ES2692843T3 - Procedimiento para evaluar el nivel de amenaza - Google Patents

Procedimiento para evaluar el nivel de amenaza Download PDF

Info

Publication number
ES2692843T3
ES2692843T3 ES15290081.7T ES15290081T ES2692843T3 ES 2692843 T3 ES2692843 T3 ES 2692843T3 ES 15290081 T ES15290081 T ES 15290081T ES 2692843 T3 ES2692843 T3 ES 2692843T3
Authority
ES
Spain
Prior art keywords
entity
threat
layer
procedure
stage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES15290081.7T
Other languages
English (en)
Inventor
Christophe Labreuche
Hélia Pouyllau
Pierre Saveant
Yann Semet
Jan-Egbert Hamming
Maurice Houtsma
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales SA
Original Assignee
Thales SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=52875632&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2692843(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Thales SA filed Critical Thales SA
Application granted granted Critical
Publication of ES2692843T3 publication Critical patent/ES2692843T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F41WEAPONS
    • F41HARMOUR; ARMOURED TURRETS; ARMOURED OR ARMED VEHICLES; MEANS OF ATTACK OR DEFENCE, e.g. CAMOUFLAGE, IN GENERAL
    • F41H11/00Defence installations; Defence devices
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S7/00Details of systems according to groups G01S13/00, G01S15/00, G01S17/00
    • G01S7/02Details of systems according to groups G01S13/00, G01S15/00, G01S17/00 of systems according to group G01S13/00
    • G01S7/04Display arrangements
    • G01S7/06Cathode-ray tube displays or other two dimensional or three-dimensional displays
    • G01S7/22Producing cursor lines and indicia by electronic means
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S7/00Details of systems according to groups G01S13/00, G01S15/00, G01S17/00
    • G01S7/02Details of systems according to groups G01S13/00, G01S15/00, G01S17/00 of systems according to group G01S13/00
    • G01S7/41Details of systems according to groups G01S13/00, G01S15/00, G01S17/00 of systems according to group G01S13/00 using analysis of echo signal for target characterisation; Target signature; Target cross-section
    • G01S7/411Identification of targets based on measurements of radar reflectivity
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S7/00Details of systems according to groups G01S13/00, G01S15/00, G01S17/00
    • G01S7/02Details of systems according to groups G01S13/00, G01S15/00, G01S17/00 of systems according to group G01S13/00
    • G01S7/41Details of systems according to groups G01S13/00, G01S15/00, G01S17/00 of systems according to group G01S13/00 using analysis of echo signal for target characterisation; Target signature; Target cross-section
    • G01S7/415Identification of targets based on measurements of movement associated with the target
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Remote Sensing (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Evolutionary Computation (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Medical Informatics (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Alarm Systems (AREA)
  • Aiming, Guidance, Guns With A Light Source, Armor, Camouflage, And Targets (AREA)

Abstract

Un procedimiento para evaluar el nivel de amenaza de al menos una entidad (SE) entre una pluralidad de entidades en un entorno de campo de batalla, siendo evaluado el nivel de amenaza con respecto a una entidad de referencia (RE) a proteger, siendo el procedimiento realizado por un sistema de evaluación que comprende una calculadora (204) y una unidad de obtención (202), comprendiendo el procedimiento las etapas de: - segmentar el entorno del campo de batalla en una pluralidad de capas (L1, L2, L3, L4, L5), realizándose la etapa de segmentación por la calculadora (204), - obtener datos representativos de una posición de dicha entidad (SE) con respecto a las capas (L1, L2, L3, L4, L5) del entorno del campo de batalla, obteniéndose la etapa para la obtención por la unidad de obtención (202), y - determinar el nivel de amenaza de dicha entidad (SE) utilizando los datos obtenidos, y realizándose la etapa de determinación por la calculadora (204), comprendiendo además el procedimiento una etapa para asociar al menos un parámetro geográfico con cada capa (L1, L2, L3, L4, L5), y comprendiendo dicho parámetro o parámetros el rango de distancia que delimita la capa (L1, L2, L3, L4, L5), estando dicho rango de distancia asociado con un rango de inicio y un rango final, estando el rango de distancia asociado con cada capa (L1, L2, L3, L4, L5) definido dinámicamente para cada entidad de la pluralidad de entidades que dependen de los criterios predefinidos, realizándose la etapa de asociación por el sistema.

Description

DESCRIPCION
Procedimiento para evaluar el nivel de amenaza 5 CAMPO DE LA INVENCION
[0001] La presente invencion se refiere a un procedimiento para evaluar el nivel de amenaza de al menos
una entidad entre una pluralidad de entidades en un entorno de campo de batalla. La presente invencion tambien se refiere a un procedimiento de apoyo a la decision asociado. La presente invencion tambien se refiere a un programa 10 informatico, un medio legible por ordenador, un sistema para evaluar el nivel de amenaza de al menos una entidad entre una pluralidad de entidades en un entorno de campo de batalla, y un sistema de apoyo a la decision.
ANTECEDENTES DE LA INVENCION
15 [0002] Para gestionar situaciones crlticas en un entorno de campo de batalla, se pueden utilizar herramientas
precisas de apoyo a la decision. En particular, los sistemas de apoyo a la decision se pueden usar en un entorno de campo de batalla para ayudar a un operador a decidir que acciones de batalla desencadenar, cuando se detectan amenazas de objetivos en el entorno circundante del operador. Dichas herramientas de apoyo a la decision pueden utilizar en combinacion diferentes tipos de sensores, accionadores, interfaces de usuario y representaciones de 20 datos.
[0003] Sin embargo, no existen herramientas precisas de apoyo a la decision, siendo lo mas seguro confiar
en el conocimiento de un operador.
25 [0004] Se describe un sistema de evaluacion de amenazas de la tecnica conocida en el documento WO
99/23443 A1.
BREVE RESUMEN DE LA INVENCION
30 [0005] La invencion tiene como objetivo resolver los problemas de obtener una herramienta de apoyo a la
decision fiable.
[0006] Con este fin, la invencion se refiere a un procedimiento segun la reivindicacion 1.
35 [0007] Gracias a la invencion, se pueden obtener datos fiables relativos al nivel de amenaza de al menos una
entidad entre una pluralidad de entidades en un entorno de campo de batalla.
[0008] Esto permite proporcionar a un operador una herramienta fiable de apoyo a la decision, ya que evaluar la amenaza es el primer paso para decidir un plan de participacion.
40
[0009] Segun aspectos adicionales de la invencion que son ventajosos pero no obligatorios, el procedimiento de evaluacion podrla incorporar una o varias de las siguientes caracterlsticas, tomadas en cualquier combinacion tecnicamente admisible:
45 - el procedimiento comprende ademas una etapa para asociar con cada capa al menos uno de los siguientes: una categorla de acciones tacticas que pueden acatarse por la entidad de referencia, al menos un parametro geografico con cada capa, comprendiendo dicho parametro o parametros el rango de distancia delimitando la capa, estando dicho rango de distancia asociado con un rango de inicio y un rango final.
- en la etapa de obtencion, tambien se obtienen datos representativos del comportamiento de dicha entidad, 50 incluyendo los datos representativos del comportamiento datos relativos a la cinematica de dicha entidad y los datos
representativos de la identidad de dicha entidad con relacion a la entidad de referencia.
- en la etapa de obtencion, tambien se obtienen datos representativos de la peligrosidad de dicha entidad.
en la etapa de obtencion, tambien se obtienen datos representativos de la urgencia de la amenaza potencial representada por dicha entidad y/o datos representativos de la capacidad de participar y disuadir o eliminar la 55 amenaza potencial representada por dicha entidad.
- en la etapa de determinacion, se aplica un algoritmo de aprendizaje automatico.
- en la etapa de determinacion, los datos obtenidos se agregan utilizando una integral de Choquet y/o un modelo de independencia aditiva generalizada.
- las entidades y la entidad de referencia son buques.
[0010] La invencion tambien se refiere a un procedimiento de apoyo a la decision que comprende las etapas de realizar un procedimiento para evaluar el nivel de amenaza de al menos una entidad entre una pluralidad de entidades en un entorno de campo de batalla como se describio anteriormente, generando recomendaciones
5 tacticas en asociacion con dicha entidad dependiendo del nivel determinado de amenaza.
[0011] Segun una realizacion especlfica, el procedimiento de apoyo a la decision se realiza de forma iterativa.
[0012] La invencion tambien se refiere a un programa informatico que comprende instrucciones para realizar
10 las etapas de un procedimiento como se describio previamente cuando dicho programa informatico se ejecuta en un
dispositivo informatico adecuado.
[0013] La invencion tambien se refiere a un medio legible por ordenador que tiene codificado en el mismo un programa informatico como se describio anteriormente.
15
[0014] La invencion tambien se refiere a un sistema segun la reivindicacion 13.
[0015] La invencion tambien se refiere a un sistema de apoyo a la decision que comprende un sistema para
evaluacion como se describio previamente, adaptandose ademas la calculadora para generar recomendaciones
20 tacticas en asociacion con dicha entidad, dependiendo del nivel determinado de amenaza.
BREVE DESCRIPCION DE LOS DIBUJOS
[0016] La invencion se entendera mejor sobre la base de la siguiente descripcion, que se proporciona en 25 correspondencia con las figuras adjuntas y como un ejemplo ilustrativo, sin restringir el objeto de la invencion. En las
figuras adjuntas:
- la figura 1 es una representation esquematica de un sistema y un producto de programa informatico, cuya interaction permite realizar un procedimiento,
30 - la figura 2 es un diagrama de flujo de un ejemplo de realizacion de un procedimiento para evaluar el nivel de amenaza que comprende una etapa para determinar el nivel de amenaza,
- la figura 3 es una representacion esquematica de un entorno segmentado,
- la figura 4 es un diagrama de flujo de un ejemplo realizacion de la etapa de determinar el nivel de amenaza del procedimiento para evaluar el nivel de amenaza ilustrado en la figura 2,
35 - la figura 5 es un diagrama de flujo de un ejemplo de realizacion de un procedimiento para determinar acciones tacticas para proteger una entidad de referencia, y
- la figura 6 es una representacion esquematica de un sistema de apoyo a la decision.
DESCRIPCION DETALLADA DE ALGUNAS REALIZACIONES
40
[0017] Un sistema 10 y un producto de programa informatico 12 se representan en la figura 1. La interaccion entre el producto de programa informatico 12 y el sistema 10 permite llevar a cabo un procedimiento.
[0018] El sistema 10 es un ordenador. En el presente caso, el sistema 10 es un ordenador portatil.
45
[0019] Mas generalmente, el sistema 10 es un ordenador o sistema informatico, o un dispositivo informatico electronico similar adaptado para manipular y/o transformar datos representados como flsicos, tales como cantidades electronicas dentro de los registros y/o memorias del sistema informatico en otros datos representados de manera similar como cantidades flsicas dentro de las memorias, registros u otros dispositivos de
50 almacenamiento, transmision o visualizacion del sistema informatico.
[0020] El sistema 10 comprende un procesador 14, un teclado 22 y una unidad de visualization 24.
[0021] El procesador 14 comprende una unidad de procesamiento de datos 16, memorias 18 y un lector 20 55 adaptado para leer un medio legible por ordenador.
[0022] El producto de programa informatico 12 comprende un medio legible por ordenador.
[0023] El medio legible por ordenador es un medio que puede leer el lector del procesador. El medio legible
por ordenador es un medio adecuado para almacenar instrucciones electronicas y se puede acoplar a un bus de sistema informatico.
[0024] Dicho medio de almacenamiento legible por ordenador es, por ejemplo, un disco, un disquete, discos
5 opticos, CD-ROM, discos magnetico-opticos, memorias de solo lectura (ROM), memorias de acceso aleatorio (RAM), memorias de solo lectura programables electricamente (EPROM), memorias de solo lectura programables y borrables electricamente (EEPROM), tarjetas magneticas u opticas, o cualquier otro tipo de medio adecuado para almacenar instrucciones electronicas, y que se pueda acoplar a un bus de sistema informatico.
10 [0025] Un programa informatico se almacena en el medio de almacenamiento legible por ordenador. El
programa informatico comprende una o mas secuencias almacenadas de instrucciones de programa.
[0026] El programa informatico se puede cargar en la unidad de procesamiento de datos 16 y esta adaptado para hacer que la ejecucion de un procedimiento sea ejecutada por la unidad de procesamiento de datos 16.
15
