KR20220022338A - System and method of building electronic warfare warning library - Google Patents

System and method of building electronic warfare warning library Download PDF

Info

Publication number
KR20220022338A
KR20220022338A KR1020200103401A KR20200103401A KR20220022338A KR 20220022338 A KR20220022338 A KR 20220022338A KR 1020200103401 A KR1020200103401 A KR 1020200103401A KR 20200103401 A KR20200103401 A KR 20200103401A KR 20220022338 A KR20220022338 A KR 20220022338A
Authority
KR
South Korea
Prior art keywords
threat library
threat
unit
electronic warfare
file
Prior art date
Application number
KR1020200103401A
Other languages
Korean (ko)
Other versions
KR102369334B1 (en
Inventor
김진현
진기병
Original Assignee
엘아이지넥스원 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘아이지넥스원 주식회사 filed Critical 엘아이지넥스원 주식회사
Priority to KR1020200103401A priority Critical patent/KR102369334B1/en
Publication of KR20220022338A publication Critical patent/KR20220022338A/en
Application granted granted Critical
Publication of KR102369334B1 publication Critical patent/KR102369334B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/30Creation or generation of source code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/284Relational databases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/40Transformation of program code
    • G06F8/41Compilation
    • G06F8/43Checking; Contextual analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/448Execution paradigms, e.g. implementations of programming paradigms
    • G06F9/4488Object-oriented

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Stored Programmes (AREA)

Abstract

Disclosed are a system and method for building an electronic warfare threat library. According to an embodiment of the present invention, the method may comprise: a step of designing and creating a threat library structure; a step of verifying the created threat library structure; a step of creating a threat library file based on the verified threat library structure; and a step of verifying the threat library file.

Description

전자전 위협 라이브러리 구축 시스템 및 전자전 위협 라이브러리 구축 방법{SYSTEM AND METHOD OF BUILDING ELECTRONIC WARFARE WARNING LIBRARY}Electronic warfare threat library construction system and electronic warfare threat library construction method {SYSTEM AND METHOD OF BUILDING ELECTRONIC WARFARE WARNING LIBRARY}

본 발명은 전자전 위협 라이브러리 구축 시스템 및 전자전 위협 라이브러리 구축 방법에 관한 것이다.The present invention relates to an electronic warfare threat library construction system and an electronic warfare threat library construction method.

전자전은 적의 네트워크, 레이더, 통신 등을 교란하여 피해를 주고 아군의 정보 우위를 확보하는 군사 활동을 통칭한다. 전자전의 분류 중 전자전 지원(Electronic Support; ES) 분야는 수집된 적 위협 신호의 특성을 분석하고, 그 분석 결과를 위협 라이브러리와 비교하여 적 위협의 유형(특성)을 식별한다. 전자전 위협 라이브러리는 대응해야 하는 적 위협의 유형(특성)부터 체계에 탑재되는 대응 장비의 유형(특성) 등에 의존적인 데이터 구조를 가지며, 임무 계획, 임무 수행, 정비 등 체계 전반에 걸친 광범위의 위협 정보를 관리해야 한다. 전자전 위협 라이브러리 작성, 관리 및 입출력 등의 각 기능들은 전자전 ES 장비의 지원 소프트웨어, 운용 소프트웨어, 정비 소프트웨어 등에서 사용된다.Electronic warfare is a general term for military activities that disrupt enemy networks, radars, and communications to inflict damage and secure the information superiority of friendly forces. Among the electronic warfare classifications, the Electronic Support (ES) field analyzes the characteristics of the collected enemy threat signal and compares the analysis result with the threat library to identify the type (characteristics) of the enemy threat. The electronic warfare threat library has a data structure that is dependent on the type (characteristic) of the enemy threat to be counteracted to the type (characteristic) of the response equipment mounted on the system, and provides extensive threat information throughout the system, such as mission planning, mission performance, and maintenance. should manage Each function such as electronic warfare threat library creation, management and input/output is used in electronic warfare ES equipment support software, operation software, and maintenance software.

종래의 전자전 ES 장비 개발 과정에서는 여러 소프트웨어 간 위협 라이브러리 구조를 통일하기 위해서 문서를 주로 사용하고 있다. 각 개발자가 해당 문서를 확인하고 그 구조에 맞추어 수작업으로 소프트웨어를 개발 또는 수정하고 있다.In the conventional electronic warfare ES equipment development process, documents are mainly used to unify the threat library structure among various software. Each developer checks the document and manually develops or modifies the software according to the structure.

그러나, 종래의 전자전 위협 라이브러리 관련 소프트웨어들은 이러한 특성을 충분히 반영하지 못하고 있고, 동일한 소프트웨어의 기능 모듈에 대한 타 체계로의 이식 및 재사용이 어려우며, 일부 수정사항이 발생할 경우 체계 전반에 그 내용을 반영하기 위해 많은 노력과 시간이 필요하다는 문제점이 있다. 즉, 종래의 문서를 통해 전자전 위협 라이브러리의 구조를 통일하던 방식의 경우, 위협 라이브러리 구조에 변경사항이 발생할 경우 각 소프트웨어 개발자들이 다시 문서를 확인하고 각 소프트웨어에 반영하는 과정이 필요하기 때문에 빠른 대응이 어렵다. 그리고, 각 구현된 소프트웨어가 동작하는 운영체제, CPU 등의 환경이 다를 경우, 같은 기능 임에도 불구하고 각 환경에서 새롭게 구현하여 사용하는 등 이식성에 대한 고려가 부족한 문제점이 있다. 또한, 해당 사업에서 사용한 위협 라이브러리 구조에 의존적인 구현으로 인해 향후 유사 사업에서의 재사용성이 떨어지는 문제점이 있다.However, the conventional electronic warfare threat library-related software does not sufficiently reflect these characteristics, and it is difficult to port and reuse the functional module of the same software to other systems. There is a problem that a lot of effort and time are required to do this. In other words, in the case of the method of unifying the structure of the electronic warfare threat library through the conventional document, when a change occurs in the structure of the threat library, each software developer needs to check the document again and reflect it in each software, so a quick response is possible. it's difficult. In addition, when the environment such as the operating system and CPU in which each implemented software operates is different, there is a problem in that portability is not considered, such as newly implemented and used in each environment despite the same function. In addition, there is a problem in that reusability in similar businesses in the future is poor due to implementation dependent on the structure of the threat library used in the corresponding business.

본 발명은 전자전 장비의 실제 운용에 있어서 대응해야 하는 적 위협의 유형(특성)을 체계적인 구조로 라이브러리화하고, 실제 장비에 장입 가능한 형태로 변환하는 기능에 대한 전자전 위협 라이브러리 구축 소프트웨어 프레임워크를 제공하는 전자전 위협 라이브러리 구축 시스템 및 전자전 위협 라이브러리 구축 방법을 제공할 수 있다.The present invention provides an electronic warfare threat library construction software framework for the library of the types (characteristics) of the enemy threats to be counteracted in the actual operation of the electronic warfare equipment in a systematic structure and converting it into a form that can be loaded into the actual equipment. It is possible to provide an electronic warfare threat library construction system and an electronic warfare threat library construction method.

본 발명의 일 실시예에 따르면, 전자전 위협 라이브러리 구축 시스템에서의 전자전 위협 라이브러리를 구축하는 방법이 개시될 수 있다. 일 실시예에 따른 전자전 위협 라이브러리 구축 방법은, 위협 라이브러리 구조를 설계하여 작성하는 단계; 상기 작성된 위협 라이브러리 구조를 검증하는 단계; 상기 검증된 위협 라이브러리 구조에 기초하여 위협 라이브러리 파일을 작성하는 단계; 및 상기 위협 라이브러리 파일을 검증하는 단계를 포함할 수 있다.According to an embodiment of the present invention, a method for building an electronic warfare threat library in an electronic warfare threat library construction system may be disclosed. A method of constructing an electronic warfare threat library according to an embodiment includes the steps of designing and creating a threat library structure; verifying the created threat library structure; creating a threat library file based on the verified threat library structure; and verifying the threat library file.

일 실시예에 있어서, 상기 전자전 위협 라이브러리 구축 방법은 상기 위협 라이브러리 구조를 수신하는 단계를 더 포함할 수 있다.In an embodiment, the method of constructing the electronic warfare threat library may further include receiving the threat library structure.

일 실시예에 있어서, 상기 위협 라이브러리 구조를 설계하여 작성하는 단계는 상기 위협 라이브러리 구조 내에서 사용될 복수의 단위 객체를 정의하는 단계; 상기 위협 라이브러리 파일의 작성 시 연결되도록 상기 복수의 단위 객체 간의 관계를 정의하는 단계; 상기 복수의 단위 객체의 보유 변수를 정의하는 단계; 및 상기 복수의 단위 객체의 변수 활성 조건을 정의하는 단계를 포함할 수 있다.In an embodiment, designing and creating the threat library structure includes: defining a plurality of unit objects to be used in the threat library structure; defining a relationship between the plurality of unit objects to be linked when the threat library file is created; defining a holding variable of the plurality of unit objects; and defining variable activation conditions of the plurality of unit objects.

일 실시예에 있어서, 상기 복수의 단위 객체의 보유 변수를 정의하는 단계는, 상기 복수의 단위 객체 각각이 보유하는 복수의 변수들을 정의하는 단계; 및 상기 복수의 변수들 각각의 특성을 편집하는 단계를 포함할 수 있다.In an embodiment, the defining of the holding variables of the plurality of unit objects includes: defining a plurality of variables held by each of the plurality of unit objects; and editing a characteristic of each of the plurality of variables.

일 실시예에 있어서, 상기 단위 객체의 변수 활성 조건을 정의하는 단계는, 상기 복수의 단위 객체 각각의 복수의 변수의 활성화 조건을 정의하는 단계; 및 상기 활성화 조건의 특징을 편집하는 단계를 포함할 수 있다.In an embodiment, the defining of the variable activation condition of the unit object includes: defining an activation condition of a plurality of variables of each of the plurality of unit objects; and editing a characteristic of the activation condition.

일 실시예에 있어서, 상기 전자전 위협 라이브러리 구축 방법은 상기 위협 라이브러리 파일을 수신하는 단계를 더 포함할 수 있다.In one embodiment, the electronic warfare threat library construction method may further include receiving the threat library file.

