KR102710635B1 - Method of allocating jamming resource and electronic apparatus therefor - Google Patents
Method of allocating jamming resource and electronic apparatus therefor Download PDFInfo
- Publication number
- KR102710635B1 KR102710635B1 KR1020240076217A KR20240076217A KR102710635B1 KR 102710635 B1 KR102710635 B1 KR 102710635B1 KR 1020240076217 A KR1020240076217 A KR 1020240076217A KR 20240076217 A KR20240076217 A KR 20240076217A KR 102710635 B1 KR102710635 B1 KR 102710635B1
- Authority
- KR
- South Korea
- Prior art keywords
- threat
- combination
- threats
- combinations
- jamming
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K3/00—Jamming of communication; Counter-measures
- H04K3/60—Jamming involving special techniques
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/12—Computing arrangements based on biological models using genetic models
- G06N3/126—Evolutionary algorithms, e.g. genetic algorithms or genetic programming
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biophysics (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Evolutionary Biology (AREA)
- Theoretical Computer Science (AREA)
- Evolutionary Computation (AREA)
- General Engineering & Computer Science (AREA)
- Biomedical Technology (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Genetics & Genomics (AREA)
- General Health & Medical Sciences (AREA)
- Molecular Biology (AREA)
- Computing Systems (AREA)
- Artificial Intelligence (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Physiology (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Electrotherapy Devices (AREA)
- Alarm Systems (AREA)
- Transceivers (AREA)
Abstract
Description
본 개시는 재밍 자원을 할당하는 방법 및 이를 위한 전자 장치에 관한 것으로, 더욱 상세하게는 유전 알고리즘 기반으로 재밍 자원의 최적 할당을 통해 동시에 다수의 위협을 대응하는 방법 및 이를 위한 전자 장치에 관한 것이다.The present disclosure relates to a method for allocating jamming resources and an electronic device therefor, and more particularly, to a method for responding to multiple threats simultaneously through optimal allocation of jamming resources based on a genetic algorithm and an electronic device therefor.
현대의 전자전 신호 환경은 일반적으로 고밀도의 다중 위협 신호가 혼재되어 수신되며, 매순간 동시 위협이 항시 존재하는 긴박한 환경이다. 이러한 환경에서 전자전 장비는 체계의 생존성을 위해 재밍 등을 통해 체계에 위험이 되는 위협에 대응을 실시한다. 다만, 전자전 장비에 의한 위협 대응에 활용될 수 있는 재머 장비는 체계의 복잡성, 무게 등 여러 가지 제약에 따라 제한된 재밍 자원들을 사용하게 되는 어려움이 존재할 수 있다. 따라서, 고밀도의 다중 위협 신호가 수신되는 환경에서 여러 위협에 동시 대응을 하기 위해서는 보다 최적의 재밍 자원을 할당하는 방안을 모색할 필요성이 대두된다. 그러나, 종래의 재밍 자원 할당 방법은 단순히 동시 재밍을 지원하거나, 위협에 대한 빠른 대응만을 목적으로 함에 따라 다중 위협 신호들을 최대한으로 대응하지는 못하는 한계를 가진다. The modern electronic warfare signal environment is generally an urgent environment where high-density, multi-threat signals are received mixed together, and simultaneous threats always exist at any moment. In such an environment, electronic warfare equipment responds to threats that pose a risk to the system through jamming, etc., to ensure the survivability of the system. However, jammer equipment that can be used to respond to threats by electronic warfare equipment may have the difficulty of using limited jamming resources due to various restrictions such as the complexity and weight of the system. Therefore, in an environment where high-density, multi-threat signals are received, there is a growing need to find a method to allocate more optimal jamming resources in order to respond to multiple threats simultaneously. However, conventional jamming resource allocation methods have limitations in that they simply support simultaneous jamming or aim only at rapid response to threats, and thus cannot respond to multiple threat signals to the maximum extent.
본 개시의 실시예는 상술한 문제점을 해결하기 위하여 제안된 것으로, 재밍 자원을 할당하는 방법 및 이를 위한 전자 장치를 제공한다.An embodiment of the present disclosure has been proposed to solve the above-described problem, and provides a method for allocating jamming resources and an electronic device therefor.
본 실시예가 이루고자 하는 기술적 과제는 상기된 바와 같은 과제로 한정되지 않으며, 이하의 실시예들로부터 또 다른 기술적 과제들이 유추될 수 있다.The technical tasks to be achieved by this embodiment are not limited to the tasks described above, and other technical tasks can be inferred from the following examples.
일 실시예에 따른 전자 장치에 의해 수행되는 재밍 자원 할당 방법은, 하나 이상의 위협들 및 하나 이상의 위협들에 포함된 각 위협의 위협 분석 정보를 확인하는 단계; 하나 이상의 위협들에 기반하여, 복수의 제1 위협 조합들을 포함하는 제1 해집단을 생성하는 단계; 위협 분석 정보에 기반하여, 복수의 제1 위협 조합들에 포함된 각 제1 위협 조합의 조합 적합도를 계산하는 단계; 각 제1 위협 조합의 조합 적합도에 기반하여, 유전 알고리즘을 통해 제1 해집단의 다음 세대에 대응하는 복수의 제2 위협 조합들을 포함하는 제2 해집단을 생성하는 단계; 및 제2 해집단이 기 설정된 조건을 만족하는 경우, 복수의 제2 위협 조합들 중에서 선택된 특정의 제2 위협 조합에 포함된 위협들에 대응하기 위한 하나 이상의 재밍 자원들을 할당하는 단계를 포함할 수 있다.A jamming resource allocation method performed by an electronic device according to one embodiment may include: a step of identifying one or more threats and threat analysis information of each threat included in the one or more threats; a step of generating a first solution group including a plurality of first threat combinations based on the one or more threats; a step of calculating a combinatorial fitness of each first threat combination included in the plurality of first threat combinations based on the threat analysis information; a step of generating a second solution group including a plurality of second threat combinations corresponding to a next generation of the first solution group through a genetic algorithm based on the combinatorial fitness of each first threat combination; and a step of allocating one or more jamming resources for responding to threats included in a specific second threat combination selected from among the plurality of second threat combinations when the second solution group satisfies a preset condition.
일 실시예에 따라 재밍 자원 할당 방법은, 제2 해집단이 기 설정된 조건을 만족하지 않는 경우, 위협 분석 정보에 기반하여, 제2 해집단에 포함된 각 제2 위협 조합의 조합 적합도를 계산하는 단계; 각 제2 위협 조합의 조합 적합도에 기반하여, 유전 알고리즘을 통해 제2 해집단의 다음 세대에 대응하는 복수의 제3 위협 조합들을 포함하는 제3 해집단을 생성하는 단계; 및 제3 해집단이 기 설정된 조건을 만족하는 경우, 복수의 제3 위협 조합들 중에서 선택된 특정의 제3 위협 조합에 포함된 위협들에 대응하기 위한 하나 이상의 재밍 자원들을 할당하는 단계를 더 포함할 수 있다.According to one embodiment, a jamming resource allocation method may further include: a step of calculating a combinatorial fitness of each second threat combination included in the second solution group based on threat analysis information when the second solution group does not satisfy a preset condition; a step of generating a third solution group including a plurality of third threat combinations corresponding to a next generation of the second solution group through a genetic algorithm based on the combinatorial fitness of each second threat combination; and a step of allocating one or more jamming resources to respond to threats included in a specific third threat combination selected from among the plurality of third threat combinations when the third solution group satisfies the preset condition.
일 실시예에 따라, 유전 알고리즘을 통한 다음 세대의 새로운 해집단의 생성은 기 설정된 조건을 만족하는 해집단이 확인될 때까지 반복될 수 있다.In one embodiment, the generation of a new solution population of the next generation via a genetic algorithm can be repeated until a solution population satisfying a preset condition is identified.
일 실시예에 따라, 위협 분석 정보는, 각 위협에 대응하기 위해 필요한 하나 이상의 재밍 자원들에 관한 정보, 각 위협의 위협도에 따른 우선 순위에 관한 정보 및 각 위협의 식별 정보를 포함할 수 있다.According to one embodiment, the threat analysis information may include information about one or more jamming resources required to respond to each threat, information about a priority according to the threat level of each threat, and identification information of each threat.
일 실시예에 따라, 각 제1 위협 조합은 하나 이상의 위협들을 임의로 조합하여 생성된 조합일 수 있다.In one embodiment, each first threat combination may be a combination generated by randomly combining one or more threats.
일 실시예에 따라, 각 제1 위협 조합의 조합 적합도를 계산하는 단계는, 각 제1 위협 조합에 포함된 각 위협에 대응하기 위해 필요한 하나 이상의 재밍 자원들이 각 제1 위협 조합에 포함된 위협들 간 중복되는지 여부, 각 제1 위협 조합에 포함된 위협들의 개수, 각 제1 위협 조합에 포함된 각 위협의 위협도에 따른 우선 순위 및 각 제1 위협 조합에 포함된 위협들에 대응하기 위해 필요한 재밍 자원들의 개수에 기반하여 각 제1 위협 조합의 조합 적합도를 계산하는 단계를 포함할 수 있다.According to one embodiment, the step of calculating the combinatorial suitability of each first threat combination may include the step of calculating the combinatorial suitability of each first threat combination based on whether one or more jamming resources required to respond to each threat included in each first threat combination overlap between the threats included in each first threat combination, the number of threats included in each first threat combination, a priority according to the threat level of each threat included in each first threat combination, and the number of jamming resources required to respond to the threats included in each first threat combination.
일 실시예에 따라, 유전 알고리즘을 통해 제2 해집단을 생성하는 단계는, 각 제1 위협 조합의 조합 적합도에 기반하여, 기 설정된 교차 비율만큼 복수의 제1 위협 조합들에 포함된 적어도 일부의 제1 위협 조합들을 교차시키는 단계; 및 적어도 일부의 제1 위협 조합들을 교차시켜 생성된 위협 조합들을 포함하는 제2 해집단을 생성하는 단계를 포함하고, 적어도 일부의 제1 위협 조합들을 교차시키는 단계는, 각 제1 위협 조합의 조합 적합도에 기반하여, 적어도 일부의 제1 위협 조합들 중 하나의 위협 조합 및 다른 하나의 위협 조합을 포함하는 위협 조합 쌍을 선택하는 단계; 위협 조합 쌍에 대응하는 조합 적합도 비율을 계산하는 단계; 및 조합 적합도 비율에 기반하여, 하나의 위협 조합에 포함된 일부의 위협들과 다른 하나의 위협 조합에 포함된 일부의 위협들을 포함하도록 조합된 위협 조합을 생성하는 단계를 포함할 수 있다.In one embodiment, the step of generating the second solution population through the genetic algorithm may include: a step of crossing at least some of the first threat combinations included in the plurality of first threat combinations by a preset crossing ratio based on the combinatorial fitness of each of the first threat combinations; and a step of generating the second solution population including the threat combinations generated by crossing the at least some of the first threat combinations, wherein the step of crossing the at least some of the first threat combinations may include: a step of selecting a threat combination pair including one threat combination and another threat combination among the at least some of the first threat combinations based on the combinatorial fitness of each of the first threat combinations; a step of calculating a combinatorial fitness ratio corresponding to the threat combination pair; and a step of generating a threat combination combined to include some of the threats included in one threat combination and some of the threats included in the other threat combination, based on the combinatorial fitness ratio.
일 실시예에 따라, 유전 알고리즘을 통해 제2 해집단을 생성하는 단계는, 기 설정된 돌연변이 발생율만큼 복수의 제1 위협 조합들에 기반한 돌연변이 위협 조합을 생성하는 단계; 및 돌연변이 위협 조합을 포함하는 제2 해집단을 생성하는 단계를 포함하고, 돌연변이 위협 조합을 생성하는 단계는, 복수의 제1 위협 조합들에 포함된 특정의 제1 위협 조합에 대하여, 특정의 제1 위협 조합에 포함된 위협들 중 하나를 하나 이상의 위협들에 포함된 임의의 위협으로 교체하거나 특정의 제1 위협 조합에 하나 이상의 위협들 중 임의의 위협을 추가하여 돌연변이 위협 조합을 생성하는 단계를 포함할 수 있다. In one embodiment, the step of generating the second solution population through the genetic algorithm includes the step of generating a mutant threat combination based on the plurality of first threat combinations at a preset mutation occurrence rate; and the step of generating the second solution population including the mutant threat combination, wherein the step of generating the mutant threat combination may include the step of generating the mutant threat combination by replacing one of the threats included in the specific first threat combination with any threat included in the one or more threats, or by adding any threat among the one or more threats to the specific first threat combination, for a specific first threat combination included in the plurality of first threat combinations.
일 실시예에 따라, 특정의 제2 위협 조합은, 제2 해집단에 포함된 복수의 제2 위협 조합들 중 조합 적합도가 최대인 위협 조합일 수 있다.In one embodiment, a particular second threat combination may be a threat combination having the maximum combination fitness among a plurality of second threat combinations included in the second threat set.
일 실시예에 따라, 기 설정된 조건은, 유전 알고리즘을 통한 다음 세대의 새로운 해집단을 반복적으로 생성하는 횟수에 관한 조건 및 생성된 세대 별 해집단에 대응해 확인되는 최대 조합 적합도의 변화율이 기 설정된 범위 이내로 지속되는 횟수에 관한 조건 중 적어도 하나를 포함할 수 있다. According to one embodiment, the preset condition may include at least one of a condition regarding the number of times a new solution population of the next generation is repeatedly generated through a genetic algorithm and a condition regarding the number of times a change rate of the maximum combinatorial fitness confirmed corresponding to the generated solution population of each generation continues within a preset range.
일 실시예에 따른 재밍 자원 할당 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 비일시적 기록매체로서, 재밍 자원 할당 방법은, 하나 이상의 위협들 및 상기 하나 이상의 위협들에 포함된 각 위협의 위협 분석 정보를 확인하는 단계; 하나 이상의 위협들에 기반하여, 복수의 제1 위협 조합들을 포함하는 제1 해집단을 생성하는 단계; 위협 분석 정보에 기반하여, 복수의 제1 위협 조합들에 포함된 각 제1 위협 조합의 조합 적합도를 계산하는 단계; 각 제1 위협 조합의 조합 적합도에 기반하여, 유전 알고리즘을 통해 제1 해집단의 다음 세대에 대응하는 복수의 제2 위협 조합들을 포함하는 제2 해집단을 생성하는 단계; 및 제2 해집단이 기 설정된 조건을 만족하는 경우, 복수의 제2 위협 조합들 중에서 선택된 특정의 제2 위협 조합에 포함된 위협들에 대응하기 위한 하나 이상의 재밍 자원들을 할당하는 단계를 포함할 수 있다.A computer-readable, non-transitory recording medium having recorded thereon a program for executing a jamming resource allocation method according to one embodiment of the present invention on a computer, wherein the jamming resource allocation method may include: a step of identifying one or more threats and threat analysis information of each threat included in the one or more threats; a step of generating a first solution group including a plurality of first threat combinations based on the one or more threats; a step of calculating a combinatorial fitness of each first threat combination included in the plurality of first threat combinations based on the threat analysis information; a step of generating a second solution group including a plurality of second threat combinations corresponding to a next generation of the first solution group through a genetic algorithm based on the combinatorial fitness of each first threat combination; and a step of allocating one or more jamming resources for responding to threats included in a specific second threat combination selected from among the plurality of second threat combinations when the second solution group satisfies a preset condition.
일 실시예에 따른 재밍 자원을 할당하기 위한 전자 장치는, 프로세서; 및 하나 이상의 인스트럭션(instruction)을 저장하는 하나 이상의 메모리를 포함하고, 하나 이상의 인스트럭션은, 실행 시에, 프로세서가: 하나 이상의 위협들 및 하나 이상의 위협들에 포함된 각 위협의 위협 분석 정보를 확인하는 단계; 하나 이상의 위협들에 기반하여, 복수의 제1 위협 조합들을 포함하는 제1 해집단을 생성하는 단계; 위협 분석 정보에 기반하여, 복수의 제1 위협 조합들에 포함된 각 제1 위협 조합의 조합 적합도를 계산하는 단계; 각 제1 위협 조합의 조합 적합도에 기반하여, 유전 알고리즘을 통해 제1 해집단의 다음 세대에 대응하는 복수의 제2 위협 조합들을 포함하는 제2 해집단을 생성하는 단계; 및 제2 해집단이 기 설정된 조건을 만족하는 경우, 복수의 제2 위협 조합들 중에서 선택된 특정의 제2 위협 조합에 포함된 위협들에 대응하기 위한 하나 이상의 재밍 자원들을 할당하는 단계를 수행하도록 프로세서를 제어할 수 있다.An electronic device for allocating jamming resources according to one embodiment comprises: a processor; and one or more memories storing one or more instructions, wherein the one or more instructions, when executed, cause the processor to perform: a step of identifying one or more threats and threat analysis information of each threat included in the one or more threats; a step of generating a first solution population including a plurality of first threat combinations based on the one or more threats; a step of calculating a combinatorial fitness of each first threat combination included in the plurality of first threat combinations based on the threat analysis information; a step of generating a second solution population including a plurality of second threat combinations corresponding to a next generation of the first solution population through a genetic algorithm based on the combinatorial fitness of each first threat combination; and a step of allocating one or more jamming resources for responding to threats included in a specific second threat combination selected from among the plurality of second threat combinations, if the second solution population satisfies a preset condition.
본 개시에 따르면, 실시간으로 수신되는 다중 위협에 대해 유전 알고리즘 기반으로 한 동시간대의 최대 위협 대응이 가능할 수 있다. According to the present disclosure, a simultaneous maximum threat response based on a genetic algorithm can be achieved for multiple threats received in real time.
또한, 본 개시에 따르면, 실시간 연산을 기반으로 위협에 대한 신속한 대응이 가능할 수 있다. Additionally, according to the present disclosure, rapid response to threats may be possible based on real-time computation.
발명의 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 청구범위의 기재로부터 당해 기술 분야의 통상의 기술자에게 명확하게 이해될 수 있을 것이다.The effects of the invention are not limited to the effects mentioned above, and other effects not mentioned will be clearly understood by a person skilled in the art from the description of the claims.
도 1은 일 실시예에 따른 전자 장치를 나타낸다.
도 2는 일 실시예에 따른 재밍 자원 할당 방법의 흐름도를 나타낸다.
도 3은 일 실시예에 따른 각 위협에 대해 기 저장된 정보를 나타낸다.
도 4는 일 실시예에 따른 각 위협의 위협 분석 정보를 나타낸다.
도 5는 일 실시예에 따른 복수의 위협 조합들을 나타낸다.
도 6은 일 실시예에 따른 위협 조합들을 교차시키는 과정을 나타낸다.
도 7은 일 실시예에 따른 재밍 자원 할당 과정을 나타낸다. Figure 1 illustrates an electronic device according to one embodiment.
FIG. 2 illustrates a flowchart of a jamming resource allocation method according to one embodiment.
Figure 3 shows pre-stored information for each threat according to one embodiment.
Figure 4 shows threat analysis information for each threat according to one embodiment.
Figure 5 illustrates multiple threat combinations according to one embodiment.
Figure 6 illustrates a process of intersecting threat combinations according to one embodiment.
Figure 7 illustrates a jamming resource allocation process according to one embodiment.
이하, 본 개시의 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.Hereinafter, embodiments of the present disclosure will be described in detail with reference to the attached drawings.
실시예들에서 사용되는 용어는 본 개시에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어들을 선택하였으나, 이는 당 분야에 종사하는 기술자의 의도 또는 판례, 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 설명 부분에서 상세히 그 의미를 기재할 것이다. 따라서 본 개시에서 사용되는 용어는 단순한 용어의 명칭이 아닌, 그 용어가 가지는 의미와 본 개시의 전반에 걸친 내용을 토대로 정의되어야 한다.The terms used in the examples are selected from widely used general terms as much as possible while considering the functions in the present disclosure, but this may vary depending on the intention of a technician working in the relevant field, precedents, the emergence of new technologies, etc. In addition, in certain cases, there are terms arbitrarily selected by the applicant, and in this case, the meanings thereof will be described in detail in the relevant description section. Therefore, the terms used in the present disclosure should be defined based on the meanings of the terms and the overall contents of the present disclosure, rather than simply the names of the terms.
명세서 전체에서 어떤 부분이 어떤 구성요소를 "포함한다"고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있음을 의미한다. 또한, 명세서에 기재된 "~부", "~모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어 또는 소프트웨어로 구현되거나 하드웨어와 소프트웨어의 결합으로 구현될 수 있다.When a part of the specification is said to "include" a component, this does not mean that other components are excluded, unless otherwise specifically stated, but rather that other components may be included. In addition, terms such as "part", "module", etc. described in the specification mean a unit that processes at least one function or operation, which may be implemented by hardware or software, or a combination of hardware and software.
명세서 전체에서 기재된 "a, b, 및 c 중 적어도 하나"의 표현은, 'a 단독', 'b 단독', 'c 단독', 'a 및 b', 'a 및 c', 'b 및 c', 또는 'a,b,c 모두'를 포괄할 수 있다.The expression "at least one of a, b, and c" as used throughout the specification can encompass 'a alone', 'b alone', 'c alone', 'a and b', 'a and c', 'b and c', or 'all of a, b, and c'.
아래에서는 첨부한 도면을 참고하여 본 개시의 실시예에 대하여 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 개시는 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다.Below, with reference to the attached drawings, embodiments of the present disclosure are described in detail so that those skilled in the art can easily implement the present disclosure. However, the present disclosure may be implemented in various different forms and is not limited to the embodiments described herein.
이하에서는 도면을 참조하여, 재밍 자원 할당 방법을 구체적으로 수행하기 위한 본 개시의 실시예들을 상세히 설명한다.Hereinafter, embodiments of the present disclosure for specifically performing a jamming resource allocation method will be described in detail with reference to the drawings.
도 1은 일 실시예에 따른 전자 장치를 나타낸다.Figure 1 illustrates an electronic device according to one embodiment.
도 1을 참조하면, 전자 장치(100)는 일 실시예에 따라, 프로세서(110) 및 메모리(120)를 포함할 수 있다. 도 1에 도시된 전자 장치(100)는 본 실시예와 관련된 구성요소들만이 도시되어 있다. 따라서, 도 1에 도시된 구성요소들 외에 다른 범용적인 구성요소들이 더 포함될 수 있음을 본 실시예와 관련된 기술분야에서 통상의 지식을 가진 자라면 이해할 수 있다.Referring to FIG. 1, the electronic device (100) may include, according to one embodiment, a processor (110) and a memory (120). The electronic device (100) illustrated in FIG. 1 only illustrates components related to the present embodiment. Accordingly, it will be understood by those skilled in the art related to the present embodiment that other general components may be further included in addition to the components illustrated in FIG. 1.
예를 들어, 전자 장치(100)는 하나 이상의 트랜시버(transceiver)를 포함하는 통신부(communication device), 입력부 및 출력부를 포함할 수 있다. 통신부는 유/무선 통신을 수행하기 위한 장치로서, 외부의 전자 장치와 통신할 수 있다. 외부의 전자 장치는 단말 또는 서버가 될 수 있다. 또한, 통신부가 이용하는 통신 기술에는 GSM(Global System for Mobile communication), CDMA(Code Division Multi Access), LTE(Long Term Evolution), 5G, WLAN(Wireless LAN), Wi-Fi(Wireless-Fidelity), 블루투스(Bluetooth), RFID(Radio Frequency Identification), 적외선 통신(Infrared Data Association; IrDA), ZigBee, NFC(Near Field Communication) 등이 있을 수 있다. 입력부는, 예를 들어, 전통적인 형태의 키패드나 키보드, 마우스, 음성 신호를 입력받는 마이크, 카메라, 및 그 외의 다양한 형태의 사용자 입력을 감지하거나 입력받는 다양한 형태의 입력 수단일 수 있다. 출력부는, 예를 들어, 영상을 출력하는 디스플레이, 소리를 출력하는 스피커, 진동을 발생시키는 햅틱 장치 및 그 외의 다양한 형태의 출력 수단일 수 있다.For example, the electronic device (100) may include a communication device including one or more transceivers, an input unit, and an output unit. The communication unit is a device for performing wired/wireless communication and may communicate with an external electronic device. The external electronic device may be a terminal or a server. In addition, communication technologies used by the communication unit may include GSM (Global System for Mobile communication), CDMA (Code Division Multi Access), LTE (Long Term Evolution), 5G, WLAN (Wireless LAN), Wi-Fi (Wireless-Fidelity), Bluetooth, RFID (Radio Frequency Identification), Infrared Data Association (IrDA), ZigBee, NFC (Near Field Communication), etc. The input unit may be, for example, a traditional keypad or keyboard, a mouse, a microphone for receiving voice signals, a camera, and various other input means for detecting or receiving user input in various forms. The output unit may be, for example, a display that outputs images, a speaker that outputs sounds, a haptic device that generates vibrations, and various other forms of output means.
