KR102690596B1 - 심층 강화 학습 기반의 보안 오프로딩 방법 및 상기 방법을 수행하는 무인 항공기 - Google Patents
심층 강화 학습 기반의 보안 오프로딩 방법 및 상기 방법을 수행하는 무인 항공기 Download PDFInfo
- Publication number
- KR102690596B1 KR102690596B1 KR1020220145966A KR20220145966A KR102690596B1 KR 102690596 B1 KR102690596 B1 KR 102690596B1 KR 1020220145966 A KR1020220145966 A KR 1020220145966A KR 20220145966 A KR20220145966 A KR 20220145966A KR 102690596 B1 KR102690596 B1 KR 102690596B1
- Authority
- KR
- South Korea
- Prior art keywords
- unmanned aerial
- aerial vehicle
- helper
- security
- user terminal
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 101
- 230000002787 reinforcement Effects 0.000 title claims abstract description 37
- 230000005540 biological transmission Effects 0.000 claims abstract description 87
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 36
- 238000000926 separation method Methods 0.000 claims description 39
- 238000003672 processing method Methods 0.000 claims description 25
- 238000005265 energy consumption Methods 0.000 claims description 17
- 230000004044 response Effects 0.000 claims description 17
- 230000003213 activating effect Effects 0.000 claims description 12
- 238000004364 calculation method Methods 0.000 claims description 6
- 238000006243 chemical reaction Methods 0.000 claims 2
- 238000012790 confirmation Methods 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 14
- 238000012545 processing Methods 0.000 description 9
- 238000004590 computer program Methods 0.000 description 7
- 238000005457 optimization Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 4
- 238000013135 deep learning Methods 0.000 description 4
- 238000005562 fading Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000002452 interceptive effect Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000008685 targeting Effects 0.000 description 2
- 238000009825 accumulation Methods 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 239000003814 drug Substances 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000011068 loading method Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/80—Arrangements enabling lawful interception [LI]
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B64—AIRCRAFT; AVIATION; COSMONAUTICS
- B64C—AEROPLANES; HELICOPTERS
- B64C39/00—Aircraft not otherwise provided for
- B64C39/02—Aircraft not otherwise provided for characterised by special use
- B64C39/024—Aircraft not otherwise provided for characterised by special use of the remote controlled vehicle type, i.e. RPV
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
- G06N3/092—Reinforcement learning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K3/00—Jamming of communication; Counter-measures
- H04K3/80—Jamming or countermeasure characterized by its function
- H04K3/82—Jamming or countermeasure characterized by its function related to preventing surveillance, interception or detection
- H04K3/825—Jamming or countermeasure characterized by its function related to preventing surveillance, interception or detection by jamming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B64—AIRCRAFT; AVIATION; COSMONAUTICS
- B64U—UNMANNED AERIAL VEHICLES [UAV]; EQUIPMENT THEREFOR
- B64U2101/00—UAVs specially adapted for particular uses or applications
- B64U2101/20—UAVs specially adapted for particular uses or applications for use as communications relays, e.g. high-altitude platforms
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B64—AIRCRAFT; AVIATION; COSMONAUTICS
- B64U—UNMANNED AERIAL VEHICLES [UAV]; EQUIPMENT THEREFOR
- B64U2201/00—UAVs characterised by their flight controls
- B64U2201/20—Remote controls
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- General Health & Medical Sciences (AREA)
- Molecular Biology (AREA)
- Biophysics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computational Linguistics (AREA)
- Software Systems (AREA)
- Biomedical Technology (AREA)
- Aviation & Aerospace Engineering (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Health & Medical Sciences (AREA)
- Technology Law (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
자세하게, 보안 오프로딩 방법은 릴레이 보안 모드(Relay Mode) 또는, 재밍 보안 모드(Jamming mode)를 스위치 할 수 있는 하이브리드 노드로 작동하는 무인 항공기를 고려하여 강화 학습 알고리즘을 통해 높은 보안 전송률을 달성할 수 있도록 헬퍼 무인 항공기의 보안 모드, 궤적, 사용자의 오프로드 여부를 최적화한다.
