CN111931016A - 基于根结点优先搜索的信度传输算法的态势评估方法 - Google Patents

基于根结点优先搜索的信度传输算法的态势评估方法 Download PDF

Info

Publication number
CN111931016A
CN111931016A CN202010810492.6A CN202010810492A CN111931016A CN 111931016 A CN111931016 A CN 111931016A CN 202010810492 A CN202010810492 A CN 202010810492A CN 111931016 A CN111931016 A CN 111931016A
Authority
CN
China
Prior art keywords
node
nodes
probability
target
evidence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010810492.6A
Other languages
English (en)
Other versions
CN111931016B (zh
Inventor
李曼
杨俊清
刘芸江
石锋
张少应
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xian Aeronautical University
Original Assignee
Xian Aeronautical University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xian Aeronautical University filed Critical Xian Aeronautical University
Priority to CN202010810492.6A priority Critical patent/CN111931016B/zh
Publication of CN111931016A publication Critical patent/CN111931016A/zh
Application granted granted Critical
Publication of CN111931016B publication Critical patent/CN111931016B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/903Querying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N7/00Computing arrangements based on specific mathematical models
    • G06N7/01Probabilistic graphical models, e.g. probabilistic networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Evolutionary Computation (AREA)
  • Mathematical Analysis (AREA)
  • Computational Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computing Systems (AREA)
  • Artificial Intelligence (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Algebra (AREA)
  • Computational Linguistics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供基于根结点优先搜索的信度传输算法的态势评估方法,包括以下步骤:步骤一:输入战场情报系统中的关键节点,构造关键点集合N={n1,n2,n3,n4…n13};所述关键节点包括观察节点和证据节点;步骤二:利用SADBP算法搜索其它的节点,如果这个节点有一条路径可以到达任意一个所述关键节点,那么把它加入到重要节点中;步骤三:将所述重要节点重新建立一个贝叶斯网络,即精简网络;步骤四:根据初始的概率表,得到所述精简网络对应节点的概率表;步骤五:由初始观察节点和证据节点得到对应的精简网络的证据节点和观察节点;步骤六:对精简后的贝叶斯网络采用SADBP算法进行证据输入和推理计算,得到观察节点的态势评估推理结果;步骤七:获得态势结果,态势评估推理结束。

Description

基于根结点优先搜索的信度传输算法的态势评估方法
技术领域
本发明涉及态势评估技术领域,具体涉及战场情报系统态势评估方法。
背景技术
战场情报系统对各信息源传来的情报信息进行融合处理,形成综合空情态势,进行属性识别和态势评估,形成能反映实际的可操作的最佳预案,其中重要组成部分就是贝叶斯推理和态势评估。战场情报系统态势评估模型的数学描述为:态势评估接受贝叶斯网络推理和决策支持系统的输入,即某特定时刻下当前战场环境下的诸威胁单元信息,可表示为
S(t)={P1(t),P2(t),...,Pn(t)} (1)
式(1)中,Pi(t)(i=1,2,...,n)是第i个威胁单元在时刻t的状态信息集合,可表示为目标数据的采集时刻、目标批号、敌我属性、实体类型、空间位置、运动状态、辐射源状态和武器状态等信息构成的多元组:
Pi(t)=<T,N,I,E,...,S,R,W,...> (2)
设F={S1,S2,S3,...}为态势特征集合,Θ={H1,H2,H3,...}为态势假设集合,每个态势假设中都包含了敌方的作战意图和实现该意图的一系列行为模式,态势理解就是要建立如式(3)的映射:
φ:F→Θ (3)
这样,当给定一个态势特征集Si∈F,就可以得到φ(Si)∈Θ,可对Si作出行为模式和意图的解释。
在给定不确定观测特征集合和已知态势分类和态势特征对应关系的基础上,可得到最大可能概率分布的态势假设,帮助指挥员做出正确的决策。根据已得出的当前态势,预测未来可能出现的态势情况,即已知t时刻的态势S(t),利用式(4)进行求解:
S(t)→{S(t+T),S(t+2T),…} (4)
预测结果涉及到目标状态的预测和全局态势演变。对应于不同级别的预测,可以是多实体军事单元的未来状态的预测,也可是高层全局态势演变的预测。
由于对于树形结构的贝叶斯网络,信度传输BP算法贝叶斯推理中的信度传输算法迭代次数较多,推理速度较慢,信息很可能在重复的路径中传播,一方面使得传播过程变得冗余,另一方面,也可能使得信息来回振荡而不收敛,不适用于战场情报系统。
因此,本发明提出基于根结点优先搜索的信度传输算法的态势评估方法SADBP(Belief Propagation based on Deepness First Search of root node for SituationAssessment)。
发明内容
为解决上述问题,本发明通过基于根结点优先搜索的信度传输算法可以降低迭代次数,大大节省推理时间,提高态势评估推理速度,为建立基于SADBP算法战场情报系统中的态势评估模型提供性能优越的解决方案。
为实现上述目的,本发明提供了如下的技术方案。
基于根结点优先搜索的信度传输算法的态势评估方法,包括以下步骤:
步骤一:输入战场情报系统中的关键节点,构造关键点集合N={n1,n2,n3,n4…n13};所述关键节点包括观察节点和证据节点;
步骤二:利用基于根结点优先搜索的信度传输算法的态势评估方法SADBP,搜索其它的节点,如果这个节点有一条路径可以到达任意一个所述关键节点,将它加入到重要节点中;
步骤三:将所述重要节点重新建立一个基于战场情报系统的贝叶斯网络,即精简网络;
步骤四:根据初始的概率表,得到所述精简网络对应节点的条件概率表;
步骤五:由初始观察节点和证据节点得到对应的精简网络的证据节点和观察节点;
步骤六:对精简后的贝叶斯网络采用所述基于根结点优先搜索的信度传输算法进行证据输入和推理计算,得到观察节点的态势评估推理结果;
步骤七:建立状态概率表,态势评估推理结束。
优选地,所述基于战场情报系统的贝叶斯网络包括:
空-空作战中判断敌方是否对己方进行攻击(Air-Attack),敌方做出攻击决策只依赖是否确定摧毁目标,确定摧毁目标(Destroy-Target),则进行攻击,否则不攻击;其中,攻击可能分为起飞(Take-Off)、锁定目标(Lock-Target)、搜索目标(Search-Target)、发射导弹(Missile-Launch)、释放干扰(Jamming);
如果锁定目标(Lock-Target),则进行火控雷达开机(Radar);如果发射了导弹,则可以发射Harm导弹(Harm-Missile-Launch),也可以发射Harpoon导弹(Harpoon-Launch)。
优选地,所述基于根结点优先搜索的信度传输算法包括以下几个步骤:
S1:首次获得证据信息后,给出一个贝叶斯网络,其节点构成集合为N={n1,n2,n3,n4…n13},输入证据节点ENode和观察节点CNode,其中ENode,CNode∈N;
S2:搜寻ENode到CNode的一条推理路径,记录路径上各节点的顺序;
S3:根据路径上各节点顺序,采用信度传输算法对各节点进行BP推理;
S4:输出推理计算得到的观察节点的概率信息;
S5:再次输入证据节点ENode和观察节点CNode;
S6:搜寻ENode到CNode的一条新的推理路径,记录路径上各节点的顺序;
若新路径和原路径一致,路径上的概率信息已经得到更新,只需直接进行推理计算即可;
若新路径上节点有部分在原路径上,则只需更新不在原路径上的节点即可;
若新路径完全不和原路径重合,则需要对新路径上的所有节点进行更新后再完成本次BP推理;
S7:输出推理计算得到的关注节点的概率信息;若推理未结束,再次输入证据节点ENode和观察节点CNode,跳至所述S5,直至推理结束。
优选地,所述BP推理包括以下步骤:
步骤一:对于所有所述ENode中的证据Vi=ei
λ(Xi)=1whereverXi=ei;0otherwise;
π(Xi)=1whereverXi=ei;0otherwise;
对于没有父节点的节点:π(Xi)=P(Xi)先验概率;
对于没有子节点的节点:λ(Xi)=1;
步骤二:对于每个节点X,如果X接收了所有来自父节点的π消息,计算π(X);
对于每个节点X,如果X接收了所有来自子节点的λ消息,计算λ(X);
对于每个节点X,如果π(X)已经被计算,除了Y以外,X接收了所有来自子节点的λ消息,计算πXY(X),并发送给Y;
对于每个节点X,如果λ(X)已经被计算,除了U以外,X接收了所有来自父节点的π消息,计算λXU(X),并发送给U;
步骤三:计算BEL(X)=λ(X)π(X),并且使之规格化。
优选地,所述状态概率表中的概率为某一节点某一状态的概率,利用贝叶斯定理,由初始的概率表和条件概率表可以分别得出起飞概率P(Take-Off)、锁定目标概率P(Lock-Target)、搜索目标概率P(Search-Target)、发射导弹概率P(Missile-Target)、释放干扰概率P(Jamming)、火控雷达开机概率P(Radar)、发射Harm导弹概率P(Harm-Launch)和发射Harpoon导弹概率P(Harpoon-Launch)的静态T-1时刻贝叶斯网络状态概率表。
本发明有益效果:
本发明提出了基于根结点优先搜索的信度传输算法的态势评估方法,通过基于根结点优先搜索的信度传输算法可以降低迭代次数,大大节省推理时间,提高态势评估推理速度,为建立基于DBP算法战场情报系统中的态势评估模型提供性能优越的解决方案。
以下结合附图及实施例对本发明作进一步的说明。
附图说明
图1为本发明实施例的基于根结点优先搜索的信度传输算法的态势评估方法流程图;
图2为根据本发明实施例的条件概率表;
图3为根据本发明实施例的攻击态势贝叶斯网络结构图;
图4为根据本发明实施例的第一阶段推理过程图;
图5为根据本发明实施例的第二阶段推理过程图;
图6为根据本发明实施例的贝叶斯网络示例图;
图7为根据本发明实施例的BP算法推理图;
图8为根据本发明实施例的DBP算法推理过程图;
图9为根据本发明实施例的状态概率表;
图10为根据本发明实施例的贝叶斯模型构建图;
图11为根据本发明实施例的单一证据更新后的空-空态势评估的贝叶斯网络评估结果图;
图12为根据本发明实施例的单一证据推理50次时间对比图;
图13为根据本发明实施例的单一证据推理精简网络图;
图14为根据本发明实施例的单一证据推理100次时间对比图;
图15为根据本发明实施例的组合证据推理50次时间对比图;
图16为根据本发明实施例的组合证据推理精简网络图;
图17为根据本发明实施例的组合证据推理80次时间对比图;
图18为根据本发明实施例的组合证据推理100次时间对比图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
实施例
基于根结点优先搜索的信度传输算法的态势评估方法流程图如图1所示,包括以下步骤:
步骤一:输入战场情报系统中的关键节点,构造关键点集合N={n1,n2,n3,n4…n13};关键节点包括观察节点和证据节点;
步骤二:利用基于根结点优先搜索的信度传输算法的态势评估方法,搜索其它的节点,如果这个节点有一条路径可以到达任意一个关键节点,将它加入到重要节点中;
步骤三:将重要节点重新建立一个基于战场情报系统的贝叶斯网络,即精简网络;
步骤四:根据初始的概率表,得到精简网络对应节点的条件概率表,如图2所示;
步骤五:由初始观察节点和证据节点得到对应的精简网络的证据节点和观察节点;
步骤六:对精简后的贝叶斯网络采用基于根结点优先搜索的信度传输算法进行证据输入和推理计算,得到观察节点的态势评估推理结果;
步骤七:建立状态概率表,态势评估推理结束。
进一步的,攻击态势贝叶斯网络结构图如图3所示,基于战场情报系统的贝叶斯网络包括:
空-空作战中判断敌方是否对己方进行攻击(Air-Attack),敌方做出攻击决策只依赖是否确定摧毁目标,确定摧毁目标(Destroy-Target),则进行攻击,否则不攻击;其中,攻击可能分为起飞(Take-Off)、锁定目标(Lock-Target)、搜索目标(Search-Target)、发射导弹(Missile-Launch)、释放干扰(Jamming);
如果锁定目标(Lock-Target),则进行火控雷达开机(Radar);如果发射了导弹,则可以发射Harm导弹(Harm-Missile-Launch),也可以发射Harpoon导弹(Harpoon-Launch)。
再进一步的,对于一个树形结构的贝叶斯网络,当证据节点依次给出时,每获得一个证据信息,并不急于对全网络进行推理,同时给出所关注的节点信息,按照基于根节点优先搜索的方式,搜寻证据节点和关注节点之间的路径,只对该路径上的若干节点采用BP推理方法进行推理,而对其它节点的推理在本次计算中省略,只有在这些节点处于搜寻的路径上时,对其概率信息进行更新。当同时给出若干证据时,搜寻出这些给出的证据到关注节点的相关路径,这些相关路径构成了一个路径网,只对该路径网上的节点进行BP推理,省略掉其他不相关的节点,从而节省推理时间;
基于根结点优先搜索的信度传输算法包括以下几个步骤:
S1:首次获得证据信息后,给出一个贝叶斯网络,其节点构成集合为N={n1,n2,n3,n4…n13},输入证据节点ENode和观察节点CNode,其中ENode,CNode∈N;
S2:搜寻ENode到CNode的一条推理路径,记录路径上各节点的顺序;
S3:根据路径上各节点顺序,采用信度传输算法对各节点进行BP推理;
S4:输出推理计算得到的观察节点的概率信息;
S5:再次输入证据节点ENode和观察节点CNode;上述过程如图4所示;
S6:搜寻ENode到CNode的一条新的推理路径,记录路径上各节点的顺序;
若新路径和原路径一致,路径上的概率信息已经得到更新,只需直接进行推理计算即可;
若新路径上节点有部分在原路径上,则只需更新不在原路径上的节点即可;
若新路径完全不和原路径重合,则需要对新路径上的所有节点进行更新后再完成本次BP推理;
S7:输出推理计算得到的关注节点的概率信息;若推理未结束,再次输入证据节点ENode和观察节点CNode,跳至S5,直至推理结束,上述过程如图5所示。
下面分析DBP算法与BP算法的不同之处,以图6所示的贝叶斯网络为例:
假定图6所示贝叶斯网络获得的证据节点为节点5,而需要关注的节点为节点10。
对于BP算法的推理,按照图7所示的方式,以π消息和λ消息的方式分别向下传输和向上传输,直到整个贝叶斯网络的节点都得到更新。
对于DBP算法,在给出证据节点和关注节点后,不需要对整个网络进行推理,只需要推理在搜索路径上的节点即可,如图8所示。
由此可见,DBP算法的推理简化了推理过程。
不论是依次给定证据的情况,还是同时给定若干证据的情况下,DBP算法在每次获得证据节点进行推理时,都只对部分节点进行推理,而不需要对所有节点全部进行推理,在运行时间上具有一定的优势,尤其对于大型的网络,往往只关注的是部分节点的情况,这些经常关注的节点就成为该贝叶斯网络的“活跃节点”,其概率信息和相关路径上节点的概率信息能够得到较快的更新。
进一步的,BP推理包括以下步骤:
步骤一:对于所有ENode中的证据Vi=ei
λ(Xi)=1whereverXi=ei;0otherwise;
π(Xi)=1whereverXi=ei;0otherwise;
对于没有父节点的节点:π(Xi)=P(Xi)先验概率;
对于没有子节点的节点:λ(Xi)=1;
步骤二:对于每个节点X,如果X接收了所有来自父节点的π消息,计算π(X);
对于每个节点X,如果X接收了所有来自子节点的λ消息,计算λ(X);
对于每个节点X,如果π(X)已经被计算,除了Y以外,X接收了所有来自子节点的λ消息,计算πXY(X),并发送给Y;
对于每个节点X,如果λ(X)已经被计算,除了U以外,X接收了所有来自父节点的π消息,计算λXU(X),并发送给U;
步骤三:计算BEL(X)=λ(X)π(X),并且使之规格化。
进一步的,状态概率表中的概率为某一节点某一状态的概率,利用贝叶斯定理,由初始的概率表和条件概率表可以分别得出P(Take-Off)、P(Lock-Target)、P(Search-Target)、P(Missile-Target)、P(Jamming)、P(Radar)、P(Harm-Launch)和P(Harpoon-Launch)静态T-1时刻贝叶斯网络状态概率表,如图9所示。
从图3的树的顶点开始计算,利用贝叶斯定理,可以得到各节点的状态概率。比如进攻决策依赖于是否确定摧毁目标,则进攻的概率为:
P(Air-Attack)=P(A.A/D.T=true)*P(D.T=true)+P(A.A/D.T=false)*P(D.T=false)
进攻概率为:
P(Air-Attack)=0.91*0.82+0.22*0.18=0.7858
不进攻概率为:
P(NotAir-Attack)=0.09*0.82+0.78*0.18=0.2142
由先验概率和条件概率表可以分别得出P(Take-Off)、P(Lock-Target)、P(Search-Target)、P(Missile-Target)、P(Jamming)、P(Radar)、P(Harm-Launch)和P(Harpoon-Launch)等静态T-1时刻贝叶斯网络状态概率。
采用同样的方法可以得到各节点的状态概率,如图9所示。
本实施例中,不考虑能见度和敌方电子干扰能力的态势推演。
当某一事件发生,或者某一变量的证据以一定的概率检测到,网络必须传播新插入的证据。当从一个顶层节点输入证据时,很容易理解;但如果证据是从具有父节点的节点输入时,更新过程并不是十分的清楚,解决的方法是通过节点之间的弧使用贝叶斯规则。
本实施例中的概率参数估计主要采用的贝叶斯统计学中的最大后验分布估计。条件概率表可以通过专家经验获得,也可以通过计算机对原有数据进行统计学习来获得。在实施例中,主要是通过专家经验获得,条件概率表如图2所示。
Destroy-Target、Air-Attack、Take-Off、Lock-Target、Search-Target、Missile-Launch、Jamming、Radar、Harm-Missile-Launch、Harpoon-Launch节点分别和1-10点依次对应。通过基于贝叶斯优化算法的态势评估系统,建立贝叶斯网络模型如图10所示:
(1)单一证据推理
证据节点:ENode=8,
关注节点:CNode=1,
输入证据节点Radar为‘真’,即己方观察到敌方火控雷达开机时,推理敌方确定摧毁目标的概率。
基于SBN网络,SADBP算法和SABP算法分别进行计算推理,通过Genie软件和开发软件得到的推理结果一致,如表1所示,Genie软件推理结果图如图11所示:
表1 10个节点,单一证据推理结果
Figure BDA0002630815410000111
推理进行五十次的执行时间比较结果图如图12所示(单位s);
实验次数50次时,普通算法平均耗时0.045536秒,优化算法平均耗时0.016247秒,算法优化效率是64.32%。
精简后的网络如图13所示;
实验次数80次时,普通算法平均耗时0.045368秒,优化算法平均耗时0.016419秒,算法优化效率是64.33%。
推理进行一百次的执行时间比较结果图如图14所示(单位s);
实验次数100次时,普通算法平均耗时0.044622秒,优化算法平均耗时0.016077秒,算法优化效率是63.97%。
从图11~图14可以发现,当证据节点输入到网络之后,与输入证据之前相比,结果如下:
1)基于SBN网络,SADBP算法和SABP算法分别对空-空作战态势评估进行计算推理,其得到的推理结果一致。
2)SADBP算法平均执行时间均小于SABP算法平均执行时间,经过50次、80次、100次的多次迭代,计算多次迭代的后验概率的平均值,并计算出算法经过多次迭代的执行时间的平均值,算法优化时间和优化率基本保持平稳状态,有较小的波动,算法优化率分别为64.32%、64.33%和63.97%。
(2)组合证据推理
证据节点:ENode1=10,ENode2=10,
关注节点:CNode=1,
输入证据节点HL和HPL为‘真’,即敌方发射Harm-launch导弹和Harpoon-launch导弹时,推理敌方确定摧毁目标的概率。
基于SBN网络,SADBP算法和SABP算法分别进行计算推理,其得到的推理结果一致,如表2所示:
表2 10个节点,组合证据推理结果
Figure BDA0002630815410000121
推理进行五十次的执行时间比较结果图如图15所示(单位s);
实验次数50次时,普通算法平均耗时0.045325秒,优化算法平均耗时0.020455秒,算法优化效率是54.872%。
精简图如图16所示:
推理进行八十次的执行时间比较结果图如图17所示(单位s);
实验次数80次时,普通算法平均耗时0.045235秒,优化算法平均耗时0.020079秒,算法优化效率是55.611%。
推理进行一百次的执行时间比较结果图如图18所示(单位s);
实验次数100次时,普通算法平均耗时0.045045秒,优化算法平均耗时0.020014秒,算法优化效率是55.569%。
由图15~图18可以发现,当证据节点输入到网络之后,与输入证据之前相比,结果如下:
1)基于SBN网络,SADBP算法和SABP算法分别对空-空作战态势评估进行计算推理,其得到的推理结果一致。
2)SADBP算法平均执行时间均小于SABP算法平均执行时间,算法优化率分别为54.872%、55.611%和55.569%。
仿真结果分析:
10个节点,不考虑能见度和敌方电子干扰能力。这时,空-空作战态势评估中SADBP算法和SABP算法的推理时间如表3所示:
表3 10个节点,SADBP、SABP算法推理结果
Figure BDA0002630815410000131
实验结果表明:
1)不论是单一证据输入,还是组合证据输入,只要输入相同,SADBP算法和BP算法的推理结果一致,证明了SADBP算法的有效性和可靠性;
2)对于相同的证据节点和观察节点,SADBP算法和SABP算法平均推理时间和算法优化率基本保持不变,仅有较小的浮动。对于10个节点网络拓扑图单一证据1仿真50次,SABP算法和SADBP算法推理时间分别是0.045536秒和0.016247秒,时间优化率为64.32%,仿真80次,时间分别是0.046028秒和0.016419秒,时间优化率为64.33%,仿真100次,时间分别是0.044622秒和0.016077秒,时间优化率为63.97%;
3)无论是单一证据还是组合证据情况下,SADBP算法都能对网络推理进行优化。SADBP算法都能生成一个规模小于原树的新的树状网络图,在单一、组合证据下,节点数目减少为4,5个。对新生成的树状网络图进行更新,因为树的节点大小发生了变化,推理时间也大大减少;
4)组合证据输入和单一证据输入相比,SADBP算法执行时间较长,时间优化率有所降低。SASBN状态下,单一证据1输入,时间优化率为64.32%,单一证据2输入,时间优化率为64.54%。组合证据1输入,时间优化率为54.872%,组合证据2输入,时间优化率为64.261%,组合证据3输入,时间优化率为54.809%。
以上仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (5)

1.基于根结点优先搜索的信度传输算法的态势评估方法,其特征在于,包括以下步骤:
步骤一:输入战场情报系统中的关键节点,构造关键点集合N={n1,n2,n3,n4…n13};所述关键节点包括观察节点和证据节点;
步骤二:利用基于根结点优先搜索的信度传输算法的态势评估方法SADBP,搜索其它的节点,如果这个节点有一条路径可以到达任意一个所述关键节点,将它加入到重要节点中;
步骤三:将所述重要节点重新建立一个基于战场情报系统的贝叶斯网络,即精简网络;
步骤四:根据初始的概率表,得到所述精简网络对应节点的条件概率表;
步骤五:由初始观察节点和证据节点得到对应的精简网络的证据节点和观察节点;
步骤六:对精简后的贝叶斯网络采用所述基于根结点优先搜索的信度传输算法SADBP进行证据输入和推理计算,得到观察节点的态势评估推理结果;
步骤七:建立状态概率表,态势评估推理结束。
2.根据权利要求1所述的基于根结点优先搜索的信度传输算法的态势评估方法,其特征在于,每个所述关键节点有两个离散的状态,所述状态包括真和假,即进攻概率和不进攻概率;根据每个所述关键节点建立每个所述状态的概率,组合形成概率表;
所述基于战场情报系统的贝叶斯网络包括:
空-空作战中判断敌方是否对己方进行攻击Air-Attack,敌方做出攻击决策只依赖是否确定摧毁目标,确定摧毁目标Destroy-Target,则进行攻击,否则不攻击;其中,攻击包括起飞Take-Off、锁定目标Lock-Target、搜索目标Search-Target、发射导弹Missile-Launch和释放干扰Jamming;
如果锁定目标Lock-Target,则进行火控雷达开机Radar;如果发射了导弹,则发射Harm导弹Harm-Missile-Launch或发射Harpoon导弹Harpoon-Launch。
3.根据权利要求2所述的基于根结点优先搜索的信度传输算法的态势评估方法,其特征在于,所述基于根结点优先搜索的信度传输算法包括以下几个步骤:
S1:首次获得证据信息后,给出一个贝叶斯网络,其节点构成集合为N={n1,n2,n3,n4…n13},输入证据节点ENode和观察节点CNode,其中ENode,CNode∈N;
S2:搜寻ENode到CNode的一条推理路径,记录路径上各节点的顺序;
S3:根据路径上各节点顺序,采用信度传输算法对各节点进行BP推理;
S4:输出推理计算得到的观察节点的概率信息;
S5:再次输入证据节点ENode和观察节点CNode;
S6:搜寻ENode到CNode的一条新的推理路径,记录路径上各节点的顺序;
若新路径和原路径一致,路径上的概率信息已经得到更新,只需直接进行推理计算即可;
若新路径上节点有部分在原路径上,则只需更新不在原路径上的节点即可;
若新路径完全不和原路径重合,则需要对新路径上的所有节点进行更新后再完成本次BP推理;
S7:输出推理计算得到的关注节点的概率信息;若推理未结束,再次输入证据节点ENode和观察节点CNode,跳至所述S5,直至推理结束。
4.根据权利要求3所述的基于根结点优先搜索的信度传输算法的态势评估方法,其特征在于,所述BP推理包括以下步骤:
步骤一:对于所有所述ENode中的证据Vi=ei
λ(Xi)=1 wherever Xi=ei;0 otherwise;
π(Xi)=1 wherever Xi=ei;0 otherwise;
对于没有父节点的节点:π(Xi)=P(Xi)先验概率;
对于没有子节点的节点:λ(Xi)=1;
步骤二:对于每个节点X,如果X接收了所有来自父节点的π消息,计算π(X);
对于每个节点X,如果X接收了所有来自子节点的λ消息,计算λ(X);
对于每个节点X,如果π(X)已经被计算,除了Y以外,X接收了所有来自子节点的λ消息,计算πXY(X),并发送给Y;
对于每个节点X,如果λ(X)已经被计算,除了U以外,X接收了所有来自父节点的π消息,计算λXU(X),并发送给U;
步骤三:计算BEL(X)=λ(X)π(X),并且使之规格化。
5.根据权利要求4所述的基于根结点优先搜索的信度传输算法的态势评估方法,其特征在于,所述状态概率表中的概率为某一节点某一状态的概率,利用贝叶斯定理,由初始的概率表和条件概率表可以分别得出起飞概率P(Take-Off)、锁定目标概率P(Lock-Target)、搜索目标概率P(Search-Target)、发射导弹概率P(Missile-Target)、释放干扰概率P(Jamming)、火控雷达开机概率P(Radar)、发射Harm导弹概率P(Harm-Launch)和发射Harpoon导弹概率P(Harpoon-Launch)的静态T-1时刻贝叶斯网络状态概率表。
CN202010810492.6A 2020-08-13 2020-08-13 基于根结点优先搜索的信度传输算法的态势评估方法 Active CN111931016B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010810492.6A CN111931016B (zh) 2020-08-13 2020-08-13 基于根结点优先搜索的信度传输算法的态势评估方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010810492.6A CN111931016B (zh) 2020-08-13 2020-08-13 基于根结点优先搜索的信度传输算法的态势评估方法

Publications (2)

Publication Number Publication Date
CN111931016A true CN111931016A (zh) 2020-11-13
CN111931016B CN111931016B (zh) 2022-05-27

Family

ID=73311863

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010810492.6A Active CN111931016B (zh) 2020-08-13 2020-08-13 基于根结点优先搜索的信度传输算法的态势评估方法

Country Status (1)

Country Link
CN (1) CN111931016B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116628449A (zh) * 2023-05-29 2023-08-22 西安航空学院 基于图的邻接点优先的联合树saad-jt算法的态势评估方法
TWI816275B (zh) * 2021-01-08 2023-09-21 國立陽明交通大學 解碼系統及解碼方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120158633A1 (en) * 2002-12-10 2012-06-21 Jeffrey Scott Eder Knowledge graph based search system
CN103488886A (zh) * 2013-09-13 2014-01-01 清华大学 基于模糊动态贝叶斯网络的态势威胁评估方法
CN106341414A (zh) * 2016-09-30 2017-01-18 重庆邮电大学 一种基于贝叶斯网络的多步攻击安全态势评估方法
CN107122869A (zh) * 2017-05-11 2017-09-01 中国人民解放军装备学院 网络态势的分析方法和装置
CN107818028A (zh) * 2017-04-26 2018-03-20 西安航空学院 一种计算机数据备份与还原方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120158633A1 (en) * 2002-12-10 2012-06-21 Jeffrey Scott Eder Knowledge graph based search system
CN103488886A (zh) * 2013-09-13 2014-01-01 清华大学 基于模糊动态贝叶斯网络的态势威胁评估方法
CN106341414A (zh) * 2016-09-30 2017-01-18 重庆邮电大学 一种基于贝叶斯网络的多步攻击安全态势评估方法
CN107818028A (zh) * 2017-04-26 2018-03-20 西安航空学院 一种计算机数据备份与还原方法
CN107122869A (zh) * 2017-05-11 2017-09-01 中国人民解放军装备学院 网络态势的分析方法和装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
李曼 等: "基于贝叶斯网络的态势估计研究", 《微计算机信息》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI816275B (zh) * 2021-01-08 2023-09-21 國立陽明交通大學 解碼系統及解碼方法
CN116628449A (zh) * 2023-05-29 2023-08-22 西安航空学院 基于图的邻接点优先的联合树saad-jt算法的态势评估方法
CN116628449B (zh) * 2023-05-29 2024-02-13 西安航空学院 基于图的邻接点优先的联合树saad-jt算法的态势评估方法

Also Published As

Publication number Publication date
CN111931016B (zh) 2022-05-27

Similar Documents

Publication Publication Date Title
CN111931016B (zh) 基于根结点优先搜索的信度传输算法的态势评估方法
US11443221B2 (en) Distributed incorruptible accordant management of nonlocal data fusion, unified scheduling and engage-ability
Şensoy et al. Reasoning about uncertain information and conflict resolution through trust revision
CN112600795B (zh) 一种不完全信息下的作战网络瓦解方法及系统
CN114519190A (zh) 基于贝叶斯网络攻击图的多目标网络安全动态评估方法
CN113313258B (zh) 一种基于意图分解的滑动时间窗动态贝叶斯意图推理方法
Haque et al. An evolutionary approach of attack graphs and attack trees: A survey of attack modeling
CN114139550B (zh) 一种基于活动语义文本消息的态势智能认知方法
Du et al. Multiagent reinforcement learning with heterogeneous graph attention network
CN114239834B (zh) 基于多轮对抗属性共享的对手关系推理方法和装置
CN115310257B (zh) 基于人工势场的态势估计方法及装置
Zhao et al. A multi-objective scheduling method for operational coordination time using improved triangular fuzzy number representation
Majadas et al. Disturbing reinforcement learning agents with corrupted rewards
CN115169131A (zh) 基于韧性的作战体系节点保护方法、装置及电子设备
CN114358127A (zh) 一种空中任务群组识别方法
Xie et al. Multiobjective network security dynamic assessment method based on Bayesian network attack graph
CN108446858B (zh) 基于特定网络结构的空地威胁评估方法
Kanellopoulos et al. Bounded rationality in byzantine sensors under attacks
Zhao et al. Mission-Oriented scheme generation method for weapon system of systems
Geist Why Reasoning Under Uncertainty Is Hard for Both Machines and People—and an Approach to Address the Problem
CN116628449B (zh) 基于图的邻接点优先的联合树saad-jt算法的态势评估方法
Callaghan et al. Evolutionary strategy guided reinforcement learning via multibuffer communication
Tan et al. Learning and prediction of relational time series
Mo et al. Security and Privacy Issues in Deep Reinforcement Learning: Threats and Countermeasures
Zhang et al. Soldier Threat Assessment Method Based on Bayesian Network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20201216

Address after: Room 4, unit 2, building 4, yard 1, FengHao East Road, Lianhu District, Xi'an City, Shaanxi Province 710000

Applicant after: Li Man

Address before: No. 259, West 2nd Ring Road, Xi'an City, Shaanxi Province

Applicant before: XI'AN AERONAUTICAL University

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20220507

Address after: No. 259, West 2nd ring, Xi'an, Shaanxi 710000

Applicant after: XI'AN AERONAUTICAL University

Address before: Room 4, unit 2, building 4, yard 1, FengHao East Road, Lianhu District, Xi'an City, Shaanxi Province 710000

Applicant before: Li Man

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant