您的当前位置:首页正文

Dempster合成规则的等效计算方法及其实现

2021-04-29 来源:我们爱旅游
第34卷 第2期 2015年3月 许昌学院学报 J0URNAL OF XUCHANG UNIVERSITY Vo1.34.No.2 Mar.20l5 文章编号:1671—9824l2015)02—0065—05 Dempster合成规则的等效计算方法及其实现 李文艺,吕现钊,郝保明 (宿州学院机械与电子工程学院,安徽宿州234000) 摘 要:给出了Dempster合成规则的一种等效计算方法,该方法能够由非归一化的合成结 果直接计算出最终的合成结果,同时在整个合成的过程中避开了冲突系数的计算.针对该方法给 出了一种简单的实现途径,首先利用二进制编码数据表示辨识框架幂集中的元素;然后把Demp— ster合成规则中集合的运算转化为二进制编码数据之间的逻辑运算;最后通过算例进行了验证, 结果表明该方法与Dempster合成规则得到的结果完全相同. 关键词:证据理论;等效算法;二进制编码;冲突系数 中图分类号:TP391 文献标识码:A 证据理论源于上世纪60~7O年代,该理论是由Dempster首先提出,后来由他的学生ShaRer进行了完 善和发展,所以证据理论又称为D—s证据理论 .由于证据理论可以很好的表示客观世界中的信息,并 能够区分命题的“不确定”与“不知道”之间的关系,该理论已经是模式识别、信息融合等领域的重要方 法 J.证据理论的核心是Dempster合成规则,该规则可以把不同的证据进行合成,从已有的证据生成新 的证据.在一般情况下利用Dempster合成规则可以使正确信息逐步聚集,从而合成结果有利于进行最终 的判断与决策.但是在使用Dempster合成规则进行多个证据融合时,计算量会随证据个数的增加而急剧 增大;在进行多个证据的融合过程中,计算信任函数与冲突系数时要进行集合之间的“交”运算,而大量集 合之间的“交”、“包含”运算会耗费较多的计算时间.以上这些因素都影响到了证据理论的应用。。 . 针对证据理论计算量大的问题,本文给出了Dempster合成规则的一种等效计算方法,与经典的Demp— ster合成方法相比本文所给出的方法计算量较小、易于计算机实现.该方法利用二进制编码表示辨识框架 幂集中的元素;由此可以把证据理论中集合之间的“交”运算转换成了二进制编码之间的“与”逻辑运算. 然后利用Dempster等效合成公式计算最终的融合结果.对实验分析表明该方法的计算量有所减小,计算 结果与Dempster方法完全一样. 1 证据理论 非空集合O由一些互斥且可穷举的元素组成,称O为辨识框架.集合O表示人们对某一问题所有可 能结论(或所有可能假设)的集合;从而,所需要解决的问题转化为O的子集. 通常假设辨识框架O为一有限集合,用2。表示O的幂集.若函数m:2 一[0,1]满足以下三个条件: (1)m( )=0;(2)0≤m(A)≤1;(3)∑m(A)=1.称/TZ为O上的基本概率赋值函数,又称mass函数. 不同的证据可以利用Dempster合成规则进行合成运算,从而产生新的证据.假设m。,m:表示辨识框架O下 的2个基本概率赋值函数,Dempster合成规则表示为 r0 A= i 收稿日期:2014—05—27 A≠ ‘ 基金项目:安徽省高等学校省级优秀青年人才基金重点项目(2013SQRL084ZD);宿州学院基金项目(2009yss08,2009yss07,szxyjyxm201307) 作者简介:李文艺(198O一),男,河南开封人,讲师,硕士,研究方向:模式识别、信息融合. 许昌学院学报 2015年3月 其中k= ∑m (A )m:(A )表示冲突系数,冲突系数表明证据之间的冲突程度,c/,表示空集. Dempster合成规则通常表示为直和的形式,即m=m 0m:.为了更好的表示已有信息对0的子集的支持 程度,定义了2。上的信任函数与似真函数.信任函数表示证据对命题的支持程度,信任函数的计算方法为 Bel(a)=∑m(B)(V A ). 似真函数表示不反对命题的程度,似真函数的计算方法为 (2) (3) Pl(A)=∑m(曰)=1一Bel(A). 公式(3)中YA , 表示 的补集. 2 Dempster合成规则的等效计算方法 假设m ,m:为辨识框架 下的两个基本概率赋值函数,A ,A:,…,A 表示基本概率赋值函数m,的 焦元; ,B ,…,B 表示基本概率赋值函数m:的焦元.利用Dempster合成规则合成之后的基本概率赋值 函数记为m;C,,C ,…,C 表示合成结果的焦元. 令而(C )表示未归一化的合成结果,即: (C1)=∑m (A )m (B (4) 公式(4)中C ≠@; =1,2,…,N;j=1,2,…,M;l=1,2,…,K),最终的融合结果可以按一下方法计算: . (5) 公式(5)中(1=1,2,…, ).下面证明该计算方法与经典的Dempster合成规则是等价的. 证明 而(Cz)=∑m。(A )mz(日 ), ・ (6) (7) 。 因此,得: m(c ) (C1)・ (8) 由证据理论的基本要求: m(C1)+m(C2)+…+m(CK)=1. 丽( + (c:)+..・+ 而(G )=1. (9) (1o) (11) (丽(Ct)+m(cz)+..’+而(CK))= ・ 所以: 而(C1)十而(C2)+…+而(C )=1一k. 因此,得到: (12) m(C z)= 证毕. (c1)= 而 . (13) 由以上可知本文所给出的方法方法与Dempster合成规则是完全等效的,而不是一种近似的计算 引. 3等效计算的实现 利用Dempater合成规则需要判断集合之间的关系是否满足运算条件.为了避免集合之间的运算,本 文给出了一种新的实现方法,该方法中利用二进制编码之间的“与”逻辑运算代替集合之间的“交”运算. 第34卷第2期 李文艺,等:Dempster合成规则的等效计算方法及其实现 67 本文的基本思想为:若辨识框架19中有Ⅳ个元素,则@的幂集2 中最多有2 个元素,而一个N位的二 进制数最多可以表示2 种不同的组合.可以用Ⅳ位的二进制数据表示辨幂集中的2 个不同的元素.下面 通过一个实例说明本文方法的基本思想. 例:假设 ={o,b,c},@的幂集共有8个元素分别为 ,{o},{b},{c},{o6},{6c},{ac},{abc}这8 个元素分别用二进制表示为:000,100,010,001,110,011,101,111.m,,m:表示辨识框架 下的两个基本 概率赋值函数.使用二进制编码之后,使用Dempster合成方法进行计算,合成结果可用已下方法计算: m(1 a}) Ⅲ ,m-(A1) 。。28 Ai E 2OA2E (A2), m({6}) Ⅲ ,m (A1) 。。E 20 A1£2pA2 (A2), m(I c}) 川 .m,(A1) 。AI E 2。A2 E 2e (A2), t ab}) 。。 Al E 2e。A2E 28 I). (A2)’ t bc}) 。。 1). (A2), ^l E 2eA2 E 2e ,m( )=‘ 。。m ( t) (A2), {abc}) ^l^ .m-(A1).m (A2)・ 。A1 E 2日A2E 2e 其中k 。.mt(A-)‘m2(A:)・ Al E 28A2E 20 当辨识框架中的元素较多时,只需要增加二进制编码的位数即可.Dempster合成规则转换为以下表 达式: fo A= i l(A 。 4 其中|j}= ∑m。(A )m (A )表示冲突系.同理在计算信任函数是把集合之间的“交’’运算转换成了“与’’ 运算;在计算似真函数时,把集合之间“并”运算转化为了“或”运算. 针对上述例题,利用本文所给出的方法可按照已下方法进行计算. ( )= ∑ m,(A。)・m:(A:), Al E 2e,A2 E 28 ({b})= ∑ m。( 。)・m:(A:), A1‘2。A2e 2e .({c})= 』∑ m。(A。_ 一 ‘ )・m:(。 。A:),  Al E 2e,^2 E 20 ({ab})= 』∑ m。(A。 ‘ ‘ )・m:(。 。A ),  68 许昌学院学报 2015年3月 ({bc})= ∑ m (A。)。m (A:), A1∈28A2∈28 ,而({ac})= ∑ m (A )・m:(A:), Al E 28A2 E 20 ,而({abct)= ∑ m (A )’m (A:). A1∈20A2∈28 ,分别表示未归一化之后的融合结果.则: m(1 a})= 而(1 a}),m(I b 1)= ({6}),m(t c})= 而({c}),m({。6})= 而({。6}), m({bc})= 而({bc}),m(1 ac})= ({。c}),m({。6c})= 丽({。6c}). 令:M=而({a})+而({b})十而({c})+而({ab})十而({6c})+而({ac})+而({abc}). 则最终的融合结果可表示为 =扣 m(t b 1)=扣… m(t c})= ({c})’ 训):扣(1 ab 1), ({。c}),m({。6c})= ({。6c}). m({bc})= 而(t bc}),m({nc})= 通过分析知,在Dempster合成规则中原来集合的“交”运算变成了逻辑“与”运算.按照此方法式(4)可以 表示为 而(C1)=∑m ( )m:(Bj). AiA L (15) 用二进制编码的方法实现证据融合的步骤为 步骤1:对幂集中的每个元素进行二进制编码. 步骤2:按式(14)计算出未归一化的融合结果. 步骤3:按式(5)计算出最终融合结果. 4 算例仿真 为了比较本方法与经典的Dempster方法,下面通过一个具体的算例进行仿真实验.假设有6个不同 的传感器探测到了飞行器类型,分别用ABC表示,A=“战斗机”,B=“轰炸机”,C:“武装直升机”.从6 个传感器得到的基本概率分配函数分别为m ,m ,m ,m ,m ,m ,函数值如表1所示. 表1 基本概率分配函数值 利用本文方法与Dempster合成规则得到的结果是相同的,融合结果是: m(A)=0.573 6,m(曰)=0.350 8,m(C)=0.070 7,m(AB)=0.001 2,m(BC)=0.003 7. 本文所给出的方法用二进制编码表示了原来的集合,利用了二进制之间的逻辑运算代替了原来的集 合之间的运算.另外本文所给出的方法避免了冲突系数的计算,针对本算例来说由于不用计算冲突系数, 使得本文的计算量为经典Dempster合成规则的约70%,计算量有所减少. 5 结语 给出了Dempster合成规则的一种等效计算方法,该方法可以避免计算证据之间的冲突系数,而可以 第34卷第2期 李文艺,等:Dempster合成规则的等效计算方法及其实现 69 得到与原方法相同的结果,与原方法相比本文的计算量有所减少.同时,文中对所给出的方法进行了证明. 针对文中所提出方法的实现问题,文中利用二进制的方法对辨识框架的幂集中的元素进行编码.然后利用 逻辑运算代替Dempster方法中集合之间的运算.用二进制编码对辨识框架进行重新表示之后,可以更加 方便的利用计算机编程的方法实现多个证据的合成问题.仿真实验表明该方法可以较好的解决多证据的 融合问题,并能够得到与Dempster方法相同的融合结果. 参考文献: Dempster A P.Upper and lower probabilities induced by a multi—valued mapping[J].Annuals of Mathematics Statistics 1967,38(4):325—339. 『2] Shafer G.A Mathematical Theory of Evidence I M】.Princeton:Princeton University press,1976. [3] 王凤朝,刘兴堂,黄树采.基于模糊证据理论的多特征目标融合检测算法[J].光学学报,2010,30(3):713—719 [4] 张燕君,龙 呈.基于证据理论的目标识别方法[J].系统工程与电子技术,2013,35(12):2467—2470. [5] 王 峰.D—s证据理论在指纹图像分割中的应用研究[J].计算机工程与应用,2010,46(24):169—172. [6] 陈圣群,王应明.证据的分组合成法[J].控制与决策,2013:28(4):574—578. 『7] 王 壮,胡卫东,郁文贤,等.基于截断型D—s的快速证据组合方法[J].电子与信息学报,2002,24(12):1—3 [8] 李岳峰,刘大有.证据理论中的近似计算方法[J].吉林大学学报,1995,31(1):28—32. An Equivalent Algorithm of the Dempster Combination Rule and Its Realization LI Wen—yi,LV Xian—zhao,HAO Bao-ming (School of Mechanical and Electronic Engineering,Suzhou University,Suzhou 234000,China) Abstract:An equivalent algorithm of the Dempster combination rule is presented in this paper.By this algo— rithm,the final result can be obtained from the un—normalized combination results,and the calculation of the conflict coefficient can be avoided at the same time.A realization approach of this method is further presented. Firstly,each element of the discernment frame is coded by the binary encoding,and then the computation of sets is transformed into logic computation of the binary encoding in the Dempster combination rule.At last,ealcula— tion examples are used to test this new method,and findings show that the results obtained are the same to those obtained by the Dempster combination rule. Key words:evidence theory;identical algorithm;binary encoding;conflict coefficient 责任编辑:赵秋宇 

因篇幅问题不能全部显示,请点此查看更多更全内容