999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于混合編碼遺傳算法的證據(jù)網(wǎng)節(jié)點可靠性評估

2016-01-27 08:32:34陳志剛井沛良徐世友

陳志剛, 李 賢, 井沛良, 徐世友

(1. 中南大學軟件學院, 湖南 長沙 410075;

2. 中南大學信息科學與工程學院, 湖南 長沙 410083;

3. 國防科學技術(shù)大學自動目標識別重點實驗室, 湖南 長沙 410073)

?

基于混合編碼遺傳算法的證據(jù)網(wǎng)節(jié)點可靠性評估

陳志剛1,2, 李賢2, 井沛良3, 徐世友3

(1. 中南大學軟件學院, 湖南 長沙 410075;

2. 中南大學信息科學與工程學院, 湖南 長沙 410083;

3. 國防科學技術(shù)大學自動目標識別重點實驗室, 湖南 長沙 410073)

摘要:證據(jù)網(wǎng)是一種基于D -S(Demspter-Shafer)理論層次化推廣的推理模型,和D -S理論一樣,當證據(jù)網(wǎng)中傳感器節(jié)點不可靠時需要進行折扣(可靠性)處理。由于證據(jù)網(wǎng)是一種多層次的節(jié)點信息融合,折扣在不同融合層次傳感器上,影響不同層次上的沖突,所以折扣的設(shè)置需全局考慮沖突情況。已有的可靠性評估方法是D -S理論中的評估,這些方法并不能保證在融合中全局的沖突最小,針對這一問題提出一種以減小全局沖突為目標使用混合編碼遺傳算法進行可靠性評估的方法。在仿真實驗中通過與已有的可靠性評估方法進行比較,證明了該方法更能減小全局沖突,獲得更好的結(jié)果。

關(guān)鍵詞:證據(jù)網(wǎng); 混合編碼遺傳算法; 證據(jù)折扣; 全局沖突

0引言

在經(jīng)典的D -S(Demspter-Shafer)理論中,認為傳感器對識別問題完全可靠,它們對各個目標的基本信任分配通過D -S組合規(guī)則進行融合。然而在實際的情況中,傳感器的可靠性會受到噪聲、雜波、電磁環(huán)境、傳感器本身的測量精度、天氣環(huán)境等因素的影響,無法保證傳感器完全可靠。為了避免通過融合不可靠的信息產(chǎn)生的誤差以及沖突,有效地利用D -S組合規(guī)則,在基于信任分配的融合中必須考慮傳感器的可靠性。

目前,基于D -S理論的傳感器可靠性評估主要分為兩類方法,一類是評價傳感器的一階不確定性的相對穩(wěn)定性,如識別概率或者虛警率視為傳感器的可靠性[1];另一類是根據(jù)預測值的精度進行評估。文獻[2]就是一種利用識別率進行可靠性評估的方法。文獻[3]所提方法就是利用預測值精度來進行可靠性評估。另一種分類就是將傳感器評估分為靜態(tài)和動態(tài)兩種,靜態(tài)的評估是指傳感器的可靠性事先已經(jīng)得出,實測時可靠性無法動態(tài)變化。動態(tài)的評估是指可靠性在實測的時候動態(tài)得出。文獻[4-5]是一種利用距離度量來靜態(tài)評估傳感器可靠性的方法。文獻[6]是一種利用大多數(shù)傳感器的信息一致性來動態(tài)進行可靠性評估的方法。文獻[7]提出了一種上下文折扣的動態(tài)評估可靠性方法。

目前的方法都只考慮單一層次的傳感器可靠性評估,未考慮多層次系統(tǒng)中的傳感器可靠性評估問題。多層次系統(tǒng)和單一層次系統(tǒng)最主要的區(qū)別在:①系統(tǒng)中傳感器是否識別不同信息;②傳感器之間是否存在映射關(guān)系。文獻[1-3,7]都是根據(jù)單一傳感器的測量進行可靠性評估,不具有任何層次性的概念,文獻[4-6]可以根據(jù)多個傳感器的測量進行可靠性評估,但是要求多個傳感器識別的信息保持一致,這也不是一種多層次的評估方法。這些方法在單一層次可靠性評估中比較合理,但由于多層次系統(tǒng)中的映射關(guān)系,并不能保證這種合理性傳遞到其他層次,在其他層次上可能會產(chǎn)生更大的沖突。在多層次系統(tǒng)中如何評估可靠性,使得這個可靠性對不同層次上的融合都是比較合理的,降低整個系統(tǒng)的全局沖突是本文著重研究的問題。

