CN114202010A - 基于信息熵的复杂系统网络化建模方法、设备及介质 - Google Patents

基于信息熵的复杂系统网络化建模方法、设备及介质 Download PDF

Info

Publication number
CN114202010A
CN114202010A CN202111239710.6A CN202111239710A CN114202010A CN 114202010 A CN114202010 A CN 114202010A CN 202111239710 A CN202111239710 A CN 202111239710A CN 114202010 A CN114202010 A CN 114202010A
Authority
CN
China
Prior art keywords
equipment unit
ring
node
information
combat
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111239710.6A
Other languages
English (en)
Inventor
张连怡
张晗
谢宝娣
李亚雯
卿杜政
余立新
王清云
陈秋瑞
李伟夫
杨涵博
梅铮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Simulation Center
Original Assignee
Beijing Simulation Center
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Simulation Center filed Critical Beijing Simulation Center
Priority to CN202111239710.6A priority Critical patent/CN114202010A/zh
Publication of CN114202010A publication Critical patent/CN114202010A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/29Graphical models, e.g. Bayesian networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F30/00Computer-aided design [CAD]
    • G06F30/10Geometric CAD
    • G06F30/18Network design, e.g. design based on topological or interconnect aspects of utility systems, piping, heating ventilation air conditioning [HVAC] or cabling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Tourism & Hospitality (AREA)
  • Geometry (AREA)
  • Evolutionary Computation (AREA)
  • Mathematical Analysis (AREA)
  • Development Economics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computational Mathematics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Biology (AREA)
  • Educational Administration (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明实施例公开一种基于信息熵的复杂系统网络化建模方法、设备和介质,所述方法包括:根据作战目标确定武器装备单元构成网络节点集V;以武器装备单元之间的相互作用关系为边构成网络边集并赋予初始权重;以武器装备单元为节点,以武器装备单元之间的相互作用关系为边形成网络拓扑模型;基于所述各个边的作战能力计算所述网络拓扑模型中各作战环的作战能力,选择作战能力最高的作战环或协同环作为最终作战计划。其中,所述网络节点集V包括:侦察类装备单元S、决策类装备单元D、打击类装备单元F、信息处理类装备单元P以及敌方目标类装备单元O。

Description

基于信息熵的复杂系统网络化建模方法、设备及介质
技术领域
本发明涉及军事运筹学领域。更具体地,涉及一种基于信息熵的复杂系统网络化建模方法、设备及介质。
背景技术
针对复杂多变的现代作战场景中因果关系复杂、信息缺乏、动态更新带来的问题,武器装备网络及其作战能力与作战武器单元微观变化之间的动态变化规律,显得尤为迫切,但目前仍很缺乏这方面的研究。
基于复杂网络的武器装备体系模型构建包括依据演化规则生成武器装备体系网络模型,依据复杂网络理论,通过建模分析武器装备体系特性,并通过武器装备体系网络性质来表征实际武器装备体系的复杂特性。Dekker从复杂网络的拓扑结构出发,重点考察了网络的平均路径和整个体系的关系。张强等提出了基于复杂网络的系统的网络模型,对网络模型的拓扑结构进行了深入分析。朱刚等针对武器装备体系的复杂性和网络化趋势,提出了以目标为中心的武器装备体系模型。王步云等采用复杂网络方法建立了水面舰艇编队反舰作战的网络模型,并采用遗传算法对网络结构进行了优化。王飞等基于超网络理论提出了武器装备体系的一种网络化概念模型,利用该模型可对体系中的多种动态、静态因素进行有效描述。赵志强采用体系对杭仿真和系统分析相结合的方法,建立了基于仿真的陆军武器装备作战能力评估框架,进行了陆军武器装备体系能力需求分析,并以野战防空作战能力为例,建立了评估指标体系。据评估模型和所获得的评估指标的基础数据,对各个方案进行评估:并可结合费用分析模型,进行效费比分析,从而得到最优的解决方案。上述方法都是基于复杂网络研究武器装备体系模型构建的,但上述方法忽视了不确定性因素的影响。
本专利研究一种基于信息熵的复杂系统网络化建模方法,特别是一种基于复杂网络和信息熵理论,计算所述网络拓扑模型中各作战环的作战能力,选择作战能力最高的作战环或协同环作为最终作战计划。
发明内容
本发明的目的在于提供一种基于信息熵的复杂系统网络化建模方法、设备和存储介质,以解决现有技术存在的问题中的至少一个。
为达到上述目的,本发明采用下述技术方案:
本发明第一方面提供了一种基于信息熵的复杂系统网络化建模方法,包括:
根据作战目标确定武器装备单元构成网络节点集V;
以武器装备单元之间的相互作用关系为边构成网络的边集并赋予初始权重;
以武器装备单元为节点,以武器装备单元之间的相互作用关系为边形成网络拓扑模型;
基于各个边的作战能力计算所述网络拓扑模型中作战环的作战能力,选择作战能力最高的作战环或协同环作为最终作战计划;
所述网络节点集V包括:侦察类装备单元S、决策类装备单元D、打击类装备单元F、信息处理类装备单元P以及敌方目标类装备单元O;
以信息类装备单元P作为其他各类武器装备单元之间的中间节点形成作战环。
进一步地,所述作战环的作战能力的计算包括单一敌方目标作战环作战能力的计算和多敌方目标作战环作战能力的计算;
对于所述单一目标作战环,武器装备节点与边的连接方式包括串联结构和并联结构,所述作战环的串联结构的不确定性即串联链路上各个边的不确定性之和;
所述作战环的并联结构的不确定性即并联链路上各个边的不确定性的倒数和的倒数;
通过下式计算所述作战环的作战能力C:
C=exp(-ζ)
其中ζ为单一目标作战环的不确定性。
进一步地,对于所述多敌方目标作战环,在作战过程中需首先对敌方目标集合T,
Figure BDA0003318787170000021
中的各敌方目标的优先级进行排序,确定各敌方目标
Figure BDA0003318787170000022
的权重αm(m=1,2,…,|T|);
所述多敌方目标作战环对敌方目标集合T的作战能力C(G)按照下式计算:
Figure BDA0003318787170000031
其中G代表所述多敌方目标作战环。
进一步地,所述作战环即观察、定位、决策和行动的循环过程,侦察类装备单元发现目标并通过信息处理类装备单元将作战信息传给决策类装备单元,决策类装备单元对所述作战信息进行分析做出决策并通过信息处理类装备将指挥信息发送至打击类装备单元,所述打击类装备单元根据所述指挥信息对敌方目标类装备单元实施军事打击和摧毁。
进一步地,所述信息类节点用于实现所述侦察类、决策类和打击类节点之间的通信、信息处理和辅助决策需求。
进一步地,所述网络节点集中各节点的基本属性需预先初始化。
本发明第二方面提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现本发明第一方面提供的基于信息熵的武器装备网络化建模方法。
本发明第三方面提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本发明第一方面提供的基于信息熵的武器装备网络化建模方法。
本发明的有益效果如下:
本发明提供的一种基于信息熵的复杂系统网络化建模方法方案,基于复杂网络和信息熵等理论,计算所述网络拓扑模型中各作战环的作战能力,选择作战能力最高的作战环或协同环作为最终作战计划。
附图说明
下面结合附图对本发明的具体实施方式作进一步详细的说明。
图1示出本发明的一个实施例提供的一种基于信息熵的复杂系统网络化建模方法的流程图;
图2示串联结构的结构示意图;
图3示并联结构的结构示意图;
图4示出单一敌方目标作战环的示意图。
图5示出实现本发明实施例提供的装置的计算机设备的结构示意图。
具体实施方式
为了更清楚地说明本发明,下面结合实施例和附图对本发明做进一步的说明。附图中相似的部件以相同的附图标记进行表示。本领域技术人员应当理解,下面所具体描述的内容是说明性的而非限制性的,不应以此限制本发明的保护范围。
本发明提供的方案基于复杂网络和信息熵等理论,以提高作战能力作为复杂武器装备网络动态演化的驱动力,在武器装备网络作战能力动态演化因素分析的基础上,通过对这些因素的因果关系分析和量化,构建复杂武器装备网络动态演化模型,探寻网络宏观整体作战能力与作战武器单元微观变化之间的关联与作用规律。
如图1所示,本发明的一个实施例提出了一种基于信息熵的复杂系统网络化建模方法,包括如下步骤:
S1:根据作战目标确定武器装备单元构成网络节点集V;
S2:以武器装备单元之间的相互作用关系为边构成网络边集并赋予初始权重;
S3:以武器装备单元为节点,以武器装备单元之间的相互作用关系为边形成网络拓扑模型;
S4:基于所述各个边的作战能力计算所述网络拓扑模型中各作战环的作战能力,选择作战能力最高的作战环或协同环作为最终作战计划。
其中,所述网络节点集V包括:侦察类装备单元S、决策类装备单元D、打击类装备单元F、信息处理类装备单元P以及敌方目标类装备单元O;
在一种可能的实现方式中,所述网络节点集中各节点的基本属性需预先初始化;整个武器装备体系的所有装备单元的集合构成了网络的节点集V:
V={ν1,v2,v3,…,vn}
其中n为武器装备体系中的装备单元的数量。
基于武器装备单元在作战活动中的功能作用,将所述武器装备单元划分为5类:侦察类装备单元S、决策类装备单元D、打击类装备单元F、信息处理类装备单元P以及敌方目标类装备单元O,这五类武器装备单元组成了武器装备网络节点的集合,
V=S∪D∪F∪P∪O
其中
Figure BDA0003318787170000041
Figure BDA0003318787170000051
||表示武器装备单元类型的数量,且|S|+|D|+|F|+|P|+|O|=n。
侦察类装备单元节点在作战过程中的主要作战任务是通过感知、侦察装备来获取敌方情报信息,对敌方目标进行侦察、识别和跟踪定位,并将这些数据和信息传输给其他装备单元节点,为决策类和打击类节点采取有效行动提供信息支持,所述侦察类装备单元的基本属性包括探测精度、识别概率、扫描频率、最大探测距离、机动速度、通信覆盖范围、传输速率、通信质量、通信容量、通信延迟和位置坐标。
决策类装备单元节点在作战过程中的主要作战任务是接收下级单元节点或平台的汇报和请示,对作战态势全局进行总体的剖析、把握,对是否采取作战行动做出决策,并向下级单元节点下达指令。其基本属性包括决策响应时间、情报分析准确度、通信覆盖范围、传输速率、通信质量、通信容量、通信延迟和位置坐标。
打击类装备单元节点在作战过程中的主要作战任务是接收决策类单元节点的作战指令,采用包括火力打击与电磁干扰在内的一切装备,干扰敌方作战行动,对敌方目标进行攻击使其失去全部或部分军事或经济价值。其基本属性包括机动速度、杀伤半径、打击精度、干扰半径、干扰功率、作用时间、毁伤概率、通信覆盖范围、传输速率、通信质量、通信容量、通信延迟和位置坐标。
信息处理类装备单元节点在作战过程中的主要作战任务是对侦察类、决策类和打击类单元节点之间的通信、信息处理和辅助决策需求提供支撑,包括信息接收、传输、存储、加工、处理、决策支持等功能,通过大数据和云计算等技术对侦察类单元节点所搜集的敌方信息进行挖掘处理,获取战场态势、敌方主要作战形式、敌军目标装备及相应的作战指标等详细信息,为决策类单元节点的有效决策提供支持。其基本属性包括:响应时间、吞吐率、精确度、通信覆盖范围、传输速率、通信质量、通信容量、通信延迟和位置坐标。
敌方目标类装备单元节点是武器装备体系的攻击或干扰对象,是构建武器装备网络的牵引节点。其基本属性包括抗毁系数、电磁接收功率、预警时间、机动速度、隐身系数、抗红外系数、抗雷达系数、抗光学系数和位置坐标。
在一个具体的实施例中,以信息类节装备点P作为其他各类武器装备节点之间的中间节点形成作战环。基于所述信息熵计算各个边的不确定性用于计算作战环的作战能力,能够精准预测战场态势,提高作战成功率。
在一种可能的实现方式中,所述武器装备单元之间的相互作用关系包括:侦察类节点→信息处理类节点、信息处理类节点→侦察类节点、信息处理类节点→信息处理类节点、信息处理类节点→决策类节点、信息处理类节点→打击类节点、决策类节点→信息处理类节点、打击类节点→敌方目标节点和敌方目标节点→侦察类节点;将武器装备单元vi→vj的连接关系记为aij,武器装备网络可表示为邻接矩阵的形式:
Figure BDA0003318787170000061
矩阵A称为武器装备网络的邻接矩阵,如果武器装备单元节点vi到vj存在一个相互作用关系,则令aij=1,否则令aij=0;特别地aii=0;复杂武器装备网络的边集全体记为E={(vi,vj)|如果aij=1}。
在一个具体的实施例中,所述武器装备单元vi→vj的连接关系即边的权重定义其权重wij为其对应边作战活动的平均不确定性
Figure BDA0003318787170000062
其中aij为复杂武器装备网络邻接矩阵A的对应元素,Rk表示边(v_i,v_j)作战活动能够完成作战任务的概率,Rk=1表示能完全满足此次作战任务,Rk=0表示完全不满足此次作战任务,则不确定性(自信息量)可用–lnRk估计。所以边(vi,vj)作战活动的不确定性又可以通过这些性能指标的平均不确定性来估计。
矩阵W=(wij)n×n称为复杂武器装备网络的权重矩阵。根据式(1),可以计算复杂武器装备网络中所有边的权重。
在一种可能的实现方式中,敌方目标节点→侦察类节点类边是从被探测目标指向侦察类节点的单向边,也是S类节点从敌方目标O获取信息的过程,可以看作从O流向S类节点的信息流,侦察活动是一个发现、跟踪和识别目标的过程。因此,侦察活动的作战能力有3个影响因素:发现概率
Figure BDA0003318787170000063
跟踪概率
Figure BDA0003318787170000064
和识别概率
Figure BDA0003318787170000065
侦察类节点对敌方目标类节点的发现概率用下式进行计算:
Figure BDA0003318787170000071
其中
Figure BDA0003318787170000072
是侦察装备单位时间内扫描的次数,pdiscover是侦察装备在单次扫描中能够发现敌方目标的概率。假设侦察装备采用随机搜索的方式进行探测,则pdiscover用下式计算:
Figure BDA0003318787170000073
其中0<β12<1分别为环境调节参数、敌方目标的装备隐身系数以及反侦察能力对探测概率的调节参数,
Figure BDA0003318787170000074
为敌方目标的装备隐身系数,psearch为侦察装备随机搜索的单次探测概率,panti-discover为敌方目标的反侦察能力
Figure BDA0003318787170000075
Figure BDA0003318787170000076
其中
Figure BDA0003318787170000077
分别为S类节点的最大探测距离和机动速度,
Figure BDA0003318787170000078
为探测精度
Figure BDA0003318787170000079
的隶属程度,A为指定探测区域的面积,
Figure BDA00033187871700000710
分别为敌方目标的抗红外系数
Figure BDA00033187871700000711
抗雷达系数
Figure BDA00033187871700000712
抗光学系数
Figure BDA00033187871700000713
的权重和隶属程度。
侦察类节点对敌方目标类节点的跟踪概率
Figure BDA00033187871700000714
用下式计算:
Figure BDA00033187871700000715
其中0<γ12<1分别为环境调节参数、敌方目标的反跟踪能力对跟踪概率的调节参数,ptrack为S类节点的跟踪能力,panti-track为敌方目标的反跟踪能力
Figure BDA00033187871700000716
Figure BDA00033187871700000717
其中,
Figure BDA00033187871700000718
分别为S类节点的扫描频率,
Figure BDA00033187871700000719
分别为敌方目标的机动速度
Figure BDA00033187871700000720
隐身系数
Figure BDA00033187871700000721
的权重和隶属程度。
侦察类节点S对敌方目标类节点O的识别概率
Figure BDA0003318787170000081
(侦察类节点S的识别概率)。
假设发现概率
Figure BDA0003318787170000082
跟踪概率
Figure BDA0003318787170000083
和识别概率
Figure BDA0003318787170000084
的权重分别为
Figure BDA0003318787170000085
Figure BDA0003318787170000086
定义O-S边的权重为该边作战活动的平均不确定性:
Figure BDA0003318787170000087
其中vi为敌方目标类节点,vj为侦察类节点。
在一种可能的实现方式中,对于侦察类节点→信息处理类节点和信息处理类节点→侦察类节点类的边,其中,侦察类节点→信息处理类节点是侦察类节点S到信息处理类节点P的探测信息流,表示侦察类节点将所探测到的敌方目标信息通过信息处理类节点汇报给决策类节点所形成的单向边,为数据处理、决策分析和下达命令提供支持。其次,信息处理类节点→侦察类节点类边是从决策类节点通过信息处理类节点P到S类节点的指挥信息流,即决策类节点认为当前所掌握的敌方目标信息不足以支撑作战行动,通过信息处理类节点P向侦察类节点S下达指控命令,使S进一步探测、跟踪和识别敌方目标以获取更确切的敌方目标信息。因此,影响侦察类节点→信息处理类节点和信息处理类节点→侦察类节点边的作战能力的因素包括这两类节点之间的信息传输能力,包括S与P之间信息传输的发生率
Figure BDA0003318787170000088
传输速率
Figure BDA0003318787170000089
通信质量
Figure BDA00033187871700000810
通信容量
Figure BDA00033187871700000811
以及信息延迟
Figure BDA00033187871700000812
Figure BDA00033187871700000813
Figure BDA00033187871700000814
Figure BDA00033187871700000815
Figure BDA00033187871700000816
Figure BDA00033187871700000817
其中,
Figure BDA00033187871700000818
Figure BDA00033187871700000819
分别为侦察类节点和信息处理类节点的通信覆盖范围、传输速率、通信质量、通信容量、通信延迟,dSP为侦察类节点S与信息处理类节点P之间的距离,用欧几里得公式进行距离计算:
Figure BDA0003318787170000091
其中(xS,yS,zS),(xP,yP,ZP)分别为侦察类节点S与信息处理类节点P的位置坐标。
假设
Figure BDA0003318787170000092
的权重和隶属程度分别为
Figure BDA0003318787170000093
定义侦察类节点S→信息处理类节点P、信息处理类节点P→侦察类节点边S的权重分别为该边作战活动的平均不确定性
Figure BDA0003318787170000094
其中vi为侦察类节点,vj为信息处理类节点,wij表示vi→vj边的权重,wji表示vj→vi边的权重。
信息处理类节点P→决策类节点D的边是信息处理类节点到决策类节点的辅助决策支持信息流,表示信息处理类节点P将从侦察类节点探测到的敌方目标情报信息进行汇总、融合、分析、挖掘、可视化处理,传递给决策类节点所形成的单向边,为决策类节点对作战势态的分析、指挥、决策提供支持。因此,影响P→D边的作战能力的因素包括P类节点的信息分析处理能力和这两类节点之间的信息传输能力。
信息处理类节点P的信息分析处理能力的平均不确定性由下式计算:
Figure BDA0003318787170000095
其中
Figure BDA0003318787170000096
为信息处理类节点P的响应时间、吞吐率和精确度,
Figure BDA0003318787170000097
Figure BDA0003318787170000098
为相应的权重和隶属程度。
信息处理类节点P到决策类节点D的信息传输能力的平均不确定性由下式计算:
Figure BDA0003318787170000099
其中,
Figure BDA00033187871700000910
分别为
Figure BDA00033187871700000911
的权重和隶属程度,且
Figure BDA0003318787170000101
Figure BDA0003318787170000102
Figure BDA0003318787170000103
Figure BDA0003318787170000104
Figure BDA0003318787170000105
其中,
Figure BDA0003318787170000106
Figure BDA0003318787170000107
分别为信息处理类节点P和决策类节点D的通信覆盖范围、传输速率、通信质量、通信容量、通信延迟,dPD为信息处理类节点P与决策类节点D之间的距离,可用欧几里得公式进行距离计算。
假设Hprocess和Htransmit的权重分别为
Figure BDA0003318787170000108
Figure BDA0003318787170000109
定义P→D边的权重为该边作战活动的平均不确定性
Figure BDA00033187871700001010
其中,vi为信息处理类节点,vj为决策类节点,wij表示vi→vj边的权重。
在一种可能的实现方式中,D→P边是决策类节点D到信息处理类节点P的指挥信息流,表示决策类节点D汇总信息处理类节点提供的辅助决策信息,对作战势态进行分析、判断和决策,形成作战指挥命令,然后通过信息处理类节点P传递给打击类节点或侦察类节点,所形成的单向边。因此,影响D→P边的作战能力的因素包括D类节点的指挥决策能力和这两类节点之间的信息传输能力。
决策类节点D的指挥决策能力的平均不确定性由下式计算:
Figure BDA00033187871700001011
其中,
Figure BDA00033187871700001012
为决策类节点D的决策响应时间和情报分析精确度,
Figure BDA00033187871700001013
Figure BDA00033187871700001014
为相应的权重和隶属程度。
决策类节点D到信息处理类节点P的信息传输能力的平均不确定性Htransmit由上式计算。
假设Hdecision和Htransmit的权重分别为
Figure BDA0003318787170000111
Figure BDA0003318787170000112
定义D→P边的权重为该边作战活动的平均不确定性
Figure BDA0003318787170000113
其中,vi为决策类节点,vj为信息处理类节点,wij表示vi→vj边的权重。
在一种可能的实现方式中
Figure BDA0003318787170000114
边是信息处理类节点P1到P2的信息流,表示P1类节点把侦察信息、指挥命令信息或辅助决策信息等传输给P2类节点,然后再传输到其它类型节点所形成的单向边。因此,影响
Figure BDA0003318787170000115
边的作战能力的因素包括P类节点之间的信息传输能力,包括信息传输的发生率
Figure BDA0003318787170000116
传输速率
Figure BDA0003318787170000117
通信质量
Figure BDA0003318787170000118
通信容量
Figure BDA0003318787170000119
以及信息延迟
Figure BDA00033187871700001110
Figure BDA00033187871700001111
Figure BDA00033187871700001112
Figure BDA00033187871700001113
Figure BDA00033187871700001114
Figure BDA00033187871700001115
其中,
Figure BDA00033187871700001116
分别为信息处理类节点P1和P2的通信覆盖范围、传输速率、通信质量、通信容量、通信延迟,dPP为信息处理类节点P1和P2之间的距离,用欧几里得进行距离计算。
假设
Figure BDA00033187871700001117
的权重和隶属程度分别为
Figure BDA00033187871700001118
定义P-P边的权重为该边作战活动的平均不确定性
Figure BDA00033187871700001119
其中vi,vj均为信息处理类节点,wij表示vi→vj边的权重。
在一种可能的实现方式中,P→F边是信息处理类节点P到打击类节点F的指挥信息流,表示信息处理类节点P将决策类节点的指挥命令传递给打击类节点F所形成的单向边,指挥它对敌方目标采取适当的作战行动。因此,影响P→F边的作战能力的因素包括这两类节点之间的信息传输能力,包括P与F之间信息传输的发生率
Figure BDA0003318787170000121
传输速率
Figure BDA0003318787170000122
通信质量
Figure BDA0003318787170000123
通信容量
Figure BDA0003318787170000124
以及信息延迟
Figure BDA0003318787170000125
Figure BDA0003318787170000126
Figure BDA0003318787170000127
Figure BDA0003318787170000128
Figure BDA0003318787170000129
Figure BDA00033187871700001210
其中,
Figure BDA00033187871700001211
Figure BDA00033187871700001212
分别为信息处理类节点P和打击类节点F的通信覆盖范围、传输速率、通信质量、通信容量、通信延迟,dPF为信息处理类节点P与打击类节点F之间的距离,用欧几里得公式进行距离计算。
假设
Figure BDA00033187871700001213
的权重和隶属程度分别为
Figure BDA00033187871700001214
定义P→F边的权重为该边作战活动的平均不确定性:
Figure BDA00033187871700001215
其中vi为信息处理类节点,vj为打击类节点,wij表示vi→vj边的权重。
在一个具体的实施例中,F→O边是打击类节点F对敌方目标类节点O进行打击破坏的作战活动,是从打击类节点指向敌方目标类节点的单向边。打击破坏表现为两种形式:硬杀伤和软杀伤,前者包括毁伤打击武器装备单元对敌方目标造成毁伤;后者包括电磁干扰设备对敌方目标实施电磁干扰而使敌方目标作战能力丧失。
对于火力打击关系的F→O边,影响火力打击作战能力的因素主要有命中概率phit和毁伤能力pdamage
Figure BDA00033187871700001216
Figure BDA00033187871700001217
其中
Figure BDA0003318787170000131
为火力打击类武器单元的机动速度、杀伤半径、打击精度、作用时间和毁伤概率,
Figure BDA0003318787170000132
为敌方目标单元节点的抗毁系数、预警时间和机动速度,dFO为火力打击类单元节点与敌方目标的距离,用欧几里得公式进行距离计算。
Figure BDA0003318787170000133
为毁伤类装备单元的打击精度对敌方目标单元命中率的隶属程度,
Figure BDA0003318787170000134
为毁伤类装备单元的毁伤概率、敌方目标单元的抗毁系数对敌方目标造成毁伤的权重和隶属程度。
定义火力打击关系的F→O边的权重为该边作战活动的不确定性
wij=-ln(phit·pdamage)
其中vi为打击类节点中的毁伤类节点,vj为敌方目标类节点,wij表示vi→vj边的权重。
对于电磁干扰关系的F→O边,影响电磁干扰作战能力的因素主要有命中概率phit和压制率(压制系数)pdamage
Figure BDA0003318787170000135
Figure BDA0003318787170000136
其中,
Figure BDA0003318787170000137
为电磁干扰武器单元的机动速度、干扰半径、干扰功率和作用时间,
Figure BDA0003318787170000138
为敌方目标的抗毁系数、电磁接收功率、预警时间和机动速度,dFO为电磁干扰单元节点与敌方目标的距离,可用欧几里得公式进行距离计算。
假设pdamage的隶属程度为
Figure BDA0003318787170000139
定义电磁干扰关系的F→O边的权重为该边作战活动的平均不确定性
Figure BDA00033187871700001310
其中vi为打击类节点中的电磁干扰类节点,vj为敌方目标类节点,wij表示vi→vj边的权重,该边的作战能力
Figure BDA00033187871700001311
在一个具体的实施例中,所述作战环的作战能力的计算包括单一敌方目标作战环作战能力的计算和多敌方目标作战环作战能力的计算。
如图4所示,为针对单一敌方目标T1的作战环,所述作战环中武器装备节点与边的连接方式包括串联结构和并联结构,所述作战环的串联结构的不确定性ζ即串联链路上各个边的不确定性之和;
所述作战环的并联结构的不确定性ζ即并联链路上各个边的不确定性的倒数和的倒数;
通过下式计算所述作战环的作战能力C:
C=exp(-ζ)……(2)
其中ζ为单一目标作战环的不确定性。在一个具体示例中,对于串联结构,如图2中的串联链路vi→vk→vj,有两条边(vi,vk)和(vk,vj)首尾衔接构成,根据信息熵的性质“两个独立符号所产生的不确定性等于各自不确定性之和”,串联链路vi→vk→vj的不确定性等于链路上的边(vi,vk)和(vk,vj)的不确定性之和,定义所述串联链路vi→vk→vj的不确定性为dijk,则:
dijk=wik+wkj (3)
其中,Wik为边(vi,vk)的权重,Wkj为边(vk,vj)的权重;
串联链路vi→vk→vj的作战能力cijk为:
cijk=exp(-dikj)……(4)
在一个具体示例中,对于并联结构,如图3所示,链路vi→vk→vj和链路vi→vl→vj并联,不同链路分支代表对敌方目标所采取的不同作战行动,链路分支越多,说明对敌方目标的打击方式和途径越多,它们之间的相互协作方式也越多,因此完成作战任务的不确定性越低,合成后的不确定性不是简单的并联链路分支的不确定性之和,定义所述并联结构的不确定性
Figure BDA0003318787170000141
Figure BDA0003318787170000142
其中,dikj和dilk参照式(3)求得。
并联链路vi→vk→vj和vi→vl→vj的作战能力
Figure BDA0003318787170000143
为:
Figure BDA0003318787170000144
在一种可能的实现方式中,对同一敌方目标,形成的网络拓扑模型中存在不同武器装备单元组成的多个作战环,这些作战环相互协同配合,同时对敌方目标施加打击。多个作战环的相互协同形成一个更大的作战环,完成作战任务的不确定性更低,对敌方目标产生的作战能力更大。对同一敌方目标的多个作战环构成的协同环,在复杂武器装备网络中体现为多个作战环子网络的并联结构,采用式(5)和(6)的方法计算多个作战环构成的协同环的作战能力。
在一个具体的实施例中,对于所述多敌方目标作战环,在作战过程中需首先对敌方目标集合T,
Figure BDA0003318787170000151
中的各敌方目标的优先级进行排序,确定各敌方目标
Figure BDA0003318787170000152
的权重αm(m=1,2,…,|T|);
所述多敌方目标作战环对敌方目标集合T的作战能力C(G)按照下式计算:
Figure BDA0003318787170000153
其中G代表所述多敌方目标作战环。
在一个具体的实施例中,所述作战环即观察、定位、决策和行动的循环过程,侦察类装备单元发现目标并通过信息处理类装备单元将作战信息传给决策类装备单元,决策类装备单元对所述作战信息进行分析做出决策并通过信息处理类装备将指挥信息发送至打击类装备单元,所述打击类装备单元根据所述指挥信息对敌方目标类装备单元实施军事打击和摧毁。
在一个具体的实施例中,通过上式计算各作战环和协同环的作战能力,选择作战能力最强的作战环或协同环作为最终作战计划。
如图5所示,本发明的另一个实施例提供的一种计算机设备的结构示意图。图5显示的计算机设备40仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图5所示,计算机设备40以通用计算设备的形式表现。计算机设备40的组件可以包括但不限于:一个或者多个处理器或者处理单元41,系统存储器47,连接不同系统组件(包括系统存储器47和处理单元41)的总线43。
总线43表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
计算机设备40典型地包括多种计算机系统可读介质。这些介质可以是任何能够被计算机设备40访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器47可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)44和/或高速缓存存储器45。计算机设备40可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统46可以用于读写不可移动的、非易失性磁介质(图5未显示,通常称为“硬盘驱动器”)。尽管图5中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线43相连。存储器47可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块47的程序/实用工具52,可以存储在例如存储器47中,这样的程序模块47包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块47通常执行本发明所描述的实施例中的功能和/或方法。
计算机设备40也可以与一个或多个外部设备48(例如键盘、指向设备、显示器49等)通信,还可与一个或者多个使得用户能与该计算机设备40交互的设备通信,和/或与使得该计算机设备40能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口50进行。并且,计算机设备40还可以通过网络适配器51与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图5所示,网络适配器51通过总线43与计算机设备40的其它模块通信。应当明白,尽管图5中未示出,可以结合计算机设备40使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
处理器单元41通过运行存储在系统存储器47中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的基于信息熵的武器装备网络化建模方法。
本发明的另一个实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现:
S1:根据作战目标确定武器装备单元构成网络节点集V;
S2:以武器装备单元之间的相互作用关系为边构成网络边集并赋予初始权重;
S3:以武器装备单元为节点,以武器装备单元之间的相互作用关系为边形成网络拓扑模型;
S4:基于所述各个边的作战能力计算所述网络拓扑模型中各作战环的作战能力,选择作战能力最高的作战环或协同环作为最终作战计划。
在实际应用中,所述计算机可读存储介质可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
在本发明的描述中,需要说明的是,术语“上”、“下”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
还需要说明的是,在本发明的描述中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
显然,本发明的上述实施例仅仅是为清楚地说明本发明所作的举例,而并非是对本发明的实施方式的限定,对于本领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动,这里无法对所有的实施方式予以穷举,凡是属于本发明的技术方案所引伸出的显而易见的变化或变动仍处于本发明的保护范围之列。

Claims (9)

1.一种基于信息熵的复杂系统网络化建模方法,其特征在于,包括:
根据作战目标确定武器装备单元构成网络节点集V;
以武器装备单元之间的相互作用关系为边构成网络的边集并赋予初始权重;
以武器装备单元为节点,以武器装备单元之间的相互作用关系为边形成网络拓扑模型;
基于各个边的作战能力计算所述网络拓扑模型中作战环的作战能力,选择作战能力最高的作战环或协同环作为最终作战计划;
所述网络节点集V包括:侦察类装备单元S、决策类装备单元D、打击类装备单元F、信息处理类装备单元P以及敌方目标类装备单元O;以信息类装备单元P作为其他各类武器装备单元之间的中间节点形成作战环。
2.根据权利要求1所述的方法,其特征在于,
所述作战环的作战能力的计算包括单一敌方目标作战环作战能力的计算和多敌方目标作战环作战能力的计算。
3.根据权利要求2所述的方法,其特征在于,
对于所述单一目标作战环,武器装备节点与边的连接方式包括串联结构和并联结构,所述作战环的串联结构的不确定性即串联链路上各个边的不确定性之和;所述作战环的并联结构的不确定性即并联链路上各个边的不确定性的倒数和的倒数;
通过下式计算所述作战环的作战能力C:
C=exp(-ζ)
其中ζ为单一目标作战环的不确定性。
4.根据权利要求2所述的方法,其特征在于,
对于所述多敌方目标作战环,在作战过程中需首先对敌方目标集合T,
Figure FDA0003318787160000011
中的各敌方目标的优先级进行排序,确定各敌方目标
Figure FDA0003318787160000012
的权重αm(m=1,2,…,|T|);
所述多敌方目标作战环对敌方目标集合T的作战能力C(G)按照下式计算:
Figure FDA0003318787160000013
其中G代表所述多敌方目标作战环。
5.根据权利要求1所述的方法,其特征在于,
所述作战环即观察、定位、决策和行动的循环过程,侦察类装备单元发现目标并通过信息处理类装备单元将作战信息传给决策类装备单元,决策类装备单元对所述作战信息进行分析做出决策并通过信息处理类装备将指挥信息发送至打击类装备单元,所述打击类装备单元根据所述指挥信息对敌方目标类装备单元实施军事打击和摧毁。
6.根据权利要求5所述的方法,其特征在于,
所述信息类装备单元用于实现所述侦察类、决策类和打击类装备单元之间的通信、信息处理和辅助决策需求。
7.根据权利要求1所述的方法,其特征在于,
所述网络节点集中各节点的基本属性需预先初始化。
8.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1-7中任一项所述的方法。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-7中任一项所述的方法。
CN202111239710.6A 2021-10-25 2021-10-25 基于信息熵的复杂系统网络化建模方法、设备及介质 Pending CN114202010A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111239710.6A CN114202010A (zh) 2021-10-25 2021-10-25 基于信息熵的复杂系统网络化建模方法、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111239710.6A CN114202010A (zh) 2021-10-25 2021-10-25 基于信息熵的复杂系统网络化建模方法、设备及介质

Publications (1)

Publication Number Publication Date
CN114202010A true CN114202010A (zh) 2022-03-18

Family

ID=80646413

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111239710.6A Pending CN114202010A (zh) 2021-10-25 2021-10-25 基于信息熵的复杂系统网络化建模方法、设备及介质

Country Status (1)

Country Link
CN (1) CN114202010A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116489193A (zh) * 2023-05-04 2023-07-25 中国人民解放军陆军工程大学 一种作战网络自适应组合方法、装置、设备及介质
CN116820121A (zh) * 2023-05-15 2023-09-29 哈尔滨工业大学(深圳) 一种无人机群体联合侦查策略生成方法及终端

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116489193A (zh) * 2023-05-04 2023-07-25 中国人民解放军陆军工程大学 一种作战网络自适应组合方法、装置、设备及介质
CN116489193B (zh) * 2023-05-04 2024-01-23 中国人民解放军陆军工程大学 一种作战网络自适应组合方法、装置、设备及介质
CN116820121A (zh) * 2023-05-15 2023-09-29 哈尔滨工业大学(深圳) 一种无人机群体联合侦查策略生成方法及终端
CN116820121B (zh) * 2023-05-15 2024-06-11 哈尔滨工业大学(深圳) 一种无人机群体联合侦查策略生成方法及终端

Similar Documents

Publication Publication Date Title
CN114202010A (zh) 基于信息熵的复杂系统网络化建模方法、设备及介质
CN113595622B (zh) 一种基于数字孪生的集群协同搜索虚实结合式验证方法
CN112417710A (zh) 基于作战环的武器装备体系贡献度评估方法
CN112749496B (zh) 基于时序作战环的装备体系作战效能评估方法及系统
Xi et al. A Hypergame‐Based Defense Strategy Toward Cyber Deception in Internet of Battlefield Things (IoBT)
de Barros Barreto et al. Using a Semantic Approach to Cyber Impact Assessment.
Behzadan et al. Models and framework for adversarial attacks on complex adaptive systems
McLemore et al. A model for geographically distributed combat interactions of swarming naval and air forces
CN115909027A (zh) 一种态势估计方法及装置
CN115169131A (zh) 基于韧性的作战体系节点保护方法、装置及电子设备
Goswami et al. Intrusion detection system for iot-based healthcare intrusions with lion-salp-swarm-optimization algorithm: metaheuristic-enabled hybrid intelligent approach
Medhi et al. Byzantine Resilient Reinforcement Learning for Multi-Agent UAV Systems
Gutierrez et al. Generating effective patrol strategies to enhance US border security
Frey et al. Tactical situation modelling of MUM-T helicopter mission scenarios using influence maps
Lan et al. Adaptive evolvement of information age C4ISR structure
Syrotenko et al. Evaluation of quality of hidden transmitters detection by a group of coordinated unmanned aerial vehicles on the basis of entropy decrease dynamics
Alavizadeh et al. Cloud-based intrusion detection system using a deep neural network and human-in-the-loop decision making
Yan et al. Path planning for heterogeneous uavs with radar sensors
Hu et al. A UAV Cluster's Boundary Performance Evaluation Probablity Method Based on Discrete Artificial Potential Field
Ivanová et al. Maintaining Ad-Hoc Communication Network in Area Protection Scenarios with Adversarial Agents
Zhang et al. A Counter-swarm Splitting Strategy using Receding Horizon Control Algorithm
Anderson Multi-objective optimization for placing airspace surveillance observers
Qin et al. Confrontation Simulation Platform Based on Spatio-temporal Agents
CN117034576A (zh) 一种电磁频谱作战网络效能评估方法及装置
Yau et al. An exploratory analysis on the effects of information superiority on battle outcomes

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination