$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

다수의 대지표적을 위한 위협 평가 알고리즘
A Threat Assessment Algorithm for Multiple Ground Targets 원문보기

한국콘텐츠학회논문지 = The Journal of the Korea Contents Association, v.18 no.7, 2018년, pp.590 - 599  

윤문형 (국방과학연구소) ,  박준호 (국방과학연구소) ,  이정훈 (국방과학연구소)

초록
AI-Helper 아이콘AI-Helper

한정된 자원을 가진 전장 환경에서 다수의 표적을 효과적으로 제압하는 사격 계획을 수행하기 위한 기반정보로써, 표적에 대한 분석을 통해 표적의 위협도를 정량적으로 산출하여 높은 위협도를 가지는 표적에 대해 우선순위를 부여하는 과정이 필수적이다. 그러나 대지표적에 대한 위협 평가 알고리즘에 대한 연구는 아직 초기 수준에 머무르고 있다. 이를 고려하여, 본 논문에서는 다수의 대지표적을 위한 위협 평가 알고리즘을 제안한다. 제안하는 알고리즘에서는 표적 및 보호자산의 형태를 고려하여 근접도 연산을 수행한 후, 무장 및 보호 자산의 중요도에 따른 가중치를 설정하여 표적 성질을 고려한 표적의 위협도를 산출하는 것을 핵심으로 한다. 본 논문에서는 제안하는 알고리즘의 시뮬레이션 및 가시화를 통해 성능 평가 및 검증을 수행하였다. 성능 평가 결과 제안하는 알고리즘은 무장 및 보호자산의 위치가 다양한 환경에서 무장 및 보호자산의 중요도를 나타내는 가중치에 따라서 위협도 평가를 효과적으로 수행함으로써, 실제 대지 무기 체계에 적용할 시에 높은 효용성 및 효과가 기대된다.

Abstract AI-Helper 아이콘AI-Helper

As a basic information to implement the fire plan that dominates multiple targets effectively under the battle environment with limited resources, such a process is mandatory that gives a priority order to a target with the high level of threat by quantitatively computing the threat level of an indi...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 0pt">. 두 번째 단계는 사격계획의 핵심 절차인 무장 할당을 수행하는 단계로써, 최소의 아군 무장으로 적군 자산을 타격하여 적군의 피해를 극대화하는 것을 목적으로 하며, 앞서 도출된 위협도를 기반으로 표적-무장 간 할당을 도출한다.
  • 0pt">. 따라서 본 논문에서는 근접도, 무장 및 보호자산의 종류, 표적의 성질, 무장 및 보호자산의 상대적인 중요도 등의 대지표적의 고유한 특성을 고려한 다수의 대지표적에 최적화된 위협도 평가 방법을 제안하였다.
  • 본 논문에서는 다수의 대지표적을 위한 위협 평가 알고리즘을 제안하였다.
  • 본 논문에서는 다수의 대지표적을 위한 위협 평가 알고리즘을 제안한다.
  • 0pt">. 본논문에서는 단 시간 내에 다수의 대지표적을 효과적으로 제압하기 위한 사격계획 산출을 위한 기반 자료로써, 표적과 무장 및 보호자산과 같은 복수의 객체들의 특성과 대지 체계개발 환경에 특화된 객체 변수를 수식 모델링에 반영하여 위협도를 정량적인 수치로 도출하기 위한 다수의 대지표적에 대한 위협도 평가 방법을 제안한다.
  • 0pt">. 본논문에서는 단 시간 내에 다수의 대지표적을 효과적으로 제압하기 위한 사격계획 산출을 위한 기반 자료로써, 표적과 무장 및 보호자산과 같은 복수의 객체들의 특성과 대지 체계개발 환경에 특화된 객체 변수를 수식 모델링에 반영하여 위협도를 정량적인 수치로 도출하기 위한 다수의 대지표적에 대한 위협도 평가 방법을 제안한다.
  • 0pt">. 이는 다수의 대지표적을 효과적으로 제압하기 위해서는 적합하지 않으며, 그러므로 본 논문에서는 다수의 대지표적을 위한 위협 평가 알고리즘을 연구를 진행한다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
기존 위협도 평가 기법의 한계점은 무엇인가? 표적을 효과적으로 사격하기 위한 사격계획 연구의 일환으로써 위협도 평가 기법에 대한 연구가 활발하게 진행되고 있다. 기존 위협도 평가 기법에서는 대부분 대공 및 대함 표적을 대상으로 하는 위협도 평가 방법만이 존재하며, 대지표적의 특히, 복수의 대지표적의 특성을 고려한 위협도 평가 방법이 제시되지 않아 기존방법을 대지 무기 체계 개발에 적용하는 것은 불가능하다. 특히, 기존 대공 표적을 대상으로 하는 위협도 평가방법에서는 표적의 위치, 표적의 이동속도, 진입각을 기반으로 도출한 표적의 공격 확률, 표적과 자산과의 거리, 적 비행체의 특성 등과 같은 객체 변수를 기반으로 위협도 평가를 수행한다.
사격계획을 수립하기 위해 필수적인 과정은 무엇인가? 다수의 대지표적에 대해 다수의 무장을 운용하는 환경에서는 적시에 다수의 표적을 효과적으로 제압하기 위한 사격계획을 수립하고, 이를 작전에 활용하는 것이 특히 중요하다. 사격계획을 수립하기 위해선 표적을 감시 및 관리하고, 이에 대한 다각적인 분석을 통해 표적의 위협도를 정량적으로 산출하여 높은 위협도를 가지는 표적에 대해 우선순위를 부여하는 과정이 필수적이다. 또한 도출된 우선순위가 높은 표적을 신속하게 제압하는 효과적인 사격 계획을 수립하여 교전 효과를 극대화하는 것이 중요하다.
위협도 평가 관련한 대표적인 기법 두 가지의 특징과 한계점은 무엇인가? 위협도 평가 관련한 대표적인 기법들로 인공 신경망기반 기법[8][9], 베이지안 추론 기반 기법[10-12], 퍼지 논리 기반 기법[13-16] 등이 있다. 베이지안 추론 기반위협 평가 기법은 조건부 확률 기반으로, 각 위협평가 요소마다 발생할 수 있는 확률을 이용하여 조건부 확률을 조합하여 최종 위협도를 계산한다. 이 기법은 비교적 정확도가 높다는 장점이 있으나 구성 요소간의 조건부 확률을 정의할 때 철저한 검증이 필요하다는 한계점이 있다. 퍼지 논리 기반 위협 평가 기법은 각 변수에 대한 가중치와 연관관계에 따른 값의 변화 표현에 유리하며, 위협도를 계산하기 위해 필요한 변수들의 상태에 따라 위협도에 영향을 주는 정도를 고려하여 계산하는 방법이다. 이 기법은 복잡도가 낮으며 구현이 용이하다는 장점이 있으나, 베이지안 추론 기반 위협 평가 기법보다 정확도가 낮다는 한계점이 있다.
질의응답 정보가 도움이 되었나요?

