首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
重点研究了目标识别领域中证据理论与模糊神经网络相结合的多Agent数据融合方法.作为传统Bayes理论的推广,证据理论由于满足更弱的信息来源条件,尤其是在区分不确定与未知方面显示了很大的灵活性,因此备受关注.然而,基本可信度的分配是一个与实际应用密切相关的问题,也是较难操作的一步.本文通过对模糊神经网络的训练来处理证据理论的基本可信度分配问题,经计算机仿真表明这是一种行之有效的方法.  相似文献   

2.
证据理论与模糊神经网络相结合的身份估计方法   总被引:7,自引:0,他引:7  
重点研究了在数据融合身份估计领域中D-S证据理论与模糊神经网络相结合的多传感器数据融合方法。Demp-ster-Shafer证据理论方法是对Beyes决策检验法的推广,证据理论比概率论满足更弱的公理系统,并且在区分不确定与不知道等方面显示了很大的灵活性,但是在基于证据理论的身份估计融合中,基本可信度的分配是一个与应用密切相关的问题,也是实际应用中最难的一步。利用模糊神经网络来处理证据理论中的基本可信度分配问题,并对几种空中目标进行了身份估计数据融合,经计算机仿真实验证实了该方法的有效性。  相似文献   

3.
针对传统证据理论证据高冲突性问题,提出了一种基于权值改进型Dempster-Shafer(DS)理论的对空目标识别方法。在研究D-S证据理论数学模型基础上,依据泛函距离空间理论,更新计算各个传感器的信度函数可靠性权值,对各个传感器的基本概率赋值函数进行修正,最后利用D-S合成公式对各个传感器进行融合判决。仿真结果证明了该方法的有效性。  相似文献   

4.
基于区间数的DS证据合成方法研究   总被引:1,自引:0,他引:1  
在DS证据理论的应用过程中,命题的基本概率赋值函数起到了关键的作用,传统DS证据理论中基本概率赋值函数的取值为[0,1]中的单点值.在很难准确将证据所支持命题的基本概率赋值表示为[0,1]之间的单点值时,可以用区间数形式来表示命题的基本概率赋值.在建立符合运算封闭性的区间数广义求和与广义乘积算子的基础上,定义了基于区间数的基本概率赋值函数、信任函数以及似然函数等重要概念,给出了证据合成规则,进而提出了基于区间数的DS证据合成方法.计算实例表明,与传统DS证据合成方法相比,基于区间数的DS证据合成方法具有更灵活的应用特性和更小的计算复杂度.  相似文献   

5.
传统的证据理论由于自身的缺陷,面对高冲突下的证据组合无法正常融合,或者融合结果不理想。针对这个问题,提出一种修正的证据理论,运用模糊测度和置信距离相结合的方法产生新的权重,对冲突证据体进行加权和修正,从而获得较为理想的融合结果。通过仿真实验证明,该方法能够有效处理冲突证据,并获得更好的融合结果。  相似文献   

6.
鉴于某型高炮武器系统的复杂性,考虑采用多数据信息融合的方式来实现其效能评估。针对传统D-S理论在融合冲突信息时的局限性,提出一种基于数据信息确定证据权重的改进D-S理论,并将其用于某型高炮武器系统的作战效能评估。应用示例表明改进D-S理论相比其他算法更加优越。  相似文献   

7.
利用电子支援措施(ESM)和光学成像传感器等不同类型传感器进行目标综合识别,是现代综合电子战中的一个重要研究课题。TBM是D-S证据理论的一个扩展模型,它研究了D-S证据理论的动态部分,从数据融合的角度来看,它是一种层次化的递进模型,尤其适用于需要逐层进行数据、特征或决策级融合的融合系统。提出了一种基于TBM模型的异类传感器目标综合识别算法,充分利用了电子侦察和光学成像侦察提供的独立、互补的信息,获得了对目标的有效识别。仿真结果证明了这种算法的有效性。  相似文献   

8.
D-S证据理论的组合规则是反映两个证据联合作用的法则。为了得到多个证据源的最终目标属性判决,提出了一种推广到多维同步合成计算的D-S组合规则。详细分析了多维同步融合的情况,提出利用多维同步融合的确定性因子来代替D-S组合规则中的不确定性因子进行融合,避免计算大量无实际意义的联合概率乘积项,简化了计算过程,拓展了D-S证据理论的实际应用。并通过仿真验证了推广到多维同步融合的D-S组合规则的正确性和有效性。  相似文献   

9.
对许多长寿产品进行可靠性评估时,客观实验数据往往难以获取。在试验数据短缺的情况下,就要正确处理专家经验和对相似产品的可靠性认识等不确定信息。为了有效合理地利用这些不确定信息,提出了一种基于Dempster-Shafer证据理论(DST)的可靠性评估方法,针对传统证据理论在处理冲突证据时的不足,用加权证据方法对其组合规则进行了修正。算例实验表明了该方法在有"干扰证据"存在的情况下评估结果的有效性和合理性。  相似文献   

10.
为了综合分析雷达的生存效能,通过调整非关键因素和不确定因素的基本可信度对证据理论中证据合成规则进行了改进,并基于改进D-S证据理论提出了雷达生存效能评估模型.改进后的证据合成规则不仅减小了证据的冲突,而且仍然满足证据的基本可信度之和为1的基本要求,保持Dempster合成规则所具有的可交换性.通过雷达生存效能模型应用的一个实际例子计算表明,证据理论是一种科学的效能评估方法,具有可行性和实用性,改进后的证据合成规则能够较好地分析雷达的生存效能.  相似文献   

11.
意识形态建设是从理论构建经宣传教育、政策及制度的实现、现实生活融注到民众心理认同、接受的一个系统过程,其中的每一环节都各有特点和要求。只有适应其特点和要求,将每个环节都真正做好,意识形态建设才能真正取得实效。这是一项艰巨的工作,但却是意识形态建设取得实效的惟一途径和方向。  相似文献   

12.
邓小平的思维方式立足于马克思主义哲学的基本精神,汲取中国传统哲学思想的精华,形成自己独特的马克思主义的辩证思维方法,成为马克思主义哲学中国化的一种特殊的形式,并以此指导中国共产党人在改革开放新时期的伟大实践与历史创造。  相似文献   

13.
近代著名教育家陶行知在深刻批判封建传统教育的基础上,创立“生活教育”理论,学习、研究陶行知的这一理论,对推动我国教育改革,建设有中国特色的社会主义教育体系,具有重大指导意义。  相似文献   

14.
在现代思想政治教育过程中,要创新思想政治教育方法,提高思想政治教育的时效性,思想教育工作者须加强自身审美修养,按照美的规律教育人、塑造人,重视教育的审美艺术。努力学习美学理论、参加审美实践是加强审美素养的基本路径,教育者应在审美实践活动中塑造自身完美的人格。  相似文献   

15.
边界扫描测试的数学描述模型   总被引:4,自引:0,他引:4       下载免费PDF全文
IEEE1149.1边界扫描机制是一种新型的VLSI电路测试及可测试性设计的有效方法,为了高效地应用边界扫描机制对电路系统进行测试,必须对其所涉及的理论方法进行深入探讨。本文应用布尔矩阵理论建立起边界扫描测试的数学描述模型,并基于所建立的模型导出了边界扫描测试中的故障检测条件和故障隔离条件。为边界扫描测试生成算法的深入研究奠定了理论基础。  相似文献   

16.
数据库设计是数据库应用领域的主要研究课题,是继需求分析后的一个非常重要的环节。关系数据库设计的重点难点就是数据库的规范化理论,必须深入透彻的理解规范化理论,才能设计出一个高质量的数据库。根据数据库设计理论和应用要求,通过通俗易懂的实例详尽地说明了1NF、2NF、3NF和BCNF在数据库设计中的具体操作步骤和方法,对于数据库设计有重要的指导意义。  相似文献   

17.
继续教育是提高教师队伍素质、实现教师终身教育的必要手段,中小学教师作为教育者首先需要接受教育。高等院校是实施中小学教师终身教育的重要基地。本文通过近年来的教学管理实践,提出兵团中小学教师继续教育存在的主要问题及今后改进的对策。  相似文献   

18.
The paper adds to the debate on the relationship between military spending and economic growth by analysing the contribution of a military university centre to regional economic development. It goes beyond traditional economic impact studies by including research related effects and integrating “third stream” activities. Conceptualization and categorization are carried out to thoroughly analyse the different dimensions of knowledge and “third stream” actions. The analysis is performed from its settlement and during its first 5 years of existence which allows showing how the strategy of community engagement is developed. The conclusion suggests that, as traditional military roles extend, and military education institutions become higher education institutions, a comprehensive evaluation should be taken into account to enrich the public debate on government spending.  相似文献   

19.
传统通信系统安全风险评估方法获取的判断矩阵是个体专家的意见,无法处理不确定问题,得到的评估结果较为主观、准确度差,为了解决该问题,提出了基于证据理论的通信系统安全风险评价模型。采用证据理论融合规则调整通信设备和光缆一级指标的判断矩阵,综合多位专家的意见,获取设备和光缆各指标的状态评分和指标权重,构建通信系统风险评估模型,最后通过仿真实验测试其性能,结果表明,该模型可以准确评估通信系统的风险等级。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号