DS证据理论方法.ppt
1,黄天翔,D-S证据理论方法,5 D-S证据理论方法,5.1 D-S证据理论的诞生、形成和适用领域5.2 D-S证据理论的优势和局限性5.3 D-S证据理论的基本概念5.4 D-S证据理论的合成规则5.5 基于D-S证据理论的数据融合,3,5.1 D-S证据理论的诞生、形成和适用领域,诞生:源于20世纪60年代美国哈佛大学数学家A.P.Dempster在利用上、下限概率来解决多值映射问题方面的研究工作。自1967年起连续发表了一系列论文,标志着证据理论的正式诞生。形成:Dempster的学生G.Shafer对证据理论做了进一步的发展,引入信任函数概念,形成了一套基于“证据”和“组合”来处理不确定性推理问题的数学方法,并于1976年出版了证据的数学理论,这标志着证据理论正式成为一种处理不确定性问题的完整理论。适用领域:信息融合、专家系统、情报分析、法律案件分析、多属性决策分析,等等。,4,5.2 D-S证据理论的优势和局限性,优势:满足比Bayes概率理论更弱的条件,即不需要知道先验概率,具有直接表达“不确定”和“不知道”的能力。局限性:要求证据必须是独立的,而这有时不易满足;证据合成规则没有非常坚固的理论支持,其合理性和有效性还存在较大的争议;计算上存在着潜在的组合爆炸问题。,5,D-S方法与其他概率方法的区别在于:它有两个值,即对每个命题指派两个不确定度量(类似但不等于概率);存在一个证据使得命题似乎可能成立,但使用这个证据又不直接支持或拒绝它。下面给出几个基本定义。设 是样本空间,由一些互不相容的陈述构成。这些陈述各种组合构成幂集。,5.3 D-S证据理论的基本概念,6,定义1 基本概率分配函数 M设函数 M 是满足下列条件的映射:不可能事件的基本概率是0,即;中全部元素的基本概率之和为1,即则称 M 是 上的概率分配函数,M(A)称为A的基本概率数,表示对A的精确信任。,基本概率分配函数,7,信任函数,定义2 命题的信任函数Bel 对于任意假设而言,其信任度Bel(A)定义为 A 中全部子集对应的基本概率之和,即Bel函数也称为下限函数,表示对 A 的全部信任。由概率分配函数的定义容易得到,8,定义3 命题的似然函数PI:PI 函数称为上限函数,表示对 A 非假的信任程度,即表示对A 似乎可能成立的不确定性度量。信任函数和似然函数有如下关系:A 的不确定性由下式表示对偶(Bel(A),Pl(A))称为信任空间。,似然函数,9,信任度是对假设信任程度的下限估计悲观估计;似然度是对假设信任程度的上限估计乐观估计。,证据区间和不确定性,10,5.4 D-S证据理论的合成规则,设 和 是 上两个概率分配函数,则其正交和 定义为:其中,11,多个概率分配数的合成规则,多个概率分配函数的正交和 定义为:其中,12,5.5 基于D-S证据理论的数据融合,融合结果,基于D-S证据方法的信息融合框图,13,单传感器多测量周期可信度分配的融合,设 表示传感器在第 个测量周期对命题 的可信度分配值,则该传感器依据 个周期的测量积累对命题 的融合后验可信度分配为其中,14,多传感器多测量周期可信度分配的融合,设 表示第 个传感器在第 个测量周期对命题 的可信度分配,那么 的融合后验可信度分配如何计算呢?,15,中心式计算的步骤,计算每一传感器根据各自 j 个周期的累积量测所获得的各个命题的融合后验可信度分配,其中,16,对所有传感器的融合结果再进行融合处理,即,其中,中心式计算的步骤,17,一个实例,假设空中目标可能有10种机型,4个机型类(轰炸机、大型机、小型机、民航),3个识别属性(敌、我、不明)。下面列出10个可能机型的含义,并用一个10维向量表示10个机型。对目标采用中频雷达、ESM和IFF传感器探测,考虑这3类传感器的探测特性,给出表5-1中所示的19个有意义的识别命题及相应的向量表示。,18,表5-1 命题的向量表示,19,基于中心式计算法的融合实例,对于中频雷达、ESM 和 IFF传感器,假设已获得两个测量周期的后验可信度分配数据:M11(民航,轰炸机,不明)=(0.3,0.4,0.3)M12(民航,轰炸机,不明)=(0.3,0.5,0.2)M21(敌轰炸机1,敌轰炸机2,我轰炸机,不明)=(0.4,0.3,0.2,0.1)M22(敌轰炸机1,敌轰炸机2,我轰炸机,不明)=(0.4,0.4,0.1,0.1)M31(我,不明)=(0.6,0.4)M32(我,不明)=(0.4,0.6),20,基于中心式计算法的融合实例,其中,Msj表示第s个传感器(s=1,2,3)在第j个测量周期(j=1,2)上对命题的后验可信度分配函数。c1=M11(民航)M12(民航)+M11(民航)M12(不明)+M11(不明)M12(民航)+M11(轰炸机)M12(轰炸机)+M11(不明)M12(轰)+M11(轰)M12(不明)+M11(不明)M12(不明)=0.24+0.43+0.06=0.73或者另一种方法c1=1-M11(民航)M12(轰炸机)+M11(轰炸机)M12(民航)=1-(0.3*0.5+0.4*0.3)=0.73,21,基于中心式计算法的融合实例,从而M1(民航)=0.24/0.73=0.32876同理可得M1(轰炸机)=0.43/0.73=0.58904 M2(我轰炸机2)=0.05/0.49=0.1024 M1(不明)=0.06/0.73=0.0822 M2(不明)=0.01/0.49=0.020408M2(敌轰炸机1)=0.24/0.49=0.48979 M3(我机)=0.76/1=0.76M2(敌轰炸机2)=0.19/0.49=0.38755 M3(不明)=0.24/1=0.24,22,故c=1-M1(不明)M2(敌轰1)M3(我机)+M1(不明)M2(敌轰2)M3(我机)+M1(民航)M2(敌轰1)M3(我机)+M1(民航)M2(敌轰1)M3(不明)+M1(民航)M2(我轰)M3(我机)+M1(民航)M2(我轰)M3(不明)+M1(民航)M2(不明)M3(我机)=1-0.771=0.229M(轰炸机)=0.002885/0.229=0.012598M(敌轰炸机1)=0.0789/0.229=0.34454M(敌轰炸机2)=0.06246/0.229=0.3528M(我轰炸机)=0.0808/0.229=0.3528M(我机)=0.001275/0.229=0.005567M(民航)=0.00228/0.229=0.01M(不明)=0.000403/0.229=0.00176,基于中心式计算法的融合实例,23,分布式计算方法,24,分布式计算步骤,计算每一测量周期上所获得的各个命题的融合后验可信度分配,其中,25,基于各周期上的可信度分配计算总的融合后验可信度分配,即,其中,分布式计算步骤,26,基于分布式计算法的融合实例,对于上面的例子,应用分布式计算方法,容易计算得到第一周期和第二周期的各命题的3种传感器融合的各命题的可信度分配如下:第一周期 M1(轰炸机)=0.038278 M1(敌轰1)=0.267942 M1(敌轰2)=0.200975 M1(我轰)=0.392345 M1(我机)=0.043062 M1(民航)=0.028708 M1(不明)=0.028708,27,基于分布式计算法的融合实例,第二周期 M2(轰炸机)=0.060729 M2(敌轰1)=0.340081 M2(敌轰2)=0.340081 M2(我轰)=0.182186 M2(我机)=0.016195 M2(民航)=0.036437 M2(不明)=0.024291从而可得两周期传感器系统对融合命题的可信度分配为 M(轰炸机)=0.011669 M(敌轰1)=0.284939 M(敌轰2)=0.252646 M(我轰)=0.400814 M(我机)=0.041791 M(民航)=0.006513 M(不明)=0.001628,