证据理论(1)—— DS证据理论基本理论
证据理论
证据理论 (Theory of Evidence) 是由 Dempster 首先提出,由Shafer进一步发展起来的一种不精确推理理论,也称为 Dempster-Shafer (DS) 证据理论。证据理论可以在没有先验概率的情况下,灵活并有效地对不确定性建模。
证据理论的基本理论
辨识框架 (Frame of discernment)
辨识框架 Ω\OmegaΩ 是一个由问题的所有假设 (hypothesis) 组成穷举集合,所有假设是相互排斥的。设 Ω\OmegaΩ 包含 NNN 个元素,Ω\OmegaΩ 可以表示为:Ω={H1,H2,⋯,HN}\Omega=\{H_1,H_2,\cdots, H_N\}Ω={H1,H2,⋯,HN}
Ω\OmegaΩ 的子集 AAA 称为命题 (proposition),Ω\OmegaΩ 的幂集 2Ω2^\Omega2Ω 由 Ω\OmegaΩ 的所有子集组成,包含 2N2^N2N 个元素,2Ω2^\Omega2Ω 可以表示为:2Ω={∅,{H1},{H2},⋯,{HN},{H1,H2},⋯,{H1,H2,⋯,Hi},⋯,Ω}2^\Omega=\{\emptyset ,\{H_1\},\{H_2\},\cdots,\{H_N\},\{H_1,H_2\},\cdots,\{H_1,H_2,\cdots, H_i\},\cdots,\Omega\}2Ω={∅,{H1},{H2},⋯,{HN},{H1,H2},⋯,{H1,H2,⋯,Hi},⋯,Ω}
基本概率分配函数 (Basic probability assignment, bpa) / m 函数 (Mass function)
基本概率分配函数是从 2Ω2^\Omega2Ω 到 [0,1][0,1][0,1] 的映射:m:2Ω→[0,1]m:2^\Omega\rightarrow[0,1] m:2Ω→[0,1] 它满足以下两个条件:m(∅)=0and∑A⊆Ωm(A)=1m(\emptyset)=0 \quad and \quad \sum_{A\subseteq\Omega}m(A)=1m(∅)=0andA⊆Ω∑m(A)=1 m(A)m(A)m(A) 的值表示证据对命题 AAA 的支持程度。
对于 A∈2ΩA\in2^\OmegaA∈2Ω,如果 m(A)>0m(A)>0m(A)>0,则称 AAA 为一个焦元 (focal element)。
信任函数 (Belief function)
信任函数定义如下:Bel(A)=∑B⊆Am(B)Bel(A)=\sum_{B\subseteq A}m(B)Bel(A)=B⊆A∑m(B) Bel(A)Bel(A)Bel(A)表示对A的总的信任程度。根据基本概率分配函数的特点,我们可以知道:Bel(∅)=m(∅)=0Bel(\emptyset)=m(\emptyset)=0Bel(∅)=m(∅)=0 Bel(Ω)=∑B⊆Ωm(B)=1Bel(\Omega)=\sum_{B\subseteq\Omega}m(B)=1Bel(Ω)=B⊆Ω∑m(B)=1
似然函数 (Plausibility function)
似然函数定义如下:Pl(A)=∑B∩A≠∅m(B)Pl(A)=\sum_{B\cap A\neq\emptyset}m(B)Pl(A)=B∩A=∅∑m(B)似然函数也可以表示为:Pl(A)=1−Bel(Aˉ)Pl(A)=1-Bel(\bar{A})Pl(A)=1−Bel(Aˉ)其中 Aˉ=Ω−A\bar{A}=\Omega-AAˉ=Ω−A。似然函数表示不否定A的信任程度。似然函数有如下特点:Pl(∅)=0Pl(\emptyset)=0Pl(∅)=0 Pl(Ω)=1Pl(\Omega)=1Pl(Ω)=1信任函数与似然函数的关系:Pl(A)≥Bel(A)Pl(A)\geq Bel(A)Pl(A)≥Bel(A)
Example:
Ω={A,B,C}\Omega=\{A,B,C\}Ω={A,B,C} m({A})=0.3,m({A,B})=0.2,m(Ω)=0.2m({B})=0,m({A,C})=0.2,m(∅)=0m({C})=0.1,m({B,C})=0\begin{aligned} &m(\{A\})=0.3,&\quad m(\{A,B\})=0.2, &\quad m(\Omega)=0.2 \\ &m(\{B\})=0, &\quad m(\{A,C\})=0.2,&\quad m(\emptyset)=0 \\ &m(\{C\})=0.1,&\quad m(\{B,C\})=0 \quad \end{aligned}m({A})=0.3,m({B})=0,m({C})=0.1,m({A,B})=0.2,m({A,C})=0.2,m({B,C})=0m(Ω)=0.2m(∅)=0 Bel({A})=m({A})+m(∅)=0.3Pl({A})=m({A})+m({A,B})+m({A,B})+m(Ω)=0.3+0.2+0.2+0.2=0.9\begin{aligned} &Bel(\{A\})=m(\{A\})+m(\emptyset)=0.3 \\ &Pl(\{A\})=m(\{A\})+m(\{A,B\})+m(\{A,B\})+m(\Omega)=0.3+0.2+0.2+0.2=0.9 \end{aligned}Bel({A})=m({A})+m(∅)=0.3Pl({A})=m({A})+m({A,B})+m({A,B})+m(Ω)=0.3+0.2+0.2+0.2=0.9
Dempster-Shafer 合成公式
对于相互独立的不同证据源,有不同的基本概率分配函数。Dempster-Shafer 合成公式采用正交和将不同的基本概率分配函数合成为一个新的基本概率分配函数。公式定义如下:m(A)=11−k∑A1∩A2∩A3⋯=Am1(A1)m2(A2)m3(A3)⋯m(A)=\frac{1}{1-k}\sum_{A_1\cap A_2\cap A_3\cdots=A}m_1(A_1)m_2(A_2)m_3(A_3)\cdotsm(A)=1−k1A1∩A2∩A3⋯=A∑m1(A1)m2(A2)m3(A3)⋯ k=∑A1∩A2∩A3⋯=∅m1(A1)m2(A2)m3(A3)⋯=1−∑A1∩A2∩A3⋯≠∅m1(A1)m2(A2)m3(A3)⋯k=\sum_{A_1\cap A_2\cap A_3\cdots=\emptyset}m_1(A_1)m_2(A_2)m_3(A_3)\cdots=1-\sum_{A_1\cap A_2\cap A_3\cdots\neq\emptyset}m_1(A_1)m_2(A_2)m_3(A_3)\cdotsk=A1∩A2∩A3⋯=∅∑m1(A1)m2(A2)m3(A3)⋯=1−A1∩A2∩A3⋯=∅∑m1(A1)m2(A2)m3(A3)⋯ 其中 kkk 是冲突系数,kkk 越接近1表示证据源之间冲突越严重,kkk 接近0表示证据源彼此一致。
当 k→1k\rightarrow 1k→1 时,表示证据源高度冲突,这时候采用DS合成公式会得出违反直觉的结果。而且,即使增加彼此一致的信息源的数量,也无法降低冲突系数 kkk。Example 2 和 Example 3 展示了这一问题。我在证据理论入门笔记(2)中总结了其他几种合成公式。
Examples
Example 1
Ω={A,B,C}m1:m1({A})=0.4,m1({A,B})=0.2,m1({C})=0.4m2:m2({A})=0.7,m2(Ω)=0.3\begin{aligned} &\Omega=\{A,B,C\} \\ &m_1:m_1(\{A\})=0.4,\quad m_1(\{A,B\})=0.2,\quad m_1(\{C\})=0.4 \\ &m_2:m_2(\{A\})=0.7,\quad m_2(\Omega)=0.3 \end{aligned}Ω={A,B,C}m1:m1({A})=0.4,m1({A,B})=0.2,m1({C})=0.4m2:m2({A})=0.7,m2(Ω)=0.3 k=m1({C})m2({A})=0.28m({A})=m1({A})m2({A})+m1({A})m2(Ω)+m1({A,B})m2({A})1−k=0.4×0.7+0.4×0.3+0.2×0.71−0.28=0.75m({A,B})=m1({A,B})m2(Ω)1−k=0.2×0.31−0.28=0.0833m({C})=m1({C})m2(Ω)1−k=0.4×0.31−0.28=0.1667\begin{aligned} k&=m_1(\{C\})m_2(\{A\})=0.28 \\ m(\{A\})&=\frac{m_1(\{A\})m_2(\{A\})+m_1(\{A\})m_2(\Omega)+m_1(\{A,B\})m_2(\{A\})}{1-k} \\ &=\frac{0.4\times0.7+0.4\times0.3+0.2\times0.7}{1-0.28} \\ &=0.75 \\ m(\{A,B\})&=\frac{m_1(\{A,B\})m_2(\Omega)}{1-k} \\ &=\frac{0.2\times0.3}{1-0.28} \\ &=0.0833 \\ m(\{C\})&=\frac{m_1(\{C\})m_2(\Omega)}{1-k} \\ &=\frac{0.4\times0.3}{1-0.28} \\ &=0.1667 \\ \end{aligned}km({A})m({A,B})m({C})=m1({C})m2({A})=0.28=1−km1({A})m2({A})+m1({A})m2(Ω)+m1({A,B})m2({A})=1−0.280.4×0.7+0.4×0.3+0.2×0.7=0.75=1−km1({A,B})m2(Ω)=1−0.280.2×0.3=0.0833=1−km1({C})m2(Ω)=1−0.280.4×0.3=0.1667
Example 2
(证据源高度冲突的情况)
Ω={A,B,C}m1:m1({A})=0.99,m1({B})=0.01,m1({C})=0m2:m2({A})=0,m2({B})=0.01,m2({C})=0.99\begin{aligned} &\Omega=\{A,B,C\} &\quad &\quad \\ &m_1:m_1(\{A\})=0.99,& m_1(\{B\})=0.01,&\quad m_1(\{C\})=0 \\ &m_2:m_2(\{A\})=0, & m_2(\{B\})=0.01,&\quad m_2(\{C\})=0.99 \\ \end{aligned}Ω={A,B,C}m1:m1({A})=0.99,m2:m2({A})=0,m1({B})=0.01,m2({B})=0.01,m1({C})=0m2({C})=0.99 