일 실시예에 있어서, 상기 검증된 위협 라이브러리 구조에 기초하여 위협 라이브러리 파일을 작성하는 단계는, 상기 위협 라이브러리 파일에 포함될 복수의 단위 객체를 추가하는 단계; 상기 복수의 단위 객체 간의 연결을 수행하는 단계; 상기 복수의 단위 객체 각각의 복수의 변수를 편집하는 단계; 및 상기 위협 라이브러리 파일에 추가로 포함될 정보를 생성하는 단계를 포함할 수 있다.In an embodiment, the step of creating a threat library file based on the verified threat library structure includes: adding a plurality of unit objects to be included in the threat library file; performing a connection between the plurality of unit objects; editing a plurality of variables of each of the plurality of unit objects; and generating information to be additionally included in the threat library file.

일 실시예에 있어서, 상기 복수의 단위 객체 간의 연결을 수행하는 단계는, 상기 복수의 단위 객체에서 서로 연관된 다수의 단위 객체를 검출하는 단계; 및 상기 서로 연관된 다수의 단위 객체를 연결하는 단계를 포함할 수 있다.In an embodiment, the connecting between the plurality of unit objects may include: detecting a plurality of unit objects related to each other from the plurality of unit objects; and connecting the plurality of unit objects related to each other.

일 실시예에 있어서, 상기 복수의 단위 객체 각각의 복수의 변수를 편집하는 단계는, 상기 복수의 단위 객체 각각이 보유한 복수의 변수들의 값을 수정하는 단계를 포함할 수 있다.In an embodiment, the editing of the plurality of variables of each of the plurality of unit objects may include modifying values of the plurality of variables held by each of the plurality of unit objects.

일 실시예에 있어서, 상기 전자전 위협 라이브러리 구축 방법은 상기 위협 라이브러리 파일을 출력하는 단계를 더 포함할 수 있다.In one embodiment, the electronic warfare threat library construction method may further include outputting the threat library file.

일 실시예에 있어서, 상기 위협 라이브러리 파일을 출력하는 단계는, 상기 위협 라이브러리 파일을 장입용 용도, 변환용 용도 또는 보고용 용도 중 어느 하나의 파일로 출력하는 단계를 포함할 수 있다.In an embodiment, outputting the threat library file may include outputting the threat library file as any one of a file for charging, conversion, and reporting.

본 발명의 일 실시예에 따르면, 전자전 위협 라이브러리 구축 시스템이 개시될 수 있다. 일 실시예에 따른 전자전 위협 라이브러리 구축 시스템은, 위협 라이브러리 구조를 설계하여 작성하고, 상기 작성된 위협 라이브러리 구조를 검증하는 위협 라이브러리 구조 처리부; 상기 검증된 위협 라이브러리 구조에 기초하여 위협 라이브러리 파일을 작성하고, 상기 위협 라이브러리 파일을 검증하는 위협 라이브러리 파일 처리부; 및 상기 위협 라이브러리 파일을 출력하는 출력부를 포함할 수 있다.According to an embodiment of the present invention, an electronic warfare threat library construction system may be disclosed. An electronic warfare threat library construction system according to an embodiment includes: a threat library structure processing unit for designing and creating a threat library structure and verifying the created threat library structure; a threat library file processing unit that creates a threat library file based on the verified threat library structure and verifies the threat library file; and an output unit for outputting the threat library file.

일 실시예에 있어서, 상기 전자전 위협 라이브러리 구축 시스템은 상기 위협 라이브러리 구조를 수신하는 수신부를 더 포함할 수 있다.In an embodiment, the electronic warfare threat library construction system may further include a receiving unit for receiving the threat library structure.

일 실시예에 있어서, 상기 위협 라이브러리 구조 처리부는, 상기 위협 라이브러리 구조 내에서 사용될 복수의 단위 객체를 정의하고, 상기 위협 라이브러리 파일의 작성 시 연결되도록 상기 복수의 단위 객체 간의 관계를 정의하고, 상기 복수의 단위 객체의 보유 변수를 정의하고, 상기 복수의 단위 객체의 변수 활성 조건을 정의할 수 있다.In an embodiment, the threat library structure processing unit defines a plurality of unit objects to be used in the threat library structure, defines a relationship between the plurality of unit objects to be connected when the threat library file is created, and the plurality of A holding variable of a unit object of , and a variable activation condition of the plurality of unit objects may be defined.

일 실시예에 있어서, 상기 위협 라이브러리 구조 처리부는 상기 복수의 단위 객체 각각이 보유하는 복수의 변수들을 정의하고, 상기 복수의 변수들 각각의 특성을 편집할 수 있다.In an embodiment, the threat library structure processing unit may define a plurality of variables owned by each of the plurality of unit objects, and edit characteristics of each of the plurality of variables.

일 실시예에 있어서, 상기 위협 라이브러리 구조 처리부는, 상기 복수의 단위 객체 각각의 복수의 변수의 활성화 조건을 정의하고, 상기 활성화 조건의 특징을 편집할 수 있다.In an embodiment, the threat library structure processing unit may define activation conditions for a plurality of variables of each of the plurality of unit objects, and edit characteristics of the activation conditions.

일 실시예에 있어서, 상기 수신부는 상기 위협 라이브러리 파일을 수신할 수 있다.In an embodiment, the receiving unit may receive the threat library file.

일 실시예에 있어서, 상기 위협 라이브러리 구조 처리부는, 상기 위협 라이브러리 파일에 포함될 복수의 단위 객체를 추가하고, 상기 복수의 단위 객체 간의 연결을 수행하고, 상기 복수의 단위 객체 각각의 복수의 변수를 편집하고, 상기 위협 라이브러리 파일에 추가로 포함될 정보를 생성할 수 있다.In an embodiment, the threat library structure processing unit adds a plurality of unit objects to be included in the threat library file, performs a connection between the plurality of unit objects, and edits a plurality of variables of each of the plurality of unit objects and create information to be additionally included in the threat library file.

일 실시예에 있어서, 상기 위협 라이브러리 구조 처리부는, 상기 복수의 단위 객체에서 서로 연관된 다수의 단위 객체를 검출하고, 상기 서로 연관된 다수의 단위 객체를 연결할 수 있다.In an embodiment, the threat library structure processing unit may detect a plurality of unit objects related to each other from the plurality of unit objects, and connect the plurality of unit objects related to each other.

일 실시예에 있어서, 상기 위협 라이브러리 구조 처리부는 상기 복수의 단위 객체 각각이 보유한 복수의 변수들의 값을 수정할 수 있다.In an embodiment, the threat library structure processing unit may modify values of a plurality of variables held by each of the plurality of unit objects.

일 실시예에 있어서, 상기 출력부는 상기 위협 라이브러리 파일을 장입용 용도, 변환용 용도 또는 보고용 용도 중 어느 하나의 파일로 출력할 수 있다.In an embodiment, the output unit may output the threat library file as any one file among a use for charging, a use for conversion, and a use for reporting.

일 실시예에 있어서, 전자전 위협 라이브러리 구축 시스템은 상기 위협 라이브러리 구조 및 상기 위협 라이브러리 파일을 저장하는 저장부를 더 포함할 수 잇다.In an embodiment, the electronic warfare threat library construction system may further include a storage unit for storing the threat library structure and the threat library file.

본 발명의 다양한 실시예에 따르면, 설계된 위협 라이브러리 구조를 다른 부분의 입력으로 사용할 수 있는 XML 형태로 관리할 수 있다. 따라서, 추후 요구사항 등의 변경으로 인해 위협 라이브러리의 구조를 변경하는 경우, 사용자가 XML 파일만 수정하면 해당 변경 사항이 자동적으로 다른 기능들에 반영될 수 있으므로, 실수에 의한 오류를 방지할 수 있을 뿐만 아니라 개발 기간을 단축시킬 있다.According to various embodiments of the present invention, the designed threat library structure can be managed in the form of XML that can be used as input to other parts. Therefore, if the structure of the threat library is changed due to changes in requirements in the future, if the user only modifies the XML file, the change can be automatically reflected in other functions, thereby preventing accidental errors. In addition, the development period can be shortened.

또한, 위협 라이브러리 구조를 기반으로 파일 입출력을 수행할 수 있다. 이를 통해, 전체 또는 부분적인 파일화가 가능할 수 있으며, 위협 라이브러리 파일의 관리를 효율적으로 수행할 수 있다.In addition, file input/output can be performed based on the threat library structure. Through this, whole or partial fileization may be possible, and the management of the threat library file may be efficiently performed.

또한, 위협 라이브러리 구조가 일부 변경되더라도 기존에 작성된 위협 라이브러리 파일을 변환하여 불러오는 기능을 제공할 수 있어, 많은 시간과 노력이 들어가는 위협 라이브러리를 작성하는 시간을 단축시킬 수 있다.In addition, even if the structure of the threat library is partially changed, it is possible to provide a function to convert and load an existing threat library file, thereby reducing the time to create a threat library, which takes a lot of time and effort.

또한, 위협 라이브러리 작성, 관리 및 입출력 등의 기능이 필요한 전자전 ES 장비의 개발 및 운용 과정에 활용할 수 있다.In addition, it can be used in the development and operation of electronic warfare ES equipment that requires functions such as threat library creation, management, and input/output.

