EP1496484A1 - Gefahrenerkennungs-und-abwehrsystem - Google Patents

Gefahrenerkennungs-und-abwehrsystem Download PDF

Info

Publication number
EP1496484A1
EP1496484A1 EP04016018A EP04016018A EP1496484A1 EP 1496484 A1 EP1496484 A1 EP 1496484A1 EP 04016018 A EP04016018 A EP 04016018A EP 04016018 A EP04016018 A EP 04016018A EP 1496484 A1 EP1496484 A1 EP 1496484A1
Authority
EP
European Patent Office
Prior art keywords
danger
hazard
repellent
repellents
missile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP04016018A
Other languages
English (en)
French (fr)
Inventor
Manfred Küsters
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of EP1496484A1 publication Critical patent/EP1496484A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/14Central alarm receiver or annunciator arrangements

Definitions

  • the present invention relates to a hazard detection and defense system and a hazard detection and defense procedure.
  • the present invention is based on the recognition that This defect is essentially due to the fact that Although the detection and sometimes the defense of as automates such recognized dangers in individual areas But that is currently the evaluation of hazards of Individuals on site must be provided. In extraordinary Situations like the ones described above are but these persons neither willing nor able, nor in In any case, authorizes quick, far-reaching decisions To take consequences; instead it tries to by contacting other people first a distribution of responsibility to several people too to reach. In many cases, such time-consuming processes are even compulsory; in other cases it is up to Entry of the danger completely unclear to which persons which responsibility, so then the responsibilities have to be agreed first.
  • the present invention assumes that the effective Preventing danger especially the number of human Decisions must be minimized. For this the beats Invention ago that in particular the evaluation of the danger automatically follows the detection of danger. Furthermore, will According to the invention of several available security devices that or the hazard rating too Sequence most suitable automatically selected and activated or suggested to a user for activation.
  • the system and method according to the invention is directed primarily to the detection and defense of such dangers for the general public like: heavy ABC accidents; Natural disasters, Epidemics and epidemics; particularly bad accidents, in particular terrorist attacks; Disturbances of the government and / or economic functions; and the defense or self-defense and military operations.
  • the system can also be designed to be automatic ascertain any possible continuation of the danger and thereby the effect of the security measures used to verify; In this case, the evaluation instance can also be used informed of the proposed system Repellents were inadequate and comparable Situations will respond more appropriately in the future should be.
  • the system according to the invention trainable.
  • the flood protection system that could System on the basis of forecast and actually occurred Evolution of water levels, if necessary find that based on development projections automatically flooded polder surfaces too small or exaggeratedly large, and these empirical values provide the hazard assessment instance.
  • the system may be designed in the event an insufficiently maintained defense with activatable repellents to propose to a user, on the one hand the activatable repellents to supplement further options, or / and to build or remove passive protective equipment in order to protect better prepared for future dangerous situations.
  • an insufficiently maintained defense with activatable repellents to propose to a user
  • the activatable repellents to supplement further options, or / and to build or remove passive protective equipment in order to protect better prepared for future dangerous situations.
  • Can a system for flood control a register include available polder areas and sandbag reserves, and in case of one with these repellents not manageable flood event the user, so for example the state government suggest more Identify polder areas and / or larger or / and different set up distributed sandbag storage. That way the system is supplemented by a prevention component.
  • Data processing can be done from a computer, in particular one or more computer clusters each several computers networked together be in whose or their data storage in particular a presetting of the selected at certain degrees of danger Repellent is stored.
  • Known Examples of such computer clusters are "Beowulf" clusters. This preset can, as mentioned, on the hand of as ineffective verified security situations automatically can be changed.
  • To cope with the upcoming Data processing tasks can be a massive be provided parallel computer structure, in the even individual processors can be logically shared, or / and data storage for parallel processing different parts of the same data word.
  • detectors preferably a variety of such. It makes sense, several, especially different detectors to provide as complete a picture as possible of one to get into the dangerous situation; as well the detectors are designed to be bidirectional with each other or to communicate unidirectionally, from which a structure of the detection subsystem with detectors and Detector node results. Multidetectors of several Single detectors, but with a common signal output can also be used.
  • a “detector node” is a device that adapted to receive signals from one or more detectors to receive and / or forward and preferably to send self-generated signals.
  • a “Base station” is a device designed to do so is from one or more detectors and / or detector nodes Receive signals, process them yourself and / or for further processing to a detection subsystem to transfer.
  • the detector types capture different parameters, for example, temperature, humidity, images, Movement, light conditions, pressure, soil condition, Noises, mechanical stress, and / or speed, Direction of movement, size, presence / absence of objects or substances.
  • detectors are: residual light amplifiers, IR cameras, laser rangefinders, photoelectric sensors, radar, but also smoke detectors, levels, substance-specific sensors, Thermometer, barometer, hygrometer and calorimeter.
  • Cube corner retroreflectors can be used for communication (CCR), the normal position ein fallendes Reflect light in the direction of origin. But one of the three mirrors of the CCR can be mobile and be modulated in his position; so that too be sent back modulated light, since it is only the Starting point reached again when the movable mirror just goes through its normal position.
  • detectors are deployed, for example the existing data situation no clear risk assessment allows.
  • detectors can wirelessly, for example be optically linked to a detector network, as well as beside the actual sensor its own energy supply, a separate communication device and if necessary have its own microprocessor; a Variety of such "Motes” called micro devices then form a self-organizing, "Smart Dust” called detector network.
  • automatic Launching and / or ejection devices provided be, for example, miniature aircraft and / or drones. It would be possible in this way, on a nationwide Disable permanent installation of detectors and only in Case of danger warning the respectively needed Sensors in a manageable number in the danger area too bring. Of miniature aircraft deployed in this way "Motes" could then be the most accurate Assess the risk needed to provide data.
  • the system can be designed to vary depending on the rating the danger selects another user whom the possibly proposed to be activated repellent become.
  • the eligible users belong to different levels of political organization, so that, for example, at less serious dangers local authorities, in case of severe danger but directly supraregional Institutions are alerted. That would be too Subsidiarity of the system, ie the responsibility of each Ensured sufferers, while maintaining the ability to respond to general hazards.
  • a parent of all other systems System in the immediate vicinity of a seat of government be installed; this subordinate systems would then preferably the provincial or state governments subordinate systems to the district governments, and the lowest systems of the hierarchy finally the municipalities and / or individual protection objects, e.g. Airports, nuclear power plants and / or sports stadiums.
  • the components of a system may be spatially grouped, depending by volume in a room, building or / and building complex.
  • the valuation means so for example the or the computer or computer cluster, can do it centrally located, preferably in two separate Rooms or buildings, each one in the one room or building arranged computer or computer cluster if necessary, the function of the other room or building take over arranged computer or computer cluster can.
  • Around this central area can be peripheral Devices, such as display devices, client computers, as well as supply rooms, meeting rooms, premises the function monitoring and premises for the connection to neighboring and / or too superordinate and / or subordinate Be arranged systems.
  • the repellents may include such mobile forces count like police, fire departments, technical relief organizations or / and units of the armed forces, but also permanently installed Facilities such as barrages and / or sprinkler systems.
  • Missile in particular supersonic missile to install, their effect preferably on the principle of the balancing projectile.
  • Such missiles would be quite able to do extremely fast, namely in less than one minute, preferably less than 10 seconds, comparatively to target small goals and effectively to meet.
  • Such missiles may be designed to To reach 5 times the speed of sound and / or through Laser guidance control to be maneuvered.
  • Such missiles thereby be adapted to their high Final velocity to achieve a solid fuel in its combustion chamber has a large surface and therefore burns particularly fast. This big surface may be provided by star-shaped and / or branched voids in the fuel packing are provided.
  • the process begins with the response of the detectors whose Output signal simultaneously the input signal for the detection subsystem NC1 represents.
  • This subsystem assesses e.g. by comparing the input signals with predetermined Thresholds, whether the input signals in their entirety a deviation from a given standard range represent. If this is the case, the danger situation applies as identified and automatically sent to the next instance, the hazard assessment subsystem NC2 output.
