müssen je nach Klasse verschiedene Typen identifiziert werden, die im militärischen Kontext missionsspezifisch relevant sind. Jeder Klasse bzw. jedem Typ ist zudem eine einsatzabhängige Einstufung im Gefechtsstand 300 zugeordnet, wie etwa „Freund“, „Feind“ oder „unklar. Ziel der Klassifizierung / Identifizierung von Flugobjekten auf zweidimensionalen VIS/IR-Bildern bzw. in einer VIS/IR-Videosequenz ist es, einen selektierten Bereich eines Bildes (Segmentierung) auf einen Merkmalsvektor abzubilden (Merkmalsextraktion), um so in Echtzeit oder echtzeitnah Flugobjekt-Klassen und - Typen im VIS/IR-Bild bzw. in einer VIS/IR-Videosequenz zu lokalisieren, zu klassifizieren und zu identifizieren. Durch die lokale Objekterkennung (Bildsegmentierung, Merkmalsextraktion und Merkmalsklassifikation, Objektklassifikation und -identifikation) in dem Peripherieadapter 80 durch entsprechende Kernmodule 85 kann einer Datenlatenz sowie gegebenenfalls einer Kompromittierung der Datensicherheit effektiv vorgebeugt werden. Zwischen Bildgenerierung in der Sensorik und den Verarbeitungsmodulen (Inferenz-Maschinen der Kernmodule 85, wie beispielsweise im Zusammenhang mit 5 dargestellt), existiert keine Funkstrecke, so dass ein Abfangen oder unbefugtes Manipulieren der Daten entscheidend erschwert wird. Dieser Typ von Kernmodul 85' zur Objektklassifikation und -identifikation weist hierzu ein oder mehrere Inferenz-Maschinen auf, die Bildinformationen der Sensorik sensorspezifisch in Echtzeit oder zumindest echtzeitnah (d.h. mit mindestens einem Bild pro Sekunde) durch maschinelle Objekterkennung verarbeiten und Klassifikations- und Identifizierungsergebnisse liefern.
  • 5 zeigt ein schematisches Blockschaubild eines Kernmoduls 85'. Das Kernmodul 85' weist einen Modulprozessor 101 als zentrale Steuerungsinstanz des Kernmoduls 85' auf. Der Modulprozessor 101 kann beispielsweise ein Mikrocontroller, ein Mikroprozessor, ein ASIC, ein FPGA oder eine andere geeignete Steuervorrichtung aufweisen. Der Modulprozessor 101 kann über eine Datenschnittstelle mit einem außerhalb des Kernmoduls 85' befindlichen Netzwerkswitch verbunden werden, gegebenenfalls unter Nutzung einer Firewall oder einer ähnlichen Zugriffsbeschränkungsmaßnahme. Der Modulprozessor 101 kann einen bidirektionalen Datenverkehr mit dem Netzwerkswitch unterhalten.
  • Innerhalb des Kernmoduls 85' kann ein internes Bussystem vorgesehen werden, über welches der Modulprozessor 101 mit den unterschiedlichen Modulelementen des Kernmoduls 85' kommunizieren kann. Das Kernmodul 85' kann eine Datenkompressionsvorrichtung 102 und eine Kommunikationsvorrichtung 103 aufweisen. Die Kommunikationsvorrichtung 103 ist über die Datenkompressionsvorrichtung 102 mit dem Modulprozessor 101 gekoppelt. Die Datenkompressionsvorrichtung 102 dient zum Komprimieren von gegebenenfalls zu sendenden Sensorrohdaten. Die Kommunikationsvorrichtung 103 kann zu diesem Zweck Datensignale an das Kernmodulsteuergerät 81 senden bzw. von dem Kernmodulsteuergerät 81 empfangen.
  • Zusätzlich dazu kann das Kernmodul 85' mit einem Lokalisierungsgerät 86 gekoppelt sein, gegebenenfalls über das Kernmodulsteuergerät 81. Das Lokalisierungsgerät 86 kann beispielsweise einen ADS-B-Empfänger 112 aufweisen. Über den ADS-B-Empfänger 112 können Identitätsinformationen II wie Position, Flugnummer, Flugzeugtyp (beispielsweise die ICAO 24 Bit Aircraft Address), Zeitstempel, Geschwindigkeit, Flughöhe, geplante Flugrichtung und andere Flugdaten eines Flugobjekts kontinuierlich gepulst auf einer Kommunikationsfrequenz von 1,09 GHz empfangen werden.
  • Weiterhin kann das Lokalisierungsgerät 86 über ein Sekundärradarabfragegerät 113 (beispielsweise Selective Identification (SIF) bzw. Feature Identification Friend or Foe (IFF)) verfügen. Diese Sekundärradarabfragegeräte 113 oder Interrogatoren senden ein Radarsignal (Polling) aus, welches aktiv von das Radarsignal empfangenden Transpondern mit entsprechenden Antwortsignalen entsprechend der eingestellten Betriebsart (Mode 1, 2, 3, 5; Mode C, Mode S). beantwortet werden kann. Die Antwortsignale enthalten Identitätsinformationen II wie eine eindeutige Identifikation sowie Zusatzinformationen wie etwa die Position, Flughöhe und Zeitstempel des gepollten Flugobjekts.
  • In dem Kernmodul 85' kann eine Zuordnung bzw. eine Annotation gemäß der Druckschrift DE 10 2019 007779 A1 dann erfolgen, wenn die Sensorrohdaten durch ein Sensorikmodul eines Peripherieelements 500 vermessen sind, im Peripherieadapter 80 vorliegen und die Identität des oder der Flugobjekte, die durch die Sensorrohdaten erfasst wurden, ermittelt wurden und dadurch die Identitätsinformationen II seitens des Lokalisierungsgerätes 86 zur Verfügung stehen.
  • Maschinelles Lernen (ML) als Kerntechnologie der „schwachen“ Künstlichen Intelligenz (Kl) bietet eine Alternative zur herkömmlichen Programmierung und bezeichnet einen Teilbereich der Informatik, der sich durch Algorithmen auszeichnet, welche in der Lage sind, sich selbstständig zu verbessern und somit zu lernen. ML liegt meist die Verwendung von künstlichen, neuronalen Netzen (KNN) zu Grunde. ML-Algorithmen benötigen Datensätze für das Training und die Verifikation dieser KNN. Deep Learning (DL), hier überwachtes Lernen, ist ein Teilbereich des ML und bezeichnet ein oder mehrere verknüpfte KNNs mit sehr vielen Schichten beispielsweise Faltungsschichten, Max- oder Average-Pooling-Schichten und vollvermaschte Schichten zwischen der Eingabe- und der Ausgabeschicht. Ein KNN wie beispielsweise ein neuronales Faltungsnetzwerk („convolutional neural networks“, CNN) liefert valide Klassifikations- und Identifizierungsergebnisse, wenn beispielsweise eine konfigurierbare Erkennungsschwelle überschritten worden ist.
  • Eine Inferenz-Maschine stellt eine konkrete Instanz eines belernten KNN dar und leitet allgemein gesprochen neue Fakten aus einer bestehenden Datenbasis ab, die Ergebnis eines maschinellen Trainings- oder Lernprozesses ist. Während dieses Prozesses werden die Netzparameter, beispielsweise Gewichte und Biase, des die Inferenz-Maschine bildende KNN durch mehrere Trainingsiterationen im zentralen Datencenter 601 des GBAD 200 ausgeprägt. Anschließend wird mittels der Verifikationsdaten festgestellt, ob die geforderte Objekterkennungsleistung des KNN erreicht ist, was ggf. weitere Trainings- und Verifikationsiterationen erzwingt. Bei erreichter Leistung werden die so gewonnenen KNN-Netzparameter in die operationellen Inferenz-Maschinen der jeweiligen Kernmodule 85' geladen.
  • Eine Inferenz-Maschine verarbeitet die von einem Sensorikmodul eines Peripherieelements 500 erhaltenen Sensorrohdaten sensorspezifisch in Echtzeit oder zumindest echtzeitnah (d.h. mit mindestens einem Bild pro Sekunde) mit immer gleichbleibender Durchlaufzeit. Die dabei inferierten Klassifikations- und Identifizierungsergebnisse werden durch die Inferenz-Maschine an das Kernmodulsteuergerät 81 übergeben. Dabei stellen die Klassifikations- und Identifizierungsergebnisse lediglich Wahrscheinlichkeiten dar, mit denen ein annotiertes Objekt einer bestimmten Klassifikation bzw. Identifizierung zugeordnet werden kann.
  • Für die Objektklassifikation und -identifizierung im Luftfahrzeugbereich kann eine Inferenz-Maschine verschiedene Klassen wie etwa zivile Verkehrsflugzeuge, Jagdbomber, militärische Transportflugzeuge, Drohnen, Marschflugkörper oder ähnliches diskriminieren, klassifizieren und identifizieren (CDI). Dabei können je nach Klasse verschiedene Typen identifiziert werden, die im militärischen Kontext relevant sein können. Jeder Klasse bzw. jedem Typ kann mit einer gewissen Erkennungswahrscheinlichkeit eine einsatzabhängige Einstufung zugeordnet werden, wie etwa „Freund“, „Feind“ oder „unklar“.
