基于改进竞争性假设分析的战役企图分析方法论文

基于改进竞争性假设分析的战役企图分析方法

吕学志1,2, 胡晓峰1, 吴 琳1, 贺筱媛1

(1. 国防大学联合作战学院, 北京 100091;2. 陆军第九综合训练基地教研部, 河北 宣化 075100)

摘 要 : 对敌方战役企图的分析判断是确定我方战役企图和制定、实施战役计划的基础,对战役的成败具有至关重要的作用。首先,对战役企图和竞争性假设分析(analysis of competing hypothesis,ACH)进行了介绍。然后,分析了现有ACH存在的不足,并给出了改进方法,即在证据敏感性分析中利用贝叶斯网络描述证据与假设关系,利用理想点解法(technique for order preference by similarity to solution,TOPSIS)对证据进行欺骗性评估,根据证据的欺骗可能性对各种假设进行推理。最后,以诺曼底登陆战役为例,从德军的视角使用所提方法对盟军登陆点进行了分析,证明了改进后的ACH方法可以更加合理、有效地应用于战役企图分析。

关键词 : 战役企图; 贝叶斯网络; 竞争性假设分析; 理想点解法; 态势认知

0 引 言

对敌方战役企图的分析判断是确定我方战役企图和制定、实施我方战役计划的基础,对战役的成败具有至关重要的作用。战役企图是任何战役计划的重要核心组成部分。从本质上看,战役企图与通常所说的作战方针或部署方案有部分相同含义。一般来说,战役企图从整体上概括了敌(我)方兵力何时、何地执行什么行动,详细描述了各军兵种(或多国兵力)作战行动的类别,以及完成规定战略或战役目标的行动步骤。战役企图应给出军兵种作战企图的大致框架,否则,无法真正实现军兵种兵力运用的协同和部署。一般情况下,战役企图一般包含以下众多要素:战役原则的确定、制敌之法、主攻方向和佯攻方向、主攻方向的兵力集中、己方重心兵力的防卫、对抗激烈程度的预测、谋略、连续作战和协同作战、其他计划和后续作战、作战阶段和作战推进速度以及战时储备。只能根据侦察情报利用作战经验和知识对敌方战役企图进行判断分析。但是,敌方为了防止我方洞悉其战役企图通常会采用军事欺骗,也就是说我方得到的侦察情报往往是敌人故意呈现的“假象”。因此,在真实战争中判断分析敌方企图异常复杂[1]

1927年,弗农·L·帕灵顿的《美国思想的主要流派》付梓。在这部美国学开山之作中,帕灵顿试图描述美国文化中特有观念的产生、发展以及影响(Parrington 1927)。这部著作改变了以往美国研究分属不同学科的历史,影响并聚拢了一批美国学学者。1931年,耶鲁大学首开“美国思想与文明”课程,1933年建立美国第一个美国学系——“历史、艺术与文学系”,随后授予了第一个美国学博士学位。1936年,哈佛大学开设“美国文明”课程。其他高校纷纷仿效,设立相应院系,开设相关课程,不同学科的专家齐聚一起,跨学科考察美国历史与文化。

竞争性假设分析(analysis of competing hypothesis,ACH)被广泛应用于军事情报分析领域,并取得了很好的应用效果。文献[2]利用ACH对中途岛战役中美军实施的欺骗进行了分析。文献[3-4]认为,ACH可以克服军事情报分析人员认知偏见和思维定势,提高分析的科学性和有效性。文献[5]针对ACH存在分析过程耗时长、对证据准确性依赖度高,不便于处理复杂事件等缺点,提出进行结构化改进,辅以自动化技术支持的设想,以提高分析效率和分析质量。文献[6]提出基于ACH的主成分分析方法,并利用这种方法对仁川登陆前美军可能的登陆点进行分析判断。文献[7]将引入ACH应用于对马航失联事件的分析。文献[8-11]对反欺骗的原则与方法进行了探讨。

1 ACH

ACH可以就需要仔细衡量不同解释或结论的重要问题作出判断。有些认知局限会使预见性分析艰难,而ACH能够帮助分析人员克服或者至少减小这些局限造成的影响[12-13]

ACH总共包含8个分析步骤,其基础来自认知心理学、决策分析和科学方法的各种基本认识。它极为有效,并且经过了实践检验,能够帮助分析人员避免分析工作中常见的陷阱。它是一种全面的分析方法,因此尤其适用于分析具有争议性的问题。分析人员可以留下完整的思维轨迹显示出他们都考虑过哪些问题以及如何得出了最终的判断结论,以便事后审核。

步骤 1 提出假设:确定需要考虑的可能假设。组织一组持不同观点的分析人员对各种可能性进行充分讨论。

步骤 2 证据列表:列出支持或反对各项假设的重要证据和论据。提出假设后,需大范围地搜集与分析问题相关的证据、论据、事件等情报信息。

步骤 3 建立矩阵:建立以假设为横行、证据为竖列的矩阵。对每一条假设,分析证据对其是否支持或者否定。支持与否定可以分别用+和-表示,也可以分别用1和-1表示。若不能确定证据是否支持或者否定假设,则用0表示。由于每条证据对每个假设的支持与否定强度可能是不同的,在建立矩阵时可以引进相应的权重,使得分析更为准确。对各种证据和论据的“勘误价值”进行分析,即确定哪些项目在判断假设的相对可能性时最为有用。

步骤 2 确定节点之间的关系。节点之间的支持、否定等关系用有向弧表示。经过之前的ACH,对假设和证据之间相关性、支持与否进行了分析,这为建立假设对应的根节点及证据对应的子节点之间的因果关系提供了便利条件。凡是证据支持假设,或者证据与假设一致的情况,就可以确定假设对应的根节点以及证据对应的子节点之间的因果关系。否则,假设对应的根节点及证据对应的子节点之间不存在因果关系。这里需要注意,有些证据之间还存在因果分析,也就说有些证据与分析问题存在间接因果关系,这需要针对具体问题进行具体分析。节点之间的因果关系可以用有向弧X →Y 表示。

步骤 4 精简矩阵:就假设进行重新思考,并剔除那些不具有任何勘误价值的证据和论据。

步骤 5 得出初步结论:根据证据与假设的相关程度,统计支持假设与否定假设的证据比重,给出初步结论。然后,试图证伪而非证实假设。

步骤 6 证据敏感性分析:考虑如果关键证据出现错误、令人误解或可以作出不同解读将会对分析产生何种影响。

按照第2.1节中介绍的方法,可以构建出德军推断盟军登陆点贝叶斯网络模型,如图4所示。

综上所述,在游戏精神视野下,小学语文课堂教学需要进行变革。通过确立培养“游戏人”的教学目标、教学内容的变革、教学方式的变革、教学评价的变革以及构建“游戏场”式的小学语文课堂教学环境,提升小学语文教学的趣味性,促进学生的更好发展。

步骤 8 设定未来观察标记:确定未来观察中应该注意的标志性信号,它们可能预示事件正朝预料之外的方向发展,若信号改变,则结论可能改变。

2 ACH的改进

ACH通过给出假设、收集证据、建立矩阵表等一系列完整、缜密的分析步骤,反复核实证据与假设之间的支持、否定等关系,有助于分析人员克服认知局限和避开思维定势,得出较为科学合理的结论。由于其具有重要的情报分析价值,得到了情报部门的广泛使用。

但是,ACH也存在一些缺陷。一是ACH法对证据准确性依赖度高[5]。如果证据可靠性较低,那么会严重影响分析的可信度。二是使用矩阵表的形式来分析假设与证据的关系不是很直观。矩阵表适合初步分析假设和证据的关系,剔除无关的证据和假设,并不适合深入描述证据和假设之间的关系,以及证据与证据之间的关系。三是矩阵表的形式限制了考虑更多的信息。尽管霍耶尔指出:“有时候我们可以不采用加、减号这样的粗略记号,而是使用量化的概率描述证据与各个假设之间的联系,以使分析更加精确。那样的话,我们就要在矩阵中的每个空格处都回答以下问题:如果这个假设正确,那么我见到这个证据的概率有多大?也可以在矩阵的每个空格里增加一个或几个符号,例如,①加入一个参数,说明各项证据的内在重要性;②加入一个参数,说明各项证据在多大程度上容易被隐藏、操纵、伪造,或者某一方这样做的动机有多强。”但是,矩阵表的形式限制了将更多的信息加入到矩阵表中。四是矩阵表的形式也不适合进行敏感性分析。如果证据和假设的数量较少,那么还可以进行敏感性分析。但是如果证据和假设的数量超过人脑的极限,就只能进行简单的定性分析,其分析结果的正确性也是值得怀疑的。

早期的贝多芬基本都在学习作曲,创作器乐曲,创作风格基本是以海顿莫扎特的风格为主。在维也纳时期贝多芬出现了听觉障碍,但他写下了《第一交响曲》《第二交响曲》,钢琴协奏曲,钢琴奏鸣曲(悲怆月光、暴风雨在内的20首)。创作风格已显示出自己的创作个性,具有朝气蓬勃的情感,对比强烈的特点。

所以,需要对ACH所采用的矩阵表进行改进,以使其适合描述证据和假设之间的复杂关系,适合考虑更多的信息,适合进行证据与假设的敏感性分析。只有这样才能更有效地帮助分析人员避开思维定势和克服认知局限。改进方法包括:①在第6步(证据敏感性分析)时建立描述假设与证据关系的贝叶斯网络,以更好地描述假设与证据之间的关系,充分考虑更多的信息,最重要的是便于进行证据的敏感性分析。②建立基于理想点解法(technique for order preference by similarity to solution,TOPSIS)的证据欺骗性评估模型。证据欺骗性评估需要根据证据本身的可信度和敌人实施拒止和欺骗的动机、机会、手段、成本与好处等方面进行考虑。图1是改进后的ACH框图,步骤1~步骤5是初步分析,步骤6是利用贝叶斯网络和证据欺骗性评估进行深入分析,步骤7和步骤8是进一步分析。

图1 改进ACH框图
Fig.1 Framework of improved ACH

2.1 描述假设与证据关系的贝叶斯网络模型

构建贝叶斯网络模型,需要经过以下3个步骤[14-22]

步骤 1 确定节点及节点状态。经过ACH前面初步分析步骤,确定了假设和证据。根节点就是分析的问题,根节点状态是假设。证据通常对应根节点的子节点,证据的状态为“真”和“假”两种状态。当然证据有可能是其他证据的子节点。

生活陶艺由于长时间的创造和进步,也正处于繁荣和兴盛的历史阶段。现代生活陶艺不仅继承了古代陶艺的质朴使用的传统,更加由于陶艺艺术家们长时间的辛勤劳作,创造出了融合东、西方文化,具有独特审美情趣的实用器皿。刚出生的婴儿一样,在这个美好的时代茁壮成长。

根据文献[29-30],诺曼底登陆之前德军关于盟军登陆点的情报证据如表2所示。

步骤 3 分配节点概率。该步骤包括两部分内容:一是确定各种假设的先验概率,即对各假设根节点的状态指定先验概率;二是对子节点状态指定条件概率,即确定假设成立条件下证据成立的条件概率,如图2所示。

图2 贝叶斯网络实例
Fig.2 Example of Bayesian network

2.2 基于TOPSIS法的证据欺骗性评估模型

1981年WANG C L和YOOU K S首次提出多指标决策方法——TOPSIS[23]。TOPSIS借助多指标决策中的理想解和负理想解来评价备选方案。理想解是设想的最优解(方案),它的各个属性都达到各备选方案的最优值;而负理想解是设想的最劣解(方案),它的各个属性都达到各备选方案的最差值。该方法通过规范化后的决策矩阵,构造多指标决策问题中的理想解(方案)和负理想解(方案),并将备选方案与理想解、负理想解的距离作为评价标准,得出备选方案与理想解的接近程度,并以此对各备选方案进行排序。TOPSIS对于指标多少、样本容量、数据分布均无严格要求,不仅适用于大样本数据,而且还适用于小样本数据;既可用于纵向(不同年度)分析,也可用于横向(多单位之间)对比。计算简便易行,应用方式灵活,适用领域广泛[24]

证据欺骗性评估需要根据证据的可靠性、敌人实施拒止和欺骗的动机、机会、手段、成本与好处等方面进行考虑,各个评估指标的含义和描述如表1所示。

表1 证据欺骗性评估指标

Table 1 Evaluation index deception possibility of evidence

设证据欺骗性评估问题有n 个评价指标(如表1所示),m 个证据,各证据的评价指标值组成矩阵M ,M ij 表示第i 个证据的第j 个指标值,则决策矩阵为

1944年的诺曼底登陆战役是世界战争史上规模最大、战斗最为残酷的登陆战役。在登陆战役之前,盟军不仅制定了“霸王”行动计划,而且还周密地制定了代号为“保镖”的欺骗计划。目的是通过计谋,诱使希特勒把德军分散到欧洲各地,把诺曼底的德军减少到无法挫败盟军登陆的程度;通过干扰、迷惑和破坏德军的通讯、情报、后勤和行政系统,迟滞德军对诺曼底登陆的盟军的反应[25]。从德军角度分析盟军的登陆点,以证明所提出的改进ACH的有效性。分析盟军登陆点,也是分析盟军的主攻方向,这也是战役企图分析中的重要内容[26-28]

(1)

根据各评价指标的差异程度,通过计算其信息熵可以直接得到各指标的权重,具体步骤如下:

步骤 1 利用指标向量归一化对决策矩阵做标准化处理,得到规范化矩阵为

,i =1,2,…,m

P =(P ij )m×n

式中

P ij =M ij /

(2)

步骤 2 确定评价指标的权重。TOPSIS法在确定评价指标的权重时,通常有两类方法:一类是主观方法。这种方法是利用专家主观经验对指标权重进行评价,例如层次分析法或专家意见调查法等方法。另一类是客观方法。这种方法利用决策矩阵自身特点来确定指标权重,例如信息熵法。采用信息熵法来确定评价指标的权重。熵的概念最早用于热力学,后来又被引入信息论,信息熵是用来反映信息系统无序程度的度量。因此,可以根据各指标值的自身特征利用信息熵这个概念,计算出各评价指标的权重,为多指标评价提供参考依据。通常,综合评价中某项评价指标值的差异越大,信息熵越小,该评价指标内涵的信息量越大,该评价指标的权重就越大;反之,该评价指标权重就越小。所以,可以根据各评价指标的差异程度,利用信息熵计算各评价指标的权重。第j 项指标的信息熵值为

②粗砂:以黄色为主,局部灰色,主要组成成分为粗砂,湿,饱和,稍密,颗粒形状多为圆形,含少量粉细砂和粘粉粒等,局部夹有砾砂。

(3)

式中,k =1/lnm >0,0≤e j ≤1。再计算第j 项指标的差异性系数g j =1-e j 。对于给定的第j 项指标,信息熵e j 越小,则M ij 的差异性g j 越大,信息量越大。因此,各指标的权重为

X j =g j /

(4)

步骤 3 对规范化矩阵加权处理。因为各指标的重要性不同,所以应考虑各指标的权重,将规范化数据加权,构成加权规范化矩阵,即

(5)

步骤 4 确定理想解和负理想解。

弓闲置不用时会松弛,弓的强度减弱,弓辅就是用来固定弓的形状使弓不变形,保持弓的弯度强度,所以可引申出安定的意义。

∈J 1),∈J 2)|j =1,2,…,n }

(6)

∈J 1),∈J 2)|j =1,2,…,n }

(7)

式中,J 1是效益型指标集;J 2是成本型指标集。

步骤 5 计算距离。证据与理想解和负理想解的距离分别为

,i =1,2,…,m

(8)

《诗经》是中国最早的一部诗歌总集,西汉时曾被奉为儒家经典,在中国可谓无人不晓。《诗经》中所描绘的大量生物是什么样子?这一直是《诗经》研究中的一个热门话题。这本《万物有灵》收录了日本江户时代《诗经名物图解》中的196幅名物彩绘,配以215种名物注解和130多首《诗经》篇目。此外,这还是一本有声书,扫描书中的二维码就可以收听,为大家学习《诗经》提供了一种全新的方式。

(9)

步骤 6 确定相对接近度。证据与理想解的相对接近度为

,i =1,2,…,m

(10)

根据相对接近度大小,可以对证据进行排序。即:C ={C 1,C 2,…,C m }越大,表明第i 个证据的欺骗性越高。

3 诺曼底登陆之前德军对盟军战役企图分析示例

当我把自己的一切告诉她时,她只淡淡地说了句,这样也好。然后,我说了想给她当长工的想法,她也只是淡淡地望着我说,开个价吧。我说,价随你出,我只想守着这山上的金银花,守着那园中的树与果。秀红笑了,然后说,我每年开你10万元吧。

3.1 提出假设

德军面对盟军的部署调整,以及各种渠道的情报,认为盟军最有可能的登陆点是加来,其次是诺曼底,再次是南欧、北欧等其他地区。所以,登陆点假设包括加来、诺曼底和其他地区。

3.2 证据列表

你知道吗?当我吹起散落在手心的苇絮的时候,流泪了。日落的时候,我对着暗黑的天空,对着那游轮上渐次点亮的渔火,对自己说:不论身在何处,心向何方,一定要把自己活成你当初想要的模样。是的,我们,都要活成当初彼此希望的模样。

表2 诺曼底登陆之前德军关于登陆点的情报证据

Table 2 Intelligence and evidence obtained by German before D -day Normandy about landing place

续表2

Continued table 2

图3 诺曼底登陆战役兵力部署
Fig.3 Deployment of D-day Normandy

3.3 制作矩阵表

将假设作为矩阵表的横行,将证据作为矩阵表的竖列。对每一条假设,分析证据对其的支持性与否定性,其中,支持与否定可以用“+”和“-”表示;若不相干,则用0表示。在假设这些证据为真的前提下,对每条证据是否支持假设进行了分析,具体分析结果如表3所示。

表3 ACH矩阵表

Table 3 Matrix table of ACH

从分析结果可以看出,支持登陆点在加来这一假设的证据有7条;反对登陆点在诺曼底这一假设的证据有8条;与等登陆点在其他地区这一假设无关的证据有2条。这反映了盟军欺骗计划的成功之处,通过德军的各种情报渠道给德军传输虚假信息,并防止泄露关于己方企图的真实信息。盟军使用了欺骗的两种常用战术:一是示假,即利用各种渠道向敌方提供虚假信息,误导、迷惑、干扰敌人;二是隐真,即避免敌方获得关于己方真实意图的信息。这时,ACH还没有得到正确答案,原因是还没有考虑证据与假设的详细因果关系,以及证据可能存在的欺骗性。接下来,将利用所提出的改进方法进行分析。

3.4 证据敏感性分析

步骤 7 总结:撰写总结报告,得出最终结论。报告中要讨论所有假设的相对可能性,而不是仅仅论及其中最有可能的假设,从而在给出结论的同时,备有回旋余地和应急手段。

图4 德军推断盟军登陆点的贝叶斯网络
Fig.4 Bayesian networks of German inferring Union’s landing place

假设先验概率的确定主要根据德军对盟军登陆点的预判。德军认为最有可能的登陆点是加来,其次是诺曼底,最后是其他地区。所以,3个假设的先验概率可以分别设置为0.5、0.3、0.2。

因为,证据有两种状态(真、假),假设有3种状态(加来、诺曼底、其他地区),所以证据与假设的条件概率表是2×3的矩阵。这确定具体概率时,非常类似于在表3中确定每条证据是否支持假设,只不过更详细具体。不仅需要考虑证据为真时的条件概率,还要考虑证据为假时的条件概率。如果证据支持假设,一般按程度不同取大于0.5的概率;如果证据不支持假设按程度不同取小于0.5的概率;如果证据与假设不相关,一般按程度不同取0.2以下的概率。此外,有些证据为真时是支持假设1的,为假时可能会支持假设2,具体取值需要根据具体证据进行判断,确保条件概率表的合理。贝叶斯网络的条件概率表如表4所示。

表4 贝叶斯网络条件概率表

Table 4 Conditional possibility table of Bayesian network

续表4

Continued table 4

建立了贝叶斯网络之后,还需要考虑证据的欺骗性。根据第2.2节介绍的方法,非常重要的是建立证据欺骗性评估的决策矩阵。首先,来看一下信息可信度。根据文献[31],“德军东线外军处的统计表明,间谍的报告只有20%的准确率。德国空军情报部门一位负责人认为德军谍报局提供的人力情报‘几乎是在开玩笑’,说这些材料的价值远远比不上无线电侦察、战俘审讯和敌方的报刊”。根据德军统计数据,按照情报渠道的不同,无线电侦察、战俘审讯、敌方报刊、人力情报的可信度依次递减。其次,欺骗动机是敌方主观的看法,要想从德军角度主观地确定盟军主观的动机是很难。这里假设这些证据都具有一样的欺骗动机,取值为6。机会要从德军有没有机会得到这些信息来考虑。俘获侦察兵不是经常会遇到的事情,其机会较少。德军电子侦察手段很先进,每天都对盟军进行电子侦察,所以机会较多。德军在敌方部署了大量间谍,所以获得人力情报的机会也较多。报刊新闻的机会就更多了。而通过飞机侦察到盟军登陆艇的机会就不是很多,只有一次。而且很长一段时间侦察不到盟军登陆艇。再看一下手段,进行电子欺骗、新闻欺骗、人力情报欺骗的手段较容易,而需要付出大量人力、物力、财力的欺骗手段较难,如轰炸敌方、集结登陆艇。最后考虑成本和好处,这和手段难易程度的判断比较类似。进行电子欺骗、新闻欺骗、人力情报欺骗的成本远远小于好处,而需要付出大量人力、物力的欺骗(如轰炸敌方、集结登陆艇)成本可能与好处相当。根据上面的简单分析,语言表述评价指标对应的区间范围如图5所示。

图5 语言表述评价指标对应的区间范围
Fig.5 Range of intervals corresponding to the language expression evaluation index

按照图5对每条证据的欺骗性指标进行打分。最终每条证据欺骗性评估矩阵如表5所示。

(2)诱杀蚜虫:用20×40cm黄板,亩插置、悬挂50—100面,高出植株顶部,7-10天重涂一次机油,诱杀蚜虫。

按照计算步骤,得到各条证据欺骗可能性的相对大小,如表6所示。

表5 证据欺骗性评估矩阵

Table 5 Matrix of deception possibility of evidence

表6 证据欺骗性相对接近程度

Table 6 Relative proximity of deception possibility of evidence

最可能欺骗的证据是“蒙哥马利视察”,最不可能欺骗的证据是“英国西南集结登陆艇”。接下来,就可以利用贝叶斯网络模型进行推理,分析哪个登陆点最有可能。首先,假设所有证据都是真的,结果如图6所示。

登陆点为加来的可能性最大为0.98。然后,按照各个证据欺骗可能性由大到小的顺序,将证据逐个设置为假,得到推理结果如表7所示。

当将第5条证据“得到盟军登陆加来的谍报”为假时,登陆点为诺曼底的可能性已经远远高于加来的可能性了。当第6条证据“盟军对加来重点轰炸”为假时,登陆点为诺曼底的概率达到了0.961,如图7所示。

直到最后一条证据“英国西南集结登陆艇”为假时,最可能的登陆点才让位于“其他地区”。通过以上运用贝叶斯网络模型进行分析,德军至少可以确定诺曼底、加来成为登陆点的可能性都很大,而不能一厢情愿地认为登陆点就是加来,应该认识到忽视诺曼底成为登陆点可能产生的巨大风险。德军的失误在于缺乏系统的分析程序和方法,没有全面分析掌握的各种信息。

DONG Jun-feng, TENG Fei, LI Pei-lei, SUN Ke-yan, FU Hong, GUO Wen-yuan, DING Guo-shan

1.3.3 患者不能耐受检查:有些检查对于确定诊断是必须的,甚至是决定性的,但患者不能耐受该项检查,医生不得不放弃该项检查。例如胸部影像学检查对于肺炎的诊断是必须的,如果患者处于妊娠早期,医生和患者都会顾忌射线对于胎儿的伤害,一般就不做胸片或胸CT检查的。对于怀疑急性肺栓塞的患者,临床一般做肺血管CT显像,但如果患者对于该造影剂过敏,就不得不放弃。

图6 当所有证据为真时贝叶斯网络推理结果
Fig.6 Inferring result of Bayesian networks while all evidences are set true

图7 当部分证据为真时贝叶斯网络推理结果
Fig.7 Inferring result of Bayesian networks while some evidences are set true

表7 设证据为假逐次利用贝叶斯网络推理

Table 7 Inferring with Bayesian network while evidences
are set false one by one

根据推理过程,德军可以很明显地看出盟军非常有可能对其进行欺骗,掩盖真实的战役企图。因此,德军可以对推理非常重要的证据采取具体行动来确认其是否是盟军的欺骗。例如,可以采取进一步侦察,确认盟军的真实部署点;还可以佯攻盟军的“部署点”,观察盟军的真实反应。通过进一步行动达到确认证据是否是盟军的欺骗的目的。然后,再根据证据的真伪利用贝叶斯网络模型进行推理,分析判断盟军真正的登陆点。

为了丰富冻融循环作用下混凝土的动态力学特性试验成果。本文将3种水灰比的水泥砂浆试件先进行冻融循环作用,通过对经冻融后的试件进行单轴动态压缩试验,研究经不同冻融循环次数后的水泥砂浆试件在不同应变加载速率下的强度特性。

4 结 论

对敌方战役企图的分析判断是确定我方战役企图和制定、实施战役计划的基础,对战役的成败具有至关重要的作用。现有ACH对证据准确性依赖度高,矩阵表不适于直观描述证据假设关系、不利于考虑更多信息、不便于进行敏感性分析。针对上述不足,给出了改进方法,即在证据敏感性分析中利用贝叶斯网络描述证据与假设关系,利用TOPSIS法对证据进行欺骗性评估,根据证据的欺骗可能性对各种假设进行推理分析。最后,以诺曼底登陆战役为例,从德军的视角使用所提方法对盟军登陆点进行分析,证明改进后的ACH可以更加合理、有效地应用于战役企图分析。

参考文献 :

[1] VEGO M N.Operational warfare at sea: theory and practice[M]. British: Routledge, 2008.

[2] STECH F, ELSSSER C. Midway revisited: detecting deception by analysis of competing hypotheses[J]. Military Operations Research, 2007, 12(4): 35-55.

[3] 崔华华,林涛.论军事情报分析中竞争性假设分析法的应用[J].情报杂志,2006,25(12):53-55.

CUI H H, LIN T. The application of analysis method of competitive hypothsis in military intelligence analysis[J]. Journal of Information, 2006, 25(12): 53-55.

[4] HECKMAN K E, STECH F J, THOMAS R K, et al. Countering denial and deception[J].Cyber Denial,Deception and Counter Deception.Springer,Cham,2015:109-126.

[5] 史建伟,王肖戎.结构化改进竞争性假设分析法[J].社科纵横,2009,24(6):114-116.

SHI J W, WANG X R. Structural improvement competitive hypothesis analysis[J].Social Sciences Review,2009,24(6):114-116.

[6] 张晨光,姚泽清.基于竞争性假设分析的主成分分析法在情报分析里的运用[J].军事运筹与系统工程,2014,28(1):25-29.

ZHANG C G, YAO Z Q. Application of principal component analysis in intelligence analysis based on competitive hypothesis analysis[J].Military Operations Research and Systems Engineering,2014,28(1):25-29.

[7] 周晓帆,施国良.竞争性假设分析法在大型突发性事件分析中的应用研究——以“马航MH370失联事件”为例[J].情报杂志,2015,34(1):27-31.

ZHOU X F, SHI G L. Applications research of analysis of competing hypotheses in large-scale emergencies analysis: “lost contact of Malaysia airlines 370” as a chosen case[J]. Journal of Intelligence, 2015, 34(1): 27-31.

[8] HECKMAN K E, STECH F J. Cyber counter deception: how to detect denial & deception (D&D)[M].Cyber warfare. Springer International publishing, 2015: 103-140.

[9] WHALEY B. The one percent solution: costs and benefits of military deception[M].Information Strategy and Warfare. British: Routledge, 2014: 143-175.

[10] KOTT A, MCENEANEY W M. Adversarial reasoning: computational approaches to reading the opponent’s mind[M]. Boca Raton: CRC Press, 2006.

[11] BARTON W, AYKROYD S S. Textbook of political-military counterdeception: basic principles & methods[M]. Washington D C: National Defense Intelligence College, 2007.

[12] HEUER JR R J. Psychology of intelligence Analysis[R]. Washington, D. C.: Central Intelligence Agency, 1999.

[13] FLEISHER C S, BENSOUSSAN B E. Business and competitive analysis: effective application of new and classic methods[M]. United States: FT Press, 2015.

[14] HOLMES D E, JAIN L C. Introduction to Bayesian networks[C]∥Proc.of the Innovations in Bayesian networks,2008:1-5.

[15] JENSEN F V. An introduction to Bayesian networks[M]. London: UCL press, 1996.

[16] SWEET T M. A review of statistical rethinking: a Bayesian course with examples in R and stan[M]. Los Angeles, CA: SAGE Publications, 2017.

[17] LILLEBORGE M, EIDSVIK J. Efficient designs for Bayesian networks with sub-tree bounds[J]. Statistics and Computing, 2017, 27(2): 301-318.

[18] LIU H, ZHOU S, LAM W, et al. A new hybrid method for learning Bayesian networks: Separation and reunion[J]. Knowledge-Based Systems, 2017, 121(4): 185-197.

[19] KARIMNEZHAD A, MORADI F. Road accident data analysis using Bayesian networks[J].Transportation Letters,2017,9(1): 12-19.

[20] ERTEL W. Introduction to artificial intelligence[M]. Berlin: Springer, 2018.

[21] KENETT R S. Bayesian networks: theory, applications and sensitivity issues[J]. Encyclopedia with Semantic Computing and Robotic Intelligence, 2017, 1(1): 1630014.

[22] BRAINES D, THOMAS A, KAPLAN L, et al. Human-in-the-loop situational understanding via subjective Bayesian networks[C]∥Proc.of the 5th International Workshop on Graph Structures for Knowledge Representation and Reasoning, 2017.

[23] HWANG C L,YOON K. Multiple attribute decision making: methods and applications a state-of-the-art survey[M]. Berlin: Springer, 1981.

[24] NDBAN S, DZITAC S, DZITAC I. Fuzzy topsis: a general view[J]. Procedia Computer Science, 2016, 91(1): 823-831.

[25] WANG D, LU Y, GAN J. An information security evaluation method based on entropy theory and improved TOPSIS[C]∥Proc.of the 2nd IEEE International Conference on Data Science in Cyberspace, 2017: 595-600.

[26] MOUSTAFAEV J. Delivering exceptional project results: a practical guide to project selection, scoping, estimation and management[M]. Plantation: J. Ross Publishing, 2010.

[27] CAWTHORNE N. Fighting them on the beaches: the D-day Landings-June 6, 1944[M]. London: Arcturus Publishing, 2017.

[28] ALLPORT A. Browned off and bloody-minded: the British soldier goes to war, 1939-1945[M]. New Haven: Yale University Press, 2015.

[29] BAXTER C F. The normandy campaign, 1944: a selected bibliography[M]. Westport: Greenwood Publishing Group, 1992.

[30] PENROSE J. The D-day companion: leading historians explore history’s greatest amphibious assault[M]. London: Bloomsbury Publishing, 2014.

[31] 季正明,马晓娟.情报分析案例选[M].北京:金城出版社,2016.

JI Z M, MA X J. Case selection of intelligence analysis[M]. Beijing: Jincheng Press, 2016.

Analysis method of campaign attempt based on improved analysis of competing hypothesis

LÜ Xuezhi1,2, HU Xiaofeng1, WU Lin1, HE Xiaoyuan1

(1.College of Joint Operations ,National Defense University ,Beijing 100091,China ;2.The Ninth Comprehensive Training Base of Army ,Xuanhua 075100,China )

Abstract : The analysis and judgment of enemy campaign attempt are the basis for determining our own campaign attempt and for formulating and implementing our own campaign plan. They are crucial to the success or failure of the campaign. First, concepts of campaign attempt and analysis of competing hypothesis (ACH) are introduced briefly. Then, it analyzes the shortcomings of the existing ACH and gives the improving method. At the step of sensitivity analysis, a Bayesian network is used for describing relation of evidence and hypothesis at first. Then, technique for order preference by similarity to solution (TOPSIS) is used for denial & deception assessment of evidence. At last, Bayesian networks is used to infer possibility of hypothesis basing on denial & deception possibility of evidence. Finally, taking the Normandy Landing Campaign as an example, the method of this article is used to analyze the landing zones of Allied Forces from the perspective of the Germans, which proves that the improved ACH can be applied more reasonably and effectively to the campaign attempt analysis.

Keywords : campaign attempt; Bayesian belief network; analysis of competing hypothesis (ACH); technique for order preference by similarity to solution (TOPSIS); situation cognition

中图分类号 : TP 391.9

文献标志码: A

DOI: 10.3969/j.issn.1001-506X.2019.03.14

收稿日期 :2018-01-23;

修回日期: 2018-05-16;

网络优先出版日期: 2018-12-28。

网络优先出版地址: http:∥kns.cnki.net/kcms/detail/11.2422.TN.20181228.1737.029.html

基金项目 :国家自然科学基金(61703412,U1435218,61403401,61374179,61273189,61174156,61174035);中国博士后科学基金(2017M613360)资助课题

作者简介 :

吕学志 (1979-),男,讲师,博士,主要研究方向为军事运筹学、态势智能认知。

E-mail:ghostsheep@tom.com

胡晓峰 (1956-),男,教授,博士研究生导师,博士,主要研究方向为军事运筹学。

E-mail:xfhu@vip.sina.com

吴 琳 (1974-),男,教授,博士研究生导师,博士,主要研究方向为军事运筹学。

E-mail:Lieut_wu@hotmail.com

贺筱媛 (1968-),女,教授,硕士研究生导师,博士,主要研究方向为军事运筹学。

E-mail:bingling1922@sina.com

标签:;  ;  ;  ;  ;  ;  ;  

基于改进竞争性假设分析的战役企图分析方法论文
下载Doc文档

猜你喜欢