5-D-S证据理论方法

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

M ( A ),
i i
A
其中
c 1
Ai 1 i n
M (A ) M (A )
i i Ai 1i n i i
11
5.5 基于D-S证据理论的数据融合
传感器1 传感器2

命题的证据区间 命题的证据区间

传感器n
命题的证据区间
据 组 合 规 则
A 的不确定性由下式表示
( A) PI(A) Bel(A)
对偶(Bel(A) ,Pl(A))称为信任空间。
8
证据区间和不确定性
信任区间
0
Bel(A)
Pl(A) 拒绝证据区间 拟信区间
支持证据区间
信任度是对假设信任程度的下限估计—悲观估计; 似然度是对假设信任程度的上限估计—乐观估计。
9
m 1,, K
其中
cj
Am 1 s S
M
sj
( Am )
24
分布式计算步骤
② 基于各周期上的可信度分配计算总的融合后验可信度分配, 即
M ( Ak ) c 1 M j ( Am ), m 1,, K
Am 1 j J
其中
Байду номын сангаас
c
Am 1 j J
在较大的争议;计算上存在着潜在的组合爆炸问题。
4
5.3 D-S证据理论的基本概念
D-S方法与其他概率方法的区别在于: ① 它有两个值,即对每个命题指派两个不确定度量(类似但 不等于概率); ② 存在一个证据使得命题似乎可能成立,但使用这个证据又 不直接支持或拒绝它。 下面给出几个基本定义。
设 是样本空间, 由一些互不相容的陈述构成。这些陈
从而 M1 (民航)=0.24/0.73=0.32876 同理可得 M1(轰炸机)=0.43/0.73=0.58904 M2(我轰炸机2)=0.05/0.49=0.1024
M1(不明)=0.06/0.73=0.0822 M2(不明)=0.01/0.49=0.020408 M2(敌轰炸机1)=0.24/0.49=0.48979 M3(我机)=0.76/1=0.76 M2(敌轰炸机2)=0.19/0.49=0.38755 M3(不明)=0.24/1=0.24
后验可信度分配如何计算呢?
传感器1 传感器2

M1 j ( Ak )
不同周期融合 不同周期融合
M1 ( Ak )
M 2 j ( Ak )
M 2 ( Ak )
融 合 中 心
M ( Ak )
传感器S
M S j ( Ak )
不同周期融合 中心式计算方法
M S ( Ak )
14
中心式计算的步骤
① 计算每一传感器根据各自 j 个周期的累积量测所获得的
最终判决规则
融 合
结 果
基于D-S证据方法的信息融合框图
12
单传感器多测量周期可信度分配的融合
设 M j ( Ak ) 表示传感器在第 j ( j 1,...,J ) 个测量周期对命题 Ak
(k 1,, K ) 的可信度分配值,则该传感器依据 n 个周期的测
量积累对命题 Ak 的融合后验可信度分配为
或者另一种方法
c1=1-{ M11(民航) M12(轰炸机)+M11(轰炸机) M12(民航)} =1-(0.3*0.5+0.4*0.3)=0.73
20
基于中心式计算法的融合实例
A j 民 航 1 j 2
M
1j
( Aj )
M 11 (民航) M 12 (民航) M 11 (民航) M 12 (不明) M 11 (不明) M 12 (民航) 0.24
M ( Ak ) c 1
其中
c 1
Am Ak 1 j J
M
( Ak )
j
( Am ),
m 1,, K
Ak 1 j J
M
j
Ak 1 j J
M
j
( Ak )
13
多传感器多测量周期可信度分配的融合
设 M s j ( Ak ) 表示第 s( s 1,...,S ) 个传感器在第 j ( j 1,...,n) 个测 量周期对命题 Ak (k 1,, K ) 的可信度分配 ,那么 Ak 的融合
Dempster在利用上、下限概率来解决多值映射问题方面 的研究工作。自1967年起连续发表了一系列论文,标志着 证据理论的正式诞生。

形成:Dempster的学生G. Shafer对证据理论做了进一步 的发展,引入信任函数概念,形成了一套基于“证据”和 “组合”来处理不确定性推理问题的数学方法,并于1976 年出版了《证据的数学理论》,这标志着证据理论正式成 为一种处理不确定性问题的完整理论。
适用领域:信息融合、专家系统、情报分析、法律案件分 析、多属性决策分析,等等。
3

5.2 D-S证据理论的优势和局限性

优势: 满足比Bayes概率理论更弱的条件,即不需要知道先验 概率,具有直接表达“不确定”和“不知道”的能力。

局限性: 要求证据必须是独立的,而这有时不易满足;证据合 成规则没有非常坚固的理论支持,其合理性和有效性还存
D-S证据理论方法



1
5 D-S证据理论方法
5.1 D-S证据理论的诞生、形成和适用领域 5.2 D-S证据理论的优势和局限性 5.3 D-S证据理论的基本概念 5.4 D-S证据理论的合成规则 5.5 基于D-S证据理论的数据融合
5.1 D-S证据理论的诞生、形成和适用领域

诞生:源于20世纪60年代美国哈佛大学数学家A. P.
各个命题的融合后验可信度分配
M s ( Ak ) cs1
其中
Am Ak 1 j J
M
sj
( Am ), m 1,, K
cs 1
Am 1 j J
M
sj
( Am )
Am 1 j J
M
sj
( Am )
15
中心式计算的步骤
5.4 D-S证据理论的合成规则
设 M 1 和 M 2是 2 上两个概率分配函数,则其正交和
M M1 M 2 定义为:
M () 0, A M ( A) c 1
A1 A2 A
M ( A )M
1 1
2
( A2 ), A
其中
c 1
A1 A2
述各种组合构成幂集 2 。
5
基本概率分配函数
定义1 基本概率分配函数 M
M : 2 [0, 1]
设函数 M 是满足下列条件的映射: ① 不可能事件的基本概率是0,即 M () 0 ; ② 2 中全部元素的基本概率之和为1,即 M ( A) 1, A 则称 M 是 2 上的概率分配函数,M(A)称为A的基本概率数, 表示对A的精确信任。
=(0.4, 0.4, 0.1, 0.1)
M31 ( {我}, {不明} ) =(0.6, 0.4) M32 ( {我}, {不明} ) =(0.4, 0.6)
19
基于中心式计算法的融合实例
其中,Msj表示第s个传感器(s=1,2,3)在第j个测量周期(j=1,2)上对命 题的后验可信度分配函数。 c1= M11(民航) M12(民航)+ M11(民航) M12(不明)+ M11(不明) M12 (民航) + M11(轰炸机) M12(轰炸机)+ M11(不明) M12(轰)+ M11(轰) M12 (不明) + M11(不明) M12(不明) =0.24+0.43+0.06=0.73
民航机
0000000010
0000000001
19
不明
1111111111
18
基于中心式计算法的融合实例
对于中频雷达、ESM 和 IFF传感器,假设已获得两个测量 周期的后验可信度分配数据: M11 ( {民航}, {轰炸机}, {不明} ) =(0.3, 0.4, 0.3) M12 ( {民航}, {轰炸机}, {不明} ) =(0.3, 0.5, 0.2) M21 ( {敌轰炸机1}, {敌轰炸机2}, {我轰炸机}, {不明} ) =(0.4, 0.3, 0.2, 0.1) M22 ( {敌轰炸机1}, {敌轰炸机2}, {我轰炸机}, {不明} )
M(轰炸机)=0.002885/0.229=0.012598 M(敌轰炸机1)=0.0789/0.229=0.34454
M(敌轰炸机2)=0.06246/0.229=0.3528 M(我轰炸机)=0.0808/0.229=0.3528 M(我机)=0.001275/0.229=0.005567 M(民航)=0.00228/0.229=0.01 M(不明)=0.000403/0.229=0.00176
22
分布式计算方法
传感器1 传感器2

M1 j ( Ak )

M1 ( Ak )
M 2 j ( Ak )

期 融
M 2 ( Ak )
融 合 中 心
M ( Ak )
传感器S
M S j ( Ak )

M J ( Ak )
23
分布式计算步骤
① 计算每一测量周期上所获得的各个命题的融合后验可信度 分配
1 M j ( Ak ) c j M sj ( Am ), Am 1 s S
6
信任函数
定义2 命题的信任函数Bel 对于任意假设而言,其信任度Bel(A)定义为 A 中全部子集 对应的基本概率之和,即
Bel : 2 [0, 1] Bel( A) M ( B), A
B A
Bel函数也称为下限函数,表示对 A 的全部信任。由概率分配
函数的定义容易得到
Bel() M () 0 Bel()
② 对所有传感器的融合结果再进行融合处理,即
M ( Ak ) c 1
其中
Am Ak 1 s S
M ( A ),
s m
m 1,, K
c
Am 1 s S
M (A )
s m
16
一个实例
假设空中目标可能有10种机型,4个机型类(轰炸机、大 型机、小型机、民航),3个识别属性(敌、我、不明)。 下面列出10个可能机型的含义,并用一个10维向量表示 10个机型。对目标采用中频雷达、ESM和IFF传感器探测, 考虑这3类传感器的探测特性,给出表5-1中所示的19个有意 义的识别命题及相应的向量表示。
13
14 15
敌轰炸机
轰炸机 大型机
0000100100
1000100100 0100010000
6
7 8
敌大型机
敌小型机1 敌轰炸机2
0000010000
0000001000 0000000100
16
17 18
小型机
敌 我
0011001010
0000111110 1111000000
9
10
敌小型机2
B
M ( B)
7
似然函数
定义3 命题的似然函数PI:
P I : 2 [0, 1] P I(A) 1 Bel(-A), A
PI 函数称为上限函数,表示对 A 非假的信任程度,即表示对 A 似乎可能成立的不确定性度量。
信任函数和似然函数有如下关系:
PI(A) Bel(A), A
21
基于中心式计算法的融合实例
故 c=1-{M1(不明)M2(敌轰1)M3(我机) +M1(不明)M2(敌轰2)M3(我机)
+ M1(民航)M2(敌轰1)M3(我机) +M1(民航)M2(敌轰1)M3(不明) + M1(民航)M2(我轰)M3(我机) +M1(民航)M2(我轰)M3(不明)} + M1(民航)M2(不明)M3(我机) =1-0.771=0.229
M ( A )M
1 1
2
( A2 )
A1 A2
M ( A )M
1 1
2
( A2 )
10
多个概率分配数的合成规则
多个概率分配函数的正交和 M M1 M 2 M n 定义为:
M () 0, A M ( A) c 1
Ai A 1 i n
17
表5-1 命题的向量表示
序号 1 2 机型 我轰炸机 我大型机 向量表示 1000000000 0100000000 序号 11 12 含义 我小型机 敌小型机 向量表示 0011000000 0000001010
3
4 5
我小型机1
我小型机2 敌轰炸机1
0010000000
0001000000 0000100000
M
j
( Am )
25
基于分布式计算法的融合实例
对于上面的例子,应用分布式计算方法,容易计算得到第一 周期和第二周期的各命题的3种传感器融合的各命题的可信度分 配如下: 第一周期
M1(轰炸机)=0.038278
相关文档
最新文档