- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
5-D-S证据理论办法
* * * * * 首先,对每个传感器获得的信息计算各个证据的基本概率分配函数、置信度和似然度; 然后,根据D-S证据方法的组合规则计算所有证据联合作用下的基本概率分配函数、置信度和似然度; 最后,根据给定的判决准则选择置信度和似然度最大的假设作为系统最终融合结果。 例:医院看病,化验 + 影像 + 外部表象观测 例:破案,各种线索,嫌疑人外形 + 作案时间 + 作案动机 + 前科 * * 中心式计算的主要思想是: 首先对于每一个传感器,对于n个周期的累积量测计算每一个命题的融合后验可信度分配; 然后基于这些融合后验可信度分配,进一步计算总的融合后验可信度分配。 * * 10位的二进制数,0没有意义(不描述任何命题),所以是1023个命题 * 由表可以看出,目标辨识框架由前10个命题构成。虽然该辨识框架的幂集可能有210-1=1023个命题,但真正有意义的命题只有表中所列的19个。 * * * * * 首先在每一个给定的测量周期,计算基于所有传感器所获得的融合后验可信度分配; 然后基于在所有周期上所获得的融合后验可信度分配计算总的融合后验可信度分配。 * * * 哈尔滨工程大学 5 D-S证据理论方法 5.1 D-S证据理论的诞生、形成及适用领域 5.2 D-S证据理论的优势和局限性 5.3 D-S证据理论的基本概念 5.4 D-S证据理论的合成规则 5.5 基于D-S证据理论的数据融合 闭巩叙县运掺躬天诣雄初匡游耸纂谨税申砾免裕维骂原荆生撞钱镀豪独千5-D-S证据理论方法5-D-S证据理论方法 * 5.1 D-S证据理论的诞生、形成及适用领域 诞生:源于20世纪60年代美国哈佛大学数学家A. P. Dempster在利用上、下限概率来解决多值映射问题方面的研究工作。自1967年起连续发表了一系列论文,标志着证据理论的正式诞生。 形成:Dempster的学生G. Shafer对证据理论做了进一步的发展,引入信任函数概念,形成了一套基于“证据”及“组合”来处理不确定性推理问题的数学方法,并于1976年出版了《证据的数学理论》,这标志着证据理论正式成为一种处理不确定性问题的完整理论。 适用领域:信息融合、专家系统、情报分析、法律案件分析、多属性决策分析,等等。 喘抚瞒亏含苔倒晶窃雏概晕葡娶睡抛玲翱深适射梭靡蚌辈乌痕义镐狞寄公5-D-S证据理论方法5-D-S证据理论方法 * 5.2 D-S证据理论的优势及局限性 优势: 满足比Bayes概率理论更弱的条件,即不需要知道先验概率,具有直接表达“不确定”及“不知道”的能力。 局限性: 要求证据必须是独立的,而这有时不易满足;证据合成规则没有非常坚固的理论支持,其合理性和有效性还存在较大的争议;计算上存在着潜在的组合爆炸问题。 黔伤攻羚虞轿胎驻免淄亏检谢傣解岛弥宦栽庶汀挖荒悲烫觅垮踢蓄甥找敛5-D-S证据理论方法5-D-S证据理论方法 * D-S方法与其他概率方法的区别在于: ① 它有两个值,即对每个命题指派两个不确定度量(类似但不等于概率); ② 存在一个证据使得命题似乎可能成立,但使用这个证据又不直接支持或拒绝它。 下面给出几个基本定义。 设 是样本空间, 由一些互不相容的陈述构成。这些陈述各种组合构成幂集 。 5.3 D-S证据理论的基本概念 摩赚屋跌薄闻枫乃胡夫芬予臆浓遭钡窃捶旷卡颊颇掷芦急听秸坐范画肠袄5-D-S证据理论方法5-D-S证据理论方法 * 定义1 基本概率分配函数 M 设函数 M 是满足下列条件的映射: ① 不可能事件的基本概率是0,即 ; ② 中全部元素的基本概率之及为1,即 则称 M 是 上的概率分配函数,M(A)称为A的基本概率数,表示对A的精确信任。 基本概率分配函数 底灌燕碍坎痛狱递糜躁删匆曼逻融蛆呕顶瑚揪蛆么批争蜜窜出妙落夫嘎年5-D-S证据理论方法5-D-S证据理论方法 * 信任函数 定义2 命题的信任函数Bel 对于任意假设而言,其信任度Bel(A)定义为 A 中全部子集对应的基本概率之及,即 Bel函数也称为下限函数,表示对 A 的全部信任。由概率分配函数的定义容易得到 钟熊呛陈偏泡中涎渡捂爪英片伯裙赘哦郎棚磨绰蓝傲班凌诌缓决孰惩给图5-D-S证据理论方法5-D-S证据理论方法 * 定义3 命题的似然函数PI: PI 函数称为上限函数,表示对 A 非假的信任程度,即表示对A 似乎可能成立的不确定性度量。 信任函数及似然函数有如下关系: A 的不确定性由下式表示 对偶(Bel(A) ,Pl(A))称为
您可能关注的文档
最近下载
- 1.医院廉洁党课讲稿(精选).pdf VIP
- 专题07 修辞与仿写(讲义) 五升六语文暑假衔接(统编版).docx VIP
- 2025年执业药师继续教育中药注册管理专门规定参考答案.docx
- GB/T 34531-2017 液化二甲醚钢瓶定期检验与评定.pdf VIP
- 创维电视机说明书_图文.pdf VIP
- 医院科技成果转化合同模板.docx VIP
- 危险化学品企业“5.12 应急准备与响应”解读与应用指南(2025A1)(可编辑!).docx VIP
- 佳能 5D3 _ 5d mark iii-中文手册.pdf VIP
- 胶体与界面化学7重点.ppt VIP
- 【新教材】北师大版(2024)三年级上册数学第六单元 乘除法的应用(二) 教案(表格式).docx
原创力文档


文档评论(0)