羅 賀,尹艷平,胡笑旋,秦英祥
(1.合肥工業大學管理學院,安徽合肥230009;
2.過程優化與智能決策教育部重點實驗室,安徽合肥230009)
基于可信因子的證據源修正方法
羅 賀1,2,尹艷平1,2,胡笑旋1,2,秦英祥1,2
(1.合肥工業大學管理學院,安徽合肥230009;
2.過程優化與智能決策教育部重點實驗室,安徽合肥230009)
針對高沖突證據在組合過程中產生沖突悖論、一票否決的問題,提出一種基于可信因子的證據源修正方法。首先通過對多源證據的一致性處理,實現沖突證據的判斷與修正;接著分析證據源的可靠性和不確定度,在此基礎上給出可信因子定義;最后利用可信因子對證據源進行可信運算。對比實驗表明,該方法能有效地解決沖突證據組合問題,得到合理的結果。
證據理論;證據源修正;沖突證據;可信因子
證據理論[1-2]能夠對不精確和不確定問題進行建模和推理,在不確定信息的表達和組合方面具有較為明顯的優勢。同時,證據理論還能夠實現無先驗信息的融合,目前已經被廣泛應用于空中目標識別、網絡安全評估、機械故障診斷等眾多領域之中[3-7],并取得了良好地效果。然而,證據理論在處理高沖突、低可信度證據組合問題的過程中,常常會產生與事實相悖的結果。對此,國內外學者主要從修改組合規則和修改證據源這2種思路對證據理論進行不斷修正和完善,試圖解決悖論問題。
主張修改組合規則的學者認為Dempster組合規則對沖突的分配不合理,進而提出了不同的沖突重分配策略,包括將沖突分配到空集[8]、分配到辨識框架[9]、分配到沖突命題的并集[10]及按沖突系數分配到各焦元[11]中等。但是,某些改進的組合規則由于沖突分配方式較為復雜,使得所需的計算量與存儲空間大大增加[12],并影響到原有組合規則的交換性、結合性等數學性質。為此,主張修改證據源的學者認為沖突是由證據源本身產生的,并提出分析證據源間沖突的方法。例如,利用證據距離構造權重[13]、利用證據序列方差構造權重[14]、利用熵構造權重[15]等方法。
然而,在實際應用過程中,引起證據源沖突的原因很多,證據源之間的可信程度也各不相同,證據描述主體的不同、傳感器感知特征的偏好不同、人們對事物的認知不完全、傳感器性能下降等都可能導致基本概率分配的變化。例如,文獻[16]給提出了可調整沖突的融合方法(combination with adapted conflict,CWAC),將沖突分為證據本身沖突和組合產生沖突2種;文獻[17]利用區間分析來處理不確定性,針對區間信息系統不確定測量,引入條件熵來對不確定性進行度量;文獻[18]提出了一種基于神經網絡的泛化能力來計算多傳感器測量值可信度的方法。
針對證據組合過程中的沖突悖論、一票否決的問題,本文采用修正證據源的思路,提出一種基于可信因子的證據源修正方法。首先對證據源進行一致性處理,消解證據間的沖突性,然后通過證據源的可靠性與不確定度構造證據可信因子,分辨不同證據源的可信程度,從而實現對證據源的修正。
限于篇幅,本節不再具體介紹證據理論的基本內容,詳細信息可參見文獻[1-2]。而在應用證據理論的過程中,還產生了許多新的概念,包括提出余弦相似度來度量證據間沖突狀態,提出Pignistic概率函數來實現多焦元向單焦元的轉換,提出Pignistic概率距離來度量證據間的離差程度,提出多義度來度量證據的不確定程度。具體定義形式如下。
定義1[19]余弦相似度。設Θ是由N個相互獨立的元素θ組成的辨識框架,m1和m2為辨識框架Θ下的2組證據,把m1和m2分別看成由Θ的所有子集生成的空間的一組基,定義m1和m2間的余弦相似度為

根據余弦相似度的定義,將每個證據視為空間中的一個向量,當2個向量之間夾角為0°時,表示這2個證據對辨識框架中所有假設的支持程度相同,此時這2個向量之間夾角的余弦值為1,2個證據之間的余弦相似度也為1;同理,當2個向量之間的夾角為90°時,表示這2個證據完全沖突,此時這2個向量之間夾角的余弦值為0,2個證據之間的余弦相似度也為0。因此,可以用余弦相似度來判斷證據間的沖突狀態。
定義2[20]Pignistic概率函數。設Θ是由N個相互獨立的元素θ組成的辨識框架,m為辨識框架Θ下證據,?θ?A∈2Θ,定義Pignistic概率函數為

式中,|·|為集合的基。Pignistic概率函數將多元素的基本信任質量平均分配給其所包含元素,實現多焦元向單焦元的轉換。
定義3[21]Pignistic概率距離。設Θ是由N個相互獨立的元素θ組成的辨識框架,m1和m2為辨識框架Θ下的2組證據,證據m1與m2的Pignistic概率距離定義為

式中,BetPm(θ)為Pignistic概率函數。Pignistic概率距離表示兩兩證據間的離差程度。
定義4[22]多義度。設Θ是由N個相互獨立的元素θi(i=1,2,…,N)組成的辨識框架,m為辨識框架Θ下的證據,證據多義度定義為

證據多義度包含多元素不能達成共識及未被明確指定2種情況,表示證據的總體不確定性。
對于證據理論應用過程中的沖突悖論、一票否決等問題,將證據源修正的過程劃分為2個階段,分別為一致性處理階段和可信運算階段。在一致性處理階段利用余弦相似度判斷各證據間的沖突情況,并用參考證據替代沖突證據,以保持證據間的一致性。然而,此時所有證據的可信程度也是一樣的,難以反映實際應用過程中不同證據源構造時可信程度的差異性。因此,在第1個階段后,還必須進行證據的可信運算,通過度量證據間的可靠性和不確定度來構造各個證據的可信因子,實現證據的可信度量。對此,分別給出參考證據、可靠性系數、不確定度和可信因子的定義以及基于可信因子的證據源修正流程。
2.1 基本定義
定義5 參考證據。設Θ是由N個相互獨立的元素θ組成的辨識框架,mi(i=1,2,…,n)和mj(j=1,2,…,n)為辨識框架Θ下的2組證據,sim(mi,mj)為mi與mj的余弦相似度,則參考證據定義為

參考證據利用余弦相似度來表征每條證據與其他所有證據的相似程度。其中,表示證據mi與其他證據的相似程度,表示各證據與其他證據的相似程度之和,mj)作為各個證據在構造參考證據時的權值,是各證據與其他證據的相似程度進行歸一化得到的。因此,當某一證據與其他證據越相似,該證據在構造參考證據時所占的比重越大,反之越小。參考證據用來消除證據間的沖突。
定義6 可靠性系數。設Θ是由N個相互獨立的元素θ組成的辨識框架,mi(i=1,2,…,n)和mj(j=1,2,…,n)為辨識框架Θ下的2組證據,d(mi,mj)為mi與mj的Pignistic概率距離,定義證據mi的可靠性系數為

證據距離在一定程度上表現了證據間的離差程度,證據與其他證據距離越大,表示該證據與其他證據的差異性越大,該證據越不可靠,因此可靠性系數將是度量可信程度的重要因素之一。
定義7 不確定度。設Θ是由N個相互獨立的元素θ組成的辨識框架,mi(i=1,2,…,n)為辨識框架Θ下的證據,證據mi的不確定度定義為

式中


表示將多焦元證據變換為單焦元證據。
不確定度通過將多焦元值按照證據中單焦元值的比例進行分配,能夠更好地反映單條證據的清晰程度。證據不確定度越高,表明證據越不清晰,反之證據越清晰,不確定度將是度量可信程度的另一個重要因素。
定義6給出的證據可靠性反映了其他證據對該證據的支持程度,而定義7給出的證據不確定度則反映了證據自身的清晰程度。可見,可靠性和不確定度分別從證據源的外部和內部反映著證據的可信程度。證據可靠性越高,證據可信程度越高,證據可信程度與證據可靠性呈正相關;不確定度越低,證據可信程度越高,證據可信程度與證據不確定度呈負相關。基于以上關系,進一步給出可信因子定義。
定義8 可信因子。設Θ是由N個相互獨立的元素θ組成的辨識框架,mi(i=1,2,…,n)為辨識框架Θ下的證據,crei、uceri分別表示證據mi的可靠性系數和不確定度,定義證據mi的可信因子為

根據可信因子所表達的意義,采用Shafer可信規則,對證據源進行可信運算,規則如下:

2.2 基于可信因子的證據源修正流程
在上述理論基礎上,提出基于可信因子的證據源修正方法,包括一致性處理和可信運算2個階段,具體流程如圖1所示。

圖1 基于可信因子的證據源修正流程圖
基于可信因子的證據源修正方法的具體步驟如下。
步驟1 沖突判斷。由定義1計算余弦相似度并與預先設定的相似度閾值進行比較,其中相似度閾值采用閾值計算公式計算得出[23],其中σ表示余弦相似度的標準差,N表示證據的個數。若小于相似度閾值,認為兩兩證據間存在沖突,否則兩者之間不存在沖突。若某一證據與其他過半數的證據存在沖突,則認定該證據為沖突證據,轉到步驟2,否則轉到步驟3。
步驟2 替換沖突證據。由定義5構造參考證據mave,并利用生成的參考證據替代沖突證據,轉到步驟3。
步驟3 計算可信因子。由定義6和定義7計算每條證據的可靠性系數crei和不確定度uceri,并由定義8計算每條證據的可信因子αi,轉到步驟4。
步驟4 修正證據源。根據式(9)中的可信規則,對每條證據進行可信運算,得到修正后的證據源。
2.3 算例分析
例1 設辨識框架Θ={A=轟炸機,B=民航客機,C=戰斗機},根據機載各傳感器獲取的信息,得到證據如表1所示。

表1 例1的原始證據源
按照上述流程對例1中的多源證據進行融合,具體過程如下。
步驟1 沖突判斷。首先根據定義1計算兩兩證據間的余弦相似度為sim(m1,m2)=0.009 183,sim(m1,m3)=
0.997 793,sim(m2,m3)=0.009 758,然后依據相似度閾值計算公式得到閾值為0.69。由于sim(m1,m2)和sim(m2,m3)的值均小于相似度閾值,故據此判斷出m2為沖突證據。
步驟2 替換沖突證據。根據定義5計算證據源m2的參考證據為

用上述參考證據替代證據源m2,得到新的證據源m′2。
步驟3 計算可信因子。首先根據定義6計算各條證據的可靠性系數分別為

再根據定義7計算各條證據的不確定度分別為

然后根據定義8計算得到各條證據的可信因子分別為

步驟4 修正證據源。根據式(9)對新的證據源進行可信運算。得到修正后的證據源如表2所示。

表2 例1修正后的證據源
在此基礎上,利用Dempster規則分別對未修正的證據源和修正后的證據源進行組合,得到的結果如表3所示。從組合結果可以看出,利用修正后的證據源能夠更好地消除多源證據間的沖突對組合結果的影響。

表3 證據組合結果
在算例分析的基礎上,進一步將本文所提出的方法,分別與修改證據源和修改組合規則這2種思路下的多種不同方法進行對比。
3.1 與修改證據源方法的對比實驗
例2 設辨識框架Θ={A=轟炸機,B=民航客機,C=戰斗機},無人機執行目標識別任務,根據各傳感器獲得信息,得到證據如表4所示。

表4 例2的原始證據源
經計算得出本例中相似度閾值λ=0.87。分別運用本文所提方法、Murphy方法、熊彥銘方法、韓德強方法對證據源進行修正,并利用Dempster規則對修正后的證據源進行融合,得到的結果如表5所示。從表5可以看出,Dempster方法判斷出目標類型為C戰斗機,結果與事實不符,可見Dempster規則在處理沖突證據組合時不能得到真實的結果。Murphy方法當證據較多時,能較好的得到正確的結果,但是由于沒有考慮證據間的關聯性,當證據源的數據較少時,得到的結果不能明顯判斷出目標類型。熊彥銘方法雖然考慮了證據間的關聯性,但仍然無法在證據源較少的情況下準確的識別出目標。韓德強方法利用不確定度生成證據的權重,其中權重大小依賴于所設置的負指數函數參數的大小,而負指數函數參數的設置需根據經驗選取,使得合成結果有很大的不確定性。而本文提出的方法在計算參考證據的過程中考慮了證據的關聯性,具有較好的收斂效果,能夠快速聚焦到正確的焦元上,且抗干擾性較強。

表5 4種修改證據源方法組合結果
3.2 與修改組合規則方法的對比實驗
例3設辨識框架Θ={A=轟炸機,B=民航客機,C=戰斗機,D=無人機},無人機執行目標識別任務,根據各傳感器獲得信息,得到證據如表6所示。
經計算得出本例中相似度閾值為λ=0.91。分別使用本文所提方法、Yager方法、李文立方法、李仕峰方法進行證據組合,得到的結果如表7所示。