Description
도 2는 본 발명의 일실시예에 따른 사용자 단말의 데이터 처리 방식에 따른 시간 할당을 위한 타임 프레임을 설명하기 위해 도시한 도면이다.
도 3은 본 발명의 일실시예에 따른 헬퍼 무인 항공기의 하이브리드 노드에 따른 전환 가능한 보안 모드를 설명하기 위해 도시한 도면이다.
도 4는 본 발명의 일실시예에 따른 릴레이 보안 모드로 동작하는 헬퍼 무인 항공기의 동작을 설명하기 위해 도시한 도면이다.
도 5는 본 발명의 일실시예에 따른 재밍 보안 모드로 동작하는 헬퍼 무인 항공기의 동작을 설명하기 위해 도시한 도면이다.
도 6은 본 발명의 일실시예에 따른 보안 오프로딩 시스템에 적용되는 강화 학습 알고리즘의 각 에피소드에 따라 축적된 보상 값을 나타낸 도면이다.
도 7은 본 발명의 일실시예에 따른 헬퍼 무인 항공기의 보안 모드에 따른 타임 프레임에 대한 경로를 설명하기 위해 도시한 그래프이다.
도 8은 본 발명의 일실시예에 따른 강화 학습 알고리즘을 통해 최적화 된 보안 오프로딩 방법을 설명하기 위해 도시한 도면이다.
도 9는 본 발명의 일실시예에 따른 보안 오프로딩 방법을 설명하기 위해 도시한 흐름도이다.
101: 헬퍼 무인 항공기
102: 합법 무인 항공기
103: 도청 무인 항공기
104a, 104b: 사용자 단말
105: 커버리지 영역
Claims (20)
- 헬퍼 무인 항공기가 수행하는 보안 오프로딩 방법에 있어서,
합법 무인 항공기의 커버리지 영역 내 사용자 단말이 진행하는 데이터 처리 방식을 판단하는 단계;
강화 학습 알고리즘을 통해 상기 사용자 단말의 데이터 처리 방식에 따른 상기 헬퍼 무인 항공기의 하이브리드 노드를 활성화하는 단계;
상기 활성화된 헬퍼 무인 항공기의 하이브리드 노드에 대응하여 상기 헬퍼 무인 항공기의 보안 모드를 전환하는 단계; 및
상기 헬퍼 무인 항공기의 보안 모드에 대응하여 도청 무인 항공기로부터 사용자 단말의 보안 전송률을 최대화하기 위한 보안 오프로딩을 수행하는 단계
를 포함하는 보안 오프로딩 방법.
- 제1항에 있어서,
상기 판단하는 단계는,
상기 커버리지 영역에 존재하는 사용자 단말이 진행하는 데이터 처리 방식을 오프로딩 방식 또는, 로컬 컴퓨팅 방식 중 하나의 방식으로 판단하는 보안 오프로딩 방법.
- 제1항에 있어서,
상기 활성화하는 단계는,
상기 사용자 단말의 데이터 처리 방식이 오프로딩 방식인 것으로 판단되면, 상기 헬퍼 무인 항공기의 보안 모드를 결정하기 위해 상기 헬퍼 무인 항공기의 하이브리드 노드를 활성화하는 보안 오프로딩 방법.
- 제3항에 있어서,
상기 활성화하는 단계는,
상기 판단된 오프로딩 방식을 기반으로 1) 상기 합법 무인 항공기의 위치와 상기 커버리지 영역에 존재하는 사용자 단말의 위치 간의 제1 이격 거리와 2) 상기 합법 무인 항공기의 위치와 상기 도청 무인 항공기의 위치 간의 제2 이격 거리를 판단하는 단계;
상기 강화 학습 알고리즘에 상기 오프로딩 방식, 제1 이격 거리 및 제2 이격 거리 중 적어도 하나를 적용하여 상기 사용자 단말의 데이터 전송 스케줄링, 상기 헬퍼 무인 항공기의 보안 모드 또는, 궤적 중 적어도 하나를 최적화하는 단계; 및
상기 최적화된 결과에 기초하여 상기 헬퍼 무인 항공기의 하이브리드 노드를 활성화하는 단계
를 포함하는 보안 오프로딩 방법.
