-
TECHNISCHER BEREICH DER
ERFINDUNG
-
Die vorliegende Erfindung betrifft
die automatische Bedrohungsbeurteilung sowie Waffenzuweisungssysteme
und insbesondere ein System, das Wissensdatenbanken oder Expertensystemtechniken
in die Lösung
integriert.
-
HINTERGRUND DER ERFINDUNG
-
Die automatische Bedrohungsbeurteilung und
Waffenzuweisung (TEWA) erfolgt traditionell auf die folgende repräsentative
Weise. Wenn ein nicht zugewiesenes Feindobjekt in das System eindringt, wird
ein Bedrohungsindex errechnet. Der Bedrohungsindex bewertet das
Feindobjekt im Hinblick auf Verteidigungsbereiche und es wird, wenn
ein Schwellenwert erreicht wird, eine Abfangversuchsberechnung (TIC)
ausgelöst.
Es kann mehrere Verteidigungsbereiche geben oder das gesamte Land
kann als ein großer
Verteidigungsbereich angesehen werden. Die durchgeführte TIC
wählt gewöhnlich aus
einer Liste von Waffenressourcen (z. B. Abfangwaffen und Boden-Luft-Raketen (SAM)) aus
und empfiehlt einen Satz von Waffen, in der Reihenfolge der kürzesten
Abfangzeiten, um das Ziel anzugreifen. Das durch die TIC-Verarbeitung
gelöste
Abfangproblem ist das Zeit-Raum-Problem, Ziel und Waffe auf demselben
Punkt in Zeit und Raum zu platzieren. Nach der Durchführung einer
TIC anhand eines Ziels wird das Ziel nicht mehr als eine Bedrohung
beurteilt, da dem Operator eine Empfehlung gegeben wurde, und die
automatische TEWA-Verarbeitung für
das Ziel wird beendet.
-
Dieses traditionelle Verfahren hat
jedoch Nachteile und geht insbesondere mehrere Probleme nicht an.
Wenn Informationen über
das Ziel (wie z. B. Typ und Bewaffnung) bekannt sind, dann werden
diese Informationen von der TIC-Verarbeitung nicht benutzt. Die
TIC empfiehlt Lösungen
in Bezug auf die kürzeste
Abfangzeit unabhängig
von Zieltyp oder Verteidigungswaffentyp. Es ist somit möglich, einen Abfangjäger mit
einer Bewaffnung zu empfehlen, die praktisch keine Chance hat, das
Ziel zu zerstören.
Es wäre
wünschenswert,
Ziele mit dem Typ von Verteidungswaffen zu paaren, die das Ziel
wahrscheinlich zerstören
werden.
-
Wenn mehrere Feindobjekte in das
System eingedrungen sind, dann berücksichtigt die TIC-Verarbeitung
das Mehrzielproblem nicht. Das heißt, TICs werden nacheinander
Ziel für
Ziel durchgeführt.
So kann die TIC eine Waffe zum Abfangen von Ziel Nummer 1 empfehlen,
obwohl diese Waffe für
Ziel Nummer 2 am effektivsten wäre.
In einer solchen Situation wäre
es wünschenswert,
eine Waffe gegen Ziel Nummer 2 zu empfehlen.
-
Ein weiteres Problem ist, dass eine
konventionelle automatische Bedrohungsbeurteilung keine Zielmanöver berücksichtigt.
Demzufolge trifft die TIC nach ihrem Abschluss, wenn das Ziel manövriert hat, möglicherweise
gar nicht mehr auf das Ziel zu. Außerdem ist das Ziel nach Abschluss
einer TIC gar nicht mehr für
eine automatische Bedrohungsbeurteilungsverarbeitung geeignet. Dies
ist im Falle eines misslungenen Abfangversuchs unerwünscht.
