DS证据理论方法PPT课件_第1页
DS证据理论方法PPT课件_第2页
DS证据理论方法PPT课件_第3页
DS证据理论方法PPT课件_第4页
DS证据理论方法PPT课件_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

5D-S证据理论方法,5.1D-S证据理论的诞生、形成和应用领域5.2D-S证据理论的优点和局限性5.3D-S证据理论的基本概念5.4D-S证据理论的合成规则基于5.5 D-S证据理论的数据融合。2,5.1D-S证据理论的诞生、形成和应用领域,诞生:20世纪60年代美国哈佛大学数学家A.P.Dempster利用上下概率解决多值映射问题的研究工作。从1967年开始连续发表了一系列论文,标志着证据理论的正式诞生。形成:Dempster的学生G.Shafer进一步发展了证据理论,引入了信任函数概念,形成了以“证据”和“结合”为基础处理不确定性推理问题的数学方法集,并于1976年出版了证据的数学理论,这意味着证据理论正式成为处理不确定性问题的完整理论。相关领域:信息融合、专家系统、信息分析、法律事件分析、多属性决策分析等。3,5.2D-S证据理论的优点和局限性,优点:满足比贝叶斯概率理论弱的条件。也就是说,不需要知道先验概率,有直接表达“不确定”和“未知”的能力。限制:证据要求必须独立,有时不能轻易满足。证据合成规则没有很强的理论支持,对其合理性和可行性仍有很大的争议;计算中存在潜在的组合爆炸问题。4,D-S方法与其他概率方法的区别如下:每个命题分配两个不确定性度量(类似于概率,但不等于)的两个值。有证明命题可以成立的证据。但是这个证据的使用并不直接支持或拒绝它。下面列出了一些基本定义。由互不兼容的陈述组成的示例空间。这种陈述以各种组合构成了增强集。5.3D-S证据理论的基本概念,5,定义1基本概率分配函数m设置函数m是满足以下条件的映射:事件不可能的基本概率为0,即:中所有因素的基本概率之和为1。也就是说,M是对的概率分布函数,M(A)是表示对A准确信任的基本概率数。基本概率分配函数,6,定义信任函数,2命题的信任函数Bel (a)被定义为任何假设的、与a的所有子集相对应的基本概率之和。换句话说,Bel函数也称为下限函数,表示对a的完全信任。通过概率分布函数的定义容易得到,定义,7,3命题的似然函数PI:PI函数称为上限函数,表示对a的非伪信任,即对a似乎成立的不确定性度量。信任函数和似然函数有以下关系:A的不确定性通过以下表达式将双重性(Bel(A)、Pl(A)称为信任空间:似然函数,8,可信度是假设的信任水平的下限估计-悲观估计;似然对假设的信赖水平的上限估计-乐观估计。证据区间和不确定性,9,5.4D-S证据理论的合成规则,设置和银以上两个概率分布函数,其正交性和定义:其中,10,多概率分布数的合成规则,多概率分布函数的正交和定义如下:在这里,基于11,5.5 D-S证据理论的数据融合,融合结果,基于D-S证据方法的信息融合方块图,12,单个传感器多测量周期可靠性分布的融合,第一测量周期中表示传感器对命题的可靠性分布的设置,相应的传感器基于周期性测量累计命题融合后的可靠性分布,13,多传感器多测量周期可靠性分配的统一,第一测量周期中表示命题的第一传感器可靠性分配的设置,融合后的可靠性分配如何计算?14,中心计算的阶段,计算每个传感器根据相应j循环的累积测量获得的每个命题的融合后的置信度分布。在这里,15,重新聚合所有传感器的融合结果。即中央计算的阶段。16,例如,空中目标有10种型号,4种型号(轰炸机、大型机、小型机器、民航),3种识别属性(敌人、我、未知)。下面列出了10个可能模型的含义,用一个10维向量表示10个模型。中频雷达、ESM和IFF传感器探头通过表5-1所示的19个有意义的识别命题及其矢量表示来检测这3种传感器类型。17,表5-1命题的向量表示,18,基于集中式计算的聚合示例,对于if雷达、ESM和IFF传感器,M11(民航,轰炸机,未知)=(0.3,0.4,0.3)M12(,19,基于中心的计算的融合示例。其中,Msj表示第s传感器(s=1,2,3)在第j测量周期(j=1,2)中命题的后置信度分配函数。C1=M11(民航)M12(民航)M12(未标识)M11(未标识)M12(民航)M11(轰炸机)M12(轰炸机)M11(未标识)M11,20,基于中央计算法的融合示例,因此M1(民航)=0.24/0.73=0.32766等可用M1(轰炸机)=0.43/0.73=0.58904M2(我的轰炸机2),21,因此c=1-M1(未知)M2(我的电脑)M3(未知)M2(未知)M3(我的电脑)M1(民航)M2(敌人轰炸1),22,方差计算方法,23,方差计算阶段,计算在每个测量周期中获得的每个命题的融合后可信度分布。在这里。24,基于每个周期的置信度分配的分布式计算阶段,25,基于分布式计算方法的集成示例,以上示例应用分布式计算方法,1周期M1(轰炸机)=0.038278M1(敌人轰炸1)=0.267722m1(我的爆

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论