表6 例3的原始證據源
由表7可以看出,Dempster規則仍然存在合成悖論和一票否決的問題。Yager方法把證據分配給辨識框架,隨著證據增多,分配給辨識框架的值越大,結果的不確定性越大,組合結果對判別目標屬于何種類別沒有實際意義。李文立方法和李仕峰方法考慮了同時修改證據源和組合規則的方法,給出了不同的沖突分配系數確定方法,兩種方法都能得到正確的識別結果,但是兩種方法需要多組證據時才能得到正確的結果,且計算過程都過于復雜。本文提出的方法能夠在證據源較少的情況下,準確判別出目標類別。

表7 各種修改組合規則方法結果
針對高沖突證據在組合過程中產生的悖論問題,本文在已有研究的基礎上,提出一種基于可信因子的證據源修正方法。構造的參考證據考慮了各證據的關聯性,并用其替代判斷為沖突的證據,在一定程度上消減沖突帶來的影響,保證了證據的一致性;在此基礎上,分析證據的可靠性和不確定度,分別從證據間和證據內部度量了證據的可信程度,利用可靠性系數和不確定度定義了可信因子,通過可信運算得到修正后的證據源;最后使用Dempster規則組合修正后的證據源,得到組合結果。本文提出的方法能快速的聚焦到正確的焦元,具有較好的收斂性和抗干擾性。實驗結果也表明了本文方法的合理性
[1]Dempster A P.Upper and lower probabilities induced by a multivalued mapping[J].The Annals of Mathematical Statistics,1967,38(2):325-339.
[2]Shafer G.A mathematical theory of evidence[M].Priceton:Priceton University Press,1976.
[3]Deng Y,Su X Y,Wang D,et al.Target recognition based on fuzzy dempster data fusion method[J].Defence Science Journal,2010,30(5):525-530.
[4]Fawelt J,Myers V.Multiaspect classification of sidescan sonar images:four different approaches to fusing single-aspect information[J].IEEE Journal of Oceanic Engineering,2010,35(4):863-876.
[5]Liu L L,Liu Y.Research on the technology of network intrusion detection based on modified D-S evidence theory[C]∥Proc.of the WRI World Congress on Software Engineering,2009:447-450.
[6]Bhalla D,Bansal R K,Gupta H O.Integrating AI based DGA fault diagnosis using dempster-shafer theory[J].International Journal of Electronical Power &Energy System,2013,48(10):31-38.
[7]Decanini J G,Tonelli-Neto M S,Minussi C R.Robust fault diagnosis in power distribution systems based on fuzzy ARTMAP neural network-aided evidence theory[J].IET Generation Transmission &Distribution,2012,6(11):1112-1120.
[8]Smets P.The combination of evidence in the transferable belief model[J].IEEE Trans.on Pattern Analysis and Machine Intelligence,1990,12(5):447-458.
[9]Yager R R.Arithmetic and other operations on dempster-shafer structures[J].International Journal of Man-Machine Studies,1986,25(4):357-366.
[10]Dubois D,Prade H.Representation and combination of uncertainty with belief functions and possibility measures[J].Computational Intelligence,1988,4(3):244-264.
[11]Lefevre E,Colot O,Vannoorenberghe P.Belief function com-bination and conflict management[J].Information Fusion,2002,3(2):149-162.
[12]Haenni R.Are alternatives to Dempster′s rule of combination real alternatives?Comments on about the belief function combination and the conflict management problem[J].Information Fusion,2002,3(3):237-239.
[13]Deng Y,Shi W K,Zhu Z F.Efficient combination approach of conflict evidence[J].Journal of Infrared and Millimeter Waves,2004,23(1):27-32.(鄧勇,施文康,朱振福.一種有效處理沖突證據的組合方法[J].紅外與毫米波學報,2004,23(1):27-32.)
[14]Han D Q,Han C Z,Deng Y,et al.Weighted combination of conflict evidence based on evidence variance[J].Acta Electronic Sinca,2011,39(3A):153-157.(韓德強,韓崇昭,鄧勇,等.基于證據方差的加權證據組合[J].電子學報,2011,39(3A):153-157.)
[15]Hu C H,Si X S,Zhou Z J,et al.An improved D-S algorithm under the new measure criteria of evidence conflict[J].Acta Electronical Sinca,2009,37(7):1578-1583.(胡昌華,司小勝,周志杰,等.新的證據沖突衡量標準下的D-S改進算法[J].電子學報,2009,37(7):1578-1583.)
[16]Lefèvre E,Elouedi Z.How to preserve the conflict as an alarm in the combination of belief functions[J].Decision Support Systems,2013,56(4):326-333.
[17]Dai J,Wang W,Xu Q.An uncertainty measure for incomplete decision tables and its applications[J].IEEE Trans.on Cybernetics,2013,43(4):1277-1289.
[18]Wilson K E,Szechtman R,Atkinson M P.A sequential perspective on searching for static targets[J].European Journal of Operational Research,2011,215(1):218-226.
[19]Wen C,Wang Y,Xu X.Fuzzy information fusion algorithm of fault diagnosis based on similarity measure of evidence[C]∥Proc.of the 5th International Symposium on Neural Networks:Advances in Neural Networks,2008:506-515.
[20]Smets P,Kennes R.The transferable belief model[J].Artificial Intelligence,1994,66(2):191-234.
[21]Liu W.Analyzing the degree of conflict among belief functions[J].Artificial Intelligence,2006,170(11):909-924.
[22]Jousselme A L,Liu C,Grenier D,et al.Measuring ambiguity in the evidence theory[J].IEEE Trans.on Systems,Man and Cybernetics-part A:Systems and Humans,2006,36(5):890-903.
[23]Donoho D L,Johnstone I M.Ideal spatial adaptation by wavelet shrinkage[J].Biometrika,1994,81(3):425-455.
[24]Murphy C K.Combining belief functions when evidence conflicts[J].Decision Support Systems,2000,29(1):1-9.
[25]Xiong Y M,Yang Z P,Qu X F.Novel combination method of conflict evidence based on evidential model modification[J].Control and Decision,2011,26(6):883-887.(熊彥銘,楊戰平,屈新芬.基于模型修正的沖突證據組合新方法[J].控制與決策,2011,26(6):883-887.)
[26]Han D Q,Deng Y,Han C Z,et al.Conflict evidence combination by using uncertainty degree[J].Control Theory and Application,2011,28(6):788-792.(韓德強,鄧勇,韓崇昭,等.利用不確定度的沖突證據組合[J].控制理論與應用,2011,28(6):788-792.)
[27]Li W L,Guo K H.Combination rules of D-S evidence theory and conflict problem[J].System Engineering-Theory and Practice,2010,30(8):1422-1432.(李文立,郭凱紅.D-S證據理論組合規則及沖突問題[J].系統工程理論與實踐,2010,30(8):1422-1432.)
[28]Li S F,Yang N D,Zhang Y Y.New Approaches of distinguishing the evidences importance and allocating the evidences conflict[J].System Engineering-Theory and Practice,2013,33(7):1867-1872.(李仕峰,楊乃定,張云翌.區分證據重要性及分配證據沖突的新方法[J].系統工程理論與實踐,2013,33(7):1867-1872.)
E-mail:luohe@hfut.edu.cn
尹艷平(1990-),女,碩士研究生,主要研究方向為信息融合、智能決策。
E-mail:yanping199009@sina.com
胡笑旋(1978-),男,教授,博士,主要研究方向為決策理論與方法。
E-mail:huxiaoxuan@vip.sina.com
秦英祥(1989-),男,碩士研究生,主要研究方向為無人機評估方法、信息融合。
E-mail:qyingxiang@163.com
Method to modify evidence source based on trustworthy factors
LUO He1,2,YIN Yan-ping1,2,HU Xiao-xuan1,2,QIN Ying-xiang1,2
(1.School of Management,Hefei University of Technology,Hefei 230009,China;2.Key Laboratory of the Ministry of Education on Process Optimization &Intelligent Decision Making,Hefei 230009,China)
Aiming at paradoxes generated in combination of highly conflict evidences,a method based on trustworthy factors to modify the evidence source is proposed.Firstly,the consistency among multi-source evidences is checked,and the conflict evidence is recognized and modified.Then,the reliability and uncertainty of evidences are analyzed,and the definition of trustworthy factors is given based on them.Finally,trustworthy factors are used to modify the evidences.Comparative experiments show that the proposed method can deal with the combination problem of conflic evidences effectively,and the results are reasonable.
evidence theory;evidence source modification;conflict evidence;trustworthy factors
TP 181
A
10.3969/j.issn.1001-506X.2015.06.35
羅 賀(1982-),男,副研究員,博士,主要研究方向為過程優化與智能決策、云計算。
1001-506X(2015)06-1459-06
2014-07-05;
2014-11-18;網絡優先出版日期:2014-12-09。
網絡優先出版地址:http://www.cnki.net/kcms/detail/11.2422.TN.20141209.0113.001.html
國家自然科學基金(71131002,71401048,71472058);教育部人文社科項目(13YJC630051)資助課題