  • This subsystem independently assesses the dangerous situation as to which of their further developments with what probabilities to expect are what damage would be associated with each, which Repellents are available, and whether by type of danger and prospects of successful defense the notification the next higher instance, not shown here, So the parent system within a System complex, should be done.
  • the calculation of the event probabilities and damage levels can be on hand from presets based on empirical values based. If the hazard assessment subsystem NC2 has a most likely further development calculates the notification the next higher instance is not required makes, so some of the native defense against are sufficiently found, these repellents of the Selection subsystem NC3 selected and either, if so on the basis of a calculated urgent need of the defense measure and the selection subsystem NC3 for automatic triggering of this defense measure authorized is activated by the NC4 Defense Subsystem, or otherwise one of the selection subsystem NC3 is independent selected user for activation.
  • This information is automatically sent to the selection subsystem NC3 transmits which affected Select and activate sprinkler systems, or if necessary the nearest fire brigade alerted.
  • the hazard assessment subsystem NC2 predicts the verification subsystem NC5 or a special learning module LM this Discrepancy and corrects the default setting of the former. Is this not possible because, for example actually required sprinkler systems not installed or did not work, the verification subsystem creates NC5 or the learning module LM a list required Measures, in case of recurrence that ensure system-appropriate functioning. This list automatically becomes the municipal council as responsible political authority.
  • water level and rain gauge can in a system according to the invention for flood warning and -behimmpfung be provided, with the repellent in such case, for example, releasable polder surfaces and sandbag warehouse together with THW, Bundesvid and include other provided transport capacities. Also Controlled water draining from dams may occur be effective repellent if triggered in time and the affected population in time of this Defensive measure is notified. In such a System can auto-evaluate the hazard assessment subsystem rely on weather forecasts of meteorological institutes.
  • the second embodiment shown schematically in FIG 3, illustrates the linking of systems of the above Kind to a system complex: A central, the another superordinate system D is the complex level A1 here with 16 further, subordinate systems SN, P, MD, B, ER, DD, WI, M, S, MZ, SB, DÜ, H, HB, HH and KI of Complex level A2 connected, which in this case the federal states assigned to the Federal Republic of Germany (3a).
  • the example selected subordinate System M is similar to systems UF, MF, OF, OP, NB, OB, SW superordinate to the complex level A3 (Fig.3b), ie the systems of the level of (in this case: Bavarian) Mausbezirke.
  • a kind of link 4 shows the evaluation subsystem NC2 of the A2 system M In this example, it is capable of sending a message to the Output recognition subsystem NC1 of the A1 system D; vice versa
  • the selection subsystem NC3 of the A1 system D authorized, directly, thus bypassing the selection subsystem NC3 of the A2 system M, its repellent too activate or the defense subsystem NC4 of the A2 system M to instruct you to do this.
  • One Advantage of such an embodiment of the system is in that only locally significant, albeit cross-border Hazardous situations not unnecessary on one higher complex level can be edited without the danger situation in terms of their spatial extent is undervalued.
  • the invention is not on the described structuring on the basis of political units limited; also other, in particular natural space units are possible.
  • a flood detection and defense system based on natural watersheds be structured; a forest fire detection and Fighting system on the basis of natural and artificial Streams and forest areas; a disease detection and defense system on the basis of settlements or, insofar Animal diseases are detected and to be repelled, on hand the animal population distribution, e.g. the spatial distribution from fattening farms.
  • Cluster is an example of an arrangement of 14 single computers with one or two 3 GHz processors linked to GB Ethernet, 2-8 GB SDRAM main memory and one or two 80 GB hard disk drives.
  • Clusters are peripheral computers that, for example, provide the connection to users. systems cluster clients ⁇ Cluster ⁇ Clients Level A1 1 14 120 14 120 Level A2 16 4 40 64 640 Level A3 40 2 20 80 800 Level A4 440 1 15 440 6600
  • the complex level A3 stands for governmental districts, the A4 level for counties and county-level cities; A5 would be in this hierarchy for communities and individual Protection objects. Even the latter can with clusters be equipped, for example, by several (e.g. 4) municipalities and / or protective objects each one Share clusters. Larger objects of protection, their own require system complexes according to the invention would be For example, to assign the complex level A3, ie Subordinate government districts.
  • Level A1 Repellents count in this embodiment the Bundesvid leadership, the Federal Border Police, the Federal Intelligence Service, the Federal criminal police Office and the Federal Office for constitution protection
  • Level A2 includes the Land criminal police Offices, the state offices for protection of the constitution as well as Divisions of the Farbsch; to level A3 Heilmann Brigades; for level A4 of civil protection, the technical Relief organization, police forces and emergency services; to level A5 local fire departments.
  • FIG.5a An embodiment (Fig.5a) of the system according to the invention
  • individual detectors 201 also includes detector networks from a plurality of individual detectors 201 ', 201 ", with these wirelessly linked detector nodes 203 ' or conductively linked detector node 203 "and a lower Number of base stations 205 'and 205 ", which in turn communicate with the detector nodes 203 'and 203 ", respectively
  • multisensors 207 are also made up of several parallel connected similar sensors used.
  • active detectors have detector nodes own laser light sources 23a, 23b via mirror systems with two degrees of freedom the emitted laser beam over can scan a certain solid angle range.
  • An adjacent one Photodetector 21 registers the from passive detectors modulated back-reflected light, and a signal processing unit 25 evaluates direction and modulation of the signal.
  • To communicate with one Base station serves a network unit 31 and a radio module 33.
  • the exemplary linking of these components is shown schematically in Fig.5b.
  • the microprocessors 29 of the detector nodes can clock rates of 4 MHz, 8kB flash memory, 512B RAM and 512B EEPROM.
  • the Power supply can in this example by the Voltage source 35 can be provided.
  • the method and system according to the invention provides a human decision or a decision-making body not necessarily before; but it is advantageous, at least one, preferably a plurality of users via the Status and activities of the system and / or its Subsystems to inform and thus a function monitoring to allow what is also the number of clients in Table 1 explained.
  • An example is an arrangement of a Level A2 cluster and connected clients in Figure 6 shown: Central are the actual computer cluster 61 together with supply 63 and the information center 65 for the User arranged. Around this core are the clients, i.e.
  • steerable supersonic missiles are used according to the invention in order to achieve the minimum deployment times required in such cases.
  • Such a missile as shown schematically in Figure 7 reaches about Mach5 at a range of about 4 km, and achieves its effect by transferring its at a residual mass of about 40 kg considerable kinetic energy (namely about 1 ⁇ 2 ⁇ 40kg ⁇ (1500m / s) 2 , about 45 MJ).
  • the missile carries instead of an explosive warhead a conical heavy metal block 11.
  • a heavy metal for example, depleted uranium can be used, which has a high density.
  • the steering takes place by means of a laser guidance control 9 by rotating the lattice rasters 5 about their longitudinal axis perpendicular to the direction of flight, the mirrors 7 maintaining communication with a control center (not shown).
  • the required propulsion is generated by the combustion chamber 1 and the nozzle 3 by a solid fuel with extremely large surface after ignition quasi-instantaneous, namely burned in the single-digit millisecond range.
  • the large surface is, as illustrated in Figure 8, achieved by in cross-section star-shaped or / and multi-branched free spaces 13 ', 13 ", 15 in the fuel 17.
  • warhead described here is based on the principle based on energy transfer, other warheads, especially those are used, releasing substances in the target area that recognized one Hindering or paralyzing aggressors, e.g. Fog substances.
  • the missile invention unfolds its advantage namely the fast effect, especially in combination with the hazard detection and defense method according to the invention and system, which is also on speed of hazard detection and defense are designed. So far this combination is particularly preferred, although both the Method and the system can be used without the missile are as well as the missile without the procedure and that System. If the missile is used together with the system, it is advantageous to use at least one camera as a detector provided.
  • missiles are, in view of Range of the missile and considering the range possible weapons of an aggressor, about six missile launchers needed, for example, in two Three rows on both sides of the runway can be arranged.
  • the optional learning module LM can be divided into several submodules To be arranged.
  • a Simulationssubmodul are in particular four blocks provided, the a) the Recording the topography including litho and atmosphere, b) the preselection of relevant hazard aspects at all, c) the selection of concrete to be recognized and defended Danger types, and d) the provision of particular numerical parameters are assigned for the simulation.
  • a learning module constructed in this way can do so self-directed learning process iteratively, therefore, points in the actual meaning "artificial intellect" on. This is it is able to self-simulate on the basis of simulations Proposals are also available for avoiding danger without actually creating a dangerous situation would have occurred.