  • Die Sensorikmodule können Sensorrohdaten erfassen, beispielsweise von zu identifizierenden, zu klassifizierenden und zu verfolgenden Flugobjekten im Rahmen einer integrierten Luftüberwachung. Beliebige Sensorikmodule wie etwa Lidar-Sensoren, Radarsensoren, Infrarotsensoren oder beliebige Kombinationen davon können vorgesehen werden. Beispielsweise können Infrarotkameras jeweils in verschiedenen Infrarotbereichen von etwa 0,78 bis 1,4 (NIR) oder 1,4 bis 3 µm (SWIR) oder 3 bis 8 µm (MWIR) oder 8 bis 15 µm (LWIR) eingesetzt werden. Ebenso Videokamera bzw. VIS-Sensoren speziell für große Reichweiten bei Tageslicht und/oder Dämmerung konzipiert mit einer spektralen Empfindlichkeit von 400 bis 760 nm eingesetzt werden. Derartige Videokameras bzw. VIS-Sensoren können einen CCD-Bildverarbeitungschip einsetzen und eine fokale Länge von 50 bis 1550 mm aufweisen.
  • Die Verarbeitung optischer Bilddaten erfolgt in unabhängigen Inferenz-Maschinen. Auf Kommando des Plug&Fight-Zustandsautomaten 54 kann das Kernmodulsteuergerät 81 den Transfer von Sensorrohdaten zu den jeweiligen Inferenz-Maschinen hin steuern. Ergebnisse der Inferenz-Maschinen, die in periodischen Abständen entsprechende Ergebnisvektoren liefern, d.h. Listen mit Klassen/Typen und inferierter Pseudowahrscheinlichkeit, werden vom dem Kernmodulsteuergerät 81 auf Konsistenz überprüft und mittels des Plug&Fight-Zustandsautomaten 54 und der Funkverteilungsplattform 56 an den Gefechtsstand 300 weitergeleitet, wenn konfigurierbaren Erkennungsschwellwerte bestimmter Flugobjekttypen überschritten sind.
  • Am Edge-Dashboard 301 im Gefechtsstand 300 können die Ergebnisse der Diagnostik-und Prognostik-Maschine des Peripherieadapters 80 im Peripherieelement 500 angezeigt werden, so dass Wartungsteams vom Gefechtsstand 300 aus der Ferne gesteuert werden können. Das Wartungspersonal kann mittels einer Nutzerschnittstelle 88 diese Ergebnisse gegebenenfalls auch lokal auslesen. Die lokale Analytik der Diagnostik-und Prognostik-Maschine implementiert eine -Erkennung von Anomalien und Fehlern mittels integrierter Tests wie PBIT bzw. IBIT und der kontinuierlichen Überwachung (CBIT) von relevanten Messdaten, eine Last- und Schwellwertüberwachung, eine Überwachung von Schlüsselmesswerten bzw. -parametern, die durch die Anwendung von Big Data Methoden (Korrelation) im Heimatbasisdatencenter 601 identifiziert werden und die sich als Indikatoren für sich anbahnende Komponentendefekte empirisch erwiesen haben, Prognostik von Verschleiß bzw. Ausfallwahrscheinlichkeiten von einsatzwichtigen Komponenten mittels Schlüsselindikatoren, Datenmodellen oder physikalischen Modellen. Diese Algorithmen werden im zentralen Heimatbasisdatencenter 601 auf Basis der gesammelten Daten aller Peripherieelemente 500 entwickelt und nach erfolgreicher Verifikation in die Kernmodule 85 der verschiedenen Peripherieadapter 80 geladen, wodurch sich dadurch eine kontinuierliche Leistungssteigerung der lokalen Analytik einstellt.
  • In den Kernmodulen 85 der Peripherieadapter 80 einer GBAD-Feuereinheit F können unterschiedliche Inferenz-Maschinen installiert werden, beispielsweise:
    • - Peripherieelement Radarsensor mit Radarprofile Inferenz-Maschine, Prognostik Inferenz-Maschine, Intrusion Detection Inferenz-Maschine, Inferenz-Maschine zur dezentralen Selbstkoordination.
    • - Peripherieelement Optronischer Sensor mit IR Inferenz-Maschine, VIS Inferenz-Maschine, Prognostik Inferenz-Maschine, Intrusion Detection Inferenz-Maschine, Inferenz-Maschine zur dezentralen Selbstkoordination.
    • - Peripherieelement Effektor mit Prognostik Inferenz-Maschine, Intrusion Detection Inferenz-Maschine, Inferenz-Maschine zur dezentralen Selbstkoordination.
    • - Peripherieelement Unterstützungseinheit mit Prognostik Inferenz-Maschine, Intrusion Detection Inferenz-Maschine, Inferenz-Maschine zur dezentralen Selbstkoordination.
  • Darüber hinaus kann der Gefechtsstand 300, auf dem das Edge-Dashboard 301 implementiert ist, ebenso mit folgenden Inferenz-Maschinen auf einem Arbeitsplatzrechner ausgestattet sein: Prognostik Inferenz-Maschine, Intrusion Detection Inferenz-Maschine, Luftlagebeurteilung Inferenz-Maschine, Inferenz-Maschine zur Erkennung von Desinformation.
  • 6 zeigt ein Verfahren N zur Kommunikation zwischen Systemkomponenten eines Systems zur bodengebundenen Luftverteidigung. Das Verfahren N kann beispielsweise in einem GBAD 200 der 1 und 2 eingesetzt werden, welches Kommunikationsbasisstationen 90 sowie ein oder mehrere Peripherieadapter 80 aufweist.
  • Das Verfahren N weist als ersten Schritt N1 zunächst ein Ankoppeln einer zu einer Kernstruktur KZ zugehörigen Kommunikationsbasisstation 90 über eine) Datennetzverbindung E3 an einen zu der Kernstruktur K zugehörigen Gefechtsstand 300 des GBADs 200 auf. Dann wird in einem zweiten Schritt N2 eine kommunikative Datenverbindung zwischen ein oder mehreren Peripherieadaptern 80 und der Kommunikationsbasisstation 90 aufgebaut. Diese Datenverbindung kann beispielsweise eine Funkverbindung H2 sein, die einen funkgebundenen Datenaustausch gemäß einem gemeinsamen Kommunikationsprotokoll implementiert, beispielsweise durch ein Implementieren einer zentralistischen, deterministischen oder einer dezentralen, stochastischen Kanalzugriffsmethode.
  • In einem dritten Schritt N3 des Verfahrens N werden die ein oder mehreren Peripherieadapter 80 über kabelgebundene Datennetzverbindungen an jeweils ein Peripherieelement 500 des Systems zur bodengebundenen Luftverteidigung 200 angekoppelt, so dass eine bidirektionale Datenkommunikation zwischen mit den ein oder mehreren Peripherieadaptern 80 verbundenen Systemkomponenten oder Peripherieelementen 500 des GBADs 200 und dem Gefechtsstand 300 über die Kommunikationsbasisstation 90 vermittelt werden kann. Die Peripherieadapter 80 weisen eine Peripherieschnittstelle 44 in einer Peripherieelementdomäne PE sowie einen Datenprotokollkonverter 53, einen „Plug&Fight“-Zustandsautomaten 54 und eine Funkverteilungsplattform 56 in einer zu der Kernstruktur K bzw. KZ zugehörigen Kernstrukturdomäne auf. Weiterhin weisen die Peripherieadapter 80 ein Kernmodulsteuergerät 81 sowie ein oder mehrere Kernmodule 85 mit maschinelle Trainings- oder Lernprozesse implementierende Inferenz-Maschinen auf, welche über das Kernmodulsteuergerät 81 mit dem „Plug&Fight“-Zustandsautomaten 54 gekoppelt sind.
  • In einem Schritt N4 werden Informationen wie Bilder, Videosequenzen, Radarprofile, Ethernetframe-Sequenzen, Zeitreihen physikalischer Messwerte in den Inferenz-Maschinen der Kernmodule 85 durch maschinelle Objekt- und Mustererkennung verarbeitet, deren Klassifikations- und Identifizierungsergebnisse an den „Plug&Fight“-Zustandsautomaten 54 der Peripherieadapter 80 weitergeleitet werden. Der „Plug&Fight“-Zustandsautomat nimmt dann in Schritt N5 eine Weiterleitung der von den Inferenz-Maschinen der Kernmodule 85 empfangenen Ergebnisvektoren über die Funkverteilungsplattform 56 an den Gefechtsstand 300 vor.
  • In der vorangegangenen detaillierten Beschreibung sind verschiedene Merkmale zur Verbesserung der Stringenz der Darstellung in einem oder mehreren Beispielen zusammengefasst worden. Es sollte dabei jedoch klar sein, dass die obige Beschreibung lediglich illustrativer, keinesfalls jedoch beschränkender Natur ist. Sie dient der Abdeckung aller Alternativen, Modifikationen und Äquivalente der verschiedenen Merkmale und Ausführungsbeispiele. Viele andere Beispiele werden dem Fachmann aufgrund seiner fachlichen Kenntnisse in Anbetracht der obigen Beschreibung sofort und unmittelbar klar sein.
  • Die Ausführungsbeispiele wurden ausgewählt und beschrieben, um die der Erfindung zugrundeliegenden Prinzipien und ihre Anwendungsmöglichkeiten in der Praxis bestmöglich darstellen zu können. Dadurch können Fachleute die Erfindung und ihre verschiedenen Ausführungsbeispiele in Bezug auf den beabsichtigten Einsatzzweck optimal modifizieren und nutzen. In den Ansprüchen sowie der Beschreibung werden die Begriffe „beinhaltend“ und „aufweisend“ als neutralsprachliche Begrifflichkeiten für die entsprechenden Begriffe „umfassend“ verwendet. Weiterhin soll eine Verwendung der Begriffe „ein“, „einer“ und „eine“ eine Mehrzahl derartig beschriebener Merkmale und Komponenten nicht grundsätzlich ausschließen.

