SE1350219A1 - Anordning och förfarande för hothantering för ett markbaserat fordon - Google Patents

Anordning och förfarande för hothantering för ett markbaserat fordon Download PDF

Info

Publication number
SE1350219A1
SE1350219A1 SE1350219A SE1350219A SE1350219A1 SE 1350219 A1 SE1350219 A1 SE 1350219A1 SE 1350219 A SE1350219 A SE 1350219A SE 1350219 A SE1350219 A SE 1350219A SE 1350219 A1 SE1350219 A1 SE 1350219A1
Authority
SE
Sweden
Prior art keywords
control unit
threat
vehicle
information
threats
Prior art date
Application number
SE1350219A
Other languages
English (en)
Other versions
SE536875C2 (sv
Inventor
Ronny Backström
Gösta Svensson
Original Assignee
BAE Systems Hägglunds Aktiebolag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BAE Systems Hägglunds Aktiebolag filed Critical BAE Systems Hägglunds Aktiebolag
Priority to SE1350219A priority Critical patent/SE536875C2/sv
Priority to US14/770,055 priority patent/US10054403B2/en
Priority to DK14754527.1T priority patent/DK2959260T3/da
Priority to EP14754527.1A priority patent/EP2959260B1/en
Priority to PCT/SE2014/050209 priority patent/WO2014129961A1/en
Priority to PL14754527T priority patent/PL2959260T3/pl
Publication of SE1350219A1 publication Critical patent/SE1350219A1/sv
Publication of SE536875C2 publication Critical patent/SE536875C2/sv
Priority to IL239511A priority patent/IL239511B/en

Links

Classifications

    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F41WEAPONS
    • F41HARMOUR; ARMOURED TURRETS; ARMOURED OR ARMED VEHICLES; MEANS OF ATTACK OR DEFENCE, e.g. CAMOUFLAGE, IN GENERAL
    • F41H11/00Defence installations; Defence devices
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F41WEAPONS
    • F41HARMOUR; ARMOURED TURRETS; ARMOURED OR ARMED VEHICLES; MEANS OF ATTACK OR DEFENCE, e.g. CAMOUFLAGE, IN GENERAL
    • F41H7/00Armoured or armed vehicles
    • F41H7/02Land vehicles with enclosing armour, e.g. tanks

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Traffic Control Systems (AREA)

Abstract

Uppfinningen hänför sig till ett förfarande för hothantering för ett markbaseratfordon, inbegripande stegen att: - tillhandahålla (s410) åtminstone två slag av system (250; 260) för nämndahothantering, där nämnda hothantering inbegriper fastställande avinformation rörande nämnda hot samt fastställande av åtgärder för hanteringav nämnda hot i beroende av nämnda information; och - tillhandahålla (s420) en styrenhet (200) för styrning av tillhandahållnasystem (250; 260); - tillhandahålla (s430) en separat hårdvarusäkerhetskonfigurationsenhet(210); och - tillföra (s440) nämnda separata hårdvarusäkerhetskonfigurationsenhet(210) medelst tillhandahållna system (250; 260) fastställd information rörandenämnda hot för att i ett värderingssteg avgöra om nämnda styrenhet (200) skall ges klartecken för att hantera nämnda hot eller ej. Uppfinningen avser också en datorprogramprodukt innefattande programkod(P) för en dator (200) för att implementera ett förfarande enligt uppfinningen.Uppfinningen avser också en anordning och ett markgående fordon (100) som är utrustat med anordningen. Figur 2 för publicering

Description

15 20 25 30 Ett samlingsnamn för hard-kill-system och soft-kill-system är verkan och motmedelssystem. Olika verkan och motmedelssystem är idag kända.
Många sådana system inbegriper s.k. "Plug and-Play” funktionalitet. Härvid kan olika delsystem med standardiserade gränssnitt installeras hos fordon.
System innefattande Plug and Play enheter är tämligen lätta att bygga, driva och underhålla.
Inom exempelvis den militära fordonsindustrin är det vanligt förekommande att använda s.k. ”off the shelf' eller ”bolt on”produkter. Dessa inbegriper inte standardgränssnitt för enkel integrering i system ombord fordon. Dessa produkter kan även benämnas ”stand alone” produkter. Dessa produkter är relativt dyra och är i allmänhet inte konfigurerade för att kommunicera med varandra eller andra produkter i ett befintligt system hos fordonet.
Idag finns en tämligen stor efterfrågan på fordon som är specialutvecklade, d.v.s. där många stand alone produkter ingår. Detta skapar naturligtvis problem avseende komponentintegration hos fordon där olika delsystem, sensorkonfigurationer etc inte är av Plug and Play typ.
En av svårigheterna med att integrera stand alone komponenter är förknippad med säkerhetskritiska aspekter. Det är tidskrävande och resurskrävande att utveckla mjukvara som ska certifieras som säkerhetskritisk. installering av stand alone produkter i befintliga system hos ett fordon kan härvid kräva omfattande anpassning av mjukvara i en styrenhet.
US 7,049,998 beskriver ett skyddssystem för fartyg, vilket skyddssystem utbildas medelst integrering av allmänt tillgängliga delsystem som kan uppvisa "plug and play” kapacitet. 10 15 20 25 30 US 2004/0061595 beskriver ett beslutsstödssystem hos markgående stridsfordon.
SAMMANFATTNING AV UPPFINNINGEN Ett syfte med föreliggande uppfinning är att tillhandahålla ett nytt och fördelaktigt förfarande för hothantering för ett markbaserat fordon.
Ett annat syfte med uppfinningen är att tillhandahålla en ny och fördelaktig anordning och ett nytt och fördelaktigt datorprogram för hothantering för ett markbaserat fordon.
Ytterligare ett syfte med uppfinningen är att tillhandahålla ett förfarande, en anordning och ett datorprogram för att åstadkomma en mer robust hothantering för ett markbaserat fordon.
Ytterligare ett syfte med uppfinningen är att tillhandahålla ett förfarande, en anordning och ett datorprogram för att åstadkomma ett säkrare markbaserat fordon.
Ytterligare ett syfte med uppfinningen är att tillhandahålla ett förfarande, en anordning och ett datorprogram för att åstadkomma ett mångsidigt markbaserat fordon som kan hantera olika typer av hotbilder.
Ytterligare ett syfte med uppfinningen är att tillhandahålla ett alternativt förfarande, en alternativ anordning och ett alternativt datorprogram för hothantering för markbaserade fordon.
Dessa syften uppnås med ett förfarande för hothantering för ett markbaserat fordon enligt patentkrav 1. 10 15 20 25 30 Enligt en aspekt av uppfinningen tillhandahålls ett förfarande för hothantering för ett markbaserat fordon, inbegripande stegen att: - tillhandahålla åtminstone två slag av system för nämnda hothantering, där nämnda hothantering inbegriper fastställande av information rörande nämnda hot samt fastställande av åtgärder för hantering av nämnda hot i beroende av nämnda information; -tillhandahålla en styrenhet för styrning av tillhandahållna system; -tillhandahålla en separat hårdvarusäkerhetskonfigurationsenhet; - tillföra nämnda separata hårdvarusäkerhetskonfigurationsenhet medelst tillhandahållna system fastställd information rörande nämnda hot för att i ett värderingssteg avgöra om nämnda styrenhet skall ges klartecken för att hantera nämnda hot eller ej.
Härvid åstadkommes fördelaktig funktionalitet och prestanda hos sensorer och manöverorgan hos sagda två slag av system för nämnda hothantering, vilka sensorer och manöverorgan kan användas i större utsträckning i kombination med befintliga fordonsfunktioner.
Härvid säkerhetskritiskt hårdvarusäkerhetskonfigurationsenhet, funktionalitet i vilket integrationskostnad och leveranstid av fordonet som resultat. inkapslas sagda medför reducerad Fördelaktigt tillhandahålles såväl en standardiserad process för integration av komponenter och utrustning hos nämnda två olika system som förbättrad användarvänlighet, tillgänglighet och tillförlitlighet.
Sagda styrenhet kan vara en s.k. DAS-controller. Härvid möjliggörs ett lättanvänt DAS-system med integrerad DAS-funktionalitet. Sagda styrenhet är anordnad att styra och övervaka integrerade DAS-system i form av något av sagda åtminstone två olika system. Sagda styrenhet kan härvid införliva DAS-system ur en datalogisk synvinkel, varvid sagda styrenhet hanterar 10 15 20 25 30 kommunikation med exempelvis informationssystem och styrsystem hos fordonet.
Härvid tillhandahålls effektivt möjlighet att såväl integrera s.k. ”stand alone" sensorer som att använda andra befintliga sensorer hos fordonet som hanteras av styrenheten.
Sagda styrenhet kan hantera samtliga datalogiska gränssnitt för att styra hard-kill system och soft-kill system av typen ”off the shelf” och/eller ”bolt on".
Sagda styrenhet är anpassad att hantera systemstart, olika DAS-moder och viss användarinteragering, men även sensor hantering och datafusionsprocesser avseende data från olika sensorer hos fordonet, där det är tillämpligt.
Sagda hårdvarusäkerhetskonfigurationsenhet kan vara en s.k. Control (CESC). hårdvarusäkerhetskonfigurationsenhet kan tillhandahålla gränssnitt för säker Enabling Safety Circuit Sagda integration av ”off the shelfïprodukter, där säkerhetsteknologi införlivas i sagda hårdvarusäkerhetskonfigurationsenhet och sagda integrerade produkter. Den uppfinningsmässiga arkitekturen möjliggör även utökad funktionalitet genom delad användning för styrenheten och sagda avseende och hårdvarusäkerhetskonfigurationsenhet sensorer manöverorgan hos de integrerade produkterna.
Hos förfarandet kan ett system vara ett s.k. hard-kill system för bekämpande av hot. Hos förfarandet kan ett system vara ett s.k. soft-kill system för undvikande av hot.
Nämnda fordon kan vara ett stridsfordon, exempelvis en stridsvagn. Nämnda fordon kan vara ett lämpligt markgående fordon. Nämnda fordon kan vara ett terrängfordon eller amfibiefordon. 10 15 20 25 30 Förfarandet kan vidare inbegripa steget att: - medelst nämnda styrenhet styra tillhandahållna system för automatisk hantering av nämnda hot och/eller semi-automatisk hantering av nämnda hot. Härvid tillhandahålles en mångsidig funktionalitet hos nämnda markgående fordon där en operatör medelst lämpliga organ kan välja driftmod hos fordonet, exempelvis en automatisk mod eller en semi- automatisk mod.
Härvid bör det påpekas att vissa steg hos en automatisk hantering av nämnda hot kan vara semi-automatiskt eller manuellt. Exempelvis kan inriktning av ett eldrör hos fordonet ställas in för verkan mot sagda hot, där steget avfyrning av projektil kan vara manuellt eller semi-automatiskt. Härvid åstadkommes ett säkert system, där en operatör hos fordonet kan ta vissa beslut, exempelvis avfyrning av vapen för att hantera sagda hot.
Enligt en aspekt av föreliggande uppfinning kan ett lämpligt antal olika motmedel aktiveras och användas i sekvens. Exempelvis kan en motmedelssekvens inbegripa funktionerna bländning, rökskärm, undanmanöver och bekämpning av inkommande hot.
Enligt en aspekt av föreliggande uppfinning kan ett lämpligt antal olika motmedel aktiveras och användas väsentligen samtidigt. Exempelvis kan åtminstone två av motmedelsfunktionerna bländning, rökskärm, undanmanöver och bekämpning av inkommande hot utföras samtidigt.
Förfarandet kan vidare inbegripa steget att: - ansluta såväl nämnda hårdvarusäkerhetskonfigurationsenhet som nämnda styrenhet till tillhandahållna system för överförande av information. Härvid åstadkommes fördelaktigt redundans enligt det uppfinningsmässiga förfarandet. Härvid kan nämnda hårdvarusäkerhetskonfigurationsenhet säkerställa att nämnda styrenhet, exempelvis i ett fall då en bugg hos däri inlagrad mjukvara föreflnns, inte utför drift av nämnda hard-kill system eller 10 15 20 25 30 soft-kill system på ett oönskat sätt. Härvid åstadkommes ett säkert förfarande för hantering av hot enligt en aspekt av föreliggande uppfinning. lnformationsöverföring från nämnda hårdvarusäkerhetskonfigurationsenhet till nämnda styrenhet kan vara enkelriktad. Härvid kan nämnda styrenhet enbart läsa information från nämnda hårdvarusäkerhetskonfigurationsenhet enligt en utföringsform av uppfinningen. Härvid säkerställs att nämnda och beslut hos nämnda styrenhet inte kan påverka processer hårdvarusäkerhetskonfigurationsenhet. Härvid åstadkommes ett säkert förfarande enligt en aspekt av uppfinningen.
Nämnda styrenhet kan vara anordnad att tillföras information från ett slag av tillhandahållna system för styrning av ett annat slag av tillhandahållna system. Härvid kan nämnda styrenhet få tillgång till erforderlig information för att på ett effektivt sätt styra åtminstone ett hard-kill system och/eller åtminstone ett soft-kill system hos fordonet.
Förfarandet är lätt att implementera i existerande motorfordon. Mjukvara för hothantering för ett markbaserat fordon enligt uppfinningen kan installeras i en styrenhet hos fordonet vid tillverkning av detsamma. En köpare av fordonet kan således få möjlighet att välja förfarandets funktion som ett tillval.
Alternativt kan mjukvara innefattande programkod för att utföra det innovativa förfarandet för hothantering för ett markbaserat fordon installeras i en styrenhet hos fordonet vid uppgradering vid en servicestation. I detta fall kan mjukvaran laddas in i ett minne i styrenheten.
Mjukvara som innefattar programkod för hothantering för ett markbaserat fordon kan lätt uppdateras eller bytas ut. Vidare kan olika delar av mjukvaran som innefattar programkod för hothantering för ett markbaserat fordon bytas ut oberoende av varandra. Denna modulära konfiguration är fördelaktig ur ett underhållsperspektiv. 10 15 20 25 30 Enligt en aspekt av uppfinningen tillhandahålls en anordning för hothantering för ett markbaserat fordon, innefattande: - åtminstone två slag av system för nämnda hothantering; -organ anpassade att fastställa information rörande nämnda hot; - organ anpassade att fastställa av åtgärder för hantering av nämnda hot i beroende av nämnda information; - en styrenhet för styrning av tillhandahållna system; - en separat hårdvarusäkerhetskonfigurationsenhet; nämnda tillhandahållna - organ anpassade att tillföra separata hårdvarusäkerhetskonfigurationsenhet medelst system fastställd information rörande nämnda hot; och - organ anpassade att avgöra om nämnda styrenhet skall ges klartecken för att hantera nämnda hot eller ej.
Sagda styrenhet kan vara en DAS-controller. Sagda hårdvarusäkerhetskonfigurationsenhet kan vara en säkerhetsklassad hårdvaruenhet. Enligt ett utförande kan sagda hårdvarusäkerhetskonfigurationsenhet innefatta s.k. CPLD-kod. Även då sagda hårdvarusäkerhetskonfigurationsenhet innefattar CPLD-kod Enligt en aspekt av föreliggande uppfinning tillhandahålls härvid en arkitektur med en DAS-controller och en Control Enabling Safety Circuit mekanism för integrering av hard-kill system och soft-kill system som är av typen ”off the shelf”. Fördelaktigt tillhandahålles härvid en DAS-arkitektur med flera nivåer av motmedel där funktionalitet hos såväl hard-kill system och soft-kill system kan kombineras. Härvid kan prestanda hos det totala systemet fördelaktigt förbättras.
Ett slag av system kan vara ett s.k. hard-kill system för bekämpande av hot, och varvid ett slag av system kan vara ett s.k. soft-kill system för undvikande av hot. 10 15 20 25 30 Nämnda fordon kan vara ett stridsfordon, exempelvis en stridsvagn.
Nämnda styrenhet kan vara anpassad att styra tillhandahållna system för automatisk och/eller semi-automatisk hantering av nämnda hot.
Anordningen kan vidare innefatta: - organ anpassade att ansluta såväl nämnda hàrdvarusäkerhetskonfigurationsenhet som nämnda styrenhet till tillhandahållna system för överförande av information.
Nämnda hårdvarusäkerhetskonfigurationsenhet kan vara anpassad för enkelriktad informationsöverföring till nämnda styrenhet.
Nämnda styrenhet kan vara anpassad att mottaga information från ett slag av tillhandahållna system och styra av ett annat slag av tillhandahållna system på basis av sagda mottagna information.
Ovanstående syften uppnås också med ett fordon innefattande en anordning enligt något av kraven 8-14.
Sagda fordon kan vara något av en stridsvagn, terrängfordon eller annat militärt fordon.
Enligt en aspekt av uppfinningen tillhandahålls ett datorprogram för hothantering för ett markbaserat fordon, där nämnda datorprogram innefattar programkod lagrad på ett, av en dator läsbart, medium för att orsaka en elektronisk styrenhet att utföra stegen att: - fastställa information rörande nämnda hot; - fastställa åtgärder för hantering av nämnda hot i beroende av nämnda information; - styra tillhandahållna system för automatisk och/eller semi-automatisk hantering av nämnda hot på basis av ett medelst en separat 10 15 20 25 30 10 hàrdvarusäkerhetskonfigurationsenhet fastställt avgörande om klartecken skall ges för att hantera nämnda hot eller ej.
Sagda hårdvarusäkerhetskonfigurationsenhet kan vara en hårdvaruenhet utan inlagrad mjukvara. Sagda hårdvarusäkerhetskonfigurationsenhet kan vara en hårdvaruenhet som måste vara förknippad med en relativt hög säkerhetsklassning. Sagda styrenhet kan vara en enhet som inte måste vara förknippad med en relativt hög säkerhetsklassning.
Enligt en aspekt av uppfinningen tillhandahålls ett datorprogram för hothantering för ett markbaserat fordon, där nämnda datorprogram innefattar programkod för att orsaka en elektronisk styrenhet att utföra stegen att: -fastställa information rörande nämnda hot; - fastställa åtgärder för hantering av nämnda hot i beroende av nämnda information; - styra tillhandahållna system för automatisk och/eller semi-automatisk hantering av nämnda hot på basis av ett medelst en separat hårdvarusäkerhetskonfigurationsenhet fastställt avgörande om klartecken skall ges för att hantera nämnda hot eller ej.
Sagda hårdvarusäkerhetskonfigurationsenhet kan vara en hårdvaruenhet utan inlagrad mjukvara. Sagda hårdvarusäkerhetskonfigurationsenhet kan vara en hårdvaruenhet som måste vara förknippad med en relativt hög säkerhetsklassning. Sagda styrenhet kan vara en enhet som inte måste vara förknippad med en relativt hög säkerhetsklassning.
Enligt en aspekt av uppfinningen tillhandahålls en datorprogramprodukt innefattande en programkod lagrad på ett, av en dator läsbart, medium för att utföra förfarandestegen att: -fastställa information rörande nämnda hot; - fastställa åtgärder för hantering av nämnda hot i beroende av nämnda information; 10 15 20 25 30 11 - styra tillhandahållna system för automatisk och/eller semi-automatisk hantering av nämnda hot på basis av ett medelst en separat hårdvarusäkerhetskonfigurationsenhet fastställt avgörande om klartecken skall ges för att hantera nämnda hot eller ej, när nämnda datorprogram körs på en elektronisk styrenhet.
Sagda hårdvarusäkerhetskonfigurationsenhet kan vara en hårdvaruenhet utan inlagrad mjukvara. Sagda hårdvarusäkerhetskonfigurationsenhet kan vara en hårdvaruenhet som måste vara förknippad med en relativt hög säkerhetsklassning. Sagda styrenhet kan vara en enhet som inte måste vara relativt datorprogramprodukt måste inte vara förknippad med en relativt hög förknippad med en hög säkerhetsklassning. Sagda säkerhetsklassning.
Ytterligare syften, fördelar och nya särdrag hos den föreliggande uppfinningen kommer att framgå för fackmannen av följande detaljer, liksom via utövning av uppfinningen. Medan uppfinningen är beskriven nedan, bör det framgå att uppfinningen inte är begränsad till de specifika beskrivna detaljerna. Fackmän som har tillgång till lärorna häri kommer att känna igen ytterligare applikationer, modifieringar och införlivanden inom andra områden, vilka är inom omfånget för uppfinningen. ÖVERSIKTLIG BESKRIVNING AV RITNINGARNA För en mer komplett förståelse av föreliggande uppfinning och ytterligare syften och fördelar därav, görs nu hänvisning till följande detaljerade beskrivning som ska läsas tillsammans med de åtföljande ritningarna där lika hänvisningsbeteckningar avser lika delar i de olika figurerna, och i vilka: Figur 1 schematiskt illustrerar ett fordon, enligt en utföringsform av uppfinningen; 10 15 20 25 30 12 Figur 2 schematiskt illustrerar en anordning för hothantering för ett markbaserat fordon, enligt en utföringsform av uppfinningen; Figur 3 schematiskt illustrerar en anordning för hothantering för ett markbaserat fordon, enligt en utföringsform av uppfinningen; Figur 4a schematiskt illustrerar ett flödesschema över ett förfarande för hothantering för ett markbaserat fordon, enligt en utföringsform av uppfinningen; Figur 4b i ytterligare detalj schematiskt illustrerar ett flödesschema över ett förfarande för hothantering för ett markbaserat fordon, enligt en utföringsform av uppfinningen; och Figur 5 schematiskt illustrerar en dator, enligt en utföringsform av uppfinningen.
DETALJERAD BESKRIVNING AV FIGURERNA Med hänvisning till Figur 1 visas en sidovy av ett fordon 100. Fordonet 100 är ett markbaserat fordon. Fordonet 100 kan vara av lämpligt slag. Enligt ett utförande är sagda fordon 100 ett militärt fordon. Enligt ett utförande är sagda fordon 100 ett terränggående fordon. Enligt ett utförande är fordonet 100 något valt ur gruppen stridsvagn, bandvagn, infanterikanonvagn, amfibiefordon, artillerifordon och ledningscentralfordon. Fordonet 100 kan innefatta larvfötter och/eller hjul för framdrlvning av sagda fordon.
Häri hänför sig termen ”länk” till en kommunikationslänk som kan vara en fysisk ledning, såsom en opto-elektronisk kommunikationsledning, eller en icke-fysisk ledning, såsom en trådlös anslutning, till exempel en radio- eller mikrovågslänk.
Med hänvisning till Figur 2 visas en anordning 299 för hothantering för fordonet 100. Anordningen 299 är anordnat i fordonet 100. 10 15 20 25 30 13 Anordningen 299 innefattar en elektronisk styrenhet 200. Styrenheten 200 kan enligt ett utförande vara en s.k. DAS-Controller. Styrenheten 200 är anordnad att styra och övervaka ett antal olika delsystem hos fordonet 100.
Ett schematiskt exempelutförande av återges med hänvisning till Figur 5 nedan.
Anordningen 299 innefattar åtminstone ett första delsystem 250 av en första kategori. Sagda styrenhet 200 är anordnad för kommunikation med det första delsystemet 250 via en länk L250a. Sagda styrenhet 200 är anordnad att styra och övervaka sagda första delsystem 250. Det åtminstone ett delsystemet 250 är ett s.k. hard-kill system. Sagda första delsystem 250 kan innefatta anordningar för att neutralisera hot, såsom inkommande missiler, robotar, granater eller projektiler. Sagda första delsystem 250 kan innefatta anordningar för att neutralisera hot, såsom t.ex. fientliga fordon, skepp, flygplan eller helikoptrar. Sagda första delsystem 250 kan innefatta anordningar för att neutralisera hot, såsom t.ex. marktrupp eller enskilda soldater. Sagda anordningar kan vara av lämpligt slag. Sagda anordningar kan exempelvis innefatta ett luftvärnssystem.
Anordningen 299 innefattar åtminstone ett delsystem 260 av en andra kategori. Det åtminstone ett andra delsystemet 260 är ett s.k. soft-kill system.
Sagda styrenhet 200 är anordnad för kommunikation med det andra delsystemet 260 via en länk L260a. Sagda styrenhet 200 är anordnad att styra och övervaka sagda andra delsystem 260. Sagda andra delsystem 260 kan innefatta anordningar för att möjliggöra undanmanövrar hos fordonet för att undkomma ett hot. Sagda andra delsystem 260 kan innefatta anordningar för att utföra fordonsskymmande åtgärder, exempelvis medelst rökpatroner.
Sagda andra delsystem 260 kan innefatta anordningar för att utföra vilseledande åtgärder, såsom t.ex. att avfyra IR-facklor eller magnesium femSOf. 10 15 20 25 30 14 Sagda första delsystem och sagda andra delsystem beskrivs i ytterligare detalj med hänvisning till Figur 3 nedan.
Vissa sensorer hos fordonet 100 kan ingå i både nämnda första delsystem 250 och nämnda andra delsystem 260 som en delad resurs.
Styrenheten 200 är anordnad att för kommunikation med en säkerhetsenhet 210 via en länk L210. Enligt ett utförande kan sagda styrenhet 200 och sagda säkerhetsenhet vara anordnad för dubbelriktad kommunikation med varandra via sagda länk L210. Enligt ett utförande kan sagda styrenhet 200 och sagda säkerhetsenhet 210 vara anordnad för enkelriktad kommunikation med varandra via sagda länk L210, där enbart sagda säkerhetsenhet 210 är anordnad att, där det är tillämpligt, skicka en signal S1 till Styrenheten 200.
Sagda signal S1 kan innefatta information om nämnda styrenhet 200 ges klartecken för att hantera ett fastställt hot eller ej.
Sagda säkerhetsenhet 210 kan innefatta en Control Enabling Safety Circuit 210 kan Sagda säkerhetsenhet benämnas 210 är anordnad för kommunikation med sagda första delsystem 250 via en länk mekanism. Sagda säkerhetsenhet även hårdvarusäkerhetskonfigurationsenhet.
L250b. Sagda säkerhetsenhet 210 är anordnad för kommunikation med sagda andra delsystem 260 via en länk L260b.
Sagda säkerhetsenhet 210 är en hårdvaruenhet. Sagda säkerhetsenhet 210 innefattar enligt ett utförande ingen mjukvara. Sagda säkerhetsenhet 210 inbegriper en elektrisk krets av lämplig arkitektur. Enligt ett utförande kan sagda säkerhetskrets inbegripa CPLD-kod. Härvid anses ändå att sagda säkerhetsenhet 210 är en renodlad hårdvara. Sagda säkerhetsenhet 210 kan fördelaktigt vara certifierad enligt en högsta säkerhetsklass. Sagda säkerhetsenhet 210 är sensorkonfigurationer som inbegrips i såväl sagda åtminstone första anordnad att mottaga signaler från delsystem 250 som sagda åtminstone andra delsystem 260. Sagda 10 15 20 25 30 15 säkerhetsenhet 210 är så konfigurerad att denne kan utvärdera information i nämnda mottagna signaler och avgöra huruvida styrenheten 200 ska ges klartecken att styra drift av sagda åtminstone första delsystem 250 och/eller sagda åtminstone andra delsystem 260. Härvid kan säkerhetsenheten 210 vara anordnad att, där det är tillämpligt, ge styrenheten 200 tillstånd att utföra vissa åtgärder för att hantera ett fastställt hot.
Enligt ett utförandeexempel kan säkerhetsenheten 210 vara anordnad att aktivera åtminstone ett lämpligt motmedel, hos sagda första delsystem 250 och/eller Enligt säkerhetsenheten 210 vara anordnad att aktivera åtminstone ett lämpligt andra delsystem 260. ett utförandeexempel kan motmedel, hos sagda första delsystem 250 och/eller andra delsystem 260 på basis av signaler mottagna av sensorer ombord på fordonet 100.
Enligt ett utförande är vissa sensorkonfigurationer enbart innefattade i ett hard-kill system eller ett soft-kill system. Sensorkonfigurationer för hard-kill system kan vara anpassade att upptäcka ett hot på kortare avstånd än sensorkonfigurationer för soft-kill system. Sensorkonfigurationer för hard-kill system kan vara anpassade att upptäcka ett hot på ett senare stadium än sensorkonfigurationer för soft-kill system. Enligt en utföringsform av uppfinningen kan sensordata från ett hard-kill system fördelaktigt användas för drift av ett soft-kill system hos fordonet 100. Härvid kan säkerhetsenheten 210 vara anordnad att aktivera vissa lämpliga delar hos ett soft-kill system på basis av sensordata från ett eller flera hard-kill system.
Enligt en utföringsform av uppfinningen kan med andra ord sensordata från sagda åtminstone första delsystem 250 fördelaktigt användas för drift av åtminstone ett andra delsystem 260 hos fordonet 100. Härvid kan säkerhetsenheten 210 vara anordnad att aktivera vissa lämpliga delar hos sagda andra system 260 på basis av sensordata från ett eller flera första delsystem 250. 10 15 20 25 30 16 Sensorkonfigurationer för soft-kill system kan vara anpassade att upptäcka ett hot på längre avstånd än sensorkonfigurationer för hard-kill system.
Sensorkonfigurationer för soft-kill system kan vara anpassade att upptäcka ett hot på ett tidigare stadium än sensorkonfigurationer för hard-kill system.
Enligt en utföringsform av uppfinningen kan sensordata från ett soft-kill system fördelaktigt användas för drift av ett hard-kill system hos fordonet 100. Härvid kan säkerhetsenheten 210 vara anordnad att aktivera vissa lämpliga delar hos ett hard-kill system på basis av sensordata från ett eller flera soft-kill system.
Enligt en utföringsform av uppfinningen kan med andra ord sensordata från sagda åtminstone andra delsystem 250 fördelaktigt användas för drift av åtminstone ett första delsystem 260 hos fordonet 100. Härvid kan säkerhetsenheten 210 vara anordnad att aktivera vissa lämpliga delar hos sagda första system 260 på basis av sensordata från ett eller flera andra delsystem 250.
Härvid bör det påpekas att sagda styrenhet 200 inte kan vidtaga motåtgärder avseende ett fastställt hot om inte sagda säkerhetsenhet så tillåter. Sagda styrenhet 200 kan enbart vidtaga åtgärder medelst nämnda första system 250 och/eller nämnda andra system 260 om sagda säkerhetsenhet har skickat signalen S1 inbegripande information om att ett visst hot kan hanteras.
Med hänvisning till Figur 3 illustreras anordningen 299 som visas i Figur 2 i ytterligare detalj.
Styrenheten 200 är anordnad att fortlöpande fastställa förekomst av hot.
Sagda hot kan vara av olika slag, exempelvis stridsvagn, missil, granat, robot, laserpålysning, flygplan, granatgevär, granatkastare eller fientlig marktrupp. 10 15 20 25 30 17 Sagda styrenhet 200 kan vara anordnad att automatiskt fastställa förekomst av hot på basis av information fastställd av en första sensorkonfiguration 310, andra sensorkonfiguration 320, tredje sensorkonfiguration 330 och/eller fjärde sensorkonfiguration 340, vilka beskrivs i ytterligare detalj nedan.
Sagda styrenhet 200 kan vara anordnad att automatiskt bestämma information rörande hotkarakteristika. Sagda hotkarakteristika är förknippad med sagda hot. Sagda hotkarakteristika kan vara av lämpligt slag.
Exempelvis kan nämnda hotkarakteristika innefatta uppgift om utrustning, prestanda och vapen hos ett fientligt fordon eller enskild soldat.
Sagda styrenhet 200 är anordnad att automatiskt bestämma information rörande sagda hotkarakteristika på basis av information fastställd av nämnda första sensorkonfiguration 310, andra sensorkonfiguration 320, tredje sensorkonfiguration 330 och/eller fjärde sensorkonfiguration 340. Enligt ett utförande kan information avseende hotkarakteristika förknippad med ett visst hot finnas inlagrat i ett minne hos sagda styrenhet 200. Enligt ett utförande kan uppgift om t.ex. utrustning, prestanda och vapen för vissa hot, exempelvis specifika militära fordon, finnas inlagrad i ett minne hos sagda styrenhet 200.
Sagda styrenhet 200 är anordnad att: -fastställa information rörande nämnda hot; - fastställa åtgärder för hantering av nämnda hot i beroende av nämnda information; - styra tillhandahållna system för automatisk och/eller semi-automatisk hantering av nämnda hot på basis av ett medelst en separat hårdvarusäkerhetskonfigurationsenhet fastställt avgörande om klartecken skall ges för att hantera nämnda hot eller ej.
Härvid illustreras att säkerhetsenheten 210 är anordnad för kommunikation med styrenheten via sagda länk L210. Säkerhetsenheten 210 kan benämnas hårdvarusäkerhetskonfigurationsenhet. 10 15 20 25 30 18 Sagda första sensorkonfiguration 310 är anordnad för kommunikation med länk L310. Sagda andra anordnad för länk anordnad för länk L330. anordnad för en kopplingskonfiguration 305 via en 320 är kopplingskonfigurationen 330 är kopplingskonfigurationen med tredje med kommunikation L320. kommunikation sensorkonfiguration 305 via en Sagda sensorkonfiguration 305 via en 340 är kopplingskonfigurationen 305 via en länk L340. Sagda kopplingskonfiguration Sagda fjärde sensorkonfiguration kommunikation med 305 är anordnad för kommunikation med styrenheten 200 via en länk L300.
Sagda kopplingskonfiguration 305 är anordnad för kommunikation med säkerhetsenheten 210 via en länk L310. Sagda kopplingskonfiguration kan vara en kopplingslåda. Härvid är den första sensorkonfigurationen 310 anordnad att fortlöpande eller intermittent skicka signaler till både styrenheten 200 och säkerhetsenheten 210 via sagda kopplingskonfiguration 305. Härvid är den andra sensorkonfigurationen 320 anordnad att fortlöpande eller intermittent skicka signaler till både styrenheten 200 och säkerhetsenheten 210 via sagda kopplingskonfiguration 305. Härvid är den tredje sensorkonfigurationen 330 anordnad att fortlöpande eller intermittent skicka signaler till både styrenheten 200 och säkerhetsenheten 210 via 305. sensorkonfigurationen 340 anordnad att fortlöpande eller intermittent skicka sagda kopplingskonfiguration Härvid är den fjärde signaler till både styrenheten 200 och säkerhetsenheten 210 via sagda kopplingskonfiguration 305.
Enligt ett utförande kan sagda kopplingskonfiguration 305 utelämnas, varvid nämnda fyra sensorkonfigurationer 310, 320, 330 och 340 kan anslutas direkt till både styrenheten 200 och säkerhetsenheten 310. Härvid kan nämnda fyra sensorkonfigurationer 310, 320, 330 och 340 anslutas direkt till L392, L393 respektive L394. Enligt ett utförande kan vissa av sensorkonfigurationerna 310, 320, 330 och 340 kopplas direkt till sagda styrenhet 200 och sagda säkerhetsenheten 210 via därför avsedda länkar L391, 10 15 20 25 30 19 säkerhetsenhet 210 medan övriga sensorkonfigurationer kan kopplas till sagda styrenhet 200 och sagda säkerhetsenhet 210 via sagda kopplingskonfiguration 305.
Enligt exemplet som visas med hänvisning till Figur 3 ingår nämnda första sensorkonfiguration 310, andra sensorkonfiguration 320 och tredje sensorkonfiguration 330 i åtminstone ett första delsystem 250, vilket innefattar ett hard-kill system. Enligt exemplet som visas med hänvisning till Figur 3 ingår nämnda fjärde sensorkonfiguration 340 i åtminstone ett andra delsystem 260, vilket innefattar ett soft-kill system.
Enligt exemplet som visas med hänvisning till Figur 3 ingår en första motmedelskonfiguration 350 och en andra motmedelskonfiguration 360 i åtminstone ett första delsystem 250, vilket innefattar ett hard-kill system.
Enligt exemplet som visas med hänvisning till Figur 3 ingår en tredje motmedelskonfiguration 370 i åtminstone ett andra delsystem 260, vilket innefattar ett soft-kill system.
Styrenheten 200 är anordnad för kommunikation med en första sensorkonfiguration 310 via en länk L310. Sagda första sensorkonfiguration 310 kan inbegripa en ljuspålysningsdetekteringskonfiguration. Sagda första sensorkonfiguration 310 kan inbegripa en laservarnarenhet. Sagda första sensorkonfiguration 310 är anordnad att fortlöpande fastställa om fordonet belyses av ett hot medelst en ljussignal, exempelvis laserljus för positionsangivelse. Sagda första sensorkonfiguration 310 kan vidare vara anordnad att fastställa ett hot på basis av sagda detekterade ljuspålysning.
Detta kan exempelvis ske medelst frekvensanalys och amplitudanalys av det detekterade ljuset. Sagda fastställande av hot kan inbegripa fastställande av uppgift om typ av hot. Sagda fastställande av hot kan ske medelst sagda första sensorkonfiguration 310 och/eller sagda styrenhet 200. Sagda fastställande av hot kan ske medelst sagda första sensorkonfiguration 310 10 15 20 25 30 20 och/eller sagda styrenhet 200 tillsammans med uppgifter som är i förväg iniagrade i ett minne i styrenheten 200.
Styrenheten 200 är sensorkonfiguration 320 via en länk L320. Sagda andra sensorkonfiguration 320 kan sensorkonfiguration 320 kan inbegripa en akustisk sensor. Sagda andra anordnad för kommunikation med en andra inbegripa en ljuddetekteringskonfiguration. Sagda andra sensorkonfiguration 320 är anordnad att fortlöpande fastställa om fordonet träffas av en från ett hot utsänd ljudsignal, exempelvis ultraljud för positionsangivelse. Sagda andra sensorkonfiguration 320 kan vidare vara anordnad att fastställa ett hot på basis av sagda detekterade ljudsignal. Detta kan exempelvis ske medelst frekvensanalys och amplitudanalys av det detekterade ljudet. Sagda fastställande av hot kan inbegripa fastställande av uppgift om typ av hot. Sagda fastställande av hot kan ske medelst sagda andra sensorkonfiguration 320 och/eller sagda styrenhet 200. Sagda fastställande av hot kan ske medelst sagda andra sensorkonfiguration 320 och/eller sagda styrenhet 200 tillsammans med uppgifter som är i förväg iniagrade i ett minne i styrenheten 200.
Styrenheten 200 är anordnad för kommunikation med en tredje sensorkonfiguration 330 via en länk L330. Den tredje sensorkonfigurationen 330 kan inbegripa en radarenhet 290. Sagda radarenhet kan inbegripa en fastställande av positionsangivelser för ett hot och/eller förändringar av positionsangivelser radarsändare för att sända radarvågor för för ett hot. Sagda radarenhet kan inbegripa en radarmottagare för att mottaga radarvågor för fastställande av positionsangivelser för ett hot och/eller förändringar av positionsangivelser för ett hot. Sagda hot kan vara ett mobilt hot eller ett fixt positionerat hot. Sagda mobila hot kan vara exempelvis en stridsvagn, ett fartyg. Sagda fixt positionerade hot kan vara en fastmonterad artilleripjäs eller en bunker. 10 15 20 25 30 21 Styrenheten 200 är anordnad för kommunikation med en fjärde sensorkonfiguration 340 via en länk L340. Sagda fjärde sensorkonfiguration 340 kan inbegripa åtminstone en visuell sensor, exempelvis en kamera, videokamera eller IR-kamera. Sagda visuella sensor kan innefatta en ljusförstärkare. Sagda fjärde sensorkonfiguration 340 är anordnad att fortlöpande fastställa omgivningsbilder för fordonet. Sagda omgivningsbilder kan användas för att bestämma en positionsangivelse för ett eventuellt hot.
Sagda fjärde sensorkonfiguration 340 kan vidare vara anordnad att fastställa ett hot på basis av sagda detekterade omgivningsbilder. Detta kan exempelvis ske medelst bildbehandling av fastställda omgivningsbilderna.
Sagda fastställande av hot kan inbegripa fastställande av uppgift om typ av hot. Sagda fastställande av hot kan ske medelst sagda fjärde sensorkonfiguration 340 och/eller sagda styrenhet 200. Sagda fastställande av hot kan ske medelst sagda fjärde sensorkonfiguration 340 och/eller sagda styrenhet 200 tillsammans med uppgifter som är i förväg inlagrade i ett minne i styrenheten 200.
Styrenheten 200 och/eller säkerhetsenheten 210 kan anordnad för kommunikation med en stödmedelskonfiguration (ej visad) via en därför anpassad länk (ej visad). Sagda stödmedelskonfiguration kan inbegripa navigationsutrustning av lämpligt slag. Sagda navigationsutrustning kan innefatta ett lämpligt antal gyron. Sagda navigationsutrustning kan innefatta en GPS-enhet. Styrenheten 200 och eller säkerhetsenheten 210 kan vara anordnad att fortlöpande mottaga signaler innefattande information från sagda stödmedelskonfiguration. Styrenheten 200 kan vara anordnad att använda information från stödmedelskonfigurationen på lämpligt sätt enligt en aspekt av föreliggande uppfinning.
Styrenheten 200 är anordnad för kommunikation med sagda första 350 via en L350. motmedelskonfiguration 350 kan innefatta ett hard-kill system. motmedelskonfiguration länk Sagda första 10 15 20 25 30 22 Säkerhetsenheten 210 är anordnad för kommunikation med sagda första motmedelskonfiguration 350 via en länk L385. Säkerhetsenheten 210 är anordnad att, där det är tillämpligt, skicka en signal innefattande uppgift om aktivering av sagda första motmedelskonfiguration 350. Härvid kan styrenheten 200 enligt ett exempel endast styra verkan medelst sagda första motmedelskonfiguration 350 om sagda säkerhetsenhet 210 har aktiverat sagda första motmedelskonfiguration 350 medelst sagda signal.
Sagda första motmedelskonfiguration 350 är kan innefatta ett system för bekämpning av ett hot. Sagda första motmedelskonfiguration 350 kan innefatta ett luftvärnssystem. Enligt ett utförande kan sagda första motmedelskonfiguration 350 innefatta ett luftvärnssystem inbegripande luftvärnsrobotar.
Styrenheten 200 är motmedelskonfiguration anordnad för kommunikation med en andra 360 via en L360. motmedelskonfiguration 360 kan innefatta ett hard-kill system. länk Sagda andra Säkerhetsenheten 210 är anordnad för kommunikation med sagda andra motmedelskonfiguration 360 via en länk L386. Säkerhetsenheten 210 är anordnad att, där det är tillämpligt, skicka en signal innefattande uppgift om aktivering av sagda andra motmedelskonfiguration 360. Härvid kan styrenheten 200 enligt ett exempel endast styra verkan medelst sagda andra motmedelskonfiguration 360 om sagda säkerhetsenhet 210 har aktiverat sagda andra motmedelskonfiguration 350 medelst sagda signal.
Enligt ett utförande kan sagda andra motmedelskonfiguration 295 innefatta ett aktivt pansar. Styrenheten 200 kan vara anordnad att aktivera och/eller styra sagda aktiva pansar. Sagda aktivering kan ske på basis av basis av ett fastställt hot och därtill förknippade hotkarakteristika. Sagda aktivering kan enligt ett utförande enbart ske efter det att sagda säkerhetskrets 210 givit klartecken medelst signalen S1. 10 15 20 25 30 23 Enligt ett utförande kan sagda andra motmedelskonfiguration 360 innefatta ett automatiskt eller semi-automatiskt s.k. hard-kill system. Sagda hard-kill system kan inbegripa ett anti missilsystem.
Styrenheten 200 är motmedelskonfiguration anordnad för kommunikation med en tredje länk L370. motmedelskonfiguration 370 kan innefatta ett soft-kill-system. 370 via en Sagda tredje Säkerhetsenheten 210 är anordnad för kommunikation med sagda tredje motmedelskonfiguration 370 via en länk L387. Säkerhetsenheten 210 är anordnad att, där det är tillämpligt, skicka en signal innefattande uppgift om aktivering av sagda tredje motmedelskonfiguration 370. Härvid kan styrenheten 200 enligt ett exempel endast styra verkan medelst sagda tredje motmedelskonfiguration 370 om sagda säkerhetsenhet 210 har aktiverat sagda tredje motmedelskonfiguration 350 medelst sagda signal. 370 kan rökpatronkonfiguration. Styrenheten 200 kan vara anordnad att avfyra Sagda tredje motmedelskonfiguration inbegripa en åtminstone en rökpatron för att åstadkomma utläggning av kamouflerande rök. Ett antal rökpatroner kan avfyras samtidigt. En operatör kan styra utläggning av rök på lämpligt sätt, exempelvis genom att bestämma i vilken rikting en rökpatron ska avfyras. En operatör kan styra utläggning av rök på lämpligt sätt, exempelvis genom att bestämma hur långt en rökpatron ska skjutas. Enligt ett alternativ kan ett antal rökpatroner avfyras intermittent.
Styrenheten 200 kan vara anordnad att lägga ut kamouflerande rök i en närhet av fordonet 100 på lämpligt sätt. Sagda åtminstone en rökpatron kan avfyras av en operatör hos fordonet 100 medelst därför avsedd utrustning.
Enligt ett utförande kan sagda åtminstone en rökpatron, där det är tillämpligt, avfyras automatiskt på basis av ett fastställt hot och därtill förknippade hotkarakteristika, där sagda säkerhetsenhet 210 har gett klartecken enligt en aspekt av föreliggande uppfinning. 10 15 20 25 30 24 Enligt ett utförande kan sagda tredje motmedelskonfiguration 370 innefatta ett automatiskt eller semi-automatiskt system, vilket är anpassat att lura exempelvis inkommande värmesökande robotar genom manipulation av Enligt ett motmedelskonfiguration 370 vara anordnat att kyla ned fordonet 100 på värmesignatur. exempelutförande kan sagda tredje lämpligt sätt, såsom till en temperatur motsvarande en omgivningstemperatur för att reducera risk för upptäckt medelst en IR-kamera hos sagda hot.
Enligt ett utförande kan sagda tredje motmedelskonfiguration 370 innefatta ett lämpligt optiskt kamouflage. Sagda optiska kamouflage kan automatiskt eller semi-automatiskt aktiveras och av-aktiveras på basis av sagda fastställda hot och därtill förknippade hotkarakteristika. Sagda aktivering kan enligt ett utförande enbart ske efter det att sagda säkemetskrets 210 givit klartecken medelst signalen S1.
Enligt ett utförande kan sagda tredje motmedelskonfiguration 370 innefatta lämplig bländningsutrustning för att blända ett hot. Sagda hot kan utgöras av en fientlig soldat med ett granatgevär eller granatkastare.
Enligt ett utförande kan sagda tredje motmedelskonfiguration 370 innefatta lämplig avskräckningsutrustning för att avskräcka ett hot. Sagda hot kan utgöras av en fientlig soldat med ett granatgevär eller granatkastare. Sagda avskräckningsutrustning kan exempelvis inbegripa en förstärkare och en högtalare för att spela upp mycket starkt ljud, vilket kan medföra obehag hos sagda hot.
Enligt ett utförande kan sagda tredje motmedelskonfiguration 370 innefatta lämplig utrustning för exempelvis elektromagnetisk störning. Härvid kan sagda tredje motmedelskonfiguration 370 innefatta utrustning för att alstra och sända en elektromagnetisk puls mot ett hot för att förstöra elektronisk utrustning hos nämnda hot. 10 15 20 25 30 25 Enligt ett utförande kan sagda tredje motmedelskonfiguration 370 innefatta lämplig utrustning för exempelvis störning av radarenheter hos nämnda hot.
Enligt ett utförande kan sagda tredje motmedelskonfiguration 370 innefatta eller IR-facklor och/eller metallremsor för att förvilla nämnda hot på lämpligt sätt.
Styrenheten 200 är anordnad att, där det är tillämpligt, automatiskt styra sagda första, andra och/eller tredje motmedelskonfiguration, enligt en aspekt Olika användas av föreliggande uppfinning. funktioner hos sagda motmedelskonfigurationer kan samtidigt, enskilt eller i kombination.
Figur 4a illustrerar schematiskt ett flödesschema över ett förfarande för hothantering för ett markbaserat fordon, enligt en utföringsform av uppfinningen. Förfarandet innefattar ett första förfarandesteg s401. Steget s401 inbegriper stegen att: - tillhandahålla åtminstone två slag av system för nämnda hothantering, där nämnda hothantering inbegriper fastställande av information rörande nämnda hot samt fastställande av åtgärder för hantering av nämnda hot i beroende av nämnda information; -tillhandahålla en styrenhet för styrning av tillhandahållna system; - tillhandahålla en separat hårdvarusäkerhetskonfigurationsenhet; och - tillföra nämnda separata hårdvarusäkerhetskonfigurationsenhet medelst tillhandahållna system fastställd information rörande nämnda hot för att i ett värderingssteg avgöra om nämnda styrenhet skall ges klartecken för att hantera nämnda hot eller ej. Efter steget s401 avslutas förfarandet.
Figur 4b illustrerar schematiskt ett flödesschema över ett förfarande för hothantering för ett markbaserat fordon, enligt en utföringsform av uppfinningen. 10 15 20 25 30 26 Förfarandet innefattar ett första förfarandesteg s410. Förfarandesteget s410 inbegriper steget att tillhandahålla åtminstone två slag av system för nämnda fastställande av information rörande nämnda hot samt fastställande av åtgärder för hantering hothantering, där nämnda hothantering inbegriper av nämnda hot i beroende av nämnda information. Sagda två slag av system kan vara hard-kill system respektive soft-kill system. Efter förfarandesteget s410 utförs ett efterföljande förfarandesteg s420.
Förfarandesteget s420 inbegriper steget att tillhandahålla en styrenhet 200 för styrning av tilihandahållna system. Sagda styrenhet 200 innefattar olika sensorkonfigurationer, såsom sensorkonfigurationerna 310, 320, 330 och eller 340, styra sagda tilihandahållna system. Efter förfarandesteget s420 utförs ett efterföljande förfarandesteg s430. mjukvara för att, på basis av mottagna signaler från Förfarandesteget s430 inbegriper steget att tillhandahålla en separat 310. hårdvarusäkerhetskonfigurationsenhet 310 är anordnad att, där det är hårdvarusäkerhetskonfigurationsenhet Sagda tillämpligt, skicka en signal S1 till sagda styrenhet, vilken signal S1 inbegriper information om tillåtna åtgärder, exempelvis användande av ett hard-kill system eller soft-kill system för hantering av ett fastställt hot på lämpligt sätt.
Efter förfarandesteget s430 utförs ett efterföljande förfarandesteg s440.
Förfarandesteget s440 inbegriper steget att tillföra nämnda separata hárdvarusäkerhetskonfigurationsenhet 210 medelst tilihandahållna system fastställd information rörande nämnda hot för att i ett värderingssteg avgöra om nämnda styrenhet skall ges klartecken för att hantera nämnda hot eller ej.
Härvid kan åtminstone någon av den första, andra, tredje och fjärde sensorkonfigurationen tillhandahålla uppgift om hot och/eller hotkarakteristika förknippat med nämnda hot. Efter förfarandesteget s440 utförs ett efterföljande förfarandesteg s450. 10 15 20 25 30 27 Förfarandesteget s450 inbegriper steget att medelst nämnda styrenhet styra tillhandahållna system för automatisk hantering av nämnda hot och/eller semi-automatisk hantering av nämnda hot. Sagda styrning utförs på basis av uppgift från sagda hårdvarusäkerhetskonfigurationsenhet 210. Efter förfarandesteget s450 avslutas förfarandet.
Med hänvisning till Figur 5, visas ett diagram av ett utförande av en anordning 500. Styrenheterna 200 och 210 som beskrivs med hänvisning till Figur 2 kan i ett utförande innefatta anordningen 500. Anordningen 500 innefattar ett icke-flyktigt minne 520, en databehandlingsenhet 510 och ett läs/skriv-minne 550. Det icke-flyktiga minnet 520 har en första minnesdel 530 vari ett datorprogram, så som ett operativsystem, är lagrat för att styra funktionen hos anordningen 500. Vidare innefattar anordningen 500 en buss- controller, en seriell kommunikationsport, I/O-organ, en A/D-omvandlare, en tids- och datum inmatnings- och överföringsenhet, en händelseräknare och en avbrytningscontroller (ej visade). Det icke-flyktiga minnet 520 har också en andra minnesdel 540.
Det tillhandahålles ett datorprogram P som innefattar rutiner för hothantering för ett markbaserat fordon enligt det innovativa förfarandet. Datorprogrammet P innefattar rutiner för att fastställa information rörande nämnda hot.
Datorprogrammet P innefattar rutiner för att fastställa åtgärder för hantering av nämnda hot i beroende av nämnda information. Datorprogrammet P innefattar rutiner för att styra tillhandahållna system, exempelvis det första systemet 250 och det andra systemet 260 för automatisk och/eller semi- automatisk hantering av nämnda hot på basis av ett medelst en separat 210 fastställt klartecken skall ges för att hantera nämnda hot eller ej. hårdvarusäkerhetskonfigurationsenhet avgörande om Programmet P kan vara lagrat på ett exekverbart vis eller på komprimerat vis i ett minne 560 och/eller i ett läs/skrivminne 550. 10 15 20 25 30 28 När det är beskrivet att databehandlingsenheten 510 utför en viss funktion ska det förstås att databehandlingsenheten 510 utför en viss del av programmet vilket är lagrat i minnet 560, eller en viss del av programmet som är lagrat i läs/skrivminnet 550.
Databehandlingsanordningen 510 kan kommunicera med en dataport 599 via en databuss 515. Det icke-flyktiga minnet 520 är avsett för kommunikation med databehandlingsenheten 510 via en databuss 512. Det separata minnet 560 är avsett att kommunicera med databehandlingsenheten 510 via en databuss 511. Läs/skrivminnet 550 är anordnat att kommunicera med databehandlingsenheten 510 via en databuss 514. Till dataporten 599 kan t.ex. länkarna L210, L250a, L260b, L300, L350, L360 och L370 anslutas (se Figur 2 och Figur 3).
När data mottages på dataporten 599 lagras det temporärt i den andra minnesdelen 540. När mottaget indata temporärt har lagrats, är databehandlingsenheten 510 iordningställd att utföra exekvering av kod på ett vis som beskrivits ovan. Enligt ett utförande innefattar signaler mottagna på dataporten 599 information om ett klartecken för att hantera ett visst hot.
Enligt ett utförande innefattar signaler mottagna på dataporten 599 information fastställd av den första sensorkonfigurationen 310, andra sensorkonfigurationen 320, tredje sensorkonfigurationen 330 och fjärde sensorkonfigurationen 340. Enligt ett utförande innefattar signaler mottagna 599 fastställd av motmedelskonfigurationen 350, andra motmedelskonfigurationen 360 på dataporten information den första och/eller tredje motmedelskonfigurationen 370. De mottagna signalerna på dataporten 599 kan användas av anordningen 500 för att hantera ett fastställt hot.
Delar av metoderna beskrivna häri kan utföras av anordningen 500 med hjälp av databehandlingsenheten 510 som kör programmet lagrat i minnet 560 10 29 eller läs/skrivminnet 550. När anordningen 500 kör programmet, exekveras häri beskrivna förfaranden.
Den föregående beskrivningen av de föredragna utföringsformerna av föreliggande uppfinning har tillhandahållits i syftet att illustrera och beskriva uppfinningen. Det är inte avsett att vara uttömmande eller begränsa uppfinningen till de beskrivna varianterna. Uppenbarligen kommer många modifieringar och variationer att framgå för fackmannen. Utföringsformerna valdes och beskrevs för att bäst förklara principerna av uppfinningen och dess praktiska tillämpningar, och därmed möjliggöra för fackmän att förstå uppfinningen för olika utföringsformer och med de olika modifieringarna som är lämpliga för det avsedda bruket.

Claims (18)

10 15 20 25 30 I. 4- n. f' . ' . m “W "l-'llfllislreringsvepggf 30 zma -nz- z; PATENTKRAV
1. Förfarande för hothantering för ett markbaserat fordon, inbegripande stegen att: - tillhandahålla (S410) åtminstone två slag av system (250; 260) för nämnda hothantering, där nämnda hothantering inbegriper fastställande av information rörande nämnda hot samt fastställande av åtgärder för hantering av nämnda hot i beroende av nämnda information; och - tillhandahålla (s420) en styrenhet (200) för styrning av tillhandahållna system (250; 260), kännetecknat av stegen att: - tillhandahålla (s430) en separat hårdvarusäkerhetskonfigurationsenhet (210); - tillföra (s440) nämnda separata hårdvarusäkerhetskonfigurationsenhet (210) medelst tillhandahållna system (250; 260) fastställd information rörande nämnda hot för att i ett värderingssteg avgöra om nämnda styrenhet (200) skall ges klartecken för att hantera nämnda hot eller ej.
2. Förfarande enligt krav 1, varvid ett system av såväl s.k. hard-kill system (250) för bekämpande av hot som s.k. soft-kill system (260) för undvikande av hot tillhandahållas.
3. Förfarande enligt krav 1 eller 2, varvid nämnda fordon är ett stridsfordon, exempelvis en stridsvagn.
4. Förfarande enligt något av föregående krav, vidare inbegripande steget att: - medelst nämnda styrenhet styra (s450) tillhandahållna system (250; 260) för automatisk hantering av nämnda hot och/eller semi-automatisk hantering av nämnda hot. 10 15 20 25 30 31
5. Förfarande enligt något av föregående krav, vidare inbegripande steget att: - ansluta såväl nämnda hårdvarusäkerhetskonfigurationsenhet (210) som nämnda styrenhet (200) till tillhandahållna system (250; 260) för överförande av information.
6. Förfarande enligt krav 5, varvid informationsöverföring från nämnda hårdvarusäkerhetskonfigurationsenhet (210) till nämnda styrenhet (200) är enkelriktad.
7. Förfarande enligt något av föregående krav, varvid nämnda styrenhet (200) är anordnad att tillföras information från ett slag av tillhandahållna system (250; 260) för styrning av ett annat slag av tillhandahållna system.
8. Anordning för hothantering för ett markbaserat fordon (100), innefattande: - åtminstone två slag av system (250; 260) för nämnda hothantering; -organ (200; 250; 260; 310; 320; 330; 340) anpassade att fastställa information rörande nämnda hot; - organ (200) anpassade att fastställa åtgärder för hantering av nämnda hot i beroende av nämnda information; - en styrenhet (200) för styrning av tillhandahållna system (250; 260), kännetecknad av: - en separat hårdvarusäkerhetskonfigurationsenhet (210); - organ (310; 320; 330; 340; 305) anpassade att tillföra nämnda separata hårdvarusäkerhetskonfigurationsenhet (210) medelst tillhandahållna system (250; 260) fastställd information rörande nämnda hot; och - organ (210) anpassade att avgöra om nämnda styrenhet (200) skall ges klartecken för att hantera nämnda hot eller ej.
9. Anordning enligt krav 8, varvid ett slag av system är ett s.k. hard-kill system (250) för bekämpande av hot, och varvid ett slag av system är ett s.k. soft-kill system (260) för undvikande av hot. 10 15 20 25 30 32
10. Anordning enligt krav 8 eller 9, varvid nämnda fordon är ett stridsfordon, exempelvis en stridsvagn.
11. Anordning enligt något av krav 8-10, varvid nämnda styrenhet (200) är anpassad att styra tillhandahållna system (250; 260) för automatisk och/eller semi-automatisk hantering av nämnda hot.
12. Anordning enligt något av krav 8-11, vidare innefattande: - organ (305; L300; L310; L320; L330; L340; L310; L350; L360; L370) anpassade att ansluta såväl nämnda hårdvarusäkerhetskonfigurationsenhet (210) som nämnda styrenhet (200) till tillhandahållna system (250; 260) för överförande av information. krav 12, hårdvarusäkerhetskonfigurationsenhet (210) är anpassad för enkelriktad
13. Anordning enligt varvid nämnda informationsöverföring till nämnda styrenhet (200).
14. Anordning enligt något av krav 8-13, varvid nämnda styrenhet (200) är anpassad att mottaga information från ett slag av tillhandahållna system (250; 260) och styra ett annat slag av tillhandahållna system på basis av sagda mottagna information.
15. Fordon (100) innefattande en anordning enligt något av kraven 8-14.
16. Fordon (100) enligt krav 15, varvid sagda fordon är något av en stridsvagn, terrängfordon eller annat militärt fordon.
17. Datorprogram (P) för hothantering för ett markbaserat fordon, där nämnda datorprogram (P) innefattar programkod lagrad på ett, av en dator läsbart, medium för att orsaka en elektronisk styrenhet (200; 500) att utföra stegen att: 10 15 20 33 -fastställa information rörande nämnda hot; - fastställa åtgärder för hantering av nämnda hot i beroende av nämnda information; - styra tillhandahållna system (250; 260) för automatisk och/eller semi- automatisk hantering av nämnda hot på basis av ett medelst en separat (210) fastställt klartecken skall ges för att hantera nämnda hot eller ej. härdvarusäkerhetskonfigurationsenhet avgörande om
18. Datorprogramprodukt innefattande en programkod lagrad på ett, av en dator läsbart, medium för att utföra förfarandestegen att: -fastställa information rörande nämnda hot; - fastställa åtgärder för hantering av nämnda hot i beroende av nämnda information; - styra tillhandahållna system (250; 260) för automatisk och/eller semi- automatisk hantering av nämnda hot på basis av ett medelst en separat (210) klartecken skall ges för att hantera nämnda hot eller ej, hårdvarusäkerhetskonfigurationsenhet fastställt avgörande om när nämnda datorprogram körs på en elektronisk styrenhet (200; 500).
SE1350219A 2013-02-25 2013-02-25 Anordning och förfarande för hothantering för ett markbaserat fordon SE536875C2 (sv)

Priority Applications (7)

Application Number Priority Date Filing Date Title
SE1350219A SE536875C2 (sv) 2013-02-25 2013-02-25 Anordning och förfarande för hothantering för ett markbaserat fordon
US14/770,055 US10054403B2 (en) 2013-02-25 2014-02-20 Method and arrangement for threat management for ground-based vehicle
DK14754527.1T DK2959260T3 (da) 2013-02-25 2014-02-20 Fremgangsmåde og indretning til bekæmpelse af trusler af et jordbaseret køretøj
EP14754527.1A EP2959260B1 (en) 2013-02-25 2014-02-20 Method and arrangement for threat management for ground-based vehicle
PCT/SE2014/050209 WO2014129961A1 (en) 2013-02-25 2014-02-20 Method and arrangement for threat management for ground-based vehicle
PL14754527T PL2959260T3 (pl) 2013-02-25 2014-02-20 Sposób i układ do zarządzania zagrożeniami dla pojazdów naziemnych
IL239511A IL239511B (en) 2013-02-25 2015-06-18 A method and arrangement for threat management for a ground vehicle

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE1350219A SE536875C2 (sv) 2013-02-25 2013-02-25 Anordning och förfarande för hothantering för ett markbaserat fordon

Publications (2)

Publication Number Publication Date
SE1350219A1 true SE1350219A1 (sv) 2014-08-26
SE536875C2 SE536875C2 (sv) 2014-10-14

Family

ID=51391621

Family Applications (1)

Application Number Title Priority Date Filing Date
SE1350219A SE536875C2 (sv) 2013-02-25 2013-02-25 Anordning och förfarande för hothantering för ett markbaserat fordon

Country Status (7)

Country Link
US (1) US10054403B2 (sv)
EP (1) EP2959260B1 (sv)
DK (1) DK2959260T3 (sv)
IL (1) IL239511B (sv)
PL (1) PL2959260T3 (sv)
SE (1) SE536875C2 (sv)
WO (1) WO2014129961A1 (sv)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11181346B1 (en) 2019-09-30 2021-11-23 Bae Systems Information And Electronic Systems Integration Inc. Methods for enhanced soft-kill countermeasure using a tracking radar
US11807251B2 (en) * 2020-08-06 2023-11-07 Deere & Company Hazard prediction for tracked vehicles
EP3979124A1 (en) * 2020-10-01 2022-04-06 HENSOLDT Sensors GmbH An active protection system and method of operating active protection systems

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6995660B2 (en) * 2002-09-26 2006-02-07 Bae Systems Information And Electronic Systems Integration Inc. Commander's decision aid for combat ground vehicle integrated defensive aid suites
GB2410786B (en) 2004-02-06 2007-04-18 Buck Neue Technologien Gmbh Method and apparatus for protection of battlefield vehicles
US6903676B1 (en) * 2004-09-10 2005-06-07 The United States Of America As Represented By The Secretary Of The Navy Integrated radar, optical surveillance, and sighting system
US8200605B2 (en) 2006-02-16 2012-06-12 Saab Ab Decision making unit for autonomous platform
US7921588B2 (en) 2007-02-23 2011-04-12 Raytheon Company Safeguard system for ensuring device operation in conformance with governing laws
IL197522A (en) * 2009-03-10 2013-10-31 Bird Aerosystems Ltd A system and method for protecting aircraft from assault
US8464949B2 (en) 2011-02-24 2013-06-18 Raytheon Company Method and system for countering an incoming threat

Also Published As

Publication number Publication date
EP2959260A1 (en) 2015-12-30
IL239511A0 (en) 2015-08-31
IL239511B (en) 2019-07-31
PL2959260T3 (pl) 2019-09-30
SE536875C2 (sv) 2014-10-14
US20160010955A1 (en) 2016-01-14
DK2959260T3 (da) 2019-05-20
US10054403B2 (en) 2018-08-21
WO2014129961A1 (en) 2014-08-28
EP2959260B1 (en) 2019-04-10
EP2959260A4 (en) 2016-10-05

Similar Documents

Publication Publication Date Title
US9360370B2 (en) System, method, and computer program product for indicating hostile fire
US9196041B2 (en) System, method, and computer program product for indicating hostile fire
US9658108B2 (en) System, method, and computer program product for hostile fire strike indication
US9244459B2 (en) Reflexive response system for popup threat survival
Scharre Centaur warfighting: the false choice of humans vs. automation
SE1350219A1 (sv) Anordning och förfarande för hothantering för ett markbaserat fordon
WO2021009955A1 (ja) 脅威対処システム
KR20220030242A (ko) 제어 기반 방법론을 사용하는 동적 무기-타겟 할당
EP3688401B1 (en) Thermal gunsights
KR101488106B1 (ko) 훈련용 유도탄 모의기
KR101649510B1 (ko) 항공기용 통합형 생존 시현 장치
SE1350218A1 (sv) Anordning och förfarande för hothantering för markbaserade fordon
US20130205980A1 (en) Weapon System Methods for Firing and Detecting Ammunition Bodies
US20100270418A1 (en) Missile training system
KR101269235B1 (ko) 공대공 미사일 유도 장치
EP2950035A1 (en) Method and system for a tactical visualization
RU2465532C1 (ru) Устройство для запуска ракеты с подвижного носителя
KR102640676B1 (ko) 전투함에서의 드론 대응 시스템 및 그 방법
KR20120027660A (ko) 항공기 자체보호장비의 통합형 발사 제어 스위치 및 그 방법
RU2456531C1 (ru) Устройство для запуска ракеты с подвижного носителя
RU2453792C9 (ru) Устройство для запуска ракеты с подвижного носителя
KR101314654B1 (ko) 공대공 미사일 유도 방법
IL284634B (en) A system and method for identifying injuries in training
RU2467280C1 (ru) Устройство для запуска ракеты с подвижного носителя
RU2465533C1 (ru) Устройство для запуска ракеты с подвижного носителя