D-S证据理论方法
16
表5-1 命题的向量表示
序号 1 2 机型 我轰炸机 我大型机 向量表示 1000000000 0100000000 序号 11 12 含义 我小型机 敌小型机 向量表示 0011000000 0000001010
3
4 5
我小型机1
我小型机2 敌轰炸机1
0010000000
0001000000 0000100000
13
14 15
敌轰炸机
轰炸机 大型机
0000100100
1000100100 0100010000
6
7 8
敌大型机
敌小型机1 敌轰炸机2
0000010000
0000001000 0000000100
16
17 18
小型机
敌 我
0011001010
0000111110 1111000000
9
10
敌小型机2
M ( Ak ) c 1
其中
c 1
Am Ak 1 j J
M
( Ak )
j
( Am ),
m 1,, K
Ak 1 j J
M
j
Ak 1 j J
M
j
( Ak )
12
多传感器多测量周期可信度分配的融合
设 M s j ( Ak ) 表示第 s( s 1,...,S ) 个传感器在第 j ( j 1,...,n) 个测 量周期对命题 Ak (k 1,, K ) 的可信度分配 ,那么 Ak 的融合
后验可信度分配如何计算呢?
传感器1 传感器2
M1 j ( Ak )
不同周期融合 不同周期融合
M1 ( Ak )
M 2 j ( Ak )
M 2 ( Ak )
融 合 中 心
M ( Ak )
传感器S
M S j ( Ak )
不同周期融合 中心式计算方法
M S ( Ak )
13
中心式计算的步骤
① 计算每一传感器根据各自 j 个周期的累积量测所获得的
述各种组合构成幂集 2 。
4
基本概率分配函数
定义1 基本概率分配函数 M
M : 2 [0, 1]
设函数 M 是满足下列条件的映射: ① 不可能事件的基本概率是0,即 M () 0 ; ② 2 中全部元素的基本概率之和为1,即 M ( A) 1, A 则称 M 是 2 上的概率分配函数,M(A)称为A的基本概率数, 表示对A的精确信任。
② 对所有传感器的融合结果再进行融合处理,即
M ( Ak ) c 1
其中
Am Ak 1 s S
M ( A ),
s m
m 1,, K
c
Am 1 s S
M (A )
s m
15
一个实例
假设空中目标可能有10种机型,4个机型类(轰炸机、大 型机、小型机、民航),3个识别属性(敌、我、不明)。 下面列出10个可能机型的含义,并用一个10维向量表示 10个机型。对目标采用中频雷达、ESM和IFF传感器探测, 考虑这3类传感器的探测特性,给出表5-1中所示的19个有意 义的识别命题及相应的向量表示。
20
基于中心式计算法的融合实例
故 c=1-{M1(不明)M2(敌轰1)M3(我机) +M1(不明)M2(敌轰2)M3(我机)
+ M1(民航)M2(敌轰1)M3(我机) +M1(民航)M2(敌轰1)M3(不明) + M1(民航)M2(我轰)M3(我机) +M1(民航)M2(我轰)M3(不明)} + M1(民航)M2(不明)M3(我机) =1-0.771=0.229
最终判决规则
融 合
结 果
基于D-S证据方法的信息融合框图
11
单传感器多测量周期可信度分配的融合
设 M j ( Ak ) 表示传感器在第 j ( j 1,...,J ) 个测量周期对命题 Ak
(k 1,, K ) 的可信度分配值,则该传感器依据 n 个周期的测
量积累对命题 Ak 的融合后验可信度分配为
A 的不确定性由下式表示
( A) PI(A) Bel(A)
对偶(Bel(A) ,Pl(A))称为信任空间。
7
证据区间和不确定性
信任区间
0
Bel(A)
Pl(A) 拒绝证据区间 拟信区间
支持证据区间
信任度是对假设信任程度的下限估计—悲观估计; 似然度是对假设信任程度的上限估计—乐观估计。
8
M ( A )M
1 1
2
( A2 )
A1 A2
M ( A )M
1 1
2
( A2 )
9
多个概率分配数的合成规则
多个概率分配函数的正交和 M M1 M 2 M n 定义为:
M () 0, A M ( A) c 1
Ai A 1 i n
5
信任函数
定义2 命题的信任函数Bel 对于任意假设而言,其信任度Bel(A)定义为 A 中全部子集 对应的基本概率之和,即
Bel : 2 [0, 1] Bel( A) M ( B), A
B A
Bel函数也称为下限函数,表示对 A 的全部信任。由概率分配
函数的定义容易得到
Bel() M () 0 Bel()
M ( A ),
i i
A
其中
c 1
Ai 1 i n
M (A ) M (A )
i i Ai 1i n i i
10
5.5 基于D-S证据理论的数据融合
传感器1 传感器2
命题的证据区间 命题的证据区间
证
传感器n
命题的证据区间
据 组 合 规 则
B
M ( B)
6
似然函数
定义3 命题的似然函数PI:
P I : 2 [0, 1] P I(A) 1 Bel(-A), A
PI 函数称为上限函数,表示对 A 非假的信任程度,即表示对 A 似乎可能成立的不确定性度量。
信任函数和似然函数有如下关系:
PI(A) Bel(A), A
在较大的争议;计算上存在着潜在的组合爆炸问题。
3
5.3 D-S证据理论的基本概念
D-S方法与其他概率方法的区别在于: ① 它有两个值,即对每个命题指派两个不确定度量(类似但 不等于概率); ② 存在一个证据使得命题似乎可能成立,但使用这个证据又 不直接支持或拒绝它。 下面给出几个基本定义。
设 是样本空间, 由一些互不相容的陈述构成。这些陈
M
j
( Am )
24
基于分布式计算法的融合实例
对于上面的例子,应用分布式计算方法,容易计算得到第一 周期和第二周期的各命题的3种传感器融合的各命题的可信度分 配如下: 第一周期
M1(轰炸机)=0.038278
M1(敌轰2)=0.200975 M1(我机)=0.043062 M1(不明)=0.028708
=(0.4, 0.4, 0.1, 0.1)
M31 ( {我}, {不明} ) =(0.6, 0.4) M32 ( {我}, {不明} ) =(0.4, 0.6)
18
基于中心式计算法的融合实例
其中,Msj表示第s个传感器(s=1,2,3)在第j个测量周期(j=1,2)上对命 题的后验可信度分配函数。 c1= M11(民航) M12(民航)+ M11(民航) M12(不明)+ M11(不明) M12 (民航) + M11(轰炸机) M12(轰炸机)+ M11(不明) M12(轰)+ M11(轰) M12 (不明) + M11(不明) M12(不明) =0.24+0.43+0.06=0.73
Dempster在利用上、下限概率来解决多值映射问题方面 的研究工作。自1967年起连续发表了一系列论文,标志着 证据理论的正式诞生。
•
形成:Dempster的学生G. Shafer对证据理论做了进一步 的发展,引入信任函数概念,形成了一套基于“证据”和 “组合”来处理不确定性推理问题的数学方法,并于1976 年出版了《证据的数学理论》,这标志着证据理论正式成 为一种处理不确定性问题的完整理论。
民航机
0000000011111111
17
基于中心式计算法的融合实例
对于中频雷达、ESM 和 IFF传感器,假设已获得两个测量 周期的后验可信度分配数据: M11 ( {民航}, {轰炸机}, {不明} ) =(0.3, 0.4, 0.3) M12 ( {民航}, {轰炸机}, {不明} ) =(0.3, 0.5, 0.2) M21 ( {敌轰炸机1}, {敌轰炸机2}, {我轰炸机}, {不明} ) =(0.4, 0.3, 0.2, 0.1) M22 ( {敌轰炸机1}, {敌轰炸机2}, {我轰炸机}, {不明} )
5 D-S证据理论方法
5.1 D-S证据理论的诞生、形成和适用领域 5.2 D-S证据理论的优势和局限性 5.3 D-S证据理论的基本概念 5.4 D-S证据理论的合成规则 5.5 基于D-S证据理论的数据融合
5.1 D-S证据理论的诞生、形成和适用领域
•
诞生:源于20世纪60年代美国哈佛大学数学家A. P.
或者另一种方法
c1=1-{ M11(民航) M12(轰炸机)+M11(轰炸机) M12(民航)} =1-(0.3*0.5+0.4*0.3)=0.73
19
基于中心式计算法的融合实例
A j 民 航 1 j 2
M
1j