DE69818504T2 - Automatische beurteilung der bedrohung und wissensbasierte zuordnung von waffen - Google Patents

Automatische beurteilung der bedrohung und wissensbasierte zuordnung von waffen Download PDF

Info

Publication number
DE69818504T2
DE69818504T2 DE69818504T DE69818504T DE69818504T2 DE 69818504 T2 DE69818504 T2 DE 69818504T2 DE 69818504 T DE69818504 T DE 69818504T DE 69818504 T DE69818504 T DE 69818504T DE 69818504 T2 DE69818504 T2 DE 69818504T2
Authority
DE
Germany
Prior art keywords
target
zone
weapon
named
priority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69818504T
Other languages
English (en)
Other versions
DE69818504D1 (de
Inventor
R. Gregory BARNES
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Raytheon Co
Original Assignee
Raytheon Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Raytheon Co filed Critical Raytheon Co
Application granted granted Critical
Publication of DE69818504D1 publication Critical patent/DE69818504D1/de
Publication of DE69818504T2 publication Critical patent/DE69818504T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F41WEAPONS
    • F41GWEAPON SIGHTS; AIMING
    • F41G3/00Aiming or laying means
    • F41G3/04Aiming or laying means for dispersing fire from a battery ; for controlling spread of shots; for coordinating fire from spaced weapons
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F41WEAPONS
    • F41GWEAPON SIGHTS; AIMING
    • F41G5/00Elevating or traversing control systems for guns
    • F41G5/08Ground-based tracking-systems for aerial targets
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F41WEAPONS
    • F41GWEAPON SIGHTS; AIMING
    • F41G9/00Systems for controlling missiles or projectiles, not provided for elsewhere

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Aiming, Guidance, Guns With A Light Source, Armor, Camouflage, And Targets (AREA)
  • Traffic Control Systems (AREA)

