首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 46 毫秒
1.
D-S证据理论在多传感器信息融合中的改进   总被引:4,自引:0,他引:4  
详细阐明了多传感器信息融合的一种方法——D-S证据理论,他是一种处理不确定性问题的有用方法,但是D-S证据理论组合规则的一些不足影响证据理论的应用,通过深入分析,针对该方法的不足提出了一种修正的组合方法,这样不仅能够用于组合冲突比较大的证据,而且能够根据各条证据所包含的不同信息量进行自适应加权组合,改进了基本D-S证据理论的组合准则,提高了其融合性能,并通过实例证明了该方法的有效性。  相似文献   

2.
一种新的基于改进型D-S证据理论的P2P信任模型   总被引:4,自引:1,他引:3       下载免费PDF全文
在大规模对等网(P2P)文件共享环境中,节点之间信任问题亟需解决。该文提出一种基于改进型D-S证据理论的P2P信任模型,给出了该模型的数学分析和抑制各类恶意节点攻击的措施。实验证明该算法较已有的一些信任机制在系统成功交易率、模型的安全性等问题上有较大改进。  相似文献   

3.
由于多域光网络中存在主动和被动攻击问题,因 此节点间的相互信任变得十分困难。为解决此问题,本文根据分层PCE框架下多域光网络的 特点,采用D-S证据理论合成节点信任 度和域信任度,用博弈分析方法产生理智评价策略,以证据产生、证据分发和信任管理为核 心,提出了一种新的具有域内信任和域间信任机制的多域光网络信任模型,并以路径信任度 计算为例描述了信任模型的具体应用。该模型在提升多域光网络安全性的同时,尤其是在不 安全网络环境下具有较低的时间复杂度和空间复杂度。拥塞率的提升是个很困难的课题,哪 怕只是个位数的提升,实验结果表明该信任模型是有效的,并且与简单的网络信任模型相比 ,仿真结果相比网格信任模型,新的信任模型在安全环境下提升了1%,在不安全环境下提升 了5%,表现了很好的拥塞率。  相似文献   

4.
针对传统的测试系统对导弹控制系统的完好性评估过于粗放的问题,提出利用隶属度函数将完好性状态等级细化.利用改进的D-S证据理论,有效地解决了在融合高冲突证据时出现错误的问题,将控制系统闭环模拟飞行测试的动、静态数据综合分析,得到模拟飞行过程中关键节点以及全过程的完好性状态等级,进而调整测试、维护周期.仿真验证了该方法的可...  相似文献   

5.
6.
无线网状网中基于D-S证据理论的可信路由   总被引:2,自引:0,他引:2  
杨凯  马建峰  杨超 《通信学报》2011,32(5):89-96
结合Dempster-Shafer(D-S)证据理论,提出了一个信任评估模型;同时,在AODV的基础上,给出了一个可信的路由协议T-AODV,该路由协议根据节点的信任值选择可信的路由进行数据传输。仿真结果表明,所提机制能够有效地监测和隔离恶意节点,抵御攻击,能够提高网络的可靠性、顽健性以及安全性。  相似文献   

7.
D-S证据理论在作战效能评估中的应用   总被引:1,自引:0,他引:1  
针对如何利用多数据源来评估武器装备作战效能的问题进行研究,分别对专家评估和仿真试验这两种信息源的m ass函数建立模型。在此基础上,利用D-S合成公式对不同指标进行综合,最终得到评估装备的作战效能。利用这种评估方法,分别对4种方案下的雷达系统进行评估,结果表明该方法符合评估实际,对多数据源的评估有一定的借鉴意义。  相似文献   

8.
基于D-S证据理论的态势评估方法   总被引:2,自引:1,他引:2  
徐晓辉  刘作良 《电光与控制》2005,12(5):36-37,65
正确的战场态势评估是指挥决策的基础。本文对态势评估问题进行了分析,提出用D-S证据理论构造态势评估模型,根据不断到来的战场信息做出合理推断。实验结果证明该方法是有效的。  相似文献   

9.
蒋黎明  张琨  徐建  张宏 《通信学报》2011,32(8):91-100
现有信任模型在信任传递和聚合方面存在一定的不足:首先是信任传递过程中缺少对直接推荐实体的反馈信任度的有效度量;其次是信任聚合过程中因缺少对推荐链之间依赖关系的有效处理而存在推荐信息的损耗或重复计算等问题。为了解决这些问题,提出了一种新的证据信任模型,结合D-S证据理论和图论方法有效解决了信任传递的可靠性和信任聚合的准确性等问题。仿真实验表明,与已有模型相比,所提模型具有更强的抑制各种策略欺骗及共谋行为的能力,在信任度量准确性方面也有较大提高。  相似文献   

10.
针对单时刻空中目标威胁评估存在的抗干扰能力弱、可靠性不足等问题,建立一种基于改进D-S证据理论的多时刻空中目标威胁评估模型.首先,根据空战时间线,定义多时刻空中目标威胁评估时段范围;然后,在单时刻空中目标威胁等级概率分配基础上,利用D-S证据理论融合各时刻证据信息;同时,针对D-S证据理论不能处理高冲突证据的弊端及其现有改进方法计算量较大的不足,引入偏移度的概念,确定各时刻证据源权重,对加权证据进行D-S融合.数值算例表明,该模型算法复杂度低;能有效处理波动数据、稳定性强,并且可减弱高冲突证据融合对威胁评估带来的不利影响,为最终决策提供了更准确的判别依据.  相似文献   

11.
D-S证据组合规则可以在没有先验信息的情况下进行融合,这一优点使得D-S证据理论在多传感器融合系统中应用非常广泛。但BPA函数是建立在基本事件的幂集之上的,无法通过简单的统计方法来获得,为了解决这一问题,提出一种适应性更好的基于模糊数相似性的BPA生成方法。通过数据分类的例证说明该方法具有有效性和适用性。  相似文献   

12.
证据理论k-NN规则中确定相似度参数的新方法   总被引:5,自引:3,他引:2  
刘明  袁保宗  唐晓芳 《电子学报》2005,33(4):766-768
本文提出了一种确定证据理论k-NN分类规则中相似度参数的新方法.对于一个模式识别问题,我们首先为每一模式类求得一个参考最近邻距离,使其在最小错误率意义下将训练样本集中属于该模式类的样本与其他样本分离,然后根据所得参考最近邻距离计算相似度函数参数.该方法在训练集比较小、样本非高斯分布条件下仍然能够计算出比较准确的参数,使得相应的分类错误率较小,而且时间复杂度比L.M.Zouhal的方法低约4-8倍.  相似文献   

13.
奇异值衡量证据冲突的新方法   总被引:1,自引:0,他引:1  
证据理论被广泛应用于决策级信息融合,但还存在一定问题有待解决,例如证据冲突的合理衡量仍未得到妥善处理。针对已有方法的不足,提出一种新的衡量方法,将不同的证据表示成BPA矩阵的形式,借助矩阵的性质对冲突进行研究。根据BPA矩阵奇异值的特点,提出以其最小奇异值衡量证据冲突。算例表明了所提方法的有效性。  相似文献   

14.
郭威  朱珂  吴毅涛  肖二宁  吕平  宋克 《电子学报》2016,44(4):926-932
针对认知目标属性为单点值情况下,利用模糊相似度生成证据理论的基本信度指派(Basic Belief As-signment,BBA)存在悖论的问题,本文提出一种基于钟型函数(Bell Function,Bell-F)的相似度确定方法和相应的BBA生成算法。该方法避免了上述悖论算例与实际相左的情况,且能够细粒度刻画相似度评估模型,进一步提高了认知描述的准确性。通过对鸢尾花数据集进行识别实验,结果证明了该方法的有效性,并且对已知样本数量不足的非确定环境具备较好的适应能力。  相似文献   

15.
针对认知无线电(CR)中协作频谱感知时信息不确定性带来严重的性能影响,在协作开销允许的情况下,人们渴望得到感知增益很高的协作感知方案。由于D-S证据理论在决策系统中处理不确定性信息时能获得令人满意的性能,使得其在认知无线电中的应用会起很重要作用。一种基于D-S证据理论的协作频谱感知新方案被提出和发展。该方案能有效地提高...  相似文献   

16.
秦艳琳  吴晓平  高键鑫 《通信学报》2012,33(Z1):148-156
针对现有基于信誉的信任模型在刻画节点推荐可信度、推荐信任路径搜索及合成算法方面存在的问题,提出基于时间衰减因子、推荐吻合度因子及交互成功率因子的推荐可信度更新算法,进而给出一种新的分布式环境下推荐信任路径选择性搜索算法,该算法以邻居节点间推荐可信度、评分相似度、路径长度等作为控制条件,能直接在搜索过程中规避恶意节点,选择包含有效推荐信息的路径进行搜索并停止对冗余路径的搜索。最后采用一种改进的D-S证据理论合成算法对搜索得到的信任路径进行聚合。仿真实验表明,与已有模型相比,所提模型具有较强的抵制各种恶意节点攻击的能力。  相似文献   

17.
刘卓超  杨力  姜奇  王巍  曹春杰 《通信学报》2014,35(Z2):213-219
Ad Hoc网络中存在关键节点,它们的失效会严重影响网络性能。为了有效地选取重要且可信的关键节点,给出了关键节点的定义,提出了一种基于信任评估的关键节点选取算法。首先利用节点收缩法计算节点的重要度,然后结合D-S证据理论,建立节点的信任评估模型,通过该模型得到节点的客观信任值来判断节点的可信度,最后综合考虑节点的重要度和可信度来选取关键节点。仿真实验结果表明,通过该方法得到的关键节点失效后将造成网络性能急剧下降。  相似文献   

18.
针对现有证据信任模型中普遍存在的局部信任度计算对门限值敏感度高及信任主体不能准确理解推荐信任度的含义等引起的模型性能下降问题,该文提出一种基于模糊修正的证据信任模型,一方面,通过采用模糊成员函数对信任评价进行加权处理,使得局部信任度随着门限值的变化而渐变变化,可以有效避免实质性突变的发生;另一方面,该文提出了一种推荐信任度修正算法使得推荐信任度的实际意义能够被信任主体准确理解,提高了信任度量的准确性。仿真实验表明,与已有证据信任模型相比,该文模型具有较强的抗干扰和抗攻击能力,能适用于各种动态环境中,同时在度量的精准度方面也有较大提高。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号