-
ZUSAMMENFASSUNG
DER ERFINDUNG
-
Es wird ein Verfahren zum automatischen Zuweisen
von Waffen beschrieben, das in einer beispielhaften Ausgestaltung
die folgenden Schritte umfasst:
- (i) Bereitstellen
einer Datenbank möglicher
mobiler Zieltypen, wobei die genannte Datenbank für jeden
Zieltyp einen Satz von bestimmten Waffentypen nach Priorität geordnet
aufweist, wobei den Zieltypen ein Prioritätsrang zugeordnet wird;
- (ii) Bereitstellen einer Zieltabelle von Zielen, die in einem
geschützten
Bereich erfasst werden;
- (iii) Auswählen
eines erfassten Ziels in der Zieltabelle mit einem höchsten Prioritätsrang;
- (iv) Durchführen
eines automatischen Waffenzuweisungsprozesses an dem gewählten Ziel,
wobei der Prozess das Auswählen
einer verfügbaren Waffe
für den
Gebrauch gegen das Ziel gemäß der Prioritätsanordnung
beinhaltet, und Durchführen
einer Abfangversuchsberechnung an dem Ziel unter Verwendung der
gewählten
Waffe, und Ermitteln, ob das gewählte
Ziel von der gewählten Waffe
neutralisiert wurde, Auswählen
einer anderen verfügbaren
Waffe für
den Gebrauch gegen das Ziel gemäß der Prioritätsanordnung,
und Durchführen
einer Abfangversuchsberechnung an dem gewählten Ziel unter Verwendung
der nächsten
verfügbaren
Waffe.
-
Das Verfahren kann ferner den Schritt
des Hinzufügens
neu erfasster Ziele in dem geschützten Bereich
zur Tabelle sowie das Herausnehmen von Zielen aus der Tabelle beinhalten,
die neutralisiert wurden oder die den geschützten Bereich verlassen haben.
-
Gemäß einem weiteren Aspekt der
Erfindung wird der geschützte
Bereich in Verteidigungszonen unterteilt, und separate Zieltabellen
und Zonen-Zielprioritäts-Wissensdatenbanken
werden geführt
und verwendet.
-
KURZE BESCHREIBUNG DER
ZEICHNUNG
-
Diese sowie weitere Merkmale und
Vorteile der vorliegenden Erfindung werden anhand der nachfolgenden
ausführlichen
Beschreibung einer beispielhaften Ausgestaltung davon verständlich,
die in den Begleitzeichnungen illustriert ist. Dabei zeigt:
-
1 und 2 jeweils die erste und zweite
Stufe eines TEWA-Problems;
-
3 eine
Zonen-Zielprioritätsdatenbank gemäß der Erfindung;
-
4 eine
Ziel/Waffen-Paarungswissensdatenbank gemäß der Erfindung;
-
5 ein
vereinfachtes Ablaufdiagramm, das einen automatischen TEWA-Algorithmus gemäß der Erfindung
illustriert;
-
6 ein
Ablaufdiagramm, das den Zielsteuerverarbeitungsschritt des Algorithmus
von 5 illustriert;
-
7 eine
beispielhafte Zonenzieltabelle gemäß der Erfindung;
-
8 ein
Ablaufdiagramm, das den automatischen TEWA-Versuchsverarbeitungsschritt des Algorithmus
von 5 illustriert;
-
9 ein
Ablaufdiagramm des automatischen TEWA-Abfangversuchsberechnungsschrittes (TIC),
der das Verfahren von 8 umfasst.
-
AUSFÜHRLICHE BESCHREIBUNG DER BEVORZUGTEN
AUSGESTALTUNG
-
Das TEWA-Verfahren ist gemäß einem
Aspekt der Erfindung in zwei Stufen unterteilt. Die erste Stufe
beurteilt Bedrohungen, wenn diese sich nationalen Grenzen nähern. Die
zweite Stufe beginnt nach dem Eindringen der Bedrohung in einen
definierten Satz von Verteidigungszonen. Wenn das Zielidentifikationswissen
Zieltyp und Bewaffnung beinhaltet, dann wird dies in die automatische
TEWA-Lösung eingearbeitet.
Wenn die Bedrohung mehrere Ziele beinhaltet, dann wird der gesamte
Satz von Zielen berücksichtigt.
Events wie z. B. Zielmanöver,
Identitätsänderung,
misslungene Abfangversuche und effektive Angriffe werden gemäß einem
weiteren Aspekt der Erfindung ebenfalls berücksichtigt.
-
Erste Stufe 1 illustriert die erste Stufe. Nach dem
Identifizieren einer feindlichen Spur wird, wenn sich die Spur außerhalb
nationaler Grenzen oder Verteidigungszonen befindet, ein Bedrohungsindex
zum Beurteilen der Bedrohung errechnet. Der Index betrachtet Spurgeschwindigkeit,
Richtung, Höhe
und andere bekannte Verstärkungsinformationen
wie Geschwadergröße, Flugzeugtyp,
Bewaffnung oder Raketentyp. In 1 hat
der nationale Bereich 10 mehrere feindliche Spuren 12A–12D an
seinen Grenzen. Spur 12A wird als niedrige Bedrohung, 12B als
hohe Bedrohung, 12C als keine Bedrohung und 12D als
mittelgroße
Bedrohung klassifiziert.
-
Zweite Stufe 2 illustriert die zweite Stufe. Wenn
eine Bedrohung in eine Verteidigungszone eindringt, wird sie zu
einem Ziel. In dem Beispiel von 2 ist
die feindliche Spur 12E in Verteidigungszone 2 des
nationalen Bereichs 10 eingedrungen. Es erfolgt automatisch
eine Abfangversuchsberechnung (TIC) für das Ziel 12E. Die
TIC benutzt die der Zone zugewiesenen Waffenressourcen und wählt mit
Hilfe einer Zonen-Zielprioritäts-Wissensdatenbank
und einer Ziel/Waffen-Paarungswissensdatenbank (nachfolgend beschrieben)
die beste verfügbare
Waffe zum Neutralisieren des Ziels aus. Das Ergebnis der TIC ist
eine Waffenempfehlung an den Waffencontroller. Wenn die empfohlene
Waffe eine SAM wie z. B. die SAM 14 ist und das System
sich in einem automatischen SAM-Angriffsmodus befindet, dann wird ein
bevorstehender Angriff zwischen Ziel und gewählter SAM-Abschusseinheit erzeugt.
Nach einer Zeitverzögerung
wird, wenn kein Operator-Eingriff erfolgt, der Angriffsbefehl automatisch
zur Abschusseinheit gesendet.
-
Verteidigungszonen Verteidigungszonen werden
mit konvexen Polygonen beschrieben. Sie können innerhalb der nationalen
Grenzen liegen oder über
nationale Grenzen hinaus gehen. So zeigt beispielsweise 2 Verteidigungszonen 1–4.
In Verbindung mit jeder Verteidigungszone werden Waffenressourcen
für die
Zonenverteidigung zugewiesen. Waffen können beispielsweise SAM-Stellungen, alarmbereite
Flugzeuge an designierten Luftkampfpatrouillenstellen (CAP) oder
Geschwader an designierten Luftstützpunkten beinhalten. Mit jeder
Zone ist auch eine Zonen-Zielprioritäts-Wissensdatenbank assoziiert.
-
Zonen-Zielprioritäts-Wissensdatenbank Diese Datenbank
beinhaltet alle bekannten möglichen Ziele,
einschließlich
einer unbekannten Kategorie und eine Prioritätsrangfolge in Verbindung mit
jeder Verteidigungszone. 3 zeigt
eine beispielhafte Datenbank 20. Die zugewiesenen Prioritäten können in
Abhängigkeit
von der Zone variieren. So kann die Möglichkeit berücksichtigt
werden, dass ein Ziel (z. B. ein spezifischer Typ oder mit einer
bestimmten Bewaffnung) in der einen oder der anderen Zone bedrohlicher
oder gegen Zielobjekte wirksamer sein kann. Wenn eine Bedrohung
oder Mehrfachbedrohung in eine Zone eindringt, zeigt die zugewiesene Priorität die Reihenfolge
an, in der die Versuchsverarbeitung und demzufolge Waffenressourcen
jeder Bedrohung in der TIC-Verarbeitung zugewiesen werden. So ist
beispielsweise der erste Zieltyp in der Tabelle von 3 eine MIG X-L3, wobei MIG X einen Flugzeugtyp
und L3 einen bestimmten Bewaffnungstyp anzeigt. Diesem Zieltyp wird
für Zone 1 Priorität 2,
für Zone 2 Priorität 1 und
für die
Zonen 3 und 4 keine Priorität zugewiesen. Einem Flugzeug
MIG Y wird für
Zone 1 Priorität 1,
für Zone 2 Priorität 2 und für die Zonen 3 und 4 keine
Priorität
zugewiesen. Ein HELO Z, der einen Hubschraubertyp repräsentiert, erhält für Zonen 1 und 2 Priorität 3 und
für Zonen 3 und 4 keine
Priorität.
Das unbekannte Ziel erhält
für Zone 1 Priorität 3,
für Zone 2 Priorität 3 und
für die Zonen 3 und 4 keine
Priorität.