本文主要工作及創(chuàng)新如下:

(1) 建立了基于證據(jù)網(wǎng)的機載多傳感器融合模型,并用聯(lián)合信任推理方法進行推理。

(2) 通過基于格雷碼和浮點數(shù)編碼的混合編碼、適應(yīng)度函數(shù)構(gòu)造、選擇概率算式、混合編碼的變異交叉,構(gòu)造了一個用來可靠性評估的混合編碼遺傳算法。

(3) 此算法以減小全局沖突為目標進行傳感器可靠性評估,并與一些已有傳感器可靠性評估方法比較,證明本文方法獲得的評估結(jié)果比其他方法更能減小全局沖突,獲得更好的結(jié)果。

1證據(jù)網(wǎng)構(gòu)建、推理方法和可靠性評估

1.1證據(jù)網(wǎng)絡(luò)

1994年,文獻[8]最早提出了證據(jù)網(wǎng)(evidential network, EN)的概念,這是一種圖論與證據(jù)理論結(jié)合的有向無環(huán)圖模型[9],將定性的網(wǎng)絡(luò)結(jié)構(gòu)知識與定量的網(wǎng)絡(luò)參數(shù)有機結(jié)合,表達了原因到結(jié)果的影響。

文獻[10]通過構(gòu)建因果圖,采用信度分配構(gòu)建證據(jù)網(wǎng)絡(luò),用擴展和邊緣化操作來進行推理過程,并用以解決滿意度評估。另外,在目標威脅度評估[11]、機器人的智能控制[12]、病人診斷護理[13]等方面證據(jù)網(wǎng)絡(luò)也得到有效應(yīng)用。

1.2機載多傳感器信息融合證據(jù)網(wǎng)模型

先進的現(xiàn)代戰(zhàn)機一般具有強大的多源信息的綜合處理能力,可以通過協(xié)作式與非協(xié)作式傳感器進行目標敵我屬性綜合識別,在這種綜合識別中屬性信息的融合是一個關(guān)鍵技術(shù)。使用證據(jù)網(wǎng)進行屬性信息融合有以下優(yōu)點:

(1) 信度分配不再是點函數(shù)而是一種集合函數(shù),能表示對某個區(qū)間信度分配;

(2) 可以準確表達因為知識缺乏產(chǎn)生的無知;

(3) 不需要設(shè)置先驗概率,容易建模,并且可以有效利用合成規(guī)則組合多個證據(jù);

(4) 隨著證據(jù)的不斷增加,可行解空間不斷收斂,最終可以得出一致結(jié)果。

根據(jù)以上分析,通過證據(jù)網(wǎng)進行機載多傳感器屬性信息融合可以有不錯的效果。

綜合識別中最主要的是進行敵我識別,配備的敵我識別類傳感器以及對應(yīng)的信息識別能力如表1所示。

表1 敵我識別類傳感器

除了敵我識別的傳感器,還包括一些獲取目標其他信息如目標大小、目標輻射源類型等的傳感器,具體如表2所示。

表2 其他類傳感器

上述分析可以看出在證據(jù)網(wǎng)絡(luò)中有兩個核心節(jié)點,分別為目標類型(Target Type)、敵我屬性(Foe-Ally)。因此本文采用識別中心——信源終端的構(gòu)造方式,分別以目標類型、敵我屬性作為兩個識別中心,構(gòu)建各自的證據(jù)網(wǎng)絡(luò),然后將兩個證據(jù)網(wǎng)絡(luò)合并,進行獨立性分析,最后針對具體情況調(diào)整邊的方向。所建模型如圖1所示,這個模型具備多層次性,首先傳感器識別信息并不相同,其次它們之間存在表示映射關(guān)系的邊。網(wǎng)絡(luò)中設(shè)有5個傳感器,分別為IFF、DE、HRRP、IR、ESM,其中HRRP、IR的辨識框架為Θ1={J10,F15,F16,θType},其中θType表示未知類型,ESM的辨識框架為Θ2={1473,AGP68,AGP63,θESM},其中θESM表示未知類型,DE的辨識框架為Θ2={Foe,Unknown},IFF的辨識框架為Θ3={Unknown,Ally},而Target Type節(jié)點的辨識框架為Θ4={J10,F15,F16,θType},Foe-Ally節(jié)點的辨識框架為Θ5={Foe, Unknown, Ally}。

