APP下载

舰艇防空目标威胁评估研究概述*

2014-07-05黄海明

舰船电子工程 2014年11期
关键词:模糊性舰艇防空

黄海明

(北京西三环中路19号 北京 100841)

舰艇防空目标威胁评估研究概述*

黄海明

(北京西三环中路19号 北京 100841)

目标威胁评估是影响舰艇防空作战效能的关键技术之一,其正确性和准确性极大的影响着舰艇防空的效果。论文分析了舰艇防空目标威胁评估的概念和常用方法,并对目前目标威胁评估中存在的问题进行了分析。云模型技术可以定性概念与定量数值之间的不确定转换,作为目标威胁评估的技术的一个重要发展方向,基于云模型的威胁评估方法也得到了较全面的介绍。

威胁评估; 舰艇防空; 威胁等级; 云模型

Class Number TP301.6

1 引言

海上对空防御作战中,水面舰艇为了有效对付空中目标,需要利用有限的防空武器系统资源,使其杀伤目标的概率达到最大或者杀伤目标数量的数学期望达到最大[1]。火力分配成为提升舰艇防空效能的关键技术之一。目标威胁评估作为防空武器系统火力分配的基本依据,其正确性和准确性极大地影响着舰艇防空的效果。目标威胁程度是指敌方目标对防空武器系统保卫目标的威胁程度,或对防空武器系统保卫目标实施攻击的可能程度[2]。威胁评估是对敌方目标威胁程度的量化过程,指挥控制决策的重要前提。在信息融合模型中,目标威胁评估也被称之为影响评估[3~5],一般认为属于决策级信息融合。它是在低层传感器完成对目标识别、跟踪等处理后,再经过态势觉察、态势理解和预测后,对所得的处理结果进一步进行评估,为制定决策收集和分析情报、确定敌我威胁水平所进行的高层信息处理过程。目标威胁评估是舰艇对空防御研究的热点和难点问题。国内外对威胁评估技术已经进行了广泛研究,许多理论和方法用于目标威胁评估,取得了丰富的研究成果。

2 目标威胁评估研究内容

威胁评估的目的是确定敌方武器装备、兵力结构部署等对我方形成威胁的程度或等级。威胁评估一般采用如图1所示的三级功能模型[6],包含三个主要步骤:威胁要素提取、威胁度量化、威胁等级确定。

1) 威胁要素提取。目标在攻击时,首先要有攻击防空武器系统所保护舰艇的意图,然后对受保护舰艇进行攻击,这里涉及目标攻击武器系统所保护舰艇的可能性。在攻击目标过程中,目标受保护舰艇的毁伤效果与目标毁伤能力、目标突防概率等因素有关。因此,舰艇防空武器系统作战时,主要从三大方面来考虑空中目标威胁程度[2,7]:目标攻击意图、目标攻击可能性、目标攻击能力。目标威胁程度影响因素如图2所示,这些因素通常需要由武器系统所在舰艇依靠自身探测跟踪设备进行探测和分析。

图1 目标威胁评估三级功能模型

图2 目标威胁影响要素分析

2) 威胁度量化。威胁要素的量化是在所提取的威胁要素基础上,应用某种定量或者定性到定量的转换方法,计算某个要素或若干个相关联的要素所产生的威胁程度的大小。

3) 威胁等级确定。威胁等级确定是对威胁度计算结果进行进一步的综合,通过对各威胁要素的威胁度进行权衡,按照威胁源对我方目标可能产生的破坏或威胁程度进行分类,确定其所属的威胁级别。

3 威胁评估主要方法及存在的问题

3.1 主要方法介绍

国内外对威胁评估进行了较深入的研究,采用的主要方法可分为两大类[6]:一类是基于数学解析模型的定量计算方法,如Lanchester方程[8]、多属性决策理论[9]、对策论[10]、案例推理[11]、时空推理[12]、工作域方法[13]等。这一类方法的特点是计算快速简单,其中多属性决策理论是迄今应用最为普遍的一种方法。另一类则是基于人工智能理论的定性推理方法。如模糊逻辑方法[14]、贝叶斯网络[15]、神经网络[16]、专家系统[17]、支持向量机[18]、基于知识推理的方法[19]。这类方法多需要引入专家知识构建规则或推理网络,其主要特点是推理过程与人类思维相似。而随着科学技术发展,一些新理论、新方法也应用于威胁评估,例如云模型技术,从不同角度对现有的威胁评估方法进行改进以获得更准确的结果。

1) 多属性决策理论

多属性决策理论又称为有限方案多目标决策。其应用的首要问题是确定决策方案集和属性集。每一个威胁目标可以看作一个备选方案,多个威胁目标就构成决策的方案集,而威胁要素则构成决策的属性集。然后利用层次分析法等建立目标威胁评估模型,得出决策矩阵,通过某种偏好集结方法对各方案即目标威胁程度进行排序。该方法的优点是能够综合考虑定性与定量的威胁要素信息,计算过程简单快速,但在决策过程中需要确定属性的权重,受主观因素影响较大。因此,要求使用者对威胁评估问题的本质和威胁因素的内在关系十分清楚。它经常与模糊集、证据推理等其他方法结合使用。此外,影响威胁评估的属性因素值可能具有不确定性,甚至有些目标属性值无法获得,造成信息不完全,此时多属性决策方法不能很好地用于威胁评估。

2) 模糊逻辑方法

在语义描述上,经典的康托尔集合只能描述“非此即彼”的确定概念,而模糊集合引入隶属度函数,可以描述外延不分明的“亦此亦彼”的模糊概念。由于威胁评估中需要考虑一些定性的指标,这些指标通过语言变量描述,往往具有模糊性,利用隶属度函数将战场信息模糊化处理,得到定性的表示,然后根据特定的模糊规则进行推理,并去模糊化得到威胁等级定量表示。该方法的处理过程类似人类自然语言推理。其优点是能够对定量和定性指标采用统一的处理与表示,容易理解和解释推理过程。难点是隶属度函数的选择,以及如何建立适当的模糊规则。

3) 贝叶斯网络法

贝叶斯网络也称为置信网络、因果网络,是基于概率分析和图论的一种不确定性推理模型。推理模型采用网络描述事件和假想之间的相互关系,以条件概率矩阵描述节点之间的关联程度。根据模型,可以从观测到的事件出发,逐层推理,最终得到假想的威胁状态。贝叶斯网络在知识表达和不确定性信息处理方面具有明显的优势,通过图形结构表征因果关系,既符合人类思维模式,能很好地描述威胁评估中众多因素之间的相互关系,也可反映威胁评估的连续性和累积性,但它需要提供多方面的先验知识和后验知识才可进行推理,并且网络结构的建立一般都是离线的,缺乏有效的依据。

4) 神经网络方法

一般采用前向神经网络,它具有良好的自适应能力、自学习能力和高度线性和非线性映射能力。它主要根据所提供的实例数据,通过学习和训练,找出输入与输出的内在联系,从而求取问题的解。它具有一定的自适应功能,能够处理那些有噪声或不完全的数据,具有泛化功能和很强的纠错能力。而且它是一种并行分布式处理方法,所以速度较快。但是神经网络的结构的选取和收敛性分析还缺乏一定的理论依据,并且难以对推理过程给出合理性解释。

5) 知识推理方法

知识推理方法在威胁评估领域的应用还处于试探阶段,一般采用专家系统结构来解决威胁评估问题。首先采集领域专家提供的关于战场威胁的经验判断知识,由认知学专家对其进行整理,通过一定的表达形式转换成计算机语言,构建战场威胁知识库。然后通过推理策略根据获得的威胁源信息运用专家知识进行推理,并在必要时向用户提供解释。它的难点在于知识获取和知识的表示。优点是充分利用了丰富的专家经验知识,对问题的推理过程能够提供良好的解释机制,有利于人机交互。如果能够采用合理的知识获取和表示方法,并结合其他威胁评估理论,它将是一种非常有前途的方法。

3.2 存在的问题

上述威胁评估的理论、方法各有所长,将其应用于舰艇防空目标威胁评估时存在的问题主要有:

1) 忽略了战场不确定性对威胁评估的影响。未来战争中,敌方会针对我方实施各种电子干扰、拦截、欺骗等战术措施,即便我方具有很强的情报信息获取能力也无法保证能够获取所有必要的确定的威胁源信息。因此,很难对战场威胁做出有效的判断。现有的威胁评估方法如贝叶斯网络、D-S证据推理等,只考虑到信息的随机性,但战场信息还包括了大量的模糊性。战场信息的随机性和模糊性使得战争中的不确定性大大增强,这也使得单一的威胁评估方法难以处理这类信息。

2) 将威胁评估作为一个孤立的过程进行处理。根据信息融合的模型可以发现它是一个逐级递进的信息处理过程,威胁评估处于决策级的高层。现有的理论方法大都忽略了信息融合前面各级的处理过程,将威胁评估作为单独的过程进行处理,而没有充分利用目标估计和态势评估的结果。

3) 威胁评估模型缺乏可信度。虽然威胁评估模型繁多,但是对模型本身的可信度研究较少。因此很难对威胁评估结果的可信度进行客观的评价。同时由于模型的战场想定较为简单,威胁评估模型缺乏工程实践的检验。

4 基于云模型的威胁评估技术

云模型是由我国李德毅院士于1995年提出[20],它能把模糊性和随机性有机地结合在一起,实现定性概念与定量数值之间的不确定转换。不确定性推理是威胁评估研究的关键问题,模糊性和随机性是不确定性的两个主要方面,前文所述的威胁评估方法大都不能兼顾信息的随机性和模糊性。云模型理论作为一种不确定性转换模型能够综合考虑模糊性和随机性,将其应用到威胁评估中可有效提高其处理能力。目前,基于云模型的威胁评估技术已经得到初步的研究,如文献[21~22]将云模型运用于目标威胁等级评估,并通过对依据专家经验得到的对定性概念评估的隶属云图的贝叶斯修正,通过加权综合的方法得到评估云图,较好地解决威胁评估问题。

1) 舰艇防空目标威胁评估属性云模型

舰艇防空目标威胁评估属性云模型可由目标威胁评估属性集合进行云模型转换得到,如图3所示。

图3 空中目标威胁评估属性云模型

在空中目标威胁评估属性云模型中,定义了三个云群,分别是威胁度云群、一级属性云群、二级属性云群。三个云群下定义了攻击意图云族、攻击可能性云族、攻击能力机会云族等一级属性云族,和目标类型云族、干扰能力云族、空袭样式云族等二级属性云群。通过设计了相应的云发生器,可以得到充分考虑到目标属性数据的模糊性和随机性的威胁评估模型。

2) 基于云推理的目标威胁评估方法

模糊概念是客观事物的本质属性在人脑中的反映,模糊性的根本原因是客观事物的差异之间存在中间过渡,即亦此亦彼的现象。在威胁评估中,目标数据往往都具有一定的模糊性,因此,模糊方法是解决威胁评估不确定性的有效方法之一。基于模糊推理的目标威胁评估方法[22],前提是根据观测数据的物理意义,建立相应的隶属度函数,将观测数据进行模糊化;再根据模糊化的观测数据与推理规则,按照一定的推理方法进行推理,得到模糊的威胁度表示;最后,对威胁度模糊集进行解模糊处理。参照模糊推理方法的五个步骤,图4给出了云推理方法基本流程图。

图4 云推理方法基本流程图

空中目标信息具有的随机性和模糊性特点,利用云模型进行知识表达,在现有威胁评估方法研究上进行了广泛探索和尝试,将云模型理论与现有方法有机结合,形成更为有效的威胁评估算法。

5 结语

随着各种反舰精确制导武器的不断发展和广泛使用,未来海战中水面舰艇将面临着多方向、多批次的饱和空袭。对空中目标威胁评估是舰艇进行火力分配的基础,明确空袭目标的攻击企图可以有效提高舰艇对空防御的作战效率。对空中目标威胁评估一直是舰艇指挥员进行作战指挥着重关注的问题,直接关系到指挥员对作战态势的理解。影响到指挥员作战方案的制定和实施,是舰艇指挥员进行复杂战场态势判断,组织火力分配、射击指挥决策的基础,评估结果的合理性与准确性决定着防御行动的有效程度。

威胁评估技术已经得到广泛研究,但应用于工程实践时仍存在诸如忽略战场不确定性、将威胁估计作为孤立过程来考虑、威胁评估模型缺乏可信度等一些问题。在威胁评估中充分利用人的经验知识进行推理,并在评估模型中引入学习能力以保持对问题求解的适应性,是提升评估有效性和可信度的一个途径。未来威胁评估技术的研究重点一方面要集中在对各种类型威胁源的威胁要素建模上,另一方面则是要有机结合定量和定性的理论方法,加强人机交互,提高处理的有效性和可信度。云模型理论作为一种不确定性转换模型能够综合考虑模糊性和随机性,在目标威胁评估技术中引入云模型理论可较好地解决威胁评估问题,是研究的一个重要方向。威胁评估是一项反复而艰难的工作,由于未来战场环境的复杂性使得威胁评估充满了不确定性,将使上述每一个步骤都更加困难。因此需要不断地对各个环节进行协调和综合考虑,充分利用先进科学成果,将新理论、方法融入到整个过程中,提升威胁评估功能的准确性和科学性。

[1] 陈立新.防空导弹网络化体系效能评估[M].北京:国防工业出版社,2007:1-23.

[2] 朱传伟,童幼堂,陆永红.基于串联模型框架的目标威胁评估[J].指挥控制与仿真,2014(1):74-77.

[3] Alan N. Steinberg, Christopher L. Bowman, Franklin E. White. Revisions to the JDL Data Fusion Model[C]//Proc. SPIE 3719, Sensor Fusion: Architectures, Algorithms, and Applications Ⅲ,1999:430-441.

[4] Fredrik Heintz, Patrick Doherty. A Knowledge Processing Middleware Framework and its Relation to the JDL Data Fusion Model[C]//Proceedings of 7th International conference Information Fusion,2005:1592-1599.

[5] Erik Blasch. Level 5(User Refinement) Issues Supporting Information Fusion Management[C]//Proceedings of 9th International Conference on Information Fusion,2006:1-8.

[6] 汤志荔,张安.战场威胁评估理论与方法研究[J].火力与指挥控制,2011,36(9):1-4.

[7] 钱进,叶寒竹.基于作战过程的机动导弹武器系统生存能力评估建模[J].装备指挥技术学院学报,2007,18(4):116-123.

[8] 王宏飞,姚仲舒,杨成梧.基于Lanchester方程的威胁评估模型[J].火力与指挥控制,2003,28(1):47-50.

[9] 程明,周德云,张堃.基于混合型多属性决策方法的目标威胁评估[J].电光与控制,2010(1):11-13.

[10] Marie-Claude PERRON-GITTON. On a Generic Fusion Model in Situation Assessment Processes Dealing with Disparate Sources[C]//IEEE International Conference on Systems, Man, and Cybernetics(SMC),1998:2267-2272.

[11] 万开方,高晓光,刘宇,等.结合离差最大化的多属性群体决策TOPSIS威胁评估[J].火力与指挥控制,2012(8):66-69,73.

[12] Carl G Looney, Lily R Liang. Cognitive Situation and Threat Assessments of Ground Battlespaces[J]. Information Fusion,2003,4(2):297-308.

[13] Goran Petterson, Leif Axelsson, Thomas Jensen, et al. Multi-source Integration and Temporal Situation Assessment in Air Combat[C]//Proceedings of Information Decision and Control,1999:371-375.

[14] Chen Dongfeng, Feng Yu, Liu Yongxue. Threat Assessment for Air Defense Operations Based on Intuitionistic Fuzzy Logic[J]. Procedia Engineering,2012(29):3302-3306.

[15] Wang Yi, Li Ji-Ying, Xia Sun-Tao. Air Defense Threat Assessment Based on Dynamic Bayesian Network[C]//International Conference on Systems and Informatics,2012,2003:721-724.

[16] 栗飞,姜青山,闫艳坤.基于ANFIS和攻防对抗的空袭目标威胁评估[J].弹箭与制导学报,2013(5):196-199.

[17] 岳韶华,李松,刘进忙.基于专家系统的目标威胁判断模型[J].计算机工程与应用,2003(11):72-73.

[18] 郭辉,徐浩军,刘凌.基于回归型支持向量机的空战目标威胁评估[J].北京航空航天大学学报,2010,36(1):123-126.

[19] Qilian Liang, Xiuzhen Cheng. KUPS: Knowledge-Based Ubiquitous and Persistent Sensor Networks for Threat Assessment[J]. IEEE Transactions on Aerospace and Electronic Systems,2008,44(3):1060-1069.

[20] 李德毅,史雪梅,孟海军.隶属云和隶属云发生器[J].计算机研究和发展,1995,32(6):15-20.

[21] 麻士东,韩亮,龚光洪.基于云模型的目标威胁等级评估[J].北京航空航天大学学报,2010,36(2):150-153.

[22] 张银燕.基于云模型理论的空中目标威胁评估方法[D].郑州:郑州信息工程大学,2013.

Review on the Threat Evaluation for the Warship Air Defense

HUANG Haiming

(No.19 Central Xisanhuan Road, Beijing 100841)

Threat evaluation is one of the key technologies for the air defense of warship. Its correctness and accuracy greatly affects the performance of the air defense. The main methods of threat evaluation analysis currently used are discussed in this paper. The existing problems of the target threat evaluation are analyzed. As an important development direction, the method based on cloud model which is effective in the uncertain convert of the qualitative concepts and quantify magnitude has been relatively comprehensive introduced.

threat evaluation, air defense, threat level, cloud model

2014年5月6日,

2014年6月27日 作者简介:黄海明,男,硕士,工程师,研究方向:电子信息工程。

TP301.6

10.3969/j.issn1672-9730.2014.11.002

猜你喜欢

模糊性舰艇防空
舰艇入列
英国天剑防空系统
美173空降旅与克罗地亚防空团正在进行实战演练,发射FIM-92毒刺防空导弹
海战中的蒙面杀手——隐形舰艇
防空营打靶记
模糊性程度和模糊性厌恶对中国股市的影响研究
LY-70:防空领域的“变形金刚”
我国传统色名的模糊性
海军舰艇前往演戏海域
从修辞学角度看汉诗英译的模糊对等