APP下载

基于作战环的不同节点攻击策略下的作战网络效能评估

2021-11-10杨圩生

系统工程与电子技术 2021年11期
关键词:指控实体效能

杨圩生, 王 钰, 杨 洋, 唐 亮

(陆军工程大学训练基地, 江苏 徐州 221004)

0 引 言

信息化时代,作战更加强调体系与体系的对抗,如何对作战体系进行网络化建模和效能评估是识别作战体系中关键作战实体的重要理论支撑,对于有效攻击对方作战实体、瘫痪对方作战体系,并防护我方作战实体、增强我方作战体系效能具有重大的现实意义。20世纪70年代,美国军事理论家John Boyd提出了著名的OODA(observation,orientation,decision,action)环理论,认为取胜的关键在于如何更快地完成我方OODA循环,或破坏对方OODA循环。由该理论发展而来的现代作战循环理论认为:作战基本过程是由观察、判断、决策、行动构成的不断循环过程,即侦察节点发现对方目标节点后,将情报信息传递至决策节点,并经决策节点的分析判断后,将作战命令下达至打击节点,由打击节点对对方目标节点实施攻击的循环过程。由此,国内外学者开展了作战环相关理论研究和实践探索,并广泛用于作战网络模型构建和效能评估等方面。

在基于作战环的作战网络模型构建方面,美国学者Cates等人提出了作战环的理念,认为作战实体由感知、决策、影响、目标4类节点组成,并围绕不同作战节点之间的关联关系,建立了信息时代的作战网络交战模型[1-4]。基于该作战环理念,文献[5]给出了作战环的定义,并运用于武器装备体系结构的描述、设计、优化与能力评估,为国内学者深化作战环理论研究奠定了基础。文献[6]将作战环描述为控制环,区分了标准控制环和广义控制环,并以此构建了作战网络的对抗模型。文献[7]在此基础上,提出了基于作战环的武器装备体系发展建模与优化方法,围绕武器装备体系发展规划的建模、分析与优化等问题开展了系统深入地研究。除此之外,其他学者还基于作战环理论,针对某些具体的作战体系模型构建开展了大量实证研究[8-12]。

在基于作战环的作战网络效能评估方面,国内外学者普遍以作战环的数量和路径长度为基础,构建作战网络效能评估指标。文献[13]认为作战环的数量是决定作战体系效能的核心要素,并考虑了作战环的路径长度对作战效能的影响。文献[14-15]从体系角度出发,结合武器装备战技指标,构建以作战环数量为核心的武器装备体系贡献度评估指标,综合分析了武器装备体系作战效能。文献[16]提出了作战环数量相关的OODA关联度指标,并以此作为火力打击目标排序的依据。文献[17]分析了作战环的路径长度对作战网络时效性的影响,并用于识别作战网络中的关键节点。除此之外,部分学者还分析了不同攻击策略对作战网络鲁棒性、抗毁性等方面的影响。文献[18]从作战网络鲁棒性角度出发,以作战网络邻接矩阵的特征值为量化指标,分析了该指标与作战网络效能之间的关联关系,本质上该特征值反应的是作战网络中作战环的数量。文献[19]构建了有向自然连通度指标,并用于分析作战网络抗毁性,该指标考虑了作战环的路径长度。文献[20]从以定义任务链的方式描述了指挥控制网络,并从作战环路径长度角度出发构建了任务链的效率和熵指标,评估了作战网络结构鲁棒性。同时,部分学者还将作战环数量、路径长度与复杂网络特征参数、基于agent的仿真方法等相结合,对作战网络效能评估开展了相关研究[21-25]。

