KR20130018197A - System for estimating and attacking threat based on regional protection - Google Patents

System for estimating and attacking threat based on regional protection Download PDF

Info

Publication number
KR20130018197A
KR20130018197A KR1020120087945A KR20120087945A KR20130018197A KR 20130018197 A KR20130018197 A KR 20130018197A KR 1020120087945 A KR1020120087945 A KR 1020120087945A KR 20120087945 A KR20120087945 A KR 20120087945A KR 20130018197 A KR20130018197 A KR 20130018197A
Authority
KR
South Korea
Prior art keywords
threat
defense
attack
area
ship
Prior art date
Application number
KR1020120087945A
Other languages
Korean (ko)
Other versions
KR101307272B1 (en
Inventor
김진사
Original Assignee
엘아이지넥스원 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘아이지넥스원 주식회사 filed Critical 엘아이지넥스원 주식회사
Publication of KR20130018197A publication Critical patent/KR20130018197A/en
Application granted granted Critical
Publication of KR101307272B1 publication Critical patent/KR101307272B1/en

Links

Images

Classifications

    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F41WEAPONS
    • F41HARMOUR; ARMOURED TURRETS; ARMOURED OR ARMED VEHICLES; MEANS OF ATTACK OR DEFENCE, e.g. CAMOUFLAGE, IN GENERAL
    • F41H13/00Means of attack or defence not otherwise provided for
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B63SHIPS OR OTHER WATERBORNE VESSELS; RELATED EQUIPMENT
    • B63GOFFENSIVE OR DEFENSIVE ARRANGEMENTS ON VESSELS; MINE-LAYING; MINE-SWEEPING; SUBMARINES; AIRCRAFT CARRIERS
    • B63G13/00Other offensive or defensive arrangements on vessels; Vessels characterised thereby

Landscapes

  • Engineering & Computer Science (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • General Engineering & Computer Science (AREA)
  • Radar Systems Or Details Thereof (AREA)

Abstract

PURPOSE: A territory threat evaluation and attack system based on territory defense is provided to protect not only an own ship but also the troops thereof which lack defense capabilities, by setting defense priorities against a threat based on a certain territory from the own ship. CONSTITUTION: A territory threat evaluation and attack system based on territory defense comprises a threatening element identifying part(100), a threat level determining part(200), a first threat approach determining part(300), an attack deciding part(400), a second threat approach determining part(500), a defense possibility determining part(700), and an avoidance determining part(800). The threatening element identifying part identifies at least one threatening element among detected potential threatening elements based on the registered information of the troops thereof. The threat level determining part determines a level of the threat of the threatening element as a degree of threat to the troops. The first threat approach determining part determines whether or not the threatening element according to the threat level is approaching within a first radius, which is previously set, from the own ship. The attack deciding part orders an attack again the threatening element when the threatening element approaches within the first radius. When the threatening element approaches within a second radius, which is previously set, the defense possibility determining part determines whether or not the threatening element is located within the distance where defense is possible from the own ship. When the defense from the own ship is not possible in the distance, the avoidance determining part recommends an avoidance path to the own ship and the troops, and decides to move. [Reference numerals] (100) Threatening element identifying part; (200) Threat level determining part; (300) First threat approach determining part; (400) Attack deciding part; (500) Second threat approach determining part; (600) Threat approach notifying part; (700) Defense possibility determining part; (800) Avoidance determining part; (AA) Own vessel; (BB,CC) Friendly forces

Description

영역 방어 기반의 영역 위협평가 및 공격 시스템{System for estimating and attacking threat based on regional protection} System for estimating and attacking threat based on regional protection}

본 발명은 특정 영역 기반으로 접근하는 위협 세력에 대하여 자함뿐만 아니라 영역 내의 아군 세력 방어하는 영역 위협평가 및 공격 시스템에 관한 것이다. The present invention relates to a zone threat assessment and attack system for defending friendly forces within a zone as well as self-defense against threat forces approaching on a specific zone basis.

자함을 중심으로 하는 위협평가 및 무장할당 알고리즘은 자함을 중심으로 접근하는 위협 세력에 대한 위협평가와 무장할당을 수행한다. The threat assessment and armed allocation algorithm centered on self-defense carries out the threat assessment and armed allocation for threat forces approaching self-employed.

이와 같은 경우 자함을 중심으로 한 위협 평가는 자함의 생존률을 높이는데 유용하지만 방어능력이 없는 아군 세력과 작전 시 위협 세력으로 접근하는 위협에 대한 위협평가 우선순위가 낮아 세력의 생존율이 취약하다.In this case, the threat assessment centered on the self-ship is useful for increasing the survival rate of the self-ship, but the survival rate of the forces is weak due to the low priority of the threat assessment for threats which are not able to defend and approach threats during the operation.

본 발명이 해결하려고 하는 기술적 과제는, 특정 영역으로 접근하는 위협 세력에 대하여 자함뿐만 아니라 영역 내의 아군 세력도 함께 방어할 수 있는 영역 방어 기반의 영역 위협평가 및 공격 방법을 제공하는 데 있다.The technical problem to be solved by the present invention is to provide an area threat assessment and attack method based on the area defense that can not only protect the threat forces to approach a specific area but also allies within the area.

상기 기술적 과제를 해결하기 위한 영역 방어 기반의 영역 위협평가 및 공격 시스템은 기 등록된 아군 정보를 기반으로 적어도 하나의 위협 가능 요소를 탐지하여 위협요소인지를 식별하는 위협요소 식별부; 상기 위협요소의 위협 정도로서 위협도를 판단하는 위협도 판단부; 상기 위협도에 따른 일 위협요소가 자함을 중심으로 기설정된 제1 반경 내에 접근 중인지 판단하는 제1 위협 접근 판단부; 및 상기 위협요소가 상기 기설정된 제1 반경 내로 접근하는 경우에 상기 식별된 위협요소를 공격을 결정하는 공격 결정부를 포함한다.Area threat assessment and attack system based on the area defense for solving the technical problem is a threat element identification unit for identifying whether the threat by detecting at least one threat possible element based on the registered friendly information; A threat degree determining unit that determines a degree of threat as the degree of threat of the threat element; A first threat approach determination unit that determines whether one threat factor according to the threat degree is approaching within a first predetermined radius centered on a ship box; And an attack determining unit configured to determine an attack on the identified threat element when the threat element approaches within the predetermined first radius.