Landscapes

  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Alarm Systems (AREA)

Abstract

Die Erfindung betrifft ein Gefahrenerkennungs- und -abwehrsystem, umfassend wenigstens einen Detektor zum Erkennen einer Gefahr, wenigstens ein Bewertungsmittel zum Bewerten der Gefahr, wenigstens zwei Abwehrmittel zum Abwehren der Gefahr, wenigstens ein Auswahlmittel zum Auswählen wenigstens eines der wenigstens zwei Abwehrmittel entsprechend der Bewertung der Gefahr, sowie wenigstens einen Aktuator zum Aktivieren des wenigstens einen ausgewählten Abwehrmittels. <IMAGE>

Description

Die vorliegende Erfindung betrifft ein Gefahrenerkennungsund -abwehrsystem und ein Gefahrenerkennungs- und -abwehrverfahren.
Die rechtzeitige Erkennung und effektive Abwehr von Gefahren ist ein die Menschheitsgeschichte begleitendes, und dennoch in technischer Hinsicht bis heute nur höchst unvollkommen gelöstes Problem. Es sei an dieser Stelle nur an zwei herausragende Ereignisse der jüngeren Vergangenheit erinnert, nämlich einerseits die Terrorangriffe des 11. September 2001 in den USA, und andererseits die Flutkatastrophe in Deutschland im August/September 2002. In beiden Fällen, so verschieden gelagert sie auch hinsichtlich der zur Erkennung und Abwehr zur Verfügung stehenden Zeit waren, trat als gemeinsames kritisches Element die Unfähigkeit bestehender Sicherheitssysteme zur schnellen, effektiven Gefahrenabwehr deutlich zu Tage: Bei den Terrorangriffen hätte die Handsteuerung der entführten Flugzeuge rechtzeitig, nämlich noch außerhalb von Stadtgebieten deaktiviert werden müssen (durch Funksignale, oder notfalls durch direkte Einwirkung); bei der Flutkatastrophe hätten Talsperren und Polderflächen früher geöffnet werden müssen, und besondere Sicherungsmaßnahmen (z.B. durch Technische Hilfswerke und die Bundeswehr) hätten früher anlaufen müssen.
Die vorliegende Erfindung basiert auf der Erkenntnis, dass dieser Mangel wesentlich darauf zurückzuführen ist, dass zwar die Erkennung und teilweise auch die Abwehr von als solchen erkannten Gefahren in Einzelbereichen automatisiert ist, dass aber derzeit die Bewertung von Gefahren von Einzelpersonen vor Ort geleistet werden muss. In außerordentlichen Situationen wie den oben geschilderten sind aber diese Personen weder willens noch in der Lage, noch in jedem Fall autorisiert, schnell Entscheidungen mit weitreichenden Konsequenzen zu fällen; stattdessen wird versucht, durch Kontaktaufnahme mit weiteren Personen zunächst eine Verteilung der Verantwortung auf mehrere Personen zu erreichen. Vielfach sind solche zeitraubenden Vorgänge sogar zwingend vorgeschrieben; in anderen Fällen ist bis zum Eintritt des Gefahrenfalles völlig unklar, welchen Personen welche Verantwortlichkeit zukommt, so dass dann die Zuständigkeiten erst abgesprochen werden müssen.
Die vorliegende Erfindung geht davon aus, dass zur effektiven Gefahrenabwehr vor allem die Zahl der menschlichen Entscheidungen minimiert werden muss. Hierzu schlägt die Erfindung vor, dass insbesondere die Bewertung der Gefahr automatisch auf die Erkennung der Gefahr folgt. Ferner wird erfindungsgemäß aus mehreren zur Verfügung stehenden Gefahrenabwehrmitteln das oder die der Gefahren-Bewertung zu Folge geeignetste automatisch ausgewählt und aktiviert oder einem Benutzer zur Aktivierung vorgeschlagen.
Auf diese Weise wird nur noch eine, oder in als besonders eilig eingestuften Fällen gar keine menschliche Entscheidung, und insbesondere keine Kontaktaufnahme mehrerer Personen mehr benötigt, um die Gefahr effektiv abzuwehren. Der durch diese Automatisierung erreichte Zeitvorteil trägt entscheidend dazu bei, dass auftretende Gefahren, insbesondere solche, die, wie z.B. Flutgefahren, eine Tendenz zur Akkumulation haben, bereits in einem Stadium abgewehrt werden können, in dem die Abwehr noch mit relativ einfachen und unaufwändigen Mitteln überhaupt möglich ist; im Beispiel mit der Flutung von dafür vorgesehenen Polderflächen.
Das erfindungsgemäße System und Verfahren richtet sich vornehmlich auf die Erkennung und Abwehr solcher Gefahren für die Allgemeinheit wie: schwere ABC-Unfälle; Naturkatastrophen, Seuchen und Epidemien; besonders schwere Unglücksfälle, insbesondere Terrorangriffe; Störungen der Regierungs- oder/und Wirtschaftsfunktionen; sowie den Verteidigungs- oder Notwehrfall und militärische Einsätze.
Zusätzlich zur automatischen Gefahrenerkennung und -abwehr kann das System auch dazu ausgebildet sein, automatisch einen etwaigen Fortbestand der Gefahr festzustellen und dadurch die Wirkung der eingesetzten Gefahrenabwehrmittel zu überprüfen; in diesem Fall kann auch die Bewertungsinstanz des Systems dahingehend unterrichtet werden, dass die vorgeschlagenen Abwehrmittel unzureichend waren und in vergleichbaren Situationen künftig angemessener reagiert werden sollte. Insofern ist das erfindungsgemäße System lernfähig. Im Beispiel des Flutsicherungssystems könnte das System an Hand der prognostizierten und tatsächlich eingetretenen Entwicklung der Wasserstände gegebenenfalls feststellen, dass die auf Grundlage von Entwicklungs-Prognosen automatisch gefluteten Polderflächen zu klein oder auch übertrieben groß waren, und diese Erfahrungswerte der Gefahrenbewertungsinstanz zur Verfügung stellen.
Außerdem kann das System dazu ausgebildet sein, im Falle einer unzureichend gebliebenen Abwehr mit aktivierbaren Abwehrmitteln einem Benutzer vorzuschlagen, einerseits die aktivierbaren Abwehrmittel um weitere Optionen zu ergänzen, oder/und passive Schutzmittel auf- oder auszubauen, um für künftige Gefahrensituationen besser gerüstet zu sein. Beispielsweise kann ein System zur Flutsicherung ein Register der verfügbaren Polderflächen und Sandsackreserven umfassen, und im Falle eines mit diesen Abwehrmitteln nicht beherrschbaren Flutereignisses dem Benutzer, also beispielsweise der Landesregierung vorschlagen, weitere Polderflächen auszuweisen oder/und größere oder/und anders verteilte Sandsacklager einzurichten. Auf diese Weise würde das System um eine Präventions-Komponente ergänzt.
Diese Lernfähigkeit und Präventionsfähigkeit des erfindungsgemäßen Systems kann im Rahmen von Simulationen ausgenutzt werden, an Hand von nur virtuellen, d.h. nicht tatsächlich eintretenden Gefahrensituationen das System zu optimieren. Hierbei würden der Erkennungsinstanz des Systems simulierte Detektorsignale eingegeben werden, und die daraufhin von der Auswahlinstanz ausgegebenen Aktivierungssignale würden auf Effizienz und Relevanz geprüft, ohne die Aktuatoren tatsächlich anzusteuern. Um eine solche Struktur zu realisieren, kann ein zusätzliches Lernmodul vorgesehen sein, dass aus dem Vergleich von vorgeschlagenen Abwehrmaßnahmen und erreichter Abwehrwirkung eine optimale Voreinstellung des Bewertungs-Teilsystems berechnen könnte.
Die zur Umsetzung des erfindungsgemäßen Systems erforderliche Datenverarbeitung kann von einem Computer, insbesondere einem oder mehreren Computer-Clustern aus jeweils mehreren miteinander vernetzten Computern bewerkstelligt werden, in dessen bzw. deren Datenspeichern insbesondere eine Voreinstellung der bei bestimmten Gefahrengraden auszuwählenden Abwehrmittel gespeichert ist. Bekannte Beispiele solcher Computer-Cluster sind "Beowulf"-Cluster. Diese Voreinstellung kann, wie erwähnt, an Hand von als ineffektiv verifizierten Gefahrenabwehrsituationen automatisch geändert werden können. Zur Bewältigung der anstehenden Datenverarbeitungsaufgaben kann eine massiv parallel aufgebaute Rechnerstruktur vorgesehen sein, in der sogar einzelne Prozessoren logisch geteilt sein können, oder/und die Datenspeicherung auf paralleler Verarbeitung verschiedener Teile jeweils desselben Datenworts beruht.
Die automatische Erkennung von Gefahren erfordert Detektoren, vorzugsweise eine Vielzahl von solchen. Es ist sinnvoll, mehrere, insbesondere verschiedenartige Detektoren vorzusehen, um ein möglichst umfassendes Bild von einer eintretenden Gefahrensituation zu erhalten; außerdem können die Detektoren dazu ausgebildet sein, untereinander bidirektional oder unidirektional zu kommunizieren, woraus eine Struktur des Detektions-Teilsystems mit Detektoren und Detektorknoten resultiert. Multidetektoren aus mehreren Einzeldetektoren, aber mit einem gemeinsamen Signalausgang können ebenfalls eingesetzt werden.
