一种基于改进灰靶理论的目标威胁评估方法及介质与流程

文档序号:20032814发布日期:2020-02-28 10:37阅读:1747来源:国知局
一种基于改进灰靶理论的目标威胁评估方法及介质与流程

本发明属于信息融合技术领域,可用于目标威胁评估,具体涉及一种基于改进灰靶理论的目标威胁评估方法及介质。



背景技术:

空军指挥学院的袁进徐等人提出了一种“灰靶理论的空中目标威胁评估与排序”算法,利用灰靶理论这一处理模式序列的灰关联分析理论,进行模式分级,建立了空中目标威胁排序的数学模型,计算目标威胁排名。该方法非常便捷地将威胁评估过程进行了由定性到定量的转换,可快速生成目标威胁排名。设有m个敌方目标和n个特征要素,灰靶理论威胁排序的具体步骤如下:

(1)由威胁因素属性值构成原始样本矩阵d=(dij)m×n,进行标准化处理,得到标准化矩阵h=(hij)m×n:

(2)设目标因素标准模式(即靶心)为m=(1,…,1)n,计算与靶心的绝对差:

δxij=|mj-hij|=|1-hij|

(3)计算靶心系数:

其中,分辨系数ρ=0.5。

(4)计算靶心度:

(5)按照目标靶心度的大小进行排序。

此外,多属性决策法、信息熵法、贝叶斯推理法、物元区间数法等亦具有较好的威胁评估效果。

然而,现有方法一般强调对多个目标按照威胁程度的高低进行排序,存在以下三大缺陷:1)当评价对象为单一目标时无法进行评估计算;2)当某些目标的某些威胁属性值缺省时,无法进行威胁排序;3)仅给出多个目标的威胁排序,未计算各目标的威胁等级。



技术实现要素:

针对传统威胁评估算法在对象为单一目标或目标威胁属性值缺省时不适用的缺陷,提出了一种基于改进灰靶理论的目标威胁评估方法及介质,本发明有效避免了传统方法缺陷,且在计算威胁排序的同时亦能有效判定目标威胁等级。

本发明的目的是通过以下技术方案来实现的:

一种基于改进灰靶理论的目标威胁评估方法,包括:

步骤一:获取待评估目标的决策矩阵和威胁属性权重向量;

步骤二:构建虚拟目标决策矩阵;

步骤三:构建组合决策矩阵;

步骤四:计算标准化组合决策矩阵;

步骤五:计算靶心绝对差矩阵;

步骤六:计算靶心系数矩阵;

步骤七:计算完整度向量和靶心度向量;

步骤八:提取真实目标的靶心度向量和威胁边界值构成的虚拟目标的靶心度向量;

步骤九:按照目标靶心度向量的大小进行目标的威胁排序;

步骤十:根据威胁边界值构成的虚拟目标的靶心度向量对目标进行威胁等级划分。

作为优选方式,步骤一中,设共有m个待评估目标,每个目标有n个威胁属性,那么m个目标n个属性的威胁值构成的决策矩阵dt=[dtij]m×n,其中dtij为第i个目标第j个属性的威胁值,若该值缺省则记为-1;n个威胁属性的权重向量w=[wj]1×n,其中1≤i≤m,1≤j≤n。

作为优选方式,步骤二中,设置“很低、低、中、高、很高”五个威胁等级,分别对应的威胁评分区间是[0,0.2),[0.2,0.4),[0.4,0.6),[0.6,0.8),[0.8,1],存在0、0.2、0.4、0.6、0.8、1这六个分段的边界值,其中0和1不需要计算,对于0.2、0.4、0.6、0.8,设置4个虚拟目标,它们的决策矩阵为:

作为优选方式,要构建组合决策矩阵d,将真实目标威胁因素属性值构成的决策矩阵dt和威胁边界值构成的虚拟目标的决策矩阵dv组合起来,形成组合决策矩阵d:

作为优选方式,计算标准化组合决策矩阵h:对决策矩阵d=[dij](m+4)×n进行标准化处理,得到标准化矩阵h=[hij](m+4)×n:

作为优选方式,计算靶心绝对差矩阵△x=[△xij](m+4)×n。目标因素标准模式(即靶心)为m=[mj]=(1,…,1)n,计算与靶心的绝对差:

作为优选方式,计算靶心系数矩阵e=[eij](m+4)×n:

其中,分辨系数ρ=0.5。

作为优选方式,计算完整度向量a=[ai](m+4)和靶心度向量r=[ri](m+4):

a)遍历矩阵e的m+4行,设定变量i为当前行数;

b)设定ai和ri的初始值为0;

c)遍历矩阵e的n列,设定变量j为当前列数;

d)如果eij>=0,则ri=ri+wj·eij,ai=ai+wj;

e)判断列遍历是否完成,未完成跳到步骤c),完成进行下一步骤;

f)判断行遍历是否完成,未完成跳到步骤a),完成进行下一步骤;

g)遍历矩阵e的m+4行,设定变量i为当前行数;

h)若ai=0,则ri=-1;否则ri=ri/ai。

作为优选方式,提取真实目标的靶心度向量rt和威胁边界值构成的虚拟目标的靶心度向量rv:

rt=[rtk]m=[rj]m,{k=1,2,...,m},{j=1,2,...,m}

rv=[rvq]4=[rj]4,{q=1,2,3,4},{j=m+1,m+2,...,m+4}

其中rv的各个元素从左至右分别代表0.2、0.4、0.6、0.8四个边界值对应的靶心度。

一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行以上任意一项所述的方法。

本发明的有益效果是:

本发明利用威胁边界值构建虚拟目标,基于改进的灰靶理论和威胁属性完整度,实现了对战场目标的威胁排序和威胁等级计算,弥补了传统威胁评估算法未计算威胁等级、对单个目标和威胁属性缺省目标无法进行评估的缺陷。

附图说明

图1为本发明威胁评估算法的流程示意图。

具体实施方式

下面结合附图进一步详细描述本发明的技术方案,但本发明的保护范围不局限于以下所述。

实施例一

如图1所示,一种基于改进灰靶理论的目标威胁评估方法,包括:

步骤一:获取待评估目标的决策矩阵和威胁属性权重向量;

步骤二:构建虚拟目标决策矩阵;

步骤三:构建组合决策矩阵;

步骤四:计算标准化组合决策矩阵;

步骤五:计算靶心绝对差矩阵;

步骤六:计算靶心系数矩阵;

步骤七:计算完整度向量和靶心度向量;

步骤八:提取真实目标的靶心度向量和威胁边界值构成的虚拟目标的靶心度向量;

步骤九:按照目标靶心度向量的大小进行目标的威胁排序;

步骤十:根据威胁边界值构成的虚拟目标的靶心度向量对目标进行威胁等级划分。

步骤一中,设共有m个待评估目标,每个目标有n个威胁属性,那么m个目标n个属性的威胁值构成的决策矩阵dt=[dtij]m×n,其中dtij为第i个目标第j个属性的威胁值,若该值缺省则记为-1;n个威胁属性的权重向量w=[wj]1×n,其中1≤i≤m,1≤j≤n。

步骤二中,根据需要设置威胁等级,例如设置“很低、低、中、高、很高”五个威胁等级,分别对应的威胁评分区间是[0,0.2),[0.2,0.4),[0.4,0.6),[0.6,0.8),[0.8,1],存在0、0.2、0.4、0.6、0.8、1这六个分段的边界值,其中0和1不需要计算,对于0.2、0.4、0.6、0.8,设置4个虚拟目标,它们的决策矩阵为:

要构建组合决策矩阵d,将真实目标威胁因素属性值构成的决策矩阵dt和威胁边界值构成的虚拟目标的决策矩阵dv组合起来,形成组合决策矩阵d:

计算标准化组合决策矩阵h:对决策矩阵d=[dij](m+4)×n进行标准化处理,得到标准化矩阵h=[hij](m+4)×n:

计算靶心绝对差矩阵△x=[△xij](m+4)×n。目标因素标准模式(即靶心)为m=[mj]=(1,…,1)n,计算与靶心的绝对差:

计算靶心系数矩阵e=[eij](m+4)×n:

其中,分辨系数ρ=0.5。

计算完整度向量a=[ai](m+4)和靶心度向量r=[ri](m+4):

提取真实目标的靶心度向量rt和威胁边界值构成的虚拟目标的靶心度向量rv:

rt=[rtk]m=[rj]m,{k=1,2,...,m},{j=1,2,...,m}

rv=[rvq]4=[rj]4,{q=1,2,3,4},{j=m+1,m+2,...,m+4}

其中rv的各个元素从左至右分别代表0.2、0.4、0.6、0.8四个边界值对应的靶心度。

按照目标靶心度向量rt的大小进行目标的威胁排序;

根据威胁边界值构成的虚拟目标的靶心度向量rv对目标进行威胁等级划分,即

实施例二

本实施例以空中目标威胁评估作为本发明的实施实例,但本发明的实施方式不受该实施实例的限制。

6个目标有5个威胁属性,包含平台类型、相对距离、相对高度、相对速度和相对角度,各属性的威胁评分如表1所示:

表1目标威胁属性值

各属性的威胁权重如表2所示:

表2威胁属性权重

(1)获取真实目标的决策矩阵dt和威胁属性权重向量w:

w=[0.40.150.150.10.2]

(2)构建虚拟目标决策矩阵dv:

(3)构建组合决策矩阵d:

(4)计算标准化组合决策矩阵h,由于威胁属性皆为高优指标,故使用高优指标情况下的计算公式得:

(5)计算靶心绝对差矩阵△x:

(6)计算靶心系数矩阵e:

(7)计算完整度向量a和靶心度向量r:

a=[0.91.00.61.01.01.01.01.01.01.0]

r=[0.4670.8510.6840.4440.6900.7890.3630.4430.5680.797]

(8)提取真实目标的靶心度向量rt和虚拟目标的靶心度向量rv:

rt=[0.4670.8510.6840.4440.6900.789]

rv=[0.3630.4430.5680.797]

(9)按照目标靶心度向量rt的大小进行目标的威胁排序,威胁程度从高到低依次对应的目标序号为:2>6>5>3>1>4;

(10)根据虚拟目标的靶心度向量rv对目标进行威胁等级划,按照步骤(9)中的威胁排序,2号、6号、5号、3号、1号、4号目标分别对应的威胁等级为:很高、高、高、高、中、中。

实施例三

与实施例一或实施例二相应,本实施例提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行如实施例一或实施例二所述的方法。

由于本实施例所介绍的介质为实施本发明实施例中一种基于改进灰靶理论的目标威胁评估方法所采用的介质,故而本发明实施例中所介绍的方法,本领域所属技术人员能够了解本实施例的介质的具体实施方式以及各种变化形式,所以在此对于介质如何实现本发明实施例中的方法不再详细介绍。只要本领域所属技术人员实施本发明实施例中的方法所采用的设备,都属于本发明的保护范围。

本领域的所属技术人员清楚,本发明的实施例可以为方法或计算机程序的产品。因此,本发明可采用在一个或多个其中含有计算机程序代码的存储介质(包括磁盘存储器、cd-rom、光学存储器)上实施的计算机程序产品。

尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,应当指出的是,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1