Claims (17)

  1. Kommunikationssystem für ein System zur bodengebundenen Luftverteidigung (200), umfassend: einen zu einer Kernstruktur (K) zugehörigen Gefechtsstand (300); eine zu der Kernstruktur (K) zugehörige Kommunikationsbasisstation (90), welche über eine Datennetzverbindung (E) an den Gefechtsstand (300) angekoppelt ist; und ein oder mehrere Peripherieadapter (80), welche mit der Kommunikationsbasisstation (90) in kommunikativer Datenverbindung stehen und welche dazu ausgelegt sind, mit der Kommunikationsbasisstation (90) zur datentechnischen Anbindung einer Systemkomponente oder eines Peripherieelements (500) an das System zur bodengebundenen Luftverteidigung (200) gemäß einem gemeinsamen Kommunikationsprotokoll Daten auszutauschen, wobei die Peripherieadapter (80) eine Peripherieschnittstelle (44) in einer Peripherieelementdomäne (PE) sowie einen Datenprotokollkonverter (53), einen „Plug&Fight“-Zustandsautomaten (54) und eine Funkverteilungsplattform (56) in einer zu der Kernstruktur (K) zugehörigen Kernstrukturdomäne aufweisen, und wobei die Peripherieadapter (80) ein Kernmodulsteuergerät (81) sowie ein oder mehrere Kernmodule (85) mit maschinelle Trainings- oder Lernprozesse implementierende Inferenz-Maschinen aufweisen, welche über das Kernmodulsteuergerät (81) mit dem „Plug&Fight“-Zustandsautomaten (54) gekoppelt sind.
  2. Kommunikationssystem gemäß Anspruch 1, wobei die ein oder mehreren Peripherieadapter (80) in jeweils ein Peripherieelement (500) fest integriert sind.
  3. Kommunikationssystem gemäß Anspruch 1, wobei die ein oder mehreren Peripherieadapter (80) mobile Geräte sind, die in kommunikativer Datenverbindung mit jeweils einem Peripherieelement (500) stehen.
  4. Kommunikationssystem gemäß einem der Ansprüche 1 bis 3, wobei zwischen mindestens einem der ein oder mehreren Peripherieadapter (80) und der Kommunikationsbasisstation (90) durch Kabelabschirmungen oder Verwendung von Glasfaserkabeln eine abhörsichere kabelgebundene Datennetzverbindung (E) vorhanden ist.
  5. Kommunikationssystem gemäß einem der Ansprüche 1 bis 4, wobei die Kommunikationsbasisstation (90) weiterhin dazu ausgebildet ist, ein Gefechtsstandsfunknetz zwischen mehreren Gefechtsständen (300) des Systems zur bodengebundenen Luftverteidigung (200) aufrechtzuerhalten.
  6. Kommunikationssystem gemäß einem der Ansprüche 1 bis 5, wobei die ein oder mehreren Kernmodule (85) Radarprofil-Inferenz-Maschinen, IR Inferenz-Maschine, VIS Inferenz-Maschine, Prognostik-Inferenz-Maschinen, Inferenz-Maschine zur dezentralen Selbstkoordination und/oder Intrusionserkennungs-Inferenz-Maschinen aufweisen.
  7. Kommunikationssystem gemäß einem der Ansprüche 1 bis 6, wobei die ein oder mehreren Kernmodule (85) Inferenz-Maschinen zur Objektklassifikation und -identifikation und Mustererkennung aufweisen, die dazu ausgelegt sind, strukturierte Informationen wie Bilder, Videosequenzen, Radarprofile (HRR, MRR, JEM, HELO, ISAR), Ethernetframe-Sequenzen und Zeitreihen physikalischer Messwerte durch maschinelle Objekt- und Mustererkennung zu verarbeiten und Klassifikations- und Identifizierungsergebnisse an den „Plug&Fight“-Zustandsautomaten (54) zu liefern.
  8. Kommunikationssystem gemäß einem der Ansprüche 1 bis 7, wobei die Peripherieadapter (80) ein Lokalisierungsgerät (86) aufweisen, welches einen ADS-B-Empfänger (112) und/oder ein Sekundärradarabfragegerät (113) aufweisen.
  9. Kommunikationssystem gemäß einem der Ansprüche 1 bis 8, wobei die Peripherieadapter (80) jeweils ein Funkkommunikationssystem (60) aufweisen, welches zumindest ein Funkgerät (61), einen oder mehrere Switches (62), eine Antenneneinrichtung (63) mit Aufrichteinheit, Antennenmast und Antrieben und eine oder mehrere Funkantennen (64) aufweist.
  10. Kommunikationssystem gemäß einem der Ansprüche 1 bis 9, wobei die Peripherieadapter (80) jeweils ein Datenaufzeichnungssystem (70) aufweisen, welches einen Logging Server (71) je IT-Sicherheitsdomäne aufweist, wobei die zu speichernden Daten in einem überschreibbaren Ringspeicher (72) und in einem Archivspeicher (73), der vor Überschreiben geschützt ist, abgelegt werden können.
