• Title/Summary/Keyword: 전술 네트워크

Search Result 174, Processing Time 0.023 seconds

Analysis on the requirement of UMPC to construct the tactical datalink system (전술데이터 링크 시스템 구축에 필요한 항공기용 UMPC 요구 성능 분석)

  • Lim, Jun-Ho;Lee, Seoung-Pil
    • Journal of Advanced Navigation Technology
    • /
    • v.14 no.5
    • /
    • pp.604-609
    • /
    • 2010
  • The tactical datalink system has been recognized as the key element in Network Centric Warfaret(NCW). The military has been putting great efforts into establishing datalink system using existing tactical radio and UMPC. but the aircraft operational environment and the requirement specification for equipments mounted in the avionics are differentiated with those in other platforms, so special efforts are needed to select suitable UMPC. In this paper, we consider the requirement analysis for UMPC in respect of processor performance, operation system (OS) and NVG compatibility. Additionally we have to make a effort to understand the operational environment of aircraft and examine th standard to select the appropriate UMPC, and then we expect to establish the tactical datalink system successfully.

Mobile WiMAX 기반의 전술이동통신체계 테스트베드 성능분석

  • Yu, Jeong-Hun;Jo, Jeong-Ho;Gwon, O-Ju;Park, Gwi-Sun
    • Information and Communications Magazine
    • /
    • v.26 no.3
    • /
    • pp.9-15
    • /
    • 2009
  • 전쟁양상이 네트워크 중심 전으로 발전되기 위해서는 기동중에도 멀티미디어 등 대용량의 정보를 실시간으로 소통할 수 있는 정보통신기반체계가 필수적으로 요구된다. 이러한 기반을 구축하기 위해 개발 중인 전술정보통신체계(TICN: Tactical Information and Communication Network)의 부체계 중 하나인 전술이동통신체계는 이동하는 전장가입자에게 음성서비스이외 전장상황 공유를 위한 대용량의 데이터 서비스를 제공해야 하므로, 주파수 효율성이 좋은 Mobile WiMAX 기술을 기반으로 구현되었다. 구현된 장비는 전장 환경과 비슷한 산악지형의 테스트베드에 설치되어서 운용 가능성을 검증하였다. 본고에서는 Mobile WiMAX기반의 전술이동통신체계의 가용성을 확인하기 위해 수행한 이론적인 분석과 테스트베드에서 확인한 성능에 대해 소개한다.

A Research on Quality Improvement of Software-based Video Teleconferencing on the Tactical Communication Networks Less Than 1Mbps (1Mbps 이하 전술통신망에서의 소프트웨어 방식 화상회의 품질향상 연구)

  • Kim, Gwon-Hee
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.37 no.1C
    • /
    • pp.63-75
    • /
    • 2012
  • This paper researched the operation methods of software video teleconferencing on the tactical communication networks under 1Mbps. The tactical communication networks have limited bandwidths, frequent data losses and transmission delays due to the unstable networks. In addition, the bandwidth for video teleconferencing has to be much smaller since the Army Tactical Command Information System(ATCIS) has priority of using the bandwidth. This paper analyzed such restrictions of tactical communication networks, presented some methods to improve the quality of the software video teleconferencing on the tactical communication networks and their actual experiments as well. It is applied in the first place to re-transmit the lost packets and to reduce the image size for the data traffic. Nothing is better for the video teleconferencing than to provide the bandwidth enough for every user. However, on the tactical communication networks with the limited bandwidth, video teleconferencing can be improved by optimizing the compression rate of image data, the number of image frames, the audio codec and the usage of audio compensation data.

Performance Analysis of Time Synchronization considering Message Collision Probability in Link-16 (Link-16 의 메시지 충돌 확률을 고려한 시간 동기 성능 분석)

  • Ko, Sangsoon;Baek, Hoki;Yu, Jepung;Lim, Jaesung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.04a
    • /
    • pp.157-159
    • /
    • 2014
  • 전술데이터링크는 전장 환경에서 모든 플랫폼들을 네트워크를 통해 하나로 묶어 전쟁 효과를 극대화할 수 있는 기반이 되는 통신 기술이다. 이러한 전술데이터링크의 원활한 운영을 위해 플랫폼간 시간 동기가 필수적이며, 대부분 GPS(Global Positioning System)를 사용하고 있다. 전세계적으로 가장 널리 사용되고 있는 전술데이터링크인 Link-16 에서는 네트워크에 가입하면서 NTR(Network Time Reference) 과의 시간을 동기화하는 절차를 제공한다. 이러한 시간 동기 절차는 대략적인 동기와 정밀한 동기의 두 단계로 구분된다. 대략적인 동기는 프레임이 시작하는 첫 타임 슬롯에서 주변 노드로부터 IEM(Initial Entry Message)을 수신하여 전송 시간만큼의 오류를 포함하는 시간 동기 방식이다. 본 논문에서는 모의 실험을 통해 IEM 을 전송하는 노드의 거리에 따른 메시지의 충돌 확률을 구하고, 그 충돌 확률에 따라 시간 동기에 소요되는 시간으로 Link-16 의 시간 동기 성능을 분석하였다.

