Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
SYSTEM AND A METHOD FOR LOCATING AND COMBATTING THREATS, IN PARTICULAR IN ASYMMETRIC THREAT SITUATIONS
Document Type and Number:
WIPO Patent Application WO/2016/087115
Kind Code:
A1
Abstract:
The invention relates to a system for locating threats, wherein the system has at least two first sensors 20, 22, 24, 26, said at least two first sensors 20, 22, 24, 26 being spatially at a distance from one another, and said at least two first sensors 20, 22, 24, 26 being designed to detect direction-dependant information, wherein a position of a threat is determined from the direction-dependant information of the first sensors 20, 22, 24, 26. The invention also relates to a method for locating threats using a system according to the invention.

Inventors:
JOST PAUL (DE)
Application Number:
PCT/EP2015/074307
Publication Date:
June 09, 2016
Filing Date:
October 21, 2015
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
THYSSENKRUPP MARINE SYS GMBH (DE)
THYSSENKRUPP AG (DE)
International Classes:
G01S5/20; F41G3/14; F41H11/00
Foreign References:
EP0064477A11982-11-10
US5544129A1996-08-06
GB2181238A1987-04-15
US6215731B12001-04-10
US6903676B12005-06-07
FR2964467A12012-03-09
DE102011086355A12013-02-28
DE102011011073A12012-08-16
DE102012003854A12013-08-29
US20130192451A12013-08-01
Other References:
SCANLON M V: "Helmet-mounted acoustic array for hostile fire detection and localization in an urban environment", PROCEEDINGS OF SPIE, S P I E - INTERNATIONAL SOCIETY FOR OPTICAL ENGINEERING, US, vol. 6963, 17 March 2008 (2008-03-17), pages 69630D - 1, XP002589729, ISSN: 0277-786X, ISBN: 978-1-62841-730-2, [retrieved on 20080416], DOI: 10.1117/12.784471
"The Microflown E-Book", 13 November 2014, article "Chapter 21: Battlefield acoustics"
J. WIND; H-E DE BREE; BUYE XU, EAS-AIAA STOCKHOLM 2010, 13 November 2014 (2014-11-13), Retrieved from the Internet
J. FRICKE; H-E DE BREE; A. SIEGEL, IWK 2009, 13 November 2014 (2014-11-13), Retrieved from the Internet
Attorney, Agent or Firm:
THYSSENKRUPP INTELLECTUAL PROPERTY GMBH (DE)
Download PDF:
Claims:
Patentansprüche:

1. System zur Lokalisierung von Bedrohungen, wobei das System wenigstens einen ersten ersten Sensoren (20) und einen zweiten erste Sensoren (22) aufweist, wobei der erste erste Sensor (20) und der zweite erste Sensor (22) räumlich voneinander beabstandet sind, wobei der erste erste Sensor (20) und der zweite erste Sensor (22) zur Erfassung von

richtungsabhängigen Informationen ausgebildet sind, wobei aus den richtungsabhängigen Informationen des ersten ersten Sensors (20) und des zweiten ersten Sensors (22) eine Position einer Bedrohung bestimmt wird, dadurch gekennzeichnet, dass der erste erste Sensor (20) und der zweite erste Sensor (22) akustische Sensoren sind, wobei jeder akustische Sensor zur Erfassung der Herkunftsrichtung des Schalls ausgebildet ist.

2. System nach Anspruch 1, dadurch gekennzeichnet, dass das System wenigstens einen ersten ersten Sensor (20) und einen zweiten ersten Sensor (22) aufweist, wobei der eine erste erste Sensor (20) einen ersten Überwachungsbereich aufweist und der eine zweite erste Sensor (22) einen zweiten Überwachungsbereich aufweist und wobei der erste erste Sensor (20) und der zweite erste Sensor (22) so angeordnet sind, dass der erste Überwachungsbereich und der zweite Überwachungsbereich wenigstens teilweise in einem ersten

Überlappungsbereich überlappen.

3. System nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass das System wenigstens einen dritten ersten Sensor (24) und einen vierten ersten Sensor (26) aufweist, wobei der eine dritte erste Sensor (24) einen dritten Überwachungsbereich aufweist und der eine vierte erste Sensor (26) einen vierten Überwachungsbereich aufweist und wobei der dritte erste Sensor (24) und der vierte erste Sensor (26) so angeordnet sind, dass der dritte Überwachungsbereich und der vierte Überwachungsbereich wenigstens teilweise in einem zweiten Überlappungsbereich überlappen.

System nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass de erste erste Sensor (20) und der zweite erste Sensor (22) wenigstens 10 m voneinander beabstandet sind.

System nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass da System eine Verarbeitungs- und Steuereinheit aufweist.

6. System nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass das System wenigstens einen zweiten Sensor (30, 32) aufweist, wobei der wenigstens eine zweite Sensor (30, 32) ein optischer Sensor ist.

7. System nach Anspruch 5 und Anspruch 6, dadurch gekennzeichnet, dass die Verarbeitungs- 5 und Steuereinheit zur Ausrichtung des wenigstens einen zweiten Sensor (30, 32) auf die

Position der Bedrohung ausgebildet ist.

8. System zur Abwendung einer Bedrohung, wobei das System ein System zur Lokalisierung von Bedrohungen nach einem der vorhergehenden Ansprüche sowie wenigstens einen Effektor (40, 42) aufweist.

10 9. Verfahren zur Lokalisierung von Bedrohungen unter Verwendung eines Systems nach einem der vorangegangenen Ansprüche, wobei das Verfahren folgende Schritte umfasst: a) Empfangen eines akustischen Signals mit einem ersten ersten Sensor (20) und Erfassen der Richtung A (70) des empfangenden akustischen Signals,

b) Empfangen des akustischen Signals mit einem zweiten ersten Sensor (22) und Erfassen 15 der Richtung B (72) des empfangenden akustischen Signals

c) Bestimmung der Position einer Bedrohung aus der Richtung A (70) und der Richtung B (72).

10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass zusätzlich in Verfahrensschritt d) wenigstens ein zweiter Sensor (30, 32) auf die in Verfahrensschritt c) bestimmte Position 20 einer Bedrohung ausgerichtet wird.

11. Verfahren nach einem der Ansprüche 9 oder 10, dadurch gekennzeichnet, dass das

Verfahren folgende Verfahrensschritte aufweist:

el) Erfassen von Daten mit dem wenigstens einen zweiten Sensor (30, 32),

e2) Ermitteln von Objekten aus den in Verfahrensschritt el) erfassten Daten,

25 e3) Ermitteln des Objekts, welches sich an der in Verfahrensschritt c) bestimmten Position der Bedrohung befindet.

12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass zusätzlich in Verfahrensschritt e4) alle im Verfahrensschritt e2) ermittelten Objekte außer dem im Verfahrensschritt e3) identifizierten Objekt als unbeteiligt identifiziert werden.

30 13. Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass nach der Durchführung der

Verfahrensschritte el) bis e4) die Verfahrensschritte el) und e2) kontinuierlich wiederholt werden und die Bewegung aller Objekte erfasst wird. Verfahren zur Abwendung einer Bedrohung, wobei das Verfahrens die Verfahrensschritte des Verfahrens zur Lokalisierung von Bedrohungen nach einem der Ansprüche 9 bis 13 aufweist, dadurch gekennzeichnet, dass in Verfahrensschritt f) wenigstens ein Effektor (40, 42) auf die in Verfahrensschritt c) bestimmte Position der Bedrohung ausgerichtet wird.

Description:
System und ein Verfahren zur Lokalisierung und Bekämpfung von Bedrohungen insbesondere in asymmetrischen Bedrohungslagen

Die Erfindung betrifft ein System und ein Verfahren zur Lokalisierung und Bekämpfung von Bedrohungen insbesondere in asymmetrischen Bedrohungslagen.

Militärische Einrichtungen, insbesondere Kriegsschiffe, verfügen über

Nahbereichsverteidigungssysteme (Close-In Weapon System, CIWS). Diese werden hauptsächlich gegen anfliegende Flugkörper oder kleine Oberflächenfahrzeuge verwendet. Hierbei kann es sich beispielsweise um eine vollautomatische, radargesteuerte Schnellfeuerkanone mit rotierenden Läufen handeln.

Während bis zum Ende des 20. Jahrhunderts die wesentlichen Bedrohungen für Staaten in einem potentiellen oder realen Angriff durch andere Staaten bestanden („klassische Bedrohung"), hat sich diese Lage in den letzten Dekaden deutlich verändert. Neben der Bedrohung durch andere Staaten treten zunehmend andere Bedrohungen in den Vordergrund. Weltweit nehmen die asymmetrischen Bedrohungen zu. Hierunter sind beispielsweise Angriffe durch Terroristen oder Überfälle durch Piraten zu verstehen. Hierbei ist zwischen zwei Arten von Angriffen zu

unterscheiden. Offensichtliche Angriffe, wie beispielsweise Piratenangriffe auf Handelsschiffe, sind an den sich schnell nähernden Angreifern gut als Bedrohung zu erkennen. Hinzu kommt, dass regelmäßig in solchen Situationen keine Zivilisten anwesend sind. Sehr viel schwieriger wird die Situation, wenn ein Angriff in einer Umgebung erfolgt, in welcher sich unbeteiligte Zivilisten befinden. In einer solchen Situation ist es für die Angreifer oft möglich, sich als Zivilisten zu tarnen und unauffällig zu verhalten, bis diese angreifen. Auch nach einem Angriff bietet diese Situation den Angreifern den Vorteil, dass diese dann mit den im Regelfall flüchtenden Zivilisten unerkannt entkommen können.

Ein typisches Szenario für die asymmetrische Bedrohung ist der Angriff mit einer reaktiven Panzerbüchse, insbesondere einer RPG-7 sowjetisch-russischer Herkunft. Diese Waffe ist sehr verbreitet und daher auch für Terrororganisationen leicht verfügbar. Diese Waffe hat eine Reichweite von 200 m bis 2000 m, wobei im Regelfall eine Annäherung auf wenige Hundert Meter an das Ziel für einen effektiven Einsatz notwendig ist. Diese Waffe ist vergleichsweise klein, sodass diese vor Entdeckung gut verborgen werden kann.

Aus der DE 10 2011 086 355 AI ist ein automatisiertes System zur Verteidigung bekannt. Angreifer werden jedoch insbesondere durch Kurs und Geschwindigkeit als potentielle Angreifer identifiziert und bekämpft. Dieses System versagt, wenn sich potentielle Angreifer unauffällig unter andere zivile Verkehrsteilnehmer mischen und so nicht vor einem Angriff zu identifizieren sind.

Aus der DE 10 2011 011 073 AI ist ein Verfahren zur passiven Ermittlung der Position eines Objekts bekannt. Hierzu werden optische und aktustische Peildaten verwendet.

Aus der DE 10 2012 003 854 AI ist ein Verfahren zur automatischen Ortung von Knallereignissen mit Hilfe von handelsüblichen Mobilfunkendgeräten bekannt.

Aus„The Microflown E-Book", http://www.microflown.com/library/books/the-microflown-e- book.htm, Chapter 21: Battlefield acoustics (23pg, 90% ready, April Ό9), abgerufen am

13.11.2014, ist unter Punkt 21.10 die Detektion von Gewehrfeuer mit Hilfe von akustischen Sensoren beschrieben.

Aus der US 2013/0192451 Alist ein Zielerfassungssystem bekannt, welches mittels einer Kamera und einem Mikrofon optische und akustische Informationen erfasst.

Bei den im Stand der Technik offenbarten Verfahren hat sich herausgestellt, dass die Verwendung einer optischen Information problematisch sein kann. Dieses ist vor allem in unübersichtlichen Lagen mit einer Vielzahl unbeteiligter Objekte bzw. Personen der Fall.

Aufgabe der Erfindung ist es, in einem Angriffsfall den Abschusspunkt einer Waffe zu lokalisieren und es somit die Wahrscheinlichkeit zu steigern, einen Angreifer schnell und zuverlässig zu identifizieren. Insbesondere ist es die Aufgabe, Angreifer in einer Gruppe von unbeteiligten Zivilisten zu identifizieren und auf diese Weise Kollateralschäden zu vermeiden oder wenigstens zu minimieren.

Gelöst wird die Aufgabe durch ein System zur Lokalisierung von Bedrohungen mit den in Anspruch 1 angegebenen Merkmalen sowie durch ein Verfahren zur Lokalisierung von Bedrohungen mit den in Anspruch 8 angegeben Merkmalen. Vorteilhafte Weiterbildungen ergeben sich aus den

Unteransprüchen, der nachfolgenden Beschreibung sowie den Zeichnungen.

Das erfindungsgemäße System zur Lokalisierung von Bedrohungen weist wenigstens einen ersten ersten Sensor und einen zweiten ersten Sensor auf, die der erste erste Sensor und der zweite erste Sensor räumlich voneinander beabstandet sind. Der erste erste Sensor und der zweite erste Sensor sind zur Erfassung von richtungsabhängigen Informationen ausgebildet. Aus den richtungsabhängigen Informationen des ersten ersten Sensors und des zweiten ersten Sensors wird eine Position einer Bedrohung bestimmt. Der erste erste Sensor und der zweite erste Sensor sind akustische Sensoren, wobei die akustischen Sensoren zur Erfassung der Herkunftsrichtung des Schalls ausgebildet sind, wobei jeder akustische Sensor zur Erfassung der Herkunftsrichtung des Schalls ausgebildet ist. Solche Sensoren werden auch als richtungsabhängige akustische Sensoren bezeichnet.

