当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

【机器学习】基于改进KH算法优化ELM的目标威胁估计

资源类别:文库,文档格式:PDF,文档页数:7,文件大小:902.81KB,团购合买
点击下载完整版文档(PDF)

第13卷第5期 智能系统学报 Vol.13 No.5 2018年10月 CAAI Transactions on Intelligent Systems Oct.2018 D0:10.11992/tis.201704007 网络出版地址:http:/kns.cnki.net/kcms/detail/23.1538.TP.20180424.0923.003html 基于改进KH算法优化ELM的目标威胁估计 傅蔚阳,刘以安,薛松2 (1.江南大学物联网工程学院,江苏无锡214122;2.中国船舶重工集团公司第七研究院电子部,北京 100192) 摘要:为了提高目标威胁度估计的精确度,建立了反向学习磷虾群算法(OK田优化极限学习机的目标威胁估 计模型(OKH-ELM),提出基于此模型的算法。该模型使用反向学习策略优化磷虾群算法,并通过改进后的磷 虾群算法优化极限学习机初始输入权重和偏置,使优化后的极限学习机能够对威胁度测试样本集做更好的预 测。实验结果显示,OKH算法能够更好地优化极限学习机的权值与阈值,使建立的极限学习机目标威胁估计 模型具有更高的预测精度和更强的泛化能力,能够精准、有效地实现目标威胁估计。 关键词:目标威胁估计:磷虾群算法:极限学习机:反向学习:神经网络;权值;阈值:威胁估计模型 中图分类号:TP391.9文献标志码:A文章编号:1673-4785(2018)05-0693-07 中文引用格式:傅蔚阳,刘以安,薛松.基于改进KH算法优化ELM的目标威胁估计.智能系统学报,2018,13(5): 693-699 英文引用格式:FU Weiyang,LIU Yi'an,XUE Song.Target threat assessment using improved Krill Herd optimization and extreme learning machine[J.CAAI transactions on intelligent systems,2018,13(5):693-699. Target threat assessment using improved Krill Herd optimization and extreme learning machine FU Weiyang',LIU Yi'an',XUE Song? (1.School of Internet of Things Engineering,Jiangnan University,Wuxi214122,China,2.Electronic Department,The Seventh Re- search Institute of China Shipbuilding Industry Corporation,Beijing 100192,China) Abstract:To improve the accuracy of target threat estimation,the opposition-based learning Krill Herd optimization (OKH)and extreme learning machine(OKH-ELM)model is established,and the algorithm based on the model is presented.The OKH-ELM adopts opposition-based learning(OBL)to optimize KH,and then the improved KH and ex- treme learning machine are employed to simultaneously optimize the initial input weights and offsets of the hidden lay- er in ELM.A target threat database is adopted to test the performance of OKH-ELM in target threat prediction.The ex- perimental result shows that OKH Algorithm can better optimize the weights and thresholds of the hidden layer in ELM and improve the prediction precision and generalization ability of the target threat assessment model;therefore,it can accurately and effectively estimate target threat. Keywords:target threat assessment;Krill Herd algorithm;extreme learning machine;opposition-based learning:neural networks;weights:thresholds:threat estimation model 严格来讲,目标威胁估计是一个NP困难问的结果,但BP神经网络也有着明显缺点,比如训 题山。在进行威胁估计时,给出一个各种因素与 练时间长、易陷入局部极值、学习率选择敏感 威胁程度的函数关系困难很大。文献[2]使用 等。所以本文提出了改进的磷虾群算法(opposition- BP神经网络处理目标威胁估计问题获得了不错 based learning Krill Herd optimization,,OKH)优化极 收稿日期:2017-04-12.网络出版日期:2018-04-24 限学习机的目标威胁估计模型。磷虾群算法是 基金项目:江苏省自然科学基金项目(BK20160162) 通信作者:傅蔚阳.E-mail:18806186287@163.com. 2012年由Gandomi等提出的一种新的仿生优化

DOI: 10.11992/tis.201704007 网络出版地址: http://kns.cnki.net/kcms/detail/23.1538.TP.20180424.0923.003.html 基于改进 KH 算法优化 ELM 的目标威胁估计 傅蔚阳1 ,刘以安1 ,薛松2 (1. 江南大学 物联网工程学院,江苏 无锡 214122; 2. 中国船舶重工集团公司第七研究院 电子部,北京 100192) 摘 要:为了提高目标威胁度估计的精确度,建立了反向学习磷虾群算法 (OKH) 优化极限学习机的目标威胁估 计模型 (OKH-ELM),提出基于此模型的算法。该模型使用反向学习策略优化磷虾群算法,并通过改进后的磷 虾群算法优化极限学习机初始输入权重和偏置,使优化后的极限学习机能够对威胁度测试样本集做更好的预 测。实验结果显示,OKH 算法能够更好地优化极限学习机的权值与阈值,使建立的极限学习机目标威胁估计 模型具有更高的预测精度和更强的泛化能力,能够精准、有效地实现目标威胁估计。 关键词:目标威胁估计;磷虾群算法;极限学习机;反向学习;神经网络;权值;阈值;威胁估计模型 中图分类号:TP391.9 文献标志码:A 文章编号:1673−4785(2018)05−0693−07 中文引用格式:傅蔚阳, 刘以安, 薛松. 基于改进 KH 算法优化 ELM 的目标威胁估计[J]. 智能系统学报, 2018, 13(5): 693–699. 英文引用格式:FU Weiyang, LIU Yi’an, XUE Song. Target threat assessment using improved Krill Herd optimization and extreme learning machine[J]. CAAI transactions on intelligent systems, 2018, 13(5): 693–699. Target threat assessment using improved Krill Herd optimization and extreme learning machine FU Weiyang1 ,LIU Yi’an1 ,XUE Song2 (1. School of Internet of Things Engineering, Jiangnan University, Wuxi 214122, China; 2. Electronic Department, The Seventh Re￾search Institute of China Shipbuilding Industry Corporation, Beijing 100192, China) Abstract: To improve the accuracy of target threat estimation, the opposition-based learning Krill Herd optimization (OKH) and extreme learning machine (OKH-ELM) model is established, and the algorithm based on the model is presented. The OKH-ELM adopts opposition-based learning (OBL) to optimize KH, and then the improved KH and ex￾treme learning machine are employed to simultaneously optimize the initial input weights and offsets of the hidden lay￾er in ELM. A target threat database is adopted to test the performance of OKH-ELM in target threat prediction. The ex￾perimental result shows that OKH Algorithm can better optimize the weights and thresholds of the hidden layer in ELM and improve the prediction precision and generalization ability of the target threat assessment model; therefore, it can accurately and effectively estimate target threat. Keywords: target threat assessment; Krill Herd algorithm; extreme learning machine; opposition-based learning; neural networks; weights; thresholds; threat estimation model 严格来讲,目标威胁估计是一个 NP 困难问 题 [1]。在进行威胁估计时,给出一个各种因素与 威胁程度的函数关系困难很大。文献[2]使用 BP 神经网络处理目标威胁估计问题获得了不错 的结果,但 BP 神经网络也有着明显缺点,比如训 练时间长、易陷入局部极值、学习率 η 选择敏感 等。所以本文提出了改进的磷虾群算法 (opposition￾based learning Krill Herd optimization, OKH) 优化极 限学习机的目标威胁估计模型。磷虾群算法是 2012 年由 Gandomi 等 [3]提出的一种新的仿生优化 收稿日期:2017−04−12. 网络出版日期:2018−04−24. 基金项目:江苏省自然科学基金项目 (BK20160162). 通信作者:傅蔚阳. E-mail:18806186287@163.com. 第 13 卷第 5 期 智 能 系 统 学 报 Vol.13 No.5 2018 年 10 月 CAAI Transactions on Intelligent Systems Oct. 2018

·694· 智能系统学报 第13卷 算法。由于其参数少、模型简单、算法性能好而 4)随机扰动: 获得大量运用。但是在处理复杂的优化问题时, 其易陷入局部极值和出现算法后期收敛速度变慢 D,=D- (4) 的问题。极限学习机5-是一种针对单隐含层前 式中:Dm[0.002,0.010]ms是最大扰动速度;6为 馈神经网络(single-hidden layer feedforward neural 每个变量服从(-1,1)均匀分布的方向矢量。 netwark,SLFN)的算法。该算法与传统训练方法 5)状态更新: 相比,具有学习速度快、泛化性能好的优点,但对 (5) 初始权值与阈值过度依赖。为解决上述缺点, X(+A)=X()+dX dt 本文提出了OKH算法,利用收集到的目标威胁 式中:△为时间间隔,必须根据实际问题进行选择。 度数据建立了目标威胁估计模型(extrem learning 最后,重复进行受诱导运动、觅食行为、随机 machine,ELM),并使用反向磷虾群算法优化 扰动,直到满足最大迭代次数后寻优停止。 ELM模型的初始参数。为了验证本模型的可靠 1.2改进的磷虾群算法 性,将本模型与其他几种神经网络模型作了对比 研究可以发现,对于标准磷虾群算法,随着迭 研究。 代次数的不断增加,所有磷虾个体都朝同方向运 动,使得磷虾群趋同性变得严重。本文采用 1反向磷虾群算法 反向学习策略3对标准磷虾群算法的初始种群 与迭代后的种群进行改进,成功改善了磷虾个体 1.1标准磷虾群算法 的分布特性和算法的寻优范围,使得算法精度和 KH算法是基于自然界磷虾群寻找食物和相 收敛速度得到较大提高。本算法主要有以下两点 互通信的模拟,采用拉格朗日模型模拟磷虾的移 动且引入了遗传算子来提高物种多样性⑧。在 改进。 KH算法中,每个磷虾都代表了n维解空间中的 1)优化初始种群位置 一个潜在解,磷虾食物代表了算法寻优需要找到 即使没有先验知识的情况下,利用反向点,也 的全局最优解。与其他仿生算法相比,磷虾群算 能获得一组较好的初始候选解(初始种群)。过程 法实现起来较为容易,除了时间间隔依据需求人 如下: 为设定,剩余参数都取自真实生态的研究结果, 随机初始化种群P。 所以有效避免了因参数设置不当而导致的算法性 ②计算反向种群OP,即 能下降问题。该算法具体流程如下。 OPab=Xa+ya-Pab (6) 1)磷虾个体的速度更新公式为 式中:a=1,2,…,Np;b=1,2,…,n;OPab和Pab分别 X:=N:+F:+D 表示反向种群位置与种群位置中a维第b个变量 (1) dt 的值;x和y分别表示第a维元素的最大值和最小值。 式中:X,为磷虾的状态;N,为受诱导运动的速度 ③分别计算P与OP中个体的适应度,从中 矢量;F为觅食行为的速度矢量;D:为随机扰动 取适应度值较好的n个体生成新的初始种群NP。 的速度矢量;下标i表示第i只磷虾。 2)优化迭代过程中的种群位置 2)受诱导运动: 同理,如果在迭代的过程中也使用类似的反 Niew Nmaxa+Nold (2) 向学习方法,就能够提高算法的全局搜索能力。 式中:N"为新的受诱导运动速度矢量;Naew= 算法迭代开始前,设置反向学习优化选择概率 0.01m/s为最大诱导速度;wn∈(0,1)是受诱导运动 P。每当完成一次迭代,计算出新的种群位置后, 的惯性权重;N是上次的受诱导运动速度矢量; 依据p来决定是否对种群进行反向学习优化(p a,为移动方向,a=a,c+a,aoca为相邻磷虾的 的大小根据实际需要决定)。过程如下: 方向引导,a是最优磷虾的方向引导。 ①生成一个随机数rand(0,I)。如果rand(0,I)K 3)觅食行为: p,则转入②,否则,直接进入算法下一轮迭代。 Fgw=V(Bood+B)+Fo (3) ②计算动态反向种群OP: 式中:F"表示觅食行为产生的速度矢量;V,是觅 OP=Min +Max-P (7) 食速度,一般取0.02m/s;o,(0,1)是觅食行为的惯 式中,Min。与Max分别表示第1次迭代第a维元素 性权重;B,是食物的吸引力;B,是从迭代开始 的最小值与最大值。 到当前时刻个体i的最优状态;F是上一次觅食 ③使用适应度评价函数计算P和与其对应 行为产生的速度矢量。 的OP中个体的适应度值。如果f<,则用OP

算法。由于其参数少、模型简单、算法性能好而 获得大量运用。但是在处理复杂的优化问题时, 其易陷入局部极值和出现算法后期收敛速度变慢 的问题[4]。极限学习机[5-6]是一种针对单隐含层前 馈神经网络 (single-hidden layer feedforward neural netwark, SLFN) 的算法。该算法与传统训练方法 相比,具有学习速度快、泛化性能好的优点,但对 初始权值与阈值过度依赖[7]。为解决上述缺点, 本文提出了 OKH 算法,利用收集到的目标威胁 度数据建立了目标威胁估计模型 (extrem learning machine,ELM) ,并使用反向磷虾群算法优化 ELM 模型的初始参数。为了验证本模型的可靠 性,将本模型与其他几种神经网络模型作了对比 研究。 1 反向磷虾群算法 1.1 标准磷虾群算法 KH 算法是基于自然界磷虾群寻找食物和相 互通信的模拟,采用拉格朗日模型模拟磷虾的移 动且引入了遗传算子来提高物种多样性[8-9]。在 KH 算法中,每个磷虾都代表了 n 维解空间中的 一个潜在解,磷虾食物代表了算法寻优需要找到 的全局最优解。与其他仿生算法相比,磷虾群算 法实现起来较为容易,除了时间间隔依据需求人 为设定,剩余参数都取自真实生态的研究结果, 所以有效避免了因参数设置不当而导致的算法性 能下降问题[10]。该算法具体流程如下。 1) 磷虾个体的速度更新公式为 dXi dt = Ni + Fi + Di (1) 式中:Xi 为磷虾的状态;Ni 为受诱导运动的速度 矢量;Fi 为觅食行为的速度矢量;Di 为随机扰动 的速度矢量;下标 i 表示第 i 只磷虾。 2) 受诱导运动: Ni new = N maxαi +ωnNi old (2) Ni new N new ∈ 式中: 为新的受诱导运动速度矢量; = 0.01 m/s 为最大诱导速度;ωn (0,1) 是受诱导运动 的惯性权重;Ni old 是上次的受诱导运动速度矢量; αi 为移动方向,αi=αi local+αi target ,αi local 为相邻磷虾的 方向引导,αi target 是最优磷虾的方向引导。 3) 觅食行为: F new i = Vf ( β food i +β best i ) +ωf F old i (3) ∈ 式中:Fi new 表示觅食行为产生的速度矢量;Vf 是觅 食速度,一般取 0.02 m/s;ωf (0,1) 是觅食行为的惯 性权重;βi food 是食物的吸引力;βi best 是从迭代开始 到当前时刻个体 i 的最优状态;Fi old 是上一次觅食 行为产生的速度矢量。 4) 随机扰动: Di = D max ( 1− I Imax ) δ (4) 式中:D ∈ δ max [0.002,0.010] m/s 是最大扰动速度; 为 每个变量服从 (–1,1) 均匀分布的方向矢量。 5) 状态更新: Xi(t+ ∆t) = Xi(t)+ ∆t dXi dt (5) 式中: ∆t 为时间间隔,必须根据实际问题进行选择。 最后,重复进行受诱导运动、觅食行为、随机 扰动,直到满足最大迭代次数后寻优停止。 1.2 改进的磷虾群算法 研究可以发现,对于标准磷虾群算法,随着迭 代次数的不断增加,所有磷虾个体都朝同方向运 动,使得磷虾群趋同性变得严重[11-12]。本文采用 反向学习策略[13-14]对标准磷虾群算法的初始种群 与迭代后的种群进行改进,成功改善了磷虾个体 的分布特性和算法的寻优范围,使得算法精度和 收敛速度得到较大提高。本算法主要有以下两点 改进。 1) 优化初始种群位置 即使没有先验知识的情况下,利用反向点,也 能获得一组较好的初始候选解 (初始种群)。过程 如下: ①随机初始化种群 P。 ②计算反向种群 OP,即 OPa,b = xa +ya − Pa,b (6) a = 1,2,··· ,Np b = 1,2,··· ,n OPa,b Pa,b xa ya 式中: ; ; 和 分别 表示反向种群位置与种群位置中 a 维第 b 个变量 的值; 和 分别表示第 a 维元素的最大值和最小值。 ③分别计算 P 与 OP 中个体的适应度,从中 取适应度值较好的 n 个体生成新的初始种群 NP。 2) 优化迭代过程中的种群位置 同理,如果在迭代的过程中也使用类似的反 向学习方法,就能够提高算法的全局搜索能力。 算法迭代开始前,设置反向学习优化选择概率 p。每当完成一次迭代,计算出新的种群位置后, 依据 p 来决定是否对种群进行反向学习优化 (p 的大小根据实际需要决定)。过程如下: ①生成一个随机数 rand(0,1)。如果 rand(0,1)< p,则转入②,否则,直接进入算法下一轮迭代。 ②计算动态反向种群 OP: OPa,b = Mint a +Maxt a − Pa,b (7) Mint a Maxt 式中, 与 a分别表示第 t 次迭代第 a 维元素 的最小值与最大值。 f ′ i < fi ③使用适应度评价函数计算 P 和与其对应 的 OP 中个体的适应度值。如果 ,则用 OPi ·694· 智 能 系 统 学 报 第 13 卷

第5期 傅蔚阳,等:基于改进KH算法优化ELM的目标威胁估计 ·695· 替代P,全部比较、替换后的种群P就是新的种 进行仿真分析并与标准KH算法、PSO算法作比 群。其中,、分别表示第i个个体和与其对应的 较。测试函数见表1。 反向个体的适应度值,OP,表示第i个反向个体。 表1 测试函数 Table 1 Test functions ④进人下一轮OKH迭代。 随着搜索进程的深入,当前迭代的搜索区间 编号 函数名 搜索空间 最优值 远小于最初的搜索区间,使得种群快速逼近最优解。 万 Step (-100,100) OKH算法流程:①参数初始化,即最大迭代 5 Schwefel 2.22 (-10,10) 0 次数I、种群规模N、最大扰动速度Dmx、时间间 万 Sphere (-100,100) 0 隔△r以及优化选择概率p;②初始化种群位置并 A Griewank (-600.600) 0 利用反向学习优化初始种群位置;③计算此时每 5 Ackley (-100,100) 个磷虾个体对应的适应度值;④分别计算受诱导 0 运动、觅食行为、随机扰动所产生的个体位置变 6 Rastrigin (-5.12,5.12) 0 化量;⑤使用公式(5)更新磷虾位置;⑥生成rand OKH算法和KH算法的参数设置一致:最大 (0,1),如果rand(0,1)<p,根据公式(7)计算动态反 扰动速度Dma=0.005m/s,觅食速度V,=0.02m/s, 向种群并计算P与OP中个体的适应度值。如果 最大诱导速度Wma=O.01m/s。特别的,OKH中反 f<,则用OP,替代P,生成新的种群,否则直接 向学习优化选择概率p=0.5。PS0参数设置为学 进人⑦;⑦计算磷虾个体新位置矢量的适应度, 习因子c=c2=1.5。为保证公平性,3种算法的其 然后重复④~⑦,直到达到最大迭代次数,算法 他参数一致:初始种群规模为30,最大迭代次数 结束;⑧输出最终的迭代结果,即最优解。 为200,维数为10,运行次数为10。将10次寻优 1.3算法性能分析 的最优值、最差值、平均值以及均方差记录下 为了验证OKH算法,选择6个基准测试函数 来。实验结果如表2所示。 表23种算法的性能比较 Table 2 Comparison of three algorithms 函数 算法 最优值 最差值 平均值 标准差 PSO 2.977x10 6.997 1.377 2.207 KH 8.290x105 1.868×103 6.115×10 6.543x10 OKH 5.529×103 1.956×10 1.091x10 5.055×10 PSO 2.328×101 3.490 1.457 1.244 KH 3.105x10 1.372 2.730x10 4.589x10 OKH 2.477x10 1.025×10 2.136×106 3.113×106 PSO 2.551x103 3.625 5.892×101 1.245 月 KH 5.494×105 1.937×102 5.658×10 6.532x10 OKH 4.845×10 9.231×10 4.048×10 2.911×10 PSO 1.559x10 1.449 5.656×101 4.020x10 KH 5.119x102 1.515x101 9.381×102 3.495×102 OKH 9.224×103 1.027×10 3.019x10 2.681×10 PSO 1.146×102 3.575 2.040 9.773×101 KH 4.457×102 9.156×1002 6.205×102 1.649x102 OKH 2.635×10 1.739×10 3.214×105 5.455x10 PSO 5.112 21.920 14.890 5.242 6 KH 9.952×10 8.962 4.581 2.355 OKH 3.301×10 2.479x103 8.952×10 7.160x10

fi f ′ i 替代 Pi,全部比较、替换后的种群 P 就是新的种 群。其中, 、 分别表示第 i 个个体和与其对应的 反向个体的适应度值,OPi 表示第 i 个反向个体。 ④进入下一轮 OKH 迭代。 随着搜索进程的深入,当前迭代的搜索区间 远小于最初的搜索区间,使得种群快速逼近最优解。 ∆t f ′ i < fi OKH 算法流程:①参数初始化,即最大迭代 次数 I、种群规模 N、最大扰动速度 D max、时间间 隔 以及优化选择概率 p;②初始化种群位置并 利用反向学习优化初始种群位置;③计算此时每 个磷虾个体对应的适应度值;④分别计算受诱导 运动、觅食行为、随机扰动所产生的个体位置变 化量;⑤使用公式 (5) 更新磷虾位置;⑥生成 rand (0,1),如果 rand (0,1) < p,根据公式 (7) 计算动态反 向种群并计算 P 与 OP 中个体的适应度值。如果 ,则用 OPi 替代 Pi,生成新的种群,否则直接 进入⑦;⑦计算磷虾个体新位置矢量的适应度, 然后重复④~⑦,直到达到最大迭代次数,算法 结束;⑧输出最终的迭代结果,即最优解。 1.3 算法性能分析 为了验证 OKH 算法,选择 6 个基准测试函数 进行仿真分析并与标准 KH 算法、PSO 算法作比 较。测试函数见表 1。 表 1 测试函数 Table 1 Test functions 编号 函数名 搜索空间 最优值 f1 Step (–100,100) 0 f2 Schwefel 2.22 (–10,10) 0 f3 Sphere (–100,100) 0 f4 Griewank (–600,600) 0 f5 Ackley (–100,100) 0 f6 Rastrigin (–5.12,5.12) 0 OKH 算法和 KH 算法的参数设置一致:最大 扰动速度 D max=0.005 m/s,觅食速度 Vf =0.02 m/s, 最大诱导速度 N max=0.01 m/s。特别的,OKH 中反 向学习优化选择概率 p=0.5。PSO 参数设置为学 习因子 c1=c2 = 1.5。为保证公平性,3 种算法的其 他参数一致:初始种群规模为 30,最大迭代次数 为 200,维数为 10,运行次数为 10。将 10 次寻优 的最优值、最差值、平均值以及均方差记录下 来。实验结果如表 2 所示。 表 2 3 种算法的性能比较 Table 2 Comparison of three algorithms 函数 算法 最优值 最差值 平均值 标准差 f1 PSO 2.977×10–3 6.997 1.377 2.207 KH 8.290×10–5 1.868×10–3 6.115×10–4 6.543×10–4 OKH 5.529×10–5 1.956×10–4 1.091×10–4 5.055×10–5 f2 PSO 2.328×10–1 3.490 1.457 1.244 KH 3.105×10–4 1.372 2.730×10–1 4.589×10–1 OKH 2.477×10–8 1.025×10–5 2.136×10–6 3.113×10–6 f3 PSO 2.551×10–5 3.625 5.892×10–1 1.245 KH 5.494×10–5 1.937×10–2 5.658×10–4 6.532×10–4 OKH 4.845×10–5 9.231×10–4 4.048×10–4 2.911×10–4 f4 PSO 1.559×10–1 1.449 5.656×10–1 4.020×10–1 KH 5.119×10–2 1.515×10–1 9.381×10–2 3.495×10–2 OKH 9.224×10–3 1.027×10–1 3.019×10–2 2.681×10–2 f5 PSO 1.146×10–2 3.575 2.040 9.773×10–1 KH 4.457×10–2 9.156×100–2 6.205×10–2 1.649×10–2 OKH 2.635×10–8 1.739×10–4 3.214×10–5 5.455×10–5 f6 PSO 5.112 21.920 14.890 5.242 KH 9.952×10–1 8.962 4.581 2.355 OKH 3.301×10–4 2.479×10–3 8.952×10–4 7.160×10–4 第 5 期 傅蔚阳,等:基于改进 KH 算法优化 ELM 的目标威胁估计 ·695·

·696· 智能系统学报 第13卷 由表2可以发现,相较于KH算法、PSO算 好。ELM三层网络拓扑结构为6-20-1,输入层与 法,OKH算法具有更好的寻优效果。尤其在多峰 隐含层间连接权值及隐含层神经元阈值的寻优范 函数中表现更为优异,不仅搜索精度更高而且跳 围均为[-l,1],隐含层激活函数为Sigmoid.。 出局部最优的能力更强。从均方差可知,OKH算 法的鲁棒性也优于另外两种算法。 开始 输人数据 2基于OKH-ELM的目标威胁估计 OKH算法参数初始化 数据预处理 2.1目标威胁估计因素 基于反向学习初始化 目标威胁估计问题需要统筹的因素很多,比 种群位置 如天气、地形、敌、我、邻军的战斗力及兵力部署 和指战员作战风格等us161。进行威胁估计时,通 利用OKH算法对ELM 常需考虑以下的因素: 模型的结构参数寻优 1)目标类型:大型目标(强击机、轰炸机等)、 确定ELM网络 小型目标(隐身飞机、空地导弹等)、武装直升机。 目标函数适应度计算 拓扑结构 2)目标速度:如30m/s、44m/s、120m/s等。 3)目标方位角:如3°、6°、9°等。 获得最优模型 4)目标高度:如低空、中空、高空。 是否满足终止条件 结构参数 5)目标抗干扰能力:如无、弱、中、强。 6)目标距离:如50km、100km、150km等。 IN 更新种群 OKH-ELM模型 2.2OKH-ELM目标威胁估计模型 对于随机产生初始输入权值和阈值的极限学 Rand (0,1)<p 习机,很难保证训练的ELM模型拥有较好的泛化 Y 预测输出结果 能力和较高的预测精度1。针对以上不足,本 计算动态反向 文在采用极限学习机建立目标威胁估计模型的基 种群 础上,利用OKH算法优化ELM初始输入权重和 更新种群 结束 偏置,提出了基于OKH-ELM的目标威胁估计模 型。模型优化过程如图1所示。 图1基于OKH-ELM的目标威胁估计模型 Fig.1 Model of target threat assessment using OKH-ELM 1)数据预处理 收集105组数据,大型目标、小型目标和武装 表3部分数据 直升机各35组。随机选择大型目标、小型目标和 Table 3 Parts of data 武装直升机各30组,共90组,做训练集,剩余 序号 类型vms(o) h a d/km 15组做测试集。部分数据如表3所示。 大 600 8 低 1100.6682 使用9级量化理论对威胁属性量化。对定 2 大 性属性做如下预处理。 540 12 高 强 2900.5312 ①目标高度:超低、低、中、高,依次量化为 3 大 480 2600.5728 2、4、6、8。 750 3600.7447 ②目标抗干扰能力:强、中、弱、无,依次量化 5 92 为2、4、6、8。 3900.7322 ③目标类型:大型目标、小型目标、武装直升 6 小 970 3 中 2200.8437 机依次量化为3、5、8。 7 直升机110 17 中 无 1500.3120 对于目标距离、目标方向角和目标速度则直 接进行归一化操作。 8 直升机104 5 高 象 1600.3727 2)确定ELM网络拓扑结构 9直升机103 9 中 无 2300.3586 ELM隐含层神经元个数与训练集样本个数 注:v为目标速度:0为目标方位角:h为目标高度:a为目标 有关,经多次实验,设置20个神经元预测结果较 抗干扰能力;d为目标距离:T为目标威胁值

由表 2 可以发现,相较于 KH 算法、PSO 算 法,OKH 算法具有更好的寻优效果。尤其在多峰 函数中表现更为优异,不仅搜索精度更高而且跳 出局部最优的能力更强。从均方差可知,OKH 算 法的鲁棒性也优于另外两种算法。 2 基于 OKH-ELM 的目标威胁估计 2.1 目标威胁估计因素 目标威胁估计问题需要统筹的因素很多,比 如天气、地形、敌、我、邻军的战斗力及兵力部署 和指战员作战风格等[15-16]。进行威胁估计时,通 常需考虑以下的因素: 1) 目标类型:大型目标 (强击机、轰炸机等)、 小型目标 (隐身飞机、空地导弹等)、武装直升机。 2) 目标速度:如 30 m/s、44 m/s、120 m/s 等。 3) 目标方位角:如 3°、6°、9°等。 4) 目标高度:如低空、中空、高空。 5) 目标抗干扰能力:如无、弱、中、强。 6) 目标距离:如 50 km、100 km、150 km 等。 2.2 OKH-ELM 目标威胁估计模型 对于随机产生初始输入权值和阈值的极限学 习机,很难保证训练的 ELM 模型拥有较好的泛化 能力和较高的预测精度[17-18]。针对以上不足,本 文在采用极限学习机建立目标威胁估计模型的基 础上,利用 OKH 算法优化 ELM 初始输入权重和 偏置,提出了基于 OKH-ELM 的目标威胁估计模 型。模型优化过程如图 1 所示。 1) 数据预处理 收集 105 组数据,大型目标、小型目标和武装 直升机各 35 组。随机选择大型目标、小型目标和 武装直升机各 30 组 ,共 90 组,做训练集,剩余 15 组做测试集。部分数据如表 3 所示。 使用 9 级量化理论对威胁属性量化[19]。对定 性属性做如下预处理。 ①目标高度:超低、低、中、高,依次量化为 2、4、6、8。 ②目标抗干扰能力:强、中、弱、无,依次量化 为 2、4、6、8。 ③目标类型:大型目标、小型目标、武装直升 机依次量化为 3、5、8。 对于目标距离、目标方向角和目标速度则直 接进行归一化操作。 2) 确定 ELM 网络拓扑结构 ELM 隐含层神经元个数与训练集样本个数 有关,经多次实验,设置 20 个神经元预测结果较 好。ELM 三层网络拓扑结构为 6-20-1,输入层与 隐含层间连接权值及隐含层神经元阈值的寻优范 围均为[-1,1],隐含层激活函数为 Sigmoid。 OKH 算法参数初始化 确定 ELM 网络 拓扑结构 输入数据 数据预处理 基于反向学习初始化 种群位置 利用 OKH 算法对 ELM 模型的结构参数寻优 目标函数适应度计算 是否满足终止条件 获得最优模型 结构参数 OKH-ELM 模型 结束 开始 更新种群 Rand (0, 1)<p 计算动态反向 种群 更新种群 Y N Y N 预测输出结果 图 1 基于 OKH-ELM 的目标威胁估计模型 Fig. 1 Model of target threat assessment using OKH-ELM 表 3 部分数据 Table 3 Parts of data 序号 类型 v/m·s–1 θ/(°) h a d/km T 1 大 600 8 低 中 110 0.668 2 2 大 540 12 高 强 290 0.531 2 3 大 480 7 中 中 260 0.572 8 4 小 750 14 低 中 360 0.744 7 5 小 920 17 高 强 390 0.732 2 6 小 970 3 中 中 220 0.843 7 7 直升机 110 17 中 无 150 0.312 0 8 直升机 104 5 高 弱 160 0.372 7 9 直升机 103 9 中 无 230 0.358 6 注:v 为目标速度;θ 为目标方位角;h 为目标高度;α 为目标 抗干扰能力;d 为目标距离;T 为目标威胁值。 ·696· 智 能 系 统 学 报 第 13 卷

第5期 傅蔚阳,等:基于改进KH算法优化ELM的目标威胁估计 ·697· 3)OKH参数初始化 10 OKH算法的参数设置与1.3节的OKH参数 -★-PSO-ELM 设置相同。 10 4)OKH初始化种群 个体编码方法采用实数编码,用实数串表示 每个个体。该实数串由ELM输入层与隐含层之 10F 间的权值和隐含层的阈值两部分组成。因为 ELM网络结构为6-20-1,所以磷虾个体的编码长 107 10 15 度为6×20+20=140。 样本 5)目标适应度函数 图35种模型的预测误差绝对值 4②- Fig.3 Absolute predictive error for five models (8) 表45种优化方法的绝对预测误差平均值 式中:n为测试样本数,y为模型的训练输出威胁 Table 4 Average of absolute predictive errors of five op timization methods 度,o,为实际威胁度,k为常数。 方法 预测误差 6)执行OKH算法 OKH算法流程与1.2节的OKH算法流程相同。 ELM 8.522×103 7)预测输出 PSO-ELM 6.850x103 KH-BP 2.028×103 利用OKH算法优化好的初始权值与阈值来 KH-ELM 9.011×10 构造ELM。将测试集数据输入已经训练过的 OKH-ELM 2.436×10 ELM,预测日标威胁度。 由图2可知,OKH-ELM模型输出的预测威胁 3模型性能分析 值与真实威胁值拟合度很高。由图3、表4可知, OKH-ELM威胁估计模型的预测误差平均值小于 为测试OKH-ELM目标威胁估计模型的有效 其他4种威胁估计模型,预测结果最接近真实 性,将测试数据分别输入OKH-ELM、ELM、KH- 值。除了在第4、5、15个样本处,OKH-ELM模型 ELM、KH-BP、PSO-ELM模型比较预测输出。 预测误差不是最小(但也十分接近最小误差),其 KH-ELM模型、PSO-ELM模型的建立与 余样本点预测误差均最小。5种模型的优异度排 OKH-ELM相似,仅将优化函数分别改成标准 序为:OKH-ELM>KH-ELM>KH-BP>PSO- KH算法和PSO算法。KH-BP模型利用KH算法 ELM>ELM。实验结果显示,本文构造的OKH- 优化BP神经网络初始的全部权值和阈值21 ELM目标威胁估计模型能够较好地应对目标威 采用6-11-1的网络结构,磷虾个体编码长度为6× 胁估计问题,模型性能优于另外4种模型。 11+11+11+1=89。采用训练好的上述5种模型分 别对相同的威胁度测试集进行预测,实验结果如 4结束语 图2、图3和表4所示。 本文针对多源信息融合中目标威胁估计的特 1.0 点,利用改进磷虾群算法与极限学习机,建立了 0.9 ·OKH-ELM预测值 一真实值 0.8 一种基于改进磷虾群算法优化极限学习机的目标 0.7 6 威胁估计模型,并提出了该模型的算法。文中选 5 取影响目标威胁估计的6个典型指标,采集了 0.4 105组数据用于仿真实验。结果表明,相比于 0.3 ELM、PSO-ELM、KH-BP、KH-ELM,OKH-ELM模 02 型能够更加准确、有效地预测目标威胁值,为目 0 6810121416 标威胁估计提供了一种新的方法。 样本 参考文献: 图2OKH-ELM的预测威胁值与真实威胁值对比 Fig.2 Comparison between forecasting values and real [1]姚磊,王红明,郑锋,等.空中目标威胁估计的模糊聚类 threat values based on OKH-ELM 方法研究武汉理工大学学报:交通科学与工程版

3)OKH 参数初始化 OKH 算法的参数设置与 1.3 节的 OKH 参数 设置相同。 4)OKH 初始化种群 个体编码方法采用实数编码,用实数串表示 每个个体。该实数串由 ELM 输入层与隐含层之 间的权值和隐含层的阈值两部分组成。因为 ELM 网络结构为 6-20-1,所以磷虾个体的编码长 度为 6×20+20=140。 5) 目标适应度函数 f = k   ∑n i=1 |yi −oi |   (8) 式中:n 为测试样本数,yi 为模型的训练输出威胁 度,oi 为实际威胁度,k 为常数。 6) 执行 OKH 算法 OKH 算法流程与 1.2 节的 OKH 算法流程相同。 7) 预测输出 利用 OKH 算法优化好的初始权值与阈值来 构造 ELM。将测试集数据输入已经训练过的 ELM,预测目标威胁度。 3 模型性能分析 为测试 OKH-ELM 目标威胁估计模型的有效 性,将测试数据分别输入 OKH-ELM、ELM、KH￾ELM、KH-BP、PSO-ELM 模型比较预测输出。 KH-ELM 模型、PSO-ELM 模型的建立与 OKH-ELM 相似,仅将优化函数分别改成标准 KH 算法和 PSO 算法。KH-BP 模型利用 KH 算法 优化 BP 神经网络初始的全部权值和阈值[ 2 0 ] , 采用 6-11-1 的网络结构,磷虾个体编码长度为 6× 11+11+11+1=89。采用训练好的上述 5 种模型分 别对相同的威胁度测试集进行预测,实验结果如 图 2、图 3 和表 4 所示。 样本 2 4 6 8 10 12 14 16 目标威胁度值 0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1.0 OKH-ELM 预测值 真实值 图 2 OKH-ELM 的预测威胁值与真实威胁值对比 Fig. 2 Comparison between forecasting values and real threat values based on OKH-ELM 样本 0 5 10 15 误差绝对值 10−5 10−4 10−3 10−2 10−1 OKH-ELM KH-ELM ELM KH-BP PSO-ELM 图 3 5 种模型的预测误差绝对值 Fig. 3 Absolute predictive error for five models 表 4 5 种优化方法的绝对预测误差平均值 Table 4 Average of absolute predictive errors of five op￾timization methods 方法 预测误差 ELM 8.522×10–3 PSO-ELM 6.850×10–3 KH-BP 2.028×10–3 KH-ELM 9.011×10–4 OKH-ELM 2.436×10–4 由图 2 可知,OKH-ELM 模型输出的预测威胁 值与真实威胁值拟合度很高。由图 3、表 4 可知, OKH-ELM 威胁估计模型的预测误差平均值小于 其他 4 种威胁估计模型,预测结果最接近真实 值。除了在第 4、5、15 个样本处,OKH-ELM 模型 预测误差不是最小 (但也十分接近最小误差),其 余样本点预测误差均最小。5 种模型的优异度排 序为: OKH-ELM>KH-ELM>KH-BP>PSO￾ELM>ELM。实验结果显示,本文构造的 OKH￾ELM 目标威胁估计模型能够较好地应对目标威 胁估计问题,模型性能优于另外 4 种模型。 4 结束语 本文针对多源信息融合中目标威胁估计的特 点,利用改进磷虾群算法与极限学习机,建立了 一种基于改进磷虾群算法优化极限学习机的目标 威胁估计模型,并提出了该模型的算法。文中选 取影响目标威胁估计的 6 个典型指标,采集了 105 组数据用于仿真实验。结果表明,相比于 ELM、PSO-ELM、KH-BP、KH-ELM,OKH-ELM 模 型能够更加准确、有效地预测目标威胁值,为目 标威胁估计提供了一种新的方法。 参考文献: 姚磊, 王红明, 郑锋, 等. 空中目标威胁估计的模糊聚类 方法研究[J]. 武汉理工大学学报: 交通科学与工程版, [1] 第 5 期 傅蔚阳,等:基于改进 KH 算法优化 ELM 的目标威胁估计 ·697·

·698· 智能系统学报 第13卷 2010,34(6):1159-1161,1166 2014.234:356-367 YAO Lei,WANG Hongming,ZHENG Feng,et al.Study [13]康岚兰,董文永,田降森.一种自适应柯西变异的反向 fuzzy clustering method of air target threat assessment[J]. 学习粒子群优化算法[.计算机科学,2015,42(10): Journal of Wuhan university of technology:transportation 226-231. science&engineering,2010,346):1159-1161,1166. KANG Lanlan,DONG Wenyong,TIAN Jiangsen.Op- [2]王改革,郭立红,段红,等.基于萤火虫算法优化BP神经 position-based particle swarm optimization with adaptive 网络的目标威胁估计[).吉林大学学报:工学版,2013, 43(4):10641069 Cauchy mutation[J].Computer science,2015,42(10): 226-231. WANG Gaige,GUO Lihong,DUAN Hong,et al.Target threat assessment using glowworm swarm optimization [14]TIZHOOSH H R.Opposition-Based reinforcement learn- and BP neural network[J].Journal of Jilin university:en- ing[J].Journal of advanced computational intelligence gineering and technology edition,2013,43(4):1064-1069. and intelligent informatics,2006,10(4):578-585 [3]GANDOMI A H,ALAVI A H.Krill herd:a new bio-in- [15]武传玉,刘付显.基于模糊评判的新防空威胁评估模型 spired optimization algorithm[J].Communications in non- [).系统工程与电子技术,2004,26(8:1069-1071. linear science and numerical simulation,2012,17(12): WU Chuanyu,LIU Fuxian.New model of target threat as- 4831-4845. sessment for air defense operation based on fuzzy [4]黄璇,郭立红,李姜,等.磷虾群算法优化支持向量机的 theory[J].Systems engineering and electronics,2004, 威胁估计.光学精密工程,2016,24(6:1448-1455. 26(8):1069-1071 HUANG Xuan,GUO Lihong,LI Jiang,et al.Threat as- [16]刘海波,王和平,沈立顶.基于SAPSO优化灰色神经网 sessment of support vector machine optimized by Krill 络的空中目标威胁估计刀.西北工业大学学报,2016 Herd algorithm[J].Optics and precision engineering,2016, 246):1448-1455. 341)25-32 [5]HUANG Guangbin,CHEN Lei.Enhanced random search LIU Haibo,WANG Heping,SHEN Liding.Target threat based incremental extreme learning machinefJ].Neuro- assessment using SAPSO and grey neural network[J]. computing,.2008,71(16/18:3460-3468. Journal of northwestern polytechnical university,2016, [6]林梅金,罗飞,苏彩红,等.一种新的混合智能极限学习 34(1上25-32. 机[).控制与决策,2015,30(6):1078-1084. [17]HUANG Guangbin,ZHOU Hongming,DING Xiaojian, LIN Meijin,LUO Fei.SU Caihong,et al.An improved hy- et al.Extreme learning machine for regression and multi- brid intelligent extreme learning machine[J].Control and class classification[J].IEEE transactions on systems,man, decision,.2015,30(6):1078-1084 and cybernetics-Part B:cybernetics:a publication of the [7]HUANG Guangbin,ZHU Qinyu,SIEW C K.Extreme IEEE systems,man and cybernetics society,2012,42(2) learning machine:a new learning scheme of feedforward 513-529. neural networks[C]//Proceedings of 2004 IEEE Interna- tional Joint Conference on Neural Networks.Budapest, [18]HUANG Guangbin,DING Xiaojian,ZHOU Hongming. Hungary,2004:985-990. Optimization method based extreme learning machine for [8]杜长海.基于磷虾群算法的SVR参数选取方法及其应 classification[J].Neurocomputing,2010,74(1/2/3): 用J.自动化技术与应用,2016,35(5):10-14,19 155-163. DU Changhai.Parameters selection method for support [19]YAO Yueting,ZHAO Jianjun,WANG Yi,et al.MADM vector regression based on Krill Herd algorithm and its ap- of threat assessment with attempt of target[M]//KIM H. plication[J].Techniques of automation and applications, Advances in Technology and Management.Berlin, 2016,35(5):10-14,19. Heidelberg:Springer,2012:171-179. [9]WANG Gaige,GANDOMI A H,ALAVI A H.Stud krill [20]KOWALSKI P A,LUKASIK S.Training neural net- herd algorithm[J].Neurocomputing,2014,128:363-370. works with Krill Herd algorithm[J].Neural processing let- [10]MUKHERJEE A,MUKHERJEE V.Solution of optimal ters.2016,441:5-17. power flow using chaotic krill herd algorithm[J].Chaos, solitons and fractals,2015,78:10-21. 作者简介: [11]BOLAJI A L,AL-BETAR M A,AWADALLAH M A,et 傅蔚阳,男,1993年生,硕士研究 al.A comprehensive review:Krill Herd algorithm (KH) 生,主要研究方向为雷达对抗、人工 and its applications[J].Applied soft computing,2016,49: 智能。 437-446. [12]LI Junpeng,TANG Yinggan,HUA Changchun,et al.An improved krill herd algorithm:Krill herd with linear de- creasing step[J].Applied mathematics and computation

2010, 34(6): 1159–1161, 1166. YAO Lei, WANG Hongming, ZHENG Feng, et al. Study fuzzy clustering method of air target threat assessment[J]. Journal of Wuhan university of technology: transportation science & engineering, 2010, 34(6): 1159–1161, 1166. 王改革, 郭立红, 段红, 等. 基于萤火虫算法优化 BP 神经 网络的目标威胁估计[J]. 吉林大学学报: 工学版, 2013, 43(4): 1064–1069. WANG Gaige, GUO Lihong, DUAN Hong, et al. Target threat assessment using glowworm swarm optimization and BP neural network[J]. Journal of Jilin university: en￾gineering and technology edition, 2013, 43(4): 1064–1069. [2] GANDOMI A H, ALAVI A H. Krill herd: a new bio-in￾spired optimization algorithm[J]. Communications in non￾linear science and numerical simulation, 2012, 17(12): 4831–4845. [3] 黄璇, 郭立红, 李姜, 等. 磷虾群算法优化支持向量机的 威胁估计[J]. 光学精密工程, 2016, 24(6): 1448–1455. HUANG Xuan, GUO Lihong, LI Jiang, et al. Threat as￾sessment of support vector machine optimized by Krill Herd algorithm[J]. Optics and precision engineering, 2016, 24(6): 1448–1455. [4] HUANG Guangbin, CHEN Lei. Enhanced random search based incremental extreme learning machine[J]. Neuro￾computing, 2008, 71(16/18): 3460–3468. [5] 林梅金, 罗飞, 苏彩红, 等. 一种新的混合智能极限学习 机[J]. 控制与决策, 2015, 30(6): 1078–1084. LIN Meijin, LUO Fei, SU Caihong, et al. An improved hy￾brid intelligent extreme learning machine[J]. Control and decision, 2015, 30(6): 1078–1084. [6] HUANG Guangbin, ZHU Qinyu, SIEW C K. Extreme learning machine: a new learning scheme of feedforward neural networks[C]//Proceedings of 2004 IEEE Interna￾tional Joint Conference on Neural Networks. Budapest, Hungary, 2004: 985–990. [7] 杜长海. 基于磷虾群算法的 SVR 参数选取方法及其应 用[J]. 自动化技术与应用, 2016, 35(5): 10–14, 19. DU Changhai. Parameters selection method for support vector regression based on Krill Herd algorithm and its ap￾plication[J]. Techniques of automation and applications, 2016, 35(5): 10–14, 19. [8] WANG Gaige, GANDOMI A H, ALAVI A H. Stud krill herd algorithm[J]. Neurocomputing, 2014, 128: 363–370. [9] MUKHERJEE A, MUKHERJEE V. Solution of optimal power flow using chaotic krill herd algorithm[J]. Chaos, solitons and fractals, 2015, 78: 10–21. [10] BOLAJI A L, AL-BETAR M A, AWADALLAH M A, et al. A comprehensive review: Krill Herd algorithm (KH) and its applications[J]. Applied soft computing, 2016, 49: 437–446. [11] LI Junpeng, TANG Yinggan, HUA Changchun, et al. An improved krill herd algorithm: Krill herd with linear de￾creasing step[J]. Applied mathematics and computation, [12] 2014, 234: 356–367. 康岚兰, 董文永, 田降森. 一种自适应柯西变异的反向 学习粒子群优化算法[J]. 计算机科学, 2015, 42(10): 226–231. KANG Lanlan, DONG Wenyong, TIAN Jiangsen. Op￾position-based particle swarm optimization with adaptive Cauchy mutation[J]. Computer science, 2015, 42(10): 226–231. [13] TIZHOOSH H R. Opposition-Based reinforcement learn￾ing[J]. Journal of advanced computational intelligence and intelligent informatics, 2006, 10(4): 578–585. [14] 武传玉, 刘付显. 基于模糊评判的新防空威胁评估模型 [J]. 系统工程与电子技术, 2004, 26(8): 1069–1071. WU Chuanyu, LIU Fuxian. New model of target threat as￾sessment for air defense operation based on fuzzy theory[J]. Systems engineering and electronics, 2004, 26(8): 1069–1071. [15] 刘海波, 王和平, 沈立顶. 基于 SAPSO 优化灰色神经网 络的空中目标威胁估计[J]. 西北工业大学学报, 2016, 34(1): 25–32. LIU Haibo, WANG Heping, SHEN Liding. Target threat assessment using SAPSO and grey neural network[J]. Journal of northwestern polytechnical university, 2016, 34(1): 25–32. [16] HUANG Guangbin, ZHOU Hongming, DING Xiaojian, et al. Extreme learning machine for regression and multi￾class classification[J]. IEEE transactions on systems, man, and cybernetics-Part B: cybernetics: a publication of the IEEE systems, man and cybernetics society, 2012, 42(2): 513–529. [17] HUANG Guangbin, DING Xiaojian, ZHOU Hongming. Optimization method based extreme learning machine for classification[J]. Neurocomputing, 2010, 74(1/2/3): 155–163. [18] YAO Yueting, ZHAO Jianjun, WANG Yi, et al. MADM of threat assessment with attempt of target[M]// KIM H. Advances in Technology and Management. Berlin, Heidelberg: Springer, 2012: 171–179. [19] KOWALSKI P A, ŁUKASIK S. Training neural net￾works with Krill Herd algorithm[J]. Neural processing let￾ters, 2016, 44(1): 5–17. [20] 作者简介: 傅蔚阳,男,1993 年生,硕士研究 生,主要研究方向为雷达对抗、人工 智能。 ·698· 智 能 系 统 学 报 第 13 卷

第5期 傅蔚阳,等:基于改进KH算法优化ELM的目标威胁估计 ·699· 刘以安,男,1963年生,教授,博 薛松,男,1987年生,工程师,主 土,主要研究方向为数据融合与数据 要研究方向为信号与信息处理、内场 挖掘、雷达对抗、模式识别与智能系 仿真系统设计。发表学术论文2篇。 统。主持或参与教育部、国防科工委、 江苏省教育厅等省部级项目5项。发 表学术论文60余篇。 2018年机器人与人工智能国际会议(JCRAI2018) 2018 International Joint Conference on Robotics and Artificial Intelligence (JCRAI 2018) 2018 International Joint Conference on Robotics and Artificial Intelligence(JCRAI 2018)will be held in Wellington,New Zealand on Dec 10-12,2018. JCRAI 2018 welcomes researchers,engineers,scientists and industry professionals to an open forum where ad- vances in the field of Robotics and Artificial Intelligence can be shared and examined.The conference is an ideal plat- form for keeping up with advances and changes to a consistently morphing field.Leading researchers and industry ex- perts from around the globe will be presenting the latest studies through papers and oral presentations. Submission Please submit your papaer to:jcrai@iased.org OR submit via Online Submission System All submitted papers need to be original,must not be previously published or accepted for publication elsewhere. Must not be under review by any other conference or publication during the review cycle. Please find the paper format here(submitted papers need to follow the required fonts strictly): Paper Submission(Authors):Paper Format Abstract Submission(Presenters):Abstract Format All submitted papers will go through a double-blind reviewing process by at least two reviewers drawn from the chairs of committees,also if you dont want to publish any paper,you are welcome to join us as presenter,listener,etc. Publication All accepted papers will be published in the digital conference proceedings which will be Indexed by all major cita- tion databases such as Ei Compendex,SCOPUS,Google Scholar,Cambridge Scientific Abstracts(CSA),Inspec,SCIm- ago Journal Country Rank(SJR),EBSCO,CrossRef,Thomson Reuters(WoS),etc. Selected Papers from JCRAI 2018 will be published in journals

刘以安,男,1963 年生,教授,博 士,主要研究方向为数据融合与数据 挖掘、雷达对抗、模式识别与智能系 统。主持或参与教育部、国防科工委、 江苏省教育厅等省部级项目 5 项。发 表学术论文 60 余篇。 薛松,男,1987 年生,工程师,主 要研究方向为信号与信息处理、内场 仿真系统设计。发表学术论文 2 篇。 2018 年机器人与人工智能国际会议(JCRAI 2018) 2018 International Joint Conference on Robotics and Artificial Intelligence (JCRAI 2018) 2018 International Joint Conference on Robotics and Artificial Intelligence(JCRAI 2018) will be held in Wellington, New Zealand on Dec 10–12,2018. JCRAI 2018 welcomes researchers, engineers, scientists and industry professionals to an open forum where ad￾vances in the field of Robotics and Artificial Intelligence can be shared and examined. The conference is an ideal plat￾form for keeping up with advances and changes to a consistently morphing field. Leading researchers and industry ex￾perts from around the globe will be presenting the latest studies through papers and oral presentations. Submission Please submit your papaer to: jcrai@iased.org OR submit via Online Submission System All submitted papers need to be original, must not be previously published or accepted for publication elsewhere. Must not be under review by any other conference or publication during the review cycle. Please find the paper format here(submitted papers need to follow the required fonts strictly): Paper Submission(Authors):Paper Format Abstract Submission (Presenters): Abstract Format All submitted papers will go through a double-blind reviewing process by at least two reviewers drawn from the chairs of committees, also if you dont want to publish any paper, you are welcome to join us as presenter, listener, etc. Publication All accepted papers will be published in the digital conference proceedings which will be Indexed by all major cita￾tion databases such as Ei Compendex, SCOPUS, Google Scholar, Cambridge Scientific Abstracts (CSA), Inspec, SCIm￾ago Journal & Country Rank (SJR), EBSCO, CrossRef, Thomson Reuters (WoS), etc. Selected Papers from JCRAI 2018 will be published in journals. 第 5 期 傅蔚阳,等:基于改进 KH 算法优化 ELM 的目标威胁估计 ·699·

点击下载完整版文档(PDF)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
已到末页,全文结束
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有