圖1 證據(jù)網(wǎng)模型

1.3推理方法

在證據(jù)網(wǎng)中主要的推理方法有:條件信任證據(jù)網(wǎng)推理、聯(lián)合信任證據(jù)網(wǎng)推理、信度規(guī)則證據(jù)網(wǎng)推理[14-15]。聯(lián)合信任證據(jù)網(wǎng)推理表達簡明有效,并且是通過嚴密的數(shù)學推導過程,實現(xiàn)信息在證據(jù)網(wǎng)絡(luò)中的有效傳遞,故聯(lián)合信任證據(jù)網(wǎng)推理將作為本文的推理方法。

在聯(lián)合信任證據(jù)網(wǎng)推理中,信息主要通過兩種操作進行傳遞:擴張(Extension)操作、邊緣化(Marginalization)操作,以一例來說明。

某一融合判決假設(shè)有F,G,H3個辨識框架,變量G和F,H之間的聯(lián)合信任測度為mF-G,mG-H,結(jié)構(gòu)如圖2所示。感興趣變量在框架G內(nèi),G的信任測度表示為

(1)

式中,擴張和邊緣化分別用“↑”“↓”表示。

圖2 基于聯(lián)合信任函數(shù)的證據(jù)網(wǎng)絡(luò)結(jié)構(gòu)

圖1各節(jié)點間的聯(lián)合信任如表3所示。

表3 聯(lián)合信任表

1.4沖突最小化可靠性評估

盡管一個傳感器的可靠性是由多種因素所影響的,但在證據(jù)理論中,可靠性可以表達如下:

設(shè)θ為識別框架,所謂識別框架就是一個論域集合,集合內(nèi)的子集稱為焦元,焦元間是互不相容的,m(A)為焦元A的基本概率賦值,傳感器的可靠性因子為α,根據(jù)文獻[7],引入傳感器可靠性后的基本概率賦值公式如下:

(2)

從式(2)可以看出,折扣運算將那部分可靠的信任留在焦元中,將折扣所剩余的信任賦予全集θ,表示未知。事實上證據(jù)網(wǎng)絡(luò)中的每個節(jié)點也是一個傳感器,也可以進行可靠性處理,而這些節(jié)點上的可靠性又和節(jié)點間基本概率賦值融合時產(chǎn)生的沖突有著直接的關(guān)系。

設(shè)l為融合節(jié)點,n為在此融合節(jié)點處融合的子節(jié)點個數(shù),不妨將這n個節(jié)點從1到n進行編號,a和b表示這n個子節(jié)點中兩個不相等節(jié)點,Ka b為a和b兩節(jié)點融合時所產(chǎn)生的沖突,fl(n)表示l節(jié)點處所產(chǎn)生的沖突,可表示為

(3)

(4)

對于整個證據(jù)網(wǎng)絡(luò)而言,對同一目標當有多個節(jié)點信息依次傳遞和融合時,整個證據(jù)網(wǎng)絡(luò)所產(chǎn)生的沖突可如下描述:設(shè)L為融合節(jié)點集合,即l∈L,Fconflict(l,n)表示整個證據(jù)網(wǎng)絡(luò)的沖突,可表示為

(5)

此時對可靠性的評估問題,就轉(zhuǎn)化為尋找最優(yōu)D集合使得Fconflict(l,n)較小甚至最小的問題,顯然這是一個不確定性多項式(nondeterministic polynomial, NP)的多值優(yōu)化問題,遺傳算法是處理這類優(yōu)化問題的典型方法,有著全局搜索、收斂較快等優(yōu)點[17],本文將采用遺傳算法來解決證據(jù)網(wǎng)中可靠性評估的問題。

2可靠性評估的混合編碼遺傳算法

為了提高算法的搜索和收斂的性能,本文采用一種格雷編碼和浮點編碼同時編碼的方案。格雷碼的局部搜索能力強,且不存在Hamming懸岸問題[18-19],而浮點編碼全局搜索能力強,可以用浮點編碼先進行大范圍搜索,當適應(yīng)度到達一定的閾值后再進行格雷碼搜索,這樣既能較快收斂又能增強局部收斂能力,主要的操作如圖3所示。下面簡單介紹編碼、適應(yīng)度函數(shù)和選擇方法,詳細介紹根據(jù)不同的編碼提出的交叉、變異方法。

