• 제목/요약/키워드: Enemy Information

검색결과 174건 처리시간 0.029초

지상전투차량에서 표적정보 처리 및 공유 방안 구현 (An Implementation of Target Information Management and its Sharing Process among Ground Fighting Vehicles)

  • 최일호;노해환;손원기
    • 한국군사과학기술학회지
    • /
    • 제23권1호
    • /
    • pp.66-75
    • /
    • 2020
  • Enemy information has significant value when it comes to the process of military actions in battle field. Our Army now uses Battlefield Management Systems(BMSs) equipped in Ground Fighting Vehicles(GFVs) and we need to make research on what kind of role enemy information can play in such systems. Also, enemy information can be shared among GFVs and target information shall be extracted from it in view of KVMF scheme. Because KVMF becomes requisite standard in modern BMSs, we need to implement target information handling process in KVMF standard. In this article, we will focus on how target information and its sharing process can be managed efficiently without information conflicts. Also, situation map produced by it will be noted.

비협동 양상태 소나에서 적함 송신기의 단일 능동 신호와 해저 지형 정보를 이용한 송신기 정보 추정 (Source Information Estimation Using Enemy's Single-Ping and Underwater Geographic Information in Non-Cooperative Bistatic Sonar)

  • 이동화;남종근;정태진;이균경
    • 한국군사과학기술학회지
    • /
    • 제13권2호
    • /
    • pp.196-203
    • /
    • 2010
  • The bistatic sonar operations using a spatially-separated source and receiver are classified into cooperative and non-cooperative operations. In the cooperative operation, an active signal of a friendly ship is used and the source information is known previously. In the non-cooperative operation, an active signal of the enemy is used and it is difficult to find out the source information. The source information consists of the range, speed, course and frequency of the source. It gives advantage to operating bistatic sonar. This paper suggests a method of estimating the source information with geographic information in the sea and the single-ping of the enemy. The source range is given using one geographic point. And the source speed, course and the frequency of the enemy's source signal are given using two geographic points. Finally, the validity of the scheme is confirmed through a simulation study.

Dynamics of Heterogeneous Warfare

  • Park, Kyung-Soo
    • Journal of the Korean Statistical Society
    • /
    • 제6권1호
    • /
    • pp.65-76
    • /
    • 1977
  • The relative importance of single-shot kill probabilities, rates of fire, weapon allocation strategies, and the size of initial force in warfare between two force with heterogeneous multiple weapon systems are considered by examining their effect on a natural measure of effectiveness, the expected number of survivors. Attrition equations are derived via stochastic formulation to represent the mean course of battle having an underlying probability distribution. It is assumed that each side uses indirect area fires. Level of intelligence activities are reflected in the availability of spontaneous information on the current enemy status. Depending on the availability of the information on the current enemy status, each participatory unit may follow 1) a prescribed attack pattern (fraction of the available units assigned to various enemy targets) or 2) an adaptive attack pattern depending on the enemy status at that time. Conditions for possible stalemate are discussed.

  • PDF

웹캠과 공간정보를 이용한 체감형 기능성게임 (Motion Based Serious Game Using Spatial Information of Game and Web-cam)

  • 이영재;이대호;이상봉
    • 한국정보통신학회논문지
    • /
    • 제13권9호
    • /
    • pp.1795-1802
    • /
    • 2009
  • 웹캠을 사용한 체감형 기능성게임은 손과 팔 머리 등 온몸을 인터페이스로 사용하는 게임과 운동을 병행하는 새로운 형태의 게임이다. 이때 게이머의 움직임이 미치는 공간이 게임 정보공간으로 이 공간상에 가상객체와의 상호작용이 발생하는 곳이다. 이 공간을 효과적으로 분할, 분석하여 게이머의 공격으로부터 적 캐릭터가 효과적으로 피할 수 있는 방법을 제안한다. 본 논문에서는 게임 공간을 9등분하여 적 캐릭터의 위치와 상, 하, 좌, 우의 게이머의 움직임 정보를 이용하여 충돌 회피를 구현한다. 이를 검증하기 위하여 웹캠, 게임플레이어, 적 캐릭터로 구성된 체감형 기능성 게임을 제작하고, 제안한 기법을 사용하여 충돌 회피를 실험하여 그 타당성을 확인하였다. 특히 적 캐릭터 앞 공간 영역에 움직임 정보가 있는 경우 제자리 뛰기를 하면서 기다리며 충돌회피 공간을 찾음으로써 보다 재미있고, 효과적인 충돌회피가 가능하였다. 제안한 알고리즘은 웹캠을 이용한 체감형 기능성게임의 효과적인 상호작용과 레벨조정 등 개발 알고리즘으로 활용될 수 있다.

무인기 체계와 지상전투차량 간 전술정보 연동 검토 (An Analysis of the Tactical Information Exchange between Unmanned Air Vehicles and Ground Fighting Vehicles)

  • 최일호;임경미;백인철
    • 한국군사과학기술학회지
    • /
    • 제20권6호
    • /
    • pp.794-802
    • /
    • 2017
  • Unmanned Aerial Vehicles (UAVs) have been considered as valuable aerial reconnaissance systems and our army wants capability-enhanced UAVs installed in our territory, hoping that the UAVs will provide enemy information in detail. The enemy information acqcuired by UAVs would be shared by our army's legacy systems. In this article, we made a research on the interoperability between UAVs and Ground Fighting Vehicles (GFVs), laying emphasis on what kinds of tactical information could be exchanged by two different weapon systems. Also, it needs to be addressed that their upper-level commanding systems play a significant role in such operation.

근거리 무선 통신의 안전한 보안 모니터링 기법 (A Secure Monitoring Mechanism for Short Distance Wireless Communication)

  • 서대희;이임영
    • 정보처리학회논문지C
    • /
    • 제10C권3호
    • /
    • pp.335-344
    • /
    • 2003
  • 무선 정보 환경의 변화에 따라 다양한 정보에 대한 풍족감이 요구되고 이에 따라 많은 근거리 무선 통신 기술들이 연구 개발되어 왔으며, 그 중에서도 최근 근거리 무선 통신의 표준으로 각광받고 있는 블루투스와 무선랜은 많은 관심을 받고 있다. 그러나 근거리 무선 통신을 실제 무선 환경에 적용하기엔 많은 문제점들이 제기되고 있다. 따라서 본 논문에서는 현재 근거리 무선 통신의 보안적 취약점 뿐만 아니라 무선 환경이라는 특수한 환경에서 보안적 사항과 사용자의 프라이버시와 밀접한 관계가 있는 비보안적인 사항까지 고려한 일반화된 중앙 집중형 보안 모니터링 기법을 제안한다. 또한 제안된 방식을 근거리 무선 통신의 대표적인 기술인 블루투스와 무선랜에 적용시켜 사용자 중심으로 흩어져 있는 모바일 디바이스에 대한 안전한 보안 모니터링 기법을 제안한다.

Hybrid Feature Selection Method Based on a Naïve Bayes Algorithm that Enhances the Learning Speed while Maintaining a Similar Error Rate in Cyber ISR

  • Shin, GyeongIl;Yooun, Hosang;Shin, DongIl;Shin, DongKyoo
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권12호
    • /
    • pp.5685-5700
    • /
    • 2018
  • Cyber intelligence, surveillance, and reconnaissance (ISR) has become more important than traditional military ISR. An agent used in cyber ISR resides in an enemy's networks and continually collects valuable information. Thus, this agent should be able to determine what is, and is not, useful in a short amount of time. Moreover, the agent should maintain a classification rate that is high enough to select useful data from the enemy's network. Traditional feature selection algorithms cannot comply with these requirements. Consequently, in this paper, we propose an effective hybrid feature selection method derived from the filter and wrapper methods. We illustrate the design of the proposed model and the experimental results of the performance comparison between the proposed model and the existing model.

RF 스텔스 효과를 위한 밀리미터 RAM 개발 (Development of RAM in Millimeter Wave Range for RF Stealth)

  • 최창묵;임봉택;고광섭
    • 한국정보통신학회논문지
    • /
    • 제13권6호
    • /
    • pp.1241-1246
    • /
    • 2009
  • 본 논문은 상대방으로부터 탐지를 최소화시키는 스텔스 기술을 분석하고, 대부분의 레이더 반사 단면적 감소는 형상화로부터 기인되며, 특별한 부위에는 RAM을 이용하여 최소화 시키는 것을 확인하였다. 따라서 RF 스텔스를 위한 밀리미터파 대역의 레이더 반사 단면적을 최소화시키는 측면에서 94 GHz에서 전파흡수량 17 dB로 98 %를 흡수하는 RAM을 설계 및 제작하였다. 결과적으로 개발된 RAM을 플랫폼에 적용시 상대방으로부터 레이더 탐지거리를 62 % 축소시키는 효과를 얻을 수 있다.

RF 스텔스를 위한 밀리미터 RAM 개발 (Development of RAM in Millimeter Wave Range for RF Stealth)

  • 최창묵;임봉택;고광섭
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2009년도 춘계학술대회
    • /
    • pp.555-558
    • /
    • 2009
  • 본 논문은 상대방으로부터 탐지를 최소화시키는 스텔스 기술을 분석하고, 대부분의 레이더 반사 단면적 감소는 형상화로부터 기인되며, 특별한 부위에는 RAM을 이용하여 최소화 시키는 것을 확인하였다. 따라서 RF 스텔스를 위한 밀리미터파 대역의 레이더 반사 단면적을 최소화시키는 측면에서 94 GHz에서 전파흡수량 17 dB로 98 %를 흡수하는 RAM을 설계 및 제작하였다. 결과적으로 개발된 RAM을 플랫폼에 적용시 상대방으로부터 레이더 탐지거리를 62 % 축소시키는 효과를 얻을 수 있다.

  • PDF

선형 귀환 쉬프트 레지스터의 비선형적 결합에 관한 연구 (On the non-linear combination of the Linear Fedback Shift Register)

  • 김철
    • 정보보호학회논문지
    • /
    • 제9권2호
    • /
    • pp.3-12
    • /
    • 1999
  • 본 논문에서는 선형 귀환 쉬프트 레지스터(LFSR)에 의하여 생성되는 수열의 복잡도를 고찰한 후, 이들의 비선형적 결합이 갖는 특성에 대하여 살펴본다. 이 비선형 결합의 구성 단위인 LFSR의 합과 곱을 중심으로 이들이 갖는 이론적인 면을 복잡도 측면에서 고찰한다. We introduce feedback registers and definitions of complexity of a register or a sequence generated by it. In the view point of cryptography the linear complexity of an ultimately periodic sequence is important because large one gives an enemy infeasible jobs. We state some results about the linear complexity of sum and product of two LFSRs.