您的位置: 专家智库 > >

国家高技术研究发展计划(2012AA7032030D)

作品数:7 被引量:45H指数:4
相关作者:李弼程崔家玮赵拥军黄洁张银燕更多>>
相关机构:解放军信息工程大学更多>>
发文基金:国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术理学军事更多>>

文献类型

  • 7篇中文期刊文章

领域

  • 6篇自动化与计算...
  • 1篇军事
  • 1篇理学

主题

  • 4篇证据理论
  • 3篇信息融合
  • 2篇云模型
  • 2篇DEMPST...
  • 1篇正态云
  • 1篇正态云模型
  • 1篇直觉模糊
  • 1篇直觉模糊集
  • 1篇清晰度
  • 1篇网络
  • 1篇模糊集
  • 1篇决策树
  • 1篇积分
  • 1篇贝叶斯
  • 1篇贝叶斯网
  • 1篇贝叶斯网络
  • 1篇CHOQUE...
  • 1篇D-S证据
  • 1篇D-S证据理...
  • 1篇ID3算法

机构

  • 7篇解放军信息工...

作者

  • 6篇李弼程
  • 4篇崔家玮
  • 2篇黄洁
  • 2篇赵拥军
  • 1篇张银燕
  • 1篇王万请
  • 1篇杨瑞朋

传媒

  • 2篇计算机科学
  • 2篇信息工程大学...
  • 1篇火力与指挥控...
  • 1篇数据采集与处...
  • 1篇计算机应用研...

年份

  • 1篇2017
  • 2篇2015
  • 3篇2014
  • 1篇2013
7 条 记 录,以下是 1-7
排序方式:
基于正态云模型的基本概率指派生成方法及应用被引量:1
2015年
基本概率指派(Basic probability assignment,BPA)生成是应用D-S证据理论的关键环节和第一步,而如何生成BPA仍然是一个有待解决的问题。本文提出一种基于云模型的BPA生成方法,首先,采用逆向云发生器生成每类样本在某属性下的正态云模型。其次,利用前件云发生器得到待测样本在该属性下对每类样本的确定度期望。再次,给出一种正态云模型交叠度计算方法,用确定度最大类的正态云模型与其他种类的最大交叠度作为对全集的信任度。最后,对确定度进行归一化得到待测样本的BPA。实验结果验证了该方法的有效性,此外,在样本数据较少情况下也能有效生成BPA。
崔家玮李冰李弼程
关键词:信息融合云模型证据理论
直觉模糊集Choquet积分在目标威胁估计中的应用被引量:4
2014年
针对威胁估计过程具有一定的不确定性,威胁因素往往又具有一定的相关性问题,将直觉模糊集和模糊积分引入信息融合领域中,提出了基于直觉模糊集Choquet积分的威胁估计方法。首先,利用直觉模糊集理论构建了基于不同威胁因素的直觉模糊估计器,利用隶属度函数和非隶属度函数表示每个威胁估计器的不确定性。其次,利用模糊测度对威胁因素和因素集的重要程度进行建模。再通过Choquet模糊积分完成不同威胁估计器结果的集成,完成对目标威胁程度的估计。最后,以20批空中目标的威胁评估实例,验证了方法的有效性。
黄洁李弼程赵拥军
关键词:信息融合直觉模糊集CHOQUET积分
一种有效消除合成悖论的证据组合方法被引量:4
2014年
传统的D-S证据合成规则会产生与直觉相悖的合成结果。针对这一问题,在分析现有改进方法优缺点的基础上提出了一种新的证据组合方法。首先引入证据的清晰度对证据源进行折扣处理;然后利用证据的可信度对各个命题进行加权平均得到证据对命题的平均支持度,利用命题平均支持度对冲突概率进行加权分配,得到改进的D-S证据合成规则;最后利用改进D-S证据合成规则对折扣证据进行合成。实验结果表明,该方法能够解决证据合成中的悖论问题,合成结果可靠有效。
黄洁王万请李弼程赵拥军
关键词:D-S证据理论
基于云贝叶斯网络的目标威胁评估方法被引量:26
2013年
将云模型和贝叶斯网络相结合,形成云贝叶斯网络,并建立了基于云贝叶斯网络的威胁评估模型。首先,根据实际应用背景确定贝叶斯网络结构,并对连续型观测节点进行云模型转换;然后,将观测变量值输入云贝叶斯网络,推理得到目标属于各个威胁等级的概率;最后,为消除目标信息的不确定性对总的威胁度的影响,进行了多次重复推理,通过概率合成公式求得最终的威胁程度。以联合防空作战为背景,仿真实现了空中目标的威胁评估,验证了该方法的有效性。
张银燕李弼程崔家玮
关键词:云模型贝叶斯网络信息融合
一种新的Dempster组合规则适用条件被引量:2
2014年
针对传统方法中利用冲突衡量系数来判别Dempster组合规则适用性存在的指标意义不明确、阈值设定过于主观等问题,提出了一种新的Dempster组合规则适用条件。首先,提出了证据冲突不能用于判断Dempster组合规则的适用性;其次,分析了Dempster组合规则合成证据出现不合理结果的原因;最后,提出了适用条件。通过与同类Dempster适用性判断方法对比的结果表明,文中提出的Dempster组合规则适用条件意义明确、简单易行,并有较好的适用性与合理性。
崔家玮李弼程
关键词:证据理论DEMPSTER组合规则
基于决策树的空中目标威胁分类研究被引量:3
2017年
将决策树ID3算法应用到空中目标威胁程度分类问题。分析了现有威胁评估的常用方法及其局限性,论述了ID3算法在此问题上的适用性。以28批典型目标的威胁程度为例,对数据进行概化处理后,利用weka平台进行仿真,构造决策树,并从中挖掘出隐含的24条规则,这对决策支持系统知识库的构建是非常必要的,也为指挥员定下作战决心提供重要参考。
杨瑞朋蒋里强王纯
关键词:决策树ID3算法
基于Dempster组合规则适用条件的冲突证据组合被引量:5
2015年
针对D-S证据理论中Dempster组合规则出现的反直观结果问题,提出了一种新的基于Dempster组合规则适用条件的冲突证据组合方法。首先分析了Dempster组合规则出现悖论的原因及其适用条件;其次发现了基于数据模型修正的冲突证据组合方法不满足结合律的不足,最后依据适用条件对证据模型进行修正并利用Dempster组合规则进行融合,真正满足证据组合的结合律。实验分析表明,所提方法是合理有效的。
崔家玮李冰李弼程
关键词:证据理论DEMPSTER组合规则
共1页<1>
聚类工具0