215 research outputs found

    Eine Methode zur effizienten und effektiven Unterstützung der kontinuierlichen Validierung im Kontext der PGE - Produktgenerationsentwicklung = A Method for an Efficient and Effective Support of Continuous Validation in the Context of PGE - Product Generation Engineering

    Get PDF
    In Zeiten immer komplexer werdender Produkte, die gleichzeitig häufig einen höchst multi-disziplinären Charakter aufweisen, wird es für die Produktentwickler immer schwieriger, die Funktionsweisen und Zusammenhänge der Systeme übergreifend und im Detail zu durchdringen. So lässt sich das Verhalten eines Teilsystems im Kontext des Übersystems im Verlauf der Entwicklung nur sehr schwer und mit hoher Unsicherheit voraussagen. Durch kontinuierliche Validierungsaktivitäten können die Produktentwickler diese Wissenslücken kompensieren und die Unsicherheit reduzieren. Jedoch sind die Produktentwicklungsprozesse aufgrund der immer kürzer werden Entwicklungszyklen einem großen Effizienzdruck unterworfen. Die Herausforderung ist dabei, dass eine Steigerung der Effizienz auch und vor allem der sehr aufwendigen Aktivität der Validierung nicht zu einem unverhältnismäßig ansteigenden Entwicklungsrisiko führen darf. In dieser Arbeit wird eine Methode zur Priorisierung von Validierungsaktivitäten entwickelt, die auf der Bestimmung der Kritikalität einzelner Teilsysteme / Funktionen basiert. Hierfür werden unterschiedliche Kriterien ermittelt und in geeigneter Weise zusammengeführt. Die Unsicherheit der Entwickler bzgl. der Funktionsweise einzelner Teilsysteme sowie die Auswirkungen einer notwendigen Änderung werden dabei berücksichtigt. Der auf diese Auswahl bzw. Priorisierung folgende Schritt der Definition der durchzuführenden Tests wird ebenfalls methodisch unterstützt. Hierbei kann keine konkrete und gleichzeitig allgemeingültige Herangehensweise definiert werden. Vielmehr wird in dieser Arbeit eine Methode entwickelt, die die Entwickler dabei unterstützt, die in den Unternehmen und einzelnen Abteilungen vorhandene Erfahrung bei der Testdefinition zielführend einzusetzen. Zu diesem Zweck wird ein Test-Beschreibungsmodell entwickelt, mit dem Tests beschrieben und dokumentiert werden können um daraus Referenzprozesse für die zukünftige Validierung abzuleiten

    Ad-Hoc Personenlokalisierung in Drahtlosen Sensornetzwerken

    Get PDF
    In der Arbeit wird ein neues Konzept zur ad-hoc Personenlokalisierung entwickelt und untersucht. Ansätze aus dem Bereich der Lokalisierung in selbstkonfigurierenden, drahtlosen Sensornetzwerken sowie aus dem Bereich der inertialsensorbasierten Personennavigation werden verwendet und zu einem hybriden Lokalisierungsansatz kombiniert. Eine umfangreiche, experimentelle Studie wird durchgeführt. Im Ergebnis wird ein Ansatz aufgezeigt, wie sich Personen in ad-hoc Szenarien lokalisieren lassen

    Rüstungspotentiale neuer Mikrotechnologien: Konsequenzen für internationale Sicherheit und Rüstungskontrolle

    Full text link
    Die rüstungstechnische Entwicklung wird zunehmend von neuen Mikrotechnologien beherrscht, die sich für militärische wie kommerzielle Verwendungen eignen. Es handelt sich hierbei in erster Linie um die sogenannte Nanotechnologie, um nanotechnische Anwendungen in der Informationselektronik sowie um die Biotechnologie auf gentechnischer Basis. Die fortschreitende Miniaturisierung technischer Systeme und ihrer Bauteile hat für die militärische Waffen- und Gerätetechnik ebenso wie für die internationale Sicherheit weitreichende Folgen. Die hier untersuchten Trendmerkmale deuten darauf hin, daß der rasche, tiefgreifende technische Wandel für die Streitkräfte ein Dauerzustand bleiben wird. Aufgrund ihrer Leistungsmerkmale können die neuen Mikrotechnologien erhebliche Gefährdungen der internationalen Sicherheit hervorrufen. Durch eine extrem gesteigerte Wirksamkeit bei gleichzeitiger ziviler, kommerzieller Verbreitung erschließen sie auch nichtstaatlichen internationalen Organisationen ein beträchtliches Gewaltpotential. Frühwarnung, Abschreckung und Vergeltung von Bedrohungen beziehungsweise Verletzungen der internationalen Sicherheit werden durch moderne Waffensysteme, aber auch aufgrund der Verwundbarkeit mikrotechnologisch fundierter und gesteuerter Systeme erschwert. In der Rüstungskontrollpolitik wird die kooperative Vertragsverifikation zunehmend einseitigen, nichtkooperativen Überprüfungsmethoden (Aufklärung, Spionage) weichen. Eine Sicherheitspolitik in neuen Dimensionen ist daher erforderlich, bei der sich geheimdienstliche, militärische und polizeiliche Aufklärung an den spezifischen Gefährdungspotentialen moderner mikrotechnologischer Waffensysteme orientieren

    Autonome Waffensysteme - Endbericht zum TA-Projekt

    Get PDF
    Technologische Fortschritte, die in den letzten Jahren in den Bereichen Robotik und künstliche Intelligenz erzielt wurden, haben Waffensysteme, die ohne menschliches Zutun Ziele auswählen und bekämpfen können, an die Schwelle zur konkreten Umsetzung gerückt. Automatisierung und Autonomie werden bereits heute für eine breite Palette an Funktio­nen bei Waffensystemen genutzt (u. a. Suche und Identifizierung potenzieller Ziele mithilfe von Sensordaten, Zielverfolgung, Priorisierung und Bestimmung des Zeitpunkts für den Angriff auf diese Ziele). Die Erweiterung autonomer Funktionen von Waffensystemen steht daher in allen technologisch fortgeschrittenen Ländern auf der Agenda. Der Bericht verfolgt einen breiten Analyseansatz und deckt eine Vielzahl von Facetten des Themas ab. Zunächst erfolgt eine Darstellung des technologischen Reifegrads und der Entwicklungsperspektiven von AWS. Anhand einer Bestandsaufnahme von existierenden und in der Entwicklung befindlichen Systemen wird illustriert, welche Funktionen moderne Waffensysteme bereits heute und in absehbarer Zukunft autonom ausüben können. Auf Grundlage dieser militärischen Fähigkeiten werden mögliche Einsatzszenarien für AWS diskutiert und sich daraus ergebende sicherheitspolitische Implikationen analysiert. Hier stehen die Fragen im Mittelpunkt, ob der mögliche Einsatz von AWS zu mehr oder weniger kriegerischer Gewalt führen würde, welche Auswirkungen auf die regionale Stabilität und das strategische Gleichgewicht zu erwarten wären und ob neue Rüstungswettläufe ausgelöst werden könnten. Ob und ggf. inwiefern die Anwendung tödlicher Gewalt durch autonom agierende Maschinen moralisch zulässig ist, ist die Kernfrage der ethischen Debatte um AWS, die im Bericht ausführlich dargestellt wird. Inhalt Zusammenfassung 9 1 Einleitung 29 2 Abgrenzung des Untersuchungsgegenstands 33 2.1 Definitorische Ansätze 34 2.2 Autonom, semiautonom oder automatisiert? 35 2.3 Die Definition des US-Verteidigungsministeriums 39 2.4 Die Qualität menschlicher Kontrolle über AWS 40 3 Technische Grundlagen von Autonomie 45 3.1 Autonomie aus informationstechnologischer Sicht 45 3.2 Autonome Funktionen aktueller militärischer Systeme 46 3.2.1 Autonomie für Mobilität 46 3.2.2 Autonomie für Zielerkennung/Zielbestimmung 47 3.2.3 Autonomie für Informationsgewinnung 48 3.2.4 Autonomie für die Fähigkeit zur Zusammenarbeit 49 3.3 Künstliche Intelligenz als Schlüsseltechnologie 50 3.3.1 Maschinelles Lernen 52 3.3.2 Was können KI-Systeme heute leisten? 53 3.3.3 Begrenzungen, Schwierigkeiten und Risiken bei KI-Systemen 56 4 Verbreitung, Status und Trends unbemannter Waffensysteme 67 4.1 Überblick zu einsatzreifen unbemannten (teil)autonomen Waffensystemen 70 4.1.1 Fliegende Systeme 71 4.1.2 Bodensysteme 76 4.1.3 Systeme zu Wasser 82 4.2 Forschungs- und Entwicklungstrends 85 4.2.1 USA 86 4.2.2 Europa 93 4.2.3 Weitere Schlüsselakteure 99 5 Einsatzszenarien 101 5.1 Argumente für AWS 101 5.2 Erwartete militärische Fähigkeiten 104 5.3 Missionen/Einsatzszenarien 110 5.3.1 Erwartete Missionen 111 5.3.2 Denkbare militärische Einsatzszenarien für AWS 114 5.3.3 Zwischenfazit 119 6 Sicherheitspolitische Implikationen von AWS 125 6.1 Mehr oder weniger Kriege? 126 6.2 Veränderung der Kriegsführung 127 6.3 Destabilisierende Wirkung in Krisen 130 6.4 Auswirkungen auf regionale Stabilität 131 6.5 Auswirkungen auf das strategische Gleichgewicht 132 6.6 Rüstungsdynamiken 133 6.7 Unkontrollierte Weiterverbreitung 133 6.8 Technologische Risiken 134 7 Humanitäres Völkerrecht und autonome Waffensysteme 137 7.1 Prüfungspflicht (Artikel 36 ZP I) 138 7.2 AWS im Lichte der Prinzipien des HVR 139 8 Ethische Fragestellungen im Kontext autonomer Waffensysteme 149 8.1 AWS und die Ethik des Krieges 150 8.1.1 Die Lehre vom gerechten Krieg 151 8.1.2 Ermöglichen AWS eine ethischere Kriegsführung? 153 8.2 AWS und die Würde des Menschen 162 8.2.1 Der Begriff der Menschenwürde 162 8.2.2 Verletzt der Einsatz autonomer Waffensysteme die Menschenwürde? 164 8.3 Die Frage der Verantwortung 168 8.3.1 Rechtliche Sicht 170 8.3.2 Moralische Sicht 173 8.4 Fazit 175 9 Möglichkeiten der Rüstungskontrolle 179 9.1 Rüstungs- und Exportkontrollabkommen mit Relevanz für AWS 179 9.1.1 Rüstungskontrollverträge 180 9.1.2 Transparenz und vertrauens- und sicherheitsbildende Maßnahmen 184 9.1.3 Nichtverbreitung und Exportkontrolle 185 9.2 Die Konvention über bestimmte konventionelle Waffen 189 9.2.1 Menschliche Kontrolle über AWS 191 9.2.2 Positionen wichtiger Staaten bzw. Organisationen 194 9.2.3 Gemeinsamer Vorschlag von Deutschland und Frankreich auf der CCW GGE 207 9.2.4 Ausgangslage für die weitere Diskussion im Rahmen der CCW 209 9.3 Regulierungsansätze der präventiven Rüstungs- und Exportkontrolle 212 9.3.1 Vertrauens- und sicherheitsbildende Maßnahmen 216 9.3.2 Exportkontrolle 218 9.3.3 Verbindliche Regulierung bzw. Verbot von AWS 219 9.4 Handlungsmöglichkeiten 222 9.4.1 Die Möglichkeiten innerhalb der CCW ausschöpfen 223 9.4.2 Engagement über die CCW hinaus verbreitern 224 9.5 Fazit 228 10 Literatur 229 10.1 In Auftrag gegebene Gutachten 229 10.2 Weitere Literatur 229 11 Anhang 261 11.1 Abbildungen 261 11.2 Tabellen 261 11.3 Kästen 261 11.4 Abkürzungen 26
    corecore