전자 장치(100)는 전자전 장비에 포함된 장치로서, 위협에 대응하기 위한 재밍 자원을 할당할 수 있다. 구체적으로, 전자 장치(100)는 유전 알고리즘을 이용하여, 실시간으로 수신되는 하나 이상의 위협들에 대해 대응하기 위한 최적의 재밍 자원을 할당할 수 있다. 재밍 자원 할당에 활용되는 유전 알고리즘(Genetic Algorithm)은 자연계의 진화과정에 기초한 계산 모델로, 최적화 문제를 해결하는데 사용되는 알고리즘일 수 있다. 보다 구체적으로, 유전 알고리즘은 초기 해집단을 생성하고 자연 선택 및 유전 과정(예를 들어, 교차 과정, 돌연변이 생성 과정 등)을 모방한 연산을 통해 초기 해집단에 포함된 해들을 다음 세대의 해집단으로 진화시키는 과정을 반복하여 최적의 해에 수렴하도록 설계된 알고리즘일 수 있다. 본원에서, 최적의 해는 최적의 재밍 자원 할당의 기초가 되는 최적의 위협 조합일 수 있다. The electronic device (100) is a device included in electronic warfare equipment and can allocate jamming resources to respond to threats. Specifically, the electronic device (100) can allocate optimal jamming resources to respond to one or more threats received in real time using a genetic algorithm. The genetic algorithm utilized for jamming resource allocation is a computational model based on the evolutionary process of the natural world and can be an algorithm used to solve an optimization problem. More specifically, the genetic algorithm can be an algorithm designed to converge to an optimal solution by repeatedly generating an initial solution population and evolving solutions included in the initial solution population into the next generation solution population through operations that imitate natural selection and genetic processes (e.g., crossover process, mutation generation process, etc.). In the present invention, the optimal solution can be an optimal threat combination that serves as the basis for optimal jamming resource allocation.
프로세서(110)는 전자 장치(100)의 전반의 동작을 제어하고 데이터 및 신호를 처리할 수 있다. 프로세서(110)는 적어도 하나의 하드웨어 유닛으로 구성될 수 있다. 또한, 프로세서(110)는 메모리(120)에 저장된 프로그램 코드를 실행하여 생성되는 하나 이상의 소프트웨어 모듈에 의해 동작할 수 있다. 프로세서(110)는 메모리를 포함할 수 있는 바, 프로세서(110)는 메모리에 저장된 프로그램 코드를 실행하여 전자 장치(100)의 전반의 동작을 제어하고 데이터 및 신호를 처리할 수 있다.The processor (110) can control the overall operation of the electronic device (100) and process data and signals. The processor (110) can be composed of at least one hardware unit. In addition, the processor (110) can operate by one or more software modules generated by executing program codes stored in the memory (120). The processor (110) can include a memory, and the processor (110) can control the overall operation of the electronic device (100) and process data and signals by executing program codes stored in the memory.
프로세서(110)는 하드웨어, 소프트웨어 또는 이들의 조합에 따라 컴퓨터나 이와 유사한 장치로 구현될 수 있다. 하드웨어적으로 프로세서(110)는 전기적인 신호를 처리하여 제어 기능을 수행하는 전자회로 형태로 구현될 수 있으며, 소프트웨어적으로는 하드웨어적인 프로세서(110)를 구동시키는 프로그램 형태로 구현될 수 있다. 한편, 후술하는 설명에서 특별한 언급이 없는 경우에는 전자 장치의 동작은 프로세서(110)의 제어에 의해 수행되는 것으로 해석될 수 있다. 즉, 재밍 자원을 할당하기 위한 시스템에 구현되는 모듈들이 실행되는 경우, 모듈들은 프로세서(110)가 이하의 전자 장치(100)의 동작들을 수행하도록 제어하는 것으로 해석될 수 있다. The processor (110) may be implemented as a computer or a similar device according to hardware, software, or a combination thereof. In terms of hardware, the processor (110) may be implemented in the form of an electronic circuit that processes an electrical signal to perform a control function, and in terms of software, the processor (110) may be implemented in the form of a program that drives the hardware processor (110). Meanwhile, unless otherwise specifically mentioned in the following description, the operation of the electronic device may be interpreted as being performed under the control of the processor (110). That is, when modules implemented in the system for allocating jamming resources are executed, the modules may be interpreted as controlling the processor (110) to perform the following operations of the electronic device (100).
메모리(120)는 각종 정보를 저장할 수 있다. 메모리(120)는 데이터를 임시적으로 또는 반영구적으로 저장할 수 있다. 예를 들어, 전자 장치(100)의 메모리(120)에는 전자 장치(100)를 구동하기 위한 운용 프로그램(OS: Operating System)에 관한 데이터 등이 저장될 수 있다. 메모리(120)의 예로는 하드 디스크(HDD: Hard Disk Drive), SSD(Solid State Drive), 플래쉬 메모리(Flash Memory), 롬(ROM: Read-Only Memory), 램(RAM: Random Access Memory) 등이 있을 수 있다. 이러한 메모리(120)는 내장 타입 또는 탈부착 가능한 타입으로 제공될 수 있다.The memory (120) can store various types of information. The memory (120) can store data temporarily or semi-permanently. For example, data related to an operating program (OS: Operating System) for driving the electronic device (100) can be stored in the memory (120) of the electronic device (100). Examples of the memory (120) may include a hard disk drive (HDD: Hard Disk Drive), a solid state drive (SSD), a flash memory, a ROM (Read-Only Memory), a RAM (Random Access Memory), etc. The memory (120) may be provided as a built-in type or a detachable type.
요약하면, 다양한 실시 예들은 다양한 수단을 통해 구현될 수 있다. 예를 들어, 다양한 실시 예들은 하드웨어, 펌웨어(firmware), 소프트웨어 또는 그것들의 결합 등에 의해 구현될 수 있다.In summary, the various embodiments may be implemented through various means. For example, the various embodiments may be implemented by hardware, firmware, software, or a combination thereof.
하드웨어에 의한 구현의 경우, 다양한 실시 예들에 따른 방법은 하나 또는 그 이상의 ASICs(application specific integrated circuits), DSPs(digital signal processors), DSPDs(digital signal processing devices), PLDs(programmable logic devices), FPGAs(field programmable gate arrays), 프로세서, 콘트롤러, 마이크로 콘트롤러, 마이크로 프로세서 등에 의해 구현될 수 있다.In the case of hardware implementation, the methods according to various embodiments can be implemented by one or more application specific integrated circuits (ASICs), digital signal processors (DSPs), digital signal processing devices (DSPDs), programmable logic devices (PLDs), field programmable gate arrays (FPGAs), processors, controllers, microcontrollers, microprocessors, and the like.
펌웨어나 소프트웨어에 의한 구현의 경우, 다양한 실시 예들에 따른 방법은 이상에서 설명된 기능 또는 동작들을 수행하는 모듈, 절차 또는 함수 등의 형태로 구현될 수 있다. 예를 들어, 소프트웨어 코드는 메모리에 저장되어 프로세서에 의해 구동될 수 있다. 상기 메모리는 상기 프로세서 내부 또는 외부에 위치할 수 있으며, 이미 공지된 다양한 수단에 의해 상기 프로세서와 데이터를 주고받을 수 있다.In the case of implementation by firmware or software, the method according to various embodiments may be implemented in the form of a module, procedure, or function that performs the functions or operations described above. For example, software code may be stored in a memory and driven by a processor. The memory may be located inside or outside the processor, and may exchange data with the processor by various means already known.
도 2는 일 실시예에 따른 재밍 자원 할당 방법의 흐름도를 나타낸다.FIG. 2 illustrates a flowchart of a jamming resource allocation method according to one embodiment.
S210 단계에서, 전자 장치(100)는 하나 이상의 위협들 및 하나 이상의 위협들에 포함된 각 위협의 위협 분석 정보를 확인할 수 있다. 전자 장치(100)는 예를 들어, 레이다, 적외선 감지기, 전파 탐지기, 음향 탐지기 중 적어도 하나를 포함할 수 있고, 하나 이상의 위협들은 전자 장치(100)에 포함되는 위 장치들 중 적어도 하나를 통해 획득될 수 있다. 획득된 하나 이상의 위협들에 관한 위협 분석 정보는 전자 장치(100)에 의해 분석된 정보일 수 있다. 구체적으로, 위협 분석 정보는 획득된 하나 이상의 위협들에 관하여 전자 장치(100)에 기 저장된 정보를 기초로, 전자 장치(100)가 분석한 정보일 수 있다. 분석의 기초가 되는 기 저장된 정보는 전자 장치(100)와 정보를 교환할 수 있는 전자전 신호 분석 장치에 의해 기 수신되어 저장된 정보일 수 있다. 전자 장치(100)에 기 저장된 정보에 대한 보다 구체적인 실시예는 이하 도 3에 관하여 상세히 설명될 것이며, 각 위협의 위협 분석 정보에 대한 보다 구체적인 실시예는 이하 도 4에 관하여 상세히 설명될 것이다. In step S210, the electronic device (100) can check one or more threats and threat analysis information of each threat included in the one or more threats. The electronic device (100) can include, for example, at least one of a radar, an infrared detector, a radio detector, and an acoustic detector, and the one or more threats can be acquired through at least one of the above devices included in the electronic device (100). The threat analysis information regarding the acquired one or more threats can be information analyzed by the electronic device (100). Specifically, the threat analysis information can be information analyzed by the electronic device (100) based on information previously stored in the electronic device (100) regarding the acquired one or more threats. The previously stored information that is the basis of the analysis can be information previously received and stored by an electronic warfare signal analysis device that can exchange information with the electronic device (100). A more specific embodiment of information previously stored in the electronic device (100) will be described in detail with reference to FIG. 3 below, and a more specific embodiment of threat analysis information for each threat will be described in detail with reference to FIG. 4 below.
S220 단계에서, 전자 장치(100)는 하나 이상의 위협들에 기반하여, 복수의 제1 위협 조합들을 포함하는 제1 해집단을 생성할 수 있다. 여기서, 제1 해집단은 유전 알고리즘을 기초로 생성된 초기 해집단일 수 있으며, 제1 해집단은 기 설정된 개수인 N개의 제1 위협 조합들을 포함할 수 있다. 제1 해집단에 포함되는 각 제1 위협 조합은 예를 들어, 하나 이상의 위협들을 임의로 조합하여 생성된 조합일 수 있고, 각 제1 위협 조합이 임의로 조합됨에 따라, 각 제1 위협 조합에 포함되는 위협들의 개수는 위협 조합 별로 상이할 수 있다. 한편, 본 개시에서 해집단에 포함되는 각 위협 조합은 유전 알고리즘에 기반하는 해인 바, 이하에서 "염색체"로 지칭될 수 있다. In step S220, the electronic device (100) may generate a first solution population including a plurality of first threat combinations based on one or more threats. Here, the first solution population may be an initial solution population generated based on a genetic algorithm, and the first solution population may include a preset number of N first threat combinations. Each first threat combination included in the first solution population may be, for example, a combination generated by randomly combining one or more threats, and as each first threat combination is randomly combined, the number of threats included in each first threat combination may be different for each threat combination. Meanwhile, each threat combination included in the solution population in the present disclosure is a solution based on a genetic algorithm, and may be referred to as a "chromosome" hereinafter.
