基于贝叶斯网络的无人机对地作战威胁评估.pdf
《基于贝叶斯网络的无人机对地作战威胁评估.pdf》由会员分享,可在线阅读,更多相关《基于贝叶斯网络的无人机对地作战威胁评估.pdf(10页珍藏版)》请在咨信网上搜索。
1、 年 月第 卷第 期西 北 工 业 大 学 学 报 :收稿日期:作者简介:张靖(),西北工业大学博士研究生,主要从事航电系统技术研究。:基于贝叶斯网络的无人机对地作战威胁评估张靖,李卫红(西北工业大学 航空学院,陕西 西安;航空工业第一飞机设计研究院,陕西 西安)摘 要:针对无人机对地作战过程中地面威胁评估面临的信息不确定性和实时性等问题,分析了现有威胁评估方法的局限性,提出了一种基于改进贝叶斯网络的威胁评估方法,采用威胁数据与专家知识混合驱动的方法提高威胁评估模型的合理性。构建了分层威胁评估架构,基于载机与威胁包线的关系、威胁辐射等划分威胁等级。建立了地面威胁通视概率计算模型,并将通视概率作
2、为贝叶斯网络威胁评估模型的输入。仿真结果表明,该模型计算量小,算法实时性好,引入威胁通视概率提高了地面威胁评估的合理性。关 键 词:对地攻击;威胁评估;通视性;贝叶斯网络;参数学习中图分类号:文献标志码:文章编号:()当前无人机已迅速发展成为一种新型的空中作战力量。“旗手”、“猎户座”、“弹簧刀”等无人机被广泛应用于战场情报、监视、侦察、打击等任务。战争中无人平台显示出的高效费比、攻防兼备等优势,引起了世界各国对无人机发展的高度重视。无人机对地作战过程中,面临着地面雷达、导弹、高炮等多类型防空系统的威胁。复杂现代战场环境下,传统的“人在回路”的地面操控模式无法对快速变化的战场威胁态势及时做出反
3、应,特别是在通信拒止场景下,如果无法及时、快速地对战场威胁进行评估和反应,无人机的生存率将大大降低。因此,研究无人机的威胁评估问题具有重要意义。国内外学者们已针对威胁评估问题开展了广泛的研究。目前,应用于目标威胁评估的方法主要包括二类:基于专家知识构建理论模型,通过建立目标威胁评估指标的数学模型对目标的威胁程度进行量化,常用的理论模型有层次分析法、多属性决策 理 论、模 糊 集 理 论、证 据 理 论、等;基于数据构建人工智能模型,将威胁评估看作是威胁属性到威胁评估结果的非线性映射问题,典型的智能算法包括神经网络、支持向量机等。层次分析法首先采用模糊理论等方法将威胁属性转化为威胁指标值,然后通
4、过各属性的重要度比较,获得各威胁属性的权重,综合后获得威胁值。方法通过比较威胁属性值与理想解之间的相对距离,计算威胁度,实现威胁排序,提供威胁的相对重要度,对于攻击决策等任务来说,仅能获得需要优先处理的目标,无法获得威胁紧迫性和威胁程度。神经网络方法基于威胁属性及其对应的威胁程度标签数据,通过反向传播等方法,学习得到神经网络参数,模型构建过程中无法利用领域专家知识,因此对威胁样本需求量较大。在众多方法中,贝叶斯网络以其强大的不确定性建模和推理能力、数据缺失及信息模糊等复杂情况的适应能力、数据知识的模型灵活构建能力,在威胁评估中得到了广泛应用。文献使用贝叶斯网络构建了目标威胁评估与打击效果评估模
5、型,为无人平台的侦察与打击决策提供了条件。文献面向有人机 无人战斗机编队对地攻击任务,提出一种基于模糊贝叶斯网络的威胁评估建模方法,该方法综合了模糊逻辑与贝叶斯网络的优势,可以实现对战场的随机、模糊威胁信息进行综合处理。文献中的贝叶斯网络模型均由专家根据经验直接构建,威胁参数的合理性有待商榷。文献基于少量威胁数据和专家经验约束构建贝叶斯网络并将其应用于威胁评估中,较好地解决第 期张靖,等:基于贝叶斯网络的无人机对地作战威胁评估了威胁评估中的样本稀缺问题。但其构建的威胁模型未能考虑威胁的相对重要性,威胁影响因素过多,贝叶斯网络模型规模较大,而且针对所有威胁均采用贝叶斯网络进行威胁推理,忽视了不同
6、类型威胁的威胁评估需求的差异性,而贝叶斯网络的推理问题是一个 问题,因此,威胁推理效率不高,很难满足机载实时性要求。同时,现有的地面目标威胁评估模型均未考虑地面威胁的通视性。针对以上问题,本文的解决思路为:采用贝叶斯网络作为主要的威胁评估方法,采用数据驱动专家知识的双重策略,提高威胁评估模型的合理性;构建分层威胁评估架构,基于载机与威胁包线的关系、威胁的辐射等,划分威胁等级,使得威胁等级具有明确意义,针对不同的威胁等级,采用不同的威胁评估策略,提高威胁评估的实时性;考虑威胁通视性,建立威胁通视概率计算模型,并将通视概率作为贝叶斯网络威胁评估模型的输入,体现地面威胁的特点。地面目标威胁要素分析针
7、对无人机面临的地面防空系统威胁,开展威胁要素分析。威胁要素可分为能力要素与意图要素。)威胁辐射状态威胁辐射状态是判定地面威胁意图的重要依据。地面威胁辐射主要包括雷达辐射和激光辐射。搜索雷达适用于目标警戒,威胁度较小。而目指雷达通常在搜索雷达引导下对目标进行高精度跟踪,为导弹发射提供火控解算,因此其威胁度较大。光电跟踪装置可对目标进行激光测距,为激光驾束导弹等提供制导信息,因此激光工作状态是判断威胁程度的重要因素。)威胁距离威胁距离是评估目标威胁度的一项重要参数。威胁距离本机越近,威胁程度相应也越大。威胁距离较远时,可以认为其威胁程度较小或不构成威胁。传统的威胁评估方法中,往往只考虑目标距离因素
8、。然而,对 个不同型号的威胁来说,即使其距离相同,在探测包线和杀伤包线不同的情况下,也可能分别对载机构成杀伤威胁和探测威胁,即威胁程度不仅与威胁距离相关,还与威胁包线有关。)威胁类型地面防空系统可分为防空导弹、高炮和雷达类目标。防空导弹作为制导类武器,杀伤距离远、杀伤概率高;高炮杀伤距离近、杀伤概率低;雷达类目标则不具备对载机的直接杀伤能力。因此,威胁类型与威胁程度的大小密切相关。)通视性目前的地面目标威胁评估方法均未考虑威胁通视性要素。而在实战中,地形遮挡可降低威胁对载机探测概率和杀伤能力。)威胁能力威胁能力是威胁的固有能力,与战场的当前态势无关,主要包括目标的杀伤能力、目标的探测能力、电子
9、对抗能力等。特定型号的武器装备在一段时间内其性能参数固定,因此,可采用层次分析法等完成威胁能力的离线评估,并以数据库的形式供在线实时评估调用。基于以上分析,构建地面目标威胁要素指标如图 所示。图 地面目标威胁因素分析 威胁评估模型构建 分层威胁评估架构设计以往威胁评估方法中,通常都是先计算威胁值,再根据威胁值划分威胁等级,其结果是,划分的威胁等级实际意义不明确,而且不同威胁要素的权重对威胁值计算乃至威胁等级划分都会产生很大影响,主观性强。同时,现有的基于贝叶斯网络的威胁评估算法,对所有目标均采用相同的威胁评估模型进行推理,而贝叶斯网络的精确推理是一个 难问题,耗费时间长。基于以上原因,本文采用
10、分层威胁评估架构,首先基于威胁距离、威胁包线等,划分威胁等级,然后西 北 工 业 大 学 学 报第 卷针对不同威胁等级,采用不同的威胁评估模型。威胁等级具体包括:)极高(威胁等级):载机位于目标的发射包线以内或目标雷达处于跟踪、制导状态;)高(威胁等级):载机位于目标的发射包线以外,但位于目标的探测包线以内;)中(威胁等级):载机位于目标探测包线以外,且载机沿当前航向穿过目标杀伤包线;)低(威胁等级):载机位于目标探测包线以外,且载机沿当前航向穿过目标探测包线;)极低(威胁等级):载机航路与目标威胁包络无交点。各威胁等级对应的威胁评估模型如图 所示。图 分层威胁评估架构 从图中可以看出,分层威
11、胁评估架构对等级高的威胁,考虑威胁要素多,采用贝叶斯网络进行威胁推理,实现威胁程度的精细评估;而对等级低的威胁,主要分析其将来是否会对无人机构成威胁,即无人机是否穿越威胁,考虑威胁要素相对较少。本文算法与现有算法相比,减少了贝叶斯网络推理的次数,提高了威胁评估的实时性。贝叶斯网络结构建立基于威胁要素分析结果,构建 威胁评估模型。模型的结构如图 所示,由威胁级别、威胁能力、威胁类型、威胁距离、威胁通视性、辐射状态共 个变量组成,各变量的状态集合定义为:)威胁级别(,):高()、中()、低();)威胁能力(,):强()、中()、弱();)类型(,):雷达()、防空导弹()、高炮();第 期张靖,等
12、:基于贝叶斯网络的无人机对地作战威胁评估)距离(,):近()、中()、远();)威胁通视性(,):可通视(),不可通视();)辐射状态(,):制导()、跟踪()、搜索 无()。图 基于贝叶斯网络的威胁评估模型 贝叶斯网络参数学习贝叶斯网络的结构确定以后,需要确定贝叶斯网络的参数。在样本数据充足时,最大似然估计和贝叶斯估计均能较为准确地给出威胁的参数值。在样本数据不充足的情况下,通过引入专家知识,可以提高贝叶斯网络参数学习的准确性。在工程实践中,由专家直接给出贝叶斯网络的参数值难度很大,但给出参数的大小关系则相对容易。因此,以数据为基础,构建似然函数的优化问题,将定性的专家知识转换为不等式等形式
13、,作为优化问题的约束,并采用定性最大后验概率估计()算法对贝叶斯网络参数进行估计。以节点“威胁能力”的参数(威胁能力 威胁级别)为例,从四方面构建约束模型:)规范性约束()()()()()()()()()区间约束 ()不等式约束()()()()()()()()()近似相等约束()()基于构建的约束,采用定性最大后验估计算法()实现贝叶斯网络威胁评估模型的参数学习。算法首先通过蒙特卡洛采样方法在参数的可行域内进行采样,计算采样参数的均值,然后用等价样本量乘以采样参数均值得到虚拟数据统计值,最后基于 估计,得到最终的参数估计值。其流程如图 所示。图 算法流程 地面威胁通视概率计算通视概率的计算主要
14、针对威胁等级为“极高”或“高”且载机传感器未直接探测到的目标。通视概率计算的基本思路是:无人机正好处于掩蔽高度时,通视概率为。当无人机当前高度远高于掩蔽高度时,通视概率是,当无人机高度远低于掩蔽高度时,通视概率为,如图 所示。图 基于地形遮挡的通视概率计算基于以上思想,研究通视概率与高度之间的关系。假设当前解算得到的雷达站遮蔽高度为,且满足:)在 点处,通视概率为;)在 点处,通视概率为;)在 处,通视概率为;);)在 以上,随着高度增加,通视概率先是迅速增加,随后逐渐趋近于;)在 以下,随着高度降低,通视概率先是迅速降低,随后逐渐趋近于。西 北 工 业 大 学 学 报第 卷基于通视概率的以上
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 基于 贝叶斯 网络 无人机 作战 威胁 评估
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。