D-S证据理论方法
基于D—S证据理论的几种组合算法的研究
基于D—S证据理论的几种组合算法的研究【摘要】D-S证据理论是一种非常有效的不确定性推理方法,其核心是D-S 证据组合算法,为不确定信息的表达和合成提供了强有力的方法。
本文对D-S 组合算法及其几种改进组合算法进行讨论,分析了算法之间的内在联系,通过一个例子对比了运算结果,最后总结了这几种算法的适用性。
【关键词】D-S证据理论;证据组合算法;高冲突证据0.概述随着火电厂信息化的不断发展,目前电厂广泛采用的分散控制系统DCS可以对整个机组实现实时的、全方位和多层次的监控,这些关于设备和系统的丰富信息是进行故障诊断的宝贵资源。
采用多源信息融合技术可以充分挖掘这些信息的内涵,并有效全方位的综合利用,从而提高对故障诊断的准确性、有效性和可靠性。
因此多源信息融合理论在电力系统的故障诊断中具有较高的理论优势和应用前景。
D-S证据理论构造了不确定性模型的一般框架,建立了命题和集合之间的一一对应关系,把命题的不确定性问题转化为集合的不确定问题。
D-S证据理论是信息融合技术中极其有效的一种不确定性推理,其核心是D-S证据组合规则,为不确定信息的表达和合成提供了强有力的方法。
本文对D-S组合算法及其改进组合算法进行讨论、分析和对比。
1.基本概念[1,2]设Θ为识别框架,则函数m:2Θ满足:m(Φ)=0m(A)=1 (1)则称函数m为A的基本概率分配函数。
m(A)称为命题A的基本概率赋值,表示对命题A的精确信任度,表示了对A的直接支持。
设Θ为一识别框架,m:2Θ→[0,1]是Θ上的基本概率分配函数,定义函数Bel:2Θ→[0,1]Bel(A)=m(B)(?A?Θ)(2)则称函数Bel为Θ上的信任函数,称Bel(A)为命题A的信任度。
Bel(A)表示A的所有子集的可能性度量之和,即表示对A的总的信任程度。
由此,基本概率赋值可以表示为:m(A)=(-1)Bel(B)(?A?Θ)(3)从这种意义上说,基本概率赋值和信任函数精确地传递同样的信息。
D-S证据理论方法
c 1
M1( A1)M 2 ( A2 )
M1( A1)M 2 ( A2 )
A1 A2
A1 A2
9
多个概率分配数的合成规则
多个概率分配函数的正交和
定义为:
其中
M () 0, A
M ( A) c1
M i ( Ai ), A
Ai A 1 in
c 1 Mi ( Ai ) Mi ( Ai )
4
基本概率分配函数
定义1 基本概率分配函数 M M : 2 [0, 1]
设函数 M 是满足下列条件的映射: ① 不可能事件的基本概率是0,即 M () 0 ;
② 2 中全部元素的基本概率之和为1,即 M ( A) 1, A
则称 M 是 2上的概率分配函数,M(A)称为A的基本概率数, 表示对A的精确信任。
15
一个实例
假设空中目标可能有10种机型,4个机型类(轰炸机、大 型机、小型机、民航),3个识别属性(敌、我、不明)。
下面列出10个可能机型的含义,并用一个10维向量表示 10个机型。对目标采用中频雷达、ESM和IFF传感器探测, 考虑这3类传感器的探测特性,给出表5-1中所示的19个有意 义的识别命题及相应的向量表示。
16
表5-1 命题的向量表示
序号 1 2 3 4 5 6 7 8 9 10
机型 我轰炸机 我大型机 我小型机1 我小型机2 敌轰炸机1 敌大型机 敌小型机1 敌轰炸机2 敌小型机2 民航机
Am Ak 1 j J
cs 1
M sj ( Am )
M sj ( Am )
Am 1 j J
Am 1 j J
14
中心式计算的步骤
② 对所有传感器的融合结果再进行融合处理,即
多传感器信息融合DS证据理论
说明 :
①设样本空间U中有n个元素,则U中子集的个
数为 2n个,定义中的 2U就是表示这些子集的。
②概率赋值函数的作用是把U的任意一个子集 A都映射为[0 ,1]上的一个数m(A)。显 然,上面两个公式中,前者表示对不可能命题
的支持程度为零,后者表示所有子集U的集
合 2U 中的全部元素的支持程度之和为1。可见,
引入三个函数:概率赋值函数,信任函数 以及似真函数等概念。
1、概率赋值函数
设U为一辨识框架(样本空间),领域 内的命题都用U的子集表示,则概率分配函 数定义如下:
定义1: 设函数m:2U→[0,1],且满足 (1)m(Φ)=0
(2)Σm(A)=1
A⊆ 2U
则称m是2U上的概率赋值函数,m(A)称 为A的基本概率赋值,有时也将其称作质量 函数。
1(0 0 00.6 0.50 0 0.50 0 0.50)
0
(m1
m2
)({b})
1
1 K1
[m1
({b})m2
({b,
c})
m1
({b})m2
({a,
b})
m1
({a,
b})m2
({b})
m1({b,c})m2({b}) m1({b})m2({a,b,c}) m1({a,b,c})m2({b})
任度为0.25;另外,由于 Bel(A) 1 Pl(A) 0 ,说明对 A 不信任。所以A
(0.25,1)表示对A为真有0.25的信任度。
❖ A(0,0.85):由于Bel(A)=0,而 Bel(A) 1 Pl(A) 1 0.85 0.15 ,
所以A(0,0.85)表示对A为假有一定程度的信任,信任度为0.15。
基于决策距离测量的D-S证据理论冲突处理方法
第2 8卷第 4期
21 0 1年 4 月
计算机应 用与软件
Co u e p ia in n ot r mp t rAp lc t s a d S fwa e o
Vo . . 128 No 4
Ap . 01 r2 1
基 于决 策距 离 测量 的 D. 据 理 论 冲突 处理 方 法 S证
Ho v r h n te e a e h g l o f ci g e i e c s fr D— vd n e t e r we e ,w e h r r ihy c n it vd n e o S e i e c h oy,t e a pi ain o S c mb n t n r l y d a u l n h p l t f D— o ia i u e ma r w o t c o o
D. S EVI DENCE THEoRY CONFLI CT HANDLI NG APPRoACH
BAS ED oN DECI I S ON STANCE EASUREM ENT DI M
P n upn C oXajn e gH iig a io u
( colfI om t nE gnei ,azo n esyo i ne n cnmc,a zo 30 0 G nu C ia Sho fr ai nier g L nhuU iri Fn c dEoo i L nhu7 02 , a ̄ ,hn ) o n o n v tf a a s
基于D-S证据理论的数据关联新方法
摘
要 :针对 被动传感器 网络 中的多 目标数据关联 ,提出一种 基于 D S证据 理论 的数据 关联新 方法 。根 据被 动传感器 —
网络 中多 目标 跟踪的特点 ,建立适合 于被动 目标数据 关联 的 6种合成 证据 ( 包含 速度 变化量 、 向角变 化量 、 行时 间变 化 航 飞
量、 观测可能性 、 性变化量与未 知) 属 ,根据各 自的 自相关 函数 自适应确定证 据权 值 ,通过证据权值与信2 1 年 9月 01
信 号 处 理
S GNAL I PR0CESS NG I
Vo . 7. 12
No. 9
Se . 201 p 1
基 于 D. S证 据 理 论 的数 据 关 联 新 方 法
张 智超 李 良群 谢 维 信
( 深圳 大 学 A R 国 防科 技 重 点 实 验 室 ,广 东 深 圳 5 8 6 ) T 10 0
整合成 中各证 据的 比重 ,最后应用 多级决 策获取对 目标 观测的关联 结果 。仿真结 果表 明 ,使用 自相关 函数改 进 的 D s证据 —
理 论 的数 据 关 联 新 方 法 能 够 在 抑 制观 测 中 冲 突 证 据 影 响 的 同 时 ,削 减 关 联 运 算 时 间 ,获得 被 动 多 目标 实 时 有 效 的 关 联 结 果 ,
b l ffn t n ei ci .An ea scainrs lwi ed cd db h lyly rid e n u cin h i lt n so a ea s i— e u o dt so it eut l b e ie ytemui e g me t n t .T esmuai h wst th so a h o l t a u f o o h t c
D_S证据理论数据融合方法在目标识别中的应用
蓝金辉, 等: D 2S 证据理论数据融合方法在目标识别中的应用
55
断命题是否成立, 得到决策结果。 2. 2 多传感器系统的D -S 数据融合结构
由于多个证据结合的计算可以用两个证据结合 的计算递推得到, 图 2 是多个证据结合的计算可以 用两个证据结合的计算递推得到的结构等效图, 在 多传感器系统数据融合中, 由于数据量很大, 所以采 用由两个证据结合的计算递推得到的结构。
图 1 D -S 方法用于多传感器系统数据融合方法
在多传感器系统数据融合中, 先初始化一次对 基本可信度的分配。然后, 每当收到一则传感器的报 警信息, 就进行一次基本可信度的分配, 再用D em p2 ster 合成法则得到新的基本可信度的分配。 当不断 有信息传回时, 这种对基本可信度的分配便得以继 续。 最后, 依照各命题的可信度和似真度等指标, 判
0, A = <;
m (A ) =
6 m 1 (A i)m 2 (B j )
A i IB j = A
, A ≠ <.