Entropy based Resource Allocation Scheme for Tactical Wireless Sensor Networks (전술 무선 센서 네트워크를 위한 엔트로피 기반 자원할당 기법)

  • Lee, Jongkwan;Lee, Minwoo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2021.10a
    • /
    • pp.220-222
    • /
    • 2021
  • In this paper, we propose a resource allocation scheme based on entropy for tactical wireless networks. In a tactical situation, the sensing nodes that are located randomly provide transmitted data values depending on environmental conditions. Since they share wireless resources, nodes providing valuable data compared to others need to have more resources. The proposed scheme evaluates the value of received data by a sink node. Based on the results, the sink node reallocates resources to sensing nodes. Through various experiments, we verified the proposed scheme is superior to the fixed allocation scheme.

  • PDF

군 위성 탑재 OBP (On-Board Processing) 기술

  • Mun, U-Sik;Hong, Seung-Mo;Kim, Jong-Hun;Im, Seong-Bin
    • Information and Communications Magazine
    • /
    • v.32 no.10
    • /
    • pp.18-23
    • /
    • 2015
  • 위성 통신 기술의 비약적인 발전에 따라 군용 통신위성도 정보를 중계해주는 단순한 역할로부터 네트워크 중심전을 지향하는 군전술통신망의 중추적인 역할을 담당하게 될 것이다. 이에 따라 군 통신위성은 고속대용량 전송, 접속성, 생존성, 보안성 등 전술통신의 다양한 기능이 요구되며, 이러한 기능을 효율적으로 수행하기 위한 핵심요소가 디지털화된 OBP (On-Board Processing) 기술이다. 본고에서는 위성탑재 OBP의 환경 및 이에 따른 요구조건과 군위성에 탑재되는 OBP의 주요 기능인 채널화 및 역채널화, 항재밍 기술, 자원할당 기술 등에 대해 소개한다.

네트워크 중심전을 위한 군 정보 통신 장비 기술/발전 동향

  • Hwang, Jeong-Seop;Baek, Hae-Hyeon
    • The Proceeding of the Korean Institute of Electromagnetic Engineering and Science
    • /
    • v.19 no.4
    • /
    • pp.15-32
    • /
    • 2008
  • 본 연구는 미래 네트워크 중심전의 핵심으로 등장하고 있는 군용 정보 통신 체계 및 구성 장비의 특성과 발전 동향을 소개하는 차원에서 분석 제시한다. 1장에서는 네트워크 중심전이 태동하게 된 배경을 살펴보았고, 2장에서는 미래 네트워크 중심전의 핵심 전력인 군 전술 정보 통신 체계의 국내외 발전 동향에 대해 분석하였다. 3장에서 군용 정보 통신 체계를 구성하는 정보 통신 장비의 종류 및 기술의 발전 추세를 분석하여 제시한 후, 4장에서 미래전에 대한 시사점을 결론적인 차원에서 제시하였다.

The Proposal Method of ARINC-429 Linkage for Efficient Operation of Tactical Stations in P-3C Maritime Patrol Aircraft (P-3C 해상초계기용 전술컴퓨터의 효율적 운영을 위한 ARINC-429 연동 방법)

  • Byoung-Kug Kim;Yong-Hoon Cha
    • Journal of Advanced Navigation Technology
    • /
    • v.27 no.2
    • /
    • pp.167-172
    • /
    • 2023
  • The P-3C maritime patrol aircraft operated by the Republic of Korea Navy is equipped with various sensor devices (LRUs, line replace units) for tactical data collection. Depending on the characteristics of the sensor device, it operates with various communication protocols such as IEEE 802.3, MIL-STD-1553A/B, and ARINC-429. In addition, the collected tactical data is processed in the tactical station for mission operators, and this tactical station constitutes a clustering network on Gigabit Ethernet and operates in a distributed processing method. For communication with the sensor device, a specific tactical station mounts a peripheral device (eg. ARINC-429 interface card). The problem is that the performance of the entire distributed processing according to the peripheral device control and communication relay of this specific device is degraded, and even the operation stop of the tactical station has a problem of disconnecting the communication with the related sensor device. In this paper, we propose a method to mount a separate gateway to solve this problem, and the validity of the proposed application is demonstrated through the operation result of this gateway.

Authentication Protocol for Unmanned Combat Systems in Tactical Wireless Networks (전술 무선 네트워크에서 무인전투체계를 위한 인증 프로토콜)

  • Lee, Jong-Kwan;Lee, Minwoo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2019.05a
    • /
    • pp.298-299
    • /
    • 2019
  • In this paper, we propose a stable mutual authentication protocol between unmanned combat systems in tactical wireless networks where long distance communications are not always guaranteed due to a poor channel condition. The proposed protocol generates an authentication code using hash collision of arbitrarily selected random data. The authentication requester encrypts and transmits it to the authenticator. They performs authentication by sharing the valid authentication code. We analyze the safety of the proposed method for various attack scenarios.

  • PDF