论文研究-基于风险分析的仿真可信性控制.pdf

所需积分/C币:10 2019-09-20 18:45:28 736KB .PDF
收藏 收藏
举报

论文研究-基于风险分析的仿真可信性控制.pdf,  针对仿真可信性面临的问题,提出了基于风险分析的仿真可信性控制方法. 依据面临风险的不同,将仿真可信性控制的实现过程分为仿真结果可信性控制和仿真应用可信性控制两个部分,对其实现原理和关键技术进行了分析,提出了基于影响网的仿真风险分析方法,实现了仿真风险的定量计算,设计了基于敏感分析的风险消减方法,通过对关键失效的修改,实现了仿真可信性的控制和
第9期 陈永兴,等:基于风险分析的仿真可信性控制 2413 影响网( (influence nets,IN)是一种摧广的贝叶斯网.不仅能体现事件发生对结果事件的影响,而且也能 把事件不发生造成的影响体现出来,特别适合于仿真风险分析.应用时只需指定因果强度( causal strength, CASI)逻辑参数0-11,不需指定条件概率,指定的参数个数减少,参数的涵义更明确,更直观,降低了主观 因素的影响.影响网可定义为 IN=G(V,E, C, B) 其中,是节点集,表示决策者所关注的系统事件;E是边集,代表事件发生的直接因果关系;C为连接强度, 叮表示为 C:E→(h,9),1<h,g<1 h表示父节点事件发生对子节点事件的影响,g表示父节点事件不发生对子节点事件的影响,“+”表示促进 关系,“”表示抑制关系.数值“1”表示影响强度最大,数值“0”表示没有影响.B表示先验概率或基准概 率,定义为 B:V→[0,1 (4) Ah=+09g=0.7 影响网中没有输入边的节点称为根节点,没有输出边的节点为叶节P=0.1 点,既有输入边又有输出边的称为中间节点影响网在建立时需要对所 h=-0.4,g=+0.8 B 有的根节点指定先验概率,为非根节点指定基准概率,非根节点的边缘概 率通过因果强度逻辑算法得到.下面以图2所示影响网为例来说明因果 Pr=0.2 Pb=0.2 强度逻辑算法 Ch=+09=07 图2中实线表示根节点发生时对叶节点起促进作用,对应h的符号 Pr=0.3 为“+”,虚线表示根节点发生时对叶节点起抑制作用,对应h的符号为 图2影响网示例 “”.X的边缘概率是所有与其有关的根节点共同作用结果,即 P(X=P(X A, B, C)P(A, B, C)+P(X A, B, C)P(A, B, C)+ P(XA, B,C)P(A, B,C)+ P(X 4,B, C)P(A,B, C)+ P(X 4,B, C)P(A,B, C)+ P(X 4,B, C)P(A, B,C)+(5) P(XA, B, C)P(A, B, C)+P(XJA, B,C)P(A, B, C) 从式(5)可以看出,只要计算出所有组合的条件概率即可得到P(X).以P(XA,B,C)的计算为例 这时需要获取连接A与X的边上的g值,以及连接B和C到X的边上的h值,组成因果强度集 {-0.7,-0.4.0.9},经以下四步计算P(XA,B,C) 1)合并正因果强度 PI=1-(1-S),vS;1>0 其中,S是因果强度集中对应的为正数的h或g值,而PI是合并的正因果强度,则PI=1-(1-0.9)=0.9 2)合并负因果强度 NⅠ=1 Sil,VSi <0 其中,S2为因果强度集值为负的h或g值,NⅠ是合并的负因果强度,则NI=1-(1-07)(1-0.4)=0.82 3)计算完全的网络影响强度 A(PI-NI)/(1-ND,PI>NI (NI-PD/(1-PD,PⅠ<NI 此时,4I=(0.90.82)/(1-0.82)=04 4)计算条件概率 P(X2) Pi+(1- Al, PI>NI Pa-PA/ PI<NI 其中,Z为根节点的某一组合,B为事件X的基准概率则P(X,B,C)=0.2+(10.2)0.44=0.55.然 后,重复上述步骤计算出ⅹ在所有根节点组合下的条件概率,代入式(5)即可得到X的边缘概率 利用影响网进行仿真风险分析时,一般将失效作为根节点,将失效可能产生的影响作为中间节点,严重 程度作为叶节点,最终通过严重程度与慨率的集成得到风险分析结果,详细过程如下 Step1确定仿真应用目的和需求,失效是对目的而言的,产生的影响与其应用目的和需求相关 Step2分析仿真失效因素F(i=1,2,…,H),将其作为影响网的根节点 2414 系统工程理论与实践 第34卷 Step3确定失效因素的影响M/(=1,2,…,K).仿真开发失效因素的影响主要体现在仿真进度和费 用等方面而应用失效因素的影响则体现为应用仿真做决策时的后果,包括人员伤亡,财产损失等 step4确定影响网各级间的因果强度系数.仿真Vw&A需要大量的专家参与,他们对仿真失效的影 响有更深刻的理解,因此,本文采用专家调查法确定因果强度系数(h,9).设专家总数为S,当F发生时,有 m个专家认为F对M有促进作用,m个认为抑制作用,F2不发生时有ma个认为对M起促进作用, 12个认为起抑制作用,m+mh≤S,m+m≤S,则F与M;的因果强度(hx,9i;)为 h;=(m+ma)/(25), h--(mh+nn)/(25) m1h≥mn mh 9=-(7+h)/(25); 9i=(mn-mnh)(②2S); Step5对根节点的先验概率和非根节点的基准概率进行赋值.结合仿真开发的相关报告和VV&A历 史文档,在充分咨询相关专家意见的基础上,确定相应的概率值 step6通过因果强度逻辑逐层递推,最终得到叶节点E(l=1,2,……,()的边缘概率,将其归一化 Stcp7计算综合严重程度 C=∑△-(E)P(E),=1,2,…,Q 其中,F为严重等级,P(F)为严重等级F的归一化边缘概率,θ和△-1为二元语义的转换函数其定义可 参考文献[12 Step8计算风险等级定义风险等级为R(t=1,2,…,T),i<j时R;<R3,利用转换公式将综合 严重程度结果映射为风险等级 (R+,c)=((C)=△-{△-6(C)T/Q} 其中,a为符号转移值2,它表示得到的结果与风险等级Rt的偏差.且a>0时风险等级为Rt+1,a<0 时风险等级为Rt 32基于敏感分析的仿真风险消减 当仿真风险Rt大于用户的风险预期R时,仿真无法被接受,必须选择合适的V&A活动进行风险消 减.敏感分析能够确定失效在仿真风险中的重要性,可以为VV&A资源分配提供依据,更好地实现风险消 减其步骤如下:1)假设失效F的先验概率P=0;2)通过式(11)得到综合严重程度为C0:3)假设失效 F的先验概率P=1;4)通过式(1)得到综合严重程度为Ca1;5)计算失效F的敏感度D=C21-Co; 6)恢复失效F的先验概率;7)重复步骤1)~6)得到所有失效的敏感度 由于影响网综合了事件的积极和消极影响,导致失效的敏感度可能为正,也可能为负,因此,各失效的重 要性程度为W=|D按照重要性程度对各失效分配相应的V&A资源,使失效概率向着敏感度相反的方 向改变.即可实现仿真风险消减.当VV&A资源可量化时,失效F2分配的资源为 mi= wiMy W;,=1,2…,H 其中,Mn为VV&A资源,如资金,时间等. 4实例分析 疏散仿真是大型场馆设计的重要依据,仿真可信性对设计方案的质量有直接影响,必须对其进行仿真可 信性控制.以文献⑨的火灾疏散仿真的仿真应用可信性控制为例,取人员和经济两个方面影响为决策效应, 建立该仿真的应用风险影响网如图3所示 从图3可以看出,每个非叶节点产生的影响是多方面的,每个子节点都受到多个父节点的联合作用:节 点事件不仅发生时会产生影响,不发生时也会产生影响,而且影响类型也可分为促进作用和抑制作用,休现 了事件因果关系的复杂性和作用类型的多样性.通过咨询相关专家,对失效因素的先验慨率和决策效应的基 准概率进行赋值,按照Step4对两层次间的因果关系强度进行调耷,建立失效-决策效应因果强度矩阵如表 1所示 第9期 陈永兴,等:基于风险分析的仿真可信性控制 2415 人群身体状况参数过高 人群逃逸理性参数过好 人员死亡 人员重伤 厶。人非密度对生影响未考虑 M3人员轩伤 ∵E细微 逃生路径一直不更新 人员微创 E,一股 Fs人群逃生成功时间为10分钟 M大量经济损失 E3严 这x6较大经济损失 E:灾难 F6人群E境熟悉参数设置过低 M7少量经济损失 文化程度对逃生的影响未考虑 斗M轻微经济损失 逃生速度基准值偏低 失效因索 决策效应 重等级 图3疏散仿真风险分析影响网 表1失效-决策效应因果强度矩阵 失效因素 决策效应(基准概率) (先验概率)M1(0.05)M2(0.01)M3(0.02)M4(0.03)M5(0.05)M6(0.01)M(0.02)M8(0.03) F1(0.84)(05,0.6)(0.7,06)(070.7)(0.8,0.8)(0405)(0.5,05)(0.706)(0.70.7) F2(0.62)(0.6,0.5)(0.6,0.5)(0.6,0.7)(0.7,0.7)(0.5,0.4)(0.6,0.6)(0.6,0.6)(-0.8,0.8) F3(0.86)(0.6,-0.4)(0.6,0.6)(0.6,-0.5)(0.7,0.6)(0.5,0.5)(-0.6,0.7)(0.5,0.6)(0.7,0.8) F4(0.85)(0.4,0.5)(0.505)(0.7,0.5)(0.8,06)(0.806)(0.7,0.4)(0.8,0.5)(0.8.0.7) F5(0.6)(-0.2,0.3)(0.4,0.5)(0.60.7)(0.7,0.8)(0.6,0.5)(0.7,0.5)(0.7,0.6)(0.7,0.6) F6(0.71)(0.3,0.4)(0.4,0.5)(-0.50.6)(0.6.0.5)(0.4,0.5)(0.6,0.3)(0.5,-0.4)0.6.0.5 F(0.52)(0.1,0.2)(0.303)(0.30.3)(0.5,0.4)(0.2,0.2)(0.3,0.2)(0.3,-0.2)(0.2.0.2) F8(0.83)(0.2,03)(0.3,0.4)(-0.40.4)(-0.5.0.4)(0.3,0.3)(0.4,0.3)(0.4,-0.3)0.3.0.3) 下面以决策效应M1的边缘概率计算为例,说明各决策效应的边缘概率计算过程.由于M1的父节点为 i~F8,按照式(5)得其边缘概率为 P(M1)=P(M1|F1,F2,F3,F4,F5,F6,F7,F8)+P(M1F1,F2,F3,F4,F5,F6,F7,Fs)+…+ P(M1|F1,F2,F3,F4,F5,F6,F7,F8) 按照式(6)~式(9),计算每一种失效组合下M1的条件概率,共需要计算的组数为 虽然计算组数较多,但所用公式并不复杂编程实现较2决策效应-严重等级因果强度矩阵 NM1=1+C8+C8+…+ 严重等级(基准概率) 为简单.综合各组合下的条件概率,得到决策效应M1的边 效应R1(0.03)P2(002)R3(0.012(00 M1(0.8,0.2)(0.6,0.3)(-0.6,0.3)(0.6,0.6) 缘概率为P(M1)-0.5003.同理,可得所有决策效应的边 0.5,0.3)(0.5,0.4)(0.7,0.6)(0.50.3) 缘概率为 M3(0.6,0.3)(0.3,0.7)(-0.3,0.6)(-0.6.0.4) PM=[0.5003,0.4384,0.3282,0.5234,0.548,0.5223,0.3252].M4(0.5,0.6)(-0.4.0.6)(-0.4,0.5)(-0.5.0.3) 计算严重等级的边缘慨率时,决策效应的边缘概率将M5(04.2)(0.0.3)(050.3)(05,0.5) 作为先验概率参与运算.按照Stcp4确定各决策效应与严M6(030.3)(04.04(06,0.7)(0.03 重等级因果关系强度,建立决策效应-严重等级之间的因果 强度矩阵如表2所示 Ms(0.6,0.5)(-0.5,0.3)(-0.6,0.4)(0.6.0.2) 按照计算决策效应边缘概率的过程,得到各严重等级在决策效应作用下的边缘概率为 P=0.111,0.1758.0.3687,0.1983 归一化得PB=[0.13,0.2059,0.4318,0.2323] 通过式(11)得到综合严重程度为C=27663,若风险等级为“R=高”,“R2=中”,“R1=低”,则 Q=4,T=3,代入公式(12)得(R2,0.0748).由于a=0.0748>0.因此,仿真应用风险的等级为“高”,表 明用户需要面临较大风险,仿真应用可信性的建立需要大量信息,该仿真无法满足应用目的.按照关键因素 分析方法.得到各失效因素的重要性程度如表3所示 2416 系统工程理论与实践 第34卷 表3综合重要性分析结果 F7 W20.42390.47080.6192050290.40390.26310.09570.1952 可以看出失效因素“人群密度”、“逃生路径更新”、逃逸琿侏参数”和“身体状况参数”等因素对疏散仿 真应用风险的影响最大,通过对这些因素的控制能显著减小应用风险,提高仿真应用可信性.这一结果与文 献⑨的分析结果一致,而且实现了各失效因素重要程度的定量表达,在V&A资源可量化时,通过式(13) 能够实现定量分配,为仿真风险消减计划的制定提供更加详细的指导.同时,所采用的基于影响网的仿真风 险分析方法,不仅考虑失效发生时的积极和消极影响,也考虑了失效不发生时的积极和消极影响,相比单独 失效发生时的危害性分析,考虑问题更加全面,其结果更加合理.基于敏感分析仿真风险消减方法从总体上 考虑了失效因素的重要性,而且给出了定量化形式,相比单个尖效的定性风险分析结论,能够更加精确地实 现VⅤ&A活动控制,使得仿真可信性控制具有了一定的可操作性 5结论 仿真风险是影响仿真可信性的重要因素,是仿真确认的重要依据.本文以风险分析为依据研究了仿真可 信性控制的原理和关键技术,提出了两阶段的仿真可信性控制实施过程,引入影响网理论实现了仿真风险的 综合分析和定量运算,较奷地解决∫失效因素影响的多面性和风险分析的综合性冋题,为仿真叮信性控制提 供了基础.结合敏感分析方法实现了失效因素重要性的定量分析,为风险消减计划的制定提供了依椐,实现 了对仿真可信性的控制.由于该方法在获取相关数据的过程中需要参考有关领域专家的意见,不可避免会引 入一定的主观性因素,如何降低这些因素的影响是下一步需要研究解决的重要问题 参考文献 l1」朱昌葵,吴晓燕,金明霞·武器系统硏制中的系统仿真与ⅤⅤ&A技术小·计算机仿真,2004,21(2);:15-17 Zhu Changkui, Wu Xiaoyan, Jin Mingxia. System simulation and vv&a technique in the weapon system development[J]. Computer Simulation, 2004, 21(2):15-17. 2 Brade D, Koester A. Risk-based validation verification levels definition[C// Proceedings of the European Sim ulation Interoperability Workshop. London: Simulation Interoperability Standardization Organization(SISO) 2001:01E-SIW-013 3 Department of Defense. Risk and its impact on Vv&A-special topics paper of verification validation and accredi tationrecommendedpracticeguides(vv&arpg)BuilD3.0ebol.(2006-9).http://vva.dmso.mil/speciaL topics/ Risk/ default.htm 4 Kilikauskas M, Hall D H. The use of M&s vv&a as a risk mitigation strategy in defense acquisition. The Journal of Defense Modeling Simulation, 2005, 2(4): 209-216 5]吴晓燕,刘兴堂,任淑红.仿真系统VV&A研究.空军工程大学学报:自然科学版,206,7(5):9194. Wu Xiaoyan, Liu Xingtang, Ren Shuhong. The research on simulation system vv&AJ. Journal of Air Force Engineering University: Natural Science Edition, 2006, 7(5): 91-94 6 Elcle J N. Assessing risk lcvcls of verification, validation, and accreditation of models and simulations J. Into ational Test and Evaluation Association Journal. 2008. 29: 190-200 [7 Elele J N, Smith J Risk-based verification, validation, and accreditation process[J]. Proceedings of SPIE, Orlando 2010,7705:277-28 8 Balci O. How to successfully conduct large-scale modeling and simulation projects[C// Proceedings of the 2011 Winter Simulation Conference. Phoenix, Az. 2011: 176-182 ⑨]郑利平,刘晓平.基于 Simfmeca的仿真风险和ⅤV&A等级研究[J.系统仿真学报,2008,20(15):3934-3939. Zheng Liping, Liu Xiaoping. Analysis of simulation risk and vv&a based on extended FMECAJ. Journal of SysteIn Simulation. 2008, 20(15): 3934-3939 [I杨翠蓉,王明哲,廖晶静.用影响网分析复杂系统关键事件[]·应用科学学报,2010,28(6):639645 Yang Cuirong, Wang Mingzhe, Liao Jingjing. Analysis of key events in complex systems using influence netsJ Journal of Applied Sciences. 2010, 28(6): 639-645 11 Haider S. On finding effective course of action in dynamic uncertain situations[D. Virginia: George Mason University, 2005 12]陈永兴,吴晓燕,吴静.二元语义方法在仿真系统可信性评估中的应用[].电光与控制,2010,17(12):41-43 Chen Yongxing, Wu Xiaoyan, Wu Jing. Application of two-tuple linguistic method in credibility evaluation of simulation system[J. Electronics Optics &z Control, 2010, 17(12): 41-43

...展开详情
试读 6P 论文研究-基于风险分析的仿真可信性控制.pdf
立即下载 低至0.43元/次 身份认证VIP会员低至7折
    抢沙发
    一个资源只可评论一次,评论内容不能少于5个字
    img
    • 至尊王者

      成功上传501个资源即可获取

    关注 私信 TA的资源

    上传资源赚积分,得勋章
    最新推荐
    论文研究-基于风险分析的仿真可信性控制.pdf 10积分/C币 立即下载
    1/6
    论文研究-基于风险分析的仿真可信性控制.pdf第1页
    论文研究-基于风险分析的仿真可信性控制.pdf第2页

    试读已结束,剩余4页未读...

    10积分/C币 立即下载 >