[0001] Die vorliegende Erfindung betrifft ein Gefahrenerkennungsund -abwehrsystem und ein
Gefahrenerkennungs- und -abwehrverfahren.
[0002] Die rechtzeitige Erkennung und effektive Abwehr von Gefahren ist ein die Menschheitsgeschichte
begleitendes, und dennoch in technischer Hinsicht bis heute nur höchst unvollkommen
gelöstes Problem. Es sei an dieser Stelle nur an zwei herausragende Ereignisse der
jüngeren Vergangenheit erinnert, nämlich einerseits die Terrorangriffe des 11. September
2001 in den USA, und andererseits die Flutkatastrophe in Deutschland im August/September
2002. In beiden Fällen, so verschieden gelagert sie auch hinsichtlich der zur Erkennung
und Abwehr zur Verfügung stehenden Zeit waren, trat als gemeinsames kritisches Element
die Unfähigkeit bestehender Sicherheitssysteme zur schnellen, effektiven Gefahrenabwehr
deutlich zu Tage: Bei den Terrorangriffen hätte die Handsteuerung der entführten Flugzeuge
rechtzeitig, nämlich noch außerhalb von Stadtgebieten deaktiviert werden müssen (durch
Funksignale, oder notfalls durch direkte Einwirkung); bei der Flutkatastrophe hätten
Talsperren und Polderflächen früher geöffnet werden müssen, und besondere Sicherungsmaßnahmen
(z.B. durch Technische Hilfswerke und die Bundeswehr) hätten früher anlaufen müssen.
[0003] Die vorliegende Erfindung basiert auf der Erkenntnis, dass dieser Mangel wesentlich
darauf zurückzuführen ist, dass zwar die Erkennung und teilweise auch die Abwehr von
als solchen erkannten Gefahren in Einzelbereichen automatisiert ist, dass aber derzeit
die Bewertung von Gefahren von Einzelpersonen vor Ort geleistet werden muss. In außerordentlichen
Situationen wie den oben geschilderten sind aber diese Personen weder willens noch
in der Lage, noch in jedem Fall autorisiert, schnell Entscheidungen mit weitreichenden
Konsequenzen zu fällen; stattdessen wird versucht, durch Kontaktaufnahme mit weiteren
Personen zunächst eine Verteilung der Verantwortung auf mehrere Personen zu erreichen.
Vielfach sind solche zeitraubenden Vorgänge sogar zwingend vorgeschrieben; in anderen
Fällen ist bis zum Eintritt des Gefahrenfalles völlig unklar, welchen Personen welche
Verantwortlichkeit zukommt, so dass dann die Zuständigkeiten erst abgesprochen werden
müssen.
[0004] Die vorliegende Erfindung geht davon aus, dass zur effektiven Gefahrenabwehr vor
allem die Zahl der menschlichen Entscheidungen minimiert werden muss. Hierzu schlägt
die Erfindung vor, dass insbesondere die Bewertung der Gefahr automatisch auf die
Erkennung der Gefahr folgt. Ferner wird erfindungsgemäß aus mehreren zur Verfügung
stehenden Gefahrenabwehrmitteln das oder die der Gefahren-Bewertung zu Folge geeignetste
automatisch ausgewählt und aktiviert oder einem Benutzer zur Aktivierung vorgeschlagen.
[0005] Auf diese Weise wird nur noch eine, oder in als besonders eilig eingestuften Fällen
gar keine menschliche Entscheidung, und insbesondere keine Kontaktaufnahme mehrerer
Personen mehr benötigt, um die Gefahr effektiv abzuwehren. Der durch diese Automatisierung
erreichte Zeitvorteil trägt entscheidend dazu bei, dass auftretende Gefahren, insbesondere
solche, die, wie z.B. Flutgefahren, eine Tendenz zur Akkumulation haben, bereits in
einem Stadium abgewehrt werden können, in dem die Abwehr noch mit relativ einfachen
und unaufwändigen Mitteln überhaupt möglich ist; im Beispiel mit der Flutung von dafür
vorgesehenen Polderflächen.
[0006] Das erfindungsgemäße System und Verfahren richtet sich vornehmlich auf die Erkennung
und Abwehr solcher Gefahren für die Allgemeinheit wie: schwere ABC-Unfälle; Naturkatastrophen,
Seuchen und Epidemien; besonders schwere Unglücksfälle, insbesondere Terrorangriffe;
Störungen der Regierungs- oder/und Wirtschaftsfunktionen; sowie den Verteidigungs-
oder Notwehrfall und militärische Einsätze.
[0007] Zusätzlich zur automatischen Gefahrenerkennung und -abwehr kann das System auch dazu
ausgebildet sein, automatisch einen etwaigen Fortbestand der Gefahr festzustellen
und dadurch die Wirkung der eingesetzten Gefahrenabwehrmittel zu überprüfen; in diesem
Fall kann auch die Bewertungsinstanz des Systems dahingehend unterrichtet werden,
dass die vorgeschlagenen Abwehrmittel unzureichend waren und in vergleichbaren Situationen
künftig angemessener reagiert werden sollte. Insofern ist das erfindungsgemäße System
lernfähig. Im Beispiel des Flutsicherungssystems könnte das System an Hand der prognostizierten
und tatsächlich eingetretenen Entwicklung der Wasserstände gegebenenfalls feststellen,
dass die auf Grundlage von Entwicklungs-Prognosen automatisch gefluteten Polderflächen
zu klein oder auch übertrieben groß waren, und diese Erfahrungswerte der Gefahrenbewertungsinstanz
zur Verfügung stellen.
[0008] Außerdem kann das System dazu ausgebildet sein, im Falle einer unzureichend gebliebenen
Abwehr mit aktivierbaren Abwehrmitteln einem Benutzer vorzuschlagen, einerseits die
aktivierbaren Abwehrmittel um weitere Optionen zu ergänzen, oder/und passive Schutzmittel
auf- oder auszubauen, um für künftige Gefahrensituationen besser gerüstet zu sein.
Beispielsweise kann ein System zur Flutsicherung ein Register der verfügbaren Polderflächen
und Sandsackreserven umfassen, und im Falle eines mit diesen Abwehrmitteln nicht beherrschbaren
Flutereignisses dem Benutzer, also beispielsweise der Landesregierung vorschlagen,
weitere Polderflächen auszuweisen oder/und größere oder/und anders verteilte Sandsacklager
einzurichten. Auf diese Weise würde das System um eine Präventions-Komponente ergänzt.
[0009] Diese Lernfähigkeit und Präventionsfähigkeit des erfindungsgemäßen Systems kann im
Rahmen von Simulationen ausgenutzt werden, an Hand von nur virtuellen, d.h. nicht
tatsächlich eintretenden Gefahrensituationen das System zu optimieren. Hierbei würden
der Erkennungsinstanz des Systems simulierte Detektorsignale eingegeben werden, und
die daraufhin von der Auswahlinstanz ausgegebenen Aktivierungssignale würden auf Effizienz
und Relevanz geprüft, ohne die Aktuatoren tatsächlich anzusteuern. Um eine solche
Struktur zu realisieren, kann ein zusätzliches Lernmodul vorgesehen sein, dass aus
dem Vergleich von vorgeschlagenen Abwehrmaßnahmen und erreichter Abwehrwirkung eine
optimale Voreinstellung des Bewertungs-Teilsystems berechnen könnte.
[0010] Die zur Umsetzung des erfindungsgemäßen Systems erforderliche Datenverarbeitung kann
von einem Computer, insbesondere einem oder mehreren Computer-Clustern aus jeweils
mehreren miteinander vernetzten Computern bewerkstelligt werden, in dessen bzw. deren
Datenspeichern insbesondere eine Voreinstellung der bei bestimmten Gefahrengraden
auszuwählenden Abwehrmittel gespeichert ist. Bekannte Beispiele solcher Computer-Cluster
sind "Beowulf"-Cluster. Diese Voreinstellung kann, wie erwähnt, an Hand von als ineffektiv
verifizierten Gefahrenabwehrsituationen automatisch geändert werden können. Zur Bewältigung
der anstehenden Datenverarbeitungsaufgaben kann eine massiv parallel aufgebaute Rechnerstruktur
vorgesehen sein, in der sogar einzelne Prozessoren logisch geteilt sein können, oder/und
die Datenspeicherung auf paralleler Verarbeitung verschiedener Teile jeweils desselben
Datenworts beruht.
[0011] Die automatische Erkennung von Gefahren erfordert Detektoren, vorzugsweise eine Vielzahl
von solchen. Es ist sinnvoll, mehrere, insbesondere verschiedenartige Detektoren vorzusehen,
um ein möglichst umfassendes Bild von einer eintretenden Gefahrensituation zu erhalten;
außerdem können die Detektoren dazu ausgebildet sein, untereinander bidirektional
oder unidirektional zu kommunizieren, woraus eine Struktur des Detektions-Teilsystems
mit Detektoren und Detektorknoten resultiert. Multidetektoren aus mehreren Einzeldetektoren,
aber mit einem gemeinsamen Signalausgang können ebenfalls eingesetzt werden.
[0012] Im Rahmen dieser Anmeldung sei als "Detektor" eine Vorrichtung bezeichnet, die in
Abhängigkeit von einem Umweltzustand oder/und -vorgang ein Signal aussendet oder zurückwirft.
Ein "Detektorknoten" sei eine Vorrichtung, die dazu ausgebildet ist, Signale von einem
oder mehreren Detektoren zu empfangen oder/und weiterzuleiten und bevorzugterweise
selbst erzeugte Signale auszusenden. Eine "Basisstation" sei eine Vorrichtung, die
dazu ausgebildet ist, von einem oder mehreren Detektoren oder/und Detektorknoten Signale
zu empfangen, selbst zu verarbeiten oder/und zur Weiterverarbeitung an ein Detektions-Teilsystem
zu übermitteln.
[0013] Je nach Zweckbestimmung des erfindungsgemäßen Systems sollten die Detektortypen unterschiedliche
Parameter erfassen, beispielsweise Temperatur, Feuchtigkeit, Bilder, Bewegung, Lichtverhältnisse,
Druck, Bodenbeschaffenheit, Geräusche, mechanische Spannung, oder/und Geschwindigkeit,
Bewegungsrichtung, Größe, Präsenz/Abwesenheit von Objekten oder Stoffen.
[0014] Beispiele für solche Detektoren sind: Restlichtverstärker, IR-Kameras, Laserentfernungsmesser,
Lichtschranken, Radar, aber auch Rauchmelder, Pegel, stoffspezifische Sensoren, Thermometer,
Barometer, Hygrometer und Kalorimeter.
[0015] Neben den beschriebenen Detektoren herkömmlicher Machart können bevorzugt passive
oder/und aktive Mikrosensoren eingesetzt werden. Bei diesen können die wesentlichen
Komponenten als Module auf kleinster Fläche zusammengefasst sein. Als Energiequelle
können hochenergiedichte Batterien, insbesondere Li-Ionen-Batterien, oder/und Kondensatoren,
insbesondere solche mit Kapazitäten im F-Bereich eingesetzt werden. Zusätzlich kann
eine in den Mikrosensor integrierte Solarzelle für eine längere Lebensdauer sorgen.
[0016] Zur Kommunikation können hierbei Cube-Corner-Retroreflektoren (CCR) dienen, die in
Normalstellung einfallendes Licht in die Ursprungsrichtung zurückreflektieren. Einer
der drei Spiegel des CCR kann aber beweglich sein und in seiner Stellung moduliert
werden; damit kann auch das zurückgesandte Licht moduliert werden, da es nur dann
den Ausgangsort wieder erreicht, wenn der bewegliche Spiegel gerade seine Normalstellung
durchläuft.
[0017] In Gefahrenfall können aktiv weitere, insbesondere miniaturisierte Detektoren ausgebracht
werden, wenn beispielsweise die bestehende Datenlage keine eindeutige Gefahrenbewertung
zulässt. Solche Detektoren können drahtlos, beispielsweise optisch zu einem Detektornetz
verknüpft sein, sowie neben dem eigentlichen Sensor eine eigene Energieversorgung,
eine eigene Kommunikationsvorrichtung und gegebenenfalls einen eigenen Mikroprozessor
aufweisen; eine Vielzahl solcher "Motes" genannten Mikrogeräte bilden dann ein selbstorganisierendes,
"Smart Dust" genanntes Detektornetz.
[0018] Zur Ausbringung solcher weiterer Detektoren können automatische Abschuss- oder/und
Abwurfvorrichtungen vorgesehen sein, beispielsweise Miniaturfluggeräte oder/und Drohnen.
Es wäre auf diese Weise möglich, auf eine flächendeckende Festinstallation von Detektoren
zu verzichten und erst im Falle einer Gefahren-Vorwarnung die jeweils benötigten Sensoren
in überschaubarer Zahl in das Gefahrengebiet zu bringen. Von Miniaturflugzeugen auf
diese Weise ausgebrachte "Motes" könnten dann die zur möglichst genauen Bewertung
der Gefahr benötigten Daten liefern.
[0019] Das System kann so ausgebildet sein, dass es je nach Bewertung der Gefahr einen anderen
Benutzer auswählt, dem die gegebenenfalls zu aktivierenden Abwehrmittel vorgeschlagen
werden. Insbesondere können die in Frage kommenden Benutzer verschiedenen Ebenen einer
politischen Gliederung angehören, so dass beispielsweise bei weniger schweren Gefahren
örtliche Behörden, bei schweren Gefahren aber direkt überregionale Institutionen alarmiert
werden. Damit würde auch Subsidiarität des Systems, also die Zuständigkeit der jeweils
Betroffenen sichergestellt, und dabei die Fähigkeit zur Reaktion auf allgemeine Gefahren
zu bewahrt.
[0020] Systeme wie die vorbeschriebenen können in einer hierarchischen Struktur zu einem
Systemkomplex verbunden werden. Hierbei können von einem rangniederen System erkannte
Gefahren, die jeweils einen bestimmten Schweregrad überschreiten, automatisch an ein
ranghöheres System gemeldet werden, das dann seinerseits die Auswahl der Abwehrmittel
vornehmen kann und auch autorisiert sein kann, die dem niederen System zugeordneten
Abwehrmittel in Eigenregie zu aktivieren, oder aber die Gefahrenmeldung an ein seinerseits
noch höher stehendes System weiterzuleiten.
[0021] Beispielsweise kann ein allen weiteren Systemen übergeordnetes System in unmittelbarer
Umgebung eines Regierungssitzes installiert sein; diesem untergeordnete Systeme wären
dann vorzugsweise den Provinz- oder Landesregierungen zugeordnet, weiter untergeordnete
Systeme den Bezirksregierungen, und die untersten Systeme der Hierarchie schliesslich
den Kommunen oder/und einzelnen Schutzobjekten, z.B. Flughäfen, Kernkraftwerken oder/und
Sportstadien.
[0022] Die Komponenten eines Systems, mit Ausnahme der Detektoren und Abwehrmittel, können
räumlich zusammengefasst sein, je nach Umfang in einem Raum, einem Gebäude oder/und
einem Gebäudekomplex. Die Bewertungsmittel, also beispielsweise der oder die Computer
oder Computercluster, können dabei zentral angeordnet sein, bevorzugt in zwei getrennten
Räumen bzw. Gebäuden, wobei jeweils die in dem einen Raum bzw. Gebäude angeordneten
Computer bzw. Computercluster notfalls die Funktion der in dem anderen Raum bzw. Gebäude
angeordneten Computer bzw. Computercluster übernehmen können. Um diesen zentralen
Bereich herum können periphere Geräte, also beispielsweise Anzeigegeräte, Client-Computer,
sowie Versorgungsräume, Besprechungsräume, Räumlichkeiten der Funkionsüberwachung
und Räumlichkeiten für die Verbindung zu benachbarten oder/und zu über- oder/und untergeordneten
Systemen angeordnet sein.
[0023] Zu den Abwehrmitteln können solche mobilen Einsatzkräfte zählen wie Polizei, Feuerwehren,
technische Hilfswerke oder/und Einheiten der Streitkräfte, aber auch fest installierte
Anlagen wie Sperrwerke oder/und Sprinkleranlagen.
[0024] Speziell im Hinblick auf die Abwehr von etwaigen Terrorangriffen schlägt die Erfindung
ferner vor, an besonders kritischen Plätzen automatisch (d.h. ohne Abschuss-Freigabe
durch einen Benutzer) oder/und halbautomatisch (d.h. mit Abschuss-Freigabe durch einen
Benutzer) zu aktivierende Lenkflugkörper, insbesondere Überschall-Lenkflugkörper zu
installieren, deren Wirkung vorzugsweise auf dem Prinzip des Wuchtgeschosses beruht.
Solche Flugkörper wären durchaus in der Lage, extrem schnell, nämlich in weniger als
einer Minute, bevorzugt weniger als 10 Sekunden, vergleichsweise kleine Ziele anzusteuern
und wirkungsvoll zu treffen. Solche Flugkörper können dazu ausgebildet sein, 5fache
Schallgeschwindigkeit zu erreichen oder/und durch Laser-Leit-Steuerung manövriert
zu werden. Ferner können solche Flugkörper dadurch dazu ausgebildet sein, ihre hohe
Endgeschwindigkeit zu erreichen, dass ein Festbrennstoff in ihrer Brennkammer eine
große Oberfläche aufweist und deshalb besonders schnell abbrennt. Diese große Oberfläche
kann dadurch bereitgestellt sein, dass sternförmige oder/und verzweigte Hohlräume
in der Brennstoff-Packung vorgesehen sind.
[0025] Die Erfindung wird an Hand der folgenden Figuren veranschaulicht:
- Fig.1
- zeigt einen erfindungsgemäßen Verfahrensablauf;
- Fign.2a,b
- zeigen Strukturen erfindungsgemäßer Systeme;
- Fign.3a-c
- zeigen den Aufbau eines erfindungsgemäßen Systemkomplexes;
- Fig.4
- zeigt die Verbindungen zwischen aufeinander folgenden Hierarchieebenen des erfindungsgemäßen
Systemkomplexes;
- Fig.5a,b
- zeigt Komponenten eines Detektornetzes bzw. eines Detektorknotens in einer Ausführungsform
des erfindungsgemäßen Systems;
- Fig.6
- zeigt eine räumliche Anordnung eines Computer-Clusters und seiner Clients in einer
Ausführungsform des erfindungsgemäßen Systems;
- Fig.7
- zeigt einen erfindungsgemäßen Flugkörper zur Abwehr eines Terrorangriffs in teilweise
aufgebrochener Darstellung;
- Fig.8a,b
- zeigen zwei Querschnitte durch Brennstoffpackungen erfindungsgemäßer Flugkörper.
[0026] Der Ablauf des erfindungsgemäßen Verfahrens wird im Folgenden an Hand der Fign. 1
und 2 an einem ersten Ausführungsbeispiel erläutert:
[0027] Der Ablauf beginnt mit dem Ansprechen der Detektoren, deren Ausgabesignal gleichzeitig
das Eingabesignal für das Erkennungs-Teilsystem NC1 darstellt. Dieses Teilsystem beurteilt,
z.B. durch Vergleich der Eingangssignale mit vorgegebenen Schwellenwerten, ob die
Eingabesignale in ihrer Gesamtheit eine Abweichung von einem vorgegebenen Normbereich
darstellen. Falls dies der Fall ist, gilt die Gefahrensituation als identifiziert
und wird automatisch an die nächste Instanz, das Gefahren-Bewertungs-Teilsystem NC2
ausgegeben. Dieses Teilsystem bewertet selbständig die Gefahrensituation dahingehend,
welche ihrer weiteren Entwicklungen mit welchen Wahrscheinlichkeiten zu erwarten sind,
welche Schäden damit jeweils verbunden wären, welche Abwehrmittel zur Verfügung stehen,
und ob nach Art der Gefahr und Aussichten auf erfolgreiche Abwehr die Benachrichtigung
der hier nicht dargestellten nächsthöheren Instanz, also des übergeordneten Systems
innerhalb eines Systemkomplexes, erfolgen soll. Die Berechnung der Ereigniswahrscheinlichkeiten
und Schadenshöhen kann an Hand von Voreinstellungen erfolgen, die auf Erfahrungswerten
basieren. Falls das Gefahren-Bewertungs-Teilsystem NC2 eine wahrscheinlichste Weiterentwicklung
berechnet, die die Benachrichtigung der nächsthöheren Instanz nicht erforderlich macht,
also bestimmte der systemeigenen Abwehrmittel für ausreichend befunden werden, werden
diese Abwehrmittel vom Auswahl-Teilsystem NC3 ausgewählt und entweder, wenn dies auf
Grund einer berechneten Eilbedürftigkeit der Abwehrmaßnahme angezeigt und das Auswahl-Teilsystem
NC3 zur automatischen Auslösung dieser Abwehrmaßnahme autorisiert ist, durch das Abwehr-Teilsystem
NC4 aktiviert, oder andernfalls einem vom Auswahl-Teilsystem NC3 selbständig ausgewählten
Benutzer zur Aktivierung vorgeschlagen.
[0028] Wenn beispielsweise einer oder eine Gruppe von Rauch- und Temperaturdetektoren in
einem Schutzobjekt anschlägt, wird das Erkennungs-Teilsystem NC1 eines Systems der
untersten Ebene einen Brand feststellen und dessen Ausmaß und Lokalisierung drahtlos
oder über eine Signalleitung dem Gefahren-Bewertungs-Teilsystem NC2 melden. Dieses
stellt durch selbständige Wahrscheinlichkeits- und Schadens-Prognose von Alternativ-Szenarien
fest, welche Brandentwicklung nach den obwaltenden Umständen zu erwarten ist und ob
ausreichende Löschkräfte, d.h. fest installierte Sprinkleranlagen und mobile Feuerwehren
zur Verfügung stehen. Diese Informationen werden automatisch an das Auswahl-Teilsystem
NC3 übermittelt, welches die betroffenen Sprinkleranlagen auswählt und aktiviert,
bzw. nötigenfalls die nächstgelegenen Feuerwehren alarmiert. Deren Einsatzbefehl wird
im Falle eines schweren Brandes automatisch, im Falle eines minderschweren Brandes
von der Leitzentrale der örtlichen Feuerwehr auf Vorschlag des Auswahl-Teilsystems
NC3 gegeben. Sprinkleranlagen und Löschzüge sind dabei Bestandteile des Abwehr-Teilsystems
NC4. Selbst wenn das Ausmaß des Brandes als gering eingestuft wurde und deshalb das
Gefahrenabwehrmittel "Löschzug" nicht unmittelbar aktiviert wurde, erhält aber eine
Brandwache der Feuerwehr im Rahmen des Verifikations-Teilsystems NC5 automatisch den
Einsatzbefehl zur Überwachung des Löscherfolgs. Gleichzeitig werden weitere, bildgebende
Detektoren, und zwar normale Überwachungskameras sowie IR-Kameras aktiviert, einerseits
um die Brandentwicklung zu verfolgen, andererseits, um mögliche Brandursachen, darunter
z.B. Brandstifter zu erfassen. Auch diese Kameras sind dem Verifikations-Teilsystem
NC5 zugehörig. Wenn der Löscherfolg nicht in dem Maße eintreten sollte, wie durch
das Gefahren-Bewertungs-Teilsystem NC2 prognostiziert, stellt das Verifikations-Teilsystem
NC5 oder ein besonderes Lernmodul LM diese Diskrepanz fest und berichtigt die Voreinstellung
des ersteren. Ist dies nicht möglich, weil beispielsweise eigentlich erforderliche
Sprinkleranlagen nicht installiert oder nicht funktionsfähig waren, erstellt das Verifikations-Teilsystem
NC5 bzw. das Lernmodul LM eine Liste erforderlicher Maßnahmen, um im Wiederholungsfalle
das systemgerechte Funktionieren sicherzustellen. Diese Liste wird automatisch dem
Gemeinderat als zuständiger politischer Instanz übermittelt.
[0029] In ähnlicher Weise können Wasserstands- und Niederschlagsmesser in einem erfindungsgemäßen
System zur Hochwasserwarnung und -bekämpfung vorgesehen sein, wobei die Abwehrmittel
in solchem Fall beispielsweise freigebbare Polderflächen und Sandsacklager nebst durch
THW, Bundeswehr und andere bereitgestellte Transportkapazitäten umfassen. Auch das
gesteuerte Wasser-Ablassen aus Talsperren kann ein wirksames Abwehrmittel sein, wenn
es rechtzeitig ausgelöst wird und die betroffene Bevölkerung rechtzeitig von dieser
Abwehrmaßnahme in Kenntnis gesetzt wird. In einem solchen System kann das Gefahren-Bewertungs-Teilsystem
automatisch auf Wetterprognosen meteorogischer Institute zurückgreifen.
[0030] Das zweite Ausführungsbeispiel, schematisch dargestellt in Fig.3, verdeutlicht die
Verknüpfung von Systemen der vorbeschriebenen Art zu einem Systemkomplex: Ein zentrales,
den anderen übergeordnetes System D der Komplex-Ebene A1 ist hier mit 16 weiteren,
untergeordneten Systemen SN, P, MD, B, ER, DD, WI, M, S, MZ, SB, DÜ, H, HB, HH und
KI der Komplex-Ebene A2 verbunden, die in diesem Fall den Bundesländern der Bundesrepublik
Deutschland zugeordnet sind (Fig.3a). Hier werden die Kraftfahrzeugkennzeichen der
jeweiligen Landeshauptstädte als Bezugszeichen verwendet, um anzudeuten, dass die
untergeordneten Systeme bevorzugt eben gerade in den Landeshauptstädten physikalisch
realisiert werden könnten. Das beispielhaft herausgegriffene untergeordnete System
M ist in ähnlicher Weise den Systemen UF, MF, OF, OP, NB, OB, SW der Komplex-Ebene
A3 übergeordnet (Fig.3b), also den Systemen der Ebene der (in diesem Falle: bayerischen)
Regierungsbezirke. Eine Art der Verknüpfung zeigt Fig.4: Das Bewertungs-Teilsystem
NC2 des A2-Systems M ist in diesem Beispiel dazu befähigt, eine Meldung an das Erkennungs-Teilsystem
NC1 des A1-Systems D ausgeben; umgekehrt ist hier das Auswahl-Teilsystem NC3 des A1-Systems
D autorisiert, direkt, also unter Umgehung des Auswahl-Teilsystems NC3 des A2-Systems
M, dessen Abwehrmittel zu aktivieren oder das Abwehr-Teilsystem NC4 des A2-Systems
M anzuweisen, diese Aktivierung vorzunehmen.
[0031] Die in Fig.3a durch gestrichelte Linien angedeutete Verbindung zwischen den Bundesländern
ist so zu verstehen, das insbesondere benachbarte Bundesländer sich sinnvollerweise
gegenseitig über die in ihnen jeweils gemeldeten Gefahrensituationen unterrichten.
Entsprechendes gilt auf niederen Ebenen bis hinunter zur Gemeindeebene. Auf diese
Weise wird beispielsweise ein Waldbrand, der an mehreren Stellen desselben Waldgebiets,
aber in verschiedenen Gemeinden gleichzeitig oder zeitnah ausbricht, dennoch als ausgedehnteres,
nämlich nicht nur die jeweilige Gemeinde betreffendes, und damit gefährlicheres Ereignis
erkannt. In einer bevorzugten Ausführungsform (ohne Abbildung) sind jeweils grenznahe
Gemeinden, Landkreise oder/und Regierungsbezirke nicht nur dem jeweils zugehörigen
Landkreis, Regierungsbezirk bzw. Bundesland zugeordnet, sondern darüber hinaus auch
dem jeweiligen Nachbarkreis, -bezirk bzw. -land, oder den jeweiligen Nachbarkreisen,
-bezirken bzw. -ländern. Ein Vorteil einer solchen Ausgestaltung des Systems liegt
darin, dass nur lokal bedeutsame, wenn auch grenzübergreifende Gefahrensituationen
nicht unnötig auf einer höheren Komplex-Ebene bearbeitet werden, ohne dass die Gefahrensituation
hinsichtlich ihrer räumlichen Ausdehnung unterbewertet wird. Die Erfindung ist hierbei
nicht auf die beschriebene Strukturierung an Hand politischer Einheiten beschränkt;
auch andere, insbesondere naturräumliche Einheiten sind möglich. Beispielsweise kann
ein Hochwassererkennungs- und -abwehrsystem an Hand natürlicher Wasserscheiden strukturiert
sein; ein Waldbranderkennungs- und - bekämpfungssystem an Hand der natürlichen und
künstlichen Wasserläufe und Waldflächen; ein Seuchenerkennungs- und - abwehrsystem
an Hand der Siedlungsflächen oder, insofern Tierseuchen erkannt und abgewehrt werden
sollen, an Hand der Tierpopulationsverteilung, z.B. der räumlichen Verteilung von
Mastbetrieben.
[0032] Die Ausstattung eines beispielhaften erfindungsgemäßen System-Komplexes mit Computer-Clustern
ist der folgenden Tabelle 1 zu entnehmen. Hierbei steht der Begriff "Cluster" beispielhaft
für eine mit GB-Ethernet verknüpfte Anordnung von 14 Einzelrechnern mit je einem oder
zwei 3 GHz-Prozessoren, je 2-8 GB SDRAM Arbeitsspeicher und je einem oder zwei 80
GB-Festplattenlaufwerken. "Clients" sind periphere Rechner, die beispielsweise die
Verbindung zu Benutzern bereitstellen.
Tabelle 1
|
Systeme |
Cluster |
Clients |
ΣCluster |
ΣClients |
Ebene A1 |
1 |
14 |
120 |
14 |
120 |
Ebene A2 |
16 |
4 |
40 |
64 |
640 |
Ebene A3 |
40 |
2 |
20 |
80 |
800 |
Ebene A4 |
440 |
1 |
15 |
440 |
6600 |
[0033] Hierbei steht die Komplex-Ebene A3 für Regierungsbezirke, die Ebene A4 für Landkreise
und kreisfreie Städte; A5 stünde in dieser Hierarchie für Gemeinden und einzelne Schutzobjekte.
Auch letztere können mit Clustern ausgerüstet werden, indem beispielsweise mehrere
(z.B. je 4) Gemeinden und/oder Schutzobjekte sich jeweils einen Cluster teilen. Größere
Schutzobjekte, die eigene erfindungsgemäße Systemkomplexe erfordern, wären beispielsweise
der Komplex-Ebene A3 zuzuordnen, also Regierungsbezirken nebengeordnet.
[0034] Zu den in diesem Ausführungsbeispiel der Ebene A1 zugeordneten Abwehrmitteln zählen
in dieser Ausführungsform die Bundeswehr-Führung, der Bundesgrenzschutz, der Bundesnachrichtendienst,
das Bundeskriminalamt und das Bundesamt für Verfassungsschutz; zur Ebene A2 gehören
die Landeskriminalämter, die Landesämter für Verfassungsschutz sowie Divisionen der
Bundeswehr; zur Ebene A3 Bundeswehr-Brigaden; zur Ebene A4 der Katastrophenschutz,
das Technische Hilfswerk, Einsatzkräfte der Polizei und Rettungsdienste; zur Ebene
A5 örtliche Feuerwehren.
[0035] Eine Ausführungsform (Fig.5a) des erfindungsgemäßen Systems umfasst neben einzelnen
Detektoren 201 auch Detektornetzwerke aus einer Vielzahl von Einzeldetektoren 201',
201", mit diesen drahtlos verknüpften Detektorknoten 203' bzw. leitend verknüpften
Detektorknoten 203" und einer geringeren Zahl Basisstationen 205' bzw. 205", die wiederum
mit den Detektorknoten 203' bzw. 203" kommunizieren. In diesem Beispiel werden auch
Multisensoren 207 aus mehreren parallel verschalteten gleichartigen Sensoren eingesetzt.
Die Detektorknoten 203' und 203" oder/und Basisstationen 205, 205', 205" verarbeiten
in diesem Fall die von den Detektoren 201, 201', 201", 207 gesammelten Daten bereits
selbst, und melden die aufbereiteten Daten wiederum drahtlos bzw. über feste Verbindungen
an das zugeordnete Erkennungs-Teilsystem NC1.
[0036] Beispielhaft besitzen aktive Detektoren als Detektorknoten eigene Laserlichtquellen
23a, die über Spiegelsysteme 23b mit zwei Freiheitsgraden den ausgesandten Laserstrahl
über einen gewissen Raumwinkelbereich scannen können. Ein benachbarter Photodetektor
21 registriert dabei das von passiven Detektoren moduliert zurückreflektierte Licht,
und eine Signalverarbeitungseinheit 25 wertet Richtung und Modulation des Signals
aus. Zur Kommunikation mit einer Basisstation dient eine Netzwerkeinheit 31 und ein
Funkmodul 33. Die beispielhafte Verknüpfung dieser Komponenten ist schematisch in
Fig.5b dargestellt. Die Mikroprozessoren 29 der Detektorknoten können dabei Taktraten
von 4 MHz, 8kB Flash-Memory, 512 B RAM und 512 B EEPROM haben. Die Stromversorgung
kann in diesem Beispiel durch die Spannungsquelle 35 bereitgestellt werden.
[0037] Das erfindungsgemäße Verfahren und System sieht zwar eine menschliche Entscheidung
bzw. eine Entscheidungsinstanz nicht zwingend vor; es ist aber vorteilhaft, wenigstens
einen, bevorzugt eine Mehrzahl von Benutzern über den Status und die Aktivitäten des
Systems oder/und dessen Teilsysteme zu informieren und dadurch eine Funktionsüberwachung
zu ermöglichen, was auch die Zahl der Clients in Tabelle 1 erklärt. Beispielhaft ist
eine Anordnung eines Ebene-A2-Clusters und der angeschlossenen Clients in Fig.6 dargestellt:
Zentral sind der eigentliche Rechnercluster 61 nebst Versorgung 63 und die Informationszentrale
65 für die Benutzer angeordnet. Um diesen Kern herum sind die Clients, d.h. Funktionsüberwachungseinheiten
51, 53, 55, 57, 59 der Erkennungs-, Bewertungs-, Auswahl-, Abwehr- und Verifikations-Teilsysteme
sowie Räumlichkeiten für die Leitung 67, 69, die Kommunikation 73 innerhalb der A2-Ebene
sowie für die Kommunikation 71 zur A1-Ebene und zu den verschiedenen A3-Dienststellen
75 verteilt.
[0038] Speziell zur Abwehr von Terrorangriffen werden erfindungsgemäß lenkbare Überschall-Flugkörper
eingesetzt, um die in solchen Fällen erforderlichen minimalen Einsatzzeiten zu erreichen.
Ein solcher Flugkörper wie in Fig.7 schematisch dargestellt erreicht ca. Mach5 bei
einer Reichweite von ca. 4 km, und erzielt seine Wirkung durch Übertragung seiner
bei einer Restmasse von ca. 40 kg beträchtlichen kinetischen Energie (nämlich etwa
½·40kg·(1500m/s)
2, also etwa 45 MJ). Zu diesem Zweck trägt der Flugkörper statt eines Explosivgefechtskopfes
einen konischen Schwermetallblock 11. Als Schwermetall kann beispielsweise abgereichertes
Uran eingesetzt werden, das eine hohe Dichte aufweist. Die Lenkung erfolgt über eine
Laser-Leit-Steuerung 9 durch Verdrehen der Gitterruder 5 um ihre Längsachse senkrecht
zur Flugrichtung, wobei die Spiegel 7 die Kommunikation mit einer (nicht gezeigten)
Leitzentrale aufrechterhalten. Der erforderliche Vortrieb wird durch die Brennkammer
1 und die Düse 3 erzeugt, indem ein Festbrennstoff mit extrem großer Oberfläche nach
der Zündung quasi-instantan, nämlich im einstelligen Millisekundenbereich verbrannt
wird. Die große Oberfläche wird, wie in Fig.8 verdeutlicht, durch im Querschnitt sternförmige
oder/und mehrfach-verzweigte Freiräume 13', 13", 15 im Brennstoff 17 erreicht.
[0039] Obwohl der hier beschriebene Gefechtskopf auf dem Prinzip der Energieübertragung
basiert, können auch andere Gefechtsköpfe, insbesondere auch solche eingesetzt werden,
die im Zielgebiet Stoffe freisetzen, die einen erkannten Aggressor behindern oder
lähmen, also z.B. Nebelstoffe.
[0040] Der erfindungsgemäße Flugkörper entfaltet seinen Vorteil, nämlich die schnelle Wirkung,
besonders im Verbund mit dem erfindungsgemäßen Gefahrenerkennungs- und -abwehr-Verfahren
und -System, die ja ebenfalls auf Schnelligkeit der Gefahrenerkennung und -abwehr
ausgelegt sind. Insofern ist diese Kombination besonders bevorzugt, obgleich sowohl
das Verfahren und das System ohne den Flugkörper einsetzbar sind, wie auch der Flugkörper
ohne das Verfahren und das System. Wird der Flugkörper mit dem System zusammen eingesetzt,
ist es vorteilhaft, wenigstens eine Kamera als Detektor vorzusehen.
[0041] Zur Sicherung beispielsweise eines Flughafens mit erfindungsgemäßen Flugkörpern werden,
in Anbetracht der Reichweite des Flugkörpers und in Anbetracht der Reichweite möglicher
Waffen eines Aggressors, etwa sechs Flugkörper-Abschussvorrichtungen benötigt, die
beispielsweise in zwei Dreierreihen zu beiden Seiten der Start-/Landebahn angeordnet
sein können.
[0042] Das optionale Lernmodul LM kann in mehrere Submodulu gegliedert sein. Neben ein dem
Simulationssubmodul sind dabei insbesondere vier Blöcke vorgesehen, die a) der Erfassung
der Topographie inklusive Litho - und Atmosphäre, b) der Vorauswahl überhaupt relevanter
Gefahrenaspekte, c) der Auswahl konkret zu erkennender und abzuwehrender Gefahrenarten,
sowie d) der Bereitstellung von insbesondere numerischen Parametern für die Simulation
zugeordnet sind. Im Ergebnis kann ein so aufgebautes Lernmodul den so eigenen Lernprozess
iterativ selbst steuern, weist also im eigentlichen Sinn "künstliche Intellegenz"
auf. Dadurch ist es in der Lage, auf der Basis von Simulationen selbsttätig Vorschläge
auch zur Gefahrenvermeidung zur Verfügung zu stellen, ohne dass tatsächlich eine Gefahrensituation
eingetreten wäre.
1. Gefahrenerkennungs- und -abwehrsystem, umfassend:
wenigstens einen Detektor zum Erkennen einer Gefahr;
wenigstens ein Bewertungsmittel zum Bewerten der Gefahr;
wenigstens zwei Abwehrmittel zum Abwehren der Gefahr;
wenigstens ein Auswahlmittel zum Auswählen wenigstens eines der wenigstens zwei Abwehrmittel
entsprechend der Bewertung der Gefahr;
wenigstens einen Aktuator zum Aktivieren des wenigstens einen ausgewählten Abwehrmittels.
2. System nach Anspruch 1, wobei die Gefahr einen ABC-Unfall, eine Naturkatastrophe,
Seuche oder Epidemie, einen Terrorangriff oder einen Verteidigungsfall umfasst.
3. System nach Anspruch 1 oder 2, ferner umfassend:
Darstellungsmittel zum Darstellen der Gefahren-Bewertung oder/und des wenigstens einen
ausgewählten Abwehrmittels; und
Auslösemittel zum Auslösen der Aktivierung eines der ausgewählten Abwehrmittel durch
einen Benutzer.
4. System nach einem der vorhergehenden Ansprüche, ferner umfassend Verifikationsmittel
zum Bewerten des Erfolgs der Gefahrenabwehr und zum Ausgeben eines Ergebnisses der
Erfolgs-Bewertung.
5. System nach Anspruch 4, ferner umfassend Optimierungsmittel zum Ändern einer Voreinstellung
der Bewertungsmittel entsprechend der Ausgabe der Verifikationsmittel.
6. System nach Anspruch 5, wobei die Optimierungsmittel außerdem ausgebildet sind, eine
Ausgabe für einen Benutzer bereitzustellen, wobei die Ausgabe der Optimierungsmittel
in Abhängigkeit von der Ausgabe der Verifikationsmittel den Benutzer anweist, weitere
Abwehrmittel oder/und Schutzmittel bereitzustellen, insbesondere falls die Erfolgs-Bewertung
wenigstens teilweise negativ ist.
7. System nach einem der vorhergehenden Ansprüche, wobei die Bewertungsmittel wenigstens
einen Computer mit wenigstens einem Prozessor und wenigstens einem Datenspeicher,
insbesondere wenigstens einen Computer-Cluster umfassen.
8. System nach Anspruch 5 und 7, wobei die Voreinstellung in dem Datenspeicher gespeichert
ist.
9. System nach einem der vorhergehenden Ansprüche, umfassend mehrere verschiedenartige
Detektoren, wobei insbesondere eine Detektorart dazu ausgebildet ist, an eine andere
Detektorart Informationen zu übertragen.
10. System nach einem der vorhergehenden Ansprüche, ferner umfassend eine Ausbringungsvorrichtung
zum Ausbringen weiterer Detektoren, insbesondere in Abhängigkeit von einer Ausgabe
der Gefahren-Bewertung.
11. System nach einem der vorhergehenden Ansprüche, wobei der wenigstens eine Detektor
zum Ausgeben eines Identifizierungssignals ausgebildet ist.
12. System nach einem der vorhergehenden Ansprüche, wobei das wenigstens eine Bewertungsmittel
zum Bewerten der identifizierten Gefahr und zum Ausgeben eines Benachrichtigungssignals
ausgebildet ist, und das wenigstens eine Auswahlmittel zum Auswählen wenigstens eines
der wenigstens zwei Abwehrmittel entsprechend dem Benachrichtigungssignal ausgebildet
ist.
13. System nach einem der vorhergehenden Ansprüche, ferner umfassend zweite Auswahlmittel,
wobei mehrere Darstellungsmittel und Auslösemittel vorgesehen sind, und wobei die
zweiten Auswahlmittel entsprechend der Gefahren-Bewertung eines der Darstellungsmittel
und eines der Auslösemittel auswählen, wobei die mehreren Darstellungs- und Auslösemittel
jeweils verschiedenen Benutzern zugeordnet sind.
14. System nach Anspruch 13, wobei die verschiedenen Benutzer jeweils verschiedenen Ebenen
einer politischen Gliederung zugeordnet sind.
15. Verfahren der automatisierten Erkennung und Abwehr einer Gefahr, insbesondere einer
Gefahr für die Allgemeinheit, umfassend die Schritte:
Erkennen der Gefahr;
Bewerten der Gefahr;
Auswählen wenigstens eines von wenigstens zwei Abwehrmitteln entsprechend der Gefahren-Bewertung;
Aktivieren des wenigstens einen ausgewählten Abwehrmittels;
Abwehren der Gefahr mit dem aktivierten Abwehrmittel.
16. Verfahren nach Anspruch 15, ferner umfassend einen Schritt des Auslösens der Aktivierung
des wenigstens einen ausgewählten Abwehrmittels durch einen Benutzer.
17. Verfahren nach Anspruch 15 oder 16, ferner umfassend einen Schritt des Verifizierens
eines Erfolgs der Gefahrenabwehr und einen Schritt des Ausgebens eines Ergebnisses
der Erfolgs-Bewertung.
18. Verfahren nach Anspruch 17, ferner umfassend einen Schritt des Änderns einer Voreinstellung
der Bewertungsmittel entsprechend der Ausgabe der Verifikationsmittel.
19. Verfahren nach Anspruch 17 oder 18, ferner umfassend einen Schritt des Ausgebens einer
Anweisung an einen Benutzer, weitere Abwehrmittel oder/und Schutzmittel bereitzustellen.
20. Verfahren nach einem der Ansprüche 15 bis 19, ferner umfassend einen Schritt der zweiten
Auswahl eines von mehreren Darstellungsmitteln und eines von mehreren Auslösemitteln
entsprechend der Gefahren-Bewertung, wobei die mehreren Darstellungs- und Auslösemittel
jeweils verschiedenen Benutzern zugeordnet sind.
21. Verfahren nach einem der Ansprüche 15 bis 20, ferner umfassend einen Schritt der Ausbringung
von weiteren Detektoren, insbesondere in Abhängigkeit von der Gefahren-Bewertung.
22. Verfahren nach einem der Ansprüche 15 bis 21, ferner umfassend den Schritt des Ausgebens
eines Identifizierungssignals.
23. Verfahren nach einem der Ansprüche 15 bis 21, ferner umfassend die Schritte:
Ausgeben eines Benachrichtigungssignals, und
Auswählen des wenigstens einen Abwehrmittels entsprechend dem Benachrichtigungssignal.
24. System nach einem der Ansprüche 1 bis 14 in Verbindung mit Anspruch 2, insbesondere
zur Abwehr der Gefahr eines Terrorangriffs oder eines Verteidigungsfalls, wobei die
Gefahrenabwehrmittel wenigstens einen lenkbaren Flugkörper mit einem Überschall-Antrieb
umfassen, der insbesondere dazu ausgebildet ist, den Flugkörper auf ein wenigstens
Fünffaches einer Schallgeschwindigkeit in Luft zu beschleunigen.
25. System nach Anspruch 24, ferner umfassend eine Lenkvorrichtung zum Lenken des Flugkörpers
im Wesentlichen auf eine Ursache der Gefahr.
26. System nach Anspruch 25, wobei die Lenkvorrichtung Mittel zum Aussenden und zum Empfang
von Lichtstrahlen, insbesondere Laserlichtstrahlen umfasst.
27. System nach einem der Ansprüche 24 bis 26, wobei der Flugkörper an einem in Flugrichtung
vorderen Ende einen insbesondere konischen Block zum wesentlichen Übertragen einer
kinetischen Energie des Flugkörpers auf die Ursache der Gefahr aufweist.
28. System nach Anspruch 27, wobei der Block im Wesentlichen aus einem Metall, insbesondere
einem Schwermetall besteht.
29. Systemkomplex umfassend wenigstens ein niederes System nach Anspruch 13 oder 14 sowie
wenigstens ein höheres System nach einem der Ansprüche 1 bis 14, wobei die zweiten
Auswahlmittel des niederen Systems dazu ausgebildet sind, im Falle einer als besonders
hoch bewerteten Gefahr das Ergebnis der Gefahren-Bewertung an das Bewertungsmittel
des höheren Systems auszugeben.
30. Systemkomplex nach Anspruch 29, wobei die Auswahlmittel des höheren Systems dazu ausgebildet
sind, die Gefahrenabwehrmittel oder/und die Ausbringungsvorrichtung des niederen Systems
auszuwählen und zu aktivieren.