所与のエリアのセキュリティ・システムを具現化することが望ましい事例は多数ある。この種のエリア、すなわちセキュリティ・エリアは、任意の大きさであってよく、建造物、その建造物を支援する設備、インフラ、画定された周囲の内側の土地、ならびに周囲外側の土地および建造物と関連してよい。セキュリティ・エリアは、一戸建て住宅、集合住宅、企業施設、政府もしくは軍事施設、または公園もしくは自然保護区域などの自然エリアであってよい。ある場合には、セキュリティ・システムは、セキュリティ・エリアと平行して設計される。他の場合には、セキュリティ・システムは、既存の建造物およびエリア内で実施される。
セキュリティ・システムは、今日では、高度なセンサ技術、モニタリング・システム、指令と制御のシステム、および保安要員を含み得る。より小さいシステムでさえも、実施するためには費用がかかるようになる可能性があり、実施されると、セキュリティ・システムの欠陥により、盗難および/または人身傷害および/または人命損失の点で、コストがかかる可能性がある。
一般的には、新規または改造システムは、セキュリティ・エリアの仕様と共に顧客要求を受けることによって設計される。セキュリティ・システムの設計者は、顧客要求、仕様、および割り当てられた予算を使用して、そのエリアを保護するためにシステム要素および方法を選択する。承認されると、システムは物理的に実施され、テストされる。システム・テストは、一般的に、システム要素を物理的にテストすることから、すなわち要素の仕様の中で予想される出力に関してテストするために既知入力を提供することからなる。
まれなケースでは、セキュリティ・システム全体は、そのシステムが設置され、動作可能になると、模擬テストを使用してテストされる。ある場合には、既存システムがこれらの模擬テストによってテストされるが、これらのテストは大きな労働力を要する可能性があり、その施設の通常の就業時間およびスケジュールを混乱させ、特定の侵害シナリオを明らかにすることができない場合がある。したがって、セキュリティ・システムをテストし、設置されたセキュリティ・システムについて要員を訓練するために、必要な労働および施設/労働力の時間を軽減する必要がある。
仕様変更、予期せぬ障害のためにやり直しが必要とされることがあり、または1つもしくは複数の選択された要素を示すテスト結果が顧客要求を満たさないこともある。これらのやり直し作業は非常にコストがかかることになり、システムの完成に遅延をきたす可能性がある。したがって、設置前にセキュリティ・システムを最適化することによって、セキュリティ・システム要素のやり直しを減らす必要がある。
電気的回路のモデリングは、例えば米国特許第6,052,524号「総合ハードウェア/ソフトウェア・コンポーネントをシミュレーションするシステム及び方法」で知られている。第‘524号特許には、統合ハードウェアおよびソフトウェアのコンポーネントのシミュレーションについてのシステムおよび方法が記載されている。記載のシステムは、シミュレータ・サイクルのX−番号がシミュレートされたハードウェア・コンポーネント上のサイクルのY−番号に相当するサイクルが正確なシミュレータを含む。サイクルが正確なシミュレータは、所望のハードウェア・コンポーネント(例えば、中央演算処理装置)の動作実行パイプラインの段階をモデリングする。サイクルが正確なシミュレータは、動作が実行されるためにはどれだけの時間がかかるかを示すことができ、動作が起こるときには、動作のタイミングおよび順序を示すことができる。サイクルが正確なシミュレータは、事象駆動型であることが好ましく、事象を使用して、シミュレーション内のタイミング行動ならびにハードウェアおよびソフトウェアのコンポーネントの相互作用を決定する。サイクルが正確なシミュレータはまた、通常の動作に必要なサイクルの数が決定される場合には、「命令タイミング」モードで使用可能でもあるが、通常の動作をなす個々の動作の順番またはタイミングはシミュレートされない。
第‘524号特許に記載のシステムは、所望の電子デバイスのハードウェア・コンポーネントをモデリングおよび検証するためのシミュレータ・ライブラリをさらに含む。シミュレータ・ライブラリは、複数の内部および外部のハードウェア・コンポーネント(例えば、中央演算処理装置、メモリ、メモリ管理装置、キャッシュ、タイマ、万能非同期送受信機、およびデジタル・シグナル・プロセッサ)をシミュレートするための内蔵モデルを含んでよい。内蔵モデルは、所望のシミュレートされた動作について実行される多数のサイクルをサイクルが正確なシミュレータ上に返す。シミュレータ・ライブラリはまた、シミュレートされたコンポーネントのクロックを新規クロック速度に設定するため、シミュレータ・ライブラリのクロックと、サイクルが正確なシミュレータのクロックとの間を調整するため、現在のクロック・サイクルの前に、またはその間に起こる事象を処理するため、割り込みベクトルと、割り込み優先レベルとを変更するため、シミュレートされた動作中にレジスタ変更についての通知を行うため、またはシミュレートされたハードウェア・コンポーネントについて1つまたは複数の個別のサブコンポーネント(例えば状況ビット)を設定するためのシミュレータ・インターフェース・ルーチンを含んでもよい。内蔵モデルおよびルーチンを有するシミュレータ・ライブラリは、サイクルが正確なシミュレータに対するインターフェースとして使用される。
米国特許第6,052,524号
図1は、一般的なセキュリティ・エリア100を示すために、取り囲んでいる周囲、および門のある入り口を有する建造物のワイヤフレームの立面図である。セキュリティ・エリア100は、規定された周囲104を有する建造物102を含む。セキュリティ・エリア100は、建造物102の内部体積、周囲104の内側の土地、および周囲104を取り囲んでいる土地を含む。
建造物102は、複数の建造物を含んでよい。周囲104は、建造物(複数可)を取り囲んでいる壁またはフェンスであってよく、またはその周囲は規定された境界であってよく、それは普通なら、図面によっては区別不可能である。周囲はまた、互いに直接、接続可能な、または接続不可能な複数の規定された周囲を含んでもよい。周囲は野生生物保護区、国立または州立の公園の境界線であってよく、または、周囲は軍事施設の周辺区域であってよい。さらには、建造物102は図示のような人工の建造物ではなく、天然の建造物、例えば公園の洞窟であってよい。本明細書で使用するときには、「セキュリティ・エリア」という用語は、セキュリティが望まれる任意のエリアを意味すると言えば十分であろう。
本発明の一態様では、建造物102は図示のように建物である。建物は、複数の階床106および内部の部屋、壁、床、屋根、コンクリートの駐車場、窓、ドア、屋内配管、家具などを含んでよい。建物周辺の屋外セキュリティ・エリア108はまた、セキュリティ・エリア100を支援する様々な施設および土地を含んでもよい。いくつかの例には、フェンス118、道路120、歩道122、埋設管および下水道管124、地形、水関連設備、木々、造園などを含むこともある。
図1に示すように、セキュリティ・エリア100のセキュリティ・システム101は、任意の数のセキュリティ要素110を含むことが可能であろう。例示のセキュリティ要素110は、視線センサ、行動探知機、圧力センサ、モニタ、超広帯域(UWB)センサ、接触センサ、照明、煙および熱検出器、生体物質センサ、ならびにセキュリティ・エリア100全体に配備される要員を含んでよい。指令/制御センタ112を使用して、セキュリティ・システム101のセキュリティ要素110のすべてを統合およびモニタニングすることが可能になるであろう。セキュリティ・システム101はまた、セキュリティ破壊について関係者に警告するための外部への電話および/またはコンピュータのアクセスを含んでもよい。指令/制御センタ112は、コンピュータ113を含んでよい。コンピュータ113は、プロセッサ、ストレージ・システム、出力モニタ、プリンタおよび/または任意の他のコンピュータ出力装置を含んでよい。コンピュータ113はさらに、キーボード、マウス、ジョイ・スティック、および/または本発明を実施するため適切な任意の他の所望のコンピュータ入力装置を含んでよい。コンピュータ113は、携帯型であり、独立型であってよく、またはセキュリティ・システムの指令と制御のコンソールの統合コンポーネントであってよい。
セキュリティ・エリア100内の建造物(複数可)102は、外側周囲104が侵害された場合に備えて、その内側および/またはその上部に配設される複数のセンサ114および/または他のセキュリティ要素110を備えてよい。外側周囲104および/または周囲104を取り囲んでいる土地はまた、車両および/または要員の動きを検出するための圧力センサ、および/または他のセンサなどの様々な埋設センサ116を含むことも可能であろう。
セキュリティ・システム101などのセキュリティ・システムをモデリングおよびテストする方法200を図2の流れ図に示す。方法200は、ハード・ドライブ、コンピュータ・ディスク、テープ、光ディスク、フラッシュ・メモリ、読取り専用メモリ(ROM)、および/またはランダムアクセス・メモリ(RAM)などのコンピュータ可読媒体上に保管された命令を処理するためにプログラムされたコンピュータ・システムを使用することを含んでよい。
方法200は、セキュリティ・エリア100のモデルを作成する工程(202)を含んでよい。その場合には、設計者が、検出の方法およびコンポーネント、すなわちセキュリティ要素110を選択することができる(204)。選択されたセキュリティ要素110は、次に、セキュリティ・システム101のモデル201を規定するために、セキュリティ・エリア100のモデル202内に設置可能である(206)。死角の有無を判定するため、206で設置された場所内の選択されたセキュリティ要素110をテストするために、選択的なプレスクリーン・プログラムが実行可能である(208)。様々な侵害シナリオおよびアセットが選択可能である(210)。破壊防衛手段が選択可能であり、および/またはセキュリティ・システム101のモデル201に追加可能である(212)。侵害シナリオは、セキュリティ・システム101のモデル201をテストするために実行可能である(214)。このような方法で、もしあるとすれば、設計および/またはセキュリティの論理における弱点が検出、および修正可能である。次に、モデリングおよびテストの各要素をより詳細に説明することにする。
セキュリティ・エリア100のモデル202は、利用可能な予算を考慮して、所望のセキュリティ・レベルに応じて任意の所望の精度に作成可能である。例えば、住宅建造物のモデルは、軍事施設のモデルに比べてそれほど精巧ではないであろう。セキュリティ・エリア100のモデル202は、建造物102、土地、周囲104、および周囲104の外側のエリアを含んでよい。セキュリティ・エリア100のモデル202は、建造物102、土地、および/または周囲104に関する、実際の大きさおよび距離の情報を含んでよく、なぜなら多数のセンサおよびカメラのレンズが、距離に関する仕様に関連しているからである。
セキュリティ・エリア100のモデル202は、例えばコンクリート、木材、金属などの建造物の材料の材料情報をさらに含んでよい。この情報は、適切なセンサ技術を決定する際に役立つことができる。例えば、あるセンサは、ある材料の中を貫通することができ、他の材料の中を貫通することができない。例えば、建造物102がすべて金属である場合には、UWBセンサは金属の建造物102を貫通することは恐らくないので、典型的に、UWBセンサを使用しないことになる。しかし、コンクリート、木材、または金属フレームの建造物102は、UWBセンサに対してはより適しているであろう。
セキュリティ・エリア100のモデル202はまた、セキュリティ・エリア100内の各建造物102について、階床106および内部の部屋、壁、屋根、コンクリートの駐車場、窓、ドア、屋内配管、ならびに家具を含んでもよい。セキュリティ・エリア100のモデル202はまた、フェンス118、道路120、歩道122、木々、造園、埋設管および下水道管124、地形、水の関連設備など、様々な施設および土地を含んでもよい。一実施形態では、材料、建造物102、植物、配管などのデータベースを使用して、モデル202を構築可能である。これらの要素の特性は、同様のエリア100をモデリングすることにより追加の情報が提供されるときに、更新可能である。
方法の一態様では、モデリング・プログラムは、建物、建造物、壁、床、屋根、コンクリートの建造物(例えば駐車場)、窓、ドア、屋内配管、家具、および建造物102を表すための所望の任意の他のものを描くためのモデルリング・ツール・ボックスを提供することができる。
モデル202のセキュリティ要素110を選択すること204は、既知の要素110のデータベースによるものであってよく、または選択された204セキュリティ要素110は特定モデル202について開発可能である。セキュリティ要素110は、任意の数のセンサであってよい。例示のセンサ技術は、超広帯域(UWB)センサ、閉回路TV(CCTV)、マイクロ波センサ、レーザ・センサ、ドア用、門用、および窓用の接点スイッチ、赤外線センサ、運動センサ、熱および煙検出器、圧力センサ、加速度計、ならびに振動センサを含んでよい。本発明の一態様では、データベースは、データベース内のすべての利用可能なセンサを識別するツール・ボックスを支援する。データベース以外で開発または選択される新規センサは、今後のモデリング・プロジェクトのためのデータベースおよびツール・ボックスに追加可能である。
センサのパラメータおよび仕様は、モデリングする前またはその間にデータベースに入力される。センサは、セキュリティ・エリア100の特定の一部分をモデル202として適応させるために、センサの能力に部分的に基づいて選択される。選択されたセンサは、セキュリティ・システム101のモデル201を規定するためにモデル202内に配置される(206)。プレスクリーン・プログラムは、セキュリティ・システム101のモデル201内の死角を識別するために、選択的に動作される(208)。死角は、選択されたセンサのすべてが仕様に従って、接続状態であり動作している場合に、適用範囲が少ないかまたはカバーしていないエリアである。この場合には、セキュリティ・システム101のモデル201は、追加センサの選択、センサを変更すること、および/またはセンサの感度を調整することによって、この種の調整が選択されたセンサの仕様内にある場合には、更新可能である。プレスクリーン・プログラムは、データベースからセキュリティ要素110の仕様ならびに規定されたセキュリティ・エリア100のパラメータおよび/または材料を活用して、各セキュリティ要素100の適用範囲を算出することが可能である。死角は、所与の材料からなる壁が特定の選択されたセキュリティ要素110の範囲を不明瞭にしている場合に存在してしまう可能性がある。ある場合には、セキュリティ要素110は、特定の範囲が重なり合わないほどに離間し過ぎて単純に配置されている。
1つまたは複数の侵害シナリオが選択される(210)。侵害シナリオは、セキュリティ・エリア100に対する任意の潜在的なリスクである。侵害シナリオは、1人または複数の侵入者による物理的破壊であってよい。侵入者は徒歩であっても、または車両(地上車両、水上車両および/または飛行車両であってよい)に乗っていてもよい。侵害シナリオは、現実的なシナリオであるべきである。例えば、非現実的な速さにおいて足で走っている人間を使用することは、セキュリティ・システム101のモデル201の有効なテストにはならないことがある。さらには、任意の現実的な侵害シナリオが選択可能ではあるが、一般市民の一戸建て住宅のセキュリティ・エリア100が装甲車により破壊されることは、たとえこの種の車両が他のモデル201、202についてのデータベースで利用可能であっても、予想できないであろう。後に論じるように、侵害シナリオは、テスト中のテスト要員によって開発可能であり、および/または侵害シナリオは、セキュリティ・エリア100のモデル202のために選択された様々なセンサ技術においての専門家の共同努力により開発可能である。本明細書に使用されるときには、侵害シナリオは、選択的なプレスクリーン・プログラムを含んでよい。したがって、プレスクリーン・プログラムを動作させることは、1つのタイプの侵害シナリオである。
他のパラメータを侵害シナリオの中でおよび/またはセキュリティ・システム101のモデル201の中で使用して、テストにおける現実感を深めることが可能である。これらのパラメータは、建造物102に対する様々な環境的内部条件であってよく、および/またはセキュリティ・エリア100の外部条件であってもよい。これらの条件は、現実感を深めるために、任意の数の条件を含んでよい。限定されるものではなく、この種の条件は、温度、風、降水、霧、振動、満潮、氷、振動(自然により、もしくは機械により発生する)、またはセキュリティ・システム101の有用性を見つける際に、もしくはセキュリティ・システム101の使用法を要員に訓練する際に、有益な任意の他の現実的な条件であってよい。
一実施形態では、侵害シナリオの少なくとも一部分は、セキュリティ要素110の選択に部分的に基づいて、コンピュータで生成可能である。方法の一態様では、侵害シナリオは、セキュリティ脅威を作成するために、施設および/またはセキュリティ・エリア100内で移動可能である人、兵士、車両、および/または任意の物体を含むデータベースに関連するツール・ボックスを使用して、選択可能である。
防衛手段は、起こり得る侵害シナリオの予想において、または侵害シナリオが選択された(210)後において、データベースから開発または選択可能である(212)。防衛手段は、要員による応答、アラーム、および/または外部の事業体(例えば消防、警察、または警備の要員など)への通報を含んでよい。
一実施形態では、防衛手段の少なくとも一部分が、コンピュータで生成可能であり、および/またはコンピュータ出力の形態で、設計者に提供可能である。コンピュータ出力は、特定の破壊が特定の応答を必要とする強制的手順を含んでよい。コンピュータ出力は、選択された侵害シナリオが、これまでのモデル201、202では、またはこれまでの現実世界の場合には、うまく対抗してきた推奨の防衛手段を提供することができる。強制的なおよび/または推奨のこれらの防衛手段は、所望の場合にはすぐにアクセスできるように、防衛手段のデータベースに保管可能である。防衛手段のデータベースは、容易に選択できるようにツール・ボックスとして実施可能である。特定の侵害シナリオの新規の開発された防衛手段および/または手順は、今後のモデリング・プロジェクトのデータベースおよびツール・ボックスに追加可能である。
侵害シナリオは、防衛手段の選択(212)の前または後に、実行可能である(214)。侵害シナリオは、選択的なプレスクリーン・プログラムをあらかじめ動作させる(208)ことなく実行可能である(214)。なぜなら侵害シナリオを動作させた結果が、死角を見つけることと関連しているからである。侵害シナリオを実行した(214)結果は、設計者に提供されるコンピュータ出力の形態であってよい。コンピュータ出力は、もしあるとすれば、センサの選択(204)、セキュリティ・システム101のアーキテクチュア、および/またはさらにセキュリティ・エリア100自体のアーキテクチュアの中のいずれの弱点も指摘することができる。設計者はコンピュータ出力を使用して、セキュリティ・システム101全体の設計および/または実施のプランが顧客の要求および/または目標に合うかどうかを判定することができる。もし合わない場合には、セキュリティ要素110および/または要素のパラメータの選択(204)における変更が行われることができ、方法はセキュリティ・システム101のモデル201を最適化するために、再度、実行可能である。この最適化は、反復プロセスとして実行可能である。
コンピュータ出力は、方法が設備の設計および建設の段階で実施されている場合には、セキュリティ・エリア100の建造物102、施設、および/または周囲104のシステムに設計変更を行う際に使用可能である。この場合には、セキュリティ・エリア100のモデル202は、実行される設計変更および方法を再度実施する前に更新されて、設計変更と、更新されたセキュリティ・システム101とをテストすることができる。
図3は、セキュリティ・システム101のモデリングおよびテストが、コンピュータのロールプレイング・ゲームの形態で1人または複数のユーザにより行われることができる本発明の他の態様である。その実施を流れ図300によって示す。セキュリティ・エリアのモデリングの流れ図302は、上述し図2に示したものと実質的には同様である。流れ図はまた、セキュリティ・システム100および指令/制御センタ112を有する実際のまたは既存の建物/施設についても作成可能である(304)。セキュリティ・エリアの流れ図302からおよび/または建物/施設の流れ図304からの出力は、コンピュータによる挑戦308についてプログラムの流れを実施するコンピュータ306に提供可能である。
セキュリティ・エリア100のモデル202が作成可能である(302)。建物および建造物102は、この種の要素を描写するためのツール・ボックスを使用してモデリング可能である(310)。施設および土地のモデルが、フェンス118、道路120、歩道122、木々、造園、埋設管および下水道管124、地形、水の関連設備、および建物周辺の土地を表す所望の任意の他のものを描写するためのツール・ボックスを使用して、作成可能である(312)。セキュリティ要素110は、実際のセンサの仕様を含むツール・ボックスを使用して作成される(314)。上述のように、超広帯域(UWB)センサ、閉回路TV(CCTV)、マイクロ波センサ、レーザ・センサ、ドア用、門用、および窓用の接点スイッチ、赤外線センサ、運動センサ、熱および煙検出器、圧力センサ、加速度計、ならびに振動センサなど、任意の既知のまたは開発のセンサが選択可能である。次に、セキュリティ・エリア100のモデリング302の流れ図は、指令と制御の流れ図304に提供可能である。
実際の建物の統合は、指令と制御の流れ図304で開発可能である。建造物102と、起こり得る所望の場所に配置されたセキュリティ要素110と共に取り囲まれている周辺部とは、セキュリティ・システム101を規定するため、図2で上述のようにモデリング可能である(318)。
指令と制御(C&C)のセンタの情報ならびに表示部のモデルが、様々なコンポーネント、インターフェース要件、および/またはパラメータを含むツール・ボックスを使用して作成可能である(316)。C&Cのモデルは、モデル318から、施設および/またはセキュリティ・エリア100のセンサの事前選択、およびそれらの配置に基づくことができる。
侵入部隊は、セキュリティ脅威を作成するために、施設内で移動可能である人、兵士、車両、および/または任意の物体を含むツール・ボックスを使用して、モデリング可能である(324)。
C&Cのモデル316、および侵害シナリオのモデル324は、その場合に、侵入者がセキュリティ・システム101のモデル201を破壊する、または言い換えれば、負かすことができるかどうかを判定するためのロールプレイング・ゲーム308で1人または複数のユーザによりコンピュータ306上で使用可能である。
施設防衛者320―このプレーヤは、指令/制御センタ112、アラーム、および/または見物人(316)を見ることが可能である。施設防衛者320は、指定された保安部隊(Security Forceなど)による任意のおよびすべてのアラームに応答しなくてはならない。
施設攻撃者322―このプレーヤは、侵害シナリオのモデル324からの任意の利用可能なアセットにより施設および/またはセキュリティ・エリア100に入ることを試みることができ、および/またはリアルタイムで侵害シナリオを作成することができる。
一態様では、施設防衛者320は、コンピュータで処理される施設攻撃者322を使用することができる。コンピュータで処理される施設攻撃者322は、セキュリティ脅威を施設および/またはセキュリティ・エリア100に示すために、セキュリティ侵害シナリオのモデル324を活用するアルゴリズムであってよい。プログラムは、セキュリティ・システム101の各態様をテストするために反復プロセスとして実施可能である。一態様では、実質的な同時侵害シナリオは、セキュリティ・システム101のモデル201が実質的な同時攻撃に適切に応答することができるかどうかを判定するために実行可能である。
一態様では、施設防衛者320は、複数の人の協働であることが可能である。同様に、施設攻撃者322は、複数の人の協働であることが可能である。一態様では、テスト・ゲーム308は、ローカルエリア・ネットワーク(LAN)、広域ネットワーク(WAN)、イントラネット、および/またはインターネットを使用して接続される2つ以上のコンピュータを活用して、1人または複数のプレーヤ間で遠隔に実施可能である。複雑なセキュリティ・システム101および施設ならびに/またはセキュリティ・エリア100がテストされることになるいくつかの場合には、多様な専門家が遠隔の場所から参加することもある。これは、軍事施設を設計および/またはテストする場合にあり得る。これらの要員は、セキュリティ・システム101において、および/またはセキュリティ・システム101に使用されるセキュリティ要素110において、熟練していることが可能であり、したがって、施設防衛者320の側で参加することができる。同様に、これらの要員は、軍事および/または攻撃の作戦に熟練していることができ、したがって、施設攻撃者322の側で参加することができる。
一実施形態では、コンピュータでモデリングされたセキュリティ・システム201を使用する要員を訓練する方法は、モデリングされたセキュリティ・システム201について侵害シナリオを選択することと、コンピュータ113、306を使用してその侵害シナリオに応答することとを含むことができる。方法は、上述し図2に示した流れ図を使用して、または上述し図3に示したロールプレイング・ゲームの流れ図を使用して実施可能である。この訓練方法は、パイロットの訓練および熟練度のテストのための飛行シミュレータの使用にやや似ているシミュレータ方法である。シミュレータは、実際のセキュリティ・システム101のモデル201を使用する個別の施設であってよく、またはシミュレータは、様々な侵害シナリオでプログラミングされたコンピュータ113、306により、指令/制御センタ112を有する実際のセキュリティ・システム101上で動作可能である。
本発明よる方法の様々な例示の実施形態を使用して、要員は訓練可能であり、および/または熟練度テストは実行可能である。セキュリティ・システム101およびセキュリティ・エリア100は、図2の流れ図に従ってモデリング可能である。方法またはシミュレータのこの部分は、事前にプログラミングされ、施設の指令/制御センタ112または個別コンピュータの一部分であることが可能な施設100のセキュリティ・システム101のコンピュータ113上で、保管されることができる。侵害シナリオは、事前にプログラミングされ、選択されることができ、またはそれらはシミュレーション中に入力されることができる。訓練されている要員は、実際の破壊イベントで通常利用できるであろう防衛手段および/または手順を使用して、侵害シナリオに応答する。防衛手段は、シミュレーション中に訓練生によって入力可能であり、および/またはシミュレータから選択可能である。シミュレータは、この場合、研修生の応答を判断することができ、その応答の有効性に関する出力を提供することができる。シミュレータはまた、1つまたは複数の追加の侵害シナリオにより、研修生の応答に対抗するためにプログラミング可能でもある。
前述の説明は、例示および説明の目的のため、本発明の特定の実施形態を対象にしている。しかし、本発明の範囲および添付の請求項から逸脱することなく、上記の多くの修正および変更が可能であることは、本開示の利便性を有する当業者には明らかであろう。