Dempster/Shafer 证据理论(D-S证据理论)的大体内容如下:

一、简介:

  在理论中,由互不相容的基本命题组成的完备集合Θ称为识别框架,表示对于某一问题的所有可能答案,但是只有一个答案是正确的。D-S证据理论成为处理不确定性问题的完整理论。

  其中,θj 称为识别框架 Θ 的一个事件或元素。接着引入幂集的概念,即识别框架 Θ 全部子集的集合,记作 2Θ,幂集可以表示为:

  在识别框架 Θ 中,它的任意子集 A 都对应着某问题答案的命题,可以形容这个命题为“A 是问题的答案”。其中有一个Θ(在上述公式中,最后的一个Θ):不知道如何分配

  当确定了识别框架之后,接着需要建立证据信息,通常对于一个命题(该框架的子集称为命题)来说,综合分析信息之后,可以做出一个比较合适的判决,通过提出一个具体的数字,来合理的描述出对于某个命题的支持程度,这个数字也代表赋予该命题的信任度。自此建立起识别框架中命题的基本信任值的初始分配。分配给每个命题的信任程度称为基本概率分配(BPA,也称为m函数)。

  1、在识别框架 Θ 上的基本信任分配函数 m 是一个 2Θ→[0, 1]的映射,该函数满足如下的条件:

  m(A)为基本支持度,反映着对A的支持度的大小,其值为该命题的基本信任分配值空集的基本信任值为焦元:m(A)的值大于 0。

  2、信任函数Bel(A)表示对命题A的信任程度。公式如下所示:

  上述公式表示了,事件A在识别框架Θ 中基本概率赋值之和,其中Bel(θ) = 1,Bel(∅) = 0。

  3、似然函数Pl(A)表示对命题A非假的信任程度,即对A似乎可能成立的不确定性度量(对焦元A不为假的信任度的最大值)。

  其描述的是,与事件A相交的所有BPA的和。其中,Bel与Pl的值满足Pl(A) > Bel(A)。

  实际上,[Bel(A),Pl(A)]表示A的不确定(置信)区间,描述了对于焦元A的信任程度。[0,Bel(A)]表示命题A支持证据区间,[0,Pl(A)]表示命题A的拟信区间, [Pl(A),1]表示命题A的拒绝证据区间。Pl(A) − Bel(A)称为A的不确定度。下图为证据理论的证据区间:

二、组合规则:

  综合了来自多传感器的基本信度分配,得到一个新的信度分配作为输出。Dempster 组合规则的优点主要体现在证据冲突较小的情形.如果证据间存在高冲突,使用时会表现出以下缺陷:

    ①将100%的信任分配给小可能的命题,产生与直觉相悖的结果;

    ②缺乏鲁棒性,证据对命题具有一票否决权;

    ③对基本信度分配很敏感.在实际的数据处理中,证据冲突的情况经常遇到,所以要设法避免冲突证据组合产生的错误,否则会产生错误结论。

  为解决此问题,有两种途径:

    1、使用其它组合规则,如Yager规则,D&P规则,Murphy平均规则等等;其中Murphy 法的合成规则如下:

    其中,Murphy的方法对证据源进行了权值平均达到对其修正的目的,减轻了证据冲突对其的影响,也解决了一票否决的问题,避免零概率赋值的影响。当然了不足之处在于,没有注意到证据之间存在的关联性

    2、对原证据进行预处理,如进行折扣。

  D-S证据理论的最新发展和应用的方向有

    基于规则的证据推理模型及其规则库的离线和在线更新决策模型

    证据理论与支持向量机的结合

    证据理论与粗糙集理论的结合

    证据理论与模糊集理论的结合

    证据理论与神经网络的结合

    基于数据的 Markovian 与 Dirichlet 混合方法实现对证据理论质函数的赋值。

三、理论+实践过程:

  设m1和m2是由两个独立的证据源(传感器)导出的基本概率分配函数,Bel1和Bel2为识别框架 θ 上的信任度函数,则Dempster组合规则可以计算这两个证据共同作用产生的反映融合信息的新的基本概率分配函数,且焦元集合分别为A1,A2,A3,...,Ai和B1,B2,B3,...,Bj,过程图如下所示:  

  其中k代表矛盾因子,反映了不同证据之间的矛盾系数,其中,k值越高则冲突程度越高,通过1-k可以避免将非0概率赋给空集∅,依次来满足概率分配的基本要求。

  多个证据之间的融合如下所示:

    对于多个证据的合成,计算思路是一样的,无非就是使用正交和的方式进行处理,产生一个新的m函数,计算过程顺序对结果没有任何影响。

例子介绍:假如店里有好几个店员,然后来了一个新的漂亮的女店员小红,他们根据自己的判断提供了谁到底喜欢小红的证据信息,综合起来为:
    

    E1:m1({小A})=0.5,m1({小B})=0.2,m1({小C,小D})=0.2,m1( Θ )=0.1;
    E2:m2({小A})=0.3,m2({小B})=0.3,m2({小C,小D})=0.2,m2( Θ )=0.2;
    E3:m3({小A})=0.2,m3({小B})=0.2,m3({小C,小D})=0.1,m3( Θ )=0.5。

首先,我们先计算新合成的m({小A}) 值,即三条证据命题集合交集为{小A}的信任值乘积之和

    1、m({小A}) =[ m1({小A})+m1( Θ )] * [m2({小A}) + m2( Θ )]*[ m3({小A}) + m3( Θ )] - [m1( Θ ) * m2(Θ) * m3(Θ)]=0.2

    2、m({小B})=0.065

    3、m({小C,小D})= 0.062

    4、m( Θ )=0.01。

    再进行归一化处理,可知1-K = m({小A}) + m({小B}) + m({小C,小D}) +m(Θ)=0.337。

    因此,最终结果应该为:m({小A})=0.593,m({小B})=0.193,m({小C,小D})=0.184,m3( Θ )=0.03。

 但是数据合并的时候,明显存在着许多的问题,利用经典Dempster组合规则容易易产生悖论,存在几种典型的悖论情况:

  1、常规冲突问题:多个证据之间存在强烈的冲突,融合后的结果明显不合理。甚至都不能采用合成规则进行合成。

  2、一票否决问题,某一个命题中,存在基本信任分配为0。

  3、鲁棒性不佳问题,因为 Dempster组合规则对冲突信息处理有误。

新增加的知识点:

  D-S的主要概念是对某一种概率的扩展,但是它使用的不是一个值,而是区间,区间的下限是对可能发生的事情的信任,区间的上限是可信度。

  D-S证据理论的功能如下:组合、获取质量、获取信念、获取可信度、过滤结果、获取最终结果。

  假设:有一个网站/资源收集用户观看电影的评论。每个用户都可以为特定类型或一组类型投票,并具有一定的置信度(比方说,对某部电影的评论可以是这样的:西部片60%,动作片30%,战争片20%)。该算法可以帮助合并所有评论,从而得到最终结果。

 

多源异构数据信息的融合方式0 - Dempster/Shafer 证据理论(D-S证据理论)的更多相关文章

  1. wemall app商城源码Android数据的SharedPreferences储存方式

    wemall-mobile是基于WeMall的Android app商城,只需要在原商城目录下上传接口文件即可完成服务端的配置,客户端可定制修改.本文分享wemall app商城源码Android数据 ...

  2. Linux就这个范儿 第15章 七种武器 linux 同步IO: sync、fsync与fdatasync Linux中的内存大页面huge page/large page David Cutler Linux读写内存数据的三种方式

    Linux就这个范儿 第15章 七种武器  linux 同步IO: sync.fsync与fdatasync   Linux中的内存大页面huge page/large page  David Cut ...

  3. 信息物理融合CPS

    在阅读了自动化学报的信息物理融合专刊的两篇文章李洪阳老师等发表的<信息物理系统技术综述>一文对信息物理融合有了一个初步的了解.链接附后. 信息物理融合从字面上看好像是软件和硬件系统的融合, ...

  4. SparkStreaming与Kafka,SparkStreaming接收Kafka数据的两种方式

    SparkStreaming接收Kafka数据的两种方式 SparkStreaming接收数据原理 一.SparkStreaming + Kafka Receiver模式 二.SparkStreami ...

  5. Android数据存储五种方式总结

    本文介绍Android平台进行数据存储的五大方式,分别如下: 1 使用SharedPreferences存储数据     2 文件存储数据       3 SQLite数据库存储数据 4 使用Cont ...

  6. Linux就这个范儿 第18章 这里也是鼓乐笙箫 Linux读写内存数据的三种方式

    Linux就这个范儿 第18章  这里也是鼓乐笙箫  Linux读写内存数据的三种方式 P703 Linux读写内存数据的三种方式 1.read  ,write方式会在用户空间和内核空间不断拷贝数据, ...

  7. iOS应用数据存储的常用方式

    iOS应用 数据存储的常用方式 XML属性列表 plist Preference 偏好设置 NSKeyedArchiver 归档 Core Data SQLite3 应用沙盒: Layer:     ...

  8. Ajax异步信息抓取方式

    淘女郎模特信息抓取教程 源码地址: cnsimo/mmtao 网址:https://0x9.me/xrh6z   判断一个页面是不是Ajax加载的方法: 查看网页源代码,查找网页中加载的数据信息,如果 ...

  9. Saiku设置展示table数据不隐藏空的行数据信息(二十六)

    Saiku设置展示table数据不隐藏空的行数据信息 saiku有个 非空的字段 按钮,点击这个后,会自动的把空的行数据信息给隐藏掉,这里我们来设置一下让其行数据不隐藏,为空的就为空. 主要更改两个文 ...

  10. 讨论HTTP POST 提交数据的几种方式

    转自:http://www.cnblogs.com/softidea/p/5745369.html HTTP/1.1 协议规定的 HTTP 请求方法有 OPTIONS.GET.HEAD.POST.PU ...

随机推荐

  1. 第四章 IDEA的安装与使用

    网上一大推的教程 ‍

  2. 春秋杯春季联赛&&ciscn2023华北赛区部分题解

    前言 复现几个比赛时没做出来的题 1.[CISCN 2023 华北赛区]ez_ruby 查文档可知 ruby内置的open函数,如果第一个字符是管道符|,后面就可以接命令.这可能是考察涉猎的知识范围广 ...

  3. spingmvc配置AOP 之 非注解方式

    spingmvc配置AOP有两种方式,一种是利用注解的方式配置,另一种是XML配置实现. 应用注解的方式配置: 先在maven中引入AOP用到的依赖 <dependency> <gr ...

  4. 4.4 x64dbg 绕过反调试保护机制

    在Windows平台下,应用程序为了保护自己不被调试器调试会通过各种方法限制进程调试自身,通常此类反调试技术会限制我们对其进行软件逆向与漏洞分析,下面是一些常见的反调试保护方法: IsDebugger ...

  5. 国产化之x64平台安装银河麒麟操作系统

    背景 某个项目需要实现基础软件全部国产化,其中操作系统指定银河麒麟v4,CPU使用飞腾处理器.飞腾处理器是ARMv8架构的,在之前的文章中介绍了使用QEMU模拟ARMv8架构安装银河麒麟操作系统的方式 ...

  6. sshpass快速登录远程主机:s2

    #!/bin/bash passwd= if [ $# -ne 1 ] then echo "$0 [31|37|61]" fi if command -v sshpass the ...

  7. Angular与AngularJS区别

    简单介绍 目前 Angular 2 到現在 Angular 11 都是十分穩定的改版,不再出現之前 Angular 1.x 到 Angular 2.x 的哀鴻遍野. 因此目前市面上確實同時存在著兩種差 ...

  8. VueX报错:Cannot read property 'commit' of undefined

    原因 main.js文件中没有引入store 解决方案 添加如下代码即可 import store from "./store"; new Vue({ el: '#app', ro ...

  9. error: failed to push some refs to 'https://gitee.com/xxxxxxxxx/xxxxxxxt'

    原因是ReadMe文件不在本地中, 此时我们要执行git pull --rebase origin master命令README.md拉到本地, 任何然后执行git push origin maste ...

  10. pc 移动端 双端切换

    实现一个项目匹配多个端,使用vue.config自带的page 实现多个页面切换.官网介绍:https://cli.vuejs.org/zh/config/#pages 在创建的vue项目中找到 vu ...