최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국콘텐츠학회논문지 = The Journal of the Korea Contents Association, v.18 no.7, 2018년, pp.590 - 599
As a basic information to implement the fire plan that dominates multiple targets effectively under the battle environment with limited resources, such a process is mandatory that gives a priority order to a target with the high level of threat by quantitatively computing the threat level of an indi...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
기존 위협도 평가 기법의 한계점은 무엇인가? | 표적을 효과적으로 사격하기 위한 사격계획 연구의 일환으로써 위협도 평가 기법에 대한 연구가 활발하게 진행되고 있다. 기존 위협도 평가 기법에서는 대부분 대공 및 대함 표적을 대상으로 하는 위협도 평가 방법만이 존재하며, 대지표적의 특히, 복수의 대지표적의 특성을 고려한 위협도 평가 방법이 제시되지 않아 기존방법을 대지 무기 체계 개발에 적용하는 것은 불가능하다. 특히, 기존 대공 표적을 대상으로 하는 위협도 평가방법에서는 표적의 위치, 표적의 이동속도, 진입각을 기반으로 도출한 표적의 공격 확률, 표적과 자산과의 거리, 적 비행체의 특성 등과 같은 객체 변수를 기반으로 위협도 평가를 수행한다. | |
사격계획을 수립하기 위해 필수적인 과정은 무엇인가? | 다수의 대지표적에 대해 다수의 무장을 운용하는 환경에서는 적시에 다수의 표적을 효과적으로 제압하기 위한 사격계획을 수립하고, 이를 작전에 활용하는 것이 특히 중요하다. 사격계획을 수립하기 위해선 표적을 감시 및 관리하고, 이에 대한 다각적인 분석을 통해 표적의 위협도를 정량적으로 산출하여 높은 위협도를 가지는 표적에 대해 우선순위를 부여하는 과정이 필수적이다. 또한 도출된 우선순위가 높은 표적을 신속하게 제압하는 효과적인 사격 계획을 수립하여 교전 효과를 극대화하는 것이 중요하다. | |
위협도 평가 관련한 대표적인 기법 두 가지의 특징과 한계점은 무엇인가? | 위협도 평가 관련한 대표적인 기법들로 인공 신경망기반 기법[8][9], 베이지안 추론 기반 기법[10-12], 퍼지 논리 기반 기법[13-16] 등이 있다. 베이지안 추론 기반위협 평가 기법은 조건부 확률 기반으로, 각 위협평가 요소마다 발생할 수 있는 확률을 이용하여 조건부 확률을 조합하여 최종 위협도를 계산한다. 이 기법은 비교적 정확도가 높다는 장점이 있으나 구성 요소간의 조건부 확률을 정의할 때 철저한 검증이 필요하다는 한계점이 있다. 퍼지 논리 기반 위협 평가 기법은 각 변수에 대한 가중치와 연관관계에 따른 값의 변화 표현에 유리하며, 위협도를 계산하기 위해 필요한 변수들의 상태에 따라 위협도에 영향을 주는 정도를 고려하여 계산하는 방법이다. 이 기법은 복잡도가 낮으며 구현이 용이하다는 장점이 있으나, 베이지안 추론 기반 위협 평가 기법보다 정확도가 낮다는 한계점이 있다. |
S. Paradis, A. Benaskeur, M. Oxenham, and P. Cutler, "Threat Evaluation and Weapons Allocation in Network-Centric Warfare," In Proc. of the International Conference on Information Fusion, Vol.2, pp.1078-1085, 2005.
J. Roux and J. Vuuren, "Threat Evaluation and Weapon Assignment Decision Support: A Review of the State of the Art," ORiON, Vol.23, No.2, pp.151-187, 2007.
M. Azak and A. Bayrak, "A New Approach for Threat Evaluation and Weapon Assignment Problem, Hybrid Learning with Multi-Agent Coordination," In Proc. of the International Symposium on Computer and Information Sciences, pp.1-6, 2008.
A. Steinberg, "An Approach to Threat Assessment," In Proc. of the International Conference on Information Fusion, Vol.2, pp.1256-1263, 2005.
X. Nguyen, "Threat Assessment in Tactical Airborne Environments," In Proc. of the International Conference on Information Fusion, Vol.2, pp.1300-1307, 2002.
E. Waltz, Multisensor Data Fusion, Artech House, 1990.
J. Roy, S. Paradis, and M. Allouche, "Threat Evaluation for Impact Assessment in Situation Analysis Systems," In Proc. of the Signal Processing, Sensor Fusion, and Target Recognition XI, Vol.4729, pp.329-341, 2002.
T. Jan, "Neural Network Based Threat Assessment for Automated Visual Surveillance," In Proc. of the International Joint Conference on Neural Network, pp.1309-1312, 2004.
G. Wang, L. Guo, and H. Duan, "Wavelet Neural Network using Multiple Wavelet Functions in Target Threat Assessment," The Scientific World Journal, Vol.2013, Article ID.632437, pp.1-7, 2013.
F. Johansson and G. Falkman, "A Bayesian Network Approach to Threat Evaluation with Application to an Air Defense Scenario," In Proc. of the International Conference on Information Fusion, pp.1-7, 2008.
N. Okello and G. Thoms, "Threat Assessment using Bayesian Networks," In Proc. of the International Conference on Information Fusion, pp.1102-1109, 2003.
Y. Hou, W. Guo, and Z. Zhu, "Threat Assessment based on Variable Parameter Dynamic Bayesian Network," In Proc. of the Chinese Control Conference, pp.1230-1235, 2010.
Y. Liang, "A Fuzzy Knowledge based System in Situation and Threat Assessment," Journal of Systems Science & Information, Vol.4, No.4, pp.791-802, 2006.
E. Azimirad and J. Haddadnia, "A New Data Fusion Instrument for Threat Evaluation Using of Fuzzy Sets Theory," International Journal of Computer Science and Information Security, Vol.13, No.4, pp.19-32, 2015.
E. Azimirad and J. Haddadnia, "A Modified Model for Threat Assessment by Fuzzy Logic Approach," International Journal of Computer Science and Information Security, Vol.13, No.4, pp.12-18, 2015.
M. Riveiro, T. Helldin, M. Lebram, and G. Falkman, "Towards Future Threat Evaluation Systems: User Study, Proposal and Precepts for Design," In Proc. of the International Conference on Fusion, pp.1863-1870, 2013.
http://www.mathworks.com, 2018.6.27.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.