도 1은 본 발명의 일 실시예에 따른 전자전 위협 라이브러리 구축 시스템을 개략적으로 나타낸 블록도이다.
도 2는 본 발명의 일 실시예에 따른 위협 라이브러리 구조를 나타낸 예시도이다.
도 3은 본 발명의 다른 실시예에 따른 위협 라이브러리 구조를 나타낸 예시도이다.
도 4는 본 발명의 일 실시예에 따라 전자적 위협 라이브러리를 구축하는 방법을 나타낸 흐름도이다.
도 5는 본 발명의 일 실시예에 따라 위협 라이브러리 구조를 작성하는 방법을 나타낸 흐름도이다.
도 6은 본 발명의 일 실시예에 따른 단위 객체를 정의한 후의 위협 라이브러리 구조를 나타낸 예시도이다.
도 7은 본 발명의 일 실시예에 따른 복수의 단위 객체 간 관계 정의 단계를 수행한 후의 위협 라이브러리 구조를 나타낸 예시도이다.
도 8은 본 발명의 일 실시예에 따른 복수의 단위 객체의 보유 변수를 정의한 후의 전자전 위협 라이브러리 구조를 나타낸 예시도이다.
도 9는 본 발명의 일 실시예에 따른 복수의 단위 객체의 변수 활성 조건을 정의한 후의 위협 라이브러리 구조를 나타낸 예시도이다.
도 10은 본 발명의 일 실시예에 따라 위협 라이브러리 파일을 작성하는 방법을 나타낸 흐름도이다.
도 11은 본 발명의 일 실시예에 따른 단위 객체를 추가한 예시도이다.
도 12a 내지 도 12c는 본 발명의 일 실시예에 따른 단위 객체를 연결한 예시도이다.
도 13은 본 발명의 일 실시예에 따른 설정 단위 객체와 빔 확장 단위 객체를 추가한 후의 위협 라이브러리 구조를 나타낸 예시도이다.
도 14는 본 발명의 일 실시예에 따른 기존 빔 변수 정보에 정수형 변수인 PW를 추가한 후의 위협 라이브러리 구조를 나타낸 예시도이다.
도 15는 본 발명의 일 실시예에 따른 위협 라이브러리 파일을 변환용 파일로 출력한 예를 나타낸 도면이다.
도 16은 본 발명의 일 실시예에 따른 추가 정보를 작성한 예를 나타낸 도면이다.
1 is a block diagram schematically showing an electronic warfare threat library construction system according to an embodiment of the present invention.
2 is an exemplary diagram illustrating the structure of a threat library according to an embodiment of the present invention.
3 is an exemplary diagram illustrating the structure of a threat library according to another embodiment of the present invention.
4 is a flowchart illustrating a method of building an electronic threat library according to an embodiment of the present invention.
5 is a flowchart illustrating a method of creating a threat library structure according to an embodiment of the present invention.
6 is an exemplary diagram illustrating a threat library structure after defining a unit object according to an embodiment of the present invention.
7 is an exemplary diagram illustrating the structure of a threat library after performing the step of defining a relationship between a plurality of unit objects according to an embodiment of the present invention.
8 is an exemplary diagram illustrating the electronic warfare threat library structure after defining the holding variables of a plurality of unit objects according to an embodiment of the present invention.
9 is an exemplary diagram illustrating the structure of a threat library after defining variable activation conditions of a plurality of unit objects according to an embodiment of the present invention.
10 is a flowchart illustrating a method of creating a threat library file according to an embodiment of the present invention.
11 is an exemplary diagram in which a unit object is added according to an embodiment of the present invention.
12A to 12C are exemplary diagrams of connecting unit objects according to an embodiment of the present invention.
13 is an exemplary diagram illustrating a threat library structure after adding a setting unit object and a beam extension unit object according to an embodiment of the present invention.
14 is an exemplary diagram illustrating the structure of a threat library after adding PW, which is an integer variable, to existing beam variable information according to an embodiment of the present invention.
15 is a diagram illustrating an example of outputting a threat library file as a conversion file according to an embodiment of the present invention.
16 is a diagram illustrating an example of writing additional information according to an embodiment of the present invention.

본 발명의 실시예들은 본 발명의 기술적 사상을 설명하기 위한 목적으로 예시된 것이다. 본 발명에 따른 권리범위가 이하에 제시되는 실시예들이나 이들 실시예들에 대한 구체적 설명으로 한정되는 것은 아니다.Embodiments of the present invention are exemplified for the purpose of explaining the technical spirit of the present invention. The scope of the rights according to the present invention is not limited to the embodiments presented below or specific descriptions of these embodiments.

본 발명에 사용되는 모든 기술적 용어들 및 과학적 용어들은, 달리 정의되지 않는 한, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 일반적으로 이해되는 의미를 갖는다. 본 발명에 사용되는 모든 용어들은 본 발명을 더욱 명확히 설명하기 위한 목적으로 선택된 것이며 본 발명에 따른 권리범위를 제한하기 위해 선택된 것이 아니다.All technical and scientific terms used in the present invention, unless otherwise defined, have the meanings commonly understood by those of ordinary skill in the art to which the present invention belongs. All terms used in the present invention are selected for the purpose of more clearly describing the present invention and not to limit the scope of the present invention.

본 발명에서 사용되는 "포함하는", "구비하는", "갖는" 등과 같은 표현은, 해당 표현이 포함되는 어구 또는 문장에서 달리 언급되지 않는 한, 다른 실시예를 포함할 가능성을 내포하는 개방형 용어(open-ended terms)로 이해되어야 한다.As used herein, expressions such as "comprising", "including", "having", etc. are open-ended terms connoting the possibility of including other embodiments, unless otherwise stated in the phrase or sentence in which the expression is included. (open-ended terms).

본 발명에서 기술된 단수형의 표현은 달리 언급하지 않는 한 복수형의 의미를 포함할 수 있으며, 이는 청구범위에 기재된 단수형의 표현에도 마찬가지로 적용된다.Expressions in the singular in the present invention may include the meaning of the plural unless otherwise stated, and the same applies to expressions in the singular in the claims.

본 발명에서 사용되는 "제1", "제2" 등의 표현들은 복수의 구성요소들을 상호 구분하기 위해 사용되며, 해당 구성요소들의 순서 또는 중요도를 한정하는 것은 아니다.Expressions such as “first” and “second” used in the present invention are used to distinguish a plurality of components from each other, and do not limit the order or importance of the components.

본 발명에서 사용되는 용어 "부"는, 소프트웨어, 또는 FPGA(field-programmable gate array), ASIC(application specific integrated circuit)과 같은 하드웨어 구성요소를 의미한다. 그러나, "부"는 하드웨어 및 소프트웨어에 한정되는 것은 아니다. "부"는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고, 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서, "부"는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스, 함수, 속성, 프로시저, 서브루틴, 프로그램 코드의 세그먼트, 드라이버, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조, 테이블, 어레이 및 변수를 포함한다. 구성요소와 "부" 내에서 제공되는 기능은 더 작은 수의 구성요소 및 "부"로 결합되거나 추가적인 구성요소와 "부"로 분리될 수 있다.As used herein, the term “unit” refers to software or hardware components such as field-programmable gate arrays (FPGAs) and application specific integrated circuits (ASICs). However, "units" are not limited to hardware and software. A “unit” may be configured to reside on an addressable storage medium, or it may be configured to refresh one or more processors. Thus, as an example, "part" includes components such as software components, object-oriented software components, class components, and task components, processes, functions, attributes, procedures, subroutines, It includes segments of program code, drivers, firmware, microcode, circuits, data, databases, data structures, tables, arrays, and variables. Functions provided within components and “parts” may be combined into a smaller number of components and “parts” or separated into additional components and “parts”.

본 발명에서 사용되는 "~에 기초하여"라는 표현은, 해당 표현이 포함되는 어구 또는 문장에서 기술되는, 결정 판단의 행위 또는 동작에 영향을 주는 하나 이상의 인자를 기술하는데 사용되며, 이 표현은 결정, 판단의 행위 또는 동작에 영향을 주는 추가적인 인자를 배제하지 않는다.As used herein, the expression "based on" is used to describe one or more factors affecting the action or operation of a decision judgment, which are described in a phrase or sentence in which the expression is included, and the expression is a decision , does not exclude additional factors affecting the conduct or behavior of judgment.

본 발명에서, 어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 경우, 어떤 구성요소가 다른 구성요소에 직접적으로 연결될 수 있거나 접속될 수 있는 것으로, 또는 새로운 다른 구성요소를 매개로 하여 연결될 수 있거나 접속될 수 있는 것으로 이해되어야 한다.In the present invention, when it is said that a certain element is "connected" or "connected" to another element, a certain element can be directly connected or connectable to another element, or a new other element It should be understood that the elements may be connected or may be connected via an element.

이하, 첨부된 도면들을 참조하여 본 발명의 실시예들을 설명한다. 첨부된 도면에서, 동일하거나 대응하는 구성요소에는 동일한 참조부호가 부여되어 있다. 또한, 이하의 실시예들의 설명에 있어서, 동일하거나 대응하는 구성요소를 중복하여 기술하는 것이 생략될 수 있다. 그러나, 구성요소에 관한 기술이 생략되어도, 그러한 구성요소가 어떤 실시예에 포함되지 않는 것으로 의도되지는 않는다.Hereinafter, embodiments of the present invention will be described with reference to the accompanying drawings. In the accompanying drawings, the same or corresponding components are assigned the same reference numerals. In addition, in the description of the embodiments below, overlapping description of the same or corresponding components may be omitted. However, even if descriptions regarding components are omitted, it is not intended that such components are not included in any embodiment.

도 1은 본 발명의 일 실시예에 따른 전자전 위협 라이브러리 구축 시스템을 개략적으로 나타낸 블록도이다. 도 1을 참조하면, 일 실시예에 따른 전자전 위협 라이브러리 구축 시스템(100)은 수신부(110), 위협 라이브러리 구조 처리부(120), 위협 라이브러리 파일 처리부(130), 출력부(140), 저장부(150) 및 제어부(160)를 포함할 수 있다.1 is a block diagram schematically showing an electronic warfare threat library construction system according to an embodiment of the present invention. Referring to FIG. 1 , the electronic warfare threat library construction system 100 according to an embodiment includes a receiving unit 110 , a threat library structure processing unit 120 , a threat library file processing unit 130 , an output unit 140 , and a storage unit ( 150 ) and a control unit 160 .

수신부(110)는 위협 라이브러리 구조를 수신할 수 있다. 또한, 수신부(110)는 위협 라이브러리 파일을 수신할 수 있다. 일 실시예에 있어서, 수신부(110)는 저장부(150)에 미리 저장된 위협 라이브러리 구조를 수신할 수 있다. 다른 실시예에 있어서, 수신부(110)는 전자적 위협 라이브러리 구축 시스템(100)에 연결되는 외부 메모리 장치(도시하지 않음)에 미리 저장된 위협 라이브러리 구조를 수신할 수 있다. 또 다른 실시예에 있어서, 수신부(110)는 전자적 위협 라이브러리 구축 시스템(100)에 네트워크(도시하지 않음)를 통해 연결되는 외부 장치(도시하지 않음)에 미리 저장된 위협 라이브러리 구조를 수신할 수 있다.The receiver 110 may receive the threat library structure. Also, the receiver 110 may receive the threat library file. In an embodiment, the receiving unit 110 may receive a threat library structure pre-stored in the storage 150 . In another embodiment, the receiver 110 may receive a threat library structure pre-stored in an external memory device (not shown) connected to the electronic threat library construction system 100 . In another embodiment, the receiver 110 may receive a threat library structure pre-stored in an external device (not shown) connected to the electronic threat library building system 100 through a network (not shown).

일 실시예에 있어서, 위협 라이브러리 구조는 도 2에 도시된 바와 같은 양식을 가질 수 있다. 다른 실시예에 있어서, 위협 라이브러리 구조는 도 3에 도시된 바와 같은 양식을 가질 수 있다.In one embodiment, the threat library structure may have a form as shown in FIG. 2 . In another embodiment, the threat library structure may have a form as shown in FIG. 3 .

위협 라이브러리 구조 처리부(120)는 위협 라이브러리 구조를 설계할 수 있다. 일 실시예에 있어서, 위협 라이브러리 구조 처리부(120)는 체계 요구 사항에 따라 위협 라이브러리 구조를 설계할 수 있다. 또한, 위협 라이브러리 구조 처리부(120)는 위협 라이브러리 구조를 작성할 수 있다. 일 실시예에 있어서, 위협 라이브러리 구조 처리부(120)는 정의된 양식에 따라 위협 라이브러리 구조를 작성할 수 있다. 더욱이, 위협 라이브러리 구조 처리부(120)는 위협 라이브러리 구조를 검증할 수 있다. 일 실시예에 있어서, 위협 라이브러리 구조 처리부(120)는 위협 라이브러리 구조가 정의된 양식을 준수했는지 검증할 수 있다.The threat library structure processing unit 120 may design a threat library structure. In an embodiment, the threat library structure processing unit 120 may design the threat library structure according to system requirements. Also, the threat library structure processing unit 120 may create a threat library structure. In an embodiment, the threat library structure processing unit 120 may create a threat library structure according to a defined format. Furthermore, the threat library structure processing unit 120 may verify the threat library structure. In an embodiment, the threat library structure processing unit 120 may verify whether the threat library structure complies with a defined format.

위협 라이브러리 파일 처리부(130)는 위협 라이브러리 파일을 작성할 수 있다. 일 실시예에 있어서, 위협 라이브러리 파일 처리부(130)는 수신부(110)를 통해 수신된 위협 라이브러리 파일에 기초하여, 위협 라이브러리 구조에 따라 위협 라이브러리 파일을 작성할 수 있다. 또한, 위협 라이브러리 파일 처리부(130)는 위협 라이브러리 파일을 검증할 수 있다. 일 실시예에 있어서, 위협 라이브러리 파일 처리부(130)는 작성된 위협 라이브러리 파일이 위협 라이브러리 구조를 준수하였는지 여부를 검증할 수 있다. 더욱이, 위협 라이브러리 파일 처리부(130)는 위협 라이브러리 파일을 변환할 수 있다.The threat library file processing unit 130 may create a threat library file. In an embodiment, the threat library file processing unit 130 may create a threat library file according to a threat library structure based on the threat library file received through the receiving unit 110 . Also, the threat library file processing unit 130 may verify the threat library file. In an embodiment, the threat library file processing unit 130 may verify whether the created threat library file complies with the threat library structure. Furthermore, the threat library file processing unit 130 may convert the threat library file.

출력부(140)는 위협 라이브러리 파일 처리부(130)에 의해 작성된 위협 라이브러리 파일을 출력할 수 있다. 일 실시예에 있어서, 출력부(140)는 위협 라이브러리 파일을 장입용, 변환용 또는 보고용 중 용도에 맞는 파일로 출력할 수 있다. 일 실시예에 있어서, 변환용 파일은 위협 라이브러리 구조의 변경 시 기존에 작성된 위협 라이브러리 파일을 변환하기 위해 사용될 수 있다. 일 실시예에 있어서, 장입용 파일은 전자전 프로그램의 입력으로서 사용될 수 있다. 보고용 파일은 위협 라이브러리 파일을 사용자에 의해 판독될 수 있는 형태로 저장되어 문서 등에 사용될 수 있다.The output unit 140 may output the threat library file created by the threat library file processing unit 130 . In an embodiment, the output unit 140 may output the threat library file as a file suitable for a purpose of charging, conversion, or reporting. In one embodiment, the conversion file may be used to convert the previously created threat library file when the threat library structure is changed. In one embodiment, the loading file may be used as an input of an electronic warfare program. The report file may be used for documents and the like by storing the threat library file in a form that can be read by a user.

저장부(150)는 위협 라이브러리 구조를 저장할 수 있다. 또한, 저장부(150)는 위협 라이브러리 파일을 저장할 수 있다. 또한, 저장부(150)는 전자전 위협 라이브러리 구축 시스템(100)의 적어도 하나의 다른 구성 요소에 관계된 명령 또는 데이터를 저장할 수 있다. 더욱이, 저장부(150)는 소프트웨어 및/또는 프로그램을 저장할 수 있다.The storage unit 150 may store a threat library structure. Also, the storage unit 150 may store a threat library file. In addition, the storage unit 150 may store commands or data related to at least one other component of the electronic warfare threat library construction system 100 . Moreover, the storage unit 150 may store software and/or programs.

일 실시예에 있어서, 저장부(150)는 내장 메모리 또는 외장 메모리를 포함할 수 있다. 내장 메모리는 휘발성 메모리(예: DRAM, SRAM 또는 SDRAM 등), 비휘발성 메모리(예: 플래시 메모리, 하드 드라이브, 또는 솔리드 스테이트 드라이브 (SSD)) 중 적어도 하나를 포함할 수 있다. 외장 메모리는 다양한 인터페이스를 통하여 전자전 위협 라이브러리 구축 시스템(100)과 기능적으로 또는 물리적으로 연결될 수 있다.In an embodiment, the storage 150 may include an internal memory or an external memory. The internal memory may include at least one of a volatile memory (eg, DRAM, SRAM, or SDRAM) and a non-volatile memory (eg, a flash memory, a hard drive, or a solid state drive (SSD)). The external memory may be functionally or physically connected to the electronic warfare threat library construction system 100 through various interfaces.

제어부(160)는 수신부(110), 수신부(110), 위협 라이브러리 구조 처리부(120), 위협 라이브러리 파일 처리부(130), 출력부(140) 및 저장부(150)에 연결될 수 있다. 제어부(160)는 수신부(110), 위협 라이브러리 구조 처리부(120), 위협 라이브러리 파일 처리부(130), 출력부(140) 및 저장부(150)의 동작을 제어할 수 있다.The control unit 160 may be connected to the receiving unit 110 , the receiving unit 110 , the threat library structure processing unit 120 , the threat library file processing unit 130 , the output unit 140 , and the storage unit 150 . The controller 160 may control the operations of the receiving unit 110 , the threat library structure processing unit 120 , the threat library file processing unit 130 , the output unit 140 , and the storage unit 150 .

본 발명에 도시된 흐름도에서 프로세스 단계들, 방법 단계들, 알고리즘들 등이 순차적인 순서로 설명되었지만, 그러한 프로세스들, 방법들 및 알고리즘들은 임의의 적합한 순서로 작동되도록 구성될 수 있다. 다시 말하면, 본 발명의 다양한 실시예들에서 설명되는 프로세스들, 방법들 및 알고리즘들의 단계들이 본 발명에서 기술된 순서로 수행될 필요는 없다. 또한, 일부 단계들이 비동시적으로 수행되는 것으로서 설명되더라도, 다른 실시예에서는 이러한 일부 단계들이 동시에 수행될 수 있다. 또한, 도면에서의 묘사에 의한 프로세스의 예시는 예시된 프로세스가 그에 대한 다른 변화들 및 수정들을 제외하는 것을 의미하지 않으며, 예시된 프로세스 또는 그의 단계들 중 임의의 것이 본 발명의 다양한 실시예들 중 하나 이상에 필수적임을 의미하지 않으며, 예시된 프로세스가 바람직하다는 것을 의미하지 않는다.Although process steps, method steps, algorithms, etc. are described in a sequential order in the flowcharts shown herein, such processes, methods, and algorithms may be configured to operate in any suitable order. In other words, the steps of the processes, methods, and algorithms described in various embodiments of the invention need not be performed in the order described herein. Also, although some steps are described as being performed asynchronously, in other embodiments some of these steps may be performed concurrently. Further, the exemplification of a process by description in the drawings does not imply that the exemplified process excludes other changes and modifications thereto, and that the exemplified process or any of its steps may be used in any of the various embodiments of the present invention. It is not meant to be essential to one or more, nor does it imply that the illustrated process is preferred.

도 4는 본 발명의 일 실시예에 따라 전자전 위협 라이브러리를 구축하는 방법을 나타낸 흐름도이다. 도 4를 참조하면, 단계 S402에서, 전자전 위협 라이브러리 시스템(100)은 위협 라이브러리 구조가 수신되는지 여부를 판단할 수 있다. 일 실시예에 있어서, 전자전 위협 라이브러리 시스템(100)의 위협 라이브러리 구조 처리부(120)는 수신부(110)를 통해 위협 라이브러리 구조가 수신되는지 여부를 판단할 수 있다. 예를 들면, 위협 라이브러리 구조는 기존에 작성된 위협 라이브러리 구조일 수 있다.4 is a flowchart illustrating a method of building an electronic warfare threat library according to an embodiment of the present invention. Referring to FIG. 4 , in step S402 , the electronic warfare threat library system 100 may determine whether a threat library structure is received. In an embodiment, the threat library structure processing unit 120 of the electronic warfare threat library system 100 may determine whether the threat library structure is received through the receiving unit 110 . For example, the threat library structure may be an existing threat library structure.

단계 S402에서 위협 라이브러리 구조가 수신된 것으로 판단되면, 단계 S404에서, 전자전 위협 라이브러리 시스템(100)은 위협 라이브러리 구조를 설계할 수 있다. 일 실시예에 있어서, 전자전 위협 라이브러리 시스템(100)의 위협 라이브러리 구조 처리부(120)는 체계 요구사항을 분석하고, 분석된 요구사항에 따라 위협 라이브러리 구조를 설계할 수 있다.If it is determined in step S402 that the threat library structure has been received, in step S404, the electronic warfare threat library system 100 may design the threat library structure. In an embodiment, the threat library structure processing unit 120 of the electronic warfare threat library system 100 may analyze system requirements and design a threat library structure according to the analyzed requirements.

단계 S406에서, 전자전 위협 라이브러리 시스템(100)은 설계된 위협 라이브러리 구조에 기초하여 위협 라이브러리 구조를 작성할 수 있다. 일 실시예에 있어서, 전자전 위협 라이브러리 시스템(100)의 위협 라이브러리 구조 처리부(120)는 설계된 위협 라이브러리 구조에 맞춰 위협 라이브러리 구조를 작성할 수 있다. 위협 라이브러리 구조를 작성하는 방법에 대해서는 아래에서 상세하게 설명하기로 한다.In step S406, the electronic warfare threat library system 100 may create a threat library structure based on the designed threat library structure. In an embodiment, the threat library structure processing unit 120 of the electronic warfare threat library system 100 may create a threat library structure according to the designed threat library structure. How to create a threat library structure will be described in detail below.

단계 S408에서, 전자전 위협 라이브러리 시스템(100)은 작성된 위협 라이브러리 구조를 검증할 수 있다. 일 실시예에 있어서, 전자전 위협 라이브러리 시스템(100)의 위협 라이브러리 구조 처리부(120)는 작성된 위협 라이브러리 구조가 정의된 양식을 준수하였는지를 검증할 수 있다. 예를 들면, 위협 라이브러리 구조 처리부(120)는 작성된 위협 라이브러리 구조가 도 2 또는 도 3에 도시된 바와 같이 정의된 위협 라이브러리 구조의 양식을 준수하였는지를 검증할 수 있다.In step S408, the electronic warfare threat library system 100 may verify the created threat library structure. In an embodiment, the threat library structure processing unit 120 of the electronic warfare threat library system 100 may verify whether the created threat library structure complies with a defined format. For example, the threat library structure processing unit 120 may verify whether the created threat library structure complies with the format of the defined threat library structure as shown in FIG. 2 or FIG. 3 .

단계 S410에서, 전자전 위협 라이브러리 시스템(100)은 위협 라이브러리 파일이 수신되는지 여부를 판단할 수 있다. 일 실시예에 있어서, 전자전 위협 라이브러리 시스템(100)의 위협 라이브러리 파일 처리부(130)는 수신부(110)를 통해 위협 라이브러리 파일이 수신되는지 여부를 판단할 수 있다.In step S410, the electronic warfare threat library system 100 may determine whether a threat library file is received. In an embodiment, the threat library file processing unit 130 of the electronic warfare threat library system 100 may determine whether a threat library file is received through the receiving unit 110 .

단계 S410에서 위협 라이브러리 파일이 수신된 것으로 판단되면, 단계 S412에서, 전자전 위협 라이브러리 시스템(100)은 위협 라이브러리 파일을 작성할 수 있다. 일 실시예에 있어서, 전자전 위협 라이브러리 시스템(100)의 위협 라이브러리 파일 처리부(130)는 검증된 위협 라이브러리 구조에 기초하여 위협 라이브러리 파일을 작성할 수 있다.If it is determined that the threat library file has been received in step S410 , in step S412 , the electronic warfare threat library system 100 may create a threat library file. In an embodiment, the threat library file processing unit 130 of the electronic warfare threat library system 100 may create a threat library file based on the verified threat library structure.

단계 S414에서, 전자전 위협 라이브러리 시스템(100)은 작성된 위협 라이브러리 파일을 검증할 수 있다. 일 실시예에 있어서, 전자전 위협 라이브러리 시스템(100)의 위협 라이브러리 파일 처리부(130)는 작성된 위협 라이브러리 파일이 위협 라이브러리 구조를 준수하였는지를 검증할 수 있다. 일 실시예에 있어서, 위협 라이브러리 파일 처리부(130)는 필요에 따라 위협 라이브러리 파일을 변환할 수 있다.In step S414, the electronic warfare threat library system 100 may verify the created threat library file. In an embodiment, the threat library file processing unit 130 of the electronic warfare threat library system 100 may verify whether the created threat library file complies with the threat library structure. In an embodiment, the threat library file processing unit 130 may convert the threat library file as needed.

단계 S416에서, 전자전 위협 라이브러리 시스템(100)은 검증된 위협 라이브러리 파일을 출력할 수 있다. 일 실시예에 있어서, 전자전 위협 라이브러리 시스템(100)의 출력부(140)는 위협 라이브러리 파일을 장입용 용도, 변환용 용도 또는 보고용 용도 중 어느 하나의 용도에 맞는 파일로 출력할 수 있다.In step S416, the electronic warfare threat library system 100 may output a verified threat library file. In an embodiment, the output unit 140 of the electronic warfare threat library system 100 may output the threat library file as a file suitable for any one of a use for charging, a use for conversion, and a use for reporting.

도 5는 본 발명의 일 실시예에 따라 위협 라이브러리 구조를 작성하는 방법을 나타낸 흐름도이다. 도 5를 참조하면, 단계 S302에서, 위협 라이브러리 구조 처리부(120)는 복수의 단위 객체를 정의할 수 있다. 일 실시예에 있어서, 위협 라이브러리 구조 처리부(120)는 소프트웨어 요구사항 등을 분석하여, 위협 라이브러리 구조 내에서 사용될 복수의 단위 객체를 정의할 수 있다. 5 is a flowchart illustrating a method of creating a threat library structure according to an embodiment of the present invention. Referring to FIG. 5 , in step S302 , the threat library structure processing unit 120 may define a plurality of unit objects. In an embodiment, the threat library structure processing unit 120 may analyze software requirements and the like to define a plurality of unit objects to be used in the threat library structure.

일 실시예에 있어서, 단위 객체는 상속 관계를 가질 수 있다. 이 때, 각 단위 객체의 유형, 설명, 상속여부가 설정될 수 있다. 이는 도 2에 도시된 "Unit" 태그를 이용하여 정의될 수 있다. 단위 객체의 유형은 단위 객체 간 관계를 설정할 때 사용하는 값일 수 있다. 단위 객체의 상속여부는 해당 단위 객체가 자식 단위 객체일 때 부모 단위 객체의 관계 정보와 변수 정보를 상속할 것인지 여부를 결정하는 값일 수 있다. 예를 들면, 위협 라이브러리 구조 처리부(120)는 모드, 위협, 빔, 주파수단 및 PRI단을 단위 객체로서 정의할 수 있다. 따라서, 위협 라이브러리 구조 처리부(120)는 도 6에 도시된 바와 같이 단위 객체를 정의한 후의 위협 라이브러리 구조를 작성할 수 있다. 도 6에 있어서, "NX1DataDefinition" 태그와 "Unit" 태그를 통해 기반 단위 객체 유형과 각 단위 객체의 유형과 설명이 작성되었다. 기반 단위 객체 유형은 장입용 위협 라이브러리 파일 저장이 사용된다.According to an embodiment, the unit object may have an inheritance relationship. In this case, the type, description, and inheritance of each unit object may be set. This may be defined using the “Unit” tag shown in FIG. 2 . The type of unit object may be a value used when establishing a relationship between unit objects. Whether the unit object is inherited may be a value that determines whether to inherit relationship information and variable information of the parent unit object when the corresponding unit object is a child unit object. For example, the threat library structure processing unit 120 may define a mode, a threat, a beam, a frequency end, and a PRI end as unit objects. Accordingly, the threat library structure processing unit 120 may create a threat library structure after defining a unit object as shown in FIG. 6 . In FIG. 6 , the base unit object type and the type and description of each unit object were created through the "NX1DataDefinition" tag and the "Unit" tag. The base unit object type is used to store the threat library file for loading.

단계 S504에서, 위협 라이브러리 구조 처리부(120)는 복수의 단위 객체 간의 관계를 정의할 수 있다. 일 실시예에 있어서, 위협 라이브러리 구조 처리부(120)는 위협 라이브러리 파일을 작성할 때에 연결할 수 있도록 복수의 단위 객체 간 관계를 정의할 수 있다. 이 때, 관계 대상 단위 객체 유형, 설명, 최대 연결 가능 수가 설정될 수 있다.In step S504, the threat library structure processing unit 120 may define a relationship between a plurality of unit objects. In an embodiment, the threat library structure processing unit 120 may define a relationship between a plurality of unit objects to be linked when creating a threat library file. In this case, the relation target unit object type, description, and the maximum number of possible connections may be set.

예를 들면, 위협 라이브러리 구조 처리부(120)는 복수의 단위 객체에 대해 "모드-위협", "위협-빔", "빔-주파수단", "빔-PRI단"의 관계를 정의할 수 있다. 따라서, 위협 라이브러리 구조 처리부(120)는 도 7에 도시된 바와 같이, 복수의 단위 객체 간 관계를 정의한 후의 위협 라이브러리 구조를 작성할 수 있다. 도 7에 있어서, "link" 태그를 통해 각 단위 객체의 연결 관계가 작성될 수 있다. 이 때, "limit" 속성을 통해 연결될 수 있는 최대 단위 객체의 수가 제한될 수 있다.For example, the threat library structure processing unit 120 may define a relationship between “mode-threat”, “threat-beam”, “beam-frequency stage”, and “beam-PRI stage” for a plurality of unit objects. . Accordingly, as shown in FIG. 7 , the threat library structure processing unit 120 may create a threat library structure after defining a relationship between a plurality of unit objects. In FIG. 7 , a connection relationship between each unit object may be created through a “link” tag. In this case, the maximum number of unit objects that can be connected may be limited through the “limit” attribute.

단계 S506에서, 위협 라이브러리 구조 처리부(120)는 복수의 단위 객체의 보유 변수를 정의할 수 있다. 일 실시예에 있어서, 위협 라이브러리 구조 처리부(120)는 복수의 단위 객체 각각이 보유할 복수의 변수를 정의할 수 있다. 또한, 위협 라이브러리 구조 처리부(120)는 복수의 변수 각각의 특성을 편집할 수 있다.In step S506 , the threat library structure processing unit 120 may define holding variables of a plurality of unit objects. In an embodiment, the threat library structure processing unit 120 may define a plurality of variables to be held by each of a plurality of unit objects. Also, the threat library structure processing unit 120 may edit characteristics of each of the plurality of variables.

예를 들면, 위협 라이브러리 구조 처리부(120)는 빔 단위 객체의 보유 변수로서 문자형 변수인 빔명, 열거형 변수인 스캔 우형, 정수형 변수인 스캔 주기/평균 주파수/평균 PRI를 정의할 수 있다. 또한, 위협 라이브러리 구조 처리부(120)는 주파수단, PRI단 단위 객체의 보유 변수로서 범위형 변수인 값을 정의할 수 있다. 따라서, 위협 라이브러리 구조 처리부(120)는 도 8에 도시된 바와 같이, 단위 객체의 보유 변수를 정의한 후의 전자전 위협 라이브러리 구조를 작성할 수 있다. 도 8에 있어서, "number", "ranged", "string", "enum", "flag" 태그를 통해 정수형, 범위형, 문자형, 열거형, 플래그형 변수가 작성될 수 있다. 이 때, 사용할 수 있는 속성값은 도 2 및 도 3에서 확인할 수 있다.For example, the threat library structure processing unit 120 may define a beam name, which is a character variable, a scan right type, which is an enumerated variable, and a scan period/average frequency/average PRI, which is an integer variable, as retained variables of the beam unit object. In addition, the threat library structure processing unit 120 may define a value that is a range-type variable as a retained variable of the frequency and PRI unit objects. Accordingly, the threat library structure processing unit 120 may create the electronic warfare threat library structure after defining the holding variables of the unit object as shown in FIG. 8 . In FIG. 8 , integer type, range type, character type, enumeration type, and flag type variables may be created through "number", "ranged", "string", "enum", and "flag" tags. In this case, usable attribute values can be confirmed in FIGS. 2 and 3 .

일 실시예에 있어서, 변수는 정수형, 범위형, 문자형, 열거형 및 플래그형의 유형으로 나누어질 수 있다. 이는 도 2에 도시된 "number", "ranged", 태그와, 도 3에 도시된 "string", "enum", "flag" 태그를 이용하여 정의될 수 있다. 각 변수에는 공통적으로 이름과 설명, 수정 가능 여부가 설정될 수 있다. 정수형과 범위형 변수에는 기본값, 최솟값, 최댓값, 해상도, 단위가 설정될 수 있다. 범위형은 아래 기본값과 위 기본값이 설정될 수 있다. 문자형 변수에는 기본값과 문자열 버퍼 크기가 설정될 수 있다. 열거형과 플래그형 변수에는 하위 항목들이 추가로 정의될 수 있다. 각 하위 항목에는 이름과 설명, 값이 설정될 수 있다. 이는 도 3에 도시된 "item" 태그를 이용하여 정의될 수 있다. 이 때, 그 값은 다른 하위 항목과 중복되지 않아야 한다.In one embodiment, the variable may be divided into types of integer type, range type, character type, enumeration type, and flag type. This may be defined using the “number”, “ranged”, and tags shown in FIG. 2 and the “string”, “enum”, and “flag” tags shown in FIG. 3 . Each variable can have a name, a description, and whether it can be modified in common. Default value, minimum value, maximum value, resolution, and unit can be set for integer type and range type variable. For the range type, the lower and upper default values can be set. Character variables can be set with default values and string buffer sizes. Sub-items can be additionally defined for enumeration and flag-type variables. Each sub-item can be set with a name, description, and value. This may be defined using the “item” tag shown in FIG. 3 . In this case, the value must not overlap with other sub-items.

단계 S508에서, 위협 라이브러리 구조 처리부(120)는 복수의 단위 객체의 변수 활성 조건을 정의할 수 있다. 일 실시예에 있어서, 변수 활성 조건은 도 3에 도시된 "condition" 태그를 이용하여 정의될 수 있다. 각 변수는 다른 변수 또는 관계 정보에 따라 활성화된다. 변수 활성 조건에는 조건 대상 이름과 유형, 값이 설정될 수 있다. 조건 대상 이름은 다른 변수의 이름 또는 관계 대상 단위 객체 유형일 수 있다. 조건 유형에는 논리곱, 논리합, 동치, 부정, 이상, 이하, 초과, 미만이 있다.In step S508, the threat library structure processing unit 120 may define variable activation conditions of a plurality of unit objects. In one embodiment, the variable activation condition may be defined using the “condition” tag shown in FIG. 3 . Each variable is activated according to other variables or relationship information. In the variable activation condition, the condition target name, type, and value can be set. The condition target name can be the name of another variable or the type of the relation target unit object. Condition types include logical product, logical sum, equality, negation, more than, less than, less than, greater than, less than.

예를 들면, 위협 라이브러리 구조 처리부(120)는 스캔 주기 변수를 스캔 유형 변수가 circular 일 때만 활성하고, 평균 주파수와 평균 PRI 변수를 각각 "FrequencyLevel", "PRILevel" 단위 객체가 0개를 초과하여 연결되었을 때만 활성되도록 변수 활성 조건을 정의할 수 있다. 따라서, 위협 라이브러리 구조 처리부(120)는 도 9에 도시된 바와 같이, 복수의 단위 객체의 변수 활성 조건을 정의한 후의 위협 라이브러리 구조를 작성할 수 있다. 도 9에 있어서, 변수 태그 하위에 "condition" 태그를 추가하여 다른 변수 또는 단위객체 관계의 조건에 따라 해당 변수가 활성화되도록 할 수 있다. 이는 위협라이브러리 파일 작성자에 의해 편집될 수 있는 변수들을 특정할 수 있도록 하기 위한 기능이다.For example, the threat library structure processing unit 120 activates the scan cycle variable only when the scan type variable is circular, and connects the average frequency and average PRI variables with more than 0 “FrequencyLevel” and “PRILevel” unit objects, respectively. Variable activation conditions can be defined so that they are activated only when they occur. Accordingly, as shown in FIG. 9 , the threat library structure processing unit 120 may create a threat library structure after defining variable activation conditions of a plurality of unit objects. In FIG. 9 , by adding a “condition” tag under the variable tag, the corresponding variable may be activated according to the condition of another variable or unit object relationship. This is a function to specify the variables that can be edited by the threat library file creator.

도 10은 본 발명의 일 실시예에 따라 위협 라이브러리 파일을 작성하는 방법을 나타낸 흐름도이다. 도 10을 참조하면, 단계 S1002에서, 위협 라이브러리 파일 처리부(130)는 위협 라이브러리 파일에 포함될 복수의 단위 객체를 추가할 수 있다. 일 실시예에 있어서, 위협 라이브러리 파일 처리부(130)는 위협 라이브러리 구조에 기초하여 복수의 단위 객체를 추가할 수 있다. 이 때, 위협 라이브러리 구조에 정의되어 있는 유형의 단위 객체들이 추가될 수 있다.10 is a flowchart illustrating a method of creating a threat library file according to an embodiment of the present invention. Referring to FIG. 10 , in step S1002 , the threat library file processing unit 130 may add a plurality of unit objects to be included in the threat library file. In an embodiment, the threat library file processing unit 130 may add a plurality of unit objects based on the threat library structure. In this case, unit objects of the types defined in the threat library structure may be added.

예를 들면, 단위 객체 "모드"가 1개, 단위 객체 "위협"이 1개, 단위 객체 "빔"이 3개, 단위 객체 "주파수단"이 1개, 단위 객체 "PRI단"이 1개 추가되는 경우, 위협 라이브러리 파일 처리부(130)는 도 11에 도시된 바와 같이 단위 객체들을 추가할 수 있다.For example, 1 unit object "mode", 1 unit object "threat", 3 unit object "beam", 1 unit object "frequency stage", 1 unit object "PRI stage" When added, the threat library file processing unit 130 may add unit objects as shown in FIG. 11 .

단계 S1004에서, 위협 라이브러리 파일 처리부(130)는 복수의 단위 객체 간의 연결을 수행할 수 있다. 일 실시예에 있어서, 위협 라이브러리 파일 처리부(130)는 복수의 단위 객체에서 서로 연관된 단위 객체를 연결할 수 있다. 이때, 단위 객체는 정의된 최대 연결 가능수를 초과하여 연결될 수 없다.In step S1004, the threat library file processing unit 130 may connect a plurality of unit objects. In an embodiment, the threat library file processing unit 130 may connect unit objects related to each other from a plurality of unit objects. In this case, the unit object cannot be connected in excess of the defined maximum number of possible connections.

예를 들면, 위협 라이브러리 파일 처리부(130)는 도 12a에 도시된 바와 같이 단위 객체 "모드 1"과 단위 객체 "위협 1"을 연결할 수 있다. 도 12a에 있어서, 단위 객체 "모드 1"이 선택되면 연결 관계 목록에 연결할 수 있는 단위 객체의 유형이 나열되며, 단위 객체 "위협 1"이 선택되어 연결될 수 있다. 또한, 위협 라이브러리 파일 처리부(130)는 도 12b에 도시된 바와 같이 단위 객체 "위협 1"과 단위 객체 "빔 1, 2, 3"을 연결할 수 있다. 도 12b에 있어서, 단위 객체 "위협 1"이 선택되면 연결 관계 목록에 연결할 수 있는 단위 객체의 유형이 나열되며, 단위 객체 "빔 1, 2, 3"이 선택되어 연결될 수 있다. 툴팁 등을 통해서 연결된 단위 객체의 정보를 출력하는 기능이 포함될 수 잇다. 또한, 위협 라이브러리 파일 처리부(130)는 도 12c에 도시된 바와 같이 단위 객체 "빔 3"과 단위 객체 "주파수단 1"을 연결하고, 단위 객체 "빔 3"과 단위 객체 "PRI단 1"을 연결할 수 있다.For example, the threat library file processing unit 130 may connect the unit object “mode 1” and the unit object “threat 1” as shown in FIG. 12A . In FIG. 12A , when the unit object “mode 1” is selected, types of unit objects that can be connected are listed in the connection relationship list, and the unit object “threat 1” can be selected and connected. Also, the threat library file processing unit 130 may connect the unit object “threat 1” and the unit object “beams 1, 2, 3” as shown in FIG. 12B . In FIG. 12B , when the unit object “threat 1” is selected, types of unit objects that can be connected are listed in the connection relationship list, and the unit objects “beams 1, 2, 3” can be selected and connected. A function of outputting information of a connected unit object through a tooltip or the like may be included. In addition, the threat library file processing unit 130 connects the unit object "beam 3" and the unit object "frequency stage 1" as shown in FIG. 12c, and the unit object "beam 3" and the unit object "PRI stage 1" can connect

단계 S1006에서, 위협 라이브러리 파일 처리부(130)는 복수의 단위 객체의 변수를 편집할 수 있다. 일 실시예에 있어서, 위협 라이브러리 파일 처리부(130)는 복수의 단위 객체 각각이 보유하는 변수들의 값을 수정할 수 있다. 일 실시예에 있어서, 변수들은 정의에 따라 입력될 수 있는 값의 범위가 제한될 수 있다. 된다. 또한, 변수들은 활성 조건에 따라 편집 가능 여부가 결정될 수 있다.In step S1006, the threat library file processing unit 130 may edit the variables of the plurality of unit objects. In an embodiment, the threat library file processing unit 130 may modify values of variables held by each of the plurality of unit objects. In an embodiment, the range of values that can be input to the variables may be limited according to definitions. do. Also, whether the variables can be edited may be determined according to an activation condition.

단계 S1008에서, 위협 라이브러리 파일 처리부(130)는 추가 정보를 생성할 수 있다. 일 실시예에 있어서, 위협 라이브러리 파일 처리부(130)는 위협 라이브러리 파일에 추가로 포함될 정보를 생성할 수 있다. 정보는 기초 탐색 대역, 모호성 등을 포함할 수 있다. 일 실시예에 있어서, 이러한 정보들을 생성하기 위해서는 추가 정보를 생성하기 위해 필요한 정보를 가진 대상 단위 객체를 지정해야 한다.In step S1008, the threat library file processing unit 130 may generate additional information. In an embodiment, the threat library file processing unit 130 may generate information to be additionally included in the threat library file. The information may include an underlying search band, ambiguity, and the like. According to an embodiment, in order to generate such information, a target unit object having information necessary to generate additional information should be designated.

예를 들면, 단위 객체가 "설정", "빔 상속 빔 확장"로 추가 정의되고, 빔 보유 변수가 "정수형 PW", 빔 확장은 정수형 간격 변수로 추가 정의되는 경우, 위협 라이브러리 파일 처리부(130)는 도 13에 도시된 바와 같이 단위 객체를 추가하고, 도 14에 도시된 바와 같이 빔 보유 변수를 추가할 수 있다.For example, when the unit object is additionally defined as “setting” and “beam inheritance beam extension”, the beam retention variable is “integer PW” and the beam extension is additionally defined as an integer interval variable, the threat library file processing unit 130 may add a unit object as shown in FIG. 13 and add a beam retention variable as shown in FIG. 14 .

도 13은 설정 단위 객체와 빔 확장 단위 객체를 추가한 후의 위협 라이브러리 구조를 나타낸다. 이 때, 빔 확장 단위 객체는 기존 빔 단위 객체를 상속한 단위 객체이다. 단위객체 간 상속은 특정 단위 객체가 보유한 관계 정보와 보유 변수를 동일하게 가지면서 일부 추가되는 특성을 가지는 단위 객체를 표현하기 위해 사용한다. 빔 확장 단위객체는 기존 빔 정보가 가지는 관계 정보와 변수 정보를 모두 가지면서, 정수형 변수인 간격을 추가로 가진다. 기존 빔 정보를 유지하기 위해서 기존 빔 단위객체의 이름을 빔 공통으로 변경하고 "SubUnits" 태그 하위에 빔과 빔 확장 단위 객체를 작성한다. 도 14는 기존 빔 변수 정보에 정수형 변수인 PW를 추가한 후의 위협 라이브러리 구조를 나타낸다.13 shows the threat library structure after adding a setting unit object and a beam extension unit object. In this case, the beam extension unit object is a unit object inheriting the existing beam unit object. Inheritance between unit objects is used to express a unit object with some added characteristics while having the same relationship information and holding variables of a specific unit object. The beam extension unit object has both relation information and variable information of the existing beam information, and additionally has an interval, which is an integer variable. In order to maintain the existing beam information, the name of the existing beam unit object is changed to Beam Common, and the beam and beam extension unit object are created under the "SubUnits" tag. 14 shows the threat library structure after adding PW, which is an integer variable, to the existing beam variable information.

도 15는 위협 라이브러리 파일을 변환용 파일로 출력한 예를 나타낸다. 도 15에 있어서, 기존에 작성된 "모드 1", "위협 1", "빔 1, 2, 3", "주파수단 1", "PRI단 1"의 정보가 유지된 것이 확인될 수 있다. 도 16은 추가 정보가 작성된 예를 나타낸다. 도 16에 있어서, "빔 확장" 단위 객체가 추가되었으며, 새로 추가된 "정수형 PW" 변수와 "interval 변수"가 편집될 수 있다.15 shows an example of outputting a threat library file as a conversion file. 15 , it can be confirmed that previously created information of “mode 1”, “threat 1”, “beam 1, 2, 3”, “frequency stage 1”, and “PRI stage 1” is maintained. 16 shows an example in which additional information is prepared. In FIG. 16 , a “beam extension” unit object is added, and the newly added “integer PW” variable and “interval variable” can be edited.

전술한 실시예에 따르면, 전자전 장비에 국한되지 않고, 운영체제에 독립적인 함수가 제공될 수 있으며, 연동 장비(하드웨어)에 대해 의존적이지 않는 표준 데이터 구조가 제공될 수 있다. 따라서, 향후 타 체계에 활용 시, 프레임 워크의 개념을 이해하고, 해당 체계에 필요한 기능 사용 및 추가 필요 기능만 개발함으로써, 비용 절감 및 소프트웨어의 재사용성이 극대화될 수 있다.According to the above-described embodiment, not limited to electronic warfare equipment, an operating system-independent function may be provided, and a standard data structure that is not dependent on interworking equipment (hardware) may be provided. Therefore, when used in other systems in the future, cost reduction and software reusability can be maximized by understanding the concept of the framework, using functions necessary for the system, and developing only additional necessary functions.

위 방법은 특정 실시예들을 통하여 설명되었지만, 위 방법은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의해 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광데이터 저장장치 등이 있다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. 그리고, 위 실시예들을 구현하기 위한 기능적인(functional) 프로그램, 코드 및 코드 세그먼트들은 본 발명이 속하는 기술분야의 프로그래머들에 의해 용이하게 추론될 수 있다.Although the above method has been described through specific embodiments, the above method may also be implemented as computer readable code on a computer readable recording medium. The computer-readable recording medium includes all types of recording devices in which data that can be read by a computer system is stored. Examples of computer-readable recording media include ROM, RAM, CD-ROM, magnetic tape, floppy disk, and optical data storage device. In addition, the computer-readable recording medium is distributed in a computer system connected through a network, so that the computer-readable code can be stored and executed in a distributed manner. And, functional programs, codes, and code segments for implementing the above embodiments can be easily inferred by programmers in the technical field to which the present invention pertains.

이상 일부 실시예들과 첨부된 도면에 도시된 예에 의해 본 발명의 기술적 사상이 설명되었지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 이해할 수 있는 본 발명의 기술적 사상 및 범위를 벗어나지 않는 범위에서 다양한 치환, 변형 및 변경이 이루어질 수 있다는 점을 알아야 할 것이다. 또한, 그러한 치환, 변형 및 변경은 첨부된 청구범위 내에 속하는 것으로 생각되어야 한다.Although the technical spirit of the present invention has been described by the examples shown in some embodiments and the accompanying drawings above, it does not depart from the technical spirit and scope of the present invention that can be understood by those of ordinary skill in the art to which the present invention pertains. It should be understood that various substitutions, modifications, and alterations within the scope may be made. Further, such substitutions, modifications, and alterations are intended to fall within the scope of the appended claims.

100: 전자전 위협 라이브러리 구축 시스템, 110: 수신부, 120: 위협 라이브러리 구조 처리부, 130: 위협 라이브러리 파일 처리부, 140: 출력부, 150: 저장부, 160: 제어부100: electronic warfare threat library construction system, 110: receiver, 120: threat library structure processing unit, 130: threat library file processing unit, 140: output unit, 150: storage unit, 160: control unit

Claims (22)

전자전 위협 라이브러리 구축 시스템에서의 전자전 위협 라이브러리를 구축하는 방법으로서,
위협 라이브러리 구조를 설계하여 작성하는 단계;
상기 작성된 위협 라이브러리 구조를 검증하는 단계;
상기 검증된 위협 라이브러리 구조에 기초하여 위협 라이브러리 파일을 작성하는 단계; 및
상기 위협 라이브러리 파일을 검증하는 단계
를 포함하는 전자전 위협 라이브러리 구축 방법.
A method of building an electronic warfare threat library in an electronic warfare threat library construction system, the method comprising:
designing and creating a threat library structure;
verifying the created threat library structure;
creating a threat library file based on the verified threat library structure; and
verifying the threat library file
A method of building an electronic warfare threat library that includes.
제1항에 있어서,
상기 위협 라이브러리 구조를 수신하는 단계
를 더 포함하는 전자전 위협 라이브러리 구축 방법.
The method of claim 1,
receiving the threat library structure;
A method of building an electronic warfare threat library further comprising a.
제1항에 있어서, 상기 위협 라이브러리 구조를 설계하여 작성하는 단계는
상기 위협 라이브러리 구조 내에서 사용될 복수의 단위 객체를 정의하는 단계;
상기 위협 라이브러리 파일의 작성 시 연결되도록 상기 복수의 단위 객체 간의 관계를 정의하는 단계;
상기 복수의 단위 객체의 보유 변수를 정의하는 단계; 및
상기 복수의 단위 객체의 변수 활성 조건을 정의하는 단계
를 포함하는 전자전 위협 라이브러리 구축 방법.
The method of claim 1, wherein the step of designing and creating the threat library structure comprises:
defining a plurality of unit objects to be used in the threat library structure;
defining a relationship between the plurality of unit objects to be linked when the threat library file is created;
defining a holding variable of the plurality of unit objects; and
defining variable activation conditions of the plurality of unit objects
A method of building an electronic warfare threat library that includes.
제3항에 있어서, 상기 복수의 단위 객체의 보유 변수를 정의하는 단계는
상기 복수의 단위 객체 각각이 보유하는 복수의 변수들을 정의하는 단계; 및
상기 복수의 변수들 각각의 특성을 편집하는 단계
를 포함하는 전자전 위협 라이브러리 구축 방법.
The method of claim 3 , wherein the defining a holding variable of the plurality of unit objects comprises:
defining a plurality of variables held by each of the plurality of unit objects; and
editing the properties of each of the plurality of variables;
A method of building an electronic warfare threat library that includes.
제3항에 있어서, 상기 단위 객체의 변수 활성 조건을 정의하는 단계는
상기 복수의 단위 객체 각각의 복수의 변수의 활성화 조건을 정의하는 단계; 및
상기 활성화 조건의 특징을 편집하는 단계
를 포함하는 전자전 위협 라이브러리 구축 방법.
The method of claim 3, wherein the step of defining the variable activation condition of the unit object comprises:
defining activation conditions of a plurality of variables of each of the plurality of unit objects; and
editing the characteristics of the activation condition;
A method of building an electronic warfare threat library that includes.
제1항에 있어서,
상기 위협 라이브러리 파일을 수신하는 단계
를 더 포함하는 전자전 위협 라이브러리 구축 방법.
The method of claim 1,
Receiving the threat library file
A method of building an electronic warfare threat library further comprising a.
제1항에 있어서, 상기 검증된 위협 라이브러리 구조에 기초하여 위협 라이브러리 파일을 작성하는 단계는
상기 위협 라이브러리 파일에 포함될 복수의 단위 객체를 추가하는 단계;
상기 복수의 단위 객체 간의 연결을 수행하는 단계;
상기 복수의 단위 객체 각각의 복수의 변수를 편집하는 단계; 및
상기 위협 라이브러리 파일에 추가로 포함될 정보를 생성하는 단계
를 포함하는 전자전 위협 라이브러리 구축 방법.
The method of claim 1, wherein creating a threat library file based on the verified threat library structure comprises:
adding a plurality of unit objects to be included in the threat library file;
performing a connection between the plurality of unit objects;
editing a plurality of variables of each of the plurality of unit objects; and
Generating information to be additionally included in the threat library file
A method of building an electronic warfare threat library that includes.
제7항에 있어서, 상기 복수의 단위 객체 간의 연결을 수행하는 단계는
상기 복수의 단위 객체에서 서로 연관된 다수의 단위 객체를 검출하는 단계; 및
상기 서로 연관된 다수의 단위 객체를 연결하는 단계
를 포함하는 전자전 위협 라이브러리 구축 방법.
The method of claim 7, wherein the connecting between the plurality of unit objects comprises:
detecting a plurality of unit objects related to each other from the plurality of unit objects; and
connecting the plurality of unit objects related to each other
A method of building an electronic warfare threat library that includes.
제7항에 있어서, 상기 복수의 단위 객체 각각의 복수의 변수를 편집하는 단계는
상기 복수의 단위 객체 각각이 보유한 복수의 변수들의 값을 수정하는 단계
를 포함하는 전자전 위협 라이브러리 구축 방법.
The method of claim 7, wherein the editing of the plurality of variables of each of the plurality of unit objects comprises:
Correcting values of a plurality of variables held by each of the plurality of unit objects
A method of building an electronic warfare threat library that includes.
제1항 내지 제9항중 어느 한 항에 있어서,
상기 위협 라이브러리 파일을 출력하는 단계
를 더 포함하는 전자전 위협 라이브러리 구축 방법.
10. The method according to any one of claims 1 to 9,
Outputting the threat library file
A method of building an electronic warfare threat library further comprising a.
제10항에 있어서, 상기 위협 라이브러리 파일을 출력하는 단계는
상기 위협 라이브러리 파일을 장입용 용도, 변환용 용도 또는 보고용 용도 중 어느 하나의 파일로 출력하는 단계
를 포함하는 전자전 위협 라이브러리 구축 방법.
The method of claim 10, wherein outputting the threat library file comprises:
Outputting the threat library file as any one of the use for charging, the use for conversion, and the use for reporting
A method of building an electronic warfare threat library that includes.
전자전 위협 라이브러리 구축 시스템으로서,
위협 라이브러리 구조를 설계하여 작성하고, 상기 작성된 위협 라이브러리 구조를 검증하는 위협 라이브러리 구조 처리부;
상기 검증된 위협 라이브러리 구조에 기초하여 위협 라이브러리 파일을 작성하고, 상기 위협 라이브러리 파일을 검증하는 위협 라이브러리 파일 처리부; 및
상기 위협 라이브러리 파일을 출력하는 출력부
를 포함하는 전자전 위협 라이브러리 구축 시스템.
As an electronic warfare threat library construction system,
a threat library structure processing unit that designs and creates a threat library structure and verifies the created threat library structure;
a threat library file processing unit that creates a threat library file based on the verified threat library structure and verifies the threat library file; and
Output unit for outputting the threat library file
Electronic warfare threat library building system that includes.
제12항에 있어서,
상기 위협 라이브러리 구조를 수신하는 수신부
를 더 포함하는 전자전 위협 라이브러리 구축 시스템.
13. The method of claim 12,
Receiving unit for receiving the threat library structure
Electronic warfare threat library construction system further comprising.
제12항에 있어서, 상기 위협 라이브러리 구조 처리부는
상기 위협 라이브러리 구조 내에서 사용될 복수의 단위 객체를 정의하고,
상기 위협 라이브러리 파일의 작성 시 연결되도록 상기 복수의 단위 객체 간의 관계를 정의하고,
상기 복수의 단위 객체의 보유 변수를 정의하고,
상기 복수의 단위 객체의 변수 활성 조건을 정의하는, 전자전 위협 라이브러리 구축 시스템.
The method of claim 12, wherein the threat library structure processing unit
defining a plurality of unit objects to be used in the threat library structure;
define a relationship between the plurality of unit objects to be linked when the threat library file is created,
defining a holding variable of the plurality of unit objects,
An electronic warfare threat library construction system that defines variable activation conditions of the plurality of unit objects.
제14항에 있어서, 상기 위협 라이브러리 구조 처리부는
상기 복수의 단위 객체 각각이 보유하는 복수의 변수들을 정의하고,
상기 복수의 변수들 각각의 특성을 편집하는, 전자전 위협 라이브러리 구축 시스템.
The method of claim 14, wherein the threat library structure processing unit
defining a plurality of variables held by each of the plurality of unit objects,
Editing the characteristics of each of the plurality of variables, electronic warfare threat library construction system.
제14항에 있어서, 상기 위협 라이브러리 구조 처리부는 상기 복수의 단위 객체 각각의 복수의 변수의 활성화 조건을 정의하고, 상기 활성화 조건의 특징을 편집하는, 전자전 위협 라이브러리 구축 시스템.The electronic warfare threat library construction system according to claim 14, wherein the threat library structure processing unit defines activation conditions of a plurality of variables of each of the plurality of unit objects and edits characteristics of the activation conditions. 제13항에 있어서, 상기 수신부는 상기 위협 라이브러리 파일을 수신하는 전자전 위협 라이브러리 구축 시스템.The system of claim 13, wherein the receiving unit receives the threat library file. 제12항에 있어서, 상기 위협 라이브러리 구조 처리부는
상기 위협 라이브러리 파일에 포함될 복수의 단위 객체를 추가하고,
상기 복수의 단위 객체 간의 연결을 수행하고,
상기 복수의 단위 객체 각각의 복수의 변수를 편집하고,
상기 위협 라이브러리 파일에 추가로 포함될 정보를 생성하는, 전자전 위협 라이브러리 구축 시스템.
The method of claim 12, wherein the threat library structure processing unit
adding a plurality of unit objects to be included in the threat library file;
performing a connection between the plurality of unit objects,
Edit a plurality of variables of each of the plurality of unit objects,
An electronic warfare threat library construction system for generating information to be additionally included in the threat library file.
제18항에 있어서, 상기 위협 라이브러리 구조 처리부는
상기 복수의 단위 객체에서 서로 연관된 다수의 단위 객체를 검출하고,
상기 서로 연관된 다수의 단위 객체를 연결하는, 전자전 위협 라이브러리 구축 시스템.
The method of claim 18, wherein the threat library structure processing unit
detecting a plurality of unit objects related to each other from the plurality of unit objects,
An electronic warfare threat library construction system that connects the plurality of related unit objects.
제18항에 있어서, 상기 위협 라이브러리 구조 처리부는 상기 복수의 단위 객체 각각이 보유한 복수의 변수들의 값을 수정하는, 전자전 위협 라이브러리 구축 시스템.The electronic warfare threat library construction system according to claim 18, wherein the threat library structure processing unit modifies values of a plurality of variables held by each of the plurality of unit objects. 제20항에 있어서, 상기 출력부는 상기 위협 라이브러리 파일을 장입용 용도, 변환용 용도 또는 보고용 용도 중 어느 하나의 용도에 맞는 파일로 출력하는, 전자전 위협 라이브러리 구축 시스템.The electronic warfare threat library construction system according to claim 20, wherein the output unit outputs the threat library file as a file suitable for any one of a use for charging, a use for conversion, and a use for reporting. 제12항 내지 제21항 중 어느 한 항에 있어서,
상기 위협 라이브러리 구조 및 상기 위협 라이브러리 파일을 저장하는 저장부
를 더 포함하는 전자전 위협 라이브러리 구축 시스템.
22. The method according to any one of claims 12 to 21,
A storage unit for storing the threat library structure and the threat library file
Electronic warfare threat library construction system further comprising.
KR1020200103401A 2020-08-18 2020-08-18 System and method of building electronic warfare warning library KR102369334B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200103401A KR102369334B1 (en) 2020-08-18 2020-08-18 System and method of building electronic warfare warning library

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200103401A KR102369334B1 (en) 2020-08-18 2020-08-18 System and method of building electronic warfare warning library

Publications (2)

Publication Number Publication Date
KR20220022338A true KR20220022338A (en) 2022-02-25
KR102369334B1 KR102369334B1 (en) 2022-03-02

Family

ID=80490328

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200103401A KR102369334B1 (en) 2020-08-18 2020-08-18 System and method of building electronic warfare warning library

Country Status (1)

Country Link
KR (1) KR102369334B1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100650866B1 (en) * 2005-12-27 2006-11-28 동부일렉트로닉스 주식회사 Qualifying system and method for logic cell library
KR20090122665A (en) * 2008-05-26 2009-12-01 대진대학교 산학협력단 A test system for handset applications using test libraries and the method thereof
KR101400122B1 (en) * 2012-12-04 2014-05-28 국방과학연구소 Apparatus for generating electronic warfare warning library based on warning detection path and search bandwidth and method thereof
KR20190059005A (en) * 2017-11-22 2019-05-30 엘아이지넥스원 주식회사 Apparatus for identifying treat signal in electronic warfare and method thereof

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100650866B1 (en) * 2005-12-27 2006-11-28 동부일렉트로닉스 주식회사 Qualifying system and method for logic cell library
KR20090122665A (en) * 2008-05-26 2009-12-01 대진대학교 산학협력단 A test system for handset applications using test libraries and the method thereof
KR101400122B1 (en) * 2012-12-04 2014-05-28 국방과학연구소 Apparatus for generating electronic warfare warning library based on warning detection path and search bandwidth and method thereof
KR20190059005A (en) * 2017-11-22 2019-05-30 엘아이지넥스원 주식회사 Apparatus for identifying treat signal in electronic warfare and method thereof

Also Published As

Publication number Publication date
KR102369334B1 (en) 2022-03-02

Similar Documents

Publication Publication Date Title
US11868231B2 (en) System and method for evaluating code by a hybrid of local and cloud-based computers
CN107273286B (en) Scene automatic test platform and method for task application
CN108845940B (en) Enterprise-level information system automatic function testing method and system
CN102929680B (en) TTCN-3 script is converted to a method for Java source code, device and system
US20090157737A1 (en) Database Trigger Modification System and Method
US20210103514A1 (en) Reusable test cases for identifiable patterns
US20180018165A1 (en) Source code transfer control method, computer program therefor, and recording medium therefor
US11762652B2 (en) Systems and methods for coordinating the deployment of components to defined user groups
CN106095501A (en) A kind of application section arranging method and device
WO2023130933A1 (en) Model processing method and apparatus, code aquisition method and apparatus, and electronic device
US10261922B2 (en) Field device commissioning system and field device commissioning method
US11704114B2 (en) Data structures for managing configuration versions of cloud-based applications
US20190212990A1 (en) Framework for generating adapters in an integrated development environment
US8448133B2 (en) Software development, deployment and evolution system, method and program product
US10176011B2 (en) Automatically generating and executing a service operation implementation for executing a task
US11966732B2 (en) Data structures for managing configuration versions of cloud-based applications
KR102369334B1 (en) System and method of building electronic warfare warning library
CN110941547A (en) Automatic test case library management method, device, medium and electronic equipment
CN112000343B (en) Method and system for deploying multi-version services in Kubernetes by using Devops
CN117112060A (en) Component library construction method and device, electronic equipment and storage medium
KR102550318B1 (en) Method for analyzing distributed object model based on trosar platform
US8924924B2 (en) Representing the structure of a data format using a class-based representation
US9501556B2 (en) Importing metadata into metadata builder
CN114817047A (en) Compiler test method, case generation method and device and instruction storage structure
CN114647549A (en) Management method, device, equipment and medium for heterogeneous acceleration chip

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant