CN117291342A - 一种面向空中来袭目标的威胁评估方法 - Google Patents
一种面向空中来袭目标的威胁评估方法 Download PDFInfo
- Publication number
- CN117291342A CN117291342A CN202311277510.9A CN202311277510A CN117291342A CN 117291342 A CN117291342 A CN 117291342A CN 202311277510 A CN202311277510 A CN 202311277510A CN 117291342 A CN117291342 A CN 117291342A
- Authority
- CN
- China
- Prior art keywords
- target
- threat
- quantitative
- calculating
- capability
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 60
- 239000011159 matrix material Substances 0.000 claims abstract description 41
- 238000011156 evaluation Methods 0.000 claims abstract description 11
- 230000006870 function Effects 0.000 claims description 20
- 230000035484 reaction time Effects 0.000 claims description 14
- 230000004044 response Effects 0.000 claims description 13
- 230000007123 defense Effects 0.000 claims description 12
- 238000012545 processing Methods 0.000 claims description 10
- 238000004364 calculation method Methods 0.000 claims description 9
- 238000004590 computer program Methods 0.000 claims description 9
- 230000007704 transition Effects 0.000 claims description 8
- 230000001066 destructive effect Effects 0.000 claims description 6
- 230000007935 neutral effect Effects 0.000 claims description 4
- 238000006243 chemical reaction Methods 0.000 claims description 3
- 238000012937 correction Methods 0.000 claims description 3
- 238000010606 normalization Methods 0.000 claims description 3
- 238000013519 translation Methods 0.000 claims description 3
- 206010061619 Deformity Diseases 0.000 claims 1
- 239000003054 catalyst Substances 0.000 claims 1
- 230000008569 process Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 5
- 238000004088 simulation Methods 0.000 description 5
- 238000004458 analytical method Methods 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 3
- 238000013528 artificial neural network Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 230000007423 decrease Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 238000012549 training Methods 0.000 description 2
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000001364 causal effect Effects 0.000 description 1
- 238000010219 correlation analysis Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000004540 process dynamic Methods 0.000 description 1
- 230000000630 rising effect Effects 0.000 description 1
- 229920006395 saturated elastomer Polymers 0.000 description 1
- 238000012163 sequencing technique Methods 0.000 description 1
- 238000003786 synthesis reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/16—Matrix or vector computation, e.g. matrix-matrix or matrix-vector multiplication, matrix factorization
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/18—Complex mathematical operations for evaluating statistical data, e.g. average values, frequency distributions, probability functions, regression analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N7/00—Computing arrangements based on specific mathematical models
- G06N7/01—Probabilistic graphical models, e.g. probabilistic networks
-
- H—ELECTRICITY
- H02—GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
- H02J—CIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
- H02J3/00—Circuit arrangements for ac mains or ac distribution networks
- H02J3/004—Generation forecast, e.g. methods or systems for forecasting future energy generation
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Physics (AREA)
- Data Mining & Analysis (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Computational Mathematics (AREA)
- Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Human Resources & Organizations (AREA)
- Algebra (AREA)
- Entrepreneurship & Innovation (AREA)
- Databases & Information Systems (AREA)
- Operations Research (AREA)
- Probability & Statistics with Applications (AREA)
- Computing Systems (AREA)
- Strategic Management (AREA)
- Economics (AREA)
- Educational Administration (AREA)
- General Business, Economics & Management (AREA)
- Tourism & Hospitality (AREA)
- Game Theory and Decision Science (AREA)
- Artificial Intelligence (AREA)
- Development Economics (AREA)
- Marketing (AREA)
- Evolutionary Computation (AREA)
- Life Sciences & Earth Sciences (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Evolutionary Biology (AREA)
- Quality & Reliability (AREA)
- Power Engineering (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种面向空中来袭目标的威胁评估方法,采集敌方目标速度、高度、距离、进入角度、目标身份、目标意图、目标作战能力、我方防御能力,并进行指标定性定量分类;两两对比定量指标的重要性,得到直觉模糊判断矩阵,之后进行一致性检查,若检查不通过则返回修改判断矩阵,若检查通过则计算各定量指标权重,之后结合高斯隶属度函数计算出目标的定量威胁度;构建定性威胁度评估动态贝叶斯网络,结合先验概率求出当前时刻的威胁等级后验概率,再计算得到当前时刻的定性威胁度;计算每个时刻定量威胁度和定性威胁度的信息熵,通过熵权法计算二者权重,加权得到目标最终威胁度。本发明在保持一定抗干扰性的同时大大降低了计算量。
Description
技术领域
本发明属于威胁评估技术领域,尤其涉及一种面向空中来袭目标的威胁评估方法。
背景技术
随着现代军事科技的飞速进步,现代空中作战的发展趋势是空袭兵器种类越来越多样,破坏威力越来越巨大并且战术也越来越灵活,空袭手段也在向末端机动突防,多批次饱和攻击趋势发展,这就造成了末端防御的极大困难。如果能够对空中来袭目标进行快速准确的威胁评估,那么将对防空作战指挥产生巨大的帮助,因此,研究出一种有效的空中目标威胁评估方法具有极其重大的意义。
空中目标威胁评估的难点在于一方面由于空袭武器多种多样,不同类型目标威胁的指标数据类型、描述方式、威胁影响都不同且指标描述通常需要借助多种方式如模糊数、区间数、模糊评价语言等,另一方面因为空中作战环境复杂,无论是传感器获得的数据还是作战人员的经验判断,都具有一定的不确定性。
常用的目标威胁评估方法有模糊集方法、层次分析法、灰色关联度分析、贝叶斯网络法、逼近理想解的排序法或神经网络的方法等。以上方法在一定场景下都能实现对空中目标的威胁评估排序,但是也存在一些问题,如灰色理论、层次分析法、专家系统等主观性较大容易影响评估准确性。而神经网络、贝叶斯网络等需要大量先验知识,且计算量较大,推理速度难以满足空战实时性的特点。
发明内容
本发明的目的在于提供一种基于熵权法加权的直觉模糊层次分析法-动态贝叶斯网络(IE-IFAHP-DBN)的威胁评估方法可用于要地防空作战中空中来袭目标的威胁评估问题。
实现本发明的目的技术解决方案为:一种面向空中来袭目标的威胁评估方法,包括如下步骤:
步骤1、采集敌方目标速度、高度、距离、进入角度、目标身份、目标意图、目标作战能力、我方防御能力,并进行指标定性定量分类,将目标速度、高度、距离、进入角度划分为定量威胁因子,将目标身份、目标意图、目标作战能力、我方防御能力划分为定量威胁因子;
步骤2、两两对比定量指标的重要性,得到直觉模糊判断矩阵,之后进行一致性检查,若检查不通过则返回修改判断矩阵,若检查通过则计算各定量指标权重,之后结合高斯隶属度函数计算出目标的定量威胁度;
步骤3、以当前时刻目标身份信息、目标作战能力、我方处理能力、目标意图这些定性因素的观测值作为更新的当前时刻信息带入动态贝叶斯网络,构建定性威胁度评估动态贝叶斯网络,结合先验概率求出当前时刻的威胁等级后验概率,再计算得到当前时刻的定性威胁度;
步骤4、计算每个时刻定量威胁度和定性威胁度的信息熵,通过熵权法计算二者权重,加权得到目标最终威胁度。
进一步的,目标身份包括敌我应答、目标类型,目标作战能力包括机动能力、毁伤能力、干扰能力,我方防御能力包括拦截时间和反应时间。
进一步的,步骤2,两两对比定量指标的重要性,得到直觉模糊判断矩阵,之后进行一致性检查,若检查不通过则返回修改判断矩阵,若检查通过则计算各定量指标权重,之后结合高斯隶属度函数计算出目标的定量威胁度,具体方法为:
(1)两两对比定量指标的重要性构造直觉模糊判别矩阵:通过专家意见将各定量因素之间的相对重要性进行比较判别,并通过直觉模糊数来表达专家的态度、意见,基于得到的直觉模糊数组成的直觉模糊判断矩阵表述为:
R=(rij)4×4
其中rij为直觉模糊数,rij=(μij,vij,πij),μij为专家偏好指标i优于指标j的程度,vij为专家偏好指标j优于指标i的程度,πij为专家对指标j与指标i之间优劣关系的犹豫程度,μij,vij,πij取值均在0~1之间且和为1;
(2)一致性检查与修正:
为检查直觉模糊判断矩阵R的一致性,构建积型一致性检查矩阵
当j>r+1,其中/>
当j=r+1或j=i时,
当j<r时,
通过公式:
计算R与之间的距离测度d,如果满足/>则认为直觉判断矩阵的一致性是可以接受的,否则,认为直觉判断矩阵的一致性不可以接受,此时对直觉判断矩阵作修改,以保证一定程度的一致性,其中,n为定量指标个数,此处为4,τ为一致性指标的阈值,取0.1;
(3)权重的确定:
对满足一致性的直觉判断矩阵,计算第i个指标的模糊权重:
引入直觉模糊运算算子计算第i个指标的权重:
(4)计算定量威胁度:对定量威胁指标采用高斯隶属度函数将各指标处理成区间[0,1]内的实数,高斯隶属度函数表达式为:
其中μ和σ为威胁隶属度函数参数;
最后,通过各指标权重与隶属度函数得到定量威胁度TH1,即:
TH1=w1f(v)+w2f(d)+w3f(h)+w4f(θ)
其中,v为目标速度,d为目标与我方的距离,h为目标高度,θ为进入角度。
进一步的,步骤3,以当前时刻目标身份信息、目标作战能力、我方处理能力、目标意图的观测值作为更新的当前时刻信息带入动态贝叶斯网络,构建定性威胁度评估动态贝叶斯网络,结合先验概率求出当前时刻的威胁等级后验概率,再计算得到当前时刻的定性威胁度,具体方法为:
(1)构造网络结构
构造定性威胁度评估动态贝叶斯网络,最顶层节点为每一时刻的威胁度,第一层子节点为隐藏节点,包括目标身份信息、目标作战能力、我方处理能力、目标意图,第二层子节点为观测节点包括目标干扰、毁伤、机动能力,敌我应答、目标类型,我方拦截能力以及我方反应时间;
(2)设置节点内容
设置各节点的等级划分,具体内容如下:
目标定性威胁度TH:高、中、低
敌方能力DA:强、中、弱
目标干扰能力GA:强、中、弱
目标机动能力MA:强、中、弱
目标毁伤能力SA:强、中、弱
目标意图IN:撤离、侦察、攻击
敌方身份ID:高威胁身份、低威胁身份
敌我应答情况AN:友方目标、中立目标、敌对目标
目标类型TY:高威胁类型、低威胁类型
我方反应能力WA:强、中、弱
我方拦截能力WI:强、中、弱
我方反应时间RT:快、中、慢
(3)设定模型参数
模型参数包括节点之间的条件概率以及时间片之间的转移概率;
(4)评估过程
通过当前时刻的观测信息结合先验概率计算当前时刻威胁等级的后验概率,计算公式如下:
其中,P(THt=St|Yt=Kt)为当前时刻威胁等级的后验概率,THt为t时刻目标威胁度,St代表t时刻的威胁等级,Yt代表代表t时刻目标机动能力、毁伤能力、干扰能力、目标意图、敌我应答结果、目标类型、我方拦截能力、我方反应时间这7个观测变量集合,Kt=(k1,k2,...,k7)代表上述观测变量的观测值集合,(x1,x2,x3,x4)=(DA,IN,ID,WA)是第一层子节点即观测节点的上一层隐藏节点,zj为各隐藏节点的取值;P(THt=St|xi=zj)为威胁节点与第一层子节点的条件概率,P(xi=zj|Yt=Kt)为第一层子节点与第二层子节点之间的条件概率,P(THt=St|Yt-1=Kt-1)为t时刻的先验概率,由t-1时刻后验概率P(THt-1=St-1|Yt-1=Kt-1)与状态转移概率矩阵P(THt=St|THt-1=St-1)求得:
(5)计算定性威胁度
当前时刻定性威胁度计算公式为:
TH2t=0.9*P(THt=H|Yt=Kt)+0.5*
P(THt=M|Yt=Kt)+0.1*P(THt=L|Yt=Kt)。
进一步的,步骤4,计算每个时刻定量威胁度和定性威胁度的信息熵,通过熵权法计算二者权重,加权得到目标最终威胁度,具体步骤如下:
(1)标准化数据,记xij为该时刻第i个目标的第j种威胁度,利用下式进行标准化:
式中,i=1,2,...,N,其中N为目标个数;j=1,2,其中j=1代表定量威胁度,j=2代表定性威胁度;Mj、mj分别为第j种威胁度的最大最小值,a为常数平移因子;
(2)计算第i个目标在第j种威胁度上的比值:
(3)计算第j种威胁度的熵值ej:
(4)计算第j种威胁度的权重qj:
(5)计算当前时刻威胁度TH:
TH=q1TH1+q2TH2。
一种风电场功率超短期预测系统,其特征在于,基于所述的面向空中来袭目标的威胁评估方法,实现面向空中来袭目标的威胁评估。
一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时,基于所述的面向空中来袭目标的威胁评估方法,实现面向空中来袭目标的威胁评估。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时,基于所述的面向空中来袭目标的威胁评估方法,实现面向空中来袭目标的威胁评估。
本发明与现有威胁评估技术相比,其显著优点在于:(1)将威胁指标分为定性指标与定量指标分别求解降低了计算量;(2)利用动态贝叶斯网络进行威胁评估的实时迭代,每一时刻威胁度由前一时刻威胁度和当前时刻更新信息共同得到,减少部分不确定、不完全信息的影响,避免评估结果变化波动较大。(3)将直觉模糊集引入层次分析法通过直觉模糊层次分析法,降低主观因素对评估结果的影响。
附图说明
图1是本发明基于IE-IFAHP-DBN的空中来袭目标的威胁评估方法总流程示意图
图2是防空敌我态势示意图
图3是基于直觉模糊层次分析法的权重分析流程
图4是定性威胁评估的贝叶斯网络结构图
图5是仿真场景来袭目标轨迹示意图
图6是威胁评估结果曲线图
图7是威胁度对比示意图
图8是计算时间对比示意图
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本发明基于直觉模糊层次分析法(IFAHP)结合动态贝叶斯网络(DBN)的空中目标威胁评估方法,针对贝叶斯网络计算量大的问题,将威胁指标分为定性指标与定量指标分别求解降低计算量,针对传统层次分析法非此即彼,无法反应专家犹豫的问题,将直觉模糊集引入层次分析法通过直觉模糊层次分析法求解定性威胁度,针对没有大量样本数据供贝叶斯网络学习的问题,通过专家知识构建动态贝叶斯网络求解定量威胁度,最后利用熵权法加权综合得到目标的最终威胁度。结合图1,基于IE-IFAHP-DBN的空中来袭目标的威胁评估方法,步骤如下:
步骤1、威胁指标提取与分类
采集敌方目标速度、高度、距离、进入角度、目标身份、目标意图、目标作战能力、我方防御能力等信息,并进行定性定量分类。
(1)空中目标威胁评估需要综合考虑敌我多种因素,选取目标的速度、高度、距离、进入角度、目标身份、目标意图、目标作战能力、我方防御能力作为量化目标威胁的指标。其中目标身份包括敌我应答、目标类型,目标作战能力包括机动能力、毁伤能力、干扰能力,我方防御能力包括拦截时间和反应时间。
为了清晰说明进入角度的定义,展示敌我对抗态势,以我方保卫要地为坐标原点,要地所在水平面为XOY面,经过要地的垂直线为Z轴建立OXYZ坐标系如图2。图中,A和O分别表示敌方来袭目标与我方保卫要地,虚线AO为敌机与我方要地连线,v为敌机速度。进入角度θ即为AO与v的夹角。
(2)对选取的威胁因子进行划分。将定量威胁因子目标的速度、高度、距离、进入角度划分为定量威胁因子,将定性威胁因子目标身份、目标意图、目标作战能力、我方防御能力划分为定量威胁因子。
步骤2、基于IFAHP的定量威胁度计算
两两对比定量指标的重要性,得到直觉模糊判断矩阵,之后进行一致性检查,若检查不通过则返回修改判断矩阵,若检查通过则计算各定量指标权重,之后结合高斯隶属度函数计算出目标的定量威胁度:
(1)两两对比定量指标的重要性构造直觉模糊判别矩阵:通过专家意见将各定量因素之间的相对重要性进行比较判别,并通过直觉模糊数来表达专家的态度、意见,基于得到的直觉模糊数组成的直觉模糊判断矩阵表述为:
R=(rij)4×4
其中rij为直觉模糊数,rij=(μij,vij,πij),式中,μij为专家偏好指标i优于指标j的程度,vij为专家偏好指标j优于指标i的程度,πij为专家对指标j与指标i之间优劣关系的犹豫程度,μij,vij,πij取值均在0~1之间且和为1。
(2)一致性检查与修正:
为检查直觉模糊判断矩阵R的一致性,构建积型一致性检查矩阵
当j>r+1时,其中/>
当j=r+1或j=i时,
当j<r时,
通过公式:
计算R与之间的距离测度d,如果满足/>则认为直觉判断矩阵的一致性是可以接受的,否则,认为直觉判断矩阵的一致性不可以接受,此时应让专家对直觉判断矩阵作修改,以保证一定程度的一致性,其中,n为定量指标个数,τ为一致性指标的阈值,一般取0.1。
(3)权重的确定:
对满足一致性的直觉判断矩阵,计算第i个指标的模糊权重:
引入直觉模糊运算算子计算第i个指标的权重:
(4)计算定量威胁度:将定量威胁指标采用高斯隶属度函数将各指标处理成区间[0,1]内的实数,高斯隶属度函数表达式为:
其中μ和σ为威胁隶属度函数参数。对于不同指标以及不同空战场景,μ和σ的值是不同的,可以依据战场情况进行调整,与传统的固定隶属度函数相比,高斯隶属度函数通用性强且无需根据不同因子制定不同的函数。
最后,通过各指标权重与隶属度函数得到定量威胁度TH1,即:
TH1=w1f(v)+w2f(d)+w3f(h)+w4f(θ)
其中,v为目标速度,d为目标与我方的距离,h为目标高度,θ为进入角度。
步骤3、基于动态贝叶斯网络的定性威胁度计算
以当前时刻目标身份信息、目标作战能力、我方处理能力、目标意图这些定性因素的观测值作为更新的当前时刻信息带入动态贝叶斯网络,构建定性威胁度评估动态贝叶斯网络,结合先验概率求出当前时刻的威胁等级后验概率,再计算得到当前时刻的定性威胁度。
(1)构建定性威胁度评估动态贝叶斯网络
由于长期处于和平时期,很难获取大量的防空样本数据供贝叶斯网络进行学习,因此采用专家知识来构建空中目标定量指标威胁评估的动态贝叶斯网络(DBN)。针对定性因素,即目标作战能力、目标类型、目标威胁意图以及我方防御能力,建立动态贝叶斯网络拓扑如图4,步骤如下:
(1)构造网络结构
构造针对空中来袭目标定性威胁指标进行威胁评估的动态贝叶斯网络结构。最顶层节点为每一时刻的威胁度,第一层子节点为隐藏节点,包括目标身份信息、目标作战能力、我方处理能力、目标意图,第二层子节点为观测节点包括目标干扰、毁伤、机动能力,敌我应答、目标类型,我方拦截能力以及我方反应时间。
(2)设置节点内容
构造好用于定性威胁评估的网络节点后,需要设置各节点的等级划分,具体内容如下:
目标定性威胁度(TH):威胁等级分高(H)、中(M)、低(L)三个等级
敌方能力(DA):目标能力分为强(S)中(M)、弱(W)
目标干扰能力(GA):目标干扰能力分为强、中、弱
目标机动能力(MA):目标机动能力分为强、中、弱
目标毁伤能力(SA):目标毁伤能力分为强、中、弱
目标意图(IN):目标意图分为撤离(C)、侦察(B)、攻击(A)
敌方身份(ID):敌方身份信息分为高威胁身份(H)、低威胁身份(L)
敌我应答情况(AN):敌我应答结构分为友方目标(F)、中立目标(M)、敌对目标(E)。
目标类型(TY):目标类型分为高威胁类型(H)、低威胁类型(L)
我方反应能力(WA):我方处置能力分为强(S)、中(M)、弱(W)
我方拦截能力(WI):我方拦截能力分为强、中、弱
我方反应时间(RT):我方撤离时间分为快(F)、中(M)、慢(S)
这里需要注意的是:1.在未收到应答之前或无敌我身份信息的目标一律归为敌对目标。2.实际作战中测得的定性指标数据如敌我能力、身份、意图等可以是一直不变的,也可以是随着战局变化而变化的。
(3)设定模型参数
动态贝叶斯网络的模型参数包括节点之间的条件概率以及时间片之间的转移概率,有两种获得方式,一种是通过借鉴战场领域丰富的模型知识,由领域专家确定条件概率;另一种是通过大量的训练数据,来学习网络的参数,确定网络的条件概率。
至此,空中目标定性威胁评估的动态贝叶斯网络构建完成,评估过程如图5,通过当前时刻的观测信息结合先验概率计算当前时刻威胁等级的后验概率,计算公式如下:
其中,P(THt=St|Yt=Kt)为当前时刻威胁等级的后验概率,THt为t时刻目标威胁度,St代表t时刻的威胁等级,Yt代表代表t时刻目标机动能力、毁伤能力、干扰能力、目标意图、敌我应答结果、目标类型、我方拦截能力、我方反应时间这7个观测变量集合,Kt=(k1,k2,...,k7)代表上述观测变量的观测值集合,(x1,x2,x3,x4)=(DA,IN,ID,WA)是第一层子节点即观测节点的上一层隐藏节点,zj为各隐藏节点的取值;P(THt=St|xi=zj)为威胁节点与第一层子节点的条件概率,P(xi=zj|Yt=Kt)为第一层子节点与第二层子节点之间的条件概率,P(THt=St|Yt-1=Kt-1)为t时刻的先验概率,由t-1时刻后验概率P(THt-1=St-1|Yt-1=Kt-1)与状态转移概率矩阵P(THt=St||THt-1=St-1)求得:
其中P(THt=St||THt-1=St-1)为t-1时刻到t时刻的状态转移概率,P(THt-1=St-1|Yt-1=Kt-1)为t-1时刻的后验概率。
求解出当前时刻威胁度的后验概率后,就可以计算当前时刻定性威胁度为:
TH2t=0.9*P(THt=H|Yt=Kt)+0.5*
P(THt=M|Yt=Kt)+0.1*P(THt=L|Yt=Kt)
步骤4、定性定量威胁度动态加权
计算每个时刻定性定量威胁度的信息熵,通过熵权法计算二者权重,之后对二者进行加权得到目标最终威胁度。
熵权法是一种利用指标值来确定指标权重的方法,其利用客观数据求取状态客观权重系数,计算t时刻加权定性定量威胁度的步骤如下:
(1)标准化数据,记xij为该时刻第i个目标的第j种威胁度,利用下式进行标准化:
式中,i=1,2,...,n,其中n为目标个数;j=1,2,其中j=1代表定量威胁度,j=2代表定性威胁度。Mj、mj分别为第j种威胁度的最大最小值,a为常数平移因子,添加后避免为0影响后续运算,a的取值不影响最终权重。
(2)计算第i个目标在第j种威胁度上的比值:
(3)计算第j种威胁度的熵值:
(4)计算第j种威胁度的权重qj:
(5)计算当前时刻威胁度TH:
TH=q1TH1+q2TH2
本发明还提出一种风电场功率超短期预测系统,其特征在于,基于所述的面向空中来袭目标的威胁评估方法,实现面向空中来袭目标的威胁评估。
一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时,基于所述的面向空中来袭目标的威胁评估方法,实现面向空中来袭目标的威胁评估。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时,基于所述的面向空中来袭目标的威胁评估方法,实现面向空中来袭目标的威胁评估。
实施例
为了验证本发明方案的有效性,进行如下仿真实验。
1.仿真条件
某时刻,发现有3个目标A、B、C向我方保卫要地O飞来,轨迹如图6,我方收集其500s内信息如表3:
表1敌方目标基本信息
2.仿真内容和结果分析
2.1)定量指标权重求解
经过专家比较威胁评估指标间的重要性,得到直觉模糊判断矩阵Z:
计算其直觉模糊判断矩阵
计算符合一致性要求。之后,求解出权重为:W=(w1,w2,w3,w4)=(0.3229,0.2715,0.2188,0.1868)
2.2)动态贝叶斯网络参数
DBN的模型参数有两种获得方式,一种是通过借鉴战场领域丰富的模型知识,由领域专家确定条件概率;另一种是通过大量的训练数据,来学习网络的参数,确定网络的条件概率。本实例采用相关研究的经验知识结合实际防空作战问题中关联变量之间因果关系确定条件概率。给出部分条件概率表如表2-表3:
表2动态贝叶斯网络状态转移概率
表3威胁程度评估条件概率
2.3)仿真结果与分析
通过本发明提出的基于IFAHP-DBN的空中目标威胁评估方法得到目标A、B、C在500s内的威胁度变化如图6,从三个目标威胁度变化情况分析,目标A在180s之前逐步加速逼近我方保卫要地其威胁度逐渐上升,在180s完成攻击后开始撤离之后威胁大幅下降;目标B在盘旋远离我方要地,因此其威胁在逐步下降,在250s后其意图被判别为撤离威胁明显小幅下降;目标C在100s前未应答我方身份识别信号,威胁相对较高,在100s后识别为中立目标,威胁下降,但由于其仍在逐步靠近我方目标,因此威胁仍在缓慢上升直到飞过我方上空后威胁开始逐步下降。对比三个目标的威胁度可见,目标A在180s前由于能力较高我方应对能力较差且直朝向我方袭来,因此威胁度明显高于B、C,目标C在识别身份前由于距离我方要地距离太近,因此其威胁度略高于B,在300s之后,三个目标均远离我方,因此威胁都处于较低水平。从仿真结果可以看出,本文提出的空中目标威胁评估算法能够很好地量化空中来袭目标的威胁度,符合客观事实。
2.4)对比结果
假设在第101s由于我方传感器判断出现错误导致对目标B的意图由侦察误判为攻击,之后又立刻更新为侦察,对比DBN、FAHP、IFAHP-DBN在4s内的威胁评估结果如图6,三种方法在500s内对目标B威胁度计算时间对比如图7,通过对比可见在输入数据出现粗大误差的情况下,由于具有信息积累的特点,对比IFAHP算法,IFAHP-DBN算法都有很好的抗干扰性,且通过计算时间对比可以看出,在威胁指标较多的情况下IFAHP-DBN的推理时间大大低于传统的DBN网络。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。
Claims (8)
1.一种面向空中来袭目标的威胁评估方法,其特征在于,包括如下步骤:
步骤1、采集敌方目标速度、高度、距离、进入角度、目标身份、目标意图、目标作战能力、我方防御能力,并进行指标定性定量分类,将目标速度、高度、距离、进入角度划分为定量威胁因子,将目标身份、目标意图、目标作战能力、我方防御能力划分为定量威胁因子;
步骤2、两两对比定量指标的重要性,得到直觉模糊判断矩阵,之后进行一致性检查,若检查不通过则返回修改判断矩阵,若检查通过则计算各定量指标权重,之后结合高斯隶属度函数计算出目标的定量威胁度;
步骤3、以当前时刻目标身份信息、目标作战能力、我方处理能力、目标意图这些定性因素的观测值作为更新的当前时刻信息带入动态贝叶斯网络,构建定性威胁度评估动态贝叶斯网络,结合先验概率求出当前时刻的威胁等级后验概率,再计算得到当前时刻的定性威胁度;
步骤4、计算每个时刻定量威胁度和定性威胁度的信息熵,通过熵权法计算二者权重,加权得到目标最终威胁度。
2.根据权利要求1所述的面向空中来袭目标的威胁评估方法,其特征在于,目标身份包括敌我应答、目标类型,目标作战能力包括机动能力、毁伤能力、干扰能力,我方防御能力包括拦截时间和反应时间。
3.根据权利要求1所述的面向空中来袭目标的威胁评估方法,其特征在于,步骤2,两两对比定量指标的重要性,得到直觉模糊判断矩阵,之后进行一致性检查,若检查不通过则返回修改判断矩阵,若检查通过则计算各定量指标权重,之后结合高斯隶属度函数计算出目标的定量威胁度,具体方法为:
(1)两两对比定量指标的重要性构造直觉模糊判别矩阵:通过专家意见将各定量因素之间的相对重要性进行比较判别,并通过直觉模糊数来表达专家的态度、意见,基于得到的直觉模糊数组成的直觉模糊判断矩阵表述为:
R=(rij)4×4
其中rij为直觉模糊数,rij=(μij,vij,πij),μij为专家偏好指标i优于指标j的程度,vij为专家偏好指标j优于指标i的程度,πij为专家对指标j与指标i之间优劣关系的犹豫程度,μij,νij,πij取值均在0~1之间且和为1;
(2)一致性检查与修正:
为检查直觉模糊判断矩阵R的一致性,构建积型一致性检查矩阵
当j>r+1,其中/>
当j=r+1或j=i时,
当j<r时,
通过公式:
计算R与之间的距离测度d,如果满足/>则认为直觉判断矩阵的一致性是可以接受的,否则,认为直觉判断矩阵的一致性不可以接受,此时对直觉判断矩阵作修改,以保证一定程度的一致性,其中,n为定量指标个数,此处为4,τ为一致性指标的阈值,取0.1;
(3)权重的确定:
对满足一致性的直觉判断矩阵,计算第i个指标的模糊权重:
引入直觉模糊运算算子计算第i个指标的权重:
(4)计算定量威胁度:对定量威胁指标采用高斯隶属度函数将各指标处理成区间[0,1]内的实数,高斯隶属度函数表达式为:
其中μ和σ为威胁隶属度函数参数;
最后,通过各指标权重与隶属度函数得到定量威胁度TH1,即:
TH1=w1f(v)+w2f(d)+w3f(h)+w4f(θ)
其中,v为目标速度,d为目标与我方的距离,h为目标高度,θ为进入角度。
4.根据权利要求1所述的面向空中来袭目标的威胁评估方法,其特征在于,步骤3,以当前时刻目标身份信息、目标作战能力、我方处理能力、目标意图的观测值作为更新的当前时刻信息带入动态贝叶斯网络,构建定性威胁度评估动态贝叶斯网络,结合先验概率求出当前时刻的威胁等级后验概率,再计算得到当前时刻的定性威胁度,具体方法为:
(1)构造网络结构
构造定性威胁度评估动态贝叶斯网络,最顶层节点为每一时刻的威胁度,第一层子节点为隐藏节点,包括目标身份信息、目标作战能力、我方处理能力、目标意图,第二层子节点为观测节点包括目标干扰、毁伤、机动能力,敌我应答、目标类型,我方拦截能力以及我方反应时间;
(2)设置节点内容
设置各节点的等级划分,具体内容如下:
目标定性威胁度TH:高、中、低
敌方能力DA:强、中、弱
目标干扰能力GA:强、中、弱
目标机动能力MA:强、中、弱
目标毁伤能力SA:强、中、弱
目标意图IN:撤离、侦察、攻击
敌方身份ID:高威胁身份、低威胁身份
敌我应答情况AN:友方目标、中立目标、敌对目标
目标类型TY:高威胁类型、低威胁类型
我方反应能力WA:强、中、弱
我方拦截能力WI:强、中、弱
我方反应时间RT:快、中、慢
(3)设定模型参数
模型参数包括节点之间的条件概率以及时间片之间的转移概率;
(4)评估过程
通过当前时刻的观测信息结合先验概率计算当前时刻威胁等级的后验概率,计算公式如下:
其中,P(THt=St|Yt=Kt)为当前时刻威胁等级的后验概率,THt为t时刻目标威胁度,St代表t时刻的威胁等级,Yt代表代表t时刻目标机动能力、毁伤能力、干扰能力、目标意图、敌我应答结果、目标类型、我方拦截能力、我方反应时间这7个观测变量集合,Kt=(k1,k2,...,k7)代表上述观测变量的观测值集合,(x1,x2,x3,x4)=(DA,IN,ID,WA)是第一层子节点即观测节点的上一层隐藏节点,zj为各隐藏节点的取值;P(THt=St|xi=zj)为威胁节点与第一层子节点的条件概率,P(xi=zj|Yt=Kt)为第一层子节点与第二层子节点之间的条件概率,P(THt=St|Yt-1=Kt-1)为t时刻的先验概率,由t-1时刻后验概率P(THt-1=St-1∣Yt-1=Kt-1)与状态转移概率矩阵P(THt=St∣THt-1-St-1)求得:
(5)计算定性威胁度
当前时刻定性威胁度计算公式为:
TH2t=0.9*P(THt=H|Yt=Kt)+0.5*
P(THt=M|Yt=Kt)+0.1*P(THt=L|Yt=Kt)。
5.根据权利要求1所述的面向空中来袭目标的威胁评估方法,其特征在于,步骤4,计算每个时刻定量威胁度和定性威胁度的信息熵,通过熵权法计算二者权重,加权得到目标最终威胁度,具体步骤如下:
(1)标准化数据,记xij为该时刻第i个目标的第j种威胁度,利用下式进行标准化:
式中,i=1,2,…,N,其中N为目标个数;j=1,2,其中j=1代表定量威胁度,j=2代表定性威胁度;Mj、mj分别为第j种威胁度的最大最小值,a为常数平移因子;
(2)计算第i个目标在第j种威胁度上的比值:
(3)计算第j种威胁度的熵值ej:
(4)计算第j种威胁度的权重qj:
(5)计算当前时刻威胁度TH:
TH=q1TH1+q2TH2。
6.一种风电场功率超短期预测系统,其特征在于,基于权利要求1-5任一项所述的面向空中来袭目标的威胁评估方法,实现面向空中来袭目标的威胁评估。
7.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时,基于权利要求1-5任一项所述的面向空中来袭目标的威胁评估方法,实现面向空中来袭目标的威胁评估。
8.一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时,基于权利要求1-5任一项所述的面向空中来袭目标的威胁评估方法,实现面向空中来袭目标的威胁评估。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311277510.9A CN117291342A (zh) | 2023-10-07 | 2023-10-07 | 一种面向空中来袭目标的威胁评估方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311277510.9A CN117291342A (zh) | 2023-10-07 | 2023-10-07 | 一种面向空中来袭目标的威胁评估方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117291342A true CN117291342A (zh) | 2023-12-26 |
Family
ID=89251475
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311277510.9A Pending CN117291342A (zh) | 2023-10-07 | 2023-10-07 | 一种面向空中来袭目标的威胁评估方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117291342A (zh) |
-
2023
- 2023-10-07 CN CN202311277510.9A patent/CN117291342A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112329934A (zh) | 一种基于改进麻雀搜索算法的rbf神经网络优化算法 | |
CN110490422B (zh) | 一种基于博弈云模型的目标作战效能态势评估方法 | |
CN112861257B (zh) | 一种基于神经网络的飞机火控系统精度敏感性分析方法 | |
CN112598046A (zh) | 一种多机协同空战中的目标战术意图识别方法 | |
CN114926026B (zh) | 一种多维特征深度学习的目标分配优化方法 | |
CN115047907B (zh) | 一种基于多智能体ppo算法的空中同构编队指挥方法 | |
CN116050515B (zh) | 一种基于XGBoost的平行推演多分支态势预测方法 | |
CN117291342A (zh) | 一种面向空中来袭目标的威胁评估方法 | |
CN116738334A (zh) | 一种基于dbn和topsis法的空中多目标威胁评估方法 | |
CN113902974B (zh) | 一种基于卷积神经网络的空战威胁目标识别方法 | |
CN115186378A (zh) | 一种空战模拟环境中的战术控制距离实时解算方法 | |
CN115204286A (zh) | 模拟环境中基于深度学习的目标战术意图在线识别方法 | |
CN114202185A (zh) | 一种高功率微波武器协同防空的体系贡献率评估方法 | |
Wang et al. | An intelligent algorithm for infrared target recognition | |
Li et al. | Target assignment and sorting for multi-target attack in multi-aircraft coordinated based on RBF | |
Chen et al. | The evaluation method of air force attack airline | |
CN117113216B (zh) | 基于动态贝叶斯网络的异构多无人机打击决策方法及装置 | |
Peng et al. | Research on Ground-to-Air Missile Fitting Algorithm Based on Deep BP Neural Network | |
Jia et al. | Air target threat assessment based on PCNN neural network | |
Chen et al. | The optimal combat maneuver decision of the autonomous underwater vehicle based on the fuzzy comprehensive evaluation method | |
Sheng et al. | Target Threat Assessment in Air Combat with BP Neural Network for UAV | |
Wu et al. | A Ship Anti-missile Effectiveness Assessment Model Based on LSSA-BP Neural Network | |
CN116224801A (zh) | 基于人工智能的飞行器协同制导律快速回归辨识方法 | |
CN117252081A (zh) | 意图驱动的防空武器-目标动态分配方法 | |
Jiaqi et al. | Time-sensitive-target Threat Assessment for UAV Ground Attack Based on Incremental ELM |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |