欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    DS证据理论方法.ppt

    • 资源ID:5428185       资源大小:373.50KB        全文页数:27页
    • 资源格式: PPT        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    DS证据理论方法.ppt

    1,黄天翔,D-S证据理论方法,5 D-S证据理论方法,5.1 D-S证据理论的诞生、形成和适用领域5.2 D-S证据理论的优势和局限性5.3 D-S证据理论的基本概念5.4 D-S证据理论的合成规则5.5 基于D-S证据理论的数据融合,3,5.1 D-S证据理论的诞生、形成和适用领域,诞生:源于20世纪60年代美国哈佛大学数学家A.P.Dempster在利用上、下限概率来解决多值映射问题方面的研究工作。自1967年起连续发表了一系列论文,标志着证据理论的正式诞生。形成:Dempster的学生G.Shafer对证据理论做了进一步的发展,引入信任函数概念,形成了一套基于“证据”和“组合”来处理不确定性推理问题的数学方法,并于1976年出版了证据的数学理论,这标志着证据理论正式成为一种处理不确定性问题的完整理论。适用领域:信息融合、专家系统、情报分析、法律案件分析、多属性决策分析,等等。,4,5.2 D-S证据理论的优势和局限性,优势:满足比Bayes概率理论更弱的条件,即不需要知道先验概率,具有直接表达“不确定”和“不知道”的能力。局限性:要求证据必须是独立的,而这有时不易满足;证据合成规则没有非常坚固的理论支持,其合理性和有效性还存在较大的争议;计算上存在着潜在的组合爆炸问题。,5,D-S方法与其他概率方法的区别在于:它有两个值,即对每个命题指派两个不确定度量(类似但不等于概率);存在一个证据使得命题似乎可能成立,但使用这个证据又不直接支持或拒绝它。下面给出几个基本定义。设 是样本空间,由一些互不相容的陈述构成。这些陈述各种组合构成幂集。,5.3 D-S证据理论的基本概念,6,定义1 基本概率分配函数 M设函数 M 是满足下列条件的映射:不可能事件的基本概率是0,即;中全部元素的基本概率之和为1,即则称 M 是 上的概率分配函数,M(A)称为A的基本概率数,表示对A的精确信任。,基本概率分配函数,7,信任函数,定义2 命题的信任函数Bel 对于任意假设而言,其信任度Bel(A)定义为 A 中全部子集对应的基本概率之和,即Bel函数也称为下限函数,表示对 A 的全部信任。由概率分配函数的定义容易得到,8,定义3 命题的似然函数PI:PI 函数称为上限函数,表示对 A 非假的信任程度,即表示对A 似乎可能成立的不确定性度量。信任函数和似然函数有如下关系:A 的不确定性由下式表示对偶(Bel(A),Pl(A))称为信任空间。,似然函数,9,信任度是对假设信任程度的下限估计悲观估计;似然度是对假设信任程度的上限估计乐观估计。,证据区间和不确定性,10,5.4 D-S证据理论的合成规则,设 和 是 上两个概率分配函数,则其正交和 定义为:其中,11,多个概率分配数的合成规则,多个概率分配函数的正交和 定义为:其中,12,5.5 基于D-S证据理论的数据融合,融合结果,基于D-S证据方法的信息融合框图,13,单传感器多测量周期可信度分配的融合,设 表示传感器在第 个测量周期对命题 的可信度分配值,则该传感器依据 个周期的测量积累对命题 的融合后验可信度分配为其中,14,多传感器多测量周期可信度分配的融合,设 表示第 个传感器在第 个测量周期对命题 的可信度分配,那么 的融合后验可信度分配如何计算呢?,15,中心式计算的步骤,计算每一传感器根据各自 j 个周期的累积量测所获得的各个命题的融合后验可信度分配,其中,16,对所有传感器的融合结果再进行融合处理,即,其中,中心式计算的步骤,17,一个实例,假设空中目标可能有10种机型,4个机型类(轰炸机、大型机、小型机、民航),3个识别属性(敌、我、不明)。下面列出10个可能机型的含义,并用一个10维向量表示10个机型。对目标采用中频雷达、ESM和IFF传感器探测,考虑这3类传感器的探测特性,给出表5-1中所示的19个有意义的识别命题及相应的向量表示。,18,表5-1 命题的向量表示,19,基于中心式计算法的融合实例,对于中频雷达、ESM 和 IFF传感器,假设已获得两个测量周期的后验可信度分配数据:M11(民航,轰炸机,不明)=(0.3,0.4,0.3)M12(民航,轰炸机,不明)=(0.3,0.5,0.2)M21(敌轰炸机1,敌轰炸机2,我轰炸机,不明)=(0.4,0.3,0.2,0.1)M22(敌轰炸机1,敌轰炸机2,我轰炸机,不明)=(0.4,0.4,0.1,0.1)M31(我,不明)=(0.6,0.4)M32(我,不明)=(0.4,0.6),20,基于中心式计算法的融合实例,其中,Msj表示第s个传感器(s=1,2,3)在第j个测量周期(j=1,2)上对命题的后验可信度分配函数。c1=M11(民航)M12(民航)+M11(民航)M12(不明)+M11(不明)M12(民航)+M11(轰炸机)M12(轰炸机)+M11(不明)M12(轰)+M11(轰)M12(不明)+M11(不明)M12(不明)=0.24+0.43+0.06=0.73或者另一种方法c1=1-M11(民航)M12(轰炸机)+M11(轰炸机)M12(民航)=1-(0.3*0.5+0.4*0.3)=0.73,21,基于中心式计算法的融合实例,从而M1(民航)=0.24/0.73=0.32876同理可得M1(轰炸机)=0.43/0.73=0.58904 M2(我轰炸机2)=0.05/0.49=0.1024 M1(不明)=0.06/0.73=0.0822 M2(不明)=0.01/0.49=0.020408M2(敌轰炸机1)=0.24/0.49=0.48979 M3(我机)=0.76/1=0.76M2(敌轰炸机2)=0.19/0.49=0.38755 M3(不明)=0.24/1=0.24,22,故c=1-M1(不明)M2(敌轰1)M3(我机)+M1(不明)M2(敌轰2)M3(我机)+M1(民航)M2(敌轰1)M3(我机)+M1(民航)M2(敌轰1)M3(不明)+M1(民航)M2(我轰)M3(我机)+M1(民航)M2(我轰)M3(不明)+M1(民航)M2(不明)M3(我机)=1-0.771=0.229M(轰炸机)=0.002885/0.229=0.012598M(敌轰炸机1)=0.0789/0.229=0.34454M(敌轰炸机2)=0.06246/0.229=0.3528M(我轰炸机)=0.0808/0.229=0.3528M(我机)=0.001275/0.229=0.005567M(民航)=0.00228/0.229=0.01M(不明)=0.000403/0.229=0.00176,基于中心式计算法的融合实例,23,分布式计算方法,24,分布式计算步骤,计算每一测量周期上所获得的各个命题的融合后验可信度分配,其中,25,基于各周期上的可信度分配计算总的融合后验可信度分配,即,其中,分布式计算步骤,26,基于分布式计算法的融合实例,对于上面的例子,应用分布式计算方法,容易计算得到第一周期和第二周期的各命题的3种传感器融合的各命题的可信度分配如下:第一周期 M1(轰炸机)=0.038278 M1(敌轰1)=0.267942 M1(敌轰2)=0.200975 M1(我轰)=0.392345 M1(我机)=0.043062 M1(民航)=0.028708 M1(不明)=0.028708,27,基于分布式计算法的融合实例,第二周期 M2(轰炸机)=0.060729 M2(敌轰1)=0.340081 M2(敌轰2)=0.340081 M2(我轰)=0.182186 M2(我机)=0.016195 M2(民航)=0.036437 M2(不明)=0.024291从而可得两周期传感器系统对融合命题的可信度分配为 M(轰炸机)=0.011669 M(敌轰1)=0.284939 M(敌轰2)=0.252646 M(我轰)=0.400814 M(我机)=0.041791 M(民航)=0.006513 M(不明)=0.001628,

    注意事项

    本文(DS证据理论方法.ppt)为本站会员(小飞机)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开