DOI QR코드

DOI QR Code

Exploration of Border Security Systems of the ROK Army Using ABMS and GA Algorithm

ABMS와 유전학적 알고리즘을 이용한 한국군 경계시스템에 관한 연구

  • 오경택 (육군사관학교 운영분석학과) ;
  • 이재영 (국방대학교 운영분석학과)
  • Received : 2012.12.12
  • Accepted : 2013.06.23
  • Published : 2013.06.30

Abstract

This paper explores a border security system based on agent-based modeling and simulation (ABMS). The ABMS software platform, map aware non-uniform automata, is used to model various scenarios and evaluate the border security system given a set of infiltrators who have evolutionary behavior governed by genetic algorithm (GA). we formulated an optimization model and approximately solved it using a GA in order to capture near optimal behavior of an infiltrating force. The results presented give two significant insights for our border security system in that optimizing the infiltrator's behavior can make a significant difference and the quantitative results regarding the infiltrator's avoidance of each asset can be viewed as capturing their relative importance.

본 논문은 에이전트 기반 모델링 및 시뮬레이션을 바탕으로 한 한국군 GOP 경계시스템에 관한 연구이다. 에이전트 기반 모델링 및 시뮬레이션 기반 소프트웨어인 MANA를 이용하여 다양한 시나리오를 모델링하고 유전학적 알고리즘을 통해 침투 양상이 변화하는 적에 대해 분석하였다. 우리는 유전학적 알고리즘을 이용하여 침투하는 적의 최적화된 행동에 근사하는 값을 구하기 위해 최적화 모델을 구성하였다. 그 결과는 GOP 경계시스템에서 침투하는 적의 행동에 대한 최적화가 경계시스템의 효과성에 현저한 차이를 가져온다는 점과 침투하는 적의 아군 자산에 대한 회피 정도는 각각의 자산의 중요성을 반영한다는 점에서 두 가지 중요한 통찰력을 제공한다.

Keywords

References

  1. Galligan, D. P., Anderson, M. A., Lauren, M. K., & McIntosh, C. G. (2007). MANA version 4 user manual. DTA.
  2. Sung, C. (2005). Exploration of Matehmatical Modeling of the Border Security. Korea Advanced Institute of Technology (KAIST).
  3. Reynolds, W. C. (1987). Flocks, Herds, and Schools: A Distributed Behavioral Model. Computer Graphics, 21(4): 25-34. https://doi.org/10.1145/37402.37406
  4. SEED Center for Data Farming. (n.d.). Retrieved 04 03, 2010, from http://harvest.nps.edu
  5. Ilachinski, A. (2004). Artificial War: Multiagent-Based Simulation of Combat. World Scientific Publishing Co.
  6. Lanchester, F. W. (1916). Aircraft in Warfare, the Dawn of the Fourth Arm. London.
  7. McIntosh, C. G., & Lauren, K. M. (2006). Genetic Algorithms Approach to Course-Of-Action Development Using the MANA Agent-Based Model. Journal of Battlefiled Technology, 19(3).
  8. Security, FM 32-1 (Vols. FM 2-11). (2003). ROK Army Headquarter.
  9. Sprague, B. K., & Dobias, P. (2008). Modeling the Complexity of Combat in the Context of C2. The International C2 Journal, 2(2).

Cited by

  1. Analysis of the GOP Border security systems of the ROK Army by Using ABMS and NOLH design vol.23, pp.2, 2014, https://doi.org/10.9709/JKSS.2014.23.2.025