当前位置:主页 > 科技论文 > 自动化论文 >

基于非合作博弈与学习理论的CGF对抗意图识别建模方法与应用研究

发布时间:2021-08-03 14:57
  计算机生成兵力(Computer Generated Force,CGF)是作战仿真领域的关键前沿技术之一。为解决现有仿真系统中CGF智能性与拟人性不足的问题,本文从CGF行为模型中的推理判断环节出发,针对意图识别方面展开研究以解决CGF行为模型的问题。而在战场强对抗环境中,识别双方都将自觉地对另一方的行动做出相应反制。特别的,在意图识别领域,则对应到被识别方的意图隐藏、欺骗行为,以及识别方的识别增强行为等。本文借助非合作博弈理论在表达多智能体理性且智能交互行为方面具备的天然优势,同时结合学习理论弥补识别方在对手行为建模方面存在的不足,提出了基于非合作博弈与学习理论的CGF对抗意图识别建模方法与应用研究。本文首先介绍了基于非合作博弈与学习理论的CGF对抗意图识别研究背景、研究意义以及理论研究与应用现状,同时对通用意图识别的一般性研究框架、对抗意图识别行为建模中常见的非合作博弈、意图识别设计等理论方法进行了简要介绍。在此基础上,本文着重对路径规划与识别任务中,识别双方采取诸如意图模糊与欺骗、意图识别增强等技术手段,进行非合作行为冲突的问题进行了理论与应用研究。文章探讨了对抗环境中被识别方... 

【文章来源】:国防科技大学湖南省 211工程院校 985工程院校

【文章页数】:84 页

【学位级别】:硕士

【部分图文】:

基于非合作博弈与学习理论的CGF对抗意图识别建模方法与应用研究


意图识别、认知行为与OODA环的关系

路径图,目标识别,案例,路径


国防科技大学研究生院硕士学位论文第24页第三章欺骗路径规划与欺骗策略欺骗是部队有效遂行各类作战任务的常见手段之一。本章主要研究突袭任务背景下,进攻方如何采取欺骗路径规划与欺骗策略,在对手侦察监视下,隐藏行动真实目标从而达成作战效果的问题。本章讨论单个智能体的基于欺骗的路径规划方法。文章首先以一个简单案例说明欺骗行为可以为进攻方带来的巨大效用。然后基于一般路径规划,给出欺骗路径规划的形式化表示,并对作战仿真场景中的欺骗性战术机动行为进行分析。在此基础上,分别建立基于显式建模的欺骗路径规划模型与数据驱动的欺骗路径规划模型,并讨论智能体可采用的两种欺骗策略——“示伪”与“藏真”。最后,通过设计一个典型的战术机动场景,验证本文提出的欺骗路径规划模型与欺骗策略的有效性。3.1路径规划上的欺骗行为欺骗路径规划是一类特殊的规划任务,本小节首先通过一个简单的场景引入路径规划中的欺骗行为,在路径规划的一般形式化表示基础上,分析欺骗行为特征,给出基于欺骗行为的形式化描述。其次分析欺骗行为的行为特征,提出量化欺骗行为效果的具体指标。3.1.1欺骗行为案例(a)欺骗场景案例(b)欺骗结果图3.1路径选择与目标识别案例路径1路径2

路径图,路径,案例,策略


国防科技大学研究生院硕士学位论文第27页3.1.2.2欺骗策略及其定量化描述在提出欺骗性规划形式化框架后,本小节继续考虑3.1.1节中场景的其他欺骗路径类型,如图3.2(a)图中绿色箭头的实线代表的路径3,这种路径的长度大于路径1和路径2,却有较路径1和路径2更好的欺骗效果,如图3.2(b)中所示,在路径3行动之初,真实目标的被识别概率立即下降为0,直至到第6步,真实目标才暴露。在被识别方完成任务过程中,这种主动展示假目标的路径,有效隐藏真实目标的效果使其成为欺骗性路径规划中的一种较优解。(a)欺骗场景案例(b)欺骗结果图3.2欺骗路径与目标识别案例案例中路径2和路径3代表的不同欺骗策略在文献[72]中进行了定性描述。其中定义欺骗为“感知现实的扭曲”,提出欺骗可以通过“藏真”(dissimulation,即隐藏真实目标)或“示伪”(simulation,即显示伪目标)两种方式之一实现。在路径规划中,唯一的真实的是行动者是在朝着真实目标迈进,并最终能够到达目标。在这种背景下,“藏真”和“示伪”等同于模糊路径规划者真实的目的地和误导被识别者。案例中路径2、路径3分别是“藏真”欺骗策略与“示伪”欺骗策略的一个具体表现。根据这种文献[72]中的欺骗策略划分方法,可以将借助各个节点的目标分布概率将节点欺骗性、“藏真”欺骗策略、“示伪”欺骗策略分别定义如下:定义3.2真实节点是的节点真实目标rg的概率大于任何其他可能的目标概率,即|()(|)rPgOsPgOs,其中\rgGg。否则,该节点为欺骗节点。其中|()rPgOs为该节点真实目标的概率值,而P(g|Os)为目标集中所有非真实目标在当前节点下的概率值。定义3.3“藏真”(dissimulation)欺骗策略是路径规划中选择真实目标rg的路径1路径2路径3

【参考文献】:
期刊论文
[1]作战仿真技术综述[J]. 黄柯棣,刘宝宏,黄健,曹星平,尹全军,郭刚,张琦,张传富,刘云生.  系统仿真学报. 2004(09)

博士论文
[1]面向计算机生成兵力的意图识别建模与推理方法研究[D]. 岳师光.国防科学技术大学 2016
[2]CGF协同行为建模关键技术研究[D]. 冯磊.国防科学技术大学 2011



本文编号:3319825

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/zidonghuakongzhilunwen/3319825.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户0462c***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com