一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种基于脆弱性分析的目标排序方法、设备和存储介质与流程

2022-08-28 05:05:41 来源:中国专利 TAG:


1.本发明涉及脆弱性分析技术领域,尤其是涉及一种基于脆弱性分析的目标重要度排序方法。


背景技术:

2.脆弱性是系统、群体或个体存在内在的不稳定性,当目标暴露于外界环境的扰动和压力而容易受到损害的程度以及其处理、应付、适应这些扰动和压力的能力。脆弱性分析符合军事目标的选择。而军事目标分为观察、射击、攻击以及保卫的对象,目标之间存在必然的联系,从而能够形成复杂网络。打击军事目标需要考虑其难度,付出的打击力量和得到的结果都需要考虑。所以目标的选择存在重要度即优先级。
3.中国专利 cn110020815a涉及一种基于网络层次分析法的电网节点综合脆弱性指标计算方法,针对节点结构脆弱性和节点状态脆弱性不是独立的,两者是相互联系的,而一般的层次分析法在理论上要求两者相互独立,这在实际应用中会使脆弱性的评估结果不合理,为此本发明基于网络层次分析法,在专家决策方面考虑了节点结构脆弱性和节点状态脆弱性评估结果的相互关系,得到的权重更加精确,另一方面利用熵权法体现客观的权重数值,来进行修正网络层次分析法得到的电网节点结构脆弱性和节点状态脆弱性权重,从而计算得到电网各节点的综合脆弱性评估结果,并进行排序,以此判断电网中存在的薄弱环节。但是本专利可适应于大电网互联背景下电网节点综合脆弱性评估的需要。
4.中国专利 cn111832895a公开了一种基于灰色加权关联度的滨海湿地生态脆弱性潜在风险评估方法,包括以下步骤:构建三级评价指标体系,并划分正向评价指标和反向评价指标;建立评价矩阵,并使用熵权法计算客观权重;通过灰色关联分析法计算关联系数;结合客观权重和关联系数计算灰色加权关联度,并进行排序得出生态脆弱性最高的样本。本发明综合考虑自然、人类活动因素对滨海湿地生态脆弱性潜在风险的影响,构建了一套系统的三级评价指标体系,结合灰色加权关联度,能实现滨海湿地生态脆弱性潜在风险的客观评价,为滨海湿地保护、管理和科学研究提供方法参考,为改善滨海湿地生态环境提供科学依据。但是该专利需要考虑自然、人类活动等因素,容易出现一定的误差概率,准确度会受到影响。
5.中国专利cn112149967a公开了基于复杂系统理论的电力通信网脆弱性评估方法和系统,属于配电网优化运行领域。通过考虑电力传感通信网布局原则,建立电力通信网拓扑模型;基于复杂系统理论,建立传感通信网节点脆弱性评估指标集;将电力通信网邻接矩阵代入节点脆弱性评估指标集,求得各节点的指标得分。采用层次分析法获得主观权重,熵权法和离差最大化法获得客观权重,基于不确定正态云组合权重法获得各节点脆弱性排序,根据排序结果,对脆弱度较高的节点进行重点关注,能够有效评估电力传感通信网各节点脆弱性。但是该专利不能有效解决目标优先级的问题。
6.综上,目前亟需一种目标的脆弱性分析的重要度排序方法,有n效的提高军事目标的选择速度,确定军事目标的优先级。


技术实现要素:

7.为了解决上述技术问题,本发明提供了一种基于脆弱性分析的目标排序方法、设备和存储介质。
8.为了实现本发明的目的,本发明采用的技术方案如下:一种基于脆弱性分析的目标排序方法,包括以下步骤:步骤s1:根据侦察获得的目标之间的关系,判断各个目标质检存在的空间位置关系,进而建立目标体系间的有向网络;步骤s2:根据有向网络中的各个节点的三项属性值,将每个节点的三项属性值按照顺序依次排列,构建有向网络的数据矩阵:,其中,为第个主控因素第个指标的属性值;n 为节点的个数,m为属性值的个数;步骤s3:结合数据矩阵,针对每个节点,采用熵值法分别对每个节点进行计算相应节点的三项属性值的权重wi;步骤s4:根据计算得到的权重wi,结合脆弱性指数法计算得到脆弱性值:,其中,为第个主控因素的权重;为第个主控因素第个指标的属性值;步骤s5:对计算得到的脆弱性值进行重要度排序。
9.进一步地,步骤s1中的有向网络的确定方法,包括以下步骤:步骤s11:根据各个目标在地图上的位置,将每一个目标分别视为一个节点;步骤s12:根据各个目标之间的信息传递,判断各个目标之间信息传递的强弱,确定各个目标之间的有向性。
10.进一步地,对三项属性值的权重计算方法,包括以下步骤:步骤1:计算第项指标下第个方案占该指标的比重:;步骤2:计算第项指标的熵值:;
其中,k与样本数有关,;步骤3:计算第项指标的差异系数:;其中,ej为第项指标的熵值;步骤4:根据权重计算公式确定权重:。
11.进一步地,将所有的脆弱性值按照从大到小或由小到大进行排序,而脆弱性值越大表示重要度越大。
12.一种计算机设备,包括存储器、处理器及存储在所述存储器上并可被所述处理器运行的程序,所述处理器执行所述程序时实现基于脆弱性分析的目标排序方法。
13.一种存储介质,其上存储有计算机程序,当所述计算机程序被处理器执行时实现基于脆弱性分析的目标排序方法。
14.进一步地,每个节点的三项属性值用于表征每个节点的暴露度,敏感度以及适应度;其中,暴露度主要指军事目标在外界环境的干扰下受到的危害程度,暴露度越高,代表目标受到的危害程度越高,目标越容易受到侵害;敏感度主要是指目标在面对外界环境的刺激时的反应时间,幅度和限度,敏感度越高,代表目标对外界刺激关注度越高,目标的稳定性越容易受到影响;适应度主要是指目标在面对外界环境的刺激下,受到伤害时而产生的自我恢复能力,适应度越高,代表系统的适应时间越短,自我恢复能力越强,目标脆弱性就越低。
15.进一步地,暴露度越高,目标的脆弱性越高;敏感度越高,目标的脆弱性越高;适应度越高,目标的脆弱性就越低。
16.进一步地,暴露度与敏感度与脆弱性值为正比,设置三个数级为高、中、低; 适应度与脆弱性值为反比,设置三个数级为高、中、低。
17.进一步地,针对任一节点,确定所述有向网络中具有连接关系的相邻节点,其存在暴露度、敏感度以及适应度的三项属性值。
18.进一步地,所述有向网络中的各个节点分别表征所述目标体系中的各类目标。
19.进一步地,所述有向网络中的各个节点存在指向关系。
20.与现有技术相比,本发明的有益效果为:本发明通过基于脆弱性分析的方法进行目标的重要度排序,根据有向网络的构建方法,结合目标自身特点,针对性的采用脆弱性分析的方法,来对目标的重要度进行分析,从而进行排序。优点在于,脆弱性是表明系统、群体或个体内部存在的不稳定性,是其在外界干扰下受到的某种程度的损害或损失。脆弱性分析符合军事目标在外界打击下的分析方法。效果在于能够更加直观的展示军事目标在外界力量打击下做出的一系列反应程度。能够更加高效,快捷对军事目标进行重要度排序。
附图说明
21.图1为本发明中方法的流程图。
22.图2为实施例1中采用的目标体系节点网络图。
具体实施方式
23.下面将结合附图说明对本发明的技术方案进行清楚的描述,显然,所描述的实施例并不是本发明的全部实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,并不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
24.如图1所示的一种基于脆弱性分析的目标排序方法,包括以下步骤:步骤s1:根据侦察获得的目标之间的关系,判断各个目标质检存在的空间位置关系,进而建立目标体系间的有向网络;该步骤中的有向网络的确定方法,包括以下步骤:步骤s11:根据各个目标在地图上的位置,将每一个目标分别视为一个节点;步骤s12:根据各个目标之间的信息传递,判断各个目标之间信息传递的强弱,确定各个目标之间的有向性。
25.步骤s2:根据有向网络中的各个节点的三项属性值,将每个节点的三项属性值按照顺序依次排列,构建有向网络的数据矩阵:,其中,为第个主控因素第个指标的属性值;n为节点的个数,m为属性值的个数,结合本实施例中三项属性值,可知m为3;针对任一节点,确定所述有向网络中具有连接关系的相邻节点,其存在暴露度、敏感度以及适应度的三项属性值。每个节点的三项属性值用于表征每个节点的暴露度,敏感度以及适应度;其中,暴露度主要指军事目标在外界环境的干扰下受到的危害程度,暴露度越高,代表目标受到的危害程度越高,目标越容易受到侵害;敏感度主要是指目标在面对外界环境的刺激时的反应时间,幅度和限度,敏感度越高,代表目标对外界刺激关注度越高,目标的稳定性越容易受到影响;适应度主要是指目标在面对外界环境的刺激下,受到伤害时而产生的自我恢复能力,适应度越高,代表系统的适应时间越短,自我恢复能力越强,目标脆弱性就越低。适应度主要是指目标在面对外界环境的刺激下,受到伤害时而产生的自我恢复能力。暴露度越高,目标的脆弱性越高;敏感度越高,目标的脆弱性越高;适应度越高,目标的脆弱性就越低。暴露度与敏感度与脆弱性值为正比,设置三个数级为高、中、低; 适应度与脆弱性值为反比,设置三个数级为高、中、低。
26.步骤s3:结合数据矩阵,针对每个节点,采用熵值法分别对每个节点进行计算相应节点的三项属性值的权重wi;
对三项属性值的权重计算方法,包括以下步骤:步骤1:计算第项指标下第个方案占该指标的比重:;步骤2:计算第项指标的熵值:其中,k与样本数有关,;步骤3:计算第项指标的差异系数:;其中,ej为第项指标的熵值;步骤4:根据权重计算公式,确定权重:。
27.步骤s4:根据计算得到的权重wi,结合脆弱性指数法计算得到脆弱性值:,其中,为第个主控因素的权重;为第个主控因素第个指标的属性值;步骤s5:对计算得到的脆弱性值进行重要度排序。将所有的脆弱性值按照从大到小或由小到大进行排序,而脆弱性值越大表示重要度越大。
28.具体的,本发明的排序原理为:构建目标体系对应的有向网络,并根据所述的有向网络中各节点的三项属性值,构建出其数据矩阵;所述有向网络中的各节点分别表征所述目标体系中的各类目标,各类目标包括侦察目标、攻击目标以及指挥目标等;所述有向网络中的各节点间存在指向关系,该指向关系可以理解为各个目标质检的信息传递的强弱,例如指挥目标的信息传递要多于攻击目标,就可以认为信息多数都是由指挥目标传出给攻击目标,所以指挥目标指向攻击目标;所述权重用于指示具有连接关系的两节点中具有指向特性的节点对应的目标间的影响力;基于所属的有向网络,确定每个节点的三项属性值,也即是有向网络中的同一列代表的是同一项属性值按照相应的顺序依次排列,例如,数据矩阵a中的第一列可以表示每个节点的暴露度,而第一列中的x
11
......x
n1
按照从大到小或者从小到大顺序排列,也可以按照实际需要进行随机排列,那么数据矩阵a中的其他列就分别代表每个节点的敏感度或
者适应度;而第一列也可以表示为每个节点的敏感度或者适应度,那么此时数据矩阵a中的其他列就分别代表其他的属性值。并通过每个节点的三项属性值,确定每个节点的脆弱性值;所述每个节点的三项属性值用于表征每个节点的暴露度,敏感度以及适应度;将每个节点的脆弱性值确定,将脆弱性值从大到小或者从小到大进行排序,脆弱性值越大代表越重要,最终进行重要度分析,确定目标的重要度排序。
29.以某军事目标体系作为研究对象,建立其有向网络,如图2所示,进行其目标体系的脆弱性分析,最终进行重要度排序。
30.(1)采用客观赋权法,根据以往数据的统计分析,确定每个节点的三项属性值,建立关于每个节点的数据矩阵为;其中军事目标分为观察、射击、攻击和保卫的力量,目标大类不同所包含的三项属性值也略有不同。观察类目标具有较高敏感度,保卫的力量具有较低的暴露度,射击和攻击类目标具有较高的适应度。
31.暴露度越高,目标的脆弱性越高;敏感度越高,目标的脆弱性越高;适应度越高,目标的脆弱性就越低。
32.暴露度与敏感度与脆弱性危险值为正比,设置三个数级为高、中、低,分别代表数值为1、0.5、0;适应度与脆弱性危险值为反比,设置三个数级为高、中、低,分别代表数值为0、-0.5、-1;确定图2中节点v1至v8数据为(0.5,1,-0.5),(1,0.5,-1),(0.5,1,0),(1,0.5,-0.5),(1,1,-1),(0.5,0.5,-0.5),(0.5,0,-1)(0,0.5,0);(2)研究目标体系的数据矩阵为:(3)根据三项属性值的数据矩阵,以权重计算方法将其转化为其目标体系的权重矩阵为:(4)确定v1至v8每个节点的脆弱性值为:,其中v1的脆弱性值为0.5,
v2的脆弱性值为0.1,v3的脆弱性值为0.825,v4的脆弱性值为0.5,v5的脆弱性值为0.66,v6的脆弱性值为0.33,v7的脆弱性值为-0.495,v8的脆弱性值为0.5;(5)最后对v1至v8每个节点进行脆弱性值重要度排序:。
33.以上具体实施方式仅用以说明本发明的技术方案而非限制,尽管参照实例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的范围,其均应涵盖在本发明的权利要求范围当中。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献