-
Ziel/Waffe-Paarungswissensdatenbank
Diese Datenbank paart jede Waffenressource nach Prioritätsrang mit
jedem erwarteten Zieltyp. Diese Paarung repräsentiert die beste Waffenressource,
die gegen den Zieltyp eingesetzt werden kann. 4 illustriert eine beispielhafte Ziel/Waffen-Paarungswissensdatenbank 30.
In der ersten Zeile von 4 ist der
Zieltyp MIG X-L3, die wirksamste Waffe gegen dieses Ziel ist die F16-Ll,
die nächstwirksamste
Waffe ist die F16-L2, und die letzte Priorität ist eine IHawk. 16 repräsentiert einen Abfangjägertyp,
L1 und L2 geben die Bewaffnungstypen an. Die IHAWK kann einen SAM-Typ
repräsentieren.
Ebenso werden Abfangjäger-
und SAM-Typen Prioritätsränge für jeden der
anderen Zieltypen zugeordnet. Dieses Wissen wird bei der TIC-Verarbeitung
genutzt.
-
Auto-TEWA-Algorithmus 5 zeigt einen beispielhaften
automatischen TEWA-Algorithmus 100. Dieser Algorithmus
beinhaltet die Zonen-Zielprioritäts-Wissensdatenbank
und die Ziel/Waffen-Paarungswissensdatenbank zum Auswählen des
Ziels mit der höchsten
Priorität
aus allen Zielen in einer Zone und zum Paaren des Ziels mit der
besten für
die Zone verfügbaren
Waffenressource. Der Algorithmus untersucht alle Ziele in einer
Zone und berücksichtigt Zielgeschwader.
Wenn Ziele aufgrund von erfolglosen Abfangmanövern oder unwirksamen SAM-Angriffen
nicht mehr anvisiert werden, dann werden automatisch neue Abfangversuchsmanöver für die Ziele
berechnet. Der automatische TEWA-Algorithmus beinhaltet den Zielsteuerprozess 110 und
den Auto-Tewa-Versuchsprozess 120.
So beginnt in einem allgemeinen übergeordneten
Sinn der Auto-TEWA-Algorithmus 100 bei Schritt 102 und
geht dann zur Zielsteuerung 110 über, um die Zonenzieltabelle zu
aktualisieren. (Der Zielsteuerprozess wird nachfolgend ausführlicher
mit Bezug auf 6 beschrieben.)
Wenn alle Zieltabellen als leer ermittelt sind (Schritt 112),
dann stoppt der Algorithmus. Wenn nicht alle Zieltabellen leer sind,
dann geht die Verarbeitung über
zum Auto-TEWA-Versuchsprozess (Schritt 120) und zweigt
dann nachfolgend ab zu Schritt 112. (Der Prozess 120 wird
nachfolgend ausführlicher
mit Bezug auf 9 beschrieben.)
Zielsteuerung Die Zielsteuerverarbeitung 110 erzeugt und
aktualisiert die Zonenzieltabelle (7)
und ist in 6 dargestellt.
Dieser Prozess berücksichtigt Events,
die zur Folge haben, dass Spuren der Tabelle hinzugefügt oder
aus ihr herausgenommen werden. Ziele werden zur Zonenzieltabelle
(Schritte 110A, 110B) in den folgenden Fällen hinzugefügt:
- 1. Eine neue unanvisierte Bedrohung dringt
in die Zone ein;
- 2. Der Operator fordert eine automatische Versuchsverarbeitung
an dem Ziel an;
- 3. Ein Ziel in der Zone wird nicht mehr anvisiert (SAM hat den
Angriff abgebrochen, erfolgloses Abfangmanöver und Operator visiert jetzt
ein anderes Ziel an oder kehrt zum Stützpunkt zurück).
-
Ziele werden in den folgenden Fällen aus
der Zonenzieltabelle herausgenommen (Schritte 110C, 110D):
- 1. Das Ziel wird bereits anvisiert;
- 2. Die Waffen wurden anhand des gesamten Zielgeschwaders empfohlen;
- 3. Operator fordert Herausnahme an;
- 4. Ziel wird als Freund identifiziert;
- 5. Ziel verlässt
die Zone (in diesem Fall wird es, wenn es in eine andere Zone eindringt,
zur Tabelle dieser Zone hinzugefügt);
- 6. Ziel wird neutralisiert oder fallengelassen.
