基于根结点优先搜索的信度传输算法的态势评估方法
技术领域
本发明涉及态势评估技术领域,具体涉及战场情报系统态势评估方法。
背景技术
战场情报系统对各信息源传来的情报信息进行融合处理,形成综合空情态势,进行属性识别和态势评估,形成能反映实际的可操作的最佳预案,其中重要组成部分就是贝叶斯推理和态势评估。战场情报系统态势评估模型的数学描述为:态势评估接受贝叶斯网络推理和决策支持系统的输入,即某特定时刻下当前战场环境下的诸威胁单元信息,可表示为
S(t)={P1(t),P2(t),...,Pn(t)} (1)
式(1)中,Pi(t)(i=1,2,...,n)是第i个威胁单元在时刻t的状态信息集合,可表示为目标数据的采集时刻、目标批号、敌我属性、实体类型、空间位置、运动状态、辐射源状态和武器状态等信息构成的多元组:
Pi(t)=<T,N,I,E,...,S,R,W,...> (2)
设F={S1,S2,S3,...}为态势特征集合,Θ={H1,H2,H3,...}为态势假设集合,每个态势假设中都包含了敌方的作战意图和实现该意图的一系列行为模式,态势理解就是要建立如式(3)的映射:
φ:F→Θ (3)
这样,当给定一个态势特征集Si∈F,就可以得到φ(Si)∈Θ,可对Si作出行为模式和意图的解释。
在给定不确定观测特征集合和已知态势分类和态势特征对应关系的基础上,可得到最大可能概率分布的态势假设,帮助指挥员做出正确的决策。根据已得出的当前态势,预测未来可能出现的态势情况,即已知t时刻的态势S(t),利用式(4)进行求解:
S(t)→{S(t+T),S(t+2T),…} (4)
预测结果涉及到目标状态的预测和全局态势演变。对应于不同级别的预测,可以是多实体军事单元的未来状态的预测,也可是高层全局态势演变的预测。
由于对于树形结构的贝叶斯网络,信度传输BP算法贝叶斯推理中的信度传输算法迭代次数较多,推理速度较慢,信息很可能在重复的路径中传播,一方面使得传播过程变得冗余,另一方面,也可能使得信息来回振荡而不收敛,不适用于战场情报系统。
因此,本发明提出基于根结点优先搜索的信度传输算法的态势评估方法SADBP(Belief Propagation based on Deepness First Search of root node for SituationAssessment)。
发明内容
为解决上述问题,本发明通过基于根结点优先搜索的信度传输算法可以降低迭代次数,大大节省推理时间,提高态势评估推理速度,为建立基于SADBP算法战场情报系统中的态势评估模型提供性能优越的解决方案。
为实现上述目的,本发明提供了如下的技术方案。
基于根结点优先搜索的信度传输算法的态势评估方法,包括以下步骤:
步骤一:输入战场情报系统中的关键节点,构造关键点集合N={n1,n2,n3,n4…n13};所述关键节点包括观察节点和证据节点;
步骤二:利用基于根结点优先搜索的信度传输算法的态势评估方法SADBP,搜索其它的节点,如果这个节点有一条路径可以到达任意一个所述关键节点,将它加入到重要节点中;
步骤三:将所述重要节点重新建立一个基于战场情报系统的贝叶斯网络,即精简网络;
步骤四:根据初始的概率表,得到所述精简网络对应节点的条件概率表;
步骤五:由初始观察节点和证据节点得到对应的精简网络的证据节点和观察节点;
步骤六:对精简后的贝叶斯网络采用所述基于根结点优先搜索的信度传输算法进行证据输入和推理计算,得到观察节点的态势评估推理结果;
步骤七:建立状态概率表,态势评估推理结束。
优选地,所述基于战场情报系统的贝叶斯网络包括:
空-空作战中判断敌方是否对己方进行攻击(Air-Attack),敌方做出攻击决策只依赖是否确定摧毁目标,确定摧毁目标(Destroy-Target),则进行攻击,否则不攻击;其中,攻击可能分为起飞(Take-Off)、锁定目标(Lock-Target)、搜索目标(Search-Target)、发射导弹(Missile-Launch)、释放干扰(Jamming);
如果锁定目标(Lock-Target),则进行火控雷达开机(Radar);如果发射了导弹,则可以发射Harm导弹(Harm-Missile-Launch),也可以发射Harpoon导弹(Harpoon-Launch)。
优选地,所述基于根结点优先搜索的信度传输算法包括以下几个步骤:
S1:首次获得证据信息后,给出一个贝叶斯网络,其节点构成集合为N={n1,n2,n3,n4…n13},输入证据节点ENode和观察节点CNode,其中ENode,CNode∈N;
S2:搜寻ENode到CNode的一条推理路径,记录路径上各节点的顺序;
S3:根据路径上各节点顺序,采用信度传输算法对各节点进行BP推理;
S4:输出推理计算得到的观察节点的概率信息;
S5:再次输入证据节点ENode和观察节点CNode;
S6:搜寻ENode到CNode的一条新的推理路径,记录路径上各节点的顺序;
若新路径和原路径一致,路径上的概率信息已经得到更新,只需直接进行推理计算即可;
若新路径上节点有部分在原路径上,则只需更新不在原路径上的节点即可;
若新路径完全不和原路径重合,则需要对新路径上的所有节点进行更新后再完成本次BP推理;
S7:输出推理计算得到的关注节点的概率信息;若推理未结束,再次输入证据节点ENode和观察节点CNode,跳至所述S5,直至推理结束。
优选地,所述BP推理包括以下步骤:
步骤一:对于所有所述ENode中的证据Vi=ei:
λ(Xi)=1whereverXi=ei;0otherwise;
π(Xi)=1whereverXi=ei;0otherwise;
对于没有父节点的节点:π(Xi)=P(Xi)先验概率;
对于没有子节点的节点:λ(Xi)=1;
步骤二:对于每个节点X,如果X接收了所有来自父节点的π消息,计算π(X);
对于每个节点X,如果X接收了所有来自子节点的λ消息,计算λ(X);
对于每个节点X,如果π(X)已经被计算,除了Y以外,X接收了所有来自子节点的λ消息,计算πXY(X),并发送给Y;
对于每个节点X,如果λ(X)已经被计算,除了U以外,X接收了所有来自父节点的π消息,计算λXU(X),并发送给U;
步骤三:计算BEL(X)=λ(X)π(X),并且使之规格化。
优选地,所述状态概率表中的概率为某一节点某一状态的概率,利用贝叶斯定理,由初始的概率表和条件概率表可以分别得出起飞概率P(Take-Off)、锁定目标概率P(Lock-Target)、搜索目标概率P(Search-Target)、发射导弹概率P(Missile-Target)、释放干扰概率P(Jamming)、火控雷达开机概率P(Radar)、发射Harm导弹概率P(Harm-Launch)和发射Harpoon导弹概率P(Harpoon-Launch)的静态T-1时刻贝叶斯网络状态概率表。
本发明有益效果:
本发明提出了基于根结点优先搜索的信度传输算法的态势评估方法,通过基于根结点优先搜索的信度传输算法可以降低迭代次数,大大节省推理时间,提高态势评估推理速度,为建立基于DBP算法战场情报系统中的态势评估模型提供性能优越的解决方案。
以下结合附图及实施例对本发明作进一步的说明。
附图说明
图1为本发明实施例的基于根结点优先搜索的信度传输算法的态势评估方法流程图;
图2为根据本发明实施例的条件概率表;
图3为根据本发明实施例的攻击态势贝叶斯网络结构图;
图4为根据本发明实施例的第一阶段推理过程图;
图5为根据本发明实施例的第二阶段推理过程图;
图6为根据本发明实施例的贝叶斯网络示例图;
图7为根据本发明实施例的BP算法推理图;
图8为根据本发明实施例的DBP算法推理过程图;
图9为根据本发明实施例的状态概率表;
图10为根据本发明实施例的贝叶斯模型构建图;
图11为根据本发明实施例的单一证据更新后的空-空态势评估的贝叶斯网络评估结果图;
图12为根据本发明实施例的单一证据推理50次时间对比图;
图13为根据本发明实施例的单一证据推理精简网络图;
图14为根据本发明实施例的单一证据推理100次时间对比图;
图15为根据本发明实施例的组合证据推理50次时间对比图;
图16为根据本发明实施例的组合证据推理精简网络图;
图17为根据本发明实施例的组合证据推理80次时间对比图;
图18为根据本发明实施例的组合证据推理100次时间对比图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
实施例
基于根结点优先搜索的信度传输算法的态势评估方法流程图如图1所示,包括以下步骤:
步骤一:输入战场情报系统中的关键节点,构造关键点集合N={n1,n2,n3,n4…n13};关键节点包括观察节点和证据节点;
步骤二:利用基于根结点优先搜索的信度传输算法的态势评估方法,搜索其它的节点,如果这个节点有一条路径可以到达任意一个关键节点,将它加入到重要节点中;
步骤三:将重要节点重新建立一个基于战场情报系统的贝叶斯网络,即精简网络;
步骤四:根据初始的概率表,得到精简网络对应节点的条件概率表,如图2所示;
步骤五:由初始观察节点和证据节点得到对应的精简网络的证据节点和观察节点;
步骤六:对精简后的贝叶斯网络采用基于根结点优先搜索的信度传输算法进行证据输入和推理计算,得到观察节点的态势评估推理结果;
步骤七:建立状态概率表,态势评估推理结束。
进一步的,攻击态势贝叶斯网络结构图如图3所示,基于战场情报系统的贝叶斯网络包括:
空-空作战中判断敌方是否对己方进行攻击(Air-Attack),敌方做出攻击决策只依赖是否确定摧毁目标,确定摧毁目标(Destroy-Target),则进行攻击,否则不攻击;其中,攻击可能分为起飞(Take-Off)、锁定目标(Lock-Target)、搜索目标(Search-Target)、发射导弹(Missile-Launch)、释放干扰(Jamming);
如果锁定目标(Lock-Target),则进行火控雷达开机(Radar);如果发射了导弹,则可以发射Harm导弹(Harm-Missile-Launch),也可以发射Harpoon导弹(Harpoon-Launch)。
再进一步的,对于一个树形结构的贝叶斯网络,当证据节点依次给出时,每获得一个证据信息,并不急于对全网络进行推理,同时给出所关注的节点信息,按照基于根节点优先搜索的方式,搜寻证据节点和关注节点之间的路径,只对该路径上的若干节点采用BP推理方法进行推理,而对其它节点的推理在本次计算中省略,只有在这些节点处于搜寻的路径上时,对其概率信息进行更新。当同时给出若干证据时,搜寻出这些给出的证据到关注节点的相关路径,这些相关路径构成了一个路径网,只对该路径网上的节点进行BP推理,省略掉其他不相关的节点,从而节省推理时间;
基于根结点优先搜索的信度传输算法包括以下几个步骤:
S1:首次获得证据信息后,给出一个贝叶斯网络,其节点构成集合为N={n1,n2,n3,n4…n13},输入证据节点ENode和观察节点CNode,其中ENode,CNode∈N;
S2:搜寻ENode到CNode的一条推理路径,记录路径上各节点的顺序;
S3:根据路径上各节点顺序,采用信度传输算法对各节点进行BP推理;
S4:输出推理计算得到的观察节点的概率信息;
S5:再次输入证据节点ENode和观察节点CNode;上述过程如图4所示;
S6:搜寻ENode到CNode的一条新的推理路径,记录路径上各节点的顺序;
若新路径和原路径一致,路径上的概率信息已经得到更新,只需直接进行推理计算即可;
若新路径上节点有部分在原路径上,则只需更新不在原路径上的节点即可;
若新路径完全不和原路径重合,则需要对新路径上的所有节点进行更新后再完成本次BP推理;
S7:输出推理计算得到的关注节点的概率信息;若推理未结束,再次输入证据节点ENode和观察节点CNode,跳至S5,直至推理结束,上述过程如图5所示。
下面分析DBP算法与BP算法的不同之处,以图6所示的贝叶斯网络为例:
假定图6所示贝叶斯网络获得的证据节点为节点5,而需要关注的节点为节点10。
对于BP算法的推理,按照图7所示的方式,以π消息和λ消息的方式分别向下传输和向上传输,直到整个贝叶斯网络的节点都得到更新。
对于DBP算法,在给出证据节点和关注节点后,不需要对整个网络进行推理,只需要推理在搜索路径上的节点即可,如图8所示。
由此可见,DBP算法的推理简化了推理过程。
不论是依次给定证据的情况,还是同时给定若干证据的情况下,DBP算法在每次获得证据节点进行推理时,都只对部分节点进行推理,而不需要对所有节点全部进行推理,在运行时间上具有一定的优势,尤其对于大型的网络,往往只关注的是部分节点的情况,这些经常关注的节点就成为该贝叶斯网络的“活跃节点”,其概率信息和相关路径上节点的概率信息能够得到较快的更新。
进一步的,BP推理包括以下步骤:
步骤一:对于所有ENode中的证据Vi=ei:
λ(Xi)=1whereverXi=ei;0otherwise;
π(Xi)=1whereverXi=ei;0otherwise;
对于没有父节点的节点:π(Xi)=P(Xi)先验概率;
对于没有子节点的节点:λ(Xi)=1;
步骤二:对于每个节点X,如果X接收了所有来自父节点的π消息,计算π(X);
对于每个节点X,如果X接收了所有来自子节点的λ消息,计算λ(X);
对于每个节点X,如果π(X)已经被计算,除了Y以外,X接收了所有来自子节点的λ消息,计算πXY(X),并发送给Y;
对于每个节点X,如果λ(X)已经被计算,除了U以外,X接收了所有来自父节点的π消息,计算λXU(X),并发送给U;
步骤三:计算BEL(X)=λ(X)π(X),并且使之规格化。
进一步的,状态概率表中的概率为某一节点某一状态的概率,利用贝叶斯定理,由初始的概率表和条件概率表可以分别得出P(Take-Off)、P(Lock-Target)、P(Search-Target)、P(Missile-Target)、P(Jamming)、P(Radar)、P(Harm-Launch)和P(Harpoon-Launch)静态T-1时刻贝叶斯网络状态概率表,如图9所示。
从图3的树的顶点开始计算,利用贝叶斯定理,可以得到各节点的状态概率。比如进攻决策依赖于是否确定摧毁目标,则进攻的概率为:
P(Air-Attack)=P(A.A/D.T=true)*P(D.T=true)+P(A.A/D.T=false)*P(D.T=false)
进攻概率为:
P(Air-Attack)=0.91*0.82+0.22*0.18=0.7858
不进攻概率为:
P(NotAir-Attack)=0.09*0.82+0.78*0.18=0.2142
由先验概率和条件概率表可以分别得出P(Take-Off)、P(Lock-Target)、P(Search-Target)、P(Missile-Target)、P(Jamming)、P(Radar)、P(Harm-Launch)和P(Harpoon-Launch)等静态T-1时刻贝叶斯网络状态概率。
采用同样的方法可以得到各节点的状态概率,如图9所示。
本实施例中,不考虑能见度和敌方电子干扰能力的态势推演。
当某一事件发生,或者某一变量的证据以一定的概率检测到,网络必须传播新插入的证据。当从一个顶层节点输入证据时,很容易理解;但如果证据是从具有父节点的节点输入时,更新过程并不是十分的清楚,解决的方法是通过节点之间的弧使用贝叶斯规则。
本实施例中的概率参数估计主要采用的贝叶斯统计学中的最大后验分布估计。条件概率表可以通过专家经验获得,也可以通过计算机对原有数据进行统计学习来获得。在实施例中,主要是通过专家经验获得,条件概率表如图2所示。
Destroy-Target、Air-Attack、Take-Off、Lock-Target、Search-Target、Missile-Launch、Jamming、Radar、Harm-Missile-Launch、Harpoon-Launch节点分别和1-10点依次对应。通过基于贝叶斯优化算法的态势评估系统,建立贝叶斯网络模型如图10所示:
(1)单一证据推理
证据节点:ENode=8,
关注节点:CNode=1,
输入证据节点Radar为‘真’,即己方观察到敌方火控雷达开机时,推理敌方确定摧毁目标的概率。
基于SBN网络,SADBP算法和SABP算法分别进行计算推理,通过Genie软件和开发软件得到的推理结果一致,如表1所示,Genie软件推理结果图如图11所示:
表1 10个节点,单一证据推理结果
推理进行五十次的执行时间比较结果图如图12所示(单位s);
实验次数50次时,普通算法平均耗时0.045536秒,优化算法平均耗时0.016247秒,算法优化效率是64.32%。
精简后的网络如图13所示;
实验次数80次时,普通算法平均耗时0.045368秒,优化算法平均耗时0.016419秒,算法优化效率是64.33%。
推理进行一百次的执行时间比较结果图如图14所示(单位s);
实验次数100次时,普通算法平均耗时0.044622秒,优化算法平均耗时0.016077秒,算法优化效率是63.97%。
从图11~图14可以发现,当证据节点输入到网络之后,与输入证据之前相比,结果如下:
1)基于SBN网络,SADBP算法和SABP算法分别对空-空作战态势评估进行计算推理,其得到的推理结果一致。
2)SADBP算法平均执行时间均小于SABP算法平均执行时间,经过50次、80次、100次的多次迭代,计算多次迭代的后验概率的平均值,并计算出算法经过多次迭代的执行时间的平均值,算法优化时间和优化率基本保持平稳状态,有较小的波动,算法优化率分别为64.32%、64.33%和63.97%。
(2)组合证据推理
证据节点:ENode1=10,ENode2=10,
关注节点:CNode=1,
输入证据节点HL和HPL为‘真’,即敌方发射Harm-launch导弹和Harpoon-launch导弹时,推理敌方确定摧毁目标的概率。
基于SBN网络,SADBP算法和SABP算法分别进行计算推理,其得到的推理结果一致,如表2所示:
表2 10个节点,组合证据推理结果
推理进行五十次的执行时间比较结果图如图15所示(单位s);
实验次数50次时,普通算法平均耗时0.045325秒,优化算法平均耗时0.020455秒,算法优化效率是54.872%。
精简图如图16所示:
推理进行八十次的执行时间比较结果图如图17所示(单位s);
实验次数80次时,普通算法平均耗时0.045235秒,优化算法平均耗时0.020079秒,算法优化效率是55.611%。
推理进行一百次的执行时间比较结果图如图18所示(单位s);
实验次数100次时,普通算法平均耗时0.045045秒,优化算法平均耗时0.020014秒,算法优化效率是55.569%。
由图15~图18可以发现,当证据节点输入到网络之后,与输入证据之前相比,结果如下:
1)基于SBN网络,SADBP算法和SABP算法分别对空-空作战态势评估进行计算推理,其得到的推理结果一致。
2)SADBP算法平均执行时间均小于SABP算法平均执行时间,算法优化率分别为54.872%、55.611%和55.569%。
仿真结果分析:
10个节点,不考虑能见度和敌方电子干扰能力。这时,空-空作战态势评估中SADBP算法和SABP算法的推理时间如表3所示:
表3 10个节点,SADBP、SABP算法推理结果
实验结果表明:
1)不论是单一证据输入,还是组合证据输入,只要输入相同,SADBP算法和BP算法的推理结果一致,证明了SADBP算法的有效性和可靠性;
2)对于相同的证据节点和观察节点,SADBP算法和SABP算法平均推理时间和算法优化率基本保持不变,仅有较小的浮动。对于10个节点网络拓扑图单一证据1仿真50次,SABP算法和SADBP算法推理时间分别是0.045536秒和0.016247秒,时间优化率为64.32%,仿真80次,时间分别是0.046028秒和0.016419秒,时间优化率为64.33%,仿真100次,时间分别是0.044622秒和0.016077秒,时间优化率为63.97%;
3)无论是单一证据还是组合证据情况下,SADBP算法都能对网络推理进行优化。SADBP算法都能生成一个规模小于原树的新的树状网络图,在单一、组合证据下,节点数目减少为4,5个。对新生成的树状网络图进行更新,因为树的节点大小发生了变化,推理时间也大大减少;
4)组合证据输入和单一证据输入相比,SADBP算法执行时间较长,时间优化率有所降低。SASBN状态下,单一证据1输入,时间优化率为64.32%,单一证据2输入,时间优化率为64.54%。组合证据1输入,时间优化率为54.872%,组合证据2输入,时间优化率为64.261%,组合证据3输入,时间优化率为54.809%。
以上仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。