收藏 分销(赏)

基于贝叶斯网络的无人机对地作战威胁评估.pdf

上传人:自信****多点 文档编号:2108233 上传时间:2024-05-16 格式:PDF 页数:10 大小:3.46MB
下载 相关 举报
基于贝叶斯网络的无人机对地作战威胁评估.pdf_第1页
第1页 / 共10页
基于贝叶斯网络的无人机对地作战威胁评估.pdf_第2页
第2页 / 共10页
基于贝叶斯网络的无人机对地作战威胁评估.pdf_第3页
第3页 / 共10页
亲,该文档总共10页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、 年 月第 卷第 期西 北 工 业 大 学 学 报 :收稿日期:作者简介:张靖(),西北工业大学博士研究生,主要从事航电系统技术研究。:基于贝叶斯网络的无人机对地作战威胁评估张靖,李卫红(西北工业大学 航空学院,陕西 西安;航空工业第一飞机设计研究院,陕西 西安)摘 要:针对无人机对地作战过程中地面威胁评估面临的信息不确定性和实时性等问题,分析了现有威胁评估方法的局限性,提出了一种基于改进贝叶斯网络的威胁评估方法,采用威胁数据与专家知识混合驱动的方法提高威胁评估模型的合理性。构建了分层威胁评估架构,基于载机与威胁包线的关系、威胁辐射等划分威胁等级。建立了地面威胁通视概率计算模型,并将通视概率作

2、为贝叶斯网络威胁评估模型的输入。仿真结果表明,该模型计算量小,算法实时性好,引入威胁通视概率提高了地面威胁评估的合理性。关 键 词:对地攻击;威胁评估;通视性;贝叶斯网络;参数学习中图分类号:文献标志码:文章编号:()当前无人机已迅速发展成为一种新型的空中作战力量。“旗手”、“猎户座”、“弹簧刀”等无人机被广泛应用于战场情报、监视、侦察、打击等任务。战争中无人平台显示出的高效费比、攻防兼备等优势,引起了世界各国对无人机发展的高度重视。无人机对地作战过程中,面临着地面雷达、导弹、高炮等多类型防空系统的威胁。复杂现代战场环境下,传统的“人在回路”的地面操控模式无法对快速变化的战场威胁态势及时做出反

3、应,特别是在通信拒止场景下,如果无法及时、快速地对战场威胁进行评估和反应,无人机的生存率将大大降低。因此,研究无人机的威胁评估问题具有重要意义。国内外学者们已针对威胁评估问题开展了广泛的研究。目前,应用于目标威胁评估的方法主要包括二类:基于专家知识构建理论模型,通过建立目标威胁评估指标的数学模型对目标的威胁程度进行量化,常用的理论模型有层次分析法、多属性决策 理 论、模 糊 集 理 论、证 据 理 论、等;基于数据构建人工智能模型,将威胁评估看作是威胁属性到威胁评估结果的非线性映射问题,典型的智能算法包括神经网络、支持向量机等。层次分析法首先采用模糊理论等方法将威胁属性转化为威胁指标值,然后通

4、过各属性的重要度比较,获得各威胁属性的权重,综合后获得威胁值。方法通过比较威胁属性值与理想解之间的相对距离,计算威胁度,实现威胁排序,提供威胁的相对重要度,对于攻击决策等任务来说,仅能获得需要优先处理的目标,无法获得威胁紧迫性和威胁程度。神经网络方法基于威胁属性及其对应的威胁程度标签数据,通过反向传播等方法,学习得到神经网络参数,模型构建过程中无法利用领域专家知识,因此对威胁样本需求量较大。在众多方法中,贝叶斯网络以其强大的不确定性建模和推理能力、数据缺失及信息模糊等复杂情况的适应能力、数据知识的模型灵活构建能力,在威胁评估中得到了广泛应用。文献使用贝叶斯网络构建了目标威胁评估与打击效果评估模

5、型,为无人平台的侦察与打击决策提供了条件。文献面向有人机 无人战斗机编队对地攻击任务,提出一种基于模糊贝叶斯网络的威胁评估建模方法,该方法综合了模糊逻辑与贝叶斯网络的优势,可以实现对战场的随机、模糊威胁信息进行综合处理。文献中的贝叶斯网络模型均由专家根据经验直接构建,威胁参数的合理性有待商榷。文献基于少量威胁数据和专家经验约束构建贝叶斯网络并将其应用于威胁评估中,较好地解决第 期张靖,等:基于贝叶斯网络的无人机对地作战威胁评估了威胁评估中的样本稀缺问题。但其构建的威胁模型未能考虑威胁的相对重要性,威胁影响因素过多,贝叶斯网络模型规模较大,而且针对所有威胁均采用贝叶斯网络进行威胁推理,忽视了不同

6、类型威胁的威胁评估需求的差异性,而贝叶斯网络的推理问题是一个 问题,因此,威胁推理效率不高,很难满足机载实时性要求。同时,现有的地面目标威胁评估模型均未考虑地面威胁的通视性。针对以上问题,本文的解决思路为:采用贝叶斯网络作为主要的威胁评估方法,采用数据驱动专家知识的双重策略,提高威胁评估模型的合理性;构建分层威胁评估架构,基于载机与威胁包线的关系、威胁的辐射等,划分威胁等级,使得威胁等级具有明确意义,针对不同的威胁等级,采用不同的威胁评估策略,提高威胁评估的实时性;考虑威胁通视性,建立威胁通视概率计算模型,并将通视概率作为贝叶斯网络威胁评估模型的输入,体现地面威胁的特点。地面目标威胁要素分析针

7、对无人机面临的地面防空系统威胁,开展威胁要素分析。威胁要素可分为能力要素与意图要素。)威胁辐射状态威胁辐射状态是判定地面威胁意图的重要依据。地面威胁辐射主要包括雷达辐射和激光辐射。搜索雷达适用于目标警戒,威胁度较小。而目指雷达通常在搜索雷达引导下对目标进行高精度跟踪,为导弹发射提供火控解算,因此其威胁度较大。光电跟踪装置可对目标进行激光测距,为激光驾束导弹等提供制导信息,因此激光工作状态是判断威胁程度的重要因素。)威胁距离威胁距离是评估目标威胁度的一项重要参数。威胁距离本机越近,威胁程度相应也越大。威胁距离较远时,可以认为其威胁程度较小或不构成威胁。传统的威胁评估方法中,往往只考虑目标距离因素

8、。然而,对 个不同型号的威胁来说,即使其距离相同,在探测包线和杀伤包线不同的情况下,也可能分别对载机构成杀伤威胁和探测威胁,即威胁程度不仅与威胁距离相关,还与威胁包线有关。)威胁类型地面防空系统可分为防空导弹、高炮和雷达类目标。防空导弹作为制导类武器,杀伤距离远、杀伤概率高;高炮杀伤距离近、杀伤概率低;雷达类目标则不具备对载机的直接杀伤能力。因此,威胁类型与威胁程度的大小密切相关。)通视性目前的地面目标威胁评估方法均未考虑威胁通视性要素。而在实战中,地形遮挡可降低威胁对载机探测概率和杀伤能力。)威胁能力威胁能力是威胁的固有能力,与战场的当前态势无关,主要包括目标的杀伤能力、目标的探测能力、电子

9、对抗能力等。特定型号的武器装备在一段时间内其性能参数固定,因此,可采用层次分析法等完成威胁能力的离线评估,并以数据库的形式供在线实时评估调用。基于以上分析,构建地面目标威胁要素指标如图 所示。图 地面目标威胁因素分析 威胁评估模型构建 分层威胁评估架构设计以往威胁评估方法中,通常都是先计算威胁值,再根据威胁值划分威胁等级,其结果是,划分的威胁等级实际意义不明确,而且不同威胁要素的权重对威胁值计算乃至威胁等级划分都会产生很大影响,主观性强。同时,现有的基于贝叶斯网络的威胁评估算法,对所有目标均采用相同的威胁评估模型进行推理,而贝叶斯网络的精确推理是一个 难问题,耗费时间长。基于以上原因,本文采用

10、分层威胁评估架构,首先基于威胁距离、威胁包线等,划分威胁等级,然后西 北 工 业 大 学 学 报第 卷针对不同威胁等级,采用不同的威胁评估模型。威胁等级具体包括:)极高(威胁等级):载机位于目标的发射包线以内或目标雷达处于跟踪、制导状态;)高(威胁等级):载机位于目标的发射包线以外,但位于目标的探测包线以内;)中(威胁等级):载机位于目标探测包线以外,且载机沿当前航向穿过目标杀伤包线;)低(威胁等级):载机位于目标探测包线以外,且载机沿当前航向穿过目标探测包线;)极低(威胁等级):载机航路与目标威胁包络无交点。各威胁等级对应的威胁评估模型如图 所示。图 分层威胁评估架构 从图中可以看出,分层威

11、胁评估架构对等级高的威胁,考虑威胁要素多,采用贝叶斯网络进行威胁推理,实现威胁程度的精细评估;而对等级低的威胁,主要分析其将来是否会对无人机构成威胁,即无人机是否穿越威胁,考虑威胁要素相对较少。本文算法与现有算法相比,减少了贝叶斯网络推理的次数,提高了威胁评估的实时性。贝叶斯网络结构建立基于威胁要素分析结果,构建 威胁评估模型。模型的结构如图 所示,由威胁级别、威胁能力、威胁类型、威胁距离、威胁通视性、辐射状态共 个变量组成,各变量的状态集合定义为:)威胁级别(,):高()、中()、低();)威胁能力(,):强()、中()、弱();)类型(,):雷达()、防空导弹()、高炮();第 期张靖,等

12、:基于贝叶斯网络的无人机对地作战威胁评估)距离(,):近()、中()、远();)威胁通视性(,):可通视(),不可通视();)辐射状态(,):制导()、跟踪()、搜索 无()。图 基于贝叶斯网络的威胁评估模型 贝叶斯网络参数学习贝叶斯网络的结构确定以后,需要确定贝叶斯网络的参数。在样本数据充足时,最大似然估计和贝叶斯估计均能较为准确地给出威胁的参数值。在样本数据不充足的情况下,通过引入专家知识,可以提高贝叶斯网络参数学习的准确性。在工程实践中,由专家直接给出贝叶斯网络的参数值难度很大,但给出参数的大小关系则相对容易。因此,以数据为基础,构建似然函数的优化问题,将定性的专家知识转换为不等式等形式

13、,作为优化问题的约束,并采用定性最大后验概率估计()算法对贝叶斯网络参数进行估计。以节点“威胁能力”的参数(威胁能力 威胁级别)为例,从四方面构建约束模型:)规范性约束()()()()()()()()()区间约束 ()不等式约束()()()()()()()()()近似相等约束()()基于构建的约束,采用定性最大后验估计算法()实现贝叶斯网络威胁评估模型的参数学习。算法首先通过蒙特卡洛采样方法在参数的可行域内进行采样,计算采样参数的均值,然后用等价样本量乘以采样参数均值得到虚拟数据统计值,最后基于 估计,得到最终的参数估计值。其流程如图 所示。图 算法流程 地面威胁通视概率计算通视概率的计算主要

14、针对威胁等级为“极高”或“高”且载机传感器未直接探测到的目标。通视概率计算的基本思路是:无人机正好处于掩蔽高度时,通视概率为。当无人机当前高度远高于掩蔽高度时,通视概率是,当无人机高度远低于掩蔽高度时,通视概率为,如图 所示。图 基于地形遮挡的通视概率计算基于以上思想,研究通视概率与高度之间的关系。假设当前解算得到的雷达站遮蔽高度为,且满足:)在 点处,通视概率为;)在 点处,通视概率为;)在 处,通视概率为;);)在 以上,随着高度增加,通视概率先是迅速增加,随后逐渐趋近于;)在 以下,随着高度降低,通视概率先是迅速降低,随后逐渐趋近于。西 北 工 业 大 学 学 报第 卷基于通视概率的以上

15、特点,采用 函数对通视概率进行建模。函数在中心点附近增长较快,且形状参数值越小,曲线在中心附近增长越快。函数很好地符合通视概率随高度的变化特性。首先,计算目标点 在无人机所在点 的最低通视高度,具体方法为:步骤 从点 至点 的线段上均匀选取 个点(,);步骤 设最大仰角为 ,;步骤 从高程数字地图中获取 点的高程值;步骤 计算该点相对于目标点 的仰角 式中,为点 到目标点 的距离;为目标点高程值。步骤比较 与,若 ,则 ;步骤若不等于,则 ,转到步骤;步骤 计算最低通视高度 步骤 计算通视概率函数的参数值 ()式中,是高度 的通视概率,人为指定。步骤 计算通视概率和不可通视概率()()()()

16、假设当前解算得到的通视高度为 ,取,可得通视概率随高度变化曲线,如图 所示。图 通视概率随高度变化仿真图 仿真验证在 环境下,基于 工具箱进行仿真工作。算法的运行环境为 。基于贝叶斯网络的威胁评估模型仿真验证假设通过各种途径获得 组样本用于贝叶斯网络参数学习,其中部分数据如表 所示。表 贝叶斯网络训练集(部分)弱雷达远不可通视搜索 无低中高炮中可通视搜索 无中强高炮近可通视制导高中防空导弹近可通视跟踪高弱雷达近不可通视搜索 无低基于以上样本,综合利用 节中构造的约束模型,采用 算法对贝叶斯网络的参数进行学习。以 节中构造的参数()构造的约束为例,该节点的参数学习结果为()类似地,构造其他节点的

17、约束,共得到 条约束,学习得到的贝叶斯网络参数如表 所示。表 贝叶斯网络参数()()()()()高(,)(,)(,)(,)(,)中(,)(,)(,)(,)(,)低(,)(,)(,)(,)(,)为进一步确认 算法的合理性,以表 中的网络参数作为标准值,随机抽取,组数据,基于贝叶斯网络采用原始的最大似然估计算法()、基于约束的最大似然估计()、定性第 期张靖,等:基于贝叶斯网络的无人机对地作战威胁评估最大后验概率()种算法进行贝叶斯网络的参数学习,计算学习得到的贝叶斯网络参数与真实参数之间的 距离()式中:为参数真实值;为学习得到的参数;为第 个节点的父节点取第 个组合状态的情况下,第 个节点取第

18、 个状态的条件概率。所得结果如图 所示。图 不同算法贝叶斯网络参数学习结果误差比较以上研究表明,在小样本情况下,算法通过引入专家知识约束,获得的贝叶斯网络参数与真实值更接近,因此更适合用于样本量不足时的贝叶斯网络参数学习。采用表 中的 算法获得的贝叶斯网络参数作为后文仿真的基础。向贝叶斯网络中输入不同证据,如表 所示。其中括号内的为软证据,表明输入变量处于各种状态的概率。先验概率设置为()(,),采用联合树算法进行概率推理,通过推理结果的变化,对威胁评估模型的合理性进行验证。表 贝叶斯网络仿真输入证据强导弹近中(,)雷达(,)近中(,)高炮(,)远强导弹近强导弹近强导弹近制导 基于以上证据进行

19、推理,得到威胁评估结果如图 所示。图 贝叶斯网络威胁推理结果实验结果表明:在目标威胁能力强、敌方目标为导弹、我机处于其攻击范围内时,威胁程度高的概率远远超出另外 种状态的概率。第 组数据中敌方目标为雷达,虽然我机处于威胁源的威胁范围内,但评价结果中威胁程度为中的可能性更大一些。第 组数据表示敌方目标很可能为高炮,威胁能力一般,且我方与目标之间距离较远,评估结果表示威胁程度极低。引入通视性分析后,在通视性证据确认目标有很大的通视概率时,威胁值增大。在通视概率表明目标有很大的可能无法探测到无人机时,目标威胁度降低。引入目标辐射状态后,当目标处于搜索状态时,威胁值降低。当已确定目标处于制导状态,因此

20、说明目标的威胁度非常大,推理结果也验证了这一点。在所有数据中,目标处于制导状态时候的导弹威胁值大于其他所有情况,这是与实际情况相符的。综上所述,本文构建的威胁评估模型综合考虑了目标类型、目标距离、目标雷达辐射状态、目标通视性概率等要素,具有很高的合理性。基于多目标威胁排序的算法性能仿真验证为了比较本文算法()与现有贝叶斯网络()算法的性能,设置多个威胁目标,分别采用原始贝叶斯网络和本文所提出的分层威胁评估架构进行威胁推理,统计威胁推理过程所耗费的时间。算法运行的硬件环境为:处理器,主频为,内存。威胁态势如图 所示,威胁排序结果如表 所示,重复运行 次,算法平均耗时对比如图 所示。仿真中,导弹类

21、目标探测距离、攻 击 距 离 ,高 炮 类 目 标 探 测 距 离、攻击距离 ,雷达探测距离 。其中,目标距离作为连续变量,采用梯形隶属度函数进行西 北 工 业 大 学 学 报第 卷离散化处理,雷达和导弹的梯形隶属度函数参数为,高炮的梯形隶属度函数参数为,。推理得到的后验概率采用质心法进行去模糊化处理,得到单一化威胁值。从表 可看到,原始 排序与本文算法的排序结果主要区图 威胁态势设置别体现在目标 等个别目标的排序。由于未划分威胁等级,原有 算法经过推理将目标 排在 之前。但实际上,无人机已处于 目标的探测包线内,而在未来才会进入目标 的探测包线,因此,目标 对载机构成的是即时威胁,而图 算法

22、耗时仿真结果表 威胁排序结果 推理值暴露距离 高炮跟踪防空导弹跟踪高炮搜索 无雷达搜索 无防空导弹搜索 无防空导弹跟踪防空导弹搜索 无高炮搜索 无防空导弹跟踪防空导弹搜索 无雷达搜索 无防空导弹防空导弹防空导弹防空导弹雷达防空导弹防空导弹 对载机构成的是潜在威胁,因此,目标 的威胁应该高于目标。类似的情况也出现在目标 与 之间。无人机航线穿越目标 的探测包线,而穿越目标 的攻击包线,因此目标 对载机构成潜在的探测威胁,而目标 对载机构成潜在的攻击威胁,因此,目标 的威胁应该高于目标。总而言之,本文的算法得到的威胁排序结果更符合主观认知,可解释性更强,合理性也更高。而在效率方面,从图 中可以看到

23、,由于采用了分层威胁评估架构,减少了贝叶斯网络推理(该问题为 难问题)的次数,威胁评估的时间较原始贝叶斯网络缩短了将近。在实际应用中,当大部分威胁都处于威胁探测范围外时,效率提升第 期张靖,等:基于贝叶斯网络的无人机对地作战威胁评估将更明显。因此,本文算法与原始的贝叶斯网络相比,具有更高的实时性。最后通过一个动态场景再次验证算法的有效性。仿真场景设定:我方无人机沿预先加载的航路飞行,航路共包含 个航路点,沿航路分布有 个敌方威胁,我方通过数据链情报和机载传感器获得目标信息。分析载机沿航路飞行过程中的威胁等级、威胁度和威胁排序变化情况。其中,为分析地面威胁的雷达状态对威胁度的影响,部分目标对载机

24、进行搜索和跟踪,我方飞机则采用电子干扰措施摆脱敌方跟踪。仿真参数设置如表 所示。表 仿真参数设置类型 威胁探测距离 威胁攻击距离 初始位置航路点 航路点 航路点 威胁 威胁 威胁 仿真态势如图 所示,其中,红色为目标杀伤范围,黄色为目标探测范围。从载机初始位置开始,到载机抵达航路点 的图 仿真态势设置全过程中,按照 节中图 的算法划分威胁等级并计算归一化的威胁度,各威胁的威胁等级、威胁度变化情况如图 所示。从图中可以看到,随着载机沿航路逐个进入各威胁的探测和杀伤范围,威胁等级和威胁度均逐渐升高。而随着载机离开威胁探测和杀伤范围,各目标的威胁等级和威胁度均迅速下降。以目标 为例,随着载机依次穿越

25、其杀伤范围和探测范围,其威胁等级经历了“中高极高极低”的变化过程,威胁度经历了从小到大然后再由大变小的过程。这一过程与威胁等级的定义相契合。接着,比较各目标的威胁度变化情况。目标、威胁等级和威胁度的不同主图 敌方威胁等级变化情况 图 敌方威胁度变化情况要与目标距离、目标雷达跟踪状态、航路穿越威胁情况等要素有关。目标 与 相比,在威胁等级“极高”期间,由于目标 在某段时间内锁定了载机,威胁度迅速增高。目标 与 相比,载机仅穿越威胁 的探测区域,因此其最高威胁度低于。因此,本文提出的威胁评估方法较好地反映了真实的威胁态势,合理性较高。结 论本文面向无人机对地作战过程中的威胁评估问题,分析了主要威胁

26、要素,设计了分层威胁评估架构,建立了贝叶斯网络结构,并进行了仿真验证,仿真结果表明,本文采用的针对不同威胁等级使用不西 北 工 业 大 学 学 报第 卷同威胁推理算法的策略,降低了现有的基于贝叶斯网络的威胁评估算法的计算量,提高了算法的实时性;在威胁评估模型中考虑了威胁通视性,提高了威胁评估算法的合理性。参考文献:肖力铭,齐海生,屈济坤,等 基于直觉模糊层次分析法的空中目标威胁评估 探测与控制学报,():,():()张延风,刘建书,张士峰 基于层次分析法和熵值法的目标多属性威胁评估 弹箭与制导学报,():,():()郭佳 基于多属性决策的空中目标威胁评估方法研究 北京:北京理工大学,:,()高

27、杨,黄仰超,程国兵,等 直觉模糊信息下基于 和三支决策的多目标威胁评估方法 电子学报,():,():()武华,苏秀琴 基于群广义直觉模糊软集的空袭目标威胁评估方法 控制与决策,():,():()王昱,章卫国,傅莉,等 基于改进证据网络的空战动态态势估计方法 航空学报,():,():(),胡涛,王栋,孙曜,等 基于改进 和灰色逼近理想解排序法的空战威胁评估 兵工学报,():,():()张浩为,谢军伟,葛佳昂,等 改进 的多态融合直觉模糊威胁评估 系统工程与电子技术,():,():()刘海波,王和平,沈立顶 基于 优化灰色神经网络的空中目标威胁估计 西北工业大学学报,():,():()陈侠,刘子龙

28、,梁文利 基于 的空中目标威胁评估 西北工业大学学报,():,():()奚之飞,徐安,寇英信,等 基于 的空战目标威胁评估 航空学报,():,():()郭辉,徐浩军,刘凌 基于回归型支持向量机的空战目标威胁评估 北京航空航天大学学报,():第 期张靖,等:基于贝叶斯网络的无人机对地作战威胁评估,():()李维 察打无人机对地作战的自主决策方法与仿真平台设计 南京:南京航空航天大学,:,()刘跃峰,陈哨东,赵振宇,等 基于 的有人机 编队对地攻击威胁评估 系统工程与电子技术,():,():()邸若海,高晓光,郭志高 小数据集 建模方法及其在威胁评估中的应用 电子学报,():,():()郭志高 小数据集条件下贝叶斯网络参数学习方法研究 西安:西北工业大学,:,(),:,;,:,:;引用格式:张靖,李卫红 基于贝叶斯网络的无人机对地作战威胁评估 西北工业大学学报,():,():()(:),

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 论文指导/设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服