首页 > 范文大全 > 正文

基于模糊控制方法的规划识别算法研究

开篇:润墨网以专业的文秘视角,为您筛选了一篇基于模糊控制方法的规划识别算法研究范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

摘 要: 介绍了规划识别算法的意义,对软约束、敌意规划、应对规划等算法的核心概念进行了定义,首次采用相似度和模糊控制方法进行应对规划识别,提出了规划识别算法,根据该算法设计了规划系统。经过系统测试,该系统能够对直接观察到的动作进行敌意规划识别,而且能够通过观察到的效果推测出动作意图而进行应对规划识别。

关键词: 应对规划; 敌意动作; 模糊控制

中图分类号: TP3914 文献标识码: A 文章编号:2095-2163(2013)03-0047-03

The Research of Plan Recognition Algorithm based on Fuzzy Control Method

SHAO Guoqiang, LIU Yazhe, JIE Longmei, WANG Zhenfu, CHENG Xiaoxu

(School of Computer science &Information technology,Daqing Normal University, Daqing Heilongjiang 163712,china)

Abstract: The paper introduces the sense of plan recognition algorithm. The core concepts of the algorithm are defined just as soft constraint, hostile plan and counter plan. The similarity and the fuzzy control method are applied to reply plan recognition for the first time. It expounds the plan recognition algorithm, then according to it, a plan system is designed. Through testing, the system can recognize the revival plan by the actions seeing directly, furthermore, it can realize reply plan recognition by the predicted action in result of observation effect.

Key words: Counter Plan; Hostile Action; Fuzzy Control

0 引 言

2011年,美国对叙利亚卡扎菲政权发动战争,整个进攻在几天甚至几小时内就已经胜负立判,原因何在?比拼冷兵器的时代已经过去,在现代战争中,双方争夺的焦点是电子战、通信战、控制战、网络战,谁取得胜利,谁就将在未来的战争中占据有利位置。因此,对网络中的动作要进行特殊的识别,才能判断得出究竟是彼方的入侵,还是守方自身的指令。这就如同营地突然出现一个身影,需要弄清其是我方士兵还是对方间谍。

因此,对敌意规划的识别和应对展开研究,不仅具有重要的理论价值,而且在很多领域都有着广阔的应用前景。

1 理论基础

敌意规划是不同于智能规划以往研究的内容,在本文中定义了敌意规划和与之相关的一些概念。

定义1 constant constraint:若结点A1的效果添加了结点A2的一个前提条件,也就是说,若A1不实现,则A2无法实现,就称结点A1与A2为硬时序约束关系,且结点A1 为A2的前驱[1]。

定义2 soft constraint:如果欲实现A1和A2共同的父结点目标(方法),A1须先于A2实现,但A1的实现与否不限制A2的实现,则称结点A1与A2为软时序约束关系,且A1为A2的软时序约束前驱。

定义3 敌意规划:可能遭遇攻击的网络环境中,规划主体根据其自身利益而确定要完成的规划,该规划的目标是识别攻击守方系统的一部分或者整个系统,此类规划定义为敌意规划。

定义4 应对规划器:是一个具有智能识别和智能规划功能的软件[2]。针对网络环境中的敌意规划采取相匹配的应对规划,完成对破坏守方行为的检测和处理,具有主动防御的特点。应对规划器是实现自我保护的最终解决方案。

定义5 应对规划:依据敌意智能体发动的可能对守方造成伤害的敌意规划,需要执行一个特定的动作序列[3],进而防止和阻碍敌意规划的实施,避免守方系统遭到彼方恶意破坏,亦或使得系统只遭受最小的损失,该动作序列则定义为应对规划。

2 核心识别算法

该算法的核心是随着观察发现的智能体动作的增多,逐步对解释图(EG)进行剪枝与扩展[4],以精准确定目标假设的范围,再以各目标假设的概率对目标假设进行分级,并对所选目标假设子树进行扩展,得到完整的规划[5]。详细步骤如下:

(1)对智能体的动作进行检测,检测得到动作Ai,将动作Ai 进行向量化,并加入解释图(EG),对比敌意规划库中的全部动作,计算其相似度,如果阈值P小于库中某个动作与Ai的相似度[6],则认为此规划为疑似敌意规划,再对该规划的相似度进行计算;

(2)继续检测动作,并更新候选敌意规划的相似度;

(3)对阈值P和疑似敌意规划之相似度进行判断,后者大于前者,则断定该规划为敌意规划,再对EG执行剪枝操作,将其添加到敌意规划数据库;

(4)重复以上算法,更新敌意规划数据库;

(5)算法结束。第3期 邵国强,等:基于模糊控制方法规划识别算法研究 智能计算机与应用 第3卷

算法语言描述如图1所示。

图1 核心算法描述

Fig.1 The description of core algorithm

3 应对规划识别系统的设计与实现

3.1 系统介绍

设计完成的应对规划识别器是以本文作者改进的算法为核心而研制开发的一款规划识别系统。系统是应用标准C++语言进行实现,具有较强的可读性和可扩展性。该系统不仅能求解经典规划识别问题,还能够解决概率规划识别问题以及上文中列出的规划识别领域的诸多难题。

3.2 系统功能设计

规划识别器主要由以下功能模块组成,如图2所示。

图2 应对规划器功能模块图

Fig.2 The function module diagram of counter planner

3.3 系统工作流程

经过系统分析和设计,根据系统的核心算法,设计的系统工作流程[5]如图3所示。

图3 系统工作流程图

Fig.3 The system work flow chart

4 系统实验情况

(1)在系统中直接检测到敌意动作:control_bridge,经过识别该动作属于敌意规划库中的敌意规划hostile_plan 1:close_bridge,control_bridge,putbridge_bomb,detonate_bomb,destroy_bridge,在应对规划库中搜索并执行与之匹配的应对规划进行处理。其实现效果如图4所示。

图4 实验效果1

Fig.4 The diagram 1 of experiment effect

(2)在系统中通过分析并检测到动作truck+bomb,对该动作进行智能判断得到与之对应的敌意动作puttruck_bomb(在卡车上安装炸弹),对敌意动作puttruck_bomb进一步处理,其意欲实现敌意规划hostile_plan 2:首先control_truck,然后puttruck_bomb,最后destroy_truck。通过搜索应对规划库得到该敌意规划的应对规划counter_plan2并开展反击:首先执行holdback_enemy(拖延敌人),然后backout_bomb(拆除炸弹),最后repair_truck(如果被破坏则修理汽车)。其实现效果如图5所示。

(3) 如果某个动作的危险系数超过系统安全系数,并且其在敌意规划数据库中不存在,则将其添加到敌意规划数据库中。其实现效果如图6所示。

图5 实验效果2

图6 实验效果3

Fig.6 The diagram 3 of experiment effect5 结束语

基于模糊控制的应对规划算法是在网络环境下,对接收到的动作进行智能的识别,通过与敌意规划数据库中的动作进行相似度分析,判断其是否属于敌意规划,如果属于,采取相匹配的应对规划。对目前仍无法处理的,则需要给出警告或系统提示。通过动态更新敌意规划数据库,实现算法的自主学习。该算法在军事和国防领域具有重要应用价值。实验证明,本文设计的应对规划器,能够对直接观察到的动作进行敌意规划识别,而且能够根据观察得到的效果推测判断动作,由此进行敌意规划识别。参考文献:

[1]PYNADATH D,WELLMAN M. Probabilistic state-dependent grammars for plan recognition[C]∥ Proceedings of the Conference on Uncertainty in Artificial Intelligence(UAI-'00), 2008:507-514.

[2]VILAIN M. Getting serious about parsing plans: A grammatical analysis of plan recognition[C]//Proceedings of the Eighth National Conference on Artificial Intelligence ,Cambridge, MA: MIT Press. 2010: 190-197.

[3]Probabilistic Plan Recognition Based on Algorithm of EG-Pruning.ICMLC2006.

[4]姜云飞, 马宁. 基于限定的规划识别问题求解[J]. 计算机学报, 2009, 25(12):1411-1416.

[5]KAUTZ H A . A formal theory of plan recognition [D]. Rochester: University of Rochester,2007.

[6]BUI H H, VENKATESH S, WEST G. Policy recognition in the abstract hidden Markov model [J]. Journal of Artificial Intelligence Research,2010,17:451-499.

[7]HORVITZ E, BREESE J, HECKERMAN D, et al. The Lumiere project: Bayesian user modeling for inferring the goals and needs of software users[C]//Proceedings of the Fourteenth Conference on Uncertainty in Artificial Intelligence, Madison, WI: Morgan Kaufmann Publishers, 2009:256-265.