226
2018,54(7)
Computer Engineering and Applications 计算机工程与应用
自适应磷虾群优化 Elman 神经网络的目标威胁评估
李志鹏,李卫忠,杜瑞超
LI Zhipeng, LI Weizhong, DU Ruichao
空军工程大学 防空反导学院,西安 710051
Air and Missile Defense College of Air Force Engineering University, Xi’an 710051, China
LI Zhipeng, LI Weizhong, DU Ruichao. Target threat assessment using Elman neural network optimized by adap-
tive krill herd algorithm. Computer Engineering and Applications, 2018, 54(7):226-231.
Abstract:Adaptive krill herd algorithm is proposed on the basis of the basic krill herd algorithm, by establishing genetic
breeding mechanism and adding an adaptive link which is made of genetic and optimization operators. This new algo-
rithm not only improves the global optimization performance, but also obtains robust result with good quality. The method
employing adaptive evolutionary krill herd algorithm to simultaneously optimize the initial weights and thresholds of the
Elman neural network is presented. And on the basis of it, a target threat assessment model is established to seek global
excellent result. Through simulation and analysis of experimental data, the feasibility and efficiency of the algorithm in
the application of target threat assessment are verified.
Key words:adaptive krill herd algorithm; genetic breeding mechanism; Elman neural network; target threat assessment;
threat value
摘 要:提出一种自适应磷虾群算法,在基本磷虾群算法中引入遗传繁殖机制,并加入进化算子和优化算子构成自
适应环节,提高了算法的全局搜索能力和预测精度 ;通过自适应磷虾群算法对 Elman 神经网络的初始权值和阈值进
行寻优,并在此基础上建立目标威胁评估模型。仿真实验表明,自适应磷虾群优化 Elman 神经网络既保证了一定的
收敛速度,又能够使寻优精度得到明显提升,其对测试集的预测结果优于传统 Elman 神经网络和基本磷虾群优化
Elman 神经网络,从而验证了算法模型在目标威胁评估中的可行性、有效性。
关键词:自适应磷虾群算法 ;遗传繁殖机制 ;Elman 神经网络 ;目标威胁评估 ;威胁值
文献标志码:A 中图分类号:TP391.9
doi:10.3778/j.issn.1002-8331.1611-0045
1 引言
目标威胁评估(Target Threat Assessment)是现代
作战决策的基础,及时准确地对敌方目标威胁做出评
判,为军事决策提供信息支持,是提高作战制胜能力的
关键[1-2]。目前,用于目标威胁评估的方法主要有:云模
型 [3]、贝叶斯网络 [4- 5]、多属性决策法 [6- 7]、直觉模糊集 [8]、
TOPSIS[9]、DS 证据理论[10]以及支持向量机[11]等。这些方
法各有特点,但其参数的确定多依赖于专家经验,难以
对作战环境变化所引起的复杂关系做出灵活反映。文
献[12-13]分别将 BP 神经网络用于无人机航迹规划气象
威胁度模型和威胁度估计,为威胁评估问题提供了一种
简单实用的解题思路,但其实时适应性较弱。Elman 动
态神经网络在 BP 网络的基础上引入储存记忆环节,具
有非线性、并行性、适应时变、自学习等特点,同时训练
速度和稳定性有所改善,可以较好反映动态过程系统的
特性 [14],适用于建立不确定问题的预测模型,但其仍
存 在易陷入局部极值等缺陷,因此考虑用其他算法对
Elman 网络进行优化。
鉴于磷虾群(Krill Herd,KH)算法[15]易于实现且具
有良好的寻优性能,本文对其进行改进,提出一种自适
基金项目:国家自然科学基金(No.61503407)。
作者简介:李志鹏(1993—),男,硕士研究生,研究领域为智能信息处理、数据融合等,E-mail:lizhipeng0888@yeah.net;李卫忠
(1968—),男,副教授,硕士生导师,研究领域为数据融合、云计算等;杜瑞超(1991—),男,硕士研究生,研究领域为系
统与软件可靠性。
收稿日期:2016-11-02 修回日期:2017-01-02 文章编号:1002-8331(2018)07-0226-06
CNKI 网络优先出版:2017-03-13, http://kns.cnki.net/kcms/detail/11.2127.TP.20170313.1638.020.html
计算机工程与应用www.ceaj.org
李志鹏,李卫忠,杜瑞超:自适应磷虾群优化 Elman 神经网络的目标威胁评估
2018,54(7)
227
应磷虾群(Adaptive Krill Herd algorithm,AKH)算法,
用于 Elman 神经网络初始参数的搜索,建立了自适应
磷 虾 群 优 化 Elman 神 经 网 络(Elman neural network
optimized by AKH,AKH-Elman),并应用于目标威胁
评估,在保证一定收敛速度的基础上,使寻优精度得到
显著提升。
其中,δi
(k) 是 [
-1,1 的随机数。
]
随着算法的迭代运行,磷虾群的位置逐渐向最优解
靠近,在此过程中,引导移动和觅食移动对个体活动的
影响不断减小,随机扩散活动随之减弱。因此,考虑在
Di
(k) 表达式中加入迭代递减的环节:
(k) = Dmax(1 - k
Di
K )δi
(k)
(6)
2 自适应磷虾群算法
2.1 基本磷虾群算法原理
其中,K 为最大迭代次数。
2.2 磷虾群算法改进
磷虾群算法(KH)是一种模拟磷虾群觅食行为的启
发式优化算法,它通过磷虾之间的食物感应和信息交
换,对个体位置不断迭代更新,直至达到终止条件,输出
最优解。每个磷虾个体代表 n 维解空间内的一个潜在
解,从而将最优化问题转化为在一个解空间内的全局搜
索问题。
在 KH 算法中,可以将磷虾个体的移动分为三个主
要部分,其第 k 次的移动可表示为:
Xi
(k) = Ni
(k)
(k) + Fi
(k) + Di
(1)
(k) 为引导移动,是个体 i 在其他磷虾行为影响
(k) 为觅食移动,是 i 由食物引导而做
其中,Ni
下做出的移动;Fi
出的移动;Di
(k) 则是 i 自身的随机扩散。
(k)
(1)引导移动 Ni
基于最近邻感应原则,若磷虾个体与其他个体之间
的距离小于所设定的感知半径,则向距离最近的磷虾方
向移动。磷虾 i 受其他磷虾影响下的第 k 次引导移动
可表示为:
(k - 1)
Ni
(k) + ωnNi
(k) = Nmaxαi
(2)
]0,1 为前后两次引导
(k) 为引导移动源,决定了移动方向。
(k)
其中,Nmax 为最大引导速度;ωn ∈ [
移动的惯性权重;αi
(2)觅食移动 Fi
磷虾觅食移动主要受当前食物位置指引和先前觅
食经验的影响,磷虾个体的第 k 次觅食移动可表示为:
(3)
]0,1 为前后两次觅食移动
(k) + ωf Fi
(k) = υf βi
Fi
(k - 1)
其中,υf 为觅食速度,ωf ∈ [
的惯性权重;βi
food + βi
(k)
(k) = βi
(k)
best
βi
(k) 为觅食移动源,表示为:
food 表 示 食 物 对 个 体 i 的 吸 引 力 ,βi
(k)
(4)
βi
(k)
best 表 示 到 当 前
时 刻 为 止 个 体 i 所 取 得 的 最 优 适 应 度 对 i 的 活 动 的
影响。
(k)
(3)随机扩散 Di
磷虾自身扩散也会产生位置移动,该活动可被视作
一个随机过程,由最大扩散速度 Dmax 和随机方向矢量
δi
(k) 决定,具体可表示为:
Di
(k) = Dmaxδi
(k)
(5)
启发式优化算法的优化作用主要体现全局探索能
力和深度寻优能力。全局搜索即避免算法陷入局部最
优,确保在有限时间内寻找到全局最优解;深度寻优则
指在当前最优解附近的局部范围内继续探寻更优解的
过程。算法须对两者兼顾,才能发挥较好的优化性能。
本文提出一种自适应磷虾群算法,将进化算法中的遗传
繁殖机制引入到 KH 算法,并加入两个基本算子构成自
适应环节。
2.2.1 遗传机制
群优化算法常存在样本退化的缺点,为克服这一问
题并改善种群多样性,在 KH 算法中引入遗传繁殖机
制,加入交叉、变异操作,以提高算法性能。
(1)交叉操作模拟基因重组过程,按一定的交叉概
率 Pc 对种群中两个个体的部分基因替换重组,这在很
大程度上提高了算法的全局搜索能力。定义个体 i 和 j
通过变异操作产生新个体的过程为:
(k)
(k) +(1 - ρ)Xj
(k) +(1 - ρ)Xi
]0,1
ì
new = ρXi
Xi
(k)
ïï
new = ρXj
Xj
(k)
í
ïï
ρ = rand[
î
(2)变异操作以变异概率 Pm 对个体进行修改,防
(k)
(7)
止算法出现早熟,其定义为:
best - X (k)
i )
i + ρ(X (k)
new = X (k)
(k)
best 表示最优个体的位置。
其中,X (k)
Xi
(8)
Pc 和 Pm 的选取非常重要,其值过小会导致过早收
敛;过大则会影响优良基因。本文采用一种自适应的方
法对其进行调整 [16]:若个体趋于局部最优或适应度相
似,两概率值应适度增大;若个体差异较大,分布较分
散,应适当减小 Pc 和 Pm 。
种群收敛度用种群平均适应度和最优个体适应度
的差值反映:
C = K (k)
sql - K (k)
best = æ
ç
è
M
M ∑
1
i = 1
K (k)
i
ö
÷
ø
- K (k)
best
(9)
同时,由于种群个体的差异性,对不同个体其 Pc 和
Pm 也应不同:适应度值越低,其 Pc 和 Pm 应越小,适应
度值越大,其 Pc 和 Pm 应越大,因此按下式计算:
计算机工程与应用www.ceaj.org
228
2018,54(7)
Computer Engineering and Applications 计算机工程与应用
i ≤ K (k)
sql
Pc =
Pm =
, K (k)
K (k)
i - K (k)
best
ì
ïï
Δ1
C
í
ïï
i > K (k)
Δ2, K (k)
î
sql
ì
max(K (k)
i,j) - K (k)
ïï
best
Δ3
C
í
ïï
Δ4, max(K (k)
i,j) > K (k)
î
sql
(10)
, max(K (k)
i,j) ≤ K (k)
sql
(11)
i,j) 为进行交叉操作的个体 i 和 j 中较大的
其中,max(K (k)
适应度值。
2.2.2 自适应调节
为提高磷虾群算法的搜索和寻优性能,本文通过引
入两个基本算子——进化算子 α 和优化算子 β ,为 KH
算法增加一个自适应环节。
(1)进化算子 α
进化算子 α 模拟“优胜劣汰”法则,能使算法的收敛
速度得到提高。在生态环境相对稳定的条件下,生物种
群规模通常保持在一定规模,在繁衍过程中,劣势个体
被淘汰,失去种群延续的资格,而优良个体能顺利存活
并繁殖出下一代,所以种群中优良个体的数目逐渐增
加。算子 α 从规模为 M 的种群中选取部分优良个体赋
予繁殖权限,以强化算法的寻优能力。
为减小复杂程度,α 是以适应度值的大小为度量标
准,对当前个体从优到劣按序排列,选取前 Q 个最优个
体繁殖出新个体。在一次迭代中,Q 个可繁殖个体生
成 Q 个新个体,为保持种群规模不变,用新个体替换同
样数目的最劣个体,如式(12):
(12)
(k)
new
(k)Γ
worst = Xi
(k)
Q = M ⋅ p
ì
ï
ï
Xi
new = Xi
(k)
ïï
í
Γ = Rδi
(k)′
ï
ï
ïï
Xi
î
p 为可繁殖个体所占比例,决定了种群中可繁殖个
体的数量 Q ,其设置不宜过大,否则会因种群基因过度
改变致使算法适用性下降,本文取 p = 0.2 ;Xi
(k) 为可繁
new ;R 是
殖个体 i 的位置,其繁殖出的新个体位置为 Xi
(k)
-0.3,0.3 的
指个体距当前最优解的最近距离;δi
(k)′ 构成随机位移量 Γ ;Xi
随机数;Rδi
(k)
new 则完
成了最劣个体的替换。
(k)′ 取 [
worst = Xi
(k)
]
(2)优化算子 β
KH 算法中,最优个体位置是影响种群位置更新的
决定因素,距最优磷虾越近的个体,其位置更新将会受
到越大限制,这是影响算法寻优精度的主要因素之一。
为提高算法在最优解附近搜寻潜在更优解的能力,加入
优化算子 β ,具体操作如下式。
(k) + Γ, 0 < Ri
(k) < ξR(k)
max
new = Xi
(k)
(k)′
ì
Xi
ï
í
Γ = Rδi
ï
î
(13)
R(k)
max 是种群个体与最优磷虾的最远距离,赋权值 ξ > 0
以调节邻域范围的限定,根据实际应用效果,本文取
ξ = 0.1 。算子 β 只针对最优解邻域的个体,为其增加一
-0.3,0.3 上的随机值。这就
个随机位移量 Γ ,δi
使最优解附近的个体突破局部限制,搜索附近更优解。
β 增强了算法搜索最优解的能力,寻优精度得到提高。
(k)″为 [
]
new 由 Γ 与 Xi
(k)
上述两个算子都引入了随机位移量 Γ 。在 α 中,
Xi
(k) 的乘积决定,这使新个体位置能在较
大程度上偏离原个体,避免陷入局部最优;而 β 中,Γ
只对最优解邻域的个体起作用。两者相互结合,使算法
的寻优性能得到明显优化。
3 基于AKH优化Elman神经网络的目标威胁评估
3.1 威胁评估因素及数据预处理
对于复杂性问题,考虑的因素越多,得到的结果通
常会越精确,但也会使过程变得复杂,因此建立目标威
胁评估模型,应根据与目标威胁度的相关程度对参数作
出合理取舍。本文结合经验,筛选出目标类型、距离、高
度、速度、航向角及干扰能力等 6 个主要因素作为威胁
评估的依据。此外,需要对原始样本数据进行预处理,
通过数据量化和归一化等操作,使数据能被模型直接
识别。
(1)目标按类型分为大型目标、小型目标和直升机,
将三者依次量化为 0.6、0.8、0.2。
(2)目标速度越大,突破防御的可能性越高,威胁度
越大,构造隶属度函数:
|
|v ,ε = -0.005
r(v) = 1 - eε
(14)
(3)目标高度越低,则其被发现的概率越小,威胁度
越大,隶属度函数为:
r(h) =
ì
e-η(h - a)2, 1 < h ≤ 30
í
1, 0 < h ≤ 1
î
其中,η = 0.005 km-2 ,a = 1 km 。
(15)
(4)敌我距越小,攻击意图越明显,威胁越大,隶属
度函数为:
r(l) = e-kl2 ,l = 0.005 km-2
(16)
(5)目标航向角越小,威胁越大,从 0°至 36°等间隔
量化为 0.9~0.1。
(6)干扰能力可分为强、中、弱、无 4 个等级,依次量
化为 0.8、0.6、0.4、0.1。
3.2 AKH-Elman 目标威胁评估模型
3.2.1 Elman 神经网络
Elman 神经网络是一种动态递归神经网络,主要包
括前馈连接和反馈连接两部分[17]。它在前向神经网络
的基础上,引入反馈信号,增加了一个相当于延时算子的
承接层,使系统具有了适应时变性,其结构如图 1 所示。
计算机工程与应用www.ceaj.org
李志鹏,李卫忠,杜瑞超:自适应磷虾群优化 Elman 神经网络的目标威胁评估
2018,54(7)
229
ω3
…
输出节点
y(k)
ω2
…
隐含层节点
l(k)
ω1
…
输入节点
x(k)
承接层
l*(k)
图 1 Elman 网络结构图
图 1 反映了各层节点之间的关系,ω1 、ω2 、ω3 分别
表示输入层到隐层、承接层到输出层和隐层到输出层的
连接权值,其值可以修正,而递归部分的权值是固定的。
Elman 神经网络的数学模型可表示为:
l(k) = f [ω1x(k - 1) + ω2l∗(k)]
ì
ïï
l∗(k) = al∗(k - 1) + l(k - 1)
í
ïï
y(k) = ω3l(k)
î
f (x) 取 sigmoid 函数,即:
f (x) =
1
1 + e-x
(17)
(18)
Elman 网络通过反馈增强了动态信息处理能力,预
测性能比 BP 神经网络更优越,但其连接权值采用梯度
下降法完成更新,学习速度较慢,且易陷入局部极值等。
3.2.2 建立 AKH 优化 Elman 网络的威胁评估模型
目标威胁评估是一个包含多因素的 NP 难问题,威
胁因素之间具有非线性、强耦合等特点,要作出合理分
析,需要建立适当的模型,而传统的静态机理难以适
用。本文利用 Elman 动态神经网络建立目标威胁评估
模型,并通过 AKH 算法对 Elman 神经网络的初始权值
和阈值进行训练。具体工作主要包括三部分:(1)根据
输入输出参数个数确定 Elman 网络结构,进而根据 KH 算
法编码原则对个体进行编码;(2)利用 AKH 算法优化权
值和阈值,构造 AKH-Elman 神经网络,并通过训练集对
网络进行训练,直到误差满足要求;(3)输入测试集,预测
并输出目标威胁值。算法的具体实现步骤如图 2 所示。
(1)初始化种群
由于算法的运算对象是问题解集的编码,因此,需
要采取合理的方式对变量编码。常用的编码方法有:二
进制编码、浮点数编码、乱序编码等[18]。本文采取实数
编码,由输入层和隐含层之间的连接权值、隐含层阈值、
隐含层与承接层之间的连接权值、隐含层和输出层之间
的连接权值以及输出层阈值组成一个实数串,每个实数
串即代表一个个体。按照选取的影响威胁评估的 6 个
因素,本文构建的 AKH-Elman 神经网络在输入层包含 6
个节点,对应有 6 个输入参数,输出层包含 1 个节点,对
应有 1 个输出参数,中间层的节点数主要依据经验公式
与实验验证,取隐含层和承接层节点为 11 个,对应有权
值个数 6×11+11×11+11×1=198 个,阈值个数 11+1=12 个。
AKH 算法优化部分
Elman 神经网络部分
数据预处理
确定网络拓扑结构
初始编码
计算适应度值
满足终止条件?
Y
N
移动更新
交叉变异
自适应调节
磷虾位置更新
训练集
初始化网络
权值和阈值
最优权值和阈值
计算误差
更新权值和阈值
网络测试
满足终止条件? N
Y
最优目标威胁评估模型
测试集
预测结果
图 2 AKH-Elman 算法流程
(2)适应度函数
由最优个体编码,可以确定 Elman 网络的初始参
数,从而构造出 Elman 网络结构,然后利用训练集对其
进行训练。通过训练后的系统可以完成对目标威胁值
的预测,根据 Elman 预测与期望之间的差值来确定适应
度函数,即:
yi - -yi
Fi =
(3)更新操作
算法在每次迭代更新过程中,将根据式(19)所定义
的适应度函数,计算出每个个体的适应度,并完成个体
位置的更新。更新过程按照引导移动、觅食移动和随机
扩散三部分展开,分别对应于式(2)、式(3)和式(6);最
后对引导移动、觅食移动、随即扩散的结果加以综合,并
经过交叉、变异和自适应调整环节,完成磷虾个体位置
的更新。
(19)
更新操作完成后,则重新对个体适应度值进行计
算,并反复进行以上所述的迭代操作,用适应度好的个
体替代适应度差的个体,直至满足终止条件或达到最大
迭代次数,得到优化的 Elman 神经网络初始参数。
(4)网络训练
学习和训练 Elman 网络,对其权值和阈值进行更
新,直到收敛。
(5)目标威胁评估
网络训练收敛后,就确定了目标威胁评估模型,将
测试集中的数据输入,以完成对目标威胁值的预测。
4 仿真实验与结果分析
4.1 实验设计
仿真实验原始数据从某系统的目标威胁数据库中
随机获取,按目标类型分别选取大型目标、小型目标和
计算机工程与应用www.ceaj.org
230
2018,54(7)
Computer Engineering and Applications 计算机工程与应用
直升机数据各 200 组作为训练集,另外选取 18 组数据组
成测试集。测试集数据见表 1。
表 1 测试集数据
距离
/km
高度/m
速度
/(m·s-1)
航向角
/(°)
序
号
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
目标类型
大型目标
大型目标
大型目标
大型目标
大型目标
大型目标
小型目标
小型目标
小型目标
小型目标
小型目标
小型目标
直升机
直升机
直升机
直升机
直升机
直升机
85
120
200
115
90
160
60
110
75
50
85
120
80
65
90
50
55
75
1 200
800
2 200
1 500
1 000
1 600
500
1 100
700
800
1 200
600
400
600
750
550
550
650
550
360
400
760
380
500
500
750
600
850
550
600
75
110
85
90
115
80
9
16
7
14
17
6
11
17
4
12
3
8
11
15
8
12
3
7
干扰
能力
中
强
强
中
强
中
强
强
中
中
强
中
弱
无
弱
弱
中
无
威胁值
0.679
0.596
0.315
0.495
0.583
0.417
0.742
0.757
0.715
0.903
0.824
0.816
0.315
0.286
0.357
0.356
0.342
0.294
e
u
l
a
V
0.09
0.08
0.07
0.06
0.05
0.04
0.03
0.02
0.01
0
Elman
KH-Elman
AKH-Elman
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19
Test sample
图 4 目标威胁评估误差比较
从测试结果看,AKH-Elman 网络的预测精度最高,
除对样本 3 的评估误差较大外,其余样本处误差较小;
而 Elman 网络的预测效果最差。相比 KH-Elman 网络,
除样本 1、3、14 外,AKH-Elman 对其他样本的评估都得
到了优化。总体上看,3 种方法的预测精度从高到低依
次为:AKH-Elman>KH-Elman>Elman。
从图 5 也可以看出,与 KH 算法相比,AKH 算法优
化 Elman 神经网络在迭代收敛速度上相差不大,但最终
的运行结果得到明显改善,说明本文所提出的自适应磷
虾群算法在应用中是有效的。
度
应
适
0.07
0.06
0.05
0.04
0.03
0.02
0.01
0
终止代数=100
AKH-Elman
KH-Elman
10
20
30
40
50
60
70
80
90
100
迭代代数
图 5 迭代优化曲线图
从表 2 看出,Elman、KH-Elman 和 AKH-Elman 的平
均预测时间分别为:3.09 s、4.26 s、4.20 s,AKH-Elman 和
KH-Elman 相比传统 Elman 预测时间耗费略长,但差别
不大且都在系统允许范围之内,满足通常状况下的目标
威胁评估要求。
表 2 评估时间和平均误差
评估方法
评估时间/s
平均评估误差
Elman
KH-Elman
AKH-Elman
3.09
4.26
4.20
0.043
0.024
0.015
™
®
Core
在 Intel
i7-4790 CPU@ 3.60 GHz 计算机
平台上,利用 64 位 Windows 7 操作系统中的 MATLAB
2012b 软件编程实现 AKH-Elman 目标威胁评估。实验参
数设置:种群规模 M = 40 ,最大引导速度 Nmax = 0.02 ,最
大扩散速度 Dmax = 0.006 ,K = 100 。分别利用训练集对
传统 Elman 网络、基本磷虾群优化 Elman 网络和 AKH-
Elman 网络进行训练,并对测试集中的目标威胁度进行
评估,将得到的目标威胁预测值与实际威胁度进行比较。
4.2 仿真结果
对 Elman 网络、KH-Elman 网络和 AKH-Elman 通过
训练集训练后,分别用于对测试集中目标威胁度的预测
评估,并将实验结果进行比较。图 3 对 3 种方法所得的
目标威胁评估值与实际值进行了比较,图 4 更直观地反
映出评估误差。
Actual value
Elman
KH-Elman
AKH-Elman
1.0
0.9
0.8
0.7
0.6
0.5
0.4
0.3
0.2
e
u
l
a
V
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19
Test sample
图 3 目标威胁评估值与实际值的比较
5 结束语
本文对磷虾群算法进行了改进,加入遗传机制和自
适应环节,提出一种 AKH 算法,并将其用于 Elman 神经
网络的优化,通过 AKH 算法对 Elman 神经网络的初始
计算机工程与应用www.ceaj.org0.20.30.40.50.60.70.80.90123456789101112131415161718190.000.010.020.030.040.050.060.070.080.09absolute errortest sample00.010.020.030.040.050.060.07???????
李志鹏,李卫忠,杜瑞超:自适应磷虾群优化 Elman 神经网络的目标威胁评估
2018,54(7)
231
权值和阈值进行寻优,并以此为基础建立起目标威胁评
估模型。通过对目标威胁测试集的仿真实验,验证了
AKH 算法对 Elman 神经网络的优化效果,算法既保证了
一定的收敛速度,又能够使寻优精度得到明显提升,提
高了模型预测的准确性,相较于传统 Elman 神经网络和
KH-Elman 网络具有明显的优越性。而对算法时间效率
的改进是后续研究的重点。
参考文献:
[1] Looney C G,Liang L R.Cognitive situation and threat
assessments of ground battle spaces[J].Information Fusion,
2003,4(4):297-308.
[2] 黄璇 . 多源引导信息融合及其关键技术研究[D]. 北京:中
国科学院大学,2016.
[3] Wang X,Yu Y.Efficiency evaluation of command
infor-
mation system based on cloud model[C]//Proceedings of
International Conference on Intelligent Human- machine
Systems and Cybernetics,2014:148-151.
[4] Jannson T,Forrester T,Wang W,et al.Bayesian truthing
as experimental verification of C4ISR sensors[J].Proceedings
of SPIE,2015,9456:1-12.
[5] 刘海燕,陈红林,史志富,等.基于模糊贝叶斯网络的空中目标
多传感器融合识别研究[J].电光与控制,2009,16(3):37-41.
[6] Rogova G L.Adaptive real-time threat assessment under
uncertainty and conflict[C]//Proceedings of IEEE Interna-
tional Inter- Disciplinary Conference on Cognitive Methods
in Situation Awareness and Decision Support,2014:59-65.
[7] Unver S,Gurbuz T.Threat evaluation using analytic net-
work process[J].IFAC Papers on Line,2015,48(3):8-13.
[8] 雷英杰,王宝树,路艳丽 . 基于自适应直觉模糊推理的威胁
评估方法[J]. 电子与信息学报,2007,29(12):2805-2809.
[9] 范学渊,邢清华,黄沛,等 . 基于 TOPSIS 的战区高层反导威
胁评估[J]. 现代防御技术,2012,40(4):108-112.
[10] 宋亚飞,王晓丹,雷蕾,等 . 基于证据理论和混淆矩阵的传
感器可靠性评估[J]. 控制与决策,2015(6):1111-1115.
[11] Wu L Y,Sun Y Q,Ji J Y.Study on threat assessment
based on rough ret and support vector machines for
regression in BVR air combat[J].Applied Mechanics
and Materials,2013,419:228-234.
[12] 朱国涛,周树道,叶松,等.基于 Elman神经网络的气象威胁
度建模和评估方法研究[J].电光与控制,2011,18(3):69-71.
[13] 马海涛 . 基于神经网络和遗传算法的威胁度估计算法[J].
军事运筹与系统工程,2005,19(3):71-74.
[14] Li X,Chen Z Q,Yuan Z Z,et al.Generating chaos by
an Elman network[J].IEEE Transactions on Circuits
and Systems- I:Fundamental Theory and Applications,
2001,48(9):1126-1131.
[15] Gandomi A H,Alavi A H.Krill herd:A new bio-inspired
optimization algorithm[J].Commun Nonlinear Sci Numer
Simul,2012,17(12):4831-4845.
[16] 谭宝成,廉春原,徐艾,等 . 一种基于改进遗传算法的机器
人路径规划方法[J]. 西安工业大学学报,2008,28(5):
456-459.
[17] Yi- Hui L.Evolutionary neural network modeling for
forecasting the field failure data of repairable systems[J].
Expert Systems with Applications,2007,33(4):1090-1096.
[18] Lv R L,Guan X M,Li X Y,et al.A large-scale flight
multi- objective assignment approach based on multi-
island parallel evolution algorithm with cooperative
coevolutionary[J].Sci China Inf Sci,2016,59(7):072201.
(上接 220 页)
[11] Luo H,Shen R,Niu C,et al.Sparse group restricted
Boltzmann machines[C]//Proc of the 25th AAAI Con-
ference on Artificial Intelligence,2011:429-434.
[12] Ji N N,Zhang J S,Zhang C X.A sparse- response
deep belief network based on rate distortion theory[J].
Pattern Recognition,2014,47(1):3179-3191.
[13] Zhou Guoquan,Wang Xiaogang,Chu Xiuxiang.Fractional
Fourier transform of Lorentz- Gauss vortex beams[J].
Science China,Physics,Mechanics & Astronomy,2013,
56(8):1487-1494.
[14] 王光新 . 基于稀疏约束正则化模型的图像提高分辨率技
术研究[D]. 长沙:国防科学技术大学,2008.
[15] Freund Y,Haussler D.Unsupervised learning of distribu-
tions on binary vectors using two layer networks[C]//
Proceedings of Advances in Neural
Information Pro-
cessing Systems,1992:912-919.
[16] Fischer A,Lgel C.An introduction to restricted Boltzmann
in Pattern Recognition,Image
machines[C]//Progress
Analysis,Computer Vision,and Applications,2012:14-36.
[17] Bengio Y.Learning deep architectures for AI[J].Founda-
tions and Trends in Machine Learning,2009,2(1):1-127.
[18] Sacchi M D,Ulrych T J,Walker C J.Interpolation and
extrapolation using a high- resolution discrete Fourier
transform[J].IEEE Transactions on Signal Processing,
1998,46(1):31-38.
[19] Hoyer P O.Non-negative matrix factorization with sparse-
ness constraints[J].The Journal of Machine Learning
Research,2004,5:1457-1469.
[20] Hinton G E,Osindero S,Teh Y.A fast
learning algo-
rithm for deep belief nets[J].Neural Computation,2006,
18(7):1527-1554.
[21] Krizhevsky A,Hinton G E.Learning multiple layers of
features from tiny images[J].Handbook of Systemic
Autoimmune Diseases,2009,1(4).
计算机工程与应用www.ceaj.org