최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기韓國軍事科學技術學會誌 = Journal of the KIMST, v.21 no.6, 2018년, pp.817 - 825
이종관 (육군사관학교 사이버전 연구센터) , 신규용 (육군사관학교 사이버전 연구센터) , 김경민 (육군사관학교 사이버전 연구센터)
Recently, drones have been used in various field to overcome time and space limitations. However, single drone still has a lot of restriction on transportation wight and travel time. Therefore many studies have been conducted to increase the utilization by swarm of drones. Many things should be addi...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
드론은 태생적으로 제한된 성능으로 활용도가 한정적이기때문에, 이를 극복하기 위해 진행중인 연구는 무엇인가? | 하지만 개별 드론은 태생적으로 제한된 성능 때문에 그 활용도가 한정적일 수밖에 없다. 따라서 다수의 드론을 군집화하여 보다 효과적으로 다양한 분야에서 드론을 활용하려는 연구가 진행되고 있다[1]. 최근 정밀한 위치 보정 기술을 이용해 사전에 입력된 시나리오에 따라 개별 드론들을 위치시킴으로써 군집 드론을 예술 공연에 활용하는 사례가 많다. | |
드론의 활용분야는 무엇이 있는가? | 드론은 군사적 목적 뿐 아니라 물류, 구조, 방송, 통신 등 다양한 분야에서 활용되고 있다. 기존 방식으로는 해결하기 어려웠던 난제들을 드론을 활용하여 극복할 뿐 아니라 새로운 응용 분야를 창출하고 있다. | |
그룹키 관리 기법은 어떻게 구분가능한가? | 그룹키 관리 기법은 일반적으로 중앙집권식, 비중앙집권식, 분산식 등 3가지 형태로 구분할 수 있다[3,4].중앙집권식은 하나의 키분배센터(KDC: Key DistributionCenter)가 네트워크 전체의 키를 생성, 분배하는 역할을 한다. |
Q. Cui, P. Liu, J. Wang and J. Yu, "Brief Analysis of Drone Swarms Communication," 2017 IEEE International Conference on Unmanned Systems(ICUS), Beijing, pp. 463-466, 2017.
X. Shi, C. Yang, W. Xie, C. Liang, Z. Shi and J. Chen, "Anti-Drone System with Multiple Surveillance Technologies: Architecture, Implementation, and Challenges," in IEEE Communications Magazine, Vol. 56, No. 4, pp. 68-74, APRIL 2018.
N. Renugadevi, G. Swaminathan and A. S. Kumar, "Key Management Schemes for Secure Group Communication in Wireless Networks - A Survey," 2014 International Conference on Contemporary Computing and Informatics(IC3I), Mysore, pp. 446- 450, 2014.
B. Jiang and X. Hu, "A Survey of Group Key Management," 2008 International Conference on Computer Science and Software Engineering, Wuhan, Hubei, pp. 994-1002, 2008.
Zheng, X. L., Huang, C. T., Matthews, M., "Chinese Remainder Theorem based Group Key Management," Association for Computing Machinery Proc. 45th Annual Southeast Regional Conf.(ACMSE-07), Winston-Salem, North Carolina, USA, pp. 266-271, 2007.
Zhou, J., Ou, Y.-H., “Key Tree and Chinese Remainder Theorem based Group Key Distribution Scheme,” J. Chin. Inst. Eng., Vol. 32, No. 7, pp. 967-974, 2009.
C. Li, Y. Li, Z. Tian, S. L. Weekes and K. Pahlavan, "Design and Performance Evaluation of a Localization System to Locate Unwanted Drones by using Wireless Signals," 2018 IEEE International Conference on Consumer Electronics(ICCE), Las Vegas, NV, pp. 1-6, 2018.
Y. Zhang, N. Meratnia and P. Havinga, “Outlier Detection Techniques for Wireless Sensor Networks: A Survey,” in IEEE Communications Surveys & Tutorials, Vol. 12, No. 2, pp. 159-170, Second Quarter 2010.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
오픈액세스 학술지에 출판된 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.