상기 영역 위협 평가 및 공격 시스템은, 상기 위협도에 따른 일 위협요소가 아군 세력을 중심으로 기설정된 제2 반경 내에 접근 중인지 판단하는 제2 위협 접근 판단부; 상기 위협요소가 상기 기설정된 제2 반경 내로 접근하는 경우에 상기 자함 중심의 방어 가능 거리인지를 판단하는 방어 가능 판단부; 및 상기 방어 가능 거리가 아닌 경우에 자함 및 아군 세력에 회피 경로를 권고하고 이동을 결정하는 회피 결정부를 더 포함하는 것이 바람직하다. The area threat assessment and attack system may include: a second threat approach determination unit determining whether a threat factor according to the threat degree is approaching within a second radius centered on a friendly force; A defensible determination unit that determines whether a defensive distance of the center of the ship box is reached when the threat element approaches the preset second radius; And if it is not the defensive distance it is preferable to further include an evasion determination unit for recommending the evacuation path to the self-ship and friendly forces and determine the movement.

상기 영역 위협 평가 및 공격 시스템은, 상기 위협요소가 상기 기설정된 제2 반경 내로 접근하는 경우에 상기 아군 세력에 상기 위협요소의 접근 사실을 통지하는 위협요소 접근 통지부를 더 포함한다.The zone threat assessment and attack system further includes a threat approach notification unit that notifies the friendly forces that the threat is approaching when the threat approaches within the predetermined second radius.

상기 영역 위협 평가 및 공격 시스템은, 상기 방어 가능 거리인 경우에 공격 결정부가 상기 위협요소의 공격을 결정하는 것이 바람직하다.In the area threat assessment and attack system, it is preferable that the attack decision unit determines the attack of the threat element when the defensive distance is available.

상기 아군 세력은 방어 능력이 없거나 또는 일정 수준 이하인 것이 바람직하다.It is desirable that the allies have no defensive capabilities or are below a certain level.

상기 위협도 판단부는 상기 위협요소에 대하여 미리 결정된 위협 속성별 위협 속성 정보들을 이용하여 상기 위협도를 판단하는 것이 바람직하다.The threat degree determining unit may determine the threat degree by using threat attribute information for each threat attribute predetermined in advance.

상기 위협 속성은 위협요소의 종류, 상기 식별하는 단계에서의 위협 식별 정보, 상기 위협요소가 자함의 방어 가능 구역 내인지 여부 및 상기 위협요소의 기동 정보를 포함한다.The threat attribute includes a type of threat, threat identification information in the identifying step, whether the threat is within a defensive area of the ship, and activation information of the threat.

상기 자함 및 상기 아군 세력은 상기 회피 경로를 상호 공유하고, 상호 공유 되는 회피 경로를 통해 이동하여 상기 위협요소를 회피하는 것이 바람직하다.It is preferable that the self-ship and the friendly forces share the avoidance path and move through the mutual avoidance path to avoid the threat.

본 발명의 실시예들에 따른 영역 방어 기반의 영역 위협평가 및 공격 방법은 자함 중심의 특정 영역 기반으로 위협 세력에 대한 방어 우선 순위를 설정함으로써, 자함뿐 만 아니라 방어 능력이 없는 아군 세력도 함께 보호할 수 있는 효과가 있다. The area threat assessment and attack method based on the area defense according to the embodiments of the present invention sets the priority of the threat against threat forces based on a specific area centered on the self-defense box, thereby protecting not only the self-defense but also allies without defense ability. It can work.

도 1은 본 발명의 일실시예에 따른 영역 방어 기반의 영역 위협평가 및 공격 시스템을 나타내는 블록도이다.
도 2는 본 발명의 일실시예에 따른 영역 방어 기반의 영역 위협평가 및 공격 방법을 나타내는 흐름도이다.
도 3은 도 2에 따른 영역 방어 기반의 영역 위협평가 및 공격 방법을 나타내는 세부 흐름도이다.
도 4는 본 발명의 일실시예에 따른 영역 방어 기반의 영역 위협평가 방법에서 모의상황에 대한 위협 평가 방법을 나타내는 예시도도이다.
도 5는 본 발명의 일실시예에 따른 영역 방어 기반의 영역 위협평가 방법에서 위협의 회피 방법을 나타내는 예시도도이다.
도 6 및 도 7은 본 발명의 일실시예에 따른 영역 방어 기반의 영역 위협평가 방법이 적용된 상황을 예시하는 예시도이다.
1 is a block diagram illustrating a zone threat assessment and attack system based on zone defense according to an embodiment of the present invention.
2 is a flowchart illustrating a method for evaluating and attacking a threat based on area defense according to an embodiment of the present invention.
FIG. 3 is a detailed flowchart illustrating a method for evaluating and attacking a threat based on area defense according to FIG. 2.
4 is an exemplary diagram illustrating a threat evaluation method for a simulated situation in the area threat evaluation method based on area defense according to an embodiment of the present invention.
5 is an exemplary view showing a method of avoiding a threat in the area threat assessment method based on area defense according to an embodiment of the present invention.
6 and 7 are exemplary diagrams illustrating a situation in which an area threat assessment method based on area defense according to an embodiment of the present invention is applied.

이하의 내용은 단지 발명의 원리를 예시한다. 그러므로 당업자는 비록 본 명세서에 명확히 설명되거나 도시되지 않았지만 발명의 원리를 구현하고 발명의 개념과 범위에 포함된 다양한 시스템을 발명할 수 있는 것이다. 또한, 본 명세서에 열거된 모든 조건부 용어 및 실시예들은 원칙적으로, 발명의 개념이 이해되도록 하기 위한 목적으로만 명백히 의도되고, 이와같이 특별히 열거된 실시예들 및 상태들에 제한적이지 않는 것으로 이해되어야 한다. The following merely illustrates the principles of the invention. Therefore, those skilled in the art, although not explicitly described or shown herein, can embody the principles of the invention and invent various systems included in the concept and scope of the invention. In addition, all conditional terms and embodiments listed herein are in principle clearly intended to be understood only for the purpose of understanding the concept of the invention and are not to be limited to the specifically listed embodiments and states. .

또한, 발명의 원리, 관점 및 실시예들 뿐만 아니라 특정 실시예를 열거하는 모든 상세한 설명은 이러한 사항의 구조적 및 기능적 균등물을 포함하도록 의도되는 것으로 이해되어야 한다. 또한 이러한 균등물들은 현재 공지된 균등물뿐만 아니라 장래에 개발될 균등물 즉 구조와 무관하게 동일 또는 유사한 기능을 수행하도록 발명된 모든 소자를 포함하는 것으로 이해되어야 한다. It is also to be understood that the detailed description, as well as the principles, aspects and embodiments of the invention, as well as specific embodiments thereof, are intended to cover structural and functional equivalents thereof. It is also to be understood that such equivalents include not only the equivalents now known, but also all equivalents that will be developed in the future, that is, all devices invented to perform the same or similar functions regardless of structure.