圖3 混合編碼遺傳算法流程圖

2.1染色體編碼

在本文中一條染色體由多個基因組成,一個基因表示一個傳感器的可靠性。設(shè)c表示一條染色體,αi為傳感器i的可靠性,本文一共有5個傳感器,那么染色體表示為c=α1α2…α5,其中的基因αi需根據(jù)適應(yīng)度函數(shù)的值來選擇格雷編碼[18-19]和浮點數(shù)編碼[20]。

2.2適應(yīng)度函數(shù)

本文采用總體沖突函數(shù)作為評價染色體優(yōu)劣的函數(shù),即

(6)

顯然這個函數(shù)是一個多維空間內(nèi)的單值、連續(xù)、非負函數(shù),滿足適應(yīng)度函數(shù)的選取要求。編碼選取的適應(yīng)度閾值設(shè)置為3。

2.3選擇

選擇操作根據(jù)適應(yīng)度來計算,和編碼方式無關(guān)。設(shè)Fi表示第i個染色體的適應(yīng)度,m表示種群的數(shù)量,那么第i個染色體被選中的概率算式如下:

(7)

2.4交叉

2.4.1格雷編碼的交叉

當染色體適應(yīng)度大于等于一個閾值η時將采用格雷編碼,根據(jù)格雷編碼可以有效計算基因間的海明距離的特點提出一種基于格雷編碼海明距離的交叉操作。

設(shè)兩個染色體中同位置的兩個基因為pi和qi,其海明距離為Ui=|pi-qi|,基因的最大海明距離為Umax,這兩個染色體的適應(yīng)度分別為Ffitness(p)和Ffitness(q),r為調(diào)節(jié)系數(shù),那么這個位置的交叉概率為

(8)

2.4.2浮點數(shù)編碼的交叉

(9)

2.5變異

2.5.1格雷編碼的變異

2.5.2浮點數(shù)編碼的變異

(10)

式中,t隨機的為0或1中間的一個數(shù);a為調(diào)節(jié)系數(shù);Ffitness為這條染色體的適應(yīng)度。通過此種變異,當適應(yīng)度大時搜索空間變大,適應(yīng)度小時搜索空間變小,有利于進行小范圍的局部搜索。

2.6終止過程

當一批證據(jù)來到后,訓練結(jié)束條件為

(11)

式中,C是染色體集合;|C|是集合C的基;c是C中的一個元素;K為染色體個數(shù)閾值,其取值為種群數(shù)的一半,意味著達到適應(yīng)度的種群個數(shù)為起始種群的一半即可;P=5為適應(yīng)度閾值,意味著融合節(jié)點產(chǎn)生的沖突要小于0.2。當不滿足式(11)時應(yīng)滿足m>M,其中m為迭代次數(shù),M為迭代次數(shù)閾值,其取值為1 500。

3仿真實驗與結(jié)果分析

將直接Dempster融合方案(D)、文獻[4]中的融合方案(D1),文獻[6]中的融合方案(D2),文獻[21]中的融合方案(D3),經(jīng)典二進制編碼遺傳算法評估可靠性融合方案(GD),本文的混合遺傳算法評估可靠性融合方案(CD)進行對比。由于Foe-Ally節(jié)點是頂端節(jié)點,D1和D3方法無法對中間節(jié)點評估可靠性,為了保證對比的有效性,本文實驗中中間節(jié)點都不計算可靠性, D3方案需要各個傳感器的混淆矩陣,表4~表8給出了5個傳感器的混淆矩陣。

表4 DE傳感器的混淆矩陣

表5 IFF傳感器的混淆矩陣

表6 HRRP傳感器的混淆矩陣

表7 IR傳感器的混淆矩陣

表8 ESM傳感器的混淆矩陣

整個仿真過程采用蒙特卡羅仿真,對同一目標輸入的證據(jù)為5個,每個傳感器1個,仿真次數(shù)為20次。首先通過輸入不同的種群數(shù)量比較GD和CD方法的收斂時間,其中GD方法交叉、變異與本文中的格雷碼類似,得出如圖4的結(jié)果。

圖4 初始種群與訓練時間的關(guān)系

從圖4可以看出達到收斂條件時,CD方法比GD方法所耗時間要少,在種群數(shù)為50時,時間相差130 s。隨著種群數(shù)量的增加CD和GD方法時間都是大幅增加,但GD方法時間增加更多。因為CD方法采用混合編碼,浮點數(shù)編碼可以加速CD方法的收斂速度。

