CN113536699B - 基于图论算法的作战环推荐方法、系统、设备和存储介质 - Google Patents

基于图论算法的作战环推荐方法、系统、设备和存储介质 Download PDF

Info

Publication number
CN113536699B
CN113536699B CN202111084085.2A CN202111084085A CN113536699B CN 113536699 B CN113536699 B CN 113536699B CN 202111084085 A CN202111084085 A CN 202111084085A CN 113536699 B CN113536699 B CN 113536699B
Authority
CN
China
Prior art keywords
network
time
node
ring
combat
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111084085.2A
Other languages
English (en)
Other versions
CN113536699A (zh
Inventor
杨克巍
陈刚
吕樱奇
杨志伟
李际超
夏博远
雷天扬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National University of Defense Technology
Original Assignee
National University of Defense Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National University of Defense Technology filed Critical National University of Defense Technology
Priority to CN202111084085.2A priority Critical patent/CN113536699B/zh
Publication of CN113536699A publication Critical patent/CN113536699A/zh
Application granted granted Critical
Publication of CN113536699B publication Critical patent/CN113536699B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F30/00Computer-aided design [CAD]
    • G06F30/20Design optimisation, verification or simulation
    • G06F30/27Design optimisation, verification or simulation using machine learning, e.g. artificial intelligence, neural networks, support vector machines [SVM] or training a model
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/04Forecasting or optimisation specially adapted for administrative or management purposes, e.g. linear programming or "cutting stock problem"
    • G06Q10/047Optimisation of routes or paths, e.g. travelling salesman problem
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2111/00Details relating to CAD techniques
    • G06F2111/04Constraint-based CAD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2119/00Details relating to the type or aim of the analysis or the optimisation
    • G06F2119/12Timing analysis or timing optimisation

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Human Resources & Organizations (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Evolutionary Computation (AREA)
  • Computer And Data Communications (AREA)
  • Game Theory and Decision Science (AREA)
  • Development Economics (AREA)
  • Medical Informatics (AREA)
  • Geometry (AREA)
  • Computer Hardware Design (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Artificial Intelligence (AREA)

Abstract

本申请涉及一种基于图论算法的作战环推荐方法、装置、计算机设备和存储介质。该方法包括:首先将杀伤网转换为普通加权网络,并基于装备闭环的消耗时间构造了时间成本矩阵,从而将作战环推荐问题转换为带约束的最短路问题,并构建了相应的规划模型;然后,基于分支限界思想,设计了面向单个对方目标的带时间约束的作战环寻优算法;最后基于分支限界法和所述最短路算法找到满足作战环效能和时间效用的作战环路径,根据所述作战环路径进行作战环的推荐。该推荐的作战环能够显著提高作战效能和效用,可以方便选择一个最优的作战环提供给指挥人员,提高武器装备的使用效率;并提高部队的探测和打击能力、通信和指控能力。

Description

基于图论算法的作战环推荐方法、系统、设备和存储介质
技术领域
本申请涉及武器装备运用领域,特别是涉及一种基于图论算法的作战环推荐方法、系统、设备和存储介质。
背景技术
作战环推荐问题是从我方装备可行的作战环组合中寻找一个最优的作战环。在满足一定条件的情况下,作战环推荐问题可以转换为标准优化问题,相应规划模型也可以转换为标准规划模型。作战环推荐问题可以通过对网络边的赋权和取对数操作转换为求最短路的问题。另外,考虑到闭环时间必须小于目标的有效剩余打击时间,作战环推荐问题进一步转换为带约束的最短路问题。作战环推荐本质上是一个组合问题,如何从杀伤网的所有作战环中选择一个最优的作战环提供给指挥人员是目前现有技术无法有效做到的。
此外,对作战环进行评价是进行选优的前提,现有技术未能充分讨论作战环评价的各种情形,目前对于作战环系统评价方法构建的作战环评价模型未能合理对作战效能和效用进行有效的衔接,导致武器装备使用效能、效用低下,直接影响了武器的应用效率。
发明内容
基于此,有必要针对上述技术问题,提供一种基于图论算法的作战环推荐方法、装置、计算机设备和存储介质。
第一方面,本发明实施例公开了一种基于图论算法的作战环推荐方法,所述方法包括:
根据装备构建包含侦察层、通信层、指控层和打击层的4层网络,将对目标方的杀伤网转换为普通加权网络;
基于装备闭环的消耗时间构造时间成本矩阵,通过所述普通加权网络和所述时间成本矩阵建立基于图的作战环推荐规划模型;
基于加法和乘法规则的作战环效能评价标准,利用带时间效用约束的最短路算法对所述基于图的作战环推荐规划模型进行求解;
基于分支限界法和所述最短路算法找到满足作战环效能和时间效用的作战环路径,根据所述作战环路径进行作战环的推荐。
进一步的,所述根据装备构建包含侦察层、通信层、指控层和打击层的4层网络,将对目标方的杀伤网转换为普通加权网络,包括:
将杀伤网视为一个异质网络,用G=(VE)表示,V是杀伤网中所有装备实体的节点,E是杀伤网中所有的带权重连边;
R={r1,r2,r3,r4}分别代表侦察、通信、指控和打击4种连边类型,将所述异质网络进行拉伸处理,把每种类型的边视为一层,构造一个包含侦察层、通信层、指控层和打击层4层子网的网络;
利用网络语言和数学模型对杀伤网异质网络的拉伸处理转换过程进行数学描述;
将杀伤网的异质网络中节点和连边的不同类型同质化,杀伤网经过拉伸处理后形成所述普通加权网络。
进一步的,所述基于加法和乘法规则的作战环效能评价标准,利用带时间效用约束的最短路算法对所述基于图的作战环推荐规划模型进行求解,包括:
将转换后的普通加权网络形成一个由左至右的网络流,并将任意一个由左侧目标到右侧目标的路径都视为一条包含对目标方的作战环;
在网络流中找到一条作战环效能最优的路径,同时满足闭环时间不超过目标有效剩余打击时间的约束;
分别建立加法规则下基于图的作战环推荐规划模型和乘法规则下基于图的作战环推荐规划模型;
将作战环推荐问题就转化为在邻接矩阵中寻找一条最短路的问题,且最短路上的时间满足时间效用约束。
进一步的,所述基于分支限界法和所述最短路算法找到满足作战环效能和时间效用的作战环路径,根据所述作战环路径进行作战环的推荐,包括:
步骤1:利用Dijkstra算法计算每个点到终点的最短距离和最短时间,用D[x]表示节点到终点的最短距离,T[x]表示节点到终点的最短时间;
步骤2:设定初始最短距离minDist=∞,初始化队列为:[(node=0, dist=0, time= 0)],其中,node为节点序号,dist为展开到节点node时走过的总距离,time为展开到节点node时用的总时间;
步骤3:从队列中取出节点n进行展开,对于剩余的所有可能被展开的节点集合,依次进行剪枝操作:对于节点m,如果下界大于当前最短距离或者时间的下界超标,则剪掉节点m,如果节点m就是终点,并且下界小于当前最短距离,即为找到一个当前的最优路径,更新最短距离;
步骤4:对剩余的节点按照距离下界进行升序排序之后放入队列,优先展开下界最小的节点;
步骤5:重复步骤3-4,直到队列为空,算法停止后得到的结果即为满足时间约束的最短路径。
另一方面,本发明实施例公开了一种基于图论算法的作战环推荐系统,包括:
加权网络模块,用于根据装备构建包含侦察层、通信层、指控层和打击层的4层网络,将对目标方的杀伤网转换为普通加权网络;
时间约束模块,用于基于装备闭环的消耗时间构造时间成本矩阵,通过所述普通加权网络和所述时间成本矩阵建立基于图的作战环推荐规划模型;
模型转化模块;用于基于加法和乘法规则的作战环效能评价标准,利用带时间效用约束的最短路算法对所述基于图的作战环推荐规划模型进行求解;
作战环推荐模块;用于基于分支限界法和所述最短路算法找到满足作战环效能和时间效用的作战环路径,根据所述作战环路径进行作战环的推荐。
进一步的,所述加权网络模块包括杀伤网转化单元,所述杀伤网转化单元用于:
将杀伤网视为一个异质网络,用G=(VE)表示,V是杀伤网中所有装备实体的节点,E是杀伤网中所有的带权重连边;
R={r1,r2,r3,r4}分别代表侦察、通信、指控和打击4种连边类型,将所述异质网络进行拉伸处理,把每种类型的边视为一层,构造一个包含侦察层、通信层、指控层和打击层4层子网的网络;
利用网络语言和数学模型对杀伤网异质网络的拉伸处理转换过程进行数学描述;
将杀伤网的异质网络中节点和连边的不同类型同质化,杀伤网经过拉伸处理后形成所述普通加权网络。
进一步的,所述模型转化模块包括时间约束单元,所述时间约束单元用于:
将转换后的普通加权网络形成一个由左至右的网络流,并将任意一个由左侧目标到右侧目标的路径都视为一条包含对目标方的作战环;
在网络流中找到一条作战环效能最优的路径,同时满足闭环时间不超过目标有效剩余打击时间的约束;
分别建立加法规则下基于图的作战环推荐规划模型和乘法规则下基于图的作战环推荐规划模型;
将作战环推荐问题就转化为在邻接矩阵中寻找一条最短路的问题,且最短路上的时间满足时间效用约束。
进一步的,所述作战环推荐模块包括路径求解单元,所述路径求解单元对最短路径的获取包括:
步骤1:利用Dijkstra算法计算每个点到终点的最短距离和最短时间,用D[x]表示节点到终点的最短距离,T[x]表示节点到终点的最短时间;
步骤2:设定初始最短距离minDist=∞,初始化队列为:[(node=0, dist=0, time= 0)],其中,node为节点序号,dist为展开到节点node时走过的总距离,time为展开到节点node时用的总时间;
步骤3:从队列中取出节点n进行展开,对于剩余的所有可能被展开的节点集合,依次进行剪枝操作:对于节点m,如果下界大于当前最短距离或者时间的下界超标,则剪掉节点m,如果节点m就是终点,并且下界小于当前最短距离,即为找到一个当前的最优路径,更新最短距离;
步骤4:对剩余的节点按照距离下界进行升序排序之后放入队列,优先展开下界最小的节点;
步骤5:重复步骤3-4,直到队列为空,算法停止后得到的结果即为满足时间约束的最短路径。
本发明实施例还提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
根据装备构建包含侦察层、通信层、指控层和打击层的4层网络,将对目标方的杀伤网转换为普通加权网络;
基于装备闭环的消耗时间构造时间成本矩阵,通过所述普通加权网络和所述时间成本矩阵建立基于图的作战环推荐规划模型;
基于加法和乘法规则的作战环效能评价标准,利用带时间效用约束的最短路算法对所述基于图的作战环推荐规划模型进行求解;
基于分支限界法和所述最短路算法找到满足作战环效能和时间效用的作战环路径,根据所述作战环路径进行作战环的推荐。
本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
根据装备构建包含侦察层、通信层、指控层和打击层的4层网络,将对目标方的杀伤网转换为普通加权网络;
基于装备闭环的消耗时间构造时间成本矩阵,通过所述普通加权网络和所述时间成本矩阵建立基于图的作战环推荐规划模型;
基于加法和乘法规则的作战环效能评价标准,利用带时间效用约束的最短路算法对所述基于图的作战环推荐规划模型进行求解;
基于分支限界法和所述最短路算法找到满足作战环效能和时间效用的作战环路径,根据所述作战环路径进行作战环的推荐。
上述基于图论算法的作战环推荐方法、装置、计算机设备和存储介质,首先将杀伤网转换为普通加权网络,并基于装备闭环的消耗时间构造了时间成本矩阵,从而将作战环推荐问题转换为带约束的最短路问题,并构建了相应的规划模型;然后基于分支限界思想,设计了面向单个对方目标的带时间约束的作战环寻优算法;最后,基于分支限界法和所述最短路算法找到满足作战环效能和时间效用的作战环路径,根据所述作战环路径进行作战环的推荐。该推荐的作战环能够显著提高作战效能和效用,可以方便选择一个最优的作战环提供给指挥人员,提高武器装备的使用效率;并提高部队的探测和打击能力、通信和指控能力。
附图说明
图1为一个实施例中基于图论算法的作战环推荐方法的流程示意图;
图2为一个实施例中普通加权网络转换的流程示意图;
图3为一个实施例中拉伸后的异质杀伤网的结构示意图;
图4为一个实施例中通过时间效用约束推荐模型的流程示意图;
图5为一个实施例中基于图论算法的作战环推荐系统的结构框图;
图6为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
作战环推荐本质上是一个组合问题,是从杀伤网的所有作战环中选择一个最优的作战环提供给指挥人员。因此,如何对作战环进行评价是进行选优的前提,应该充分讨论作战环评价的各种情形,借鉴系统评价方法,构建多种可供选择的作战环评价模型。
如图1所示,本发明实施例公开了一种基于图论算法的作战环推荐方法包括:
步骤101,根据装备构建包含侦察层、通信层、指控层和打击层的4层网络,将对目标方的杀伤网转换为普通加权网络;
步骤102,基于装备闭环的消耗时间构造时间成本矩阵,通过所述普通加权网络和所述时间成本矩阵建立基于图的作战环推荐规划模型;
步骤103,基于加法和乘法规则的作战环效能评价标准,利用带时间效用约束的最短路算法对所述基于图的作战环推荐规划模型进行求解;
步骤104,基于分支限界法和所述最短路算法找到满足作战环效能和时间效用的作战环路径,根据所述作战环路径进行作战环的推荐。
具体地,首先将杀伤网转换为普通加权网络,并基于装备闭环的消耗时间构造了时间成本矩阵,从而将作战环推荐问题转换为带约束的最短路问题,并构建了相应的规划模型;然后基于分支限界思想,设计了面向单个对方目标的带时间约束的作战环寻优算法;最后,基于分支限界法和所述最短路算法找到满足作战环效能和时间效用的作战环路径,根据所述作战环路径进行作战环的推荐。该推荐的作战环能够显著提高作战效能和效用,可以方便选择一个最优的作战环提供给指挥人员,提高武器装备的使用效率;并提高部队的探测和打击能力、通信和指控能力。
进一步的,对作战环进行评价包括作战环效能评价和作战环时间效用评价,在作战环效能评价中,针对一个包含目标
Figure DEST_PATH_IMAGE001
的作战环
Figure DEST_PATH_IMAGE002
,其侦察、通信、指控和打击边的权重分别为
Figure DEST_PATH_IMAGE003
Figure DEST_PATH_IMAGE004
Figure DEST_PATH_IMAGE005
Figure DEST_PATH_IMAGE006
。作战环中连边的权重是对作战环进行评估的依据,这里统一用
Figure DEST_PATH_IMAGE007
表示作战环
Figure DEST_PATH_IMAGE008
的效能评价值,下面讨论计算
Figure 993069DEST_PATH_IMAGE007
的几种方式。
(1)加法规则
作战环效能评价函数如下:
Figure DEST_PATH_IMAGE009
(2-1)
其中,
Figure DEST_PATH_IMAGE010
分别代表4条边的权重。在加法规则中,每个连边的权重可以线性地互相补偿:一条边的权重比较低,其他边的权重较高,总的评价值依旧较高,任何一条边的权重的提高都使总的评价值提高。
(2)乘法规则
作战环效能评价函数如下:
Figure DEST_PATH_IMAGE011
(2-2)
在乘法规则中,要想取得较好的评价值,每条边的权重都要尽可能的好。一个边的权重处于很低水平,则将拉低整体评价值。例如一种极端情况:只要有一个边的权重为0,则不论其他边的权重有多好,总的评价值都为0。
从作战环时间效用评价而言,实际作战中,目标通常不会刻意暴露自己的行踪,一般都是由于特殊作战行动迫不得已暴露位置(如侦察飞机需要雷达开机才能执行侦察任务,这样也令自身容易被对方体系侦察到),目标执行完任务后都会立刻采取一定手段隐藏起来。因此,目标会存在一个有效打击时间。此外,对于已经发现了的目标,我方的作战环也存在一个有效作战时间,如侦察卫星在目标区域的过顶时间通常是有限的。因此,作战环能发挥多少作用不仅取决于作战环本身的功能效用,时间也是需要考虑的重要因素。
根据上段中叙述的时间对作战环效能的两个方面的影响,本文构建了如公式(2-3)所示的作战环时间效用评价函数。
Figure DEST_PATH_IMAGE012
(2-3)
其中:
Figure DEST_PATH_IMAGE013
代表一条包含4个节点的作战环,
Figure 392433DEST_PATH_IMAGE001
为作战环
Figure DEST_PATH_IMAGE014
中的目标节点,
Figure DEST_PATH_IMAGE015
代表目标节点
Figure 359121DEST_PATH_IMAGE001
的剩余有效打击时间,
Figure DEST_PATH_IMAGE016
代表作战环
Figure 803265DEST_PATH_IMAGE014
的闭合时间,
Figure DEST_PATH_IMAGE017
表示作战环
Figure 132484DEST_PATH_IMAGE014
的时间效用。当
Figure DEST_PATH_IMAGE018
大于或等于
Figure 282843DEST_PATH_IMAGE015
时,表示作战环
Figure 202738DEST_PATH_IMAGE014
的闭合时间超过了目标的剩余有效打击时间,此时作战环
Figure 260693DEST_PATH_IMAGE014
的时间效用为0;当
Figure 850943DEST_PATH_IMAGE018
小于
Figure 703362DEST_PATH_IMAGE015
时,表示作战环
Figure 864216DEST_PATH_IMAGE014
可以在目标的剩余有效打击时间内闭合,此时作战环
Figure 259949DEST_PATH_IMAGE014
的时间效用为一个符合
Figure DEST_PATH_IMAGE019
样式的函数形式;
Figure DEST_PATH_IMAGE020
为一个偏好系数,其对时间效用函数的影响是存在的。
在实际作战中,若目标的真实剩余有效打击时间未知,则可以直接用公式(2-4)表示时间效用函数,依旧可以达到时间效用随作战环闭合时间增加而递减的效果,且可以将值域落入[0,1]区间内。在这种情况下,只能尽最大可能缩减作战环的闭合时间,以减少目标逃逸的风险。
Figure DEST_PATH_IMAGE021
(2-4)
如图2所示,本发明实施例公开的普通加权网络转换的流程包括以下步骤:步骤201,将杀伤网视为一个异质网络,用G=(VE)表示,V是杀伤网中所有装备实体的节点,E是杀伤网中所有的带权重连边;
步骤202,用R={r1,r2,r3,r4}分别代表侦察、通信、指控和打击4种连边类型,将所述异质网络进行拉伸处理,把每种类型的边视为一层,构造一个包含侦察层、通信层、指控层和打击层4层子网的网络;
步骤203,利用网络语言和数学模型对杀伤网异质网络的拉伸处理转换过程进行数学描述;
步骤204,将杀伤网的异质网络中节点和连边的不同类型同质化,杀伤网经过拉伸处理后形成所述普通加权网络。
具体地,对一条作战环
Figure DEST_PATH_IMAGE022
,可以分别计算其功能效用
Figure DEST_PATH_IMAGE023
、时间效用
Figure DEST_PATH_IMAGE024
。此外,假设关于
Figure DEST_PATH_IMAGE025
个目标的价值已知,用
Figure DEST_PATH_IMAGE026
表示。在作战环推荐规划建模中,功能效用是最基本的目标,时间可以作为约束或另外一个目标,目标价值可以作为权重。
面向对方杀伤网中的多个目标,依据对方目标的最优打击次序,依次推荐最优的作战环即可,规划模型如下。
Figure DEST_PATH_IMAGE027
(2-5)
其中,
Figure DEST_PATH_IMAGE028
是针对对方目标的最优打击次序,
Figure DEST_PATH_IMAGE029
是作战环
Figure DEST_PATH_IMAGE030
的功能效用,
Figure DEST_PATH_IMAGE031
是时间效用,
Figure DEST_PATH_IMAGE032
是约束,与
Figure DEST_PATH_IMAGE033
等价,表示作战环的闭环时间要小于目标的有效剩余打击时间。
针对上述中最简单的问题开展基于图的作战环推荐思路探讨。该问题只针对对方单个目标推荐作战环,其规划模型为求一条包含目标
Figure DEST_PATH_IMAGE034
的效能最大的作战环,即
Figure DEST_PATH_IMAGE035
,同时满足时间约束
Figure DEST_PATH_IMAGE036
(即作战环闭环时间小于目标的有效剩余打击时间)。根据上述内容,作战环效能评价有2种模型,分别是加权平均法和功效系数法,而
Figure DEST_PATH_IMAGE037
的不同计算方式将导致作战环推荐问题的本质不同。考虑最简单的一种情况:作战环的效能是各条边权重相加,那么作战环推荐问题就等价于寻找网络中边权重相加最大的一条环路,与最短路问题非常相似。
然而,仍不能直接采用最短路方法进行作战环推荐问题求解。一方面,作战环是一个以目标为起点,经过侦察节点、决策节点、打击节点后,又以目标为终点的环路。杀伤网的异质网络中有多种类型的节点和连边,寻找一条包含某个目标的作战环,需要按照一定规则对不同类型节点和不同类型连边进行组合,而这是传统最短路算法无法解决的。另一方面,作战环推荐必须满足闭环时间小于有效剩余打击时间的约束,而这也是一般最短路算法无法处理的。
因此,需要对作战环推荐模型进行一定的转换,并对最短路算法进行一定的改造,使两者能够互相结合。作战环推荐的对象是一个包含我方和对方体系的杀伤网,网中包含了4种类型的装备节点和4种类型的连边。而所有最短路算法只能针对普通网络求解最短路。因此,首先需要将这种异质网络转换为普通加权网络。另外,必须设计一种能求解带约束的最短路问题的算法,以保证满足作战环闭环时间小于目标有效剩余打击时间的约束。
杀伤网可以被视为一个异质网络,用G=(V, E)表示,V是杀伤网中所有装备实体的节点,
Figure DEST_PATH_IMAGE038
是所有目标(对方装备)的节点集合,
Figure DEST_PATH_IMAGE039
是所有我方装备的节点集合,E是杀伤网中所有的带权重连边,用
Figure DEST_PATH_IMAGE040
表示该异质网络的网络模式,G中所有的对方目标节点用
Figure 784052DEST_PATH_IMAGE038
表示,其他所有节点为我方装备实体节点,用
Figure 866759DEST_PATH_IMAGE039
表示。另外,G中节点类型映射函数为:
Figure DEST_PATH_IMAGE041
,关系类型映射函数为:
Figure DEST_PATH_IMAGE042
G中每个节点
Figure DEST_PATH_IMAGE043
属于一种特殊的节点类型,即
Figure DEST_PATH_IMAGE044
,每个连边
Figure DEST_PATH_IMAGE045
属于一种特定的连边类型,即
Figure DEST_PATH_IMAGE046
R={r1,r2,r3,r4}分别代表侦察、通信、指控和打击4种连边类型。
如图3所示,将杀伤网的异质网络模型转换为普通加权网络的思路如下:将异质网络进行“拉伸”,把每种类型的边视为一层,构造一个包含侦察层、通信层、指控层和打击层4层子网的网络,该网络的节点和连边没有类型的差异,从而将杀伤网的异质网络模型转换为一种普通的加权网络。基于上述思路,利用网络语言和数学模型对杀伤网异质网络的“拉伸”转换过程进行数学描述。
【侦查层】:
Figure DEST_PATH_IMAGE047
Figure DEST_PATH_IMAGE048
Figure DEST_PATH_IMAGE049
包含
Figure DEST_PATH_IMAGE050
中所有装备实体节点,
Figure DEST_PATH_IMAGE051
是所有侦察边的集合,其对应的邻接矩阵为
Figure DEST_PATH_IMAGE052
Figure DEST_PATH_IMAGE053
,表示目标
Figure DEST_PATH_IMAGE054
被我方装备
Figure DEST_PATH_IMAGE055
侦察的权重,
Figure DEST_PATH_IMAGE056
表示我方装备
Figure DEST_PATH_IMAGE057
无法侦察到目标
Figure DEST_PATH_IMAGE058
【通信层】:
Figure DEST_PATH_IMAGE059
Figure DEST_PATH_IMAGE060
Figure DEST_PATH_IMAGE061
中仅包含我方所有装备节点,
Figure DEST_PATH_IMAGE062
是我方装备节点的所有通信边集合,其相应邻接矩阵为
Figure DEST_PATH_IMAGE063
。需要特殊说明的是,通信层对应邻接矩阵中的元素
Figure DEST_PATH_IMAGE064
并不直接等于
Figure DEST_PATH_IMAGE065
。在杀伤网中,两个实体之间进行信息传输是通过杀伤网对应通信子网实现的,因此,
Figure DEST_PATH_IMAGE066
代表
Figure DEST_PATH_IMAGE067
Figure DEST_PATH_IMAGE068
Figure DEST_PATH_IMAGE069
)之间的最大通信权重,计算方法如下:
假设装备
Figure 60716DEST_PATH_IMAGE067
Figure 194894DEST_PATH_IMAGE068
,通过装备
Figure DEST_PATH_IMAGE070
Figure DEST_PATH_IMAGE071
中继进行通信的概率最高,则
Figure 822053DEST_PATH_IMAGE067
Figure 815941DEST_PATH_IMAGE068
的最优通信概率为:
Figure DEST_PATH_IMAGE072
(3-1)
其中,
Figure DEST_PATH_IMAGE073
Figure 449923DEST_PATH_IMAGE067
Figure 384862DEST_PATH_IMAGE068
的最优通信概率,
Figure DEST_PATH_IMAGE074
Figure DEST_PATH_IMAGE075
Figure DEST_PATH_IMAGE076
分别为装备
Figure DEST_PATH_IMAGE077
Figure DEST_PATH_IMAGE078
Figure DEST_PATH_IMAGE079
直接通信的概率。
对公式(3-1)的两边取对数,得:
Figure DEST_PATH_IMAGE080
(3-2)
因此,任意两个装备
Figure 836834DEST_PATH_IMAGE067
Figure 264274DEST_PATH_IMAGE068
的最优通信路径为:
Figure DEST_PATH_IMAGE081
(3-3)
公式(3-3)的左右两端等价,因此,对原有通信边概率取倒数,再取对数操作后,再利用最短路算法则可以对公式(3-3)进行求解,求得最短路径后,对其长度
Figure DEST_PATH_IMAGE082
进行
Figure DEST_PATH_IMAGE083
转化后,即为最优通信概率。
Figure DEST_PATH_IMAGE084
表示
Figure 444938DEST_PATH_IMAGE067
Figure 251745DEST_PATH_IMAGE068
的一条通信路径,
Figure DEST_PATH_IMAGE085
表示实体
Figure DEST_PATH_IMAGE086
Figure DEST_PATH_IMAGE087
之间的连边效能,通常用通信概率表示,则
Figure DEST_PATH_IMAGE088
的效能为
Figure DEST_PATH_IMAGE089
。通信层对应邻接矩阵中
Figure DEST_PATH_IMAGE090
表示
Figure 903698DEST_PATH_IMAGE067
Figure 705300DEST_PATH_IMAGE068
的所有通信路径中效能最大的那条所对应的值,即:
Figure DEST_PATH_IMAGE091
(3-4)
其中,
Figure DEST_PATH_IMAGE092
Figure 333115DEST_PATH_IMAGE067
Figure 675104DEST_PATH_IMAGE068
的所有通信路径的集合。
【指控层】:
Figure DEST_PATH_IMAGE093
Figure DEST_PATH_IMAGE094
Figure DEST_PATH_IMAGE095
中仅包含我方的所有装备节点,
Figure DEST_PATH_IMAGE096
表示我方装备节点的所有指控边集合,其对应邻接矩阵为
Figure DEST_PATH_IMAGE097
。与通信层类似,指控层中的指控连边
Figure DEST_PATH_IMAGE098
也依靠杀伤网的通信子网实现,同时在通信的基础上要求节点
Figure DEST_PATH_IMAGE099
具有指控能力,即
Figure DEST_PATH_IMAGE100
。因此,指控层中连边
Figure DEST_PATH_IMAGE101
的邻接矩阵对应元素
Figure DEST_PATH_IMAGE102
Figure DEST_PATH_IMAGE103
,表示:当
Figure 63186DEST_PATH_IMAGE067
Figure 98007DEST_PATH_IMAGE068
之间没有指控连边(
Figure 679030DEST_PATH_IMAGE067
不具备指控能力,
Figure DEST_PATH_IMAGE104
)时,无论
Figure 686693DEST_PATH_IMAGE067
Figure 154715DEST_PATH_IMAGE068
之间能否通信,
Figure DEST_PATH_IMAGE105
;当
Figure 219492DEST_PATH_IMAGE067
Figure 491073DEST_PATH_IMAGE068
之间具备指控连边时,
Figure DEST_PATH_IMAGE106
的取值等于
Figure 827727DEST_PATH_IMAGE067
Figure 133943DEST_PATH_IMAGE068
之间的通信效能。
【打击层】:
Figure DEST_PATH_IMAGE107
Figure DEST_PATH_IMAGE108
Figure DEST_PATH_IMAGE109
包含杀伤网中的所有装备节点,
Figure DEST_PATH_IMAGE110
表示我方装备节点对对方目标的所有打击边集合,其相应邻接矩阵为
Figure DEST_PATH_IMAGE111
Figure DEST_PATH_IMAGE112
表示我方装备
Figure DEST_PATH_IMAGE113
对目标
Figure DEST_PATH_IMAGE114
的打击权重,
Figure DEST_PATH_IMAGE115
表示装备
Figure 891594DEST_PATH_IMAGE067
不具备打击目标
Figure 650471DEST_PATH_IMAGE068
的能力。
按照上述方法对作战体系的异质网络进行“拉伸”分层后,
Figure DEST_PATH_IMAGE116
将转换为
Figure DEST_PATH_IMAGE117
Figure DEST_PATH_IMAGE118
为上述四层网络的集成。
Figure DEST_PATH_IMAGE119
对应的邻接矩阵为:
Figure DEST_PATH_IMAGE120
(3-5)
为了将杀伤网的异质网络中节点和连边的不同类型同质化,杀伤网经过拉伸后形成了一个包含有
Figure DEST_PATH_IMAGE121
个节点的普通加权网络,节点之间连边的权重与原杀伤网异质网络中对应节点间连边的权重相同。转换后的普通加权网络是一个由目标到目标的网络流。任何从左侧起点目标到右侧终点目标的一条路径都是一个作战环。
这里需要再次强调,通信层和指控层中装备之间的连边权重分别代表最优通信权重和最优指控权重,且不一定就是连边头尾的装备之间相连,有可能包含中继通信节点。但是在杀伤网异质网络模型中,只对中继节点和中继路径的相关数据进行了保存,而不在图上展示,因此,杀伤网的异质网络拉伸后同样不显示中继节点和中继路径。
如图4所示,本实施例公开了通过时间效用约束推荐模型的流程示意图,主要包括以下步骤:
步骤301,将转换后的普通加权网络形成一个由左至右的网络流,并将任意一个由左侧目标到右侧目标的路径都视为一条包含对目标方的作战环;
步骤302,在网络流中找到一条作战环效能最优的路径,同时满足闭环时间不超过目标有效剩余打击时间的约束;
步骤303,分别建立加法规则下基于图的作战环推荐规划模型和乘法规则下基于图的作战环推荐规划模型;
步骤304,将作战环推荐问题就转化为在邻接矩阵中寻找一条最短路的问题,且最短路上的时间满足时间效用约束。
具体地,除了上述基于装备间连边权重构造一种普通的加权网络之外,作战环推荐还需要考虑的重要因素就是时间。每个装备在闭环过程中都需要消耗一定的时间,据此,可以构造结构上与上述普通加权网络一致,而权重为时间成本的网络。
Figure DEST_PATH_IMAGE122
表示时间成本网络,用
Figure DEST_PATH_IMAGE123
表示该网络的邻接矩阵,即时间成本矩阵。设节点
Figure 807127DEST_PATH_IMAGE067
时间属性为
Figure DEST_PATH_IMAGE124
。在
Figure DEST_PATH_IMAGE125
中,节点与普通加权网络
Figure DEST_PATH_IMAGE126
一致,连边
Figure DEST_PATH_IMAGE127
Figure DEST_PATH_IMAGE128
,起点目标的
Figure DEST_PATH_IMAGE129
属性恒为0,终点目标的
Figure 672578DEST_PATH_IMAGE129
属性为该目标的剩余有效打击时间。
转换后的普通加权网络形成一个由左至右的网络流,任意一个由左侧目标到右侧目标的路径都是一条包含该目标的作战环。基于图的作战环推荐就是在该网络流中找到一条作战环效能最优的路径,同时满足闭环时间不超过目标有效剩余打击时间的约束。基于图的作战环推荐规划模型可以求解两种效能评价函数下的最优作战环。
在加法规则下基于图的作战环推荐规划模型而言,当采用上述中的加法规则作为作战环效能计算函数时,规划模型变为:
Figure DEST_PATH_IMAGE130
(3-6)
Figure DEST_PATH_IMAGE131
(3-7)
其中,
Figure DEST_PATH_IMAGE132
分别是包含的一条作战环
Figure DEST_PATH_IMAGE133
中的4条边,即侦察边、通信边、指控边和打击边,
Figure DEST_PATH_IMAGE134
Figure DEST_PATH_IMAGE135
分别为4条边的权重。
Figure DEST_PATH_IMAGE136
表示作战环的闭环时间要小于目标的有效剩余打击时间。
上述公式(3-6)与公式(3-8)等价。
Figure DEST_PATH_IMAGE137
(3-8)
具体转化过程如下:
Figure DEST_PATH_IMAGE138
(3-9)
Figure DEST_PATH_IMAGE139
(3-10)
Figure DEST_PATH_IMAGE140
(3-11)
Figure DEST_PATH_IMAGE141
(3-12)
根据公式(3-8),将
Figure DEST_PATH_IMAGE142
分别乘以
Figure DEST_PATH_IMAGE143
中对应的矩阵块,并用1减去所有非零元素,得到新的邻接矩阵
Figure DEST_PATH_IMAGE144
Figure DEST_PATH_IMAGE145
(3-13)
对于边
Figure DEST_PATH_IMAGE146
而言,其权重就变为:
Figure DEST_PATH_IMAGE147
Figure DEST_PATH_IMAGE148
Figure DEST_PATH_IMAGE149
Figure DEST_PATH_IMAGE150
则公式(3-6)所示的作战环推荐问题就转化为在邻接矩阵
Figure 624964DEST_PATH_IMAGE144
中寻找一条最短路的问题,且需要满足闭环时间约束,即一种带约束的最短路问题。该问题的规划模型如公式(3-14)至(3-17)所示。
Figure DEST_PATH_IMAGE151
(3-14)
Figure DEST_PATH_IMAGE152
(3-15)
Figure DEST_PATH_IMAGE153
(3-16)
Figure DEST_PATH_IMAGE154
(3-17)
其中,
Figure DEST_PATH_IMAGE155
表示邻接矩阵
Figure DEST_PATH_IMAGE156
中的元素,
Figure DEST_PATH_IMAGE157
为决策变量,
Figure DEST_PATH_IMAGE158
表示经过边
Figure DEST_PATH_IMAGE159
,表示
Figure DEST_PATH_IMAGE160
不经过边
Figure 415678DEST_PATH_IMAGE159
,公式(3-16)表示经过的边要能够构成一条从起点1到终点
Figure DEST_PATH_IMAGE161
的路,公式(3-17)表示闭环的时间小于目标的有效剩余打击时间。
对乘法规则下基于图的作战环推荐规划模型而言,当上述乘法规则(或功效系数法:一种特殊的乘法规则)作为作战环效能计算函数时,推荐模型变为:
Figure DEST_PATH_IMAGE162
(3-18)
Figure DEST_PATH_IMAGE163
(3-19)
上述公式(3-18)与公式(3-20)等价。
Figure DEST_PATH_IMAGE164
(3-20)
具体转化过程如下:
Figure DEST_PATH_IMAGE165
(3-21)
Figure DEST_PATH_IMAGE166
(3-22)
Figure DEST_PATH_IMAGE167
(3-23)
Figure DEST_PATH_IMAGE168
(3-24)
根据公式(3-20),将
Figure DEST_PATH_IMAGE169
分别乘以取对数后
Figure DEST_PATH_IMAGE170
中的对应矩阵块,并用1减去所有非零元素,得到新的邻接矩阵
Figure DEST_PATH_IMAGE171
Figure DEST_PATH_IMAGE172
(3-25)
则公式(3-18)所示的作战环推荐问题就转化为在邻接矩阵
Figure 893801DEST_PATH_IMAGE171
中寻找一条最短路的问题,且需要满足最短路上的时间满足约束,即一种带约束的最短路问题。该问题的规划模型与公式(3-14)至(3-19)所示模型一致,只是
Figure DEST_PATH_IMAGE173
的取值有所不同。
通过上述建模,可以将基于加法和乘法规则的作战环推荐问题转换为带约束的最短路问题。而后者是一种标准的图论问题,因此,可以用标准图论算法求解这种条件下的作战环推荐问题。
在一个实施例中,针对单个对方目标的作战环推荐问题。该问题中,由于目标是确定的,假设为
Figure DEST_PATH_IMAGE174
。因此,在杀伤网的普通加权网络图
Figure DEST_PATH_IMAGE175
中,寻找最优作战环的起点和终点是确定的,分别为
Figure DEST_PATH_IMAGE176
Figure DEST_PATH_IMAGE177
。已知新邻接矩阵
Figure DEST_PATH_IMAGE178
和构造的时间成本矩阵
Figure DEST_PATH_IMAGE179
,那么利用分支限界法寻找一条由
Figure DEST_PATH_IMAGE180
Figure DEST_PATH_IMAGE181
的满足时间约束的最优效能作战环的算法思想如下:
步骤1:针对
Figure DEST_PATH_IMAGE182
,利用Dijkstra算法计算每个点到终点
Figure DEST_PATH_IMAGE183
的最短距离,针对C,利用Dijkstra算法计算每个点到终点
Figure 358631DEST_PATH_IMAGE183
的最短时间,用
Figure DEST_PATH_IMAGE184
表示节点
Figure DEST_PATH_IMAGE185
到终点
Figure DEST_PATH_IMAGE186
的最短距离,
Figure DEST_PATH_IMAGE187
表示节点
Figure 877991DEST_PATH_IMAGE185
到终点
Figure 142619DEST_PATH_IMAGE183
的最短时间。步骤2:设定初始最短距离
Figure DEST_PATH_IMAGE188
,初始化队列queue为[(node=0, dist=0, time=0)],其中,node为节点序号,dist为展开到节点node时走过的总距离,time为展开到节点node时用的总时间。
步骤3:从队列中取出节点
Figure DEST_PATH_IMAGE189
进行展开,对于剩余的所有可能被展开的节点集合,依次进行剪枝操作:对于节点
Figure DEST_PATH_IMAGE190
,如果
Figure DEST_PATH_IMAGE191
(下界大于当前最短距离)或者
Figure DEST_PATH_IMAGE192
(时间的下界超标),则剪掉节点
Figure DEST_PATH_IMAGE193
步骤4:如果节点
Figure 876964DEST_PATH_IMAGE193
就是终点,并且
Figure DEST_PATH_IMAGE194
,则意味着找到一个当前的最优路径,更新最短距离
Figure DEST_PATH_IMAGE195
步骤5:对剩余的节点按照距离下界进行升序排序之后放入队列,优先展开下界最小的节点。
步骤6:重复步骤3-5,直到队列queue为空,算法停止后得到的
Figure DEST_PATH_IMAGE196
即为满足时间约束的最短路径。
应该理解的是,虽然上述流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,上述流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图5所示,提供了基于图论算法的作战环推荐系统,包括:
加权网络模块,用于根据装备构建包含侦察层、通信层、指控层和打击层的4层网络,将对目标方的杀伤网转换为普通加权网络;
时间约束模块,用于基于装备闭环的消耗时间构造时间成本矩阵,通过所述普通加权网络和所述时间成本矩阵建立基于图的作战环推荐规划模型;
模型转化模块;用于基于加法和乘法规则的作战环效能评价标准,利用带时间效用约束的最短路算法对所述基于图的作战环推荐规划模型进行求解;
作战环推荐模块;用于基于分支限界法和所述最短路算法找到满足作战环效能和时间效用的作战环路径,根据所述作战环路径进行作战环的推荐。
在一个实施例中,如图5所示,所述加权网络模块包括杀伤网转化单元,所述杀伤网转化单元用于:将杀伤网视为一个异质网络,用G=(V, E)表示,V是杀伤网中所有装备实体的节点,E是杀伤网中所有的带权重连边;
R={r1,r2,r3,r4}分别代表侦察、通信、指控和打击4种连边类型,将所述异质网络进行拉伸处理,把每种类型的边视为一层,构造一个包含侦察层、通信层、指控层和打击层4层子网的网络;
利用网络语言和数学模型对杀伤网异质网络的拉伸处理转换过程进行数学描述;
将杀伤网的异质网络中节点和连边的不同类型同质化,杀伤网经过拉伸处理后形成所述普通加权网络。
在一个实施例中,如图5所示,所述模型转化模块包括时间约束单元,所述时间约束单元用于:
将转换后的普通加权网络形成一个由左至右的网络流,并将任意一个由左侧目标到右侧目标的路径都视为一条包含对目标方的作战环;
在网络流中找到一条作战环效能最优的路径,同时满足闭环时间不超过目标有效剩余打击时间的约束;
分别建立加法规则下基于图的作战环推荐规划模型和乘法规则下基于图的作战环推荐规划模型;
将作战环推荐问题就转化为在邻接矩阵中寻找一条最短路的问题,且最短路上的时间满足时间效用约束。
在一个实施例中,如图5所示,所述作战环推荐模块包括路径求解单元,所述路径求解单元对最短路径的获取包括:
步骤1:利用Dijkstra算法计算每个点到终点的最短距离和最短时间,用D[x]表示节点到终点的最短距离,T[x]表示节点到终点的最短时间;
步骤2:设定初始最短距离
Figure DEST_PATH_IMAGE197
,初始化队列为:[(node=0, dist=0, time= 0)],其中,node为节点序号,dist为展开到节点node时走过的总距离,time为展开到节点node时用的总时间;
步骤3:从队列中取出节点n进行展开,对于剩余的所有可能被展开的节点集合,依次进行剪枝操作:对于节点m,如果下界大于当前最短距离或者时间的下界超标,则剪掉节点m,如果节点m就是终点,并且下界小于当前最短距离,即为找到一个当前的最优路径,更新最短距离;
步骤4:对剩余的节点按照距离下界进行升序排序之后放入队列,优先展开下界最小的节点;
步骤5:重复步骤3-4,直到队列为空,算法停止后得到的结果即为满足时间约束的最短路径。
关于基于图论算法的作战环推荐系统的具体限定可以参见上文中对于基于图论算法的作战环推荐方法的限定,在此不再赘述。上述基于图论算法的作战环推荐系统中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
图6示出了一个实施例中计算机设备的内部结构图。该计算机设备包括该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、输入装置和显示屏。其中,存储器包括非易失性存储介质和内存储器。该计算机设备的非易失性存储介质存储有操作系统,还可存储有计算机程序,该计算机程序被处理器执行时,可使得处理器实现权限异常检测方法。该内存储器中也可储存有计算机程序,该计算机程序被处理器执行时,可使得处理器执行权限异常检测方法。计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,如图6所示,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现以下步骤:
根据装备构建包含侦察层、通信层、指控层和打击层的4层网络,将对目标方的杀伤网转换为普通加权网络;
基于装备闭环的消耗时间构造时间成本矩阵,通过所述普通加权网络和所述时间成本矩阵建立基于图的作战环推荐规划模型;
基于加法和乘法规则的作战环效能评价标准,利用带时间效用约束的最短路算法对所述基于图的作战环推荐规划模型进行求解;
基于分支限界法和所述最短路算法找到满足作战环效能和时间效用的作战环路径,根据所述作战环路径进行作战环的推荐。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:将杀伤网视为一个异质网络,用G=(V, E)表示,V是杀伤网中所有装备实体的节点,E是杀伤网中所有的带权重连边;
R={r1,r2,r3,r4}分别代表侦察、通信、指控和打击4种连边类型,将所述异质网络进行拉伸处理,把每种类型的边视为一层,构造一个包含侦察层、通信层、指控层和打击层4层子网的网络;
利用网络语言和数学模型对杀伤网异质网络的拉伸处理转换过程进行数学描述;
将杀伤网的异质网络中节点和连边的不同类型同质化,杀伤网经过拉伸处理后形成所述普通加权网络。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
将转换后的普通加权网络形成一个由左至右的网络流,并将任意一个由左侧目标到右侧目标的路径都视为一条包含对目标方的作战环;
在网络流中找到一条作战环效能最优的路径,同时满足闭环时间不超过目标有效剩余打击时间的约束;
分别建立加法规则下基于图的作战环推荐规划模型和乘法规则下基于图的作战环推荐规划模型;
将作战环推荐问题就转化为在邻接矩阵中寻找一条最短路的问题,且最短路上的时间满足时间效用约束。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
步骤1:利用Dijkstra算法计算每个点到终点的最短距离和最短时间,用D[x]表示节点到终点的最短距离,T[x]表示节点到终点的最短时间;
步骤2:设定初始最短距离
Figure DEST_PATH_IMAGE198
,初始化队列为:[(node=0, dist=0, time= 0)],其中,node为节点序号,dist为展开到节点node时走过的总距离,time为展开到节点node时用的总时间;
步骤3:从队列中取出节点n进行展开,对于剩余的所有可能被展开的节点集合,依次进行剪枝操作:对于节点m,如果下界大于当前最短距离或者时间的下界超标,则剪掉节点m,如果节点m就是终点,并且下界小于当前最短距离,即为找到一个当前的最优路径,更新最短距离;
步骤4:对剩余的节点按照距离下界进行升序排序之后放入队列,优先展开下界最小的节点;
步骤5:重复步骤3-4,直到队列为空,算法停止后得到的结果即为满足时间约束的最短路径。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
根据装备构建包含侦察层、通信层、指控层和打击层的4层网络,将对目标方的杀伤网转换为普通加权网络;
基于装备闭环的消耗时间构造时间成本矩阵,通过所述普通加权网络和所述时间成本矩阵建立基于图的作战环推荐规划模型;
基于加法和乘法规则的作战环效能评价标准,利用带时间效用约束的最短路算法对所述基于图的作战环推荐规划模型进行求解;
基于分支限界法和所述最短路算法找到满足作战环效能和时间效用的作战环路径,根据所述作战环路径进行作战环的推荐。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
将杀伤网视为一个异质网络,用G=(V, E)表示,V是杀伤网中所有装备实体的节点,E是杀伤网中所有的带权重连边;
R={r1,r2,r3,r4}分别代表侦察、通信、指控和打击4种连边类型,将所述异质网络进行拉伸处理,把每种类型的边视为一层,构造一个包含侦察层、通信层、指控层和打击层4层子网的网络;
利用网络语言和数学模型对杀伤网异质网络的拉伸处理转换过程进行数学描述;
将杀伤网的异质网络中节点和连边的不同类型同质化,杀伤网经过拉伸处理后形成所述普通加权网络。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
将转换后的普通加权网络形成一个由左至右的网络流,并将任意一个由左侧目标到右侧目标的路径都视为一条包含对目标方的作战环;
在网络流中找到一条作战环效能最优的路径,同时满足闭环时间不超过目标有效剩余打击时间的约束;
分别建立加法规则下基于图的作战环推荐规划模型和乘法规则下基于图的作战环推荐规划模型;
将作战环推荐问题就转化为在邻接矩阵中寻找一条最短路的问题,且最短路上的时间满足时间效用约束。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
步骤1:利用Dijkstra算法计算每个点到终点的最短距离和最短时间,用D[x]表示节点到终点的最短距离,T[x]表示节点到终点的最短时间;
步骤2:设定初始最短距离
Figure DEST_PATH_IMAGE199
,初始化队列为:[(node=0, dist=0, time= 0)],其中,node为节点序号,dist为展开到节点node时走过的总距离,time为展开到节点node时用的总时间;
步骤3:从队列中取出节点n进行展开,对于剩余的所有可能被展开的节点集合,依次进行剪枝操作:对于节点m,如果下界大于当前最短距离或者时间的下界超标,则剪掉节点m,如果节点m就是终点,并且下界小于当前最短距离,即为找到一个当前的最优路径,更新最短距离;
步骤4:对剩余的节点按照距离下界进行升序排序之后放入队列,优先展开下界最小的节点;
步骤5:重复步骤3-4,直到队列为空,算法停止后得到的结果即为满足时间约束的最短路径。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种基于图论算法的作战环推荐方法,所述方法包括:
根据装备构建包含侦察层、通信层、指控层和打击层的4层网络,将对目标方的杀伤网转换为普通加权网络;包括:利用网络语言和数学模型对杀伤网异质网络的拉伸处理转换过程进行数学描述;将杀伤网的异质网络中节点和连边的不同类型同质化,杀伤网经过拉伸处理后形成所述普通加权网络;
基于装备闭环的消耗时间构造时间成本矩阵,通过所述普通加权网络和所述时间成本矩阵建立基于图的作战环推荐规划模型;
基于加法和乘法规则的作战环效能评价标准,利用带时间效用约束的最短路算法对所述基于图的作战环推荐规划模型进行求解;
基于分支限界法和所述最短路算法找到满足作战环效能和时间效用的作战环路径,根据所述作战环路径进行作战环的推荐。
2.根据权利要求1所述的基于图论算法的作战环推荐方法,其特征在于,所述根据装备构建包含侦察层、通信层、指控层和打击层的4层网络,将对目标方的杀伤网转换为普通加权网络,包括:
将杀伤网视为一个异质网络,用G=(V, E)表示,V是杀伤网中所有装备实体的节点,E是杀伤网中所有的带权重连边;
R={r1,r2,r3,r4}分别代表侦察、通信、指控和打击4种连边类型,将所述异质网络进行拉伸处理,把每种类型的边视为一层,构造一个包含侦察层、通信层、指控层和打击层4层子网的网络;
利用网络语言和数学模型对杀伤网异质网络的拉伸处理转换过程进行数学描述;
将杀伤网的异质网络中节点和连边的不同类型同质化,杀伤网经过拉伸处理后形成所述普通加权网络。
3.根据权利要求1所述的基于图论算法的作战环推荐方法,其特征在于,所述基于加法和乘法规则的作战环效能评价标准,利用带时间效用约束的最短路算法对所述基于图的作战环推荐规划模型进行求解,包括:
将转换后的普通加权网络形成一个由左至右的网络流,并将任意一个由左侧目标到右侧目标的路径都视为一条包含对目标方的作战环;
在网络流中找到一条作战环效能最优的路径,同时满足闭环时间不超过目标有效剩余打击时间的约束;
分别建立加法规则下基于图的作战环推荐规划模型和乘法规则下基于图的作战环推荐规划模型;
将作战环推荐问题就转化为在邻接矩阵中寻找一条最短路的问题,且最短路上的时间满足时间效用约束。
4.根据权利要求1所述的基于图论算法的作战环推荐方法,其特征在于,所述基于分支限界法和所述最短路算法找到满足作战环效能和时间效用的作战环路径,根据所述作战环路径进行作战环的推荐,包括:
步骤1:利用Dijkstra算法计算每个点到终点的最短距离和最短时间,用D[x]表示节点到终点的最短距离,T[x]表示节点到终点的最短时间;
步骤2:设定初始最短距离minDist=∞,初始化队列为:[(node=0, dist=0, time=0)],其中,node为节点序号,dist为展开到节点node时走过的总距离,time为展开到节点node时用的总时间;
步骤3:从队列中取出节点n进行展开,对于剩余的所有可能被展开的节点集合,依次进行剪枝操作:对于节点m,如果下界大于当前最短距离或者时间的下界超标,则剪掉节点m,如果节点m就是终点,并且下界小于当前最短距离,即为找到一个当前的最优路径,更新最短距离;
步骤4:对剩余的节点按照距离下界进行升序排序之后放入队列,优先展开下界最小的节点;
步骤5:重复步骤3-4,直到队列为空,算法停止后得到的结果即为满足时间约束的最短路径。
5.一种基于图论算法的作战环推荐系统,其特征在于,包括:
加权网络模块,用于根据装备构建包含侦察层、通信层、指控层和打击层的4层网络,将对目标方的杀伤网转换为普通加权网络;包括:利用网络语言和数学模型对杀伤网异质网络的拉伸处理转换过程进行数学描述;将杀伤网的异质网络中节点和连边的不同类型同质化,杀伤网经过拉伸处理后形成所述普通加权网络;
时间约束模块,用于基于装备闭环的消耗时间构造时间成本矩阵,通过所述普通加权网络和所述时间成本矩阵建立基于图的作战环推荐规划模型;
模型转化模块;用于基于加法和乘法规则的作战环效能评价标准,利用带时间效用约束的最短路算法对所述基于图的作战环推荐规划模型进行求解;
作战环推荐模块;用于基于分支限界法和所述最短路算法找到满足作战环效能和时间效用的作战环路径,根据所述作战环路径进行作战环的推荐。
6.根据权利要求5所述的基于图论算法的作战环推荐系统,其特征在于,所述加权网络模块包括杀伤网转化单元,所述杀伤网转化单元用于:
将杀伤网视为一个异质网络,用G=(V, E)表示,V是杀伤网中所有装备实体的节点,E是杀伤网中所有的带权重连边;用R={r1,r2,r3,r4}分别代表侦察、通信、指控和打击4种连边类型,将所述异质网络进行拉伸处理,把每种类型的边视为一层,构造一个包含侦察层、通信层、指控层和打击层4层子网的网络;
利用网络语言和数学模型对杀伤网异质网络的拉伸处理转换过程进行数学描述;
将杀伤网的异质网络中节点和连边的不同类型同质化,杀伤网经过拉伸处理后形成所述普通加权网络。
7.根据权利要求5所述的基于图论算法的作战环推荐系统,其特征在于,所述模型转化模块包括时间约束单元,所述时间约束单元用于:
将转换后的普通加权网络形成一个由左至右的网络流,并将任意一个由左侧目标到右侧目标的路径都视为一条包含对目标方的作战环;
在网络流中找到一条作战环效能最优的路径,同时满足闭环时间不超过目标有效剩余打击时间的约束;
分别建立加法规则下基于图的作战环推荐规划模型和乘法规则下基于图的作战环推荐规划模型;
将作战环推荐问题就转化为在邻接矩阵中寻找一条最短路的问题,且最短路上的时间满足时间效用约束。
8.根据权利要求5所述的基于图论算法的作战环推荐系统,其特征在于,所述作战环推荐模块包括路径求解单元,所述路径求解单元对最短路径的获取包括:
步骤1:利用Dijkstra算法计算每个点到终点的最短距离和最短时间,用D[x]表示节点到终点的最短距离,T[x]表示节点到终点的最短时间;
步骤2:设定初始最短距离minDist=∞,初始化队列为:[(node=0, dist=0, time=0)],其中,node为节点序号,dist为展开到节点node时走过的总距离,time为展开到节点node时用的总时间;
步骤3:从队列中取出节点n进行展开,对于剩余的所有可能被展开的节点集合,依次进行剪枝操作:对于节点m,如果下界大于当前最短距离或者时间的下界超标,则剪掉节点m,如果节点m就是终点,并且下界小于当前最短距离,即为找到一个当前的最优路径,更新最短距离;
步骤4:对剩余的节点按照距离下界进行升序排序之后放入队列,优先展开下界最小的节点;
步骤5:重复步骤3-4,直到队列为空,算法停止后得到的结果即为满足时间约束的最短路径。
9.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至4中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至4中任一项所述的方法的步骤。
CN202111084085.2A 2021-09-16 2021-09-16 基于图论算法的作战环推荐方法、系统、设备和存储介质 Active CN113536699B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111084085.2A CN113536699B (zh) 2021-09-16 2021-09-16 基于图论算法的作战环推荐方法、系统、设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111084085.2A CN113536699B (zh) 2021-09-16 2021-09-16 基于图论算法的作战环推荐方法、系统、设备和存储介质

Publications (2)

Publication Number Publication Date
CN113536699A CN113536699A (zh) 2021-10-22
CN113536699B true CN113536699B (zh) 2021-12-03

Family

ID=78092703

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111084085.2A Active CN113536699B (zh) 2021-09-16 2021-09-16 基于图论算法的作战环推荐方法、系统、设备和存储介质

Country Status (1)

Country Link
CN (1) CN113536699B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114500291A (zh) * 2022-01-04 2022-05-13 西北工业大学 一种侦察信息传输链路优化方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101515568B1 (ko) * 2009-02-03 2015-04-28 삼성전자 주식회사 재구성 가능 어레이의 스케줄러, 스케줄링 방법 및 이를 이용한 컴퓨팅 장치
CN102393644B (zh) * 2011-11-01 2013-06-26 北京航空航天大学 基于人工蜂群优化二次型控制的涵道式无人机消摆方法
CN108805430A (zh) * 2018-05-30 2018-11-13 北京航空航天大学 一种防空反导体系作战能力评估方法与装置
CN110011851B (zh) * 2019-04-10 2022-05-13 重庆邮电大学 一种指挥控制网中指挥节点最优覆盖布置方法
CN112000108B (zh) * 2020-09-08 2021-09-21 北京航空航天大学 一种多智能体集群分组时变编队跟踪控制方法及系统

Also Published As

Publication number Publication date
CN113536699A (zh) 2021-10-22

Similar Documents

Publication Publication Date Title
Nguyen et al. Deception in finitely repeated security games
CN110519094B (zh) 一种基于装备体系网络的打击链路评估方法
CN113536699B (zh) 基于图论算法的作战环推荐方法、系统、设备和存储介质
CN106779210A (zh) 基于蚁群算法的火力分配方法
CN112396187A (zh) 基于动态协作图的多智能体强化学习方法
CN111064702A (zh) 基于双向信号博弈的主动防御策略选取方法及装置
CN110061870A (zh) 一种战术互联网中基于节点与边联合效能评估方法
CN113992375B (zh) 一种基于遗传算法的异质复杂网络防御方法
CN111953603A (zh) 基于深度强化学习软件定义物联网安全路由协议的方法
Ghanbari et al. Meta-heuristic algorithms for resource Management in Crisis Based on OWA approach
CN115022067B (zh) 基于博弈的不对称信息下的网络安全防御方法及装置
CN115936533A (zh) 一种作战效能评估方法与系统
CN115622885A (zh) 一种脆弱节点识别方法及装置
CN115455625A (zh) 一种基于相依网络的作战体系效能评估方法及装置
Noh et al. Towards flexible multi-agent decision-making under time pressure
Sorbello et al. Metaphor of politics: A mechanism of coalition formation
Laszka et al. Quantifying All-to-One network topology robustness under budget constraints
CN117217597A (zh) 一种作战体系的适应性评估方法、装置及设备
Chao et al. Modeling and solution based on stochastic games for development of COA under uncertainty
Faramondi et al. Network Defensive Strategy Definition Based on Node Criticality
CN116307942B (zh) 基于指标影响力演化的联合作战效能评估方法、系统
Harris et al. Regret minimization in stackelberg games with side information
CN115113642B (zh) 一种多无人机时空关键特征自学习协同对抗决策方法
Chen et al. Simulation of information metrics to assess the value of networking in a general battlespace topology
Ackoff A definitial note on cooperation, conflict, and competition

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant