EP1257778B1 - Dispositif de protection d'une zone de terrain contre les menaces ennemies - Google Patents

Dispositif de protection d'une zone de terrain contre les menaces ennemies Download PDF

Info

Publication number
EP1257778B1
EP1257778B1 EP01909891A EP01909891A EP1257778B1 EP 1257778 B1 EP1257778 B1 EP 1257778B1 EP 01909891 A EP01909891 A EP 01909891A EP 01909891 A EP01909891 A EP 01909891A EP 1257778 B1 EP1257778 B1 EP 1257778B1
Authority
EP
European Patent Office
Prior art keywords
area
weapons
weapon
sensors
ground bases
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
EP01909891A
Other languages
German (de)
English (en)
Other versions
EP1257778A1 (fr
Inventor
Dominique Thomson-CSF Prop. Intellec BROUSSOUX
Jean-Marc Thomson-CSF Prop. Intellec. LIGONIE
Serge Thomson-CSF Prop. Intellectuelle PATUREL
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TDA Armements SAS
Original Assignee
TDA Armements SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TDA Armements SAS filed Critical TDA Armements SAS
Publication of EP1257778A1 publication Critical patent/EP1257778A1/fr
Application granted granted Critical
Publication of EP1257778B1 publication Critical patent/EP1257778B1/fr
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F42AMMUNITION; BLASTING
    • F42CAMMUNITION FUZES; ARMING OR SAFETY MEANS THEREFOR
    • F42C15/00Arming-means in fuzes; Safety means for preventing premature detonation of fuzes or charges
    • F42C15/40Arming-means in fuzes; Safety means for preventing premature detonation of fuzes or charges wherein the safety or arming action is effected electrically
    • F42C15/42Arming-means in fuzes; Safety means for preventing premature detonation of fuzes or charges wherein the safety or arming action is effected electrically from a remote location, e.g. for controlled mines or mine fields
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F41WEAPONS
    • F41GWEAPON SIGHTS; AIMING
    • F41G3/00Aiming or laying means
    • F41G3/04Aiming or laying means for dispersing fire from a battery ; for controlling spread of shots; for coordinating fire from spaced weapons
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F41WEAPONS
    • F41HARMOUR; ARMOURED TURRETS; ARMOURED OR ARMED VEHICLES; MEANS OF ATTACK OR DEFENCE, e.g. CAMOUFLAGE, IN GENERAL
    • F41H11/00Defence installations; Defence devices

Definitions

  • the present invention relates to a device for protecting a field area against enemy threats.
  • the protection of an area of land against any enemy threat may include the following levels of protection: Prohibition of entry into the area, deterrence of intrusion attempts and treatment of threats represented by armed elements that may have entered the area.
  • Known protection systems consist mainly of conventional minefields (buried or scattered) or weapons whose field of action covers this area (weapons called "WAM"). These systems integrate in the same set the detection of the threats and the protection reaction.
  • the detection and reaction means used are adapted to a single type of intruder.
  • the reaction is triggered automatically, within a predetermined time, upon detection of the threat, which leads to the almost systematic destruction of the detection sensors and thus generates a breach in the protection system of the area. There is no possible action of man to judge the necessity or the nature of the reaction.
  • DE-40 29 898 discloses a voltage zone protection device whose ground bases comprise acoustic or laser sensors which, by themselves, can not ensure a precise location of the intruders in the protected area, especially if these intruders are not visible in direct view; this document covers the features of the preamble of claim 1.
  • Document DE-A-41 33 543 discloses a mine comprising an acoustic sensor, putting the mine in a standby state when an acoustic signal from a helicopter is detected.
  • a radar-NLOS an integral part of the mine, makes measurements to detect the radial velocity and distance of an enemy helicopter.
  • the mine is activated.
  • the present invention relates to an effective protection device of a terrain area against enemy threats, allowing a precise location of intruders in the protected area, even if they are not visible in direct view, which has a functioning autonomous, while retaining the possibility for the man to validate a global or partial reaction, which is difficult to detect, which does not expose personnel for its implementation, while being able to control and adapt the nature of the reaction according to the operational situation, which is compatible with battlefield information systems and friendly / enemy identification devices (IFFs), whose implementation is very fast, requires little human resources for its deployment and management , which can be quickly removed without leaving any residual danger on the protected area at the end of the mission (in accordance with the Ottawa agreements), which can deal with the aggressions. ons of all types of land vehicles (heavy armored, light, unshielded vehicles ...) and protect areas against infantrymen at the lowest cost.
  • IFFs battlefield information systems and friendly / enemy identification devices
  • the device comprises three main subsets interconnected by a telecommunications network, these three subsets being: a command post, remote from the area, an intrusion detection and location device disposed in the area or nearby, and teleoperated weapons, the detection and location device comprising several "ground bases" each comprising a computer, a transceiver and sensors and it is characterized in that these sensors comprise at least one NLOS radar in UHF / VHF and an acoustic sensor, the information of which is merged and weighted by the computer, the teleoperated weapons being disposed outside the zone so that at least one of they can reach any point in the area.
  • FIG. 1 there is shown the block diagram of the essential components of the device 1 of zone protection of the invention.
  • This device comprises: a set ⁇ of M "ground bases” 2.1 to 2.M distributed over the area to be protected and / or close to this area, several (N) weapons or sets 3 of teleoperated weapons 3.1 to 3 .N, a command post (PC) 4 connected to ground bases and teleoperated weapons (radio link, preferably) as well as to a higher level of command 5 by a network 6.
  • PC command post
  • ground bases are responsible for the detection of intrusions, their location and their classification (small or large groups of infantry, light or heavy land vehicles, aircraft ). If these intrusions persist, teleoperated weapons are responsible for treating them (deterrence, partial or total destruction ).
  • Command Post 4 manages all these operations in a decentralized manner.
  • Zone 7 to be protected is, in this example, of rectangular shape.
  • this zone 7 are provided with six ground bases, referenced 2.1 to 2.6, so that the circular surfaces corresponding to their respective radii of action substantially cover the total area of the zone 7.
  • the radii of action are defined as the maximum distance at which the qualities of detection, localization and classification of the ground bases are equal to a given threshold (for which these qualities are acceptable).
  • Teleoperated weapons 3.1, 3.2, ... are arranged outside zone 7 in such a way that at least one of them can reach any point in zone 7. These weapons can may be fired or curved, they may fire blinding, illumination, neutralization or destruction, and they may be concealed from persons or detection devices in Zone 7 or near this one. For example, these weapons may be hidden by terrain relief or by natural obstacles or constructions.
  • Command Post 4 The quantity of ground bases and teleoperated weapons required for the protection of a given area, their respective locations, are determined by Command Post 4, which has the appropriate computer equipment.
  • ground bases are programmed during their installation and deposited either manually (by an operator traversing a predetermined circuit in vehicle or on foot) or automatically (for example by remote-controlled vehicles, or dropped at altitude from rockets, docks). aircraft, helicopters ).
  • Teleoperated weapons can be deployed either by being towed by a light vehicle, or by helicopter directly to the designated position, or conducted on site (by an operator or remote control) if they are self-propelled.
  • the command post 4 chooses the defense strategy (automatic, manual, deterrence, coercion %) and can modify it in real time according to the conditions of the intrusions (change in the nature of the intrusions and / or their importance, intrusions persistent or momentary ).
  • Station 4 can also activate the sleep mode of some or all of the ground bases, or disable this mode, or change the number of ground bases in standby.
  • the ground bases can also communicate with each other, for example to relay those which are too far from the PC 4, or (FIG. 3) when one of them has just detected an intrusion 8, in order to signal it to the neighboring bases.
  • ground bases dedicated to advanced detection can be placed upstream of the zone to be protected.
  • the command post 4 includes, inter alia, a computer receiving information from the various ground bases of the device, which allows it to update in real time the operational situation of the protected area, in particular, to take account of intrusions detected by the ground bases. From this information, he determines a response scenario to these intrusions. If the automatic reaction mode is not validated, the operators of the PC 4 determine, in connection with the higher level of command, the reaction scenario. This scenario can be that proposed by the calculator, or a variant thereof, whose parameters are modified by the operators. In the opposite case, the calculator applies the reaction scenario that it has elaborated, by teleoperating the weapons 3.1, 3.2, ... that it has selected (figure 5).
  • the tele-operation of the weapons can also be left to the initiative of the operators of the PC 4. These operators, or the computer, can tele-operate weapons for other missions.
  • the PC issues a report to the higher level of command. All ground bases, or part of them, can then be put on standby or deactivated by remote control from the PC.
  • the PC and teleoperated weapons are returnees.
  • the ground bases can be either recovered, sterilized or self-destroyed.
  • a ground base 2.k (one of the assembly 2) comprises a base 9 enclosing a power source supplying its other components, a computer 10, a radio transmitter-receiver, preferably encryption, a radar detector 12 operating for example in the UHF band and sensors 13 which may comprise different kinds of sensors (acoustic, seismic, magnetic, optical, ...), and, advantageously, a GPS tracking device referenced 14.
  • a GPS tracking device referenced 14. The nature of the sensors will be adapted according to the nature of the intrusion (vehicle, infantryman, aircraft, ...) that one wishes to treat.
  • the basic ground example illustrated in Figure 6B prefigures a releasable equipment and dedicated to the intrusion detection of the vehicle.
  • the base 9 of the ground base 2.k may have a cylindrical shape of the upper face from which the radar antennas 15 referenced as a whole and the microphones 16 of the acoustic sensors project.
  • This base 9 rests on an airbag 17 which allows to drop the ground base from an aircraft or helicopter while allowing it to land without damage, and to stabilize in the desired position.
  • the modes of operation of the ground bases are, for example, the following: a stop mode, a standby mode, a localization mode and an evaluation mode.
  • stop mode none of their sensors are active.
  • standby mode only acoustic detection (microphones 16) is enabled, allowing most intrusions to be detected.
  • the location mode activated automatically as a result of the detection of an intrusion or remote control, makes it possible to determine the position of the intruder.
  • evaluation mode the base assesses the importance of the impacts of munitions of tele-operated weapons and the resulting damage.
  • the ground bases are able to detect, classify (at least approximately) and locate the intruder, even in the absence of intervisibility with it.
  • This calculator merges the information from these two networks and weights them so as to deal with the following aspects, specific to detection in autonomous mode, in a multi-target situation: energy-saving standby, improvement of the false alarm rejection rate (in particular that due to battlefield noise and natural phenomena), discretion of the device, improvement of the probability of detection, improvement of the accuracy of the location of the intrusions, their tracking, the estimation of their velocity vector, and the prediction of the future goal of the intruders.
  • the tele-operation and telecontrol functions are provided by a two-way radio link between the ground bases and the PC, which enables the following operations: ground base operational readiness check, configuration setup and tele-operated management of the activity of these ground bases, remote control of the good reception and the execution of the radio orders concerning the configuration and the management of the ground bases.
  • ground bases Since several ground bases are necessary to cover a large area of terrain by ensuring the detection and location of objectives in automatic mode, it is necessary to implement a function of intercommunication between the ground bases.
  • ground bases In the presence of several targets (intruders), in order to synthesize the situation in the field before transmitting it to the PC in the best possible way, several ground bases must be able to warn each other about the problem. arrival of information relating to the detection of at least one intrusion. This is done by broadcasting an alert message (to wake the ground bases on standby by those who have already detected a threat), then by broadcasting the respective availabilities of the ground bases, in particular with a view to filling the gaps in the network.
  • Ground bases also provide a threat assessment function.
  • the acoustic sensors of the ground bases determine the points of impact of the projectiles launched by teleoperated weapons in response to confirmed intrusions. This allows, if targets have not been reached, as evidenced by the evolution of the trajectory of intruders after the reaction of teleoperated weapons, to correct the firing parameters of these weapons, and to proceed to a second shoot.
  • the coordinates of the points of impact are transmitted to the PC so that its ballistic calculator can automatically make the necessary corrections for the next shots.
  • the command post is located in a light vehicle (armored or not) 18. It essentially comprises a computer connected to an information terminal 19, to a zone management terminal 20 and to transmitters, for example three in number, referenced 21 to 23, and the operators necessary for the management and control of this item.
  • the amount of personnel required to operate the system depends on the mode of operation chosen (automatic or man in the treatment loop).
  • the information terminal 19 with its display means makes it possible to collect the information necessary for the good management of the area to be protected 7 (movement of friendly and enemy troops, weather messages, etc.), to communicate at the command level higher (5) the operational states of this zone 7 (detected intrusion, realized reaction, ...) and possibly to involve the higher level of command in the reaction decision.
  • the zone management terminal 20 with its calculation means makes it possible, from the knowledge of the contour of the zone 7 and the surrounding topography, to propose the means to be used for the protection device (number and position of the weapons teleoperated and ground bases, ). It must make it possible to parameterize, a priori, the degree of human involvement in the management of protection (automatic or manual management) as well as the level of intervention chosen (prohibition, deterrence, immobilization, destruction).
  • the PC has a map of the area to be protected and the surrounding areas, which allows it, directly from the information reaching it by the transmission network, to visualize the respective positions of the ground bases, the deployed weapons, the PC and information from the higher command network (weather messages, positions of friends and enemies, ).
  • the PC calculator has an intrusion movement management function. Based on information from the ground bases and those obtained from the higher command network, the PC identifies the trajectories of the intruders and can anticipate their short-term evolutions. In the event of an intrusion, the display screen of the terminal 20 and / or the terminal 19 displays the ground base (s) on alert, the main characteristic of the acoustic signature of the intruder (s), the location of the trajectory and speed of (the) intruders. This visualization is refreshed periodically (depending on the speed of change of this information).
  • the PC calculator also includes a weapon fire management function that optimizes the use of teleoperated weapons, for example to allow shooting on moving targets.
  • the device proposes an intervention scenario by defining: the weapon (s) to be engaged, the calculated impact point (s), the calculated ballistic parameters (type of ammunition, angles of pointing , load settings, ...) and shooting times.
  • the weapon s
  • the calculated impact point s
  • the calculated ballistic parameters type of ammunition, angles of pointing , load settings, ...)
  • shooting times In manual mode, some parameters can be changed by the PC operator, and logistic calculations are adjusted accordingly. After validation of these parameters by the operators, the sequence of tele-operation of the weapons is automatically launched. In automatic mode, the reaction is activated without delay.
  • the computer of the PC has a function of collective remote control of the ground bases and a remote control function of the weapons.
  • the remote control function of the ground bases allows the operator to control: putting them in standby mode, their forced return to standby mode after they wake up (after a friend has intruded, for example), their deactivation and the control of their good operating state.
  • the remote control function of the weapons allows to carry out either the remote control directly by the computer of the PC, for a complete shooting sequence according to the validated scenario, or the remote control of a weapon by the operator of the PC, outside the scenario of 'intervention.
  • the tele-operated functions for the weapons are: the powering up of the elements concerned, the ammunition setting, the loading of ammunition, the pointing of the weapons, the shooting, the return in waiting position of the weapons, the control of the good general operation of weapons.
  • the weapons In the case of automatic tele-operation of weapons, several weapons can be ordered simultaneously to improve the overall efficiency of the reaction.
  • the PC thus constituted makes it possible to fulfill three distinct operational functions: zone defense in automatic mode, zone defense with intervention of the man in the loop, battery PC part of an indirect fire weapon section (mortar by example) for the support of the infantry.
  • zone defense in automatic mode
  • zone defense with intervention of the man in the loop
  • battery PC part of an indirect fire weapon section for the support of the infantry.
  • the ballistic module necessary for the implementation of teleoperated weapons can also be used to generate shots of an indirect fire weapon section.
  • the PC can be used to teleoperate the weapon, for actions in a hostile zone.
  • FIG. 8 shows the block diagram of an example of a teleoperated weapon for indirect fire.
  • This weapon for example the weapon 3.L, is mounted on a platform 24 easily movable, for example a platform can be towed by a light vehicle, or self-propelled.
  • the weapon 3.L comprises a weapon proper 25, for example a mortar or a grenade launcher, provided with its pointing device 26 and its attitude adjusting device 27, these two devices comprising means for receiving remote control commands.
  • the weapon 3.L further comprises a radio transceiver 28, a remote operation management computer 29 connected on the one hand to the transceiver 28 and on the other hand to the devices 26 and 27, a device 30 storage and ammunition adjustment and a device 31 for loading ammunition.
  • a source of electrical power 32 supplies all the electrical and electronic circuits of the weapon 3.L. To make a direct fired teleoperated weapon, it will be necessary to add an observation camera (day / night) with a signal transmission to the PC.
  • the weapon 25 may be a mortar for example.
  • it can be a 120 mm mortar (type 2R2M), because it allows firing on a hidden target at distances between 1 and 13 km, which allows it to adapt to the nature of the terrain (mountainous area, urban area %) and the extent of the area to be protected.
  • a mortar accepts a large family of ammunition (cargo, explosives, illuminants, terminal guiding, ...) existing. It is thus possible to modulate the degree of the reaction according to the events occurring in the zone 7 and around it, which allows a good adaptation to the nature of the intrusion (troops, armored vehicles, tanks ).
  • this mortar can be controlled in tele-operated mode with a minimum of modifications of its mechanical part.
  • the teleoperated mode is made possible by an automatic pointing device controlled by an angular setpoint value in the site and in the field (devices 26, 27) by means of an automatic adjustment and loading device for the ammunition (30, 31) and by means of a management and control circuit of the mortar (29) which is connected via an appropriate interface to the transceiver 28 and thus allows the remote operation of the weapon 25.
  • the weapon thus automated can not only be integrated with a platform dedicated to the zone defense function, but can also be integrated into a VCI type vehicle extended to fulfill the infantry support functions.
  • the ammunition used is derived from those used for a towed mortar. Only the propulsive charges are modified to allow the automation of their adjustment. This gives a modular propellant charge easily adaptable to each use case.
  • the platform 24 allows not only the movement of the weapon, but also: a high mobility and its anchoring on the ground for shooting, and the integration of equipment related to the tele-operation of the weapon (elements 26 to 32).
  • This platform is towable by a light vehicle, and its battery (deployment of ground stabilization spades, radio antennas and put in standby mode) is performed manually or automatically when in position.
  • the capacity of the storage device 30 is provided sufficient to carry a large number of different ammunition, which allows to choose the type of munition suitable for the reaction, and this device can be easily replenished during the reaction.
  • the effectiveness of the device of the invention is also ensured by the transmission network to which all its elements are connected.
  • the links between the bases ensure the following exchanges between all these bases: diffusion of alert messages coming from a ground base coming to detect an intrusion to all the other bases ground, and diffusion of a message of malfunction of a base failed by another base that detected this failure to all other bases.
  • the links between the ground bases and the PC allow the PC to activate or deactivate all the bases or a part of them; to transfer from each ground base to the PC information concerning its operational state (good functioning, failure, standby, detection, ...), and information recorded by its sensors (arrival of an intruder, acoustic signature of this intruder, instantaneous position of the intruder, direction and speed of movement of the intruder, ).
  • radio relays are implemented between the PC and the set of bases, which makes it possible to sharply increase the distance between the PC and these bases.
  • the device of the invention also provides links between the PC and tele-operated weapons, to order the PC by these weapons (powering the electrical and electronic elements, pointing, loading ammunition, shooting. ..), and information is transferred from the weapons to the PC (pointing angles, nature and number of ammunition available, operating status of the subsets ).
  • the transmissions provided by the transceivers 28 of the weapons and the transceivers 21 to 23 of the PC are secured.
  • the PC alone can control several tele-operated weapons of the device, or even all of them.
  • the radio link between the PC (or the PCs) and the higher level of command allows the PC to have the necessary information to manage the protected area (friendly and enemy positions, weather situation, ...) and to maintain the level superior informed of the evolution of the situation in the protected area and around it (detected intrusions, reactions, ).
  • FIG. 9 shows a variant of deployment of the protection device of the invention.
  • the zone 33 to be protected is here, for example, a radar station of relatively small dimensions, and the mission of the protective device is not to destroy enemy vehicles or foot soldiers having been able to penetrate in this zone, or to make them turn back but to prevent them from approaching this zone at a distance less than a safe distance (ie a distance equal to the assumed range of enemy weapons capable of destroying Zone 33 facilities).
  • the ground bases 2.1 ... 2.G are then arranged around the zone 33, in all the directions from which the enemy forces are likely to arrive.
  • Teleoperated weapons 3.1 to 3.F are also arranged around zone 33 and directed to the directions from which any enemy forces may come. These weapons can be of any appropriate type: weapons of destruction, dissuasive, non-lethal, ...
  • the device of the invention may include advanced detection devices (satellite observation, aircraft d ' observation, ).
  • the PC and / or higher command level may also receive information from observers, particularly observers very close to enemy lines, or even within those lines.
  • the device of the invention has the following main advantages: it is modular, and therefore offers great ease and rapid deployment, and a very good adaptability to each case, it avoids the use of anti -personnel (weapons protecting an area may be remote from this area, which no longer needs to be mined), it allows a graduated response depending on the degree of engagement of enemy forces (deterrence, partial or almost complete destruction) , 7) and an optimization of the means used (weapons and ammunition adaptable to the degree of reaction practically in real time, deployment of ground bases and tele-operated weapons according to the configuration of the terrain, directions of attacks predictable enemies, weather, ...) easy evolution depending on the availability of new weapons ...

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Burglar Alarm Systems (AREA)
  • Aiming, Guidance, Guns With A Light Source, Armor, Camouflage, And Targets (AREA)
  • Professional, Industrial, Or Sporting Protective Garments (AREA)
  • Catching Or Destruction (AREA)
  • Emergency Alarm Devices (AREA)
  • Road Signs Or Road Markings (AREA)
  • Bidet-Like Cleaning Device And Other Flush Toilet Accessories (AREA)
  • Measurement And Recording Of Electrical Phenomena And Electrical Characteristics Of The Living Body (AREA)
  • Steering Control In Accordance With Driving Conditions (AREA)
  • Radar Systems Or Details Thereof (AREA)

Description

  • La présente invention se rapporte à un dispositif de protection d'une zone de terrain contre les menaces ennemies.
  • La protection d'une zone de terrain contre toute menace ennemie peut comporter les niveaux de protection suivants : interdiction de pénétrer dans cette zone, dissuasion des tentatives d'intrusion et traitement des menaces représentées par des éléments armés ayant pu pénétrer dans la zone.
  • Les systèmes de protection connus comportent essentiellement des champs de mines conventionnels (enterrées ou dispersées) ou des armes dont le champ d'action couvre cette zone (armes dites « WAM »). Ces systèmes intègrent dans le même ensemble la détection des menaces et la réaction de protection. Les moyens de détection et de réaction mis en oeuvre sont adaptés à un seul type d'intrus. La réaction est déclenchée automatiquement, dans un délai prédéterminé, dès la détection de la menace, ce qui entraine la destruction quasi-systématique des senseurs de détection et génère ainsi une brèche dans le système de protection de la zone. Il n'y a pas d'action possible de l'homme pour juger de la nécessité ni de la nature de la réaction. De plus, en fin de mission se pose le problème récurrent de la «dépollution» du terrain s'il n'y a pas eu de réaction (enlèvement des mines).
  • On connaît d'après le document DE-40 29 898 un dispositif de protection de zone de tension, dont les bases sol comportent des capteurs acoustiques ou laser qui, à eux seuls, ne peuvent assurer une localisation précise des intrus dans la zone protégée, en particulier si ces intrus ne sont pas visibles en vue directe; ce document couvre les caractéristiques du préambule de la revendication 1.
  • On connaît d'après le document DE-A-41 33 543 une mine comportant un capteur acoustique, mettant la mine dans un état de veille lorsqu'un signal acoustique provenant d'un hélicoptère est détecté. Dans cet état de veille, un radar-NLOS, faisant partie intégrante de la mine, effectue des mesures pour détecter la vitesse radiale et la distance d'un hélicoptère ennemi. Lorsque le résultat de ces mesures montre que l'hélicoptère ennemi est localisé dans le rayon d'action de la mine, la mine est activée.
  • On connaît d'après les documents WO-A-01/33253 et WO-A-01/46010 un système de protection de zone permettant d'éviter l'emploi de mines, ce système comportant un dispositif de détection et des armes télé-opérées, mais dont les capteurs ne peuvent assurer une localisation précise des intrus.
  • La présente invention a pour objet un dispositif de protection efficace d'une zone de terrain contre les menaces ennemies, en permettant une localisation précise des intrus dans la zone protégée, même s'ils ne sont pas visibles en vue directe, qui ait un fonctionnement autonome, tout en conservant la possibilité à l'homme de valider une réaction globale ou partielle, qui soit difficilement détectable, qui n'expose pas du personnel pour sa mise en oeuvre, tout en pouvant contrôler et adapter la nature de la réaction en fonction de la situation opérationnelle, qui soit compatible des systèmes d'information du champ de bataille et de dispositifs d'identification ami/ennemi (IFF), dont la mise en oeuvre soit très rapide, nécessite peu de moyens humains pour son déploiement et sa gestion, qui puisse être rapidement retiré sans laisser subsister de danger rémanent sur la zone protégée en fin de mission (en conformité des accords d'Ottawa), qui puisse traiter les agressions de tous types de véhicules terrestres (blindés lourds, légers, véhicules non blindés...) ainsi que protéger des zones contre les fantassins, et ce, au moindre coût.
  • Le dispositif conforme à l'invention comprend trois sous-ensembles principaux reliés entre eux par un réseau de télécommunications, ces trois sous-ensembles étant : un poste de commandement, éloigné de la zone, un dispositif de détection et de localisation d'intrusion disposé sur la zone ou à proximité, et des armes télé-opérées, le dispositif de détection et de localisation comprenant plusieurs «bases sol » comportant chacune un calculateur, un émetteur-récepteur et des capteurs et il est caractérisé par le fait que ces capteurs comportent au moins un radar NLOS en UHF/VHF et un capteur acoustique, dont les informations sont fusionnées et pondérées par le calculateur, les armes télé-opérées étant disposées en dehors de la zone de telle façon qu'au moins l'une d'entre elles puisse atteindre n'importe quel point de la zone.
  • La présente invention sera mieux comprise à la lecture de la description détaillée d'un mode de réalisation, pris à titre d'exemple non limitatif et illustré par le dessin annexé, sur lequel :
    • la figure 1 est un bloc-diagramme d'un dispositif conforme à l'invention ;
    • la figure 2 est un schéma montrant un exemple de déploiement du dispositif conforme à l'invention ;
    • la figure 3 est un schéma du dispositif de la figure 2 explicitant la réaction à la détection d'une intrusion dans la zone protégée par ce dispositif ;
    • la figure 4 est un schéma du dispositif de la figure 2 explicitant les étapes de classification et de localisation de l'intrusion détectée, si cette dernière persiste ;
    • la figure 5 est un schéma illustrant l'étape d'intervention du dispositif de la figure 2 ;
    • les figures 6A et 6B sont respectivement un bloc-diagramme et une vue extérieure d'une « base sol » du dispositif de la figure 2;
    • la figure 7 est une vue schématique de dessus d'un exemple de réalisation du poste de commandement du dispositif de la figure 2;
    • la figure 8 est un bloc-diagramme d'une arme télé-opérée du dispositif de la figure 2;
    • la figure 9 est un schéma d'une variante de réalisation du dispositif de la figure 2, en vue de la protection d'un site sans empiéter sur ce site.
  • Sur le schéma de la figure 1, on a représenté le bloc-diagramme des constituants essentiels du dispositif 1 de protection de zone de l'invention. Ce dispositif comporte : un ensemble α de M « bases sol » 2.1 à 2.M réparties sur la zone à protéger et/ou à proximité de cette zone, plusieurs (N) armes ou ensembles 3 d'armes télé-opérées 3.1 à 3.N, un poste de commandement (PC) 4 relié aux bases sol et aux armes télé-opérées (liaison radio, de préférence) ainsi qu'à un niveau supérieur de commandement 5 par un réseau 6.
  • De façon générale, les bases sol sont chargées de la détection d'intrusions, de leur localisation et de leur classification (petits ou grands groupes de fantassins, véhicules terrestres légers ou lourds, aéronefs ...). Si ces intrusions persistent, les armes télé-opérées sont chargées de les traiter (dissuasion, destruction partielle ou totale ...). Le poste de commandement 4 gère, de façon décentralisée toutes ces opérations.
  • Sur la figure 2, on a représenté, de façon simplifiée, un exemple de mise en place du dispositif de l'invention. La zone 7 à protéger est, dans cet exemple, de forme rectangulaire. On dispose dans cette zone 7 six bases sol, référencées 2.1 à 2.6, de façon que les surfaces circulaires correspondant à leurs rayons d'action respectifs couvrent pratiquement en totalité la surface de la zone 7. Les rayons d'action sont définis comme la distance maximale à laquelle les qualités de détection, de localisation et de classification des bases sol sont égales à un seuil donné (pour lequel ces qualités sont acceptables).
  • Les armes télé-opérées 3.1, 3.2, ... sont disposées en-dehors de la zone 7 de telle façon qu'au moins l'une d'entre elles puisse atteindre n'importe quel point de la zone 7. Ces armes peuvent être à tir tendu ou courbe, elles peuvent réaliser des tirs d'aveuglement, d'éclairement, de neutralisation ou de destruction, et elles peuvent être dissimulées vis-à-vis des personnes ou des dispositifs de détection se trouvant dans la zone 7 ou à proximité de celle-ci. Par exemple, ces armes peuvent se trouver cachées par un relief du terrain ou par des obstacles naturels ou des constructions.
  • La quantité de bases sol et d'armes télé-opérées nécessaires pour assurer la protection d'une zone donnée, leurs emplacements respectifs, sont déterminés par le poste de commandement 4, qui dispose des équipements informatiques appropriés.
  • Les bases sol sont programmées lors de leur mise en place et déposées soit manuellement (par un opérateur parcourant un circuit prédéterminé en véhicule ou à pied) soit automatiquement (par exemple par des véhicules télécommandés, ou bien larguées en altitude à partir de roquettes, d'aéronefs, d'hélicoptères ...).
  • Les armes télé-opérées peuvent être déployées soit en étant tractées par un véhicule léger, soit hélitreuillées directement sur la position désignée, soit conduites sur place (par un opérateur ou par télécommande) si elles sont automotrices.
  • Le poste de commandement 4 choisit la stratégie de défense (automatique, manuelle, dissuasion, coercition ...) et peut la modifier en temps réel en fonction des conditions des intrusions (changement de la nature des intrusions et/ou de leur importance, intrusions persistantes ou momentanées ...). Le poste 4 peut également activer le mode veille d'une partie ou de la totalité des bases sol, ou bien désactiver ce mode, ou modifier le nombre de bases sol en veille. Les bases sol peuvent également communiquer entre elles, par exemple pour relayer celles qui sont trop éloignées du PC 4, ou bien (figure 3) lorsque l'une d'entre elles vient de détecter une intrusion 8, afin de la signaler aux bases voisines et de leur communiquer au moins approximativement les caractéristiques de cette intrusion (voir figure 4) (direction de déplacement, localisation, nature importance ...), par exemple pour désactiver leur état de veille, leur permettre de mieux orienter leurs capteurs, le cas échéant, ou pour effectuer avec elles des mesures précises de localisation par triangulation. Bien entendu ces communications sont supervisées par le poste de commandement, qui peut éventuellement intervenir pour les modifier ou les compléter (par exemple si d'autres intrusions étaient signalées à une autre extrémité de la zone protégée, ou s'il recevait d'autres informations non accessibles aux bases sol, par exemple des informations provenant de satellites ou d'avions de reconnaissance ou du réseau d'information et de commandement 5, figure 1). De façon avantageuse, des bases sol dédiées à la détection avancée (non représentées) peuvent être placées en amont de la zone à protéger.
  • Le poste de commandement 4 comporte, entre autres, un calculateur recevant les informations en provenance des diverses bases sol du dispositif, ce qui lui permet de mettre à jour en temps réel la situation opérationnelle de la zone protégée, en particulier, pour tenir compte des intrusions détectées par les bases sol. A partir de ces informations, il détermine un scénario de réaction à ces intrusions. Si le mode de réaction automatique n'est pas validé, les opérateurs du PC 4 déterminent, en liaison avec le niveau supérieur de commandement, le scénario de réaction. Ce scénario peut être celui proposé par le calculateur, ou bien une variante de celui-ci, dont des paramètres sont modifiés par les opérateurs. Dans le cas contraire, le calculateur applique le scénario de réaction qu'il a élaboré, en télé-opérant les armes 3.1, 3.2, ... qu'il a sélectionnées (figure 5). La télé-opération des armes peut également être laissée à l'initiative des opérateurs du PC 4. Ces opérateurs, ou bien le calculateur, peuvent télé-opérer des armes pour d'autres missions. En fin d'intervention, le PC émet un rapport au niveau supérieur de commandement. Toutes les bases sol, ou une partie de celles-ci, peuvent alors être mises en veille ou bien désactivées par télécommande depuis le PC. A la fin de la mission (déterminée par le PC ou son niveau supérieur de commandement), c'est-à-dire lorsqu'il n'y a plus aucun danger pour la zone protégée, le PC et les armes télé-opérées sont rapatriés. En fonction de l'accessibilité de la zone protégée, les bases sol peuvent être soit récupérées, soit stérilisées ou auto-détruites.
  • Comme schématiquement représenté en figure 6A une base sol 2.k (l'une de l'ensemble 2) comprend une embase 9 renfermant une source d'énergie alimentant ses autres composants, un calculateur 10, un émetteur-récepteur radio, de préférence à cryptage, un détecteur radar 12 fonctionnant par exemple en bande UHF et des capteurs 13 pouvant comporter différentes sortes de capteurs (acoustiques, sismiques, magnétiques, optiques, ...), et, de façon avantageuse, un dispositif de localisation GPS référencé 14. La nature des capteurs sera adaptée en fonction de la nature de l'intrusion (véhicule, fantassin, aéronef, ...) que l'on souhaite traiter.
  • L'exemple de base sol illustrée en figure 6B préfigure un équipement largable et dédiée à la détection d'intrusion du véhicule. Comme représenté en figure 6B, l'embase 9 de la base sol 2.k peut avoir une forme cylindrique de la face supérieure de laquelle font saillie les antennes radar référencées 15 dans leur ensemble et les microphones 16 des capteurs acoustiques. Cette embase 9 repose sur un coussin gonflable 17 qui permet de larguer la base sol depuis un avion ou un hélicoptère tout en lui permettant d'atterrir sans dommages, et de se stabiliser dans la position désirée.
  • Les modes de fonctionnement des bases sol sont, par exemple, les suivants : un mode arrêt, un mode veille, un mode localisation et un mode évaluation. En mode arrêt, aucun de leurs capteurs n'est actif. En mode veille, seule la détection acoustique (microphones 16) est activée, ce qui permet de détecter la plupart des intrusions. Le mode localisation, activé automatiquement par suite de la détection d'une intrusion ou télécommande, permet de déterminer la position de l'intrus. En mode évaluation, la base évalue l'importance des impacts des munitions des armes télé-opérées et des dégâts qui en résultent.
  • Les bases sol sont capables de détecter, de classifier (au moins de façon approximative) et de localiser l'intrus, même en l'absence d'intervisibilité avec celui-ci.
  • Ces fonctions sont obtenues grâce à l'association de deux catégories de procédés de détection, particulièrement efficaces vis-à-vis de véhicules terrestres en situation NLOS (Non Line Of Sight = pas en vue directe), les capacités NLOS des bases sols contribuant de manière déterminante à l'amélioration de leur capacité de survie malgré la présence d'intrus. Ces procédés de détection mettent en oeuvre un réseau de capteurs acoustiques assurant les fonctions de veille et contribuant à la détection des intrus et à leur classification, et un réseau radar NLOS en bande VHF/UHF assurant les fonctions de confirmation de détection, de localisation précise et de pistage des intrus. Ces capteurs sont reliés à un calculateur (10) traitant leurs signaux de sortie. Ce calculateur fusionne les informations issues de ces deux réseaux et les pondère de manière à traiter les aspects suivants, propres à la détection en mode autonome, en situation multi-cibles : veille à faible consommation énergétique, amélioration du taux de réjection des fausses alarmes (en particulier celle dues aux bruits du champ de bataille et aux phénomènes naturels), discrétion du dispositif, amélioration de la probabilité de détection, amélioration de la précision de la localisation des intrusions, de leur pistage, de l'estimation de leur vecteur vitesse, et de la prédiction du but futur des intrus.
  • Les fonctions de télé-opération et de télécontrôle sont assurées par une liaison radio bidirectionnelle entre les bases sol et le PC, ce qui permet les opérations suivantes : contrôle de disponibilité opérationnelle des bases sol, mise en configuration et gestion télé-opérée de l'activité de ces bases sol, contrôle à distance de la bonne réception et de l'exécution des ordres radio concernant la mise en configuration et la gestion des bases sol.
  • Du fait que plusieurs bases sol sont nécessaires pour couvrir une large zone de terrain en assurant la détection et la localisation d'objectifs en mode automatique, il faut mettre en oeuvre une fonction d'intercommunication entre les bases sol.
  • En présence de plusieurs cibles (intrus), afin de synthétiser dans les bases sol concernées, de la meilleure manière possible, la situation sur le terrain avant de la transmettre au PC, plusieurs bases sol doivent être en mesure de s'avertir mutuellement de l'arrivée d'informations relatives à la détection d'au moins une intrusion. Ceci se fait par diffusion d'un message d'alerte (pour faire éveiller les bases sol en veille par celles qui ont déjà détecté une menace), puis par diffusion des disponibilités respectives des bases sol, en particulier en vue de combler les lacunes du réseau.
  • Les bases sol assurent également une fonction d'évaluation des dégâts causés aux menaces. Pour valider l'efficacité de la réaction, les capteurs acoustiques des bases sol déterminent les points d'impact des projectiles lancés par les armes télé-opérées en réponse aux intrusions confirmées. Ceci permet, si des cibles n'ont pas été atteintes, comme peut le prouver l'évolution de la trajectoire des intrus après la réaction des armes télé-opérées, de corriger les paramètres de tir de ces armes, et de procéder à un deuxième tir. Les coordonnées des points d'impact sont transmises au PC pour que son calculateur balistique puisse apporter automatiquement les corrections nécessaires pour les tirs suivants.
  • Comme schématiquement représenté en figure 7, le poste de commandement (PC) est implanté dans un véhicule léger (blindé ou non) 18. Il comporte essentiellement un calculateur relié à un terminal d'information 19, à un terminal 20 de gestion de zone et à des émetteurs, par exemple au nombre de trois, référencés 21 à 23, et les opérateurs nécessaires à la gestion et à la commande de ce poste. La quantité de personnel nécessaire à l'exploitation du système est fonction du mode de fonctionnement choisi (automatique ou homme dans la boucle de traitement).
  • Le terminal d'information 19 avec ses moyens d'affichage permet de collecter les informations nécessaires à la bonne gestion de la zone à protéger 7 (mouvement des troupes amies et ennemies, messages météo, ...), de communiquer au niveau de commandement supérieur (5) les états opérationnels de cette zone 7 (intrusion détectée, réaction réalisée, ...) et éventuellement d'impliquer le niveau supérieur de commandement dans la décision de réaction.
  • Le terminal 20 de gestion de zone avec ses moyens de calcul permet, à partir de la connaissance du contour de la zone 7 et de la topographie environnante, de proposer les moyens à mettre en oeuvre pour le dispositif de protection (nombre et position des armes télé-opérées et des bases sol, ...). Il doit permettre de paramétrer a priori le degré d'implication de l'homme dans la gestion de la protection (gestion automatique ou manuelle) ainsi que le niveau d'intervention choisi (interdiction, dissuasion, immobilisation, destruction).
  • Le PC dispose d'une cartographie de la zone à protéger et des zones environnantes, ce qui lui permet, directement à partir des informations lui parvenant par le réseau de transmission, de visualiser les positions respectives des bases sol, des armes déployées, du PC et les informations issues du réseau de commandement supérieur (messages météo, positions des amis et ennemis, ...).
  • Le calculateur du PC comporte une fonction de gestion des déplacements des intrus. A partir des informations provenant des bases sol et de celles obtenues par le réseau de commandement de niveau supérieur, le PC identifie les trajectoires des intrus et peut anticiper leurs évolutions à court terme. En cas d'intrusion, l'écran de visualisation du terminal 20 et/ou du terminal 19 affiche la (les) base(s) sol en alerte, la caractéristique principale de la signature acoustique du (des) intrus, la localisation de la trajectoire et la vitesse du (des) intrus. Cette visualisation est rafraîchie périodiquement (en fonction de la vitesse de changement de ces informations).
  • Le calculateur du PC comporte également une fonction de gestion des tirs des armes qui optimise l'utilisation des armes télé-opérées, par exemple pour permettre le tir sur des cibles mobiles. Le dispositif propose un scénario d'intervention en définissant : la (les) arme(s) à engager, le (les) point(s) d'impact calculé(s), les paramètres balistiques calculés (type de munitions, angles de pointage, réglages de charge, ...) et les délais de tir. En mode manuel, certains paramètres peuvent être modifiés par l'opérateur du PC, et les calculs logistiques sont ajustés en conséquence. Après validation de ces paramètres par les opérateurs, la séquence de télé-opération des armes est automatiquement lancée. En mode automatique, la réaction est activée sans délai.
  • Pour assurer la télé-opération du dispositif de protection, le calculateur du PC dispose d'une fonction de télécommande collective des bases sol et d'une fonction de télécommande des armes. La fonction de télécommande des bases sol permet à l'opérateur de commander : leur mise en mode veille, leur retour forcé en mode veille après leur réveil (après intrusion d'un ami, par exemple), leur désactivation et le contrôle de leur bon état de fonctionnement. La fonction de télécommande des armes permet d'effectuer soit la télécommande directement par le calculateur du PC, pour une séquence de tir complète suivant le scénario validé, soit la télécommande d'une arme par l'opérateur du PC, en dehors du scénario d'intervention.
  • Les fonctions télé-opérées pour les armes sont : la mise sous tension des éléments concernés, le réglage des munitions, le chargement des munitions, le pointage des armes, le tir, le retour en position d'attente des armes, le contrôle du bon fonctionnement général des armes. Dans le cas de télé-opération automatique des armes, plusieurs armes peuvent être commandées simultanément afin d'améliorer l'efficacité globale de la réaction.
  • Le PC ainsi constitué permet de remplir trois fonctions opérationnelles distinctes : défense de zone en mode automatique, défense de zone avec intervention de l'homme dans la boucle, PC de batterie faisant partie d'une section d'arme à tir indirect (mortier par exemple) pour le soutien de l'infanterie. En effet, dans ce dernier cas, le module balistique nécessaire à la mise en oeuvre des armes télé-opérées peut aussi être utilisé pour générer les tirs d'une section d'arme à tir indirect. Dans le cas d'une arme à tir direct, le PC peut être utilisé pour téléopérer l'arme, pour des actions en zone hostile.
  • On a représenté en figure 8 le bloc-diagramme d'un exemple d'arme télé-opérée pour tir indirect. Cette arme, par exemple l'arme 3.L, est montée sur une plate-forme 24 facilement déplaçable, par exemple une plate-forme pouvant être tractée par un véhicule léger, ou autotractée. L'arme 3.L comprend une arme proprement dite 25, par exemple un mortier ou un lance-grenades, munie de son dispositif de pointage 26 et de son dispositif de réglage d'attitude 27, ces deux dispositifs comportant des moyens permettant de recevoir des ordres de télécommande. L'arme 3.L comporte en outre un émetteur-récepteur radio 28, un calculateur 29 de gestion de télé-opération relié d'une part à l'émetteur-récepteur 28 et d'autre part aux dispositifs 26 et 27, un dispositif 30 de stockage et de réglage de munitions et un dispositif 31 de chargement de munitions. Une source d'énergie électrique 32 alimente tous les circuits électriques et électroniques de l'arme 3.L. Pour réaliser une arme téléopérée à tir direct, il sera nécessaire de rajouter une caméra d'observation (jour/nuit) avec une transmission du signal au PC.
  • Comme précisé ci-dessus, l'arme 25 peut être un mortier par exemple. De façon avantageuse, ce peut être un mortier de 120 mm (type 2R2M), car il permet le tir sur une cible cachée à des distances comprises entre 1 et 13 km, ce qui lui permet l'adaptation à la nature du terrain (zone montagneuse, zone urbaine ...) et à l'étendue de la zone à protéger. Un tel mortier accepte une large famille de munitions (cargo, explosives, éclairantes, à guidage terminal, ...) existantes. On peut ainsi moduler le degré de la réaction en fonction des événements se produisant dans la zone 7 et autour d'elle, ce qui permet une bonne adaptation à la nature de l'intrusion (troupes, véhicules blindés, chars ...). De plus, ce mortier peut être commandé en mode télé-opéré avec un minimum de modifications de sa partie mécanique. Le mode télé-opéré est rendu possible grâce à un dispositif de pointage automatique asservi à une valeur de consigne angulaire en site et en gisement (dispositifs 26, 27) grâce à un dispositif de réglage et chargement automatique des munitions (30, 31) et grâce à un circuit de gestion et de commande du mortier (29) qui est relié via une interface appropriée à l'émetteur-récepteur 28 et permet ainsi la télé-opération de l'arme 25. De façon avantageuse, l'arme ainsi automatisée peut non seulement être intégrée à une plate-forme dédiée à la fonction de défense de zone, mais aussi être intégrée à un véhicule type VCI (...) pour remplir les fonctions de soutien de l'infanterie.
  • Les munitions utilisées sont dérivées de celles utilisées pour un mortier tracté. Seules les charges propulsives sont modifiées afin de permettre l'automatisation de leur réglage. On obtient ainsi une charge propulsive modulaire facilement adaptable à chaque cas d'utilisation.
  • La plate-forme 24 permet non seulement le déplacement de l'arme, mais également : une grande mobilité et son ancrage au sol pour les tirs, et l'intégration des équipements liés à la télé-opération de l'arme (éléments 26 à 32). Cette plate-forme est tractable par un véhicule léger, et sa mise en batterie (déploiement des bêches de stabilisation au sol, des antennes radio et mise en mode veille) est réalisée manuellement ou en automatique lorsqu'elle est en position. La capacité du dispositif de stockage 30 est prévue suffisante pour pouvoir emporter un grand nombre de munitions différentes, ce qui permet de pouvoir choisir le type de munition adapté à la réaction, et ce dispositif peut être facilement réapprovisionné en cours de réaction.
  • L'efficacité du dispositif de l'invention est également assurée par le réseau de transmission auquel sont reliés tous ses éléments.
  • Les liaisons entre les bases assurent les échanges suivants entre toutes ces bases : diffusion de messages d'alerte provenant d'une base sol venant de détecter une intrusion à toutes les autres bases sol, et diffusion d'un message de mauvais fonctionnement d'une base défaillante par une autre base ayant détecté cette défaillance à toutes les autres bases.
  • Les liaisons entre les bases sol et le PC permettent au PC d'activer ou de désactiver toutes les bases ou une partie d'entre elles ; de transférer de chaque base sol vers le PC des informations concernant son état opérationnel (bon fonctionnement, défaillance, veille, détection, ...), et des informations relevées par ses capteurs (arrivée d'un intrus, signature acoustique de cet intrus, position instantanée de l'intrus, direction et vitesse de déplacement de l'intrus, ...).
  • De façon avantageuse, afin d'éloigner au maximum le PC (le seul élément du dispositif nécessitant du personnel) de la zone à protéger, on met en oeuvre des relais radio entre le PC et l'ensemble des bases, ce qui permet d'augmenter fortement la distance entre le PC et ces bases.
  • Dans le dispositif de l'invention, on assure également des liaisons entre le PC et les armes télé-opérées, afin de faire commander par le PC ces armes (mise sous tension des éléments électriques et électroniques, pointage, chargement des munitions, tir ...), et on transfère des informations depuis les armes vers le PC (angles de pointage, nature et nombre de munitions disponibles, état de fonctionnement des sous-ensembles ...). Bien entendu, les transmissions assurées par les émetteurs-récepteurs 28 des armes et les émetteurs-récepteurs 21 à 23 du PC sont sécurisées. Le PC peut commander à lui seul plusieurs armes télé-opérées du dispositif, ou bien même leur totalité.
  • La liaison radio entre le PC (ou les PC) et le niveau supérieur de commandement permettent au PC de disposer des informations nécessaires à la gestion de la zone protégée (positions amis et ennemis, situation météorologique, ...) et de tenir le niveau supérieur informé de l'évolution de la situation dans la zone protégée et autour de celle-ci (intrusions détectées, réactions, ...).
  • La modularité du dispositif de l'invention permet de faire évoluer indépendamment les bases sol et les armes télé-opérées, et donc d'assurer une large gamme de missions et de mettre en oeuvre de nouveaux moyens au fur et à mesure de leur apparition, ces évolutions incluant, par exemple, pour :
    • les bases sol : des dispositifs de positionnement (type GPS) permettant leur dispersion automatique (par roquettes, depuis des aéronefs, ...), des moyens de détection perfectionnés (capteur et algorithmes de détection) leur permettant de détecter diverses natures d'intrusions (fantassins, aéronefs, ...) ;
    • les munitions : de nouvelles générations compatibles avec les mortiers, par exemple des munitions guidées ou à correction de trajectoire ;
    • les armes télé-opéréés : les mortiers peuvent être embarqués sur des véhicules appropriés ou être montés sur une plate-forme automotrice télé-opérée, ce qui permet de déployer ces armes sans exposer de personnel. D'autres sortes d'armes peuvent être mises en oeuvre : mortiers d'un autre type (par exemple mortier de 81 mm pour traiter les intrusions de fantassins), diverses pièces d'artillerie pour augmenter l'étendue de la zone à protéger ou bien le recul des servants de ces pièces par rapport à cette zone, des armes de proximité (fumigènes, ...), des armes non létales ou à énergie dirigée (armes à impulsions électromagnétiques puissantes, acoustiques, laser, ...).
  • On a représenté en figure 9 une variante de déploiement du dispositif de protection de l'invention. La zone 33 à protéger est ici, par exemple, une station radar de relativement petites dimensions, et la mission du dispositif de protection est non plus de détruire des véhicules ou des fantassins ennemis ayant pu pénétrer dans cette zone, ou de leur faire rebrousser chemin, mais de les empêcher d'approcher cette zone à une distance inférieure à une distance de sécurité (c'est-à-dire une distance égale à la portée supposée des armes ennemies pouvant détruire les installations de la zone 33).
  • Les bases sol 2.1 ... 2.G sont alors disposées autour de la zone 33, dans toutes les directions d'où sont susceptibles d'arriver les forces ennemies. Les armes télé-opérées 3.1 à 3.F sont également disposées autour de la zone 33 et dirigées vers les directions d'où peuvent provenir les éventuelles forces ennemies. Ces armes peuvent être de tout type approprié : armes de destruction, dissuasives, non létales, ... En plus des bases sol, le dispositif de l'invention peut comporter des dispositifs avancés de détection (par satellite d'observation, avion d'observation, ...). Le PC et/ou le niveau de commandement supérieur peut également recevoir des informations provenant d'observateurs, en particulier d'observateurs très proches des lignes ennemies, ou même à l'intérieur de ces lignes.
  • Le dispositif de l'invention présente les principaux avantages suivants : il est modulaire, et offre donc une grande facilité et une grande rapidité de déploiement, ainsi qu'une très bonne adaptabilité à chaque cas de figure, il évite l'emploi de mines anti-personnel (les armes protégeant une zone peuvent être éloignées de cette zone, qui n'a plus besoin d'être minée), il permet une riposte graduée en fonction du degré d'engagement des forces ennemies (dissuasion, destruction partielle ou pratiquement complète, ...) et une optimisation des moyens mis en oeuvre (armes et munitions adaptables au degré de réaction pratiquement en temps réel, déploiement des bases sol et des armes télé-opérées en fonction de la configuration du terrain, des directions d'attaques ennemies prévisibles, de la météo, ...) évolution facile en fonction de la disponibilité de nouvelles armes ...

Claims (18)

  1. Dispositif de protection d'une zone de terrain contre les menaces ennemies, comportant trois sous-ensembles principaux reliés entre eux par un réseau de télécommunications, ces trois sous-ensembles étant : un poste de commandement (4), éloigné de la zone, un dispositif (2) de détection et de localisation d'intrusion disposé sur la zone ou à proximité, et des armes (3) télé-opérées, le dispositif de détection et de localisation comprenant plusieurs « bases sol » comportant chacune un calculateur (10), un émetteur-récepteur (11) et des capteurs (12-14) caractérisé par le fait que ces capteurs comportent au moins un radar NLOS en UHF/VHF (12) et un capteur (13) acoustique, dont les informations sont fusionnées et pondérées par le calculateur, les armes télé-opérées étant disposées en dehors de la zone de telle façon qu'au moins l'une d'entre elles puisse atteindre n'importe quel point de la zone.
  2. Dispositif selon la revendication 1, caractérisé par le fait que les capteurs comportent en outre l'un au moins des capteurs suivants : magnétique ou optique.
  3. Dispositif selon la revendication 1 ou 2, caractérisé par le fait que les bases sol comportent un dispositif GPS (14).
  4. Dispositif selon l'une des revendications 1 à 3, caractérisé par le fait que les équipements électroniques des bases sol comportent les modes d'arrêt, de veille et de fonctionnement.
  5. Dispositif selon l'une des revendications 1 à 4, caractérisé par le fait que les bases sol sont solidaires d'un coussin gonflable (17).
  6. Dispositif selon l'une des revendications précédentes, caractérisé par le fait que les armes télé-opérées sont montées chacune sur une plate-forme mobile (24) et comportent une arme (25), un émetteur-récepteur radio (28) et un calculateur de gestion et de commande (29).
  7. Dispositif selon la revendication 6, caractérisé par le fait que l'arme est l'une des armes suivantes : mortier, pièce d'artillerie, arme fumigène, arme à impulsions électromagnétiques, arme acoustique, arme à laser, lance-grenades, arme à énergie dirigée, arme non létale, arme à tir tendu.
  8. Dispositif selon la revendication 6 ou 7, caractérisé par le fait que l'arme est commandée par des dispositifs de pointage en site (27) et en gisement (26), eux-mêmes télécommandés.
  9. Dispositif selon l'une des revendications 6 à 8, pour une arme à projectiles, caractérisé par le fait qu'il comporte un dispositif de stockage et de réglage de munitions (30) et un dispositif de chargement de munitions (31).
  10. Dispositif selon l'une des revendications 6 à 9, caractérisé par le fait que la plate-forme est tractable.
  11. Dispositif selon l'une des revendications 6 à 9, caractérisé par le fait que la plate-forme est auto-tractée.
  12. Dispositif selon l'une des revendications précédentes, caractérisé par le fait que le poste de commandement (4) est monté sur un véhicule léger (18).
  13. Dispositif selon la revendication 12, caractérisé par le fait que le poste de commandement comporte un calculateur, au moins un terminal (19, 20) utilisé par un opérateur et au moins un émetteur-récepteur radio (21, 22, 23) le reliant par radio aux bases sol et aux armes télé-opérées.
  14. Dispositif selon la revendication 13, caractérisé par le fait que le poste de commandement est relié par radio à un niveau supérieur de commandement (5).
  15. Dispositif selon la revendication 13 ou 14, caractérisé par le fait que le poste de commandement est relié aux bases sol et/ou aux armes télé-opérées via au moins un relais radio.
  16. Procédé de protection d'une zone de terrain au moyen du dispositif selon l'une quelconque selon l'une quelconque des revendications 1 à 15, caractérisé en ce qu'il comporte :
    - le déploiement sur la zone ou à proximité des bases sol (2.1, .., 2.6) qui constituent le dispositif de détection et de localisation d'intrusion (2), de façon à couvrir la totalité de la zone,
    - le déploiement en dehors de la zone des armes télé-opérées (3) de telle façon qu'au moins l'une d'entre elles puisse atteindre n'importe quel point de la zone,
    - l'établissement de liaisons de communication entre un poste de commandement (4) éloigné de la zone, le dispositif de détection et de localisation d'intrusion (2), et les armes télé-opérées (3).
  17. Procédé de protection d'une zone de terrain contre les menaces ennemies, comportant au moins:
    - une étape de détection des intrusions sur la zone,
    - une étape de localisation des intrusions détectées,
    - une étape de traitement des intrusions détectées et localisées,
    caractérisé en ce que:
    - l'étape de détection des intrusions sur la zone, est réalisée au moyen d'un dispositif (2) de détection et de localisation d'intrusion, disposé sur la zone ou à proximité, comportant plusieurs "base sol" comportant chacune un calculateur (10), un émetteur-récepteur (11) et des capteurs (12-14), les capteurs comportant au moins un radar NLOS en UHF/VHF (12) et un capteur acoustique (13),
    - l'étape de localisation des intrusions détectées est réalisée en fusionnant et en pondérant les informations provenant des radars NLOS (12) en UHF/VHF et des capteurs acoustiques (13) au moyen du calculateur (10),
    - l'étape de traitement des intrusions détectées et localisées est réalisée au moyen d'armes télé-opérées (3), disposées en dehors de la zone de telle façon qu'au moins l'une d'entre elles puisse atteindre n'importe quel point de la zone.
  18. Procédé de protection selon la revendication 17 comportant en outre une étape de détermination des points d'impact des projectiles lancés par les armes télé-opérées (3) au moyen des capteurs acoustiques (13) des bases sol, cette étape permettant de corriger les paramètres de tirs de ces armes et de procéder à un deuxième tir si les intrus n'ont pas été atteints.
EP01909891A 2000-02-25 2001-02-23 Dispositif de protection d'une zone de terrain contre les menaces ennemies Expired - Lifetime EP1257778B1 (fr)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0002400 2000-02-25
FR0002400A FR2805642B1 (fr) 2000-02-25 2000-02-25 Dispositif de protection d'une zone de terrain contre les menaces ennemies
PCT/FR2001/000541 WO2001065197A1 (fr) 2000-02-25 2001-02-23 Dispositif de protection d'une zone de terrain contre les menaces ennemies

Publications (2)

Publication Number Publication Date
EP1257778A1 EP1257778A1 (fr) 2002-11-20
EP1257778B1 true EP1257778B1 (fr) 2006-06-28