  11. Kommunikationssystem gemäß einem der Ansprüche 1 bis 10, wobei der „Plug&Fight“-Zustandsautomaten (54) dazu ausgelegt ist, von den Inferenz-Maschinen der Kernmodule (85) empfangene Ergebnisvektoren über die Funkverteilungsplattform (56) an den Gefechtsstand (300) weiterzuleiten.
  12. Kommunikationssystem gemäß Anspruch 11, wobei das Kernmodulsteuergerät (81) dazu ausgelegt ist, die von den Inferenz-Maschinen der Kernmodule (85) empfangenen Ergebnisvektoren auf Konsistenz zu überprüfen.
  13. System zur bodengebundenen Luftverteidigung (200) mit: einem Kommunikationssystem gemäß einem der Ansprüche 1 bis 12, dessen Kommunikationsbasisstation (90) mit dem mindestens einen Gefechtsstand (300) in kabelgebundener Kommunikationsverbindung steht; und ein oder mehreren Luftverteidigungssystemkomponenten (500), welche mit jeweils einem der ein oder mehreren Peripherieadapter (80) in kommunikativer Wirkverbindung stehen und welche dazu ausgelegt sind, über die ein oder mehreren Peripherieadapter (80) und die Kommunikationsbasisstation (90) Daten mit dem mindestens einen Gefechtsstand (300) auszutauschen.
  14. System zur bodengebundenen Luftverteidigung (200) gemäß Anspruch 13, wobei die Kommunikationsbasisstation (90) des Kommunikationssystems weiterhin dazu ausgelegt ist, den mindestens einen Gefechtsstand (300) über ein abhörsicheres Gefechtsstandfunknetz mit mindestens einem weiteren Gefechtsstand zu verbinden.
  15. Verfahren (N) zur Kommunikation zwischen Systemkomponenten eines Systems zur bodengebundenen Luftverteidigung (200), mit den Schritten: Ankoppeln (N1) einer zu einer Kernstruktur (KZ) zugehörigen Kommunikationsbasisstation (90) über eine Datennetzverbindung (E3) an einen zu der Kernstruktur (K) zugehörigen Gefechtsstand (300) des Systems zur bodengebundenen Luftverteidigung (200); Herstellen (N2) einer kommunikativen Datenverbindung (H2) zwischen ein oder mehreren Peripherieadaptern (80) und der Kommunikationsbasisstation (90), welche einen funkgebundenen Datenaustausch gemäß einem gemeinsamen Kommunikationsprotokoll ermöglicht; Ankoppeln (N3) des einen oder mehrerer Peripherieadapter (80) über kabelgebundene Datennetzverbindungen an jeweils ein Peripherieelement (500) des Systems zur bodengebundenen Luftverteidigung (200), wobei die Peripherieadapter (80) eine Peripherieschnittstelle (44) in einer Peripherieelementdomäne (PE) sowie einen Datenprotokollkonverter (53), einen „Plug&Fight“-Zustandsautomaten (54) und eine Funkverteilungsplattform (56) in einer zu der Kernstruktur (K) zugehörigen Kernstrukturdomäne aufweisen, und wobei die Peripherieadapter (80) ein Kernmodulsteuergerät (81) sowie ein oder mehrere Kernmodule (85) mit maschinelle Trainings- oder Lernprozesse implementierende Inferenz-Maschinen aufweisen, welche über das Kernmodulsteuergerät (81) mit dem „Plug&Fight“-Zustandsautomaten (54) gekoppelt sind; Verarbeiten (N4) von strukturierten Informationen in den Inferenz-Maschinen der Kernmodule (85) durch maschinelle Objekt- und Mustererkennung und Weiterleiten der Klassifikations- und Identifizierungsergebnisse der Kernmodule (85) an den „Plug&Fight“-Zustandsautomaten (54) der Peripherieadapter (80); und Weiterleiten (N5), durch den „Plug&Fight“-Zustandsautomaten (54), der von den Inferenz-Maschinen der Kernmodule (85) empfangenen Ergebnisvektoren über die Funkverteilungsplattform (56) an den Gefechtsstand (300).
  16. Verfahren (N) gemäß Anspruch 15, wobei die ein oder mehreren Peripherieadapter (80) in jeweils ein Peripherieelement (500) fest integriert sind.
  17. Verfahren (N) gemäß Anspruch 15, wobei die ein oder mehreren Peripherieadapter (80) mobile Geräte sind, die in kommunikativer Datenverbindung mit jeweils einem Peripherieelement (500) stehen.
DE102021002195.9A 2021-04-26 2021-04-26 Kommunikationssystem fuer ein system zur bodengebundenen luftverteidigung Active DE102021002195B3 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102021002195.9A DE102021002195B3 (de) 2021-04-26 2021-04-26 Kommunikationssystem fuer ein system zur bodengebundenen luftverteidigung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102021002195.9A DE102021002195B3 (de) 2021-04-26 2021-04-26 Kommunikationssystem fuer ein system zur bodengebundenen luftverteidigung