Im Rahmen dieser Anmeldung sei als "Detektor" eine Vorrichtung bezeichnet, die in Abhängigkeit von einem Umweltzustand oder/und -vorgang ein Signal aussendet oder zurückwirft. Ein "Detektorknoten" sei eine Vorrichtung, die dazu ausgebildet ist, Signale von einem oder mehreren Detektoren zu empfangen oder/und weiterzuleiten und bevorzugterweise selbst erzeugte Signale auszusenden. Eine "Basisstation" sei eine Vorrichtung, die dazu ausgebildet ist, von einem oder mehreren Detektoren oder/und Detektorknoten Signale zu empfangen, selbst zu verarbeiten oder/und zur Weiterverarbeitung an ein Detektions-Teilsystem zu übermitteln.
Je nach Zweckbestimmung des erfindungsgemäßen Systems sollten die Detektortypen unterschiedliche Parameter erfassen, beispielsweise Temperatur, Feuchtigkeit, Bilder, Bewegung, Lichtverhältnisse, Druck, Bodenbeschaffenheit, Geräusche, mechanische Spannung, oder/und Geschwindigkeit, Bewegungsrichtung, Größe, Präsenz/Abwesenheit von Objekten oder Stoffen.
Beispiele für solche Detektoren sind: Restlichtverstärker, IR-Kameras, Laserentfernungsmesser, Lichtschranken, Radar, aber auch Rauchmelder, Pegel, stoffspezifische Sensoren, Thermometer, Barometer, Hygrometer und Kalorimeter.
Neben den beschriebenen Detektoren herkömmlicher Machart können bevorzugt passive oder/und aktive Mikrosensoren eingesetzt werden. Bei diesen können die wesentlichen Komponenten als Module auf kleinster Fläche zusammengefasst sein. Als Energiequelle können hochenergiedichte Batterien, insbesondere Li-Ionen-Batterien, oder/und Kondensatoren, insbesondere solche mit Kapazitäten im F-Bereich eingesetzt werden. Zusätzlich kann eine in den Mikrosensor integrierte Solarzelle für eine längere Lebensdauer sorgen.
Zur Kommunikation können hierbei Cube-Corner-Retroreflektoren (CCR) dienen, die in Normalstellung einfallendes Licht in die Ursprungsrichtung zurückreflektieren. Einer der drei Spiegel des CCR kann aber beweglich sein und in seiner Stellung moduliert werden; damit kann auch das zurückgesandte Licht moduliert werden, da es nur dann den Ausgangsort wieder erreicht, wenn der bewegliche Spiegel gerade seine Normalstellung durchläuft.
In Gefahrenfall können aktiv weitere, insbesondere miniaturisierte Detektoren ausgebracht werden, wenn beispielsweise die bestehende Datenlage keine eindeutige Gefahrenbewertung zulässt. Solche Detektoren können drahtlos, beispielsweise optisch zu einem Detektornetz verknüpft sein, sowie neben dem eigentlichen Sensor eine eigene Energieversorgung, eine eigene Kommunikationsvorrichtung und gegebenenfalls einen eigenen Mikroprozessor aufweisen; eine Vielzahl solcher "Motes" genannten Mikrogeräte bilden dann ein selbstorganisierendes, "Smart Dust" genanntes Detektornetz.
Zur Ausbringung solcher weiterer Detektoren können automatische Abschuss- oder/und Abwurfvorrichtungen vorgesehen sein, beispielsweise Miniaturfluggeräte oder/und Drohnen. Es wäre auf diese Weise möglich, auf eine flächendeckende Festinstallation von Detektoren zu verzichten und erst im Falle einer Gefahren-Vorwarnung die jeweils benötigten Sensoren in überschaubarer Zahl in das Gefahrengebiet zu bringen. Von Miniaturflugzeugen auf diese Weise ausgebrachte "Motes" könnten dann die zur möglichst genauen Bewertung der Gefahr benötigten Daten liefern.
Das System kann so ausgebildet sein, dass es je nach Bewertung der Gefahr einen anderen Benutzer auswählt, dem die gegebenenfalls zu aktivierenden Abwehrmittel vorgeschlagen werden. Insbesondere können die in Frage kommenden Benutzer verschiedenen Ebenen einer politischen Gliederung angehören, so dass beispielsweise bei weniger schweren Gefahren örtliche Behörden, bei schweren Gefahren aber direkt überregionale Institutionen alarmiert werden. Damit würde auch Subsidiarität des Systems, also die Zuständigkeit der jeweils Betroffenen sichergestellt, und dabei die Fähigkeit zur Reaktion auf allgemeine Gefahren zu bewahrt.
Systeme wie die vorbeschriebenen können in einer hierarchischen Struktur zu einem Systemkomplex verbunden werden. Hierbei können von einem rangniederen System erkannte Gefahren, die jeweils einen bestimmten Schweregrad überschreiten, automatisch an ein ranghöheres System gemeldet werden, das dann seinerseits die Auswahl der Abwehrmittel vornehmen kann und auch autorisiert sein kann, die dem niederen System zugeordneten Abwehrmittel in Eigenregie zu aktivieren, oder aber die Gefahrenmeldung an ein seinerseits noch höher stehendes System weiterzuleiten.
Beispielsweise kann ein allen weiteren Systemen übergeordnetes System in unmittelbarer Umgebung eines Regierungssitzes installiert sein; diesem untergeordnete Systeme wären dann vorzugsweise den Provinz- oder Landesregierungen zugeordnet, weiter untergeordnete Systeme den Bezirksregierungen, und die untersten Systeme der Hierarchie schliesslich den Kommunen oder/und einzelnen Schutzobjekten, z.B. Flughäfen, Kernkraftwerken oder/und Sportstadien.
Die Komponenten eines Systems, mit Ausnahme der Detektoren und Abwehrmittel, können räumlich zusammengefasst sein, je nach Umfang in einem Raum, einem Gebäude oder/und einem Gebäudekomplex. Die Bewertungsmittel, also beispielsweise der oder die Computer oder Computercluster, können dabei zentral angeordnet sein, bevorzugt in zwei getrennten Räumen bzw. Gebäuden, wobei jeweils die in dem einen Raum bzw. Gebäude angeordneten Computer bzw. Computercluster notfalls die Funktion der in dem anderen Raum bzw. Gebäude angeordneten Computer bzw. Computercluster übernehmen können. Um diesen zentralen Bereich herum können periphere Geräte, also beispielsweise Anzeigegeräte, Client-Computer, sowie Versorgungsräume, Besprechungsräume, Räumlichkeiten der Funkionsüberwachung und Räumlichkeiten für die Verbindung zu benachbarten oder/und zu über- oder/und untergeordneten Systemen angeordnet sein.
Zu den Abwehrmitteln können solche mobilen Einsatzkräfte zählen wie Polizei, Feuerwehren, technische Hilfswerke oder/und Einheiten der Streitkräfte, aber auch fest installierte Anlagen wie Sperrwerke oder/und Sprinkleranlagen.
Speziell im Hinblick auf die Abwehr von etwaigen Terrorangriffen schlägt die Erfindung ferner vor, an besonders kritischen Plätzen automatisch (d.h. ohne Abschuss-Freigabe durch einen Benutzer) oder/und halbautomatisch (d.h. mit Abschuss-Freigabe durch einen Benutzer) zu aktivierende Lenkflugkörper, insbesondere Überschall-Lenkflugkörper zu installieren, deren Wirkung vorzugsweise auf dem Prinzip des Wuchtgeschosses beruht. Solche Flugkörper wären durchaus in der Lage, extrem schnell, nämlich in weniger als einer Minute, bevorzugt weniger als 10 Sekunden, vergleichsweise kleine Ziele anzusteuern und wirkungsvoll zu treffen. Solche Flugkörper können dazu ausgebildet sein, 5fache Schallgeschwindigkeit zu erreichen oder/und durch Laser-Leit-Steuerung manövriert zu werden. Ferner können solche Flugkörper dadurch dazu ausgebildet sein, ihre hohe Endgeschwindigkeit zu erreichen, dass ein Festbrennstoff in ihrer Brennkammer eine große Oberfläche aufweist und deshalb besonders schnell abbrennt. Diese große Oberfläche kann dadurch bereitgestellt sein, dass sternförmige oder/und verzweigte Hohlräume in der Brennstoff-Packung vorgesehen sind.
Die Erfindung wird an Hand der folgenden Figuren veranschaulicht:
Fig.1
zeigt einen erfindungsgemäßen Verfahrensablauf;
Fign.2a,b
zeigen Strukturen erfindungsgemäßer Systeme;
Fign.3a-c
zeigen den Aufbau eines erfindungsgemäßen Systemkomplexes;
Fig.4
zeigt die Verbindungen zwischen aufeinander folgenden Hierarchieebenen des erfindungsgemäßen Systemkomplexes;
Fig.5a,b
zeigt Komponenten eines Detektornetzes bzw. eines Detektorknotens in einer Ausführungsform des erfindungsgemäßen Systems;
Fig.6
zeigt eine räumliche Anordnung eines Computer-Clusters und seiner Clients in einer Ausführungsform des erfindungsgemäßen Systems;
Fig.7
zeigt einen erfindungsgemäßen Flugkörper zur Abwehr eines Terrorangriffs in teilweise aufgebrochener Darstellung;
Fig.8a,b
zeigen zwei Querschnitte durch Brennstoffpackungen erfindungsgemäßer Flugkörper.
Der Ablauf des erfindungsgemäßen Verfahrens wird im Folgenden an Hand der Fign. 1 und 2 an einem ersten Ausführungsbeispiel erläutert:
Der Ablauf beginnt mit dem Ansprechen der Detektoren, deren Ausgabesignal gleichzeitig das Eingabesignal für das Erkennungs-Teilsystem NC1 darstellt. Dieses Teilsystem beurteilt, z.B. durch Vergleich der Eingangssignale mit vorgegebenen Schwellenwerten, ob die Eingabesignale in ihrer Gesamtheit eine Abweichung von einem vorgegebenen Normbereich darstellen. Falls dies der Fall ist, gilt die Gefahrensituation als identifiziert und wird automatisch an die nächste Instanz, das Gefahren-Bewertungs-Teilsystem NC2 ausgegeben. Dieses Teilsystem bewertet selbständig die Gefahrensituation dahingehend, welche ihrer weiteren Entwicklungen mit welchen Wahrscheinlichkeiten zu erwarten sind, welche Schäden damit jeweils verbunden wären, welche Abwehrmittel zur Verfügung stehen, und ob nach Art der Gefahr und Aussichten auf erfolgreiche Abwehr die Benachrichtigung der hier nicht dargestellten nächsthöheren Instanz, also des übergeordneten Systems innerhalb eines Systemkomplexes, erfolgen soll. Die Berechnung der Ereigniswahrscheinlichkeiten und Schadenshöhen kann an Hand von Voreinstellungen erfolgen, die auf Erfahrungswerten basieren. Falls das Gefahren-Bewertungs-Teilsystem NC2 eine wahrscheinlichste Weiterentwicklung berechnet, die die Benachrichtigung der nächsthöheren Instanz nicht erforderlich macht, also bestimmte der systemeigenen Abwehrmittel für ausreichend befunden werden, werden diese Abwehrmittel vom Auswahl-Teilsystem NC3 ausgewählt und entweder, wenn dies auf Grund einer berechneten Eilbedürftigkeit der Abwehrmaßnahme angezeigt und das Auswahl-Teilsystem NC3 zur automatischen Auslösung dieser Abwehrmaßnahme autorisiert ist, durch das Abwehr-Teilsystem NC4 aktiviert, oder andernfalls einem vom Auswahl-Teilsystem NC3 selbständig ausgewählten Benutzer zur Aktivierung vorgeschlagen.
Wenn beispielsweise einer oder eine Gruppe von Rauch- und Temperaturdetektoren in einem Schutzobjekt anschlägt, wird das Erkennungs-Teilsystem NC1 eines Systems der untersten Ebene einen Brand feststellen und dessen Ausmaß und Lokalisierung drahtlos oder über eine Signalleitung dem Gefahren-Bewertungs-Teilsystem NC2 melden. Dieses stellt durch selbständige Wahrscheinlichkeits- und Schadens-Prognose von Alternativ-Szenarien fest, welche Brandentwicklung nach den obwaltenden Umständen zu erwarten ist und ob ausreichende Löschkräfte, d.h. fest installierte Sprinkleranlagen und mobile Feuerwehren zur Verfügung stehen. Diese Informationen werden automatisch an das Auswahl-Teilsystem NC3 übermittelt, welches die betroffenen Sprinkleranlagen auswählt und aktiviert, bzw. nötigenfalls die nächstgelegenen Feuerwehren alarmiert. Deren Einsatzbefehl wird im Falle eines schweren Brandes automatisch, im Falle eines minderschweren Brandes von der Leitzentrale der örtlichen Feuerwehr auf Vorschlag des Auswahl-Teilsystems NC3 gegeben. Sprinkleranlagen und Löschzüge sind dabei Bestandteile des Abwehr-Teilsystems NC4. Selbst wenn das Ausmaß des Brandes als gering eingestuft wurde und deshalb das Gefahrenabwehrmittel "Löschzug" nicht unmittelbar aktiviert wurde, erhält aber eine Brandwache der Feuerwehr im Rahmen des Verifikations-Teilsystems NC5 automatisch den Einsatzbefehl zur Überwachung des Löscherfolgs. Gleichzeitig werden weitere, bildgebende Detektoren, und zwar normale Überwachungskameras sowie IR-Kameras aktiviert, einerseits um die Brandentwicklung zu verfolgen, andererseits, um mögliche Brandursachen, darunter z.B. Brandstifter zu erfassen. Auch diese Kameras sind dem Verifikations-Teilsystem NC5 zugehörig. Wenn der Löscherfolg nicht in dem Maße eintreten sollte, wie durch das Gefahren-Bewertungs-Teilsystem NC2 prognostiziert, stellt das Verifikations-Teilsystem NC5 oder ein besonderes Lernmodul LM diese Diskrepanz fest und berichtigt die Voreinstellung des ersteren. Ist dies nicht möglich, weil beispielsweise eigentlich erforderliche Sprinkleranlagen nicht installiert oder nicht funktionsfähig waren, erstellt das Verifikations-Teilsystem NC5 bzw. das Lernmodul LM eine Liste erforderlicher Maßnahmen, um im Wiederholungsfalle das systemgerechte Funktionieren sicherzustellen. Diese Liste wird automatisch dem Gemeinderat als zuständiger politischer Instanz übermittelt.
In ähnlicher Weise können Wasserstands- und Niederschlagsmesser in einem erfindungsgemäßen System zur Hochwasserwarnung und -bekämpfung vorgesehen sein, wobei die Abwehrmittel in solchem Fall beispielsweise freigebbare Polderflächen und Sandsacklager nebst durch THW, Bundeswehr und andere bereitgestellte Transportkapazitäten umfassen. Auch das gesteuerte Wasser-Ablassen aus Talsperren kann ein wirksames Abwehrmittel sein, wenn es rechtzeitig ausgelöst wird und die betroffene Bevölkerung rechtzeitig von dieser Abwehrmaßnahme in Kenntnis gesetzt wird. In einem solchen System kann das Gefahren-Bewertungs-Teilsystem automatisch auf Wetterprognosen meteorogischer Institute zurückgreifen.
Das zweite Ausführungsbeispiel, schematisch dargestellt in Fig.3, verdeutlicht die Verknüpfung von Systemen der vorbeschriebenen Art zu einem Systemkomplex: Ein zentrales, den anderen übergeordnetes System D der Komplex-Ebene A1 ist hier mit 16 weiteren, untergeordneten Systemen SN, P, MD, B, ER, DD, WI, M, S, MZ, SB, DÜ, H, HB, HH und KI der Komplex-Ebene A2 verbunden, die in diesem Fall den Bundesländern der Bundesrepublik Deutschland zugeordnet sind (Fig.3a). Hier werden die Kraftfahrzeugkennzeichen der jeweiligen Landeshauptstädte als Bezugszeichen verwendet, um anzudeuten, dass die untergeordneten Systeme bevorzugt eben gerade in den Landeshauptstädten physikalisch realisiert werden könnten. Das beispielhaft herausgegriffene untergeordnete System M ist in ähnlicher Weise den Systemen UF, MF, OF, OP, NB, OB, SW der Komplex-Ebene A3 übergeordnet (Fig.3b), also den Systemen der Ebene der (in diesem Falle: bayerischen) Regierungsbezirke. Eine Art der Verknüpfung zeigt Fig.4: Das Bewertungs-Teilsystem NC2 des A2-Systems M ist in diesem Beispiel dazu befähigt, eine Meldung an das Erkennungs-Teilsystem NC1 des A1-Systems D ausgeben; umgekehrt ist hier das Auswahl-Teilsystem NC3 des A1-Systems D autorisiert, direkt, also unter Umgehung des Auswahl-Teilsystems NC3 des A2-Systems M, dessen Abwehrmittel zu aktivieren oder das Abwehr-Teilsystem NC4 des A2-Systems M anzuweisen, diese Aktivierung vorzunehmen.
Die in Fig.3a durch gestrichelte Linien angedeutete Verbindung zwischen den Bundesländern ist so zu verstehen, das insbesondere benachbarte Bundesländer sich sinnvollerweise gegenseitig über die in ihnen jeweils gemeldeten Gefahrensituationen unterrichten. Entsprechendes gilt auf niederen Ebenen bis hinunter zur Gemeindeebene. Auf diese Weise wird beispielsweise ein Waldbrand, der an mehreren Stellen desselben Waldgebiets, aber in verschiedenen Gemeinden gleichzeitig oder zeitnah ausbricht, dennoch als ausgedehnteres, nämlich nicht nur die jeweilige Gemeinde betreffendes, und damit gefährlicheres Ereignis erkannt. In einer bevorzugten Ausführungsform (ohne Abbildung) sind jeweils grenznahe Gemeinden, Landkreise oder/und Regierungsbezirke nicht nur dem jeweils zugehörigen Landkreis, Regierungsbezirk bzw. Bundesland zugeordnet, sondern darüber hinaus auch dem jeweiligen Nachbarkreis, -bezirk bzw. -land, oder den jeweiligen Nachbarkreisen, -bezirken bzw. -ländern. Ein Vorteil einer solchen Ausgestaltung des Systems liegt darin, dass nur lokal bedeutsame, wenn auch grenzübergreifende Gefahrensituationen nicht unnötig auf einer höheren Komplex-Ebene bearbeitet werden, ohne dass die Gefahrensituation hinsichtlich ihrer räumlichen Ausdehnung unterbewertet wird. Die Erfindung ist hierbei nicht auf die beschriebene Strukturierung an Hand politischer Einheiten beschränkt; auch andere, insbesondere naturräumliche Einheiten sind möglich. Beispielsweise kann ein Hochwassererkennungs- und -abwehrsystem an Hand natürlicher Wasserscheiden strukturiert sein; ein Waldbranderkennungs- und - bekämpfungssystem an Hand der natürlichen und künstlichen Wasserläufe und Waldflächen; ein Seuchenerkennungs- und - abwehrsystem an Hand der Siedlungsflächen oder, insofern Tierseuchen erkannt und abgewehrt werden sollen, an Hand der Tierpopulationsverteilung, z.B. der räumlichen Verteilung von Mastbetrieben.
Die Ausstattung eines beispielhaften erfindungsgemäßen System-Komplexes mit Computer-Clustern ist der folgenden Tabelle 1 zu entnehmen. Hierbei steht der Begriff "Cluster" beispielhaft für eine mit GB-Ethernet verknüpfte Anordnung von 14 Einzelrechnern mit je einem oder zwei 3 GHz-Prozessoren, je 2-8 GB SDRAM Arbeitsspeicher und je einem oder zwei 80 GB-Festplattenlaufwerken. "Clients" sind periphere Rechner, die beispielsweise die Verbindung zu Benutzern bereitstellen.
Systeme Cluster Clients ΣCluster ΣClients
Ebene A1 1 14 120 14 120
Ebene A2 16 4 40 64 640
Ebene A3 40 2 20 80 800
Ebene A4 440 1 15 440 6600
Hierbei steht die Komplex-Ebene A3 für Regierungsbezirke, die Ebene A4 für Landkreise und kreisfreie Städte; A5 stünde in dieser Hierarchie für Gemeinden und einzelne Schutzobjekte. Auch letztere können mit Clustern ausgerüstet werden, indem beispielsweise mehrere (z.B. je 4) Gemeinden und/oder Schutzobjekte sich jeweils einen Cluster teilen. Größere Schutzobjekte, die eigene erfindungsgemäße Systemkomplexe erfordern, wären beispielsweise der Komplex-Ebene A3 zuzuordnen, also Regierungsbezirken nebengeordnet.
Zu den in diesem Ausführungsbeispiel der Ebene A1 zugeordneten Abwehrmitteln zählen in dieser Ausführungsform die Bundeswehr-Führung, der Bundesgrenzschutz, der Bundesnachrichtendienst, das Bundeskriminalamt und das Bundesamt für Verfassungsschutz; zur Ebene A2 gehören die Landeskriminalämter, die Landesämter für Verfassungsschutz sowie Divisionen der Bundeswehr; zur Ebene A3 Bundeswehr-Brigaden; zur Ebene A4 der Katastrophenschutz, das Technische Hilfswerk, Einsatzkräfte der Polizei und Rettungsdienste; zur Ebene A5 örtliche Feuerwehren.
Eine Ausführungsform (Fig.5a) des erfindungsgemäßen Systems umfasst neben einzelnen Detektoren 201 auch Detektornetzwerke aus einer Vielzahl von Einzeldetektoren 201', 201", mit diesen drahtlos verknüpften Detektorknoten 203' bzw. leitend verknüpften Detektorknoten 203" und einer geringeren Zahl Basisstationen 205' bzw. 205", die wiederum mit den Detektorknoten 203' bzw. 203" kommunizieren. In diesem Beispiel werden auch Multisensoren 207 aus mehreren parallel verschalteten gleichartigen Sensoren eingesetzt. Die Detektorknoten 203' und 203" oder/und Basisstationen 205, 205', 205" verarbeiten in diesem Fall die von den Detektoren 201, 201', 201", 207 gesammelten Daten bereits selbst, und melden die aufbereiteten Daten wiederum drahtlos bzw. über feste Verbindungen an das zugeordnete Erkennungs-Teilsystem NC1.
Beispielhaft besitzen aktive Detektoren als Detektorknoten eigene Laserlichtquellen 23a, die über Spiegelsysteme 23b mit zwei Freiheitsgraden den ausgesandten Laserstrahl über einen gewissen Raumwinkelbereich scannen können. Ein benachbarter Photodetektor 21 registriert dabei das von passiven Detektoren moduliert zurückreflektierte Licht, und eine Signalverarbeitungseinheit 25 wertet Richtung und Modulation des Signals aus. Zur Kommunikation mit einer Basisstation dient eine Netzwerkeinheit 31 und ein Funkmodul 33. Die beispielhafte Verknüpfung dieser Komponenten ist schematisch in Fig.5b dargestellt. Die Mikroprozessoren 29 der Detektorknoten können dabei Taktraten von 4 MHz, 8kB Flash-Memory, 512 B RAM und 512 B EEPROM haben. Die Stromversorgung kann in diesem Beispiel durch die Spannungsquelle 35 bereitgestellt werden.
Das erfindungsgemäße Verfahren und System sieht zwar eine menschliche Entscheidung bzw. eine Entscheidungsinstanz nicht zwingend vor; es ist aber vorteilhaft, wenigstens einen, bevorzugt eine Mehrzahl von Benutzern über den Status und die Aktivitäten des Systems oder/und dessen Teilsysteme zu informieren und dadurch eine Funktionsüberwachung zu ermöglichen, was auch die Zahl der Clients in Tabelle 1 erklärt. Beispielhaft ist eine Anordnung eines Ebene-A2-Clusters und der angeschlossenen Clients in Fig.6 dargestellt: Zentral sind der eigentliche Rechnercluster 61 nebst Versorgung 63 und die Informationszentrale 65 für die Benutzer angeordnet. Um diesen Kern herum sind die Clients, d.h. Funktionsüberwachungseinheiten 51, 53, 55, 57, 59 der Erkennungs-, Bewertungs-, Auswahl-, Abwehr- und Verifikations-Teilsysteme sowie Räumlichkeiten für die Leitung 67, 69, die Kommunikation 73 innerhalb der A2-Ebene sowie für die Kommunikation 71 zur A1-Ebene und zu den verschiedenen A3-Dienststellen 75 verteilt.
Speziell zur Abwehr von Terrorangriffen werden erfindungsgemäß lenkbare Überschall-Flugkörper eingesetzt, um die in solchen Fällen erforderlichen minimalen Einsatzzeiten zu erreichen. Ein solcher Flugkörper wie in Fig.7 schematisch dargestellt erreicht ca. Mach5 bei einer Reichweite von ca. 4 km, und erzielt seine Wirkung durch Übertragung seiner bei einer Restmasse von ca. 40 kg beträchtlichen kinetischen Energie (nämlich etwa ½·40kg·(1500m/s)2, also etwa 45 MJ). Zu diesem Zweck trägt der Flugkörper statt eines Explosivgefechtskopfes einen konischen Schwermetallblock 11. Als Schwermetall kann beispielsweise abgereichertes Uran eingesetzt werden, das eine hohe Dichte aufweist. Die Lenkung erfolgt über eine Laser-Leit-Steuerung 9 durch Verdrehen der Gitterruder 5 um ihre Längsachse senkrecht zur Flugrichtung, wobei die Spiegel 7 die Kommunikation mit einer (nicht gezeigten) Leitzentrale aufrechterhalten. Der erforderliche Vortrieb wird durch die Brennkammer 1 und die Düse 3 erzeugt, indem ein Festbrennstoff mit extrem großer Oberfläche nach der Zündung quasi-instantan, nämlich im einstelligen Millisekundenbereich verbrannt wird. Die große Oberfläche wird, wie in Fig.8 verdeutlicht, durch im Querschnitt sternförmige oder/und mehrfach-verzweigte Freiräume 13', 13", 15 im Brennstoff 17 erreicht.
Obwohl der hier beschriebene Gefechtskopf auf dem Prinzip der Energieübertragung basiert, können auch andere Gefechtsköpfe, insbesondere auch solche eingesetzt werden, die im Zielgebiet Stoffe freisetzen, die einen erkannten Aggressor behindern oder lähmen, also z.B. Nebelstoffe.
Der erfindungsgemäße Flugkörper entfaltet seinen Vorteil, nämlich die schnelle Wirkung, besonders im Verbund mit dem erfindungsgemäßen Gefahrenerkennungs- und -abwehr-Verfahren und -System, die ja ebenfalls auf Schnelligkeit der Gefahrenerkennung und -abwehr ausgelegt sind. Insofern ist diese Kombination besonders bevorzugt, obgleich sowohl das Verfahren und das System ohne den Flugkörper einsetzbar sind, wie auch der Flugkörper ohne das Verfahren und das System. Wird der Flugkörper mit dem System zusammen eingesetzt, ist es vorteilhaft, wenigstens eine Kamera als Detektor vorzusehen.
Zur Sicherung beispielsweise eines Flughafens mit erfindungsgemäßen Flugkörpern werden, in Anbetracht der Reichweite des Flugkörpers und in Anbetracht der Reichweite möglicher Waffen eines Aggressors, etwa sechs Flugkörper-Abschussvorrichtungen benötigt, die beispielsweise in zwei Dreierreihen zu beiden Seiten der Start-/Landebahn angeordnet sein können.
Das optionale Lernmodul LM kann in mehrere Submodulu gegliedert sein. Neben ein dem Simulationssubmodul sind dabei insbesondere vier Blöcke vorgesehen, die a) der Erfassung der Topographie inklusive Litho - und Atmosphäre, b) der Vorauswahl überhaupt relevanter Gefahrenaspekte, c) der Auswahl konkret zu erkennender und abzuwehrender Gefahrenarten, sowie d) der Bereitstellung von insbesondere numerischen Parametern für die Simulation zugeordnet sind. Im Ergebnis kann ein so aufgebautes Lernmodul den so eigenen Lernprozess iterativ selbst steuern, weist also im eigentlichen Sinn "künstliche Intellegenz" auf. Dadurch ist es in der Lage, auf der Basis von Simulationen selbsttätig Vorschläge auch zur Gefahrenvermeidung zur Verfügung zu stellen, ohne dass tatsächlich eine Gefahrensituation eingetreten wäre.

