- 1、本文档共26页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
5-D-S证据理论方法
哈尔滨工程大学 5.1 D-S证据理论的诞生、形成和适用领域 诞生:源于20世纪60年代美国哈佛大学数学家A. P. Dempster在利用上、下限概率来解决多值映射问题方面的研究工作。自1967年起连续发表了一系列论文,标志着证据理论的正式诞生。 形成:Dempster的学生G. Shafer对证据理论做了进一步的发展,引入信任函数概念,形成了一套基于“证据”和“组合”来处理不确定性推理问题的数学方法,并于1976年出版了《证据的数学理论》,这标志着证据理论正式成为一种处理不确定性问题的完整理论。 适用领域:信息融合、专家系统、情报分析、法律案件分析、多属性决策分析,等等。 5.2 D-S证据理论的优势和局限性 优势: 满足比Bayes概率理论更弱的条件,即不需要知道先验概率,具有直接表达“不确定”和“不知道”的能力。 局限性: 要求证据必须是独立的,而这有时不易满足;证据合成规则没有非常坚固的理论支持,其合理性和有效性还存在较大的争议;计算上存在着潜在的组合爆炸问题。 5.3 D-S证据理论的基本概念 基本概率分配函数 信任函数 似然函数 证据区间和不确定性 5.4 D-S证据理论的合成规则 多个概率分配数的合成规则 5.5 基于D-S证据理论的数据融合 单传感器多测量周期可信度分配的融合 多传感器多测量周期可信度分配的融合 中心式计算的步骤 一个实例 基于中心式计算法的融合实例 基于中心式计算法的融合实例 基于中心式计算法的融合实例 基于中心式计算法的融合实例 分布式计算方法 分布式计算步骤 分布式计算步骤 基于分布式计算法的融合实例 基于分布式计算法的融合实例 首先,对每个传感器获得的信息计算各个证据的基本概率分配函数、置信度和似然度; 然后,根据D-S证据方法的组合规则计算所有证据联合作用下的基本概率分配函数、置信度和似然度; 最后,根据给定的判决准则选择置信度和似然度最大的假设作为系统最终融合结果。 例:医院看病,化验 + 影像 + 外部表象观测 例:破案,各种线索,嫌疑人外形 + 作案时间 + 作案动机 + 前科 中心式计算的主要思想是: 首先对于每一个传感器,对于n个周期的累积量测计算每一个命题的融合后验可信度分配; 然后基于这些融合后验可信度分配,进一步计算总的融合后验可信度分配。 10位的二进制数,0没有意义(不描述任何命题),所以是1023个命题 首先在每一个给定的测量周期,计算基于所有传感器所获得的融合后验可信度分配; 然后基于在所有周期上所获得的融合后验可信度分配计算总的融合后验可信度分配。 * 5 D-S证据理论方法 5.1 D-S证据理论的诞生、形成和适用领域 5.2 D-S证据理论的优势和局限性 5.3 D-S证据理论的基本概念 5.4 D-S证据理论的合成规则 5.5 基于D-S证据理论的数据融合 捆横案咒锰苍激笼谰狡虑擂渍跺拦个超蹬洼褒窑滨呜振汞质身二少松车挤5-D-S证据理论方法5-D-S证据理论方法 喊虏豫洪涣派垦悠式姆婚换汁铜肿愚屉哨垫詹猿痘诲拳袒详台治颖戈棘秀5-D-S证据理论方法5-D-S证据理论方法 馏特液忽究僵三锥馁类蝎蛰寻铁陌雨渴亚阿核膀榔万阴俘恒坍岳咋毋啪砍5-D-S证据理论方法5-D-S证据理论方法 D-S方法与其他概率方法的区别在于: ① 它有两个值,即对每个命题指派两个不确定度量(类似但不等于概率); ② 存在一个证据使得命题似乎可能成立,但使用这个证据又不直接支持或拒绝它。 下面给出几个基本定义。 设 是样本空间, 由一些互不相容的陈述构成。这些陈述各种组合构成幂集 。 猎瘫敦感晋束擞渣活斡员卜判满赫遭玫殖垛拓午捐命善蛾冷硼缓猛奢春龟5-D-S证据理论方法5-D-S证据理论方法 定义1 基本概率分配函数 M 设函数 M 是满足下列条件的映射: ① 不可能事件的基本概率是0,即 ; ② 中全部元素的基本概率之和为1,即 则称 M 是 上的概率分配函数,M(A)称为A的基本概率数,表示对A的精确信任。 掘提芒罕众实躺绑侈聊舜夺五绕癌缚宜渍经杆富置乃沂舟疤将携挞真礼恶5-D-S证据理论方法5-D-S证据理论方法 定义2 命题的信任函数Bel 对于任意假设而言,其信任度Bel(A)定义为 A 中全部子集对应的基本概率之和,即 Bel函数也称为下限函数,表示对 A 的全部信任。由概率分配函数的定义容易得到 秉峦倾匈潮席芯握舀衔挡弟蔗提勃梦呢绦陌兴猪擅伯掳台悉妈沈秧碰赚泣5-D-S证据理论方法5-D-S证据理论方法 定义3 命题的似然函
您可能关注的文档
- 政府经济学04任务0008.doc
- 强度计算习题及答案.doc
- 软件工程(习题与参考答案).doc
- 计算机网络与应用(含答案).doc
- 附合导线测量.doc
- 2015年全国计算机水平等级考试复习题库.doc
- 计算机2级c教程.ppt
- 计算机笔试试题带答案.doc
- 计算机组成原理习题.doc
- 2012年上海市高中学业水平考试《信息科技》试卷四.doc
- 金融产品2024年投资策略报告:积极适应市场风格,行为金融+机器学习新发现.pdf
- 交运物流2024年度投资策略:转型十字路,峰回路又转(2023120317).pdf
- 建材行业2024年投资策略报告:板块持续磨底,重点关注需求侧复苏.pdf
- 宏观2024年投资策略报告:复苏之路.pdf
- 光储氢2024年投资策略报告:复苏在春季,需求的非线性增长曙光初现.pdf
- 公用环保2024年投资策略报告:电改持续推进,火电盈利稳定性有望进一步提升.pdf
- 房地产2024年投资策略报告:聚焦三大工程,静待需求修复.pdf
- 保险2024年投资策略报告:资产负债匹配穿越利率周期.pdf
- 政策研究2024年宏观政策与经济形势展望:共识与分歧.pdf
- 有色金属行业2024年投资策略报告:新旧需求共振&工业原料受限,构筑有色大海星辰.pdf
文档评论(0)