S230 단계에서, 전자 장치(100)는 위협 분석 정보에 기반하여, 복수의 제1 위협 조합들에 포함된 각 제1 위협 조합의 조합 적합도를 계산할 수 있다. 조합 적합도 계산의 기초가 되는 위협 분석 정보는 각 위협에 대응하기 위해 필요한 하나 이상의 재밍 자원들에 관한 정보, 각 위협의 위협도에 따른 우선 순위에 관한 정보 및 각 위협의 식별 정보를 포함할 수 있다. 이러한 위협 분석 정보에 관한 보다 구체적인 실시예는 이하 도 4에 관하여 상세히 설명될 것이며, 위협 분석 정보에 기반하여 계산되는 조합 적합도에 관한 보다 구체적인 실시예는 이하 도 5에 관하여 상세히 설명될 것이다. In step S230, the electronic device (100) can calculate the combination suitability of each first threat combination included in the plurality of first threat combinations based on the threat analysis information. The threat analysis information that is the basis for calculating the combination suitability can include information about one or more jamming resources required to respond to each threat, information about the priority according to the threat level of each threat, and identification information of each threat. A more specific embodiment of the threat analysis information will be described in detail with reference to FIG. 4 below, and a more specific embodiment of the combination suitability calculated based on the threat analysis information will be described in detail with reference to FIG. 5 below.
S240 단계에서, 전자 장치(100)는 각 제1 위협 조합의 조합 적합도에 기반하여, 유전 알고리즘을 통해 제1 해집단의 다음 세대에 대응하는 복수의 제2 위협 조합들을 포함하는 제2 해집단을 생성할 수 있다. 예를 들어, 전자 장치(100)는 기 설정된 교차 비율에 기반하여 제1 해집단의 적어도 일부의 염색체들을 교차시키거나, 기 설정된 돌연변이 발생율만큼 돌연변이 염색체를 생성하는 과정 등을 통해 제2 해집단을 생성할 수 있다. 염색체들을 교차시키거나 돌연변이 염색체를 생성하는 과정은 순차적으로 수행될 수 있고, 실시예에 따라, 동시에 또는 병렬적으로도 수행될 수 있다. 전자 장치(100)가 이와 같은 유전 과정의 모방을 통해 제2 해집단을 생성하는 보다 구체적인 실시예는 이하 도 6에 관하여 상세히 설명될 것이다. In step S240, the electronic device (100) may generate a second population of threats, including a plurality of second threat combinations corresponding to the next generation of the first population of threats, through a genetic algorithm based on the combinatorial fitness of each first threat combination. For example, the electronic device (100) may generate the second population of threats through a process of crossing at least some of the chromosomes of the first population of threats based on a preset crossover rate, generating mutant chromosomes at a preset mutation rate, etc. The process of crossing the chromosomes or generating mutant chromosomes may be performed sequentially, and may be performed simultaneously or in parallel according to an embodiment. A more specific embodiment in which the electronic device (100) generates the second population of threats through imitation of such a genetic process will be described in detail with reference to FIG. 6 below.
S250 단계에서, 전자 장치(100)는 제2 해집단이 기 설정된 조건을 만족하는 경우, 복수의 제2 위협 조합들 중에서 선택된 특정의 제2 위협 조합에 포함된 위협들에 대응하기 위한 하나 이상의 재밍 자원들을 할당할 수 있다. 여기서, 기 설정된 조건은 예를 들어, 유전 알고리즘을 통한 다음 세대의 새로운 해집단을 반복적으로 생성하는 횟수에 관한 조건 및 생성된 세대 별 해집단에 대응해 확인되는 최대 조합 적합도의 변화율이 기 설정된 범위 이내로 지속되는 횟수에 관한 조건 중 적어도 하나를 포함할 수 있다. In step S250, the electronic device (100) may allocate one or more jamming resources to respond to threats included in a specific second threat combination selected from among a plurality of second threat combinations if the second threat group satisfies a preset condition. Here, the preset condition may include, for example, at least one of a condition regarding the number of times a new next-generation threat group is repeatedly generated through a genetic algorithm and a condition regarding the number of times a change rate of the maximum combination fitness confirmed in response to the generated generation-by-generation threat group continues within a preset range.
한편, 선택된 특정의 염색체는 예를 들어, 제2 해집단에 포함된 복수의 염색체들 중 조합 적합도가 최대인 염색체일 수 있다. 즉, 최적의 재밍 자원 조합은 기 설정된 조건을 만족하는 마지막 세대에서 최대의 조합 적합도를 가지는 염색체 선정을 통해 이루어질 수 있다.Meanwhile, the selected specific chromosome may be, for example, a chromosome with the maximum combinatorial fitness among multiple chromosomes included in the second population. In other words, the optimal jamming resource combination can be achieved by selecting a chromosome with the maximum combinatorial fitness in the last generation that satisfies the preset conditions.
일 실시예에 따라, 제2 해집단이 기 설정된 조건을 만족하지 않는 경우, 전자 장치(100)는 위협 분석 정보에 기반하여, 제2 해집단에 포함된 각 제2 위협 조합의 조합 적합도를 계산할 수 있다. 이어서, 전자 장치(100)는 제2 해집단에 포함된 각 제2 위협 조합의 조합 적합도에 기반하여, 유전 알고리즘을 통해 제2 해집단의 다음 세대에 대응하는 복수의 제3 위협 조합들을 포함하는 제3 해집단을 생성할 수 있다. 생성된 제3 해집단이 기 설정된 조건을 만족하는 경우, 전자 장치(100)는 복수의 제3 위협 조합들 중에서 선택된 특정의 제3 위협 조합에 포함된 위협들에 대응하기 위한 하나 이상의 재밍 자원들을 할당할 수 있다. 다시 말해, 전자 장치(100)는 제2 해집단이 기 설정된 조건을 만족하지 않는 경우, S230 단계 내지 S250 단계와 동일한 과정을 반복 수행하여 다음 세대인 제3 해집단을 생성할 수 있으며, 전술한 과정과 같은 유전 알고리즘을 통한 다음 세대의 새로운 해집단의 생성은 기 설정된 조건을 만족하는 해집단이 확인될 때까지 반복될 수 있다. According to one embodiment, if the second set of threats does not satisfy the preset condition, the electronic device (100) may calculate the combinatorial suitability of each second threat combination included in the second set of threats based on the threat analysis information. Then, the electronic device (100) may generate a third set of threats including a plurality of third threat combinations corresponding to the next generation of the second set of threats through a genetic algorithm based on the combinatorial suitability of each second threat combination included in the second set of threats. If the generated third set of threats satisfies the preset condition, the electronic device (100) may allocate one or more jamming resources to respond to threats included in a specific third threat combination selected from among the plurality of third threat combinations. In other words, if the second solution group does not satisfy the preset conditions, the electronic device (100) can generate the third solution group, which is the next generation, by repeatedly performing the same process as steps S230 to S250, and the generation of a new solution group of the next generation through a genetic algorithm, such as the process described above, can be repeated until a solution group satisfying the preset conditions is confirmed.
도 3은 일 실시예에 따른 각 위협에 대해 기 저장된 정보를 나타낸다.Figure 3 shows pre-stored information for each threat according to one embodiment.
도 3을 참조하면, 전자전 신호 분석 장치로부터 수신되어 기 저장된 정보(300)는 각 위협에 관한 재밍 자원 데이터 및 우선 순위에 관한 정보를 포함할 수 있다. 즉, 전자 장치(100)는 장치 내의 라이브러리에 저장된 위협 별 우선순위와 위협 별로 필요한 재밍 자원 정보에 기반하여, 실시간으로 수집된 위협에 대해 도 3과 같은 정보를 획득할 수 있다. 이러한 정보는 위협명, 각 위협이 가지는 위협도 별 우선순위 및 해당 위협을 재밍하기 위해서 필요한 전자전 장비 내 재밍 자원으로 구성될 수 있다. 상기 정보들 중 위협도 별 우선순위는 어떠한 위협에 우선적으로 대응해야 하는지를 나타내는 정보일 수 있고, 예를 들어, 위협에 의한 피해가 예상되는 시점에 관한 정보, 위협에 의한 피해 정도, 데이터 유출에 관한 위협인지 여부, 위협에 대응한 경험이 있는지 여부, 및 위협 대응에서의 효율성 중 적어도 하나를 기반으로 설정된 정보일 수 있다. Referring to FIG. 3, information (300) received and stored from an electronic warfare signal analysis device may include jamming resource data and information on priorities for each threat. That is, the electronic device (100) may obtain information, such as FIG. 3, for threats collected in real time based on the priority for each threat and jamming resource information required for each threat stored in a library within the device. This information may be composed of a threat name, a priority for each threat level, and jamming resources within electronic warfare equipment required to jam the corresponding threat. Among the above information, the priority for each threat level may be information indicating which threat should be responded to first, and may be information set based on at least one of, for example, information on the expected timing of damage caused by the threat, the degree of damage caused by the threat, whether it is a threat related to data leakage, whether there is experience responding to the threat, and efficiency in responding to the threat.
한편, 전자 장치(100)에 기 저장된 도 3과 같은 정보만으로는, 실시간으로 수신되는 위협에 대해 그 순간의 최적의 재밍 조합을 즉시 찾아내기에는 어려움이 존재하며, 최적의 재밍 자원 조합이 아닌 일반적인 재밍 자원 조합을 설정하는 것으로는 실시간으로 대응 가능한 위협에 대응하지 못하고 유휴 재밍 자원을 낭비하는 결과를 초래할 가능성이 높다. 본 개시에 따른 재밍 자원 할당 방법은 이하의 도 4 내지 도 7과 같이 유휴 재밍 자원을 최소화 하고 최적의 재밍 자원 조합을 선택하는 방식으로써 상기의 문제점을 해결할 수 있다. Meanwhile, it is difficult to immediately find the optimal jamming combination for a threat received in real time with only the information such as FIG. 3 stored in the electronic device (100), and setting a general jamming resource combination instead of the optimal jamming resource combination is likely to result in not being able to respond to a threat that can be responded to in real time and wasting idle jamming resources. The jamming resource allocation method according to the present disclosure can solve the above problem by minimizing idle jamming resources and selecting an optimal jamming resource combination as shown in FIG. 4 to FIG. 7 below.
도 4는 일 실시예에 따른 각 위협의 위협 분석 정보를 나타낸다.Figure 4 shows threat analysis information for each threat according to one embodiment.
각 위협의 위협 분석 정보(400)는 예를 들어, 도 3에서의 예시와 같이 전자 장치(100) 내 기 저장된 정보를 기초로 위협 별 대응 재밍 자원을 코드화한 정보를 포함할 수 있다. 즉, 위협 분석 정보(400)에 포함되는 각 위협에 대응하기 위해 필요한 하나 이상의 재밍 자원들에 관한 정보는 위협 별 대응 재밍 자원이 코드화된 형태일 수 있다. 구체적으로, 전자 장치(100)는 위협 분석 정보(400)를 생성하기 위해 각 위협 대응시 필요한 재밍 자원을 이진 코드화할 수 있으며, 이에 따라 각 위협의 재밍을 위해 특정 재밍 자원이 필요한 경우 해당 재밍 자원에 대응하는 비트를 1로, 필요치 않은 경우 0으로 코드화할 수 있다. 또한, 위협 분석 정보(400)는 각 위협의 식별 정보를 포함할 수 있으며, 각 위협의 식별 정보는 전자 장치(100)에 의해 각 위협이 분석된 순서대로 각 위협을 식별하기 위해 부여된 위협 ID일 수 있다. 다시 말해, 전자 장치(100)에 의해 각 위협에 대해 기 저장된 정보가 확인되고 기 저장된 정보를 기초로 필요한 재밍 자원이 코드화된 순서대로 부여된 위협 ID일 수 있다. 한편, 위협 분석 정보(400)는 기 저장된 정보로부터 확인된 각 위협의 우선 순위 정보를 더 포함할 수 있다. The threat analysis information (400) of each threat may include information that encodes the response jamming resources for each threat based on information previously stored in the electronic device (100), for example, as in the example of FIG. 3. That is, information about one or more jamming resources required to respond to each threat included in the threat analysis information (400) may be in the form of the response jamming resources for each threat being encoded. Specifically, the electronic device (100) may binary-encode the jamming resources required to respond to each threat in order to generate the threat analysis information (400), and accordingly, when a specific jamming resource is required for jamming of each threat, the bit corresponding to the corresponding jamming resource may be encoded as 1, and when not required, the bit corresponding to the corresponding jamming resource may be encoded as 0. In addition, the threat analysis information (400) may include identification information of each threat, and the identification information of each threat may be a threat ID assigned to identify each threat in the order in which each threat is analyzed by the electronic device (100). In other words, the information stored for each threat by the electronic device (100) may be verified, and the necessary jamming resources may be assigned in a coded order based on the stored information. Meanwhile, the threat analysis information (400) may further include priority information for each threat verified from the stored information.