[0027] La operacion del sistema 10 se describe ahora en referencia al diagrama de flujo de la figura 2, que ilustra un ejemplo de realizacion de un procedimiento para evaluar el nivel de amenaza de al menos una entidad entre una pluralidad de entidades en un entorno de campo de batalla. En el resto de la descripcion, dicho procedimiento esta etiquetado como "un procedimiento de evaluation". La entidad considerada para la cual se debe
20 estimar el nivel de amenaza, es la entidad sospechosa. Dicha entidad sospechosa esta etiquetada como SE en el resto de la descripcion.
[0028] El nivel de amenaza se evalua con respecto a una entidad de referencia RE a proteger.
25 [0029] Segun una realizacion preferida, cada entidad sospechosa SE es un buque y la entidad de referencia
RE es tambien un buque.
[0030] El numero de entidades sospechosas SE depende de la situation operativa y varla con el tiempo.
30 [0031] Segun una realizacion, el numero de entidades sospechosas SE es 0, que es el caso si no hay
actividad alrededor de la entidad de referencia RE.
[0032] Como alternativa, el numero de entidad sospechosa SE es superior o igual a 5.
35 [0033] Segun otra realizacion, el numero de entidades sospechosas SE es superior o igual a 50 si el rango
del area bajo vigilancia es grande y hay una gran cantidad de actividad civil (barcos de pesca en particular).
[0034] El procedimiento de evaluacion comprende cuatro etapas: una etapa de segmentation S10, una etapa de asociacion S20, una etapa de obtencion S30, y una etapa de determination S40.
40
[0035] En la etapa de segmentacion S10, el entorno del campo de batalla se segmenta en una pluralidad de capas.
[0036] La segmentacion del entorno que es resultado de la etapa de segmentacion S10 se representa en la 45 figura 3.
[0037] Parece que el entorno de la entidad de referencia RE esta separado en cinco capas que son, desde la mas cercana a la mas lejana de la entidad de referencia RE: una primera capa L1, una segunda capa L2, una tercera capa L3, una cuarta capa L4 y una quinta capa L5.
50
[0038] Cada capa esta delimitada por al menos un clrculo, de manera que la primera capa L1 tenga la forma de un disco, mientras que las otras capas L2, L3, L4 y L5 tienen una forma anular.
[0039] Como alternativa, cada capa esta delimitada por una forma mas compleja de llmite. Este es en 55 particular el caso si el buque sospechoso SE esta cerca de una orilla. El llmite puede estar distorsionado en la
direction de la orilla.
[0040] En la etapa de asociacion S20, cada capa L1, L2, L3, L4 y L5 esta asociada a una categorla de acciones tacticas que pueden acatarse por la entidad de referencia RE.
[0041] Segun el ejemplo ilustrado, cada capa L1, L2, L3, L4 y L5 esta asociada a la mision operativa principal
que debe cumplirse.
5 [0042] En el ejemplo, la primera capa L1 es la mas cercana a la entidad de referencia RE. Cuando una
entidad SE sospechosa se encuentra tan cerca de la entidad de referencia RE, la entidad de referencia RE no puede usar su armamento, solo la tripulacion puede defenderse. Por esta razon, la primera capa L1 tambien se denomina "capa sin capacidad".
10 [0043] Para la segunda capa L2, la entidad de referencia RE puede usar efectores letales y atacar
activamente las entidades sospechosas SE. Por esta razon, la segunda capa L2 tambien se denomina "capa de participacion".
[0044] En la tercera capa L3, la entidad de referencia RE tiene derecho a usar efectores no letales para tratar 15 de desalentar activamente que las entidades sospechosas SE ataquen o se acerquen. Por lo tanto, la tercera capa
L3 tambien se denomina "capa de disuasion".
[0045] En la cuarta capa L4, la entidad de referencia RE puede utilizar efectores que llevan informacion secundarios para advertir a las entidades enemigas. Por lo tanto, la cuarta capa L4 tambien se denomina "capa de
20 advertencia".
[0046] Para una entidad enemiga potencial en la quinta capa L5, solo se pueden realizar acciones de identificacion, no se puede usar ningun efector, ni principal ni secundario. Por esta razon, la quinta capa L5 tambien se denomina "capa de identificacion".
25
[0047] Como alternativa, en la etapa de asociacion S20, al menos un parametro geografico esta asociado con cada capa L1, L2, L3, L4 y L5.
[0048] Como ejemplo, un parametro es el rango de distancia que delimita una capa L1, L2, L3, L4 y L5, 30 estando dicho rango de distancia asociado con un rango de inicio y un rango final.
[0049] Segun otra realization, el rango de distancia asociado con cada capa L1, L2, L3, L4 y L5 se define dinamicamente dependiendo de los criterios predefinidos. Por ejemplo, el rango de distancia puede variar dinamicamente a lo largo del tiempo, dependiendo de al menos un criterio elegido entre la siguiente lista: escenarios
35 tacticos, niveles de amenaza, niveles de mitigation de riesgos, capacidades de las entidades enemigas, medios ofensivos de la entidad de referencia RE y medios defensivos de la entidad de referencia RE.
[0050] En la etapa de obtencion S30, se obtienen datos representativos de una position de dicha entidad sospechosa SE con respecto a las capas L1, L2, L3, L4 y L5 del entorno de campo de batalla.
40
[0051] Segun el procedimiento ilustrado de evaluation, los datos representativos de la informacion del historial de trayectoria para dicha entidad sobre las diferentes capas L1, L2, l3, L4 y L5 tambien se obtienen en la etapa de obtencion S30.
45 [0052] Segun el procedimiento ilustrado de evaluacion, en la etapa de obtencion S30, tambien se obtienen
datos representativos de la velocidad de dicha entidad sospechosa Se, el angulo de rumbo de dicha entidad sospechosa SE y el punto de abordaje mas cercano de dicha entidad sospechosa SE con relation a la entidad de referencia RE.
50 [0053] La direction de la entidad sospechosa SE es una proyeccion de su angulo de rumbo con respecto a la
entidad de referencia RE. Para expresar esta direccion, se utilizan la demora a la entidad sospechosa RE y el rumbo de la entidad sospechosa SE.
[0054] La demora a la entidad sospechosa SE se da por un sensor. Es el angulo en el que la entidad 55 sospechosa SE esta considerando que la entidad de referencia de rumbo RE apunta a 0 grados.
[0055] El punto de abordaje mas cercano se expresa notablemente en terminos de distancia. Dicha distancia se etiqueta como la distancia del punto de abordaje mas cercano dcPA.
[0056] La distancia del punto de abordaje mas cercano dcPA usa las velocidades y posiciones actuales de la entidad sospechosa SE y de las entidades de referencia RE. Cada valor se obtiene mediante el uso de un sensor.
[0057] Una formula comun para calcular la distancia del punto de abordaje mas cercano dcPA es calcular 5 primero el tiempo mas cercano del punto de abordaje y luego derivar una distancia.
[0058] El tiempo mas cercano del punto de abordaje es el tiempo en el que dos barcos estaran en el punto mas cercano.
10 [0059] La distancia entre dos puntos identificados por su latitud y longitud se puede obtener utilizando las
formulas de Haversine o Vincenty.
[0060] La formula de Haversine es una ecuacion importante en la navegacion, que proporciona distancias ortodromicas entre dos puntos en una esfera desde sus longitudes y latitudes. Es un caso especial de una formula
15 mas general en trigonometrla esferica, la ley de Haversine, que relaciona los lados y los angulos de los triangulos esfericos.
[0061] Preferentemente, la distancia entre dos puntos identificados por su latitud y longitud se puede obtener usando las formulas de Vincenty.
20
[0062] Las formulas de Vincenty son dos procedimientos iterativos relacionados usados en geodesia para calcular la distancia entre dos puntos en la superficie de un esferoide, desarrolladas por Thaddeus Vincenty (1975). Estas formulas se basan en el supuesto de que la figura de la Tierra es un esferoide oblato, y por lo tanto, son mas precisas que procedimientos tales como la distancia ortodromica que asume una Tierra esferica. El primer
25 procedimiento (directo) calcula la ubicacion de un punto que es una distancia dada y un acimut (direction) desde otro punto. El segundo procedimiento (inverso) calcula la distancia geografica y el acimut entre dos puntos dados. Ambos procedimientos se han utilizado ampliamente en la geodesia porque tienen una precision de hasta 0,5 mm (0,020'') en el elipsoide de la Tierra.
30 [0063] Segun el procedimiento ilustrado de evaluation, en la etapa de obtencion S30, se obtienen datos
relacionados con un cambio en la capa L1, L2, L3, L4 y L5 a la que pertenece la entidad sospechosa SE.
[0064] Segun el procedimiento ilustrado de evaluacion, en la etapa de obtencion S30, tambien se obtienen datos representativos de la peligrosidad de dicha entidad sospechosa SE.
35
[0065] La peligrosidad ayuda a cuantificar el peor impacto que la entidad sospechosa SE puede tener en la entidad de referencia RE, basandose en los efectores a bordo de la entidad sospechosa SE. Los datos representativos de la peligrosidad pueden ser directamente una escala que mide la intensidad de los danos, o mas indirectamente el tipo de efector (pistola, bomba o cohete). El operador puede introducir manualmente el tipo de
