DISPOSITIF DE PROTECTION D'UNE ZONE DE TERRAIN CONTRE LES
MENACES ENNEMIES
La présente invention se rapporte à un dispositif de protection d'une zone de terrain contre les menaces ennemies
La protection d'une zone de terrain contre toute menace ennemie peut comporter les niveaux de protection suivants interdiction de pénétrer dans cette zone, dissuasion des tentatives d'intrusion et traitement des menaces représentées par des éléments armes ayant pu pénétrer dans la zone
Les systèmes de protection connus comportent essentiellement des champs de mines conventionnels (enterrées ou dispersées) ou des armes dont le champ d'action couvre cette zone (armes dites « WAM ») Ces systèmes intègrent dans le même ensemble la détection des menaces et la réaction de protection Les moyens de détection et de réaction mis en œuvre sont adaptés à un seul type d'intrus La réaction est déclenchée automatiquement, dans un délai prédéterminé, dès la détection de la menace, ce qui entraîne la destruction quasi-systématique des senseurs de détection et génère ainsi une brèche dans le système de protection de la zone II n'y a pas d'action possible de l'homme pour juger de la nécessité ni de la nature de la réaction De plus, en fin de mission se pose le problème récurrent de la « dépollution » du terrain s'il n'y a pas eu de réaction (enlèvement des mines)
On connaît d'après le document DE-40 29 898 un dispositif de protection de zone de tension, dont les bases sol comportent des capteurs acoustiques ou laser qui, à eux seuls ne peuvent assurer une localisation précise des intrus dans la zone protégée, en particulier si ces intrus ne sont pas visibles en vue directe
La présente invention a pour objet un dispositif de protection efficace d'une zone de terrain contre les menaces ennemies, en permettant une localisation précise des intrus dans la zone protégée, même s'ils ne sont pas visibles en vue directe, qui ait un fonctionnement autonome, tout en conservant la possibilité à l'homme de valider une réaction globale ou partielle, qui soit difficilement détectable qui n'expose pas du personnel pour sa mise en œuvre, tout en pouvant contrôler et adapter la nature de la réaction en fonction de la situation opérationnelle, qui soit compatible des
systèmes d'information du champ de bataille et de dispositifs d identification ami/ennemi (IFF), dont la mise en œuvre soit très rapide, nécessite peu de moyens humains pour son déploiement et sa gestion, qui puisse être rapidement retiré sans laisser subsister de danger rémanent sur la zone protégée en fin de mission (en conformité des accords d'Ottawa), qui puisse traiter les agressions de tous types de véhicules terrestres (blindés lourds, légers, véhicules non blindés ) ainsi que protéger des zones contre les fantassins, et ce, au moindre coût
Le dispositif conforme à l'invention comprend trois sous- ensembles principaux relies entre eux par un reseau de télécommunications, ces trois sous-ensembles étant un poste de commandement éloigné de la zone, un dispositif de détection et de localisation d'intrusion disposé sur la zone ou à proximité, et des armes télé-opérées disposées à portée de cette zone, le dispositif de détection et de localisation comportant trois sous- ensembles principaux reliés entre eux par un réseau de télécommunications, ces trois sous-ensembles étant un poste de commandement éloigné de la zone, un dispositif de détection et de localisation d'intrusion disposé sur la zone ou à proximité, et des armes télé-opérées disposées à portée de cette zone, le dispositif de détection et de localisation comprenant plusieurs « bases sol » comportant chacune un calculateur, un émetteur-récepteur et des capteurs, et il est caractérisé par le fait que ces capteurs comportent au moins un radar NLOS en UHF/VHF et un capteur acoustique, dont les informations sont fusionnées et pondérées par le calculateur
La présente invention sera mieux comprise à la lecture de la description détaillée d'un mode de réalisation, pris à titre d exemple non limitatif et illustré par le dessin annexé, sur lequel
• la figure 1 est un bloc-diagramme d'un dispositif conforme à 'l'invention ,
• la figure 2 est un schéma montrant un exemple de déploiement du dispositif conforme à l'invention ,
• la figure 3 est un schéma du dispositif de la figure 2 explicitant la réaction à la détection d'une intrusion dans la zone protégée par ce dispositif ,
• la figure 4 est un schéma du dispositif de la figure 2 explicitant les étapes de classification et de localisation de l'intrusion détectée, si cette dernière persiste ,
• la figure 5 est un schéma illustrant l'étape d'intervention du dispositif de la figure 2 ,
• les figures 6A et 6B sont respectivement un bloc-diagramme et une vue extérieure d'une « base sol » du dispositif de la figure 2 ,
• la figure 7 est une vue schématique de dessus d'un exemple de réalisation du poste de commandement du dispositif de la figure
2 ,
• la figure 8 est un bloc-diagramme d'une arme télé-opérée du dispositif de la figure 2 ,
• la figure 9 est un schéma d'une variante de réalisation du dispositif de la figure 2, en vue de la protection d'un site sans empiéter sur ce site Sur le schéma de la figure 1 , on a représenté le bloc-diagramme des constituants essentiels du dispositif 1 de protection de zone de l'invention Ce dispositif comporte un ensemble α de M « bases sol » 2 1 à 2. M réparties sur la zone à protéger et/ou à proximité de cette zone, plusieurs (N) armes ou ensembles 3 d'armes télé-opérées 3 1 à 3 N, un poste de commandement (PC) 4 relié aux bases sol et aux armes télé- opérées (liaison radio, de préférence) ainsi qu'à un niveau supérieur de commandement 5 par un réseau 6 De façon générale, les bases sol sont chargées de la détection d'intrusions, de leur localisation et de leur classification (petits ou grands groupes de fantassins, véhicules terrestres légers ou lourds, aéronefs ) Si ces intrusions persistent, les armes télé-opérées sont chargées de les traiter (dissuasion, destruction partielle ou totale ) Le poste de commandement 4 gère, de façon décentralisée toutes ces opérations
Sur la figure 2, on a représenté, de façon simplifiée, un exemple de mise en place du dispositif de l'invention La zone 7 à protéger est, dans cet exemple, de forme rectangulaire On dispose dans cette zone 7 six bases sol, référencées 2 1 à 2 6, de façon que les surfaces circulaires correspondant à leurs rayons d'action respectifs couvrent pratiquement en
totalité la surface de la zone 7 Les rayons d action sont définis comme la distance maximale à laquelle les qualités de détection, de localisation et de classification des bases sol sont égales a un seuil donné (pour lequel ces qualités sont acceptables) Les armes télé-opérées 3 1 , 3 2, sont disposées en-dehors de la zone 7 de telle façon qu'au moins l'une d'entre elles puisse atteindre n'importe quel point de la zone 7 Ces armes peuvent être à tir tendu ou courbe, elles peuvent réaliser des tirs d'aveuglement d'éclairement, de neutralisation ou de destruction, et elles peuvent être dissimulées vis-à-vis des personnes ou des dispositifs de détection se trouvant dans la zone 7 ou à proximité de celle-ci Par exemple, ces armes peuvent se trouver cachées par un relief du terrain ou par des obstacles naturels ou des constructions
La quantité de bases sol et d'armes télé-opérees nécessaires pour assurer la protection d'une zone donnée, leurs emplacements respectifs sont déterminés par le poste de commandement 4 qui dispose des équipements informatiques appropriés
Les bases sol sont programmées lors de leur mise en place et déposées soit manuellement (par un opérateur parcourant un circuit prédéterminé en véhicule ou à pied) soit automatiquement (par exemple par des véhicules télécommandés, ou bien larguées en altitude à partir de roquettes, d'aéronefs, d'hélicoptères )
Les armes télé-opérées peuvent être déployées soit en étant tractées par un véhicule léger, soit hélitreuillées directement sur la position désignée, soit conduites sur place (par un opérateur ou par télécommande) si elles sont automotrices
Le poste de commandement 4 choisit la stratégie de défense (automatique, manuelle, dissuasion, coercition ) et peut la modifier en temps réel en fonction des conditions des intrusions (changement de la nature des intrusions et/ou de leur importance, intrusions persistantes ou momentanées ) Le poste 4 peut également activer le mode veille d'une partie ou de la totalité des bases sol, ou bien désactiver ce mode, ou modifier le nombre de bases sol en veille Les bases sol peuvent également communiquer entre elles, par exemple pour relayer celles qui sont trop éloignées du PC 4, ou bien (figure 3) lorsque l'une d'entre elles vient de détecter une intrusion 8, afin de la signaler aux bases voisines et de leur
communiquer au moins approximativement les caractéristiques de cette intrusion (voir figure 4) (direction de déplacement, localisation, nature importance ), par exemple pour désactiver leur état de veille, leur permettre de mieux orienter leurs capteurs, le cas échéant, ou pour effectuer avec elles des mesures précises de localisation par triangulation Bien entendu ces communications sont supervisées par le poste de commandement, qui peut éventuellement intervenir pour les modifier ou les compléter (par exemple si d'autres intrusions étaient signalées à une autre extrémité de la zone protégée, ou s'il recevait d'autres informations non accessibles aux bases sol, par exemple des informations provenant de satellites ou d'avions de reconnaissance ou du réseau d'information et de commandement 5, figure 1 ) De façon avantageuse, des bases sol dédiées à la détection avancée (non représentées) peuvent être placées en amont de la zone à protéger
Le poste de commandement 4 comporte, entre autres, un calculateur recevant les informations en provenance des diverses bases sol du dispositif, ce qui lui permet de mettre à jour en temps réel la situation opérationnelle de la zone protégée, en particulier, pour tenir compte des intrusions détectées par les bases sol A partir de ces informations, il détermine un scénario de réaction à ces intrusions Si le mode de réaction automatique n'est pas validé, les opérateurs du PC 4 déterminent, en liaison avec le niveau supérieur de commandement, le scénario de réaction Ce scénario peut être celui proposé par le calculateur, ou bien une variante de celui-ci, dont des paramètres sont modifiés par les opérateurs Dans le cas contraire, le calculateur applique le scénario de réaction qu'il a élaboré, en télé-opérant les armes 3 1 , 3 2, qu'il a sélectionnées (figure 5) La téléopération des armes peut également être laissée à l'initiative des opérateurs du PC 4 Ces opérateurs, ou bien le calculateur, peuvent télé-opérer des armes pour d'autres missions En fin d'intervention, le PC émet un rapport au niveau supérieur de commandement Toutes les bases sol, ou une partie de celles-ci, peuvent alors être mises en veille ou bien désactivées par télécommande depuis le PC A la fin de la mission (déterminée par le PC ou son niveau supérieur de commandement), c'est-à-dire lorsqu'il n'y a plus aucun danger pour la zone protégée le PC et les armes télé-opérées sont rapatriés En fonction de l'accessibilité de la zone protégée, les bases sol peuvent être soit récupérées, soit stérilisées ou auto-détruites
Comme schématiquement représente en figure 6A une base sol 2 k (l'une de l'ensemble 2) comprend une embase 9 renfermant une source d'énergie alimentant ses autres composants, un calculateur 10 un émetteur- récepteur radio, de préférence à cryptage, un détecteur radar 12 fonctionnant par exemple en bande UHF et des capteurs 13 pouvant comporter différentes sortes de capteurs (acoustiques, sismiques magnétiques, optiques, ), et, de façon avantageuse, un dispositif de localisation GPS référencé 14 La nature des capteurs sera adaptée en fonction de la nature de l'intrusion (véhicule, fantassin, aéronef, ) que l'on souhaite traiter L'exemple de base sol illustrée en figure 6B préfigure un équipement largable et dédiée à la détection d'intrusion du véhicule Comme représenté en figure 6B, l'embase 9 de la base sol 2 k peut avoir une forme cylindrique de la face supérieure de laquelle font saillie les antennes radar référencées 15 dans leur ensemble et les microphones 16 des capteurs acoustiques Cette embase 9 repose sur un coussin gonflable 17 qui permet de larguer la base sol depuis un avion ou un hélicoptère tout en lui permettant d'atterrir sans dommages, et de se stabiliser dans la position désirée
Les modes de fonctionnement des bases sol sont, par exemple, les suivants un mode arrêt, un mode veille, un mode localisation et un mode évaluation En mode arrêt, aucun de leurs capteurs n'est actif En mode veille, seule la détection acoustique (microphones 16) est activée, ce qui permet de détecter la plupart des intrusions Le mode localisation, activé automatiquement par suite de la détection d'une intrusion ou télécommande, permet de déterminer la position de l'intrus En mode évaluation, la base évalue l'importance des impacts des munitions des armes télé-opérées et des dégâts qui en résultent
Les bases sol sont capables de détecter, de classifier (au moins de façon approximative) et de localiser l'intrus, même en l'absence d'intervisibilité avec celui-ci
Ces fonctions sont obtenues grâce à l'association de deux catégories de procédés de détection, particulièrement efficaces vis-à-vis de véhicules terrestres en situation NLOS (Non Lme Of Sight = pas en vue directe), les capacités NLOS des bases sols contribuant de manière déterminante à l'amélioration de leur capacité de survie malgré la présence
d'intrus Ces procédés de détection mettent en oeuvre un reseau de capteurs acoustiques assurant les fonctions de veille et contribuant à la détection des intrus et à leur classification, et un réseau radar NLOS en bande VHF/UHF assurant les fonctions de confirmation de détection, de localisation précise et de pistage des intrus Ces capteurs sont reliés à un calculateur (10) traitant leurs signaux de sortie Ce calculateur fusionne les informations issues de ces deux réseaux et les pondère de manière à traiter les aspects suivants, propres à la détection en mode autonome, en situation multi-cibles veille à faible consommation énergétique, amélioration du taux de réjection des fausses alarmes (en particulier celle dues aux bruits du champ de bataille et aux phénomènes naturels), discrétion du dispositif, amélioration de la probabilité de détection, amélioration de la précision de la localisation des intrusions, de leur pistage, de l'estimation de leur vecteur vitesse, et de la prédiction du but futur des intrus Les fonctions de télé-opération et de télécontrôle sont assurées par une liaison radio bidirectionnelle entre les bases sol et le PC, ce qui permet les opérations suivantes contrôle de disponibilité opérationnelle des bases sol, mise en configuration et gestion télé-opérée de l'activité de ces bases sol, contrôle à distance de la bonne réception et de l'exécution des ordres radio concernant la mise en configuration et la gestion des bases sol Du fait que plusieurs bases sol sont nécessaires pour couvrir une large zone de terrain en assurant la détection et la localisation d'objectifs en mode automatique, il faut mettre en oeuvre une fonction d'intercommunication entre les bases sol En présence de plusieurs cibles (intrus), afin de synthétiser dans les bases sol concernées, de la meilleure manière possible, la situation sur le terrain avant de la transmettre au PC, plusieurs bases sol doivent être en mesure de s'avertir mutuellement de l'arrivée d'informations relatives à la détection d'au moins une intrusion Ceci se fait par diffusion d'un message d'alerte (pour faire éveiller les bases sol en veille par celles qui ont déjà détecté une menace), puis par diffusion des disponibilités respectives des bases sol, en particulier en vue de combler les lacunes du réseau
Les bases sol assurent également une fonction d'évaluation des dégâts causés aux menaces Pour valider l'efficacité de la réaction, les capteurs acoustiques des bases sol déterminent les points d'impact des
projectiles lancés par les armes télé-operées en réponse aux intrusions confirmées Ceci permet, si des cibles n ont pas été atteintes, comme peut le prouver l'évolution de la trajectoire des intrus après la réaction des armes télé-opérées, de corriger les paramètres de tir de ces armes, et de procéder à un deuxième tir Les coordonnées des points d'impact sont transmises au PC pour que son calculateur balistique puisse apporter automatiquement les corrections nécessaires pour les tirs suivants
Comme schématiquement représenté en figure 7, le poste de commandement (PC) est implanté dans un véhicule léger (blindé ou non) 18 II comporte essentiellement un calculateur relié à un terminal d'information 19, à un terminal 20 de gestion de zone et à des émetteurs, par exemple au nombre de trois, référencés 21 â 23, et les opérateurs nécessaires à la gestion et à la commande de ce poste La quantité de personnel nécessaire à l'exploitation du système est fonction du mode de fonctionnement choisi (automatique ou homme dans la boucle de traitement)
Le terminal d'information 19 avec ses moyens d'affichage permet de collecter les informations nécessaires à la bonne gestion de la zone à protéger 7 (mouvement des troupes amies et ennemies, messages météo,
), de communiquer au niveau de commandement supérieur (5) les états opérationnels de cette zone 7 (intrusion détectée, réaction réalisée, ) et éventuellement d'impliquer le niveau supérieur de commandement dans la décision de réaction
Le terminal 20 de gestion de zone avec ses moyens de calcul permet, à partir de la connaissance du contour de la zone 7 et de la topographie environnante, de proposer les moyens à mettre en oeuvre pour le dispositif de protection (nombre et position des armes télé-opérées et des bases sol, ) Il doit permettre de paramétrer a priori le degré d'implication de l'homme dans la gestion de la protection (gestion automatique ou manuelle) ainsi que le niveau d'intervention choisi (interdiction, dissuasion, immobilisation, destruction)
Le PC dispose d'une cartographie de la zone à protéger et des zones environnantes, ce qui lui permet, directement à partir des informations lui parvenant par le réseau de transmission, de visualiser les positions respectives des bases sol, des armes déployées, du PC et les informations
issues du réseau de commandement supérieur (messages météo, positions des amis et ennemis, )
Le calculateur du PC comporte une fonction de gestion des déplacements des intrus A partir des informations provenant des bases sol et de celles obtenues par le réseau de commandement de niveau supérieur, le PC identifie les trajectoires des intrus et peut anticiper leurs évolutions à court terme En cas d'intrusion l'écran de visualisation du terminal 20 et/ou du terminal 19 affiche la (les) base(s) sol en alerte la caractéristique principale de la signature acoustique du (des) intrus, la localisation de la trajectoire et la vitesse du (des) intrus Cette visualisation est rafraîchie périodiquement (en fonction de la vitesse de changement de ces informations)
Le calculateur du PC comporte également une fonction de gestion des tirs des armes qui optimise l'utilisation des armes télé-opérées, par exemple pour permettre le tir sur des cibles mobiles Le dispositif propose un scénario d'intervention en définissant la (les) arme(s) à engager, le (les) poιnt(s) d'impact calculé(s), les paramètres balistiques calculés (type de munitions, angles de pointage, réglages de charge, ) et les délais de tir En mode manuel, certains paramètres peuvent être modifiés par l'opérateur du PC, et les calculs logistiques sont ajustés en conséquence Après validation de ces paramètres par les opérateurs, la séquence de télé-opération des armes est automatiquement lancée En mode automatique, la réaction est activée sans délai
Pour assurer la télé-opération du dispositif de protection, le calculateur du PC dispose d'une fonction de télécommande collective des bases sol et d'une fonction de télécommande des armes La fonction de télécommande des bases sol permet à l'opérateur de commander leur mise en mode veille, leur retour forcé en mode veille après leur réveil (après intrusion d'un ami, par exemple), leur désactivation et le contrôle de leur bon état de fonctionnement La fonction de télécommande des armes permet d'effectuer soit la télécommande directement par le calculateur du PC, pour une séquence de tir complète suivant le scénario validé, soit la télécommande d'une arme par l'opérateur du PC, en dehors du scénario d'intervention
Les fonctions telé-opérées pour les armes sont la mise sous tension des éléments concernés, le réglage des munitions le chargement des munitions, le pointage des armes, le tir le retour en position d'attente des armes, le contrôle du bon fonctionnement général des armes Dans le cas de télé-opération automatique des armes plusieurs armes peuvent être commandées simultanément afin d'améliorer l'efficacité globale de la réaction
Le PC ainsi constitué permet de remplir trois fonctions opérationnelles distinctes défense de zone en mode automatique, défense de zone avec intervention de l'homme dans la boucle, PC de batterie faisant partie d'une section d'arme à tir indirect (mortier par exemple) pour le soutien de l'infanterie En effet, dans ce dernier cas, le module balistique nécessaire à la mise en oeuvre des armes téle-opérées peut aussi être utilisé pour générer les tirs d'une section d'arme à tir indirect Dans le cas d'une arme à tir direct, le PC peut être utilisé pour téléopérer l'arme, pour des actions en zone hostile
On a représenté en figure 8 le bloc-diagramme d'un exemple d'arme télé-opérée pour tir indirect Cette arme, par exemple l'arme 3 L, est montée sur une plate-forme 24 facilement déplaçable, par exemple une plate-forme pouvant être tractée par un véhicule léger, ou autotractée L'arme 3 L comprend une arme proprement dite 25, par exemple un mortier ou un lance-grenades, munie de son dispositif de pointage 26 et de son dispositif de réglage d'attitude 27, ces deux dispositifs comportant des moyens permettant de recevoir des ordres de télécommande L'arme 3 L comporte en outre un émetteur-récepteur radio 28, un calculateur 29 de gestion de télé-opération relié d'une part à l'émetteur-récepteur 28 et d'autre part aux dispositifs 26 et 27, un dispositif 30 de stockage et de réglage de munitions et un dispositif 31 de chargement de munitions Une source d'énergie électrique 32 alimente tous les circuits électriques et électroniques de l'arme 3 L Pour réaliser une arme téléopérée à tir direct, il sera nécessaire de rajouter une caméra d'observation Qour/nuit) avec une transmission du signal au PC
Comme précisé ci-dessus, l'arme 25 peut être un mortier par exemple De façon avantageuse, ce peut être un mortier de 120 mm (type 2R2M), car il permet le tir sur une cible cachée à des distances comprises
entre 1 et 13 km, ce qui lui permet l'adaptation à la nature du terrain (zone montagneuse, zone urbaine ) et à l'étendue de la zone à protéger Un tel mortier accepte une large famille de munitions (cargo, explosives, éclairantes, à guidage terminal, ) existantes On peut ainsi moduler le degré de la réaction en fonction des événements se produisant dans la zone 7 et autour d'elle, ce qui permet une bonne adaptation à la nature de l'intrusion (troupes, véhicules blindes chars ) De plus, ce mortier peut être commandé en mode télé-opéré avec un minimum de modifications de sa partie mécanique Le mode télé-opéré est rendu possible grâce à un dispositif de pointage automatique asservi a une valeur de consigne angulaire en site et en gisement (dispositifs 26 27) grâce à un dispositif de réglage et chargement automatique des munitions (30, 31 ) et grâce à un circuit de gestion et de commande du mortier (29) qui est relié via une interface appropriée à l'émetteur-récepteur 28 et permet ainsi la télé- opération de l'arme 25 De façon avantageuse, l'arme ainsi automatisée peut non seulement être intégrée à une plate-forme dédiée à la fonction de défense de zone, mais aussi être intégrée à un véhicule type VCI ( ) pour remplir les fonctions de soutien de l'infanterie
Les munitions utilisées sont dérivées de celles utilisées pour un mortier tracté Seules les charges propulsives sont modifiées afin de permettre l'automatisation de leur réglage On obtient ainsi une charge propulsive modulaire facilement adaptable à chaque cas d'utilisation
La plate-forme 24 permet non seulement le déplacement de l'arme, mais également une grande mobilité et son ancrage au sol pour les tirs, et l'intégration des équipements liés à la télé-opération de l'arme (éléments 26 à 32) Cette plate-forme est tractable par un véhicule léger, et sa mise en batterie (déploiement des bêches de stabilisation au sol, des antennes radio et mise en mode veille) est réalisée manuellement ou en automatique lorsqu'elle est en position La capacité du dispositif de stockage 30 est prévue suffisante pour pouvoir emporter un grand nombre de munitions différentes, ce qui permet de pouvoir choisir le type de munition adapté à la réaction, et ce dispositif peut être facilement réapprovisionné en cours de réaction
L'efficacité du dispositif de l'invention est également assurée par le réseau de transmission auquel sont reliés tous ses éléments
Les liaisons entre les bases assurent les échanges suivants entre toutes ces bases diffusion de messages d'alerte provenant d'une base sol venant de détecter une intrusion à toutes les autres bases sol, et diffusion d'un message de mauvais fonctionnement d'une base défaillante par une autre base ayant détecté cette défaillance à toutes les autres bases
Les liaisons entre les bases sol et le PC permettent au PC d'activer ou de désactiver toutes les bases ou une partie d'entre elles , de transférer de chaque base sol vers le PC des informations concernant son état opérationnel (bon fonctionnement, défaillance, veille, détection, ), et des informations relevées par ses capteurs (arrivée d'un intrus, signature acoustique de cet intrus, position instantanée de l'intrus direction et vitesse de déplacement de l'intrus, )
De façon avantageuse, afin d'éloigner au maximum le PC (le seul élément du dispositif nécessitant du personnel) de la zone à protéger, on met en oeuvre des relais radio entre le PC et l'ensemble des bases, ce qui permet d'augmenter fortement la distance entre le PC et ces bases