基于以上研究现状,作战环理论在作战网络模型构建、效能评估等方面都有了较好的理论基础和实践基础。但是,结合本文研究目的,还存在以下几点不足:一是在作战环的基本理论上,部分学者给出了作战环的定义,并对标准作战环与广义作战环进行了区分。但是,如何根据作战网络中的节点以及节点之间的关联关系,对作战环进行类型细化、定义与形式化描述还需进一步研究,这也是基于作战环理论构建作战网络效能评估指标的关键模型基础。二是在作战环的计算方法上,相关学者主要利用复杂网络相关理论、矩阵相关理论、仿真实验等方法进行,计算复杂度较高。因此,如何结合作战环,尤其是有效作战环的形式化描述特征,建立作战环的数学模型还需进一步研究,这也是基于作战环理论构建作战网络效能评估指标的关键数学基础。三是在作战网络的效能评估上,部分学者以作战环的数量和路径长度为主要评估因素。但是,在实际作战体系对抗中,如何在考虑作战环数量和路径长度的基础上,以快速有效打击对方作战实体为根本依据,构建作战网络效能评估指标还需进一步研究,这也是基于作战环理论比较不同节点攻击策略对作战网络效能影响的关键前提。

因此,本文基于作战环思想,以作战网络抽象模型为基础,从作战环的分类、定义、形式化描述、数学模型等方面开展理论探索,并提出了基于目标节点打击率和基于目标节点打击效率两个指标,将作战环相关理论运用于不同节点攻击策略下的作战网络效能评估,旨在为相关学者开展基于作战环的作战网络研究提供理论支撑和实践指导,为实际作战体系对抗中双方的攻击与防护提供参考借鉴。

1 作战网络抽象建模

对作战体系进行抽象建模是本文研究的重要基础。目前,国内外学者主要基于复杂网络理论对作战体系进行网络化建模,普遍采用的方法为:根据作战体系中各类作战实体担负的任务性质,将作战实体抽象为不同功能的异质网络节点;根据作战体系中各类作战实体之间的关联关系,将作战实体之间的连接关系抽象为不同类型的有向网络边。本节基于作战环思想,对作战体系进行抽象建模,构建有向异质网络。

1.1 作战网络抽象

1.1.1 作战网络节点抽象

作战网络节点抽象是指将作战体系中担负具体作战任务的各类作战实体抽象为作战网络节点的过程。本文将作战实体抽象为4类异质网络节点。

(1)侦察节点S:表示作战过程中担负侦察、探测、预警、监视等任务的作战实体,如电子侦察卫星、相控阵雷达、预警无人机、红外探测器等。

(2)指控节点D:表示作战过程中担负信息综合处理、态势显示、辅助决策、作战指挥、行动控制、战场监控等任务的作战实体,如指挥所、指挥观察所、指挥控制系统等。

(3)打击节点I:表示作战过程中担负精确打击、火力毁伤、电磁干扰等任务的作战实体,如导弹、火炮、电磁干扰雷达等。

(4)目标节点T:表示作战过程中为完成我方作战任务需打击的各类对方目标实体,包括对方侦察、指控、打击等作战实体和其他有价值的非作战实体。

1.1.2 作战网络边抽象

作战网络边抽象是指将作战体系中各类作战实体之间物质流、信息流和能量流的关联关系抽象为作战网络边的过程。本文将作战实体之间的关联关系抽象为6类有向网络边。

(1)目标侦察边T→S:表示作战过程中我方侦察节点对对方目标节点进行探测感知,获取对方目标信息,为目标节点T指向侦察节点S的有向边。

(2)信息共享边S→S:表示作战过程中我方侦察节点之间共享对方目标信息,为侦察节点S指向另一个侦察节点S的有向边。

(3)情报上报边S→D:表示作战过程中我方侦察节点向指控节点上报对方目标信息,为侦察节点S指向指控节点D的有向边。

(4)协同指挥边D→D:表示作战过程中我方指控节点之间进行协同决策指挥,为指控节点D指向另一个指控节点D的有向边。

(5)指挥决策边D→I:表示作战过程中我方指控节点向打击节点下达打击对方目标的作战命令,为指控节点D指向打击节点I的有向边。

(6)目标打击边I→T:表示作战过程中我方打击节点对对方目标节点实施攻击或干扰,为打击节点I指向目标节点T的有向边。

1.2 作战网络模型

根据以上作战网络抽象结果,结合复杂网络相关理论,将作战网络模型形式化描述为

G=(V,E)