6 1 -
m 1 (A i)m 2 (B j )
A i IB j = <
(2)
对于多个信度函数的合成, 设B el1, …, B eln是同 一识别框架 ( 上的信度函数, m 1, …, m n 是对应的 基本可信度分配, 如果 B el1 + B eln 存在且基本可 信度分配为m , 则
Abstract: D ata fusion based on reasoning m ethod is app lied to reso lve veh icle target recognition p roblem s. T he basic concep ts and theo ry of D emp ster2Shafer evidence reasoning app lied to data fusion are analyzed in detail. T he m ethod is app lied to m ultisenso r data fusion fo r veh icle target recognition. Experim en tal results show that the data fusion result is better than that of a single senso r and that the D 2S data fusion m ethod is effective. Key words: evidence reason ing; data fusion; target recogn ition
证据理论方法详解
第五章证据理论(Evidence Theory)方法在本章§1,我们将讨论一种被称之为登普斯特-谢弗(Dempster-Shafer)或谢弗-登普斯特(Shafer-Dempster)理论(简称D-S理论或证据理论)的不精确推理方法。
这一理论最初是以登普斯特(Dempster,1967年)的工作为基础的,登普斯特试图用一个概率区间而不是单一概率数值去建模不确定性. 1976年,谢弗(Shafer,1976年)在《证据的数学理论》一书中扩展和改进了登普斯特工作. D-S理论具有好的理论基础。
确定性因子能被证明是D-S 理论的一种特殊情形。
在§2我们将描述一种简化的证据理论模型MET1 . 在§3我们将给出支持有序命题类问题的具有凸函数性质的简化证据理论模型。
围绕证据理论的一些新的研究工作,将在第六章介绍。
§1D-S理论(Dempster-Shafer Theory)●辨别框架(Frames of Discernment)D-S理论假定有一个用大写希腊字母Θ表示的环境(environment),该环境是一个具有互斥和可穷举元素的集合:Θ = { θ1 , θ2 , ⋯, θn }术语环境在集合论中又被称之为论域(the universe of discourse)。
一些论域的例子可以是:Θ = { airliner , bomber , fighter }Θ = { red , green , blue , orange , yellow }Θ = { barn , grass , person , cow , car }注意,上述集合中的元素都是互斥的。
为了简化我们的讨论,假定Θ是一个有限集合。
其元素是诸如时间、距离、速度等连续变量的D-S 环境上的研究工作已经被做。
理解Θ的一种方式是先提出问题,然后进行回答。
假定Θ = { airliner , bomber , fighter }提问1:“这军用飞机是什么?”;答案1:是Θ的子集{ θ2 , θ3 } = { bomber , fighter }提问2:“这民用飞机是什么?”;答案2:是Θ的子集{ θ1} = { airliner },{ θ1} 是单元素集合。
DS证据理论 _浙大
本章的主要参考文献(续4)
浙江大学研究生《人工智能》课件
第五章 D-S证据理论
(Chapter5 D-S Evidential Theory )
徐从富(Congfu Xu) PhD, Associate Professor
Email: xucongfu@ Institute of Artificial Intelligence, College of Computer Science, Zhejiang University, Hangzhou 310027, P.R. China
March 10, 2002第一稿 September 25, 2006第四次修改稿
Outline
本章的主要参考文献 证据理论的发展简况 经典证据理论 关于证据理论的理论模型解释 证据理论的实现途径 基于DS理论的不确定性推理 计算举例
本章的主要参考文献
[1] Dempster, A. P. Upper and lower probabilities induced by a multivalued mapping. Annals of Mathematical Statistics, 1967, 38(2): 325-339. 【提出 证据理论的第一篇文献】 [2] Dempster, A. P. Generalization of Bayesian Inference. Journal of the Royal Statistical Society. Series B 30, 1968:205-247. [3] Shafer, G. A Mathematical Theory of Evidence. Princeton University Press, 1976. 【证据理论的第一本专著,标志其正式成为一门理论】 [4] Barnett, J. A. Computational methods for a mathematical theory of evidence. In: Proceedings of 7th International Joint Conference on Artificial Intelligence(IJCAI-81), Vancouver, B. C., Canada, Vol. II, 1981: 868-875. 【第一篇将证据理论引入AI领域的标志性论文】
D-S证据理论近似算法的研究
则称 D u为 B l o e 的怀疑 函数,p 为 B l , e 的似真度 函数;Do () A的怀疑度 ,p() uA 为 l 为 的似真度。 A
。
0 0。≯ 0 t _ 蔫 霉 羹 毫 笺
根据 式 ( ) 可 以用 与 B l 应 的 m 来 重 新 表 示 p: 2, e对 , 假 如 存 在 A 属 r识 别 框 架 @, 则 :
素 的标 准 ,而 是 以根据 证 据 能 量 函 数 引 中 出来 的 焦 点 元 素 的
能量 函数 ( 定义 1 、 证据 均 能 量 函数 ( 定义 2 见 ) 见 )为 选
被 分 配 到 A nB 上 。给 定 Ac ,若 有 A nB , 那 么 j 0 ml , 2 就 是确 切 地 分 配 到 A上 的 部 分 信度 ,而分 到 A 上 ( )
其 中 , 一 识 别 框 架 中 一基 本 概 率 分 配 函数 的 焦 点元 素 ; A — — 焦 点 元 素 的基 数 , l . ,这 就 是焦 点 元 素 … 2 的信 息 能 量 函数 。 定义 2 :设 @为 一 识别 框 架 , , = ,, n为基 本 概 率 q l …, 2 ) 分 配 函 数 , 卢I , 足 , A ( , …,) 2 的焦 点 元 素 , 证 据 , 则 的平 均
Si n l 0 e s & SV { g a Pr e s se ’
与 系 统
摘要 :提出了一种新的证据理论近似快速算法 ,它利用证据平均 能量函数选择参加融合的焦元 ,并 将被抛弃焦元的 Ma s值分配在参加融合的焦元中 ,仿真结果证明该方法能够加快证据组合的运算 s 速度 。 关键词 :数据融合 ;证据理论;近似算法 中图分类号 :TP24 文献标识码 :A 文章编号 :10 — 8 X(0 81-03 — 3 7 6 8 3 2 0 )0 0 6 0 0
第5.6节 证据理论(D-S理论)
空间U
2008-2009学年第1学期
第5.6节 证据理论
23
例(续)
m1({b1}, {b2}, {b3})
确定单元素子集的m值
= (f1(A1)c1, f1(A1)c2, f1(A1)c3)
= (0.4×0.1, 0.4×0.2, 0.4×0.3)=(0.04, 0.08, 0.12)
2008-2009学年第1学期
第5.6节 证据理论
10
信任函数Bel(Belief)
Bel:2U→[0,1] Bel(A)是A及其子集的信任总和。
B2 A 证据幂集 B1
Bel ( A)
B A
m( B)
Bel(Φ)=0;Bel(U)=1
Bel类似概率密度函数,比基本概率分配函数m 更具全局性。
第5.6节 证据理论
Pl(A)
1
18
5.6.3 规则的不确定性
规则是两个集合之间因果关系的表达; 规则A→B,A={a1,a2,…,ak},B={b1,b2,…,bk} 用向量(c1,c2,…,ck)表示A→B的不确定度,这里
ci ≥0,0 ≤ i ≤ k,且∑ci≤1 。
2008-2009学年第1学期
m(Φ) = 0;
A2U
m(A) 1
m代表mass
A属于U且A≠U,则m(A)表示A的精确信任度; 若A=U,则m(A)表示这个概率值不知该如何分配。
U={a, b, c},为{a}和{a, b}指定了信任度0.1和0.2,剩
下的0.7不知该怎样分配给其他子集,则m(U)=0.7。
dempster–shafer evidence theory
Dempster-Shafer证据理论,也称为证据理论或D-S证据理论,是一种不精确推理理论,由A.P.Dempster 于1967年首先提出,而后他的学生G.Shafer在其研究的基础上加以完善和发展,形成了现在的证据理论。
该理论主要用于处理不确定信息的推理和决策问题,尤其在专家系统、人工智能、决策分析等领域中得到了广泛应用。
D-S证据理论的主要特点是满足比贝叶斯概率论更弱的条件,并具有直接表达“不确定”和“不知道”的能力。
它通过引入基本概率分配函数(basic probability assignment, bpa)来描述证据对某个假设的影响程度,从而将不确定信息量化为概率值。
此外,D-S证据理论还通过组合不同来源的证据来解决不确定性问题,通过Dempster合成规则将不同证据源的信息综合起来,得到更准确的推理结果。
尽管D-S证据理论在不确定信息处理方面具有许多优点,但也存在一些局限性。
例如,证据必须是独立的,而这在实际问题中往往难以满足;Dempster合成规则没有坚实的理论基础,其合理性和有效性也存在争议;在计算上可能存在指数爆炸的问题。
总之,Dempster-Shafer证据理论是一种处理不确定信息的有效方法,在许多领域中得到了广泛应用。
然而,其也存在一些局限性和需要进一步研究的问题。
证据理论的应用举例
证据理论的应用举例1 D-S 证据理论1.1关于D-S 证据理论的概念D-S 理论假定有一个用大写希腊字母 Θ 表示的环境(environment ),该环境是一个具有互斥和可穷举元素的集合:Θ = { θ1 , θ2 , ⋯ , θn }术语环境在集合论中又被称之为论域(the universe of discourse )。
在D-S 理论中,习惯上把证据的信任度类似于物理对象的质量去考虑,即证据的质量(Mass )支持了一个信任。
关于质量这一术语也被称为基本概率赋值(BPA , the Basic Probability Assignment )或简称为基本赋值(Basic Assignment )。
为了避免与概率论相混淆,我们将不使用这些术语,而是简单的使用质量(Mass ) 一词。
1.2 D-S 证据理论与概率论的区别D-S 理论和概率论的基本区别是关于无知的处理。
即使在无知的情况下,概率论也必须分布一个等量的概率值。
假如你没有先验知识,那么你必须假定每一种可能性的概率值都是P, NP 1=其中,N 是可能性的总数。
事实上,这赋值为P 是在无可奈何的情况下作出的。
但是,概率论也有一种冠冕堂皇的说法,即所谓的中立原理(the principle of indifference )。
当仅仅有两种可能性存在的时候,比方说“有石油”和“没有石油”,分别用H 和⌝H 表示,那么出现应用中立原理的极端情况。
在与此相类似的情况中,即使在没有一点知识的条件下,那么也必须是P = 50 % ,因为概率论要求P(H)+P(⌝H) = 1,就是说,要么赞成H ,要么反对H ,对H 无知是不被允许的。
表1-1为证据理论与概率论的区别。
表1-1 证据理论与概率论的区别D-S理论不要求必须对无知假设H和反驳假设H赋以信任值,而是仅仅将Mass分配给你希望对其分配信任的环境的子集。
任一未被分配给具体子集的‘信任’被看成‘未表达意见’,并将其分配给环境 ,反驳一个假设的‘信任’,实际上,是对该假设的‘不信任’,但不是对该假设‘未表达意见’。
D-S证据理论
本章的主要参考文献(续3)
[15] Josang, A. The consensus operator for combining beliefs. Artificial Intelligence, 2002, 141(1-2): 157-170. [16] Yang, Jian-Bo, Xu, Dong-Ling. On the evidential reasoning algorithm for multiple attribute decision analysis under uncertainty. IEEE Transaction on Systems, Man, and Cybernetics – Part A: Systems and Humans, 2002, 32(3): 289-304. [17] Yaghlane, B. B., et al. Belief function independence: I. The marginal case. International Journal of Approximate Reasoning, 2002, 29(1): 47-70. [18] Yaghlane, B. B., et al. Belief function independence: II. The conditional case. International Journal of Approximate Reasoning, 2002, 31: 31-75.
[8] Voorbraak, F. On the justification of Dempster’s rule of combination. Artificial Intelligence, 1991, 48:171-197.
DS证据理论改进方法综述 - 副本
D -S 证据推理改进方法综述11.概述:D-S 证据理论是首先由Dempster [1]提出,并由Shafer [2]进一步发展起来的一种不确定推理理论,已广泛用于信息融合和不确定推理等领域,具有坚实的数学基础,能在不需要先验概率的情况下,以简单的推理形式,得出较好的融合结果,为不确定信息的表达和合成提供了自然而强有力的方法。
文献[9]中,介绍了D-S 证据理论的基本理论, 其中包括辨识框架(frame of discernment )、焦元(focal elenment )、基本概率分配函数BPA (basic probability assignment)、信任函数Bel (Belief function)、似然函数Pl (Plausibility function),证据组合(evidence combination) 等概念,并且详细推导了多个证据组合概率分配函数,通过一个空中目标识别的例子清晰易懂的分析了将D-S 证据组合理论用于数据融合的思路和处理算法。
任何融合算法都不具有绝对意义上的普遍性,只能在某些条件满足的情况下适用。
D-S 证据理论存在的问题是,当处理冲突证据时,因组合规则中的归一化过程会出现违背常理的结论。
下面例子说明了这一情况:例1.识框架为},,{C B A =Θ,有两个证据的基本概率分配为:99.0)(,01.0)(,0)(:0)(01.0)(,99.0)(:22221111======C m B m A m S C m B m A m S ,组合证据 .9900.0,1)(,0)()(====k B m C m A m 虽然21m m ,对命题B 的支持程度都很低,但融合结果仍然认为B 为真,这显然是有悖常理的。
k 是衡量用于融合的各个证据之间冲突程度的系数,当1→k ,即证据高度冲突时,归一化过程中,组合规则将矛盾信息完全忽略,在数学上引出不合常理问题。
为解决此问题,人们提出了许多不同的改进方法,通过修改证据及改进组合规则,优化融合结果。
DS证据理论
适用领域:信息融合、专家系统、情报分析、法律 案件分析、多属性决策分析,等等。
4、证据理论的局限性
要求证据必须是独立的,而这有时不易满足
证据合成规则没有非常坚固的理论支持,其合理 性和有效性还存在较大的争议
计算上存在着潜在的指数爆炸问题
5、证据理论的发展概况
“Zadeh悖论”:对证据理论的合成公式的合理性进行 质疑。 例子:利用Dempster证据合成规则对两个目击证人 (W1, W2)判断某宗“谋杀案” 的三个犯罪嫌疑人(Peter, Paul, Mary)中究竟谁是真正的凶手,得到的结果(认定Paul 是凶手)却违背了人的常识推理结果,Zadeh认为这样的结果 无法接受。 m1() Peter Paul Mary 0.99 0.01 0.00 m2() 0.00 0.01 0.99 m12() 0.00 1.00 0.00
5.1
证据理论的发展简况
证据理论(Evidential Theory) Dempster-Shafer理论 Dempster-Shafer证据理论 DS (或D-S)理论
1、证据理论的名称
其它叫法:
Dempster规则 Dempster合成规则 Dempster证据合成规则
March 10, 2002第一稿 September 25, 2006第四次修改稿
Outline
本章的主要参考文献 证据理论的发展简况 经典证据理论 关于证据理论的理论模型解释 证据理论的实现途径 基于DS理论的不确定性推理 计算举例
本章的主要参考文献
[1] Dempster, A. P. Upper and lower probabilities induced by a multivalued mapping. Annals of Mathematical Statistics, 1967, 38(2): 325-339. 【提出 证据理论的第一篇文献】 [2] Dempster, A. P. Generalization of Bayesian Inference. Journal of the Royal Statistical Society. Series B 30, 1968:205-247. [3] Shafer, G. A Mathematical Theory of Evidence. Princeton University Press, 1976. 【证据理论的第一本专著,标志其正式成为一门理论】 [4] Barnett, J. A. Computational methods for a mathematical theory of evidence. In: Proceedings of 7th International Joint Conference on Artificial Intelligence(IJCAI-81), Vancouver, B. C., Canada, Vol. II, 1981: 868-875. 【第一篇将证据理论引入AI领域的标志性论文】
贝叶斯网络以及D-S证据理论算法的研究
融合的一种方法。该算法是 Dempste 于 20 世纪 60 年代首先提出[4],后由其学生 G.Shafer 进一 步扩充和完善,形成了用于处理不确定性的一种 理论,称为 D-S 证据理论。同时它还是对贝叶 斯方法的推广,一个样本空间称为一个识别框
具体计算分为以下 3 步:
第 1 步,更新自身的置信度 Bel 及相关 和 值:
Bel ( x ) ( x ) ( x ) ( 2 ),
(x)
Y Child
(x)
Y
( x)
(x)
(3),
(x)
P ( x | z ) z ( z ) ( 4 ),
Y Parents ( x )
(1)
i1
其中 y 表示观测变量,xi 表示样本空间中的状态 变量。P(xi)被称为 xi 的先验概率,P(y)为 y 的先 验概率。
该算法是一种基于诊断的推理过程,当证据节
点获得观测值时触发更新算法,沿 DAG 结构进 行诊断消息反向传递和因果信息的正向传递,对
于传播到的每个节点,从子节点得到 消息,从 父节点得到 消息,以此计算本节点的 Bel、 和 值,同时触发相邻的非证据节点进行更新。
通过对敌我实力对比、战略意图等的综合判 断可以对敌方威胁等级各取值、敌方不同攻击强 度下所采用的兵力及意图分别给出 PPT 和 CPT。 不同的兵力配置下各类兵力单元出现的条件概 率表、不同作战意图下敌方部队的兵力配备的条 件概率表则可根据敌根据敌方作战条令、兵力编 制以及对历史战例的统计得出。最终贝叶斯网络 推理,求取观测事件下威胁等级节点各等级取值 的后验概率,若其中某个等级的最大后验概率值 大于某个阙值,且与其他威胁等级取值后验概率 之差大于另一阈值,则认为敌方威胁等级为该最 大概率值所对应的威胁等级取值。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
M(民航)=0.00228/0.229=0.01
M(不明)=0.000403/0.229=0.00176
21
分布式计算方法
传感器1
M 1 j ( Ak )
同
周
传感器2
M 2 j ( Ak )
期
融
传感器S
M S j ( Ak )
合
M1 ( Ak )
融 M 2 ( Ak ) 合 M ( Ak )
中 心
传感器1
传感器2
传感器n
命题的证据区间 命题的证据区间 命题的证据区间
证
据
组
合
最终判决规则
规
则
基于D-S证据方法的信息融合框图
融合 结果
11
单传感器多测量周期可信度分配的融合
设 M j ( A表k )示传感器在第
j( 个j 测1量,.周..,期J )对命题
Ak
(k 1, ,的K可) 信度分配值,则该传感器依据 个周期的测量积n累对命题 的
( A) PI(A) Bel( A)
对偶(Bel(A) ,Pl(A))称为信任空间。
7
证据区间和不确定性
信任区间
0
Bel(A)
支持证据区间
Pl(A)
拒绝证据区间
拟信区间
信任度是对假设信任程度的下限估计—悲观估计; 似然度是对假设信任程度的上限估计—乐观估计。
8
5.4 D-S证据理论的合成规则
5 D-S证据理论方法
5.1 D-S证据理论的诞生、形成和适用领域 5.2 D-S证据理论的优势和局限性 5.3 D-S证据理论的基本概念 5.4 D-S证据理论的合成规则 5.5 基于D-S证据理论的数据融合
5.1 D-S证据理论的诞生、形成和适用领域
诞生:源于20世纪60年代美国哈佛大学数学家A. P. Dempster在利 用上、下限概率来解决多值映射问题方面的研究工作。自1967年起 连续发表了一系列论文,标志着证据理论的正式诞生。
融合后验可信度分配A为k
其中
M ( Ak ) c1
M j ( Am ), m 1, , K
Am Ak 1 j J
c 1 M j ( Ak ) M j ( Ak )
Ak 1 j J
Ak 1 j J
12
多传感器多测量周期可信度分配的融合
设 M s j ( A表k )示第
设 M和1 是M 2 上两2个概率分配函数,则其正交和 M M1 M 定义2 为:
其中
M () 0, A
M ( A) c1
M1 ( A1 )M 2 ( A2 ), A
A1 A2 A
c 1
M1( A1)M 2 ( A2 )
M1( A1)M 2 ( A2 )
A1 A2
A1 A2
M2(敌轰炸机2)=0.19/0.49=0.38755 M3(不明)=0.24/1=0.24
20
基于中心式计算法的融合实例
故
c=1-{M1(不明)M2(敌轰1)M3(我机) +M1(不明)M2(敌轰2)M3(我机) + M1(民航)M2(敌轰1)M3(我机) +M1(民航)M2(敌轰1)M3(不明) + M1(民航)M2(我轰)M3(我机) +M1(民航)M2(我轰)M3(不明)} + M1(民航)M2(不明)M3(我机)
=(0.4, 0.3, 0.2, 0.1) M22 ( {敌轰炸机1}, {敌轰炸机2}, {我轰炸机}, {不明} )
=(0.4, 0.4, 0.1, 0.1) M31 ( {我}, {不明} ) =(0.6, 0.4) M32 ( {我}, {不明} ) =(0.4, 0.6)
18
基于中心式计算法的融合实例
3
5.3 D-S证据理论的基本概念
D-S方法与其他概率方法的区别在于: ① 它有两个值,即对每个命题指派两个不确定度量(类似但不等于概率); ② 存在一个证据使得命题似乎可能成立,但使用这个证据又不直接支持或拒绝它。
下面给出几个基本定义。
设 是样本空间, 由一些互不相容的陈述构成。这些陈述各种组合构成幂 集。
从而可得两周期传感器系统对融合命题的可信度分配为 M(轰炸机)=0.011669 M(敌轰1)=0.284939 M(敌轰2)=0.252646 M(我轰)=0.400814 M(我机)=0.041791 M(民航)=0.006513 M(不明)=0.001628
15
一个实例
假设空中目标可能有10种机型,4个机型类(轰炸机、大型机、小型机、民 航),3个识别属性(敌、我、不明)。
下面列出10个可能机型的含义,并用一个10维向量表示10个机型。对目标采 用中频雷达、ESM和IFF传感器探测,考虑这3类传感器的探测特性,给出表5-1中 所示的19个有意义的识别命题及相应的向量表示。
16
序号 1 2 3 4 5 6 7 8 9 10
机型 我轰炸机 我大型机 我小型机1 我小型机2 敌轰炸机1 敌大型机 敌小型机1 敌轰炸机2 敌小型机2 民航机
表5-1 命题的向量表示
向量表示 1000000000 0100000000 0010000000 0001000000 0000100000 0000010000 0000001000 0000000100 0000000010 0000000001
M J ( Ak )
22
分布式计算步骤
① 计算每一测量周期上所获得的各个命题的融合后验可信度分配
其中
M
j
( Ak
)
c
1 j
M sj ( Am ), m 1, , K
Am 1sS
c j
M sj ( Am )
Am 1sS
23
分布式计算步骤
② 基于各周期上的可信度分配计算总的融合后验可信度分配,即
s(s 个1传,..感.,S器)在第
个测j量( j周期1,对..命.,n题)
的可信度分配 ,那么Ak (k的融1,合后,验K可) 信度分配如何计算呢?
Ak
传感器1 传感器2
M 1 j ( Ak ) M 2 j ( Ak )
传感器S
M S j ( Ak )
不同周期融合 不同周期融合
不同周期融合 中心式计算方法
Bel( ) M (B) B 6
似然函数
定义3 命题的似然函数PI:
PI : 2 [0, 1] PI(A) 1 Bel(- A), A
PI 函数称为上限函数,表示对 A 非假的信任程度,即表示对A 似乎可能成立的不 确定性度量。 信任函数和似然函数有如下关系:
PI(A) Bel( A), A A 的不确定性由下式表示
M1 ( Ak )
融 M 2 ( Ak ) 合 M ( Ak )
中 心
M S ( Ak )
13
中心式计算的步骤
① 计算每一传感器根据各自 j 个周期的累积量测所获得的各个命题的融合后验可 信度分配
其中
M s ( Ak ) cs1
M sj ( Am ), m 1, , K
Am Ak 1 j J
同理可得
M1(轰炸机)=0.43/0.73=0.58904 M2(我轰炸机2)=0.05/0.49=0.1024
M1(不明)=0.06/0.73=0.0822
M2(不明)=0.01/0.49=0.020408
M2(敌轰炸机1)=0.24/0.49=0.48979 M3(我机)=0.76/1=0.76
cs 1
M sj ( Am )
M sj ( Am )
Am 1 j J
Am 1 j J
14
中心式计算的步骤
② 对所有传感器的融合结果再进行融合处理,即
其中
M ( Ak ) c1
M s ( Am ), m 1, , K
Am Ak 1 sS
c M s ( Am ) Am 1sS
其中
M ( Ak ) c1
M j ( Am ), mj ( Am ) Am 1 j J
24
基于分布式计算法的融合实例
对于上面的例子,应用分布式计算方法,容易计算得到第一周期和第二周期的各命 题的3种传感器融合的各命题的可信度分配如下:
第一周期 M1(轰炸机)=0.038278 M1(敌轰2)=0.200975 M1(我机)=0.043062 M1(不明)=0.028708
基于中心式计算法的融合实例
对于中频雷达、ESM 和 IFF传感器,假设已获得两个测量周期的后验可信度分 配数据: M11 ( {民航}, {轰炸机}, {不明} ) =(0.3, 0.4, 0.3) M12 ( {民航}, {轰炸机}, {不明} ) =(0.3, 0.5, 0.2) M21 ( {敌轰炸机1}, {敌轰炸机2}, {我轰炸机}, {不明} )
2
5.2 D-S证据理论的优势和局限性
优势: 满足比Bayes概率理论更弱的条件,即不需要知道先验概
率,具有直接表达“不确定”和“不知道”的能力。 局限性:
要求证据必须是独立的,而这有时不易满足;证据合成 规则没有非常坚固的理论支持,其合理性和有效性还存在较大的争 议;计算上存在着潜在的组合爆炸问题。
其中,Msj表示第s个传感器(s=1,2,3)在第j个测量周期(j=1,2)上对命题的后验可信度分配函 数。 c1= M11(民航) M12(民航)+ M11(民航) M12(不明)+ M11(不明) M12 (民航) + M11(轰炸机) M12(轰炸机)+ M11(不明) M12(轰)+ M11(轰) M12 (不明) + M11(不明) M12(不明) =0.24+0.43+0.06=0.73 或者另一种方法 c1=1-{ M11(民航) M12(轰炸机)+M11(轰炸机) M12(民航)}