Dans le dispositif de l'invention, on assure également des liaisons entre le PC et les armes télé-opérées, afin de faire commander par le PC ces armes (mise sous tension des éléments électriques et électroniques, pointage, chargement des munitions, tir ), et on transfère des informations depuis les armes vers le PC (angles de pointage, nature et nombre de munitions disponibles, état de fonctionnement des sous-ensembles ) Bien entendu, les transmissions assurées par les émetteurs-récepteurs 28 des armes et les émetteurs-récepteurs 21 à 23 du PC sont sécurisées Le PC peut commander à lui seul plusieurs armes télé-opérées du dispositif ou bien même leur totalité
La liaison radio entre le PC (ou les PC) et le niveau supérieur de commandement permettent au PC de disposer des informations nécessaires à la gestion de la zone protégée (positions amis et ennemis, situation météorologique, ) et de tenir le niveau supérieur informé de l'évolution de la situation dans la zone protégée et autour de celle-ci (intrusions détectées, réactions, )
La modularité du dispositif de l'invention permet de faire évoluer indépendamment les bases sol et les armes télé-opérées , et donc d'assurer une large gamme de missions et de mettre en oeuvre de nouveaux moyens
au fur et à mesure de leur apparition, ces évolutions incluant, par exemple, pour
- les bases sol des dispositifs de positionnement (type GPS) permettant leur dispersion automatique (par roquettes, depuis des aéronefs, ), des moyens de détection perfectionnés
(capteur et algorithmes de détection) leur permettant de détecter diverses natures d'intrusions (fantassins, aéronefs,
) ,
- les munitions de nouvelles générations compatibles avec les mortiers, par exemple des munitions guidées ou à correction de trajectoire ,
- les armes télé-operéës les mortiers peuvent être embarques sur des véhicules appropriés ou être montés sur une plateforme automotrice télé-opérée, ce qui permet de déployer ces armes sans exposer de personnel D'autres sortes d'armes peuvent être mises en oeuvre mortiers d'un autre type (par exemple mortier de 81 mm pour traiter les intrusions de fantassins), diverses pièces d'artillerie pour augmenter l'étendue de la zone à protéger ou bien le recul des servants de ces pièces par rapport à cette zone, des armes de proximité
(fumigènes, ), des armes non létales ou à énergie dirigée
(armes à impulsions électromagnétiques puissantes, acoustiques, laser, )
On a représenté en figure 9 une variante de déploiement du dispositif de protection de l'invention La zone 33 à protéger est ICI, par exemple, une station radar de relativement petites dimensions, et la mission du dispositif de protection est non plus de détruire des véhicules ou des fantassins ennemis ayant pu pénétrer dans cette zone, ou de leur faire rebrousser chemin, mais de les empêcher d'approcher cette zone à une distance inférieure à une distance de sécurité (c'est-à-dire une distance égale à la portée supposée des armes ennemies pouvant détruire les installations de la zone 33)
Les bases sol 2 1 2 G sont alors disposées autour de la zone
33, dans toutes les directions d'où sont susceptibles d'arriver les forces ennemies Les armes télé-opérées 3 1 à 3 F sont également disposées
autour de la zone 33 et dirigées vers les directions d'où peuvent provenir les éventuelles forces ennemies Ces armes peuvent être de tout type approprié armes de destruction, dissuasives non létales En plus des bases sol, le dispositif de I invention peut comporter des dispositifs avancés de détection (par satellite d observation, avion d'observation ) Le PC et/ou le niveau de commandement supérieur peut également recevoir des informations provenant d'observateurs, en particulier d'observateurs très proches des lignes ennemies, ou même à l'intérieur de ces lignes
Le dispositif de l'invention présente les principaux avantages suivants il est modulaire et offre donc une grande facilite et une grande rapidité de déploiement ainsi qu'une très bonne adaptabilité à chaque cas de figure, il évite l'emploi de mines anti-personnel (les armes protégeant une zone peuvent être éloignées de cette zone, qui n'a plus besoin d'être minée), il permet une riposte graduée en fonction du degré d'engagement des forces ennemies (dissuasion, destruction partielle ou pratiquement complète, ) et une optimisation des moyens mis en oeuvre (armes et munitions adaptables au degré de réaction pratiquement en temps réel, déploiement des bases sol et des armes télé-opérées en fonction de la configuration du terrain, des directions d'attaques ennemies prévisibles, de la météo, ) évolution facile en fonction de la disponibilité de nouvelles armes