Richtungsabhängige akustische Sensoren sind aus dem Stand der Technik bekannt, beispielsweise aus CEAS-AIAA Stockholm 2010, J. Wind, H-E de Bree, Buye Xu,

http://www.microflown.com/library/publications/, abgerufen am 13.11.2014, ist die 3D

Lokalisierung mittels Schall bekannt, ebenso aus IWK 2009, J. Fricke, H-E de Bree, A. Siegel, http://www.microflown.com/library/publications/far-field-mea surements.html, abgerufen am

13.11.2014, sowie aus„The Microflown E-Book", http://www.microflown.com/library/books/the- microflown-e-book.htm, Chapter 21: Battlefield acoustics (23pg, 90% ready, April Ό9), abgerufen am 13.11.2014. Vorteil des erfindungsgemäßen Systems ist es, in einem Angriffsfall den Abschusspunkt einer Waffe zu lokalisieren und es somit die Wahrscheinlichkeit zu steigern, einen Angreifer schnell und zuverlässig zu identifizieren. Dieses gilt insbesondere auch in Situationen, wenn der oder die Angreifer in einer größeren Anzahl von unbeteiligten Dritten zunächst nicht erkennbar ist bzw. sind.

Der Abschuss einer Waffe, beispielsweise einer RPG-7, verursacht ein Geräusch, welches sich von üblichen Umgebungsgeräuschen sehr deutlich unterscheidet und vergleichsweise laut ist. Daher ist eine Detektion mit richtungsabhängigen akustischen Sensoren, beispielsweise mit Microflown- Sensoren, sehr einfach möglich. Hinzu kommt, dass die meisten Angriffe aus einer Entfernung erfolgen, welche innerhalb einer Größenordnung zur Größe des angegriffenen Objekts steht. Unter einer Größenordnung wird regelmäßig ein Faktor 10 zwischen den zu vergleichenden Größen verstanden. Beispielsweise haben die Korvetten der Bundesmarine eine Länge von 89 m, die Fregatten der Bundesmarine eine Länge von etwa 140 bis 150 m. Die wahrscheinliste

Angriffsdistanz mit einer RPG-7 liegt bei 200 bis 350 m. Wird ein erster Sensor beispielsweise in der Nähe des Bugs und ein weiterer erster Sensor in der Nähe des Hecks angebracht, so ergibt sich eine sehr präzise Ortung durch eine Kreuzpeilung, da die von den beiden Sensoren erfassten Richtungen sehr unterschiedlich sind.

Die Verwendung von richtungsabhängigen akustischen Sensoren ist besonders vorteilhaft, da hier besonders effizient aus einer Vielzahl der ständig empfangenen Daten, das auslösende Ereignis, beispielsweise der Abschuss einer Waffe, identifiziert werden kann. Kameras und optische

Sensoren erzeugen eine vergleichsweise größere Datenmenge, welche ständig ausgewertet werden müsste, was eine enorme Datenverarbeitung erfordert. Auch die üblicher Weise in CIWS eingesetzten Radar-basierenden Systeme versagen in asymmetrischen Bedrohungen, da sich der Radarquerschnitt, die Signatur, eines Terroristen nicht von der eines Zivilisten unterscheiden lässt. Auch kann sich durch Wachpersonal auf Deck nur dann eine Identifikation ergeben, wenn das Wachpersonal bei Abschuss der Waffe direkt in diese Richtung sieht.

In einer weiteren Ausführungsform weist das System wenigstens einen ersten ersten Sensor und einen zweiten ersten Sensor auf, wobei der eine erste erste Sensor einen ersten Überwachungsbereich aufweist und der eine zweite erste Sensor einen zweiten

Überwachungsbereich aufweist. Der erste erste Sensor und der zweite erste Sensor sind so angeordnet, dass der erste Überwachungsbereich und der zweite Überwachungsbereich wenigstens teilweise in einem ersten Überlappungsbereich überlappen.

Unter dem Überwachungsbereich eines Sensors wird erfindungsgemäß der Bereich verstanden, aus welchem der Sensor in der Lage ist, Signale zu empfangen. Die Sensoren werden üblicherweise durch einen horziontalen Öffnungswinkel und einen vertikalen Öffnungswinkel sowie eine Detektionsreichweite definiert. Aus diesen Parametern ergibt sich der Überwachungsbereich als der Bereich, aus welchem Signale empfangen werden können.

Die Genauigkeit des Systems lässt sich durch die Verwendung von mehr als zwei ersten Sensoren verbessern. Hierdurch wird auch die Ausfallwahrscheinlichkeit minimiert, dass durch den ersten Treffer, der durch das System nicht verhindert werden kann, ein erster Sensor zerstört oder funktionsunfähig gemacht wird. In diesem Fall überlappen die Überwachungsbereiche aller dieser ersten Sensoren wenigstens teilweise. Beispielsweise sind drei oder vier erste Sensoren auf einer Schiffsseite so angeordnet, dass alle diese Schiffsseite überwachen und sich so ein gemeinsamer Überlappunsgbereich ergibt.

In einer weiteren Ausführungsform weist das System wenigstens einen dritten ersten Sensor und einen vierten ersten Sensor aufweist, wobei der eine dritte erste Sensor einen dritten

Überwachungsbereich aufweist und der eine vierte erste Sensor einen vierten

Überwachungsbereich aufweist. Der dritte erste Sensor und der vierte erste Sensor sind so angeordnet, dass der dritte Überwachungsbereich und der vierte Überwachungsbereich wenigstens teilweise in einem zweiten Überlappungsbereich überlappen.

Besonders bevorzugt sind der erste Überlappungsbereich und der zweite Überlappungsbereich nicht oder nur geringfügig angeordnet. Beispielsweise sind der erste erste Sensor und der erste zweite Sensor so auf der Backbordseite eines Schiffes angeordnet, dass der erste

Überlappungsbereich an der Backbordseite des Schiffes angeordnet ist. Weiter sind der dritte erste Sensor und der vierte erste Sensor so auf der Steuerbordseite eines Schiffes angeordnet, deass der zweite Überlappungsbereich an der Steuerbordseite des Schiffes angeordnet ist.

Hierdurch wird eine Überwachung auf beiden Schiffsseiten ermöglicht, wobei der erste

Überlappungsbereich und der zweite Überlappungsbereich nicht miteinder überlappen.

Des Weiteren ist bevorzugt, dass das System entlang jeder Längsausdehnung des durch das System zu schützenden Objekts wenigstens zwei erste Sensoren aufweist. Im Falle eines Schiffes sind daher bevorzugt wenigstens zwei erste Sensoren auf der Steuerbordseite und wenigstens zwei erste Sensoren auf der Backbordseite angebracht.

In einer weiteren Ausführungsform sind der erste erste Sensor und der zweite erste Sensor wenigstens 10 m, bevorzugt wenigstens 25 m, ganz besonders bevorzugt von wenigstens 50 m, voneinander beabstandet. Da durch das System beispielsweise ein Bereich von 10 bis 2.000 m überwacht werden soll, wäre eine zu dichte Anordnung der ersten Sensoren nicht zielführend, da die Ermittlung der Position über Triangulation erfolgt. Um die Genauigkeit bei der Entfernung nicht zu verlieren, ist daher ein möglichst großer Abstand der ersten Sensoren zu bevorzugen. Beispielsweise und bevorzugt sind der erste erste Sensor und der zweite erste Sensor wenigstens 80% der Ausdehnung des durch das System zu schützenden Objekts, beispielsweise eines Schiffes, voneinander entfernt.

In einer weiteren Ausführungsform weist das System eine Verarbeitungs- und Steuereinheit auf. Besonders bevorzugt ist die Verarbeitungs- und Steuereinheit in ein Combat Information Center (CIC) integriert oder Bestandteil von diesem. Im CIC laufen zum einen die Informationen aller Sensoren zusammen, zum anderen werden von hier auch die Effektoren gesteuert. Vorteilhafter Weise können im CIC die aus den ersten Sensoren gewonnenen Daten auch mit den Daten weiterer Sensoren abgeglichen und/oder korreliert werden. Viele militärische Einrichtungen, insbesondere Kriegsschiffe weisen Beschädigungssensoren auf. Diese dienen dazu, durch Beschuss entstandene Beschädigungen schnell zu erfassen, damit im Bedarfsfall sofort Maßnahmen zur Schadenseindämmung ergriffen werden können. Durch einen Abgleich der Daten der

Beschädigungssensoren mit den Daten aus den ersten Sensoren können Ereignisse als nicht bedrohlich eingestuft werden, welche nur aus den Daten der ersten Sensoren als Bedrohung eingestuft werden würden. Klassisches Beispiel hierfür wäre eine Fehlzündung an einem vorbeifahrenden Fahrzeug, welche gegebenenfalls aufgrund der akustischen Signatur mit einem Schuss verwechselbar sein könnte. Ein weiterer Vorteil der Integration in das CIC ist, dass das CIC notwendiger Weise dauerhaft besetzt ist und so auch eine dauerhafte Überwachung des Systems zur Lokalisierung von Bedrohungen gewährleistet ist.

In einer weiteren Ausführungsform weist das System wenigstens einen zweiten Sensor auf, wobei der wenigstens eine zweite Sensor ein optischer Sensor ist. Besonders bevorzugt handelt es sich bei dem wenigstens einen zweiten Sensor um einen Sensor für ein bildgebendes Verfahren. Der wenigstens eine zweite Sensor kann entweder zur Erfassung im sichtbaren oder im Infraroten oder sowohl im sichtbaren als auch im infraroten Spektralbereich ausgebildet sein. Vorteil im

sichtbaren Spektralbereich ist zum einen die gute Verfügbarkeit handelsüblicher Kamerasysteme sowie die gute Darstellbarkeit auch für einen menschlichen Betrachter. Ein weiterer Vorteil ist, dass für normale Kamerasysteme bereits sehr gute Software verfügbar ist, welche ein Erfassen und Verfolgen von Personen (Track and Trace) auch in größeren Ansammlungen von Personen ermöglicht. Vorteil im infraroten Spektralbereich ist die Verwendbarkeit auch unter schlechten Lichtverhältnissen, insbesondere auch bei Nacht.

In einer weiteren Ausführungsform ist die Verarbeitungs- und Steuereinheit zur Ausrichtung des wenigstens einen zweiten Sensor auf die Position der Bedrohung ausgebildet. Optische Sensoren, insbesondere Kameras sind regelmäßig schwenkbar montiert und verfügen teilweise über die Möglichkeit mittels Brennweitenanpassung (Zoom), den Bildausschnitt gezielt anzupassen. Durch die ersten Sensoren wird das auslösende Ereignis detektiert, zum Beispiel der Abschuss einer reaktiven Panzerbüchse. Da die angreifende Person sehr schnell ihren Standort ändern kann, ist es notwendig, diese möglichst schnell über ein anderes Sensorsystem zu erfassen, welches eine kontinuierliche Erfassung auch unter Berücksichtigung von Positionsänderungen erlaubt. Da die richtungsabhängige akustische Sensoren eine sehr zuverlässige Kreuzpeilung erlauben, kann anschließend eine Kamera unmittelbar nach dem Angriff auf die ermittelte Position ausgerichtet werden und so der oder die Angreifer identifiziert und verfolgt werden. In einem weiteren Aspekt der Erfindung weist ein System zur Abwendung einer Bedrohung ein erfindungsgemäßes System zur Lokalisierung von Bedrohungen und wenigstens einen Effektor auf. Bei dem Effektor kann es sich beispielsweise um eine Rohrwaffe, ein CIWS, ein

Flugkörperstartsystem oder um ein nicht letales System handeln. Beispiele für Rohrwaffen auf Schiffen sind Schiffsgeschütze, beispielsweise mit einem Kaliber von 127 mm oder 76 mm,

Automatikgeschütze, beispielsweise mit einem Kaliber von 27 mm, sowie ferngesteuerte schwere Maschinengewehre (Remote Controlled Heavy Machine Gun), beispielsweise mit einem Kaliber von 12,7 mm. Beispiele für ein CIWS sind Phalanx M k-15 von Raytheon, Goalkeeper der Firma Thaies Naval Nederland sowie RIM-116 RAM (Rolling Airframe Missile) von Diehl BGT Defence. Beispiel für ein Flugkörperstartsystem sind das MK 41 Vertical Launching System von Lockheed Martin sowie das MK 26 Guided Missile Launching System von BAE. Beispiele für nicht letale Systeme sind Wasserwerfer, auch als Bestandteil einer Feuerlöschanlage, oder akustische Waffen.

In einem weiteren Aspekt betrifft die Erfindung ein Verfahren zur Lokalisierung von Bedrohungen unter Verwendung eines erfindungsgemäßen Systems. Das Verfahren umfasst folgende Schritte: a) Es wird ein akustisches Signal mit einem ersten ersten Sensor empfangen und die Richtung A erfasst, aus der das empfangene akustische Signal stammt. b) Es wird ein akustisches Signal mit einem zweiten ersten Sensor empfangen und die Richtung B erfasst, aus der das empfangene akustische Signal stammt. Die Schritte a) und b) werden in der Regel durch den Laufzeitunterschied von der Quelle zum

Sensor zeitlich versetzt erfolgen, es sei denn, die Schallquelle befindet sich äquidistant zu beiden ersten Sensoren. Weist das System mehr als zwei erste Sensoren auf, welche der Schallquelle zugewandt sind, so werden in weiteren Schritten auch von diesen zusätzlichen Sensoren akustische Signale empfangen und die Richtung (C, D, ...) erfasst, aus der das empfangene akustische Signal stammt. c) Es wird die Position einer Bedrohung bestimmt, in dem diese aus der Richtung A und der Richtung B ermittelt wird. Da die Position der ersten Sensoren bekannt ist, kann über Kreuzpeilung die Position sehr leicht bestimmt werden.

In einer weiteren Ausführungsform weist das Verfahren den zusätzlichen Verfahrensschritt d) auf. d) Wenigstens ein zweiter Sensor wird auf die in Verfahrensschritt c) bestimmte Position einer Bedrohung ausgerichtet.

Durch die Erfassung der Bedrohung mit dem zweiten Sensor, kann ein Angreifer identifiziert und verfolgt werden. Vorzugsweise handelt es sich bei dem zweiten Sensor um einen Sensor mit einem bildgebenden Verfahren, zum Beispiel einer Kamera.

In einer weiteren Ausführungsform weist das Verfahren die folgenden zusätzlichen

Verfahrensschritte auf: el) Mit dem wenigstens einen zweiten Sensor werden Daten erfasst. e2) Es werden Objekte, beispielsweise Personen oder Fahrzeuge, z.B. Boote, aus den in

Verfahrensschritt el) erfassten Daten ermittelt. Hierzu können handelsübliche bildverarbeitende Programme eingesetzt werden. e3) Es wird unter den in Verfahrensschritt e2) ermittelten Objekten das Objekt ermittelt, welches sich an der in Verfahrensschritt c) bestimmten Position der Bedrohung befindet. Vorteil dieser zusätzlichen Verfahrensschritte ist die Erfassung und ggf. Dokumentation des

Angreifers. War in Verfahrensschritt c) zunächst nur die Position des Angreifers bekannt, so ist der Angreifer in Verfahrensschritt e3) identifiziert. Das in Verfahrensschritt el) erfasste Material kann einer Strafverfolgungsbehörde als Beweismaterial übergeben werden.

In einer weiteren Ausführungsform werden zusätzlich in Verfahrensschritt e4) alle im

Verfahrensschritt e2) ermittelten Objekte außer dem im Verfahrensschritt e3) identifizierten Objekt als unbeteiligt identifiziert. Bei diesen Objekten handelt es sich nach der Erkenntnislage um unbeteiligte Zivilisten. Diese Identifikation soll helfen, bei einer möglichen Reaktion auf den Angriff Kollateralschäden zu vermeiden oder wenigstens zu minimieren.

In einer weiteren Ausführungsform werden dass nach der Durchführung der Verfahrensschritte el) bis e4) die Verfahrensschritte el) und e2) kontinuierlich wiederholt und auf diese Weise wird die Bewegung aller Objekte erfasst. In einem weiteren Aspekt der Erfindung weist ein Verfahren zur Abwendung einer Bedrohung die Verfahrensschritte des erfindungsgemäßen Verfahrens zur Lokalisierung von Bedrohungen auf, Zusätzlich wird in Verfahrensschritt f) wenigstens ein Effektor auf die in Verfahrensschritt c) bestimmte Position einer Bedrohung ausgerichtet. Sollte ein weiterer Angriff zu befürchten oder zu erkennen sein, so kann ohne weitere zeitliche Verzögerung zum Selbstschutz gehandelt werden.

Nachfolgend sind das erfindungsgemä e System und das erfindungsgemäße Verfahren anhand eines in den Zeichnungen dargestellten Ausführungsbeispiels näher erläutert.

Figur 1: Schematische Darstellung eines Kriegsschiffs mit einem erfindungsgemäßen System in einer Bedrohungslage

Figur 2: Blockdiagramm des Verfahrens zur Lokalisierung von Bedrohungen

Figur 1 zeigt schematisch die Darstellung eines Kriegsschiffs 10 mit einem erfindungsgemäßen System in einer Bedrohungslage. Das Kriegsschiff 10 verfügt über vier erste Sensoren 20, 22, 24, 26, wobei ein erster erster Sensor 20 backbordseitig am Bug, ein zweiter erster Sensor 22 backbordseitig am Heck, ein dritter erster Sensor 24 steuerbordseitig am Heck und ein vierter erster Sensor 26 steuerbordseitig am Bug befindlich sind. Bei den ersten Sensoren handelt es sich um richtungsabhängige akustische Sensoren, bevorzugt um Acoustic Vector Sensor der Firma Microflown Avisa. Im vorliegenden Beispiel sind der erste erste Sensor 20 und der zweite erste Sensor 22 etwa 128 m voneinander beabstandet, bei einer Schiffslänge von etwa 150 m. Durch die Anordnung des ersten ersten Sensors 20 und des zweiten ersten Sensors 22 auf der Backbordseite und des drittem ersten Sensors 24 und des vierten ersten Sensors 26 auf der Steuerbordseite kann praktisch die gesamte Umgebung des Kriegsschiffs 10 erfasst werden. Die maximale Beabstandung der ersten Sensoren 20, 22, 24, 26 führt zu einer schnellen und einfachen Ortung einer Bedrohung. Neben den ersten Sensoren 20, 22, 24, 26 weist das Kriegsschiff 10 einen ersten zweiten Sensor 30 und einen zweiten zweiten Sensor 32 auf. Die zweiten Sensoren 30, 32 sind in Form von schwenkbaren Tag-/Nachtsichtkameras ausgeführt. Dieses ermöglicht eine Überwachung des Nächstbereichs des Kriegsschiffs 10 rund um die Uhr. Des Weiteren weist das Kriegsschiff 10 einen ersten Effektor 40, beispielsweise ein 127/64 Lightweight Marinegeschütz der Firma Oto Melara, sowie einen zweiten Effektor 42, beispielsweise ein Remote Controlled Heavy Machine Gun „Hitrole NT" der Firma Oto Melara, auf.

Im Folgenden wird als Bezugsachse für alle betrachteten Winkel die Längsachse des Kriegsschiffes 10 genommen, wobei 0 0 in Fahrtrichtung vor dem Kriegsschiff 10 liegt. In der schematischen Zeichnung verläuft die Bordwand des Kriegsschiffes 10 parallel hierzu, um eine einfache

Darstellung zu ermöglichen. Hierdurch können die Winkel auch zur Bordwand betrachtet werden.

Zu einem Zeitpunkt feuert eine Person am Punkt 50 eine RPG-7 ab. Das Geräusch des Abschusses kann von den ersten ersten Sensor 20 unter dem Winkel A 60 von 132 ° und von dem zweiten ersten Sensor 22 unter dem Winkel B 62 von 42 ° festgestellt werden. Aus den Daten kann im CIC ermittelt werden, dass der Beschuss vom ersten ersten Sensor 20 aus der Richtung A 70 und vom zweiten ersten Sensor 22 aus der Richtung B 72 gekommen ist. Aus der Kreuzpeilung ergibt sich somit die Position des Angreifers. Der erste zweite Sensor 30 wird in Richtung C 80 ausgerichte indem dieser auf einen Winkel C 82 von 84 ° eingestellt wird. Der Angreifer am Punkt 50 befindet sich von dem ersten zweiten Sensor 30 in etwa 63 m Entfernung. Analog können auch Richtung und Entfernung für den ersten Effektor 40 und den weiten Effektor 42 errechnet werden und die Effektoren 40, 42 auf die Bedrohung vom Punkt 50 ausgerichtet werden.

Durch die Analyse der durch den ersten zweiten Sensor 30 erfassten Daten kann das Objekt des Angreifers 90 identifiziert werden. Gleichzeitig können alle weiteren unbeteiligten Objekte 100 als unbeteiligt identifiziert werden. Neben der Identifikation des Objekts des Angreifers 90 kann dieses durch den ersten zweiten Sensor 30 überwacht werden. Sollte beispielsweise ein Nachladen des RPG-7 beobachtet werden, kann ein Effektor 40, 42, beispielsweise der zweite Effektor 42 eingesetzt werden, um einen erneuten Beschuss zu verhindern.

Zusätzlich zu den in Figur 1 gezeigten Sensoren kann das Kriegsschiff 10 vorzugsweise weitere Sensoren aufweisen, welche eine Beschädigung und somit einen Angriff detektieren können.

Die in Figur 1 dargestellte Situation ist nur Beispielhaft zu verstehen. Anstelle um ein Kriegsschiff 10 könnte das System auch zum Schutz einer Botschaft, eines Militärlagers in einem Krisengebiet oder einer anderen stark gefährdeten insbesondere militärischen Einrichtung eingesetzt werden. Bei den Objekten 90, 100 würde es sich dann nicht um Schiffe sondern beispielhaft um PKW, LKW und Busse bzw. um Personen handeln.

In Figur 2 ist das Verfahren schematisch anhand eines Blockdiagramms dargestellt.

In einem ersten Schritt 200 wird mit dem ersten ersten Sensor 20 ein akustisches Signal empfangen und die Richtung A 70 des empfangenden akustischen Signals erfasst. In Schritt 210 wird mit dem zweiten ersten Sensor 22 ein akustisches Signal empfangen und die Richtung B 72 des empfangenden akustischen Signals erfasst. In Schritt 220 wird die Position einer Bedrohung aus der Richtung A 70 und der Richtung B 72 mittels Kreuzpeilung bestimmt. In Schritt 230 wird wenigstens der erste zweite Sensor 30 auf die in Schritt 220 bestimmte Position einer Bedrohung ausgerichtet. In Schritt 240 werden Daten von dem ersten zweiten Sensor 30 erfasst und in Schritt 250 Objekte aus den in Schritt 240 erfassten Daten ermittelt. In Schritt 260 wird das Objekt des Angreifers 90 bestimmt, welches sich an der in Schritt 220 bestimmten Position einer Bedrohung befindet. Zusätzlich können in Schritt 270 alle weiteren Objekte als weitere unbeteiligte Objekte 100 identifiziert werden. Nach Schritt 270 können die Schritte 240 und 250 kontinuierlich wiederholt werden, um das Objekt des Angreifers 90 zu überwachen und Positionsänderungen des Objekts des Angreifers 90 zu verfolgen. In Schritt 280 wird wenigstens ein Effektor 40, 42 auf die in Schritt 220 bestimmte Position einer Bedrohung ausgerichtet

Bezugszeichen:

10 Kriegsschiff

20 erster erster Sensor

22 zweiter erster Sensor

24 dritter erster Sensor

26 vierter erster Sensor

30 erster zweiter Sensor

32 zweiter zweiter Sensor

40 erster Effektor

42 zweiter Effektor

50 Punkt des Abschusses einer RPG-7

60 Winkel A

62 Winkel B

70 Richtung A

72 Richtung B

80 Richtung C

82 Winkel C

90 Objekt des Angreifers

100 weitere unbeteiligte Objekte