- 제4항에 있어서,
상기 최적화하는 단계는,
상기 사용자 단말 및 헬퍼 무인 항공기 각각의 배터리 성능에 관한 에너지 제약 정보를 결정하는 단계;
사전에 설정된 타임 프레임 마다 상기 에너지 제약 정보를 기반으로 상기 사용자 단말 및 헬퍼 무인 항공기 각각의 에너지 소비 정보를 결정하는 단계; 및
상기 에너지 소비 정보에 따른 보안 전송률이 최대가 되도록 상기 사용자 단말의 데이터 전송 스케줄링, 상기 헬퍼 무인 항공기의 보안 모드 또는, 궤적 중 적어도 하나를 최적화하는 단계
를 포함하는 보안 오프로딩 방법.
- 제1항에 있어서,
상기 전환하는 단계는,
상기 헬퍼 무인 항공기의 하이브리드 노드가 활성화되면, 상기 헬퍼 무인 항공기의 보안 모드를 재밍 보안 모드 또는, 릴레이 보안 모드 중 적어도 하나의 모드로 전환하는 보안 오프로딩 방법.
- 제6항에 있어서,
상기 보안 오프로딩을 수행하는 단계는,
상기 헬퍼 무인 항공기가 재밍 보안 모드로 전환되면, 상기 최적화된 궤적에 따라 상기 도청 무인 항공기와 인접하도록 상기 헬퍼 무인 항공기의 위치를 제어하는 단계; 및
상기 도청 무인 항공기에 전송하기 위한 간섭 신호를 생성하는 단계; 및
상기 헬퍼 무인 항공기의 위치를 기준으로 헬퍼 무인 항공기와 인접하여 비행하는 도청 무인 항공기로 상기 간섭 신호를 전송함으로써, 보안 오프로딩을 수행하는 보안 오프로딩 방법.
- 제6항에 있어서,
상기 보안 오프로딩을 수행하는 단계는,
상기 헬퍼 무인 항공기가 릴레이 보안 모드로 전환되면, 사용자 단말 중 커버리지 영역 내 특정 지점에 위치하는 사용자 단말을 대상으로 데이터의 보안 전송률이 최대가 되도록 보안 오프로딩을 수행하는 보안 오프로딩 방법.
- 헬퍼 무인 항공기가 수행하는 보안 오프로딩 방법에 있어서,
합법 무인 항공기의 커버리지 영역의 상공을 비행하면서 상기 커버리지 영역 내 오프로딩 방식을 이용하는 사용자 단말이 존재하는지 여부를 확인하는 단계;
상기 오프로딩 방식을 이용하는 사용자 단말이 존재하면, 상기 헬퍼 무인 항공기와 사용자 단말 또는, 상기 헬퍼 무인 항공기와 도청 무인 항공기 간의 이격 거리를 판단하는 단계;
강화 학습 알고리즘에 상기 오프로딩 방식 및 이격 거리 중 적어도 하나를 적용하여 상기 헬퍼 무인 항공기의 보안 모드를 전환하는 단계; 및
상기 헬퍼 무인 항공기의 보안 모드에 대응하여 도청 무인 항공기로부터 사용자 단말의 보안 전송률을 최대화하기 위한 보안 오프로딩을 수행하는 단계
를 포함하는 보안 오프로딩 방법.
- 제9항에 있어서,
상기 확인하는 단계는,
상기 헬퍼 무인 항공기의 시작 위치를 기준으로 기 설정된 타임 프레임마다 상기 커버리지 영역의 xy 평면을 따라 이동하면서 상기 오프로딩 방식을 이용하는 사용자 단말이 존재하는지 여부를 확인하는 보안 오프로딩 방법.
- 제9항에 있어서,
상기 판단하는 단계는,
상기 오프로딩 방식을 기반으로 상기 합법 무인 항공기의 위치와 상기 커버리지 영역에 존재하는 사용자 단말의 위치 간의 제1 이격 거리를 판단하는 단계; 및
상기 합법 무인 항공기의 위치와 상기 도청 무인 항공기의 위치 간의 제2 이격 거리를 판단하는 단계
를 포함하는 보안 오프로딩 방법.
- 제11항에 있어서,
상기 전환하는 단계는,
상기 강화 학습 알고리즘에 상기 오프로딩 방식, 제1 이격 거리 및 제2 이격 거리 중 적어도 하나를 적용하여 상기 사용자 단말의 데이터 전송 스케줄링, 상기 헬퍼 무인 항공기의 보안 모드 또는, 궤적 중 적어도 하나를 최적화하는 단계;
상기 최적화된 결과에 기초하여 상기 헬퍼 무인 항공기의 하이브리드 노드를 활성화하는 단계; 및
상기 활성화된 헬퍼 무인 항공기의 하이브리드 노드에 대응하여 상기 헬퍼 무인 항공기의 보안 모드를 재밍 보안 모드 또는, 릴레이 보안 모드 중 적어도 하나의 모드로 전환하는 단계
를 포함하는 보안 오프로딩 방법.
- 제12항에 있어서,
상기 최적화하는 단계는,
상기 사용자 단말 및 헬퍼 무인 항공기 각각의 배터리 성능에 관한 에너지 제약 정보를 결정하는 단계;
사전에 설정된 타임 프레임 마다 상기 에너지 제약 정보를 기반으로 상기 사용자 단말 및 헬퍼 무인 항공기 각각의 에너지 소비 정보를 결정하는 단계; 및
상기 에너지 소비 정보에 따른 보안 전송률이 최대가 되도록 상기 사용자 단말의 데이터 전송 스케줄링, 상기 헬퍼 무인 항공기의 보안 모드 또는, 궤적 중 적어도 하나를 최적화하는 단계
를 포함하는 보안 오프로딩 방법.
- 제12항에 있어서,
상기 수행하는 단계는,
상기 헬퍼 무인 항공기가 재밍 보안 모드로 전환되면, 상기 최적화된 궤적에 따라 상기 도청 무인 항공기와 인접하도록 상기 헬퍼 무인 항공기의 위치를 제어하는 단계; 및
상기 도청 무인 항공기에 전송하기 위한 간섭 신호를 생성하는 단계; 및
상기 헬퍼 무인 항공기의 위치를 기준으로 헬퍼 무인 항공기와 인접하여 비행하는 도청 무인 항공기로 상기 간섭 신호를 전송함으로써, 보안 오프로딩을 수행하는 보안 오프로딩 방법.
- 제12항에 있어서,
상기 수행하는 단계는,
상기 헬퍼 무인 항공기가 릴레이 보안 모드로 전환되면, 사용자 단말 중 상기 커버리지 영역 내 특정 지점에 위치하는 사용자 단말을 대상으로 데이터의 보안 전송률이 최대가 되도록 보안 오프로딩을 수행하는 보안 오프로딩 방법.
- 보안 오프로딩 방법을 수행하는 헬퍼 무인 항공기에 있어서,
상기 헬퍼 무인 항공기는 프로세서를 포함하고,
상기 프로세서는,
합법 무인 항공기의 커버리지 영역 내 사용자 단말이 진행하는 데이터 처리 방식을 판단하고,
강화 학습 알고리즘을 통해 상기 사용자 단말의 데이터 처리 방식에 따른 상기 헬퍼 무인 항공기의 하이브리드 노드를 활성화하고,
상기 활성화된 헬퍼 무인 항공기의 하이브리드 노드에 대응하여 상기 헬퍼 무인 항공기의 보안 모드를 전환하고 - 상기 보안 모드는, 재밍 보안 모드 또는, 릴레이 보안 모드 중 적어도 하나를 포함함 -,
상기 헬퍼 무인 항공기의 보안 모드에 대응하여 도청 무인 항공기로부터 사용자 단말의 보안 전송률을 최대화하기 위한 보안 오프로딩을 수행하는 헬퍼 무인 항공기.
- 제16항에 있어서,
상기 프로세서는,
상기 사용자 단말 및 헬퍼 무인 항공기 각각의 배터리 성능에 관한 에너지 제약 정보를 결정하고,
사전에 설정된 타임 프레임 마다 상기 에너지 제약 정보를 기반으로 상기 사용자 단말 및 헬퍼 무인 항공기 각각의 에너지 소비 정보를 결정하고,
상기 에너지 소비 정보에 따른 보안 전송률이 최대가 되도록 상기 사용자 단말의 데이터 전송 스케줄링, 상기 헬퍼 무인 항공기의 보안 모드 또는, 궤적 중 적어도 하나를 최적화하는 헬퍼 무인 항공기.
- 제16항에 있어서,
상기 프로세서는,
상기 헬퍼 무인 항공기가 재밍 보안 모드로 전환되면,
상기 최적화 된 궤적에 따라 상기 도청 무인 항공기와 인접하도록 상기 헬퍼 무인 항공기의 위치를 제어하고,
상기 도청 무인 항공기에 전송하기 위한 간섭 신호를 생성하고,
상기 헬퍼 무인 항공기의 위치를 기준으로 헬퍼 무인 항공기와 인접하여 비행하는 도청 무인 항공기로 상기 간섭 신호를 전송함으로써, 보안 오프로딩을 수행하는 헬퍼 무인 항공기.
- 제16항에 있어서,
상기 프로세서는,
상기 헬퍼 무인 항공기가 릴레이 보안 모드로 전환되면,
사용자 단말 중 커버리지 영역 내 특정 지점에 위치하는 사용자 단말을 대상으로 데이터의 보안 전송률이 최대가 되도록 보안 오프로딩을 수행하는 헬퍼 무인 항공기.
- 보안 오프로딩 방법을 수행하는 헬퍼 무인 항공기에 있어서,
헬퍼 무인 항공기는 프로세서를 포함하고,
상기 프로세서는,
합법 무인 항공기의 커버리지 영역의 상공을 비행하면서 상기 커버리지 영역 내 오프로딩 방식을 이용하는 사용자 단말이 존재하는지 여부를 확인하고,
상기 오프로딩 방식을 이용하는 사용자 단말이 존재하면, 상기 헬퍼 무인 항공기와 사용자 단말 또는, 상기 헬퍼 무인 항공기와 도청 무인 항공기 간의 이격 거리를 판단하고,
강화 학습 알고리즘에 상기 오프로딩 방식 및 이격 거리 중 적어도 하나를 적용하여 상기 헬퍼 무인 항공기의 보안 모드를 전환하고,
상기 헬퍼 무인 항공기의 보안 모드에 대응하여 도청 무인 항공기로부터 사용자 단말의 보안 전송률을 최대화하기 위한 보안 오프로딩을 수행하는 헬퍼 무인 항공기.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020220145966A KR102690596B1 (ko) | 2022-11-04 | 2022-11-04 | 심층 강화 학습 기반의 보안 오프로딩 방법 및 상기 방법을 수행하는 무인 항공기 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020220145966A KR102690596B1 (ko) | 2022-11-04 | 2022-11-04 | 심층 강화 학습 기반의 보안 오프로딩 방법 및 상기 방법을 수행하는 무인 항공기 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20240064214A KR20240064214A (ko) | 2024-05-13 |
KR102690596B1 true KR102690596B1 (ko) | 2024-08-05 |
Family
ID=91073399
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020220145966A KR102690596B1 (ko) | 2022-11-04 | 2022-11-04 | 심층 강화 학습 기반의 보안 오프로딩 방법 및 상기 방법을 수행하는 무인 항공기 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102690596B1 (ko) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118748807A (zh) * | 2024-05-29 | 2024-10-08 | 江苏海洋大学 | 一种基于近端策略优化的双无人船系统水下通信保密方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101999942B1 (ko) | 2019-04-09 | 2019-07-12 | 재단법인대구경북과학기술원 | 재머 위치 결정 방법 및 장치 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102425847B1 (ko) * | 2019-11-28 | 2022-07-28 | 경희대학교 산학협력단 | 강화학습 기반 통신 음영 지역 해소를 위한 무인 항공기 자동 배치 장치 및 방법 |
KR102639494B1 (ko) * | 2021-12-21 | 2024-02-23 | 경희대학교 산학협력단 | 태스크 오프로딩을 지원하는 무인 항공기 및 방법 |
-
2022
- 2022-11-04 KR KR1020220145966A patent/KR102690596B1/ko active IP Right Grant
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101999942B1 (ko) | 2019-04-09 | 2019-07-12 | 재단법인대구경북과학기술원 | 재머 위치 결정 방법 및 장치 |
Non-Patent Citations (1)
Title |
---|
유성훈 외1, 강화학습 기반의 무인항공기를 이용한 보안 중계통신, 한국통신학회학술대회논문집, 2022.06 |
Also Published As
Publication number | Publication date |
---|---|
KR20240064214A (ko) | 2024-05-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Shang et al. | Computing over space-air-ground integrated networks: Challenges and opportunities | |