Claims (30)

  1. Gefahrenerkennungs- und -abwehrsystem, umfassend:
    wenigstens einen Detektor zum Erkennen einer Gefahr;
    wenigstens ein Bewertungsmittel zum Bewerten der Gefahr;
    wenigstens zwei Abwehrmittel zum Abwehren der Gefahr;
    wenigstens ein Auswahlmittel zum Auswählen wenigstens eines der wenigstens zwei Abwehrmittel entsprechend der Bewertung der Gefahr;
    wenigstens einen Aktuator zum Aktivieren des wenigstens einen ausgewählten Abwehrmittels.
  2. System nach Anspruch 1, wobei die Gefahr einen ABC-Unfall, eine Naturkatastrophe, Seuche oder Epidemie, einen Terrorangriff oder einen Verteidigungsfall umfasst.
  3. System nach Anspruch 1 oder 2, ferner umfassend:
    Darstellungsmittel zum Darstellen der Gefahren-Bewertung oder/und des wenigstens einen ausgewählten Abwehrmittels; und
    Auslösemittel zum Auslösen der Aktivierung eines der ausgewählten Abwehrmittel durch einen Benutzer.
  4. System nach einem der vorhergehenden Ansprüche, ferner umfassend Verifikationsmittel zum Bewerten des Erfolgs der Gefahrenabwehr und zum Ausgeben eines Ergebnisses der Erfolgs-Bewertung.
  5. System nach Anspruch 4, ferner umfassend Optimierungsmittel zum Ändern einer Voreinstellung der Bewertungsmittel entsprechend der Ausgabe der Verifikationsmittel.
  6. System nach Anspruch 5, wobei die Optimierungsmittel außerdem ausgebildet sind, eine Ausgabe für einen Benutzer bereitzustellen, wobei die Ausgabe der Optimierungsmittel in Abhängigkeit von der Ausgabe der Verifikationsmittel den Benutzer anweist, weitere Abwehrmittel oder/und Schutzmittel bereitzustellen, insbesondere falls die Erfolgs-Bewertung wenigstens teilweise negativ ist.
  7. System nach einem der vorhergehenden Ansprüche, wobei die Bewertungsmittel wenigstens einen Computer mit wenigstens einem Prozessor und wenigstens einem Datenspeicher, insbesondere wenigstens einen Computer-Cluster umfassen.
  8. System nach Anspruch 5 und 7, wobei die Voreinstellung in dem Datenspeicher gespeichert ist.
  9. System nach einem der vorhergehenden Ansprüche, umfassend mehrere verschiedenartige Detektoren, wobei insbesondere eine Detektorart dazu ausgebildet ist, an eine andere Detektorart Informationen zu übertragen.
  10. System nach einem der vorhergehenden Ansprüche, ferner umfassend eine Ausbringungsvorrichtung zum Ausbringen weiterer Detektoren, insbesondere in Abhängigkeit von einer Ausgabe der Gefahren-Bewertung.
  11. System nach einem der vorhergehenden Ansprüche, wobei der wenigstens eine Detektor zum Ausgeben eines Identifizierungssignals ausgebildet ist.
  12. System nach einem der vorhergehenden Ansprüche, wobei das wenigstens eine Bewertungsmittel zum Bewerten der identifizierten Gefahr und zum Ausgeben eines Benachrichtigungssignals ausgebildet ist, und das wenigstens eine Auswahlmittel zum Auswählen wenigstens eines der wenigstens zwei Abwehrmittel entsprechend dem Benachrichtigungssignal ausgebildet ist.
  13. System nach einem der vorhergehenden Ansprüche, ferner umfassend zweite Auswahlmittel, wobei mehrere Darstellungsmittel und Auslösemittel vorgesehen sind, und wobei die zweiten Auswahlmittel entsprechend der Gefahren-Bewertung eines der Darstellungsmittel und eines der Auslösemittel auswählen, wobei die mehreren Darstellungs- und Auslösemittel jeweils verschiedenen Benutzern zugeordnet sind.
  14. System nach Anspruch 13, wobei die verschiedenen Benutzer jeweils verschiedenen Ebenen einer politischen Gliederung zugeordnet sind.
  15. Verfahren der automatisierten Erkennung und Abwehr einer Gefahr, insbesondere einer Gefahr für die Allgemeinheit, umfassend die Schritte:
    Erkennen der Gefahr;
    Bewerten der Gefahr;
    Auswählen wenigstens eines von wenigstens zwei Abwehrmitteln entsprechend der Gefahren-Bewertung;
    Aktivieren des wenigstens einen ausgewählten Abwehrmittels;
    Abwehren der Gefahr mit dem aktivierten Abwehrmittel.
  16. Verfahren nach Anspruch 15, ferner umfassend einen Schritt des Auslösens der Aktivierung des wenigstens einen ausgewählten Abwehrmittels durch einen Benutzer.
  17. Verfahren nach Anspruch 15 oder 16, ferner umfassend einen Schritt des Verifizierens eines Erfolgs der Gefahrenabwehr und einen Schritt des Ausgebens eines Ergebnisses der Erfolgs-Bewertung.
  18. Verfahren nach Anspruch 17, ferner umfassend einen Schritt des Änderns einer Voreinstellung der Bewertungsmittel entsprechend der Ausgabe der Verifikationsmittel.
  19. Verfahren nach Anspruch 17 oder 18, ferner umfassend einen Schritt des Ausgebens einer Anweisung an einen Benutzer, weitere Abwehrmittel oder/und Schutzmittel bereitzustellen.
  20. Verfahren nach einem der Ansprüche 15 bis 19, ferner umfassend einen Schritt der zweiten Auswahl eines von mehreren Darstellungsmitteln und eines von mehreren Auslösemitteln entsprechend der Gefahren-Bewertung, wobei die mehreren Darstellungs- und Auslösemittel jeweils verschiedenen Benutzern zugeordnet sind.
  21. Verfahren nach einem der Ansprüche 15 bis 20, ferner umfassend einen Schritt der Ausbringung von weiteren Detektoren, insbesondere in Abhängigkeit von der Gefahren-Bewertung.
  22. Verfahren nach einem der Ansprüche 15 bis 21, ferner umfassend den Schritt des Ausgebens eines Identifizierungssignals.
  23. Verfahren nach einem der Ansprüche 15 bis 21, ferner umfassend die Schritte:
    Ausgeben eines Benachrichtigungssignals, und
    Auswählen des wenigstens einen Abwehrmittels entsprechend dem Benachrichtigungssignal.
  24. System nach einem der Ansprüche 1 bis 14 in Verbindung mit Anspruch 2, insbesondere zur Abwehr der Gefahr eines Terrorangriffs oder eines Verteidigungsfalls, wobei die Gefahrenabwehrmittel wenigstens einen lenkbaren Flugkörper mit einem Überschall-Antrieb umfassen, der insbesondere dazu ausgebildet ist, den Flugkörper auf ein wenigstens Fünffaches einer Schallgeschwindigkeit in Luft zu beschleunigen.
  25. System nach Anspruch 24, ferner umfassend eine Lenkvorrichtung zum Lenken des Flugkörpers im Wesentlichen auf eine Ursache der Gefahr.
  26. System nach Anspruch 25, wobei die Lenkvorrichtung Mittel zum Aussenden und zum Empfang von Lichtstrahlen, insbesondere Laserlichtstrahlen umfasst.
  27. System nach einem der Ansprüche 24 bis 26, wobei der Flugkörper an einem in Flugrichtung vorderen Ende einen insbesondere konischen Block zum wesentlichen Übertragen einer kinetischen Energie des Flugkörpers auf die Ursache der Gefahr aufweist.
  28. System nach Anspruch 27, wobei der Block im Wesentlichen aus einem Metall, insbesondere einem Schwermetall besteht.
  29. Systemkomplex umfassend wenigstens ein niederes System nach Anspruch 13 oder 14 sowie wenigstens ein höheres System nach einem der Ansprüche 1 bis 14, wobei die zweiten Auswahlmittel des niederen Systems dazu ausgebildet sind, im Falle einer als besonders hoch bewerteten Gefahr das Ergebnis der Gefahren-Bewertung an das Bewertungsmittel des höheren Systems auszugeben.
  30. Systemkomplex nach Anspruch 29, wobei die Auswahlmittel des höheren Systems dazu ausgebildet sind, die Gefahrenabwehrmittel oder/und die Ausbringungsvorrichtung des niederen Systems auszuwählen und zu aktivieren.
EP04016018A 2003-07-11 2004-07-07 Gefahrenerkennungs-und-abwehrsystem Withdrawn EP1496484A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE2003131523 DE10331523A1 (de) 2003-07-11 2003-07-11 Gefahrenerkennungs- und -abwehrsystem
DE10331523 2003-07-11