Family

ID=8847410

Family Applications (1)

Application Number Title Priority Date Filing Date
EP01909891A Expired - Lifetime EP1257778B1 (fr) 2000-02-25 2001-02-23 Dispositif de protection d'une zone de terrain contre les menaces ennemies

Country Status (7)

Country Link
EP (1) EP1257778B1 (fr)
AT (1) ATE331933T1 (fr)
DE (1) DE60121139T2 (fr)
ES (1) ES2264972T3 (fr)
FR (1) FR2805642B1 (fr)
NO (1) NO324964B1 (fr)
WO (1) WO2001065197A1 (fr)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004043442A1 (de) * 2004-09-06 2006-03-09 Comet Gmbh Pyrotechnik-Apparatebau Verfahren zur Durchführung von Verteidigungs- und/oder Sicherheitsübungen sowie Vorrichtung hierfür
FR2879730B1 (fr) 2004-12-21 2010-05-14 Giat Ind Sa Procede de commande de ralliement d'un systeme d'arme d'une plate-forme de tir et plate-forme mettant en oeuvre un tel procede
US9612326B2 (en) * 2013-10-31 2017-04-04 Raytheon Command And Control Solutions Llc Methods and apparatus for detection system having fusion of radar and audio data
EP4235085A1 (fr) 2022-02-25 2023-08-30 John Cockerill Defense S.A. Teleoperation securisee d'un systeme d'arme

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4029898A1 (de) * 1990-09-21 1992-03-26 Dornier Gmbh Raumsperrsystem zur erkennung bzw. bekaempfung von bodenzielen, luftzielen oder dergleichen
DE4133543C2 (de) * 1991-10-10 2001-12-13 Diehl Stiftung & Co Mine zur Hubschrauberabwehr
FR2704051B1 (fr) * 1993-04-15 1995-06-16 Giat Ind Sa Systeme d'arme a defense de zone.

Also Published As

Publication number Publication date
ATE331933T1 (de) 2006-07-15
NO20023946D0 (no) 2002-08-20
DE60121139T2 (de) 2007-05-16
WO2001065197A1 (fr) 2001-09-07
FR2805642B1 (fr) 2003-09-19
FR2805642A1 (fr) 2001-08-31
DE60121139D1 (de) 2006-08-10
NO20023946L (no) 2002-10-25
EP1257778A1 (fr) 2002-11-20
NO324964B1 (no) 2008-01-14
ES2264972T3 (es) 2007-02-01

Similar Documents

Publication Publication Date Title
Rosenau Special Operations Forces and Elusive Enemy Ground Targets: Lessons from Vietnam and the Persian Gulf War
Kristensen et al. How US nuclear force modernization is undermining strategic stability: The burst-height compensating super-fuze
CA2138152C (fr) Systeme d'arme a defense de zone
WO2006079029A2 (fr) Procede et systeme de defense
Carter Satellites and anti-satellites: The limits of the possible
US20070291123A1 (en) Remote operated surveillance system
US9541350B1 (en) Coordinating waves of long-range strike weapons (LRSWs) to attack a target set by passing observational sensor data from lead LRSWs to follower LRSWs
EP1257778B1 (fr) Dispositif de protection d'une zone de terrain contre les menaces ennemies
Oprean Artillery and drone action issues in the war in Ukraine
US11274906B2 (en) Portable active protection system
FR2667139A1 (fr) Systeme de barrage d'espace pour la reconnaissance et respectivement la lutte contre des objectifs terrestres, des objectifs aeriens ou analogues.
Berkowitz Sea power in the robotic age
Forden China and Space War
Kincade Over the technological horizon
Tripathi Weaponisation and Militarisation of Space
US11662183B1 (en) Systems and methods for automomous protection of satellites from hostile orbital attackers
Hood Counter unmanned aerial defense for high value units afloat pierside
Hoole et al. China's ISR Threat to US Expeditionary Advanced Base Operations (EABO)
Parsons Feasibility of indirect fire for countering swarms of small unmanned aerial systems
Mumm Developing a C-UAS Strategy Goals, Options, Target Analyses, Process Selection, Operational Metrics Approaches to Countering UAS Activities (First Principles)
WO2021048474A1 (fr) Système de défense autonome et intelligent
Carter Current and Future Military Uses of Spacea
Hood Counter Unmanned Aerial System Defense for High Value Units Afloat Pierside
Saldik Rethinking SEAD: Employment of contemporary Fighter Aircraft Capabilities against an A2/AD-System of Systems of a peer Adversary in Europe
Attila Countering the Counterspace–Doctrinal and Operational Aspects of Preserving Space Capabilities

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20020904

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR

AX Request for extension of the european patent

Free format text: AL;LT;LV;MK;RO;SI

17Q First examination report despatched

Effective date: 20030711

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT;WARNING: LAPSES OF ITALIAN PATENTS WITH EFFECTIVE DATE BEFORE 2007 MAY HAVE OCCURRED AT ANY TIME BEFORE 2007. THE CORRECT EFFECTIVE DATE MAY BE DIFFERENT FROM THE ONE RECORDED.

Effective date: 20060628

Ref country code: IE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20060628

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REG Reference to a national code

Ref country code: CH

Ref legal event code: EP

REG Reference to a national code

Ref country code: IE

Ref legal event code: FG4D

Free format text: LANGUAGE OF EP DOCUMENT: FRENCH

REF Corresponds to:

Ref document number: 60121139

Country of ref document: DE

Date of ref document: 20060810

Kind code of ref document: P

REG Reference to a national code

Ref country code: CH

Ref legal event code: NV

Representative=s name: SUSI PRYDE-HAENI BSC

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: DK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20060928

REG Reference to a national code

Ref country code: SE

Ref legal event code: TRGR

GBT Gb: translation of ep patent filed (gb section 77(6)(a)/1977)

Effective date: 20061004

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: PT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20061128

REG Reference to a national code

Ref country code: ES

Ref legal event code: FG2A

Ref document number: 2264972

Country of ref document: ES

Kind code of ref document: T3

REG Reference to a national code

Ref country code: IE

Ref legal event code: FD4D

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MC

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20070228

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

26N No opposition filed

Effective date: 20070329

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: GR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20060929

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: CY

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20060628

Ref country code: LU

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20070223

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: SE

Payment date: 20130212

Year of fee payment: 13

Ref country code: FR

Payment date: 20130301

Year of fee payment: 13

Ref country code: GB

Payment date: 20130220

Year of fee payment: 13

Ref country code: CH

Payment date: 20130212

Year of fee payment: 13

Ref country code: DE

Payment date: 20130220

Year of fee payment: 13

Ref country code: FI

Payment date: 20130212

Year of fee payment: 13

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: NL

Payment date: 20130209

Year of fee payment: 13

Ref country code: BE

Payment date: 20130212

Year of fee payment: 13

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: ES

Payment date: 20140129

Year of fee payment: 14

Ref country code: IT

Payment date: 20140218

Year of fee payment: 14

Ref country code: TR

Payment date: 20140127

Year of fee payment: 14

Ref country code: AT

Payment date: 20140128

Year of fee payment: 14

BERE Be: lapsed

Owner name: *TDA ARMEMENTS S.A.S.

Effective date: 20140228

REG Reference to a national code

Ref country code: DE

Ref legal event code: R119

Ref document number: 60121139

Country of ref document: DE

REG Reference to a national code

Ref country code: NL

Ref legal event code: V1

Effective date: 20140901

REG Reference to a national code

Ref country code: CH

Ref legal event code: PL

Ref country code: SE

Ref legal event code: EUG

GBPC Gb: european patent ceased through non-payment of renewal fee

Effective date: 20140223

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: FI

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20140223

Ref country code: CH

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20140228

Ref country code: LI

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20140228

Ref country code: NL

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20140901

REG Reference to a national code

Ref country code: FR

Ref legal event code: ST

Effective date: 20141031

REG Reference to a national code

Ref country code: DE

Ref legal event code: R119

Ref document number: 60121139

Country of ref document: DE

Effective date: 20140902

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20140224

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: DE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20140902

Ref country code: FR

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20140228

Ref country code: GB

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20140223

Ref country code: BE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20140228

REG Reference to a national code

Ref country code: AT

Ref legal event code: MM01

Ref document number: 331933

Country of ref document: AT

Kind code of ref document: T

Effective date: 20150223

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: AT

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20150223

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IT

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20150223

REG Reference to a national code

Ref country code: ES

Ref legal event code: FD2A

Effective date: 20160329

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: ES

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20150224

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: TR

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20150223