• Title/Summary/Keyword: 전장관리

Search Result 147, Processing Time 0.024 seconds

KOMPSAT-2 전장품의 Magentic Moment 해석

  • Lee, Na-Yeong;Lee, Jin-Ho;Lee, Sang-Ryul;Lee, Ju-Jin
    • Aerospace Engineering and Technology
    • /
    • v.4 no.2
    • /
    • pp.101-106
    • /
    • 2005
  • KOMPSAT-2 위성에서 사용되는 TAM의 정상적인 작동을 위해 각 유닛에서 생성되는 자기장(magnetic field) 값은 일정한 양 이하가 되도록 관리되고 있다. 자기장은 그 특성상 전장품 간의 거리에 반비례하며 전장품의 자기 모멘트에 비례하므로 위성체 유닛의 자기장 값을 관리하기 위해 우선 유닛의 magnetic moment 값을 구해야한다. KOMPSAT-2의 각 전장품들의 자기 모멘트 값은 기존 KOMPSAT-1의 값을 근거로 설정되었다. 이것은 KOMPSAT-2가 KOMPSAT-1의 heritage를 따라 설계되었으며 각 전장품 역시 KOMPSAT-1 전장품 설계를 대부분 따르고 있기 때문이다. 그리고 최근 EMC 해석 S/W중 magnetic moment를 전문적으로 해석해주는 tool이 출시되었다. 이 tool은 해석하고자 하는 유닛의 geometric 정보와 전류 패스를 설정하면 자기 모멘트 값을 구할 수 있는 수식을 풀어내 그 값을 알려준다. 본 논문에서는 magnetic moment 값을 구할 수 있는 수식이 이 tool에 어떻게 구현되었는지 살펴보고 실제 KOMPSAT-2의 전장품의 자기 모멘트 해석 결과를 보여준다.

  • PDF

A Study on Sharing Web Application between Battlefield Management System based on PKI Authentication (PKI 인증기반 전장관리체계 웹 연동에 관한 연구)

  • Kim, Young-Sung;Lee, Yun-Ho;Lee, Soo-Jin
    • Journal of the military operations research society of Korea
    • /
    • v.36 no.1
    • /
    • pp.123-140
    • /
    • 2010
  • Interworking Web Application to share the resource between Battlefield Management Systems(BMS) is critical issues for accomplishment of information superior. However, authentication system of BMS differ from each other because of having the independent plan for system build. This problem causes inefficiency such as the information insufficiency owing to not share web application and the need of additional laptops. To solve the problem, in this paper, we propose the improved certificate acquisition and verification algorithm for the user of different BMS. By testing the proposed algorithm appling to the real field, we verify the performance of proposed method.

A Study on the Factors Affecting the Use of the Military Battlefield Management System in the Non-voluntary Use Environment

  • Cho, Jungik;Ahn, Hyunchul
    • Journal of the Korea Society of Computer and Information
    • /
    • v.24 no.10
    • /
    • pp.101-116
    • /
    • 2019
  • In this paper, we propose a novel behavioral model that explains the use of the military battlefield management system more effectively in the non-voluntary use environment. This study intends to suggest a model based on the Unified Theory of Acceptance and Use of Technology(UTAUT), an extended TAM. Also, it introduces the concept of 'Conative IS use' as a dependent variable that can explain user's behavior more effectively in non-voluntary technology acceptance environment. In addition, we propose the major factors affecting the UTAUT components from the TOE(Technology-Organization-Environment) perspectives, and analyze their effects. In order to validate the proposed model, this study applies PLS(Partial Least Squares) to the survey collected from military personnel. The findings of our study may shed a light on improving the effectiveness of battlefield management information system.

자동차의 진화와 전장부품 진단기술의 진화 필요성

  • Han, Chang-Un
    • Journal of the KSME
    • /
    • v.53 no.7
    • /
    • pp.40-43
    • /
    • 2013
  • 이 글에서는 최근 관심을 모으고 있는 고장예지 및 건전성관리(PHM: Prognostics and Health Management) 기술이 자동차 전장부품에 어떻게 적용돼야 하는지에 대한 설명을 하고자 한다.

  • PDF

A Key Management Scheme through Three Stages Authentication for Hierarchical Tactical Ad-hoc Networks (계층형 전술 Ad-hoc 네트워크에서 3단계 인증을 통한 키 관리 기법)

  • Seo, Dong-Seon;Lee, Soo-Jin
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06c
    • /
    • pp.239-241
    • /
    • 2012
  • 우리 군은 미래전을 대비하기 위해 각종 전술 응용정보체계의 막힘없는 전송과 통신망간 연동 요구를 충족시키고 미래 전장을 주도할 통신체계 구축을 목표로 전술정보통신체계(TICN) 개발을 추진 중이다. Ad-hoc 네트워크 기술을 사용하는 전술정보통신체계의 부체계인 전투무선체계는 전장 환경에서 운영되는 특수성으로 인해 기존의 전통적인 플랫한 Ad-hoc 네트워크와는 차별화된 계층형 Ad-hoc 네트워크 구조를 가진다. 또한 Ad-hoc 네트워크를 운용하는 환경이 보안성이 극도로 요구되는 전장 환경임을 고려할 때 군 작전의 성공적인 목표 달성을 위한 보안대책은 반드시 필요하다. 특히 전장상황 하에서 유통될 각종 민감 정보들에 대한 기밀성, 무결성 등을 보장하기 위해 정당한 권한을 가진 노드들만이 네트워크에 참여할 수 있는 보안 매커니즘이 적용되어야 하며, 이를 위해선 효율적인 키 관리 기법을 적용해야 한다. 본 논문에서는 비밀키, 노드위치, 해시인증 등의 정보를 이용한 3단계 인증절차 적용으로 Ad-hoc 네트워크 참여 노드의 인증을 강화하고, 통신환경에 따라 3가지 비밀키를 구분 사용하여 계층형 Ad-hoc 네트워크 구조에서 기밀성 보장을 강화하기 위한 키 관리 기법을 제안한다.

Environmental Data Management and Supply Plan for Building Synthetic Battlefield Environment of Air Combat Simulation (항공 전투 시뮬레이션의 합성전장환경 구축을 위한 환경 데이터 관리 및 공급 방안)

  • Yang, Ka-Ram;Hwam, Won K.;Park, Sang C.
    • Journal of the Korea Society for Simulation
    • /
    • v.22 no.3
    • /
    • pp.7-14
    • /
    • 2013
  • In this paper, there is a research for providing environmental data to reflect environmental effects to the simulation for the aviation weapon systems by the construction of the synthetic battlefield. The results of the aviation engagement simulation are able to differ by environmental effect. This paper analyzes the real aviation battlefield and designs the synthetic battlefield based on the analysis. In order to construct the designed synthetic battlefield, we collects the real environmental data for the atmosphere and structures the collected data using GIS (Geographic information system interpolation). The main objective of this paper is to design the synthetic battlefield based on the derived environmental factors from the analysis of the real aviation battlefield, and it constructs the designed synthetic battlefield by the collection of real atmosphere data. The constructed synthetic battlefield provides the environmental data which are requested from the distributed simulation system, and it makes the system reflect environmental effects to the simulation.

A Study on Improvement Methods for Encrytion and Authentication in Batt le Field Management System(C4I) (전장관리체계(C4I)에서의 암호 및 인증방법 개선 방안에 관한연구)

  • Lee, Won Man;Koo, Woo Kwon;Park, Tae Hyeong;Lee, Dong Hoon
    • Convergence Security Journal
    • /
    • v.12 no.6
    • /
    • pp.39-50
    • /
    • 2012
  • Battlefield management systems are operated by the Public Key Infrastructure (PKI) and cryptographic equipment is distributed through the personal delivery to the enemy has deodorizing prone to structure. In addition, Per person each battlefield management system (C4I) encryption key operate and authentication module to manage multiple encryption so, encryption key operating is restrictions. Analysis of the problems of this public key infrastructure(PKI), Identity-Based Cryptosystem(IBC) and Attribute-Based Cryptosystem(ABC) to compare construct the future of encrypt ion and authentication system were studied. Authentication method for the connection between the system that supports data encryption and secure data communication, storage, and communication scheme is proposed.

An Interworking Model for Small Unit Location Data (소부대 위치 데이터 연동 모델)

  • Bae, Jung-Joo;Kim, Jeong-Dong;Baik, Doo-Kwon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06b
    • /
    • pp.86-88
    • /
    • 2012
  • 우리 군은 부대의 규모 및 활용 용도에 따라 다양한 전장관리정보체계를 운용하고 있다. 또한, 새로운 전장관리정보체계를 도입하여 운용할 예정이다. 이에 데이터의 연동이 중요한 문제로 인식되고 있다. 본 연구에서는 우리 군의 데이터 연동을 위한 정책 및 시스템과 외국군의 데이터 연동 기법을 소개하고 소부대 위치 데이터 연동을 위한 모델을 제안한다.

Network BI-유-디펜스연구소

  • Korea Venture Business Association
    • Venture DIGEST
    • /
    • s.115
    • /
    • pp.21-21
    • /
    • 2008
  • 정부가 국방 현대화 사업의 일환으로 추진하는 군 정보화 프로젝트는 건당 예산이 수십억에서 최고 수백억 원으로 어마어마하다. 유-디펜스연구소는 이같은 국방 분야 EA(군정보화 청사진)를 설계하는 군사전문 컨설팅회사로서 최근 군 전장관리 EA사업의 1단계 프로젝트를 수주했다. 경쟁사인 삼성SDS, LG EDS 등 거대 SI업체를 제치고 군 정보화 사업에서 다크호스로 떠오른 유-디펜스연구소를 찾아가 보았다.

  • PDF

Prospective Scheme of Network Based Battle Management System in AMD (공중.미사일방어의 네트워크중심 전장관리체계 발전방안)

  • Kwon, Yong-Soo;Ham, Byung-Woon;Kim, Ha-Chul
    • Journal of the Korea Institute of Military Science and Technology
    • /
    • v.9 no.4
    • /
    • pp.50-60
    • /
    • 2006
  • This work describes a basic concept of network based battle management system in AMD(Air & Missile Defense). The AMD operation inherently is joint concept that each single service do not satisfy the requirements of AMD theater operation. It is integrated system of joint forces that is operated simultaneously. The analysis of the future battlespace and air & missile threat is shown. From this analysis the prospective scheme of network based battle management system in building Korean future AMD is presented.