Description

  • TECHNISCHER BEREICH DER ERFINDUNG
  • Die vorliegende Erfindung betrifft die automatische Bedrohungsbeurteilung sowie Waffenzuweisungssysteme und insbesondere ein System, das Wissensdatenbanken oder Expertensystemtechniken in die Lösung integriert.
  • HINTERGRUND DER ERFINDUNG
  • Die automatische Bedrohungsbeurteilung und Waffenzuweisung (TEWA) erfolgt traditionell auf die folgende repräsentative Weise. Wenn ein nicht zugewiesenes Feindobjekt in das System eindringt, wird ein Bedrohungsindex errechnet. Der Bedrohungsindex bewertet das Feindobjekt im Hinblick auf Verteidigungsbereiche und es wird, wenn ein Schwellenwert erreicht wird, eine Abfangversuchsberechnung (TIC) ausgelöst. Es kann mehrere Verteidigungsbereiche geben oder das gesamte Land kann als ein großer Verteidigungsbereich angesehen werden. Die durchgeführte TIC wählt gewöhnlich aus einer Liste von Waffenressourcen (z. B. Abfangwaffen und Boden-Luft-Raketen (SAM)) aus und empfiehlt einen Satz von Waffen, in der Reihenfolge der kürzesten Abfangzeiten, um das Ziel anzugreifen. Das durch die TIC-Verarbeitung gelöste Abfangproblem ist das Zeit-Raum-Problem, Ziel und Waffe auf demselben Punkt in Zeit und Raum zu platzieren. Nach der Durchführung einer TIC anhand eines Ziels wird das Ziel nicht mehr als eine Bedrohung beurteilt, da dem Operator eine Empfehlung gegeben wurde, und die automatische TEWA-Verarbeitung für das Ziel wird beendet.
  • Dieses traditionelle Verfahren hat jedoch Nachteile und geht insbesondere mehrere Probleme nicht an. Wenn Informationen über das Ziel (wie z. B. Typ und Bewaffnung) bekannt sind, dann werden diese Informationen von der TIC-Verarbeitung nicht benutzt. Die TIC empfiehlt Lösungen in Bezug auf die kürzeste Abfangzeit unabhängig von Zieltyp oder Verteidigungswaffentyp. Es ist somit möglich, einen Abfangjäger mit einer Bewaffnung zu empfehlen, die praktisch keine Chance hat, das Ziel zu zerstören. Es wäre wünschenswert, Ziele mit dem Typ von Verteidungswaffen zu paaren, die das Ziel wahrscheinlich zerstören werden.
  • Wenn mehrere Feindobjekte in das System eingedrungen sind, dann berücksichtigt die TIC-Verarbeitung das Mehrzielproblem nicht. Das heißt, TICs werden nacheinander Ziel für Ziel durchgeführt. So kann die TIC eine Waffe zum Abfangen von Ziel Nummer 1 empfehlen, obwohl diese Waffe für Ziel Nummer 2 am effektivsten wäre. In einer solchen Situation wäre es wünschenswert, eine Waffe gegen Ziel Nummer 2 zu empfehlen.
  • Ein weiteres Problem ist, dass eine konventionelle automatische Bedrohungsbeurteilung keine Zielmanöver berücksichtigt. Demzufolge trifft die TIC nach ihrem Abschluss, wenn das Ziel manövriert hat, möglicherweise gar nicht mehr auf das Ziel zu. Außerdem ist das Ziel nach Abschluss einer TIC gar nicht mehr für eine automatische Bedrohungsbeurteilungsverarbeitung geeignet. Dies ist im Falle eines misslungenen Abfangversuchs unerwünscht.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Es wird ein Verfahren zum automatischen Zuweisen von Waffen beschrieben, das in einer beispielhaften Ausgestaltung die folgenden Schritte umfasst:
    • (i) Bereitstellen einer Datenbank möglicher mobiler Zieltypen, wobei die genannte Datenbank für jeden Zieltyp einen Satz von bestimmten Waffentypen nach Priorität geordnet aufweist, wobei den Zieltypen ein Prioritätsrang zugeordnet wird;
    • (ii) Bereitstellen einer Zieltabelle von Zielen, die in einem geschützten Bereich erfasst werden;
    • (iii) Auswählen eines erfassten Ziels in der Zieltabelle mit einem höchsten Prioritätsrang;
    • (iv) Durchführen eines automatischen Waffenzuweisungsprozesses an dem gewählten Ziel, wobei der Prozess das Auswählen einer verfügbaren Waffe für den Gebrauch gegen das Ziel gemäß der Prioritätsanordnung beinhaltet, und Durchführen einer Abfangversuchsberechnung an dem Ziel unter Verwendung der gewählten Waffe, und Ermitteln, ob das gewählte Ziel von der gewählten Waffe neutralisiert wurde, Auswählen einer anderen verfügbaren Waffe für den Gebrauch gegen das Ziel gemäß der Prioritätsanordnung, und Durchführen einer Abfangversuchsberechnung an dem gewählten Ziel unter Verwendung der nächsten verfügbaren Waffe.
  • Das Verfahren kann ferner den Schritt des Hinzufügens neu erfasster Ziele in dem geschützten Bereich zur Tabelle sowie das Herausnehmen von Zielen aus der Tabelle beinhalten, die neutralisiert wurden oder die den geschützten Bereich verlassen haben.
  • Gemäß einem weiteren Aspekt der Erfindung wird der geschützte Bereich in Verteidigungszonen unterteilt, und separate Zieltabellen und Zonen-Zielprioritäts-Wissensdatenbanken werden geführt und verwendet.
  • KURZE BESCHREIBUNG DER ZEICHNUNG
  • Diese sowie weitere Merkmale und Vorteile der vorliegenden Erfindung werden anhand der nachfolgenden ausführlichen Beschreibung einer beispielhaften Ausgestaltung davon verständlich, die in den Begleitzeichnungen illustriert ist. Dabei zeigt:
  • 1 und 2 jeweils die erste und zweite Stufe eines TEWA-Problems;
  • 3 eine Zonen-Zielprioritätsdatenbank gemäß der Erfindung;
