文档详情

D-S证据理论方法ppt课件

资****亨
实名认证
店铺
PPT
276.50KB
约26页
文档ID:135534490
D-S证据理论方法ppt课件_第1页
1/26

5D S证据理论方法 5 1D S证据理论的诞生 形成和适用领域5 2D S证据理论的优势和局限性5 3D S证据理论的基本概念5 4D S证据理论的合成规则5 5基于D S证据理论的数据融合 2 5 1D S证据理论的诞生 形成和适用领域 诞生 源于20世纪60年代美国哈佛大学数学家A P Dempster在利用上 下限概率来解决多值映射问题方面的研究工作 自1967年起连续发表了一系列论文 标志着证据理论的正式诞生 形成 Dempster的学生G Shafer对证据理论做了进一步的发展 引入信任函数概念 形成了一套基于 证据 和 组合 来处理不确定性推理问题的数学方法 并于1976年出版了 证据的数学理论 这标志着证据理论正式成为一种处理不确定性问题的完整理论 适用领域 信息融合 专家系统 情报分析 法律案件分析 多属性决策分析 等等 3 5 2D S证据理论的优势和局限性 优势 满足比Bayes概率理论更弱的条件 即不需要知道先验概率 具有直接表达 不确定 和 不知道 的能力 局限性 要求证据必须是独立的 而这有时不易满足 证据合成规则没有非常坚固的理论支持 其合理性和有效性还存在较大的争议 计算上存在着潜在的组合爆炸问题 4 D S方法与其他概率方法的区别在于 它有两个值 即对每个命题指派两个不确定度量 类似但不等于概率 存在一个证据使得命题似乎可能成立 但使用这个证据又不直接支持或拒绝它 下面给出几个基本定义 设是样本空间 由一些互不相容的陈述构成 这些陈述各种组合构成幂集 5 3D S证据理论的基本概念 5 定义1基本概率分配函数M设函数M是满足下列条件的映射 不可能事件的基本概率是0 即 中全部元素的基本概率之和为1 即则称M是上的概率分配函数 M A 称为A的基本概率数 表示对A的精确信任 基本概率分配函数 6 信任函数 定义2命题的信任函数Bel对于任意假设而言 其信任度Bel A 定义为A中全部子集对应的基本概率之和 即Bel函数也称为下限函数 表示对A的全部信任 由概率分配函数的定义容易得到 7 定义3命题的似然函数PI PI函数称为上限函数 表示对A非假的信任程度 即表示对A似乎可能成立的不确定性度量 信任函数和似然函数有如下关系 A的不确定性由下式表示对偶 Bel A Pl A 称为信任空间 似然函数 8 信任度是对假设信任程度的下限估计 悲观估计 似然度是对假设信任程度的上限估计 乐观估计 证据区间和不确定性 9 5 4D S证据理论的合成规则 设和是上两个概率分配函数 则其正交和定义为 其中 10 多个概率分配数的合成规则 多个概率分配函数的正交和定义为 其中 11 5 5基于D S证据理论的数据融合 融合结果 基于D S证据方法的信息融合框图 12 单传感器多测量周期可信度分配的融合 设表示传感器在第个测量周期对命题的可信度分配值 则该传感器依据个周期的测量积累对命题的融合后验可信度分配为其中 13 多传感器多测量周期可信度分配的融合 设表示第个传感器在第个测量周期对命题的可信度分配 那么的融合后验可信度分配如何计算呢 14 中心式计算的步骤 计算每一传感器根据各自j个周期的累积量测所获得的各个命题的融合后验可信度分配 其中 15 对所有传感器的融合结果再进行融合处理 即 其中 中心式计算的步骤 16 一个实例 假设空中目标可能有10种机型 4个机型类 轰炸机 大型机 小型机 民航 3个识别属性 敌 我 不明 下面列出10个可能机型的含义 并用一个10维向量表示10个机型 对目标采用中频雷达 ESM和IFF传感器探测 考虑这3类传感器的探测特性 给出表5 1中所示的19个有意义的识别命题及相应的向量表示 17 表5 1命题的向量表示 18 基于中心式计算法的融合实例 对于中频雷达 ESM和IFF传感器 假设已获得两个测量周期的后验可信度分配数据 M11 民航 轰炸机 不明 0 3 0 4 0 3 M12 民航 轰炸机 不明 0 3 0 5 0 2 M21 敌轰炸机1 敌轰炸机2 我轰炸机 不明 0 4 0 3 0 2 0 1 M22 敌轰炸机1 敌轰炸机2 我轰炸机 不明 0 4 0 4 0 1 0 1 M31 我 不明 0 6 0 4 M32 我 不明 0 4 0 6 19 基于中心式计算法的融合实例 其中 Msj表示第s个传感器 s 1 2 3 在第j个测量周期 j 1 2 上对命题的后验可信度分配函数 c1 M11 民航 M12 民航 M11 民航 M12 不明 M11 不明 M12 民航 M11 轰炸机 M12 轰炸机 M11 不明 M12 轰 M11 轰 M12 不明 M11 不明 M12 不明 0 24 0 43 0 06 0 73或者另一种方法c1 1 M11 民航 M12 轰炸机 M11 轰炸机 M12 民航 1 0 3 0 5 0 4 0 3 0 73 20 基于中心式计算法的融合实例 从而M1 民航 0 24 0 73 0 32876同理可得M1 轰炸机 0 43 0 73 0 58904M2 我轰炸机2 0 05 0 49 0 1024M1 不明 0 06 0 73 0 0822M2 不明 0 01 0 49 0 020408M2 敌轰炸机1 0 24 0 49 0 48979M3 我机 0 76 1 0 76M2 敌轰炸机2 0 19 0 49 0 38755M3 不明 0 24 1 0 24 21 故c 1 M1 不明 M2 敌轰1 M3 我机 M1 不明 M2 敌轰2 M3 我机 M1 民航 M2 敌轰1 M3 我机 M1 民航 M2 敌轰1 M3 不明 M1 民航 M2 我轰 M3 我机 M1 民航 M2 我轰 M3 不明 M1 民航 M2 不明 M3 我机 1 0 771 0 229M 轰炸机 0 002885 0 229 0 012598M 敌轰炸机1 0 0789 0 229 0 34454M 敌轰炸机2 0 06246 0 229 0 3528M 我轰炸机 0 0808 0 229 0 3528M 我机 0 001275 0 229 0 005567M 民航 0 00228 0 229 0 01M 不明 0 000403 0 229 0 00176 基于中心式计算法的融合实例 22 分布式计算方法 23 分布式计算步骤 计算每一测量周期上所获得的各个命题的融合后验可信度分配 其中 24 基于各周期上的可信度分配计算总的融合后验可信度分配 即 其中 分布式计算步骤 25 基于分布式计算法的融合实例 对于上面的例子 应用分布式计算方法 容易计算得到第一周期和第二周期的各命题的3种传感器融合的各命题的可信度分配如下 第一周期M1 轰炸机 0 038278M1 敌轰1 0 267942M1 敌轰2 0 200975M1 我轰 0 392345M1 我机 0 043062M1 民航 0 028708M1 不明 0 028708 26 基于分布式计算法的融合实例 第二周期M2 轰炸机 0 060729M2 敌轰1 0 340081M2 敌轰2 0 340081M2 我轰 0 182186M2 我机 0 016195M2 民航 0 036437M2 不明 0 024291从而可得两周期传感器系统对融合命题的可信度分配为M 轰炸机 0 011669M 敌轰1 0 284939M 敌轰2 0 252646M 我轰 0 400814M 我机 0 041791M 民航 0 006513M 不明 0 001628 。

下载提示
相似文档
正为您匹配相似的精品文档
相关文档