Publications (1)

Publication Number Publication Date
DE102021002195B3 true DE102021002195B3 (de) 2022-05-05

Family

ID=81183996

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102021002195.9A Active DE102021002195B3 (de) 2021-04-26 2021-04-26 Kommunikationssystem fuer ein system zur bodengebundenen luftverteidigung

Country Status (1)

Country Link
DE (1) DE102021002195B3 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117310679A (zh) * 2023-11-28 2023-12-29 中国人民解放军空军工程大学 一种探测“低慢小”航空器的栅格化感知系统

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3150894C2 (de) 1981-12-22 1985-01-24 Blohm + Voss Ag, 2000 Hamburg Kampfschiff mit Funktionseinheitsanlagen
US4641801A (en) 1982-04-21 1987-02-10 Lynch Jr David D Terminally guided weapon delivery system
DE102007007404A1 (de) 2007-02-12 2008-08-14 Krauss-Maffei Wegmann Gmbh & Co. Kg Verfahren und Vorrichtung zur Fernauslösung eines Geschosses
DE102012015363B4 (de) 2012-08-06 2014-10-23 Mbda Deutschland Gmbh Vorrichtung zur Ermittlung von Fehlern eines zum Tragflug an einem Trägerflugzeug ausgebildeten unbemannten Flugkörpers und Verfahren dazu
EP2955475B1 (de) 2014-05-17 2017-09-20 Diehl Defence GmbH & Co. KG Verfahren zum betreiben eines bodengebundenen luftabwehrsystems
DE102017007290B3 (de) 2017-08-01 2018-11-08 Mbda Deutschland Gmbh Medienzugriffssteuergerät, verfahren zur medienzugriffssteuerung und taktisches luftverteidigungssystem
DE102017011108A1 (de) 2017-11-30 2019-06-06 Mbda Deutschland Gmbh Mobiles optisches weitbereichsaufklärungs-und -beobachtungssystem mit automatischer objekterkennung und verfahren zur mobilen optischen weitbereichsaufklärung und -beobachtung mit automatischer objekterkennung
DE102018008521A1 (de) 2018-10-30 2020-04-30 Mbda Deutschland Gmbh Kommunikationssystem fuer ein taktisches Luftverteidigungssystem
DE102019007779A1 (de) 2019-11-08 2021-05-12 Mbda Deutschland Gmbh Kommunikationsmodul für komponenten taktischer luftverteidigungssysteme

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3150894C2 (de) 1981-12-22 1985-01-24 Blohm + Voss Ag, 2000 Hamburg Kampfschiff mit Funktionseinheitsanlagen
US4641801A (en) 1982-04-21 1987-02-10 Lynch Jr David D Terminally guided weapon delivery system
DE102007007404A1 (de) 2007-02-12 2008-08-14 Krauss-Maffei Wegmann Gmbh & Co. Kg Verfahren und Vorrichtung zur Fernauslösung eines Geschosses
DE102012015363B4 (de) 2012-08-06 2014-10-23 Mbda Deutschland Gmbh Vorrichtung zur Ermittlung von Fehlern eines zum Tragflug an einem Trägerflugzeug ausgebildeten unbemannten Flugkörpers und Verfahren dazu
EP2955475B1 (de) 2014-05-17 2017-09-20 Diehl Defence GmbH & Co. KG Verfahren zum betreiben eines bodengebundenen luftabwehrsystems
DE102017007290B3 (de) 2017-08-01 2018-11-08 Mbda Deutschland Gmbh Medienzugriffssteuergerät, verfahren zur medienzugriffssteuerung und taktisches luftverteidigungssystem
DE102017011108A1 (de) 2017-11-30 2019-06-06 Mbda Deutschland Gmbh Mobiles optisches weitbereichsaufklärungs-und -beobachtungssystem mit automatischer objekterkennung und verfahren zur mobilen optischen weitbereichsaufklärung und -beobachtung mit automatischer objekterkennung
DE102018008521A1 (de) 2018-10-30 2020-04-30 Mbda Deutschland Gmbh Kommunikationssystem fuer ein taktisches Luftverteidigungssystem
DE102019007779A1 (de) 2019-11-08 2021-05-12 Mbda Deutschland Gmbh Kommunikationsmodul für komponenten taktischer luftverteidigungssysteme

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117310679A (zh) * 2023-11-28 2023-12-29 中国人民解放军空军工程大学 一种探测“低慢小”航空器的栅格化感知系统
CN117310679B (zh) * 2023-11-28 2024-02-20 中国人民解放军空军工程大学 一种探测“低慢小”航空器的栅格化感知系统及方法

Similar Documents

Publication Publication Date Title
DE102019007779A1 (de) Kommunikationsmodul für komponenten taktischer luftverteidigungssysteme
EP3648417B1 (de) Kommunikationssystem für ein taktisches luftverteidigungssystem
EP2820371B1 (de) Militärisches fahrzeug und integrierendes it-system für ein militärisches fahrzeug
EP3493107A1 (de) Mobiles optisches weitbereichsaufklärungs- und beobachtungssystem mit automatischer objekterkennung und verfahren zur mobilen optischen weitbereichsaufklärung und beobachtung mit automatischer objekterkennung
DE102010005658A1 (de) Verbindungsmodul zum Anbinden mindestens eines Sensors, Aktors oder Effektors an ein Service Oriented Architecture- (SOA-) Netzwerk
DE102016003969B4 (de) Verfahren zum Erfassen von Umgebungsdaten mittels mehrerer Kraftfahrzeuge
EP2955475B1 (de) Verfahren zum betreiben eines bodengebundenen luftabwehrsystems
DE102021002195B3 (de) Kommunikationssystem fuer ein system zur bodengebundenen luftverteidigung
CN111930087A (zh) 一种敏捷型低空拒止系统综合控制方法
CN109376660A (zh) 一种目标监测方法、装置及系统
WO2016184563A1 (de) Verfahren zur bestimmung der flugbahn einer fremddrohne
EP3499175B1 (de) Verfahren zum steuern eines drohnenabwehrsystems
DE102020203054A1 (de) Verfahren zur Steuerung einer Formation eines zusammenwirkenden Schwarms von unbemannten mobilen Einheiten
DE102022000327B3 (de) Verfahren zur datenlaststeuerung bei der kommunikation in einem system zur bodengebundenen luftverteidigung
Hershey et al. Composable, distributed system to derive actionable mission information from intelligence, surveillance, and reconnaissance (ISR) data
DE102021002194B3 (de) Closed loop machine learning für ein system zur bodengebundenen luftverteidigung
EP2511894A1 (de) Verfahren zum Überwachen eines Luftraums um ein Luftfahrzeug
DE102019114354A1 (de) Verfahren und System zur Vermeidung von Kollisionen zwischen Fluggeräten und anderen fliegenden Objekten
EP3139542A1 (de) Verwaltung drahtloser kommunikationsverbindungen aus einer beweglichen plattform
EP3300038B1 (de) Zutrittskontrollsytem
EP3726178B1 (de) Verfahren zum betrieb eines vernetzten militärischen verbands
EP3153967A1 (de) Plug and play autokonfiguration von software für ein milititärisches einsatzcomputersystem
Petrovski et al. Advantages of implementation of C6ISR in low budget armies
DE202022002864U1 (de) System zur Bereitstellung von Sensordaten zur manuellen Bewertung eines Wald- und/oder Vegetationsbrandes in einem Überwachungsbereich
DE102022203055A1 (de) Verfahren und System zur Bereitstellung von Sensordaten zur manuellen Bewertung eines Wald- und/oder Vegetationsbrandes in einem Überwachungsbereich

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R018 Grant decision by examination section/examining division
R020 Patent grant now final