  • 4 eine Ziel/Waffen-Paarungswissensdatenbank gemäß der Erfindung;
  • 5 ein vereinfachtes Ablaufdiagramm, das einen automatischen TEWA-Algorithmus gemäß der Erfindung illustriert;
  • 6 ein Ablaufdiagramm, das den Zielsteuerverarbeitungsschritt des Algorithmus von 5 illustriert;
  • 7 eine beispielhafte Zonenzieltabelle gemäß der Erfindung;
  • 8 ein Ablaufdiagramm, das den automatischen TEWA-Versuchsverarbeitungsschritt des Algorithmus von 5 illustriert;
  • 9 ein Ablaufdiagramm des automatischen TEWA-Abfangversuchsberechnungsschrittes (TIC), der das Verfahren von 8 umfasst.
  • AUSFÜHRLICHE BESCHREIBUNG DER BEVORZUGTEN AUSGESTALTUNG
  • Das TEWA-Verfahren ist gemäß einem Aspekt der Erfindung in zwei Stufen unterteilt. Die erste Stufe beurteilt Bedrohungen, wenn diese sich nationalen Grenzen nähern. Die zweite Stufe beginnt nach dem Eindringen der Bedrohung in einen definierten Satz von Verteidigungszonen. Wenn das Zielidentifikationswissen Zieltyp und Bewaffnung beinhaltet, dann wird dies in die automatische TEWA-Lösung eingearbeitet. Wenn die Bedrohung mehrere Ziele beinhaltet, dann wird der gesamte Satz von Zielen berücksichtigt. Events wie z. B. Zielmanöver, Identitätsänderung, misslungene Abfangversuche und effektive Angriffe werden gemäß einem weiteren Aspekt der Erfindung ebenfalls berücksichtigt.
  • Erste Stufe 1 illustriert die erste Stufe. Nach dem Identifizieren einer feindlichen Spur wird, wenn sich die Spur außerhalb nationaler Grenzen oder Verteidigungszonen befindet, ein Bedrohungsindex zum Beurteilen der Bedrohung errechnet. Der Index betrachtet Spurgeschwindigkeit, Richtung, Höhe und andere bekannte Verstärkungsinformationen wie Geschwadergröße, Flugzeugtyp, Bewaffnung oder Raketentyp. In 1 hat der nationale Bereich 10 mehrere feindliche Spuren 12A12D an seinen Grenzen. Spur 12A wird als niedrige Bedrohung, 12B als hohe Bedrohung, 12C als keine Bedrohung und 12D als mittelgroße Bedrohung klassifiziert.
  • Zweite Stufe 2 illustriert die zweite Stufe. Wenn eine Bedrohung in eine Verteidigungszone eindringt, wird sie zu einem Ziel. In dem Beispiel von 2 ist die feindliche Spur 12E in Verteidigungszone 2 des nationalen Bereichs 10 eingedrungen. Es erfolgt automatisch eine Abfangversuchsberechnung (TIC) für das Ziel 12E. Die TIC benutzt die der Zone zugewiesenen Waffenressourcen und wählt mit Hilfe einer Zonen-Zielprioritäts-Wissensdatenbank und einer Ziel/Waffen-Paarungswissensdatenbank (nachfolgend beschrieben) die beste verfügbare Waffe zum Neutralisieren des Ziels aus. Das Ergebnis der TIC ist eine Waffenempfehlung an den Waffencontroller. Wenn die empfohlene Waffe eine SAM wie z. B. die SAM 14 ist und das System sich in einem automatischen SAM-Angriffsmodus befindet, dann wird ein bevorstehender Angriff zwischen Ziel und gewählter SAM-Abschusseinheit erzeugt. Nach einer Zeitverzögerung wird, wenn kein Operator-Eingriff erfolgt, der Angriffsbefehl automatisch zur Abschusseinheit gesendet.
  • Verteidigungszonen Verteidigungszonen werden mit konvexen Polygonen beschrieben. Sie können innerhalb der nationalen Grenzen liegen oder über nationale Grenzen hinaus gehen. So zeigt beispielsweise 2 Verteidigungszonen 14. In Verbindung mit jeder Verteidigungszone werden Waffenressourcen für die Zonenverteidigung zugewiesen. Waffen können beispielsweise SAM-Stellungen, alarmbereite Flugzeuge an designierten Luftkampfpatrouillenstellen (CAP) oder Geschwader an designierten Luftstützpunkten beinhalten. Mit jeder Zone ist auch eine Zonen-Zielprioritäts-Wissensdatenbank assoziiert.
  • Zonen-Zielprioritäts-Wissensdatenbank Diese Datenbank beinhaltet alle bekannten möglichen Ziele, einschließlich einer unbekannten Kategorie und eine Prioritätsrangfolge in Verbindung mit jeder Verteidigungszone. 3 zeigt eine beispielhafte Datenbank 20. Die zugewiesenen Prioritäten können in Abhängigkeit von der Zone variieren. So kann die Möglichkeit berücksichtigt werden, dass ein Ziel (z. B. ein spezifischer Typ oder mit einer bestimmten Bewaffnung) in der einen oder der anderen Zone bedrohlicher oder gegen Zielobjekte wirksamer sein kann. Wenn eine Bedrohung oder Mehrfachbedrohung in eine Zone eindringt, zeigt die zugewiesene Priorität die Reihenfolge an, in der die Versuchsverarbeitung und demzufolge Waffenressourcen jeder Bedrohung in der TIC-Verarbeitung zugewiesen werden. So ist beispielsweise der erste Zieltyp in der Tabelle von 3 eine MIG X-L3, wobei MIG X einen Flugzeugtyp und L3 einen bestimmten Bewaffnungstyp anzeigt. Diesem Zieltyp wird für Zone 1 Priorität 2, für Zone 2 Priorität 1 und für die Zonen 3 und 4 keine Priorität zugewiesen. Einem Flugzeug MIG Y wird für Zone 1 Priorität 1, für Zone 2 Priorität 2 und für die Zonen 3 und 4 keine Priorität zugewiesen. Ein HELO Z, der einen Hubschraubertyp repräsentiert, erhält für Zonen 1 und 2 Priorität 3 und für Zonen 3 und 4 keine Priorität. Das unbekannte Ziel erhält für Zone 1 Priorität 3, für Zone 2 Priorität 3 und für die Zonen 3 und 4 keine Priorität.
  • Ziel/Waffe-Paarungswissensdatenbank Diese Datenbank paart jede Waffenressource nach Prioritätsrang mit jedem erwarteten Zieltyp. Diese Paarung repräsentiert die beste Waffenressource, die gegen den Zieltyp eingesetzt werden kann. 4 illustriert eine beispielhafte Ziel/Waffen-Paarungswissensdatenbank 30. In der ersten Zeile von 4 ist der Zieltyp MIG X-L3, die wirksamste Waffe gegen dieses Ziel ist die F16-Ll, die nächstwirksamste Waffe ist die F16-L2, und die letzte Priorität ist eine IHawk. 16 repräsentiert einen Abfangjägertyp, L1 und L2 geben die Bewaffnungstypen an. Die IHAWK kann einen SAM-Typ repräsentieren. Ebenso werden Abfangjäger- und SAM-Typen Prioritätsränge für jeden der anderen Zieltypen zugeordnet. Dieses Wissen wird bei der TIC-Verarbeitung genutzt.
  • Auto-TEWA-Algorithmus 5 zeigt einen beispielhaften automatischen TEWA-Algorithmus 100. Dieser Algorithmus beinhaltet die Zonen-Zielprioritäts-Wissensdatenbank und die Ziel/Waffen-Paarungswissensdatenbank zum Auswählen des Ziels mit der höchsten Priorität aus allen Zielen in einer Zone und zum Paaren des Ziels mit der besten für die Zone verfügbaren Waffenressource. Der Algorithmus untersucht alle Ziele in einer Zone und berücksichtigt Zielgeschwader. Wenn Ziele aufgrund von erfolglosen Abfangmanövern oder unwirksamen SAM-Angriffen nicht mehr anvisiert werden, dann werden automatisch neue Abfangversuchsmanöver für die Ziele berechnet. Der automatische TEWA-Algorithmus beinhaltet den Zielsteuerprozess 110 und den Auto-Tewa-Versuchsprozess 120. So beginnt in einem allgemeinen übergeordneten Sinn der Auto-TEWA-Algorithmus 100 bei Schritt 102 und geht dann zur Zielsteuerung 110 über, um die Zonenzieltabelle zu aktualisieren. (Der Zielsteuerprozess wird nachfolgend ausführlicher mit Bezug auf 6 beschrieben.) Wenn alle Zieltabellen als leer ermittelt sind (Schritt 112), dann stoppt der Algorithmus. Wenn nicht alle Zieltabellen leer sind, dann geht die Verarbeitung über zum Auto-TEWA-Versuchsprozess (Schritt 120) und zweigt dann nachfolgend ab zu Schritt 112. (Der Prozess 120 wird nachfolgend ausführlicher mit Bezug auf 9 beschrieben.) Zielsteuerung Die Zielsteuerverarbeitung 110 erzeugt und aktualisiert die Zonenzieltabelle (7) und ist in 6 dargestellt. Dieser Prozess berücksichtigt Events, die zur Folge haben, dass Spuren der Tabelle hinzugefügt oder aus ihr herausgenommen werden. Ziele werden zur Zonenzieltabelle (Schritte 110A, 110B) in den folgenden Fällen hinzugefügt:
    • 1. Eine neue unanvisierte Bedrohung dringt in die Zone ein;
    • 2. Der Operator fordert eine automatische Versuchsverarbeitung an dem Ziel an;
    • 3. Ein Ziel in der Zone wird nicht mehr anvisiert (SAM hat den Angriff abgebrochen, erfolgloses Abfangmanöver und Operator visiert jetzt ein anderes Ziel an oder kehrt zum Stützpunkt zurück).
  • Ziele werden in den folgenden Fällen aus der Zonenzieltabelle herausgenommen (Schritte 110C, 110D):
    • 1. Das Ziel wird bereits anvisiert;
    • 2. Die Waffen wurden anhand des gesamten Zielgeschwaders empfohlen;
    • 3. Operator fordert Herausnahme an;
    • 4. Ziel wird als Freund identifiziert;
    • 5. Ziel verlässt die Zone (in diesem Fall wird es, wenn es in eine andere Zone eindringt, zur Tabelle dieser Zone hinzugefügt);
    • 6. Ziel wird neutralisiert oder fallengelassen.
  • Die Zonenzieltabelle wird dann prioritätsrangmäßig umgeordnet (Schritt 110E), wenn der Typ für ein Ziel in der Tabelle modifiziert wird. Wenn beispielsweise eine MIG X-L3 auf eine MIG Y aktualisiert wird oder ein unbekanntes Ziel identifiziert wird.
  • Zonenzieltabelle 7 zeigt eine beispielhafte Zonenzieltabelle 40. Diese Tabelle wird für jede Verteidigungszone konstruiert und aktualisiert. Wenn Bedrohungen in eine Zone eindringen, dann werden sie automatisch zur Tabelle hinzugefügt und in eine Prioritätsrangfolge eingeordnet. Diese Tabelle definiert die Zielreihenfolge für die TIC-Verarbeitung und die zu verwendende Waffenzuweisung, um die beste Waffe anhand des Ziels mit der höchsten Priorität zuzuweisen. So listet beispielsweise die erste Zeile von Tabelle 40 den Zieltyp (MIG X-L3), die Prioritätswaffentypen (erste Priorität ist F16-Li, zweite F16-L2, dritte IHAWK usw.) und die Zielpriorität für die jeweilige Zone, in diesem Fall Zone 4 (zweite Priorität) auf. Alle möglichen Zieltypen sind in dieser Tabelle aufgeführt.
  • Operator-Anforderungen Ein Operator kann aus einer Reihe verschiedener Gründe anfordern, dass ein Ziel für eine automatische TEWA-Verarbeitung in Frage kommt oder erneut in Frage kommt. Wenn beispielsweise ein Versuch an einem Ziel abgeschlossen und eine Waffe empfohlen wurde (für das gesamte Geschwader), dann wird die Versuchsverarbeitung keine weiteren Versuche an dem Ziel durchführen. Das Ziel kann jedoch zu manövrieren beginnen und die empfohlene Waffe für das Ziel wirkungslos machen. Nach einem Zielmanöver, durch die Überwachungsfunktion erfasst, wird eine Zielmanöverwamung für das Ziel angezeigt. Der Operator kann anfordern, dass eine automatische TEWA an dem Ziel durchgeführt wird.
  • Auto-TEWA-Versuchsverarbeitung Die Auto-TEWA-Versuchsverarbeitung 120 veranlasst eine TIC-Verarbeitung für jedes Ziel in der Zonenzieltabelle. Dies erfolgt in allen Verteidigungszonen. 8 illustriert diese Verarbeitung. Die Verarbeitung beginnt mit Schritt 120A, einem Entscheidungsblock darüber, ob alle Zonen verarbeitet sind. Wenn ja, dann wird die Verarbeitung in Schritt 120B gestoppt. Wenn nicht alle Zonen verarbeitet sind, dann wird eine Zone in Schritt 120C ausgewählt. Wenn die Zieltabelle für diese Zone leer ist, dann geht die Verarbeitung zurück zu Schritt 120A. Wenn die Zieltabelle für die gewählte Zone nicht leer ist, dann wird in Schritt 120E das Ziel mit der höchsten Priorität für diese Zone anhand der Zonen-Zielprioritäts-Wissensdatenbank von 3 ausgewählt, und der Auto TEWA TIC Steuerprozess wird in Schritt 120F durchgeführt (mit Bezug auf 9 ausführlicher beschrieben). Nach Abschluss des Vorgangs 120F kehrt die Verarbeitung von Schritt 120G zu Schritt 120E zurück, wenn nicht alle Ziele in der gewählten Zone verarbeitet sind, oder sie kehrt zu Schritt 120A zurück, wenn alle Ziele verarbeitet sind.
  • Auto TEWA TIC Control Auto TEWA TIC Control (Schritt 120F) führt die eigentlichen Abfangversuchsberechnungen nach dem Auswählen des Ziels mit der höchsten Priorität durch, was im Ablaufdiagramm von 9 illustriert wird. Die eigentlichen Versuchsberechnungen verwenden die nach Priorität geordneten Waffenressourcen aus der Zonenzieltabelle und berechnen, ob die Waffe das Ziel abfangen kann. Die Verarbeitung paart eine Waffe mit jedem Mitglied des Zielgeschwaders. Wenn nicht genügend Waffen eines Typs zur Verfügung stehen, dann untersucht der Algorithmus die Waffe mit der nächsthöchsten Priorität. Der Vorgang wird so lange fortgesetzt, bis alle Mitglieder des Geschwaders berücksichtigt (neutralisiert) sind. Wenn ein Geschwader nur teilweise neutralisiert werden kann, dann wird dem Operator eine Unberücksichtigt(Geschwader nicht neutralisiert) Warnung zusammen mit den Waffenempfehlungen für die erfolgreichen Abfanglösungen angezeigt. Wird keine Abfanglösung gefunden, dann wird der Operator durch den 'Versuch unmöglich' Alarm darüber informiert. Das Ziel bleibt in der Tabelle und wird neu untersucht, wenn Waffenressourcen verfügbar werden. Waffenressourcen werden auf die folgende Weise verfügbar:
    • 1. Eine SAM-Stellung bricht einen Angriff auf ein Ziel ab und meldet Bereitschaft;
    • 2. Ein Waffencontroller lenkt einen Einsatz von einer Abfangmission auf eine Luftpatrouillenkampfmission um;
    • 4. Die Waffenverfügbarkeit an einem Luftwaffenstützpunkt wird beispielsweise so aktualisiert, dass sie reflektiert, dass zusätzliche Luftfahrzeuge verfügbar sind.
  • Gemäß 9 wird an Schritt 132 die Waffe mit der nächsthöchsten Priorität für das gewählte Ziel anhand der Ziel/Waffen-Paarungswissensdatenbank von 4 gewählt. Wenn die Waffe nicht verfügbar ist (Schritt 134) und wenn nicht alle Waffen untersucht sind (Schritt 136), dann geht der Vorgang zurück zu Schritt 132, um die Waffe mit der nächsthöchsten Priorität zu wählen. Wenn alle Waffen untersucht sind (Schritt 136), dann geht der Vorgang über zu Schritt 138. Wenn hier keine Lösungen gefunden wurden, dann ergeht ein „Versuch unmöglich Alarm" (Schritt 140) und die Verarbeitung stoppt. Wurde eine Lösung gefunden, dann wird dem Waffenoperator in Schritt 146 eine „Lösungen/Geschwader nicht neutralisiert" Warnung angezeigt und die Verarbeitung stoppt. Wenn in Schritt 134 die gewählte Waffe zur Verfügung steht, dann erfolgt eine Abfangversuchsberechnung für diese Waffe anhand des gewählten Ziels. Wenn (Schritt 144) die TIC zu einer Neutralisierung des Zielgeschwaders führt, dann geht der Vorgang über zu Schritt 146. Wenn das Zielgeschwader von der TIC nicht neutralisiert wird, dann geht der Vorgang zurück zu Schritt 136, um zu ermitteln, ob andere Waffen zur Verfügung stehen.
  • Das Auto-TEWA-Verfahren gemäß der Erfindung ermöglicht Folgendes:
    • 1. Zweistufige Bedrohungsbeurteilung;
    • 2. Wenn Zielidentifikation und Bewaffnung bekannt sind, fängt die Waffe mit der höchsten Priorität das Ziel ab;
    • 3. Neubeurteilung im Falle von misslungenen Abfangversuchen;
    • 4. Neubeurteilung im Falle eines Zielmanövers;
    • 5. Lösung des Mehrzielproblems.
  • Die Ziel/Waffen-Paarungswissensdatenbank definiert die effektivste Waffe mit der höchsten Priorität, um erwarteten Bedrohungen zu begegnen. Diese Paarung basiert lediglich auf der Wirksamkeit der Waffe gegen ein Ziel. Alle Waffen, die das Ziel zerstören können, werden in eine Prioritätsrangfolge für das Ziel eingeordnet. Einige Waffen sind möglicherweise gegen verschiedene Ziele gleich effektiv und die Priorität einiger Ziele kann je nach der Verteidigungszone variieren. Aus diesen Gründen wird die Zonen-Zielprioritäts-Wissensdatenbank eingeführt. Der Auto-TEWA-Algorithmus verarbeitet Ziele nach einer Prioritätsrangfolge. Dadurch wird gewährleistet, dass die beste verfügbare Waffe mit dem Ziel der höchsten Priorität gepaart wird.

Claims (6)

  1. Verfahren zum automatischen Zuweisen von Waffen, umfassend die folgenden Schritte: (i) Bereitstellen einer Datenbank möglicher mobiler Zieltypen, wobei die genannte Datenbank für jeden genannten Zieltyp einen Satz von bestimmten Waffentypen nach Priorität geordnet aufweist, wobei den genannten Zieltypen ein Prioritätsrang zugeordnet wird; (ii) Bereitstellen einer Zieltabelle von Zielen, die in einem geschützten Bereich erfasst werden; (iii) Auswählen eines erfassten Ziels in der genannten Zieltabelle mit einem höchsten Prioritätsrang; und (iv) Durchführen eines automatischen Waffenzuweisungsprozesses an dem genannten gewählten Ziel, wobei der genannte Prozess das Auswählen eines verfügbaren Waffentyps für den Gebrauch gegen das genannte Ziel gemäß der genannten Prioritätsanordnung beinhaltet; Durchführen einer Abfangversuchsberechnung an dem genannten Ziel unter Verwendung des genannten gewählten Waffentyps; und Ermitteln, ob das genannte gewählte Ziel von dem genannten gewählten Waffentyp neutralisiert wurde, Auswählen eines anderen verfügbaren Waffentyps für den Gebrauch gegen das genannte Ziel gemäß der genannten Prioritätsanordnung, und Durchführen einer Abfangversuchsberechnung an dem genannten gewählten Ziel unter Verwendung des genannten anderen verfügbaren Waffentyps.
  2. Verfahren nach Anspruch 1, ferner umfassend den Schritt des Hinzufügens neu erfasster Ziele in dem genannten geschützten Bereich zu der genannten Tabelle und des Entfernens von Zielen aus der genannten Tabelle, die neutralisiert wurden oder die den genannten geschützten Bereich verlassen haben.
  3. Verfahren nach Anspruch 1 oder 2, bei dem die genannten mobilen Ziele Luftziele sind.
  4. Verfahren zum automatischen Zuweisen von Waffen, umfassend die folgenden Schritte: a) Unterteilen eines geschützten Bereiches in eine Mehrzahl von Verteidigungszonen; b) für jede genannte Verteidigungszone Bereitstellen einer Zonenzielpriorität-Wissensdatenbank möglicher mobiler Zieltypen, wobei die genannte Zonendatenbank für jeden Zieltyp einen Satz von bestimmten Waffentypen in einer Prioritätsanordnung beinhaltet, wobei den genannten Zieltypen ein Prioritätsrang zugeordnet wird; c) für jede genannte Verteidigungszone Bereitstellen einer Zieltabelle von Zielen, die eine Bedrohung für die genannte Zone darstellen; d) Auswählen einer Verteidigungszone; e) für die gewählte Verteidigungszone Auswählen eines Ziels aus der genannten entsprechenden Zonenzieltabelle mit einem höchsten Prioritätsrang; f) Durchführen eines automatischen Waffenzuweisungsprozesses an dem genannten gewählten Ziel, wobei der genannte Prozess das Auswählen einer verfügbaren Waffe für den Gebrauch gegen das genannte Ziel gemäß der genannten Prioritätsanordnung in der genannten Zonenzielpriorität-Wissendatenbank für die gewählte Zone beinhaltet; Durchführen einer Abfangversuchsberechnung an dem genannten Ziel unter Verwendung der genannten gewählten Waffe; Ermitteln, ob das genannte gewählte Ziel von der genannten gewählten Waffe neutralisiert wurde, Auswählen einer anderen verfügbaren Waffe für den Gebrauch gegen das genannte Ziel gemäß der genannten Prioritätsanordnung, und Durchführen einer Abfangversuchsberechnung an dem genannten gewählten Ziel unter Verwendung der genannten anderen verfügbaren Waffe; g) Wiederholen der Schritte (e) und (f) für jedes Ziel in der genannten Zonenzieltabelle; und h) Wiederholen der Schritte (e), (f) und (g) für jede Zone, bis alle Zonen verarbeitet sind.
  5. Verfahren nach Anspruch 4, ferner umfassend den Schritt des Hinzufügens neu erfasster Ziele, die eine Bedrohung für eine Verteidigungszone darstellen, zu einer entsprechenden Zonenzieltabelle, und des Entfernens von Zielen aus einer Zonenzieltabelle, die neutralisiert wurden oder die die genannte Zone verlassen haben.
  6. Verfahren nach Anspruch 4 oder Anspruch 5, bei denen die genannten mobilen Ziele Luftziele sind.
DE69818504T 1997-11-03 1998-10-22 Automatische beurteilung der bedrohung und wissensbasierte zuordnung von waffen Expired - Lifetime DE69818504T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/962,792 US5992288A (en) 1997-11-03 1997-11-03 Knowledge based automatic threat evaluation and weapon assignment
US962792 1997-11-03
PCT/US1998/022350 WO1999023443A1 (en) 1997-11-03 1998-10-22 Knowledge based automatic threat evaluation and weapon assignment

