CN110061870B - 一种战术互联网中基于节点与边联合效能评估方法 - Google Patents
一种战术互联网中基于节点与边联合效能评估方法 Download PDFInfo
- Publication number
- CN110061870B CN110061870B CN201910286675.XA CN201910286675A CN110061870B CN 110061870 B CN110061870 B CN 110061870B CN 201910286675 A CN201910286675 A CN 201910286675A CN 110061870 B CN110061870 B CN 110061870B
- Authority
- CN
- China
- Prior art keywords
- edge
- node
- nodes
- edges
- network topology
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0893—Assignment of logical groups to network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/142—Network analysis or design using statistical or mathematical methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Probability & Statistics with Applications (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明涉及一种战术互联网中基于节点与边联合效能评估方法,包括以下步骤:根据作战单位及各单位间的信息传输关系构建第一作战网络拓扑模型;根据预设算法分别计算第一作战网络拓扑模型中各节点的节点度数以及各节点间的边权值,分别将节点度数和边权值排序保存至第一数组和第二数组;选取第一作战网络拓扑模型中边权值最小的边及其邻接的边集合中边权值最小的一条邻边,按照亲近系数进行边点对换,同时从第二数组中删除无效的边权值;直至第一作战网络拓扑模型的所有节点被边替换且完成边点映射,得到第二作战网络拓扑模型;计算第二作战网络拓扑模型中所有映射节点的节点度数,并排序保存至第三数组;结合三个数组混合分析作战对策。
Description
技术领域
本发明涉及一种战术互联网中基于节点与边联合效能评估方法,属于军事网络效能分析领域。
背景技术
随着信息技术的发展,高科技战场的主动权正被赋予新的内涵,从过去的能源和地址位置的争夺,到现在的战争的重心向信息领域转移。由于数字信息技术可以有效地增加军事各方面的信息量,提高官兵获取、控制信息的能力,因此,信息战争,必将成为未来战场的主要组成部分。在信息战争中,取得“网络权”者便是胜者王者,占据主导地位。没有信息权,就没有任何的反击能力,最终会失去战争的主动权。而战术互联网作为信息化条件下最主要的作战形式之一。利用信息优势和网络技术,向网络的每个作战单元下发实时的指挥控制信息,并提供准确的态势信息,是当今战争的“倍增器”,备受世界各军事强国的关注。如何准确、系统、有效地建立强大的攻击网络,以及如何提高作战网络的可靠性已经成为战术互联网研究中一个重要课题。
战术互联网中,边可看作是作战单元之间的指挥信息传输通道,关键边对整个作战网络起到了支撑作用,一旦被摧毁,将对整个网络的信息传输产生巨大影响,导致整个网络瘫痪,从而影响作战进程,甚至可以决定战争的胜负。关键节点跟关键边一样重要,对一个作战网络起着至关重要的作用,决定着战争的胜负,其在指控信息能否及时、有效地发送到作战单元和接收战场中反馈的实时信息有着不可替代的位置。对于攻击方来说,其主要任务是识别出敌方网络中的关键边(节点)并实施有针对性的攻击,最大限度的摧毁敌方的作战网络;对防御方来说,其主要任务是识别出己方网络中的关键边(节点)并进行重点保护以防遭受蓄意攻击。因此,关键边(节点)的识别对于提高作战体系的效能有着重要意义。
在以往的作战网络研究中,研究人员大多是单一的考虑关键边或者关键节点,很少将边和节点混合考虑,来评判作战网络的效能。即使出现过点边混合型的攻击,其本质还是边攻击。其通过度量所有连边的重要性并按降序排列(采用边权重值或者边介数作为边重要性的度量指标),攻击边重要性最高的连边,为了彻底摧毁该连边所对应的两个端节点之间的连通,防止两端节点再通过其他路径形成连通,并对这两个端节点m、n同时进行攻击,并将本次边攻击和两个端节点攻击作为一次攻击次数。
寻找网络中关键边的方法很多1989年Ball等人提出了通过移除网络中某条边后最短路径变化情况的方法来判断该条边的重要性,但对于节点对之间仅有一条路径连接的情况,该方法就不适用;2002年Girvan和Newman在介数中心度的基础上,提出了边介数(edge-betweenness)概念。通过计算网络中边介数的大小来反映边对网络资源的传输能力和控制能力的强弱。边介数越大,表明网络中任意节点对经过该条边的次数就越多,对网络资源的传输能力和控制能力就越强,在网络中所起到的作用也就越大。然而边介数的算法复杂度高,不适用于分析大规模作战网络。
战术互联网中基于节点与边联合效能评估方法,综合考虑作战网络中的各个实体和信息流,紧密的将节点和边联合起来分析,提出新的混合型攻击策略为基于军事网络攻击和防御策略的研究提供参考材料。对攻击方而言,运用该攻击方式可以使用最小的消费达到最大的破坏作用。对于防守方来说,如果要通过保护或隔离某些顶点和边来保护网络,那么混合型攻击策略中最先攻击的边和节点应该被识别出来,从而做出相应的对策,以达到保护的作用。
发明内容
本发明提供一种战术互联网中基于节点与边联合效能评估方法,充分结合作战网络中节点和边的关系,引入边点对换算法和亲近系数,根据作战网络模型,求其每条边的权值,根据亲近系数进行边点对换,最后将第一作战网络拓扑模型的节点度数跟边点对换后形成的第二作战网络拓扑模型的节点度数进行对比和综合分析,实现高效能的评估。
本发明的技术方案第一方面为一种战术互联网中基于节点与边联合效能评估方法,所述方法包括以下步骤:
步骤1、根据作战单位及各单位间的信息传输关系构建第一作战网络拓扑模型;
步骤2、根据预设算法分别计算第一作战网络拓扑模型中各节点的节点度数以及各节点间的边权值,分别将节点度数和边权值排序保存至第一数组和第二数组;
步骤3、选取第一作战网络拓扑模型中边权值最小的边及其邻接的边集合中边权值最小的一条邻边,按照亲近系数进行边点对换,同时从第二数组中删除无效的边权值,所述亲近系数为两条边的边权值的比值,所述边点对换具体是使用边替换第一作战网络拓扑模型的节点,并进行边点映射;
步骤4、循环执行步骤3,直至第一作战网络拓扑模型的所有节点被边替换且完成边点映射,得到第二作战网络拓扑模型;
步骤5、计算第二作战网络拓扑模型中所有映射节点的节点度数,并排序保存至第三数组;
步骤6、结合三个数组混合分析作战对策。
进一步,作战网络拓扑模型中的任意两个节点之间最多只存在一条边相连。
进一步,对节点度数和边权值的排序按照升序或降序排序。
进一步,所述步骤3具体包括:选取第二数组中边权值最小的边,根据第一作战网络拓扑模型查找与该边邻接的所有邻边,获取其中边权值最小的邻边;根据第一作战网络拓扑模型查找这两条边及其对应连接的节点,得到三个节点及两条边的边点集合;使用两条边替换三个节点中节点度数更大的两个节点,其中边与节点的对应替换关系由亲近系数决定;使用边替换节点后,将边映射为新的节点,删除边点集合中未被替换的原节点以及与其相连的边,添加新节点之间的边;根据作战网络拓扑关系删除第二数组中多余的边权值。
进一步,所述根据第一作战网络拓扑模型查找与该边邻接的所有邻边,获取其中边权值最小的邻边时,若邻边中包括不止一条边权值最小的邻边,则任意选取其中的一条邻边。
进一步,所述边与节点的对应替换关系由亲近系数决定,具体包括:判断亲近系数与1的大小关系,使用边权值大的边替换节点度数大的节点。
本发明的技术方案第二方面为一种计算机装置,包括存储器、处理器及储存在存储器上并能够在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述本发明技术方案第一方面所述的方法。
本发明的技术方案第三方面为一种计算机可读存储介质,其上储存有计算机程序,其特征在于:所述计算机程序被处理器执行时实现如上述本发明技术方案第一方面所述的方法。
本发明的有益效果为:
克服了现有技术的不足,提出改进的基于节点与边联合效能评估方法,充分结合作战网络中节点和边的关系,利用亲近函数进行边点对换,算法简单,适用广泛,能对作战策略实现高效能的评估。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍。在所有附图中,类似的元件或部分一般由类似的附图标记标识。附图中,各元件或部分并不一定按照实际的比例绘制。
图1所示为根据本发明的方法总体流程图;
图2所示为根据本发明的边点对换原理流程图;
图3所示为根据本发明的边点对换原理拓扑结构变化示意图;
图4所示为根据本发明的根据亲近系数进行边点对换的拓扑结构变化示意图;
图5所示为根据本发明的方法的第一作战网络拓扑模型的局部示意图;
图6-a所示为根据图5做出的边点网络结构模型示意图;
图6-b至图6-e所示为对图6-a的根据亲近系数进行边点对换获得第二作战网络拓扑模型的过程变换图。
具体实施方式
以下将结合实施例和附图对本发明的构思、具体结构及产生的技术效果进行清楚、完整的描述,以充分地理解本发明的目的、方案和效果。
需要说明的是,在本公开中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。此外,除非另有定义,本文所使用的所有的技术和科学术语与本技术领域的技术人员通常理解的含义相同。本文说明书中所使用的术语只是为了描述具体的实施例,而不是为了限制本发明。本文所使用的术语“和/或”包括一个或多个相关的所列项目的任意的组合。
应当理解,尽管在本公开可能采用术语第一、第二、第三等来描述各种元件,但这些元件不应限于这些术语。这些术语仅用来将同一类型的元件彼此区分开。例如,在不脱离本公开范围的情况下,第一元件也可以被称为第二元件,类似地,第二元件也可以被称为第一元件。本文所提供的任何以及所有实例或示例性语言(“例如”、“如”等)的使用仅意图更好地说明本发明的实施例,并且除非另外要求,否则不会对本发明的范围施加限制。
如图5所示的第一作战网络拓扑模型的局部示意图,为便于分析问题,任意2个节点之间最多只存在一条边相连。在作战网络体系中,按各作战单元系统所发挥的不同功能,可以分别定义为侦察警戒单元(S-Sensorentities)、指挥控制单元(D-Deciderentities)、作战打击单元(I-Influenceentities)等类型,将以上作战单元看成节点,将构成各作战单元之间联系的信息传输看成边。这样,就可以运用复杂网络理论来分析研究作战网络体系的结构特性了。依据复杂网络理论,将作战网络体系定义为由节点集V=S∪D∪I={V1,V2,...,Vn}和边集所组成的网络G={V,E}。其中:节点表示侦察警戒单元S={VS1,VS2,...,VSK}、指挥控制单元D={VD1,VD2,...,VDI}、作战打击单元I={VI1,VI2,...,VSP};边eij则表示为指挥控制单元、侦察警戒单元、作战打击单元等节点之间的信息传递关系,若某2个节点存在信息传递关系,则认为这2个节点有边相连,否则无边。
如图1所示,本发明的总体方法流程包括如下步骤:
Step1、对作战网络中各个节点(实体)进行度数降序排序,并存在第一数组中,同时依据权值计算函数求出各边eij所对应的权值ωij,将ωij进行降序排列存于第二数组中;
Step2、选取第二数组中数值最小的边,进行边点对换,按照亲近系数γ重新规划作战网络,记为Gk={e,A|k=0,1,2,...}={V-Vi-Vj+e′ij,E-eij+Ak},其中k表示边点对换进行的次数,e′ij是一个标记(e′ij与eij不同),表示原图中Vi和Vj对应的边,在修改后的作战网络GK中,e′ij是节点。
Step3、将Step2中出现eij边的ωij从第二数组中删去,判断Gk是否所有的节点V都被边eij替换并映射为点e′ij,如果所有节点V都被边替换则终止边点对换,同时求得第二数组中剩余元素个数N(N=0,1,2,3......)得G′=Gk+N(N=0,1,2…),否则重复步骤Step2。
Step4、计算G′中所有节点的度数,并进行度降序排序,即为第三数组。
Step5、结合第一数组中点的度数、第二数组中剩余边权值大小和第三数组边度数混合分析作战网络。
在介绍基于节点与边联合效能评估算法前先介绍一下相关的原理:
1)边权值计算函数
其中Ki和Kj分别是边eij中两个节点Vi和Vj的度数(等于与节点紧密连接的边的条数),α是两点间的相关系数,为了计算方便,这里将α设置为1。
2)边点对换原理
参照图2和图3,所示为边点对换流程及相应拓扑结构,对作战网络中所有作战实体进行节点度数计算,并按降序排列,根据节点度数情况,计算每一边的权值,并同样按照降序排列。以图4的拓扑结构为例,V1、V2、V3度数分别为1、2、1,e1和e2边权值分别为0.5和0.5。因此e1为该拓扑结构中边权值最小的边,与e1邻接的所有边集合中找到权值最小的边是e2,那么至此就找到相邻接总度数最小的边集合{e1,e2},即节点V1、V2、V3与e1和e2形成的三节点拓扑结构,进行边点对换时,使用两条边根据亲近系数替换三节点中的两节点,接着将边映射为新的节点,删除未被替换的多余的节点V3和与节点V3连接的边,添加两个新节点之间的边,形成拓扑e1'Ae2',其中边e1经过边点对换后映射为节点e1',边e2经过边点对换后映射为节点e2',而A则代表e1'、e2'两点间的连边。
3)亲近系数γ
亲近系数γ的公式定义
其中ωij表示边eij(i,j表示图中的点)的权值,用此来判断边点对换后边应该替代原图中哪点。当γ>1时,eij总是亲近于原图中度数最大的那个点,也就是用权值大的边替换原图中度数大的点。以图4的V1、V2、V3及其相连的边形成的三点拓扑结构为例,由边权值计算公式得:
使用边点对换原理,首先选出边权值最小的边e1,与e1邻接的所有边集合中找到权值最小的边是e2和e3,那么至此就找到相邻接边权值最小的边集{e1,e2}或者边集合{e1,e3},本实施例中选择边集合{e1,e2}作为例子。由于使用两条边替换两个节点时是替换三个节点中度数较大的两个,这里V3度数最大,V1和V2度数相等,所以在V1、V2中任意选取一个,这里选择替换V2和V3,那么使用边集合中的边去替换节点时,是会出现两种不同的情况,具体的是边集合中e1应该去替换图4-a中V2还是V3是未知的,可能有图4-b和图4-c两种情况,这里就需要通过亲近系数而定,图4-a中边e1和e3边点对换后映射为点e1'和e3'(边与点的映射),通过计算得亲近系数γ
kV3>kV2;
由图4-a的拓扑结构知e1由节点V1和V2组成,e3由节点V2和V3组成,通过边权值算法计算得ωV2V3>ωV1V3又因为kV3>kV2,所以用边e3代替点V3,边e1代替V2,为了区分原图与边点对换后的拓扑,让点e1'映射边e1,点e3'映射边e3,即正确的边点对换情况为图4-b,边映射为相应节点后如图4-d所示。
以图5的第一作战网络拓扑模型的局部示意图为例子,参照图1的方法流程对本发明的技术方案做进一步解释说明,将图5的网络拓扑关系使用节点集和边集表示为如图6-a的作战网络拓扑模型G,对作战网络模型G执行本发明的方法步骤:
各节点按度数降序排序,存入第一数组,如表1的第一数组降序排列表所示:
V5 | V2 | V3 | V6 | V1 | V4 | V7 | V8 | V9 | V10 |
5 | 3 | 3 | 3 | 2 | 2 | 2 | 2 | 2 | 2 |
表1
参照图6-a,计算各边eij对应的边权值ωij并按降序排列存入第二数组,如表2的第二数组降序排列表所示:
表2
在第二数组中选取权值最小的边,这里e78、e89、e910的权值相等且最小,任意选取一条边,这里选取边e910,找到其邻边有e610和e89,邻边中最小的是e89,因此选取到V8、V9、V10以及e89和e910形成的三点拓扑结构,根据边点对换原则,e910的权值和e89的权值相等,V8、V9、V10的度数也相等,因此使用e910和e89任意替换V8、V9、V10中的两个,这里替换V9和V10,根据亲近系数,e910任意替换V9或V10,e89替换另一个,替换完成后将边映射为相应的节点,e′89对应e89,e′910对应e910,这里选取的替换结果如图6-b所示,e89替换V10,e910替换V9,然后删除未被替换的节点V8及其相连的边e78,因为e89和e910已用于替换了节点,因此也从第二数组中删除这两个边权值,添加e′89和e′910之间的边;剩下的第二数组中边权值按降序排序如表3所示:
表3
由于网络模型G中还有节点未被替换,继续进行边点对换,选取最小的边e610及其最小的邻边e67,根据边点对换原则,e89映射的点e′89度数为2,V6度数为3,V7度数为1,因此使用e610和e67替换节点e′89和V6,根据亲近系数,边权值大的边替换度数大的节点,但是e67和e610的权值相等,因此任意选取替换,这里替换结果如图6-c所示,e67替换V6,e610替换e′89,将边映射为相应的节点,删除V7及其相连的边e67,删除e610,添加e′67和e′610之间的边,剩下的第二数组降序排序如表4所示:
e25 | e35 | e56 | e15 | e45 | e23 | e12 | e34 |
11 | 11 | 11 | 6.5 | 6.5 | 6 | 3.5 | 3.5 |
表4
继续选取最小的边e34及最小的邻边e23,V2的度数为3,V3的度数为3,V4的度数为2,根据边点对换原则,e34和e23替换节点V2和V3,根据亲近系数,e23任意替换V2或V3,e34替换另一个,这里替换结果如图6-d所示,e23替换V2,e34替换V3,边映射为相应的节点,删除V4及其相连的边e45,删除e23和e34,添加e′23与e′34之间的边,剩下的第二数组降序排序如表5所示:
e25 | e35 | e56 | e15 | e12 |
11 | 11 | 11 | 6.5 | 3.5 |
表5
继续选取最小的边e12以及最小的邻边e15,e′23的度数为3,V1的度数为2,V5的度数为4,根据边点对换原则,e12和e15替换e′23和V5,根据亲近系数,替换结果如图6-e所示,边权值大的e15替换度数大的V5,则e12替换e′23,边映射为相应的节点,删除V1及其相连的边e12和e15,由于e′12和e′15之间有e25,不再添加新的边,剩下第二数组降序排序如表6所示:
e25 | e35 | e56 |
11 | 11 | 11 |
表6
至此,第一作战网络拓扑模型G的所有节点已被替换并映射为边对应的节点,停止边点对换,得到最终的第二作战网络拓扑模型G′,计算第二作战网络拓扑模型G′中所有边映射的节点的度数存入第三数组,第三数组按降序排序如表7所示:
e'15 | e'12 | e'34 | e'67 | e'610 | e'910 |
3 | 2 | 2 | 2 | 2 | 1 |
此时,第二数组中还剩三条边{e25,e35,e56}。选取第一数组中节点度数最大的节点V5,第二数组中剩余的边集合{e25,e35,e56}和第三数组中度数最大的节点e′15所对应的边e15同时进行攻击。
应当认识到,本发明的实施例可以由计算机硬件、硬件和软件的组合、或者通过存储在非暂时性计算机可读存储器中的计算机指令来实现或实施。所述方法可以使用标准编程技术-包括配置有计算机程序的非暂时性计算机可读存储介质在计算机程序中实现,其中如此配置的存储介质使得计算机以特定和预定义的方式操作——根据在具体实施例中描述的方法和附图。每个程序可以以高级过程或面向对象的编程语言来实现以与计算机系统通信。然而,若需要,该程序可以以汇编或机器语言实现。在任何情况下,该语言可以是编译或解释的语言。此外,为此目的该程序能够在编程的专用集成电路上运行。
此外,可按任何合适的顺序来执行本文描述的过程的操作,除非本文另外指示或以其他方式明显地与上下文矛盾。本文描述的过程(或变型和/或其组合)可在配置有可执行指令的一个或多个计算机系统的控制下执行,并且可作为共同地在一个或多个处理器上执行的代码(例如,可执行指令、一个或多个计算机程序或一个或多个应用)、由硬件或其组合来实现。所述计算机程序包括可由一个或多个处理器执行的多个指令。
进一步,所述方法可以在可操作地连接至合适的任何类型的计算平台中实现,包括但不限于个人电脑、迷你计算机、主框架、工作站、网络或分布式计算环境、单独的或集成的计算机平台、或者与带电粒子工具或其它成像装置通信等等。本发明的各方面可以以存储在非暂时性存储介质或设备上的机器可读代码来实现,无论是可移动的还是集成至计算平台,如硬盘、光学读取和/或写入存储介质、RAM、ROM等,使得其可由可编程计算机读取,当存储介质或设备由计算机读取时可用于配置和操作计算机以执行在此所描述的过程。此外,机器可读代码,或其部分可以通过有线或无线网络传输。当此类媒体包括结合微处理器或其他数据处理器实现上文所述步骤的指令或程序时,本文所述的发明包括这些和其他不同类型的非暂时性计算机可读存储介质。当根据本发明所述的战术互联网中基于节点与边联合效能评估方法和技术编程时,本发明还包括计算机本身。
计算机程序能够应用于输入数据以执行本文所述的功能,从而转换输入数据以生成存储至非易失性存储器的输出数据。输出信息还可以应用于一个或多个输出设备如显示器。在本发明优选的实施例中,转换的数据表示物理和有形的对象,包括显示器上产生的物理和有形对象的特定视觉描绘。
以上所述,只是本发明的较佳实施例而已,本发明并不局限于上述实施方式,只要其以相同的手段达到本发明的技术效果,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。在本发明的保护范围内其技术方案和/或实施方式可以有各种不同的修改和变化。
Claims (8)
1.一种战术互联网中基于节点与边联合效能评估方法,其特征在于,所述方法包括以下步骤:
步骤1、根据作战单位及各单位间的信息传输关系构建第一作战网络拓扑模型;
步骤2、根据预设算法分别计算第一作战网络拓扑模型中各节点的节点度数以及各节点间的边权值,分别将节点度数和边权值排序保存至第一数组和第二数组;
步骤3、选取第一作战网络拓扑模型中边权值最小的边及其邻接的边集合中边权值最小的一条邻边,按照亲近系数进行边点对换,同时从第二数组中删除无效的边权值,所述亲近系数为两条边的边权值的比值,所述边点对换具体是使用边替换第一作战网络拓扑模型的节点,并进行边点映射;
步骤4、循环执行步骤3,直至第一作战网络拓扑模型的所有节点被边替换且完成边点映射,得到第二作战网络拓扑模型;
步骤5、计算第二作战网络拓扑模型中所有映射节点的节点度数,并排序保存至第三数组;
步骤6、结合三个数组混合分析作战对策。
2.根据权利要求1所述的战术互联网中基于节点与边联合效能评估方法,其特征在于:作战网络拓扑模型中的任意两个节点之间最多只存在一条边相连。
3.根据权利要求1所述的战术互联网中基于节点与边联合效能评估方法,其特征在于:对节点度数和边权值的排序按照升序或降序排序。
4.根据权利要求1所述的战术互联网中基于节点与边联合效能评估方法,其特征在于,所述步骤3具体包括:
选取第二数组中边权值最小的边,根据第一作战网络拓扑模型查找与该边邻接的所有邻边,获取其中边权值最小的邻边;
根据第一作战网络拓扑模型查找这两条边及其对应连接的节点,得到三个节点及两条边的边点集合;
使用两条边替换三个节点中节点度数更大的两个节点,其中边与节点的对应替换关系由亲近系数决定;
使用边替换节点后,将边映射为新的节点,删除边点集合中未被替换的原节点以及与其相连的边,添加新节点之间的边;
根据作战网络拓扑关系删除第二数组中多余的边权值。
5.根据权利要求4所述的战术互联网中基于节点与边联合效能评估方法,其特征在于:所述根据第一作战网络拓扑模型查找与该边邻接的所有邻边,获取其中边权值最小的邻边时,若邻边中包括不止一条边权值最小的邻边,则任意选取其中的一条邻边。
6.根据权利要求4所述的战术互联网中基于节点与边联合效能评估方法,其特征在于,所述边与节点的对应替换关系由亲近系数决定,具体包括:
判断亲近系数与1的大小关系,使用边权值大的边替换节点度数大的节点。
7.一种计算机装置,包括存储器、处理器及储存在存储器上并能够在处理器上运行的计算机程序,其特征在于:所述处理器执行所述程序时实现如权利要求1-6任一项所述的方法。
8.一种计算机可读存储介质,其上储存有计算机程序,其特征在于:所述计算机程序被处理器执行时实现如权利要求1-6任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910286675.XA CN110061870B (zh) | 2019-04-10 | 2019-04-10 | 一种战术互联网中基于节点与边联合效能评估方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910286675.XA CN110061870B (zh) | 2019-04-10 | 2019-04-10 | 一种战术互联网中基于节点与边联合效能评估方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110061870A CN110061870A (zh) | 2019-07-26 |
CN110061870B true CN110061870B (zh) | 2021-10-01 |
Family
ID=67318656
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910286675.XA Active CN110061870B (zh) | 2019-04-10 | 2019-04-10 | 一种战术互联网中基于节点与边联合效能评估方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110061870B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111241210B (zh) * | 2020-01-14 | 2023-04-28 | 北京明略软件系统有限公司 | 一种实现关系分析的方法、装置、计算机存储介质及终端 |
CN112422353B (zh) * | 2021-01-25 | 2021-04-09 | 中国人民解放军国防科技大学 | 一种基于效用性的兵力配系网络生成方法 |
CN113342523B (zh) * | 2021-06-04 | 2023-10-03 | 中国人民解放军军事科学院评估论证研究中心 | 作战体系结构均衡性分析方法、装置、设备和介质 |
CN113965400B (zh) * | 2021-11-01 | 2023-06-30 | 电子科技大学长三角研究院(衢州) | 一种通信网络中流量关键点的确定方法 |
CN116151128B (zh) * | 2023-04-17 | 2023-07-04 | 中国兵器科学研究院 | 一种装备体系贡献率评估方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104836711A (zh) * | 2015-03-29 | 2015-08-12 | 朱江 | 一种指挥控制网络生成模型的构建方法 |
CN105306248A (zh) * | 2015-07-03 | 2016-02-03 | 中国人民解放军国防科学技术大学 | 基于作战环的武器装备体系作战网络作战效能评估方法 |
CN107438080A (zh) * | 2017-08-31 | 2017-12-05 | 沈阳理工大学 | 一种复杂网络效能评估方法 |
CN108521344A (zh) * | 2018-03-27 | 2018-09-11 | 电子科技大学 | 基于边扩展图指挥控制网络二端可靠性评估方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI543103B (zh) * | 2015-07-08 | 2016-07-21 | 國立清華大學 | 評估領土爭奪作戰過程之方法及其系統 |
-
2019
- 2019-04-10 CN CN201910286675.XA patent/CN110061870B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104836711A (zh) * | 2015-03-29 | 2015-08-12 | 朱江 | 一种指挥控制网络生成模型的构建方法 |
CN105306248A (zh) * | 2015-07-03 | 2016-02-03 | 中国人民解放军国防科学技术大学 | 基于作战环的武器装备体系作战网络作战效能评估方法 |
CN107438080A (zh) * | 2017-08-31 | 2017-12-05 | 沈阳理工大学 | 一种复杂网络效能评估方法 |
CN108521344A (zh) * | 2018-03-27 | 2018-09-11 | 电子科技大学 | 基于边扩展图指挥控制网络二端可靠性评估方法 |
Non-Patent Citations (2)
Title |
---|
作战体系加权网络节点重要度评估;孙成雨等;《装甲兵工程学院学报》;20161031;第第30卷卷(第05期);第95-99页 * |
基于复杂理论的作战网络关键边评估方法;邱原等;《兵工自动化》;20110831(第08期);第22-26页 * |
Also Published As
Publication number | Publication date |
---|---|
CN110061870A (zh) | 2019-07-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110061870B (zh) | 一种战术互联网中基于节点与边联合效能评估方法 | |
Malik et al. | Robustness of dengue complex network under targeted versus random attack | |
US20050286414A1 (en) | Method and apparatus for identifying components of a network having high importance for network integrity | |
CN112600795A (zh) | 一种不完全信息下的作战网络瓦解方法及系统 | |
Bai et al. | Particle routing in distributed particle filters for large-scale spatial temporal systems | |
Teamah et al. | Optimal discrete search for a randomly moving COVID19 | |
Amador et al. | Cumulative and maximum epidemic sizes for a nonlinear SEIR stochastic model with limited resources | |
Godziszewski et al. | Attacking similarity-based sign prediction | |
Pluhacek et al. | Extended initial study on the performance of enhanced PSO algorithm with lozi chaotic map | |
Jain et al. | Optimal defender allocation for massive security games: A branch and price approach | |
CN109993338B (zh) | 一种链路预测方法及装置 | |
CN113110595B (zh) | 面向目标核查印证的异构无人机群协同方法 | |
Johansson et al. | An empirical investigation of the static weapon-target allocation problem | |
Zexi et al. | Cuckoo search algorithm for solving numerical integration | |
CN113392101A (zh) | 构建横向联邦树的方法、主服务器、业务平台和系统 | |
Nettleton et al. | A comparison of clustering and modification based graph anonymization methods with constraints | |
CN109726581B (zh) | 一种数据统计方法和装置 | |
Bouzidi et al. | Comparative analysis of three metaheuristics for solving the travelling salesman problem | |
CN111817770B (zh) | 中继无人机部署方法及终端设备 | |
Jubeir et al. | Enhanced selection method for genetic algorithm to solve traveling salesman problem | |
Xu et al. | A modeling method for complex system using hybrid method | |
CN113052301B (zh) | 神经网络生成方法、装置、电子设备及存储介质 | |
Wen et al. | Multi-UAVs Target Assignment Using Opposition-based Genetic Algorithm with Multiple Mutation Operators | |
Mhlanga et al. | Towards a predictive model architecture for current or emergent pandemic situations | |
Decraene et al. | Evolving agent-based model structures using variable-length genomes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |