D-S证据理论方法
基于D—S证据理论的几种组合算法的研究

基于D—S证据理论的几种组合算法的研究【摘要】D-S证据理论是一种非常有效的不确定性推理方法,其核心是D-S 证据组合算法,为不确定信息的表达和合成提供了强有力的方法。
本文对D-S 组合算法及其几种改进组合算法进行讨论,分析了算法之间的内在联系,通过一个例子对比了运算结果,最后总结了这几种算法的适用性。
【关键词】D-S证据理论;证据组合算法;高冲突证据0.概述随着火电厂信息化的不断发展,目前电厂广泛采用的分散控制系统DCS可以对整个机组实现实时的、全方位和多层次的监控,这些关于设备和系统的丰富信息是进行故障诊断的宝贵资源。
采用多源信息融合技术可以充分挖掘这些信息的内涵,并有效全方位的综合利用,从而提高对故障诊断的准确性、有效性和可靠性。
因此多源信息融合理论在电力系统的故障诊断中具有较高的理论优势和应用前景。
D-S证据理论构造了不确定性模型的一般框架,建立了命题和集合之间的一一对应关系,把命题的不确定性问题转化为集合的不确定问题。
D-S证据理论是信息融合技术中极其有效的一种不确定性推理,其核心是D-S证据组合规则,为不确定信息的表达和合成提供了强有力的方法。
本文对D-S组合算法及其改进组合算法进行讨论、分析和对比。
1.基本概念[1,2]设Θ为识别框架,则函数m:2Θ满足:m(Φ)=0m(A)=1 (1)则称函数m为A的基本概率分配函数。
m(A)称为命题A的基本概率赋值,表示对命题A的精确信任度,表示了对A的直接支持。
设Θ为一识别框架,m:2Θ→[0,1]是Θ上的基本概率分配函数,定义函数Bel:2Θ→[0,1]Bel(A)=m(B)(?A?Θ)(2)则称函数Bel为Θ上的信任函数,称Bel(A)为命题A的信任度。
Bel(A)表示A的所有子集的可能性度量之和,即表示对A的总的信任程度。
由此,基本概率赋值可以表示为:m(A)=(-1)Bel(B)(?A?Θ)(3)从这种意义上说,基本概率赋值和信任函数精确地传递同样的信息。
D-S证据理论方法

c 1
M1( A1)M 2 ( A2 )
M1( A1)M 2 ( A2 )
A1 A2
A1 A2
9
多个概率分配数的合成规则
多个概率分配函数的正交和
定义为:
其中
M () 0, A
M ( A) c1
M i ( Ai ), A
Ai A 1 in
c 1 Mi ( Ai ) Mi ( Ai )
4
基本概率分配函数
定义1 基本概率分配函数 M M : 2 [0, 1]
设函数 M 是满足下列条件的映射: ① 不可能事件的基本概率是0,即 M () 0 ;
② 2 中全部元素的基本概率之和为1,即 M ( A) 1, A
则称 M 是 2上的概率分配函数,M(A)称为A的基本概率数, 表示对A的精确信任。
15
一个实例
假设空中目标可能有10种机型,4个机型类(轰炸机、大 型机、小型机、民航),3个识别属性(敌、我、不明)。
下面列出10个可能机型的含义,并用一个10维向量表示 10个机型。对目标采用中频雷达、ESM和IFF传感器探测, 考虑这3类传感器的探测特性,给出表5-1中所示的19个有意 义的识别命题及相应的向量表示。
16
表5-1 命题的向量表示
序号 1 2 3 4 5 6 7 8 9 10
机型 我轰炸机 我大型机 我小型机1 我小型机2 敌轰炸机1 敌大型机 敌小型机1 敌轰炸机2 敌小型机2 民航机
Am Ak 1 j J
cs 1
M sj ( Am )
M sj ( Am )
Am 1 j J
Am 1 j J
14
中心式计算的步骤
② 对所有传感器的融合结果再进行融合处理,即
多传感器信息融合DS证据理论

说明 :
①设样本空间U中有n个元素,则U中子集的个
数为 2n个,定义中的 2U就是表示这些子集的。
②概率赋值函数的作用是把U的任意一个子集 A都映射为[0 ,1]上的一个数m(A)。显 然,上面两个公式中,前者表示对不可能命题
的支持程度为零,后者表示所有子集U的集
合 2U 中的全部元素的支持程度之和为1。可见,
引入三个函数:概率赋值函数,信任函数 以及似真函数等概念。
1、概率赋值函数
设U为一辨识框架(样本空间),领域 内的命题都用U的子集表示,则概率分配函 数定义如下:
定义1: 设函数m:2U→[0,1],且满足 (1)m(Φ)=0
(2)Σm(A)=1
A⊆ 2U
则称m是2U上的概率赋值函数,m(A)称 为A的基本概率赋值,有时也将其称作质量 函数。
1(0 0 00.6 0.50 0 0.50 0 0.50)
0
(m1
m2
)({b})
1
1 K1
[m1
({b})m2
({b,
c})
m1
({b})m2
({a,
b})
m1
({a,
b})m2
({b})
m1({b,c})m2({b}) m1({b})m2({a,b,c}) m1({a,b,c})m2({b})
