面向空中突防虚拟训练的威胁建模研究∗论文

面向空中突防虚拟训练的威胁建模研究

时 扬

(海军工程大学 武汉 430033)

摘 要 为定量分析空中突防虚拟训练中航空兵受到的威胁程度,通过构建防空系统的威胁评估指标体系,利用多级模糊综合评判计算防空系统对航空兵造成的威胁,仿真实例表明构建的模型简单有效,有利于空中突防虚拟训练中的工程实现。

关键词 威胁建模;模糊综合评判;虚拟训练;空中突防

1 引言

近年来的战争显示,低空突防在现代战争中发挥着越来越重要的作用[1~2]。因此,航空兵有必要加强空中突防的训练,虚拟训练是提高训练水平,提高作战技能的有效手段[3~4]。空中突防虚拟训练的难点之一是为战场区域内的各种威胁源建立定量的模型,从而保证规划出的航路实际可用。目前,建立面向航路规划的威胁模型大致有两种方法:1)将威胁源等效为其对空探测或火力范围内的地形,并将等效地形敷设到栅格化的电子地图之上[5~6],但是这种方法考虑得较为简单,因为航空兵经常会穿越威胁源突防;2)以数学方程的形式建立威胁源的计算模型,主要是基于对空雷达和防空火力系统对突防航空兵的探测和拦截概率,通过计算公式和加权求和求得航路的威胁度[7~8],但是这种方法中的探测概率和拦截概率的计算缺乏理论依据。本文构建了防空系统威胁评估指标体系,然后利用多级模糊综合评判方法建立了可计算的空中突防威胁模型,最后通过一个仿真实例验证了模型的有效性。

2 模糊综合评判法

在提取被评价对象各种相关要素的基础上,根据最大隶属度原则,并运用模糊变换原理对被评价对象做出的综合性评价称为模糊综合评判[9]。模糊综合评判有三个重要概念:因素集U、评语集V以及两者之间的模糊关系R。U又称为指标集,是全面反映被评价对象特性的指标集合;V是对被评价对象进行等级划分的集合。根据评判模型的层次结构,可以分为单级模糊综合评判和多级模糊综合评判。

2.1 单级模糊综合评判

假设因素集为,评语集为,确定每个因素ui对于评语vj的隶属程度为rij,从而得到如式所示的从U到V的评判矩阵R:

关于U上的各因素的权重向量为W={w1,w2,…wm},当W 和R已知时,可利用模糊变换原理得到综合评判的结果B,如式(2)所示:

其中,B中的元素为广义析取算子和广义合取算子,简记为具有多种形式[10]

2.2 多级模糊综合评判

对于一些较为复杂的系统,由于需要考虑的因素众多,并且因素之间还有层次之分,如果沿用单级模糊综合评判,不仅因素集较为庞大,而且由于R中的数值之间相对差别较小,难以体现被评价对象的优劣。

其中,D是空间某点到导弹阵地的距离,Dmax和Dmin分别是导弹最大和最小射界,H是空间某点高度,Hmax和Hmin分别是导弹最大和最小射高。u21的隶属度函数如图3所示,u22的隶属度函数与之相同。

3 防空系统的威胁评估模型

3.1 防空系统威胁评估指标体系

据第六次全国人口普查数据显示,我国乡村人口占中国总人口的50.32%,耕地面积仅次于美国和印度,居世界第三位,因此乡村发展不容忽视。近年来由于城镇化水平提升、城乡贫富差距加大、乡村经济发展落后,我国出台了一系列政策振兴乡村发展。

图1 防空系统威胁评估指标体系

3.2 评语集和因素集的确定

根据上述防空系统威胁评估指标体系,考虑应用二级模糊综合评判方法对其进行评估计算。定义评语集V={ }1,2,3,4,5分别表示威胁度很小、小、一般、大和很大;将U 划分为U1、U2和U3,分别表示雷达系统、导弹系统和指控系统的威胁程度。

在我看来,家庭是最重要的,并且家庭需要用心去经营。每次在卢森堡公园,总是看到两三孤独的老人,在公园的长椅上喂鸽子,一脸的落寞。有一位老人告诉我,他年轻时为了追求事业和自我发展,不愿意花时间照顾孩子,和子女缺乏感情,亲子之间常有冲突,如今落得晚景凄凉。

3.3 防空系统作战威胁度的模糊综合评判

第三,社会保障机制不健全。目前东营市农村社会保障体系和农业风险保障机制很不完善,不利于农村一、二、三产业的正常融合与发展。

1)雷达系统的威胁度评判

令U1={ }u11,u12,u11和u12如式(3)所示:

由上述隶属度函数可以得到U1的评判矩阵R1,假设U1上的权重向量为W1,则由式(2)可求得其评判结果B1

[59]拉斐尔·贝塔佐尼:《神话的真实性》,〔美〕阿兰·邓迪斯编,朝戈金、尹伊、等译《西方神话学论文选》,上海:上海文艺出版社,1994年,第137页。

图2 u11的隶属度函数

其中,R是空间某点到雷达的距离,Rmax是雷达最大探测距离,S是雷达的门限电平,Smax是最高门限电平,即信号强度低于Smax时完全不可能被检测到。u11的隶属度函数如图2所示,u12的隶属度函数与之相同。

2)导弹系统的威胁度评判

4.2.2 资源优势。高校团委是高校的核心组织之一,各类学生、专家教授的资源源源不断的流入,通过不断的培养、交流和沟通,形成具有相对权威性的师生创业团队资源。高校团委也是对外交流和合作的一个重要的平台,是各项创业活动的组织者、开创者,且高校团委还拥有相当丰富的活动阵地和活动资源,无论是学校内部还是校外的一些单位、企业的创业信息资源的收集也会更具优势,对于外部信息和资源,高校团委在审核筛选之后,有效的推送、宣传学习,给予创业团队丰富的校外资源和信息,高校团委在一定程度上也是学生创业团队重要的信息来源支撑。

由上述隶属度函数可以得到U2的评判矩阵R2,假设U1上的权重向量为W2,则由式(2)可求得其评判结果B2

在这种情况下,可以首先将U划分为若干子集U1,U2…Un,先对每个子集进行单级模糊综合评判,再利用评判结果Bi进行更高层次的模糊综合评判,从而得到最终的评判结果。

地空导弹系统、雷达探测系统以及指控系统是现代防空系统的三个核心子系统,因此,防空系统的总体作战效能由这三个子系统的作战效能决定。而确定这三个子系统作战效能的因素包括其自身的装备性能、战场环境、敌我态势、目标特性以及战斗人员的素质等。在文献[11~13]的基础上,建立如图1所示的防空系统威胁评估指标体系。

令U2={ }u21,u22,u21和u22如式(4)所示。

假设rikj是Ui中第k个元素uik对V中第 j个元素的隶属度,从而[]rikj构成Ui的单因素评判矩阵Ri。隶属度既可以通过专家打分获得,也可以通过建立一定形式的隶属度函数计算得到。常用的模糊隶属度函数由三角形函数、钟形函数、S型函数和梯形函数[10]。本文首先对Ui对应的指标进行归一化处理,然后利用三角形函数和梯形函数计算rikj

图3 u21的隶属度函数

3)指控系统的威胁度评判

令U3={u31,u32,u33} ,u31、u32和 u33如式(5)所示:

其中,TP是信息处理时延,TPmax是最大允许信息处理时延;TD是决策响应时延,TDmax是最大允许决策响应时延;TT是信息传输时延,TTmax是最大允许信息传输时延。u31的隶属度函数如图4所示,u32和u33的隶属度函数与其相同。

11月12日,澳大利亚葡萄酒管理局(Wine Australia)2018年中国区年度奖项在上海宝格丽酒店隆重揭晓。这一年度盛会已连续举办六届,旨在表彰并致敬那些为澳洲葡萄酒在中国市场的推广做出杰出贡献的企业和个人,其中包括澳洲葡萄酒进口商、分销商、侍酒师、葡萄酒讲师和行业媒体。中国是全球增速最快的葡萄酒市场,澳洲葡萄酒在华市场的强劲表现与这些获奖伙伴的鼎力支持密切相关。

4)防空系统威胁度的综合评判

假设U1、U2和U3对于V的权重向量W=(w1,w2,w3),则可由式(6)求得最终的评判结果B。将B与V中对应元素相乘并求平均,所得结果即为该空间点的威胁度:

所有患者均给予利培酮口崩片(醒志)(齐鲁制药有限公司,国药准字:H20070319,1 mg×20 s)加以治疗。在起始剂量上为1 mg,每日口服2次;用药1周左右后,对剂量逐渐加大,每日2次,每次2 mg;服药至第2周后,可继续对剂量逐渐加大,每日2次,每次3 mg;此后的治疗,可一直以该剂量为准,或基于个人情况给予相应调整。共治疗12周,分别在治疗前和治疗后第12周末对患者晨起空腹静脉血进行抽取,规格为5 m L,对血清进行分离,将其放置在2℃~8℃冰箱中以待检测。

图4 u31的隶属度函数

3.4 权重的确定

确定评判因素的权重,如专家评测法、Delphi法和AHP法等。本文应用AHP法确定各评判因素的权重,共分为以下3个步骤:

1)采用9级比例标度法,在同层因素之间进行两两比较,得到判断矩阵C;

本文在分析国内外关于农产品区域品牌的影响要素基础上,参考Aaker(2004)[10]、沈鹏熠(2012)[12]、胡晓云(2013)[6]、李德立(2013)[13]相关研究,构建了新疆农产品品牌竞争力八要素模型,如图1所示,并以模型八要素对新疆区域品牌竞争力的影响提出假设:

2)求C的最大特征根 λmax对应的特征向量W=(w1,w2…wn);

3)由 CI=(λ max-n ) (n -1)求解CI,从表1中查得随机一致性指标RI,并根据CR=CI RI求得一致性指标CR。如果CR<0.1,则认为判断矩阵C具有满意的一致性,步骤2)中得到的特征向量W 即所求的权重向量;如果CR≥0.1,说明判断矩阵C的一致性较差,应考虑重新调整C,直到获得满意的一致性。

表1 随机一致性指标

4 仿真实例

假设突防战场为一个1000×1000×80的空间区域,单位为km。均分为长、宽、高各为1的若干单元格,每个单元格顶点坐标为(x ,y,z)。根据前文所述的防空系统威胁评估模型,可以知道威胁度threat与空间坐标之间存在映射关系,即有threat=f(x ,y,z)成立,x,y,z,threat构成了一个四维空间。为了在三维空间中直观地展示模型生成的威胁空间,仿真实例只计算20km高度上的威胁度。按照同样的方法可以计算任意空间坐标点上的威胁度,从而为下一步最优航路的搜索建立搜索空间。

假设飞机的起始坐标是(0 ,0,0),突防目的地的坐标是(1 0 00,1000,0 ) ,雷达阵地坐标为(3 00,650,0),导弹阵地和指控系统的坐标均为(8 00,600,0),防空系统中各装备的性能参数如表2所示。

表2 装备性能参数

将以上参数输入模型,用Matlab编程进行仿真,最终的仿真结果如图5所示。

图5 仿真结果

5 结语

基于模糊综合评判的空中突防威胁建模方法融合了定性分析和定量计算,在避免传统的威胁计算的复杂性的同时,确保了威胁计算结果的有效性。仿真实例表明,利用该方法进行威胁度计算,步骤简洁、速度快,对于航空兵空中突防虚拟训练具有很好的应用价值。

参考文献

[1]叶文,朱爱红,刘博.飞机低空突防技术研究[J].电光与控制,2007,14(4):87-91.

[2]王宗杰,候学隆,罗木生.舰载机对海突击仿真模型框架设计[J].指挥控制与仿真,2017,39(5):76-79.

[3]瞿扬,李培林,王崴,等.美军虚拟训练发展现状及趋势[J]. 飞航导弹,2013,(5):24-28.

[4]吴雄,刘纯.外军战斗机空战战术训练系统应用研究[J]. 兵器装备工程学报,2017,38(7):31-37.

[5]郝秦芝,周中良,张誉.支援干扰下战斗机突防段综合航迹规划[J]. 计算机工程与应用,2017,53(20):95-99.

[6]朱向阳,李强.无人机航路规划与威胁源模型研究[J]. 微计算机信息,2009,25(7):178-180.

[7]任鹏,高晓光.有限干预下的UAV低空突防航迹规划[J]. 系统工程与电子技术,2014,36(4):679-684.

[8]欧阳志宏,郭强.改进蚁群算法的无人机突防航路规划[J].现代防御技术,2018,46(1):74-78.

[9]靳娜,娄寿春.基于模糊综合评判分析的目标属性识别研究[J].计算机仿真,2004,24(1):35-37.

[10]李宏吉.模糊数学及实用算法[M].北京:科学出版社,2005:310-311.

[11]曹泽阳,高虹霓.现代防空效能及其评估指标体系[J].空军工程大学学报(军事科学版),2008,8(3):43-47.

[12]陈海全,王毅生,曹 毅,等.防空武器火力拦截系统效能评估[J].兵工自动化,2006,25(3):11-13.

[13]陈鹏,冯坤.干扰条件下的舰载雷达效能评估[J].雷达科学与技术,2006,8(3):148-150.

Research on Threat Modeling for Virtual Training of Air Penetration

SHI Yang
(Naval University of Engineering,Wuhan 430033)

Abstract In order to quantificationally analyze the threat level in the virtual training of air penetration,the index set of threat assessment of air defense system is introduced,and the multilevel fuzzy integrated evaluation is used to calculate the threat level which is brought by air defense system to air force,simulation example shows that this method is simple and effective.It is concluded that this method is in favor of engineered implementation in the virtual training of air penetration.

Key Words threat modeling,fuzzy synthetic decision,virtual training,air penetration

中图分类号 V249

DOI: 10.3969/j.issn.1672-9730.2019.05.018

∗ 收稿日期: 2018年11月21日,

修回日期: 2018年12月7日

作者简介: 时扬,男,硕士,讲师,研究方向:虚拟训练、装备仿真。

Class Number V249

标签:;  ;  ;  ;  ;  

面向空中突防虚拟训练的威胁建模研究∗论文
下载Doc文档

猜你喜欢