-
Die Zonenzieltabelle wird dann prioritätsrangmäßig umgeordnet
(Schritt 110E), wenn der Typ für ein Ziel in der Tabelle modifiziert
wird. Wenn beispielsweise eine MIG X-L3 auf eine MIG Y aktualisiert
wird oder ein unbekanntes Ziel identifiziert wird.
-
Zonenzieltabelle 7 zeigt eine beispielhafte Zonenzieltabelle 40.
Diese Tabelle wird für
jede Verteidigungszone konstruiert und aktualisiert. Wenn Bedrohungen
in eine Zone eindringen, dann werden sie automatisch zur Tabelle
hinzugefügt
und in eine Prioritätsrangfolge
eingeordnet. Diese Tabelle definiert die Zielreihenfolge für die TIC-Verarbeitung und die
zu verwendende Waffenzuweisung, um die beste Waffe anhand des Ziels
mit der höchsten
Priorität
zuzuweisen. So listet beispielsweise die erste Zeile von Tabelle
40 den Zieltyp (MIG X-L3), die Prioritätswaffentypen (erste Priorität ist F16-Li,
zweite F16-L2, dritte IHAWK usw.) und die Zielpriorität für die jeweilige
Zone, in diesem Fall Zone 4 (zweite Priorität) auf. Alle
möglichen
Zieltypen sind in dieser Tabelle aufgeführt.
-
Operator-Anforderungen Ein Operator
kann aus einer Reihe verschiedener Gründe anfordern, dass ein Ziel
für eine
automatische TEWA-Verarbeitung in Frage kommt oder erneut in Frage
kommt. Wenn beispielsweise ein Versuch an einem Ziel abgeschlossen
und eine Waffe empfohlen wurde (für das gesamte Geschwader),
dann wird die Versuchsverarbeitung keine weiteren Versuche an dem
Ziel durchführen.
Das Ziel kann jedoch zu manövrieren beginnen
und die empfohlene Waffe für
das Ziel wirkungslos machen. Nach einem Zielmanöver, durch die Überwachungsfunktion
erfasst, wird eine Zielmanöverwamung
für das
Ziel angezeigt. Der Operator kann anfordern, dass eine automatische
TEWA an dem Ziel durchgeführt
wird.
-
Auto-TEWA-Versuchsverarbeitung Die
Auto-TEWA-Versuchsverarbeitung 120 veranlasst eine TIC-Verarbeitung
für jedes
Ziel in der Zonenzieltabelle. Dies erfolgt in allen Verteidigungszonen. 8 illustriert diese Verarbeitung.
Die Verarbeitung beginnt mit Schritt 120A, einem Entscheidungsblock
darüber, ob
alle Zonen verarbeitet sind. Wenn ja, dann wird die Verarbeitung
in Schritt 120B gestoppt. Wenn nicht alle Zonen verarbeitet
sind, dann wird eine Zone in Schritt 120C ausgewählt. Wenn
die Zieltabelle für diese
Zone leer ist, dann geht die Verarbeitung zurück zu Schritt 120A. Wenn die
Zieltabelle für
die gewählte
Zone nicht leer ist, dann wird in Schritt 120E das Ziel
mit der höchsten
Priorität
für diese
Zone anhand der Zonen-Zielprioritäts-Wissensdatenbank von 3 ausgewählt, und der Auto TEWA TIC
Steuerprozess wird in Schritt 120F durchgeführt (mit
Bezug auf 9 ausführlicher
beschrieben). Nach Abschluss des Vorgangs 120F kehrt die
Verarbeitung von Schritt 120G zu Schritt 120E zurück, wenn
nicht alle Ziele in der gewählten
Zone verarbeitet sind, oder sie kehrt zu Schritt 120A zurück, wenn
alle Ziele verarbeitet sind.
-
Auto TEWA TIC Control Auto TEWA TIC Control
(Schritt 120F) führt
die eigentlichen Abfangversuchsberechnungen nach dem Auswählen des Ziels
mit der höchsten
Priorität
durch, was im Ablaufdiagramm von 9 illustriert
wird. Die eigentlichen Versuchsberechnungen verwenden die nach Priorität geordneten
Waffenressourcen aus der Zonenzieltabelle und berechnen, ob die
Waffe das Ziel abfangen kann. Die Verarbeitung paart eine Waffe
mit jedem Mitglied des Zielgeschwaders. Wenn nicht genügend Waffen
eines Typs zur Verfügung
stehen, dann untersucht der Algorithmus die Waffe mit der nächsthöchsten Priorität. Der Vorgang
wird so lange fortgesetzt, bis alle Mitglieder des Geschwaders berücksichtigt (neutralisiert)
sind. Wenn ein Geschwader nur teilweise neutralisiert werden kann,
dann wird dem Operator eine Unberücksichtigt(Geschwader nicht
neutralisiert) Warnung zusammen mit den Waffenempfehlungen für die erfolgreichen
Abfanglösungen
angezeigt. Wird keine Abfanglösung
gefunden, dann wird der Operator durch den 'Versuch unmöglich' Alarm darüber informiert. Das Ziel bleibt
in der Tabelle und wird neu untersucht, wenn Waffenressourcen verfügbar werden.
Waffenressourcen werden auf die folgende Weise verfügbar:
- 1. Eine SAM-Stellung bricht einen Angriff auf
ein Ziel ab und meldet Bereitschaft;
- 2. Ein Waffencontroller lenkt einen Einsatz von einer Abfangmission
auf eine Luftpatrouillenkampfmission um;
- 4. Die Waffenverfügbarkeit
an einem Luftwaffenstützpunkt
wird beispielsweise so aktualisiert, dass sie reflektiert, dass
zusätzliche
Luftfahrzeuge verfügbar
sind.
-
Gemäß 9 wird an Schritt 132 die Waffe mit
der nächsthöchsten Priorität für das gewählte Ziel anhand
der Ziel/Waffen-Paarungswissensdatenbank von 4 gewählt.
Wenn die Waffe nicht verfügbar ist
(Schritt 134) und wenn nicht alle Waffen untersucht sind
(Schritt 136), dann geht der Vorgang zurück zu Schritt 132,
um die Waffe mit der nächsthöchsten Priorität zu wählen. Wenn
alle Waffen untersucht sind (Schritt 136), dann geht der
Vorgang über
zu Schritt 138. Wenn hier keine Lösungen gefunden wurden, dann
ergeht ein „Versuch
unmöglich Alarm" (Schritt 140)
und die Verarbeitung stoppt. Wurde eine Lösung gefunden, dann wird dem
Waffenoperator in Schritt 146 eine „Lösungen/Geschwader nicht neutralisiert" Warnung angezeigt
und die Verarbeitung stoppt. Wenn in Schritt 134 die gewählte Waffe
zur Verfügung
steht, dann erfolgt eine Abfangversuchsberechnung für diese
Waffe anhand des gewählten
Ziels. Wenn (Schritt 144) die TIC zu einer Neutralisierung
des Zielgeschwaders führt,
dann geht der Vorgang über
zu Schritt 146. Wenn das Zielgeschwader von der TIC nicht
neutralisiert wird, dann geht der Vorgang zurück zu Schritt 136,
um zu ermitteln, ob andere Waffen zur Verfügung stehen.
-
Das Auto-TEWA-Verfahren gemäß der Erfindung
ermöglicht
Folgendes:
- 1. Zweistufige Bedrohungsbeurteilung;
- 2. Wenn Zielidentifikation und Bewaffnung bekannt sind, fängt die
Waffe mit der höchsten
Priorität
das Ziel ab;
- 3. Neubeurteilung im Falle von misslungenen Abfangversuchen;
- 4. Neubeurteilung im Falle eines Zielmanövers;
- 5. Lösung
des Mehrzielproblems.
-
Die Ziel/Waffen-Paarungswissensdatenbank definiert
die effektivste Waffe mit der höchsten
Priorität,
um erwarteten Bedrohungen zu begegnen. Diese Paarung basiert lediglich
auf der Wirksamkeit der Waffe gegen ein Ziel. Alle Waffen, die das
Ziel zerstören
können,
werden in eine Prioritätsrangfolge
für das
Ziel eingeordnet. Einige Waffen sind möglicherweise gegen verschiedene
Ziele gleich effektiv und die Priorität einiger Ziele kann je nach
der Verteidigungszone variieren. Aus diesen Gründen wird die Zonen-Zielprioritäts-Wissensdatenbank
eingeführt. Der
Auto-TEWA-Algorithmus verarbeitet Ziele nach einer Prioritätsrangfolge.
Dadurch wird gewährleistet, dass
die beste verfügbare
Waffe mit dem Ziel der höchsten
Priorität
gepaart wird.