為了分析沖突的變化,可以計算每次證據(jù)輸入時不同方法所得出的全局沖突。由于是蒙特卡羅仿真,那么這個全局沖突是20次的平均值,從圖5中可以看到,第一次由于未進行可靠性計算,所有方法沖突差別不大,隨后一開始并不是GD沖突最小,而是D2方法,這是因為由于證據(jù)少,樣本少,GD所得可靠性并不合適,而D2方法卻能保證每次在中間節(jié)點Target Type處沖突最小,盡管不能保證全局沖突最小。到了第5個證據(jù)輸入時GD方法的全局沖突已經(jīng)明顯是所有方法中最小的了,同時CD方法全局沖突也較小。

圖5 各方法全局沖突比對

以Target Type和Foe-Ally作為最后進行評估的節(jié)點,通過計算可以得到圖6中的結(jié)果。

因為Target Type只是一個中間層次節(jié)點,對于中間層次節(jié)點,從圖5中看出,CD并不是最優(yōu)的,因為CD是一種全局方法,考慮的是全局的沖突最小,同時GD情況也一致,但GD的平均識別率要低于CD,D2方法是一種基于局部沖突最小化的方法,對于Target Type來說效果必然最好;同時,D1和D3方法效果甚至還不如D方法,因為雖然D1和D3能夠較好評估出傳感器的可靠性,但這個可靠性對于融合來說未必最優(yōu),反而可能引起更多的沖突。圖7給出了各方法在Foe-Ally節(jié)點的比對結(jié)果。

圖6 各方法在Target Type節(jié)點比對

從圖7可以看出,從結(jié)果比對看CD算法有著良好效果,這是因為CD算法是一種全局評估,從中間節(jié)點Target Type過來的信息是經(jīng)過優(yōu)化的,而其他算法都無法優(yōu)化中間節(jié)點過來的信息,同時GD也取得了較好的結(jié)果,但平均識別率仍然低于CD。

圖7 各方法在Foe-Ally節(jié)點比對

4結(jié)論

本文以證據(jù)網(wǎng)融合為基礎(chǔ),提出了一種通過混合編碼遺傳算法來評估節(jié)點可靠性的方法。這種方法是以證據(jù)網(wǎng)融合過程中沖突最小化作為評價函數(shù)來選取可靠性序列,針對證據(jù)網(wǎng)融合具有網(wǎng)絡(luò)化、層次化的特點,本文方法能提供一種全局化可靠性評估,通過與一些現(xiàn)存的可靠性計算方法比較,證明了此方法能獲得更好的結(jié)果。

參考文獻:

[1] Cooke R M.Expertsinuncertainty[M]. New York: Oxford University Press, 1991.

[2] David M, Benjamin Q. General correction mechanisms for weakening or reinforcing belief functions[C]∥Proc.ofthe9thInternationalConferenceonInformationFusion, 2006: 1-7.

[3] Galina L R, Vincent N. Reliability in information fusion: literature survey[C]∥Proc.ofthe7thInternationalConferenceonInformationFusion, 2004:1158-1165.

[4] Guo H W, Shi W K, Deng Y. Evaluating sensor reliability in classification problems based on evidence theory[J].IEEETrans.onSystems,ManandCybernetics-PartB:Cybernetics, 2006, 36(5): 970-981.

[5] Jousselme A L, Grenier D, Bosse E. A new distance between two bodies of evidence[J].InformationFusion,2001,2(2):91-101.

[6] Fu Y W, Jia Y P, Yang W, et al. Sensor dynamic reliability evaluation and evidence discount[J].SystemsEngineeringandElectronics, 2012, 34(1): 212-216.(付耀文, 賈宇平, 楊威, 等. 傳感器動態(tài)可靠性評估與證據(jù)折扣[J].系統(tǒng)工程與電子技術(shù), 2012, 34(1): 212-216.)

[7] David M, Benjamin Q, Thierry D. Refined modeling of sensor reliability in the belief function framework using contextual discounting[J].InformationFusion, 2008,9(2): 246-258.

[8] Xu H, Smets P. Reasoning in evidential networks with conditional belief functions[J].InternationalJournalofApproximateReasoning, 1996, 14(2/3): 155-185.

[9] Attoh-Okine N O. Aggregating evidence in pavement management decision-making using belief functions and qualitative Markov tree[J].IEEETrans.onSystems,ManandCybernetics:PartC-ApplicationsandReviews,2002,32(3):243-251.

[10] Srivastava R P, Liu L. Applications of belief functions in business decisions: a review[J].InformationSystemsFrontiers, 2003, 5(4): 359-378.

[11] Benavoli A, Ristic B, Farina A, et al. An application of evidential networks to threat assessment[J].IEEETrans.onAerospaceandElectronicSystems, 2009, 45(2): 620-639.

[12] Hong X, Nugent C, Mulvenna M, et al. Evidential fusion of sensor data for activity recognition in smart homes[J].PervasiveandMobileComputing, 2009, 5(3): 236-252.

[13] Lee H, Choi J S, Elmasri R. A static evidential network for context reasoning in home-based care[J].IEEETrans.onSystems,ManandCybernetics:PartA-SystemsandHumans, 2010, 40(6):1232-1243.

[14] Jiang J. Modeling, reasoning and learning approach to evidential network[D]. Changsha: National University of Defense Technology,2011.(姜江.證據(jù)網(wǎng)絡(luò)建模、推理及學習方法研究[D].長沙:國防科學技術(shù)大學,2011.)

[15] Smets P. Belief fucntions: the disjunctive rule of combination and the generalized Bayesian theorem[J].InternationalJournalofApproximateReasoning, 1993,9(1): 1-35.

[16] Elouedi Z, Mellouli K, Smet P. Assessing sensor reliability for multi-sensor data fusion within the transferable belief model[J].IEEETrans.onSystem,Man,andCybernetics-PartB:Cybernetics, 2004, 34(1): 782-787.

[17] Chien H K, Shu F W. Precast production scheduling using multi-objective genetic algorithms[J].ExpertSystemswithApplications, 2011, 38(7): 8293-8302.

[18] Lin H, Ma Z F, Yao C H, et al. 3D measurement technology based on binocular vision using a combination of gray code and phase-shift structured light[J].ChineseJournalofElectronics,2013,41(1):24-28.(林煥,馬志鋒,姚春海,等.基于格雷碼-相移的雙目三維測量方法研究[J].電子學報,2013,41(1):24-28.)

[19] Sun H J, Wang X M, Lu X B, et al. An algorithm of test pattern assignment of circuit BIST based on gray code[J].ChineseJournalofComputers, 2011, 34(9): 1697-1704.(孫海珺, 王宣明, 盧曉博, 等.一種基于格雷碼的電路自測試序列分配算法[J].計算機學報, 2011, 34(9): 1697-1704.)

[20] Fan H, Meng Q F, Zhang Y Y. Matching pursuit via genetic algorithm based on hybrid coding[J].JournalofXi’anJiaotongUniversity,2005,30(3):295-299.(范虹,孟慶豐,張優(yōu)云.用混合編碼遺傳算法實現(xiàn)匹配追蹤算法[J].西安交通大學學報,2005,30(3):295-299.)

[21] Yang W, Jia Y P, Fu Y W. Research on fusion recognition algorithm for different reliable sensors based on the belief function theory[J].SignalProcessing,2009,25(11):1766-1770.(楊威,賈宇平,付耀文.傳感器可靠性相異的信任函數(shù)理論融合識別算法研究[J].信號處理,2009,25(11):1766-1770.)

陳志剛(1964-),男,博士研究生導師,博士,主要研究方向為信息融合、傳感器分布式網(wǎng)絡(luò)。

E-mail:czg@csu.edu.cn

李賢(1982-),男,博士研究生,主要研究方向為融合識別、數(shù)據(jù)挖掘。

E-mail:lx20010@gmail.com

井沛良(1987-),男,博士研究生,主要研究方向為目標跟蹤、信息融合。

E-mail:jingpeiliang@nudt.edu.cn

徐世友(1978-),男,副教授,博士,主要研究方向為雷達目標識別與信息融合。

E-mail:xsy2000@163.com

網(wǎng)絡(luò)優(yōu)先出版地址:http://www.cnki.net/kcms/detail/11.2422.TN.20150316.1417.001.html

Reliability evaluating of evidential network nodes with

hybrid-code genetic algorithm

CHEN Zhi-gang1,2, LI Xian2, JING Pei-liang3, XU Shi-you3

(1.SchoolofSoftware,CentralSouthUniversity,Changsha410075,China; 2.SchoolofInformationScienceand

Engineering,CentralSouthUniversity,Changsha410083,China; 3.ScienceandTechnologyonAutomatic

TargetRecognitionLaboratory,NationalUniversityofDefenseTechnology,Changsha410073,China)

Abstract:Evidential Network is a reasoning model based on extending the Demspter-Shafer(D -S) theory, when the sensors node are unreliable, discounts(reliability) should be set at the nodes as in the D -S theory. Because the evidential network fuses the multiple echelons of information of nodes, the discounts of sensors are at the different fusion levels and take effect at the different fusion levels, the whole conflict should be taken into consideration when the discounts are set up. The existing ways of evaluating the reliability are used in the D -S theory, and they cannot ensure the minimum of the whole conflict when taking the fusing in the evidential network. In order to resolve the problem, the hybrid-code genetic algorithm is proposed to evaluate the reliability of evidential network nodes, with the aim of reducing the whole conflict. Compared with some other algorithms, the results prove that the proposed algorithm takes some advantages in reducing the conflict and finding a better result.

Keywords:evidential network; hybrid-code genetic algorithm; evidence discount; whole situation conflict

作者簡介:

中圖分類號:TB 114

文獻標志碼:A

DOI:10.3969/j.issn.1001-506X.2015.07.35

基金項目:國家自然科學基金(61309001, 61379057);高等學校博士學科點專項科研基金(優(yōu)先發(fā)展領(lǐng)域)(20120162130008)資助課題

收稿日期:2014-07-09;修回日期:2014-12-18;網(wǎng)絡(luò)優(yōu)先出版日期:2015-03-16。

主站蜘蛛池模板: 伊人久久精品无码麻豆精品| 97色伦色在线综合视频| 国产精品成人久久| 狠狠做深爱婷婷综合一区| 在线播放精品一区二区啪视频| 免费 国产 无码久久久| 国产精品原创不卡在线| 无码专区第一页| 国产乱子伦视频在线播放| 亚洲男人在线| 四虎影视永久在线精品| 午夜老司机永久免费看片| 色欲色欲久久综合网| 极品私人尤物在线精品首页| 亚洲中文无码av永久伊人| 色一情一乱一伦一区二区三区小说 | 久久综合结合久久狠狠狠97色| 综合人妻久久一区二区精品 | 亚洲人成网站在线播放2019| 国产免费怡红院视频| 丝袜久久剧情精品国产| 欧美日韩国产在线播放| 欧美国产日韩在线观看| 思思热精品在线8| 天天躁狠狠躁| 色视频国产| 国产真实二区一区在线亚洲| 中文字幕日韩欧美| 91视频区| 在线a网站| 欧美国产日韩在线播放| 香蕉视频在线观看www| 亚洲欧洲天堂色AV| 18禁影院亚洲专区| 在线观看国产一区二区三区99| 日韩欧美色综合| 伊人久久婷婷| 国产福利拍拍拍| 日a本亚洲中文在线观看| 欧美日韩免费| 一本一道波多野结衣一区二区| 色偷偷综合网| 欧美高清三区| 午夜爽爽视频| 欧美成人午夜在线全部免费| 四虎亚洲精品| 欧美综合中文字幕久久| 最新国产高清在线| 91无码人妻精品一区| 久久无码高潮喷水| 亚洲一区二区约美女探花| 亚洲综合色婷婷| 人妻中文久热无码丝袜| 中文字幕在线欧美| 成人在线视频一区| 一级黄色网站在线免费看| 亚洲av中文无码乱人伦在线r| 无码一区二区波多野结衣播放搜索| 免费看的一级毛片| 亚洲欧美色中文字幕| 91精品国产自产在线老师啪l| 亚洲欧美色中文字幕| 手机成人午夜在线视频| 亚洲国产日韩视频观看| 99久久精品免费视频| 欧美色99| 免费看美女毛片| 成人国产精品一级毛片天堂| 亚洲欧美天堂网| 精品人妻AV区| 美臀人妻中出中文字幕在线| 女人爽到高潮免费视频大全| 免费一级毛片在线播放傲雪网| 丁香五月婷婷激情基地| 日韩欧美国产综合| 欧美在线精品怡红院| 欧类av怡春院| 九一九色国产| 国产成人一二三| 国产成人精品高清在线| 国产精品美乳| 欧美在线一二区|