基于元路径的武器装备体系作战网络链路预测方法
葛冰峰, 李际超, 赵丹玲, 杨克巍, 谭跃进
(国防科技大学系统工程学院, 湖南 长沙 410073)
摘 要: 链路预测是网络科学研究的基本问题,武器装备体系作战网络链路预测有助于识别异构作战网络中的隐含信息,对网络重构、关键节点识别以及作战计划制定等具有重要意义。从体系视角出发,基于元路径思想,提出了一种基于元路径的武器装备体系作战网络链路预测方法。首先,针对武器装备与装备间关系的异质性,分别抽象为作战网络中不同类型的节点与边,建立武器装备体系异构作战网络模型。其次,异构作战网络中不同元路径具有特定语义含义,梳理异构作战网络中存在的元路径并对其具体物理含义进行描述,提出基于元路径冗余度的节点相似性指标,在此基础上构建武器装备体系作战网络链路预测模型。最后,与选取的典型链路预测模型及算法进行对比,证明所提方法的可行性和有效性,并结合具体军事应用需求进行应用实例研究。
关键词: 武器装备体系; 异构作战网络; 元路径; 链路预测
0 引 言
近年来,战争形态正在加速向信息化战争演变,作战样式由高技术平台较量转变为网络中心的体系对抗。新一代信息技术的广泛应用也使得作战单元更加复杂化、自动化和智能化。武器装备体系是由功能上相互联系、性能上相互补充的多种不同类型武器装备系统,按照一定的体系结构综合集成的更高层次的复杂系统[1]。
在真实战场中,由于复杂的网电环境下隐蔽与发现、认知与迷惑等高技术手段的运用,信息高度不确定,无法保证所获得的情报信息是完全无误的,也意味着观测到的敌方作战体系往往是片面的。根据已观测到的信息,进一步推断作战网络的拓扑结构,可以更加准确地对武器装备体系网络进行描述。通过观察到的网络结构和节点属性来预测两个实体是否具有一定的关系,链路预测可以帮助恢复部分缺失的链路,然后基于“改进”网络更加准确地识别关键节点目标。
4) 计算各级指标评价值.将综合评价向量与测度阀值合成,做单值化处理W=M·U,从而得到工程测量实验室安全管理综合评价值.
传统的链路预测问题已经研究了多年,但大多数研究集中在同构网络的链路预测[2],这些链路预测方法通常可分为无监督和有监督两大类。文献[3]对无监督链路预测的方法进行了全面总结,大多数无监督方法基于节点之间的网络结构进行相似性度量,如Common Neighbor、Adamic/Adar Index、Preferential Attachment、Katz、Random Walk with Restart等。在有监督的链路预测方面,文献[4]设计了有监督的随机游走算法对Facebook中的朋友进行预测与推荐。文献[5]提出了因子分解机器,而文献[6]提出了一个生成模型,并用期望最大算法来进行求解。除了网络结构特性,空间和时间特征也被用来进行有监督的链路预测。然而,武器装备体系作战网络是一种异构网络,它包含不同类型节点和不同类型链路。因此,与传统链路预测问题不同的是,本文研究的是对异构作战网络中不同类型的链路进行预测。
近年来,不少学者对异构网络中链路预测方法进行了探索[7]。文献[8]基于多个信息源对异构网络进行链路预测。文献[9]提出一种异构社交网络的链路预测方法。为了处理多个网络信息分布的不同,文献[10]提出了有偏差的跨网络采样方法,基于一个网络数据对另一网络进行链路预测。文献[11]提出了一种基于元路径的链路预测模型来预测异构书目网络中的作者关系。文献[2]对社会异构网络的链路预测问题和方法进行了较为全面的总结。
业务应用更加深入。一是组织完成水利财务管理信息系统总体设计并通过立项审查;二是不断深化水利电子政务、水土保持、农村水利、水利工程等已建业务应用,取得良好成效;三是积极推进新技术的研究和应用,编制完成国家物联网应用示范工程工作方案;四是举办全国水利信息化技术应用交流会和高新技术发展与应用高级研修班。
然而,大部分现有研究都主要集中在社交网络或生物网络领域,对军事领域异构网络链路预测研究鲜有涉及[12]。由于战场环境的特殊性,无法获取充足的可用信息,因此得到的作战网络的拓扑信息通常是不完整的,并且呈现稀疏特征。本文在借鉴有关概念及相关研究的基础上,提出了基于元路径的链路预测(meta-path based link prediction,MPLP)方法,对武器装备体系异构网络中多种类型链路进行预测,并进行了实例分析。
1 基本概念及问题描述
1.1 基本概念
武器装备体系作战网络是指面向特定的战略使命任务,在作战过程中为对敌方目标形成战斗力,我方武器装备体系中各元功能单元通过各种各样的物质、能量、信息流(功能边)传递信息,相互配合共同完成作战任务,与敌方目标交织链接形成的复杂网络系统。
从不同角度出发,可以将战场上不同的元功能节点分为不同的类别。如美国学者CARES根据作战力量在战场上扮演的角色不同将其分为传感器(sensor)、决策者(decider)、施效器(influencer)和目标(target)[13-14];澳大利亚学者DEKKER将作战实体抽象为侦察单(intelligence)、指控单元(C2)、火力单元(force)和网络(networking)[15];国防大学金伟新教授将作战过程中实体分为传感、作战、指挥与通信4类来构建作战体系网络[16];国防科技大学谭跃进教授等人提出作战环的概念将基本作战过程描述为为了完成特定作战任务,侦察装备、决策装备、影响装备等与敌方目标构成的闭合回路[17]。综合来看,这些分类方式在本质上并没有太大差别。一般情况下,与己方相关的网络边关系都是已知的,因而本文主要是解决敌方装备体系作战网络链路预测问题。对于敌方装备体系作战网络,根据文献[17]可将敌方武器装备体系网络中节点分为侦察、指控、影响3类,其内涵如下:
比如说在讲授《月光曲》这篇课文的时候,老师可以把清幽的月光照进茅屋的情景通过微课的形式展现在学生面前,使学生情不自禁地走入情境之中,对月光的清幽、景色的美好更加深刻的体会,使学生对语文学习产生浓厚的兴趣。再比如学习《开国大典》这节课的时候,很多学生都没有去过北京,没有见过天安门,只靠课文中的一些插图,很难感受到天安门带给我们的宏伟气势,这就很难把这篇课文教学效率提升上去。而我们通过微课的形式,可以把图片与视频结合起来展现在学生面前,刺激学生的感性认知,从而使学生对课文中的描述理解更加深刻,促使教学目的更加有效地完成。
侦察节点,指在作战过程中执行基本侦察、监视及早期预警任务的实体或系统。包括所有的提供作战空间感知的单元,负责接收可测现象信息,并将信息传递给其他节点,如雷达、红外探测系统等。
指控节点,指在作战过程中执行基本指挥控制任务的系统。它从侦察功能节点接收战场信息,进行态势分析与威胁判断,然后做出决策进行资源分配作战任务。
影响节点,指在作战过程中执行基本火力打击或电磁干扰任务的实体或系统。它接收指控功能节点的指令对敌方目标进行攻击或干扰,如火炮、导弹、鱼雷、电磁干扰雷达等。
目前,大多数网络链路预测的研究都是基于同构网络,即网络中的节点与边只有一种类型。而武器装备体系作战网络作为特殊的网络,节点和边都具有不同类型。如果将同构网络链路预测方法应用于异构网络,必须忽略节点和链路相关的类型信息,这样就会导致一些关键信息的严重丢失。异构网络不仅提供了结构信息而且不同类型节点及边关系蕴含了丰富的语义信息。因此,利用异构节点和链路的语义信息进行异构网络信息挖掘是非常有必要的。
定义 1 异构网络:网络可以抽象为一个图G =(V ,E ),其中含有实体类型映射函数φ :V →A 和边类型映射函数φ :E →L ,每个实体v ∈V 属于一种特定实体类型φ (v )∈A ,每条边e ∈E 属于一种特定的关系类型φ (e )∈L ,且实体和边都具有属性特征。若实体类型数|A |>1或者关系类型数|L |>1,则该网络即为异构网络。
上述敌方武器装备体系网络是一个典型的异构网络,实体节点类型包括侦察实体(S )、决策实体(D )和影响实体(I ),根据文献[13-14],实体之间关系可划分为侦察情报共享(S →S )、侦察情报上传(S →D )、侦察命令下达(D →S )、火力控制引导(I →S )、火控命令下达(D →I )以及决策实体信息通信(D →D )。
武器装备体系作战网络的实体可通过不同路径联系在一起。例如,侦察实体可以直接将信息上传决策实体,或者可先与另一个侦察实体信息共享再将侦察信息上传到决策实体,异或先将信息上传到低级决策实体,然后低级决策实体将处理后的信息上传高级决策实体。
对于武器装备体系作战网络和一个实例网络的网络模式如图1所示。
给定一个复杂的异构网络,为更好地理解实体类型和链路类型,有必要提供其元层(即模式级别)的描述。由于异构网络中存在复杂的异质性和多样性,为了更好地进行网络的建模和分析,需要根据节点的特征对该网络进行规范化。因此,利用网络模式的概念来描述一个网络的元结构[11]。
其实,无论男人怎样挑剔,女人也无法成为对方爱慕的每一个样子,反而在不断的比较之中,蹉跎了那段原汁原味、同甘共苦的爱情。“比较”是最犀利的打压,也是最确定的败局,只有尊重并接纳妻子的优点和不足,才能走向更完满的结局。
定义 2 网络模式:网络模式是异构网络G =(V ,E )的模板,表示为T G =(A ,L ),其中A 是实体类型集合,L 是关系类型集合。
基于创新型高职人才培养的翻转课堂教学模式之课程的设计与实施——以《邮轮英语》课程为例 高 洁 吴一尘 70
图1 武器装备体系作战网络模式
Fig.1 Network scheme for weapon system of systems
定义 3 元路径:元路径P 是定义在网络 模式T G =(A ,L )上的一条路径,表示为其中,A i 表示实体类型,L i 表示实体A i 与A i+1 之间的关系类型,P 的长度即为P 中关系的数目。
在网络G 中,给定元路径P ,若存在一条路径p =(a 1,a 2,…,a l ),使得对于∀i ,有φ (a i )=A i ,且每一条边(e i =〈a i a i+1 〉)∈L i ,则称这一路径p 为元路径P 的元路径实例。
1.2 问题描述
本文目标是预测武器装备体系异构作战网络中多种类型的链路。设G =(V ,E )为异构作战网络,V =S ∪D ∪I 和E =E D→D ∪E D→S ∪E D→I ∪E S→S ∪E S→D ∪E I→S 分别是实体集合和现有链接集合,则未连接的“实体对”可表示为L =V ×V -E ,它是多种不同类型的未连接链路的混合集合,即L =L D→D ∪L D→S ∪L D→I ∪L S→S ∪L S→D ∪L I→S 。异构作战网络链路预测就是要建立一个映射,f :{L D→D ,L D→S ,L D→I ,L S→S ,L S→D ,L I→S }→{-1,1},来确定潜在边链接,判断{L D→D ,L D→S ,L D→I ,L S→S ,L S→D ,L I→S }是否真实存在,并建立一个置信度评分函数,P :{L D→D ,L D→S ,L D→I ,L S→S ,L S→D ,L I→S }→[0,1],用来估计潜在链接的存在概率。
2 基于元路径的武器装备体系作战网络链路预测模型
2.1 武器装备体系作战网络元路径抽取
健全食品检验检测的准入机制。从现实的角度分析,食品准入管理机制是食品入市的最后一道关卡,该项机制的完善与否,在一定程度上直接决定着食品检验检测的成效,因此,相关的食品检验检测管理部门必须要与法律部门合作,制定出一套完善的食品检验检测准入标准,约束不法入市行为。与此同时,相关的管理部门还要调节产品流入的进程,加强市场流入的约束力,只有这样才可以提高食品安全检查机构的综合能力,从源头确保食品安全,让人人放心,安心购买食品[2]。
式中,P (y (L (Ax A y ))=y (Ax A y ))表示集合L (Ax A y )中潜在连接边的标签为y (Ax A y )的概率。
表1 武器装备体系作战网络包含的元路径类型及物理含义
Table 1 Meta-path types and physical meanings for weapon system-of-systems networks
2.2 武器装备体系作战网络链路预测模型
对于异构作战网络G =(V ,E ),可以将“节点对”分为两类,即已连接边集、未连接边集。未连接边又可分为6种不同类型,表示为
L =L D→D ∪L D→S ∪L D→I ∪L S→S ∪L S→D ∪L I→S
对于异构作战网络(A x A y )边类型,可以获取潜在连接边的标签,使得潜在连接边的连接概率最大,即
元路径冗余度归一化表示为
定义 4 元路径冗余度:对于异构作战网络G =(V ,E )中潜在存在边l (x,y ),节点v x 与v y 定义在元路径上的元路径冗余度为节点v x 与v y 之间所有元路径实例的数目之和,表示为
其中,如果l (ni ,n i+1 )∈E ,p (n i ,n i+1 )=1,否则p (n i ,n i+1 )表示l (ni ,n i+1 )连接概率。
适度增加灌水量有利于增加棉株的茎粗(图1 b),不同处理棉花各生育期茎粗表现为M3W4>M3W3>M3W1>M3W2,且处理M3W4的茎粗显著高于其他处理,就棉花抗倒伏来讲,适度增加灌水量对生产上是有利的。此外,从图中可看出茎粗增长在7月16日前趋于稳定,在6月26日至7月6日期间增长最快,增加此阶段灌溉量能够显著提高棉花的抗倒伏能力。
对于节点对l (x,y ),如果两者之间连接的路径数量越多,则两者之间存在潜在边的概率越大。据此,根据元路径可以给出两节点连接概率的定义。在介绍连接概率之前定义了两节点之间元路径冗余度的概念。
式中,α 为标准化因子;p (x ,y )表示潜在存在边l (x,y )连接概率。
其中,L D→D ⊂(D ×D -E D→D );L D→S ⊂(D ×S -E D→S );L D→I ⊂(D ×I -E D→I );L S→D ⊂(S ×D -E S→D );L S→S ⊂(S ×S -E S→S );及L I→S ⊂(I ×S -E I→S )。对于任意一条潜在存在的边l ∈L ,给予标签y ∈(+1,-1),其中y =+1表示该边存在,y =-1表示该边不存在。于是,异构作战网络链路预测的目的就是预测未连接边y =+1的概率。
根据文献[13-14],实体之间关系可划分为侦察情报共享(S →S )、侦察情报上传(S →D )、侦察命令下达(D →S )、火力控制引导(I →S )、火控命令下达(D →I )以及决策实体信息通信(D →D ) 6种不同类型。不同链路类型对应不同元路径类型,武器装备体系作战网络中包含的元路径及物理含义,如对于D →D 链路类型,D 为其中一种元路径,其物理含义为两个决策实体给同一个影响实体提供控制命令。具体元路径类型及其物理含义如表1所示。
3 应用案例研究
为验证本文模型方法在解决异构作战网络链路预测问题的可行性和有效性,以某作战网络为例进行实例研究,包括3个部分:①作战背景及网络构建;②实验设计;③结果分析。
3.1 作战背景及网络构建
本文以某次A,B双方模拟对抗为背景,A方为己方,B方为敌方,在作战过程中,双方都对各自作战网络进行隐藏保护。从A方视角出发,其任务是获取B方内部网络结构,并通过链路预测尽可能还原B方内部真实网络连接关系。A方情报机构获取B方作战数据,B方作战网络中装备实体根据功能可划分为3种不同作战实体:侦察实体(如雷达、红外探测系统等)、决策实体(如作战中心、指挥车等)和影响实体(如火炮、导弹、电磁干扰雷达等)。B方作战网络中包含侦察、决策和影响实体数量分别为200、60和140。本文中所涉及所有数据均已经过脱密处理。
水泥用缓凝剂石膏试验:将石膏、水泥熟料和混合材(由粉煤灰、煤矸石、矿渣组成)各经颚式破碎机破碎至物料<7mm,分别拌和均匀,并粉磨至规定细度,按不同的比例配制成硅酸盐水泥、普通42.5水泥和复合32.5R水泥,控制水泥中的三氧化硫总含量不得超过0.5%,水泥比面积控制为350±10m2/kg。原矿经破碎系统→筛分系统→粉磨系统,充分混匀后生产出合格水泥产品。水泥中石膏的最佳掺入量,是水泥厂根据石膏矿品位、熟料中C3A和R2O含量等,通过做石膏-强度试验来确定的。
B方武器装备3种不同类型功能实体之间通过多种物质信息能量流连接为一体,组建作战网络。物质信息能量流表示不同功能实体之间关系,具体划分为侦察情报共享(S →S )、侦察情报上传(S →D )、侦察命令下达(D →S )、火力控制引导(I →S )、火控命令下达(D →I )以及决策实体信息通信(D →D ) 6种类型。B方作战网络关系如图2所示。
图2 B方作战网络关系图
Fig.2 Combat network of side B
3.2 实验设计
选取9个传统的链接预测方法进行比较,包括共同邻居(common neighbor,CN)、Salton指数(Salton)、Jaccard’s指数(Jaccard)、偏好连结(preferential attachment,PA)、本地路径(local path,LocalP)、平均通勤时间(average commute time,ACT)、基于拉普拉斯矩阵的伪逆余弦(cosine based on the pseudoinverse of the Laplacian matrix,CosPlus)、朴素贝叶斯共同邻域法(local naive Bayes common neighbor,LNBCN)及基于共同邻居的转移相似性(transfer similarity based on common neighbors,TSCN)[18-21]。
为了评估不同链路预测方法的性能,选取3个评估链路预测方法性能的常用指标:曲线下面积(area under the curve,AUC)、准确度和召回率。
本文首先对6个单一链路进行预测实验,实验设计如下:①只有D →D 的链路预测;②只有D →S 的链路预测;③只有D →I 的链路预测;④只有S →S 的链路预测;⑤只有S →D 的链路预测;⑥只有I →S 的链路预测。对于每个实验,选取10%的现有目标链路作为测试集,剩下作为训练集。对每次实验进行10次模拟,并将平均值作为每个实验的最终结果。
酒店员工职业认同对工作投入的影响研究——以三亚星级酒店为例 ……………………………………………… 王 洋(4/45)
3.3 结果分析
在实验中,选取相似度得分排名前20%的链路作为预测链路,计算AUC、准确度和召回率,实验结果如表2~表4所示。
关于鲁迅的短篇小说《药》,已经有不少学者从影响研究的层面探讨了俄苏作家,如果戈理、契诃夫、屠格涅夫、安特莱夫等对鲁迅的影响。老师可以选取一二篇有代表性的学术论文,让学生阅读,并体会影响研究的方法和步骤。
表2 不同链路预测方法AUC值
Table 2 AUC value of different prediction methods
表3 不同链路预测方法召回率
Table 3 Recall of different prediction methods
表4 不同链路预测方法准确度
Table 4 Precision of different prediction methods %
在异构作战网络中,如表2所示,本文MPLP方法对D →D 、D →S 、D →I 和S →D 类型链路预测结果明显优于其他比较方法。具体结果分析,对于D →D 类型链路预测,MPLP方法实现的AUC值分别比排名第二的LocalP高9.23%,比CN高9.5%,比LNBCN高10.0%,比ACT高29.9%。对于S →S 和I →S 链路预测,MPLP方法在所有9种方法中排在前列。
对比表3和表4的结果,对于准确度及召回率性能指标的评估也可以得到类似的结果。对于D →D 、D →I 和S →D 链路类型,MPLP方法在召回率、准确度评估中排在首位。对于D →S 类型链路预测,MPLP的准确率最高,召回率略低,但仍高于大部分比较方法。对于I →S 类型链路预测,MPLP的召回率最高,准确率略低,但仍高于大部分比较方法。而对于S →S 类型的链路预测,MPLP方法在召回率及准确率方面虽然不是最好的,但仍在9种方法中排名第二。
花生火焰熄灭,就开始读取温度计的水温数值误差比较大。因此要稍等几秒钟,待温度计内水银的膨胀细线末端不再上升(一般能升高5℃左右),再及时记录数据。并且第二次实验前应等温度计降下来(或换用新的温度计,以节省实验时间)。
可以总体看出,本文MPLP方法能较好地应用于异构作战网络中不同类型的链路预测,与传统链路预测方法相比,MPLP在AUC、准确度及召回率方面均有较为明显优势。通过分析,发现MPLP可以通过异构作战网络中的元路径充分利用网络中的拓扑结构信息及元路径所包含的语义信息,从而达到更好的性能。
4 结 论
作战网络是一种异构网络,包含不同类型的实体、链路,不同类型链路相互交织耦合,然而传统链路预测方法多应用于同构网络,难以适用对异构作战网络不同链路进行预测。为此,本文提出一种基于元路径的武器装备体系作战网络链路预测方法,可通过网络中元路径特征有效利用并积累网络拓扑结构信息及元路径蕴含的语义信息。通过实例研究,并与传统链路预测方法对比,证明了本文方法的可行性和有效性。该方法的核心是提取异构作战网络中的元路径特征,除了用于作战网络的链路预测,还可扩展用于其他异构网络,如疾病基因网络、社交信息网络、交通网络、生态系统网络和科学引文网络等,这些网络中同样包含了蕴含丰富语义价值信息的元路径。
本文工作仍存在不足,在后续研究中,除了利用网络结构特征之外,还可以借助作战网络中节点位置信息、时间信息等其他特征。此外,如何设计方法来自动识别异构网络中的元路径,提出更有效的方法来降低计算成本,减少时间消耗,使其更适应处理真正的大规模异构网络也是下一步研究重点。
参考文献:
[1] 赵丹玲,谭跃进,李际超,等.基于作战环的武器装备体系贡献度评估[J].系统工程与电子技术,2017,39(10):2239-2247.
ZHAO D L, TAN Y J, LI J C, et al. Armament system of systems contribution evaluation based on operation loop[J]. Systems Engineering and Electronics, 2017, 39(10): 2239-2247.
[2] ZHANG J, YU P S, ZHOU Z. Meta-path based multi-network collective link prediction[C]∥Proc.of the 20th ACM SIGKDD International Conference on Knowledge Discovery and Data Mining,2014:1286-1295.
[3] LIBEN-NOWELL D, KLEINBERG J. The link-prediction problem for social networks[J]. Journal of the American Society for Information Science and Technology,2007,58(7):1019-1031.
[4] BACKSTROM L, LESKOVEC J. Supervised random walks: predicting and recommending links in social networks[C]∥Proc.of the 4th ACM International Conference on Web Search and Data Mining, 2011: 635-644.
[5] RENDLE S. Factorization machines with libFM[J]. ACM Transactions on Intelligent Systems and Technology, 2012, 3(3): 1-22.
[6] KIM M, LESKOVEC J. The network completion problem: inferring missing nodes and edges in networks[C]∥Proc.of the 11th SIAM International Conference on Data Mining, 2011: 47-58.
[7] YANG Y, Tang J, LI J. Learning to infer competitive relationships in heterogeneous networks[J]. ACM Transactions on Knowledge Discovery from Data, 2018, 12(1):1-23.
[8] LU Z, SAVAS B, TANG W, et al. Supervised link prediction using multiple sources[C]∥Proc.of the IEEE 10th International Conference on Data Mining, 2010: 923-928.
[9] DONG Y, TANG J, WU S, et al. Link prediction and recommendation across heterogeneous social networks[C]∥Proc.of the IEEE 12th International Conference on Data Mining, 2013: 181-190.
[10] QI G, AGGARWAL C C, HUANG T. Link prediction across networks by biased cross-network sampling[C]∥Proc.of the IEEE 29th International Conference on Data Engineering, 2013: 793-804.
[11] SUN Y, HAN J, YAN X, et al. PathSim: meta path-based top-K similarity search in heterogeneous information networks[J]. Proceedings of the VLDB Endowment, 2011, 4(11): 992-1003.
[12] ZHENG Y, SHI C, CAO X, et al. A meta path based method for entity set expansion in knowledge graph[J]. IEEE Trans.on Big Data, 2018:10.1109/TBDATA.2018.2805366.
[13] CARES J R. An information age model[C]∥Proc.of 9th International Command and Control Research and Technology Symposium, 2004.
[14] CARES J R, DICKMANN J Q. Operations research for unmanned systems[M]. Hoboken: Wiley, 2016.
[15] DEKKER A. H. Network topology and military performance[C]∥Proc.of the International Congress on Modelling and Simulation,2005:2174-2180.
[16] 金伟新.体系对抗复杂网络建模与仿真[M].北京:电子工业出版社,2010.
JIN W X. SoS-Ops M&S based on the complex network[M]. Beijing: Publishing House of Electronics Industry, 2010.
[17] 谭跃进,张小可,杨克巍.武器装备体系网络化描述与建模方法研究[J].系统管理学报,2012,21(6):781-786.
TAN Y J, ZHANG X K, YANG K W. Research on networked description and modeling methods of armament system-of-systems[J]. Journal of Systems & Management, 2012, 21(6): 781-786.
[18] DABKOWSKI M, FAN N, BREIGER R. Exploratory blockmodeling for one-mode, unsigned, deterministic networks using integer programming and structural equivalence[J]. Social Networks,2016,47:93-106.
[19] ZHAI C, MASSUNG S. Text data management and analysis: a practical introduction to information retrieval and text mining[M]. New York: Association for Computing Machinery and Morgan & Claypool, 2016.
[20] GAO F, MUSIAL K, COOPER C, et al. Link prediction methods and their accuracy for different social networks and network metrics[J].Scientific Programming,2015:1-12.
[21] SRINIVAS V, MITRA P. Link prediction in social networks: role of power law distribution[M]. Heidelberg: Springer, 2016.
Meta-path based link prediction approach for weapon system-of-systems combat networks
GE Bingfeng, LI Jichao, ZHAO Danling, YANG Kewei, TAN Yuejin
(College of Systems Engineering ,National University of Defense Technology ,Changsha 410073 ,China )
Abstract : Link prediction for weapon system-of-systems (WSoS) combat networks, a fundamental problem in network science, strives to exploit implicit information for heterogeneous combat networks (HCNs), with significant military applications in network reconfiguration, key node identification, operation plan design, and so on. In this regard, a meta-path based HCN link prediction approach is proposed from the perspective of system-of-systems. More specifically, a WSoS is first calibrated as an HCN by abstracting heterogeneous weapons and interrelations among them as nodes and edges of different types respectively. Next, various meta-paths are classified with the description of physical meanings according to their specified semantic information in HCNs. Then, a meta-path based WSoS combat network link prediction model is established using a node similarity index that is presented based on the meta-path redundancy. Finally, extensive experiments are conducted on a real-world combat network case to demonstrate the feasibility and effectiveness of the proposed approach, which can achieve very good performance and substantially outperform the baseline methods.
Keywords : weapon system-of-systems (WSoS); heterogeneous combat networks (HCNs); meta-path; link prediction
中图分类号: N 936
文献标志码: A
DOI: 10.3969/j.issn.1001-506X.2019.05.14
收稿日期: 2018-05-03;
修回日期: 2018-09-03;网络优先出版日期: 2019-02-18 。
网络优先出版地址: http:∥kns.cnki.net/kcms/detail/11.2422.TN.20190218.1043.006.html
基金项目: 国家自然科学基金(71501182,71571185,71690233)资助课题
作者简介:
葛冰峰 (1983-),男,副教授,博士,主要研究方向为装备体系架构与工程管理、组合决策分析与冲突消解。E-mail: bingfengge@nudt.edu.cn
李际超 (1990-),男,博士研究生,主要研究方向为国防采办与体系工程管理、网络建模。E-mail:ljcnudt@hotmail.com
赵丹玲 (1991-),女,博士研究生,主要研究方向为国防采办与体系工程管理、网络建模。E-mail:zhaodanling11@163.com
杨克巍 (1977-),男,教授,博士研究生导师,博士,主要研究方向为武器装备体系论证、体系工程管理。E-mail:kayyang27@nudt.edu.cn
2016年年初,四川省医门诊部在院领导提出建立门诊患者服务中心理念的大力支持下,多次外出实地参观学习,借鉴他院先进的管理经验,查阅相关文献,访问医院管理专家。经过长达数月的院内、院外调研,梳理与优化就诊流程,结合医院院情,构建了门诊患者服务中心设计方案。2016年8月,门诊患者服务中心正式成立。
谭跃进 (1958-),男,教授,博士研究生导师,博士,主要研究方向为复杂系统理论、武器装备体系论证。E-mail:yjtan@nudt.edu.cn
标签:武器装备体系论文; 异构作战网络论文; 元路径论文; 链路预测论文; 国防科技大学系统工程学院论文;