참고문헌 (18)

  1. S. Paradis, A. Benaskeur, M. Oxenham, and P. Cutler, "Threat Evaluation and Weapons Allocation in Network-Centric Warfare," In Proc. of the International Conference on Information Fusion, Vol.2, pp.1078-1085, 2005. 

  2. J. Roux and J. Vuuren, "Threat Evaluation and Weapon Assignment Decision Support: A Review of the State of the Art," ORiON, Vol.23, No.2, pp.151-187, 2007. 

  3. M. Azak and A. Bayrak, "A New Approach for Threat Evaluation and Weapon Assignment Problem, Hybrid Learning with Multi-Agent Coordination," In Proc. of the International Symposium on Computer and Information Sciences, pp.1-6, 2008. 

  4. A. Steinberg, "An Approach to Threat Assessment," In Proc. of the International Conference on Information Fusion, Vol.2, pp.1256-1263, 2005. 

  5. X. Nguyen, "Threat Assessment in Tactical Airborne Environments," In Proc. of the International Conference on Information Fusion, Vol.2, pp.1300-1307, 2002. 

  6. E. Waltz, Multisensor Data Fusion, Artech House, 1990. 

  7. J. Roy, S. Paradis, and M. Allouche, "Threat Evaluation for Impact Assessment in Situation Analysis Systems," In Proc. of the Signal Processing, Sensor Fusion, and Target Recognition XI, Vol.4729, pp.329-341, 2002. 

  8. T. Jan, "Neural Network Based Threat Assessment for Automated Visual Surveillance," In Proc. of the International Joint Conference on Neural Network, pp.1309-1312, 2004. 

  9. G. Wang, L. Guo, and H. Duan, "Wavelet Neural Network using Multiple Wavelet Functions in Target Threat Assessment," The Scientific World Journal, Vol.2013, Article ID.632437, pp.1-7, 2013. 

  10. F. Johansson and G. Falkman, "A Bayesian Network Approach to Threat Evaluation with Application to an Air Defense Scenario," In Proc. of the International Conference on Information Fusion, pp.1-7, 2008. 

  11. N. Okello and G. Thoms, "Threat Assessment using Bayesian Networks," In Proc. of the International Conference on Information Fusion, pp.1102-1109, 2003. 

  12. Y. Hou, W. Guo, and Z. Zhu, "Threat Assessment based on Variable Parameter Dynamic Bayesian Network," In Proc. of the Chinese Control Conference, pp.1230-1235, 2010. 

  13. Y. Liang, "A Fuzzy Knowledge based System in Situation and Threat Assessment," Journal of Systems Science & Information, Vol.4, No.4, pp.791-802, 2006. 

  14. E. Azimirad and J. Haddadnia, "Target Threat Assessment using Fuzzy Sets Theory," International Journal of Advances in Intelligent Informatics, Vol.1, No.2, pp.57-74, 2015. 

  15. E. Azimirad and J. Haddadnia, "A New Data Fusion Instrument for Threat Evaluation Using of Fuzzy Sets Theory," International Journal of Computer Science and Information Security, Vol.13, No.4, pp.19-32, 2015. 

  16. E. Azimirad and J. Haddadnia, "A Modified Model for Threat Assessment by Fuzzy Logic Approach," International Journal of Computer Science and Information Security, Vol.13, No.4, pp.12-18, 2015. 

  17. M. Riveiro, T. Helldin, M. Lebram, and G. Falkman, "Towards Future Threat Evaluation Systems: User Study, Proposal and Precepts for Design," In Proc. of the International Conference on Fusion, pp.1863-1870, 2013. 

  18. http://www.mathworks.com, 2018.6.27. 

저자의 다른 논문 :

LOADING...
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로