상술한 목적, 특징 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이며, 그에 따라 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 또한, 발명을 설명함에 있어서 발명과 관련된 공지 기술에 대한 구체적인 설명이 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에 그 상세한 설명을 생략하기로 한다. 이하, 첨부된 도면을 참조하여 발명에 따른 바람직한 일실시예를 상세히 설명하기로 한다.The above objects, features, and advantages will become more apparent from the following detailed description taken in conjunction with the accompanying drawings, and thus, it will be possible to easily implement the technical idea of self-invention having ordinary skill in the art. . In addition, in describing the invention, when it is determined that the detailed description of the known technology related to the invention may unnecessarily obscure the gist of the invention, the detailed description thereof will be omitted. Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

본 발명의 실시예에 따른 영역 방어 기반의 영역 위협평가 및 공격 시스템은 자함을 중심으로 한 위협 평가는 자함의 생존률을 높이는데 유용하지만 방어능력이 없는 아군 세력과 작전 시 위협 세력으로 접근하는 위협에 대한 위협평가 우선순위가 낮아 세력의 생존율이 취약한 점을 해결하기 위하여, 자함의 방어를 위한 위협 평가뿐만 아니라 위협 세력으로 접근하는 위협을 고려하여 위협평가를 수행하고 아군 세력 방어를 위한 무장할당과 아군 세력의 이동경로 권고와 자함의 이동경로에 대한 권고를 하는 알고리즘 수행하는 시스템을 제안한다. The area threat assessment and attack system based on the area defense according to the embodiment of the present invention is useful for increasing the survival rate of the self-ship, but it is useful for increasing the survival rate of the self-ship, but it does not have the ability to protect the friendly forces and threats approaching the threat during operation. In order to solve the weakness of the survival rate of the forces due to the low priority of the threat assessment, the threat assessment not only for evaluating the threat of self-defense but also for the threat approached by the threat forces is carried out and the armed allotment and allied forces for the defense of friendly forces are performed. We propose a system for performing algorithms that make recommendations for the movement of forces and recommendations for the movement of ships.

도 1을 참조하여 위협 평가 및 공격 방법을 수행하는 시스템(10)에 대하여 설명하면 본 실시예에 따른 위협 평가 및 공격 시스템(10)은 위협요소 식별부(100), 위협도 판단부(200), 제1 위협 전근 판단부(300), 공격 결정부(400), 제2 위협 접근 판단부(500), 위협 접근 통지부(600), 방어 가능 판단부(700), 회피 결정부(800)를 포함하여 구성된다.Referring to FIG. 1, a system for performing a threat assessment and attack method will be described. The threat assessment and attack system 10 according to the present embodiment includes a threat identification unit 100 and a threat degree determination unit 200. , The first threat transfer determining unit 300, the attack determining unit 400, the second threat approach determining unit 500, the threat access notification unit 600, the defensible determining unit 700, and the evasion determining unit 800. It is configured to include.

이하 도 2를 통하여 위협 평가 및 공격 방법을 수행하는 시스템(10)의 프로세스 수행과정을 설명한다. 도 2는 본 발명의 일실시예에 따른 영역 방어 기반의 영역 위협평가 및 공격 시스템에서 수행되는 프로세스를 나타내는 흐름도이다 위협요소 식별부(100)는 기 등록된 아군 정보를 기반으로 적어도 하나의 위협 가능 요소를 탐지하여 위협요소인지를 식별한다(S100).Hereinafter, a process of performing the process of the system 10 for performing a threat evaluation and attack method will be described with reference to FIG. 2. 2 is a flowchart illustrating a process performed in a zone threat assessment and attack system based on zone defense according to an embodiment of the present invention. The element is detected to identify whether it is a threat (S100).

위협도 판단부(200)는 위협요소의 위협 정도로서 위협도를 판단(S200)하고 제1 위협 접근 판단부(300)는 상기 위협도에 따른 일 위협요소가 자함을 중심으로 기설정된 제1 반경 내에 접근 중인지 판단한다(S300).The threat degree determining unit 200 determines a threat degree as a threat degree of the threat factor (S200), and the first threat approach determining unit 300 is within a first radius that is set based on one threat factor according to the threat degree. It is determined whether the approach (S300).

공격 결정부(400)는 상기 위협요소가 상기 기설정된 제1 반경 내로 접근하는 경우에 상기 식별된 위협요소를 공격을 결정한다(S400).The attack determining unit 400 determines an attack on the identified threat element when the threat element approaches the predetermined first radius (S400).

또한 제2 위협 접근 판단부(500)는 아군 세력을 중심으로 하는 위협 판단부로서, 상기 위협도에 따른 일 위협요소가 아군 세력을 중심으로 기설정된 제2 반경 내에 접근 중인지 판단한다(S500).In addition, the second threat approach determination unit 500 is a threat determination unit centering on friendly forces, and determines whether one threat factor according to the threat degree is approaching within a second predetermined radius centering on friendly forces (S500).

위협요소 접근 통지부(600)는 위협요소가 상기 기설정된 제2 반경 내로 접근하는 경우에 상기 아군 세력에 상기 위협요소의 접근 사실을 통지한다(S600). 접근 사실의 통지 후 방어 가능 판단부(700)는 상기 위협요소가 상기 기설정된 제2 반경 내로 접근하는 경우에 상기 자함 중심의 방어 가능 거리인지를 판단(S700)하여 회피 결정부(800)는 방어 가능 거리가 아닌 경우에 자함 및 아군 세력에 회피 경로를 권고하고 이동을 결정한다(S800). 방어 가능 거리인 경우에는 공격 결정부(400)가 아군 세력에 대한 위협요소의 공격을 결정한다(S400). The threat element access notification unit 600 notifies the friendly forces that the threat element has been approached when the threat element approaches the predetermined second radius (S600). After notification of the access fact, the defensive determination unit 700 determines whether the threat factor is the defensive distance of the center of the self defense box when approaching the threat within the predetermined second radius (S700), and the evasion determining unit 800 defends. If the distance is not possible, the evacuation route is recommended to the ship and allies to determine the movement (S800). In the case of a defensive distance, the attack determining unit 400 determines an attack of a threat factor against friendly forces (S400).

이하 도 3을 참조하여 상술한 위협요소 식별 단계(S100), 위협도 판단 단계(S200), 제1 반경 접근 판단 단계(S300), 위협요소 공격 결정 단계(S400) 및 이를 포함하는 영역 방어 기반의 영역 위협평가 및 공격 방법에 대하여 보다 상세히 설명한다.Hereinafter, referring to FIG. 3, the threat identification step S100, the threat degree determination step S200, the first radius approach determination step S300, the threat attack determination step S400, and the area defense base including the same Area threat assessment and attack methods are described in more detail.

도 3는 도 2에 따른 영역 방어 기반의 영역 위협평가 및 공격 방법을 나타내는 세부 흐름도이다. 아군 세력 등록 단계(S50)는 자함에 대하여 작전을 함께 수행하는 복수의 소해함들을 등록하는 단계이다. 본 실시예에서 아군 세력은 아군 세력은 방어 능력이 없거나 또는 일정 수준 이하인 것이 바람직하다. 방어 능력이 일정 수준 이하라는 것은 방어 능력이 있더라도 자함과의 작전 수행에 있어 위협으로 판단되는 요소들을 공격하거나 이로부터 자신을 방어할 수 없는 정도를 의미한다.FIG. 3 is a detailed flowchart illustrating a method for evaluating and attacking a threat based on area defense according to FIG. 2. The allied force registration step (S50) is a step of registering a plurality of nautical ships to perform the operation together with the self-ship. In this embodiment, the friendly forces are friendly forces are not capable of defense or less than a certain level. A certain level of defensive ability means that even if a defensive ability exists, it is unable to attack or defend itself against factors considered to be a threat in conducting operations with self-defense.

따라서 본 실시예에 따른 위협 평가 및 공격 방법은 특정 영역으로 접근하는 위협 세력에 대하여 자함뿐만 아니라 영역 내의 기 등록된 아군 세력도 함께 방어할 수 있는 영역 방어 기반의 영역 위협평가 및 공격 방법을 제공하는 것을 목적으로 한다.Therefore, the threat evaluation and attack method according to the present embodiment provides a zone defense evaluation and attack method based on a zone defense that can defend not only self-defense against threat forces approaching a specific zone but also previously registered allies within the zone. For the purpose of

위협 가능 요소 탐지 단계(S60)는 탐지 레이더(rader)와 같이 적을 찾아내기 위한 레이더를 이용하여 레이더가 회전 하면서 표적에 전파를 발사하고 반사되어 되돌아오는 반사파를 수신함으로써 표적의 거리와 방향 등을 알아내는 것을 의미한다. Threat detection step (S60) uses the radar to find the enemy, such as detection radar (rader) to launch the radio wave to the target while the radar rotates and receives the reflected wave reflected back to find the target distance and direction, etc. It means to bet.

위협요소 식별 단계(S100)는 레이더가 탐지한 위협 가능 요소들을 실제 자함 또는 아군 세력에 위협을 가할수 있는 요소인지를 식별하고 식별된 위협 가능성에 따라 분류하는 단계이다. 본 실시예에서 위협요소의 식별은 위협의 가능성에 따라 적(Hostile), 의심적(Assumed Hostile), 미판단(NoStatement), 미식별(Unknown)의 4단계로 분류한다. Threat identification step (S100) is a step of identifying whether the threat capable elements detected by the radar can threaten the actual self-ship or friendly forces and classifies according to the identified threat possibility. In the present embodiment, the identification of threats is classified into four stages: hostile, suspected hostile, nostate, and unknown, depending on the possibility of the threat.

적으로 판단된 위협요소는 위협을 가할 가능성이 매우 높은 것으로 후술하는 위협도 판단 시 높은 가중치가 적용되게 되며, 의심적은 적으로 단정할 수는 없으나 위협 가능성이 다소 높은 요소를 의미하며, 미판단은 현재의 정보로서는 위협을 가할지 여부를 판단하는 것이 불가능한 요소이며, 미식별은 요소 자체가 식별되지 않는 것을 의미한다.Threats that are judged by the enemy are very likely to pose a threat, and the threats described below will have a high weight applied to them, and they are suspiciously indeterminate, but mean that the threat is rather high. With current information, it is impossible to determine whether to pose a threat, and gourmet means that the element itself is not identified.

위협요소 식별 단계(S100)에서 식별된 위협요소는 본 실시예에 따른 위협 평가 및 공격 방법에서 공격 또는 회피의 대상이 되는 표적으로서, 이하 식별된 위협요소로서 표적에 대한 위협도를 판단하는 방법에 대하여 설명한다. 위협도 판단 단계(S200)에서 위협도는 수학식 1과 같이 나타난다.The threat identified in the threat identification step (S100) is a target to be attacked or avoided in the threat evaluation and attack method according to the present embodiment, and in the following method, a threat level for the target is determined as the identified threat. Explain. In the threat degree determination step (S200), the threat degree is represented by Equation 1.

Figure pat00001
Figure pat00001

여기서 표적종류가중치(CAT: Category)는, 위협요소로서 표적이 대공표적(Air), 대함표적(Surface), 대잠표적(Submarine)에 따라 결정되는 임의의 가중치인 것이 바람직하다.In this case, the target category weight (CAT) is preferably a random weight whose target is determined according to air, surface, or submarine as a threat factor.

표적식별가중치(ID: Identification)는 상술한 위협요소 식별 단계에서 위협 가능성의 식별로서 적(Hostile), 의심적(Assumed Hostile), 미판단(NoStatement), 미식별(Unknown)에 따른 가중치인 것이 바람직하며, 자함방어가중치(SDA: Self Defense Area)는 적 표적의 기동이 자함방어구역 내 진입 가능시 부여되는 가중치이다.Target identification weight (ID) is a weight of the hostile, the suspected hostile, the no-statement, and the unknown as the identification of the threat possibility in the threat identification step described above. The self defense area (SDA) is a weight that is given when the maneuver of an enemy target can enter the self defense area.

또한 표적기동가중치(PF: Penetration Factor)는 위협요소의 기동 정보에 관한 것으로 수학식 2와 같이 나타난다. In addition, the Penetration Factor (PF) is related to the maneuvering information of the threat and is expressed as in Equation 2.

Figure pat00002
Figure pat00002

본 실시예에서 표적기동가중치는 방어 중심점으로서 자함의 위치 (X1, Y1)와 표적의 위치(X2, Y2)에 따라 PF = 5 * V / ( D * (1 -(θ / 50)2) )로 표현되며, 이때, COD (Center of Defense) 는 방어중심점(자함의 위치), 임의의위협가중치(5) 는 표적의 기동에 대한 가중치(임의의상수). V(Velocity) = 표적의 속력(m/s)을 의미한다. In this embodiment, the target starting weight is PF = 5 * V / (D * (1-(θ / 50) 2 ) Where the center of defense (COD) is the center of defense (the position of the ship) and any threat weight (5) is the weight of the target's maneuver (arbitrary constant). V (Velocity) = speed of the target (m / s).

또한 D(Distance)는 표적으로부터 COD까지 직선 거리로서 자함의 위치 (X1, Y1)와 표적의 위치(X2, Y2)에 따라

Figure pat00003
이며, Θ(Theta) 는 표적 침로(Course)가 COD와 표적간 연결선이 이루는 사이각으로
Figure pat00004
이다.Also, D (Distance) is a straight line distance from the target to the COD depending on the position of the ship (X1, Y1) and the position of the target (X2, Y2).
Figure pat00003
Θ (Theta) is the angle between the target course and the connection line between the COD and the target.
Figure pat00004
to be.

보다 구체적으로 본 실시예에서 위협도 판단 단계(S200)는 자함 중심의 위협도 판단 단계(S200a)와 아군세력 중심의 위협도 판단 단계(S200b)를 포함한다. 자함 중심의 위협도 판단 단계(S200a)는 상술한 위협도(Threat Score) 계산 방법에 의해 위협값(Score)이 높은 표적이 우선 순위가 높게 판단되며, 본 실시예에서 위협도 판단 단계(S200a)는 모든 위협요소에 대한 위협도를 자함 중심(자함방어중심점)을 기준으로 계산한다.More specifically, in the present embodiment, the threat level determining step S200 includes a threat level determining step S200a centered on a self-defense and a threat level determining step S200b centered on a friendly force. In the self-centered threat level determination step (S200a), a target having a high threat value (Score) is determined to have a high priority by the above-described threat score calculation method, and in this embodiment, the threat level determination step (S200a) Calculates the threat level for all threats based on self-hammer center (self-defense center).

제1 반경 접근 판단 단계(S300)는 위협도에 따른 일 위협요소가 자함을 중심으로 기설정된 제1 반경 내에 접근 중인지를 판단한다. 이때 일 위협요소는 상술한 위협도 판단 단계(S200a)에서 위협도가 가장 높은 위협요소인 최우선순위로 판단된 위협요소인 것이 바람직하다. 도 3를 참조하면 자함중심의 방어의 경우 자함 중심의 위협요소 1, 위협요소 2에 대한 위협평가를 수행 했을 때, 위협요소 1이 우선순위가 높게 잡히기 때문에 위협요소 1을 최우선 순위로 위협도 평가하게 되고 위협요소 1이 자함의 제1 반경내로 접근 하는 지를 판단하게 된다. The first radius approach determination step (S300) determines whether one threat factor according to the threat degree is approaching within a first radius preset based on the ship's ship. In this case, the threat factor is preferably the threat factor determined as the highest priority, the threat factor having the highest threat level, in the above-described threat level determining step (S200a). Referring to FIG. 3, in the case of self-defense centered defense, when threat assessment of self-hammer-centered threat 1 and threat 2 is performed, threat 1 is ranked first, and therefore, threat 1 is rated as the highest priority. It is then determined whether threat 1 approaches within its first radius.

본 실시예에서 제1 반경은 방어 가능 구역으로서 나아가 위협요소의 접근에 대한 자함의 공격 가능한 범위를 더 포함할 수 있다. In this embodiment, the first radius may further include the attackable range of the self-ship to the approach of the threat as the defensive area.

따라서 위협요소 공격 결정 단계(S400)는 위협요소가 상기 기설정된 제1 반경 내로 접근하는 경우에 상기 식별된 위협요소의 공격을 결정한다. 즉 자함을 중심으로 접근하는 위협 세력에 대한 무장할당과 교전 후 교전평가를 수행한다.Accordingly, the threat attack determining step S400 determines the attack of the identified threat when the threat approaches the predetermined first radius. In other words, armed assignment and post-engagement engagement assessment for threatening forces centered on self-ship is carried out.

다만 도 3를 참조하면, 자함 중심 방어의 경우 위협요소 1을 최우선 순위의 위협으로 평가하여 공격하게 되므로 위협요소 2의 경우 임의시간 후 아군세력에 근접하게 되고 이와 같은 경우 자함을 중심으로 한 위협 평가는 자함의 생존률을 높이는데 유용하지만 방어능력이 없는 아군 세력과 작전 시 위협 세력으로 접근하는 위협에 대한 위협평가 우선순위가 낮아, 위협요소 2로부터 공격을 받게 되는 문제 점이 있다.However, referring to FIG. 3, in the case of self-defense centered defense, threat 1 is evaluated as the highest priority threat, so threat 2 is approached to friendly forces after a random time, and in this case, threat evaluation centered on self-defense. Is useful for increasing the survival rate of the ship, but has a low priority for the threat assessment of threats approaching with unprotected allies and threats in operation, and is therefore attacked by threat 2.

따라서 본 실시예에서 위협 평가 및 공격 방법은 자함 및 아군 세력 중심의 방어 시스템을 구축하는 바, 위협도 판단 방법(S200)은 자함 중심 위협 판단과 함께 아군 세력 중심 위혐 판단(S200b)을 함께 수행한다.Therefore, in the present embodiment, the threat evaluation and attack method establishes a defense system centered on self-defense and friendly forces, and the threat degree determination method (S200) performs a threat-based threat determination (S200b) together with a self-defense center threat determination. .

아군 세력 중심 위협 판단 단계(S200b)는 상술한 위협도(Threat Score) 계산 방법에 의해 위협값(Score)이 높은 표적이 우순순위가 높게 판단되며, 본 실시예에서 위협도 판단 단계는 모든 위협요소에 대한 위협도를 n개의 아군 세력의 각각의 위치((X11, Y11), (X12, Y12), … ,(X1n, Y1n)) 기준으로 계산하여, 가장 위협값(Score)이 높은 표적을 최우선순위의 위협요소를 판단한다.In the allied forces-centered threat determination step (S200b), a target having a high threat value (Score) is determined to have a high priority by the above-described threat score calculation method, and in this embodiment, the threat determination step includes all threats. The threat rating is calculated based on the position of each of the allies ((X11, Y11), (X12, Y12),…, (X1n, Y1n)), so that the target with the highest score is highest. Determine the threat of the ranking.

이후 제2 반경 접근 판단 단계(S500)는 위협요소가 상기 기설정된 제2 반경 내로 접근하는 경우에 상기 자함 중심의 방어 가능 거리인지를 판단한다. 이때 제2 반경은 최우선순위의 위협요소의 공격 범위를 고려하여 아군 세력이 공격을 받을 수 있는 범위인 것이 바람직하다. 위협요소가 제2 반경내로 접근 하는 경우 아군 세력은 공격을 받을 수 있으므로 아군 세력에게 접근 사실을 통지하고, 자함으로부터 공격을 결정하거나 회피하게 된다.Subsequently, the second radius approach determination step (S500) determines whether or not the threat factor is the defensive distance of the center of the magnetic box when the threat element approaches the predetermined second radius. In this case, the second radius is preferably a range in which allies may be attacked in consideration of the attack range of the highest priority threat. If the threat approaches the second radius, allies may be attacked, thus notifying allies, and determining or evading the attack from their own ships.

따라서 본 실시예에서 위협요소 접근 통지 단계(S600)는 위협요소가 상기 기설정된 제2 반경 내로 접근하는 경우에 상기 아군 세력에 상기 위협요소의 접근 사실을 통지하는 단계로서, 구체적으로는 적위협에 대한 평가 능력이 없는 아군세력에 대하여 자함에서 식별한 위협이 아군세력과 위협요소의 이동경로에 따른 예상최근접점(CPA)과 도달시간(TTG)을 인식 할 수 있도록 정보를 통지해준다. Therefore, in the present embodiment, the threat approach notification step (S600) is a step of notifying the friendly forces of the fact that the threat is approaching when the threat approaches within the preset second radius, specifically, the threat threat. For allies that are not capable of evaluating the system, the threat identified by the ship will be informed to recognize the expected closest point of contact (CPA) and time of arrival (TTG) along the route of the allies and threats.

예상최근접점(CPA: Closet Point Approach)은 아군세력과 위협요소의 침로(Course)와 속도를 이용하여 임의의 시간에 가장 가까운 위치를 계산하게 되며, 도달시간(TTG: Time To Go) 적 표적이 CPA에 도달하기까지의 사간을 의미한다. 수학적으로 나타내면 다음 수학식 3과 같다. Closet Point Approach (CPA) calculates the location closest to an arbitrary time using the course and speed of friendly forces and threats, and the Time To Go (TTG) target It means the time to reach the CPA. Mathematically, the following equation (3) is used.

Figure pat00005
Figure pat00005

수학식 3은 간단하게 TTG = COS(Θ) * D / S로 표현할 수 있으며, 현재 아군세력 위치(X12, Y12), 현재 아군세력의 속도(Vx, Vy)에 대한 예상최근접점(CPA)(PX , PY)는 수학식 4로 나타낼 수 있다.Equation 3 can be simply expressed as TTG = COS (Θ) * D / S, and the estimated closest contact point (CPA) for the current friendly position (X12, Y12) and the current velocity (Vx, Vy) ( PX, PY) can be represented by Equation 4.

Figure pat00006
Figure pat00006

위협요소의 접근을 아군세력에게 통지한 후, 방어 가능 거리 판단 단계(S700)는 위협요소가 상기 기설정된 제2 반경 내로 접근하는 경우에 상기 자함 중심의 방어 가능 거리인지를 판단한다. After notifying the friendly forces of the approach of the threat factor, the defensive distance determination step (S700) determines whether the defensive distance of the center of the box when the threat element approaches the predetermined second radius.

따라서 판단 결과 방어 가능 거리인 경우 위협요소 공격 결정 단계(S400)는 상기 식별된 아군세력에 대한 위협요소의 공격을 결정한다. 즉 자함을 중심으로 접근하는 아군세력의 위협 세력에 대한 무장할당과 교전 후 교젼 평가를 수행한다.Therefore, if the determination result is a defensive distance, the threat attack determination step (S400) determines the attack of the threat factor against the identified friendly forces. In other words, armed assignment and post-engagement engagement evaluation of allies threatened by friendly forces approaching self-ship.

이동 결정 단계(S800)는 만약 방어 가능 거리가 아닌 경우에 자함 및 아군 세력에 회피 경로를 권고하고 이동을 결정한다. 이동을 결정한 경우 자함 및 상기 아군 세력은 상기 회피 경로를 상호 공유하고, 상호 공유 되는 회피 경로를 통해 이동하여 상기 위협요소를 회피한다. 도 4을 참조하면 적 표적으로부터 위협도가 높은 아군 세력이 자함의 방어구역 밖에 있는 경우 방어 수단이 없기 때문에 자함이 방어 할 수 있는 자함 방어 구역 내로 이동할 수 있도록 아군세력의 회피 기동 경로(Course)를 권고할 수 있도록 권고한다. 아군세력의 이동 능력이 떨어지는 경우는 자함이 이동하여 방어구역에 들어 올 수 있도록 권고한다.Movement decision step (S800), if it is not a defensive distance recommends the evacuation path to the self and friendly forces and determine the movement. When the movement is determined, the self-defense and the friendly forces share the avoidance path with each other and move through the mutual avoidance path to avoid the threat. Referring to FIG. 4, if a high-risk allied force from an enemy target is outside the defending zone of the ship, there is no defense means, so the friendly ship's evasion maneuver path (Course) can be moved so that the ship can move into the defending zone. Recommend to recommend. If allies are unable to move, it is recommended that their ships move to enter the defensive zone.

이하 도 6 및 도 7을 참조하여 본 발명의 일실시예에 따른 영역 방어 기반의 영역 위협평가 방법이 적용되는 상황에 대하여 설명한다.Hereinafter, a description will be given of a situation in which the area defense evaluation method based on area defense according to an embodiment of the present invention is applied with reference to FIGS. 6 and 7.

도 6을 참조하면, 자함 방어시와 세력 방어시의 구체적인 방어전략이 도시되어 있다. 자함 방어에 있어서는 작전 중인 지역에 위협요소 1, 2, 3이 접근하는 경우에, 기뢰 부설함을 위협요소 1, 2에 대해 가장 위험한 위협으로 식별하여 위협요소 1, 2를 요격하여 방어한다. 위협요소 1, 2를 방어하는 동안 위협 3은 소해함(아군세력)을 격추할 수 있어, 자함은 안전하지만 소해함 세력이 피해를 받을 수 있다. Referring to FIG. 6, a specific defense strategy at the time of defending self defense and at power defense is illustrated. In self-defense, when threats 1, 2, and 3 approach the area under operation, minesweeper is identified as the most dangerous threat against threats 1 and 2, and intercepts threats 1 and 2. While defending threats 1 and 2, threat 3 can shoot down a squad (friendship), so that the ship is safe but the squad can be damaged.

그러나 본 발명에서 제안하고 있는 세력 중심의 방어 전략을 수행하는 경우에는 자함 뿐만 아니라 소해함 세력까지도 위협으로부터 방어가 가능하다. However, in the case of performing the power-based defense strategy proposed in the present invention, not only the self-harm but also the harmless forces can be defended from threats.

구체적으로 살펴보면, 작전 중인 지역에 위협요소 1,2,3이 접근하는 경우, 기뢰 부설함은 위협요소 1, 2, 3중 3이 가장 위험한 위협으로 식별하여 위협요소 3을 최우선으로 요격한다. 위협요소 3이 요격된 후에 위협요소 1, 2가 우선 위협으로 평가되면 요격하게 되므로, 자함 뿐만 아니라 아군 세력 모두 위협으로부터 안전하게 보호될 수 있다. Specifically, when threats 1,2,3 approach the area under operation, minesweeper will identify threat 3 as the most dangerous threat by identifying 3 of threats 1, 2, and 3 as the most dangerous threats. After threat 3 is intercepted, threats 1 and 2 are first evaluated as threats, so that not only the ship but also allies can be protected from the threat.

도 7을 참조하면, 위협 회피 정보 공유에 대한 전략을 도시한 것으로써, 작전 중인 지역에 대잠 위협요소 1이 접근 중인 경우에, 기뢰 부설함은 접근중인 위협을 식별하여 위협으로 평가되면 기만전술의 수행 계획을 준비한다. 기만계획을 설정하여 기만기를 발사하게 되면, 기만기는 기만 경로를 따라 이동하고, 이때 기뢰 부설함은 회피 경로를 따라 이동한다. 만약, 기만계획이 공유 되지 않는 다면, 소해함은 위협 상황을 알지 못하고 수행중인 임무을 계속하여 수행할 것이고, 대잠 위협이 기만기를 따라 경로를 변경하여 기만기를 추적하고, 기만기 경로상에 위한 소해함을 요격할 수 있다. Referring to FIG. 7, a strategy for sharing threat avoidance information is shown. When submarine threat 1 is approaching an area in operation, the minesweeper identifies the approaching threat and evaluates it as a threat. Prepare a plan. When a deception plan is set up to launch a deception machine, the deception machine moves along the deception path, and the mine laying along the avoidance path. If the deception plan is not shared, the submarine will continue its mission without knowing the threat situation, and the antisubmarine threat will reroute the deception to track the deception and track the deception path. Can intercept.

그러나, 본 실시예에서와 같이, 기만계획을 아군 세력이 공유하는 경우에는 소해함은 공유된 기만계획을 보고 기만기의 이동 경로와 무관한 안전 지역으로 회피 기동하게된다. 따라서, 대잠 위협요소가 기만기를 따라 경로 변경하여 기만기를 추적하더라도, 대잠 위협요소는 기만기와 충돌하거나 아군 세력이 없는 다른 곳으로 이동하게 된다.However, as in the present embodiment, when allies share the deception plan, the voyage sees the shared deception plan and evades into a safe area irrelevant to the deception route. Thus, even if the anti-submarine threats reroute along the deception, tracking the deception, the anti-submarine threat will either collide with the deceiver or move to another location without friendly forces.

한편 본 발명의 영역 방어 기반의 영역 위협평가 및 공격 방법은 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 시스템을 포함한다.Meanwhile, the area threat assessment and attack method based on the area defense of the present invention can be implemented in computer readable codes on a computer readable recording medium. Computer-readable recording media include all types of recording systems in which data that can be read by a computer system is stored.

컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광데이터 저장시스템등이 있으며, 또한 컴퓨터가 읽을 수 있는 기록 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산 방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. 그리고 본 발명을 구현하기 위한 기능적인(functional) 프로그램, 코드 및 코드 세그먼트 들은 본 발명이 속하는 기술 분야의 프로그래머들에 의하여 용이하게 추론될 수 있다.Examples of computer-readable recording media include ROM, RAM, CD-ROM, magnetic tape, floppy disk, optical data storage system, and the like, and computer-readable recording media are distributed in networked computer systems. Computer-readable code can be stored and executed in a distributed fashion. And functional programs, codes and code segments for implementing the present invention can be easily inferred by programmers in the art to which the present invention belongs.

이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위 내에서 다양한 수정, 변경 및 치환이 가능할 것이다. It will be apparent to those skilled in the art that various modifications, substitutions and substitutions are possible, without departing from the scope and spirit of the invention as disclosed in the accompanying claims. will be.

따라서, 본 발명에 개시된 실시예 및 첨부된 도면들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예 및 첨부된 도면에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구 범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리 범위에 포함되는 것으로 해석되어야 할 것이다.Accordingly, the embodiments disclosed in the present invention and the accompanying drawings are not intended to limit the technical spirit of the present invention but to describe the present invention, and the scope of the technical idea of the present invention is not limited by the embodiments and the accompanying drawings. . The scope of protection of the present invention should be construed according to the following claims, and all technical ideas within the scope of equivalents should be construed as falling within the scope of the present invention.

Claims (8)

기 등록된 아군 정보를 기반으로 탐지된 적어도 하나의 위협 가능 요소 중 위협요소를 식별하는 위협요소 식별부;
상기 위협요소의 상기 아군에 대한 위협의 정도로서 위협도를 판단하는 위협도 판단부;
상기 위협도에 따른 일 위협요소가 자함을 중심으로 기설정된 제1 반경 내에 접근 중인지 판단하는 제1 위협 접근 판단부; 및
상기 위협요소가 상기 기설정된 제1 반경 내로 접근하는 경우에 상기 식별된 위협요소의 공격을 명령하는 공격 결정부를 포함하는 영역 방어 기반의 영역 위협평가 및 공격 시스템.
A threat element identification unit for identifying a threat element among at least one threat capable element detected based on previously registered friendly information;
A threat degree determining unit that determines a degree of threat as a degree of threat against the allies of the threat element;
A first threat approach determination unit that determines whether one threat factor according to the threat degree is approaching within a first predetermined radius centered on a ship box; And
And a threat determination unit for commanding the attack of the identified threat when the threat approaches the predetermined radius.
제 1 항에 있어서 상기 영역 위협 평가 및 공격 시스템은,
상기 위협도에 따른 일 위협요소가 아군 세력을 중심으로 기설정된 제2 반경 내에 접근 중인지 판단하는 제2 위협 접근 판단부;
상기 위협요소가 상기 기설정된 제2 반경 내로 접근하는 경우에 상기 자함 중심의 방어 가능 거리인지를 판단하는 방어 가능 판단부; 및
상기 방어 가능 거리가 아닌 경우에 자함 및 아군 세력에 회피 경로를 권고하고 이동을 결정하는 회피 결정부를 더 포함하는 것을 특징으로 하는 영역 방어 기반의 영역 위협평가 및 공격 시스템.
The method of claim 1, wherein the area threat assessment and attack system,
A second threat approach determination unit that determines whether one threat factor according to the threat degree is approaching within a second predetermined radius centered on friendly forces;
A defensible determination unit that determines whether a defensive distance of the center of the ship box is reached when the threat element approaches the preset second radius; And
The area defense-based area threat assessment and attack system, characterized in that it further comprises an evasion decision unit for recommending the evacuation path to the self-ship and friendly forces when the defensive distance is not the defense distance.
제 2 항에 있어서 영역 위협 평가 및 공격 시스템은,
상기 위협요소가 상기 기설정된 제2 반경 내로 접근하는 경우에 상기 아군 세력에 상기 위협요소의 접근 사실을 통지하는 위협요소 접근 통지부를 더 포함하는 것을 특징으로 하는 영역 방어 기반의 영역 위협평가 및 공격 시스템.
The method of claim 2, wherein the area threat assessment and attack system,
Area threat assessment and attack system based on the area defense, characterized in that it further comprises a threat approach notification unit for notifying the friendly forces of the fact that the threat when the threat approaches within the second predetermined radius; .
제 2 항에 있어서 상기 영역 위협 평가 및 공격 시스템은,
상기 방어 가능 거리인 경우에 공격 결정부가 상기 위협요소의 공격을 결정하는 것을 특징으로 하는 영역 방어 기반의 영역 위협평가 및 공격 시스템.
According to claim 2, The area threat assessment and attack system,
Area defense evaluation and attack system based on the area defense, characterized in that the attack determination unit determines the attack of the threat factor in the case of the defense possible distance.
제 4 항에 있어서,
상기 아군 세력은 방어 능력이 없거나 또는 일정 수준 이하인 것을 특징으로 하는 영역 방어 기반의 영역 위협평가 및 공격 시스템.
The method of claim 4, wherein
The allied forces have no defense capability or a certain level or less, area defense based area threat assessment and attack system.
제 4 항에 있어서,
상기 위협도 판단부는 상기 위협요소에 대하여 미리 결정된 위협 속성별 위협 속성 정보들을 이용하여 상기 위협도를 판단하는 것을 특징으로 하는 영역 방어 기반의 영역 위협평가 및 공격 시스템.
The method of claim 4, wherein
The threat level determining unit determines the threat level by using threat property information for each threat property, which is predetermined for the threat element.
제 5 항에 있어서,
상기 위협 속성은 위협요소의 종류, 상기 식별하는 단계에서의 위협 식별 정보, 상기 위협요소가 자함의 방어 가능 구역 내인지 여부 및 상기 위협요소의 기동 정보를 포함하는 것을 특징으로 하는 영역 방어 기반의 영역 위협평가 및 공격 시스템.
The method of claim 5, wherein
The threat attribute is a zone defense-based zone, characterized in that it includes a type of threat, threat identification information in the identifying step, whether the threat is within a defensive area of the ship, and maneuvering information of the threat. Threat Assessment and Attack System.
제 3 항에 있어서,
상기 자함 및 상기 아군 세력은 상기 회피 경로를 상호 공유하고, 상호 공유 되는 회피 경로를 통해 이동하여 상기 위협요소를 회피하는 것을 특징으로 하는 영역 위협 평가 및 공격 시스템

The method of claim 3, wherein
The self-defense and the friendly forces share the avoidance path with each other and move through the mutual avoidance path to evade the threat element.

KR1020120087945A 2011-08-10 2012-08-10 System for estimating and attacking threat based on regional protection KR101307272B1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20110079825 2011-08-10
KR1020110079825 2011-08-10

Publications (2)

Publication Number Publication Date
KR20130018197A true KR20130018197A (en) 2013-02-20
KR101307272B1 KR101307272B1 (en) 2013-09-11

Family

ID=47897153

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020120087944A KR101307271B1 (en) 2011-08-10 2012-08-10 Method for estimating and attacking threat based on regional protection
KR1020120087945A KR101307272B1 (en) 2011-08-10 2012-08-10 System for estimating and attacking threat based on regional protection

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020120087944A KR101307271B1 (en) 2011-08-10 2012-08-10 Method for estimating and attacking threat based on regional protection

Country Status (1)

Country Link
KR (2) KR101307271B1 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102012466B1 (en) * 2019-06-03 2019-10-21 한화시스템(주) Apparatus and method for threat evaluation based on zone defense
KR20210031271A (en) 2019-09-11 2021-03-19 한화디펜스 주식회사 Remote control device and Method for reconfiguration of route on Risk Map considering the level of danger
KR20210099438A (en) 2020-02-04 2021-08-12 한화디펜스 주식회사 Device and method for remote control of arming device

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101268344B1 (en) * 2006-04-11 2013-06-04 엘아이지넥스원 주식회사 Air defence firing control system

Also Published As

Publication number Publication date
KR20130018196A (en) 2013-02-20
KR101307272B1 (en) 2013-09-11
KR101307271B1 (en) 2013-09-11

Similar Documents

Publication Publication Date Title
KR102012466B1 (en) Apparatus and method for threat evaluation based on zone defense
US9244459B2 (en) Reflexive response system for popup threat survival
KR101235149B1 (en) Threat evaluation system and method against antiair target and computer-readerable storage medium having a program recorded thereon where the program is to carry out its method
US7934651B2 (en) Intuitive tactical decision display
CN104597910A (en) Instantaneous impact point based unmanned aerial vehicle non-collaborative real-time obstacle avoidance method
IL168212A (en) System and method for protection of landed aircraft
US9488441B2 (en) Method and system of mission planning
EP2844950A2 (en) Systems and methods for vehicle survivability planning
KR102223093B1 (en) Drone control system and control method for countering hostile drones
KR101307272B1 (en) System for estimating and attacking threat based on regional protection
US8831793B2 (en) Evaluation tool for vehicle survivability planning
EP2815202A1 (en) A method for determining threat status for combat aircrafts
CN109029122B (en) Sea defense command control system and control method
Simetti et al. Towards the use of a team of USVs for civilian harbour protection: The problem of intercepting detected menaces
CN103942979B (en) The method for early warning of detection target and device
CN110908387A (en) Method, medium and electronic device for planning paths of unmanned surface vehicle in dynamic environment
KR102279590B1 (en) Threat assessment apparatus using approach angle, warship combat system having the same, and threat assessment method using approach angle
Bondi et al. Broken Signals in Security Games: Coordinating Patrollers and Sensors in the Real World.
Wu et al. Autonomous route planning for UAV when threats are uncertain
KR20220122025A (en) Method and Apparatus for Assessing Threat for Proximity High-speed Targets
CN117173934B (en) Marine threat target interception point forecasting method and system for unmanned ship cluster convoy
KR102510469B1 (en) Warship defense system and warship defense method
Simetti et al. Civilian harbour protection: Interception of suspect vessels with unmanned surface vehicles
RU2797206C1 (en) Method for monitoring underwater situation in sea area
Steinberg Situation management for counter-piracy

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160725

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170720

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180710

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190731

Year of fee payment: 7