Information Science and Engineering

Aerial combat target threat assessment based on ECMDA-EN

  • Yu WANG ,
  • Chengzhi TAN ,
  • Xiao LIANG ,
  • Zilin FAN ,
  • Tianjun REN
Expand
  • College of Automation,Shenyang Aerospace University,Shenyang 110136,China

Received date: 2023-07-05

  Online published: 2023-12-22

Abstract

The situation information obtained in the environment of strong confrontation air combat is often accompanied by error,missing and other defective data. Due to the relatively fixed model and parameters and the lack of targeted information correction links,the existing air combat target threat assessment methods are prone to lead to the distortion of the threat assessment results at the relevant time. A target threat assessment method of evidence correction and model dynamic adjustment evidential network (ECMDA-EN) was proposed. Firstly,based on the classification of mutant,continuous and definite types of evidence information,four kinds of evidence correction methods were designed combined with the degree of predicted information defect. On this basis,the sample data was constructed by summarizing the air combat confrontation trajectory under different combat intentions,and the defect data correction method based on a LSTM neural network trajectory prediction model was proposed. Finally,a dynamic adjustment scheme of network node weights and model was designed according to the deletion of evidence nodes. Simulation results show that the proposed method solves the problem that the traditional threat assessment method rely too much on the reliability of information by effectively processing the defect information and automatically adjusting model,and can continuously provide reasonable threat assessment results.

Cite this article

Yu WANG , Chengzhi TAN , Xiao LIANG , Zilin FAN , Tianjun REN . Aerial combat target threat assessment based on ECMDA-EN[J]. Journal of Shenyang Aerospace University, 2023 , 40(5) : 38 -49 . DOI: 10.3969/j.issn.2095-1248.2023.05.006

空战目标威胁评估是防空作战系统进行武器配置和资源管理的基础。在复杂的对抗环境下,如何在面对大量不确定态势信息时对处于大机动性运动的目标进行持续有效的威胁评估,给出准确的等级判断,已成为目前空战决策领域亟待解决的问题1
当前,目标威胁评估常用的方法主要有理想解排序法2-3,贝叶斯网络4-5,神经网络6,D-S证据理论及其衍生方法等7-9。在众多不确定性推理方法中,证据网络(evidential network,EN)有效结合了图模型在多元数据相互关系描述方面及证据理论在不确定信息处理与融合方面的优势,非常适合处理如空战目标威胁评估等复杂信息推理系统的建模、分析与推理问题。孟祥国等8利用区间分布的基本可信度函数代替隶属度函数目标威胁模型,通过实例证明了证据推理是评估空中目标威胁的一种有效方法。李智等9针对战场态势动态变化所导致的信息不明确问题建立了基于DBN和证据网络的目标威胁评估模型,获取了合理的结果。然而,传统证据网络缺乏对证据的预处理环节,且模型结构和参数固定,其推理结果的准确性非常依赖于信息的可靠性,极易导致在数据传输不及时或由于干扰出现缺陷信息时,推理结果出现异常。因此,亟待寻找一种能够在缺陷数据下自主修正证据的同时动态调整模型和参数,实现连续准确推理的空战目标威胁评估方法。
在信息推理领域,诞生了一些针对时间关联性缺陷数据的处理方法,传统的方法主要是基于统计模型的缺失值估计方法10-11。不可否认当具有足够的有效数据时,此类方法插补效率和准确率可满足在要求范围内,但数据缺陷严重如连续性错误或缺失等情况将导致结果失效。近年来,随着神经网络的迅速发展,应用神经网络进行运动目标轨迹预测的方法逐渐兴起12-14。宋波涛等12提出一种基于LSTM与一维卷积神经网络的弹道导弹等超远程攻击的目标轨迹预测方法。钱夔等14利用K-means算法对目标群航迹数据自适应聚类后采用 BP 神经网络对目标的航迹进行学习并实现轨迹预测。基于神经网络的方法可以通过对目标的历史轨迹进行学习,从而获取准确的预测信息,具有更强的适应性。因此,如果将其应用于证据推理过程中的连续型信息修正,将为提高缺陷信息下空战目标威胁评估结果的准确性提供极大助力。
本文提出一种基于ECMDA-EN的空战目标威胁评估方法,将证据信息按照时间关联性进行突变型、连续型和确定型划分,同时考虑证据信息潜在的缺陷程度,分别设计针对3类证据的4种修正模式。其中针对重要的连续型信息,引入LSTM神经网络的轨迹预测方法,通过建立相关属性信息的预测模型,对规律性时序信息进行有效学习,实现对缺陷证据的修正。另外,为获取连续有效的推理结果,在推理过程中通过节点删除和权重变更增加了模型结构和参数的动态调整功能,提高了连续推理结果的准确性。

1 证据网络

证据网络是一种将多元知识图解为可视化的信度结构的知识表达与推理的模型。作为由证据结构和网络参数组成的有向无环图,证据网络由点集合和弧集合构成。点集合中的每一个节点表示一个变量,代表所研究问题的状态或者属性,节点间的连线表示对应变量之间存在关联,图1中,XYZ的父节点,XY共同作用并影响Z的状态。
图1 基本的证据网络模型单元
应用证据网络进行信息融合前需要首先结合知识库和专家的先验知识确定节点间的逻辑关系(与、或、加权和等),进而构建网络拓扑结构并初始化网络参数(信度结构表达),这样在输入证据后,可依据信度函数运算法则实现网络推理。
推理时,VBS图模型框架下的证据网络,一般表示成五元组的形式 { V , θ V , M V , , },其中:V为证据网络模型所有变量的集合; θ V为所有变量识别框架的集合; M V为变量间信度关系的集合; 为合成算子; 为消元算子。信度函数的运算主要包括以下4种:
(1)合成运算符(
对定义在相同变量子集上的信度合成使用Dempster合成规则。假设变量子集D的基本信度分配 m 1 D 1定义于变量集为 d ( m 1 ) = D 1 V m 1 D 2定义于变量集 d ( m 2 ) = D 2 V,若 D 1 = D 2 = D,合成运算( )为
( m 1 D m 2 D ) ( A ) = B C = A m 1 D ( B ) m 2 D ( C ) 1 - K
式中: B C = m 1 D ( B ) m 2 D ( C )为冲突因子;ABC为定义在D上的变量笛卡尔积的3个子集。
(2)扩展运算符(
对于定义在不同变量子集上的信度( D 1 D 2),需要将待合成双方的基本信度分配分别扩展到变量合集 D 1 D 2,再利用式(1)进行信度的合成运算。扩展运算可表示为
m 1 D 1 ( D 1 D 2 ) ( C ) = m 1 D 1 ( A ) C = A × Θ D 2 , A Θ D 1 0 e l s e
(3)边际化(消元)运算符(
用于将基本信度分配到缩小的变量集合中,消除不需要的变量。假设原来的变量集合为 D,执行边际化运算后的变量集合为 D ' D,式中, A Θ D B Θ D,即
m 1 D D ' ( A ) = B A m D ( B )
(4)概率测度
经过表达式(1)、(2)、(3)的运算后,证据推理的结果为信度测度的形式,难以直接用于决策,需要将其转为概率测度。设 m D为定义在变量子集D上的基本信度分配, Θ D为变量子集D的识别框架集合,则对识别框架中的任意元素。概率测度计算表达式如式(4)所示
P θ i = B e t P ( θ i ) = θ i A θ D 1 A m D ( A ) 1 - m D ( )
式中: B e t P ( )为概率测度函数; 为空集。
为使推理结果更加直观,本文将变量在各等级下的概率测度统一为[0,1]区间内的单值函数。在式(4)的基础上进一步定义变量等级的数学期望为
E ( U ) = i θ i P θ i
式中:U为定义在上 Θ D的变量。

2 空战目标威胁评估指标体系构建

空战的高对抗性决定了目标威胁评估取决因素众多。本文结合战场实际情况,从攻击意图、作战能力和几何优势3个方面构建目标威胁评估的指标体系,如图2所示。
图2 空战目标威胁评估指标体系
为使评估结果更加合理同时便于操作,在实际建模时进一步细化上述指标体系,如敌我关系可通过平台类型、飞行计划协议以及敌友识别来评估,武器攻击范围由平台类型确定。三类指标中,攻击意图及作战能力由定性信息组成,实战中通过敌我识别器和电子支援措施ESM并结合先验知识获取,可采用模糊语言分级表述,如由小到大,由低到高等。而几何优势为定量信息,来源于目标飞行轨迹,实战中通过雷达监测器采集原始信息后采用优势函数计算获取。
本文以一对一空战为例,说明目标的几何优势计算方法。首先依据真实的空战场景,建立双机对抗几何态势关系图,如图3所示。图3中,Crxryrzr )、vr、hr 分别为红方战机的空间位置坐标、飞行速度和相对地面的飞行高度;Cbxbybzb )、vbhb 则分别为蓝方战机的空间位置坐标、飞行速度和飞行高度;d为两战机之间的距离;p、q分别为红方战机、蓝方战机的速度方向与目标线之间的夹角(pq的范围均为 - π , π)。
图3 双机对抗几何态势关系
基于上述态势关系,设计几何优势计算方法。
(1)角度优势
A A = p - q 180 2 + 0.5
(2)距离优势
D A =                   0.5          , d < m b 0.5 - 0.2 d - m b m r - m b ,      m b d < m r 0.5 - 0.3 d - m r r r - m r   ,     m r d < r r                   0             , d > r r
式中:mr 为红方导弹的最大射程;mb 为蓝方导弹的最大射程;rr 为红方雷达的最大跟踪距离。
(3)速度优势
V A =          0.1    , v b < 0.6 v r v b v r - 0.5   , 0.6 v r v b 1.5 v r        1.0      , 1.5 v r < v b
(4)高度优势
H A =            0            , Δ h < - 5 k m 0.5 + 0.1 Δ h   , - 5 k m < Δ h < 5 k m          1.0          , Δ h 5 k m
式中: Δ h = h b - h r为蓝方战机与红方战机的高度差值。
可见,经过态势优势函数计算的定量证据信息均被转换至区间[0,1],方便进一步地泛化处理。

3 基于ECMDA-EN的空战目标威胁评估方法

3.1 目标威胁评估模型

按照前面所述的空战目标威胁评估指标体系,构建如图4所示的目标威胁证据网络评估模型,各证据变量具体含义和识别框架如表1所示。
图4 目标威胁评估模型
表1 模型变量说明
节点 含义 识别框架 说明
W 威胁等级 {0,1,2} 0-低;1-中;2-高
HI 攻击意图 {0,1,2,3} 0-最低;3-最高
C 作战能力 {0,1,2} 0-低;1-中;2-高
G 几何优势 {0,1,2} 0-低;1-中;2-高
EM 规避动作 {0,1} 0-错误;1-正确
CM 对抗措施 {0,1} 0-错误;1-正确
NF 敌我关系属性 {0,1} 0-友好;1-非友好
WER 武器攻击范围 {0,1,2} 0-小;1-中;2-大
I 机动性 {0,1,2} 0-低;1-中;2-高
ADA 角度、距离优势 {0,1,2} 0-低;1-中;2-高
VA 速度优势 {0,1,2} 0-低;1-中;2-高
HA 高度优势 {0,1,2} 0-低;1-中;2-高
IFFS 敌友识别 {0,1} 0-正确;1-错误
FPA 飞行计划协议 {0,1} 0-正确;1-错误
PT 平台类型 {0,1,2} 0-安全;1-中立;2-危险
AA 角度优势 {0,1,2} 0-低;1-中;2-高
DA 距离优势 {0,1,2} 0-低;1-中;2-高
在充分分析节点变量间逻辑关联的基础上,采用文献[5]的置信规则建立方法,建立节点间的信度关系,其中m 7m 8m 9m 10由条件规则表述,如表2所示;而m 1m 2m 3m 4m 12采用加权和等逻辑关系表述,其初始规则中各子节点权重皆设为1,如表3所示。
表2 条件规则表
节点 条件 结果=[等级,信度] 信任区间
m 7 IFFS=1 NF=[0,1] [0.95,1]
IFFS=0 NF=[1,1] [0.1,0.3]
m 8 FPA=1 NF=[0,1] [0.95,1]
FPA=0 NF=[1,1] [0.1,0.3]
m 9 PT=0 NF=[0,1] [0.5,1]
PT=1

NF={[0,0.4][1,0.4]

[{0,1},0.2]}

[0.5,1]
PT=2 NF=[1,1] [0.5,1]
m 10 PT=0 WER=[0,1] [0.4,1]
PT=1

WER={[1,0.4][2,0.4]

[{1,2},0.2]}

[0.4,1]
PT=2 WER=[2,1] [0.4,1]
表3 加权融合规则表
节点 加权融合规则
m 1 T=HI+C+G
m 2 HI=EM+CM+NF
m 3 C=WER+I
m 4 G=VA+HA+ADA
m 12 ADA=AD∙DA

3.2 证据修正模型的动态调整机制

由于存在干扰或信息传输不及时等问题,来自战场的态势信息常出现缺失或错误的情况,若直接采用原始信息进行推理势必会引起数据缺陷时威胁评估结果失真而影响后续决策。针对此问题,本文提出一种基于信息类型和缺陷程度的证据修正和模型的动态调整机制,力图通过对证据信息的有效预处理以及在推理过程中对网络节点权重及模型结构自适应调整获取持续有效的威胁评估结果,总体流程如图5所示。

3.2.1 4种证据修正方式

空战目标威胁评估本质上属于多源异构信息的融合问题,证据信息类型不同,其时间关联度也不同,修正方法也应有所区别。鉴于上述思路,首先按照信息时间关联度,对证据信息进行类型划分,分为没有时间关联性的突变型信息、不随时间变化或随时间变化不明显的确定型信息和呈现规律变化特性的连续型信息。按照此分类方原则,将上述威胁评估模型中的EMCM、FPA归类为突变型,将I、IFFS、PT归为确定型,将AAVAHADA归类为连续型。在此基础上,针对各类型信息可能出现的不同数据缺陷程度,设计4种证据修正方式进行证据预处理。
式1—直接输入;
式2—证据节点直接删除;
式3—采用前一时刻有效值替换;
式4—用LSTM预测数据替换。
其中,方式1针对信息正确可靠情况,适用于任何证据信息类型,可直接输入,后3种方式则针对缺陷信息。
针对上述3种类型的证据信息,具体缺陷数据处理方式如下:
(1)对于突变型证据,由于数据之间不存在时间上的关联性,若某时刻经判定出现数据缺失或错误,采用方式2立刻删除相关证据节点。
(2)对于确定型证据,若出现连续两个推理时刻数据缺失或错误,则认为证据无效,采用方式2,否则采用方式3,继续后续推理。
(3)对于连续型证据,若不能保证推理开始连续6个采样周期证据信息可靠(由后续预测模型预测精度决定),则认定为不可预测,从第7采样时刻起若证据出现错误或缺失,采用方式2,否则采用方式4将推理时刻之前的历史数据输入LSTM预测模型获取预测信息,作为修正值替换问题数据,继续后续推理。
需要说明的是,通过上述操作获取的连续型证据信息的修正值为原始态势数据,推理前还需经过优势函数计算和信度结构转换获取证据修正值,最终作为网络证据输入。证据修正方式4中,连续型证据信息修正值的获取是基于LSTM神经网络轨迹预测模型,其数值的准确性依靠样本数据的完整性和有效性。本文的LSTM预测模型构建方法如下:首先针对图3的一对一对抗场景,采用DDPG深度强化学习机动决策模型15,生成不同初始态势下基于不同作战意图(对峙、逃逸、追击等)的对抗轨迹库(含500条样本轨迹),如图6所示。然后根据待评估目标的实战意图和对抗状态,选取与其对应的样本类别,从中抽取100组样本轨迹,分别提取敌方高度、速度、角度以及两方距离共4种原始属性信息,每组数据的时间长度为50 s,样本采样间隔为1s,总计5 000组数据构建训练和测试样本数据点集,80%用于训练,20%用于测试。最后,确定输入信息维度和网络参数建立LSTM轨迹预测模型。网络输入为前一时刻属性数据,根据网络内部结构,遗忘门不断地过滤和保留历史信息,从而输出下一时刻的预测结果,经过网络训练和测试,获取对缺陷数据进行修正的连续型信息预测模型。
图6 各类样本轨迹示例

3.2.2 模型结构及节点权重的动态调整

传统证据网络在初始建立网络模型时,需根据专家经验进行各节点的权重分配进而制定中间节点的信度分配规则,且在整个推理过程中模型和权重参数均保持不变。为使缺陷数据下的融合结果更加合理,本文方法允许在证据信息出现缺陷时删除相关节点以调整网络结构,并对涉及加权融合的节点进行动态的权重调整。具体如下:当证据信息因有效修正得以保留时,不改变节点权重,而当证据因无法修正而导致对应节点删除时,考虑此操作对其上层节点融合结果可靠性的削弱影响,减弱其上层节点后续的融合权重。例如顶层W节点对应下层的子节点为HI、C、G,初始定义上层节点规则为m 1W=HI+C+G,而某时刻C节点的子节点WER缺失需要删除,此时将削弱CT融合时的权重(如降为0.5),规则自动调整为T=HI+0.5C+G,同时将其下层节点m 3处规则自动调整为C=I

3.3 证据网络节点的信度结构转换

3.3.1 证据节点

对于定性的证据节点信息,很容易通过模糊语言表述转换为信度结构,如可描述武器攻击范围WER在2级上信度为0.8,1级上的信度为0.1,不确定为0.1。而对于经过优势函数转换后转化至[0,1]区间内的定量证据节点信息,则需要经过进一步计算才能转换为信度结构。这里采用三角模糊数的转换方法,如图7所示。
图7 三角模糊数信度结构转换
具体信度结构转换方法如式(10)所示,即将由式(6)~(9)计算的优势值转换为相关的两个评价等级上(0级和1级或1级和2级),并进行相应的信度分配。
μ 0 ( x ) = - 2 x + 1 , i f    0 x < 0.5       0 ,       i f    0.5 x 1 μ 1 ( x ) =      2 x ,      i f    0 x < 0.5 - 2 x + 2 , i f    0.5 x 1 μ 2 ( x ) =       0 ,       i f    0 x < 0.5 2 x - 1 ,     i f    0.5 x 1
式中: μ i ( x )为第i等级上的信度,i=0,1,2。

3.3.2 中间节点

(1)条件规则转换
条件规则连接的中间节点信度函数按照不确定性条件规则信度转换公式进行计算。假设专家由于对变量间关系的认知具有一定的不确定性,以某个区间概率 [ α , β ] ( 0 α β 1 )支持规则 A Θ D 1 B Θ D 2,则信度值可在变量集合 1 2上划分为3部分,计算公式如下
m D 1 D 2 ( C ) =     α ,      i f   C = ( A × B ) ( A ¯ × Θ D 2 ) 1 - β ,   i f   C = ( A × B ¯ ) ( A ¯ × Θ D 2 ) β - α , i f   C = Θ D 1 × Θ D 2
式中: A ¯ B ¯分别为AB的补集。
(2)逻辑关系规则转换
以加权和或其他逻辑关系连接的节点变量,则可根据相关识别框架和权重关系计算节点间信度函数。假设图1中给出X识别框架 θ X = { 0,1 }Y的识别框架 θ Y = { 0,1 , 2 }。若节点Z处规则为加权规则Z=X+2Y,那么Z的识别框架为 θ Z = { 0,1 , 2,3 , 4,5 };若节点Z处规则为乘积规则Z=XY,那么Z的识别框架为 θ Z = { 0,1 , 2 }

3.3.3 网络节点的信度结构转换

如上所述,总结ECMDA-EN目标为威胁评估方法的具体实现步骤:
(1)根据目标威胁评估指标体系选取证据,确定节点间关系并生成融合规则,构建完备的初始证据网络模型;(2)依据目标作战意图,从对抗轨迹库中选取对应的样本轨迹,提取样本数据训练并构建连续型几何态势信息的LSTM网络预测模型;(3)针对实际空战中的目标进行各类证据信息采集,按照3.2.1节的方法依据信息类型和各时刻信息的缺陷程度实时选取证据修正方式并完成证据修正;(4)依据3.2.2节的方法对各推理时刻网络模型及节点权重进行自适应调整;(5)按照3.3节方法进行网络节点的信度结构转换;(6)在各推理时刻,输入经修正和信度结构转化的证据,调整网络结构和节点权重,应用式(1)~(5)实现证据推理;(7)输出连续时刻基于ECMDA-EN的空战目标威胁评估结果。

4 仿真算例

假设某次防空作战过程中,红方r作战单元欲对空中侦察到的目标蓝方b的威胁程度进行有效评估,双方真实对抗轨迹如图8所示。
图8 红、蓝双方的对抗轨迹

4.1 证据信息获取

为实现对蓝方目标的连续威胁评估,首先需获取目标的证据信息。如前所述,连续型定量属性信息直接从目标运行轨迹中提取,为确保修正信息(LSTM预测模型输出)的准确性,仿真中从第6个采样周期起(1s为一个采样周期),以6s为一个推理周期,从轨迹上分别提取8个时刻的原始定量几何态势信息,即双方角度pq,速度v rv b,距离地面高度h rh b以及双方距离d。提取的定量目标属性信息如表4所示。同时,获取相应推理时刻评估模型中的定性属性信息(来自电子设备检测和先验知识),经模糊语言描述直接转换为信度结构。
表4 定量目标属性信息
t1 t2 t3 t4 t5 t6 t7 t8
P/(°) 139.96 138.49 149.89 151.73 134.70 118.79 96.27 87.45
q/(°) 148.63 130.33 105.21 80.09 55.70

46.01

---

49.64

---

49.37

260.33

d/m 7 178.62 8 693.22 9 769.61 10 479.28 10 770.97 10 577.66

103 68.17

---

9 597.63

2 053.62

vr /(m·s-1 305.47 283.64 267.62 256.51 246.812 241.53 253.77 267.17
vb /(m·s-1

269.56

1 166.47

269.72

---

259.99

---

247.83

---

243.25

690

235.18 232.13 213.04
hr /(m·s-1 4 835.91 5 006.10 5 153.94 5 162.13 5 110.05 5 066.03 4 872.92 4 473.77
hb /(m·s-1 3 896.2 3 765.92 3 695.80 3 760.87 3 876.19 4 001.07 4 231.49 4 595.79
表5给出按照各定性属性信息识别框架给出的定性证据信度结构表达。为了验证本文方法在缺陷数据下的有效性,在获取正确证据数据的基础上,做出由于存在干扰导致检测到的信息混合了部分缺陷数据的假设,因此,表4和5中的数据为混合了错误和缺失数据的结果。(白体为正确数据,黑体为错误数据,“---”表示缺失数据)。
表5 定性目标属性信息
t1 t2 t3 t4 t5 t6 t7 t8
EM 0.55 0.45 0.2 0.8 0.1 0.9 0.49 0.51 0.77 0.23

0.73 0.26

---

0.8 0.2 0.9 0.1
CM 0.8 0.2 0.1 0.9

0.33 0.67

---

0.85 0.15 0.74 0.26 0.8 0.2 0.8 0.2 0.9 0.1
I 0.25 0.65 0.1

0.2 0.59 0.2

---

0.1 0.35 0.55 0.3 0.65 0.05 0.25 0.7 0.05 0.3 0.65 0.05 0.65 0.3 0.05 0.65 0.3 0.05
PT 0.2 0.6 0.2 0.1 0.7 0.2 0.1 0.54 0.36 0.2 0.6 0.2 0.4 0.5 0.1 0.2 0.6 0.2 0.6 0.3 0.1 0.65 0.25 0.1
FPA 0.31 0.69 0.82 0.18 0.82 0.18

0.83 0.27

---

0.82 0.18 0.31 0.69 0.15 0.85 0.1 0.9
IFFS 0.42 0.58 0.51 0.49 0.59 0.41

0.61 0.39

0.13 0.87

0.55 0.45 0.42 0.58 0.21 0.79 0.1 0.9

4.2 证据修正

由3.2节可知,4种证据修正方式有效性的关键在于构建准确的连续型信息预测模型。由图8作战场景可知,整体轨迹呈现对峙态势,因此在图6a所示的对峙类样本轨迹曲线库中提取样本数据进行LSTM轨迹预测网络的离线训练。
仿真采用 Adam 算法和交叉熵损失函数,初始学习率设置为 0.001,共训练 500 个周期。需要指出的是,由于网络训练时4类属性都需要进行标准化处理,因此,实际轨迹预测时网络的输出数据也是标准值。本文采用文献[13]的方法对预测结果进行逆转换处理获取预测轨迹的真值,作为缺陷数据的修正值。
预测模型训练成功后,将图8轨迹中的目标几何信息数据输入实现预测,获取4种属性的预测结果,如图9所示。由图9可见,在预测初期,由于网络存储历史数据较少、记忆信息不充分导致预测结果不理想,因此在证据修正模式4中将允许对连续型信息修正的时间阈值设定为6个采样周期(6s)。
图9 4种属性信息预测结果
获取有效的LSTM预测模型后,按照3.3节的方法对表4表5中各时刻的证据信息进行修正,其中,首先利用式(6)~(9)将表4中的定量属性信息转换成优势值,再通过式(10)进行信度转换,获取最终角度优势AA、距离优势DA、速度优势VA、高度优势HA。最终的证据修正结果如表6所示,“/”代表节点删除,通过插补修正的证据用加粗显示。
表6 目标证据修正结果
t1 t2 t3 t4 t5 t6 t7 t8
AA/(°) 0.15 0.85 0 0 0.98 0.02 0 0.79 0.21 0 0.64 0.36 0 0.60 0.40 0 0.62 0.38 0 0.75 0.25 0 0.80 0.2
DA/(°) 1.0 0 0 1.0 0 0 1.0 0 0 0 0 1.0 0 0 1.0 0 0 1.0 0 0 1.0 0 0 1.0
VA/m 0.24 0.76 0 0.1 0.9 0 0.07 0.93 0 0.06 0.94 0 0.01 0.99 0 0.02 0.98 0 0.18 0.82 0 0.46 0.54 0
HA/(m·s-1 0.22 0.78 0 0.29 0.71 0 0.33 0.67 0 0.32 0.68 0 0.28 0.72 0 0.24 0.76 0 0.13 0.87 0 0 0.95 0.05
EM 0.55 0.45 0.2 0.8 0.1 0.9 0.49 0.51 0.77 0.23 / 0.8 0.2 0.9 0.1
CM 0.8 0.2 0.1 0.9 / 0.85 0.15 0.74 0.26 0.8 0.2 0.8 0.2 0.9 0.1
I 0.25 0.65 0.1 0.25 0.65 0.1 0.1 0.35 0.55 0.3 0.65 0.05 0.25 0.7 0.05 0.35 0.55 0.1 0.65 0.3 0.05 0.65 0.3 0.05
PT 0.2 0.6 0.2 0.1 0.7 0.2 0.1 0.54 0.36 0.2 0.6 0.2 0.4 0.5 0.1 0.2 0.6 0.2 0.6 0.3 0.1 0.65 0.25 0.1
FPA 0.31 0.69 0.77 0.13 0.82 0.18 / 0.82 0.18 0.31 0.69 0.15 0.85 0.1 0.9
IFFS 0.42 0.58 0.51 0.49 0.59 0.41 0.59 0.41 0.55 0.45 0.42 0.58 0.21 0.79 0.1 0.9

4.3 模型调整及ECMDA-EN推理

表6中的证据修正值输入图4的网络模型进行证据推理。推理过程中,按照3.2.2节的方法对某些时刻由于证据信息不能修正而造成的节点删除的情况,进行权重分配动态调整,如在t3时刻,CM出现缺失且不可修正,需要删除节点,此时减小其上层节点m 1规则中HI的权重,同理t4、t6时刻亦是如此。3个时刻中需要变权的节点以及对应的规则如表7所示。最后,应用公式(1)~(5)进行网络推理,获取各时刻威胁评估结果如表8所示。
表7 变权节点规则调整
时刻 条件规则
t3 m1T=0.5HI+C+G
t4 m 2HI=EM+CM+0.5
t6 m 1T=0.5+C+0.5G
表8 目标威胁评估结果

等级

时刻

t1 t2 t3 t4 t5 t6 t7 t8
0 0.059 6 0.017 9 0 0.004 1 0.016 5 0.054 1 0.351 8 0.369 3
1 0.839 1 0.713 4 0.4452 0.382 0 0.562 7 0.608 3 0.648 2 0.630 7
2 0.101 1 0.268 6 0.554 8 0.613 9 0.418 8 0.337 6 0 0
表8可见,目标威胁呈现由低到高再到低的过程。分析目标运行轨迹如图8所示,由于初始位置不占优,蓝方在开始时刻威胁较小;而随着作战进程的推进蓝方采取规避动作,逃离红方射程范围,同时开始大幅度转弯,目标威胁逐渐增大;此后,红方进行低强度回旋,缩短距离间隔,同时增加高度优势,对蓝方目标实行追击,迫使目标威胁减小。目标威胁变化趋势与推理结果一致,验证了本文方法的有效性。

4.4 消融实验和方法对比

为实现缺陷信息下的连续准确推理,本文方法在传统EN的基础上增加了两项操作,分别为基于信息类型和缺陷程度的证据修正和基于节点删除的结构变化和变权机制。为了验证上述两项操作的有效性,进行了消融实验,以正确数据下的传统EN推理结果为标准(SV),分别进行了ECMDA-EN、去掉变权机制的EC-EN以及去掉证据修正和变权机制的传统EN对上述实例的仿真对比实验,结果如图10所示。
图10 消融实验威胁评估结果对比
图10可以看出,传统EN因缺少对信息的有效处理,在证据信息存在缺陷时刻威胁评估结果严重失真。而引入证据修正机制的EC-EN和ECMDA-EN威胁评估结果与标准值趋势一致,且引入变权机制后的ECMDA-EN结果更接近于正确数据时的评估结果,与标准值的误差始终保持在0.03以内。
最后,为了进一步说明本文所提出的证据修正机制的优势所在,进行了缺陷数据下ECMDA-EN与基于传统线性样条插值数据修正法16的EN(LSI-EN)的仿真对比,结果如图11所示。
图11 两种证据修正方法威胁评估结果对比
结合图10图11可以看出,相较于传统的信息修正方法,本文方法依靠基于数据类型和缺陷程度的多种针对性证据信息处理机制,使修正结果更为接近正确值,获取的连续目标威胁评估结果更加准确可靠。

5 结论

本文针对现有目标威胁评估方法缺少有效证据处理环节,同时模型和参数相对固定导致对信息可靠性过于依赖的问题,提出一种基于ECMDA-EN的空战目标威胁评估方法,以实现缺陷信息下连续有效的威胁评估。方法贡献及获得的主要结论如下:
(1)该方法充分结合了证据信息类型和缺陷程度,有针对性地设计4种证据输入方式,使证据修正过程更加灵活;
(2)引入LSTM网络构建连续型证据信息的预测模型,通过轨迹预测实现连续型缺陷数据的有效修正;
(3)针对证据节点不可修正的情况,建立了动态的模型结构以及节点权重的自适应调整机制,合理化节点删除时网络的推理结果;
(4) 通过实例仿真证明了ECMDA-EN方法在随机性缺陷信息出现时,依靠有效的证据修正、模型及权重调整策略,给出持续正确的动态目标威胁评估结果,能够为复杂战场环境下的指挥决策提供技术支持。
1
杨远志,周中良,刘宏强,等.基于信息熵和粗糙集的空中目标威胁评估方法[J].北京航空航天大学学报201844(10):2071-2077.

2
Fan C L Fu Q Song Y F,et al.A new model of interval-valued intuitionistic fuzzy weighted operators and their application in dynamic fusion target threat assessment[J].Entropy202224(12):1825.

3
胡涛,王栋,孙曜,等.基于改进CRITIC-LRA和灰色逼近理想解排序法的空战威胁评估[J].兵工学报202041(12):2561-2569.

4
刘文博,梁敏,张欧亚,等.基于贝叶斯网络的侦察威胁等级评估研究[J].火力与指挥控制201944(3):72-76.

5
Ye F Mao Y Li Y B,et al.Target threat estimation based on discrete dynamic Bayesian networks with small samples[J].Journal of Systems Engineering and Electronics202233(5):1135-1142.

6
奚之飞,徐安,寇英信,等.基于PCA-MPSO-ELM的空战目标威胁评估[J].航空学报202041(9):211-226.

7
Wang Y Fan Z L Ren T J,et al.Target threat assessment in air combat with incomplete information[C]//2022 34th Chinese Control and Decision Conference (CCDC).Hefei:IEEE,2023:5326-5330.

8
孟祥国,赵晋斌,张晓尉,等.基于D/S证据理论的目标威胁评估模型[J].航天电子对抗202238(5):37-40.

9
李智,齐莹莹,王莉.基于DBN和证据网络的目标威胁评估方法研究[J].航天电子对抗202238(2):38-43.

10
熊中敏,郭怀宇,吴月欣.缺失数据处理方法研究综述[J].计算机工程与应用202157(14):27-38.

11
Annas S Kartikasari P Arisandi R.Handling incomplete data with regression imputation[J].Journal of Physics:Conference Series20211752(1):012049.

12
宋波涛,许广亮.基于LSTM与1DCNN的导弹轨迹预测方法[J].系统工程与电子技术202345(2):504-512.

13
任济寰,吴祥,薄煜明,等.基于增强上下文信息长短期记忆网络的弹道轨迹预测[J].兵工学报202344(2):462-471.

14
钱夔,周颖,杨柳静,等.基于BP神经网络的空中目标航迹预测模型[J].指挥信息系统与技术20178(3):54-58.

15
丁林静,杨啟明.基于强化学习的无人机空战机动决策[J].航空电子技术201849(2):29-35.

16
郭兴亮,崔瑞飞,朱亚光,等.北斗MEO卫星辐射剂量探测数据缺失值处理方法[J].空间科学学报202141(5):800-807.

Outlines

/