40 efector, o proporcionarse por el sistema usando la informacion del sensor. Por defecto, algunos efectores predefinidos se pueden asignar a categorlas de barcos.
[0066] Segun el procedimiento ilustrado de evaluacion, en la etapa de obtencion S30, tambien se obtienen datos representativos de la identidad de la entidad sospechosa SE.
45
[0067] Por ejemplo, la identidad de la entidad sospechosa SE se introduce manualmente por un operador, en particular mediante el uso del teclado 22.
[0068] Los datos representativos de la identidad pueden construirse automaticamente a partir de reglas 50 predefinidas. Por ejemplo, una entidad sospechosa SE que se considera "neutra" y entra en la capa de participation
(segunda capa L2) puede considerarse automaticamente como "hostil".
[0069] Segun el procedimiento ilustrado de evaluacion, en la etapa de obtencion S30, tambien se obtienen datos representativos de la urgencia de la amenaza potencial representada por la entidad sospechosa SE.
55
[0070] Por definition, la urgencia tiene en cuenta el momento en el que la entidad sospechosa SE puede comprometer la entidad de referencia RE y el tiempo hasta el cual la entidad de referencia RE puede comprometer la entidad sospechosa SE.
[0071] Segun el procedimiento ilustrado de evaluacion, en la etapa de obtencion S30, tambien se obtienen datos representativos del impacto grupal de la pluralidad de entidades en la entidad sospechosa SE.
[0072] Los datos representativos del impacto grupal se proporcionan manualmente por un operador que 5 identifica grupos de entidades que realizan una accion coordinada. Tambien puede proporcionarse por el sistema
usando la informacion del sensor para correlacionar el comportamiento de dos o mas entidades sospechosas SE y asignarles un identificador de grupo.
[0073] En la etapa de determinacion S40, se determina el nivel de amenaza de la entidad sospechosa SE 10 usando los datos obtenidos.
[0074] En la etapa de determinacion S40, los datos obtenidos se agregan utilizando posiblemente dos modelos de decision. El primero es una integral de Choquet y el segundo es el modelo de Independencia de Aditivos Generalizados (GAI).
15
[0075] La integral de Choquet es una integral subaditiva o superaditiva creada por el matematico frances Gustave Choquet en 1953. Inicialmente se uso en mecanica estadlstica y la teorla del potencial, pero se abrio camino en la teorla de la decision en la decada de 1980, donde se usa como una forma de medir la utilidad esperada de un evento incierto. Se aplica especlficamente a las funciones y capacidades de los miembros. En la
20 teorla de la probabilidad imprecisa, la integral de Choquet tambien se utiliza para calcular la expectativa mas baja inducida por una probabilidad inferior a 2 monotonos, o la expectativa superior inducida por una probabilidad superior de 2 alternos. La integral de Choquet se ha aplicado al analisis de decisiones de criterios multiples en los anos noventa. Su principal activo en este contexto es su capacidad para representar estrategias de decision complejas tales como los criterios de veto, los criterios de favores, las sinergias entre los criterios y la redundancia 25 entre los criterios, por citar algunos.
[0076] El modelo de Independencia de Aditivos Generalizados (GAI) se ha introducido por Peter C. Fishburn en 1967 como una generalizacion de la utilidad de los aditivos en la teorla de la utilidad de atributos multiples. No recibio mucha atencion en ese momento. Su importancia proviene de la comunidad de Inteligencia Artificial con el
30 trabajo de F. Bacchus y A. Grove en 1995. Desde la decada de 2000, este modelo es reconocido como un modelo relevante para representar las preferencias de una manera compacta (sin almacenar la utilidad para una alternativa potencial) pudiendo representar cualquier tipo de interaccion entre los atributos.
[0077] Ademas o como alternativa, en la etapa de determinacion S40, los datos obtenidos se agregan 35 utilizando una integral de Choquet, un modelo GAI o una combinacion de ambos.
[0078] Preferentemente, el modelo GAI se utiliza para obtener un ordenamiento (segun el nivel de amenaza) entre los datos obtenidos en relacion con algun punto de vista, por ejemplo, los criterios de cinematica. Despues, la integral de Choquet se usa para agregar el resultado del modelo GAI con otros datos obtenidos, que representan
40 otros puntos de vista.
[0079] Como ejemplo especlfico, en la etapa de determinacion, se usan varios modelos simultaneamente, como se ilustra esquematicamente en el diagrama de flujo de la figura 4.
45 [0080] Segun el ejemplo de la figura 4, se utilizan cinco modelos: un primer modelo A, un segundo modelo A',
un tercer modelo B, un cuarto modelo C y un quinto modelo D.
[0081] El primer modelo A tiene en cuenta criterios cinematicos.
50 [0082] Segun el ejemplo de la figura 4, el primer modelo A tiene en cuenta la velocidad de dicha entidad
sospechosa SE, el angulo de rumbo de dicha entidad sospechosa SE y el punto de abordaje mas cercano de dicha entidad sospechosa SE.
[0083] El uso del primer modelo A es introducir nuevos parametros cinematicos a partir de los tres 55 parametros que se acaban de mencionar previamente, para integrar la experiencia en relacion monotonica entre los
parametros de entrada y la evolucion del nivel de amenaza.
[0084] El parametro "CPA" que es un resultado del modelo A, basicamente indica que cuanto menor sea la distancia del punto de abordaje mas cercano, mayor sera el nivel de amenaza.
[0085] El parametro "Angulo de rumbo" que es un resultado del modelo A es
l+cos(0)
2 ’
5
donde G es el angulo de rumbo. Indica que el nivel de amenaza es mayor si la entidad sospechosa SE apunta hacia la entidad de referencia RE.
[0086] La monotonicidad con respecto al parametro de velocidad media es un poco mas complicada y se 10 puede descomponer en dos criterios separados: el parametro "Velocidad de entrada" y el parametro "Velocidad de
salida".
[0087] El parametro "Velocidad de entrada" es un resultado del modelo A que expresa el hecho de que cuanto mayor es la velocidad, mayor es el nivel de amenaza, cuando dicha entidad sospechosa SE apunta hacia la
15 entidad de referencia RE.
[0088] El parametro "velocidad de salida" es un resultado del modelo A que expresa el hecho de que cuanto mayor es la velocidad, menor es el nivel de amenaza, cuando dicha entidad sospechosa SE apunta en direccion opuesta a la entidad de referencia RE.
20
[0089] En otras palabras, en terminos generales, el modelo A transforma los parametros cinematicos basicos para facilitar su agregacion en el modelo B.
[0090] El segundo modelo A' tambien tiene en cuenta los criterios de posicion.
25
[0091] Segun el ejemplo de la figura 4, el segundo modelo A' tiene en cuenta la distancia de dicha entidad sospechosa SE.
[0092] El uso del segundo modelo A' permite obtener datos cinematicos adicionales relativos a la capa L1, 30 L2, L3, L4 y L5 a los que pertenece y/o pertenecera la entidad sospechosa SE, y tambien la distancia de dicha
entidad sospechosa SE a los llmites de la capa considerada.
[0093] El tercer modelo B realiza un tratamiento de cinematica cualitativo basado en los datos calculados por el primer modelo A y por el segundo modelo A', sobre los datos relativos a la capa, el cambio de capa, la distancia
35 CPA, la velocidad de entrada y salida, y el angulo de rumbo de dicha entidad sospechosa SE.
[0094] La funcion de nivel de amenaza se calibra a partir de instancias de entrenamiento (ejemplos de entidades sospechosas para las cuales se conocen los valores de los datos representativos) que son calificados por expertos (en terminos de su nivel de amenaza).
40
[0095] El modelo B solo tiene como objetivo representar la parte cualitativa de las instancias de entrenamiento, es decir, el modelo B se aprende solo para clasificar las instancias de entrenamiento de manera correcta. En esta capa se utiliza un modelo GAI.
45 [0096] El cuarto modelo C lleva a cabo un tratamiento cinematico cuantitativo basado en los datos de salida
del modelo B.
[0097] El modelo B no devuelve el nivel de amenaza correcto. El Modelo B devuelve en su lugar un nivel de amenaza que permite clasificar las entidades sospechosas SE de la manera correcta.
50
[0098] El modelo C se usa entonces para modificar la puntuacion cualitativa en el modelo B para representar no solo los pedidos correctos sino tambien las tasas correctas de las instancias de entrenamiento. El modelo C es simplemente una funcion que toma como argumento el resultado del modelo B.
55 [0099] Los modelos A, B y C se centran solo en la parte cinematica de los parametros. El resultado del
modelo C es un nivel de amenaza que tiene en cuenta todos los parametros relacionados con la cinematica de la entidad sospechosa SE.
[0100] El quinto modelo D determina el nivel de amenaza global en funcion de los datos de salida del modelo C, la peligrosidad de dicha entidad sospechosa SE, la identidad de la entidad sospechosa SE, la urgencia de la amenaza potencial representada por la entidad sospechosa SE y el impacto grupal de la pluralidad de entidades en la entidad sospechosa SE.
5
[0101] El modelo D devuelve un nivel de amenaza que integra todos los aspectos de la amenaza. Por lo tanto, es el nivel de amenaza global de dicha entidad sospechosa SE que se presenta al operador. Se utiliza una integral Choquet en la funcion de agregacion del modelo D.
10 [0102] Segun se explica segun el diagrama de flujo de la figura 2, el procedimiento de evaluation tiene en
cuenta multiples criterios relevantes. Mas precisamente, en el contexto descrito, la evaluacion de amenazas se basa en un analisis de riesgo que utiliza los criterios para cada arma que un rastro tiene a bordo. Por ejemplo, se utilizan los siguientes criterios:
15 - Impacto grupal: este criterio evalua el impacto de un grupo segun el tamano del grupo de la pluralidad de entidades y la position de la capa del rastro. Una entidad sospechosa SE es mas amenazante si pertenece a un grupo, todos los demas parametros son iguales.
- Peligrosidad: este criterio evalua el peor impacto que la entidad sospechosa SE puede producir en la entidad de referencia RE. Depende de los efectores a bordo de la entidad sospechosa SE.
20 - Urgencia: la urgencia agrega dos criterios complementarios: rangos de efector objetivo y el rango de efector de la entidad de referencia RE. El rango de efector objetivo expresa el tiempo (en segundos) antes de que la entidad sospechosa SE pueda comprometer la entidad de referencia RE. Se calcula utilizando el rango de armas objetivo; cuanto menor es este tiempo, mayor es la amenaza. El peso es mayor para dar prioridad a la capacidad de supervivencia de la nave. El rango de efector de la entidad de referencia RE expresa el tiempo (en segundos) antes 25 de que la entidad de referencia pueda comprometer la entidad sospechosa SE. Se calcula utilizando la velocidad actual del rastro y la distancia a la capa de elimination principal. Cuanto menor es este tiempo, mayor es la amenaza (captura de la falta de margen para tomar una decision).
- Identidad: la identidad del rastro (amigo, hostil, etc.), pendiente se considera hostil. Hay un veto en este criterio: si el rastro es un amigo, el nivel de amenaza global es 0.
30 - Distancia CPA: si la distancia de CPA es 0, entonces la amenaza es maxima, el nivel de amenaza varla segun la distancia.
- posicion de la capa: el nivel de amenaza aumenta segun la capa (por ejemplo, la capa de participation esta asociada a una utilidad de 1, etc.). Puede refinarse usando la distancia entre la entidad sospechosa SE y la entidad de referencia RE. Cuanto menor sea la distancia, mayor sera el nivel de amenaza.
35 - cambio en la posicion de la capa: si el numero de capa disminuye, el barco objetivo se esta acercando a la entidad de referencia RE, por lo que su nivel de amenaza es maximo.
- direction de la velocidad: este criterio captura la velocidad segun el angulo de rumbo. Si la entidad SE sospechosa no se dirige a la entidad de referencia RE, la velocidad tiene un valor negativo, de lo contrario tiene un valor positivo.
- angulo de rumbo: indica la direccion del vector de velocidad de la entidad sospechosa SE con respecto a la 40 posicion de la entidad de referencia RE.
[0103] Por lo tanto, se pueden obtener datos fiables relativos al nivel de amenaza de al menos una entidad
entre una pluralidad de entidades en un entorno de campo de batalla.
45 [0104] Esto permite proporcionar a un operador una herramienta fiable de apoyo a la decision, ya que evaluar
la amenaza es el primer paso para decidir un plan de participacion.
[0105] Otra operation del sistema 10 se describe ahora en referencia al diagrama de flujo de la figura 5, que ilustra un ejemplo de realization de un procedimiento para determinar acciones tacticas para proteger la entidad de
50 referencia Re con respecto a una pluralidad de entidades en un entorno de campo de batalla.
[0106] El procedimiento para determinar comprende cuatro etapas: una etapa de segmentation S110, una etapa de asociacion S120, una etapa de obtencion S130, una etapa de provision S140 y una etapa de calculo S140.
55 [0107] Las mismas observaciones realizadas para la etapa de segmentacion S10 para el procedimiento de
evaluacion se aplican a la etapa de segmentacion S110 del procedimiento de determination.
[0108] En la etapa de asociacion S120, cada capa L1, L2, L3, L4 y L5 esta asociada a sistemas disuasivos
actuable. Como se explico anteriormente, cinco capas se consideran un ejemplo, entendiendose que se puede
considerar otro numero de capas.
[0109] Por ejemplo, los sistemas de disuasion actuables son una pistola, un dispositivo acustico de largo alcance (tambien conocido con el acronimo LRAD), una radio, un laser adaptado para emitir focos intimidantes y/o
5 para deslumbrar a una entidad sospechosa SE, una radio o una bocina.
[0110] Las mismas observaciones realizadas para la etapa de segmentacion S120 para el procedimiento de determinacion se aplican a la etapa de asociacion Sl2o del procedimiento de determinacion.
10 [0111] En la etapa de obtencion S130, se obtienen los datos representativos de la probabilidad, para cada
sistema disuasorio, de que el sistema disuasivo considerado disuade una entidad sospechosa SE en la capa asociada L1, L2, L3, L4 y L5.
[0112] Dichas probabilidades se denominan probabilidades de impacto.
15
[0113] Segun una realizacion, las probabilidades de impacto son funciones definidas por expertos que actuan como estimadores de la probabilidad de que un arma o efector dado alcance su objetivo y/o tenga el efecto deseado. A partir de ahora, simplemente combina la eficacia de las armas individuales disminuyendo con el alcance (probabilidades de impacto stricto sensu) junto con el angulo de disparo maximo permitido para formar
20 probabilidades de impacto "completas". En otros terminos, si un rastro esta situado fuera del "cono" de disparo del arma, incluso dentro del rango de disparo, la probabilidad de impacto "completo" sera 0. De lo contrario, tendra una probabilidad de punto flotante, entre 0 (bajo) y 1 (alto) disminuyendo con el rango, llegando eventualmente a 0 si la posicion del rastro excede el rango maximo de disparo. En terminos pragmaticos, elegir una accion con una probabilidad de impacto alta es bueno porque existe una gran posibilidad de que el arma o el efector 25 correspondiente alcance el rastro objetivo principal, lo que disminuye el nivel general de amenaza impllcita de la entidad sospechosa SE.
[0114] Segun otra realizacion, las probabilidades de impacto tambien dependen de la naturaleza de la entidad sospechosa SE.
30
[0115] La naturaleza esta vinculada a la categorla a la que pertenece la entidad sospechosa SE. Por ejemplo, la categorla es un avion no tripulado, una lancha rapida, un bote patrulla rapido o un jetski.
[0116] Aplicado a las probabilidades de impacto, esto significa notablemente que el arma puede tener una 35 probabilidad de impacto mayor en un bote pequeno que en un bote alto. En tal contexto, la probabilidad de impacto
se debe interpretar mas bien como una probabilidad de exito que como una probabilidad de impacto pura. En esta memoria descriptiva, la expresion "probabilidad de impacto" incluye ambos significados.
[0117] En la etapa de obtencion S130, se obtienen datos representativos de la naturaleza de la entidad 40 sospechosa SE.
[0118] Como alternativa, en la etapa de obtencion S130, se obtienen datos representativos del consumo del sistema disuasorio considerado.
45 [0119] Las mismas observaciones realizadas para la etapa de obtencion S30 para el procedimiento de
evaluation tambien pueden aplicarse para la etapa de obtencion S130 del procedimiento de determinacion.
[0120] En la etapa de provision S140, para cada entidad, se proporciona el nivel de amenaza de dicha entidad sospechosa SE.
50
[0121] Tal etapa de provision S140 se puede llevar a cabo realizando el procedimiento de evaluacion ilustrado por el diagrama de flujo de la figura 2.
[0122] En la etapa de calculo S150, se calcula una funcion de coste C para determinar los sistemas 55 disuasorios que se van a comprometer por la entidad de referencia RE para representar la funcion de coste C
extrema. Por esta oration, debe entenderse que existe una funcion de coste C, que esta funcion de coste C se evalua para varios puntos de evaluacion, y que parte de las etapas de calculo da como resultado una navegacion de un punto de evaluacion a otro punto de evaluacion.
[0123] Ademas, debe observarse que el significado de la funcion de coste C se interpreta de manera amplia. Generalmente, se hace una diferencia entre una funcion de coste y una funcion objetivo segun el objetivo, representando el maximo o el mlnimo. En esta invention, una funcion de coste C debe entenderse como que significa una funcion de coste de una manera restringida o una funcion objetivo.
5
[0124] La funcion de coste C es una funcion que depende del nivel de amenaza proporcionado y los datos obtenidos.
[0125] Segun una realization especlfica, la funcion de costo de un plan de participation en la etapa de 10 calculo S150 es la suma sobre todas las entidades sospechosas SE del producto del nivel de amenaza de la entidad
sospechosa SE por la probabilidad de impacto a esa entidad sospechosa SE con el efector asignado a esta entidad sospechosa SE en el plan de participacion.
[0126] El calculo de la funcion de coste C puede dar como resultado rendimientos maximos, flujos de 15 vehlculos, cobertura o impacto.
[0127] El calculo de la funcion de coste C tambien puede dar como resultado costes mlnimos, retrasos o consumo de combustible.
20 [0128] Para determinar un maximo o un mlnimo para la funcion de coste C, se puede usar una enumeration
de arbol exhaustiva de cada action tactica.
[0129] Como alternativa, se pueden usar heurlsticas ambiciosas para obtener rapidamente un extremo para la funcion de coste C.
25
[0130] Segun una realizacion especlfica, en la etapa de calculo S150, la funcion de coste C tambien depende de las pollticas de participacion impuestas.
[0131] Por ejemplo, una pistola solo se puede usar en la segunda capa L2 mientras que, en la tercera capa 30 L3, se deben usar los dispositivos acusticos de largo alcance y el laser en una configuration deslumbrante. En la
cuarta capa, se puede considerar el uso de efectores basados en sonido de difusion leve, tales como la bocina que emite un fuerte ruido disuasorio o los mensajes de advertencia de radio dirigidos a las entidades sospechosas Se. Estas pollticas de participacion impuestas aseguran una respuesta gradual al nivel de amenaza de una entidad sospechosa SE.
35
[0132] Gracias a la invencion, se pueden obtener datos confiables para ayudar a construir un buen plan de participacion.
[0133] Esto permite proporcionar a un operador una herramienta fiable de apoyo a la decision.
40
[0134] El procedimiento de evaluation y el procedimiento de determination pueden realizarse mediante un sistema de apoyo a la decision 200 como se representa en la figura 6.
[0135] El sistema de apoyo a la decision 200 comprende una unidad de obtencion 202 y una calculadora 204. 45
[0136] La unidad de obtencion 202 esta adaptada para obtener datos representativos de una position de dicha entidad SE con respecto a las capas L1, L2, L3, L4 y L5 del entorno de campo de batalla.
[0137] La unidad de obtencion 202 es una unidad adaptada para obtener datos representativos de la 50 probabilidad, para cada sistema disuasorio, de que el sistema disuasivo considerado disuada una entidad
sospechosa SE en una capa L1, L2, L3, L4 y L5.
[0138] La calculadora 204 esta adaptada para segmentar el entorno de campo de batalla en una pluralidad de capas L1, L2, L3, L4 y L5.
55
[0139] La calculadora 204 se adapta ademas para determinar el nivel de amenaza de dicha entidad sospechosa SE utilizando los datos obtenidos.
[0140] La calculadora 204 tambien esta adaptada para asociar sistemas de disuasion actuables con cada
capa L1, L2, L3, L4 y L5, para proporcionar, para cada entidad sospechosa SE, el nivel de amenaza de dicha entidad sospechosa SE, y calcular la funcion de coste C para determinar los sistemas de disuasion a comprometer por la entidad de referencia RE para representar en extremo la funcion de coste C, siendo la funcion de coste C una funcion que depende del nivel de amenaza proporcionado y los datos obtenidos.
5
[0141] En dicha realization, la combination de la unidad de obtencion 202 y la calculadora 204 es un sistema
para determinar acciones tacticas para proteger la entidad de referencia RE con respecto a una pluralidad de entidades en un entorno de campo de batalla, y un sistema para evaluar el nivel de amenaza de al menos una entidad sospechosa SE entre una pluralidad de entidades en un entorno de campo de batalla.
10
[0142] Ademas, el sistema de apoyo a la decision 200 esta adaptado para realizar un procedimiento de apoyo a la decision que comprende las etapas de realizar el procedimiento para evaluar y generar recomendaciones tacticas en asociacion con dicha entidad sospechosa SE dependiendo del nivel determinado de amenaza.
15 [0143] Ademas, dicho sistema de apoyo a la decision 200 esta adaptado para realizar un procedimiento de apoyo a la decision, comprendiendo el procedimiento de apoyo a la decision las etapas de realizar el procedimiento para determinar y generar recomendaciones tacticas en asociacion con los sistemas disuasorios determinados que se deben acatar.
20 [0144] En cada realizacion, parece que la invention se dirige a la protection de buques de la marina en
zonas de piraterfa. En tales zonas, los piratas o las naves enemigas a veces lanzan ataques en enjambre contra embarcaciones aliadas. Los buques militares aliados tienen la mision de proteger los buques civiles, en particular los comerciales. Para este fin, las capas de defensa se definen antes de la mision en funcion del rango de armas del enemigo en el peor de los casos y las reglas de participation asociadas se definen para indicar que armas o
25 efectores pueden usarse contra que rastro del enemigo en particular. La invencion descrita en la presente solicitud de patente tiene como objetivo resolver dos problemas computacionales en este contexto: realizar una evaluation de criterios multiples del nivel de amenaza de la situation y obtener un plan de participacion optimizado en consecuencia.
30 [0145] La solution proporcionada puede aplicarse en otro contexto, por ejemplo, para la defensa de un sitio
donde tambien se pueden definir capas ffsicas.
[0146] Segun una realizacion especffica, se proporcionan varias amenazas t1, t2,..., tk,... (siendo k un numero entero). El nivel de amenaza inicial para la amenaza tk es u(tk). El nivel de amenaza inicial para la amenaza
35 tk mide la consecuencia de la realizacion del efecto de tk en el buque de referencia RE, combinado con la probabilidad de que dicha amenaza tk se de cuenta de este efecto.
[0147] Cada action corresponde a una contramedida. Interesa el efecto de la action (la contramedida). La probabilidad de que la amenaza tk "reaccione positivamente" a la contramedida si esta accion se produce en tk se
40 representa como P (+ cm; tk). El significado de la expresion "reaccionar positivamente" depende de la naturaleza de la accion. Como ilustracion, se entiende que la amenaza se destruye o se neutraliza si la accion es una accion dura, que la amenaza se detiene si la accion es una accion de disuasion, y que la amenaza se va si la accion es una accion suave (bocina, para ejemplo).
45 [0148] Entonces, el "nivel de amenaza despues del plan de participacion" para la amenaza tk es, cuando se
realiza una accion sobre la amenaza:
imagen1
50 Donde:
- U(t_k|+cm) es la utilidad de la amenaza tk si la amenaza tk reacciona positivamente a la accion cm (por definition, 0<U(t_k|+cm)<U(t_k)),
- U(t_k|-cm) es la utilidad de la amenaza tk si la amenaza reacciona negativamente a la accion cm (se encuentra 55 U(t_k|-cm)>U(t_k)), y
- P(+cm;t_k)+P(-cm;t_k) = 1.
[0149] Si no se realiza ninguna accion en la amenaza, su "nivel de amenaza despues del plan de
participacion" es igual a U(t_k).
[0150] En una realizacion, el nivel de amenaza se actualiza despues de calcular la planificacion de participacion optima. En tal realizacion, el procedimiento de apoyo a la decision se realiza de manera iterativa. Esto
5 significa que la capacidad de participacion se utiliza en la etapa de determinacion de la amenaza como se describe en el siguiente parrafo.
[0151] Para una entidad sospechosa SE en la que se produce una accion, el nivel de amenaza se obtiene como la adicion de la utilidad de dicha entidad sospechosa SE si dicha entidad sospechosa SE reacciona
10 positivamente a la accion multiplicada por la probabilidad de que dicha entidad sospechosa SE reaccione positivamente, con la utilidad de dicha entidad sospechosa SE si dicha entidad sospechosa SE reacciona negativamente a la accion multiplicada por la probabilidad de que la entidad sospechosa SE reaccione negativamente. Si el plan de participacion no produce ninguna accion para una entidad sospechosa SE, el nivel de amenaza no se actualiza.
15

Claims (10)

  1. REIVINDICACIONES
    1. Un procedimiento para evaluar el nivel de amenaza de al menos una entidad (SE) entre una pluralidad de entidades en un entorno de campo de batalla, siendo evaluado el nivel de amenaza con respecto a una entidad
    5 de referencia (RE) a proteger, siendo el procedimiento realizado por un sistema de evaluacion que comprende una calculadora (204) y una unidad de obtencion (202), comprendiendo el procedimiento las etapas de:
    - segmentar el entorno del campo de batalla en una pluralidad de capas (L1, L2, L3, L4, L5), realizandose la etapa de segmentacion por la calculadora (204),
    10 - obtener datos representativos de una posicion de dicha entidad (SE) con respecto a las capas (L1, L2, L3, L4, L5) del entorno del campo de batalla, obteniendose la etapa para la obtencion por la unidad de obtencion (202), y
    - determinar el nivel de amenaza de dicha entidad (SE) utilizando los datos obtenidos, y realizandose la etapa de determinacion por la calculadora (204),
    15 comprendiendo ademas el procedimiento una etapa para asociar al menos un parametro geografico con cada capa (L1, L2, L3, L4, L5), y comprendiendo dicho parametro o parametros el rango de distancia que delimita la capa (L1, L2, L3, L4, L5), estando dicho rango de distancia asociado con un rango de inicio y un rango final, estando el rango de distancia asociado con cada capa (L1, L2, L3, L4, L5) definido dinamicamente para cada entidad de la pluralidad de entidades que dependen de los criterios predefinidos, realizandose la etapa de asociacion por el sistema.
    20
  2. 2. El procedimiento de evaluacion segun la reivindicacion 1, en el que la etapa de asociacion comprende ademas asociar con cada capa una categorla de acciones tacticas que pueden acatarse por la entidad de referencia (RE).
    25 3. El procedimiento de evaluacion segun la reivindicacion 1 o 2, en el que en la etapa de obtencion,
    tambien se obtienen datos representativos del comportamiento de dicha entidad (SE), incluyendo los datos representativos del comportamiento datos relativos a la cinematica de dicha entidad (SE) y los datos representativos de la identidad de dicha entidad (SE) con relacion a la entidad de referencia (RE).
    30 4. El procedimiento de evaluacion segun una cualquiera de las reivindicaciones 1 a 3, en el que, en la
    etapa de obtencion, tambien se obtienen datos representativos de la peligrosidad de dicha entidad (SE).
  3. 5. El procedimiento de evaluacion segun una cualquiera de las reivindicaciones 1 a 4, en el que, en la etapa de obtencion, tambien se obtienen datos representativos de la urgencia de la amenaza potencial representada
    35 por dicha entidad (SE) y/o datos representativos de la capacidad de participar y disuadir o eliminar la amenaza potencial representada por dicha entidad (SE).
  4. 6. El procedimiento de evaluacion segun una cualquiera de las reivindicaciones 1 a 5, en el que, en la etapa de determinacion, se aplica un algoritmo de aprendizaje automatico.
    40
  5. 7. El procedimiento de evaluacion segun una cualquiera de las reivindicaciones 1 a 6, en el que, en la etapa de determinacion, los datos obtenidos se agregan utilizando una integral de Choquet y/o un modelo de independencia aditiva generalizada.
    45 8. El procedimiento de evaluacion segun una cualquiera de las reivindicaciones 1 a 7, en el que las
    entidades y la entidad de referencia (RE) son buques.
  6. 9. Un procedimiento de apoyo a la decision que comprende las etapas de:
    50 - realizar un procedimiento para evaluar el nivel de amenaza de al menos una entidad (SE) entre una pluralidad de entidades en un entorno de campo de batalla segun una cualquiera de las reivindicaciones 1 a 8,
    - generar recomendaciones tacticas en asociacion con dicha entidad (SE) dependiendo del nivel determinado de amenaza.
    55 10. El procedimiento de apoyo a la decision segun la reivindicacion 9, en el que el procedimiento de apoyo
    a la decision se realiza de forma iterativa.
  7. 11. Un programa informatico que comprende instrucciones para realizar las etapas de un procedimiento
    segun una cualquiera de las reivindicaciones 1 a 10 cuando dicho programa informatico se ejecuta en un dispositivo
    informatico adecuado.
  8. 12. Un medio legible por ordenador que tiene codificado en el mismo un programa informatico segun la reivindicacion 11.
    5
  9. 13. Un sistema para evaluar el nivel de amenaza de al menos una entidad (SE) entre una pluralidad de entidades en un entorno de campo de batalla, siendo evaluado el nivel de amenaza con respecto a una entidad de referencia (RE) a proteger, comprendiendo el sistema:
    10 - una calculadora (204) adaptada para segmentar el entorno de campo de batalla en una pluralidad de capas (L1, L2, L3, L4, L5), y
    - una unidad de obtencion (202) adaptada para obtener datos representativos de una posicion de dicha entidad (SE) con respecto a las capas (L1, L2, L3, L4, l5) del entorno de campo de batalla,
    15 estando la calculadora (204) adaptada ademas para determinar el nivel de amenaza de dicha entidad (SE) usando los datos obtenidos y estando el sistema adaptado ademas para asociar al menos un parametro geografico con cada capa (L1, L2, L3, L4, L5), y comprendiendo dicho parametro o parametros el rango de distancia que delimita la capa (L1, L2, L3, L4, L5), estando dicho rango de distancia asociado con un rango de inicio y un rango final, estando el rango de distancia asociado con cada capa (L1, L2, L3, L4, L5) definido dinamicamente para cada entidad de la 20 pluralidad de entidades que dependen de los criterios predefinidos.
  10. 14. Un sistema de apoyo a la decision que comprende un sistema para evaluar segun la reivindicacion 13, estando la calculadora (204) adaptada ademas para generar recomendaciones tacticas en asociacion con dicha entidad (SE) dependiendo del nivel determinado de amenaza.
    25
ES15290081.7T 2015-03-23 2015-03-23 Procedimiento para evaluar el nivel de amenaza Active ES2692843T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP15290081.7A EP3073221B1 (en) 2015-03-23 2015-03-23 Method for evaluating the level of threat