V=VS∪VD∪VI∪VT={v1,v2,…,vN}

E=ET→S∪ES→S∪ES→D∪ED→D∪ED→I∪EI→T=

{e1,e2,…,eM}

(1)

式中:G表示作战网络;V表示作战网络节点集合,由侦察节点集合VS、指控节点集合VD、打击节点集合VI和目标节点集合VT构成;N表示作战网络节点的数量,为侦察节点数量NS、指控节点数量ND、打击节点数量NI、目标节点数量NT之和;E表示作战网络边集合,由目标侦察边集合ET→S、信息共享边集合ES→S、情报上报边集合ES→D、协同指挥边集合ED→D、指挥决策边集合ED→I、目标打击边集合EI→T构成;M表示作战网络边的数量,为目标侦察边数量、信息共享边数量、情报上报边数量、协同指挥边数量、指挥决策边数量、目标打击边数量之和。

作战网络G中各节点之间的连接关系用邻接矩阵W=[wij]N×N表示如下:

(2)

式中:WS→S、WS→D、WD→D、WD→I、WI→T、WT→S为邻接矩阵W的子矩阵,分别为作战网络中节点之间信息共享关系、情报上报关系、协同指挥关系、指挥决策关系、目标打击关系、目标侦察关系的矩阵表示形式。

由于作战网络是有向异质网络,因此矩阵元素wij∈(0,1)表示作战网络中节点vi到节点vj的有向边,其数学模型为

(3)

由于作战网络节点不存在自循环,因此,矩阵W的对角线元素wii=0。

2 作战环的分类及形式化描述

根据上述作战网络模型可知,作战环是由4类作战网络节点和6类作战网络边构成的有向闭合回路,而由于信息共享关系、协同指挥关系的存在,可能导致作战环中存在多个侦察节点或指控节点,进而造成作战环的类型不同。基于此,本节以作战环中侦察节点和指控节点的数量以及同一个侦察节点、同一个指控节点在一条作战环中出现的次数为依据,对作战环进行分类、定义及形式化描述。

2.1 标准作战环与广义作战环

根据作战环中侦察节点和指控节点的数量,分别定义标准作战环与广义作战环。

定义 1标准作战环是指作战网络中有且仅有一个侦察节点、一个指控节点的作战环。

根据标准作战环的定义,可将其形式化描述为

T→S→D→I→T

标准作战环的示意图如图1所示。在标准作战环中,对目标节点实施打击的路径最短,打击效率最高。

图1 标准作战环

定义 2广义作战环是指作战网络中存在多个侦察节点或多个指控节点的作战环。

根据广义作战环的定义,可将其形式化描述为

T→S1→∨↔…Sx→D1→∨↔…Dy→I→T

(4)

式中:x≥或y≥2;→∨↔表示作战网络中两个侦察节点或两个指控节点之间的实际连接关系可能是单向的,也可能是双向的。

广义作战环的典型示例如图2所示。与标准作战环相比,在广义作战环中,由于信息在多个侦察节点或多个指控节点之间进行传递,导致对目标节点实施打击的路径相对较长,打击效率相对较低。

图2 广义作战环典型示例

2.2 有效作战环与无效作战环

在广义作战环中,由于侦察节点之间的信息共享关系、指控节点之间的协同指挥关系可能是双向的,导致存在反复经过某一个侦察节点或指控节点的作战环。基于此,根据同一个侦察节点、同一个指控节点在一条作战环中出现的次数,分别定义有效作战环和无效作战环。

定义 3有效作战环是指作战网络中同一个侦察节点、同一个指控节点有且仅出现一次的作战环。

根据有效作战环的定义,可将其形式化描述为

T→S1→…→Sx→D1→…→Dy→I→T

(5)

式中:x≥且y≥1。显然,当x=y=1时,该有效作战环为标准作战环。以图2(c)为例,作战环T→S1→S2→D→I→T为有效作战环。

定义 4无效作战环是指作战网络中同一个侦察节点或同一个指控节点出现多次的作战环。

根据无效作战环的定义,可将其形式化描述为

T→S1→…→Six→…→Sjx→…→Sx→

D1→…→Diy→…→Djy→…→Dy→I→T

(6)

式中:x≥或y≥2,jx≤ix或jy≤iy。以图2(c)为例,由于节点S1和S2存在双向信息共享关系,作战环T→S1→S2→S1→S2→D→I→T为无效作战环。

在作战网络中,无效作战环使得信息在侦察节点或指控节点中反复传递,增加了作战环的路径长度,降低了打击效率,对作战体系效能没有现实意义。因此,本文仅考虑有效作战环。

为了便于构建有效作战环的数学模型,根据有效作战环的定义及形式化描述,结合作战网络中的目标侦察关系、情报上报关系和指挥决策关系,对侦察节点和指控节点的类型进行定义并区分。

定义 5前端侦察节点是指在作战环中直接与目标节点存在目标侦察关系的侦察节点。

定义 6末端侦察节点是指在作战环中直接与指控节点存在情报上报关系的侦察节点。

定义 7前端指控节点是指在作战环中直接与侦察节点存在情报上报关系的指控节点。

定义 8末端指控节点是指在作战环中直接与打击节点存在指挥决策关系的指控节点。

例如,在图2(a)的作战环中,S1为前端侦察节点,S2为末端侦察节点;在图2(b)的作战环中,D1为前端指控节点,D2为末端指控节点。同时,在标准作战环中,侦察节点既是前端侦察节点,也是末端侦察节点;指控节点既是前端指控节点,也是末端指控节点。

3 作战环的数学模型

根据作战环思想,作战网络中能否形成有效作战环,对于作战体系效能至关重要。因此,本节根据上述作战网络模型及作战环的分类与形式化描述,构建作战环的数学模型。

3.1 作战环的数学模型

(7)

根据作战环的形式化描述可知,目标节点到前端侦察节点、末端指控节点到打击节点、打击节点到目标节点的路径长度均为1。因此,k1=k3=k4=1,则k2=k-3。由此可知,作战网络G的作战环数量NOODA为

(8)

而前端侦察节点到末端指控节点的路径中可能存在侦察节点之间的信息共享关系S→S和指控节点之间的协同指挥关系D→D,由此可知:

(9)

(10)

3.2 有效作战环的数学模型

由于信息可能在不同侦察节点和不同指控节点之间进行循环传递,因此,在上述作战环的数学模型中计算了无效作战环的数量。

(11)

(12)

式中:E表示单位矩阵;tril(·)表示提取一个矩阵的下三角部分,其余元素为0;triu(·)表示提取一个矩阵的上三角部分,其余元素为0。

(13)

4 作战网络效能评估指标

在作战体系对抗中,能否对对方作战实体进行快速有效打击是衡量我方作战体系效能的根本依据。因此,本文对作战网络进行效能评估主要考虑两点因素:一是能否对对方目标节点实施有效打击;二是能否对对方目标节点实施快速有效打击。基于以上两点因素,分别构建基于目标节点打击率的作战网络效能评估和基于目标节点打击效率的作战网络效能评估。

4.1 基于目标节点打击率的效能评估

在实际作战体系对抗中,在不考虑作战时间因素对作战网络效能影响的前提下,能否对对方目标节点实施有效打击的关键在于作战网络中存在多少以不同目标节点为起点和终点的有效作战环。因此,基于目标节点打击率对作战网络效能进行评估时,重点强调我方作战体系对对方目标实体的毁伤率,并避免多个有效作战环对同一个目标实体的重复打击。本文用构成有效作战环的对方不同目标节点数量与对方目标节点总数的比例表示目标节点打击率。

在目标节点集合中,将作战网络G中构成有效作战环的不同目标节点数量记为NTOODA,将基于目标节点打击率的作战网络效能评估指标记为Q,其数学模型为

(14)

显然,Q越大,说明我方作战体系效能越大,对敌方作战体系进行有效毁伤的能力越大。同时,当我方作战体系中的某个作战实体被攻击失效时,Q变化越大,说明该作战实体越重要,是我方需要重点防护的关键实体。

4.2 基于目标节点打击效率的效能评估

在实际作战体系对抗中,我方作战体系可能既要考虑对对方目标实体的毁伤率,以实施有效打击,还要考虑对对方目标实体的毁伤速度,以实施快速打击。而在基于目标节点打击率的评估方法中,对作战网络效能的评估只考虑了毁伤率问题,没有考虑毁伤速度问题。因此,在考虑作战时间因素对作战网络效能影响的前提下,为达成快速有效打击的目的,基于目标节点打击效率综合考虑毁伤率和毁伤速度两个方面对作战网络效能的影响。

综合以上毁伤率和毁伤速度两个因素,将基于目标节点打击效率的作战网络效能评估指标记为R,其数学模型为

(15)

显然,R越大,说明我方作战体系效能越大,对对方作战体系进行快速有效打击的能力越大。同时,当我方作战体系中的某个作战实体被攻击失效时,R变化越大,说明该作战实体越重要,是我方需要重点防护的关键实体。

5 作战网络节点攻击策略

作战网络攻击主要针对作战网络中的节点和边展开。其中,关于如何选择作战网络节点进行攻击,主要基于复杂网络的统计特征,常见的有节点的度、介数、平均路径等。本节结合以上有关作战环的相关理论研究成果,以作战网络中的节点为攻击对象,以作战网络效能为评估依据,构建随机攻击策略(random attack strategy,RAS)、度优先攻击策略(degree-first attack strategy,DFAS)、最大DFAS(maximum DFAS,MDFAS)、OODA优先攻击策略(OODA-first attack strategy,OODAFAS)和最大OODAFAS(maximum OODAFAS,MOODAFAS)5种策略的算法步骤。

现令初始作战网络为G,其邻接矩阵为W,不同攻击策略造成的失效节点数量为n,攻击完成后新的作战网络为G′,其邻接矩阵为W′。

5.1 RAS

RAS是指在非完全信息条件下,随机选择一定数量的作战网络节点进行攻击的一种策略。

对作战网络G中的n个节点实施随机攻击,并评估作战网络效能的基本步骤如下:

步骤 1随机选择n个作战网络节点进行攻击失效,移除失效的节点及与节点相连的边,得到新的作战网络G′,并确定其邻接矩阵W′;

步骤 2根据邻接矩阵W′,确定作战网络G′的有效作战环数组;

步骤 3根据有效作战环数组,确定作战网络G′中被打击的目标节点集合,并进行唯一性处理,得到被打击的不同目标节点数量NTOODA;

步骤 4根据式(14),计算RAS下基于目标节点打击率的作战网络效能Q;

步骤 5根据式(15),计算RAS下基于目标节点打击效率的作战网络效能R,并结合初始作战网络G的作战网络效能,进行归一化处理。

5.2 DFAS和MDFAS

DFAS是指在完全信息条件下,优先选择一定数量度值较大的作战网络节点进行攻击的一种策略。需要注意的是,作战网络体系是有向图,作战网络节点的度包括出度和入度,而由于节点的出度和入度对于形成有效作战环均至关重要,因此,本文的作战网络节点度值是指节点的出度和入度之和,下同。

MDFAS是指在完全信息条件下,优先选择度值最大的一个作战网络节点进行攻击,并对新的作战网络循环此攻击策略,直至攻击次数达到一定数量的一种攻击策略。

对作战网络G中的n个节点实施DFAS和MDFAS,并评估作战网络效能的基本步骤如下:

步骤 1计算每个作战网络节点的度值,并进行递减排序;

步骤 2根据排序结果,对于DFAS,优先选择前n个作战网络节点进行攻击失效;对于MDFAS,优先选择度值最大的一个作战网络节点进行攻击失效。移除失效的节点及与节点相连的边,得到新的作战网络G′,并确定其邻接矩阵W′;

步骤 3对于MDFAS,当失效节点数量小于n时,回到步骤1,否则,继续执行以下步骤;

步骤 4根据邻接矩阵W′,确定作战网络G′的有效作战环数组;

步骤 5根据有效作战环数组,确定作战网络G′中被打击的目标节点集合,并进行唯一性处理,得到被打击的不同目标节点数量NTOODA;

步骤 6根据式(14),计算DFAS和MDFAS下基于目标节点打击率的作战网络效能Q;

步骤 7根据式(15),计算DFAS和MDFAS下基于目标节点打击效率的作战网络效能R,并结合初始作战网络G的作战网络效能,进行归一化处理。

5.3 OODAFAS和MOODAFAS

OODAFAS是指在完全信息条件下,优先选择一定数量构成有效作战环且有效作战环数较大的作战网络节点进行攻击的一种策略。

MOODAFAS是指在完全信息条件下,优先选择构成有效作战环且有效作战环数最大的一个作战网络节点进行攻击,并对新的作战网络循环此攻击策略,直至攻击次数达到一定数量的一种攻击策略。

对作战网络G中的n个节点OODAFAS和MOODAFAS,并评估作战网络效能的基本步骤如下:

步骤 1计算每个作战网络节点的有效作战环数量,并进行递减排序;

步骤 2根据排序结果,对于OODAFAS,优先选择前n个作战网络节点进行攻击失效;对于MOODAFAS,优先选择有效作战环数量最大的一个作战网络节点进行攻击失效。移除失效的节点及与节点相连的边,得到新的作战网络G′,并确定其邻接矩阵W′;

步骤 3对于MOODAFAS,当失效节点数量小于n时,回到步骤1,否则,继续执行以下步骤;

步骤 4根据邻接矩阵W′,确定作战网络G′的有效作战环数组;

步骤 5根据有效作战环数组,确定作战网络G′中被打击的目标节点集合,并进行唯一性处理,得到被打击的不同目标节点数量NTOODA;

步骤 6根据式(14),计算OODAFAS和MOODAFAS下基于目标节点打击率的作战网络效能Q;

步骤 7根据式(15),计算OODAFAS和MOODAFAS下基于目标节点打击效率的作战网络效能R,并结合初始作战网络G的作战网络效能,进行归一化处理。

6 仿真实验与结果分析

为了分析比较不同节点攻击策略下对作战网络效能的影响,本节以某区域防空作战体系为背景,分别以作战网络中的侦察节点、指控节点和打击节点为攻击对象,利用Matlab工具进行实验分析。经抽象建模,该作战网络包括20个侦察节点、10个指控节点、30个打击节点和15个目标节点。

6.1 侦察节点攻击策略比较分析

在对作战网络中的侦察节点进行攻击实验中,令侦察节点的失效数量n从0至20逐个增加,并根据作战网络节点攻击策略的基本步骤,逐个计算不同失效数量的作战网络目标节点打击率和目标节点打击效率,实验结果如图3所示。

图3 不同侦察节点攻击策略下的作战网络效能评估

通过分析图3可知:

(1)当不同攻击策略下的侦察节点失效数量相同时,MOODAFAS的目标节点打击率和目标节点打击效率相对最小,说明在对侦察节点采取MOODAFAS时,对作战网络效能的影响最大。因此,在实际作战体系对抗中,针对侦察实体,对战双方应更加注重动态地攻击和防护具有最大作战环的侦察实体。

(2)当侦察节点失效数量较小时,目标节点打击率和目标节点打击效率的下降趋势相对较缓,说明在该作战网络中由于侦察节点的数量相对较多,加之侦察节点之间存在信息共享关系,导致侦察节点失效数量较小时,作战网络中有效作战环的数量减少趋势相对较缓,依然能够有效支撑对目标节点的打击。因此,在实际作战体系对抗中,对战双方应投入足够数量的侦察实体,并充分建立侦察实体之间的信息共享关系。

6.2 指控节点攻击策略比较分析

在对作战网络中的指控节点进行攻击实验中,令指控节点的失效数量n从0至10逐个增加,其实验结果如图4所示。

图4 不同指控节点攻击策略下的作战网络效能评估

通过分析图4可知:

(1)当不同攻击策略下的指控节点失效数量相同时,MOODAFAS略的目标节点打击率和目标节点打击效率相对最小,说明在对指控节点采取MOODAFAS,对作战网络效能的影响最大。因此,在实际作战体系对抗中,针对指控实体,对战双方应更加注重动态地攻击和防护具有最大作战环的指控实体。

(2)从整体趋势看,当作战网络中有指控节点被攻击失效时,目标节点打击率和目标节点打击效率均呈明显下降趋势,说明作战网络中的指控节点对作战网络效能影响较大。因此,在实际作战体系对抗中,对战双方应更加注重攻击和防护指控实体,增加指控实体之间的协同指挥。

6.3 打击节点攻击策略比较分析

在对作战网络中的打击节点进行攻击实验中,令打击节点的失效数量n从0至30逐个增加,其实验结果如图5所示。

图5 不同打击节点攻击策略下的作战网络效能评估

通过分析图5可知:

(1)当不同攻击策略下的打击节点失效数量相同时,MDFAS和最大作战优先攻击策略的目标节点打击率和目标节点打击效率最小,说明在对打击节点采取MDFAS和MOODAFAS时,对作战网络效能的影响最大。因此,在实际作战体系对抗中,针对打击实体,对战双方应更加注重动态地攻击和防护具有最大度或最大作战环的打击实体。

(2)当打击节点失效数量相同时,DFAS和OODAFAS、MDFAS和MOODAFAS的目标节点打击率和目标节点打击效率相同,说明DFAS和OODAFAS、MDFAS和MOODAFAS对目标节点的攻击顺序一致。分析原因可知:在有效作战环的形式化描述中,由于作战网络中的指控节点与打击节点、打击节点与目标节点之间的连接关系均是单向的,造成根据度值和有效作战环数量进行递减排序时打击节点的顺序一致,进而造成攻击顺序一致。

7 结 论

本文基于作战环思想,在构建作战网络抽象模型的基础上,从作战环的基本理论与实际应用两个层面进行了探索研究。在理论层面,以作战环中侦察节点、指控节点的数量以及同一个侦察节点、同一个指控节点在一条作战环中出现的次数为依据,定义并形式化描述了标准作战环与广义作战环、有效作战环与无效作战环,并以此构建了有效作战环的数学模型,丰富了作战环理论体系。在应用层面,以实际作战体系对抗中能否对敌方目标节点实施快速有效打击为出发点,以作战环相关理论为支撑,构建了以目标节点打击率和目标节点打击效率为指标的作战网络效能评估方法,并通过仿真实验,比较分析了不同节点攻击策略下的作战网络效能。实验结果对于指导敌我双方作战体系采取有效的攻击与防护策略具有重要的现实意义,具体包括:

(1)为快速有效的破击对方作战体系,应当采取MOODAFAS,动态地选取对方作战体系中构成有效作战环数量较大的作战实体作为优先攻击对象,确保最大限度地破坏对方作战回路,降低对方作战体系效能。

(2)为提高我方作战体系的抗毁能力,应当对我方作战体系中构成有效作战环数量较大的作战实体采取有效的防护手段,同时还应广泛建立侦察实体之间的信息共享关系和指控实体之间的协同指挥关系,形成“信息优势”与“决策优势”,增强我方作战体系效能。

猜你喜欢

指控实体效能
迁移探究 发挥效能
同时多层扩散成像对胰腺病变的诊断效能
地导防空指控系统ZK-K20引关注
充分激发“以工代赈”的最大效能
前海自贸区:金融服务实体
美国指控汇率操纵的历史、启示与应对
实体的可感部分与实体——兼论亚里士多德分析实体的两种模式
两会进行时:紧扣实体经济“钉钉子”
振兴实体经济地方如何“钉钉子”
唐代前后期交通运输效能对比分析