Bouzid et al. | 5G network slicing with unmanned aerial vehicles: Taxonomy, survey, and future directions | |
Wu et al. | Energy consumption and completion time tradeoff in rotary-wing UAV enabled WPCN | |
Calvanese Strinati et al. | 6G in the sky: on‐demand intelligence at the edge of 3D networks | |
Abdalla et al. | UAVs with reconfigurable intelligent surfaces: Applications, challenges, and opportunities | |
Dai et al. | UAV-aided wireless communication design with energy constraint in space-air-ground integrated green IoT networks | |
Sabuj et al. | Delay optimization in mobile edge computing: Cognitive UAV-assisted eMBB and mMTC services | |
Deng et al. | Energy-efficient UAV-aided target tracking systems based on edge computing | |
Li et al. | Unmanned aerial vehicle‐aided edge networks with ultra‐reliable low‐latency communications: A digital twin approach | |
Dai et al. | Reconfigurable intelligent surface for low-latency edge computing in 6G | |
You et al. | Joint task scheduling, resource allocation, and UAV trajectory under clustering for FANETs | |
Shang et al. | Aerial reconfigurable intelligent surfaces meet mobile edge computing | |
Hajiakhondi-Meybodi et al. | Joint transmission scheme and coded content placement in cluster-centric UAV-aided cellular networks | |
Wang et al. | Double-edge computation offloading for secure integrated space–air–aqua networks | |
Jayaweera et al. | Factory automation: Resource allocation of an elevated LiDAR system with URLLC requirements | |
Li et al. | A UAV real-time trajectory optimized strategy for moving users | |
KR102690596B1 (ko) | 심층 강화 학습 기반의 보안 오프로딩 방법 및 상기 방법을 수행하는 무인 항공기 | |
Wu et al. | Deep Reinforcement Learning‐Based Content Placement and Trajectory Design in Urban Cache‐Enabled UAV Networks | |
Liwen et al. | Towards efficient 6G IoT networks: A perspective on resource optimization strategies, challenges, and future directions | |
Zhang et al. | Joint computation offloading and trajectory design for aerial computing | |
Zhang et al. | Machine learning driven UAV-assisted edge computing | |
CN114339667B (zh) | 基于混合无人机空中移动基站的中继方法和装置 | |
Yin et al. | Joint Optimization of Trajectory Control, Resource Allocation and User Association Based on DRL for Multi-Fixed-Wing UAV Networks | |
US11477787B2 (en) | Dynamic spectrum sharing between coverage types | |
Khan et al. | IRS and UAV-relay assisted public safety networks for video transmission: optimizing UAVs deployment and resource allocation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20221104 |
|
PA0201 | Request for examination | ||
PG1501 | Laying open of application | ||
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20240618 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20240729 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20240730 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration |