随着现代科学技术的不断发展,高新技术在战争中的广泛应用,空战样式不断革新,多机协同超视距空战称为现代空战的主要作战模式之一。空战对抗的智能化、信息化程度的提升使得飞行员面临空战节奏加快、对抗性强烈的严峻挑战。因此,实时准确地对目标威胁进行评估,不仅可以为飞行员决策提供科学的理论依据,还能够有效提高杀伤概率,因而研究空战目标威胁评估问题具有重要的理论意义和实际价值[1]。
目标威胁评估是现代空战中的一项重要内容,能够为目标分配和作战部署提供理论支撑。到目前为止,国内外的专家学者无论是在理论上还是在系统实现方法上都对目标威胁评估问题进行了大量的探索研究。针对空战目标威胁评估问题的非线性、影响因素复杂多样且含有大量的不确定因素,建立准确的威胁评估模型比较困难。目前应用于空战目标威胁评估的方法主要划分为2类:一种是基于建立具体的威胁评估模型;另一种是基于智能算法的评估方法。建模方法是通过建立目标威胁评估指标的数学模型来对目标的威胁程度进行量化。常用理论有属性决策理论[2]、模糊理论[3-6]、灰色理论[7]、博弈论[8]等。文献[9-10]通过构建目标评估指标的隶属度函数,提出了一种基于模糊理论的目标威胁评估方法;文献[11]针对信息的不确定性,提出一种云模型的目标威胁评估模型;文献[12]基于多属性决策理论,提出威胁指数法。上述威胁评估方法结果准确且说服力强,但是模型复杂且算法运行时间较长,不能满足空战对抗对实时性的要求。
智能化的方法都是将目标威胁评估问题转化为非线性预测问题[13]。常用的人工神经网路[14-16]、支持向量机[17]等算法。文献[18]考虑到目标威胁评估是一个NP-hard问题,提出了一种基于神经网络算法的目标威胁评估模型;文献[19]提出一种基于模糊神经网络的目标威胁评估方法综合运用了神经网络和模糊理论的优点,使得目标威胁评估结果更加准确可信。文献[20]为了提高目标威胁评估的精度,提出一种基于灰狼算法与小波神经网络的目标威胁评估模型,提高了模型的预测精度和泛化能力。上述用于目标威胁评估的理论方法很大程度上都是依赖专家的经验来确定威胁评估指标的权重,具有很强的主观性,不能真实反映威胁评估之间的复杂非线性关系,同时神经网络存在网络结构确定困难、容易陷入局部极值的不足。通过上述论证分析可知,目前已有的目标威胁评估方法都存在一定的不足,因此,亟待寻找一种具有较高的准确性同时又具有很好的实时性的目标威胁评估方法。
极限学习机(ELM)是由Huang等[21]提出的一种单隐含层前馈神经网络,与传统前馈神经网络的区别在于其通过解算线性方程组的方法来获得输出层网络权值,而不是通过参数迭代的方式,使得网络的训练只需要一次即可完成。同时网络的输入权值和隐含层阈值随机生成且在算法训练的过程中不需要进行调整,使得网络的参数选择比较简单,从而可以很好地克服传统BP神经网络训练速度慢、容易陷入局部极小值等缺点[22]。本文为了提高目标威胁评估的准确性和实时性,提出了一种基于PCA-MPSO-ELM(Principal Component Analysis-Modified Particle Swarm Optimization- Extreme Learning Machines)的目标威胁评估模型。首先利用主成分分析法融合影响目标威胁的特征指标,从而消除指标之间的冗余性和相关性,同时采用通过自适应惯性权重和动态调整学习因子改进的粒子群算法来优化ELM神经网络的初始权值和阈值。该方法利用了统计学理论对指标进行了预处理,有效提高了ELM神经网络的泛化能力。此外,通过改进的粒子群算法优化ELM参数,克服了ELM初始权值和阈值随机生成的缺点,参数设置少,模型的精度高。
1 主成分分析法主成分分析法(Principal Component Analysis,PCA),也称主分量分析,是多元统计学中一种解决多变量高维复杂系统的有效数学方法[23]。PCA通过线性变换将给定的一组相关变量转换成另一组不相关的变量,从而达到在保留原始变量信息的基础上有效分离数据矢量之间的耦合性的目的。主成分分析法利用原变量线性组合成低维度的综合变量,其转化公式为
$ \left\{ {\begin{array}{*{20}{l}} {{\mathit{\boldsymbol{F}}_1} = {l_{11}}{\mathit{\boldsymbol{X}}_1} + {l_{12}}{\mathit{\boldsymbol{X}}_2} + {l_{13}}{\mathit{\boldsymbol{X}}_3} + \cdots + {l_{1p}}{\mathit{\boldsymbol{X}}_p}}\\ {{\mathit{\boldsymbol{F}}_2} = {l_{21}}{\mathit{\boldsymbol{X}}_1} + {l_{22}}{\mathit{\boldsymbol{X}}_2} + {l_{23}}{\mathit{\boldsymbol{X}}_3} + \cdots + {l_{2p}}{\mathit{\boldsymbol{X}}_p}}\\ \vdots \\ {{\mathit{\boldsymbol{F}}_m} = {l_{m1}}{\mathit{\boldsymbol{X}}_1} + {l_{m2}}{\mathit{\boldsymbol{X}}_2} + {l_{m3}}{\mathit{\boldsymbol{X}}_3} + \cdots + {l_{mp}}{\mathit{\boldsymbol{X}}_p}} \end{array}} \right. $ | (1) |
式中:Xi(i=1,2,…,p)为p个原变量;Fj(j=1,2,..., m)为m个线性合成的主成分,且m≤p,系数满足
通过线性变化之后,得到的主成分分量F1, F2, ..., Fm之间不存在关联性,且主成分F1为所有线性变化得到的组合中方差最大的,故被称为第一主成分,其他主成分以此类推[24]。PCA具体实施步骤如下:
步骤1 指标参数的标准化处理
依据所建立的评价指标体系,建立原始评价指标数据矩阵X=[xij]n×p。为了消除不同评价指标之间的量纲差异、规范化评价指标的测度范围以及不可公度性问题,对评价指标的原始数据矩阵进行标准化处理,利用Z-Score法得到标准化处理后的矩阵Z=[zij]n×p。
$ {{z_{ij}} = \frac{{{x_{ij}} - {{\bar x}_j}}}{{\sqrt { {\rm{Var}}{ _j}} }}} $ | (2) |
$ {{{\bar x}_j} = \frac{1}{m}\sum\limits_{i = 1}^m {{x_{ij}}} } $ | (3) |
$ \begin{array}{*{20}{l}} { {\rm{Va}}{{\rm{r}}_j} = \frac{1}{{m - 1}}\sum\limits_{i = 1}^m {{{({x_{ij}} - {{\bar x}_j})}^2}} }\\ {{\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} i = 1,2, \cdots ,n;j = 1,2, \cdots ,p} \end{array} $ | (4) |
式中:xj为第j列数据的平均值;Varj为第j列数据的方差;n为样本数;p为样本指标数。
步骤2 确定指标间相关系数矩阵Σ
计算各个指标之间相关系数公式为
$ {\sigma _{ij}} = \frac{{\sum\limits_{k = 1}^n {({z_{ki}} - \overline {{Z_i}} )} ({z_{kj}} - \overline {{Z_j}} )}}{{\sqrt {\sum\limits_{k = 1}^n {{{({z_{ki}} - \overline {{Z_i}} )}^2}} \sum\limits_{k = 1}^n {{{({z_{kj}} - \overline {{Z_j}} )}^2}} } }} $ | (5) |
式中:zki为第k个样本的第i个指标标准化处理后的数值;Zi为第i个指标的平均取值; σij表示向量Zi和Zj的协方差。
步骤3 确定相关系数矩阵Σ的特征根以及特征向量
根据矩阵论相关理论可知,对称正定矩阵Σ=[σij]p×p必然正交相似于对角矩阵Λ,即
$ {\mathit{\boldsymbol{U}}^{\rm{T}}}\mathit{\boldsymbol{ \boldsymbol{\varSigma} U}} = \mathit{\boldsymbol{ \boldsymbol{\varLambda} }} = \left[ {\begin{array}{*{20}{l}} {{\lambda _1}}&{}&{}&{}\\ {}&{{\lambda _2}}&{}&{}\\ {}&{}& \ddots &{}\\ {}&{}&{}&{{\lambda _p}} \end{array}} \right] $ | (6) |
不妨假设λ1≥λ2≥...≥λp。U是与特征根相对应的特征向量组成的正交矩阵,即
$ \mathit{\boldsymbol{U}} = [{\mathit{\boldsymbol{u}}_1},{\mathit{\boldsymbol{u}}_2}, \cdots ,{\mathit{\boldsymbol{u}}_p}] $ | (7) |
根据所得正交矩阵U以及相关系数矩阵的特征根分别为
$ { {\rm{cov}} ({\mathit{\boldsymbol{F}}_i},{\mathit{\boldsymbol{F}}_j}) = \mathit{\boldsymbol{u}}_i^{\rm{T}}\mathit{\boldsymbol{ \boldsymbol{\varSigma} }}{\mathit{\boldsymbol{u}}_j} = {\bf{0}}} $ | (8) |
$ { {\rm{Var}} ({\mathit{\boldsymbol{F}}_i}) = {\rm{Var }}(\mathit{\boldsymbol{u}}_i^{\rm{T}}\mathit{\boldsymbol{Z}}) = \mathit{\boldsymbol{u}}_i^{\rm{T}}\mathit{\boldsymbol{ \boldsymbol{\varSigma} }}{\mathit{\boldsymbol{u}}_i} = {\lambda _i}} $ | (9) |
式中:Var表示取标准差。式(8)和式(9)表明,Z的主要成分Fi就是以Σ的特征向量为系数的线性组合,以PCA得到的主成分分量相互独立,彼此不存在耦合关系,从而达到对评价指标进行解耦的目的。
步骤4 确定矩阵Σ的贡献率
贡献率反映了指标的重要程度,计算第i个主成分的贡献率wi:
$ {w_i} = {\lambda _i}/\sum\limits_{j = 1}^p {{\lambda _j}} $ | (10) |
步骤5 确定主分量的个数d
将各个分量按照贡献率大小依次排序,确定解耦后信息保留阈值α,如果前d个分量累积贡献率ρ大于α,则主分量个数为d。
$ \rho = \sum\limits_{i = 1}^d {{w_i}} $ | (11) |
步骤6 计算各主成分的载荷以及各主成分的得分
根据指标相关系数矩阵求解得到的特征向量U即为主成分因子载荷矩阵。根据评价指标标准化后的矩阵Z=[zij]m×n,分别代入到主成分表达式,可以得到解耦后的不相关评价指标新数据。具体形式为
$ \begin{array}{l} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} \mathit{\boldsymbol{F}} = [{\mathit{\boldsymbol{F}}_1},{\mathit{\boldsymbol{F}}_2}, \cdots ,{\mathit{\boldsymbol{F}}_d}] = {[{\mathit{\boldsymbol{F}}_{ij}}]_{d \times p}}\\ \left\{ {\begin{array}{*{20}{c}} {{\mathit{\boldsymbol{F}}_1} = {u_{11}}{\mathit{\boldsymbol{Z}}_1} + {u_{12}}{\mathit{\boldsymbol{Z}}_2} + \cdots + {u_{1p}}{\mathit{\boldsymbol{Z}}_p}}\\ {{\mathit{\boldsymbol{F}}_2} = {u_{21}}{\mathit{\boldsymbol{Z}}_1} + {u_{22}}{\mathit{\boldsymbol{Z}}_2} + \cdots + {u_{2p}}{\mathit{\boldsymbol{Z}}_p}}\\ \vdots \\ {{\mathit{\boldsymbol{F}}_d} = {u_{d1}}{\mathit{\boldsymbol{Z}}_1} + {u_{d2}}{\mathit{\boldsymbol{Z}}_2} + \cdots + {u_{dp}}{\mathit{\boldsymbol{Z}}_p}} \end{array}} \right. \end{array} $ | (12) |
极限学习机(ELM)在2004年被南洋理工大学黄广斌教授提出来,这是一种有效的单隐含层前馈神经网络学习算法,该算法与传统的单隐含层前馈神经网络相比,能够有效克服传统神经网络因采用梯度下降法进行训练而导致的容易陷入局部极值的缺点,并且具有学习速度快以及泛化能力强的优点[25-29]。
假设给定N个训练样本{(xj, tj)}j=1N,其中xj=[xj1, xj2, ..., xjn]T∈Rn是第j个样本的n维输入向量,tj∈R是样本对应的输出值。假设隐含层的节点数为L,神经元的激活函数为g(x),则ELM算法模型的输出可以表示为
$ {O_j} = \sum\limits_{i = 1}^L {{\beta _i}} g({\mathit{\boldsymbol{w}}_i}{\mathit{\boldsymbol{x}}_j} + {b_i})\quad j = 1,2, \cdots ,N $ | (13) |
式中:wi=[wi1, wi2, ..., win]为输入节点和第i个隐含层节点之间连接的权值;βi为输出节点与第i个隐含层节点之间连接的权值;bi为隐含层的第i个节点的阈值。
为了使得网络的预测结果与真实值之间的误差趋近于零,即
$ \sum\limits_{i = 1}^L {{\beta _i}} g({\mathit{\boldsymbol{w}}_i}{\mathit{\boldsymbol{x}}_j} + {b_i}) = {t_j}\quad j = 1,2, \cdots ,N $ | (14) |
可将式(14)转化为矩阵表达式的形式:
$ \mathit{\boldsymbol{H\beta }} = \mathit{\boldsymbol{T}} $ | (15) |
$ \mathit{\boldsymbol{H}}({w_1},{w_2}, \cdots ,{w_L},{b_1},{b_2}, \cdots ,{b_L},{x_1},{x_2}, \cdots ,{x_N}) = \left[ {\begin{array}{*{20}{c}} {g({w_1}{x_1} + {b_1})}&{g({w_2}{x_1} + {b_2})}& \cdots &{g({w_L}{x_1} + {b_L})}\\ {g({w_1}{x_2} + {b_1})}&{g({w_2}{x_2} + {b_2})}& \cdots &{g({w_L}{x_2} + {b_L})}\\ \vdots & \vdots &{}& \vdots \\ {g({w_1}{x_N} + {b_1})}&{g({w_2}{x_N} + {b_2})}& \cdots &{g({w_L}{x_N} + {b_L})} \end{array}} \right] $ | (16) |
式中:H为隐含层的计算输出矩阵,其中第i列对应着第i个隐含层节点的输出结果;β=[β1, β2, …, βL]T;Τ=[t1, t2, …, tN]T。
可以通过采用最小二乘法来获得网络输出的权值矩阵:
$ \left\| {\mathit{\boldsymbol{H\hat \beta }} - \mathit{\boldsymbol{T}}} \right\| = \left\| {\mathit{\boldsymbol{H}}{\mathit{\boldsymbol{H}}^\dagger }\mathit{\boldsymbol{T}} - \mathit{\boldsymbol{T}}} \right\| = \mathop {{\rm{min}}}\limits_\mathit{\boldsymbol{\beta }} \left\| {\mathit{\boldsymbol{H\beta }} - \mathit{\boldsymbol{T}}} \right\| $ | (17) |
基于式(17)解算可以得到最小二乘解
$ \mathit{\boldsymbol{\hat \beta }} = {\mathit{\boldsymbol{H}}^\dagger }\mathit{\boldsymbol{T}} $ | (18) |
式中:H†为H的Moore-Penrose广义逆。
3 改进的粒子群算法粒子群优化(PSO)算法是一种群智能全局优化搜索算法,在神经网络参数优化方面得到了很好的应用[30]。与其他智能优化算法相比,PSO更容易实现并且可以得到更精确的结果[31],但是基本的粒子群法仍然存在一定的不足,本文主要从惯性权重和加速因子两个方面改进粒子群算法。
基本的粒子群算法中采用线性递减策略的惯性权重无法根据算法的进程自适应调节惯性权重,从而导致粒子群无法权衡全局搜索能力和局部搜索能力。因此本文采用非线性动态惯性权重计算策略,可以有效解决粒子群算法容易出现在最优解附近早熟以及振荡的问题,其具体的表述方式为
$ \omega = \left\{ {\begin{array}{*{20}{l}} {{\omega _{{\rm{min}}}} + \frac{{({\omega _{{\rm{max}}}} - {\omega _{{\rm{min}}}})(f - {f_{{\rm{min}}}})}}{{{f_{{\rm{ avg }}}} - {f_{{\rm{min}}}}}}}&{f \le {f_{{\rm{ avg }}}}}\\ {{\omega _{{\rm{max}}}}}&{f > {f_{{\rm{ avg }}}}} \end{array}} \right. $ | (19) |
式中:ωmax和ωmin分别为自适应惯性权重的最大值和最小值;f为粒子的适应度函数值;favg为粒子的平均适应度函数值;fmin为粒子群中最小适应度函数值。当粒子的适应度函数值趋于一致或者局部最优值时,粒子的惯性权重增大;反之,当粒子的适应度函数值趋于分散时,粒子的惯性权重减小。当粒子的适应度函数值优于平均粒子适应度函数值时,粒子的惯性权重保持不变;反之,当粒子的适应度函数值小于平均粒子适应度函数值时,粒子的惯性权重变小,使得粒子向着全局最优位置进行搜索。
粒子的速度更新公式中的学习因子c1和c2也可以叫做加速度常数,其值反映了粒子之间信息交流的速度,同时也决定了粒子的搜索方向和收敛速度。在基本粒子群算法中,通常取c1=c2=2。学习因子取常量意味着其不会随着算法进程的不同而自适应调整数值,这会影响算法早期的寻优速度、以及算法后期的收敛速度。因此本文采取自适应学习因子:
$ \left\{ {\begin{array}{*{20}{l}} {{c_1} = {c_{{\rm{1s}}}} - \frac{{t({c_{{\rm{1s}}}} - {c_{{\rm{1e}}}})}}{{{T_{{\rm{max}}}}}}}\\ {{c_2} = {c_{{\rm{2s}}}} - \frac{{t({c_{{\rm{2s}}}} - {c_{{\rm{2e}}}})}}{{{T_{{\rm{max}}}}}}} \end{array}} \right. $ | (20) |
式中:c1s和c2s分别为c1和c2的初始值;c1e和c2e分别为c1和c2的终值;t为算法的当前迭代次数;Tmax为算法的最大迭代次数。
4 基于PCA-MPSO-ELM的目标威胁评估模型 4.1 构建目标威胁评估指标体系以一对一空战为例,双机空战对抗几何态势如图 1所示[32]。为了更加清晰地说明敌我双方的空战对抗态势,本文采取飞机坐标系OXYZ,以飞机的质心为原点O;以飞机的纵轴为X轴,以飞机机头方向为正向;以机体所在对称面垂直机体纵轴方向为Z轴,竖直向下方向为正;通过右手定则确定Y轴。图中F和T分别表示我方战机和敌机,连线FT表示目标线,即我机到敌机的连线;D为敌我之间的相对距离;H为相对高度,即敌机与我机之间的高度差;vF和vT分别为我机和敌机的速度;φF为我机的方位角;qT为目标的进入角;规定目标进入角和我方的方位角以右偏为正,左偏为负。
![]() |
图 1 双机空战态势图 Fig. 1 Dual air combat situation map |
空战是一个瞬息万变的快速变化过程,对目标进行威胁评估需要综合考虑诸多因素,不仅要考虑对抗时敌我双方的空战态势和所携带武器的性能,还需要考虑当时的作战环境因素以及是否有电磁干扰等因素。因此,对空战对抗过程中的目标进行威胁评估是一个复杂的、非线性的多属性决策问题[33]。本文选取速度威胁、角度威胁、高度威胁、距离威胁以及空战能力威胁[34]来量化目标的威胁程度。
1) 速度威胁
$ {T_V} = \left\{ {\begin{array}{*{20}{l}} {0.1}&{{v_{\rm{T}}} < 0.6{v_{\rm{F}}}}\\ { - 0.5 + {v_{\rm{T}}}/{v_{\rm{F}}}}&{0.6{v_{\rm{F}}} \le {v_{\rm{T}}} \le 1.5{v_{\rm{F}}}}\\ {1.0}&{{v_{\rm{T}}} > 1.5{v_{\rm{F}}}} \end{array}} \right. $ | (21) |
2) 角度威胁
$ {T_A} = \frac{{(|{\varphi _{\rm{F}}}| + |{q_{\rm{T}}}|)}}{{{{360}^\circ }}} $ | (22) |
3) 高度威胁
$ {T_H} = \left\{ {\begin{array}{*{20}{l}} {1.0}&{H \ge 5{\kern 1pt} {\kern 1pt} {\kern 1pt} 000}\\ {0.5 + 0.000{\kern 1pt} {\kern 1pt} {\kern 1pt} 1H}&{ - 5{\kern 1pt} {\kern 1pt} {\kern 1pt} 000 \le H \le 5{\kern 1pt} {\kern 1pt} {\kern 1pt} 000}\\ {0.1}&{H < - 5{\kern 1pt} {\kern 1pt} {\kern 1pt} 000} \end{array}} \right. $ | (23) |
4) 距离威胁
距离因素对目标威胁的影响主要体现在机载雷达发现目标的概率以及机载武器的杀伤概率,随着敌我之间距离增大,机载雷达探测概率以及导弹的杀伤概率下降。因此敌我之间的距离D划分为机载雷达的最大探测距离DRmax和导弹的攻击区边界距离DMAmax、DMAmin以及不可逃逸距离DMEmax、DMEmin建立距离威胁函数。
$ {T_D} = \left\{ {\begin{array}{*{20}{l}} 0&{D \ge {D_{{\rm{ Rmax }}}}}\\ {0.5{{\rm{e}}^{ - \frac{{D - {D_{{\rm{MAmax}}}}}}{{{D_{{\rm{MAmax}}}} - {D_{{\rm{Rmax}}}}}}}}}&{{D_{{\rm{MAmax}}}} \le D < {D_{{\rm{Rmax}}}}}\\ {{2^{ - \frac{{D - {D_{{\rm{MEmax}}}}}}{{{D_{{\rm{MAmax}}}} - {D_{{\rm{MEmax}}}}}}}}}&{{D_{{\rm{MEmax}}}} \le D < {D_{{\rm{MAmax}}}}}\\ 1&{{D_{{\rm{MEmin}}}} \le D < {D_{{\rm{MEmax}}}}} \end{array}} \right. $ | (24) |
5) 空战能力威胁
通过文献[35]可知,战斗机的空战能力由其机动性能、机载武器性能、机载探测能力、操作性能、作战生存能力、作战航程以及电子信息对抗能力这7个参数决定。其计算表达式为
$ C = \left[ {{\rm{ln}}{\varepsilon _1} + {\rm{ln}}({\varepsilon _2} + 1) + {\rm{ln}}(\sum {{\varepsilon _3}} + 1)} \right]{\varepsilon _4}{\varepsilon _5}{\varepsilon _6}{\varepsilon _7} $ | (25) |
式中:ε1~ε7分别代表其机动性能、机载武器性能、机载探测能力、操作性能、作战生存能力、作战航程以及电子信息对抗能力这7个参数。为了避免因各参数之间交互影响带来的计算困难,所有的参数都使用作战飞机及挂载武器的标准值和最佳值,各参数之间不互相关联。故本文所有计算出的能力指数只代表作战飞机可能存在的最佳能力,并不完全是基于空战实际情况。
空战能力威胁是目标的固有属性,因此可以根据模型计算出一定时期内敌我双方各种战机的空战能力参数,保存在数据库中,根据敌我双方的装备发展及时更新数据库数据。在进行空战时,可以通过数据链获取目标飞机的空战能力参数,减少机载计算机的计算量。构造空战能力威胁:
$ {T_C} = ({C_{\rm{F}}} - {C_{\rm{T}}} + 1)/2 $ | (26) |
式中:CF、CT分别为敌我双方的空战能力。
4.2 基于结构熵确定评估指标权重在确定目标威胁评估指标权重时,因为机载传感器测量的参数存在误差,完全采用客观赋权法会造成一定的误差,故需要结合主观赋权法,使得指标权重的确定更加客观合理。本文引入一种结合主客观赋权法的“结构熵权法[36]”,该方法结合了德尔菲法和模糊分析法,采取专家对指标的重要性进行主观评估,运用结构熵权法对专家的主观评估值进行客观定量分析,计算熵值并进行“盲度”分析,从而获得合理的指标权值。结构熵权法的具体步骤如下:
1) 通过咨询领域内专家,形成“典型排序”。
通过请教、咨询空战领域的专家,并查看相关文献,确定各个目标威胁评估指标的重要程度,具体如表 1所示,最终形成“典型排序”。假设共请教了k个专家,每一个专家对各个威胁评估指标重要性作出评价,获得各个指标评价矩阵A=[aij]k×5,其中i=1, 2, …, k;j=1, 2, …, 5; aij表示第i个专家对第j个评估指标重要性的评价。
专家编号 | TC | TA | TD | TV | TH |
专家1 | a11 | a12 | a13 | a14 | a15 |
专家2 | a21 | a22 | a23 | a24 | a25 |
⋮ | ⋮ | ⋮ | ⋮ | ⋮ | ⋮ |
专家k | ak1 | ak2 | ak3 | ak4 | ak5 |
2) 基于信息熵定性转化专家意见。
根据信息熵函数F(x)=-λq(x)lnq(x),对上述形成的专家意见进行定性转化,即确定各个专家对指标评价形成的隶属度。令信息熵函数中
$ F(x) = - \frac{{(m - x)/{\rm{ln}}(m - x)}}{{(m - 1){\rm{ln}}(m - 1)}} + \frac{{(m - x)}}{{(m - 1)}} $ | (27) |
将式(27)两边同时除q(x),令
$ 1 - F(x)/\left( {\frac{{m - x}}{{m - 1}}} \right) = D(x) $ | (28) |
可以得到:
$ D(x) = {\rm{ln}}(m - x)/{\rm{ln}}(m - 1) $ | (29) |
式中:x(x=1, 2, …, j)且为所有专家对各个威胁评估指标评价之后得到的定性排序;m为转化参量数,满足m=j+2,即m=7;D(x)为定性排序x对应的函数隶属度,构造隶属度矩阵D:
$ \mathit{\boldsymbol{D}} = \left[ {\begin{array}{*{20}{c}} {{d_{11}}}&{{d_{12}}}&{{d_{13}}}&{{d_{14}}}&{{d_{15}}}\\ \vdots & \vdots & \vdots & \vdots & \vdots \\ {{d_{i1}}}&{{d_{i2}}}&{{d_{i3}}}&{{d_{i4}}}&{{d_{i5}}}\\ \vdots & \vdots & \vdots & \vdots & \vdots \\ {{d_{k1}}}&{{d_{k2}}}&{{d_{k3}}}&{{d_{k4}}}&{{d_{k5}}} \end{array}} \right] $ | (30) |
式中:dij(1≤i≤k, 1≤j≤5)为第i个专家对第j个威胁评估指标的隶属度值。
3) 对专家形成的重要性排序进行盲度分析,优化因主观导致的不确定性偏差。
首先计算k个专家对评估第j个指标的“一致看法”,被称为平均认识度:
$ {d_j} = ({d_{1j}} + {d_{2j}} + \cdots + {d_{kj}})/k $ | (31) |
定义专家对第j个评估指标因认知而产生的不确定性,被称为“认识盲度Qj(Qj>0)”,即
$ \begin{array}{*{20}{l}} {{Q_j} = |\{ [{\rm{max}}({d_{1j}},{d_{2j}}, \cdots ,{d_{kj}}) - {d_j}] + }\\ {{\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} {\kern 1pt} [{\rm{min}}({d_{1j}},{d_{2j}}, \cdots ,{d_{kj}}) - {d_j}]\} /2|} \end{array} $ | (32) |
对于每一个目标威胁评估指标j,定义k个专家关于指标j的综合认识度μj(μj>0):
$ {\mu _j} = {d_j}(1 - {Q_j}) $ | (33) |
4) 对综合认识度进行归一化处理
$ \mu _j^* = \frac{{{\mu _j}}}{{\sum\limits_{k = 1}^5 {{\mu _k}} }} $ | (34) |
式中:μj*为k个专家对目标威胁评估指标形成的一致性评价,即目标威胁评估指标的权值。
4.3 目标威胁评估样本数据构造在构建目标威胁样本数据时,仅仅针对一对一的一种交战状态轨迹进行训练显然是不够的。一对一的交战有很多种交战状态下的对抗情形,分析时应对多种情况进行训练,仿真中应给出不同的初始状态。在空战训练测量仪中选100组一对一空战对抗数据,每组数据的时间长度为800 s,样本采样间隔为0.25 s,共计提取320 000个样本点数据。本文所选取4组空战对抗双机部分轨迹如图 2所示,其中蓝机为我方战机,红色为敌机。
![]() |
图 2 空战对抗轨迹图 Fig. 2 Trajectories of air combat |
本文所提取的空战对抗样本数据包括敌我双方战机的位置、速度、姿态角等信息参数。基于这些空战态势数据以及所建立的空战威胁评估函数可以计算出威胁指数TA、TV、TH、TD和TC,在此基础上,结合基于结构熵法确定的威胁评估指标的权重,就可以计算得到目标对我方战机的威胁程度T。基于构造的样本数据,可以得到以空战态势参数D、H、vF、vT、φF、qT为网络输入,目标的威胁程度T作为输出的新样本数据。
4.4 目标威胁评估模型结构与算法流程为了消除目标威胁评估指标之间存在的相关性,解决传统目标威胁评估方法难以兼具准确性和实时性的不足,本文结合威胁指数法构建一种基于主成分分析和改进粒子群优化极限学习机的空战目标威胁评估模型,评估模型如图 3所示,具体实施步骤如下[37]:
![]() |
图 3 目标威胁评估模型结构图 Fig. 3 Structure of target threat assessment model |
步骤1 构建空战目标威胁评估样本
1) 基于威胁指数法,构建空战目标威胁评估指标体系。
本文参考文献[17-18]中所构建的空战目标威胁评估体系,选取速度、距离、角度、高度以及空战能力作为目标威胁评估指标。
2) 基于结构熵确定威胁评估指标权重。
为了减少人为主观因素的影响,得到更合理的威胁评估指标的权重,本文采用一种将主观赋值法与客观赋值法相结合的结构熵权法。
3) 空战数据提取。
本文利用从ACMI(Air Combat Maneuvering Instrument)系统中提取出大量的空战对抗轨迹,从中提取出空战态势信息以及其他目标威胁评估所需参数数据。
4) 构建空战目标威胁评估的样本。
基于1)构建的评估指标体系、2)确定的指标权重以及3)提取的指标数据和威胁指数法得到目标威胁评估的样本数据。
步骤2 基于PCA-MPSO-ELM的空战目标评估模型
1) 对目标威胁指标进行分析,利用主成分分析对原始指标进行线性组合得到综合变量,消除原始评估指标之间的相关性,实现对数据的降维。
2) 构建ELM神经网络并利用改进粒子群算法优化其输入权值和阈值。
3) 基于步骤1中所构建的样本完成对PAC-MPSO-ELM目标威胁评估模型的训练。
ELM神经网络以经过PCA算法处理之后的综合变量为输入,目标的威胁值为输出。评估模型实施步骤2的流程如图 4所示。
![]() |
图 4 算法求解流程图 Fig. 4 Flow chart of proposed algorithm |
本文基于主成分分析法、改进的粒子群算法以及ELM算法建立一种目标威胁评估模型,该模型包含两个层次:其一是基于威胁指数法构建了目标威胁评估样本数据;其二是分析和确定了影响目标威胁值的指标因素,构建了PCA-MPSO-ELM的目标威胁评估模型。首先利用主成分分析法融合影响目标威胁的特征指标,从而消除指标之间的相关性和冗余性,在此基础上,利用改进的MPSO算法优化ELM神经网络,从而提高ELM神经网络的预测性能。最后,将训练样本经过数理统计分析之后得到的结果作为ELM神经网络模型的输入变量,将目标的威胁评估值作为输出变量。
通过样本数据的构建过程以及上述算法流程图可以看出,本文所提出的目标威胁评估模型结合了威胁指数法即数学建模的方法以及智能算法,相比于单一的数学建模方法或者智能算法性能有了很大程度的提升。利用传统的威胁指数法在进行目标威胁评估时,需要利用当前的空战态势参数获得当前的威胁指数,再利用指标权重获得目标的综合化威胁程度值;然而ELM神经网络经过训练之后,可以将当前的敌我空战态势参数作为网络的输入,通过训练好的ELM神经网络直接得到目标的威胁值,不需要再重复威胁指数法的具体流程。因此该方法可以简化目标威胁评估计算复杂度,提高评估的实时性和效率。
5 仿真实验 5.1 实验设置根据图 3所示提取的空战对抗过程数据进行空战目标威胁评估分析仿真,将320 000个样本点数据分割成训练样本和测试样本,其中,将前319 800组数据作为训练样本,剩余的200组数据作为算法测试样本。
为了提高算法的预测精度,需要确定合适的ELM神经网络的隐含层节点数L。因此,本文将测试样本划分为两个测试样本,分别命名为测试样本1和测试样本2,每一个测试样本的规模均为100。测试样本1用于确定ELM神经网络的隐含层节点数L;测试样本2用于得到的PCA-MPSO-ELM模型的测试,从而评估该模型对目标威胁进行评估的性能。
5.2 目标威胁评估指标权重的确定及结构熵法有效性验证为了准确确定各个评估指标的重要程度,本文通过向空战领域内的10位专家、学者进行咨询请教,确定中距空战模式下各个威胁评估指标的重要性,得到的专家意见如表 2所示。
专家 | TC | TA | TD | TV | TH |
1 | 3 | 8 | 5 | 2 | 7 |
2 | 2 | 9 | 1 | 5 | 6 |
3 | 3 | 6 | 3 | 4 | 7 |
4 | 1 | 8 | 4 | 6 | 4 |
5 | 3 | 7 | 2 | 4 | 5 |
6 | 3 | 6 | 2 | 5 | 6 |
7 | 1 | 7 | 3 | 2 | 5 |
8 | 1 | 7 | 8 | 6 | 7 |
9 | 2 | 7 | 3 | 2 | 8 |
10 | 1 | 8 | 2 | 4 | 7 |
由于不同空战领域内的专家对威胁评估指标的重要性评估结果具有一定的随机性和主观性,不同的专家评估结果对目标威胁评估结果存在一定影响,综合考虑多位空战专家的建议可以减小评估结果的主观性和片面性。为了充分说明本文所提结构熵法的有效性,分别采用层次分析法和结构熵权法所得到的目标威胁评估指标权重进行对比,对比结果如表 3所示。
评估指标 | 权重 | 权值 | |
层次分析法 | 结构熵法 | ||
空战能力 | w1 | 0.167 8 | 0.103 6 |
角度威胁 | w2 | 0.108 4 | 0.335 1 |
距离威胁 | w3 | 0.361 0 | 0.148 9 |
速度威胁 | w4 | 0.224 3 | 0.116 3 |
高度威胁 | w5 | 0.138 5 | 0.296 1 |
通过表 3中的数据可知,基于层次分析法和结构熵法得到的中距空战模式下威胁评估指标的重要性排序分别为3、4、1、5、2和2、5、3、4、1。通过查阅文献资料、咨询相关领域专家可知,在中距空战模式下,目标的角度威胁和高度威胁对目标的综合威胁起到至关重要的作用。对比基于层次分析法和结构熵法得到的权重可知,基于结构熵得到的权重与该结论相吻合。因此,基于结构熵权法优化得到的指标权重可以有效分析目标威胁评估中专家存在的盲度,可以有效减小因不同空战领域内专家对威胁评估指标的重要性评估结果具有一定的随机性和主观性而造成的影响。
5.3 ELM神经网络隐含层节点数的确定ELM神经网络的隐含层节点数对于模型的预测精度的影响较大。如若隐含层的节点数过少,ELM神经网络将很难学习样本,导致模型预测精度较低;如果隐含层的节点数过多,将会大大增加网络的学习训练时间,降低了算法的实时性,并且因为过多的节点数容易造成过拟合[38]。在ELM神经网络的实际应用中,最佳的隐含层节点数大都是通过样本测试实验的方法来确定。根据Kolmogorov定理可知,对于单隐含层的神经网络输入层节点数p、输出层节点数q以及其隐含层节点数m满足m=sqrt(p+q)+a关系,其中a为[1,10]之间的常数。故本文为了兼顾ELM网络的预测性能以及算法的训练学习时间成本,采用测试仿真实验的方法,利用测试样本在[3,50]范围内找到使得ELM神经网络性能最好的隐含层节点数L。
在测试仿真实验中,随机生成ELM神经网络的初始输入层到隐含层的权值w和阈值β;隐含层神经元的激活函数选定为logsig,即
![]() |
图 5 隐含层节点数测试结果 Fig. 5 Testing results of hidden layer nodes |
通过图 5可以看出,当ELM神经网络的隐含层节点数为18时,ELM神经网络具有最佳的预测性能。因此在对目标威胁进行评估时,应该设定ELM神经网络的隐含层的节点数L=18。
5.4 目标威胁评估精度对比分析为了对比验证本文所提出的算法模型在空战目标威胁评估问题中具有较强的性能,将PCA-MPSO-ELM算法与未经过PCA数据预处理的ELM、MPSO-ELM、PCA-ELM、PCA-PSO-ELM和PCA-BP算法进行对比仿真实验。为了控制变量,ELM神经网络与BP神经网络隐含层的神经元数均为18,激活函数均采用S型函数。实验结果如图 6所示。
![]() |
图 6 测试样本评估结果 Fig. 6 Assessment results of test sample |
通过图 6可以看出,6种算法中本文所提的PCA-MPSO-ELM算法的威胁评估效果最佳,预测误差最小,误差不超过0.000 2,另外的5种算法的误差相对较大,威胁评估的效果相对于本文所提算法而言不是很理想;通过对比可以看出对目标威胁评估的参数采用PCA算法进行预处理,可以有效提高威胁评估结果的精度;通过对ELM神经网络采用改进的粒子群算法进行优化,对目标威胁评估结果的准确性起到了促进作用,避免了因随机生成ELM神经网络输入层和隐含层之间连接权值而导致的算法性能降低的问题。
通过图 7可以看出,利用经过PCA算法预处理之后的样本进行训练,ELM神经网络的收敛误差更小且算法收敛速度更快,这也说明了采取PCA算法预处理ELM输出数据的必要性。
![]() |
图 7 粒子群算法收敛曲线对比 Fig. 7 Comparison of convergence curves of PSO |
为了检验算法的性能,本文采用平均绝对误差MAE、均方误差MSE、平均绝对百分比误差MAPE以及均方误差NMSE来评价本文算法性能,具体定义为
$ { {\rm{MAE}} = \frac{1}{N}\sum\limits_{i = 1}^N | {{\hat y}_i} - {y_i}|} $ | (35) |
$ { {\rm{MSE}} = \frac{1}{N}\sum\limits_{i = 1}^N {{{({{\hat y}_i} - {y_i})}^2}} } $ | (36) |
$ {{\rm{MAPE}} = \frac{1}{N}\sum\limits_{i = 1}^N {\frac{{{{\hat y}_i} - {y_i}}}{{{y_i}}}} } $ | (37) |
$ {{\rm{NMSE}} = \frac{{\sum\limits_{i = 1}^N {{{({y_i} - {{\hat y}_i})}^2}} }}{{\sum\limits_{i = 1}^N {{{({y_i} - \bar y)}^2}} }}} $ | (38) |
式中:
为了进一步说明文本所提出的目标威胁评估算法的评估效果,表 4定量比较了PCA-MPSO-ELM算法与未经过PCA数据预处理的ELM、MPSO-ELM、PCA-ELM、PCA-PSO-ELM以及PCA-BP算法的性能。
算法 | MAE/10-4 | MSE/10-7 | MAPE/10-4 | NMSE | TIME |
PCA-MPSO-ELM | 0.580 6 | 0.057 2 | 1.357 2 | 0.010 3 | 3.546 8 |
PCA-ELM | 2.961 5 | 1.324 6 | 6.919 7 | 0.234 4 | 6.363 9 |
MPSO-ELM | 0.789 8 | 0.093 6 | 1.844 9 | 0.016 6 | 5.188 7 |
ELM | 3.082 7 | 1.301 9 | 7.202 3 | 0.233 9 | 8.879 6 |
BP | 9.970 6 | 19.770 0 | 23.000 0 | 3.550 7 | 3.858 1 |
PCA-BP | 3.284 4 | 1.280 1 | 7.674 0 | 0.226 6 | 4.675 7 |
通过表 4中的算法性能指标的数值可以看出,本文所提出的PCA-MPSO-ELM算法的MAE、MSE、MAPE以及NMSE等性能指标均优于其他5种算法,这说明相比于本文中所提及的其他5种算法而言,本文所提出的基于PCA-MPSO-ELM的目标威胁评估模型的效果最佳,且精度最高。
图 8为6种算法的训练学习时间对比,经过粒子群算法优化后的ELM神经网络的训练时间为3.546 8 s,然而基本的ELM神经网络的训练时间却需要8.879 6 s,大约是PCA-MPSO-ELM算法训练时间的2倍,训练时间的差异产生的根源在于基本的ELM神经网络训练过程中其输入层和隐含层之间的权值和阈值是随机生成的,为了满足预测误差要求,需要反复训练,因而增加了算法的运行时间。
![]() |
图 8 多种算法训练时间对比 Fig. 8 Comparison of training time of multiple algorithms |
基于上述算法对比仿真实验可知,在对目标进行威胁评估之前,通过PCA算法对原始评估参数进行预处理,消除变量之间的相关性和冗余性,很大程度上为ELM神经网络训练奠定良好的数据基础,有利于提高算法的预测精度。在此基础上,利用改进的PSO算法对输入层和隐含层之间的权值和阈值进行优化,有效避免了初始ELM神经网络的权值和阈值的随机性,减少了因盲目寻找最优参数而导致增加训练时间,使得算法具有更高的预测精度和泛化能力。因此,基于PCA-MPSO-ELM的目标威胁评估模型可以对目标的威胁程度进行快速有效的预测。
5.5 目标威胁评估指标不确定性影响分析空战是一种极其复杂的对抗过程,同时在空战对抗过程中充满着不确定因素,因而导致空战目标威胁评估问题具有随机性和不确定性。同时,空战电磁环境日益复杂,对我方获取敌方准确态势数据造成很大阻碍,导致机载传感器获取的敌方态势数据存在一定偏差,因此研究在敌方态势参数获取不准确的情况下算法对目标威胁程度预测的准确性具有实际意义。对目标威胁评估指标的不确定性对算法性能影响具体步骤如下:
步骤1 构建确定性训练样本,训练预测模型
基于本文所采用的100组对抗数据训练MPSO-ELM模型,得到满足精度要求的预测模型。
步骤2 构建不确定性测试样本,测试模型预测结果,分析算法的预测性能
在对一个指标进行不确定影响分析时,将该威胁评估指标的数值增加10%,其他指标保持不变,分析最终的目标威胁值的改变量,进而分析出该指标的不确定性对目标威胁评估值的影响。
表 5中给出了态势参数的不确定性对模型预测性能的影响。通过表 5与表 4中PCA-MPSO-ELM预测性能指标参数对比可以看出,态势参数测量误差,将会对目标的威胁程度预测造成影响,但是精度仍在可接受范围内;基于不确定性评价指标数据的预测对比分析结果如图 9所示。
态势参数 | MAE/10-5 | MSE/10-8 | MAPE/10-4 | NMSE |
qT | 8.613 8 | 1.169 9 | 2.011 6 | 0.021 0 |
φF | 8.431 1 | 1.120 4 | 1.968 3 | 0.020 1 |
ΔH | 1.098 0 | 1.889 9 | 2.564 4 | 0.034 0 |
vF | 0.606 0 | 0.617 9 | 1.415 9 | 0.011 1 |
vT | 0.626 8 | 0.710 6 | 1.465 0 | 0.012 8 |
D | 0.601 8 | 1 406.6 | 1.406 6 | 0.010 6 |
![]() |
图 9 不确定性分析 Fig. 9 Uncertainty analyses |
为了说明具体哪些评估指标对目标的威胁值影响较大,利用训练好的主成分MPSO-ELM网络可进行影响目标威胁程度指标的重要性分析,用于考察各评估指标对目标威胁预测值的影响程度。如表 6所示,表中目标威胁预测值的改变量以基于真实指标参数得到预测值为基准。
态势参数 | 因素改变量/% | 平均改变量/10-4 | 重要性 | 因素改变量/% | 平均改变量/10-4 | 重要性 |
qT | +10 | 1.613 8 | 0.154 4 | -10 | 1.078 3 | 0.120 5 |
φT | +10 | 2.373 4 | 0.227 0 | -10 | 2.084 9 | 0.233 1 |
vT | +10 | 1.257 5 | 0.120 3 | -10 | 1.044 1 | 0.116 7 |
vF | +10 | 1.127 5 | 0.107 8 | -10 | 1.376 9 | 0.153 9 |
ΔH | +10 | 2.898 1 | 0.277 2 | -10 | 2.685 1 | 0.300 2 |
D | +10 | 1.184 5 | 0.113 3 | -10 | 0.676 1 | 0.075 6 |
通过表 6可以看出,角度和高度探测不准确对目标威胁评估的准确性影响最大,与基于结构熵法得到的指标重要性排序相吻合。通过平均改变量可以看出,目标误差的该变量均在误差允许范围内,说明了本文算法性能较优。基于上述分析,在对战机进行研制时,需要对探测设备性能进行改进,以提高探测精度,避免因探测而导致的目标威胁评估不准确的问题。
6 结论针对传统空战目标威胁评估模型的不足,提出了一种PCA-MPSO-ELM的目标威胁评估模型。
1) 选取ACMI中的空战数据可以有效提高样本数据的质量,同时可以克服传统威胁评估方法因样本数据过少而导致的模型训练不充分的问题。
2) 主成分分析法可以对数据进行有效降维,可以很好地消除参数之间的相关性。
3) 改进的粒子群算法可以很好地优化ELM神经网络的输入层和隐含层之间的权值和阈值,从而有效提高模型的训练时间和预测精度。
4) 态势参数获取不准确对目标威胁评估结果存在一定的影响。
[1] | HUMA N, ASIF M. An optimal dynamic threat evaluation and weapon scheduling technique[J]. Knowledge-Based Systems, 2010, 23(3): 337-342. |
Click to display the text | |
[2] |
曾守桢, 穆志民. 基于Zhenyuan积分的直觉模糊多属性决策方法[J]. 控制与工程, 2018, 33(3): 542-548. ZENG S Z, MU Z M. Method based on Zhenyuan integral for intuitionistic fuzzy multiple attribute decision making[J]. Control and Decision, 2018, 33(3): 542-548. (in Chinese) |
Cited By in Cnki | Click to display the text | |
[3] | FENG J F, ZHANG Q, HU J H, et al. Dynamic assessment method of air target threat based on improved GIFSS[J]. Journal of Systems Engineering and Electronics, 2019, 30(3): 525-534. |
Click to display the text | |
[4] |
李闯, 端木京顺, 雷英杰, 等. 基于认知图和直觉模糊推理的态势评估方法[J]. 系统工程与电子技术, 2012, 34(10): 2064-2068. LI C, DUANMU J S, LEI Y J, et al. Situation assessment based on cognitive maps and intuitionistic fuzzy reasoning[J]. Systems Engineering and Electronics, 2012, 34(10): 2064-2068. (in Chinese) |
Cited By in Cnki (16) | Click to display the text | |
[5] | XU Y, MIU X. Multi-attribute decision making method for air target threat evaluation based on intuitionistic fuzzy sets[J]. Journal of Systems Engineering and Electronics, 2012, 23(6): 891-897. |
Click to display the text | |
[6] |
夏博龄, 贺正洪, 雷英杰. 基于直觉模糊推理的威胁评估改进算法[J]. 计算机工程, 2009, 35(16): 195-197. XIA B L, HE Z H, LEI Y J. Improved algorithm of threat assessment based on intuitionistic fuzzy reasoning[J]. Computer Engineering, 2009, 35(16): 195-197. (in Chinese) |
Cited By in Cnki (13) | Click to display the text | |
[7] |
李卫忠, 李志鹏, 江洋, 等. 混沌海豚群优化灰色神经网络的空中目标威胁评估[J]. 控制与决策, 2018, 33(11): 1997-2003. LI W Z, LI Z P, JIANG Y, et al. Air-targets threat assessment using grey neural network optimized by chaotic dolphin swarm algorithm[J]. Control and Decision, 2018, 33(11): 1997-2003. (in Chinese) |
Cited By in Cnki (5) | Click to display the text | |
[8] | BRYNIELSSON J, ARNBORG S. Bayesian games for threat prediction and situation analysis[C]//7th International Conference on Information Fusion, 2004: 1125-1132. |
Click to display the text | |
[9] | AZIMIRAD E, HADDADNIA J. Target threat assessment using fuzzy sets theory[J]. International Journal of Advances in Intelligent Informatics, 2015, 1(2): 57-74. |
Click to display the text | |
[10] | CHEN D F, FENG Y, LIU Y X. Threat assessment for air defense operations based on intuitionistic fuzzy logic[J]. Procedia Engineering, 2012, 29(4): 3302-3306. |
Click to display the text | |
[11] | MA S D, ZHANG H Z, YANG G Q. Target threat level assessment based on cloud model under fuzzy and uncertain conditions in air combat simulation[J]. Aerospace Science and Technology, 2017, 67: 49-53. |
Click to display the text | |
[12] | QU C W, HE Y. A method of threat assessment using multiple attribute decision making[C]//6th International Conference on Signal Processing, 2002: 1091-1095. |
Click to display the text | |
[13] | LIANG Q, CHENG X. Knowledge-based ubiquitous and persistent sensor networks for threat assessment[J]. IEEE Transactions on Aerospace and Electronic Systems, 2008, 44(3): 1060-1069. |
Click to display the text | |
[14] |
王俊, 姜长生. 基于LSRBF神经网络的空战目标威胁评估[J]. 电光与控制, 2007, 14(4): 43-48. WANG J, JIANG C S. Target threat assessment based on LSRBF neural network for air combat[J]. Electronic Optics & Control, 2007, 14(4): 43-48. (in Chinese) |
Cited By in Cnki (14) | Click to display the text | |
[15] |
邱浪波, 刘作良, 刘明. 一种应用神经网络技术的威胁估计算法[J]. 空军工程大学学报(自然科学版), 2002, 3(6): 25-28. QIU L B, LIU Z L, LIU M. A threat assessment algorithm by using the neural network techniques[J]. Journal of Air Force Engineering University:Natural Science Edition, 2002, 3(6): 25-28. (in Chinese) |
Cited By in Cnki (42) | Click to display the text | |
[16] |
王向华, 覃征, 刘宇, 等. 径向基神经网络解决威胁排序问题[J]. 系统仿真学报, 2004, 16(7): 1576-1579. WANG X H, QIN Z, LIU Y, et al. RBF neural network for threat sequencing[J]. Journal of System Simulation, 2004, 16(7): 1576-1579. (in Chinese) |
Cited By in Cnki (55) | Click to display the text | |
[17] |
郭辉, 徐浩军, 刘凌. 基于回归型支持向量机的空战目标威胁评估[J]. 北京航空航天大学学报, 2010, 36(1): 123-126. GUO H, XU H J, LIU L. Target threat assessment of air combat based on support vector machines for regression[J]. Journal of Beijing University of Aeronautics and Astronautics, 2010, 36(1): 123-126. (in Chinese) |
Cited By in Cnki (45) | Click to display the text | |
[18] |
王改革, 郭立红, 段红, 等. 基于萤火虫算法优化BP神经网络的目标威胁估计[J]. 吉林大学学报(工学版), 2013, 43(4): 1064-1069. WANG G G, GUO L H, DUAN H, et al. Target threat assessment using glowworm swarm optimization and BP neural network[J]. Journal of Jilin University (Engineering and Technology Edition), 2013, 43(4): 1064-1069. (in Chinese) |
Cited By in Cnki (63) | Click to display the text | |
[19] |
罗艳春, 郭立红, 姜晓莲, 等. 基于模糊神经网络的空中目标威胁评估[J]. 微计算机信息, 2007, 34(23): 268-270. LUO Y C, GUO L H, JIANG X L, et al. Threat assessment for aerial target based on fuzzy neural network[J]. Microcomputer Information, 2007, 34(23): 268-270. (in Chinese) |
Cited By in Cnki (12) | Click to display the text | |
[20] | LAM H K, LAUBER J. Membership-function-dependent stability analysis of fuzzy-model-based control systems using fuzzy Lyapunov functions[J]. Informantion Science, 2013, 232(20): 253-266. |
Click to display the text | |
[21] | HUANG G B, WANG D H, LAN Y. Extreme learning machines:A survey[J]. International Journal of Machine Learning and Cybernetics, 2011, 2(2): 107-122. |
Click to display the text | |
[22] | LAW A, GHOSG A. Multi-label classification using a cascade of stacked autoencoder and extreme learning machines[J]. Neurocomputing, 2019, 358: 222-234. |
Click to display the text | |
[23] |
赵春晖, 胡春梅, 石红. 采用选择性分段PCA算法的高光谱图像异常检测[J]. 哈尔滨工程大学学报(英文版), 2011, 32(1): 109-113. ZHAO C H, HU C M, SHI H. Anomaly detection for a hyperspectral image by using a selective section principal component analysis algorithm[J]. Journal of Harbin Engineering University, 2011, 32(1): 109-113. (in Chinese) |
Cited By in Cnki (23) | Click to display the text | |
[24] |
吕伏, 梁冰, 孙维吉, 等. 基于主成分回归分析法的回采工作面瓦斯涌出量预测[J]. 煤炭学报, 2012, 37(1): 113-116. LV F, LIANG B, SUN W J, et al. Gas emission quantity prediction of working face based on principal component regression analysis method[J]. Journal of China Coal Society, 2012, 37(1): 113-116. (in Chinese) |
Cited By in Cnki (110) | Click to display the text | |
[25] | HUANG G B. An insight into extreme learning machines:random neurons, random features and Kernels[J]. Cognitive Computation, 2014, 6(3): 376-390. |
Click to display the text | |
[26] | HUANG G B, ZHU Q Y, SIEW C K. Real-time learning capability of neural networks[J]. Neurocomputing, 2006, 70: 863-878. |
Click to display the text | |
[27] | LAN Y, SOH Y C, HUANG G B. Ensemble of online sequential extreme learning machine[J]. Neurocomputing, 2009, 72(13): 3391-3395. |
Click to display the text | |
[28] | HUANG G B, DING X J, ZHOU H M. Optimization method based extreme learning machine for classification[J]. Neurocomputing, 2010, 74(1): 155-163. |
Click to display the text | |
[29] | LUO X, CHANG X H, BAN X J. Regression and classification using extreme learning machine based on L-1-norm and L-2-norm[J]. Neurocomputing, 2016, 174: 179-186. |
Click to display the text | |
[30] | QIN Q, FENG Y W, LI F. Structural reliability analysis using enhanced cuckoo search algorithm and artificial neural network[J]. Journal of Systems Engineering and Electronics, 2018, 29(6): 1317-1326. |
Click to display the text | |
[31] | QUAN H, SRINIVASAN D, KHOSRAVI A. Short-term load and wind power forecasting using neural network-based prediction intervals[J]. IEEE Transactions on Neural Networks and Learning Systems, 2014, 25(2): 303-315. |
Click to display the text | |
[32] |
顾佼佼, 刘卫华. 基于攻击区和杀伤概率的视距内空战态势评估[J]. 系统工程与电子技术, 2015, 37(6): 1306-1312. GU J J, LIU W H. WVR air combat situation assessment model based on weapon engagement zone and kill probability[J]. Systems Engineering and Electronics, 2015, 37(6): 1306-1312. (in Chinese) |
Cited By in Cnki (31) | Click to display the text | |
[33] |
徐西蒙, 杨任农, 符颖, 等. 基于ELM_AdaBoost强预测器的空战目标威胁评估[J]. 系统工程与电子技术, 2018, 40(8): 1760-1768. XU X M, YANG R N, FU Y, et al. Target threat assessment in air combat based on ELM_AdaBoost strong predictor[J]. Systems Engineering and Electronics, 2018, 40(8): 1760-1768. (in Chinese) |
Cited By in Cnki (6) | Click to display the text | |
[34] | ZHANG K, KONG W R, LIU P P, et al. Assessment and sequencing of air target threat based on intuitionistic fuzzy entropy and dynamic VIKOR[J]. Journal of Systems Engineering and Electronics, 2018, 29(2): 305-310. |
Click to display the text | |
[35] | KOJADINOVIC I, MARICHAL J L. Entropy of bi-capacities[J]. European Journal of Operational Research, 2007, 178(1): 164-184. |
Click to display the text | |
[36] | GUO R F, HUANG G B, LIN Q P, et al. Error minimized extreme learning machine with growth of hidden nodes and incremental learning[J]. IEEE Transactions on Neural Networks and Learning Systems, 2009, 20(8): 1352-1357. |
Click to display the text | |
[37] |
陈洁钰, 姚佩阳, 王勃, 等. 基于结构熵和IGSO-BP算法的动态威胁评估[J]. 系统工程与电子技术, 2015, 37(5): 1076-1083. CHEN J Y, YAO P Y, WANG B, et al. Dynamic threat assessment based on structure entropy and IGSO-BP algorithm[J]. Systems Engineering and Electoronics, 2015, 37(5): 1076-1083. (in Chinese) |
Cited By in Cnki (27) | Click to display the text | |
[38] |
高大文, 王鹏, 蔡臻超. 人工神经网络中隐含层节点数与训练次数的优化[J]. 哈尔滨工业大学学报, 2003, 35(2): 207-209. GAO D W, WANG P, CAI Z C. Optimization of hidden nodes and training times in artificial neural network[J]. Journal of Harbin Institute of Technology, 2003, 35(2): 207-209. (in Chinese) |
Cited By in Cnki (133) | Click to display the text |