DE102022000327B3 - METHOD OF DATA LOAD CONTROL IN COMMUNICATIONS IN A GROUND-BASED AIR DEFENSE SYSTEM - Google Patents
METHOD OF DATA LOAD CONTROL IN COMMUNICATIONS IN A GROUND-BASED AIR DEFENSE SYSTEM Download PDFInfo
- Publication number
- DE102022000327B3 DE102022000327B3 DE102022000327.9A DE102022000327A DE102022000327B3 DE 102022000327 B3 DE102022000327 B3 DE 102022000327B3 DE 102022000327 A DE102022000327 A DE 102022000327A DE 102022000327 B3 DE102022000327 B3 DE 102022000327B3
- Authority
- DE
- Germany
- Prior art keywords
- data
- middleware
- slaves
- communication
- peripheral
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 45
- 230000007123 defense Effects 0.000 title claims abstract description 27
- 230000002093 peripheral effect Effects 0.000 claims abstract description 259
- 238000004891 communication Methods 0.000 claims abstract description 201
- 230000008569 process Effects 0.000 claims description 11
- 230000004913 activation Effects 0.000 claims description 5
- 230000008859 change Effects 0.000 claims description 5
- 238000011156 evaluation Methods 0.000 claims description 3
- 230000006870 function Effects 0.000 description 43
- 238000007726 management method Methods 0.000 description 32
- 238000012546 transfer Methods 0.000 description 28
- 238000001514 detection method Methods 0.000 description 23
- 239000012636 effector Substances 0.000 description 22
- 238000012913 prioritisation Methods 0.000 description 18
- 238000012360 testing method Methods 0.000 description 17
- 238000013480 data collection Methods 0.000 description 14
- 230000005540 biological transmission Effects 0.000 description 12
- 238000012545 processing Methods 0.000 description 12
- 238000012544 monitoring process Methods 0.000 description 11
- 238000010801 machine learning Methods 0.000 description 10
- 238000013528 artificial neural network Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 9
- 238000005259 measurement Methods 0.000 description 9
- 230000001419 dependent effect Effects 0.000 description 8
- 238000004458 analytical method Methods 0.000 description 7
- 238000006243 chemical reaction Methods 0.000 description 7
- 238000013135 deep learning Methods 0.000 description 7
- 238000013439 planning Methods 0.000 description 7
- 238000012549 training Methods 0.000 description 7
- KRXMYBAZKJBJAB-UHFFFAOYSA-N 2-(4-methylphenyl)-1,2-benzothiazol-3-one Chemical compound C1=CC(C)=CC=C1N1C(=O)C2=CC=CC=C2S1 KRXMYBAZKJBJAB-UHFFFAOYSA-N 0.000 description 6
- 241001136792 Alle Species 0.000 description 6
- 230000003993 interaction Effects 0.000 description 6
- 238000011068 loading method Methods 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 6
- 230000007704 transition Effects 0.000 description 6
- 238000012795 verification Methods 0.000 description 6
- 230000009471 action Effects 0.000 description 5
- 238000007405 data analysis Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 230000010354 integration Effects 0.000 description 5
- 238000012423 maintenance Methods 0.000 description 5
- 238000004806 packaging method and process Methods 0.000 description 5
- 230000002829 reductive effect Effects 0.000 description 5
- 230000000712 assembly Effects 0.000 description 4
- 238000000429 assembly Methods 0.000 description 4
- 238000007418 data mining Methods 0.000 description 4
- 238000011161 development Methods 0.000 description 4
- 230000018109 developmental process Effects 0.000 description 4
- 238000010304 firing Methods 0.000 description 4
- 230000036541 health Effects 0.000 description 4
- HRULVFRXEOZUMJ-UHFFFAOYSA-K potassium;disodium;2-(4-chloro-2-methylphenoxy)propanoate;methyl-dioxido-oxo-$l^{5}-arsane Chemical compound [Na+].[Na+].[K+].C[As]([O-])([O-])=O.[O-]C(=O)C(C)OC1=CC=C(Cl)C=C1C HRULVFRXEOZUMJ-UHFFFAOYSA-K 0.000 description 4
- 238000004393 prognosis Methods 0.000 description 4
- 230000006399 behavior Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 238000013500 data storage Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 238000000605 extraction Methods 0.000 description 3
- 239000000835 fiber Substances 0.000 description 3
- 238000013467 fragmentation Methods 0.000 description 3
- 238000006062 fragmentation reaction Methods 0.000 description 3
- 238000004088 simulation Methods 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 238000012800 visualization Methods 0.000 description 3
- 239000008186 active pharmaceutical agent Substances 0.000 description 2
- 238000007792 addition Methods 0.000 description 2
- 238000013473 artificial intelligence Methods 0.000 description 2
- 230000033228 biological regulation Effects 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 2
- 230000015556 catabolic process Effects 0.000 description 2
- 235000019646 color tone Nutrition 0.000 description 2
- 238000013527 convolutional neural network Methods 0.000 description 2
- 230000009849 deactivation Effects 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 230000004069 differentiation Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000009432 framing Methods 0.000 description 2
- 230000004927 fusion Effects 0.000 description 2
- 230000002427 irreversible effect Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000002441 reversible effect Effects 0.000 description 2
- 238000013519 translation Methods 0.000 description 2
- 230000014616 translation Effects 0.000 description 2
- 238000011144 upstream manufacturing Methods 0.000 description 2
- 239000013598 vector Substances 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 101100116570 Caenorhabditis elegans cup-2 gene Proteins 0.000 description 1
- 101100116572 Drosophila melanogaster Der-1 gene Proteins 0.000 description 1
- 230000008341 ER-associated protein catabolic process Effects 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000003044 adaptive effect Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000004397 blinking Effects 0.000 description 1
- 230000003139 buffering effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 239000003086 colorant Substances 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000001816 cooling Methods 0.000 description 1
- 238000011157 data evaluation Methods 0.000 description 1
- 238000013499 data model Methods 0.000 description 1
- 230000006735 deficit Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000002542 deteriorative effect Effects 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 230000004438 eyesight Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 125000000524 functional group Chemical group 0.000 description 1
- 238000010438 heat treatment Methods 0.000 description 1
- 238000003709 image segmentation Methods 0.000 description 1
- 230000036039 immunity Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000004020 luminiscence type Methods 0.000 description 1
- 230000008531 maintenance mechanism Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000007935 neutral effect Effects 0.000 description 1
- 230000004297 night vision Effects 0.000 description 1
- 238000012856 packing Methods 0.000 description 1
- 230000036961 partial effect Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000010287 polarization Effects 0.000 description 1
- 238000011176 pooling Methods 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000012502 risk assessment Methods 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 230000035939 shock Effects 0.000 description 1
- 230000003595 spectral effect Effects 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 230000001629 suppression Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000009885 systemic effect Effects 0.000 description 1
- 238000001931 thermography Methods 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000013024 troubleshooting Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- F—MECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
- F41—WEAPONS
- F41H—ARMOUR; ARMOURED TURRETS; ARMOURED OR ARMED VEHICLES; MEANS OF ATTACK OR DEFENCE, e.g. CAMOUFLAGE, IN GENERAL
- F41H11/00—Defence installations; Defence devices
- F41H11/02—Anti-aircraft or anti-guided missile or anti-torpedo defence installations or systems
Abstract
Ein Verfahren zur Datenlaststeuerung in einem Kommunikationssystem, insbesondere einem Kommunikationssystem für den Einsatz in einer Systemarchitektur eines Systems zur bodengebundenen Luftverteidigung als Element der integrierten Luftverteidigung, umfasst die Schrittes des Vermittelns einer Kommunikation zwischen einem oder mehreren Middlewaremastern in einer zu einer Kernstruktur zugehörigen Kommunikationsbasisstation für einen Gefechtsstand des GBADs und einem oder mehreren Middlewareslaves in einer Funkverteilungsplattform eines Peripherieadapters für ein an den Gefechtsstand anzubindendes Peripherieelement, des Ermittelns, durch einen Datenlastmaster in der Kommunikationsbasisstation, einer Größe eines aktuellen und eines zu erwartenden Datentransportvolumens durch die Middlewaremastern zu den Middlewareslaves, des Vergleichens, durch den Datenlastmaster in der Kommunikationsbasisstation, der ermittelten Größe des Datentransportvolumens mit aktuell vorhandenen Transportkapazitäten, welchen von den Middlewaremastern in Echtzeit gemessen werden, des Bestimmens, auf der Basis des Vergleichens, ob für eine Datenverbindung zwischen einem der Middlewaremaster und einem zugehörigen der Middlewareslaves ein Sättigungszustand vorliegt, und des Ansteuerns, durch den Datenlastmaster in der Kommunikationsbasisstation, von domänenspezifischen Datenlastslaves zur Änderung eines Betriebszustandes für die Datenverbindungen zwischen den Middlewaremaster und den zugehörigen der Middlewareslaves, bei denen bestimmt worden ist, dass ein Sättigungszustand vorliegt.A method for data load control in a communication system, in particular a communication system for use in a system architecture of a system for ground-based air defense as an element of integrated air defense, comprises the steps of mediating communication between one or more middleware masters in a communication base station associated with a core structure for a command post of the GBAD and one or more middleware slaves in a radio distribution platform of a peripheral adapter for a peripheral element to be connected to the command post, determining, by a data load master in the communication base station, a size of a current and an expected data transport volume by the middleware masters to the middleware slaves, comparing, by the data load master in the communication base station, the determined size of the data transport volume with currently available transport capacities , which are measured by the middleware masters in real time, determining on the basis of comparing whether a data connection between one of the middleware masters and an associated one of the middleware slaves is in a state of saturation, and driving, by the data load master in the communication base station, domain-specific data load slaves for changing an operating state for the data connections between the middleware master and the associated one of the middleware slaves which have been determined to be in a saturation state.
Description
TECHNISCHES GEBIET DER ERFINDUNGTECHNICAL FIELD OF THE INVENTION
Die Erfindung betrifft ein Verfahren zur Datenlaststeuerung in einem Kommunikationssystem, insbesondere einem Kommunikationssystem eines Systems zur bodengebundenen Luftverteidigung („ground-based air defense“, GBAD).The invention relates to a method for data load control in a communication system, in particular a communication system of a system for ground-based air defense (GBAD).
TECHNISCHER HINTERGRUNDTECHNICAL BACKGROUND
Systeme zur bodengebundenen Luftverteidigung („ground-based air defence“, GBAD) bieten Schutz für Gebäude, Städte und Gebiete, Hochwertziele (z.B. Infrastruktur) und Truppen gegen Bedrohungen aus der Luft. GBADs gewährleisten stationären Schutz als auch hochmobilen Begleitschutz sowie unmittelbare Feuerbereitschaft als eines von mehreren Elementen der integrierten Luftverteidigung. Dazu verwenden sie häufig eine einheitliche Systemarchitektur für VSHORD-, SHORAD-, MRAD- und ERAD-Systeme (Very Short-, Short-, Medium-, Extended Range Air Defense) zur Anbindung von Sensoren und Effektoren, die auch eine sichere Aufklärung und Bekämpfung aktueller Bedrohungen durch ballistische Flugkörper (BM) und luftatmende Ziele (ABT) sowie durch Drohnen der US-Klassen 1 bis 5 (Kleinst-, Kleindrohnen, taktische Drohnen, MALE, HALE) gewährleistet.Ground-based air defense (GBAD) systems provide protection for buildings, cities and areas, high-value targets (e.g. infrastructure) and troops against aerial threats. GBADs ensure stationary protection as well as highly mobile escort protection and immediate readiness to fire as one of several elements of integrated air defense. To do this, they often use a uniform system architecture for VSHORD, SHORAD, MRAD and ERAD systems (Very Short, Short, Medium, Extended Range Air Defense) to connect sensors and effectors, which also ensure reliable reconnaissance and combat current threats from ballistic missiles (BM) and air-breathing targets (ABT) as well as from US Class 1 to 5 drones (miniature, small drones, tactical drones, MALE, HALE).
Ein Baustein einer leistungsfähigen Systemarchitektur eines GBAD sind mobile optische Weitbereichsaufklärungs- und -beobachtungssysteme (MOWABS; englisch auch „long-range reconnaissance and observation systems“, LORROS), welche optische Sensoren wie etwa CCD-Bildsensoren als Tagsichtgeräte und vorwärts gerichtete multispektrale Infrarot- bzw. Wärmebildkameras („Forward Looking Infrared“, FLIR) als Nachtsichtgeräte einsetzen, um eine Detektion, Klassifikation und Identifikation von potentiellen Zielobjekten des GBAD zu ermöglichen.A component of a powerful system architecture of a GBAD are mobile optical long-range reconnaissance and observation systems (MOWABS; English also "long-range reconnaissance and observation systems", LORROS), which optical sensors such as CCD image sensors as day vision devices and forward-pointing multispectral infrared or Use thermal imaging cameras (“Forward Looking Infrared”, FLIR) as night vision devices to enable detection, classification and identification of potential GBAD targets.
Ein weiterer Baustein einer derartigen Systemarchitektur sind Effektorsysteme zum Bekämpfen von luftgebundenen Zielobjekten, welche beispielsweise eine Effektoreinheit wie etwa eine Luftabwehrrakete mit zugehörigen Startgeräten zum Starten der Effektorsysteme und/oder Beladeeinheiten zum Beladen eines Kanisters eines Startgerätes mit ein oder mehreren Effektoreinheiten aufweisen kann. Darüber hinaus können auch Radarsysteme für Überwachung und Zielverfolgung sowie Unterstützungseinheiten wie Erkundungssysteme, Nachladefahrzeuge oder Logistikfahrzeuge in die Systemarchitektur eingebunden werden.Another component of such a system architecture are effector systems for combating airborne targets, which can have, for example, an effector unit such as an anti-aircraft missile with associated launch devices for starting the effector systems and/or loading units for loading a canister of a launch device with one or more effector units. In addition, radar systems for surveillance and target tracking as well as support units such as reconnaissance systems, reloading vehicles or logistics vehicles can also be integrated into the system architecture.
Schließlich übernimmt ein Führungs- oder Einsatzgefechtsstand die taktische Steuerung des Effektorsystems, des MOWABS und gegebenenfalls weiterer Sensorsysteme. Ein MOWABS oder auch andere Sensorsysteme werden durch den Führungs- oder Einsatzgefechtsstand auf ein dem System bekanntes Flugobjekt eingewiesen und liefern beispielsweise Online-Bild- und/oder Online-Videodaten und/oder Radar-Zielplots und/oder Radar-HRR-Messungen (high range resolution) und/oder Radar-JEM-Messungen (jet engine modulation) etc. des verfolgten Flugobjektes in Echtzeit oder echtzeitnah an den Führungs- oder Einsatzgefechtsstand. Gemäß vorgegebenen Kriterien zur Zielerfassung, Zielklassifikation, Zielidentifikation, Risikobewertung und den Einsatzregeln (Rules of Engagement) kann auf der Basis der durch das MOWABS oder weiterer Sensorsysteme vermessenen Zieldaten eine manuelle Freigabe einer Zielbekämpfung im halbautomatischen oder manuellen Gefechtsmodus bzw. eine manuelle Blockierung im vollautomatischen Gefechtsmodus erfolgen.Finally, a command or operational command post takes over the tactical control of the effector system, the MOWABS and, if necessary, other sensor systems. A MOWABS or other sensor systems are instructed by the command or operational command post on a flying object known to the system and supply, for example, online image and/or online video data and/or radar target plots and/or radar HRR measurements (high range resolution) and/or radar JEM measurements (jet engine modulation) etc. of the tracked flying object in real time or close to real time to the command or operational command post. According to specified criteria for target acquisition, target classification, target identification, risk assessment and the rules of engagement (Rules of Engagement), based on the target data measured by the MOWABS or other sensor systems, a manual release of a target engagement in semi-automatic or manual combat mode or a manual blocking in fully automatic combat mode take place.
Der Gefechtsstand einer GBAD-Feuereinheit kann dabei aus mehreren Kabinen bestehen: Gefechtskabine mit Arbeitsplatzstationen für die operationelle Einsatzführung; Gefechtszusatzkabine mit Arbeitsplatzstationen für die Einsatzplanung; Logistikkabine mit dem Vor-Ort Datencenter auch und mit SASPF-Client Arbeitsplatzstationen zur Anbindung der GBAD-Feuereinheit an das Logistiksystem des militärischen Nutzers.The command post of a GBAD fire unit can consist of several cabins: Command cabin with workstations for operational command and control; Additional combat cabin with workstations for operational planning; Logistics cabin with the on-site data center and with SASPF client workstations for connecting the GBAD fire unit to the logistics system of the military user.
Zu einer Feuereinheit des GBAD kann eine Gefechtszusatzkabine mit Arbeitsplatzrechnern vor allem für die Einsatzplanung an die Gefechtskabine angegliedert sein, wobei dann die Gefechtszusatzkabine das Vor-Ort Datencenter, das ein Edge-Rechenzentrum darstellt, aufnehmen kann. Falls keine Gefechtszusatzkabine einer GBAD-Feuereinheit zugeordnet ist, kann die Logistikkabine der GBAD-Feuereinheit das Vor-Ort Datencenter aufnehmen. A fire unit of the GBAD can have an additional combat cabin with workstation computers attached to the combat cabin, primarily for operational planning, in which case the additional combat cabin can accommodate the on-site data center, which represents an edge data center. If no auxiliary combat cabin is assigned to a GBAD fire unit, the logistic cabin of the GBAD fire unit can accommodate the on-site data center.
Alternativ kann das Vor-Ort Datencenter auch nur auf Ebene der GBAD-Gefechtseinheit, welche mehrere Feuereinheiten umfassen kann, angesiedelt sein, also ein Vor-Ort Datencenter für mehrere FeuereinheitenAlternatively, the on-site data center can also only be located at the level of the GBAD combat unit, which can include multiple fire units, ie an on-site data center for multiple fire units
Das Vor-Ort Datencenter kann die „datentechnische“ Lücke zwischen dem Peripherieelemente einer GBAD-Feuereinheit F und dem Heimatbasisdaten-center des GBAD füllen, weil operative Datenauswertungen einer GBAD-Feuereinheit F unmöglich ausschließlich im Heimatbasisdatencenter erfolgen können. Denn viele Vorgänge innerhang einer GBAD-Feuereinheit benötigen so schnelle Entscheidungen, so dass die möglichen Verzögerungen, der Daten-transport und die Analyse im Heimatbasisdatencenter und Rücktransport von Daten oder Steuerbefehlen einfach zu lange dauern würden. Es ist auch nicht möglich oder sinnvoll, alle Daten direkt in den Peripherieadaptern der GBAD-Feuereinheit zu analysieren.The on-site data center can fill the "technical data" gap between the peripheral elements of a GBAD fire unit F and the home base data center of the GBAD, because operational data evaluations of a GBAD fire unit F cannot possibly be carried out exclusively in the home base data center. Because many processes within a GBAD fire unit require such quick decisions that the possible delays, the data transport and the analysis in the home base data center and the return transport of data or control commands would simply take too long. It is also not possible or useful to transfer all data directly to analyze in the peripheral adapters of the GBAD fire unit.
Für ein GBAD-System sind robuste Funkkommunikationswege zwischen den angebundenen Führungsgefechtsständen, Einsatzgefechtsständen, Sensorsystemen und Effektorsystemen essentiell, um zuverlässig und zeitnah integrierte Einsatzlagebilder bereitzustellen. Daher umfasst eine Netzwerkumgebung eines GBAD-Systems stets adäquate taktische Funkkommunikationsfähigkeit, welche schmale Bandbreiten, Störsicherheit, IT-Sicherheit und Sicherheitsdomänen-Trennung, Schutz vor Cyber-Angriffen und Network-Centric Warfare mit heterogenen Systemen bietet.Robust radio communication paths between the connected command posts, operational command posts, sensor systems and effector systems are essential for a GBAD system in order to provide reliable and timely integrated operational situation images. Therefore, a network environment of a GBAD system always includes adequate tactical radio communication capability, which offers narrow bandwidths, interference immunity, IT security and security domain separation, protection against cyber attacks and network-centric warfare with heterogeneous systems.
Taktische Funkkommunikationssysteme innerhalb eines netzzentrierten GBAD-Systems stellen aufgrund der vielen Facetten an Anforderungen und dem gemeinsam genutzten Medium (freier Raum mit Streckendämpfung) potentiell einen operativ kritischen Engpass dar. Die Verbindungsqualität und die damit erzielbare Datenrate kann sich aufgrund von zeitvarianten Ausbreitungsbedingungen wie temporären Unterbrechungen, sich ändernden Wetterbedingungen oder Störfunk teilweise unvorhersagbar, abrupt oder stetig ändern. Dies erfordert eine ausreichende Pufferung bei der Verbindungsplanung, um die Überwachung und Regelung der Funkkommunikationswege im Betrieb nicht zu überlasten und dennoch bestmöglich auszunutzen. Weiterhin sollten bei drohender Überlast oder Kapazitätssättigung frühzeitig technische Gegenmaßnahmen (Alleviation) eingeleitet werden können, die für den Operator in den Führungseinheiten kontrollierbar und transparent sind.Tactical radio communication systems within a network-centric GBAD system potentially represent an operationally critical bottleneck due to the many facets of requirements and the shared medium (free space with path attenuation). The connection quality and the data rate that can be achieved with it can change due to time-variant propagation conditions such as temporary interruptions, sometimes unpredictable, abruptly or continuously due to changing weather conditions or radio interference. This requires sufficient buffering when planning the connection in order not to overload the monitoring and control of the radio communication paths during operation and still make the best possible use of them. Furthermore, in the event of an impending overload or capacity saturation, technical countermeasures (alleviation) should be able to be initiated at an early stage, which are controllable and transparent for the operator in the management units.
Die Druckschrift
Die Druckschrift
Die Druckschrift
Daher stellt sich als eine der technischen Aufgaben, den taktischen, funkdatenspezifischen Datenlastbedarf eines GBAD-Systemverbundes mit den variablen Datentransferkapazitäten eines taktischen Funkkommunikationssystems in den jeweils benutzen IT-Sicherheitsdomänen dynamisch in Einklang zu bringen.Therefore, one of the technical tasks is to dynamically harmonize the tactical, radio data-specific data load requirements of a GBAD system network with the variable data transfer capacities of a tactical radio communication system in the IT security domains used.
ZUSAMMENFASSUNG DER ERFINDUNGSUMMARY OF THE INVENTION
Eine der Aufgaben der Erfindung besteht daher darin, Lösungen für eine Kommunikation zwischen Komponenten eines Systems zur bodengebundenen Luftverteidigung („ground-based air defence“, GBAD) zu finden, welche mit dem Betrieb von Komponenten unterschiedlicher Komponentenhersteller kompatibel sind und welche die Systemhoheit des GBAD-Nutzers herstellen und dauerhaft erhalten, selbst wenn nur limitierte Datenübertragungskapazitäten für die Übertragung einer hohen Menge an für den GBAD-Nutzer zu präservierenden Daten zur Verfügung stehen.One of the objects of the invention is therefore to find solutions for communication between components of a system for ground-based air defense (GBAD), which are compatible with the operation of components from different component manufacturers and which have the system sovereignty of GBAD -users and maintain them permanently, even if only limited data transmission capacities are available for the transmission of a large amount of data to be preserved for the GBAD users.
Diese und andere Aufgaben werden durch die Gegenstände mit den Merkmalen der unabhängigen Ansprüche gelöst.These and other objects are solved by the subject matter having the features of the independent claims.
Gemäß einem ersten Aspekt der Erfindung umfasst ein Verfahren zur Datenlaststeuerung in einem Kommunikationssystem, insbesondere einem Kommunikationssystem für den Einsatz in einer Systemarchitektur eines Systems zur bodengebundenen Luftverteidigung als Element der integrierten Luftverteidigung, die Schrittes des Vermittelns einer Kommunikation zwischen einem oder mehreren Middlewaremastern (MW-Master) in einer zu einer Kernstruktur zugehörigen Kommunikationsbasisstation für einen Gefechtsstand des GBADs und einem oder mehreren Middlewareslaves (MW-Slave) in einer Funkverteilungsplattform eines Peripherieadapters für ein an den Gefechtsstand anzubindendes Peripherieelement, des Ermittelns, durch einen Datenlastmaster (DL-Master) in der Kommunikationsbasisstation, einer Größe eines aktuellen und eines zu erwartenden Datentransportvolumens durch die Middlewaremastern zu den Middlewareslaves, des Vergleichens, durch den Datenlastmaster in der Kommunikationsbasisstation, der ermittelten Größe des Datentransportvolumens mit aktuell vorhandenen Transportkapazitäten, welchen von den Middlewaremastern in Echtzeit gemessen werden, des Bestimmens, auf der Basis des Vergleichens, ob für eine Datenverbindung zwischen einem der Middlewaremaster und einem zugehörigen der Middlewareslaves ein Sättigungszustand vorliegt, und des Ansteuerns, durch den Datenlastmaster in der Kommunikationsbasisstation, von domänenspezifischen Datenlastslaves (DL-Slave) Änderung eines Betriebszustandes für die Datenverbindungen zwischen den Middlewaremaster und den zugehörigen der Middlewareslaves, bei denen bestimmt worden ist, dass ein Sättigungszustand vorliegt.According to a first aspect of the invention, a method for data load control in a communication system, in particular a communication system for use in a system architecture of a system for ground-based air defense as an element of integrated air defense, comprises the step of mediating a communication between one or more middleware masters (MW master ) in a communication base station associated with a core structure for a command post of the GBAD and one or more middleware slaves (MW slaves) in a radio distribution platform of a peripheral adapter for a peripheral element to be connected to the command post, the determination by a data load master (DL master) in the communication base station , a size of a current and an expected data transport volume by the middleware masters to the middleware slaves, the comparison, by the data load master in the communication base station, the determined size Size of the data transport volume with currently available transport capacities, which are measured by the middleware masters in real time, determining on the basis of comparing whether there is a saturation state for a data connection between one of the middleware masters and an associated middleware slave, and controlling by the data load master in the communication base station, from domain-specific data load slaves (DL slave) changing an operating state for the data connections between the middleware master and the associated one of the middleware slaves, for which it has been determined that a saturation state is present.
Eine wesentliche Idee der Erfindung besteht darin, durch eine Managementfunktionalität der Datenlast eines GBADs, die die Datenverbindungsauslastungen in Echtzeit ermittelt, die Grade des Sättigungszustandes abzuschätzen und dem Operator des GBADs Maßnahmen zur Sättigungsminderung vorzuschlagen und/oder automatisch zu aktivieren. Insbesondere zeichnet sich diese Idee dadurch aus, dass eine leichtgewichtige Middleware um zusätzliche Merkmale erweitert und mit Funktionen der Datenlaststeuerung zu einer neuen Funktionskette „Datenlastmanagement“, das Teil des Ressourcenmanagements einer GBAD-Feuereinheit ist, integriert wird. Dadurch kann eine Sättigung des Datentransfers durch proaktives Handeln vermieden und folglich einem Zusammenbruch des taktischen Kommunikationssystems effektiv vorgebeugt werden. Weiterhin besteht der Vorteil, dass die für Bekämpfungsvorgänge hinreichend relevanten Daten zeitgerecht und uneingeschränkt trotz eingeschränkter Transferkapazität übertragen werden können.An essential idea of the invention consists in using a management functionality of the data load of a GBAD, which determines the data connection utilization in real time, to estimate the degree of saturation and to propose and/or automatically activate measures for reducing saturation to the operator of the GBAD. In particular, this idea is characterized by the fact that a lightweight middleware is extended by additional features and integrated with data load control functions to form a new function chain "data load management", which is part of the resource management of a GBAD fire unit. As a result, a saturation of the data transfer can be avoided through proactive action and consequently a collapse of the tactical communication system can be effectively prevented. Furthermore, there is the advantage that the data that is sufficiently relevant for combat operations can be transmitted in a timely manner and without restrictions, despite the limited transfer capacity.
Sättigung wird dabei durch den Zustand definiert, den eine Einheit, ein Subsystem oder eine Komponente erfährt, wenn mehr Aufgaben zu erfüllen sind, als möglicherweise ausgeführt werden können. Aus Sicht einer GBAD-Feuereinheit sind folgende kritische Ressourcen diesbezüglich die Sensoren und das taktische Kommunikationssystem relevant. Eine GBAD-Feuereinheit ist in hohem Maße von der Leistung der aufgeführten Ressourcen abhängig, um seine Hauptaufgaben - die Bereitstellung eines gemeinsamen, integrierten Luftbildes und die Planung und Durchführung von Einsätzen - zu erfüllen. Daher ist es wichtig, den Zustand und den Auslastungsstatus dieser Ressourcen zu überwachen, um Verschlechterungen oder Ausfälle zu erkennen und entsprechend zu reagieren.Saturation is defined as the state that an entity, subsystem, or component experiences when there are more tasks to be performed than can possibly be performed. From the point of view of a GBAD fire unit, the following critical resources are relevant in this regard, the sensors and the tactical communication system. A GBAD fire unit is highly dependent on the performance of the listed resources to carry out its primary missions - providing a common, integrated aerial view and planning and conducting operations. Therefore, it is important to monitor the health and utilization status of these resources to detect degradation or failure and respond accordingly.
Durch die Ausführung eines GBAD-Systems wie beispielsweise in der
Vorteilhafte Ausgestaltungen und Weiterbildungen ergeben sich aus den weiteren Unteransprüchen sowie aus der Beschreibung unter Bezugnahme auf die Figuren.Advantageous refinements and developments result from the further dependent claims and from the description with reference to the figures.
Gemäß einigen Ausführungsformen des Verfahrens zur Datenlaststeuerung können die Middlewareslaves vom zugehörigen Middlewaremaster konfiguriert und kommandiert werden.According to some embodiments of the method for data load control, the middleware slaves can be configured and commanded by the associated middleware master.
Gemäß einigen weiteren Ausführungsformen des Verfahrens zur Datenlaststeuerung können die Middlewareslaves Verbindungsgütedaten eines Funkgerätes des Peripherieadapters auslesen und an den zugehörigen Middlewaremaster übermitteln. Dabei kann es in manchen Ausführungsvarianten möglich sein, dass einer der Middlewaremaster die Verbindungsgütedaten des Funkgerätes, das im Gefechtsstand für die taktische Kommunikation zwischen den Middlewaremastern und den Middlewareslaves benutzt wird, auswertet und auf der Basis der Auswertung dieses Funkgerätes steuert.According to some further embodiments of the method for data load control, the middleware slaves can read out connection quality data from a radio device of the peripheral adapter and to the associated middleware master. It may be possible in some embodiment variants that one of the middleware masters evaluates the connection quality data of the radio device that is used in the command post for tactical communication between the middleware masters and the middleware slaves and controls it based on the evaluation of this radio device.
Gemäß einigen weiteren Ausführungsformen des Verfahrens zur Datenlaststeuerung können die Datenlastslaves entweder direkt oder indirekt über ein Domänengateway mit den Middlewaremastern kommunizieren.According to some further embodiments of the method for data load control, the data load slaves can communicate with the middleware masters either directly or indirectly via a domain gateway.
Die obigen Ausgestaltungen und Weiterbildungen lassen sich, sofern sinnvoll, beliebig miteinander kombinieren. Weitere mögliche Ausgestaltungen, Weiterbildungen und Implementierungen der Erfindung umfassen auch nicht explizit genannte Kombinationen von zuvor oder im Folgenden bezüglich der Ausführungsbeispiele beschriebenen Merkmale der Erfindung. Insbesondere wird dabei der Fachmann auch Einzelaspekte als Verbesserungen oder Ergänzungen zu der jeweiligen Grundform der vorliegenden Erfindung hinzufügen.The above configurations and developments can be combined with one another as desired, insofar as this makes sense. Further possible configurations, developments and implementations of the invention also include combinations of features of the invention described above or below with regard to the exemplary embodiments that are not explicitly mentioned. In particular, the person skilled in the art will also add individual aspects as improvements or additions to the respective basic form of the present invention.
Figurenlistecharacter list
Die vorliegende Erfindung wird nachfolgend anhand der in den schematischen Figuren angegebenen Ausführungsbeispiele näher erläutert. Es zeigen dabei:
-
1 ein schematisches Blockschaubild der Netzwerkumgebung in einem System zur bodengebundenen Luftverteidigung gemäß einer Ausführungsform der Erfindung; -
2 ein schematisches Blockschaubild der Systemarchitektur eines Kommunikationssystems in einem System zur bodengebundenen Luftverteidigung gemäß einer weiteren Ausführungsform der Erfindung; -
3 ein schematisches Blockschaubild eines Peripherieadapters zur Anbindung einer Systemkomponente an eine Netzwerkumgebung eines Systems zur bodengebundenen Luftverteidigung gemäß einer weiteren Ausführungsform der Erfindung; -
4 ein schematisches Blockschaubild der Middleware- und Kommunikationskomponenten eines in3 beispielhaft gezeigten Peripherieadapters; -
5 ein schematisches Blockschaubild des Aufbaus eines Gefechtsstandes der1 und2 ; und -
6 ein Flussdiagramm eines Verfahrens zur Datenlaststeuerung in einem Kommunikationssystem, insbesondere einem Kommunikationssystem eines Systems zur bodengebundenen Luftverteidigung, gemäß einer weiteren Ausführungsform der Erfindung.
-
1 a schematic block diagram of the network environment in a system for ground-based air defense according to an embodiment of the invention; -
2 a schematic block diagram of the system architecture of a communication system in a system for ground-based air defense according to another embodiment of the invention; -
3 a schematic block diagram of a peripheral adapter for connecting a system component to a network environment of a system for ground-based air defense according to a further embodiment of the invention; -
4 a schematic block diagram of the middleware and communication components of an in3 peripheral adapter shown as an example; -
5 a schematic block diagram of the structure of a command post1 and2 ; and -
6 a flowchart of a method for data load control in a communication system, in particular a communication system of a system for ground-based air defense, according to a further embodiment of the invention.
Die beiliegenden Figuren sollen ein weiteres Verständnis der Ausführungsformen der Erfindung vermitteln. Sie veranschaulichen Ausführungsformen und dienen im Zusammenhang mit der Beschreibung der Erklärung von Prinzipien und Konzepten der Erfindung. Andere Ausführungsformen und viele der genannten Vorteile ergeben sich im Hinblick auf die Zeichnungen. Die Elemente der Zeichnungen sind nicht notwendigerweise maßstabsgetreu zueinander gezeigt. Richtungsangebende Terminologie wie etwa „oben“, „unten“, „links“, „rechts“, „über“, „unter“, „horizontal“, „vertikal“, „vorne“, „hinten“ und ähnliche Angaben werden lediglich zu erläuternden Zwecken verwendet und dienen nicht der Beschränkung der Allgemeinheit auf spezifische Ausgestaltungen wie in den Figuren gezeigt.The accompanying figures are intended to provide a further understanding of embodiments of the invention. They illustrate embodiments and, together with the description, serve to explain principles and concepts of the invention. Other embodiments and many of the foregoing advantages will become apparent by reference to the drawings. The elements of the drawings are not necessarily shown to scale with respect to one another. Directional terminology such as "top", "bottom", "left", "right", "above", "below", "horizontal", "vertical", "front", "back" and similar terms are used for descriptive purposes only purposes and are not intended to limit the generality to specific configurations as shown in the figures.
In den Figuren der Zeichnung sind gleiche, funktionsgleiche und gleich wirkende Elemente, Merkmale und Komponenten - sofern nichts anderes ausgeführt ist - jeweils mit denselben Bezugszeichen versehen.In the figures of the drawing, elements, features and components that are the same, have the same function and have the same effect--unless stated otherwise--are each provided with the same reference symbols.
BESCHREIBUNG VON AUSFÜHRUNGSBEISPIELENDESCRIPTION OF EXEMPLARY EMBODIMENTS
Middleware im Sinne der vorliegenden Erfindung bezeichnet eine Sammlung von Technologien und Diensten, die die Integration von Teilsystemen und Anwendungen in einem Gesamtsystem ermöglicht. Dabei kann Middleware je nach Leistungsfähigkeit zur Erfüllung nichtfunktionaler Anforderungen klassifiziert werden: Sie ermöglicht eine Kommunikation zwischen heterogenen Komponenten, eine Funktionalitätserweiterung derselben über eine offene Schnittstelle, eine Aufrechterhaltung der Systemleistung auch bei höheren Lasten, eine architekturbedingte Resilienz gegenüber Hardware- oder Softwarefehlern, eine Gewährleistung von Sicherheitsrichtlinien und Dienstgüteanforderungen („quality of service“, QoS) für Echtzeitanwendungen sowie eine Anpassbarkeit an dynamisch variable Anwendungen und/oder Benutzeranforderungen.Middleware within the meaning of the present invention refers to a collection of technologies and services that enable the integration of subsystems and applications in an overall system. Middleware can be classified according to its ability to meet non-functional requirements: It enables communication between heterogeneous components, an extension of their functionality via an open interface, maintenance of system performance even at higher loads, architecture-related resilience to hardware or software errors, a guarantee of Security guidelines and quality of service (QoS) requirements for real-time applications, as well as adaptability to dynamically variable applications and/or user requirements.
Diese Middleware übernimmt wiederkehrende Arbeiten wie die Wandlung von Protokollen, Filtern und Umleiten (Routing) von Nachrichten und garantiert deren sichere Zustellung und Ereignisbearbeitung. Eine Nachrichten-orientierte Middleware (zum Beispiel auf der Basis von JMS) reduziert die Gesamtkomplexität einer GBAD-Rechnerlandschaft, insbesondere schon bei einer geringen Anzahl miteinander kommunizierender Netzwerkknoten. Auf die latente Unzuverlässigkeit der Funkkommunikation und/oder die Mobilität von Peripherieelementen können solche Middlewarekomponenten rasch und zuverlässig reagieren, so dass abrupte Verbindungsunterbrechungen oder Änderungen sowohl der Netzwerktopologie als auch der Ressourcenverfügbarkeit keine Beeinträchtigung des taktischen Kommunikationsnetzes eines verteilten militärischen Systems wie insbesondere eines GBAD-Systems mehr darstellt.This middleware takes on recurring work such as converting protocols, filtering and redirecting (routing) messages and guarantees their secure delivery and event processing. A message-oriented middleware (e.g. based on JMS) reduces the overall complexity of a GBAD computer landscape, especially with a small number of network nodes communicating with one another. On the latent unreliability of radio communications and/or the mobility of peripheral elements, such middleware components can react quickly and reliably so that abrupt connection interruptions or changes in both the network topology and the resource availability no longer affect the tactical communication network of a distributed military system such as a GBAD system in particular.
Eine Middleware im Sinne der vorliegenden Erfindung kann einen möglichst geringen Speicherbedarf und wenige notwendige Zusatzinformationen in Datenpaketen („Footprint“) für deren Betrieb aufweisen. Middlewarekomponenten müssen keinen Zustandsautomaten aufweisen und können daher zustandslos verbleiben. Nutzdaten können unter Verwendung eines der Middleware eigenen Datenrepräsentationsprotokolls sehr effizient serialisiert bzw. deserialisiert werden, so dass die Redundanz von Daten möglichst gering gehalten werden kann. Der mittlere Informationsgehalt einer Paketnutzlast eines durch die Middlewarekomponenten versandten Datenpakets kann dabei mindestens 90% des Maximalwertes betragen.A middleware within the meaning of the present invention can have the lowest possible memory requirement and little additional information required in data packets (“footprint”) for its operation. Middleware components do not have to have a state machine and can therefore remain stateless. User data can be serialized or deserialized very efficiently using a data representation protocol specific to the middleware, so that data redundancy can be kept as low as possible. The average information content of a packet payload of a data packet sent by the middleware components can be at least 90% of the maximum value.
Zur Generierung von Datenpaketen ist es möglich, Datendefinitionen aus einem UML-Modell zu verwenden, um automatisch die Daten- und Software-Strukturen zu generieren, die zur Implementierung von Plug&Fight-Nachrichten innerhalb der Middleware und der entsprechenden Auswertungs- und Debugging-Tools erforderlich sind. Weiterhin können Datenpakete als Dienstleistung für Applikationen mit Priorisierungsinformationen gekennzeichnet werden, für deren Prioritätszuteilung die jeweilige Applikation zuständig sein kann. Das Übertragen von taktischen Plug&Fight-Datenpaketen kann entsprechend bestimmter Nachrichtenmuster zwischen den Teilnehmern eines taktischen Kommunikationsnetzes erfolgen.To generate data packets it is possible to use data definitions from a UML model to automatically generate the data and software structures needed to implement Plug&Fight messages within the middleware and the corresponding evaluation and debugging tools . Furthermore, data packets can be identified as a service for applications with prioritization information, for which the respective application can be responsible for assigning priorities. Tactical Plug&Fight data packets can be transmitted according to specific message patterns between the participants in a tactical communication network.
Middlewarekomponenten können in regelmäßigen oder intermittierenden Abständen prüfen, ob eine Applikation mindestens ein P&F-Nachrichtenpaket innerhalb einer konfigurierbaren Prüfperiode sendet. Falls dies nicht der Fall ist, kann eine der Middlewarekomponenten ersatzweise eine P&F-Heartbeat-Nachricht senden. Middlewarekomponenten verfügen im Allgemeinen über einen frei konfigurierbaren Datenausgabeanschluss, über den die während einer Laufzeit-Sitzung gesendeten und empfangenen P&F-Nachrichtenpakete als Datenstrom ausgegeben werden können. Zusätzlich können Middlewarekomponenten P&F-Nachrichtenpakete aus dem Datenstrom des Datenausgabeanschlusses filtern, beispielsweise nach Kriterien wie etwa Nachrichtentyp, Zeitspanne, bildlicher Darstellung der Sequenzen der aufgezeichneten Daten oder ähnlichem.Middleware components can periodically or intermittently check whether an application is sending at least one P&F message packet within a configurable checking period. If this is not the case, one of the middleware components can send a P&F heartbeat message as a fallback. Middleware components generally have a freely configurable data output port through which the P&F message packets sent and received during a runtime session can be output as a data stream. In addition, middleware components can filter P&F message packets from the data stream of the data output connection, for example according to criteria such as message type, time period, visual representation of the sequences of the recorded data or the like.
Die Middleware im Sinne der vorliegenden Erfindung weist vorrangige und nachrangige Komponenten auf, sogenannte Middlewaremaster (MW-Master) und Middlewareslaves (MW-Slaves). Middlewareslaves werden in den GBAD-Peripherieelementen eingesetzt, Middlewaremaster im Gefechtsstand, wobei je ein zusammengehöriges Paar aus einem Middlewaremaster und einem Middlewareslave vorgesehen wird (MW-Paar), so dass der Middlewareslave vom zugehörigen Middlewaremaster konfiguriert und gesteuert werden kann. Diese Steuerbarkeit kann über Zustandsautomaten realisiert werden. Pro MW-Paar kann das aktuell erforderliche Datenvolumen gemessen werden, welches Anwendungen in den Peripherieelementen bzw. im Gefechtsstand für den Datentransport durch die Middleware anfordern, beispielsweise über eine domänenspezifische Nachverfolgungsfunktion (Datenstromsniffer). Die gemessenen Datenvolumina können zeitaufgelöst mit der aktuell verfügbaren Transportkapazität in jeder Domäne abgeglichen werden, um Maßnahmen, die die Datenlaststeuerung zur Datenlastregulierung in jeder Domäne aktiviert, in Echtzeit oder nahe Echtzeit umsetzen zu können.The middleware within the meaning of the present invention has priority and subordinate components, so-called middleware masters (MW masters) and middleware slaves (MW slaves). Middleware slaves are used in the GBAD peripheral elements, middleware masters in the command post, with a matching pair of a middleware master and a middleware slave being provided (MW pair) so that the middleware slave can be configured and controlled by the associated middleware master. This controllability can be realized via state machines. The currently required data volume can be measured per MW pair, which applications request in the peripheral elements or in the command post for data transport through the middleware, for example via a domain-specific tracking function (data stream sniffer). The measured data volumes can be compared with the currently available transport capacity in each domain in a time-resolved manner in order to be able to implement measures that activate the data load control for data load regulation in each domain in real time or near real time.
Taktische Datenpakete können dabei über interne Priorisierungslisten der Middlewarekomponenten priorisiert werden, so dass Applikationen der Peripherieelemente keinen Zugriff auf die Paketpriorität erhalten. Priorisierungen können dabei statisch und/oder dynamisch erfolgen, beispielsweise je nach Domänenprofil, Botschaftstyp und/oder Botschaftskritikalität. Tracks können dabei von den Middlewarekomponenten zur Entlastung der Applikationen der Peripherieelemente mit unterschiedlicher Genauigkeit und Paketvolumina paketiert werden. Durch den Priorisierungsdurchgriff der MW-Master auf ihren zugehörigen MW-Slave können Botschaftsgruppen oder auch ganze Domänen temporär in ihrer Kommunikation deaktiviert werden.In this case, tactical data packets can be prioritized via internal prioritization lists of the middleware components, so that applications of the peripheral elements do not have access to the packet priority. Prioritization can take place statically and/or dynamically, for example depending on the domain profile, message type and/or message criticality. Tracks can be packaged by the middleware components with different levels of accuracy and package volumes to relieve the applications of the peripheral elements. Message groups or even entire domains can be temporarily deactivated in their communication by the prioritization access of the MW master to its associated MW slave.
Wenn nun die Kommunikation zum Gefechtsstand G gestört ist, ausfällt oder anderweitig unverlässlich geworden ist, kann die Sterntopologie dynamisch angepasst werden. Dabei kann ein (in
Die in
Die Netzwerkknoten 500 sind jeweils mit netzwerkfähigen Bauelementen bzw. Netzwerkschnittstellen ausgestattet, so dass es jedem Netzwerkknoten 500 ermöglicht wird, selbsttätig mit anderen Netzwerkknoten 500 Kontakt über ein gemeinsam genutztes Kommunikationsmedium aufzunehmen und über geeignete Kommunikationsprotokolle eine Netzwerkverbindung aufzubauen. Beispielsweise kann das Kommunikationsmedium der freie Raum bzw. die Atmosphäre sein, über die eine drahtlose Netzwerkverbindung aufgebaut werden kann, wie beispielsweise WLAN gemäß IEEE 802.11 oder andere kabellose Übertragungsverfahren im Radiofrequenzbereich und IrDA oder optischer Richtfunk im infraroten bzw. optischen Frequenzbereich. Die dabei etablierten Netzwerkverbindungen können unidirektional oder bidirektional sein. Weiterhin kann die durch die Netzwerkverbindungen entstehende Netzwerkumgebung vermascht sein, beispielsweise durch die Ausbildung redundanter Funkstrecken zur Erhöhung der Netzkapazität, der Netzsicherheit und/oder der Resilienz gegenüber externen Störungen.The
In vorteilhaften Varianten kann die Netzwerkumgebung keine vermaschte Struktur aufweisen, um das durch potentiell vielstufiges Hopping verursachte zusätzliche Datenvolumen zu minimieren. In manchen Varianten kann ein einstufiges oder zweistufiges Hopping („dual-hop relay“) zugelassen werden, beispielsweise für Datenverbindungen zwischen Einsatzgefechtsständen und Effektoren bzw. Unterstützungseinheiten, um etwa ein Sensorsystem möglichst nahe an die erwartete Zielposition heranbringen bzw. das Sensorsystem möglichst weit entfernt vom Einsatzgefechtsstand aufstellen zu können. Dadurch kann die Reichweite des Sensorsystems bzw. dessen Sensoren in vorteilhafter Weise erhöht werden.In advantageous variants, the network environment cannot have a meshed structure in order to minimize the additional data volume caused by potentially multi-stage hopping. In some variants, a one-stage or two-stage hopping (“dual-hop relay”) can be permitted, for example for data connections between operational command posts and effectors or support units, for example to bring a sensor system as close as possible to the expected target position or the sensor system as far away from it as possible to set up a command post. As a result, the range of the sensor system or its sensors can be increased in an advantageous manner.
Ebenso kann durch ein- bzw. maximal zweistufiges Hopping der Ausfall eines Kommunikationslinks vom Einsatzgefechtsstand zu einem der Peripherieelemente wie etwa einem Effektor oder einer Unterstützungseinheit kompensiert werden, wenn der entsprechende Netzwerkknoten 500 zwar keine intakte oder verlässliche direkte Funkverbindung zum zentralen Element 300 aufweist, aber eine Funkverbindung zu einem benachbarten Netzwerkknoten 500 aufbauen kann, dessen direkte Funkverbindung zum zentralen Element 300 intakt und verlässlich ist. Für manche Netzwerkknoten 500 wie etwa Radarsensoren kann ein Hopping aufgrund der potentiell hohen Datenvolumina prinzipiell unterbunden werden, um die hohen Datenraten nur auf dem Wege einer direkten Funkverbindung zum zentralen Element 300 übertragen zu müssen.Likewise, the failure of a communication link from the operational command post to one of the peripheral elements such as an effector or a support unit can be compensated for by one- or at most two-stage hopping if the
Die Netzwerkknoten 500 können unterschiedliche Teilnehmer eines taktischen Kommunikationsnetzes der Feuereinheit der Luftverteidigung sein, wie beispielsweise Radarstationen R1, R2 zur Zielverfolgung oder Zielüberwachung, Startgeräte S1, S2, Sensoren O wie etwa optronische Sensoren, Flugzeuge A oder Flugkörper F wie etwa Drohnen, Marschflugkörper oder dergleichen. Weiterhin kann als zentrales Element 300 einer Netzwerkumgebung 100 ein mobiler, quasistationärer oder stationärer Gefechtsstand G vorgesehen sein. Die Netzwerkknoten 500 können untereinander und mit dem zentralen Element 300 verschiedene Arten von Daten austauschen, beispielsweise taktische Daten, Voice-over-IP-Datenverkehr, Videodaten, Statusberichte, Kommandos, GPS-Daten und dergleichen. Die Datenkommunikation kann bevorzugt paketbasiert erfolgen, beispielsweise in einem Zeitmultiplexübertragungsverfahren (TDMA). Derartige Kommunikationsnetze können beispielsweise von der verbesserten Resilienz gegenüber Störungen und den erhöhten Datenraten der Netzwerkumgebung 100 profitieren.The
Optional können in einer Feuereinheit F weiterhin ein oder mehrere Edge-Gateways 10 vorhanden sein, wie es in der Druckschrift
Die Edge-Gateways 10 kommunizieren mittels Funkverbindungen H1 mit der Kommunikationsbasisstation 90 als zentralem Netzwerkelement des taktischen Kommunikationsnetzes F. Die in der Druckschrift
Es ist aber auch möglich, Peripherieadapter 80 gemäß den Erläuterungen und technischen Gegebenheiten der
Somit sind gemäß
- - V1: Peripherieadapter 80 - Kabelverbindung E1 - Edge-Gateway 10 - Funkverbindung H1 - Kommunikationsbasisstation 90- Kabelverbindung E3 - Gefechtsstand 300 (wie in
Druckschrift DE offenbart),10 2018 008 521 A1 - - V2: Peripherieadapter 80 - Kabelverbindung E2 - Kommunikationsbasisstation 90 - Kabelverbindung E3 -
Gefechtsstand 300, - - V3: Peripherieadapter 80 - Funkverbindung H2 - Kommunikationsbasisstation 90 - Kabelverbindung E3 -
Gefechtsstand 300.
- - V1: peripheral adapter 80 - cable connection E1 - edge gateway 10 - radio connection H1 - communication base station 90 - cable connection E3 - command post 300 (as in
pamphlet DE disclosed),10 2018 008 521 A1 - - V2: peripheral adapter 80 - cable connection E2 - communication base station 90 - cable connection E3 -
command post 300, - - V3: peripheral adapter 80 - radio connection H2 - communication base station 90 - cable connection E3 -
command post 300.
Die Verbindungsmöglichkeiten V1 und V2 können dann benutzt werden, wenn die mechanische und elektrische Integration des optionalen Funkkommunikationssystems 60 eines Peripherieadapters 80 in ein Peripherieelement 500 wegen Platzmangels oder inkompatibler Energieversorgung mit unverhältnismäßigen Aufwand verbunden oder schlicht undurchführbar ist. Dadurch beinhaltet der Peripherieadapter 80 in diesen Fällen kein Funkkommunikationssystems 60 mit Antenneneinrichtung inklusive Antennenmast, elektrischer bzw. hydraulischer Antrieben 63, Antennen 64, Funkgerät 61, Switche 62 etc., so dass ein Edge-Gateway 10 beziehungsweise eine Kommunikationsbasisstation 90 direkt an das Kryptiergerät 59 eines Peripherieadapters 80 angeschlossen ist. Diese Variante der Peripherieadapters 80 ohne Funkkommunikationssystem 60 erweitert die Anzahl der an das GBAD ankoppelbaren Typen von Sensoren und Effektoren und vergrößert dadurch das Spektrum der durch das GBAD bekämpfbaren Zieltypen.The connection options V1 and V2 can then be used when the mechanical and electrical integration of the optional
Die Verbindungsmöglichkeit V3 kann dann Verwendung finden, wenn ein Peripherieadapters 80 inklusive Funkkommunikationssystem 60 in ein Peripherieelement 500 bei vertretbaren Aufwand mechanisch und elektrisch integrierbar ist. Die operationellen Einsatzmöglichkeiten eines Peripherieelementes 500 mit direkter Funkanbindung an die Kommunikationsbasisstation 90 erweitern sich, da keine unmittelbare, örtliche Nähe (etwa max. 1 km) zu einen Edge-Gateway 10 bzw. zu einer Kommunikationsbasisstation 90 mehr erforderlich ist und die Reichweite (z.B. 10 km) der Funkstrecke bei der Dislozierung des Peripherieelements 500 berücksichtigt werden kann, so dass sich der potentielle Wirkungsbereich einer GBAD-Feuereinheit F vergrößert.The connection option V3 can be used when a
Die in
Es ist dabei möglich, dass die Peripherieadapter 80 in jeweils ein Peripherieelement 500 fest integriert sind oder auch als mobile Geräte, d.h. als Unterstützungseinheiten bereitgestellt werden, welche in kommunikativer Datenverbindung mit jeweils einem zugehörigen Peripherieelement 500 stehen.It is possible for the
Zur Wahrung der Kommunikationskontrolle sind insbesondere die Datennetzverbindungen zwischen den Peripherieadaptern 80 und den Edge-Gateways 10 bzw. der Kommunikationsbasisstation 90 einerseits und zwischen der Kommunikationsbasisstation 90 und dem Gefechtsstand 300 andererseits abhörsicher ausgestaltet. Dabei kann es vorgesehen sein, dass zwischen den Peripherieadaptern 80 und der Kommunikationsbasisstation 90 bzw. den Edge-Gateways 10 keine Verschlüsselung erfolgt, aber eine besondere Kabelschirmung vorgesehen ist oder Glasfaserkabel für kabelgebundene Datennetzverbindungen eingesetzt werden.To maintain communication control, the data network connections between the
In einer derartig abgesicherten Kernzelle KZ einer Feuereinheit F können technische Elemente eines Kommunikationssystems zusammengefasst werden, über die der GBAD-Nutzer die Steuer-, Kontroll- und Betriebshoheit erhalten will. In der Umgebung der Kernzelle KZ können dann Elemente wie Sensoren (Überwachungsradargeräte, Zielverfolgungsradarsysteme, elektro-optische Sensoren, Funkpeiler etc.), Effektorsysteme (Flugkörper-Startgeräte, Flugabwehrkanonen, Granatwerfer, Laser-und Jammerkanonen für Nah- und Nächstbereichsverteidigung und Hochleistungsmikrowellen- bzw. Hochfrequenz-Waffen beispielsweise zur Bekämpfung von Drohnenschwärmen) sowie Unterstützungseinheiten (Erkundungssysteme, Nachladefahrzeuge, Logistikfahrzeuge etc.) angeordnet und über die Kernzelle KZ des taktischen Kommunikationssystems datentechnisch miteinander vernetzt werden.Technical elements of a communication system over which the GBAD user wants to obtain control, monitoring and operational sovereignty can be combined in such a secured core cell KZ of a fire unit F. Elements such as sensors (surveillance radar devices, target tracking radar systems, electro-optical sensors, radio direction finders, etc.), effector systems (missile launch devices, anti-aircraft guns, grenade launchers, laser and jammer cannons for close-range and very short-range defense and high-power microwave or High-frequency weapons, for example to combat swarms of drones) and support units (reconnaissance systems, reloading vehicles, logistics vehicles, etc.) and networked with each other via the core cell KZ of the tactical communication system.
Die Elemente der Peripherie können dann von unterschiedlichen Herstellern stammen, die jeweils mit proprietären, externen Schnittstellen arbeiten. Die Elemente der Peripherie können aber dennoch über die Kernzelle KZ in Kommunikation zueinander und mit einem im GBAD-Kern K angeordneten Gefechtsstand gesetzt werden.The peripheral elements can then come from different manufacturers, each working with proprietary, external interfaces. However, the elements of the periphery can still communicate with one another via the core cell KZ and with a command post located in the GBAD core K.
Wie in
Eine Verlängerung einer GBAD-Feuereinheit in die Heimatbasis stellt das Stabsgebäude mit der darin installierten IT-Ausstattung im Heimatland (Reach Back) dar. Dabei bedeutet Reach Back den Zugriff auf die ständige, gesicherte, breitbandige Datenverbindung mit dem Heimatstandort und damit auf weitere personelle und materielle Ressourcen wie beispielsweise Rechenleistung und Speicherkapazität sowie nationale Dienstleister.The headquarters building with the IT equipment installed in it in the home country (reach back) represents an extension of a GBAD fire unit to the home base. Reach back means access to the constant, secure, broadband data connection with the home base and thus to further personnel and material resources such as computing power and storage capacity as well as national service providers.
Für eine oder mehrere der Kommunikationsverbindungen Y1, Y2 oder Y3 können Weitbereichsdatennetze 99 militärischer oder ziviler Nutzer einsetzt werden. Neben dem Internet können dies Weitverkehrsnetze mit verschlüsselter Kommunikation auf Basis von Glasfaserleitungen oder auch verlegefähige, vollständig IP-basierte Basisleitungsnetze für den Informationstransfer in den Bereichen Daten, Sprache und Video sein. Die Kommunikationsverbindungen Y1, Y2 oder Y3 können für die Kommunikation zwischen den Gefechtsständen 300 und 600, den Vor-Ort-Datencentern 400 einzelner Feuereinheiten F, dem zentralen Gefechtsstand 600 sowie dem zentralem Heimatbasisdatencenter 601 genutzt werden.Wide
Der Gefechtsstand 300 ist mit einem Vor-Ort-Datencenter 400 verbunden, ein sogenanntes lokales „On-Premises“-Datencenter. Dort können Daten bzw. Sensorrohdaten, die im Grund- und Einsatzbetrieb dezentral in den Peripherieadaptern 80 gesammelt, überprüft und/oder annotiert werden können, zentral aufbereitet werden. Das Vor-Ort-Datencenter 400 kann Betriebszustandsbedingungen der angeschlossenen Peripherieelemente 500 ermitteln sowie Fehleranalysen, Fehlerdiagnosen, Fehlerbeseitigungen und Missionsanalysen im Rahmen einer Offline-Analytik vornehmen.The
Ein Vor-Ort Datencenter 400 einer GBAD-Feuereinheit F könnte beispielsweise zwei Analytikserver für die Funktionen der Offline Analytik und 6 Speicherserver für die Datenbasen mit einer Speicherkapazität von jeweils 25 Terabyte SSD sowie 20 Terabyte RAID-Level 6 für die Datenspeicherung aller IT-Domänen aufweisen, wenn eine GBAD-Feuereinheit F beispielsweise drei Radarsensoren 500, einen elektrooptischen Sensor 500, vier Flugkörperstartgeräte 500, ein Nachladefahrzeug 500, ein Erkundungsfahrzeug 500, ein Wartungsfahrzeug 500, eine Kommunikationsbasisstation 90, eine Gefechtskabine und eine Logistikkabine aufweist.An on-
Die dazu erforderlichen Algorithmen wie beispielsweise für Health Reporting, Last-Monitoring, Fehlerbilderzeugung, Referenzfehlerbildvergleiche, Missionsanalyse, Mission Replay können im Heimatbasisdatencenter 601 (Cloud) entwickelt und nach erfolgreicher Verifikation durch eine Fernübertragung im Vor-Ort-Datencenter 400 implementiert werden (Closed Loop Machine Learning Architektur). Dazu verfügt das Heimatbasisdatencenter 601 über eine hinreichende große Datenbasis für eine Datenanalyse, ein Data Mining, ein Big Data Processing und Maschinenlernen sowie für das Flottenmanagement des GBADs.The algorithms required for this, such as for health reporting, load monitoring, error image generation, reference error image comparisons, mission analysis, mission replay, can be developed in the home base data center 601 (cloud) and, after successful verification, implemented by remote transmission in the on-site data center 400 (closed loop machine learning architecture). For this purpose, the home
Beim Flottenmanagements stehen u.a. systemische Fehler, die das gesamte taktische GBAD 200 betreffen, im Fokus. Das Ziel des Flottenmanagements ist es eine möglichst hohe Zuverlässigkeit des GBAD 200 zu gewährleisten. Daher stehen dem Flottenmanagement sämtliche aufbereiteten Daten der Peripherieelemente 500 beziehungsweise deren Komponenten im Heimatbasisdatencenter 601 zur Verfügung. Eine Herausforderung besteht darin negative Trends zu erkennen und Maßnahmen frühzeitig auszusteuern. Hierbei sind vor allem missionskritische und sicherheitskritische Systeme und Komponenten der Peripherieelemente 500 von Bedeutung, aber auch alle Systeme und Komponenten, die für eine erfolgreiche Durchführung von Missionen notwendig sind (Mobilität, Kommunikation, taktische Funktion). Anomalien und Korrelationen in der Gesamtheit der erhobenen Daten können identifiziert werden, um so Entscheidungen treffen zu können, die positive Auswirkungen auf die Zuverlässigkeit des gesamten taktischen GBAD haben können.Among other things, fleet management focuses on systemic errors that affect the entire
Das Heimatbasisdatencenter 601, das in einem GBAD 200 die Funktion eines Kern-Rechenzentrum wahrnimmt, ist nur einmal vorhanden. Es sammelt die bereits in den Vor-Ort Datencentern 400 der Feuereinheiten aufbereiteten Daten bei Bedarf (beispielsweise vor einer Mission) beziehungsweise bei Notwendigkeit (beispielsweise nach einer Mission) ein, so dass für jede Komponente eines Peripherieelementes 500 beziehungsweise für jedes Peripherieelement 500 eine im Laufe der Zeit immer größer werdende individuelle Datenbasis entsteht, die die Grundlage für Methoden der Datenanalyse, des Daten Mining und des Machine Learning sowie für das GBAD-Flottenmanagement ist. Das Heimatbasisdatencenter 601 hat den Charakter einer Private Cloud. Die Hauptfunktionen des Heimatbasisdatencenters 601 sind: Daten aufbereiten und speichern (Datenbasen) und Offline Analytik (Daten Analyse, Daten Mining, Machine Learning).The home
Die Peripherieadapter 80 der an die Feuereinheiten F1 und F2 angeschlossenen Peripherieelemente 500 können dabei im Übungs- und Einsatzbetrieb Betriebsdaten sammeln, speichern und über den Einsatzführungsfunktion an das jeweiligen Vor-Ort Datencenter 400 übergeben. Daten der Gefechtsstandsfunktionen Einsatzführung und Einsatzplanung können ebenso im jeweiligen Vor-Ort Datencenter 400 gespeichert werden. Die in den Vor-Ort Datencentern 400 gesammelten Logging Daten können ins Heimatbasisdatencenter 601 transferiert werden.The
Im Heimatbasisdatencenter 601 können basierend auf der sich vergrößernden Datenbasis beispielsweise Schwellwertanpassungen, neue Algorithmen für Health Report Generierung, für Anomalie-Erkennung und für Referenzfehlerbilderdesign, verbesserte Parameter für Inferenz-Maschinen erarbeitet und dann nach erfolgreicher Verifikation und Validation beziehungsweise Zertifizierung den Vor-Ort Datencentern 400 und den Peripherieelementen 500 zur Verfügung gestellt werden.In the home
Das Heimatbasisdatencenter 601 ist beispielsweise an das entsprechende Stabsgebäude im Heimatland datentechnisch mittels eines Weitbereichsdatennetz Y3 angebunden, das wiederum Kommunikationsverbindungen zu den operationellen GBAD-Gefechts- beziehungsweise GBAD-Feuereinheiten F hat, die sich auf Übung oder im Einsatz befinden.The home
Das Heimatbasisdatencenter 601 eines GBADs 200 könnte beispielsweise drei Deep Learning Server für die Funktion Machine Learning, drei Analytikserver für die Funktionen Daten Analyse und Daten Mining und 8 Speicherserver (RAID-Level 6) für die Datenbasen mit einer Speicherkapazität von jeweils 25 Terabyte HDD sowie 20 Terabyte RAID-Level 6 für die Datenspeicherung aller IT-Domänen aufweisen, wenn die Nutzungsdauer des GBAD 200 30 Jahre betragen würde und im Jahr durchschnittlich 2 GBAD-Feuereinheiten F jeweils 2500 Stunden im Betrieb wären.The home
Eine GBAD-Feuereinheit F nutzt primär möglichst breitbandige und weitreichende Funkverbindungen für den Datenaustausch zwischen dem Gefechtsstand 300 und den Peripherieelementen 500. Nachteilig kann sich dabei auswirken, dass im Gegensatz zu kabelgebundener Kommunikation (z.B. über Lichtwellenleiter) eine höhere Störanfälligkeit, begrenzte Frequenzspektrenverfügbarkeit und Pfadverluste (Freiraumdämpfung, atmosphärische Dämpfung, Polarisationsdämpfung, Ausrichtungsdämpfung, Hindernisdämpfung) auftreten können.A GBAD fire unit F primarily uses radio connections that are as broadband and far-reaching as possible for data exchange between the
Dies kann zumindest teilweise dadurch kompensiert werden, dass Botschaften zwischen Gefechtsstand 300 und Peripherieelementen 500 transportpriorisiert werden. Die Prioritätsinformation wird in der Kernzelle KZ des taktischen Kommunikationssystems durch eine code-transparente Middleware geleitet und im IP-Header einer transportierten Botschaft abgebildet. Daher werden von der benutzten Middleware keine eigenen Dienstgütefunktionen (QoS-Parameter) gefordert bzw. benutzt. Zur Implementierung der geeigneten Middleware können Netzwerkschnittstellen in der Kommunikationsbasisstation 90, gegebenenfalls in den Edge-Gateways 10 und in den Peripherieadaptern 80 bereitgestellt werden, wie weiter unten im Zusammenhang mit den
Peripherieelemente 500 wie etwa Sensoren, Effektoren oder Unterstützungselemente können operationell ohne Bediener betrieben werden, so dass eine Mensch-Maschine-Schnittstelle für die Steuerung und Bedienung aller an den Gefechtsstand 300 angeschlossenen Peripherieelemente 500 im Gefechtsstand 300 selbst implementiert wird, beispielsweise über eine ein Edge-Dashboard 301 implementierende Software, die im Gefechtsstand 300 zum Einsatz kommt. Diese Software kann auf einem der Arbeitsplatzrechner im Container des Gefechtsstandes 300 ausgeführt werden. Das Edge-Dashboard 301 ist in der Lage, dem Feuerleitenden Ergebnisse und Status der Verarbeitungsschritte in den Peripherieelementen 500 bzw. den Peripherieadaptern 80 intuitiv und aussagekräftig darzustellen. Der Feuerleitende kann über das Edge-Dashboard 301 steuernd auf die Peripherieadapter 80 zugreifen.
Die Datenkommunikation zwischen den Peripherieadaptern 80 und dem Edge-Dashboard 301 erfolgt über ein taktisches Kommunikationsnetz unter Priorisierung des Datentransfers von taktischen „Plug&Fight“-Nachrichten. Datenverbindungen von Gefechtszusatzcontainern und Logistikcontainern ermöglichen es, Informationen und vorverarbeitete Daten aus den Peripherieadaptern 80 an den Gefechtsstand 300 zu übermitteln, so dass der Feuerleitende unmittelbar auf Ereignisse wie Komponentenausfälle oder sich verschlechternde Funktionalitätsbedingungen eines Peripherieelements 500 reagieren kann, beispielsweise durch eine Aktualisierung der Missionsplanung oder eine Aktivierung einer Wartungsmannschaft.The data communication between the
Peripherieadapter 80 können gewonnene Daten in einem Ringspeicher 72 temporär vorhalten und gegebenenfalls einen gegenüber Überschreibungen sicheren Archivspeicher 73 aufweisen. Das Edge-Dashboard 301 kann für jeden angeschlossenen Peripherieadapter 80 Statusinformationen hinsichtlich Speicherbelegung, Speicherbedarf und Speicherfunktionsfähigkeit anzeigen. Das Edge-Dashboard 301 stellt dem Feuerleitenden weiterhin Bedienelemente zur Verfügung, die es ermöglichen, als kritisch oder wichtig erkannte Daten aus dem Ringspeicher 72 in den nicht überschreibbaren Archivspeicher 73 zu übertragen, beispielsweise Botschaften innerhalb eines bestimmten Zeitraums vor Auftreten eines bestimmten Ergebnisses, Botschaften vordefinierter Botschaftstypen. Feuerleitende können über das Edge-Dashboard 301 Ringspeicher 72 und Archivspeicher 73 auch teilweise, ganz oder nicht löschen. Dazu können im Rahmen einer PBIT-, CBIT- oder IBIT-Überwachung sowie einer Überwachung von Konfigurationsinformationen, Schwellwerten, Grenzwerten, Regelwerken, Datenbeständen, PoFs (Physics of Failure), detektierte Anomalien am Edge-Dashboard 301 peripherieelementbasiert visualisiert werden. Hierzu können dem Feuerleitenden vordefinierte Farbschemata einen leichteren Überblick verschaffen. Beispielsweise können in einer grafischen Darstellung von Peripherieelementen 500 Symbole für Elemente der GBAD-Feuereinheit F unterschiedlich eingefärbt werden. Dabei kann beispielsweise ein Gelbton für Warnungen, ein Rotton für kritische Zustände, ein Grünton für ordnungsgemäße Zustände und ein Blauton für unklare Situationen verwendet werden. Selbstverständlich können auch andere Farbtöne genutzt werden, wie beispielsweise Rosatöne, Violetttöne, Grautöne oder Orangetöne. Es kann auch möglich sein, Mischungen von Farbtönen einzusetzen oder grafische Effekte wie etwa ein Blinken, ein Changieren von Farben oder ein intervallartiges Verändern der Helligkeits-, Lumineszenz- oder Kontrastwerte eines Symbols. Zusätzlich können textuelle, akronymbasierte oder bildliche Hinweise gegeben werden.
Das Edge-Dashboard 301 ermöglicht die Einsichtnahme in Betriebszustand, Konfiguration, Datenbestand und Inferenzergebnisse folgender Inferenz-Maschinen: Radarprofil-Inferenz-Maschine, Infrarot-Inferenz-Maschine, Inferenz-Maschine für sichtbares Licht, Anomalie-Inferenz-Maschine, Prognostik-Inferenz-Maschine, Intrusionserkennungs-Inferenz-Maschine, Inferenz-Maschine zur Erkennung von Desinformation. Zudem bietet das Edge-Dashboard 301 dem Feuerleitenden Bedienfunktionen, die die Steuerung der automatischen Annotation von Radar-Profilen, optischen Bildern oder Videosequenzen ermöglichen.The
Die Hauptfunktionen eines Peripherieadapters 80 der
Der Peripherieadapter 80 umfasst funktionell gesehen zwei Hälften - die Peripheriedomäne PE und die Kernschnittstellendomäne. Die Kernschnittstellendomäne kann funktionell betrachtet zur Kernzelle KZ des Kommunikationssystems der Feuereinheit F bzw. zum Kern K des GBAD gezählt werden. Damit kann der Betreiber des Kommunikationssystems Konfigurationen der Kernzelle KZ in eigenem Ermessen durchführen.The
Die Peripherieschnittstelle 44 kann zur Peripheriedomäne PE des entsprechenden Peripherieelements 500 zugehörig angesehen werden. Dazu kann der Peripherieadapter 80 eine möglichst offene Entwicklungsumgebung, vor allem für Software, aufweisen, die es einem Hersteller ermöglicht, die Funktionen der Peripherieschnittstelle 44 (beispielsweise einen Peripherieelementtreiber, einen Peripherieelementdatenspeicher und/oder einen Datenprotokollkonverter) entsprechend den Anforderungen der gewählten Instanziierung des angeschlossenen Peripherieelements 500 zu programmieren. Die Peripherieschnittstelle 44 implementiert eine proprietäre Ansammlung von Schnittstellen-Funktionen, die den Transfer von Daten von und zu den Verarbeitungskomponenten des Peripherieelementes 500 ermöglicht. Die Peripherieschnittstelle 44 wird vom Hersteller des Peripherieelements 500 dem Nutzer des GBAD zur Verfügung gestellt, folgt dem Client-Server-Modell und wird vom Datenprotokollkonverter 53 als Server benutzt, wird von Treibern des Peripherieelements 500 sowohl als Client als auch als Server in Abhängigkeit von der jeweiligen Funktion benutzt und stellt den kernzellenzugehörigen Komponenten des Peripherieadapters 80 zu verarbeitende Rohdaten des Peripherieelements 500 zur Verfügung.The
Insbesondere kann der Datenprotokollkonverter 53 durch den Nutzer des GBAD die in der Peripherieschnittstelle 44 angebotene Softwarebibliothek, um die proprietären Daten des Peripherieelements 500 in das zentrale Kommunikationsprotokoll des GBADs umzusetzen. Das bedeutet, dass nicht der Hersteller des Peripherieelements 500 für die Datenadaption des Peripherieelements 500 verantwortlich ist, sondern der Nutzer des GBADs selbst. Dadurch kann ein Generalunternehmer des GBADs bzw. dessen Systemintegrator die Konsistenz und Integrität der GBADs wesentlich besser sicherstellen als ein externer Hersteller eines Peripherieelementes 500. Die Protokollkonvertierung gehört somit in die Kernstrukturdomäne und nicht in die Peripherieelementdomäne.In particular, the
Die Peripherieschnittstelle 44 ist Teil einer Konnektivitäts- und Kontrolleinheit 47 („Connectivity and Control Unit“, CCU), die ihrerseits einen Datenprotokollkonverter 53, der mit der Peripherieschnittstelle 44 gekoppelt ist, und einen Plug&Fight-Zustandsautomaten 54 aufweist, der mit dem Datenprotokollkonverter 53 gekoppelt ist. Der Plug&Fight-Zustandsautomat 54 ist auf einem Plug&Fight-Steuergerät 55 implementiert, welches mit einer Funkverteilungsplattform 56 gekoppelt ist. Die Elemente der CCU 47 dienen der Informationsverarbeitung für die jeweilige Kernzelle KZ in jedem 500 Peripherieelement einer GBAD-Feuereinheit F. Die CCU 47 fungiert als abstrakte Brücke zum herstellerspezifischen, nativen Kommunikationsprotokoll des Peripherieelementes 500 über die Peripherieschnittstelle 44. Damit implementiert die CCU 47 alle erforderlichen Kommunikationsartefakte für die Kommunikation des Gefechtsstandes 300 in der Kernzelle K mit dem jeweiligen Peripherieelement 500.The
Der Datenprotokollkonverter 53 implementiert die Übersetzungsschicht in der Kernzelle KZ und nicht in die Peripherieelementdomäne PE und nutzt als Client den nativen Treiber der Peripherieschnittstelle 44. Der Datenprotokollkonverter 53 liest mittels dieses nativen Treibers Daten aus dem Peripherieelement 500 aus, interpretiert und vervollständigt sie gegebenenfalls, so dass Format und Inhalt den Erfordernissen der entsprechenden Plug&Fight-Kernstrukturbotschaften entsprechen. Dabei können entsprechende Konvertierungen von Zieldaten oder Positionsdaten in GBAD-eigene Bezugssysteme, Ergänzungen von detaillierten Statusinformationen des Peripherieelements zu einem Gesamtstatusindikator, Vervollständigungen von Kommandos für das Peripherieelement in das proprietäre Format des nativen Treibers und/oder Anpassungen von Zyklenzeiten bei Aktualisierungsmeldungen vorgenommen werden.The
Interaktionen mit Peripherieelementen 500 können schablonenmäßig und generisch vorkonfiguriert werden für Radarsensor, Elektro-Optischer Sensor, Sonstiger Sensor, Flugkörper-Effektor, Kanonen-Effektor, Laser-Effektor, Multi-Effektor, Nachlade-Element, Erkundungs-Element, Logistik-Element, sonstiges Unterstützungs-Element, Einsatzgefechtsstand, Führungsgefechtsstand, übergeordneter Gefechtsstand. Damit stehen generische Plug&Fight-Schnittstellenmuster in dem Peripherieadapter 80 zur Verfügung, mit denen der Gefechtsstand 300 nach entsprechender Instanziierung mit den Peripherieelementen 500 kommunizieren kann. Die Plug&Fight-Schnittstellenmuster unterscheiden sich durch die Art und den Umfang der Daten, die zwischen der jeweiligen Instanz und dem Gefechtsstand der Kernstruktur K ausgetauscht werden und die durch den Informations- und Kommunikationsbedarf des Einsatzgefechtsstandes 300 definiert sind. Ein weiteres Unterscheidungsmerkmal ist der Interaktionsmechanismus (Zustandsautomat, Interaktionsregeln), der zwischen der jeweiligen Instanz und dem Gefechtsstand vorgegeben ist.Interactions with
Ein in der Kernzelle KZ instanziierter Plug&Fight-Zustandsautomat 54 kann gemäß dem Peripherieelementtyp instanziiert werden und ermöglicht dem Gefechtsstand 300 die effiziente Steuerung des Peripherieelements 500. Dazu kann der Gefechtsstand 300 typischerweise folgende Zustände des Peripherieelements 500 kontrollieren: Inaktiv, Lokale Bereitschaft, Lokaler Test, Safety-Delay, Remote Bereitschaft, Remote Test, Bekämpfen, Automatische Notdeaktivierung, Training. Für einige Zustände wie etwa Bereitschaft und Bekämpfen können Subzustände definiert werden. Für jeden Zustand ist zudem definiert, welche Plug&Fight-Botschaften zwischen dem Gefechtsstand 300 und dem Peripherieelement 500 ausgetauscht werden können.A
Der Plug&Fight-Zustandsautomat 54 ist die logische Steuerinstanz der CCU 47 und dadurch der lokale Steuerungspartner der Gefechtsstandes 300. Der Plug&Fight-Zustandsautomat 54 nutzt als Client den Datenprotokollkonverter 53, die Funkverteilungsplattform 56 sowie ein Kernmodulsteuergerät 81 und letztere auch als Server. Der Plug&Fight-Zustandsautomat 54 ermöglicht dem Gefechtsstand 300 die Steuerung des zugehörigen Peripherieelements 500 und verfügt beispielsweise über folgende Zustände: Inaktiv, Lokale Bereitschaft mit Prozeduren für das Einbinden (attach) des Peripherie-Elements in die taktische Kommunikation der Feuereinheit, Lokaler Test, Safety-Delay, Remote Bereitschaft mit Prozeduren für das Herauslösen (detach) des Peripherie-Elements aus der taktischen Kommunikation der Feuereinheit, Remote Test, Bekämpfen, Automatische Notaus-Ausschalten und Training.The
Der Plug&Fight-Zustandsautomat 54 kann verschiedene Aktionen durchführen, wie beispielsweise eine Prüfung der Plug&Fight-Zustandskommandos und sonstiger Plug&Fight-Botschaften auf Zulässigkeit und Kompatibilität mit dem Plug&Fight-Steuergerät 55, ein Weiterleiten von zulässigen Botschaften an den Datenprotokollkonverter 53, eine Verweigerung der Umsetzung von Kommandos bei entsprechender Fehlerrückmeldung zur Unzulässigkeit an den Gefechtsstand 300, eine Überwachung der Aktivität und Fehlerfreiheit der Kommunikation mit dem Gefechtsstand 300, beispielsweise über Heartbeat-Signale, eine Reaktion auf erkannte Kommunikationsstörungen oder -ausfälle zum Gefechtsstand 300 durch einen selbsttätigen Wechsel in einen vordefinierten Zustand wie etwa einen Bereitschaftszustand, eine Plausibilisierung von Meldungen des Peripherieelements 500 und Weiterleiten an die Funkverteilungsplattform 56 zur Versendung an den Gefechtsstand 300, eine Umsetzung von Kommandos aus dem Gefechtsstand 300 in Steuersignale für das Kernmodulsteuergerät 81, ein Weiterleiten von aus dem Kernmodulsteuergerät 81 empfangenen Ergebnissignalen der Kernmodule 85 an die Funkverteilungsplattform 56 zur Versendung an den Gefechtsstand 300, ein Konfigurieren eines Datensammelgerätes 82 entsprechend der Eingabesignale an einer lokalen Eingabeschnittstelle 81 oder entsprechend der Konfigurationsbotschaften aus dem Gefechtsstand 300, ein Übergeben von internen Daten an das lokale Datensammelgerät 82.The
Der Plug&Fight-Zustandsautomat 54 kann gegebenenfalls das Verhalten des Peripherieelements 500 simulieren, so dass das Peripherieelement 500 nicht zwangsläufig aktiviert werden muss. Die Interaktion mit dem Gefechtsstand 300 kann dabei vollständig aktiv sein, so dass die Mannschaft im Gefechtsstand trainieren kann. Das Simulationsverhalten kann mittels des lokalen Terminal über die Nutzerschnittstelle 88 oder durch P&F-Kommandos des Gefechtsstandes 300 konfiguriert werden.The
Der Plug&Fight-Zustandsautomat 54 weist zudem einen zentralen Wartungsmechanismus auf, der dazu genutzt werden kann, den Feuerleitenden im Gefechtsstand 300 über wichtige Fehlerereignisse im Peripherieelement 500 oder im Peripherieadapter 80 mittels Plug&Fight-Botschaften in Kenntnis zu setzen. The
Das Datenaufzeichnungssystem 70 des Peripherieadapters 80 erfasst, zeichnet auf und speichert Daten des Peripherieelements 500, interne Daten des Peripherieadapters 80 sowie vom taktischen Funknetz F empfangene bzw. gesendete Daten. Dazu weist das Datenaufzeichnungssystem 70 einen zentralen Logging Server 71 (siehe RFC 5424, RFC 5424, RFC 3410) je IT-Sicherheitsdomäne auf, der mit den lokalen Datensammelgeräten 82 (Data Logging Client, siehe RFC 5424) im Peripherieelemente und im Peripherieadapter selber interagiert. Dabei werden geloggte Daten in einem Ringspeicher 72 abgelegt (logrotate), so dass sie nach einer gewissen Zeit überschrieben werden. Parallel dazu gibt es einen Archivspeicher 73, der vor Überschreiben geschützt ist. Kritische oder wichtige Daten aus dem Ringspeicher 72 können in den nicht überschreibbaren Archivspeicher 73 übertragen bzw. gerettet werden bzw. sofort in den Archivspeicher abgelegt werden basierend auf Plug&Fight-Kommandos vom Gefechtsstand 300. Kriterien können beispielsweise sein: alle Botschaften innerhalb eines bestimmten Zeitraum in Minuten in Bezug zum Auftreten eines Ereignisses oder alle Botschaften von vordefinierten Botschaftstypen.The data recording system 70 of the
Zu speichernden Daten werden vom Logging Server 71 auf Plausibilität überprüft, so dass nur valide Messwerte gespeichert werden und im Allgemeinen auch nur bei Inhaltsänderung zur Reduktion des Datenvolumens.Data to be stored are checked for plausibility by the logging server 71 so that only valid measured values are stored and generally only when the content changes to reduce the data volume.
Folgende Daten eines Peripherieelementes 500 können beispielsweise vom lokalen Datensammelgerät 82 (Logging Client) gesammelt und dem Logging Server 71 zur Speicherung übergeben werden:
- - Zustandskommandos und sonstige Kommandos, aktueller Ist-Zustand und andere Rückmeldungen, Konfigurationsdaten, Bedienereingaben,
- - Betriebsinformationen wie Betriebsstunden, Hinweise, Warnungen, Alarme, IT-Sicherheitsereignisse,
- - Physikalische Messwerte von Sensoren des Peripherieelementes (z.B. Strom, Spannung, Temperatur, Feuchtigkeit, Druck, Stoß, Vibration, Durchfluss) und von speziellen zusätzlichen, prognostischen Sensoren (beispielsweise mechanische Zug/Druck, Torsion), aber auch GPS-, Galileo- und Navigationsdaten,
- - On-Board-Diagnose-Daten (OBD) des Trägerfahrzeuges des Peripherieelementes 500 (beispielsweise Öldruck, Ladedruck, Motordrehmoment, Fahrstrecke mit Zeitstempel), die mittels der On-Board-Diagnoseschnittstelle des Trägerfahrzeuges ausgelesen werden können,
- - Gemessene Zeiten bzgl. Zustandsübergänge, Handshakes, Interaktionen, Rückmeldung auf Kommandos, Kühl/Heizvorgänge, Bewegungen von mechanischen Elementen (z.B. Ein/ausfahren von Hydraulikzylindern), reversible / irreversible Phasen der Startsequenz eines Flugkörpers etc.,
- - Testergebnisse von PBIT, CBIT, IBIT,
- - Non-fatale Fehlerbilder, fatale Fehlerbilder die Rahmen von PBIT, CBIT und IBIT wie sie in der Druckschrift
DE102012015363B4 - - Taktische Ereignisse (beispielsweise Sensor lock-on, Trackergebnisse, erreichte Endlagen) sowie empfangene und gesendete Plug&Fight-Botschaften,
- - Systemhoheitsrelevante Daten beispielsweise wie
- - Kommandos und -Rückmeldungen für /
vom Kernmodulsteuergerät 81beziehungsweise Kernmodulen 85, - - Rohdaten: IR/VIS-Bilder/Videosequenzen, Radarprofile, Zeitreihen von prognostischen Messdaten von kritischen Baugruppen, Zeitreihen von als auffällig erkannter MAC-Frames,
- - Klassifikations-Ergebnisse und Teilergebnisse (Faltungsschichten, Merkmalsextraktion) der Inferenz-Maschinen der Kernmodule 85: klassifizierte / identifizierte Objekte (VIS, IR, Fusion), ermittelte Remaining useful Life (RUL) von kritischen Baugruppen, erkannte IT-Eindringversuchereignisse (Intrusion Detection),
- - Automatisch annotierte Rohdaten,
- - Kommandos und -Rückmeldungen für /
- - Auffällige Message-Sequenzen des taktischen Funkverkehrs, VoIP-Sprechfunkverkehr.
- - status commands and other commands, current actual status and other feedback, configuration data, operator inputs,
- - Operational information such as operating hours, notices, warnings, alarms, IT security events,
- - Physical readings from sensors of the peripheral element (e.g. current, voltage, temperature, humidity, pressure, shock, vibration, flow) and from special additional, prognostic sensors (e.g. mechanical tension/pressure, torsion), but also GPS, Galileo and navigation data,
- - On-board diagnostic data (OBD) of the carrier vehicle of the peripheral element 500 (e.g. oil pressure, boost pressure, engine torque, route with time stamp), which can be read out using the on-board diagnostic interface of the carrier vehicle,
- - Measured times regarding state transitions, handshakes, interactions, feedback on commands, cooling/heating processes, movements of mechanical elements (e.g. retraction/extension of hydraulic cylinders), reversible/irreversible phases of the launch sequence of a missile, etc.,
- - Test results of PBIT, CBIT, IBIT,
- - Non-fatal error images, fatal error images the frameworks of PBIT, CBIT and IBIT as specified in the publication
DE102012015363B4 - - Tactical events (e.g. sensor lock-on, track results, end positions reached) as well as received and sent Plug&Fight messages,
- - Data relevant to system sovereignty, for example such as
- - Commands and feedback for / from the core
module control unit 81 orcore modules 85, - - Raw data: IR/VIS images/video sequences, radar profiles, time series of prognostic measurement data from critical assemblies, time series of MAC frames recognized as conspicuous,
- - Classification results and partial results (convolution layers, feature extraction) of the inference engines of the core modules 85: classified / identified objects (VIS, IR, Fusion), determined remaining useful life (RUL) of critical assemblies, detected IT intrusion attempts events (intrusion detection) ,
- - Automatically annotated raw data,
- - Commands and feedback for / from the core
- - Conspicuous message sequences of tactical radio traffic, VoIP voice radio traffic.
Die Belegungen des Archivspeichers 73 und des Ringspeichers 72 werden überwacht und an den Gefechtsstand 300 gemeldet. Die Konfiguration des Logging Servers 71, des Datensammelgerätes 82 und der Speicher (Ringspeicher 72, Archivspeicher 73) erfolgt vor Ort über eine Nutzerschnittstelle 88 oder „remote“ über den Gefechtsstand 300 mittels entsprechender P&F-Botschaften. Die Online-Visualisierung der geloggten Daten im Ringspeicher 72 bzw. Archivspeicher 73 zur Fehleranalyse erfolgt vor Ort über die Nutzerschnittstelle 88 mittels eines Analyse-Tools. Der Transfer der gespeicherten Daten (Ringspeicher 72, Archivspeicher 73) zum Vor-Ort Datencenter 400 erfolgt durch Kopieren der Daten auf einen Laptop über die Nutzerschnittstelle 88, Transport des Laptops zum Gefechtsstand und Einlesen der Daten in die Speichermedien des Vor-Ort Datencenters 400. Der Logging Daten Transfer (mass data) erfolgt wegen der reduzierten Bandbreite und der Störanfälligkeit des taktischen Funkkommunikationssystems im Normalfall nicht „over-the-air“. Diese Funkübertragung kann aber optional erfolgen außerhalb operationeller Einsatzzeiten und bei Vorliegen ausreichender Bandbreiten.The occupancy of the archive memory 73 and the ring memory 72 are monitored and reported to the
Das lokale Datensammelgerät 82 (Logging Client) sammelt relevante Daten aus den internen Quellen der jeweiligen Domäne des Peripherieadapters 80 sowie vom Peripherieelement 500. Das lokale Datensammelgerät 82 wandelt die gesammelten Daten in spezielle Formate um, die insbesondere für Datenspeicherung und Datenauswertung geeignet sind, und leitet die aufbereiteten Daten an ein Datenaufzeichnungssystem 70 des Peripherieadapters 80 weiter, beispielsweise in Form von UDP-Nachrichten. Das lokale Datensammelgerät 82 sammelt Betriebsinformationen, Hinweise, Warnungen, Alarme, IT-Sicherheitsereignisse, nicht fatale Fehlerbilder, kritische Fehlerbilder, Notfallfehlerbilder, Bedienereingaben, taktische Ereignisse, empfangene und gesendete Plug&Fight-Botschaften der Funkverteilungsplattform 56, relevante Daten aus den Kernmodulen 85, wie etwa Rohdaten von IR/VIS-Bildern, Videosequenzen, Radarprofilen, Zeitreihen von prognostischen Messdaten von kritischen Baugruppen des Peripherieelementes 500, Zeitreihen von als auffällig erkannter MAC-Frames, die am Peripherieadapter 80 empfangen werden, Ergebnisse der Inferenz-Maschinen der Kernmodule 85 wie etwa annotierte Daten von klassifizierten bzw. identifizierten Objekten, ermittelte Prognostikdaten von kritischen Baugruppen des Peripherieelementes 500, erkannte IT-Eindringversuchsereignisse, automatisch annotierte Rohdaten des überwachten Belernen der Inferenz-Maschinen der Kernmodule 85) sowie Debug-Infos für Integration, Test und Fehlersuche. Dabei können zur Reduktion des Datenvolumens nur bei Inhaltsänderungen Messwerte an das Datenaufzeichnungssystem 70 gesendet werden.The local data collection device 82 (logging client) collects relevant data from the internal sources of the respective domain of the
Das Funkgerät 61 des Kommunikationssubsystems 60 eines Peripherieadapters 80 ist an einem Antennenmast der Antenneneinrichtung 63 zusammen mit in der Antenneneinrichtung 63 integrierten Funkantennen 64 montiert. Die Funkantennen 64 (Sektor-, Richtfunkantenne) sind dabei mittels des Antenneneinrichtungsbedienpanels der Antenneneinrichtung 63 elektrisch im Azimutwinkel und im Elevationswinkel ausrichtbar. Mehrere Sektorantennen oder Richtfunkantennen 64 werden vorzugsweise verwendet, um die Kommunikationsreichweite bzw. die Bandbreite im Vergleich zu rundumstrahlenden Antennen zu erhöhen. Funkantennen 64 sind zusammen mit dem Funkgerät 61 an einem zumindest 10 Meter hohen Rohrmast mit zugehöriger Aufrichteinheit montiert. Die Aufrichteinheit kann den Antennenmast in Betriebsstellung (senkrecht zum Container) oder in Transportstellung (waagerecht zum Container) heben bzw. kippen. In der Betriebsstellung kann der Antennenmast entsprechend nivelliert werden. Eine Teleskopfunktion des Antennenmastes ermöglicht die kontinuierliche Verstellung der Masthöhe. Der Antennenmast wird mit elektrischer oder hydraulischer Energie betrieben. Das IP-fähige Funkgerät 61 kann gemäß der Druckschrift
Das Plug&Fight-Steuergerät 55 konfiguriert das lokale Datensammelgerät 82 hinsichtlich des Datenvolumens basierend auf Inputs von der lokalen Eingabeschnittstelle 88 bzw. auf Plug&Fight-Kommandos vom Gefechtsstand 300. Das lokale Datensammelgerät 82 kann zudem die automatische Annotation von vermessenen Sensorrohdaten vornehmen, welche die für das überwachte Belernen erforderliche Zuordnung von Identitätsinformationen, wie etwa Flugobjekttyp, Position, Geschwindigkeit und Orientierung des Flugobjektes im Raum, Position und Identifikator des vermessenden Sensorsystems etc. zu einem vermessenen Sensorrohdatum ist. Diese Zuordnung bzw. die Annotation kann das lokale Datensammelgerät 82 dann ausführen, wenn die Sensorrohdaten, die zugehörigen Identitätsinformationen und ein entsprechendes Kommando des Gefechtsstandes 300 über den Plug&Fight-Zustandsautomaten 54 in lokalen Datensammelgerät 82 vorliegen. Annotierte Sensorrohdaten wird dann an das Datenaufzeichnungssystem 70 zur Speicherung übergeben.The
Die Funkverteilungsplattform 56 stellt die Interoperabilität der verschiedenen Objekte mit zum Teil ganz unterschiedlichen Techniksystemen sicher. Die Funkverteilungsplattform 56 implementiert Softwareschichten, die zwischen der Betriebssystemschicht und der Applikationsschicht verortet ist und Übersetzungen von den verschiedenen Techniksystemen der Gegenstände und den Anwendungen vornehmen. Der Zweck der Funkverteilungsplattform 56 ist der effiziente Datentransport zwischen dem Peripherieelement 500 bzw. dem Peripherieadapter 80 und dem Gefechtsstand 300 über das taktische Funkkernnetz KZ. Die Funkverteilungsplattform 56 kann jeder generierten TCP-Socket-Verbindung zwischen der Funkverteilungsplattform 56 und dem Gefechtsstand 300 eine individuelle Priorität zuordnen sowie Prioritätsstufen zu jedem IP-Datenpaket zuweisen, so dass eine entsprechende Einordnung in den zugehörigen TCP-Socket-Kanal erfolgen kann. Die Zuordnung der Priorität zum IP-Datenpaket kann vorkonfiguriert oder auch dynamisch durch den Gefechtsstand 300 manipuliert werden. Im an die Funkverteilungsplattform 56 angekoppelten Kryptiergerät 59 wird vor der Kryptierung des Gesamtpakets der DSCP aus dem IP-Header gelesen und in das PCP-Feld übertragen. Gelangt ein verschlüsseltes IP-Datenpaket in das Kryptiergerät 59 erfolgt die Umsetzung der zugeordneten Priorität durch das in der Funkverteilungsplattform 56 des Peripherieelements und in der Basisstation implementierte Kanalzugriffsverfahren. Die Funkverteilungsplattform 56 und das Kryptiergerät 59 gehören ebenso wie die IT-Sicherheitseinheit 57 als auch die Zeitsynchronisierungseinheit 58 zur Vorstufe des Funkkommunikationssubsystems 60, mit dem der Peripherieadapter 80 Punkt-zu-Punkt- sowie Punkt-zu-Mehrpunkt-Verbindungen aufbauen kann, OFDM-Verfahren zur drahtlosen Hochgeschwindigkeitsdatenübertragung unterstützt, militärisch relevante Frequenzbänder unterstützt, geringe Latenz für bandbreitenintensive Echtzeitanwendungen sicherstellt, eine erweiterte Störerunterdrückung mit automatischer Sendeleistungsregelung und adaptiver Modulation implementiert, zusammen mit Funkantennen (Sektor-, Richtfunk- oder Stabantenne) betrieben werden kann, eine Antennenausrichtungseinheit aufweist sowie -ein geringes Gewicht und eine geringe Größe für eine direkte Montage an einem Antennenmast aufweist.The
Das Kernmodulsteuergerät 81 ist mit dem Plug&Fight-Zustandsautomaten 54 des Plug&Fight-Steuergerätes 55 gekoppelt. Es besitzt eine Vermittlerfunktion zwischen dem Plug&Fight-Zustandsautomaten 54 und verschiedenen an Kernmodulsteuergerät 81 anschließbaren und von dem Kernmodulsteuergerät 81 ansteuerbaren Kernmodulen 85. Das Kernmodulsteuergerät 81 führt insbesondere die lokale Steuerung und Konfiguration der installierten Kernmodule 85 durch, stellt fest, welche Kernmodul 85 im Peripherieadapter 80 installiert sind, aktiviert und deaktiviert Kernmodule 85 im Peripherieadapter 80 entsprechend verschiedener Kommandos des Gefechtsstandes 300, setzt Anfragen des Gefechtsstandes 300 für eine Prognostikschätzung oder eine Flugobjektklassifikation in das Kommunikationsprotokoll des betreffenden Kernmoduls 85 um, steuert die kontinuierliche Anomalieüberwachung des internen und externen Datenverkehrs des Peripherieelements 500 ein, initiiert Selbsttests und ausgelöste Tests eines Kernmoduls 85, steuert Identifikationsmodule 86 wie etwa ADS-B-Empfänger oder Sekundärradar, steuert lokale Inferenz-Maschinen bei der automatischen Annotation von Flugobjekten, überwacht und kontrolliert Aktualisierungen der lokalen Algorithmik, wie beispielsweise Schwellwertfunktionen, Lastermittlungsalgorithmen, Schlüsselparameter, physikalische oder datengetriebene Modelle für Inferenz-Maschinen, setzt Betriebszustandsmeldungen und Ergebnissignale von Kernmodulen 85 in entsprechende Plug&Fight-Botschaften für den Gefechtsstand 300 um und sendet eigene Daten und Daten der Kernmodule 85 an das lokale Datensammelgerät 82 zur internen Datenaufzeichnung.The core
Kernmodule 85 sind standardisierte Recheneinschubelemente definierter Baugröße und -form, wobei je nach Bedarf mehrere Kernmodule 85 in den Tragrahmen eines Peripherieadapters 80 eingebaut werden können. Ein Kernmodul 85 enthält allgemeine und spezielle Rechenkapazitäten, beispielsweise ein „General Purpose Processing Module“ mit Intel-Kernen und Grafik-Prozessoren sowie „Special Purpose Processing Module“ spezialisiert für KI-Anwendungen und diverse Schnittstellenfunktionen. Verschiedene mögliche Kernmodule sind Radarprofil-Inferenz-Maschinen, Prognostik-Inferenz-Maschinen, Intrusionserkennungs-Inferenz-Maschinen bzw. Anomalie-Erkennungsalgorithmik. Weiterhin sind die Kernmodule 85 die Rechenbasis für die CCU 47, um die Funktionen des Kernmodulsteuergerätes 81, des Plug&Fight-Steuergerätes 55, des lokalen Datensammelgerätes 82, des Datenaufzeichnungssystems 70, der Funkverteilungsplattform 56, des Datenprotokollkonverters 53, der IT-Sicherheitseinheit 57, der Zeitsynchronisierungseinheit 58 und aller nativer Treiber zu implementieren.
Für die maschinelle Erkennung von Flugobjekten in VIS/IR-Bildern bzw. - Videosequenzen sind verschiedene Klassen wie etwa zivile Verkehrsflugzeuge, Jagdbomber, militärische Transportflugzeuge, Drohnen, Marschflugkörper, Hubschrauber oder ähnliches zu diskriminieren, die sich in ihren wesentlichen Merkmalen signifikant unterscheiden. Dabei müssen je nach Klasse verschiedene Typen identifiziert werden, die im militärischen Kontext missionsspezifisch relevant sind. Jeder Klasse bzw. jedem Typ ist zudem eine einsatzabhängige Einstufung im Gefechtsstand 300 zugeordnet, wie etwa „Freund“, „Feind“ oder „unklar. Ziel der Klassifizierung / Identifizierung von Flugobjekten auf zweidimensionalen VIS/IR-Bildern bzw. in einer VIS/IR-Videosequenz ist es, einen selektierten Bereich eines Bildes (Segmentierung) auf einen Merkmalsvektor abzubilden (Merkmalsextraktion), um so in Echtzeit oder echtzeitnah Flugobjekt-Klassen und - Typen im VIS/IR-Bild bzw. in einer VIS/IR-Videosequenz zu lokalisieren, zu klassifizieren und zu identifizieren. Durch die lokale Objekterkennung (Bildsegmentierung, Merkmalsextraktion und Merkmalsklassifikation, Objektklassifikation und -identifikation) in dem Peripherieadapter 80 durch entsprechende Kernmodule 85 kann einer Datenlatenz sowie gegebenenfalls einer Kompromittierung der Datensicherheit effektiv vorgebeugt werden. Zwischen Bildgenerierung in der Sensorik und den Verarbeitungsmodulen (Inferenz-Maschinen der Kernmodule 85), existiert keine Funkstrecke, so dass ein Abfangen oder unbefugtes Manipulieren der Daten entscheidend erschwert wird. Dieser Typ von Kernmodul 85' zur Objektklassifikation und -identifikation weist hierzu ein oder mehrere Inferenz-Maschinen auf, die Bildinformationen der Sensorik sensorspezifisch in Echtzeit oder zumindest echtzeitnah (d.h. mit mindestens einem Bild pro Sekunde) durch maschinelle Objekterkennung verarbeiten und Klassifikations- und Identifizierungsergebnisse liefern.For the automatic detection of flying objects in VIS/IR images or video sequences, various classes such as civil airliners, fighter-bombers, military transport aircraft, drones, cruise missiles, helicopters or similar, which differ significantly in their essential characteristics, must be discriminated. Depending on the class, different types must be identified that are mission-specifically relevant in the military context. Each class or each type is also assigned a mission-dependent classification in the
Maschinelles Lernen (ML) als Kerntechnologie der „schwachen“ Künstlichen Intelligenz (KI) bietet eine Alternative zur herkömmlichen Programmierung und bezeichnet einen Teilbereich der Informatik, der sich durch Algorithmen auszeichnet, welche in der Lage sind, sich selbstständig zu verbessern und somit zu lernen. ML liegt meist die Verwendung von künstlichen, neuronalen Netzen (KNN) zu Grunde. ML-Algorithmen benötigen Datensätze für das Training und die Verifikation dieser KNN. Deep Learning (DL), hier überwachtes Lernen, ist ein Teilbereich des ML und bezeichnet ein oder mehrere verknüpfte KNNs mit sehr vielen Schichten beispielsweise Faltungsschichten, Max- oder Average-Pooling-Schichten und vollvermaschte Schichten zwischen der Eingabe- und der Ausgabeschicht. Ein KNN wie beispielsweise ein neuronales Faltungsnetzwerk („convolutional neural networks“, CNN) liefert valide Klassifikations- und Identifizierungsergebnisse, wenn beispielsweise eine konfigurierbare Erkennungsschwelle überschritten worden ist.Machine learning (ML) as the core technology of "weak" artificial intelligence (AI) offers an alternative to conventional programming and describes a sub-area of computer science that is characterized by algorithms that are able to improve themselves and thus learn. ML is mostly based on the use of artificial neural networks (ANN). ML algorithms require data sets for training and verification of these ANN. Deep Learning (DL), here supervised learning, is a sub-area of ML and refers to one or more linked ANNs with a large number of layers, for example convolution layers, max or average pooling layers and fully meshed layers between the input and output layers. An ANN such as a convolutional neural network (CNN) provides valid classification and identification results when, for example, a configurable detection threshold has been exceeded.
Eine Inferenz-Maschine stellt eine konkrete Instanz eines belernten KNN dar und leitet allgemein gesprochen neue Fakten aus einer bestehenden Datenbasis ab, die Ergebnis eines maschinellen Trainings- oder Lernprozesses ist. Während dieses Prozesses werden die Netzparameter, beispielsweise Gewichte und Biase, des die Inferenz-Maschine bildende KNN durch mehrere Trainingsiterationen im zentralen Datencenter 601 des GBAD 200 ausgeprägt. Anschließend wird mittels der Verifikationsdaten festgestellt, ob die geforderte Objekterkennungsleistung des KNN erreicht ist, was ggf. weitere Trainings- und Verifikationsiterationen erzwingt. An inference machine represents a concrete instance of a learned ANN and, generally speaking, derives new facts from an existing database that is the result of a machine training or learning process. During this process, the network parameters, such as weights and biases, of the ANN forming the inference engine are defined by multiple training iterations in the
Bei erreichter Leistung werden die so gewonnenen KNN-Netzparameter in die operationellen Inferenz-Maschinen der jeweiligen Kernmodule geladen.When the performance is reached, the ANN network parameters obtained in this way are loaded into the operational inference machines of the respective core modules.
Eine Inferenz-Maschine verarbeitet die von einem Sensorikmodul eines Peripherieelements 500 erhaltenen Sensorrohdaten sensorspezifisch in Echtzeit oder zumindest echtzeitnah (d.h. mit mindestens einem Bild pro Sekunde) mit immer gleichbleibender Durchlaufzeit. Die dabei inferierten Klassifikations- und Identifizierungsergebnisse werden durch die Inferenz-Maschine an das Kernmodulsteuergerät 81 übergeben. Dabei stellen die Klassifikations- und Identifizierungsergebnisse lediglich Wahrscheinlichkeiten dar, mit denen ein annotiertes Objekt einer bestimmten Klassifikation bzw. Identifizierung zugeordnet werden kann.An inference machine processes the sensor raw data received from a sensor module of a
Für die Objektklassifikation und -identifizierung im Luftfahrzeugbereich kann eine Inferenz-Maschine verschiedene Klassen wie etwa zivile Verkehrsflugzeuge, Jagdbomber, militärische Transportflugzeuge, Drohnen, Marschflugkörper oder ähnliches diskriminieren, klassifizieren und identifizieren (CDI). Dabei können je nach Klasse verschiedene Typen identifiziert werden, die im militärischen Kontext relevant sein können. Jeder Klasse bzw. jedem Typ kann mit einer gewissen Erkennungswahrscheinlichkeit eine einsatzabhängige Einstufung zugeordnet werden, wie etwa „Freund“, „Feind“ oder „unklar“.For object classification and identification in the aircraft sector, an inference engine can discriminate, classify and identify (CDI) various classes such as civil airliners, fighter-bombers, military transport aircraft, drones, cruise missiles or the like. Depending on the class, different types can be identified that can be relevant in a military context. Each class or each type can be assigned a mission-dependent classification such as "friend", "enemy" or "unclear" with a certain probability of detection.
Die Sensorikmodule können Sensorrohdaten erfassen, beispielsweise von zu identifizierenden, zu klassifizierenden und zu verfolgenden Flugobjekten im Rahmen einer integrierten Luftüberwachung. Beliebige Sensorikmodule wie etwa Lidar-Sensoren, Radarsensoren, Infrarotsensoren oder beliebige Kombinationen davon können vorgesehen werden. Beispielsweise können Infrarotkameras jeweils in verschiedenen Infrarotbereichen von etwa 0,78 bis 1,4 (NIR) oder 1,4 bis 3 µm (SWIR) oder 3 bis 8 µm (MWIR) oder 8 bis 15 µm (LWIR) eingesetzt werden. Ebenso Videokamera bzw. VIS-Sensoren speziell für große Reichweiten bei Tageslicht und/oder Dämmerung konzipiert mit einer spektralen Empfindlichkeit von 400 bis 760 nm eingesetzt werden. Derartige Videokameras bzw. VIS-Sensoren können einen CCD-Bildverarbeitungschip einsetzen und eine fokale Länge von 50 bis 1550 mm aufweisen.The sensor modules can capture raw sensor data, for example from flying objects to be identified, classified and tracked as part of integrated air surveillance. Any sensor modules such as lidar sensors, radar sensors, infrared sensors or any combination thereof can be provided. For example, infrared cameras can each be used in different infrared ranges from about 0.78 to 1.4 (NIR) or 1.4 to 3 µm (SWIR) or 3 to 8 µm (MWIR) or 8 to 15 µm (LWIR). Likewise, video cameras or VIS sensors specially designed for long ranges in daylight and/or twilight with a spectral sensitivity of 400 to 760 nm can be used. Such video cameras or VIS sensors can have a Use CCD image processing chip and have a focal length of 50 to 1550 mm.
Die Verarbeitung optischer Bilddaten erfolgt in unabhängigen Inferenz-Maschinen. Auf Kommando des Plug&Fight-Zustandsautomaten 54 kann das Kernmodulsteuergerät 81 den Transfer von Sensorrohdaten zu den jeweiligen Inferenz-Maschinen hin steuern. Ergebnisse der Inferenz-Maschinen, die in periodischen Abständen entsprechende Ergebnisvektoren liefern, d.h. Listen mit Klassen/Typen und inferierter Pseudowahrscheinlichkeit, werden vom dem Kernmodulsteuergerät 81 auf Konsistenz überprüft und mittels des Plug&Fight-Zustandsautomaten 54 und der Funkverteilungsplattform 56 an den Gefechtsstand 300 weitergeleitet, wenn konfigurierbaren Erkennungsschwellwerte bestimmter Flugobjekttypen überschritten sind.The processing of optical image data takes place in independent inference machines. At the command of the
Am Edge-Dashboard 301 im Gefechtsstand 300 können die Ergebnisse der Diagnostik-und Prognostik-Maschine des Peripherieadapters 80 im Peripherieelement 500 angezeigt werden, so dass Wartungsteams vom Gefechtsstand 300 aus der Ferne gesteuert werden können. Das Wartungspersonal kann mittels einer Nutzerschnittstelle 88 diese Ergebnisse gegebenenfalls auch lokal auslesen. Die lokale Analytik der Diagnostik-und Prognostik-Maschine implementiert eine -Erkennung von Anomalien und Fehlern mittels integrierter Tests wie PBIT bzw. IBIT und der kontinuierlichen Überwachung (CBIT) von relevanten Messdaten, eine Last- und Schwellwertüberwachung, eine Überwachung von Schlüsselmesswerten bzw. -parametern, die durch die Anwendung von Big Data Methoden (Korrelation) im Heimatbasisdatencenter 601 identifiziert werden und die sich als Indikatoren für sich anbahnende Komponentendefekte empirisch erwiesen haben, Prognostik von Verschleiß bzw. Ausfallwahrscheinlichkeiten von einsatzwichtigen Komponenten mittels Schlüsselindikatoren, Datenmodellen oder physikalischen Modellen. Diese Algorithmen werden im zentralen Heimatbasisdatencenter 601 auf Basis der gesammelten Daten aller Peripherieelemente 500 entwickelt und nach erfolgreicher Verifikation in die Kernmodule 85 der verschiedenen Peripherieadapter 80 geladen, wodurch sich dadurch eine kontinuierliche Leistungssteigerung der lokalen Analytik einstellt.On the
In den Kernmodulen 85 der Peripherieadapter 80 einer GBAD-Feuereinheit F können unterschiedliche Inferenz-Maschinen installiert werden, beispielsweise:
- - Peripherieelement Radarsensor mit Radarprofile Inferenz-Maschine, Prognostik Inferenz-Maschine, Intrusion Detection Inferenz-Maschine, Inferenz-Maschine zur dezentralen Selbstkoordination.
- - Peripherieelement Optronischer Sensor mit IR Inferenz-Maschine, VIS Inferenz-Maschine, Prognostik Inferenz-Maschine, Intrusion Detection Inferenz-Maschine, Inferenz-Maschine zur dezentralen Selbstkoordination.
- - Peripherieelement Effektor mit Prognostik Inferenz-Maschine, Intrusion Detection Inferenz-Maschine, Inferenz-Maschine zur dezentralen Selbstkoordination.
- - Peripherieelement Unterstützungseinheit mit Prognostik Inferenz-Maschine, Intrusion Detection Inferenz-Maschine, Inferenz-Maschine zur dezentralen Selbstkoordination.
- - Peripheral element radar sensor with radar profiles inference engine, prognosis inference engine, intrusion detection inference engine, inference engine for decentralized self-coordination.
- - Peripheral element Optronic sensor with IR inference engine, VIS inference engine, prognostic inference engine, intrusion detection inference engine, inference engine for decentralized self-coordination.
- - Peripheral element effector with prognosis inference machine, intrusion detection inference machine, inference machine for decentralized self-coordination.
- - Peripheral element support unit with prognostic inference engine, intrusion detection inference engine, inference engine for decentralized self-coordination.
Darüber hinaus kann der Gefechtsstand 300, auf dem das Edge-Dashboard 301 implementiert ist, ebenso mit folgenden Inferenz-Maschinen auf einem Arbeitsplatzrechner ausgestattet sein: Prognostik Inferenz-Maschine, Intrusion Detection Inferenz-Maschine, Luftlagebeurteilung Inferenz-Maschine, Inferenz-Maschine zur Erkennung von Desinformation.In addition, the
Der Gefechtsstand 300 weist im Beispiel der
Das Datenlastmanagement D umfasst einen zentralen Datenlastmaster 35, welcher im Beispiel der
Die Datenlastslaves 34 bzw. 36 sind dazu ausgelegt, Middlewaremaster 39 und 40 bzw. 41 und 42 von Middleware-Instanzen im Gefechtsstand 300 datenkommunikationstechnisch an den Gefechtsstand anzubinden. Die Middlewaremaster 39 und 40 bzw. 41 und 42 sind übergeordnete Middlewaremodule, die jeweilige Middlewareslaves für die GBAD-Peripherieelemente 500 wie beispielsweise Effektoren, Sensoren und/oder andere Unterstützungselemente zu steuern und zu konfigurieren. Dabei interagiert jeder der Middlewaremaster 39 und 40 bzw. 41 und 42 im Gefechtsstand 300 mit einem Middlewareslaves als Partner im entsprechenden Peripherieelement 500. Die Middlewareslaves und deren Rolle in den Peripherieelementen 500 bzw. Peripherieadaptern 80 wird im Zusammenhang mit
Alle Middlewaremaster 39 und 40 bzw. 41 und 42 einer Domäne A bzw. B werden vom jeweils zugeordneten Datenlastslave 34 bzw. 36 der Domäne A bzw. B überwacht und gesteuert. Die Anzahl der Middlewaremaster ist nur beispielhaft mit vier in
Die Middlewaremaster 39 und 40 bzw. 41 und 42 der
Die Funktionalität des Datenlastmanagements D ist eine Teilfunktion des Ressourcenmanagements des Gefechtsstandes 300. Dabei wird zwischen Datenlastmaster 35 und Datenlastslaves 34 bzw. 36 andererseits unterschieden. Der Datenlastmaster 35 ist mit einem Datenlast-Dashboard 32 gekoppelt, welches einem Operator des Gefechtsstandes 300 die Be- und Auslastung der taktischen Funkdatenlinks H1 bzw. H2 anzeigt und Empfehlungen geben kann, welche Maßnahmen zur Minderung der Datensättigung aktiviert werden könnten. Der Datenlastmaster 35 kann zusätzlich oder alternativ dazu entsprechend dem eingestellten Autonomiegrad und den vorgegebenen Prioritäten Maßnahmen zur Datenlaststeuerung selbstständig initiieren. Der Datenlastmaster 35 ermittelt die Größe des aktuellen und des zu erwartenden Datentransportvolumens und vergleicht es mit den aktuell vorhandenen Transportkapazitäten, welchen von den Middlewareinstanzen in Echtzeit gemessen werden. Das Ergebnis dieses Vergleichs kann indizieren, ob ein Sättigungszustand vorliegt oder vorliegen wird, und kann mittels des Datenlast-Dashboards 32 für die jeweils aktuellen Zustände der Funkverbindungen innerhalb der GBAD-Feuereinheit visualisiert werden.The functionality of the data load management D is a sub-function of the resource management of the
Der Gefechtsstand 300 einer GBAD-Feuereinheit kann integrierte Luftlagebilder erstellen und verteilen, die Identität aller Track Spuren bestimmen, vor taktischen ballistischen Flugkörpern warnen, Bedrohungen, die Tracks für befreundete Einheiten darstellen auszuwerten sowie die Einsatzkontrolle untergeordneten Einheiten oder Unterstützungselemente zu übernehmen. Zur Wahrnehmung dieser Aufgaben kann sich der Gefechtsstand 300 einer GBAD-Feuereinheit eines Ressourcenmanagements bedienen, die als Teilfunktion die Datenlaststeuerung über das Datenlastmanagement D aufweist.The
Der Datenlastmaster 35 ist dazu ausgelegt, die Daten von Einsatzführungsfunktionen (beispielsweise von Systemspuren Verwalten, Diskriminieren / Klassifizieren / Identifizieren (CDI), Bedrohung Analysieren, Bekämpfungsauftrag Erteilen und Bekämpfung Ausführen) und des Ressourcenmanagements (beispielsweise Sensorlast Steuern) auszuwerten, die Informationen über das zu erwartende und aktuelle Datenvolumen und -relevanz liefern. Weiterhin kann der Datenlastmaster 35 die von den Datenlastslaves 34 bzw. 36 gemeldeten Datenlink-Auslastungen der vorhandenen Datenlinks des Gefechtsstandes 300 zu den angebundenen Peripherieelementen 500 domänenspezifisch mit konfigurierbaren Schwellen zu vergleichen. Aus diesen Vergleichen kann jeweils der bevorzugte Betriebszustand (Normalbetrieb, Reduzierter Betrieb, Minimalbetrieb, Abgeschaltet) für jeden Datenlink abgeleitet werden. Der Datenlastmaster 35 kann die Datenlastslaves 34 bzw. 36 entsprechend konfigurieren und ansteuern. Der Datenlastmaster 35 ist ferner dazu ausgelegt, in der aktuellen Situation die Relevanz bzw. Wichtigkeit der Datentransfers der angebundenen Peripherieelemente 500 zu ermitteln und damit peripherieelementspezifische Vorgaben für die Priorisierung der zugehörigen P&F-Botschaften zu bestimmen. So können beispielsweise aus den Systemspuren die sensorspezifischen Vorgaben für die Priorisierung der P&F-Botschaften abgeleitet werden, mit denen Sensor-Tracks/Plots und logisch davon abhängige Informationen übertragen werden. Zur Visualisierung der vom Datenlastmaster 35 umgesetzten Informationen werden Statusinformationen an das Datenlast-Dashboard 32 übermittelt. Das Datenlast-Dashboard 32 dient gleichzeitig als Nutzerschnittstelle zur Annahme von Befehlen und Konfigurationseinstellungen.The data load master 35 is designed to evaluate the data from operational management functions (e.g. managing system traces, discriminating / classifying / identifying (CDI), analyzing threats, issuing combat orders and executing combat) and resource management (e.g. controlling sensor loads), the information about the provide expected and current data volume and relevance. Furthermore, the data load master 35 can compare the data link utilization rates reported by the data load
Die Datenlastslaves 34 bzw. 36 liefern jeweils für die ihnen zugeordnete Domäne A bzw. B einen aktuellen Indikator für die Ist-Datenlink-Auslastung des jeweiligen Datenlinks zwischen Gefechtsstand 300 und Peripherieelement 500. Der Datenlastmaster 35 vergleicht die von den Datenlastslaves 34 bzw. 36 gemeldeten Ist-Datenlink-Auslastungen mit am Datenlast-Dashboard 32 individuell einstellbaren Schwellwerten. Aus diesen Vergleichen leitet der Datenlastmaster 35 jeweils den Betriebszustand (Normalbetrieb, Reduzierter Betrieb, Minimalbetrieb, Abgeschaltet) für jeden Datenlink und die entsprechende, domänen-spezifische Kommandierung an die Datenlastslaves 34 bzw. 36 her. Die Datenlastslaves 34 bzw. 36 sind dazu ausgelegt, in der jeweils zugeordneten Domäne A bzw. B die Steuerung der Middlewaremaster 39 bis 42 vorzunehmen, insbesondere die Umsetzung der vom Datenlastmaster 35 kommandierten Betriebsmodi je Datenlink und Domäne. Die Datenlastslaves 34 bzw. 36 können zudem die Ist-Datenlink-Auslastung je Datenlink aus den aktuellen Ist-Transferkapazitäten, Soll-Datenvolumina und Ist-Datenvolumina der Datenlinks ermitteln sowie die Sensor-Track-Relevanz in die Transport-Priorisierung der IP-Header der versandten Datenpakete umsetzen.The data load
Für jeden Sensor-Datenlink, den einer der Datenlastslaves 34 bzw. 36 steuert, verarbeitet der jeweilige Datenlastslave die zugehörige Sensor-Track-Relevanz-Liste und bestimmt aus der einem Sensor-Track zugeordneten Sensor-Track-Relevanz die zugehörige Transportpriorität, die im IP-Header abgebildet wird. Dabei kann eine Anzahl von Prioritätsstufen definiert werden, die jeweils durch eine eigene TCP/IP-Socket-Verbindung (Kanal) realisiert sind, denen unterschiedliche DCSP-Codes bei der Socket-Initialisierung zugewiesen werden. Das Kryptiergerät 92 bzw. 93 kopiert vor der Verschlüsselung eines IP-Frames den DCSP in das PCP-Feld eines neu gebildeten MAC Headers, wie beispielsweise in der Druckschrift
Die beiden Datenlastslaves 34 bzw. 36 liefern für ihre Domäne A bzw. B jeweils für jedes angebundene Peripherieelement 500 einen Indikator für die Ist-Datenlink-Auslastung des jeweiligen Datenlinks zwischen Gefechtsstand 300 und Peripherieelement 500. Dabei kann angenommen werden, dass Up-und Downlink jeweils dasselbe Modulationsschema anwenden, beispielsweise wenn sowohl Gefechtsstand 300 als auch die Peripherieelemente 500 Sektorantennen verwenden.The two data load
Die Datenlastslaves 34 bzw. 36 steuern alle den jeweiligen Peripherieelementen 500 zugeordnete Middlewaremaster 39 bis 42, das heißt die Anzahl der zu steuernden Middlewaremaster 39 bis 42 ist abhängig von der Anzahl der an den Gefechtsstand 300 angebundenen Peripherieelemente 500. Die Anzahl der zu steuernden Middlewaremaster 39 bis 42 kann während der Betriebszeit einer GBAD-Feuereinheit variieren, wenn dynamisch Peripherieelemente 500 hinzugefügt oder abgemeldet werden. Für jeden Sensor-Datenlink führen die Datenlastslaves 34 bzw. 36jeweils einen internen Zustandsautomaten (Normalbetrieb, Reduzierter Betrieb, Minimalbetrieb, Abgeschaltet).The data load
Der Datenlastmaster 35 kommandiert abhängig vom Schwellenvergleich eines Datenlinks den Soll-Betriebszustand. Jedem Zustand sind dabei bestimmte Datenlastmaßnahmen zugeordnet, die dann in konkrete Kommandos an die Middlewaremaster 39 bis 42 umgesetzt werden können. Die Zuordnung von Datenlastmaßnahmen zu Betriebsmodi kann der dazu autorisierte Operator am Datenlast-Dashboard 32 festlegen. Datenlastmaßnahmen können beispielsweise Variation des verwendeten P&F-Botschaftstypen, Paketierung von Sensor-Tracks bei bestimmten P&F-Botschaftstypen, Variation der Transfer-Update-Rate von Sensor-Tracks gegebenenfalls in Abhängigkeit von der Datenrelevanz bzw. der Transport-Priorisierung oder den P&F-Botschaftstypen, temporäres Blockieren von selektierten P&F-Botschaftstypen oder -gruppe(n) und/oder temporäres Abschalten eines Peripherieelements 500 aufweisen.The data load master 35 commands the desired operating state depending on the threshold comparison of a data link. Specific data load measures are assigned to each status, which can then be converted into concrete commands to the
Für die Umsetzung der Datenlastmaßnahmen benutzen die Datenlastslaves 34 bzw. 36 für jeden abhängigen Middlewaremaster 39 bis 42 spezielle Schnittstellenfunktionen über die API der Middlewaremaster 39 bis 42, so dass der jeweilige Datenlastslave als Client und jeder Middlewaremaster als Server fungiert. Der Datenlastslave kann beispielsweise folgende API-Funktionen eines Middlewaremasters zur Steuerung des Datenlinks zwischen Gefechtsstand 300 und dem Peripherieelement 500 nutzen: Übergabe der jeweiligen, erweiterten Sensor-Track-Relevanz-Liste inklusive der generierten Transportprioritäten DCSP je Sensor-Track/Plot, der Information je Sensor-Track/Plot, ob Paketieren angewendet werden soll oder nicht, der Information je Sensor-Track/Plot, ob die Default-Transfer-Rate reduziert werden soll oder nicht und ggf. mit welchem Delta zur Default-Transfer-Rate an die abhängigen Middlewaremaster, Aktivieren oder Deaktivieren von P&F-Botschaftsgruppen eines Datenlinks zwischen Gefechtsstand 300 und einem Peripherieelement 500, Aktivieren oder Deaktivieren der kompletten P&F-Kommunikation zwischen dem Middlewaremaster und seinem zugehörigen Middlewareslave, Umschalten des Prioritätsprofiles für einen Datenlink zwischen Gefechtsstand 300 und einem Peripherieelement 500.To implement the data load measures, the data load
Die Datenlaststeuerung verfügt mit dem Datenlast-Dashboard 32 über eine eigene Mensch-Maschine-Schnittstelle, die dem Operator eine Anzeige der Be- und Auslastung der taktischen Funkdatenlinks und Darstellung der aktivierten Datenlastmaßnahmen, eine Konfiguration des Verhaltens von Datenlastmaster 35 und der Datenlastslaves 34 bzw. 36 der Domänen A bzw. B, Empfehlungen, welche Maßnahmen zur Minderung der Datensättigung aktiviert werden könnten, aktivierte Datenlastmaßnahmen nach Autorisierung durch den Operator, und/oder selbständige aktivierte Datenlastmaßnahmen entsprechend dem eingestellten Autonomiegrad und der vorgegebenen Prioritäten die DL-Maßnahmen. Folgende Informationen hinsichtlich der aktuellen Zustände der taktischen Funkverbindungen der GBAD-Feuereinheit können über das Datenlast-Dashboard 32 visualisiert werden: Grafische Übersicht über die aktuellen Knoten des taktischen Kommunikationsnetzes der GBAD-Feuereinheit und über die jeweils aktuell angebundenen Domänen der Peripherieelemente, aktuelle Ist-TransferKapazitäten der an jedem Datenlink (Gefechtsstand - Peripherieelement) beteiligten Funkgeräte, von den Middlewaremastern und den jeweils zugehörigen Middlewareslaves aktuell zu transportierende taktische Soll-P&F-Datenvolumen, sowie Ist-P&F-Datenvolumina, welche die von den Middlewaremastern und den Middlewareslaves transferierten taktischen P&F-Botschaften beinhalten. Dazu ermitteln Middlewaremaster und Middlewareslaves mittels integrierter Sniffer-Funktionen jeweils Middlewarekennzahlen wie beispielsweise Anzahl und Volumen der korrekt gesendeten bzw. empfangenen P&F-Botschaften, Volumen der gesendeten P&F-Nutzdaten und Volumen der empfangenen P&F-Nutzdaten, mittlere Antwortzeiten, Anzahl der fehlerhaft empfangenen bzw. gesendeten P&F-Botschaften, Botschaftsverlustrate, der Nutzlastdatenverlustrate sowie einen allgemeinen Kapazitätsindikators je Prioritätskanal (TCP/IP-Socket-Kanal). Das Datenlast-Dashboard 32 kann weiterhin Ist-PDU-Datenvolumina der Funkverbindungen, aktuelle Ist-Betriebsmodi der Datenlastslaves, aktive Datenlastmaßnahmen für jeden der Betriebsmodi, aktuell vom Datenlastmaster 35 verwendete Schwellwerte zur Ermittlung der Soll-Betriebszustände, Betriebszustandswechselindikatoren, sowie vorhandene Priorisierungsprofile anzeigen. Die Anzeigen und Grafiken des Datenlast-Dashboards 32 können hierarchisch organisiert werden, beispielsweise von einer allgemeinen Übersicht über mehrere Menüebenen hin zu immer detaillierteren Daten.With the
Nur ein autorisierter Operator kann am Datenlast-Dashboard 32 die Schwellen für die Wahl des Datenlastmasters 35 der internen Betriebszustände der Datenlastslaves, die Zuordnung der Datenlastmaßnahmen zu den Betriebszuständen, die standardmäßig zu verwendenden Priorisierungsprofile, die statischen Prioritäten der P&F-Botschaften eines Priorisierungsprofils, sowie den Autonomiegrad der Datenlaststeuerung konfigurieren. Jeder Wechsel des Betriebszustandes in einen nachrangigen Betriebszustand kann vom autorisierten Operator auf zwei Arten konfiguriert und entsprechend ausgeführt werden: Im automatischen Modus werden Betriebszustandswechsel, die als automatisch konfiguriert werden, ausgeführt ohne die Erlaubnis des Operators anzufordern; im halbautomatischen Modus müssen Betriebszustandswechsel, die für die halbautomatische Ausführung ausgewählt wurden, vom Operator autorisiert werden.Only an authorized operator can use the
Zusammenfassend ist die Datenlaststeuerung als eine Teilfunktion des Datenlastmanagements D durch folgende Merkmale gekennzeichnet:
- - Unterscheidung zwischen Datenlastmaster und Datenlastslave,
- - enthält ein Datenlast-Dashboard, das dem Operator die Be- und Auslastung der taktischen Funkdatenlinks anzeigt und ihm empfiehlt, welche Maßnahmen zur Minderung der Datensättigung aktiviert werden könnten und ergreift gegebenenfalls entsprechend dem eingestellten Autonomiegrad und der vorgegebenen Prioritäten die Maßnahmen selbstständig,
- - ermittelt die Größe des aktuellen und des erwartenden Datentransportvolumens und vergleicht dies mit den aktuell vorhandenen Transportkapazitäten, welchen von der Middleware vermessen werden,
- - stellt durch Vergleich des Transportbedarfs mit den Transportkapazitäten fest, ob ein Sättigungszustand vorliegt oder vorliegen wird,
- - visualisiert mittels des Datenlast-Dashboards die aktuellen Zustände der Funkverbindungen innerhalb der GBAD-Feuereinheit,
- - empfiehlt mittels des Datenlast-Dashboards, welche Maßnahmen zur Sättigungsminderung in Anspruch genommen werden können und ergreift gegebenenfalls Maßnahmen selbstständig.
- - Differentiation between data load master and data load slave,
- - contains a data load dashboard that shows the operator the loading and utilization of the tactical radio data links and recommends which measures to reduce data saturation could be activated and, if necessary, takes the measures independently according to the set degree of autonomy and the given priorities,
- - determines the size of the current and expected data transport volume and compares this with the currently available transport capacities, which are measured by the middleware,
- - determines by comparing the transport requirement with the transport capacities whether a state of saturation exists or will exist,
- - visualizes the current status of the radio connections within the GBAD fire unit using the data load dashboard,
- - recommends which measures can be taken to reduce saturation using the data load dashboard and takes measures independently if necessary.
Die Middleware kann Botschaftsmuster gemäß einem Request-Response-Kommunikationsschema zwischen Gefechtsstand 300 und Peripherieelementen 500 transportieren, deren Implementierung beispielsweise mittels „Message Pattern“ wie Request-Reply, Push-Pull, Exclusive Pair etc. einer nachrichten-orientierten Softwarebibliothek realisiert werden kann. Im Falle einer GBAT-Feuereinheit können die von der Middleware zu transportierenden taktischen Botschaften in verschiedene Funktionsgruppen unterteilt werden. Der detaillierte Inhalt (Payload) jeder Botschaft wird vorrangig aus der Perspektive des Gefechtsstandes 300 definiert, und nicht auf der Grundlage der technischen Möglichkeiten des jeweiligen Peripherieelements 500.The middleware can transport message patterns according to a request-response communication scheme between
Für jedes an den Gefechtsstand 300 angebundene Peripherieelement 500 gibt es im Gefechtsstand 300 einen Middlewaremaster 39 bis 42, die jeweils von den zuständigen Datenlastslaves 34 bzw. 36 gesteuert und konfiguriert werden. Eine der Aufgaben eines Middlewaremasters 39 bis 42 ist die domänen-spezifische Abwicklung der P&F-Kommunikation zwischen den Applikationen 31 des Gefechtsstands 300 und den Applikationen des jeweiligen Peripherieelements 500 über den jeweils zugeordneten Middlewareslave 65 bzw. 66. Dazu setzt der Middlewaremaster 39 bis 42 IP-Socket-Verbindungen auf und kann mittels einer nachfolgenden Geschwindigkeitsmessung überprüfen, wie hoch die verfügbare Bandbreite ist und ob ein Middlewareslave 65 bzw. 66 über Funkgeräte 95 bzw. 61 der Kommunikationsbasisstation 90 bzw. eines Peripherieadapters 80 verbunden ist.For each
Middlewaremaster 39 bis 42 steuern die jeweils zugeordneten Middlewareslaves 65 bzw. 66 im Hinblick auf Betriebszustände (beispielsweise Init, Configure, Check Capacity, Mass Data Transfer, Communicate, Silent, Communication Lost to Host), Botschaftspriorität, Track-Typen, Paketierung, Zu/Abschalten von Botschaften / Domänen sowie der Slots-Verteilung der Funkgeräte 95 und 61 basierend auf den Kommandos des zuständigen Datenlastslaves 34 bzw. 36. Weiterhin ermitteln die Middlewaremaster 39 bis 42 zugehörige Middlewarekennzahlen und übermittelt diese zusammen mit den Middlewarekennzahlen des Middlewareslaves 65 bzw. 66 an den zugehörigen der Datenlastslaves 34 bzw. 36. Middlewaremaster 39 bis 42 sind von außen als Zustandsautomat ansprechbar und können vom Gefechtsstand 300 zustandsmäßig gesteuert werden.
Ein Middlewaremaster wird zustandsmäßig von der zentralen Ablaufsteuerung des Gefechtsstandes 300 gesteuert. Die zentrale Ablaufsteuerung bestimmt und liest aus die Zustände (beispielsweise Init, Configure, Check Capacity, Mass Data Transfer, Communicate, Silent, Communication Lost to Slave) aller im Gefechtsstand 300 residierenden Middlewaremaster 39 bis 42 und somit alle Datenlinks, die zwischen dem Gefechtsstand 300 und den angebundenen Peripherieelementen 500 etabliert sind. Diese zentrale Ablaufsteuerung ist somit für jeden Datenlink individuell entsprechend der taktischen Situation. Die Zustandskommandos der zentralen Ablaufsteuerung setzt ein Middlewaremaster in eigene Zustandswechsel und in P&F-Botschaftsinteraktionen mit dem Middlewareslave durch verschiedene P&F-Botschaftstypen um. Das Aktivieren bzw. Deaktivieren der Kommunikation mittels VolP, Mail oder Chat - wie etwa implementiert in den Servern 38 der Domäne B -über das taktische Funkkommunikationsnetz ist nicht vorrangig die Aufgabe der Middlewaremaster 39 bis 42, sondern kann vom Datenlastslave 36 der Domäne B direkt an diese im Gefechtsstand 300 laufenden Server 38 kommandiert werden. Alternativ kann das Aktivieren bzw. Deaktivieren der Kommunikation mittels VolP, Mail oder Chat durch die Server 38 aber auch von den jeweiligen Middlewaremastern 39 bis 42 übernommen werden. Vorteilhaft wäre bei dieser Konstellation, dass dann die Middlewareslaves die jeweiligen Clients (VolP, Mail, Chat) dementsprechend steuern könnten. Für die genannten P&F-Botschaften zur Steuerung der Middlewareslaves wird jeweils ein spezieller TCP/IP-Socket-Kanal benutzt, der eine sehr hohe Transportpriorität aufweist.A middleware master is controlled by the central sequence control of the
Die Middlewaremaster 39 bis 42 ermitteln die Gesamt-Datenlastkennzahlen der zugehörigen Datenlinkverbindung, also Datentransferkennzahlen folgender Quellen: Kennzahlen des dem Gefechtsstand 300 zugeordneten Funkgerätes 95, Middleware-Kennzahlen der Middlewaremaster 39 bis 42, die den P&F-Botschaftsverkehr aus Sicht der Middlewaremaster 39 bis 42 charakterisieren, Kennzahlen des Funkgerätes 61 im jeweiligen Peripherieelement 500, sowie Middleware-Kennzahlen der Middlewareslaves, die den P&F-Botschaftsverkehr aus Sicht der Middlewareslaves charakterisieren. Die Middlewaremaster 39 bis 42 fassen diese Kennzahlen zu einem Datenblock zusammen und übermitteln ihn an den zuständigen Datenlastslave 34 bzw. 36 bzw. mittelbar an das Datenlast-Dashboard 32 für Visualisierungszwecke.The
Eine Kommunikation zwischen den Middlewaremastern 39 bis 42 und dem dem Gefechtsstand 300 zugeordneten Funkgerät 95 kann über entsprechenden domänen-spezifische Kryptiergeräte 92 bzw. 93 oder über einen Kommunikationsfilter 94 direkt erfolgen. Die Datenlastslaves 34 bzw. 36 können ihrerseits direkt mit den Middlewaremastern 39 bis 42 oder indirekt über ein Domänengateway 37, welches Inter-Domänen-Kommunikation vermittelt, kommunizieren.Communication between the
Für jeden taktischen TCP/IP-Socketkanal zwischen Middlewaremastern 39 bis 42 und den Middlewareslaves 65 und 66 in einem Middlewaremodul 56 eines Peripherieadapters 56 ermittelt jeder Middlewaremaster in den Domänen A und B mittels einer integrierten Snifferfunktion für eine konfigurierbare Periode bestimmte Kennzahlen zur Abschätzung der Güte der taktischen P&F-Funkkommunikation zwischen Middlewaremaster und Middlewareslaves aus der Sicht des Middlewaremasters. Die Middlewareslaves 65 und 66 ermitteln auf gleiche Weise aus umgekehrter Sicht die entsprechenden Middleware-Kennzahlen des Datenlinks und senden diese Informationen periodisch mittels bestimmter P&F-Botschaftstypen an den Middlewaremaster in der jeweiligen Domäne zurück. For each tactical TCP / IP socket channel between
Der Middlewaremaster kann auch die Middleware-Kennzahlen mittels weiterer P&F-Botschaftstypen von den Middlewareslaves anfordern. Auf diese Weise werden die Middleware-Kennzahlen einer Datenlinkverbindung jeweils aus Sicht des Middlewaremasters und des Middlewareslaves ermittelt und vom Middlewaremaster zu einem Middleware-Datensatz zusammengefügt. So kann die Belastung und Sättigung eines P&F-Datenlinks in Echtzeit überwacht werden, so dass ein Paar aus Datenlastmaster und Datenlastslave feststellen kann, ob ein Sättigungszustand vorliegt oder nicht. Zu beachten ist, dass diese Middleware-Kennzahlen nur den P&F-Botschaftsverkehr abdecken, der über die Middleware transferiert wird, allerdings nach Prioritätskanälen aufgeschlüsselt. Anderer Funkdatenverkehr wie beispielsweise zur Netzwerkverwaltung oder für VolP, Mail, Chat oder Video wird dadurch nicht erfasst.The middleware master can also request the middleware key figures from the middleware slaves using other P&F message types. In this way, the middleware key figures of a data link connection are determined from the point of view of the middleware master and the middleware slave and combined by the middleware master to form a middleware data record. In this way, the load and saturation of a P&F data link can be monitored in real time, allowing a data load master and data load slave pair to determine whether or not a saturation condition exists. It should be noted that these middleware metrics only cover the P&F message traffic transferred through the middleware, however broken down by priority channel. Other wireless data traffic such as for network management or for VoIP, mail, chat or video is not recorded.
Ein dazu bestimmter Middlewaremaster 40 des Gefechtsstandes 300 liest periodisch über einen Kommunikationsfilter 94 vom Funkgerät 95 Verbindungsgütedaten aus, die Aufschluss über die aktuelle Qualität der verschlüsselten Funkverbindung(en) des Peripherieelementes 500 geben, beispielsweise:
- - Paket-Statistik des Knotens (beispielsweise Anzahl verworfener Pakete im Zyklus, Knoten nicht synchronisiert, Zieladresse unbekannt, Anzahl Pakete mit max. Lebensdauer erreicht, Anzahl Pakete mit max. Anzahl Wiederholungen erreicht, zu viele nicht korrigierbare Fehler),
- - Funkgeräte-Status des Knoten (beispielsweise Knoten-ID, Sync-Status, Datenrate Senden, Datenrate Empfangen, Paketrate Senden, Paketrate Empfangen),
- - Knoten Statistik je Knoten im Zyklus (beispielsweise TX SNR, RX SNR, PDelay, PDU gesendet, PDU empfangen) und Hardware Status.
- - Packet statistics of the node (e.g. number of discarded packets in the cycle, node not synchronized, destination address unknown, number of packets with max. lifetime reached, number of packets with max. number of retries reached, too many uncorrectable errors),
- - Node radio status (e.g. Node ID, Sync Status, Transmit Data Rate, Receive Data Rate, Transmit Packet Rate, Receive Packet Rate),
- - Node statistics per node in the cycle (e.g. TX SNR, RX SNR, PDelay, PDU sent, PDU received) and hardware status.
Hiermit wird der gesamte Paketverkehr des Funkgerätes erfasst: taktische P&F-Botschaften, VolP, Video, Netzwerkverwaltung, Botschaften für IT-Security etc. Allerdings erfolgt keine Aufschlüsselung nach Paketarten und Prioritätskanälen, es ist also eine summarische Betrachtung. Somit wird der gesamte Paketverkehr des Funkgerätes 95 der dem Gefechtsstand 300 zugeordneten Kommunikationsbasisstation 90 in summarischer Betrachtung erfasst. Ein ausgewiesener Middlewareslave 66 eines Peripherieelements 500 bzw. in einem Peripherieadapter 80 ermittelt über einen Kommunikationsfilter 67 ebenso die Verbindungsgütedaten des Funkgerätes 61 des Peripherieadapters 80 und meldet diese Kennzahlen periodisch an den Middlewaremaster 40 im Gefechtsstand 300, der dort die Verbindungsgütedaten des Funkgerätes 95 der dem Gefechtsstand 300 zugeordneten Kommunikationsbasisstation 90 ausliest. Der Middlewaremaster 40 im Gefechtsstand 300 liest auch die Kennzahlen der Verbindungsgütedaten vom jeweiligen Middlewareslave 66 eines Peripherieelements 500 je Datenlink aus und leitet alle empfangenen Kennzahlen der Peripherieelemente 500 an das zugeordnete Paar aus Datenlastmaster und Datenlastslave zur Datenlaststeuerung (Sättigung, Datenlastminderung) sowie zum Datenlast-Dashboard 32 zur Visualisierung weiter. Auf diese Weise werden die Kennzahlen der Funkgeräte 95 und 61 des taktischen Funkkommunikationssystems jeweils aus Sicht des Gefechtsstandes 300 und der angebundenen Peripherieelemente 500 ermittelt und vom einem Middlewaremaster 40 zu einem Gesamtkennzahldatensatz zusammengefügt.This captures the entire packet traffic of the radio: tactical P&F messages, VoIP, video, network management, messages for IT security, etc. However, there is no breakdown by packet type and priority channel, so it is a summary view. The entire packet traffic of the
Im Gefechtsstand obliegt dem Middlewaremaster 40, der die Verbindungsgütedaten des Funkgerätes 95 ausliest und auswertet, die Steuerung des Funkgerätes 95, das im Gefechtsstand 300 für die taktische P&F-Kommunikation benutzt wird. Im Peripherieelement 500 steuert der Middlewareslave 66 das Funkgerät 61, der die Verbindungsgütedaten ausliest und an den Middlewaremaster 40 weiterleitet. Die Funkgerätesteuerung umfasst unter anderem die Kommandierung des Betriebsmodus (beispielsweise Test, Calibration, Configuration, Operate, Silent) und bei Funkgeräten mit Zeitscheibenverfahren in deterministischem Kanalzugriff die Zuordnung der Zeitscheiben zu den Funkgeräten. Diese Zuordnung wird über das Funkgerät des Gefechtsstands mittels P&F-Steuerbotschaften verteilt, ebenso wie die Kommandos, die die Umsetzung dieser neuen Zuordnung auslösen.In the command post, the
Wenn die Maßnahmen zur Datenlastreduzierung innerhalb der aktuell zugeordneten Zeitschreiben nicht mehr ausreichend sind, können dem jeweils betroffenen Peripherieelement 500 weitere Zeitscheiben und daher Bandbreite zugeteilt werden, was auf Kosten anderer Teilnehmer des taktischen Funkkommunikationssystems erfolgt. Eine Neuanbindung eines weiteren Peripherieelements 500 kann über eine Zeitscheibenreservierung erfolgen, über die dann die Anbindung erfolgt. Danach erfolgt gegebenenfalls die Neuverteilung der Zeitscheiben während der laufenden taktischen Kommunikation. Bei einem Kanalzugriffsverfahren nach IEEE 801.11e ist eine derartige Zeitscheiben-Neuverteilung nicht erforderlich, da bei diesem Verfahren keine expliziten Zeitscheiben vorhanden sind und der Kanalzugriff über Wettbewerbsparameter erfolgen kann.If the measures to reduce the data load are within the currently assigned time cry ben are no longer sufficient, the
In der Funkverteilungsplattform 56 sind Middlewareslaves 65 und 66 zur domänenspezifischen Kommunikation implementiert. Jeweils einer der Middlewareslaves 65 und 66 fungiert als Dienstleister für die jeweiligen Applikationen des Peripherieelements 500. Eine der Hauptaufgaben der Middlewareslaves 65 und 66 ist die Durchführung der P&F-Funkkommunikation mit dem zugehörigen Middlewaremaster im Gefechtsstand 300. Die Middlewareslaves 65 und 66 werden durch den zugehörigen Middlewaremaster mittels bestimmter P&F-Steuerbotschaften gesteuert. Die Middlewareslaves 65 und 66 können je nach angebundenen Peripherieelement 500 verschiedene Funktionen übernehmen, wie beispielsweise eine DSCP-Priorisierung basierend auf den P&F-Steuerkommandos des jeweiligen Middlewaremasters, ein Benutzen von verschiedenen Botschaftstypen basierend der Kommandierung des zuständigen Middlewaremasters, und/oder ein Paketieren von Sensor-Tracks/Plots basierend der Kommandierung des zuständigen Middlewaremasters.
Im Peripherieadapter 80 bzw. Peripherieelement 500 hat jeder Middlewareslave 65 bzw. 66 einen Schnittstellenumsetzer 510 bzw. 520 vor der jeweiligen Applikation vorgeschaltet, der die Eigenheiten und Spezifika der jeweiligen Applikation von der standardisierten, taktischen Plug&Fight-Kommunikation der Kernstrukturdomäne KZ entkoppelt, so dass der Middlewareslave 65 bzw. 66 nicht mit den speziellen Kommunikationsdetails des Peripherieelementes 500 befasst ist. Schnittstellenumsetzer 510 bzw. 520 können damit zur Entkopplung der algorithmischen Applikationen im Gefechtsstand 300 bzw. im Peripherieelement 500 von P&F-Kommunikationsdetails, zur Kapselung der gerätespezifischen Fähigkeiten, Daten und Funktionen, insbesondere Zustände, Leistungswerte, Algorithmen, Simulationen, sowie zur Standardisierung einer Schnittstelle zwischen Applikationen und dem taktischen Kommunikationssystem beitragen.In the
Middlewareslaves 65 bzw. 66 werden vom zugehörigen Middlewaremaster des Gefechtsstandes 300 konfiguriert und kommandiert. Gegebenenfalls erfolgen auch Software-Updates der Middlewareslaves 65 bzw. 66 über den zugehörigen Middlewaremaster. Um die Kommandierbarkeit zu erleichtern, sind die Middlewareslaves 65 bzw. 66 als Zustandsautomaten ausgelegt, die mittels geeigneter P&F-Steuerbotschaften von außen kontrollierbar sind.
Beispielsweise kann ein Middlewareslave folgende Zustände und Zustandsübergänge aufweisen:
- Zustand „Init“:
- - Initialisierungszustand mit Aufbau der Socket-Kanäle des Middlewareslaves zum zugehörigen Middlewaremaster,
- - Dateninitialisierungen: laden der Zuordnungen Priorität zu DCSP, der Prioritätsprofile, der Data Logging Parameter, Timeouts etc.,
- - das Default-Prioritätsprofil wird aktiviert (statische Priorisierung),
- - automatische Transition nach Zustand Silent, wenn Init beendet ist.
- Zustand „Silent“:
- - automatische Transition vom Zustand Init,
- - Möglichkeit zur Abschaltung von einzelnen Domänen, in denen der Middlewareslave aktiv ist, dient für Emission Control,
- - sendet keine P&F-Botschaften, unterstützt keine empfangenden P&F-Botschaften (One/TwoWay),
- - leitet keine Daten von der Applikation weiter, die Applikation kann aber den Middlewareslave Zustand abfragen, die Kommunikation zur Applikation wird aber aufrechterhalten,
- - antwortet nur auf ein valides P&F-Zustands-Kommando des Middlewaremasters und wechselt dann in den jeweils kommandierten Zustand.
- Zustand „Configure“:
- - laden und übernehmen von Konfigurationsdaten: z.B. Prioritätsprofile, TCP-Retries, Slots/Framing, Zuordnung Slots zu Radios etc.,
- - kann von der Middlewaremaster oder von einem externen Laptop kommandiert werden,
- - Konfigurationsdaten können vom Middlewaremaster oder mittels eines externen Laptop geladen werden.
- Zustand „Check Capacity“:
- - hier wird ein Speed Test aktiviert, um für jede Funkkommunikationsverbindung Middlewaremaster - Middlewareslave das max. Datenvolumen abzuschätzen, das aktuell übertragen werden kann; Der Speed Test wird vom jeweiligen Middlewaremaster angestoßen und gesteuert,
- - dazu wird eine TwoWay-Botschaft benutzt mit jeweils großen Datenvolumen für In- und Output, wobei die Laufzeiten für Request (In), Reply (Out) und TCP-Ack jeweils gemessen werden. Die Laufzeiten sind vom aktuell vom IP-fähigen Funkgerät benutzten Modulationsschema (z.B. QPSK 1/3 bis 16QAM 2/3) abhängig (je höherwertiger das Modulationsschema desto kürzer die Laufzeit). Es werden dazu TwoWay-Botschaften mit schrittweise größer werdenden Nutzlasten für Request des Middlewaremasters (Reply des MW-Slaves ohne Nutzlast) verwendet, wobei die Laufzeiten zwischen Request und Reply jeweils vom Middlewaremaster gemessen werden, so dass abgeschätzt werden kann bei welcher Nutzlastgröße die Fragmentierung einer Protocol Data Unit (PDU) durch das Funkgerät einsetzt, d.h. sie passt nicht mehr in den Sendeslot des Middlewaremasters,
- - aus Slotdauer (beispielsweise 10ms), max. Nutzlastgröße ohne Fragmentierung (z.B. 7400byte) und zugeordneten Slots ergibt sich ein Schätzwert für die Datentransferkapazität des Downlinks. Auf gleiche Weise wird die Kapazität des Uplinks vom Middlewareslave zum Middlewaremaster ermittelt, wobei diesmal die Nutzlast des Replies schrittweise bis zur PDU-Fragmentierung vergrößert wird und der Request ohne Nutzlast ist.
- - der Speed Test kann zu Beginn eines operationellen Einsatzes nach Beziehen der Stellungen ausgeführt werden, aber auch nach Bedarf während des taktischen Datenverkehrs,
- - die so ermittelte Datentransferkapazität wird dem Benutzer am Datenlast-Dashboard angezeigt. Bei der operationellen Initialisierung der Kommunikationsverbindungen können die so ermittelten Verbindungskapazitäten berücksichtigt werden.
- Zustand „Communicate“:
- - operationelle P&F-Kommunikation zwischen dem Middlewareslave und der zugehörigen Partner Middlewaremaster, sowie Zustandssteuerung durch die Middlewaremaster,
- - dynamische Priorisierung (Profil, Botschaftstyp, Botschaftsindividuum, Tracktyp), alle zu transferierenden P&F-Botschaften (OneWay: TCP-Request, TCP-Ack;TwoWay: TCP-Request, TCP-Reply, TCP-Ack) erhalten im IP-Header den der Priorität zugeordneten DSCP gemäß Prioritätsprofil, wobei der zugehörige Middlewaremaster mittels spezieller Kommandos die Zuordnung der Priorität zu den P&F-Botschaften (Profile, Botschaftstyp, Botschaftsindividuum) kommandiert basierend auf den Datenlastmaßnahmen des Datenlastslaves der jeweiligen Domäne. Nicht die Applikation des Peripherieelementes setzt die Priorität einer P&F-Botschaft, sondern die Middleware bzw. die Datenlaststeuerung, wodurch die Priorisierung des taktischen P&F-Funkdatenverkehr im Kern des GBAD residiert,
- - dynamisches Zu- und Abschalten von Gruppen von P&F-Botschaften, Paketierung von Ziel-Tracks in einer P&F-Botschaft,
- - Berechnung der Datenlastkennzahlen je Prioritätskanal zwischen dem Middlewareslave und dem Middlewaremaster und der Kapazitätsmaßzahl des Funkgerätes aus der Knoten- und Paketstatistik.
- Zustand „Mass Data Transfer“:
- - zum Transfer beispielsweise von Logging Daten von der Middlewareslave zur Middlewaremaster oder für ein Software-Update der Middlewareslave,
- - alle verfügbaren Slots des Funkgerätes werden verwendet bei entsprechende hoher Priorisierung der verwendeten P&F-Botschaft.
- Zustand „Communication lost to Host“:
- - Kommunikation zur Middlewaremaster funktioniert, unterbrochene Kommunikation zur Applikation des Peripherieelementes, was mittels einer entsprechenden P&F-Botschaft an die Middlewaremaster gemeldet wird.
- Zustand „Communication lost to MW-Master“:
- - Kommunikation zur Applikation des Peripherieelementes intakt, unterbrochene Kommunikation zum Middlewaremaster und entsprechende Meldung an die Applikation.
- "Init" state:
- - Initialization state with structure of the socket channels of the middleware slave to the associated middleware master,
- - Data initializations: loading priority assignments to DCSP, priority profiles, data logging parameters, timeouts, etc.,
- - the default priority profile is activated (static prioritization),
- - automatic transition after state silent when init is finished.
- "Silent" state:
- - automatic transition from the Init state,
- - Possibility to switch off individual domains in which the middleware slave is active, serves for emission control,
- - does not send P&F messages, does not support receiving P&F messages (One/TwoWay),
- - does not forward any data from the application, but the application can use the middleware slave Query status, but communication with the application is maintained,
- - Responds only to a valid P&F status command from the middleware master and then changes to the respectively commanded status.
- "Configure" state:
- - Load and accept configuration data: e.g. priority profiles, TCP retries, slots/framing, assignment of slots to radios, etc.,
- - can be commanded from the middleware master or from an external laptop,
- - Configuration data can be loaded from the middleware master or using an external laptop.
- "Check Capacity" state:
- - a speed test is activated here in order to estimate the maximum data volume that can currently be transmitted for each radio communication connection middleware master - middleware slave; The speed test is initiated and controlled by the respective middleware master,
- - A two-way message is used for this, each with large data volumes for input and output, with the runtimes for request (in), reply (out) and TCP ack being measured in each case. The propagation times depend on the modulation scheme currently used by the IP-enabled radio device (e.g. QPSK 1/3 to 16QAM 2/3) (the higher the modulation scheme, the shorter the propagation time). Two-way messages with gradually increasing payloads are used for requests from the middleware master (reply from the MW slave without payload), with the run times between request and reply being measured by the middleware master so that it can be estimated at which payload size the fragmentation of a Protocol Data Unit (PDU) used by the radio device, ie it no longer fits into the transmission slot of the middleware master,
- - From the slot duration (e.g. 10ms), max. payload size without fragmentation (e.g. 7400byte) and assigned slots, an estimated value for the data transfer capacity of the downlink results. The capacity of the uplink from the middleware slave to the middleware master is determined in the same way, but this time the payload of the reply is gradually increased up to PDU fragmentation and the request has no payload.
- - the speed test can be carried out at the beginning of an operational mission after moving into position, but also as required during tactical data traffic,
- - The data transfer capacity determined in this way is displayed to the user on the data load dashboard. The connection capacities determined in this way can be taken into account during the operational initialization of the communication links.
- Communicate state:
- - operational P&F communication between the middleware slave and the associated partner middleware master, as well as state control by the middleware master,
- - Dynamic prioritization (profile, message type, message individual, track type), all P&F messages to be transferred (OneWay: TCP request, TCP ack; TwoWay: TCP request, TCP reply, TCP ack) receive the IP header the priority assigned DSCP according to the priority profile, with the associated middleware master using special commands to assign the priority to the P&F messages (profile, message type, message individual) based on the data load measures of the data load slaves of the respective domain. It is not the application of the peripheral element that sets the priority of a P&F message, but the middleware or the data load control, whereby the prioritization of the tactical P&F radio data traffic resides in the core of the GBAD,
- - dynamic switching on and off of groups of P&F messages, packaging of target tracks in a P&F message,
- - Calculation of the data load figures per priority channel between the middleware slave and the middleware master and the capacity figure of the radio device from the node and packet statistics.
- "Mass data transfer" state:
- - for the transfer, for example, of logging data from the middleware slave to the middleware master or for a software update of the middleware slave,
- - All available slots of the radio are used with a correspondingly high priority of the P&F message used.
- Status "Communication lost to host":
- - Communication to the middleware master works, interrupted communication to the application of the peripheral element, which is reported to the middleware master by means of a corresponding P&F message.
- "Communication lost to MW master" status:
- - Communication to the application of the peripheral element intact, interrupted communication to the middleware master and corresponding message to the application.
In einem Peripherieelement 500 bzw. Peripherieadapter 80 obliegt es einem ausgewiesenen Middlewareslave 66 das Funkgerät 61 zu steuern. Es ist derselbe Middlewareslave 66, der die Verbindungsgütedaten dieses Funkgerätes 61 ausliest und auswertet. Die Funkgerätesteuerung umfasst dabei unter anderem die Kommandierung des Betriebsmodus (beispielsweise Test, Calibration, Configuration, Operate, Silent) und bei Funkgeräten mit Zeitschreibenverfahren in deterministischem Kanalzugriff die Zuordnung der Zeitscheiben zu den am taktischen Kommunikationsnetz teilnehmenden Funkgeräten. Diese Zuordnung wird über das Funkgerät 95 des Gefechtsstands 300 mittels P&F-Steuerbotschaften an die Middlewareslaves 65 bzw. 66 verteilt, die es in das Funkgerät 61 des Peripherieelements 500 bzw. Peripherieadapters 80 laden.In a
Zusammenfassend handelt es sich um folgende Merkmale, mit denen eine verfügbare, leichtgewichtige Middleware als Element eines Datenlastmanagements D gemäß dieser Erfindung angereichert wird:
- - Unterscheidung zwischen Middlewaremaster und Middlewareslave,
- - Middlewareslaves in den GBAD-Peripherieelementen und Middlewaremaster im Gefechtsstand,
- - je ein zusammengehöriges Paar Middlewaremaster - Middlewareslave, wobei der Middlewareslave vom MW- Middlewaremaster dominiert (konfiguriert, gesteuert) wird,
- - Zustandsautomat, um die Steuerbarkeit zu ermöglichen,
- - Messen des aktuellen Datenvolumens, das die Anwendungen in den Peripherieelementen bzw. im Gefechtsstand für den Datentransport durch die Middleware anfordern,
- - Messen des tatsächlich aktuell transportierten Datenvolumens in jeder Domäne durch Snifferfunktion,
- - Messen der aktuellen Transportkapazität in jeder Domäne durch ein Steuerinterface jeweils zum Funkgerät,
- - Umsetzen der Maßnahmen, die die Datenlaststeuerung zur Datenlastregulierung in jeder Domäne aktiviert,
- - Priorisierung der taktischen Datenpakete als interne Funktion der Middleware, die von der Datenlaststeuerung gesteuert wird, so dass kein Zugriff auf die Paketpriorität durch die Applikationen der Peripherieelemente vorhanden ist,
- - statische und dynamische Priorisierung der Datenpakete: Profile, Botschaftstyp, Botschaftsindividuum,
- - Paketierung von Tracks, Track Botschaftstypen mit unterschiedlicher Genauigkeit und Datenvolumen, so dass die Applikationen der Peripherieelemente von dieser Aufgabe entbunden sind,
- - temporäres Ab/Anschalten von Domänen, Botschaftsgruppen, Botschaftsindividuen
- - im Falle von Funkgeräten mit deterministischem Kanalzugriffsmethode wie beispielsweise Zeitmultiplexübertragungsverfahren (TDMA): dynamische Umverteilung der TDMA-Zeitscheiben an die beteiligten Funkgeräte, wobei ein Middlewaremaster (Gefechtsstand) als zentraler Verteiler dient.
- - Differentiation between middleware master and middleware slave,
- - Middleware slaves in the GBAD peripherals and middleware masters in the command post,
- - a pair of middleware masters and middleware slaves that belong together, with the middleware slave being dominated (configured, controlled) by the MW middleware master,
- - state machine to enable controllability,
- - Measurement of the current data volume that the applications in the peripheral elements or in the command post request for data transport through the middleware,
- - Measurement of the actually currently transported data volume in each domain by sniffer function,
- - Measurement of the current transport capacity in each domain through a control interface to the radio device,
- - Implementation of the measures that activate the data load control for data load regulation in each domain,
- - Prioritization of the tactical data packets as an internal function of the middleware controlled by the data load control, so that there is no access to the packet priority by the applications of the peripheral elements,
- - static and dynamic prioritization of the data packets: profiles, message type, message individual,
- - Packing of tracks, track message types with different accuracy and data volume, so that the applications of the peripheral elements are released from this task,
- - temporary switching off/on of domains, message groups, message individuals
- - In the case of radio devices with a deterministic channel access method such as time division multiplex transmission (TDMA): dynamic redistribution of the TDMA time slices to the radio devices involved, with a middleware master (command post) serving as the central distributor.
Das Datenlastmanagement D mit den Teilfunktionen Middleware und Datenlaststeuerung kann gemäß dieser Erfindung folgende funktionale Topologie aufweisen:
- - ein zentraler Datenlastmaster in Domäne A für die Domänen einer GBAD-Feuereinheit,
- - der zentrale Datenlastmaster bildet die Schnittstelle zu den operationellen Funktionen der Einsatzführung des Gefechtsstandes,
- - ein Datenlastslave, je einer in den Daten transportierenden Domänen, die vom zentralen Datenlastmaster gesteuert werden,
- - alle Middleware-Instanzen im Gefechtsstand sind Middlewaremaster, um die Middlewareslave in den GBAD-Peripherieelementen (Effektor, Sensor, Unterstützungselement) zu steuern,
- - alle Middleware-Instanzen in den GBAD-Peripherieelementen sind Middlewareslaves,
- - jeder Middlewaremaster im Gefechtsstand interagiert mit einem Middlewareslave als Partner im entsprechenden Peripherieelement,
- - alle Middlewaremaster und alle Middlewareslaves einer Domäne werden vom jeweiligen Datenlastslave der Domäne überwacht und gesteuert,
- - die Anzahl der Middlewareslaves ist abhängig von der Anzahl der an den Gefechtsstand angebundenen Peripherieelemente und der Anzahl der in einem Peripherieelement aktiven Applikationen,
- - die Anzahl der Middlewaremaster im Gefechtsstand korrespondiert wiederum mit der Anzahl der Middlewareslaves der GBAT-Feuereinheit,
- - im Peripherieelement hat jeder Middlewareslave als Schnittstellenumsetzer zur Applikation ein Interface-Objekt vorgeschaltet, das die Eigenheiten und Spezifika der jeweiligen Applikation von der standardisierten, taktischen Plug&Fight-Kommunikation des GBAD-Kerns entkoppelt, so dass der Middlewareslave nicht mit den speziellen Kommunikationsdetails des Peripherieelementes befasst ist.
- - a central data load master in domain A for the domains of a GBAD fire unit,
- - the central data load master forms the interface to the operational functions of the operations management of the command post,
- - a data load slave, one in each of the data transporting domains that are controlled by the central data load master,
- - all middleware instances in the command post are middleware masters to control the middleware slaves in the GBAD peripheral elements (effector, sensor, support element),
- - all middleware instances in the GBAD peripherals are middleware slaves,
- - each middleware master in the command post interacts with a middleware slave as a partner in the corresponding peripheral element,
- - all middleware masters and all middleware slaves of a domain are monitored and controlled by the respective data load slave of the domain,
- - the number of middleware slaves depends on the number of peripheral elements connected to the command post and the number of applications active in a peripheral element,
- - the number of middleware masters in the command post corresponds in turn to the number of middleware slaves in the GBAT fire unit,
- - In the peripheral element, each middleware slave has an upstream interface object as an interface converter to the application, which decouples the peculiarities and specifics of the respective application from the standardized, tactical Plug&Fight communication of the GBAD core, so that the middleware slave does not deal with the special communication details of the peripheral element is.
Somit dient ein Interface-Objekt
- - zur Entkopplung, so dass algorithmische Applikationen im Gefechtsstand bzw. im Peripherieelement von den Plug&Fight-Kommunikationsdetails entkoppelt und damit nicht befasst sind,
- - zur Kapselung der gerätespezifischen Fähigkeiten, Daten und Funktionen, insbesondere Zustände, Leistungswerte, Algorithmen, Simulationen,
- - als standardisierte Schnittstelle zwischen Applikationen und dem taktischen Kommunikationssystem (Middleware).
- - for decoupling, so that algorithmic applications in the command post or in the peripheral element are decoupled from the Plug&Fight communication details and are not involved with them,
- - to encapsulate the device-specific capabilities, data and functions, in particular states, performance values, algorithms, simulations,
- - as a standardized interface between applications and the tactical communication system (middleware).
Das Verfahren N umfasst als ersten Schritt N1 ein Vermitteln einer Kommunikation zwischen einem oder mehreren Middlewaremastern 39; 40; 41; 42 in einer zu einer Kernstruktur KZ zugehörigen Kommunikationsbasisstation 90 für einen Gefechtsstand 300 des GBADs 200 und einem oder mehreren Middlewareslaves 65; 66 in einer Funkverteilungsplattform 56 eines Peripherieadapters 80 für ein an den Gefechtsstand 300 anzubindendes Peripherieelement 500.As a first step N1, the method N comprises mediating a communication between one or
Danach wird durch einen Datenlastmaster 35 in der Kommunikationsbasisstation 90 in einem zweiten Schritt N2 eine Größe eines aktuellen und eines zu erwartenden Datentransportvolumens durch die Middlewaremastern 39; 40; 41; 42 zu den Middlewareslaves 65; 66 ermittelt. Der Datenlastmaster 35 kann in einem Schritt N3 diese ermittelte Größe des Datentransportvolumens mit aktuell vorhandenen Transportkapazitäten vergleichen, welchen von den Middlewaremastern 39; 40; 41; 42 in Echtzeit gemessen werden.Then, in a second step N2, a data load master 35 in the
Auf der Basis des Vergleichsergebnisses kann in einem vierten Schritt N4 bestimmt werden, ob für eine Datenverbindung zwischen einem der Middlewaremaster 39; 40; 41; 42 und einem zugehörigen der Middlewareslaves 65; 66 ein Sättigungszustand vorliegt. Wenn dies der Fall ist, kann der Datenlastmaster 35 in der Kommunikationsbasisstation 90 in einem fünften Schritt N5 domänenspezifische Datenlastslaves 34; 36 zur Änderung eines Betriebszustandes für die Datenverbindungen zwischen den entsprechenden Middlewaremastern 39; 40; 41; 42 und den zugehörigen der Middlewareslaves 65; 66 ansteuern. Auf diese Weise kann einer domänenspezifischen Datenlastsättigung vorgebeugt bzw. begegnet werden. Die Datenlaststeuerung im Gefechtsstand 300 und der Middlewarekomponenten in der Kommunikation zwischen Gefechtsstand 300 und Peripherieelementen 500 verhindert die Überlastung der einzelnen taktischen Datenverbindungen, indem der aktuelle Datentransportbedarf an die aktuell verfügbare Bandbreite bei jeder Datenverbindung angepasst wird. Dies ermöglicht in vorteilhafter Weise, dass jede Peripheriekomponente des GBADs auch in Sättigungsszenarien ihre taktischen Aufgaben erfüllen kann.On the basis of the result of the comparison, it can be determined in a fourth step N4 whether a data connection between one of the
In der vorangegangenen detaillierten Beschreibung sind verschiedene Merkmale zur Verbesserung der Stringenz der Darstellung in einem oder mehreren Beispielen zusammengefasst worden. Es sollte dabei jedoch klar sein, dass die obige Beschreibung lediglich illustrativer, keinesfalls jedoch beschränkender Natur ist. Sie dient der Abdeckung aller Alternativen, Modifikationen und Äquivalente der verschiedenen Merkmale und Ausführungsbeispiele. Viele andere Beispiele werden dem Fachmann aufgrund seiner fachlichen Kenntnisse in Anbetracht der obigen Beschreibung sofort und unmittelbar klar sein.In the foregoing Detailed Description, various features have been grouped together in one or more examples to improve the rigor of presentation. However, it should be understood that the above description is merely illustrative and in no way restrictive. It is intended to cover all alternatives, modifications, and equivalents of the various features and embodiments. Many other examples will be immediately and immediately apparent to those skilled in the art in view of the above description.
Die Ausführungsbeispiele wurden ausgewählt und beschrieben, um die der Erfindung zugrundeliegenden Prinzipien und ihre Anwendungsmöglichkeiten in der Praxis bestmöglich darstellen zu können. Dadurch können Fachleute die Erfindung und ihre verschiedenen Ausführungsbeispiele in Bezug auf den beabsichtigten Einsatzzweck optimal modifizieren und nutzen. In den Ansprüchen sowie der Beschreibung werden die Begriffe „beinhaltend“ und „aufweisend“ als neutralsprachliche Begrifflichkeiten für die entsprechenden Begriffe „umfassend“ verwendet. Weiterhin soll eine Verwendung der Begriffe „ein“, „einer“ und „eine“ eine Mehrzahl derartig beschriebener Merkmale und Komponenten nicht grundsätzlich ausschließen.The exemplary embodiments were selected and described in order to be able to present the principles on which the invention is based and its possible applications in practice in the best possible way. This allows those skilled in the invention and optimally modify and utilize their various embodiments with respect to the intended use. In the claims and the description, the terms “including” and “having” are used as neutral terms for the corresponding terms “comprising”. Furthermore, the use of the terms “a”, “an” and “an” should not fundamentally exclude a plurality of features and components described in this way.
Claims (5)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102022000327.9A DE102022000327B3 (en) | 2022-01-27 | 2022-01-27 | METHOD OF DATA LOAD CONTROL IN COMMUNICATIONS IN A GROUND-BASED AIR DEFENSE SYSTEM |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102022000327.9A DE102022000327B3 (en) | 2022-01-27 | 2022-01-27 | METHOD OF DATA LOAD CONTROL IN COMMUNICATIONS IN A GROUND-BASED AIR DEFENSE SYSTEM |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102022000327B3 true DE102022000327B3 (en) | 2023-02-02 |
Family
ID=84889684
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102022000327.9A Active DE102022000327B3 (en) | 2022-01-27 | 2022-01-27 | METHOD OF DATA LOAD CONTROL IN COMMUNICATIONS IN A GROUND-BASED AIR DEFENSE SYSTEM |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102022000327B3 (en) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3150894C2 (en) | 1981-12-22 | 1985-01-24 | Blohm + Voss Ag, 2000 Hamburg | Combat ship with functional unit systems |
US4641801A (en) | 1982-04-21 | 1987-02-10 | Lynch Jr David D | Terminally guided weapon delivery system |
DE102007007404A1 (en) | 2007-02-12 | 2008-08-14 | Krauss-Maffei Wegmann Gmbh & Co. Kg | Method and device for remote release of a projectile |
DE102012015363B4 (en) | 2012-08-06 | 2014-10-23 | Mbda Deutschland Gmbh | Device for detecting errors of an unmanned missile designed to fly on a carrier aircraft and method therefor |
EP2955475B1 (en) | 2014-05-17 | 2017-09-20 | Diehl Defence GmbH & Co. KG | Method for operating a land-based air defense system |
DE102017007290B3 (en) | 2017-08-01 | 2018-11-08 | Mbda Deutschland Gmbh | MEDIA ACCESS CONTROL APPARATUS, METHOD FOR ACCESSING MEDIA ACCESS AND TACTICAL AIR DEFENSE SYSTEM |
US10185311B2 (en) | 2015-10-08 | 2019-01-22 | King Fahd University Of Petroleum And Minerals | Methods and apparatus to design collaborative automation systems based on data distribution service middleware |
DE102018008521A1 (en) | 2018-10-30 | 2020-04-30 | Mbda Deutschland Gmbh | Communication system for a tactical air defense system |
-
2022
- 2022-01-27 DE DE102022000327.9A patent/DE102022000327B3/en active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3150894C2 (en) | 1981-12-22 | 1985-01-24 | Blohm + Voss Ag, 2000 Hamburg | Combat ship with functional unit systems |
US4641801A (en) | 1982-04-21 | 1987-02-10 | Lynch Jr David D | Terminally guided weapon delivery system |
DE102007007404A1 (en) | 2007-02-12 | 2008-08-14 | Krauss-Maffei Wegmann Gmbh & Co. Kg | Method and device for remote release of a projectile |
DE102012015363B4 (en) | 2012-08-06 | 2014-10-23 | Mbda Deutschland Gmbh | Device for detecting errors of an unmanned missile designed to fly on a carrier aircraft and method therefor |
EP2955475B1 (en) | 2014-05-17 | 2017-09-20 | Diehl Defence GmbH & Co. KG | Method for operating a land-based air defense system |
US10185311B2 (en) | 2015-10-08 | 2019-01-22 | King Fahd University Of Petroleum And Minerals | Methods and apparatus to design collaborative automation systems based on data distribution service middleware |
DE102017007290B3 (en) | 2017-08-01 | 2018-11-08 | Mbda Deutschland Gmbh | MEDIA ACCESS CONTROL APPARATUS, METHOD FOR ACCESSING MEDIA ACCESS AND TACTICAL AIR DEFENSE SYSTEM |
DE102018008521A1 (en) | 2018-10-30 | 2020-04-30 | Mbda Deutschland Gmbh | Communication system for a tactical air defense system |
EP3648417A1 (en) | 2018-10-30 | 2020-05-06 | MBDA Deutschland GmbH | Communication system for a tactical air defence system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7685094B2 (en) | Common schema for aggregating information exchange requirements | |
DE112019005933T5 (en) | METHOD OF SENDING / RECEIVING PDB-RELATED SIGNALS IN A WIRELESS COMMUNICATION SYSTEM AND DEVICE FOR IT | |
EP3648417B1 (en) | Communication system for a tactical air defence system | |
EP2820371B1 (en) | Military vehicle and integrating it system for a military vehicle | |
EP3819659A1 (en) | Communication module for components of tactical air conditioning systems | |
EP3618400B1 (en) | Systems and methods for context-aware network message filtering | |
JP2010505156A (en) | Method and system for information management system | |
DE102021002195B3 (en) | COMMUNICATION SYSTEM FOR A SYSTEM FOR GROUND BASED AIR DEFENSE | |
US10341011B2 (en) | Apparatus and method for communications management | |
DE102022000327B3 (en) | METHOD OF DATA LOAD CONTROL IN COMMUNICATIONS IN A GROUND-BASED AIR DEFENSE SYSTEM | |
WO2021038558A1 (en) | System, method and computer program product implementing a decentralized avionic channel | |
Hershey et al. | Composable, distributed system to derive actionable mission information from intelligence, surveillance, and reconnaissance (ISR) data | |
US10278092B2 (en) | Apparatus and method for communications management | |
EP3139542A1 (en) | Management of wireless communication links from a moving platform | |
DE102021002194B3 (en) | CLOSED LOOP MACHINE LEARNING FOR A SYSTEM FOR GROUND BASED AIR DEFENSE | |
EP3287748B1 (en) | An operation-aware aerial navigation system | |
EP3139515A1 (en) | Apparatus and method for communications management | |
Ilnytska et al. | Simulation of RPAS/UAV Data Traffic Using Space-Air-Ground Networks | |
Desbois et al. | Demonstrating new tactical capabilities with heterogeneous network-enabled systems: the Phoenix 2007 experimentation | |
GB2541236A (en) | Apparatus and method for communications management | |
EP3139514A1 (en) | Apparatus and method for communcations managment | |
DE112022002401T5 (en) | USE OF OUT-BAND COMMUNICATION CHANNELS BETWEEN PROCESS AUTOMATION NODES | |
Müller et al. | A prototype architecture of smart sensor network | |
Minners et al. | Conceptual linking of FCS C4ISR systems performance to information quality and force effectiveness using the CASTFOREM high resolution combat model | |
Robles et al. | Secure Wireless Avionics Intra-Communications the SCOTT approach |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R018 | Grant decision by examination section/examining division | ||
R020 | Patent grant now final |