Publications (1)

Publication Number Publication Date
ES2692843T3 true ES2692843T3 (es) 2018-12-05

Family

ID=52875632

Family Applications (1)

Application Number Title Priority Date Filing Date
ES15290081.7T Active ES2692843T3 (es) 2015-03-23 2015-03-23 Procedimiento para evaluar el nivel de amenaza

Country Status (9)

Country Link
US (1) US10330776B2 (es)
EP (1) EP3073221B1 (es)
CA (1) CA2980492A1 (es)
ES (1) ES2692843T3 (es)
IL (1) IL254642B (es)
MY (1) MY186573A (es)
SG (1) SG11201707849YA (es)
WO (1) WO2016151032A1 (es)
ZA (1) ZA201706416B (es)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111086616A (zh) * 2019-11-22 2020-05-01 河北汉光重工有限责任公司 一种基于目标行为意图进行威胁等级判断的自主火控方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3733962A1 (de) 1987-10-08 1989-04-27 Wegmann & Co Verfahren zur automatischen zielklassifizierung durch land- und wasserkampffahrzeuge sowie einrichtung zur durchfuehrung des verfahrens
US5153366A (en) * 1988-12-23 1992-10-06 Hughes Aircraft Company Method for allocating and assigning defensive weapons against attacking weapons
US5992288A (en) * 1997-11-03 1999-11-30 Raytheon Company Knowledge based automatic threat evaluation and weapon assignment
US7296007B1 (en) 2004-07-06 2007-11-13 Ailive, Inc. Real time context learning by software agents
US6903676B1 (en) 2004-09-10 2005-06-07 The United States Of America As Represented By The Secretary Of The Navy Integrated radar, optical surveillance, and sighting system
US7977614B2 (en) * 2006-09-03 2011-07-12 E.C.S. Engineering Consulting Services-Aerospace Ltd. Method and system for defense against incoming rockets and missiles
US10621525B2 (en) 2007-06-29 2020-04-14 Palo Alto Research Center Incorporated Method for solving model-based planning with goal utility dependencies
US7934651B2 (en) * 2007-11-26 2011-05-03 Lockheed Martin Corporation Intuitive tactical decision display
US8521659B2 (en) * 2008-08-14 2013-08-27 The United States Of America, As Represented By The Secretary Of The Navy Systems and methods of discovering mixtures of models within data and probabilistic classification of data according to the model mixture
US8924325B1 (en) * 2011-02-08 2014-12-30 Lockheed Martin Corporation Computerized target hostility determination and countermeasure
US9230101B2 (en) 2013-03-15 2016-01-05 Pinkerton Consulting And Investigations, Inc. Providing alerts based on unstructured information methods and apparatus

Also Published As

Publication number Publication date
IL254642A0 (en) 2017-11-30
MY186573A (en) 2021-07-27
SG11201707849YA (en) 2017-10-30
EP3073221A1 (en) 2016-09-28
IL254642B (en) 2021-07-29
EP3073221B1 (en) 2018-07-25
WO2016151032A1 (en) 2016-09-29
CA2980492A1 (en) 2016-09-29
US10330776B2 (en) 2019-06-25
ZA201706416B (en) 2018-09-26
US20180113198A1 (en) 2018-04-26

Similar Documents

Publication Publication Date Title
Johnson Artificial intelligence: a threat to strategic stability
US9240001B2 (en) Systems and methods for vehicle survivability planning
US20130293406A1 (en) Preemptive signature control for vehicle survivability planning
US10281281B2 (en) Decision support and control systems including various graphical user interfaces configured for displaying multiple transit options for a platform with respect to hazard and objects and related methods
US8831793B2 (en) Evaluation tool for vehicle survivability planning
Price et al. The machine beneath: Implications of artificial intelligence in strategic decision making
WO2014021961A2 (en) Systems and methods for vehicle survivability planning
Sun et al. Route evaluation for unmanned aerial vehicle based on type-2 fuzzy sets
ES2692843T3 (es) Procedimiento para evaluar el nivel de amenaza
US10769541B2 (en) Method for determining tactical actions
Müller et al. Killer Robots: Regulate, don’t ban
Arnaoot Design of a Naval War Training Simulator
Smith Using kill-chain analysis to develop surface ship CONOPS to defend against anti-ship cruise missiles
JPH07318645A (ja) 目標情報判定装置
Erickson China’s Military Modernization: Many Improvements, Three Challenges, and One Opportunity
Anderson et al. Agent-Based Modelling in the New Zealand Defence Force
Waldenström Sea control through the eyes of the person who does it: A theoretical field analysis
Welch Investigating the link between combat system capability and ship design
Kalkwarf Search parameter optimization for discrete, Bayesian, and continuous search algorithms
Liu et al. An improved underwater confrontation simulation method of naval amphibious operational training system
Laird Heterogeneous defensive naval weapon assignment to swarming threats in real-time
Tolk Modeling sensing
WILKS Weapons, War and Ethics
Kümek Ship self air defense analysis for different operation conditions via simulation
Valerio Probability of kill for VLA ASROC torpedo launch