任度为0.25;另外,由于 Bel(A) 1 Pl(A) 0 ,说明对 A 不信任。所以A
(0.25,1)表示对A为真有0.25的信任度。
❖ A(0,0.85):由于Bel(A)=0,而 Bel(A) 1 Pl(A) 1 0.85 0.15 ,
所以A(0,0.85)表示对A为假有一定程度的信任,信任度为0.15。
基于决策距离测量的D-S证据理论冲突处理方法

第2 8卷第 4期
21 0 1年 4 月
计算机应 用与软件
Co u e p ia in n ot r mp t rAp lc t s a d S fwa e o
Vo . . 128 No 4
Ap . 01 r2 1
基 于决 策距 离 测量 的 D. 据 理 论 冲突 处理 方 法 S证
Ho v r h n te e a e h g l o f ci g e i e c s fr D— vd n e t e r we e ,w e h r r ihy c n it vd n e o S e i e c h oy,t e a pi ain o S c mb n t n r l y d a u l n h p l t f D— o ia i u e ma r w o t c o o
D. S EVI DENCE THEoRY CONFLI CT HANDLI NG APPRoACH
BAS ED oN DECI I S ON STANCE EASUREM ENT DI M
P n upn C oXajn e gH iig a io u
( colfI om t nE gnei ,azo n esyo i ne n cnmc,a zo 30 0 G nu C ia Sho fr ai nier g L nhuU iri Fn c dEoo i L nhu7 02 , a ̄ ,hn ) o n o n v tf a a s
基于D-S证据理论的数据关联新方法

摘
要 :针对 被动传感器 网络 中的多 目标数据关联 ,提出一种 基于 D S证据 理论 的数据 关联新 方法 。根 据被 动传感器 —
网络 中多 目标 跟踪的特点 ,建立适合 于被动 目标数据 关联 的 6种合成 证据 ( 包含 速度 变化量 、 向角变 化量 、 行时 间变 化 航 飞
量、 观测可能性 、 性变化量与未 知) 属 ,根据各 自的 自相关 函数 自适应确定证 据权 值 ,通过证据权值与信2 1 年 9月 01
信 号 处 理
S GNAL I PR0CESS NG I
Vo . 7. 12
No. 9
Se . 201 p 1
基 于 D. S证 据 理 论 的数 据 关 联 新 方 法
张 智超 李 良群 谢 维 信
( 深圳 大 学 A R 国 防科 技 重 点 实 验 室 ,广 东 深 圳 5 8 6 ) T 10 0
整合成 中各证 据的 比重 ,最后应用 多级决 策获取对 目标 观测的关联 结果 。仿真结 果表 明 ,使用 自相关 函数改 进 的 D s证据 —
理 论 的数 据 关 联 新 方 法 能 够 在 抑 制观 测 中 冲 突 证 据 影 响 的 同 时 ,削 减 关 联 运 算 时 间 ,获得 被 动 多 目标 实 时 有 效 的 关 联 结 果 ,
b l ffn t n ei ci .An ea scainrs lwi ed cd db h lyly rid e n u cin h i lt n so a ea s i— e u o dt so it eut l b e ie ytemui e g me t n t .T esmuai h wst th so a h o l t a u f o o h t c
D_S证据理论数据融合方法在目标识别中的应用

蓝金辉, 等: D 2S 证据理论数据融合方法在目标识别中的应用
55
断命题是否成立, 得到决策结果。 2. 2 多传感器系统的D -S 数据融合结构
由于多个证据结合的计算可以用两个证据结合 的计算递推得到, 图 2 是多个证据结合的计算可以 用两个证据结合的计算递推得到的结构等效图, 在 多传感器系统数据融合中, 由于数据量很大, 所以采 用由两个证据结合的计算递推得到的结构。
图 1 D -S 方法用于多传感器系统数据融合方法
在多传感器系统数据融合中, 先初始化一次对 基本可信度的分配。然后, 每当收到一则传感器的报 警信息, 就进行一次基本可信度的分配, 再用D em p2 ster 合成法则得到新的基本可信度的分配。 当不断 有信息传回时, 这种对基本可信度的分配便得以继 续。 最后, 依照各命题的可信度和似真度等指标, 判
0, A = <;
m (A ) =
6 m 1 (A i)m 2 (B j )
A i IB j = A
, A ≠ <.
6 1 -
m 1 (A i)m 2 (B j )
A i IB j = <
(2)
对于多个信度函数的合成, 设B el1, …, B eln是同 一识别框架 ( 上的信度函数, m 1, …, m n 是对应的 基本可信度分配, 如果 B el1 + B eln 存在且基本可 信度分配为m , 则
Abstract: D ata fusion based on reasoning m ethod is app lied to reso lve veh icle target recognition p roblem s. T he basic concep ts and theo ry of D emp ster2Shafer evidence reasoning app lied to data fusion are analyzed in detail. T he m ethod is app lied to m ultisenso r data fusion fo r veh icle target recognition. Experim en tal results show that the data fusion result is better than that of a single senso r and that the D 2S data fusion m ethod is effective. Key words: evidence reason ing; data fusion; target recogn ition
证据理论方法详解

第五章证据理论(Evidence Theory)方法在本章§1,我们将讨论一种被称之为登普斯特-谢弗(Dempster-Shafer)或谢弗-登普斯特(Shafer-Dempster)理论(简称D-S理论或证据理论)的不精确推理方法。
这一理论最初是以登普斯特(Dempster,1967年)的工作为基础的,登普斯特试图用一个概率区间而不是单一概率数值去建模不确定性. 1976年,谢弗(Shafer,1976年)在《证据的数学理论》一书中扩展和改进了登普斯特工作. D-S理论具有好的理论基础。
确定性因子能被证明是D-S 理论的一种特殊情形。
在§2我们将描述一种简化的证据理论模型MET1 . 在§3我们将给出支持有序命题类问题的具有凸函数性质的简化证据理论模型。
围绕证据理论的一些新的研究工作,将在第六章介绍。
§1D-S理论(Dempster-Shafer Theory)●辨别框架(Frames of Discernment)D-S理论假定有一个用大写希腊字母Θ表示的环境(environment),该环境是一个具有互斥和可穷举元素的集合:Θ = { θ1 , θ2 , ⋯, θn }术语环境在集合论中又被称之为论域(the universe of discourse)。
一些论域的例子可以是:Θ = { airliner , bomber , fighter }Θ = { red , green , blue , orange , yellow }Θ = { barn , grass , person , cow , car }注意,上述集合中的元素都是互斥的。
为了简化我们的讨论,假定Θ是一个有限集合。
其元素是诸如时间、距离、速度等连续变量的D-S 环境上的研究工作已经被做。
理解Θ的一种方式是先提出问题,然后进行回答。
假定Θ = { airliner , bomber , fighter }提问1:“这军用飞机是什么?”;答案1:是Θ的子集{ θ2 , θ3 } = { bomber , fighter }提问2:“这民用飞机是什么?”;答案2:是Θ的子集{ θ1} = { airliner },{ θ1} 是单元素集合。
DS证据理论 _浙大

本章的主要参考文献(续4)
浙江大学研究生《人工智能》课件
第五章 D-S证据理论
(Chapter5 D-S Evidential Theory )
徐从富(Congfu Xu) PhD, Associate Professor
Email: xucongfu@ Institute of Artificial Intelligence, College of Computer Science, Zhejiang University, Hangzhou 310027, P.R. China
March 10, 2002第一稿 September 25, 2006第四次修改稿
Outline
本章的主要参考文献 证据理论的发展简况 经典证据理论 关于证据理论的理论模型解释 证据理论的实现途径 基于DS理论的不确定性推理 计算举例
本章的主要参考文献
[1] Dempster, A. P. Upper and lower probabilities induced by a multivalued mapping. Annals of Mathematical Statistics, 1967, 38(2): 325-339. 【提出 证据理论的第一篇文献】 [2] Dempster, A. P. Generalization of Bayesian Inference. Journal of the Royal Statistical Society. Series B 30, 1968:205-247. [3] Shafer, G. A Mathematical Theory of Evidence. Princeton University Press, 1976. 【证据理论的第一本专著,标志其正式成为一门理论】 [4] Barnett, J. A. Computational methods for a mathematical theory of evidence. In: Proceedings of 7th International Joint Conference on Artificial Intelligence(IJCAI-81), Vancouver, B. C., Canada, Vol. II, 1981: 868-875. 【第一篇将证据理论引入AI领域的标志性论文】
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
M(民航)=0.00228/0.229=0.01
M(不明)=0.000403/0.229=0.00176
21
分布式计算方法
传感器1
M 1 j ( Ak )
同
周
传感器2
M 2 j ( Ak )
期
融
传感器S
M S j ( Ak )
合
M1 ( Ak )
融 M 2 ( Ak ) 合 M ( Ak )
中 心
传感器1
传感器2
传感器n
命题的证据区间 命题的证据区间 命题的证据区间
证
据
组
合
最终判决规则
规
则
基于D-S证据方法的信息融合框图
融合 结果
11
单传感器多测量周期可信度分配的融合
设 M j ( A表k )示传感器在第
j( 个j 测1量,.周..,期J )对命题
Ak
(k 1, ,的K可) 信度分配值,则该传感器依据 个周期的测量积n累对命题 的
( A) PI(A) Bel( A)
对偶(Bel(A) ,Pl(A))称为信任空间。
7
证据区间和不确定性
信任区间
0
Bel(A)
支持证据区间
Pl(A)
拒绝证据区间
拟信区间
信任度是对假设信任程度的下限估计—悲观估计; 似然度是对假设信任程度的上限估计—乐观估计。
8
5.4 D-S证据理论的合成规则
5 D-S证据理论方法
5.1 D-S证据理论的诞生、形成和适用领域 5.2 D-S证据理论的优势和局限性 5.3 D-S证据理论的基本概念 5.4 D-S证据理论的合成规则 5.5 基于D-S证据理论的数据融合
5.1 D-S证据理论的诞生、形成和适用领域
诞生:源于20世纪60年代美国哈佛大学数学家A. P. Dempster在利 用上、下限概率来解决多值映射问题方面的研究工作。自1967年起 连续发表了一系列论文,标志着证据理论的正式诞生。
融合后验可信度分配A为k
其中
M ( Ak ) c1
M j ( Am ), m 1, , K
Am Ak 1 j J
c 1 M j ( Ak ) M j ( Ak )
Ak 1 j J
Ak 1 j J
12
多传感器多测量周期可信度分配的融合
设 M s j ( A表k )示第
设 M和1 是M 2 上两2个概率分配函数,则其正交和 M M1 M 定义2 为:
其中
M () 0, A
M ( A) c1
M1 ( A1 )M 2 ( A2 ), A
A1 A2 A
c 1
M1( A1)M 2 ( A2 )
M1( A1)M 2 ( A2 )
A1 A2
A1 A2
M2(敌轰炸机2)=0.19/0.49=0.38755 M3(不明)=0.24/1=0.24
20
基于中心式计算法的融合实例
故
c=1-{M1(不明)M2(敌轰1)M3(我机) +M1(不明)M2(敌轰2)M3(我机) + M1(民航)M2(敌轰1)M3(我机) +M1(民航)M2(敌轰1)M3(不明) + M1(民航)M2(我轰)M3(我机) +M1(民航)M2(我轰)M3(不明)} + M1(民航)M2(不明)M3(我机)
=(0.4, 0.3, 0.2, 0.1) M22 ( {敌轰炸机1}, {敌轰炸机2}, {我轰炸机}, {不明} )
=(0.4, 0.4, 0.1, 0.1) M31 ( {我}, {不明} ) =(0.6, 0.4) M32 ( {我}, {不明} ) =(0.4, 0.6)
18
基于中心式计算法的融合实例
3
5.3 D-S证据理论的基本概念
D-S方法与其他概率方法的区别在于: ① 它有两个值,即对每个命题指派两个不确定度量(类似但不等于概率); ② 存在一个证据使得命题似乎可能成立,但使用这个证据又不直接支持或拒绝它。
下面给出几个基本定义。
设 是样本空间, 由一些互不相容的陈述构成。这些陈述各种组合构成幂 集。
从而可得两周期传感器系统对融合命题的可信度分配为 M(轰炸机)=0.011669 M(敌轰1)=0.284939 M(敌轰2)=0.252646 M(我轰)=0.400814 M(我机)=0.041791 M(民航)=0.006513 M(不明)=0.001628
15
一个实例
假设空中目标可能有10种机型,4个机型类(轰炸机、大型机、小型机、民 航),3个识别属性(敌、我、不明)。
下面列出10个可能机型的含义,并用一个10维向量表示10个机型。对目标采 用中频雷达、ESM和IFF传感器探测,考虑这3类传感器的探测特性,给出表5-1中 所示的19个有意义的识别命题及相应的向量表示。
16
序号 1 2 3 4 5 6 7 8 9 10
机型 我轰炸机 我大型机 我小型机1 我小型机2 敌轰炸机1 敌大型机 敌小型机1 敌轰炸机2 敌小型机2 民航机
表5-1 命题的向量表示
向量表示 1000000000 0100000000 0010000000 0001000000 0000100000 0000010000 0000001000 0000000100 0000000010 0000000001
M J ( Ak )
22
分布式计算步骤
① 计算每一测量周期上所获得的各个命题的融合后验可信度分配
其中
M
j
( Ak
)
c
1 j
M sj ( Am ), m 1, , K
Am 1sS
c j
M sj ( Am )
Am 1sS
23
分布式计算步骤
② 基于各周期上的可信度分配计算总的融合后验可信度分配,即
s(s 个1传,..感.,S器)在第
个测j量( j周期1,对..命.,n题)
的可信度分配 ,那么Ak (k的融1,合后,验K可) 信度分配如何计算呢?
Ak
传感器1 传感器2
M 1 j ( Ak ) M 2 j ( Ak )
传感器S
M S j ( Ak )
不同周期融合 不同周期融合
不同周期融合 中心式计算方法
Bel( ) M (B) B 6
似然函数
定义3 命题的似然函数PI:
PI : 2 [0, 1] PI(A) 1 Bel(- A), A
PI 函数称为上限函数,表示对 A 非假的信任程度,即表示对A 似乎可能成立的不 确定性度量。 信任函数和似然函数有如下关系:
PI(A) Bel( A), A A 的不确定性由下式表示
M1 ( Ak )
融 M 2 ( Ak ) 合 M ( Ak )
中 心
M S ( Ak )
13
中心式计算的步骤
① 计算每一传感器根据各自 j 个周期的累积量测所获得的各个命题的融合后验可 信度分配
其中
M s ( Ak ) cs1
M sj ( Am ), m 1, , K
Am Ak 1 j J
同理可得
M1(轰炸机)=0.43/0.73=0.58904 M2(我轰炸机2)=0.05/0.49=0.1024
M1(不明)=0.06/0.73=0.0822
M2(不明)=0.01/0.49=0.020408
M2(敌轰炸机1)=0.24/0.49=0.48979 M3(我机)=0.76/1=0.76
cs 1
M sj ( Am )
M sj ( Am )
Am 1 j J
Am 1 j J
14
中心式计算的步骤
② 对所有传感器的融合结果再进行融合处理,即
其中
M ( Ak ) c1
M s ( Am ), m 1, , K
Am Ak 1 sS
c M s ( Am ) Am 1sS
其中
M ( Ak ) c1
M j ( Am ), mj ( Am ) Am 1 j J
24
基于分布式计算法的融合实例
对于上面的例子,应用分布式计算方法,容易计算得到第一周期和第二周期的各命 题的3种传感器融合的各命题的可信度分配如下:
第一周期 M1(轰炸机)=0.038278 M1(敌轰2)=0.200975 M1(我机)=0.043062 M1(不明)=0.028708
基于中心式计算法的融合实例
对于中频雷达、ESM 和 IFF传感器,假设已获得两个测量周期的后验可信度分 配数据: M11 ( {民航}, {轰炸机}, {不明} ) =(0.3, 0.4, 0.3) M12 ( {民航}, {轰炸机}, {不明} ) =(0.3, 0.5, 0.2) M21 ( {敌轰炸机1}, {敌轰炸机2}, {我轰炸机}, {不明} )
2
5.2 D-S证据理论的优势和局限性
优势: 满足比Bayes概率理论更弱的条件,即不需要知道先验概
率,具有直接表达“不确定”和“不知道”的能力。 局限性:
要求证据必须是独立的,而这有时不易满足;证据合成 规则没有非常坚固的理论支持,其合理性和有效性还存在较大的争 议;计算上存在着潜在的组合爆炸问题。
其中,Msj表示第s个传感器(s=1,2,3)在第j个测量周期(j=1,2)上对命题的后验可信度分配函 数。 c1= M11(民航) M12(民航)+ M11(民航) M12(不明)+ M11(不明) M12 (民航) + M11(轰炸机) M12(轰炸机)+ M11(不明) M12(轰)+ M11(轰) M12 (不明) + M11(不明) M12(不明) =0.24+0.43+0.06=0.73 或者另一种方法 c1=1-{ M11(民航) M12(轰炸机)+M11(轰炸机) M12(民航)}