Publications (2)

Publication Number Publication Date
DE69818504D1 DE69818504D1 (de) 2003-10-30
DE69818504T2 true DE69818504T2 (de) 2004-06-24

Family

ID=25506358

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69818504T Expired - Lifetime DE69818504T2 (de) 1997-11-03 1998-10-22 Automatische beurteilung der bedrohung und wissensbasierte zuordnung von waffen

Country Status (7)

Country Link
US (1) US5992288A (de)
EP (1) EP1029216B1 (de)
AU (1) AU1362799A (de)
DE (1) DE69818504T2 (de)
DK (1) DK1029216T3 (de)
ES (1) ES2212377T3 (de)
WO (1) WO1999023443A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018008521A1 (de) * 2018-10-30 2020-04-30 Mbda Deutschland Gmbh Kommunikationssystem fuer ein taktisches Luftverteidigungssystem

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7231327B1 (en) 1999-12-03 2007-06-12 Digital Sandbox Method and apparatus for risk management
AUPR080400A0 (en) * 2000-10-17 2001-01-11 Electro Optic Systems Pty Limited Autonomous weapon system
US6497169B1 (en) * 2001-04-13 2002-12-24 Raytheon Company Method for automatic weapon allocation and scheduling against attacking threats
FR2837955B1 (fr) * 2002-03-29 2006-03-03 Giat Ind Sa Systeme de traitement des informations sur un champ de bataille
US6796213B1 (en) * 2003-05-23 2004-09-28 Raytheon Company Method for providing integrity bounding of weapons
US6986302B2 (en) * 2003-10-30 2006-01-17 The Boeing Company Friendly fire prevention systems and methods
US6906659B1 (en) 2003-12-19 2005-06-14 Tom Ramstack System for administering a restricted flight zone using radar and lasers
US8544375B2 (en) * 2004-06-10 2013-10-01 Bae Systems Information And Electronic Systems Integration Inc. System and method for providing a cooperative network for applying countermeasures to airborne threats
FR2879730B1 (fr) * 2004-12-21 2010-05-14 Giat Ind Sa Procede de commande de ralliement d'un systeme d'arme d'une plate-forme de tir et plate-forme mettant en oeuvre un tel procede
US7516689B2 (en) * 2005-05-26 2009-04-14 Lockheed Martin Corporation Optimized weapons release management system
US7912631B2 (en) 2006-01-19 2011-03-22 Raytheon Company System and method for distributed engagement
US7757595B2 (en) * 2006-04-14 2010-07-20 Raytheon Company Methods and apparatus for optimal resource allocation
US7921588B2 (en) * 2007-02-23 2011-04-12 Raytheon Company Safeguard system for ensuring device operation in conformance with governing laws
WO2009023322A1 (en) 2007-05-14 2009-02-19 Raytheon Company Methods and apparatus for selecting a target from radar tracking data
US8025230B2 (en) * 2008-01-04 2011-09-27 Lockheed Martin Corporation System and method for prioritizing visually aimed threats for laser-based countermeasure engagement
US8005657B2 (en) * 2008-04-23 2011-08-23 Lockheed Martin Corporation Survivability mission modeler
US8185256B2 (en) 2008-04-23 2012-05-22 Lockheed Martin Corporation Threat prioritization using engagement timeline
DE102008023520C5 (de) * 2008-05-15 2016-12-29 Airbus Defence and Space GmbH Verfahren zur Klassifikation von RAM-Geschossen
US8280702B2 (en) * 2008-07-08 2012-10-02 Lockheed Martin Corporation Vehicle aspect control
US8063347B1 (en) * 2009-01-19 2011-11-22 Lockheed Martin Corporation Sensor independent engagement decision processing
US20120000349A1 (en) * 2009-03-31 2012-01-05 Bae Systems Plc Assigning weapons to threats
EP2239533A1 (de) * 2009-03-31 2010-10-13 BAE Systems PLC Zuordnung von Waffen zu Bedrohungen
US8487226B2 (en) * 2011-03-17 2013-07-16 Raytheon Company Deconfliction of guided airborne weapons fired in a salvo
EP2748555B1 (de) 2012-04-11 2020-11-18 Aselsan Elektronik Sanayi ve Ticaret Anonim Sirketi Test-und analysesystem sowie verfahren zur beurteilung von bedrohungen und sensor-/waffenzuordnungsalgorithmen
US9632168B2 (en) 2012-06-19 2017-04-25 Lockheed Martin Corporation Visual disruption system, method, and computer program product
US9714815B2 (en) 2012-06-19 2017-07-25 Lockheed Martin Corporation Visual disruption network and system, method, and computer program product thereof
US9157717B1 (en) * 2013-01-22 2015-10-13 The Boeing Company Projectile system and methods of use
FR3002059B1 (fr) * 2013-02-08 2022-06-03 Mbda France Procede et dispositif d'optimisation d'un plan d'allocation de ressources
US9196041B2 (en) 2013-03-14 2015-11-24 Lockheed Martin Corporation System, method, and computer program product for indicating hostile fire
US9146251B2 (en) 2013-03-14 2015-09-29 Lockheed Martin Corporation System, method, and computer program product for indicating hostile fire
US9103628B1 (en) 2013-03-14 2015-08-11 Lockheed Martin Corporation System, method, and computer program product for hostile fire strike indication
EP3073221B1 (de) * 2015-03-23 2018-07-25 Thales Verfahren zur bewertung des niveaus einer bedrohung
JP6966277B2 (ja) * 2017-09-27 2021-11-10 三菱重工業株式会社 目標割当システム、指揮システム、目標割当方法及び目標割当プログラム
US20220049932A1 (en) * 2018-10-31 2022-02-17 Fortem Technologies, Inc. System and method of managing a plurality of projectile modules on a flying device
US11781835B2 (en) * 2020-06-10 2023-10-10 David H. Sitrick Automatic weapon subsystem comprising a plurality of automated weapons subsystems
CN117408493B (zh) * 2023-12-08 2024-03-01 中国人民解放军海军航空大学 一种要地一体化防空平台协同方法、系统及介质

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4647759A (en) * 1983-07-07 1987-03-03 The United States Of America As Represented By The Secretary Of The Air Force Fire control apparatus for a laser weapon
DE3818444A1 (de) * 1988-05-31 1989-12-07 Siemens Ag Verfahren zur bedrohungsanalyse fuer ein heeresflugabwehrsystem
US5153366A (en) * 1988-12-23 1992-10-06 Hughes Aircraft Company Method for allocating and assigning defensive weapons against attacking weapons
GB9100731D0 (en) * 1991-01-14 1991-10-16 British Aerospace Weapons
US5511218A (en) * 1991-02-13 1996-04-23 Hughes Aircraft Company Connectionist architecture for weapons assignment
JPH0512293A (ja) * 1991-07-02 1993-01-22 Nec Corp 火器配置自動算定方式
US5282013A (en) * 1992-06-26 1994-01-25 Spar Aerospace Limited Passive ranging technique for infrared search and track (IRST) systems
IL112239A0 (en) * 1994-01-18 1995-03-30 Honeywell Inc Method and system for managing aircraft threat data
DE4444635C2 (de) * 1994-12-15 1996-10-31 Daimler Benz Aerospace Ag Einrichtung zur Selbstverteidigung gegen Flugkörper
NL1003873C2 (nl) * 1996-08-26 1998-03-03 Hollandse Signaalapparaten Bv Werkwijze voor het bedienen van een vuurleidingssysteem.

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018008521A1 (de) * 2018-10-30 2020-04-30 Mbda Deutschland Gmbh Kommunikationssystem fuer ein taktisches Luftverteidigungssystem

Also Published As

Publication number Publication date
ES2212377T3 (es) 2004-07-16
WO1999023443A1 (en) 1999-05-14
DE69818504D1 (de) 2003-10-30
AU1362799A (en) 1999-05-24
EP1029216A1 (de) 2000-08-23
US5992288A (en) 1999-11-30
EP1029216B1 (de) 2003-09-24
DK1029216T3 (da) 2004-02-02

Similar Documents

Publication Publication Date Title
DE69818504T2 (de) Automatische beurteilung der bedrohung und wissensbasierte zuordnung von waffen
DE69727913T2 (de) Verfolgung von gruppen
EP0977003A1 (de) Verfahren zur Bekämpfung mindestens eines Flugzieles mittels einer Feuergruppe, Feuergruppe aus mindestens zwei Feuereinheiten und Verwendung der Feuergruppe
EP1521979B1 (de) Verfahren zur beobachtung einer vielzahl von objekten
DE60207376T3 (de) Gefechtssimulation wo zielobjekte mit einem schutzobjekt mittels einer oertlichen zusammenarbeit zwischen den zielobjekten und den betreffenden schutzobjekten miteinander verbunden sind
DE102018121821A1 (de) Koordiniertes Detektieren von Objekten in einem Luftraum
WO2016139295A1 (de) Verfahren und vorrichtung zum bereitstellen eines scheinzieles zum schutz eines fahrzeuges und / oder objektes vor radargelenkten suchköpfen
DE3531596C2 (de) Verfahren zum Bekämpfen eines Zieles mit einem Geschütz
EP0310869A2 (de) Verfahren zur automatischen Zielklassifizierung durch Land-und Wasserkampffahrzeuge sowie Einrichtung zur Durchführung des Verfahrens
DE3604401A1 (de) Tiefflugverfahren zur automatischen kursbestimmung
CH636437A5 (en) Artillery round having a radar reflector
Jones et al. The politics of weapons procurement: Why some programs survive and others die
EP0769705B1 (de) Verfahren und Anordnung zur Steuerung eines Multifunktionsradars
DE10146167A1 (de) Verfahren zur Variation der Funktionalität von Objekten
DE3343259C2 (de)
DE102018108204A1 (de) Interventionssystem zur Abwehr eines Schwarms von unbemannten Flugkörpern und Verfahren zur Abwehr eines Schwarms von unbemannten Flugkörpern mittels eines solchen Interventionssystems
Pappi Wahrgenommenes Parteiensystem und Stimmenwettbewerb in Deutschland seit 1980
Appleget The combat simulation of Desert Storm with applications for contingency operations
DE3818444A1 (de) Verfahren zur bedrohungsanalyse fuer ein heeresflugabwehrsystem
DE102021106823B3 (de) Verfahren für die Verbesserung der Sicherheit in einem elektronischen Kommunikationsnetz
DE3510082C1 (en) Automatic fire-control method
DE102016110691A1 (de) Vorrichtung und Verfahren zum Bestimmen einer jeweiligen Position einer Mehrzahl von auf einer Flughafenfläche befindlichen Luftfahrzeugen
DE102016015689A1 (de) Flugpfadbestimmungsvorrichtung und Flugpfadbestimmungsverfahren
Huber et al. On an Analytical Quick Game to Investigate the Battle Effectiveness of Forward Defence Concepts
Evans Blitzkrieg: The Evolution of Modern Warfare and the Wehrmacht’s Impact on American Military Doctrine During the Cold War Era

Legal Events

Date Code Title Description
8364 No opposition during term of opposition