k=m1({A})m2({B})+m1({A})m2({C})+m1({B})m2({C})=0.99×0.01+0.99×0.99+0.01×0.99=0.9999m({A})=m1({A})m2({A})1−k=0.99×01−0.9999=0m({B})=m1({B})m2({B})1−k=0.01×0.011−0.9999=1m({C})=m1({C})m2({C})1−k=0×0.991−0.0.9999=0\begin{aligned} k&=m_1(\{A\})m_2(\{B\})+m_1(\{A\})m_2(\{C\})+m_1(\{B\})m_2(\{C\}) \\ &= 0.99\times0.01+0.99\times0.99+0.01\times0.99 \\ &=0.9999 \\ m(\{A\})&=\frac{m_1(\{A\})m_2(\{A\})}{1-k} \\ &=\frac{0.99\times0}{1-0.9999} \\ &=0 \\ m(\{B\})&=\frac{m_1(\{B\})m_2(\{B\})}{1-k} \\ &=\frac{0.01\times0.01}{1-0.9999} \\ &=1 \\ m(\{C\})&=\frac{m_1(\{C\})m_2(\{C\})}{1-k} \\ &=\frac{0\times0.99}{1-0.0.9999} \\ &=0 \\ \end{aligned}km({A})m({B})m({C})=m1({A})m2({B})+m1({A})m2({C})+m1({B})m2({C})=0.99×0.01+0.99×0.99+0.01×0.99=0.9999=1−km1({A})m2({A})=1−0.99990.99×0=0=1−km1({B})m2({B})=1−0.99990.01×0.01=1=1−km1({C})m2({C})=1−0.0.99990×0.99=0
Example 3
(三个证据源,其中证据源1和证据源2高度冲突,证据源1和证据源3一致)
Ω={A,B,C}m1:m1({A})=0.98,m1({B})=0.01,m1({C})=0.01m2:m2({A})=0,m2({B})=0.01,m2({C})=0.99m3:m3({A})=0.9,m3({B})=0,m3({C})=0.1\begin{aligned} &\Omega=\{A,B,C\} &\quad &\quad \\ &m_1:m_1(\{A\})=0.98,& m_1(\{B\})=0.01,\quad & m_1(\{C\})=0.01 \\ &m_2:m_2(\{A\})=0, & m_2(\{B\})=0.01,\quad & m_2(\{C\})=0.99 \\ &m_3:m_3(\{A\})=0.9, & m_3(\{B\})=0, \:\qquad&m_3(\{C\})=0.1 \\ \end{aligned}Ω={A,B,C}m1:m1({A})=0.98,m2:m2({A})=0,m3:m3({A})=0.9,m1({B})=0.01,m2({B})=0.01,m3({B})=0,m1({C})=0.01m2({C})=0.99m3({C})=0.1 k=1−[m1({A})m2({A})m3({A})+m1({B})m2({B})m3({B})+m1({C})m2({C})m3({C})]=1−[0.98×0×0.9+0.01×0.01×0+0.01×0.99×0.1]=0.99901m({A})=m1({A})m2({A})m3({A})1−k=0.98×0×0.91−0.99901=0m({B})=0m({C})=m1({C})m2({C})m3({C})1−k=0.01×0.99×0.11−0.99901=1\begin{aligned} k&=1-[m_1(\{A\})m_2(\{A\})m_3(\{A\})+m_1(\{B\})m_2(\{B\})m_3(\{B\})+m_1(\{C\})m_2(\{C\})m_3(\{C\})] \\ &=1-[0.98\times0\times0.9+0.01\times0.01\times0+0.01\times0.99\times0.1] \\ &=0.99901 \\ m(\{A\})&=\frac{m_1(\{A\})m_2(\{A\})m_3(\{A\})}{1-k} \\ &=\frac{0.98\times0\times0.9}{1-0.99901} \\ &=0 \\ m(\{B\})&=0 \\ m(\{C\})&=\frac{m_1(\{C\})m_2(\{C\})m_3(\{C\})}{1-k} \\ &=\frac{0.01\times0.99\times0.1}{1-0.99901} \\ &=1 \\ \end{aligned} km({A})m({B})m({C})=1−[m1({A})m2({A})m3({A})+m1({B})m2({B})m3({B})+m1({C})m2({C})m3({C})]=1−[0.98×0×0.9+0.01×0.01×0+0.01×0.99×0.1]=0.99901=1−km1({A})m2({A})m3({A})=1−0.999010.98×0×0.9=0=0=1−km1({C})m2({C})m3({C})=1−0.999010.01×0.99×0.1=1
证据理论(1)—— DS证据理论基本理论相关推荐
- D-S证据理论基本概念
证据理论是Dempster于1967年首先提出,由他的学生Shafer于1976年进一步发展起来的一种不精确推理理论,也称为Dempster/Shafer 证据理论(D-S证据理论).主要是基于&qu ...
- D-S证据理论的简要介绍
D-S证据理论属于不确定性推理方法,证据理论是Dempster于1967年首先提出,由他的学生Shafer于1976年进一步发展起来的一种不精确推理理论,也称为Dempster/Shafer 证据理论 ...
- 多目标跟踪(三)| D-S证据理论
参考: DS证据理论概述 浙江大学计算机学院人工智能系 徐从富 教授的<人工智能>课件 利用上.下限概率来解决多值映射问题. 证据理论是一种处理不确定性问题的完整理论. 证据理论的核心:D ...
- [源代码]基于D-S证据理论的雷达探测信息融合
(节选自<基于粗糙集与卡尔曼法的防空雷达信息融合技术>) 参考文档:http://wenku.baidu.com/view/c52cce66bceb19e8b9f6bade 源代码如下: ...
- 经典DS证据理论下的设备故障诊断原理及示例
文章目录 前言 一.DS证据理论介绍 1.1 基本概念 1.2 合成规则 二.示例Demo 1.原始数据 后续 前言 DS证据理论作为传感器融合方法,常被用于不确定性事件的结果融合,类似于集成算法模型 ...
- ds证据理论python实现_你好,Julia!再见,Python!
点击上方蓝色字体关注"职业蛙",带你轻松拿offer! 今 日 福 利 后台回复关键词"DS" ,领取: 数据科学精选福利包 包括:Julia数据科学应用.S ...
- ds证据理论python实现_ALI模型理论以及Python实现
https://openreview.net/forum?id=B1ElR4cgg 模型结构和明天要发BiGAN模型一模一样,但是两篇论文的作者都是独立完成自己的内容的.而且从写作的风格来看emmm完 ...
- ds证据理论python实现_pix2pix模型理论以及Python实现
http://arxiv.org/abs/1611.07004 2017年的一篇CVPR.是非常经典的一个模型. pix2pix是基于Conditional-GAN,也就是CGAN.相比于一般的CGA ...
- 证据理论:真相永远只有一个!
文章目录 导读 侦探剧?不,是统计学! 背后的统计学原理 证据成立概率的上限和下限 上限和下限的数学关系 证据组合 证据理论在电网中的应用 导读 本教程主要参考来自B站的[人工智能教程]5.4 - 证 ...
- 基于证据理论物联网安全态势感知方法研究
摘要:社会物联网技术迅速发展,安全问题日益严重,对简便易用的物联网安全态势感知方法进行了研究.针对当前物联网安全态势感知系统缺乏通用性.过分依赖专家知识的缺点,提出了一种基于改进D-S证据理论的物联 ...
最新文章
- 【记录】batch_size对cnn训练的影响
- manjaro 火焰截图添加快捷键_Linux中功能强大的截图工具 - Flameshot
- linux rsync
- Linux 内核定时器使用 一 低精度定时器
- joa-framework 工作流高速开发框架(jeecg官方工作流版本号) 公布
- CO07利润中心必输
- 覆盖索引最左前缀原则索引下推
- 计算机e盘拒绝访问,电脑中的D盘与E盘拒绝访问是为什么?
- 04-图像的形状绘制
- js两个小技巧【看到了就记录一下】
- @JVM内存模型(运行时数据区)
- 我的服务端JS文件合并工具
- 20211010 PHP笔记
- 基于catia活塞的有限元分析_渐开线插齿刀自动化设计系统及有限元分析
- 用組件封裝數據庫操作(一)
- tomcat日志设置与详解
- python识别图片上的文字_Python程序图片和pdf上文字识别实例
- Ubuntu 配置磁盘挂载到指定目录
- USB3.0扩展坞集线器Hub引起鼠标卡顿飘解决方法
- 2017 ACM Arabella Collegiate Programming Contest