Publications (1)

Publication Number Publication Date
EP1496484A1 true EP1496484A1 (de) 2005-01-12

Family

ID=33441740

Family Applications (1)

Application Number Title Priority Date Filing Date
EP04016018A Withdrawn EP1496484A1 (de) 2003-07-11 2004-07-07 Gefahrenerkennungs-und-abwehrsystem

Country Status (2)

Country Link
EP (1) EP1496484A1 (de)
DE (1) DE10331523A1 (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9505494B1 (en) 2015-04-30 2016-11-29 Allstate Insurance Company Enhanced unmanned aerial vehicles for damage inspection
EP3312811A1 (de) * 2016-10-20 2018-04-25 Deutsche Post AG Abwehren einer gefährdung
CN107968929A (zh) * 2016-10-20 2018-04-27 德国邮政股份公司 避免危险
US10102586B1 (en) 2015-04-30 2018-10-16 Allstate Insurance Company Enhanced unmanned aerial vehicles for damage inspection

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007018507B4 (de) * 2007-04-19 2012-05-03 Krauss-Maffei Wegmann Gmbh & Co. Kg Verfahren und Vorrichtung zur Bekämpfung einer Angriffsmunitionskörper-Abschussvorrichtung
DE102008023520C5 (de) * 2008-05-15 2016-12-29 Airbus Defence and Space GmbH Verfahren zur Klassifikation von RAM-Geschossen

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0940787A2 (de) * 1993-03-25 1999-09-08 Nohmi Bosai Ltd. Empfangsstation in Feueralarmsystem
US20010011946A1 (en) * 1998-05-15 2001-08-09 Horon Daniel J. Fire protection and security monitoring system
US6281790B1 (en) * 1999-09-01 2001-08-28 Net Talon Security Systems, Inc. Method and apparatus for remotely monitoring a site
EP1239434A2 (de) * 2001-03-07 2002-09-11 L'air Liquide, S.A. à Directoire et Conseil de Surveillance pour l'Etude et l'Exploitation des Procédés Georges Claude System und verfahren zur fernverwaltung von einrichtungs-betriebsparametern

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4016051C2 (de) * 1990-05-18 1994-10-06 Rheinmetall Gmbh Mantelpenetrator
JP3726277B2 (ja) * 1997-01-30 2005-12-14 マツダ株式会社 車両用エアバックシステム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0940787A2 (de) * 1993-03-25 1999-09-08 Nohmi Bosai Ltd. Empfangsstation in Feueralarmsystem
US20010011946A1 (en) * 1998-05-15 2001-08-09 Horon Daniel J. Fire protection and security monitoring system
US6281790B1 (en) * 1999-09-01 2001-08-28 Net Talon Security Systems, Inc. Method and apparatus for remotely monitoring a site
EP1239434A2 (de) * 2001-03-07 2002-09-11 L'air Liquide, S.A. à Directoire et Conseil de Surveillance pour l'Etude et l'Exploitation des Procédés Georges Claude System und verfahren zur fernverwaltung von einrichtungs-betriebsparametern

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9505494B1 (en) 2015-04-30 2016-11-29 Allstate Insurance Company Enhanced unmanned aerial vehicles for damage inspection
US10102586B1 (en) 2015-04-30 2018-10-16 Allstate Insurance Company Enhanced unmanned aerial vehicles for damage inspection
US10223753B1 (en) 2015-04-30 2019-03-05 Allstate Insurance Company Enhanced unmanned aerial vehicles for damage inspection
US10636099B1 (en) 2015-04-30 2020-04-28 Allstate Insurance Company Enhanced unmanned aerial vehicles for damage inspection
US11010837B1 (en) 2015-04-30 2021-05-18 Allstate Insurance Company Enhanced unmanned aerial vehicles for damage inspection
US11869090B1 (en) 2015-04-30 2024-01-09 Allstate Insurance Company Enhanced unmanned aerial vehicles for damage inspection
EP3312811A1 (de) * 2016-10-20 2018-04-25 Deutsche Post AG Abwehren einer gefährdung
CN107968929A (zh) * 2016-10-20 2018-04-27 德国邮政股份公司 避免危险
CN107979742A (zh) * 2016-10-20 2018-05-01 德国邮政股份公司 避免危险
US11809182B2 (en) 2016-10-20 2023-11-07 Deutsche Post Ag Averting a danger

Also Published As

Publication number Publication date
DE10331523A1 (de) 2005-02-10

Similar Documents

Publication Publication Date Title
Tatham An investigation into the suitability of the use of unmanned aerial vehicle systems (UAVS) to support the initial needs assessment process in rapid onset humanitarian disasters
Whitlock Remote US base at core of secret operations
Beagle Effects-Based Targeting: Another Empty Promise?
EP1496484A1 (de) Gefahrenerkennungs-und-abwehrsystem
Demos The agency of fire: Burning aesthetics
DE102022200996A1 (de) Umgebungsbranddetektionsanordnung zur Überwachung von einem Überwachungsbereich, Verfahren, Computerprogramm und Speichermedium
Clarke Drs. Pangloss and Strangelove meet organizational theory: High reliability organizations and nuclear weapons accidents
Zraket Strategic command, control, communications, and intelligence
McIninch The Oxcart Story
Paradis et al. A Grounded Theory of UAS Reported Accidents
Oguro Ensuring Japan's Future Air Security: Recommendations for Enhancing the JASDF's Readiness to Confront Emerging Threats
Eftychidis et al. UAVs and their use in servicing the community
Deeney et al. Finding, fixing, and finishing the guideline: the development of the United States Air Force Surface-to-Air Missile Suppression force during Operation Rolling Thunder
Larsen Responding to catastrophic events: consequence management and policies
Kaur et al. Practices of Unmanned Aerial Vehicle (UAV) for Security Intelligence
Fitzgerald Improving volcanic ballistic hazard assessment through field and laboratory approaches
Chandler 5,000 Feet is the Best: Re-viewing the Politics of Unmanned Aerial Systems
Krasiński Unmanned Aircraft Systems in Crisis Management in Poland After 2007
Stoffler The Evolution of Environmental Data Analytics in Military Operations
Caldwell et al. CASE COMMENTS
Charvat et al. Intelligent Integration of UAV Systems for Wildland Fire Management: Towards Concept Demonstration
Parczewski Use of unmanned aviation by State Fire Service (PSP)
EP1256013A1 (de) Vorrichtung und verfahren zur detektion von flugkörpern
Ramesh Escalating Crisis and Lagged Response: Perspectives from the Mumbai Terrorist Attack.
Barazzotto Thoughts on betting your beast of burden and winning

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LI LU MC NL PL PT RO SE SI SK TR

AX Request for extension of the european patent

Extension state: AL HR LT LV MK

17P Request for examination filed

Effective date: 20050629

AKX Designation fees paid

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LI LU MC NL PL PT RO SE SI SK TR

AXX Extension fees paid

Extension state: MK

Payment date: 20050629

Extension state: LV

Payment date: 20050629

Extension state: LT

Payment date: 20050629

Extension state: HR

Payment date: 20050629

Extension state: AL

Payment date: 20050629

17Q First examination report despatched

Effective date: 20070726

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20071207