도 4를 참조하면, 전자 장치(100)는 각 위협에 대해 위협 ID, 대응을 위해 필요한 하나 이상의 재밍 자원 정보 및 우선 순위를 확인할 수 있다. 전자 장치(100)에 의해 생성된 위협 AA 대응을 위한 재밍 자원 정보는 예를 들어, 전자전 장비 내 존재하는 재밍 자원이 재밍 자원 1 내지 재밍 자원 6이고, 위협 AA의 대응에 필요한 재밍 자원인 재밍 자원 1, 재밍 자원 5, 재밍 자원 6인 경우, 재밍 자원 1, 재밍 자원 5, 재밍 자원 6에 대응하는 비트가 1로, 나머지 재밍 자원 2 내지 4에 대응하는 비트가 0으로 코드화된 재밍 자원 코드(100011)의 형태일 수 있다. 마찬가지 예시로, 위협 DK 대응을 위한 재밍 자원 정보의 경우 위협 DK의 대응에 필요한 재밍 자원이 재밍 자원 3 및 재밍 자원 4에 해당하므로, 재밍 자원 3 및 재밍 자원 4에 대응하는 비트가 1로, 나머지 재밍 자원 1, 재밍 자원 2, 재밍 자원 5 및 재밍 자원 6에 대응하는 비트가 0으로 코드화된 재밍 자원 코드(001100)의 형태일 수 있다.Referring to FIG. 4, the electronic device (100) can check the threat ID, one or more jamming resource information required for response, and priority for each threat. The jamming resource information for threat AA response generated by the electronic device (100) may be in the form of a jamming resource code (100011) in which bits corresponding to jamming resource 1, jamming resource 5, and jamming resource 6 are coded as 1 and bits corresponding to the remaining jamming resources 2 to 4 are coded as 0, for example, when jamming resources existing in electronic warfare equipment are jamming resource 1 to jamming resource 6, and jamming resources required for response to threat AA are jamming resource 1, jamming resource 5, and jamming resource 6. Similarly, in the case of jamming resource information for responding to threat DK, since the jamming resources required to respond to threat DK correspond to jamming resource 3 and jamming resource 4, it can be in the form of a jamming resource code (001100) in which the bits corresponding to jamming resource 3 and jamming resource 4 are coded as 1, and the bits corresponding to the remaining jamming resource 1, jamming resource 2, jamming resource 5, and jamming resource 6 are coded as 0.
도 5는 일 실시예에 따른 복수의 위협 조합들을 나타낸다.Figure 5 illustrates multiple threat combinations according to one embodiment.
도 5를 참조하면, 전자 장치(100)는 유전 알고리즘을 적용할 초기 세대인 제1 해집단을 생성할 수 있다(500). 해집단은 다수의 염색체(C)로 구성되며, 각 염색체는 분석 식별된 총 위협들 중 최대 R개의 위협들의 조합으로 총 N개 생성될 수 있다. 이때, R은 전자전 장비가 보유하고 있는 재밍 자원의 총 개수를 나타낼 수 있고, 실시예에 따라 N이 R보다 큰 값을 갖도록 관리할 수 있다. 최대 R개의 위협들로 조합된 각 염색체는 조합된 위협들에 포함된 각 위협의 위협 ID를 포함하는 형태로 나타낼 수 있다. 즉, 염색체 C1이 위협 ID 1, 2, 6을 포함함에 따라, C1은 각 ID에 대응하는 위협인 AA, B, FA로 조합된 염색체임을 나타낼 수 있다. Referring to FIG. 5, the electronic device (100) can generate a first solution population, which is an initial generation to which a genetic algorithm is to be applied (500). The solution population is composed of a plurality of chromosomes (C), and each chromosome can be generated as a total of N by combining up to R threats among the total threats identified by analysis. At this time, R can represent the total number of jamming resources possessed by the electronic warfare equipment, and according to an embodiment, N can be managed to have a value greater than R. Each chromosome combined with up to R threats can be represented in a form that includes a threat ID of each threat included in the combined threats. That is, since chromosome C 1 includes threat IDs 1, 2, and 6, C 1 can represent a chromosome combined with AA, B, and FA, which are threats corresponding to each ID.
일 실시예에 따라, 전자 장치(100)는 위협 분석 정보에 기반하여, 상기와 같이 조합된 각 염색체에 대응되는 조합 적합도를 계산할 수 있다. 조합 적합도는 각 염색체가 보유한 위협들의 조합이 얼마나 최적의 조합인지를 표현하는 적합도로, 예를 들어 아래의 수학식을 통해 계산될 수 있다. According to one embodiment, the electronic device (100) may calculate a combination fitness corresponding to each chromosome combined as described above based on threat analysis information. The combination fitness is a fitness that expresses how optimal the combination of threats possessed by each chromosome is, and may be calculated, for example, using the following mathematical formula.
위 수학식에서 나타낸 바와 같이 염색체가 보유한 위협들을 대응하기 위한 재밍 자원이 겹칠 경우에는 적합도가 0으로 설정되고, 그렇지 않을 경우에는 4개의 항의 덧셈으로 계산될 수 있다. W는 각 항의 가중치 값으로 항 별로 별도의 값으로 설정될 수 있고, P는 염색체 내의 위협들의 우선순위, r은 염색체 내의 위협들을 대응하기 위한 재밍 자원, T는 염색체 내의 위협을 의미한다. 한편, [ ] 표현은 괄호 내 변수의 개수를 나타낸다. As shown in the mathematical formula above, if the jamming resources for responding to the threats possessed by the chromosome overlap, the fitness is set to 0, otherwise it can be calculated by the addition of four terms. W is the weight value of each term, which can be set as a separate value for each term, P represents the priority of the threats in the chromosome, r represents the jamming resources for responding to the threats in the chromosome, and T represents the threat in the chromosome. Meanwhile, the [ ] notation represents the number of variables in the parentheses.
즉, 수학식 1을 참조하면, 각 염색체의 적합도는 예를 들어, 각 염색체에 포함된 각 위협에 대응하기 위해 필요한 하나 이상의 재밍 자원들이 각 염색체에 포함된 위협들 간 중복되는지 여부, 각 염색체에 포함된 위협들의 개수, 각 염색체에 포함된 각 위협의 위협도에 따른 우선 순위 및 각 염색체에 포함된 위협들에 대응하기 위해 필요한 재밍 자원들의 개수에 기반하여 계산될 수 있다. 보다 구체적으로, 각 염색체에 포함된 각 위협에 대응하기 위해 필요한 하나 이상의 재밍 자원들이 각 염색체에 포함된 위협들 간 중복되지 않는 경우에 있어서, 염색체 내 위협들의 최대 우선 순위가 높을수록(즉, 우선 순위에 해당하는 값이 낮은 값일수록)(), 각 염색체에 포함된 위협들에 대응하기 위해 필요한 재밍 자원의 수가 적을수록(), 각 염색체 내 포함된 위협들의 개수가 많을수록(), 각 염색체 내 위협들의 우선 순위의 합이 작을수록() 염색체에 대응되는 적합도가 큰 값을 가질 수 있다. 한편, 각 염색체에 대응되는 적합도에 기반하여, 후술하는 과정을 통해 다음 세대의 해집단이 생성될 수 있다.That is, referring to mathematical expression 1, the fitness of each chromosome can be calculated based on, for example, whether one or more jamming resources required to respond to each threat included in each chromosome overlap between the threats included in each chromosome, the number of threats included in each chromosome, the priority according to the threat level of each threat included in each chromosome, and the number of jamming resources required to respond to the threats included in each chromosome. More specifically, in the case where one or more jamming resources required to respond to each threat included in each chromosome do not overlap between the threats included in each chromosome, the higher the maximum priority of the threats in the chromosome (i.e., the lower the value corresponding to the priority) ( ), the fewer jamming resources required to counter the threats contained in each chromosome ( ), the greater the number of threats contained within each chromosome ( ), the smaller the sum of priorities of threats within each chromosome ( ) The fitness corresponding to the chromosome can have a large value. Meanwhile, based on the fitness corresponding to each chromosome, the next generation solution population can be generated through the process described below.
도 6은 일 실시예에 따른 위협 조합들을 교차시키는 과정을 나타낸다. Figure 6 illustrates a process of intersecting threat combinations according to one embodiment.
도 6에서 유전 알고리즘에 기반한 교차는 두 개의 염색체를 가지고 새로운 하나의 염색체를 만드는 과정(600)을 의미할 수 있고, 이러한 교차 과정을 통해 새롭게 생성된 염색체는 다음 세대의 해집단에 포함될 수 있다. 교차 과정을 통해 새로운 염색체를 생성하기 위해, 전자 장치(100)는 N개의 염색체를 포함하는 해집단(염색체 집단)에서 하나의 쌍을 선택할 수 있다. 교차의 대상이 되는 염색체 쌍의 선택은 예를 들어, 높은 적합도를 가진 염색체가 선택될 확률이 높도록 하면서도 염색체의 다양성을 유지할 수 있는 룰렛 휠 선택(Roulette Wheel Selection) 방식으로 수행될 수 있다. 한편, 실시예에 따라, 염색체 쌍은 적합도 값이 큰 순으로 선택될 수 있고, 임의로 선택될 수도 있다. In FIG. 6, a crossover based on a genetic algorithm may mean a process (600) of creating a new chromosome using two chromosomes, and the newly created chromosome through this crossover process may be included in a next generation population. In order to create a new chromosome through the crossover process, the electronic device (100) may select one pair from a population (chromosome group) including N chromosomes. The selection of a chromosome pair to be the target of the crossover may be performed, for example, by a roulette wheel selection method that can maintain the diversity of chromosomes while ensuring that a chromosome with high fitness is selected with a high probability. Meanwhile, according to an embodiment, the chromosome pairs may be selected in the order of increasing fitness values, or may be selected randomly.
이어서, 선택된 염색체 쌍을 교차시켜 새로운 염색체를 생성하기 위해, 적합도 비율이 계산될 수 있다. 구체적으로, 선택된 염색체 쌍에 포함되는 첫 번째 염색체(Ci)의 적합도가 Fi, 두 번째 염색체(Cj)의 적합도가 Fj일 때, 선택된 염색체 쌍에 대응하는 적합도 비율 는 하기 수학식 2를 통해 계산될 수 있다. Next, in order to generate a new chromosome by crossing the selected chromosome pair, a fitness ratio can be calculated. Specifically, when the fitness of the first chromosome (C i ) included in the selected chromosome pair is F i , and the fitness of the second chromosome (C j ) is F j , the fitness ratio corresponding to the selected chromosome pair can be calculated using the following mathematical formula 2.
적합도 비율에 기반하여, Ci는 앞에서부터 적합도 비율()까지의 위협 ID가 선택되고, Cj는 뒤에서부터 적합도 비율()까지의 위협 ID가 선택되어 각 염색체로부터 선택된 위협 ID들로 조합된 새로운 염색체가 생성될 수 있다. Based on the fitness ratio, C i is the fitness ratio from the front ( ) are selected, and C j is the fitness ratio from the back ( ) can be selected, and a new chromosome can be generated by combining the threat IDs selected from each chromosome.
도 6을 참조하면, 전자 장치(100)는 교차 대상으로써 선택된 염색체 쌍이 C1과 C5일 때, 두 염색체를 교차시켜 Ccross를 생성할 수 있다. C1과 C5로 이루어진 염색체 쌍에 대응되는 적합도 비율은 이므로, 염색체 C1에 포함된 위협 ID 1, 2, 6 중 앞에서부터 까지의 위협 ID에 해당하는 1, 2가 선택될 수 있고, 염색체 C5에 포함된 위협 ID 1, 4, 7, 8, 9, 10 중 뒤에서부터 까지의 위협 ID에 해당하는 8, 9, 10이 선택될 수 있다. 이에 따라, Ccross는 각 염색체에 포함된 중 선택된 위협 ID들인 1, 2, 8, 9, 10으로 조합된 새로운 염색체일 수 있다.Referring to FIG. 6, the electronic device (100) can generate a C cross by crossing two chromosomes when the chromosome pair selected as the cross target is C 1 and C 5. The fitness ratio corresponding to the chromosome pair consisting of C 1 and C 5 is Therefore, among the threat IDs 1, 2, and 6 contained in chromosome C 1, from the front, 1, 2 corresponding to the threat IDs up to can be selected, and from the back among the threat IDs 1, 4, 7, 8, 9, 10 included in chromosome C 5 8, 9, and 10 corresponding to the threat IDs can be selected. Accordingly, C cross can be a new chromosome combined with the selected threat IDs 1, 2, 8, 9, and 10 included in each chromosome.
전자 장치(100)는 위와 같이 N개의 염색체들 중 적어도 일부의 염색체들을 교차시키는 과정을 교차 비율()만큼 반복하여 새로운 염색체를 생성할 수 있다. 즉, 교차 비율에 기반하여 생성된 새로운 염색체들은 총 개일 수 있다. 예를 들어, 기 설정된 교차 비율의 값이 0.7이고 교차 과정을 수행하는 대상이 되는 해집단이 총 100개의 염색체(즉, 50쌍의 염색체 쌍)를 포함하는 경우, 교차 과정은 총 35회 반복 수행될 수 있다. The electronic device (100) performs a process of crossing at least some of the N chromosomes as described above, with a crossing ratio ( ) can be repeated to create new chromosomes. That is, the new chromosomes created based on the crossover ratio are a total of For example, if the value of the preset crossover ratio is 0.7 and the target population for performing the crossover process includes a total of 100 chromosomes (i.e., 50 pairs of chromosomes), the crossover process can be repeated a total of 35 times.
한편, 일 실시예에 따라, 전자 장치(100)는 돌연변이 염색체를 생성할 수 있다. 돌연변이 생성은 기 설정된 돌연변이 발생율()만큼 염색체 집단에 반영될 수 있다. 즉, 개의 돌연변이 염색체가 생성될 수 있다. 구체적으로, 전자 장치(100)는 N개의 염색체들 중 개의 염색체 각각에 대해, 랜덤 함수를 호출하여 기 설정된 돌연변이 임계치()와 호출된 랜덤 함수 값을 비교한 결과에 기반하여 돌연변이를 생성할 수 있다. 전자 장치(100)는 호출된 랜덤 함수의 값이 임계치보다 작은 경우, 대상 염색체에 포함된 기존 위협들 자리 중 일부에 랜덤하게 선택한 새로운 위협을 할당함으로써 일부 위협을 교체하고, 호출된 랜덤 함수의 값이 임계치 이상이면 염색체에 새로운 위협을 추가할 수 있다. Meanwhile, according to one embodiment, the electronic device (100) can generate a mutant chromosome. Mutation generation is performed at a preset mutation rate ( ) can be reflected in the chromosome group. That is, A mutant chromosome of the dog can be generated. Specifically, the electronic device (100) generates one of the N chromosomes. For each chromosome of the dog, a random function is called to determine a pre-set mutation threshold ( ) and the called random function value. If the value of the called random function is less than a threshold, the electronic device (100) can replace some of the threats by randomly assigning new threats to some of the existing threat positions included in the target chromosome, and if the value of the called random function is greater than or equal to the threshold, the electronic device (100) can add a new threat to the chromosome.
보다 구체적인 예시로, 도 5 상으로 위협 ID 6, 10, 11을 포함하는 염색체 C4가 돌연변이 생성 대상 염색체로 선택된 경우, 호출된 랜덤 함수의 값이 돌연변이 임계치보다 작으면, 돌연변이 염색체는 일부 위협이 다른 위협으로 교체된 으로, 랜덤 함수의 값이 돌연변이 임계치 이상이면 돌연변이 염색체는 임의의 위협이 추가된 로 생성될 수 있다. As a more specific example, if chromosome C 4 containing threat IDs 6, 10, and 11 in Fig. 5 is selected as the target chromosome for mutation generation, if the value of the called random function is less than the mutation threshold, the mutant chromosome is a chromosome in which some threats are replaced by other threats. , if the value of the random function is greater than the mutation threshold, the mutant chromosome is subject to a random threat. can be generated as
전자 장치(100)는 위와 같이 N개의 염색체들 중 적어도 일부의 염색체들에 기반하여 돌연변이 염색체를 생성하는 과정을 돌연변이 발생율()만큼 반복할 수 있다. 즉, 생성된 돌연변이 염색체들은 총 개일 수 있다.The electronic device (100) generates a mutant chromosome based on at least some of the N chromosomes as described above, and the mutation rate ( ) can be repeated as many times as the total number of mutant chromosomes generated. That is, the total number of mutant chromosomes generated is It could be a dog.
일 실시예에 따라, 전자 장치(100)는 전술한 교차 과정을 통해 생성된 일부의 염색체와 돌연변이 염색체를 기초로, 다음 세대의 해집단을 생성할 수 있다. 구체적으로, 교차와 돌연변이로 새롭게 생성된 염색체를 해집단에 반영할 수 있다. 다시 말해, 교차로 인해 생성된 염색체들(개)과 돌연변이 염색체들(개)이 총 M개라 할 때, 전자 장치(100)는 기존 염색체 N개로 구성된 해집단에서 하위 M개를 유전 과정에 기반하여 새롭게 생성된 M개의 염색체로 교체할 수 있다. 이때, 하위 M개는 N개의 염색체를 포함하는 기존 해집단에서 적합도가 낮은 순으로 M개의 염색체가 선택되거나, 혹은 임의로 M개의 염색체가 선택될 수도 있다. According to one embodiment, the electronic device (100) can generate a next generation population based on some of the chromosomes and mutant chromosomes generated through the aforementioned crossover process. Specifically, the chromosomes newly generated by the crossover and mutation can be reflected in the population. In other words, the chromosomes generated by the crossover ( dogs) and mutant chromosomes ( When there are a total of M chromosomes, the electronic device (100) can replace the lower M chromosomes in the existing solution population consisting of N chromosomes with M chromosomes newly generated based on a genetic process. At this time, the lower M chromosomes may be selected from the existing solution population including N chromosomes in order of decreasing fitness, or M chromosomes may be selected randomly.
도 7은 일 실시예에 따른 재밍 자원 할당 과정을 나타낸다. Figure 7 illustrates a jamming resource allocation process according to one embodiment.
도 7을 참조하면, 전자 장치(100)는 최적의 재밍 자원을 할당 하기 위해, 위협 별 대응 재밍 자원을 코드화하는 단계(S710 단계), 위협들에 기반하여, 복수의 염색체를 포함하는 해집단을 생성하는 단계(S720 단계), 해집단에 포함되는 염색체 별 적합도를 계산하는 단계(S730 단계), 적어도 일부의 염색체들을 교차시키는 단계(S740 단계), 염색체에 돌연변이를 생성하는 단계(S750 단계), 염색체들을 교차시켜 생성된 새로운 염색체들과 돌연변이 염색체들에 기반하여 해집단을 교체한 다음 세대의 해집단을 생성하는 단계(S760 단계)를 순차적으로 수행할 수 있다. Referring to FIG. 7, the electronic device (100) may sequentially perform the following steps to allocate optimal jamming resources: a step of coding threat-specific countermeasure jamming resources (step S710); a step of generating a solution population including a plurality of chromosomes based on the threats (step S720); a step of calculating fitness for each chromosome included in the solution population (step S730); a step of crossing at least some chromosomes (step S740); a step of generating mutations in the chromosomes (step S750); and a step of generating a next-generation solution population by replacing the solution population based on the new chromosomes generated by crossing the chromosomes and the mutant chromosomes (step S760).
이어서, 전자 장치(100)는 다음 세대의 해집단이 종료 조건을 만족하는지 확인(S770 단계)할 수 있다. 도 7에서 종료 조건은 전술한 기 설정된 조건일 수 있다. 종료 조건 확인 단계는 새로운 자식 세대로의 유전을 지속할 것인지를 판단하는 과정으로, 유전의 지속 여부 판단을 위해 다음 세대의 새로운 해집단을 반복적으로 생성하는 횟수에 관한 조건인 최대 세대(G) 및 생성된 세대 별 해집단에 대응해 확인되는 최대 조합 적합도의 변화율이 기 설정된 범위 이내로 지속되는 횟수에 관한 조건인 최대 적합도 지속 횟수() 중 적어도 하나가 활용될 수 있다. 구체적으로, S760 단계에서 새롭게 생성된 유전의 세대가 기 설정된 최대 세대(예를 들어, G=50) 이상이거나, 새로운 세대의 생성을 반복하는 과정에서 각 해집단 별 최대 적합도를 가진 염색체의 적합도의 변화가 허용범위() 이내인 세대가 회 이상 지속된 경우에 해당되면, 다음 세대의 생성을 종료하고 최적의 재밍 자원 조합을 선택하는 단계(S780 단계)를 수행할 수 있다. 반면, 종료 조건을 만족하지 못하면, 염색체 별 적합도 계산 단계(S730 단계) 및 그 이후 단계를 반복 수행할 수 있다.Next, the electronic device (100) can check whether the next generation of the solution population satisfies the termination condition (step S770). In FIG. 7, the termination condition may be the preset condition described above. The termination condition confirmation step is a process of determining whether to continue the inheritance to a new child generation. In order to determine whether the inheritance continues, the maximum generation (G), which is a condition regarding the number of times a new solution population of the next generation is repeatedly generated, and the maximum fitness continuation number (G), which is a condition regarding the number of times the maximum combination fitness change rate confirmed in response to the generated generation of the solution population continues within a preset range. ) can be utilized. Specifically, at least one of the following can be utilized. Specifically, in the S760 step, the generation of the newly generated genes is greater than or equal to the preset maximum generation (e.g., G = 50), or in the process of repeating the generation of new generations, the change in fitness of the chromosome with the maximum fitness for each population is within the allowable range ( ) within the generation If the condition is satisfied, the generation of the next generation may be terminated and the step of selecting the optimal jamming resource combination (step S780) may be performed. On the other hand, if the termination condition is not satisfied, the step of calculating the fitness for each chromosome (step S730) and the steps thereafter may be repeated.
만약 S780 단계에 따라 최적의 재밍 자원 조합이 선택되는 경우, 이는 기 설정된 조건을 만족하는 마지막 세대에서 최대의 조합 적합도를 가지는 염색체가 선택된 것을 의미하며, 염색체 자체가 대응할 위협 ID의 조합으로 구성되어 있으므로 최대의 조합 적합도를 가지는 염색체는 전자 장치(100)가 최종적으로 재밍 대응할 위협들의 리스트에 해당할 수 있다. 따라서 전자 장치(100)는 위와 같은 위협 리스트를 바탕으로 각 재밍 자원을 선택할 수 있게 된다.If the optimal jamming resource combination is selected according to step S780, this means that the chromosome with the maximum combination fitness in the last generation that satisfies the preset conditions is selected, and since the chromosome itself is composed of a combination of threat IDs to respond to, the chromosome with the maximum combination fitness may correspond to the list of threats that the electronic device (100) will ultimately respond to by jamming. Accordingly, the electronic device (100) can select each jamming resource based on the threat list as described above.
전술한 실시 예들에 따른 전자 장치는 프로세서, 프로그램 데이터를 저장하고 실행하는 메모리, 디스크 드라이브와 같은 영구 저장부(permanent storage), 외부 장치와 통신하는 통신 포트, 터치 패널, 키(key), 버튼 등과 같은 사용자 인터페이스 장치 등을 포함할 수 있다. 소프트웨어 모듈 또는 알고리즘으로 구현되는 방법들은 상기 프로세서상에서 실행 가능한 컴퓨터가 읽을 수 있는 코드들 또는 프로그램 명령들로서 컴퓨터가 읽을 수 있는 기록 매체 상에 저장될 수 있다. 여기서 컴퓨터가 읽을 수 있는 기록 매체로 마그네틱 저장 매체(예컨대, ROM(read-only memory), RAM(random-Access memory), 플로피 디스크, 하드 디스크 등) 및 광학적 판독 매체(예컨대, 시디롬(CD-ROM), 디브이디(DVD: Digital Versatile Disc)) 등이 있다. 컴퓨터가 읽을 수 있는 기록 매체는 네트워크로 연결된 컴퓨터 시스템들에 분산되어, 분산 방식으로 컴퓨터가 판독 가능한 코드가 저장되고 실행될 수 있다. 매체는 컴퓨터에 의해 판독 가능하며, 메모리에 저장되고, 프로세서에서 실행될 수 있다. The electronic device according to the above-described embodiments may include a processor, a memory for storing and executing program data, a permanent storage such as a disk drive, a communication port for communicating with an external device, a user interface device such as a touch panel, a key, a button, and the like. The methods implemented as software modules or algorithms may be stored on a computer-readable recording medium as computer-readable codes or program commands executable on the processor. Here, the computer-readable recording medium may include a magnetic storage medium (e.g., a read-only memory (ROM), a random-access memory (RAM), a floppy disk, a hard disk, etc.) and an optical reading medium (e.g., a CD-ROM, a Digital Versatile Disc (DVD)). The computer-readable recording medium may be distributed to computer systems connected to a network, so that the computer-readable code may be stored and executed in a distributed manner. The medium may be readable by a computer, stored in a memory, and executed by a processor.
본 실시 예는 기능적인 블록 구성들 및 다양한 처리 단계들로 나타내어질 수 있다. 이러한 기능 블록들은 특정 기능들을 실행하는 다양한 개수의 하드웨어 또는/및 소프트웨어 구성들로 구현될 수 있다. 예를 들어, 실시 예는 하나 이상의 마이크로프로세서들의 제어 또는 다른 제어 장치들에 의해서 다양한 기능들을 실행할 수 있는, 메모리, 프로세싱, 로직(logic), 룩 업 테이블(look-up table) 등과 같은 직접 회로 구성들을 채용할 수 있다. 구성 요소들이 소프트웨어 프로그래밍 또는 소프트웨어 요소들로 실행될 수 있는 것과 유사하게, 본 실시 예는 데이터 구조, 프로세스들, 루틴들 또는 다른 프로그래밍 구성들의 조합으로 구현되는 다양한 알고리즘을 포함하여, C, C++, 자바(Java), 어셈블러(assembler) 등과 같은 프로그래밍 또는 스크립팅 언어로 구현될 수 있다. 기능적인 측면들은 하나 이상의 프로세서들에서 실행되는 알고리즘으로 구현될 수 있다. 또한, 본 실시 예는 전자적인 환경 설정, 신호 처리, 및/또는 데이터 처리 등을 위하여 종래 기술을 채용할 수 있다. “매커니즘”, “요소”, “수단”, “구성”과 같은 용어는 넓게 사용될 수 있으며, 기계적이고 물리적인 구성들로서 한정되는 것은 아니다. 상기 용어는 프로세서 등과 연계하여 소프트웨어의 일련의 처리들(routines)의 의미를 포함할 수 있다.The present embodiment may be represented by functional block configurations and various processing steps. These functional blocks may be implemented by various numbers of hardware and/or software configurations that perform specific functions. For example, the embodiment may employ direct circuit configurations such as memory, processing, logic, look-up tables, etc., which may perform various functions under the control of one or more microprocessors or other control devices. Similarly to the fact that the components may be implemented as software programs or software elements, the present embodiment may be implemented in a programming or scripting language such as C, C++, Java, assembler, etc., including various algorithms implemented as a combination of data structures, processes, routines, or other programming configurations. The functional aspects may be implemented as algorithms that are executed on one or more processors. In addition, the present embodiment may employ conventional techniques for electronic environment setting, signal processing, and/or data processing. Terms such as “mechanism,” “element,” “means,” and “configuration” may be used broadly and are not limited to mechanical and physical configurations. The terms may also include the meaning of a series of software processes (routines) in connection with a processor, etc.
전술한 실시 예들은 일 예시일 뿐 후술하는 청구항들의 범위 내에서 다른 실시 예들이 구현될 수 있다.The above-described embodiments are only examples, and other embodiments may be implemented within the scope of the claims set forth herein.
Claims (12)
하나 이상의 위협들 및 상기 하나 이상의 위협들에 포함된 각 위협의 위협 분석 정보를 확인하는 단계;
상기 하나 이상의 위협들에 기반하여, 복수의 제1 위협 조합들을 포함하는 제1 해집단을 생성하는 단계;
상기 위협 분석 정보에 기반하여, 상기 복수의 제1 위협 조합들에 포함된 각 제1 위협 조합의 조합 적합도를 계산하는 단계;
상기 각 제1 위협 조합의 조합 적합도에 기반하여, 유전 알고리즘을 통해 상기 제1 해집단의 다음 세대에 대응하는 복수의 제2 위협 조합들을 포함하는 제2 해집단을 생성하는 단계; 및
상기 제2 해집단이 기 설정된 조건을 만족하는 경우, 상기 복수의 제2 위협 조합들 중에서 선택된 특정의 제2 위협 조합에 포함된 위협들에 대응하기 위한 하나 이상의 재밍 자원들을 할당하는 단계를 포함하되,
상기 각 제1 위협 조합의 조합 적합도를 계산하는 단계는,
상기 각 제1 위협 조합에 포함된 각 위협에 대응하기 위해 필요한 하나 이상의 재밍 자원들이 상기 각 제1 위협 조합에 포함된 위협들 간 중복되는지 여부를 판단하는 단계; 및
상기 하나 이상의 재밍 자원들이 상기 각 제1 위협 조합에 포함된 위협들 간 중복되지 않는 것으로 판단될 경우, 상기 각 제1 위협 조합에 포함된 위협들의 개수, 상기 각 제1 위협 조합에 포함된 위협들에 대하여 확인되는 최대 우선 순위, 상기 각 제1 위협 조합에 포함된 위협들의 우선 순위들의 합 및 상기 각 제1 위협 조합에 포함된 위협들에 대응하기 위해 필요한 재밍 자원들의 개수에 기반하여 상기 각 제1 위협 조합의 조합 적합도를 계산하는 단계를 포함하는, 재밍 자원 할당 방법.
A method for allocating jamming resources, performed by an electronic device,
A step of checking one or more threats and threat analysis information of each threat included in said one or more threats;
A step of generating a first set of solutions including a plurality of first threat combinations based on one or more of the above threats;
A step of calculating the combination suitability of each first threat combination included in the plurality of first threat combinations based on the above threat analysis information;
A step of generating a second solution population including a plurality of second threat combinations corresponding to the next generation of the first solution population through a genetic algorithm based on the combinatorial fitness of each of the first threat combinations; and
Including a step of allocating one or more jamming resources to respond to threats included in a specific second threat combination selected from among the plurality of second threat combinations, if the second threat group satisfies a preset condition,
The step of calculating the combination suitability of each of the above first threat combinations is:
A step of determining whether one or more jamming resources required to respond to each threat included in each of the above first threat combinations overlap between the threats included in each of the above first threat combinations; and
A jamming resource allocation method, comprising: a step of calculating a combination suitability of each first threat combination based on the number of threats included in each first threat combination, a maximum priority verified for the threats included in each first threat combination, a sum of the priorities of the threats included in each first threat combination, and the number of jamming resources required to respond to the threats included in each first threat combination, when it is determined that the one or more jamming resources do not overlap with the threats included in each first threat combination.
상기 제2 해집단이 상기 기 설정된 조건을 만족하지 않는 경우, 상기 위협 분석 정보에 기반하여, 상기 제2 해집단에 포함된 각 제2 위협 조합의 조합 적합도를 계산하는 단계;
상기 각 제2 위협 조합의 조합 적합도에 기반하여, 상기 유전 알고리즘을 통해 상기 제2 해집단의 다음 세대에 대응하는 복수의 제3 위협 조합들을 포함하는 제3 해집단을 생성하는 단계; 및
상기 제3 해집단이 상기 기 설정된 조건을 만족하는 경우, 상기 복수의 제3 위협 조합들 중에서 선택된 특정의 제3 위협 조합에 포함된 위협들에 대응하기 위한 하나 이상의 재밍 자원들을 할당하는 단계를 더 포함하는, 재밍 자원 할당 방법.
In the first paragraph,
A step of calculating the combination suitability of each second threat combination included in the second solution group based on the threat analysis information, if the second solution group does not satisfy the above-described preset condition;
A step of generating a third solution population including a plurality of third threat combinations corresponding to the next generation of the second solution population through the genetic algorithm based on the combinatorial fitness of each of the second threat combinations; and
A jamming resource allocation method further comprising the step of allocating one or more jamming resources to respond to threats included in a specific third threat combination selected from among the plurality of third threat combinations, if the third threat group satisfies the above-described preset condition.
상기 유전 알고리즘을 통한 다음 세대의 새로운 해집단의 생성은 상기 기 설정된 조건을 만족하는 해집단이 확인될 때까지 반복되는, 재밍 자원 할당 방법.
In the second paragraph,
A jamming resource allocation method in which the generation of a new solution population of the next generation through the above genetic algorithm is repeated until a solution population satisfying the above preset conditions is confirmed.
상기 위협 분석 정보는,
상기 각 위협에 대응하기 위해 필요한 하나 이상의 재밍 자원들에 관한 정보, 상기 각 위협의 위협도에 따른 우선 순위에 관한 정보 및 상기 각 위협의 식별 정보를 포함하는, 재밍 자원 할당 방법.
In the first paragraph,
The above threat analysis information is:
A jamming resource allocation method, comprising information about one or more jamming resources required to respond to each of the above threats, information about priorities according to the threat level of each of the above threats, and identification information of each of the above threats.
상기 각 제1 위협 조합은 상기 하나 이상의 위협들을 임의로 조합하여 생성된 조합인, 재밍 자원 할당 방법.
In the first paragraph,
A method for allocating jamming resources, wherein each of the above first threat combinations is a combination generated by randomly combining one or more of the above threats.
상기 유전 알고리즘을 통해 상기 제2 해집단을 생성하는 단계는,
상기 각 제1 위협 조합의 조합 적합도에 기반하여, 기 설정된 교차 비율만큼 상기 복수의 제1 위협 조합들에 포함된 적어도 일부의 제1 위협 조합들을 교차시키는 단계; 및
상기 적어도 일부의 제1 위협 조합들을 교차시켜 생성된 위협 조합들을 포함하는 상기 제2 해집단을 생성하는 단계를 포함하고,
상기 적어도 일부의 제1 위협 조합들을 교차시키는 단계는,
상기 각 제1 위협 조합의 조합 적합도에 기반하여, 상기 적어도 일부의 제1 위협 조합들 중 하나의 위협 조합 및 다른 하나의 위협 조합을 포함하는 위협 조합 쌍을 선택하는 단계;
상기 위협 조합 쌍에 대응하는 조합 적합도 비율을 계산하는 단계; 및
상기 조합 적합도 비율에 기반하여, 상기 하나의 위협 조합에 포함된 일부의 위협들과 상기 다른 하나의 위협 조합에 포함된 일부의 위협들을 포함하도록 조합된 위협 조합을 생성하는 단계를 포함하는, 재밍 자원 할당 방법.
In the first paragraph,
The step of generating the second solution group through the genetic algorithm is:
A step of crossing at least some of the first threat combinations included in the plurality of first threat combinations by a preset crossing ratio based on the combinatorial suitability of each of the first threat combinations; and
A step of generating a second set of threat combinations including threat combinations generated by crossing at least some of the first threat combinations,
The step of intersecting at least some of the first threat combinations above is:
A step of selecting a threat combination pair including one threat combination and another threat combination among at least some of the first threat combinations based on the combinatorial suitability of each of the first threat combinations;
A step of calculating a combination fitness ratio corresponding to the above threat combination pair; and
A method for allocating jamming resources, comprising the step of generating a combined threat combination including some of the threats included in the one threat combination and some of the threats included in the other threat combination, based on the combined suitability ratio.
상기 유전 알고리즘을 통해 상기 제2 해집단을 생성하는 단계는,
기 설정된 돌연변이 발생율만큼 상기 복수의 제1 위협 조합들에 기반한 돌연변이 위협 조합을 생성하는 단계; 및
상기 돌연변이 위협 조합을 포함하는 상기 제2 해집단을 생성하는 단계를 포함하고,
상기 돌연변이 위협 조합을 생성하는 단계는,
상기 복수의 제1 위협 조합들에 포함된 특정의 제1 위협 조합에 대하여, 상기 특정의 제1 위협 조합에 포함된 위협들 중 하나를 상기 하나 이상의 위협들에 포함된 임의의 위협으로 교체하거나 상기 특정의 제1 위협 조합에 상기 하나 이상의 위협들 중 임의의 위협을 추가하여 상기 돌연변이 위협 조합을 생성하는 단계를 포함하는, 재밍 자원 할당 방법.
In the first paragraph,
The step of generating the second solution group through the genetic algorithm is:
A step of generating a mutation threat combination based on the plurality of first threat combinations at a preset mutation occurrence rate; and
comprising a step of generating the second set of solutions including the above mutant threat combinations;
The steps for generating the above mutant threat combination are:
A method for allocating jamming resources, comprising: generating a mutant threat combination by replacing one of the threats included in the specific first threat combination with any threat included in the one or more threats, or by adding any threat among the one or more threats to the specific first threat combination, for a specific first threat combination included in the plurality of first threat combinations.
상기 특정의 제2 위협 조합은,
상기 제2 해집단에 포함된 상기 복수의 제2 위협 조합들 중 조합 적합도가 최대인 위협 조합인, 재밍 자원 할당 방법.
In the first paragraph,
The above specific second threat combination is,
A jamming resource allocation method, wherein the combination of threats among the plurality of second threat combinations included in the second threat group has the maximum combination suitability.
상기 기 설정된 조건은,
상기 유전 알고리즘을 통한 다음 세대의 새로운 해집단을 반복적으로 생성하는 횟수에 관한 조건 및 생성된 세대 별 해집단에 대응해 확인되는 최대 조합 적합도의 변화율이 기 설정된 범위 이내로 지속되는 횟수에 관한 조건 중 적어도 하나를 포함하는, 재밍 자원 할당 방법.
In the first paragraph,
The above conditions are set,
A jamming resource allocation method, comprising at least one of a condition regarding the number of times a new solution population of the next generation is repeatedly generated through the genetic algorithm and a condition regarding the number of times the rate of change in the maximum combinatorial fitness confirmed in response to the generated solution population of each generation continues within a preset range.
상기 재밍 자원 할당 방법은,
하나 이상의 위협들 및 상기 하나 이상의 위협들에 포함된 각 위협의 위협 분석 정보를 확인하는 단계;
상기 하나 이상의 위협들에 기반하여, 복수의 제1 위협 조합들을 포함하는 제1 해집단을 생성하는 단계;
상기 위협 분석 정보에 기반하여, 상기 복수의 제1 위협 조합들에 포함된 각 제1 위협 조합의 조합 적합도를 계산하는 단계;
상기 각 제1 위협 조합의 조합 적합도에 기반하여, 유전 알고리즘을 통해 상기 제1 해집단의 다음 세대에 대응하는 복수의 제2 위협 조합들을 포함하는 제2 해집단을 생성하는 단계; 및
상기 제2 해집단이 기 설정된 조건을 만족하는 경우, 상기 복수의 제2 위협 조합들 중에서 선택된 특정의 제2 위협 조합에 포함된 위협들에 대응하기 위한 하나 이상의 재밍 자원들을 할당하는 단계를 포함하되,
상기 각 제1 위협 조합의 조합 적합도를 계산하는 단계는,
상기 각 제1 위협 조합에 포함된 각 위협에 대응하기 위해 필요한 하나 이상의 재밍 자원들이 상기 각 제1 위협 조합에 포함된 위협들 간 중복되는지 여부를 판단하는 단계; 및
상기 하나 이상의 재밍 자원들이 상기 각 제1 위협 조합에 포함된 위협들 간 중복되지 않는 것으로 판단될 경우, 상기 각 제1 위협 조합에 포함된 위협들의 개수, 상기 각 제1 위협 조합에 포함된 위협들에 대하여 확인되는 최대 우선 순위, 상기 각 제1 위협 조합에 포함된 위협들의 우선 순위들의 합 및 상기 각 제1 위협 조합에 포함된 위협들에 대응하기 위해 필요한 재밍 자원들의 개수에 기반하여 상기 각 제1 위협 조합의 조합 적합도를 계산하는 단계를 포함하는, 비일시적 기록매체.
A non-transitory computer-readable storage medium having recorded thereon a program for executing a jamming resource allocation method on a computer,
The above jamming resource allocation method is,
A step of checking one or more threats and threat analysis information of each threat included in said one or more threats;
A step of generating a first set of solutions including a plurality of first threat combinations based on one or more of the above threats;
A step of calculating the combination suitability of each first threat combination included in the plurality of first threat combinations based on the above threat analysis information;
A step of generating a second solution population including a plurality of second threat combinations corresponding to the next generation of the first solution population through a genetic algorithm based on the combinatorial fitness of each of the first threat combinations; and
Including a step of allocating one or more jamming resources to respond to threats included in a specific second threat combination selected from among the plurality of second threat combinations, if the second threat group satisfies a preset condition,
The step of calculating the combination suitability of each of the above first threat combinations is:
A step of determining whether one or more jamming resources required to respond to each threat included in each of the above first threat combinations overlap between the threats included in each of the above first threat combinations; and
A non-transitory recording medium, comprising: a step of calculating a combination suitability of each first threat combination based on the number of threats included in each first threat combination, a maximum priority verified for the threats included in each first threat combination, a sum of the priorities of the threats included in each first threat combination, and the number of jamming resources required to respond to the threats included in each first threat combination, when it is determined that the one or more jamming resources do not overlap with the threats included in each first threat combination.
프로세서; 및
하나 이상의 인스트럭션(instruction)을 저장하는 하나 이상의 메모리를 포함하고,
상기 하나 이상의 인스트럭션은, 실행 시에, 상기 프로세서가:
하나 이상의 위협들 및 상기 하나 이상의 위협들에 포함된 각 위협의 위협 분석 정보를 확인하는 단계;
상기 하나 이상의 위협들에 기반하여, 복수의 제1 위협 조합들을 포함하는 제1 해집단을 생성하는 단계;
상기 위협 분석 정보에 기반하여, 상기 복수의 제1 위협 조합들에 포함된 각 제1 위협 조합의 조합 적합도를 계산하는 단계;
상기 각 제1 위협 조합의 조합 적합도에 기반하여, 유전 알고리즘을 통해 상기 제1 해집단의 다음 세대에 대응하는 복수의 제2 위협 조합들을 포함하는 제2 해집단을 생성하는 단계; 및
상기 제2 해집단이 기 설정된 조건을 만족하는 경우, 상기 복수의 제2 위협 조합들 중에서 선택된 특정의 제2 위협 조합에 포함된 위협들에 대응하기 위한 하나 이상의 재밍 자원들을 할당하는 단계를 수행하도록 상기 프로세서를 제어하고,
상기 각 제1 위협 조합의 조합 적합도를 계산하는 단계는,
상기 각 제1 위협 조합에 포함된 각 위협에 대응하기 위해 필요한 하나 이상의 재밍 자원들이 상기 각 제1 위협 조합에 포함된 위협들 간 중복되는지 여부를 판단하는 단계; 및
상기 하나 이상의 재밍 자원들이 상기 각 제1 위협 조합에 포함된 위협들 간 중복되지 않는 것으로 판단될 경우, 상기 각 제1 위협 조합에 포함된 위협들의 개수, 상기 각 제1 위협 조합에 포함된 위협들에 대하여 확인되는 최대 우선 순위, 상기 각 제1 위협 조합에 포함된 위협들의 우선 순위들의 합 및 상기 각 제1 위협 조합에 포함된 위협들에 대응하기 위해 필요한 재밍 자원들의 개수에 기반하여 상기 각 제1 위협 조합의 조합 적합도를 계산하는 단계를 포함하는, 전자 장치.As an electronic device for allocating jamming resources,
processor; and
Contains one or more memories storing one or more instructions,
The one or more instructions, when executed, cause the processor to:
A step of checking one or more threats and threat analysis information of each threat included in said one or more threats;
A step of generating a first set of threats, the first set of threats including a plurality of first threat combinations, based on one or more of the threats;
A step of calculating the combination suitability of each first threat combination included in the plurality of first threat combinations based on the above threat analysis information;
A step of generating a second solution population including a plurality of second threat combinations corresponding to the next generation of the first solution population through a genetic algorithm based on the combinatorial fitness of each of the first threat combinations; and
If the second set of threats satisfies a preset condition, the processor is controlled to perform a step of allocating one or more jamming resources to respond to threats included in a specific second threat combination selected from among the plurality of second threat combinations.
The step of calculating the combination suitability of each of the above first threat combinations is:
A step of determining whether one or more jamming resources required to respond to each threat included in each of the above first threat combinations overlap between the threats included in each of the above first threat combinations; and
An electronic device comprising: a step of calculating a combination suitability of each first threat combination based on the number of threats included in each first threat combination, a maximum priority verified for the threats included in each first threat combination, a sum of the priorities of the threats included in each first threat combination, and the number of jamming resources required to respond to the threats included in each first threat combination, if it is determined that the one or more jamming resources do not overlap with the threats included in each first threat combination.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020240076217A KR102710635B1 (en) | 2024-06-12 | 2024-06-12 | Method of allocating jamming resource and electronic apparatus therefor |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020240076217A KR102710635B1 (en) | 2024-06-12 | 2024-06-12 | Method of allocating jamming resource and electronic apparatus therefor |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| KR102710635B1 true KR102710635B1 (en) | 2024-09-27 |
Family
ID=92912937
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020240076217A Active KR102710635B1 (en) | 2024-06-12 | 2024-06-12 | Method of allocating jamming resource and electronic apparatus therefor |
Country Status (1)
| Country | Link |
|---|---|
| KR (1) | KR102710635B1 (en) |
Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20120040602A1 (en) * | 2007-05-11 | 2012-02-16 | Charland Shawn | method and device for estimation of the transmission characteristics of a radio frequency system |
-
2024
- 2024-06-12 KR KR1020240076217A patent/KR102710635B1/en active Active
Patent Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20120040602A1 (en) * | 2007-05-11 | 2012-02-16 | Charland Shawn | method and device for estimation of the transmission characteristics of a radio frequency system |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN109788489B (en) | A kind of base station planning method and device | |
| JP2022502747A (en) | Convolutional neural network convolution processing methods, devices and storage media | |
| US20200234716A1 (en) | Determining a target device for voice command interaction | |
| CN114390102B (en) | A method, system, terminal and storage medium for Internet of Things resource allocation | |
| KR102710635B1 (en) | Method of allocating jamming resource and electronic apparatus therefor | |
| CA3033996A1 (en) | Automated device-specific dynamic operation modifications | |
| CN114070655B (en) | Network flow detection rule generation method and device, electronic equipment and storage medium | |
| KR102188115B1 (en) | Electronic device capable of selecting a biomarker to be used in cancer prognosis prediction based on generative adversarial networks and operating method thereof | |
| CN113055546A (en) | System and method for processing images | |
| US20230297671A1 (en) | Computer-implemented automatic security methods and systems | |
| CN117389569B (en) | Program interpretation execution method | |
| US20200320404A1 (en) | Construction of a machine learning model | |
| KR102747699B1 (en) | System for federated learning, apparatus and method for selection of learning model | |
| US12277221B2 (en) | Computer-implemented automatic security methods and systems | |
| CN118227332A (en) | Resource deployment method, device, storage medium and electronic device | |
| JP5167596B2 (en) | Data set selection device and experimental design system | |
| CN115222025B (en) | Artificial intelligence model deployment and artificial intelligence operation method and system | |
| CN114661448A (en) | Kubernetes resource scheduling method and scheduling component | |
| US20230274000A1 (en) | Computer-implemented automatic security methods and systems | |
| CN113439253B (en) | Application cleaning method, device, storage medium and electronic device | |
| JP2023013082A (en) | Selection method of learning data and computer system | |
| KR20240086296A (en) | System and method for managing edge resources in distributed computing envrionment | |
| CN114385256B (en) | System parameter configuration method and configuration device | |
| KR102737890B1 (en) | Method and apparatus of scheduling for transportation rearrangement based on genetic algorithm | |
| KR102810057B1 (en) | Method for secure cooperative frequency sensing and apparatus for performing the same |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20240612 |
|
| PA0201 | Request for examination |
Patent event code: PA02011R01I Patent event date: 20240612 Comment text: Patent Application |
|
| PA0302 | Request for accelerated examination |
Patent event date: 20240612 Patent event code: PA03022R01D Comment text: Request for Accelerated Examination Patent event date: 20240612 Patent event code: PA03021R01I Comment text: Patent Application |
|
| PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20240711 Patent event code: PE09021S01D |
|
| E701 | Decision to grant or registration of patent right | ||
| PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20240913 |
|
| GRNT | Written decision to grant | ||
| PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20240923 Patent event code: PR07011E01D |
|
| PR1002 | Payment of registration fee |
Payment date: 20240924 End annual number: 3 Start annual number: 1 |
|
| PG1601 | Publication of registration |