PatentDe  


Dokumentenidentifikation EP1496484 17.02.2005
EP-Veröffentlichungsnummer 0001496484
Titel Gefahrenerkennungs-und-abwehrsystem
Anmelder Küsters, Manfred, 83607 Holzkirchen, DE
Erfinder Küsters, Manfred, 83607 Holzkirchen, DE
Vertragsstaaten AT, BE, BG, CH, CY, CZ, DE, DK, EE, ES, FI, FR, GB, GR, HU, IE, IT, LI, LU, MC, NL, PL, PT, RO, SE
Sprache des Dokument DE
EP-Anmeldetag 07.07.2004
EP-Aktenzeichen 040160186
EP-Offenlegungsdatum 12.01.2005
Veröffentlichungstag im Patentblatt 17.02.2005
IPC-Hauptklasse G08B 25/14

Beschreibung[de]

Die vorliegende Erfindung betrifft ein Gefahrenerkennungsund -abwehrsystem und ein Gefahrenerkennungs- und -abwehrverfahren.

Die rechtzeitige Erkennung und effektive Abwehr von Gefahren ist ein die Menschheitsgeschichte begleitendes, und dennoch in technischer Hinsicht bis heute nur höchst unvollkommen gelöstes Problem. Es sei an dieser Stelle nur an zwei herausragende Ereignisse der jüngeren Vergangenheit erinnert, nämlich einerseits die Terrorangriffe des 11. September 2001 in den USA, und andererseits die Flutkatastrophe in Deutschland im August/September 2002. In beiden Fällen, so verschieden gelagert sie auch hinsichtlich der zur Erkennung und Abwehr zur Verfügung stehenden Zeit waren, trat als gemeinsames kritisches Element die Unfähigkeit bestehender Sicherheitssysteme zur schnellen, effektiven Gefahrenabwehr deutlich zu Tage: Bei den Terrorangriffen hätte die Handsteuerung der entführten Flugzeuge rechtzeitig, nämlich noch außerhalb von Stadtgebieten deaktiviert werden müssen (durch Funksignale, oder notfalls durch direkte Einwirkung); bei der Flutkatastrophe hätten Talsperren und Polderflächen früher geöffnet werden müssen, und besondere Sicherungsmaßnahmen (z.B. durch Technische Hilfswerke und die Bundeswehr) hätten früher anlaufen müssen.

Die vorliegende Erfindung basiert auf der Erkenntnis, dass dieser Mangel wesentlich darauf zurückzuführen ist, dass zwar die Erkennung und teilweise auch die Abwehr von als solchen erkannten Gefahren in Einzelbereichen automatisiert ist, dass aber derzeit die Bewertung von Gefahren von Einzelpersonen vor Ort geleistet werden muss. In außerordentlichen Situationen wie den oben geschilderten sind aber diese Personen weder willens noch in der Lage, noch in jedem Fall autorisiert, schnell Entscheidungen mit weitreichenden Konsequenzen zu fällen; stattdessen wird versucht, durch Kontaktaufnahme mit weiteren Personen zunächst eine Verteilung der Verantwortung auf mehrere Personen zu erreichen. Vielfach sind solche zeitraubenden Vorgänge sogar zwingend vorgeschrieben; in anderen Fällen ist bis zum Eintritt des Gefahrenfalles völlig unklar, welchen Personen welche Verantwortlichkeit zukommt, so dass dann die Zuständigkeiten erst abgesprochen werden müssen.

Die vorliegende Erfindung geht davon aus, dass zur effektiven Gefahrenabwehr vor allem die Zahl der menschlichen Entscheidungen minimiert werden muss. Hierzu schlägt die Erfindung vor, dass insbesondere die Bewertung der Gefahr automatisch auf die Erkennung der Gefahr folgt. Ferner wird erfindungsgemäß aus mehreren zur Verfügung stehenden Gefahrenabwehrmitteln das oder die der Gefahren-Bewertung zu Folge geeignetste automatisch ausgewählt und aktiviert oder einem Benutzer zur Aktivierung vorgeschlagen.

Auf diese Weise wird nur noch eine, oder in als besonders eilig eingestuften Fällen gar keine menschliche Entscheidung, und insbesondere keine Kontaktaufnahme mehrerer Personen mehr benötigt, um die Gefahr effektiv abzuwehren. Der durch diese Automatisierung erreichte Zeitvorteil trägt entscheidend dazu bei, dass auftretende Gefahren, insbesondere solche, die, wie z.B. Flutgefahren, eine Tendenz zur Akkumulation haben, bereits in einem Stadium abgewehrt werden können, in dem die Abwehr noch mit relativ einfachen und unaufwändigen Mitteln überhaupt möglich ist; im Beispiel mit der Flutung von dafür vorgesehenen Polderflächen.

Das erfindungsgemäße System und Verfahren richtet sich vornehmlich auf die Erkennung und Abwehr solcher Gefahren für die Allgemeinheit wie: schwere ABC-Unfälle; Naturkatastrophen, Seuchen und Epidemien; besonders schwere Unglücksfälle, insbesondere Terrorangriffe; Störungen der Regierungs- oder/und Wirtschaftsfunktionen; sowie den Verteidigungs- oder Notwehrfall und militärische Einsätze.

Zusätzlich zur automatischen Gefahrenerkennung und -abwehr kann das System auch dazu ausgebildet sein, automatisch einen etwaigen Fortbestand der Gefahr festzustellen und dadurch die Wirkung der eingesetzten Gefahrenabwehrmittel zu überprüfen; in diesem Fall kann auch die Bewertungsinstanz des Systems dahingehend unterrichtet werden, dass die vorgeschlagenen Abwehrmittel unzureichend waren und in vergleichbaren Situationen künftig angemessener reagiert werden sollte. Insofern ist das erfindungsgemäße System lernfähig. Im Beispiel des Flutsicherungssystems könnte das System an Hand der prognostizierten und tatsächlich eingetretenen Entwicklung der Wasserstände gegebenenfalls feststellen, dass die auf Grundlage von Entwicklungs-Prognosen automatisch gefluteten Polderflächen zu klein oder auch übertrieben groß waren, und diese Erfahrungswerte der Gefahrenbewertungsinstanz zur Verfügung stellen.

Außerdem kann das System dazu ausgebildet sein, im Falle einer unzureichend gebliebenen Abwehr mit aktivierbaren Abwehrmitteln einem Benutzer vorzuschlagen, einerseits die aktivierbaren Abwehrmittel um weitere Optionen zu ergänzen, oder/und passive Schutzmittel auf- oder auszubauen, um für künftige Gefahrensituationen besser gerüstet zu sein. Beispielsweise kann ein System zur Flutsicherung ein Register der verfügbaren Polderflächen und Sandsackreserven umfassen, und im Falle eines mit diesen Abwehrmitteln nicht beherrschbaren Flutereignisses dem Benutzer, also beispielsweise der Landesregierung vorschlagen, weitere Polderflächen auszuweisen oder/und größere oder/und anders verteilte Sandsacklager einzurichten. Auf diese Weise würde das System um eine Präventions-Komponente ergänzt.

Diese Lernfähigkeit und Präventionsfähigkeit des erfindungsgemäßen Systems kann im Rahmen von Simulationen ausgenutzt werden, an Hand von nur virtuellen, d.h. nicht tatsächlich eintretenden Gefahrensituationen das System zu optimieren. Hierbei würden der Erkennungsinstanz des Systems simulierte Detektorsignale eingegeben werden, und die daraufhin von der Auswahlinstanz ausgegebenen Aktivierungssignale würden auf Effizienz und Relevanz geprüft, ohne die Aktuatoren tatsächlich anzusteuern. Um eine solche Struktur zu realisieren, kann ein zusätzliches Lernmodul vorgesehen sein, dass aus dem Vergleich von vorgeschlagenen Abwehrmaßnahmen und erreichter Abwehrwirkung eine optimale Voreinstellung des Bewertungs-Teilsystems berechnen könnte.

Die zur Umsetzung des erfindungsgemäßen Systems erforderliche Datenverarbeitung kann von einem Computer, insbesondere einem oder mehreren Computer-Clustern aus jeweils mehreren miteinander vernetzten Computern bewerkstelligt werden, in dessen bzw. deren Datenspeichern insbesondere eine Voreinstellung der bei bestimmten Gefahrengraden auszuwählenden Abwehrmittel gespeichert ist. Bekannte Beispiele solcher Computer-Cluster sind "Beowulf"-Cluster. Diese Voreinstellung kann, wie erwähnt, an Hand von als ineffektiv verifizierten Gefahrenabwehrsituationen automatisch geändert werden können. Zur Bewältigung der anstehenden Datenverarbeitungsaufgaben kann eine massiv parallel aufgebaute Rechnerstruktur vorgesehen sein, in der sogar einzelne Prozessoren logisch geteilt sein können, oder/und die Datenspeicherung auf paralleler Verarbeitung verschiedener Teile jeweils desselben Datenworts beruht.

Die automatische Erkennung von Gefahren erfordert Detektoren, vorzugsweise eine Vielzahl von solchen. Es ist sinnvoll, mehrere, insbesondere verschiedenartige Detektoren vorzusehen, um ein möglichst umfassendes Bild von einer eintretenden Gefahrensituation zu erhalten; außerdem können die Detektoren dazu ausgebildet sein, untereinander bidirektional oder unidirektional zu kommunizieren, woraus eine Struktur des Detektions-Teilsystems mit Detektoren und Detektorknoten resultiert. Multidetektoren aus mehreren Einzeldetektoren, aber mit einem gemeinsamen Signalausgang können ebenfalls eingesetzt werden.

Im Rahmen dieser Anmeldung sei als "Detektor" eine Vorrichtung bezeichnet, die in Abhängigkeit von einem Umweltzustand oder/und -vorgang ein Signal aussendet oder zurückwirft. Ein "Detektorknoten" sei eine Vorrichtung, die dazu ausgebildet ist, Signale von einem oder mehreren Detektoren zu empfangen oder/und weiterzuleiten und bevorzugterweise selbst erzeugte Signale auszusenden. Eine "Basisstation" sei eine Vorrichtung, die dazu ausgebildet ist, von einem oder mehreren Detektoren oder/und Detektorknoten Signale zu empfangen, selbst zu verarbeiten oder/und zur Weiterverarbeitung an ein Detektions-Teilsystem zu übermitteln.

Je nach Zweckbestimmung des erfindungsgemäßen Systems sollten die Detektortypen unterschiedliche Parameter erfassen, beispielsweise Temperatur, Feuchtigkeit, Bilder, Bewegung, Lichtverhältnisse, Druck, Bodenbeschaffenheit, Geräusche, mechanische Spannung, oder/und Geschwindigkeit, Bewegungsrichtung, Größe, Präsenz/Abwesenheit von Objekten oder Stoffen.

Beispiele für solche Detektoren sind: Restlichtverstärker, IR-Kameras, Laserentfernungsmesser, Lichtschranken, Radar, aber auch Rauchmelder, Pegel, stoffspezifische Sensoren, Thermometer, Barometer, Hygrometer und Kalorimeter.

Neben den beschriebenen Detektoren herkömmlicher Machart können bevorzugt passive oder/und aktive Mikrosensoren eingesetzt werden. Bei diesen können die wesentlichen Komponenten als Module auf kleinster Fläche zusammengefasst sein. Als Energiequelle können hochenergiedichte Batterien, insbesondere Li-Ionen-Batterien, oder/und Kondensatoren, insbesondere solche mit Kapazitäten im F-Bereich eingesetzt werden. Zusätzlich kann eine in den Mikrosensor integrierte Solarzelle für eine längere Lebensdauer sorgen.

Zur Kommunikation können hierbei Cube-Corner-Retroreflektoren (CCR) dienen, die in Normalstellung einfallendes Licht in die Ursprungsrichtung zurückreflektieren. Einer der drei Spiegel des CCR kann aber beweglich sein und in seiner Stellung moduliert werden; damit kann auch das zurückgesandte Licht moduliert werden, da es nur dann den Ausgangsort wieder erreicht, wenn der bewegliche Spiegel gerade seine Normalstellung durchläuft.

In Gefahrenfall können aktiv weitere, insbesondere miniaturisierte Detektoren ausgebracht werden, wenn beispielsweise die bestehende Datenlage keine eindeutige Gefahrenbewertung zulässt. Solche Detektoren können drahtlos, beispielsweise optisch zu einem Detektornetz verknüpft sein, sowie neben dem eigentlichen Sensor eine eigene Energieversorgung, eine eigene Kommunikationsvorrichtung und gegebenenfalls einen eigenen Mikroprozessor aufweisen; eine Vielzahl solcher "Motes" genannten Mikrogeräte bilden dann ein selbstorganisierendes, "Smart Dust" genanntes Detektornetz.

Zur Ausbringung solcher weiterer Detektoren können automatische Abschuss- oder/und Abwurfvorrichtungen vorgesehen sein, beispielsweise Miniaturfluggeräte oder/und Drohnen. Es wäre auf diese Weise möglich, auf eine flächendeckende Festinstallation von Detektoren zu verzichten und erst im Falle einer Gefahren-Vorwarnung die jeweils benötigten Sensoren in überschaubarer Zahl in das Gefahrengebiet zu bringen. Von Miniaturflugzeugen auf diese Weise ausgebrachte "Motes" könnten dann die zur möglichst genauen Bewertung der Gefahr benötigten Daten liefern.

Das System kann so ausgebildet sein, dass es je nach Bewertung der Gefahr einen anderen Benutzer auswählt, dem die gegebenenfalls zu aktivierenden Abwehrmittel vorgeschlagen werden. Insbesondere können die in Frage kommenden Benutzer verschiedenen Ebenen einer politischen Gliederung angehören, so dass beispielsweise bei weniger schweren Gefahren örtliche Behörden, bei schweren Gefahren aber direkt überregionale Institutionen alarmiert werden. Damit würde auch Subsidiarität des Systems, also die Zuständigkeit der jeweils Betroffenen sichergestellt, und dabei die Fähigkeit zur Reaktion auf allgemeine Gefahren zu bewahrt.

Systeme wie die vorbeschriebenen können in einer hierarchischen Struktur zu einem Systemkomplex verbunden werden. Hierbei können von einem rangniederen System erkannte Gefahren, die jeweils einen bestimmten Schweregrad überschreiten, automatisch an ein ranghöheres System gemeldet werden, das dann seinerseits die Auswahl der Abwehrmittel vornehmen kann und auch autorisiert sein kann, die dem niederen System zugeordneten Abwehrmittel in Eigenregie zu aktivieren, oder aber die Gefahrenmeldung an ein seinerseits noch höher stehendes System weiterzuleiten.

Beispielsweise kann ein allen weiteren Systemen übergeordnetes System in unmittelbarer Umgebung eines Regierungssitzes installiert sein; diesem untergeordnete Systeme wären dann vorzugsweise den Provinz- oder Landesregierungen zugeordnet, weiter untergeordnete Systeme den Bezirksregierungen, und die untersten Systeme der Hierarchie schliesslich den Kommunen oder/und einzelnen Schutzobjekten, z.B. Flughäfen, Kernkraftwerken oder/und Sportstadien.

Die Komponenten eines Systems, mit Ausnahme der Detektoren und Abwehrmittel, können räumlich zusammengefasst sein, je nach Umfang in einem Raum, einem Gebäude oder/und einem Gebäudekomplex. Die Bewertungsmittel, also beispielsweise der oder die Computer oder Computercluster, können dabei zentral angeordnet sein, bevorzugt in zwei getrennten Räumen bzw. Gebäuden, wobei jeweils die in dem einen Raum bzw. Gebäude angeordneten Computer bzw. Computercluster notfalls die Funktion der in dem anderen Raum bzw. Gebäude angeordneten Computer bzw. Computercluster übernehmen können. Um diesen zentralen Bereich herum können periphere Geräte, also beispielsweise Anzeigegeräte, Client-Computer, sowie Versorgungsräume, Besprechungsräume, Räumlichkeiten der Funkionsüberwachung und Räumlichkeiten für die Verbindung zu benachbarten oder/und zu über- oder/und untergeordneten Systemen angeordnet sein.

Zu den Abwehrmitteln können solche mobilen Einsatzkräfte zählen wie Polizei, Feuerwehren, technische Hilfswerke oder/und Einheiten der Streitkräfte, aber auch fest installierte Anlagen wie Sperrwerke oder/und Sprinkleranlagen.

Speziell im Hinblick auf die Abwehr von etwaigen Terrorangriffen schlägt die Erfindung ferner vor, an besonders kritischen Plätzen automatisch (d.h. ohne Abschuss-Freigabe durch einen Benutzer) oder/und halbautomatisch (d.h. mit Abschuss-Freigabe durch einen Benutzer) zu aktivierende Lenkflugkörper, insbesondere Überschall-Lenkflugkörper zu installieren, deren Wirkung vorzugsweise auf dem Prinzip des Wuchtgeschosses beruht. Solche Flugkörper wären durchaus in der Lage, extrem schnell, nämlich in weniger als einer Minute, bevorzugt weniger als 10 Sekunden, vergleichsweise kleine Ziele anzusteuern und wirkungsvoll zu treffen. Solche Flugkörper können dazu ausgebildet sein, 5fache Schallgeschwindigkeit zu erreichen oder/und durch Laser-Leit-Steuerung manövriert zu werden. Ferner können solche Flugkörper dadurch dazu ausgebildet sein, ihre hohe Endgeschwindigkeit zu erreichen, dass ein Festbrennstoff in ihrer Brennkammer eine große Oberfläche aufweist und deshalb besonders schnell abbrennt. Diese große Oberfläche kann dadurch bereitgestellt sein, dass sternförmige oder/und verzweigte Hohlräume in der Brennstoff-Packung vorgesehen sind.

Die Erfindung wird an Hand der folgenden Figuren veranschaulicht:

Fig.1
zeigt einen erfindungsgemäßen Verfahrensablauf;
Fign.2a,b
zeigen Strukturen erfindungsgemäßer Systeme;
Fign.3a-c
zeigen den Aufbau eines erfindungsgemäßen Systemkomplexes;
Fig.4
zeigt die Verbindungen zwischen aufeinander folgenden Hierarchieebenen des erfindungsgemäßen Systemkomplexes;
Fig.5a,b
zeigt Komponenten eines Detektornetzes bzw. eines Detektorknotens in einer Ausführungsform des erfindungsgemäßen Systems;
Fig.6
zeigt eine räumliche Anordnung eines Computer-Clusters und seiner Clients in einer Ausführungsform des erfindungsgemäßen Systems;
Fig.7
zeigt einen erfindungsgemäßen Flugkörper zur Abwehr eines Terrorangriffs in teilweise aufgebrochener Darstellung;
Fig.8a,b
zeigen zwei Querschnitte durch Brennstoffpackungen erfindungsgemäßer Flugkörper.

Der Ablauf des erfindungsgemäßen Verfahrens wird im Folgenden an Hand der Fign. 1 und 2 an einem ersten Ausführungsbeispiel erläutert:

Der Ablauf beginnt mit dem Ansprechen der Detektoren, deren Ausgabesignal gleichzeitig das Eingabesignal für das Erkennungs-Teilsystem NC1 darstellt. Dieses Teilsystem beurteilt, z.B. durch Vergleich der Eingangssignale mit vorgegebenen Schwellenwerten, ob die Eingabesignale in ihrer Gesamtheit eine Abweichung von einem vorgegebenen Normbereich darstellen. Falls dies der Fall ist, gilt die Gefahrensituation als identifiziert und wird automatisch an die nächste Instanz, das Gefahren-Bewertungs-Teilsystem NC2 ausgegeben. Dieses Teilsystem bewertet selbständig die Gefahrensituation dahingehend, welche ihrer weiteren Entwicklungen mit welchen Wahrscheinlichkeiten zu erwarten sind, welche Schäden damit jeweils verbunden wären, welche Abwehrmittel zur Verfügung stehen, und ob nach Art der Gefahr und Aussichten auf erfolgreiche Abwehr die Benachrichtigung der hier nicht dargestellten nächsthöheren Instanz, also des übergeordneten Systems innerhalb eines Systemkomplexes, erfolgen soll. Die Berechnung der Ereigniswahrscheinlichkeiten und Schadenshöhen kann an Hand von Voreinstellungen erfolgen, die auf Erfahrungswerten basieren. Falls das Gefahren-Bewertungs-Teilsystem NC2 eine wahrscheinlichste Weiterentwicklung berechnet, die die Benachrichtigung der nächsthöheren Instanz nicht erforderlich macht, also bestimmte der systemeigenen Abwehrmittel für ausreichend befunden werden, werden diese Abwehrmittel vom Auswahl-Teilsystem NC3 ausgewählt und entweder, wenn dies auf Grund einer berechneten Eilbedürftigkeit der Abwehrmaßnahme angezeigt und das Auswahl-Teilsystem NC3 zur automatischen Auslösung dieser Abwehrmaßnahme autorisiert ist, durch das Abwehr-Teilsystem NC4 aktiviert, oder andernfalls einem vom Auswahl-Teilsystem NC3 selbständig ausgewählten Benutzer zur Aktivierung vorgeschlagen.

Wenn beispielsweise einer oder eine Gruppe von Rauch- und Temperaturdetektoren in einem Schutzobjekt anschlägt, wird das Erkennungs-Teilsystem NC1 eines Systems der untersten Ebene einen Brand feststellen und dessen Ausmaß und Lokalisierung drahtlos oder über eine Signalleitung dem Gefahren-Bewertungs-Teilsystem NC2 melden. Dieses stellt durch selbständige Wahrscheinlichkeits- und Schadens-Prognose von Alternativ-Szenarien fest, welche Brandentwicklung nach den obwaltenden Umständen zu erwarten ist und ob ausreichende Löschkräfte, d.h. fest installierte Sprinkleranlagen und mobile Feuerwehren zur Verfügung stehen. Diese Informationen werden automatisch an das Auswahl-Teilsystem NC3 übermittelt, welches die betroffenen Sprinkleranlagen auswählt und aktiviert, bzw. nötigenfalls die nächstgelegenen Feuerwehren alarmiert. Deren Einsatzbefehl wird im Falle eines schweren Brandes automatisch, im Falle eines minderschweren Brandes von der Leitzentrale der örtlichen Feuerwehr auf Vorschlag des Auswahl-Teilsystems NC3 gegeben. Sprinkleranlagen und Löschzüge sind dabei Bestandteile des Abwehr-Teilsystems NC4. Selbst wenn das Ausmaß des Brandes als gering eingestuft wurde und deshalb das Gefahrenabwehrmittel "Löschzug" nicht unmittelbar aktiviert wurde, erhält aber eine Brandwache der Feuerwehr im Rahmen des Verifikations-Teilsystems NC5 automatisch den Einsatzbefehl zur Überwachung des Löscherfolgs. Gleichzeitig werden weitere, bildgebende Detektoren, und zwar normale Überwachungskameras sowie IR-Kameras aktiviert, einerseits um die Brandentwicklung zu verfolgen, andererseits, um mögliche Brandursachen, darunter z.B. Brandstifter zu erfassen. Auch diese Kameras sind dem Verifikations-Teilsystem NC5 zugehörig. Wenn der Löscherfolg nicht in dem Maße eintreten sollte, wie durch das Gefahren-Bewertungs-Teilsystem NC2 prognostiziert, stellt das Verifikations-Teilsystem NC5 oder ein besonderes Lernmodul LM diese Diskrepanz fest und berichtigt die Voreinstellung des ersteren. Ist dies nicht möglich, weil beispielsweise eigentlich erforderliche Sprinkleranlagen nicht installiert oder nicht funktionsfähig waren, erstellt das Verifikations-Teilsystem NC5 bzw. das Lernmodul LM eine Liste erforderlicher Maßnahmen, um im Wiederholungsfalle das systemgerechte Funktionieren sicherzustellen. Diese Liste wird automatisch dem Gemeinderat als zuständiger politischer Instanz übermittelt.

In ähnlicher Weise können Wasserstands- und Niederschlagsmesser in einem erfindungsgemäßen System zur Hochwasserwarnung und -bekämpfung vorgesehen sein, wobei die Abwehrmittel in solchem Fall beispielsweise freigebbare Polderflächen und Sandsacklager nebst durch THW, Bundeswehr und andere bereitgestellte Transportkapazitäten umfassen. Auch das gesteuerte Wasser-Ablassen aus Talsperren kann ein wirksames Abwehrmittel sein, wenn es rechtzeitig ausgelöst wird und die betroffene Bevölkerung rechtzeitig von dieser Abwehrmaßnahme in Kenntnis gesetzt wird. In einem solchen System kann das Gefahren-Bewertungs-Teilsystem automatisch auf Wetterprognosen meteorogischer Institute zurückgreifen.

Das zweite Ausführungsbeispiel, schematisch dargestellt in Fig.3, verdeutlicht die Verknüpfung von Systemen der vorbeschriebenen Art zu einem Systemkomplex: Ein zentrales, den anderen übergeordnetes System D der Komplex-Ebene A1 ist hier mit 16 weiteren, untergeordneten Systemen SN, P, MD, B, ER, DD, WI, M, S, MZ, SB, DÜ, H, HB, HH und KI der Komplex-Ebene A2 verbunden, die in diesem Fall den Bundesländern der Bundesrepublik Deutschland zugeordnet sind (Fig.3a). Hier werden die Kraftfahrzeugkennzeichen der jeweiligen Landeshauptstädte als Bezugszeichen verwendet, um anzudeuten, dass die untergeordneten Systeme bevorzugt eben gerade in den Landeshauptstädten physikalisch realisiert werden könnten. Das beispielhaft herausgegriffene untergeordnete System M ist in ähnlicher Weise den Systemen UF, MF, OF, OP, NB, OB, SW der Komplex-Ebene A3 übergeordnet (Fig.3b), also den Systemen der Ebene der (in diesem Falle: bayerischen) Regierungsbezirke. Eine Art der Verknüpfung zeigt Fig.4: Das Bewertungs-Teilsystem NC2 des A2-Systems M ist in diesem Beispiel dazu befähigt, eine Meldung an das Erkennungs-Teilsystem NC1 des A1-Systems D ausgeben; umgekehrt ist hier das Auswahl-Teilsystem NC3 des A1-Systems D autorisiert, direkt, also unter Umgehung des Auswahl-Teilsystems NC3 des A2-Systems M, dessen Abwehrmittel zu aktivieren oder das Abwehr-Teilsystem NC4 des A2-Systems M anzuweisen, diese Aktivierung vorzunehmen.

Die in Fig.3a durch gestrichelte Linien angedeutete Verbindung zwischen den Bundesländern ist so zu verstehen, das insbesondere benachbarte Bundesländer sich sinnvollerweise gegenseitig über die in ihnen jeweils gemeldeten Gefahrensituationen unterrichten. Entsprechendes gilt auf niederen Ebenen bis hinunter zur Gemeindeebene. Auf diese Weise wird beispielsweise ein Waldbrand, der an mehreren Stellen desselben Waldgebiets, aber in verschiedenen Gemeinden gleichzeitig oder zeitnah ausbricht, dennoch als ausgedehnteres, nämlich nicht nur die jeweilige Gemeinde betreffendes, und damit gefährlicheres Ereignis erkannt. In einer bevorzugten Ausführungsform (ohne Abbildung) sind jeweils grenznahe Gemeinden, Landkreise oder/und Regierungsbezirke nicht nur dem jeweils zugehörigen Landkreis, Regierungsbezirk bzw. Bundesland zugeordnet, sondern darüber hinaus auch dem jeweiligen Nachbarkreis, -bezirk bzw. -land, oder den jeweiligen Nachbarkreisen, -bezirken bzw. -ländern. Ein Vorteil einer solchen Ausgestaltung des Systems liegt darin, dass nur lokal bedeutsame, wenn auch grenzübergreifende Gefahrensituationen nicht unnötig auf einer höheren Komplex-Ebene bearbeitet werden, ohne dass die Gefahrensituation hinsichtlich ihrer räumlichen Ausdehnung unterbewertet wird. Die Erfindung ist hierbei nicht auf die beschriebene Strukturierung an Hand politischer Einheiten beschränkt; auch andere, insbesondere naturräumliche Einheiten sind möglich. Beispielsweise kann ein Hochwassererkennungs- und -abwehrsystem an Hand natürlicher Wasserscheiden strukturiert sein; ein Waldbranderkennungs- und - bekämpfungssystem an Hand der natürlichen und künstlichen Wasserläufe und Waldflächen; ein Seuchenerkennungs- und - abwehrsystem an Hand der Siedlungsflächen oder, insofern Tierseuchen erkannt und abgewehrt werden sollen, an Hand der Tierpopulationsverteilung, z.B. der räumlichen Verteilung von Mastbetrieben.

Die Ausstattung eines beispielhaften erfindungsgemäßen System-Komplexes mit Computer-Clustern ist der folgenden Tabelle 1 zu entnehmen. Hierbei steht der Begriff "Cluster" beispielhaft für eine mit GB-Ethernet verknüpfte Anordnung von 14 Einzelrechnern mit je einem oder zwei 3 GHz-Prozessoren, je 2-8 GB SDRAM Arbeitsspeicher und je einem oder zwei 80 GB-Festplattenlaufwerken. "Clients" sind periphere Rechner, die beispielsweise die Verbindung zu Benutzern bereitstellen. Systeme Cluster Clients ΣCluster ΣClients Ebene A1 1 14 120 14 120 Ebene A2 16 4 40 64 640 Ebene A3 40 2 20 80 800 Ebene A4 440 1 15 440 6600

Hierbei steht die Komplex-Ebene A3 für Regierungsbezirke, die Ebene A4 für Landkreise und kreisfreie Städte; A5 stünde in dieser Hierarchie für Gemeinden und einzelne Schutzobjekte. Auch letztere können mit Clustern ausgerüstet werden, indem beispielsweise mehrere (z.B. je 4) Gemeinden und/oder Schutzobjekte sich jeweils einen Cluster teilen. Größere Schutzobjekte, die eigene erfindungsgemäße Systemkomplexe erfordern, wären beispielsweise der Komplex-Ebene A3 zuzuordnen, also Regierungsbezirken nebengeordnet.

Zu den in diesem Ausführungsbeispiel der Ebene A1 zugeordneten Abwehrmitteln zählen in dieser Ausführungsform die Bundeswehr-Führung, der Bundesgrenzschutz, der Bundesnachrichtendienst, das Bundeskriminalamt und das Bundesamt für Verfassungsschutz; zur Ebene A2 gehören die Landeskriminalämter, die Landesämter für Verfassungsschutz sowie Divisionen der Bundeswehr; zur Ebene A3 Bundeswehr-Brigaden; zur Ebene A4 der Katastrophenschutz, das Technische Hilfswerk, Einsatzkräfte der Polizei und Rettungsdienste; zur Ebene A5 örtliche Feuerwehren.

Eine Ausführungsform (Fig.5a) des erfindungsgemäßen Systems umfasst neben einzelnen Detektoren 201 auch Detektornetzwerke aus einer Vielzahl von Einzeldetektoren 201', 201", mit diesen drahtlos verknüpften Detektorknoten 203' bzw. leitend verknüpften Detektorknoten 203" und einer geringeren Zahl Basisstationen 205' bzw. 205", die wiederum mit den Detektorknoten 203' bzw. 203" kommunizieren. In diesem Beispiel werden auch Multisensoren 207 aus mehreren parallel verschalteten gleichartigen Sensoren eingesetzt. Die Detektorknoten 203' und 203" oder/und Basisstationen 205, 205', 205" verarbeiten in diesem Fall die von den Detektoren 201, 201', 201", 207 gesammelten Daten bereits selbst, und melden die aufbereiteten Daten wiederum drahtlos bzw. über feste Verbindungen an das zugeordnete Erkennungs-Teilsystem NC1.

Beispielhaft besitzen aktive Detektoren als Detektorknoten eigene Laserlichtquellen 23a, die über Spiegelsysteme 23b mit zwei Freiheitsgraden den ausgesandten Laserstrahl über einen gewissen Raumwinkelbereich scannen können. Ein benachbarter Photodetektor 21 registriert dabei das von passiven Detektoren moduliert zurückreflektierte Licht, und eine Signalverarbeitungseinheit 25 wertet Richtung und Modulation des Signals aus. Zur Kommunikation mit einer Basisstation dient eine Netzwerkeinheit 31 und ein Funkmodul 33. Die beispielhafte Verknüpfung dieser Komponenten ist schematisch in Fig.5b dargestellt. Die Mikroprozessoren 29 der Detektorknoten können dabei Taktraten von 4 MHz, 8kB Flash-Memory, 512 B RAM und 512 B EEPROM haben. Die Stromversorgung kann in diesem Beispiel durch die Spannungsquelle 35 bereitgestellt werden.

Das erfindungsgemäße Verfahren und System sieht zwar eine menschliche Entscheidung bzw. eine Entscheidungsinstanz nicht zwingend vor; es ist aber vorteilhaft, wenigstens einen, bevorzugt eine Mehrzahl von Benutzern über den Status und die Aktivitäten des Systems oder/und dessen Teilsysteme zu informieren und dadurch eine Funktionsüberwachung zu ermöglichen, was auch die Zahl der Clients in Tabelle 1 erklärt. Beispielhaft ist eine Anordnung eines Ebene-A2-Clusters und der angeschlossenen Clients in Fig.6 dargestellt: Zentral sind der eigentliche Rechnercluster 61 nebst Versorgung 63 und die Informationszentrale 65 für die Benutzer angeordnet. Um diesen Kern herum sind die Clients, d.h. Funktionsüberwachungseinheiten 51, 53, 55, 57, 59 der Erkennungs-, Bewertungs-, Auswahl-, Abwehr- und Verifikations-Teilsysteme sowie Räumlichkeiten für die Leitung 67, 69, die Kommunikation 73 innerhalb der A2-Ebene sowie für die Kommunikation 71 zur A1-Ebene und zu den verschiedenen A3-Dienststellen 75 verteilt.

Speziell zur Abwehr von Terrorangriffen werden erfindungsgemäß lenkbare Überschall-Flugkörper eingesetzt, um die in solchen Fällen erforderlichen minimalen Einsatzzeiten zu erreichen. Ein solcher Flugkörper wie in Fig.7 schematisch dargestellt erreicht ca. Mach5 bei einer Reichweite von ca. 4 km, und erzielt seine Wirkung durch Übertragung seiner bei einer Restmasse von ca. 40 kg beträchtlichen kinetischen Energie (nämlich etwa S·40kg·(1500m/s)2, also etwa 45 MJ). Zu diesem Zweck trägt der Flugkörper statt eines Explosivgefechtskopfes einen konischen Schwermetallblock 11. Als Schwermetall kann beispielsweise abgereichertes Uran eingesetzt werden, das eine hohe Dichte aufweist. Die Lenkung erfolgt über eine Laser-Leit-Steuerung 9 durch Verdrehen der Gitterruder 5 um ihre Längsachse senkrecht zur Flugrichtung, wobei die Spiegel 7 die Kommunikation mit einer (nicht gezeigten) Leitzentrale aufrechterhalten. Der erforderliche Vortrieb wird durch die Brennkammer 1 und die Düse 3 erzeugt, indem ein Festbrennstoff mit extrem großer Oberfläche nach der Zündung quasi-instantan, nämlich im einstelligen Millisekundenbereich verbrannt wird. Die große Oberfläche wird, wie in Fig.8 verdeutlicht, durch im Querschnitt sternförmige oder/und mehrfach-verzweigte Freiräume 13', 13", 15 im Brennstoff 17 erreicht.

Obwohl der hier beschriebene Gefechtskopf auf dem Prinzip der Energieübertragung basiert, können auch andere Gefechtsköpfe, insbesondere auch solche eingesetzt werden, die im Zielgebiet Stoffe freisetzen, die einen erkannten Aggressor behindern oder lähmen, also z.B. Nebelstoffe.

Der erfindungsgemäße Flugkörper entfaltet seinen Vorteil, nämlich die schnelle Wirkung, besonders im Verbund mit dem erfindungsgemäßen Gefahrenerkennungs- und -abwehr-Verfahren und -System, die ja ebenfalls auf Schnelligkeit der Gefahrenerkennung und -abwehr ausgelegt sind. Insofern ist diese Kombination besonders bevorzugt, obgleich sowohl das Verfahren und das System ohne den Flugkörper einsetzbar sind, wie auch der Flugkörper ohne das Verfahren und das System. Wird der Flugkörper mit dem System zusammen eingesetzt, ist es vorteilhaft, wenigstens eine Kamera als Detektor vorzusehen.

Zur Sicherung beispielsweise eines Flughafens mit erfindungsgemäßen Flugkörpern werden, in Anbetracht der Reichweite des Flugkörpers und in Anbetracht der Reichweite möglicher Waffen eines Aggressors, etwa sechs Flugkörper-Abschussvorrichtungen benötigt, die beispielsweise in zwei Dreierreihen zu beiden Seiten der Start-/Landebahn angeordnet sein können.

Das optionale Lernmodul LM kann in mehrere Submodulu gegliedert sein. Neben ein dem Simulationssubmodul sind dabei insbesondere vier Blöcke vorgesehen, die a) der Erfassung der Topographie inklusive Litho - und Atmosphäre, b) der Vorauswahl überhaupt relevanter Gefahrenaspekte, c) der Auswahl konkret zu erkennender und abzuwehrender Gefahrenarten, sowie d) der Bereitstellung von insbesondere numerischen Parametern für die Simulation zugeordnet sind. Im Ergebnis kann ein so aufgebautes Lernmodul den so eigenen Lernprozess iterativ selbst steuern, weist also im eigentlichen Sinn "künstliche Intellegenz" auf. Dadurch ist es in der Lage, auf der Basis von Simulationen selbsttätig Vorschläge auch zur Gefahrenvermeidung zur Verfügung zu stellen, ohne dass tatsächlich eine Gefahrensituation eingetreten wäre.


Anspruch[de]
  1. Gefahrenerkennungs- und -abwehrsystem, umfassend:
    • wenigstens einen Detektor zum Erkennen einer Gefahr;
    • wenigstens ein Bewertungsmittel zum Bewerten der Gefahr;
    • wenigstens zwei Abwehrmittel zum Abwehren der Gefahr;
    • wenigstens ein Auswahlmittel zum Auswählen wenigstens eines der wenigstens zwei Abwehrmittel entsprechend der Bewertung der Gefahr;
    • wenigstens einen Aktuator zum Aktivieren des wenigstens einen ausgewählten Abwehrmittels.
  2. System nach Anspruch 1, wobei die Gefahr einen ABC-Unfall, eine Naturkatastrophe, Seuche oder Epidemie, einen Terrorangriff oder einen Verteidigungsfall umfasst.
  3. System nach Anspruch 1 oder 2, ferner umfassend:
    • Darstellungsmittel zum Darstellen der Gefahren-Bewertung oder/und des wenigstens einen ausgewählten Abwehrmittels; und
    • Auslösemittel zum Auslösen der Aktivierung eines der ausgewählten Abwehrmittel durch einen Benutzer.
  4. System nach einem der vorhergehenden Ansprüche, ferner umfassend Verifikationsmittel zum Bewerten des Erfolgs der Gefahrenabwehr und zum Ausgeben eines Ergebnisses der Erfolgs-Bewertung.
  5. System nach Anspruch 4, ferner umfassend Optimierungsmittel zum Ändern einer Voreinstellung der Bewertungsmittel entsprechend der Ausgabe der Verifikationsmittel.
  6. System nach Anspruch 5, wobei die Optimierungsmittel außerdem ausgebildet sind, eine Ausgabe für einen Benutzer bereitzustellen, wobei die Ausgabe der Optimierungsmittel in Abhängigkeit von der Ausgabe der Verifikationsmittel den Benutzer anweist, weitere Abwehrmittel oder/und Schutzmittel bereitzustellen, insbesondere falls die Erfolgs-Bewertung wenigstens teilweise negativ ist.
  7. System nach einem der vorhergehenden Ansprüche, wobei die Bewertungsmittel wenigstens einen Computer mit wenigstens einem Prozessor und wenigstens einem Datenspeicher, insbesondere wenigstens einen Computer-Cluster umfassen.
  8. System nach Anspruch 5 und 7, wobei die Voreinstellung in dem Datenspeicher gespeichert ist.
  9. System nach einem der vorhergehenden Ansprüche, umfassend mehrere verschiedenartige Detektoren, wobei insbesondere eine Detektorart dazu ausgebildet ist, an eine andere Detektorart Informationen zu übertragen.
  10. System nach einem der vorhergehenden Ansprüche, ferner umfassend eine Ausbringungsvorrichtung zum Ausbringen weiterer Detektoren, insbesondere in Abhängigkeit von einer Ausgabe der Gefahren-Bewertung.
  11. System nach einem der vorhergehenden Ansprüche, wobei der wenigstens eine Detektor zum Ausgeben eines Identifizierungssignals ausgebildet ist.
  12. System nach einem der vorhergehenden Ansprüche, wobei das wenigstens eine Bewertungsmittel zum Bewerten der identifizierten Gefahr und zum Ausgeben eines Benachrichtigungssignals ausgebildet ist, und das wenigstens eine Auswahlmittel zum Auswählen wenigstens eines der wenigstens zwei Abwehrmittel entsprechend dem Benachrichtigungssignal ausgebildet ist.
  13. System nach einem der vorhergehenden Ansprüche, ferner umfassend zweite Auswahlmittel, wobei mehrere Darstellungsmittel und Auslösemittel vorgesehen sind, und wobei die zweiten Auswahlmittel entsprechend der Gefahren-Bewertung eines der Darstellungsmittel und eines der Auslösemittel auswählen, wobei die mehreren Darstellungs- und Auslösemittel jeweils verschiedenen Benutzern zugeordnet sind.
  14. System nach Anspruch 13, wobei die verschiedenen Benutzer jeweils verschiedenen Ebenen einer politischen Gliederung zugeordnet sind.
  15. Verfahren der automatisierten Erkennung und Abwehr einer Gefahr, insbesondere einer Gefahr für die Allgemeinheit, umfassend die Schritte:
    • Erkennen der Gefahr;
    • Bewerten der Gefahr;
    • Auswählen wenigstens eines von wenigstens zwei Abwehrmitteln entsprechend der Gefahren-Bewertung;
    • Aktivieren des wenigstens einen ausgewählten Abwehrmittels;
    • Abwehren der Gefahr mit dem aktivierten Abwehrmittel.
  16. Verfahren nach Anspruch 15, ferner umfassend einen Schritt des Auslösens der Aktivierung des wenigstens einen ausgewählten Abwehrmittels durch einen Benutzer.
  17. Verfahren nach Anspruch 15 oder 16, ferner umfassend einen Schritt des Verifizierens eines Erfolgs der Gefahrenabwehr und einen Schritt des Ausgebens eines Ergebnisses der Erfolgs-Bewertung.
  18. Verfahren nach Anspruch 17, ferner umfassend einen Schritt des Änderns einer Voreinstellung der Bewertungsmittel entsprechend der Ausgabe der Verifikationsmittel.
  19. Verfahren nach Anspruch 17 oder 18, ferner umfassend einen Schritt des Ausgebens einer Anweisung an einen Benutzer, weitere Abwehrmittel oder/und Schutzmittel bereitzustellen.
  20. Verfahren nach einem der Ansprüche 15 bis 19, ferner umfassend einen Schritt der zweiten Auswahl eines von mehreren Darstellungsmitteln und eines von mehreren Auslösemitteln entsprechend der Gefahren-Bewertung, wobei die mehreren Darstellungs- und Auslösemittel jeweils verschiedenen Benutzern zugeordnet sind.
  21. Verfahren nach einem der Ansprüche 15 bis 20, ferner umfassend einen Schritt der Ausbringung von weiteren Detektoren, insbesondere in Abhängigkeit von der Gefahren-Bewertung.
  22. Verfahren nach einem der Ansprüche 15 bis 21, ferner umfassend den Schritt des Ausgebens eines Identifizierungssignals.
  23. Verfahren nach einem der Ansprüche 15 bis 21, ferner umfassend die Schritte:
    • Ausgeben eines Benachrichtigungssignals, und
    • Auswählen des wenigstens einen Abwehrmittels entsprechend dem Benachrichtigungssignal.
  24. System nach einem der Ansprüche 1 bis 14 in Verbindung mit Anspruch 2, insbesondere zur Abwehr der Gefahr eines Terrorangriffs oder eines Verteidigungsfalls, wobei die Gefahrenabwehrmittel wenigstens einen lenkbaren Flugkörper mit einem Überschall-Antrieb umfassen, der insbesondere dazu ausgebildet ist, den Flugkörper auf ein wenigstens Fünffaches einer Schallgeschwindigkeit in Luft zu beschleunigen.
  25. System nach Anspruch 24, ferner umfassend eine Lenkvorrichtung zum Lenken des Flugkörpers im Wesentlichen auf eine Ursache der Gefahr.
  26. System nach Anspruch 25, wobei die Lenkvorrichtung Mittel zum Aussenden und zum Empfang von Lichtstrahlen, insbesondere Laserlichtstrahlen umfasst.
  27. System nach einem der Ansprüche 24 bis 26, wobei der Flugkörper an einem in Flugrichtung vorderen Ende einen insbesondere konischen Block zum wesentlichen Übertragen einer kinetischen Energie des Flugkörpers auf die Ursache der Gefahr aufweist.
  28. System nach Anspruch 27, wobei der Block im Wesentlichen aus einem Metall, insbesondere einem Schwermetall besteht.
  29. Systemkomplex umfassend wenigstens ein niederes System nach Anspruch 13 oder 14 sowie wenigstens ein höheres System nach einem der Ansprüche 1 bis 14, wobei die zweiten Auswahlmittel des niederen Systems dazu ausgebildet sind, im Falle einer als besonders hoch bewerteten Gefahr das Ergebnis der Gefahren-Bewertung an das Bewertungsmittel des höheren Systems auszugeben.
  30. Systemkomplex nach Anspruch 29, wobei die Auswahlmittel des höheren Systems dazu ausgebildet sind, die Gefahrenabwehrmittel oder/und die Ausbringungsvorrichtung des niederen Systems auszuwählen und zu aktivieren.






IPC
A Täglicher Lebensbedarf
B Arbeitsverfahren; Transportieren
C Chemie; Hüttenwesen
D Textilien; Papier
E Bauwesen; Erdbohren; Bergbau
F Maschinenbau; Beleuchtung; Heizung; Waffen; Sprengen
G Physik
H Elektrotechnik

Anmelder
Datum

Patentrecherche

Patent Zeichnungen (PDF)

Copyright © 2008 Patent-De Alle Rechte vorbehalten. eMail: info@patent-de.com