• Title/Summary/Keyword: 전술 정보

Search Result 358, Processing Time 0.026 seconds

Quality Evaluation of Architecture Tactics using Bayesian Belief Network (Bayesian Belief Network를 이용한 아키텍처 전술 품질 평가 방법)

  • Lee, Jung-Been;Lee, Dong-Hyun;Kim, Neung-Hoe;In, Hoh Peter
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.330-331
    • /
    • 2010
  • 소프트웨어 아키텍처는 소프트웨어의 품질에 지대한 영향을 미치는 요소 중 하나이다. 소프트웨어 개발 생명주기 초기에 아키텍처를 분석하고 평가하지 않으면, 점점 품질결함을 발견하고 수정하는 비용이 증가한다. 기존 소프트웨어 아키텍처 분석 및 평가 방법은 아키텍처라는 상당히 추상화된 수준에서 분석 및 평가가 이루어지기 때문에 평가기준이 주관적이며, 선택된 아키텍처 후보들만으로 서로에게 미치는 품질속성의 영향을 파악하기 힘들다. 따라서 품질 속성 시나리오나 아키텍처 전략을 구현하기 위한 세부적인 아키텍처 전술들의 품질평가가 필요하다. 본 연구는 이러한 아키텍처 전술의 품질 평가를 위해, Q-SIG(Quantified Softgoal Interdependency Graph)을 이용한 품질속성과 이를 달성하기 위한 아키텍처 전술의 관계를 정성적, 정량적으로 표현한다. 또한 Bayesian Belief Network(BBN) 모델 구축을 통해 Q-SIG에서 표현할 수 없는 다수의 품질속성을 만족하는 아키텍처 전술들 간의 조합에 대해 분석하고, 평가하여 아키텍트가 소프트웨어 디자인 단계에서 높은 품질속성을 달성할 수 있는 아키텍처 전술들의 조합을 선택할 수 있는 방법을 제시한다.

한국형 합동전술데이터링크 구축을 위한 Link-16 PHY/MAC 기술 분석

  • Park, Hyeong-Won;No, Hong-Jun;Im, Jae-Seong
    • Information and Communications Magazine
    • /
    • v.26 no.3
    • /
    • pp.60-68
    • /
    • 2009
  • 미래의 전쟁은 적 보다 더 나은 상황인식(SA: Situation Awareness)을 통한 정보우위를 기반으로 전쟁을 수행하는 네트워크 중심전(NCW: Network Centric Warfare)으로 작전 수행 개념이 빠르게 변하고 있다. 이에 따라 네트워크 중심전을 실현하기 위한 핵심 기술인 전술데이터 링크의 중요성이 크게 부각되고 있으며, 한국군은 자주 국방을 이루기 위한 한국형 전술데이터 링크를 개발 및 구축하기 위한 계획을 진행하고 있다. 본 원고에서는 한국형 합동전술데이터링크 구축을 위해 현재 미군에서 운용하고 있는 최신 전술데이터링크 기술인 Link-16 시스템의 핵심 요소기술인 PHY계층과 MAC계층에 관하여 살펴본다. 먼저 PHY 계층의 송 수신기 구조를 분석하여 전술웨이브폼의 성능을 알아본다. 다음으로는 MAC 계층에서의 자원할당방식을 알아보고, 최근 해군에서 개발중인 Link-22 시스템의 특징을 살펴봄으로써 Link-16 MAC 계층 기술의 발전방향에 대해 살펴본다. 마지막으로 이러한 기술 분석과 함께, Link-16의 PHY 및 MAC 계층 기술들의 성능을 시뮬레이션을 통해 분석함으로써 한국형 전술데이터 링크 구축을 위해 필요한 기술요소들의 실질적인 성능에 대해 알아본다.

A Study on the Improvement of Transmission Speed of Data Link Processor (전술데이터링크 처리기의 전송 속도 개선에 대한 연구)

  • Lee, Kang
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.14 no.6
    • /
    • pp.1069-1076
    • /
    • 2019
  • With the development of information and communication technology, the military's battle environment is changing greatly to network centric warfare in where weapon system is connected in a network and carries out mission by exchanging the real-time data. The core of the network centric warfare is Tactical Data Link(TDL) system, and subscribers of TDL exchange tactical information in real time through wireline, wireless and satellite network to share the battlefield situation. The amount of data sent and received through TDL inevitably increase as military's weapon systems equipped with TDL systems increase over time and the performance of communications equipment improves. This study proposes ways to improve the transmission speed and processing capacity of the TDL system by improving the Data Link Processor.

The Strategy and the Tactics for Online Searching (온라인 검색(檢索)에 있어서 검색전략(檢索戰略)과 전술(戰術))

  • Lee, Hyyj-Je
    • Journal of Information Management
    • /
    • v.26 no.1
    • /
    • pp.80-98
    • /
    • 1995
  • Search strategies is a means to make an efficient search. Among several studies of search strategy, Bates' $\ulcorner$Search Tactics$\lrcorner$ has been often cited and introduced, but their studies have been superficial. In this paper, the contents of Bates' $\ulcorner$Search Tactics$\lrcorner$ are examined in detail, and we try to represent the actual online search process based upon Bates' $\ulcorner$Search Tactics$\lrcorner$. The following three kinds of survey are made in order to clarify which and how tactics are used: (1) Interview with 7 searchers who belong to different types of organizations, and use different kinds of databases (2) Analysis of some online search records. (3) Analysis of written applications for a newspaper database during one year. In conclusion, Bates' tactics falls into categories and new several tactics which often used are added. The following five factors affect online search activities, search strategy, and search tactics. (1) the difficulty of search requests (2) the kinds of databases (3) the charging policy for each online search (4) the presence of the user during the search (5) the searcher' online experience In the limited condition, typical tactics are suggested, but in order to generalize the pattern of using tactics, further investigation is necessary.

  • PDF

Learning Heuristics for Tactical Path-finding in Computer Games (컴퓨터 게임에서 전술적 경로 찾기를 위한 휴리스틱 학습)

  • Yu, Kyeon-Ah
    • Journal of Korea Multimedia Society
    • /
    • v.12 no.9
    • /
    • pp.1333-1341
    • /
    • 2009
  • Tactical path-finding in computer games is path-finding where a path is selected by considering not only basic elements such as the shortest distance or the minimum time spend but also tactical information of surroundings when deciding character's moving trajectory. One way to include tactical information in path-finding is to represent a heuristic function as a sum of tactical quality multiplied by a weighting factor which is.. determined based on the degree of its importance. The choice of weighting factors for tactics is very important because it controls search performance and the characteristic of paths found. In this paper. we propose a method for improving a heuristic function by adjusting weights based on the difference between paths on examples given by a level designer and paths found during the search process based on the CUITent weighting factors. The proposed method includes the search algorithm modified to detect search errors and learn heuristics and the perceptron-like weight updating formular. Through simulations it is demonstrated how different paths found by tactical path-finding are from those by traditional path-finding. We analyze the factors that affect the performance of learning and show the example applied to the real game environments.

  • PDF

Dynamic TDMA Protocol for Transmission of Tactical Information in Wireless Network (무선통신망에서 전술정보 전송을 위한 동적 시분할 다중접속프로토콜)

  • Park, Chang-Un;Kim, Tae-Kon;Lim, Man-Yeob;Lee, Youn-Jeong;Kim, Ho
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.35 no.11B
    • /
    • pp.1640-1650
    • /
    • 2010
  • To prepare for the network centric warfare, Korea Joint Tactical Data Link System(KJTDLS) has been developed by the South Korean military recently and its development is divided into two phases: basic and complete ones. Due to the limited bandwidth and low transmission efficiency of the developing KJTDLS (basic), lots of problems could be occurred when the TDMA protocol in Link-16 is applied. In this paper, a new dynamic TDMA frame structure for KJTDLS(basic) is proposed and the performance of the proposed is evaluated through the implementation of simulation.

전술 항공정찰 체계 발전 방향 (4)

  • Go, Jae-Il
    • Defense and Technology
    • /
    • no.2 s.240
    • /
    • pp.58-67
    • /
    • 1999
  • 성공적 군사작전 지원을 위한 전술항공정찰 임무 수행 능력 구비를 위해서는 각 정보 수집 체계별 보유 기술 수준과 가용예산, 획득 우선 순위 등을 고려하여 현 작전수행 개념에 의거 운용 체제를 구축해야 할 것이다. 특히 전술항공정찰을 통한 영상정보의 수집은 항공작전 수행시 성공적인 임무수행의 보장과 통합 임무명령을 작성하기 위해 기초자료를 제공하는 핵심 활동의 하나이므로 전술항공 정찰 체계도 전투기 확보와 같은 비중과 종합적인 운용개념을 가지고 검토되고 확보되어야 할 것이다

  • PDF

전술 통신 체계

  • 김옥희
    • The Magazine of the IEIE
    • /
    • v.18 no.2
    • /
    • pp.5-10
    • /
    • 1991
  • 본 원고에서는 현대 군전력의 핵심이 되는 지휘, 통제, 통신 및 정보(C I)체계의 주요 요소가 되는 전술 통신망에 대하여 일반적인 특성 및 요구 조거능 ㄹ기술하고 세계 각국의 전술 통신 체계의 개발 및 구성 현황에 소개하였으며 마지막으로 NATO에서 추진하는 2000년대 미래 전술 통신체계 연구 계획에 대하여 언급하였다.

  • PDF

전술네트워크 및 전장관리체계 사이버 공격 및 방어 기술

  • Kim, Bo-Seong;An, Hyo-Chun;No, Byeong-Hui
    • Information and Communications Magazine
    • /
    • v.32 no.10
    • /
    • pp.24-30
    • /
    • 2015
  • 미래 전장 환경이 네트워크 중심전으로 진화되어 가면서, 전술네트워크의 구축은 필수적이다. 군사 분야의 선진 각국은 이의 구축을 위하여 막대한 인력과 비용을 들여 추진하여 오고 있다. 우리 군에서도 전술통신 네트워크인 TICN을 구축하여 오고 있으며, 이는 다양한 복합 전술 및 전투 체계를 광대역 고속 통신 네트워크로 연결하여 정보의 적시 전달을 통하여 통합 전투력의 최대 발휘를 목표로 한다. 유무선 네트워크와 이에 연결된 시스템들을 대상으로 한 다양한 형태의 사이버 공격들은 개인과 기업은 물론 국가 기반시설까지를 대상으로 하고 있으며, 전술네트워크 또한 공격 목표 대상중의 하나이다. 본 고에서는 전술네트워크에서의 사이버 공격의 형태와 특징에 대하여 살펴보고, 이에 대응하기 위한 방어 방법들에 대하여 고찰한다.

A Algorithm for a effective MAC in the Wireless Sensor Network (전술데이타링크에서의 루핑방지 알고리즘)

  • Lee, Jung-Chul;Park, In-Hye;Lee, Hyung-Keun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06b
    • /
    • pp.71-74
    • /
    • 2011
  • 현대의 전술데이터링크는 전장인식에 대한 요구가 증대되어 복잡한 다중 전술데이터링크가 운용되는 추세이다. 동일 정보를 하나 이상의 경로를 통해 수신하거나 자신이 전송한 데이터를 다른 데이터링크의 중 계기를 통하여 수신하는 것을 데이터 루핑이라 하는데 루핑은 이중 표적 전시현상 또는 표적 점핑현상을 유발하고 처리기의 부하 증가로 인한 시간/자원적 낭비 등 전술데이터링크에 악영향을 미칠수 있다. 이러한 문제점을 해결하기 위해 이 논문에서는 루핑 방지 알고리즘를 제안하였고, 제안한 알고리즘이 전술 데이터링크상에서의 루핑 현상을 방지하고 효과적으로 동작할 수 있을지에 대한 성능 검증을 위하 실험을 실시하였고, 그 결과 루핑을 방지하는 것을 확인하였다.