改进D-S证据理论

2024-09-06

改进D-S证据理论(精选8篇)

改进D-S证据理论 篇1

0 引言

作为目前比较准确的全球卫星定位系统,虽然GPS的定位精度在良好的空间状况下可达到15 m以内,但由于卫星、传播和接收过程等的影响,系统在定位过程中的误差是无法避免的。并且由于受到立交桥、隧道、高楼等对GPS接收机的影响,定位误差还会不同程度的增加[1],甚至会出现数据漂移及缺失的情况。因此,在车载导航系统中可以采用地图匹配技术将GPS定位数据和电子地图中的道路网络拓扑信息结合起来,依靠软件方法,消除定位误差,最终实现对车辆位置的修正[2]。地图匹配技术极大地改善了导航系统的定位精度,是车载导航系统的重要组成部分。

目前,不少学者提出的若干地图匹配算法,如权重法[3]、概率统计法[4]、模糊逻辑法[5]以及D-S证据理论法[6]等都具有较好的匹配效果,并有效解决了交叉路口、平行路段等复杂道路的匹配问题。但对于立交桥、高架桥、隧道等特殊路段,由于复杂的路网环境,这些地图匹配算法不可避免地存在着精度相对较低或易出现误匹配等问题。因此,为了提高匹配算法处理立交桥等特殊路段的性能,本文引入了高程信息并对传统的D-S证据理论算法进行了改进,提出了基于高程信息的改进D-S证据理论地图匹配算法。

1 基于高程的改进D-S证据理论地图匹配算法

立交桥、隧道等特殊路段大多建立在城市重要的交通交汇点,交通繁忙,是地图匹配的难点所在。若直接采用二维地图匹配算法对这些路段进行处理,复杂的道路状况会导致算法的准确率有所下降,误匹配率相对升高。因此,为了改善匹配算法性能,本文在匹配算法中融入高程信息,提出了基于高程的改进D-S证据理论地图匹配算法。

1.1 基于D-S证据理论的地图匹配算法

地图匹配算法的过程包括数据获取、确定误差区域、路径搜索及匹配路段确定和修正定位结果这四个阶段,如图1所示。其中,数据获取是算法的准备阶段,数据获取环节为匹配算法提供有效的定位数据、地图数据等各类源数据。而后三个阶段是地图匹配算法最重要的环节,它们具体实现了匹配算法的功能。

本文提出的匹配算法首先需要根据误差椭圆法[7]计算定位点的误差区域,以确定包含车辆真实位置的区域范围。误差区域确定后,算法可通过路网搜索记录该区域内的候选路段。若候选路段仅有一条,则该路段可确定为匹配路段;若候选路段超过一条,则需采用D-S证据理论[8]对这些路段的信息进行融合处理,最终选出支持度最高的路段作为匹配路段。

D-S证据理论,是最早由Dempster提出,后由Shafer进一步发展起来的不确定推理理论。它具有直接表达“不精确”和“不确定”的能力,并提供了基于不完备信息进行不确定性推理的方法,适合用于解决开放环境中不确定性信息的计算问题[9]。D-S证据理论用于匹配算法的核心是以定位点的距离信息和方向信息融合后的联合支持度函数为判决条件,根据融合结果对误差区域内的候选路段进行选择。

设车辆沿着某条道路行驶,当GPS接收机接收到定位点后,由于车载导航系统的定位误差,车辆的定位点可能偏离车辆当前所在的道路。根据D-S证据理论,首先建立一个识别框Θ={A1,A2,…,An},Ai(1≤i≤n)表示车辆当前正在第i条路段上。Θ是一个具有可穷举元素的集合,该集合中的元素都是互斥的。

之后分别以定位点到路段的投影距离以及车辆在定位点的航向与路段方向的夹角为初始证据,构造两个证据的基本概率分配(mass)函数mj(Ai)(1≤j≤2,1≤i≤n)。mj(Ai)反映了第j个证据对命题Ai的支持程度,即mj(Ai)反映了由距离和方向信息给出的第j个证据对车辆当前正行驶在第i条路段上这个命题的支持程度,集合Θ=A1∪A2∪…∪An表示无法确定车辆在哪条路段上,则有根据Dempster合成规则,又有Ai∩Θ=Ai,Ai∩Ai=Ai,Ai∩Aj=Φ,i≠j,距离信息证据和方向信息证据融合后的mass函数如下式所示:

其中,m(Ai)是识别框架Θ上的基本概率分配函数,反映了距离信息和方向信息这两个证据对路段Ai的联合支持程度;K是归一化常数,一般不为0,若K=0,则表示两个证据完全冲突,不存在联合支持度函数。上式的融合结果可用于判定当前时刻车辆所在的道路,max{m(A1),m(A2),…,m(An)}对应的路段即为当前的匹配路段。

传统以二维地理信息为证据的D-S证据理论匹配算法,能解决大部分普通路段的地图匹配问题。但随着城市的发展,道路建设趋于立体化、复杂化,城市地图上出现了越来越多的立交桥、隧道、高架桥等特殊路段。在对这些特殊路段的匹配中,仅由二维证据信息推断匹配结果,将易出现误匹配的情况。首先,对立交桥这种近距离内存在大量交叉路口和平行路段的复杂路段情况,仅依赖于距离和方向证据难以做出准确判别;此外,立交桥、高架路及隧道等特殊路段就其构建方式本身就是立体的,仅利用二维证据信息显然不足以准确推断出车辆的实际位置。因此,需要对传统D-S证据理论匹配算法中的联合支持度函数进行适当的改进,使其更适用于城市复杂路段的地图匹配问题。

1.2 基于高程信息的改进算法

1.2.1 对联合支持度函数的改进

联合支持度函数m(Ai)是距离信息证据和方向信息证据融合后的mass函数,为了改善D-S证据理论匹配算法处理立交桥、隧道等复杂路段地图匹配问题的性能,本文对式(1)进行了修改,在距离和方向信息的基础上增加了高程因子的影响:

式中,k3为高程因子的参数,mhi(h)是有关高程信息的函数,其具体定义将在1.2.2节中进行介绍。同时,为了使匹配算法的实时性不会受到过大影响,本文提出的算法应用于普通路段时仍采用传统的D-S证据理论地图匹配算法,当且仅当候选路段中出现了立交桥等特殊路段后再采用上式所示的联合支持度函数进行匹配路段的判决。

1.2.2 高程函数的确定

本节将以立交桥路段为例说明高程函数的确定方法。如图2所示为某立交桥区域的示意图,假设当前时刻车辆正在上桥过程中,则通过GPS定位系统及辅助导航模块可实时获取当前时刻定位点Pj的高程hj及经纬度lonj、latj,又根据前一时刻定位点Pj-1的高程hj-1及经纬度lonj-1、latj-1,可求得两个定位点之间的高程差以及距离分别如下式所示:

道路的坡度一般可用百分比法或度数法表示,为了便于运算,并减少复杂计算次数,本文采用百分比法作为测量立交桥坡度的方法。百分比法定义坡度为两点的高程差与其水平距离的百分比,因此当前时刻两定位点之间的坡度为:

如式(2)所示,本文对D-S证据理论算法的改进是在联合支持度函数中增加了高程因子k3mhi(h)的作用,其中mhi(h)是自定义的与高程相关的函数。该函数拟根据高程信息求得两定位点之间的坡度,并通过与各候选路段进行坡度的差值比较以确定高程信息对各候选路段的支持度。因此,在函数mhi(h)中,高程信息是通过坡度这一道路属性得以体现的。

设候选路段i的坡度为Ii,则当前时刻定位点与各候选路段的坡度差为ΔIi=|I-Ii|。由于定位点与候选路段的坡度越相近,坡度差越小,表示该路段是匹配路段的可能性越大,此时应给予该路段更大的支持度,因此本文定义高程函数mhi(h)如下式所示:

式中,函数的取值范围为(0,1),反映了高程信息对“当前车辆正在路段i上行驶”这一命题的支持度。

1.3 改进算法的具体实现步骤

基于高程的改进D-S证据理论地图匹配算法通过自定义的高程函数对位置信息和方向信息融合后的联合支持度函数进行了适当的修改,在原式的基础上通过坡度这一属性增加了高程信息的作用,其具体实现过程如下所示:

(1)获取定位点的位置和方向、高程及电子地图等数据信息;

(2)通过误差椭圆法确定误差区域范围,搜索候选路段;

(3)根据D-S证据理论的基本原理,结合车辆行驶情况,构造车辆位置信息和方向信息的基本概率分配函数;根据当前车辆的高程信息及电子地图的高程属性构造高程函数;

(4)按照D-S合成公式,对位置信息证据和方向信息证据进行融合得到联合支持度函数,并在此基础上引入高程因子作为最终的判决条件(式(2));

(5)确定与修改后的联合支持度函数结果的最大值对应的路段为匹配路段;

(6)计算车辆定位点在匹配路段上的投影位置,修正定位模块的输出。

2 实验与分析

2.1 数据获取方法的选择

一般来说,定位数据既可以由GPS、北斗等卫星导航系统的地面定位模块提供,也可以通过基于传感器的各种惯性辅助导航模块获得。由于GPS定位模块中高程数据的最大误差有几十米,而航姿参考模块[11]能够把误差控制在1 m以内,远小于GPS定位模块的高程误差;且航姿参考模块的二维定位数据是通过推算得到的,鉴于误差的积累,在正常条件下,其误差大于GPS数据误差。因此,为了保证源数据的精度,本文结合采用GPS定位模块和专用航向姿态参考模块获取三维定位数据:定位数据主要由GPS定位模块提供,而高程数据则主要由航姿参考模块提供。

本文提出的改进算法要求电子地图具有高程信息,因此可选用三维电子地图,也可以通过对二维平面地图的立交桥、隧道等特殊路段添加高程属性使之具有高程信息。由于二维电子地图的数据存储量远比三维地图小,为了保证算法的实时性,本文选用改进后的二维电子地图作为匹配算法的路网数据来源。

2.2 仿真实验分析

本文采用Matlab对地图匹配过程进行仿真,根据仿真结果分析本文提出的改进算法的优缺点。仿真实验采用Mapinfo矢量交换数据,地图精度为0.1 m,如图3(a)、图4(a)所示均为郑州市区某立交桥路段的示意图,其中,R1、R6是立交桥的辅路,R3是立交桥的引桥,R5是立交桥的主桥,坡度均为4%,R2、R4、R7是普通道路。假设车辆当前正在上桥(图3)、下桥(图4)过程中,其行驶轨迹分别为R2—>R3以及R5—>R7,定位误差最大为15 m,高程误差最大为0.5 m,则将理想的GPS定位数据与随机误差相叠加模拟出的车辆实际定位轨迹如图中“+”所示,类似地实验所采用的高程数据是将理想的高程数据与随机误差相叠加得到的模拟数据。之后分别采用传统的D-S证据理论地图匹配算法以及改进的添加了高程因子的匹配算法对立交桥路段进行计算,匹配结果如图3(b)、图4(b)所示。

图中,“*”表示的是传统D-S算法的匹配结果,“o”表示的是改进算法的匹配结果,表1、表2中为仿真实验的具体数据。由两种算法的对比结果可以看出,虽然增加了高程因子会在一定程度上牺牲算法的实时性,但改进算法对立交桥区域的匹配效果明显比传统算法要好,并且单个定位点完成匹配的时间相差很小,这样的时间损失对导航系统的实时性影响不大。

此外,为了说明式(2)中高程因子的参数k3对联合支持度函数m(Ai)的影响,本文令k3在0.1~1之间以0.1的步长变化,并分别计算k3取不同值时的匹配准确率,得到二者的关系如图5所示。从图中可以看出,当k3>0.7时,匹配准确率已相差不大,并且为了不过多影响位置和方向信息证据的判定作用,k3不宜过大,因此本文中k3的取值如下式所示:

2.3 实际跑车实验

实际跑车实验采用Mapinfo矢量交换数据,将本文算法应用于郑州市区某立交桥区域。其中,定位数据通过GPS定位模块获取,高程数据通过附加气压传感器的NAVI1600B模块获取,图6中实心点所示的是车辆的定位轨迹,车辆实际行驶距离为1.66 km。

图7(a)是采用传统D-S算法的地图匹配结果,图7(b)是采用本文改进算法的地图匹配结果。从图中可以看出,在图7(a)所示的匹配结果中,由于各种误差的影响,车辆在立交桥的引桥部分及桥上的某处被错误的匹配到了辅路上。而引入了高程信息后,如图7(b)所示,由于匹配算法在计算过程中采用了改进的联合支持度函数,车辆行驶轨迹基本正确地匹配到了立交桥上。这说明改进算法能够较好地解决立交桥区域的地图匹配问题,并有效提高匹配算法的准确率。

3 结语

匹配路段的选择是地图匹配算法中最为关键的环节之一由于一般的地图匹配算法对立交桥、隧道等特殊路段的匹配精度相对较低,因此本文通过引入高程因子提出了改进的D-S证据理论地图匹配算法。改进算法在充分利用位置和方向信息证据的基础上,通过自定义的高程函数对联合支持度函数进行了适当修改以增加高程信息的作用。实验结果表明,改进算法提高了匹配的准确率,从而改善了车载导航系统处理立交桥路段地图匹配问题的性能。

参考文献

[1]罗杰涛.智能交通系统中GPS地图匹配算法设计与实现[D].北京:北京交通大学,2012.

[2]Yang L,Ke Z,Tan L,et al.The Research on Real-Time Map-Matching Algorithm[C]//Industrial Control and Electronics Engineering(ICICEE),2012 International Conference on.IEEE,2012:1973-1976.

[3]Yin H,Wolfson O.A weight-based map matching method in moving objects databases[C]//Scientific and Statistical Database Management,2004.Proceedings.16th International Conference on.IEEE,2004:437-438.

[4]Ochieng W Y,Quddus M,Noland R B.Map-matching in complex urban road networks[J].Revista Brasileira de Cartografia,2003,55(2):1-18.

[5]Quddus M A,Noland R B,Ochieng W Y.A high accuracy fuzzy logic based map matching algorithm for road transport[J].Journal of Intelligent Transportation Systems,2006,10(3):103-115.

[6]Yang D,Cai B,Yuan Y.An improved map-matching algorithm used in vehicle navigation system[C]//Intelligent Transportation Systems,2003.Proceedings.2003 IEEE.IEEE,2003,2:1246-1250.

[7]Ochieng W Y,Quddus M A,Noland R B.Integrated positioning algorithms for transport telematics applications[C]//Proceedings of the17th International Technical Meeting of the Satellite Division of The Institute of Navigation(ION GNSS 2004),2001:692-705.

[8]Nassreddine G,Abdallah F,Denoeux T.Map matching algorithm using interval analysis and Dempster-Shafer theory[C]//Intelligent Vehicles Symposium,2009 IEEE.IEEE,2009:494-499.

[9]Nassreddine G,Abdallah F,Denux T.Map matching algorithm using belief function theory[C]//Information Fusion,2008 11th International Conference on.IEEE,2008:1-8.

[10]周芳,王鹏波,韩立岩.多源知识融合处理算法[J].北京航空航天大学学报,2013,39(1):109-114.

[11]Alandry B,Latorre L,Mailly F,et al.A fully integrated inertial measurement unit:application to attitude and heading determination[J].Sensors Journal,IEEE,2011,11(11):2852-2860.

改进D-S证据理论 篇2

基才模糊C均值聚类和D-S证据理论的多传感器信息融合技术研究

D-S证据理论能很好地表达“不确定”和“未知”等信息融合中的.重要概念,在多传感器信息融合领域得到了广泛的应用.针对传感器数量较多时,D-S方法计算量很大的问题,提出了利用模糊C均值聚类来减少证据体数目.再结合D-S证据理论进行信息融合的办法.实验数据表明,该方法大大减少了计算量,保证了目标识别的准确度.

作 者:张公永 王平张佑春 ZHANG Gong-yong WANG Ping ZHANG You-chun 作者单位:西华大学电气信息学院,四川,成都,610039刊 名:国外电子元器件 ISTIC英文刊名:INTERNATIONAL ELECTRONIC ELEMENTS年,卷(期):“”(5)分类号:V243 TP212.9关键词:模糊C均值聚类 D-S证据理论 信息融合

改进D-S证据理论 篇3

关键词:D-S证据理论,信息融合,多传感器,无损检测

随着科学技术的不断进步,无损检测技术现已广泛应用于产品质量、设备使用与维护过程中的安全检测方面。多传感器信息融合就是对多个传感器或多源信息进行综合处理,从而得出更为精确可靠的结论。针对信息融合的不同层次,人们提出了不同的融合算法,其中属性融合层上的D-S证据理论具有无需先验概率、推理形式简单,并能很好的表示“不确定性”和“无知”等重要概念,被广泛应用于不确定性数据的处理。文章探讨的是利用D-S证据理论进行信息融合,针对D-S算法实现过程中存在的失效问题提出了改进算法,并给出了其在无损检测中的具体应用。

1 D-S证据理论

D-S证据理论是De m ps te r于20世纪60年代首次提出,Shafe r对他做了进一步的发展,并使之系统化、理论化,形成了一种不确定推理理论,即D-S证据理论。

定义1设U表示X所有可能取值的一个论域集合,且所有在U内的元素间是互不相容的,则U称为X的识别框架。有函数m:2U→[0, 1]满足下列条件:

称m (A)为A的基本概率值(BPA)。当A≠U时,表示对命题A的精确信任程度,当A=U时,m (U)表示m不知怎么分配,当A为U的子集且m (A)≠0时,称A为m的焦元(focalfunction)。

定义2命题的信任函数Bel (belieffunction)和似真度函数Pl (plausibilityfunction)定义为:

定义3设有2个推理系统,它们的概率赋值和信任函数分别为m1, m2和Bel1, Bel2,对于子集A,将这2个推理系统的概率赋值合成的D-S规则是:

m所对应的Bel称为Bel1的Bel2的合成或值和,记为Bel=Bel1茌Bel2。

式(5)中的:

可以证明:

2 D-S证据理论的缺点及改进

2.1 D-S证据理论的缺点

D-S证据理论有较强的理论基础,它既能处理命题的不确定性问题,也能区分“不知道”和“不确定”,D-S组合规则的优点在于证据间冲突较小时,证据置信度向不确定性较小的命题集中。

2.2 D-S证据理论的改进

当证据冲突较大时,由D-S证据理论组合后的结论不符合常理,或者根本无法组合。因此很多学者提出了不同的改进办法。文献使用有效因子衡量证据源的可靠性,一个证据所提供的信息的多少和它产生的焦点元素有关。

3 用D-S证据理论实现无损检测的过程

无损检测中信息融合的具体过程如:1)传感器有效性的确定:借助一定的方法判断某些传感器的测量信息是否可靠,在此基础上寻找误差小于某一阈值的所有传感器,将其作为传感器融合链。2)分配值的确定:根据证据体特征信息,对识别框架中的每一子集进行概率分配赋值。3)信息融合与决策:根据D-S合成规则,融合传感器融合链中的所有信息,完成对目标缺陷类型的识别与决策判断。

其中2)和3)是无损检测的关键,无损检测的任务和目的就是要正确识别出缺陷类型,所以传感器的信息特征提取这一步很重要,并要以这些特征量为基础,把证据体与标准模式进行特征匹配,计算两者之间的差距和相关性度量,把相关性度量作为对识别框架中的子集进行概率分配的依据,然后根据算式及决策规则完成识别与决策判断。

4 应用示例

在无损检测中先根据被检测对象可能出现的缺陷类型的特征选取某种合适的传感器,以便能最大可能的获取信息,减少信息损失。该例用超声波m1、红外m2两种检测设备对一铸件进行无损检测。检测的缺陷类型包括裂纹O1、凹坑O2和夹渣O3,则目标识别框架为U{O1, O2, O3},由两个传感器分别获得的信息证据如下:

传统的与改进的D-S证据理论的应用比较:

从给出的证据本身来看,大约是m1支持O1, m2支持O3,但最终得到的结果似乎只支持O1,与人们的直观认识有较大得差距,这是因为证据理论采用归一化方法造成的,组合后冲突概率分配值0.846被忽略而进行了归一化处理,所以直接用D-S不适合。用改进后的D-S组合规则明显优于原有规则,这是因为在证据组合过程中,新规则不仅考虑到各条证据所包含的有用信息量的不同,还充分考虑到了组合过程中冲突的那部分概率分配值,这样使得组合后的结论更符合人们的直观认识,更令人信服。

5 结语

D-S证据理论依据概率上、下限来表示子源信度的不确定性,将多个传感器获得的信息准确融合成为对环境的一致描述,虽然有许多优点,但是基本的D-S证据理论仍存在许多不足,必须对其进行改进,才能有效使用。文章探讨的是使用一条证据所提供的信息量做有效因子衡量证据源的可靠性,并把各个证据之间的冲突按各个命题的平均支持程度加权进行分配,来改进D-S证据理论的融合规则,通过其在无损检测中的具体应用与基本的D-S融合规则做比较,说明其有效、合理性。

参考文献

[1]许军, 罗飞路, 张耀辉.多传感器信息融合技术在无损检测中的应用研究[J].无损检测, 2000.

改进D-S证据理论 篇4

1 D-S的基本理论

定义1 辨识框架: 设有一个判决问题, 所有可能结果的集合用 Θ 表示, Θ 称为辨识框架。

定义2 基本概率赋值函数: 设 Θ 为辨识框架, 映射m: 2Θ→[0, 1] ( 2Θ是 Θ 的幂集) 满足:

则称m为 Θ 上的基本概率赋值函数, m ( A) 称为A的基本置信度, 表示对A的精确信任。

定义3D-S组合公式: 设辨识框架 Θ 下两证据的BPA ( basic probability assignment) 为m1和m2, 则D-S组合公式为:

式 (1) 中, C∈2Θ, Ai∈2Θ, Bj∈2Θ;而k可以表示为, 称为证据之间的冲突概率。

2 D-S失效问题分析

Dempster组合规则的优势不容置疑, 但其在处理严重冲突证据时却存在失效问题。本文深入分析三类冲突证据组合问题, 指出由于输入证据不合理而非组合规则导致合成失效。

2. 1 一般冲突问题

若证据严重冲突时, 合成后可能得到与实际常理相悖的结果。如两个证人给出了3 个谋杀嫌疑犯Θ = { A, B, C} 的基本可信度函数为: m1 ( A) = 0. 99, m1 ( B) = 0. 01, m1 ( C) = 0; m2 ( A) = 0, m2 ( B) =0. 01, m2 ( C) = 0. 99, 按D-S合成公式对两证据的合成结果为m ( A) = m ( C) = 0 和m ( B) = 1。融合结果认为B为杀人犯, 显然不合理。因为两个证据都对自己的判断很肯定, 每个证据又否定了一种类型, 故Dempster组合规则合成时赋给没被否定的类型较大的BPA。

2. 2 一票否决问题

当一个证据彻底否定了某个焦元时, 组合结果对该焦元一票否决。如对2. 1 中证据, 若再补充证据m1= m3= m4= … = mn, 结果还是不能改变。由于证据1、3、4、…、n彻底否定了焦元C, 而证据2 彻底否定了焦元A, 组合规则合成后只剩焦元B了, 只能给B较大的BPA。由于输入的证据都只是肯定自己的判断, 导致最终组合结果不合理。

2. 3 鲁棒性问题

焦元的BPA发生微小变化时, 合成结果会产生剧烈变化。如将2. 1 中证据1 改为m1 ( A) = 0. 98, m1 ( B) = 0. 01, m1 ( C) = 0. 01, 合成结果为m ( B) =0. 01, 与2. 1 中m ( B) = 1 对比发生了剧烈变化。

可知, 由于证据未考虑Dempster组合规则的乘性特性, 导致合成结果不合理, 故需改进证据源, 使其合理有效, 这也服从Haenni[3]的观点。

3 已有改进方法概述

为克服D-S理论处理冲突证据的不足, 国内外学者相继提出了不少改进方法, 它们大致分为两类:对合成规则的改进和对冲突证据的修正。

第一类方法主要解决如何将证据冲突重新分配的问题。如Yager[4]去掉了Dempster的归一化过程, 未知领域接受了支持冲突证据的那部分概率, 该方法完全否定了冲突信息的可用性; 孙权等[5]计算证据中两两冲突的平均值来定义有效性系数, 将总冲突按比例分给各个合成命题, 但此方法假定证据的可信度相同, 这是不合理的。文献[6, 7]均对这类思想进行了改进, 但它们都将较高的概率值分配给了总体不确定度, 为后续决策输出带来不便。

第二类方法, 基于修改原始证据源, 对冲突证据进行预处理, 再用Dempster规则融合证据。Mur-phy[8]先对n条BPA算术平均, 再用平均证据代替原来的n条证据, 最后, 利用Dempster规则组合这n条证据, 克服了收敛过程慢等缺点。邓勇[9]提出了证据加权平均方法, 对各证据的BPA加权平均, 再对加权平均后的证据利用Dempster组合规则组合n- 1 次, 结果抗干扰能力更强, 收敛速度更快, 但不满足结合律和交换律。刘海燕[10]等用证据权修正各证据的BPA, 使修正后的证据具有相同的重要程度, 再利用Dempster公式合成, 但这种方法有时会不稳定。采用Murphy类方法, 将多个证据转化为平均证据合成, 丢失了原本信息, 且加大了决策风险, 尤其在冲突较大和证据源数目有限的情况下。

本文从Haenni的观点出发, 即若模型和方法产生了不合理的结果, 而方法即Dempster组合规则没有问题时, 则应修改模型, 提出了简单有效的处理冲突证据的改进方法。

4 改进的D-S组合算法

本文引入了Jousselme等人给出的距离函数来度量系统中各个证据间的支持程度, 而后又引入平均证据, 其作用有两点: 一是可避免有效信息的损失, 充分利用冲突证据; 二是解决冲突证据组合中的鲁棒性及一票否决现象。

本文算法的流程图如图1 所示。

设 Θ 为包含n个互不相同命题的完备辨识框架, P ( Θ) 是所有子集的集合, m1和m2是在辨识框架上的两个BPA, m1和m2的距离表示为:

D为一2N× 2N的矩阵, 矩阵中元素为:

dBPA (m1, m2) 的具体计算如式 ( 2) 。

式 ( 2) 中, | | m | |2= 〈m, m〉; 〈m1, m2〉为两个向量的内积, 即

dBPA距离函数可以有效地表示两证据间焦元和基本概率指派的综合影响, 反映出证据间的差异性。

假设系统收集到n个证据, 利用式 ( 2) 得到两证据体mi和mj的证据距离, 将其表示为一个距离矩阵:

证据体mi和mj的相似性测度为:

其结果用一个相似性矩阵表示为:

两证据间距离越大, 其相似性就越小。证据体mi的支持度Sup ( mi) 为:

求出一个证据mi的支持度后, 即可获得证据mi的可信度:

易知, , 也即可信度可以作为各个证据的权重: W = ( w1, w2, …wn) , 其中,

本文算法具体需下述步骤完成:

1首先判断证据源是否有冲突, 若无, 则直接用Dempster组合规则融合, 若相反, 则执行2; 2对系统的n个证据, 分别按式 ( 2) 、式 ( 3) 式计算两两证据的距离及相似性; 3分别按式 ( 4) 、式 ( 5) 计算各个证据的支持度和可信度; 4计算证据源的平均证据, 代替冲突证据, 且继承相应的权值; 5对修正后的证据进行加权平均再利用Dempster组合规则进行融合。

5 应用算例及结果分析

D-S证据理论在信息融合与目标识别领域有着广泛的应用。为验证新方法的实际应用效果, 对同一批证据融合, 对比分析D-S方法、Yager[4]方法、Murphy[8]方法、邓勇[9]方法、曹洁[11]方法、袁小柯[12]方法和本文方法, 从而说明本文方法的有效性。

假设识别框架分别为U = { A: 轰炸机, B: 运输机, C: 预警机} , m ( A) 、m ( B) 和m ( C) 表示识别目标A、B和C的BPA。可知, 证据m2与其他证据严重冲突, 认为目标是预警机的可能性最大, 其他证据认为轰炸机的可能性最大。五组证据的BPA如下:

可看出, 证据2 与其他证据严重冲突, 认为目标是预警机的可能性最大, 其他证据认为轰炸机的可能性最大。依本文方法融合前三个证据, 得到各证据间的距离分别为: d12= 0. 624 5, d13= 0. 086 6, d23=0.708 9。

各证据的可信度为: Crd ( m1) = 0. 407 9, Crd ( m2) = 0. 211 0, Crd ( m3) = 0. 381 2。三个证据的平均证据为: [0. 35, 0. 4, 0. 25], 代替冲突证据2, 且继承其权值0. 211 0, 各证据加权平均后为:[0. 487 4, 0. 204 1, 0. 308 5], 对其按照D-S公式融合结果为: m ( A) = 0. 753 6, m ( B) = 0. 055 3, m ( C) = 0. 191 1。

由两条到五条证据, 分别利用上述方法合成, 结果如表1 所示。由于篇幅限制, 这里只列出了三个和四个证据时, 各仿真方法的合成结果图2 及图3, 以及本文方法从两条到五条证据时的合成结果图, 如图4 所示。

从表1 中可知, D-S方法对冲突证据不能有效处理, m ( A) 一直为0。证据m2否定A, 所以尽管之后收到的证据都支持A, 系统也不认为识别目标为A 。Yager的方法, m ( A) 也一直为0, 未知项m ( Θ) 总在增加。Murphy的方法能正确识别出目标A, 但是要系统收集到4 个证据时才能识别。邓勇的方法在3个证据时就可以识别出目标。曹洁的方法考虑到了证据体方向上的差异性, 从矢量的角度分析, 在3 个证据时准确识别出目标, 可靠性也得以提高。袁小柯的方法, 能够消除各种典型的证据组合悖论, 融合过程的收敛性和识别准确率和曹洁的方法相差不多。整体看来, 袁小柯、曹洁、邓勇的方法融合结果相差不大, 尤其是4、5 个证据合成时, 各个融合数据结果基本相近。本文方法由图4 知, 在收集到2 个证据时就能正确识别目标, 而且3 个、4 个、5 个证据时均能正确并且高效地识别出目标, 尤其是5 个证据时m ( A) = 0. 907 7, 高于Murphy方法的0. 795 8, 邓勇方法的0. 890 9, 曹洁方法的0. 893 7, 以及袁小柯方法的0. 896 1, 表明本文的方法在识别目标时的区分能力优于其他算法。

6 结束语

D-S组合规则无法解决冲突较大的证据, 这是由于人为和自然环境等因素导致。本文在分析他人研究成果的基础上, 提出了将平均证据代替冲突证据, 并继承其权重, 对修正后的证据加权平均再利用D-S公式合成证据。该方法可以有效利用冲突证据, 且收敛速度较快, 提高了证据冲突时融合结果的可靠性和合理性。但若由于知识基不完善而非传感器输出信息不可靠而导致证据间较大冲突, 则是本文不能处理的问题, 需进一步研究。

摘要:针对D-S证据理论处理高冲突证据时会出现于直觉相悖结论的问题, 提出了一种基于证据权重组合的方法。首先通过引入Jousselme距离函数来确定证据权重。然后冲突证据由平均证据代替;且其权重也赋给平均证据。最后对修正后的证据加权平均后再用Dempster组合规则实现数据融合。与其他改进方法通过实例比较, 表明该方法在有冲突证据时更能有效快速地识别出目标。

关键词:组合规则,证据可信度,信息融合,目标识别

参考文献

[1] Dempster A P.Upper and lower probabilities induced by a multi-valued mapping.Annual Math Statist, 1967;38 (4) :325—339

[2] Shafer G.A mathematical theory of evidence.Princeton:Princeton University Press, 1976;35 (1) :35—37

[3] Haenni R.Are alternatives to Dempster’s rule of combination real alternative?Comments on“About the belief function combination and the conflict management problem”-Lefevre et al.Information Fusion, 2002;3 (4) :237—239

[4] Yagger R R.On the Dempster-Shafer framework and new combination rules.Information Science, 1989;41 (2) :93—137

[5] 孙全, 叶秀清, 顾伟康.一种新的基于证据理论的合成公式.电子学报, 2000;28 (8) :117—119

[6] 郭华伟, 施文康, 刘清坤, 等.一种新的证据组合规则.上海交通大学学报, 2006;40 (11) :1895—1900

[7] 梁旭荣, 姚佩阳, 梁德磊.改进的证据组合规则及其在融合目标识别中的应用.电光与控制, 2008;15 (12) :37—41

[8] Murphy C K.Combining belief function when evidence conflicts.Decision Support Systems, 2000; (29) :1—9

[9] 邓勇, 施文康, 朱振福.一种有效处理冲突证据的组合方法.红外与毫米波学报, 2004;23 (1) :27—32

[10] 刘海燕, 赵宗贵, 刘熹.D-S证据理论中冲突证据的合成方法。电子科技大学学报, 2008;37 (5) :701—704

[11] 曹洁, 郭雷雷.一种有效的证据理论融合方法.兰州理工大学学报, 2013;39 (1) :83—87

改进D-S证据理论 篇5

认知无线电技术充分利用那些闲置的频谱资源,有效地解决了各种以往遇到的难题。频谱感知技术是认知无线电网络的支撑技术之一[1]。认知用户可以通过频谱感知技术感知周围环境,快速感知周围是否有使用的频谱,进而达到寻找可利用的频谱空穴的目的。常见的单用户频谱感知算法有能量检测和匹配滤波检测等。

合作检测也是一种很常用的检测方法,在很大程度上消减了多径衰落和阴影衰落带来的影响,不过以上2种方法也存在着一些问题,它们均未能考虑到不同位置检测后结果是否具有同样的参考价值,即无论认知用户所处位置的信道条件如何,得到的检测结果进入融合中心后均被同等处理。基于以上问题,D-S证据理论被应用到频谱检测中,更好地解决了目标的未知性和不确定性等问题[2,3]。而为了适当地对冲突的证据进行处理,采用了加权形式的合成方法[4,5]。

对现有基于D-S 证据理论的合作频谱检测算法进行研究,改善了检测结果不确定性造成的影响,有效提高了检测性能。

1 能量检测模型

能量检测的基本假设模型可以由以下所表述的二元假设模型来描述:

y(t)={n(t),hx(t)+n(t),Η0Η1

, (1)

式中,x(t)表示授权用户的信号,n(t)表示加性高斯白噪声,y(t)为认知用户接收信号,h表示信道增益。H0代表授权用户没有使用到该频段;而H1则表明该频段内有授权用户正在使用[6]。其工作原理如图1所示。

利用能量检测的方法,可以得到如下统计量:

Y=1Νi=0Ν-1|y(i)|2, (2)

式中,y(i)为第i个位置的信号能量值, 并且Y近似服从卡方分布, 即:

Y~{χ2u2Η0x2u2(2γ)Η1

, (3)

式中,u=TW,为时间带宽积;W为观测带宽;T为观测时长;γ为信噪比。

假设认知无线电网络是一个由非衰落网络所构成的,则信道增益h(t)则为一个固定值。检测概率Pd和虚警概率Pf分别可表示为:

Ρd=Qu(2γ,λ), (4)

Ρf=Γ(u,λ2)Γ(u), (5)

式中,λ为判决门限;Qu(•,•)为一般的MarcumQ函数; Γ(u)和Γ(u,λ2)分别表示完全的和不完全的gamma函数。

2 基于D-S证据理论的协作感知算法

根据对D-S证据理论[7]的综合分析可知,在认知无线电的频谱感知过程中,识别框架Θ是由H0和H12个焦元共同组成的,即Θ={Η0,Η1}。其中H0表示授权信号不存在,而H1代表授权用户存在。mi(·)表示基本概率分配函数,满足mi(·)∈[0,1]。其中,mi(H0)表示检测结果偏向主用户信号不存在的程度,mi(H1)代表频谱检测偏向主用户信号存在命题的程度,mi(Ω)=1-mi(H0)-mi(H1)表示检测结果还不确认主用户信号是否存在。

再结合D-S证据理论的原始公式,经过推导与合成,得出数据融合公式为:

{Κ=i,j=1ΩijΜmi(Η0)mj(Η1)m(Η0)=i,j=1ΩijΜmi(Η0)mj(Ω)1-Κm(Η1)=i,j=1ΩijΜmi(Η1)mj(Ω)1-Κ

。 (6)

由于在无线通信传播过程中,各用户所处的信道条件,环境差异和地理位置都各不相同。因此,很有可能出现各证据可信度分配函数产生冲突的情况。例如:m1(H0)=0.98,m1(H1)=0.02;m2(H1)=0.01,m2(Ω)=0.99。这种情况下,由原始的D-S合成公式就不会得出准确的判决结果。造成这种现象的最根本原因就在于m1和m2之间存在极大的冲突,原始合成法则无法给出含有命题H0的结果,而只能给出只有命题H1的结果。文献[4]提出了一种基于平均支持度的概念,为了弥补传统合成公式所带来的不足而采用了一种新的加权形式的合成公式,得到了更为理想的合成效果。但同时也带来了一些问题。例如:新公式中在给证据可信度下定义时具有一定的主观因素,底数的选取具有很大的随意性;有时还会忽略那些较大的冲突,不能准确地反映真实的状态。

根据标准差的物理意义,它能够准确衡量所有证据样本产生波动的大小,如果标准差越大,即证明样本数据的波动也比较大,采集到的结果间冲突程度就会越发离散,有些结果相近而有些结果却与之相悖,说明对目标系统的检验结果不够准确。与之相反,标准差越小,即证明样本数据的波动也比较小,对目标信息系统的检验结果则更加准确。因此,在公式中引入代表冲突变化程度平均性的η和标准差σ

新的合成法则定义如下:设证据集ij之间的冲突大小为kij,则

kij=AiAj=mi(Ai)mj(Aj)。 (7)

定义η表示证据间冲突变化程度的平均性,η=e-σ,其中k˜=1n(n-1)/2i<jkij为每对证据集冲突程度总和的平均值:σ则代表了证据冲突程度的波动性:

σ=i<j(kij-k˜)2n(n-1)/2-1i,jn, (8)

式中,n为证据源的个数。

将上述定义与频谱感知中的具体情况相结合可以给出对应的合成公式:

m(Ø)=0, (9)

m(H0 or 1)=p(A)+k·η·q(A), (10)

m(Θ)=p(Θ)+k·η·q(Θ)+k·(1-η), (11)

p(Η0or1)=m1(Η0or1)m2(Η0or1)mn(Η0or1), (12)

q(Η0or1)=1ni=1nmi(Η0or1), (13)

m(Η0or1)=(1-k)p(Η0or1)1-k+kηq(Η0or1)。 (14)

由以上各式可以得出:新改进的合成法以加权和的形式表示,其中k和1-k代表的是加权系数。η表示证据间的冲突变化程度的平均性,η的取值较大表明平均性较好,此时冲突变化的程度较为均衡,即一种情况是证据间没有一点冲突,另一种情况是两两之间都有冲突,从而冲突值比较平均。此时,每个证据都可以认为是等同重要的,这样就可以把证据间的冲突概率k分配给大家。与之相反,如果η的取值较小则表明了证据的平均性较差,此时冲突变化程度并不均衡,即可能有些证据保持一致而有些证据存在剧烈的冲突,此时则不能做出准确的判定,应该增加判定结果的不确定性Θ。其实这种现象也与实际情况中即人们的直观感觉相一致:如果大家都一致,或者都不一致,那么可以认为均分支持度;如果有的部分一致而有的又相悖,则不好做出明确判断,只能归结为不确定。

3 仿真结果与分析

仿真参数设置情况如下:假设授权用户信号是bpsk调制信号,抽样频率fs=110 Hz,载频fc=50 Hz,采样点数n=400,虚警概率pf=0.1,噪声服从均值为0、方差为1的高斯分布。图2对使用or准则、原始D-S证据理论方法及改进算法的检测性能进行了比较,比较了在不同SNR值下这几种算法的检测概率。

由图2可以得出,随着SNR值的增加,各种检测算法的检测概率都有了明显的提高,而使用了改进后的D-S证据理论算法感知性能最好。尤其是在低信噪比的条件下,检测性能明显优于其他2种算法。

使用不同合作用户数量在提出的算法下的检测性能仿真如图3所示。由图3可以得出,随着SNR的不断增加,参与仿真的用户数量越多,检测概率越高。相应的频谱感知性能就越好。

4 结束语

在分析D-S证据理论的基础上,结合无线通信的具体环境与可能出现的某些冲突情况,提出了一种新的基于D-S证据理论的频谱感知算法,然后在不同信噪比条件下对多个认知用户进行仿真实验。实验结果表明,首先该算法能够很好地解决证据间的高度冲突并较为合理地减轻不确定性因素的影响,同时提高了SNR比较低的情况下的检测性能,并具有更广的鲁棒性与适应性。

摘要:在无线传播过程中,主用户信号经常会受到路径损耗、阴影衰落等影响,导致无线通信环境中单个认知用户对主用户的感知结果存在不确定性。因此,结合D-S证据理论方法,提出了一种新的协作频谱感知算法。以能量检测作为基础,将证据间冲突变化程度平均性的概念结合其中,根据这一方式设计了一种新的证据理论合成法则,将多个D-S融合结果送到融合中心进行数据融合,得出最终判决。仿真实验结果表明,该算法能够很好地解决证据间的高度冲突并较为合理地减轻不确定性因素的影响,在信噪比比较低的情况下,获得较好的检测性能。

关键词:频谱感知,D-S证据理论,能量检测,数据融合

参考文献

[1]Federal Communication Commission.Facilitating Opportu-nities for Flexible,Efficient,and Reliable Spectrum UseEmploying Cognitive Radio Technologies[R].NPRM andOrder,ET Docket No.03-318,FCC-03-322,2003.

[2]PENG Qi-hang,ZENG Kun,WANG Jun,et al.A Distrib-uted Spectrum Sensing Scheme Based on Credibility andEvidence Theory in Cognitive Radio Context[C]∥ProcIEEE PIMRC,2006,06:42-44.

[3]ZHI Quan,CUI Shu-guang,SAYED A H.Optimal LinearCooperation for Spectrum Sensing in Cognitive Radio Net-works[J].IEEE Journal of Selected Topics in Signal Pro-cessing,2008,2(1):28-40.

[4]孙全,叶秀清,顾伟康.一种新的基于证据理论的合成公式[J].电子学报,2000,28(8):117-119.

[5]刘嘉,徐国爱,高洋,等.基于证据理论改进合成法则的电力系统安全检测综合判定算法[J].电工技术学报,2011,26(7):247-251.

[6]DIGHAM F F,ALOUINI M S,SIMON M K.On the En-ergy Detection of Unknown Signals over Fading Channels[C]//Proceedings o f 38t h IEEE International Confer-ence on Communications.Anchorage,2003:3575-3579.

改进D-S证据理论 篇6

随着计算机应用和网络的普及,计算机安全事件不断发生。现有的安全事件按照其来源主要分为两类:一类是外部攻击,另一类是内部破坏。主机违规行为检查主要针对后者,是一种发现主机违规使用,防止重要信息从内部泄露的信息安全检查手段,通过搜集主机使用痕迹,发现主机使用者可能的违规或泄密行为。现有的主机行为检查方法有多种,包括人工检查、基于审计的检查以及基于实时监控的检查。

人工检查 比较传统的主机违规检查方法是通过人工判断主机行为是否违规。检查人员借助辅助工具,通过查看系统内的文件和安装软件等信息,最终做出判断。结论是根据个人经验和相关规定做出的,受到主观因素的影响。

基于审计的检查 文献[1]提出基于隐马尔可夫模型(HMM)的检查方法,该方法的主要缺陷在于复杂度较高。文献[2,3]中提出基于实例学习的检查方法在复杂度方面作了改进,但检准率不理想。文献[4]提出一种新的基于HMM的用户行为异常检查方法,以shell命令或系统调用为审计数据,通过审计数据得到被检查系统的行为模式,将实际的行为模式与正常的行为模式进行比较。该方法计算复杂度低于文献[1]中的方法,因而检查的效率和实时性较高;而与文献[2,3]相比,该方法则在检查准确率方面具有较大优势。但是,基于审计的检查方法需要预先部署审计措施,长时间监测获得一定量的审计日志,只适用于特殊主机,很难广泛应用到针对用户终端的违规检查工作中。

基于实时监控的检查 文献[5]介绍了一种基于SOM(Self-organizing Map)的主机用户行为异常检查系统,将每个用户看作一个监控对象,收集其主机上CPU使用、服务、进程、会话等信息建立特征集。通过预先收集的特征集识别正常行为特征向量,实时监控用户行为并与特征向量进行比较,如果偏差超过预先设定的阈值,则说明用户行为异常,进行报警。文献[6]中提出了一种基于主机网络实时流量监控的安全评估方法。首先选取固定时间窗口的流量提取特征值,在大样本的基础上运用信息增益方法确定不同测度对评估结果影响的重要性;其次,采用层次加权方法将评估结果作为归一化异常度值,对主机网络的实时流量进行评估。实时监控检查方法的特点在于实效性很好,但是需提前监控一段时间收集正常行为特征向量,无法在部署到新环境后立刻使用。

为了提高检查的准确率和在特殊情况的容错能力,文献[7]提出了基于存储和系统调用两方面信息的检查方法,基于存储的检查是通过监控系统的文件访问情况进行异常发现和预警;而基于系统调用的检查是将系统调用看作用户行为的序列,通过对这种行为序列的分析判断是否存在异常,两个模块相互独立。最终检测中心利用D-S证据理论融合两个模块的结果,决定是否报警,这种方法得到的结果更加稳定可靠,同时在一个模块运行出现差错的情况下,不会影响整个检查系统的工作。但是,该方法的两个检查模块需要分别部署监控措施,另外对于信息源的选择,文献[7]考虑的仍然不够全面。

综上,现有的主机违规检查方法主要存在以下局限性:人工检查依靠检查人员的经验判断,缺乏稳定性和可靠性。基于审计的方法需要部署审计模块,长时间获取日志信息,检测过程成本高,检查结果具有滞后性。实时监控需要预先部署监控模块,代价高,且占用系统资源,影响运行效率。适合实验分析,难于大规模应用。选择多个信息源进行融合判定可以增加结果的稳定性,但现有方法对于证据源的选择仍有扩展空间。

针对以上问题,本文提出一种基于D-S证据理论的非驻留检查方法:通过基于IE浏览器的ActiveX技术进行主机使用痕迹收集,先对单一信息源进行基于特征值的违规行为判定,之后利用D-S证据理论对多方面信息源的判定结果进行融合,得到主机违规可能性系数。

1 违规行为检查

1.1 基本概念

主机违规行为是能对主机及其所在信息系统的安全造成影响,或泄露主机上的重要信息的行为。下面介绍本文用到的一些基本概念。

定义1 证据是从主机上提取的使用痕迹,用于判定主机使用是否违规,用符号E来表示。

定义2 单一证据源基础概率分布BPA(Basic Probability Assignment)是指通过分析证据源得到的主机行为正常、违规、不确定的概率分布。

定义3 违规系数是指通过分析所提取的证据信息,最终得出的主机存在违规行为的可能性系数,用符号V来表示。

检查过程分为两个阶段,训练阶段和检查阶段,在训练阶段中对训练数据进行单一证据源判定和基于D-S证据理论的融合,计算违规系数,以确定阈值V′、V′被用于主机违规行为检查阶段。

主机违规行为检查流程(如图1所示):

1) 收集主机信息,建立证据集(E1,E2,…,En);

2) 使用部分数据进行训练,确定阈值V′;

3) 采用基于特征值的方法,逐一分析证据源,得到基础概率分布(BPA1,BPA2,…, BPAn);

4) 通过D-S证据理论融合(BPA1,BPA2,…, BPAn),得到最终主机行为概率分布BPA;

5) 由BPA得到主机行为违规的信任区间,并计算主机违规系数V;

6) 如果V超过训练过程中得到的阈值V′,则主机存在严重违规行为,产生报警。

在检查过程中,信息获取模块运行在被检查主机上,无须预先部署,通过浏览器插件加载并在信息收集完成后自动清除,不会对被检查主机的使用造成影响。

1.2 证据信息及单一证据源判定

本文采用非驻留检查方式,用于判定违规系数的证据信息不是用户操作的详细过程,而是用户操作在主机上留下的使用痕迹。检查中收集的证据信息根据主机违规检查的惯例分为五类:系统基本信息、应用程序信息、移动存储设备使用记录、上网情况和敏感文件列表,如表1所示。

系统基本信息包括操作系统版本、安装时间、开机时间、CPU信息、内存使用情况、磁盘序列号、网卡等信息,记为E1。应用程序信息包括已安装软件、当前进程列表、开放端口列表、服务信息、补丁信息和系统的自启动项,记为E2。USB使用记录主要是指系统使用过的优盘、移动硬盘记录,可以通过扫描注册表获取,记为E3。主机的上网信息是判定主机是否有违规行为的重要依据,包括Cookies信息、浏览历史记录、临时文件和收藏夹信息,记为E4。通过基于敏感词的文件搜索,可以得到敏感文件列表,结合打开文件记录可以用于判定主机违规行为,敏感文件信息记为E5。

对于每种证据信息基础概率判定可采用多种方法,本文中使用基于特征值的方法。首先按照五种证据源的分类建立违规行为特征库,库中的每条记录都是一个特征串,代表一种违规行为特征,判定结果e∈{0,1}。如果收集到的证据中有与该特征串匹配的信息,则该条记录判定结果置1,反之置0。设特征库中共有n条记录,则单一证据源判定结果为:

BΡA=k=1nek/n

特征库是根据具体检查工作的要求制定的,提供人工添加和删除的接口。

1.3 D-S证据理论

D-S证据理论由Dempster提出,并由他的学生Shafer进一步发展起来,是一种不精确推理理论,可用于将多个信息源的判定结果融合。

定义4 假设H表示某个有限集合,称为假设空间,这是一个完备的,元素间相互不相交的空间;又假设Ο表示观测空间,或称为实验结果集合。对于给定的假设hH,μh是观测空间Ο上的概率,而证据空间定义为:

ε={H,O,μh1,μh2,…,μhn}

其中nNH假设的个数。

定义5 假设p(H)表示H的所有子集构成的幂集,H上的一个mass函数定义为一个映射

m:p(H)→[0,1]

m需满足m()=0αΗm(α)=1mass函数实际上是对各种假设的基础概率分配。

D-S证据理论的合成公式如下:

m1,m2是H上的两个mass函数,如果:

Ρ=βγm1(β)m2(γ)>0

m1,m2的合成mass函数m为:

m(Ø)=0

m(α)=1Pβγ=αm1(β)m2(γ) α≠Ø (1)

一般记为

m=m1⊕m2

合成公式满足交换律和结合律。

由式(1)进一步推出,H上有nmass函数m1,m2,…,mn,如果:

Ρ=i=1nαii=1nmi(αi)>0

则有如下公式:

m(α)=(m1mn)(α)=1Ρi=1nβi=αi=1nmi(βi)(2)

如果P=0,则不可能合成,即mass函数存在矛盾。

1.4 多源主机信息融合

针对主机违规行为检查的问题,假设空间H={abnormal,normal},即主机行为异常和正常。p(H)是H的幂集,p(H)={A,N,U},其中,A={abnormal}代表主机的行为存在异常,N={normal}代表行为正常,U={abnormal,normal}代表主机行为正常或异常不确定(uncertain)。由A,N,U的关系可以得到:

AU=U AN=U NU=U

AU=A ANNU=N

对于集合H和幂集p(H)有:

p(H)→[0,1]

αΗm(α)=m(A)+m(Ν)+m(U)=1

其中m(A)代表有违规行为的概率,m(N)代表行为正常的概率,m(U)代表行为不确定概率。

m1,m2,m3,m4,m5分别表示由五种证据源E1,E2,E3,E4,E5判定得到的mass函数。根据收集到的信息和基于特征值的判定方法,可以分别得到这五种证据源对应的mi(A),mi(N)和mi(U),即从单信息源来评定主机行为的基础概率分配BPAi

根据D-S证据理论的合成公式,即式(2),如果:

Ρ=i=15αii=15mi(αi)>0其中αi∈{A,N,U}

则可计算:

m(A)=(m1m2m3m4m5)(A)=1Ρi=15αi=Ai=15mi(αi)

m(Ν)=(m1m2m3m4m5)(Ν)=1Ρi=15αi=Νi=15mi(αi)

m(U)=(m1m2m3m4m5)(U)=1Ρi=15αi=Ui=15mi(αi)

如果P=0,则不可能合成,即mass函数存在矛盾。

这里得到的m(A),m(N),m(U)即为最终的融合所得到的BPA。主机行为违规的信任区间为[m(A),m(A)+m(U)],假设主机违规概率的取值在区间内均匀分布,则取其期望值,即区间的中值作为违规系数,所以V=(m(A)+m(A)+m(U))/2。

2 实 验

2.1 实验设计

本文采用非驻留方式进行违规行为检查,通过远程加载ActiveX插件实现,这种方式既能在检查完后自动清除插件,同时也减少了手工检查操作的麻烦,提高了检查效率。

检查工具采用VS2005下的C++开发完成,可用于检查多个版本的Windows系统。我们对某办公环境中的20台主机进行了检查,选取的部分违规行为如表2所示。

实验中采用基于特征值的方法做单一证据源的行为判断。被检查主机首先以Web方式登录检查中心,下载ActiveX插件,对本机进行扫描,提取主机使用信息,并以XML文件方式上传到检查中心;检查中心收到主机系统信息后将五方面证据分发到单一证据源基础概率判定模块,进行基础概率判定,得到m1,m2,m3,m4,m5;最后融合模块应用D-S证据理论将m1,m2,m3,m4,m5融合得到最终结论m,计算违规系数V并生成报告。

2.2 实验结果分析

实验中共成功收集到19台主机的证据信息,1台主机信息不足,手工将其违规系数置0。违规系数V反映了主机违规的可能性,实验中重点关注V值较高的部分主机,即当V超过阈值V′时,该主机判定为违规主机。为确定阈值V′,我们随机抽取了10台主机作为训练数据,得到的违规系数分布在两个区间,[0,0.2]和[0.4,1),选择V′=0.3。

表3为实验中各个判定模块及融合后的检查结果。我们选取用于衡量检查效果的指标包括:检测率=检查违规样本数/样本总数;误报率=检查违规但实际正常的样本数/检查违规样本数;漏报率=检查正常但实际违规的样本数/实际违规样本数。如表3所示,融合结果的检测率为12/20,表示在所有的20个样本中通过融合检查判定为违规主机的有12个;基本信息检查的漏报率为12/13,表示实际违规的主机数为13个,但只检查基本信息会将其中的12台漏判为正常主机。因此,基本信息检查和上网记录检查的漏报率比较高,检查缺乏全面性。应用程序检查、USB使用记录检查和敏感文件检查的漏报率较低,但有一定的误报情况,不能保证检查的准确性。将各模块检查结果融合以后,结果在全面性和准确性方面都有了显著提高。

某一种违规行为可能在几个信息源中表现出异常。如安装了违规软件,可能会同时开放危险端口和服务,并在浏览器临时文件中留下恶意文件。通过融合可以将同一违规行为的几处异常突显出来,这是融合检查取得良好效果的一方面原因。

我们分别采用了等值加权融合、层次加权融合(简称AHP)以及D-S证据理论融合三种不同的融合方法进行实验。等值加权融合通过赋予每个单一证据源判定结果相等的权值,求平均数得到融合判定结果,计算公式如下:

m(α)=15i=15mi(ai),(a{A,Ν,U})

层次加权是在综合考虑不同属性相对重要性的基础上进行综合评估的一种简单、有效的方法。文献[6]使用该方法对主机实时流量进行安全评估。实验中将五个单一证据源看作五个属性,建立评估矩阵,计算其特征向量X,并完成一致性验证,X即为五个单一证据源融合的权值。

图2为采用等值加权融合、层次加权融合以及D-S证据理论融合方法的对比。为便于比较,主机编号按V值由低到高升序排列。前两种方法经过加权融合后V值分布在0到0.3之间,D-S理论融合所得结果中违规主机的V值主要集中在0.4到0.7之间;而正常主机的V值主要集中在0.1到0.2之间,采用D-S理论融合后判定结果的区分度要明显高于两种加权融合。究其原因,一种违规行为不会对五方面证据都造成影响,只会反映在一个或几个证据源上,这几个证据源违规判定所得的BPA异常概率较高,但其他的证据源的BPA却接近正常。因此采用等值加权融合和层次加权所得m(A)相对于单证据源的m(A)会有所降低。而采用D-S证据理论融合并不是将多个证据源的判定结果按一定权重求平均值,而是在原有证据的基础上加入新的证据,如果新旧证据均判定主机违规,那么融合结果能够保留并突出原证据源上的违规特征,因此违规主机与正常主机违规系数的数值差异较大。

单一证据源的违规判定检测率高,但误报率也高;只检查一种证据源很容易遗漏与其他证据相关的违规行为。检查多方面证据并采用融合技术可以保证判定结果的全面性和准确性,实验中涉及的融合方法主要是等值加权融合,应用层次加权融合和基于D-S证据理论的融合。结果表明,前两种方法所得违规系数分布较平均,难以确定主机违规与否,基于D-S证据理论融合的主要优势在于正常主机和违规主机检查结果的区分度高。

相比于实时监控、审计等方法,本方法最大的优势在于:首先,本方法能够快速应用到实际检查工作中,只需要在网内部署服务端,每个被检查主机下载检查插件即可完成并发检查;其次,检查中不需要长时间对被检查主机监控或审计,不影响被检查主机正常使用;最后,本方法选择了五方面的主机使用痕迹作为证据源,比单一的进程监控或网络审计具有更好的全面性。

3 结 语

本文提出了一种基于D-S证据理论的主机违规行为检查方法。采用非驻留的方式收集主机操作系统、进程、软件、端口、服务、存储设备、上网记录、敏感文件等使用记录。根据其特点分为系统基本信息、应用程序信息、移动存储使用记录、上网记录、敏感文件信息等五个方面进行判定,得到违规行为的基础概率分配。之后利用D-S证据理论融合五方面证据的判定结果,得到最终的违规系数。如果违规系数超过训练过程中得到的阈值,则判定主机存在违规行为。这种检查方法提高了最终结果的全面性和准确性。

但是,本方法仍有不足之处,首先对于五方面资源初始违规概率的判定仍然依赖于一次性特征值判定,缺少反馈修正机制;其次,选取证据的覆盖面仍然有限,今后还可以继续扩展丰富;最后,本方法只是能够发现可能影响主机及系统安全的违规行为,并不能直接改进系统安全状况。

本文未来的工作包括:第一,增加信息源的数量,进一步提高检查结果的全面性;第二,加入学习和自适应机制,动态优化各个模块的检查精度;第三,在融合过程中,为每一种信息源加入权值,优化检查效果;第四,将发现主机违规行为与改进系统安全现状相结合。

参考文献

[1]Lane T,Brodley C E.An application of machine learning to anomalydetection 1997.

[2]Gao Cuixia,Li Zhitang,Chen Lin.Host risk evaluation frameworkbased on multi-source information[C]//ISECS International Colloqui-um on Computing,Communication,Control,and Management,2009:249-252.

[3]Lane T.Machine Learning Techniques for the Computer SecurityDomain of Anomaly Detection 2000.

[4]Lane T,Brodley C E.Temporal sequence learning and data reductionfor anomaly detection,1999(03).

[5]Hoglund A J,Hatonen K,Sorvari A S.A computer hostbased useranomaly detection system using the self-organizing map[C]//Proc.Int.Joint Conf.Neural Netw,2000(5):411-416.

[6]姚婷婷,郑庆华,管晓宏,等.一种基于主机实时流量的安全评估方法[J].西安交通大学学报,2006,40(4).

[7]Geng Lizhong,Jia Huibo.A novel intrusion detection scheme for net-work-attached storage based on multi-source information fusion[C]//International Conference on Computational Intelligence and Security,2009.

[8]Gao Cuixia,Li Zhitang.Discovering host anomalies in multi-sourceinformation[C]//International Conference on Multimedia InformationNetworking and Security,2009,2:358-361.

[9]Xue Jingfeng,Zhao Fengnian,Zhao Xiaolin,et al.Storage-basedanomaly intrusion detection technology based on D-S Evidence Theory[C]//International Conference on Computer and Electrical Engineer-ing,2008:507-510.

[10]连一峰,戴英侠,王航.基于模式挖掘的用户行为异常检测[J].计算机学报,2002,25(3).

[11]邬书跃,田新广.基于隐马尔可夫模型的用户行为异常检测新方法[J].通信学报,2007,28(4).

改进D-S证据理论 篇7

1 现行商场火灾安全评价的不足

现行商场火灾安全评价以定性分析为主, 以安全检查表作为工作和评价依据, 以下问题需要商榷:

(1) 评价因素的不确定性。火灾安全评价既要考虑前期火灾发生的可能性, 也要考虑火灾发生后的火势蔓延、扑救和人员疏散等因素。其中多种因素具有随机性或模糊性, 例如“可燃物品”检查中, “柜台的易燃物多”是一个模糊现象, 单纯地用“是”或“否”来评价显得生硬、粗糙。“禁烟区的烟雾”则具有随机性, 是典型的小概率事件, 在一次检查中被发现的可能很小, 但往往因此酿成大祸。模糊现象和随机现象均属于不确定性现象, 如何度量这些现象是火灾安全评价必须处理的问题。

(2) 评价体系的完备性。2007年公安部消防局制定实施了《重大火灾隐患判定方法》 (GA653-2006) 和《人员密集场所消防安全管理》 (GA654-2006) , 以期统一评判标准, 消除各地存在的差异。但是由于商场功能的增加、内涵的扩大, 使火灾安全评价因素日趋复杂, 目前的检查工作往往因商场个体而异, 缺乏整体环境依托, 不利于进行横向比较。制定比较完备的商场类评价体系有利于安全检查工作的科学化和规范化。

(3) 多次结果的矛盾性。评价因素表现的模糊性和随机性将直接导致多次评价结果不一致, 甚至相互矛盾。如何在不一致的结果中进行选择或决策, 是火灾安全评价的又一问题。

(4) 综合评价结果的量化问题。综合评价结果是决策者决策的依据。评估结果的数量表示与评估方法直接相关。目前常用的评估方法如层次分析法、模糊综合决策法、基于神经网络的方法等, 都只能给出一个概率分布的结果, 却不能给出评估结果的确定性和不确定性度量, 也不能体现综合评价中的未知性信息。

针对以上问题, 笔者利用D-S证据理论方法来解决火灾安全评价问题。

2 D-S证据理论的基本原理

2.1 评价信息的表达

给定识别框架θ, 则函数M:2θ→[0, 1]在满足undefined时, 称M (A) 为基本概率赋值, 其中2θ为θ的幂集。

对给定的M, 对任意A∈2θ定义相应的信任函数和似然函数见式 (1) 、式 (2) :

undefined (1)

undefined (2)

式中:信任函数Bel (A) 为对A的总信任, 是支持A的最小值;似然函数Pl (A) 为不否定A的信任度, 是支持A的最大值。

这样[Bel (A) , Pl (A) ]就自然形成了对A的信任区间 (不等式Pl (A) ≥Bel (A) 是容易证明的) 。而Pl (A) -Bel (A) 则用来表示不知道A的程度。

还可以用类概率函数f (A) 表示A的不确定性, 见式 (3) 。

undefined (3)

式中:|A|为A中元素的个数。

2.2 评价结果的信息融合

在安全评价过程中, 由于评价因素具有一定的随机性和模糊性, 使得各次评价结果具有不一致性。Dempster提出了数据融合方法, 对多个基本概率赋值进行正交和运算。

设M1和M2是两个基本概率赋值, 则其正交和M=M1♁M2见式 (4) ~式 (6) :

M (ϕ) =0 (4)

undefined

如果K≠0, 则正交和M也是一个基本概率赋值, 就是对M1和M2的融合;如果K=0, 则不存在正交和, 说明M1 (X) 和M2 (X) 矛盾。

对于多个概率赋值函数, 如果它们可以组合, 也可以通过正交和运算, 将它们组合为一个基本概率赋值。

3 商场火灾安全评价

3.1 商场火灾安全评价指标体系的建立

根据调研和查阅资料, 建立商场火灾安全评价指标体系, 并根据专家意见或历史统计数据, 确立火灾安全评价因素的权重, 如图1所示。

其中θ为评价因素, 括号内数字为相应上级指标的权重。

3.2 初始评价信息的获取和处理

3.2.1 初始评价信息的获取

根据评价指标体系, 建立评价因素集合θ={θ111, θ112, θ121, θ122, θ123, θ21, θ221, θ222, θ223, θ224, θ31, θ32, θ33, θ41, θ42, θ43}。安全检查人员逐一对评价因素的表现程度打分, 分值uij在0~1之间。如“可燃物分布状况θ112”直接关系到商场安全, 人们难以用“是”或“否”来简单划分, 所以要用[0, 1]内的数值u112来度量介于“安全”和“危险”之间的各种中间状态, 越接近于0表明越安全。

3.2.2 基本概率赋值的取得

对于每一个评价因素, 按照所在层次, 计算该因素对总目标的权重p, 并乘以评价分值。如假设“可燃物燃点危险性”的分值为u111, 则该因素在基本概率赋值函数中的取值见式 (7) :

M{θ111}= u111·p1·p11·p111 (7)

从而得到基本概率赋值M{M{θ111}, M{θ112}, …, M{θ43}, m{θ}}。其中, undefined。

3.3 评价及分析

根据图1所列具体检查项目, 对某商场进行火灾安全检查。检查员对表2所列条款逐一打分, 分值在0~1之间, 分值越大, 不安全程度越高。检查结果见表2。

根据式 (7) 计算得各个因素在基本概率赋值函数中的取值, 见表3。

即基本概率赋值为M{M{θ111}, M{θ112}, …, M{θ43}, m{θ}}={0.036, 0.063, 0.044, 0.052 8, …, 0.007 2, 0.022 2, 0.051 8, 0.537 4}。

在此基础上, 利用公式 (1) 可得起火因素的信任函数见式 (8) :

Bel (θ1) = M{θ111}+M{θ112}+ M{θ121}+

M{θ122}+ M{θ113}=0.198 0 (8)

类似的, 有Bel (θ2) =0.161 0, Bel (θ3) =0.022 4, Bel (θ4) =0.081 2。

利用式 (2) 可得起火因素的似然函数见式 (9) :

undefined

类似的, 有Pl (θ2) =0.698 4, Pl (θ3) =0.559 8, Pl (θ4) =0.618 6。

可见由起火因素θ1引发的不安全评价的赋值下界是0.198 0, 上界为0.735 4。其余依次类推。

3.4 评价结果的融合

Dempster合成规则反映了“证据汇集”的涵义, 即如果将相互支持的意见合成, 则结果表现出增强的效果。在具体检查整改过程中, 应将一段时期内几次检查结果进行综合, 形成结论, 以克服因素的随机性表现带来的评价困难。

已知两次检查结果如下:M1 ({θ1}, {θ2}, {θ3}, {θ4}, θ) ={0.160, 0.097, 0.072, 0.036, 0.635}; M2 ({θ1}, {θ2}, {θ3}, {θ4}, θ) ={0.198, 0.161, 0.022, 0.081, 0.538}。 根据式 (4) ~式 (6) 进行正交和运算, 见式 (10) 、式 (11) :

undefined

类似的有M ({θ2}) =0.193; M ({θ3}) =0.061; M ({θ4}) =0.083。

则undefined。

计算信任函数、似然函数得:Bel ({θ1, θ2, θ3, θ4}) =0.613; Pl ({θ1, θ2, θ3, θ4}) =1。

假设同类火灾安全检查的项目共有|Ω|=40项, 由图1可知这里选择了|{θ}|=16项。则依据式 (3) 可计算类概率函数值, 见式 (12) :

undefined

以此为依据, 可以对同类场所进行横向比较, 确定工作重点。

4 结 论

笔者在量化描述了模糊信息的基础上, 首次将证据理论方法应用于商场火灾安全评价中, 该方法主要有以下优势:改变了传统评价中非“是”即“非”的简单二元判断, 而是用[0, 1]上的数值量化介于“是”、“非”之间的过渡状态, 使对模糊信息的评价更加人性化;传统证据理论方法是在假设各因素地位均等的前提下进行的, 笔者根据实际评价问题, 对评价因素分级赋权, 并将检查结果与因素的权重综合, 形成初步评价结果, 与实际认知一致;在消防安全检查中, 一些火灾隐患需要经过多次检查才能被发现, Dempster合成规则反映了“证据汇集”的涵义, 可以将多次检查结果进行信息融合, 从而解决了小概率随机事件的检查评价问题;评价结果以信任函数、似然函数值表示评价值的上、下界, 以类概率函数值表示评价结果, 便于分析结果及对同类场所进行比较以确定工作重点。

但该方法仍存在以下不足:D-S证据理论虽然是有效的数据融合方法, 但在证据高度冲突时, 会产生有悖常理的无效结果。目前虽有许多不同的改进方案, 仍需进一步探讨和研究。此外, 可以将该方法应用于更高层次的建筑火灾问题的综合评价, 如可以进行商场与同类建筑、不同类商场间的横向比较, 从而使消防工作的重点更加突出。

摘要:针对商场火灾安全评价中面对的有效处理不确定信息的问题, 提出一种基于D-S证据理论的评价方法。该方法在建立商场火灾安全评价体系的基础上, 利用模糊检查结果与分层权重, 构造概率赋值函数, 计算评价值的上、下界, 并且进行多次检查结果的信息融合。与层次分析法等其他方法比较, 该方法操作简便, 量化结果更加清晰。

关键词:D-S证据理论,商场火灾,安全评价

参考文献

[1]SHAFER G A.Mathematical theory of evidence[M].Princeton:University Press, 1976.

[2]段新生.证据理论与决策、人工智能[M].北京:中国人民大学出版社, 1993.

[3]佟庆伟.教育科研中的量化方法[M].北京:中国科技出版社, 1997.

改进D-S证据理论 篇8

目前,国内对山区铁路隧道施工风险的评价很少,或者是评价方法相对落后。鉴于此,本文针对山区铁路隧道施工风险的不确定性及定性指标的特点,基于D-S证据理论建立了评价模型,并利用Bayes近似法进行递归合成,为解决这类问题提供了一种有效的解决途径。

1 D-S证据理论及多层次递阶评价模型建立

1.1 D-S证据理论特点[2]

在证据理论中,需要的先验数据比概率推理理论中的数据更为直观且更容易获得,另外Dempster合成公式可以综合不同专家或数据源的数据,证据理论具有直接表达“不确定”和“不知道”的能力,在证据合成过程中保留这些信息。这使得证据理论在专家系统、信息融合等领域中得到了广泛应用。

1.2 证据来源数据的确定[3]

获取证据来源,首先要建立评价指标体系,确定评价标准,最后确定评价指标的基本支持度。

在评价指标体系的建立之前,需要确立一个评价对象。假设确定S为评价对象,按性质不同,可以将评价对象分为k个一级评价指标(E1,E2,…,Ek)。视评价对象的复杂性,还可以将一级评价指标再细分为二级评价指标Eij(i=1,2,…,k;j=1,2,…,r),甚至三级评价指标,这就形成了一个多层次递阶结构。

在D-S证据理论中,评价标准通常由若干个评价等级构成,如“低”、“较低”、“中”、“较高”和“高”。一般的,评语集合定义如下:θ={θ1,θ2,…,θm},其中θk (k=1,2,…,m)为指标Eij(假设二级评价指标为最底层评价指标)可能被判定的一个评语。

评价指标的基本支持度就是指标Eij被判定为θk的概率。比如请10位相关专家对指标Eij进行打分,其中有4位专家判定其属于评价标准中的θk,即被判定为θk的概率为0.4。

1.3 基于AHP法的指标权重的确定[4]

在D-S证据理论中,通常基于层次分析法(AHP)确定指标的权重,其具有简单易操作且判断结果客观等优点,是对人们的主观判断进行客观分析的一种有效途径。

1.3.1 判断矩阵的建立

评价体系建立好后,需要针对上一层的某一个评价指标,将本层次的不同指标之间的重要性进行比较评分,得出若干个判断矩阵:

A=[a11a12a1na21a22a2nan1an2ann].

1.3.2 计算各判断矩阵特征向量

1)计算各判断矩阵每行元素的几何平均值W¯i:

W¯i=j=1naijn,(i=1,2,,n).

2)归一化W¯i,得wi:

wi=W¯ii=1nW¯i,(i=1,2,,n).

3)最大特征值λmax的计算:

λmax=i=1n(AW)inwi.

式中:wi为特征向量中的第i个元素值;(AW)i为向量AW中的第i个元素值;n为判断矩阵阶数。

1.3.3 一致性检验

相容性指标CI和一致性比率CR的计算:

CΙ=λmax-nn-1,CR=CΙCR.

式中:λmax为判断矩阵的最大特征根;n为判断矩阵阶数;RI为平均一致性指标。

1.4mass函数的计算[2]

对于D-S证据理论的mass函数,在其计算中,需要考虑决策者对指标评价结果不完全相信的事实,需要一定程度的折扣,所以引入一个数ɑ(0≤ɑ≤1),其反映该折扣率,一般取ɑ=0.9。

首先,在权重向量中选取权重最大的指标作为关键指标,将其定为基准。一方面,设关键指标对于关键指标Eij(i=1,2,…,m)被判定为θk(k=1,2,…,n)概率为βij,则用mik=αβik表示决策者对关键指标的支持程度。另一方面,设非关键指标Eik(i=1,2,…,m)被判定为θk(k=1,2,…,n)的概率为βik,其权重为wik,以关键指标的权重wij为基准,用mij=αβik(wik/wij)表示决策者对非关键指标的支持程度。然后,对任意一级评价指标,作如下规定

mi(θj)=mij,(j=1,2,,n);mi(Θ)=miΘ=1-j=1nmij.

式中:mij为第i个评价指标Ei支持评价对象且被评为等级θj的概率;m为未分配的概率,用以表示不确定的程度。最后,根据以上步骤可以得出评价指标的mass函数,用mass矩阵来描述。假定该指标具有m个二级指标,则其mass矩阵描述

Μ=[m11m1nm1Θm21m2nm2Θmm1mmnmmΘ].

1.5 基于Bayes近似法的递归合成[5]

EJ(j)为前j个元素的集合,即EJ(j)={E1,E2,…,Ej},本文采取的递归合成算法由递推关系得出

mJ(j)k=ΚJ(j)(mJ(j-1)kmjk+mJ(j-1)kmjΘ+mJ(j-1)Θmjk)(k=1,2,,n);mJ(1)k=m1k(k=1,2,,n)mJ(j)Θ=ΚJ(j)mJ(j-1)ΘmjΘmJ(1)Θ=m1ΘΚJ(j)=[1-k=1nm=1,mknmJ(j-1)kmjm]-1.

式中:mJ(j)k为前j个元素支持评价对象且被评为θk的概率,mJ(j)Θ为未被分配的概率,KJ(j) 为归一化常数。

证据理论的递归合成算法容易出现指数爆炸,为了防止指数爆炸并减少mass函数的焦元个数,且不影响证据理论的实现,本文采用Bayes近似法进行计算。

m(A)={ABm(B)CΘm(C)|C|A,0A.

2 实例分析

结合实际,将D-S证据理论用于山区铁路隧道工程施工风险的评估。

2.1 山区铁路隧道施工风险识别[6,7,8]

山区铁路隧道施工过程的风险因素主要包括:人的因素、技术因素、环境因素、管理因素和设备因素。

1)人的因素:根据相关研究,人的失误在工业事故原因中占据90%比例,可以说人为失误是造成事故的根本原因。人的因素主要包括人的生理、心理因素及个人素质,另外,由于山区铁路隧道工程的工作条件差,待遇低,存在人才流失的现象。这些因素都给山区铁路隧道生产安全带来了一定的安全隐患。

2)技术因素:由于山区铁路隧道施工的复杂性,贸然采取某种技术必将带来安全风险。新技术掌握不成熟、应用困难,施工工艺落后,施工方案不合理,爆破控制能力不强,变形控制能力不够等技术因素都对施工安全构成风险威胁。

3)环境因素:对于山区铁路隧道,环境是一个重要因素,是安全事故发生的源头。山区铁路隧道施工环境包括工程水文、地质条件,隧道自身特征,工程建设周边环境,现场作业环境以及社会环境等。

4)管理因素:对于任何工程项目,事故发生的客观因素一般都是管理因素,主要包括:规章制度的建立,现场组织及管理,员工教育及培训以及决策失误等。

5)设备因素:随着科学技术水平的提高,山区铁路隧道施工的机械化水平也相应提高。各种各样机械设备的大量使用,使其在自身状况、操作及管理上都存在潜在风险。

2.2 证据来源数据的确定

根据山区铁路隧道施工风险源,建立评价指标体系。另外,查阅相关资料,由熟悉山区铁路隧道施工领域的专家对二级评价指标的基本支持度进行打分,如表1所示。

2.3 指标权重的确定

基于AHP法得出各评价指标的权重,如表1所示。

2.4 mass函数的计算

E1(人的因素)为例构造其mass函数。由E1的评价指标权重向量w1=(w11,w12,w13)= (0.345 2,0.418 5,0.236 3),比较该向量中各权重的大小,可知w12为关键指标。根据mass函数的计算方法,考虑折扣率,得到新的权重向量为w′1=(0.742,0.900,0.508)。再结合该评价指标的基本支持度,可得的mass函数矩阵

Μ(E1)=[0.0000.2970.3710.0740.0000.2580.0000.2700.5400.0900.0000.1000.0000.2030.3050.0000.0000.492].

根据前述近似计算方法,将E1的三个影响因素的mass函数合成为一个mass函数,最终组合得到的新的mass函数矩阵:

Μ(E1)=[0.1270.2730.3100.1630.1270.0710.2640.4570.1360.0710.1660.2340.2690.1660.166].

第一次递归合成:将前两个因素组合的归一化常数KJ(2):

ΚJ(2)=[1-k=15m=1,mk5mJ(1)km2m]-1=0.254.

递归合成结果为

mJ(2)1=0.036,mJ(2)2=0.284,mJ(2)3=0.557,mJ(2)4=0.087,mJ(2)5=0.036.

第二次递归合成:将第一次合成结果与mass函数矩阵中未被组合的第一行进行组合的归一化常数

ΚJ(3)=[1-k=15m=1,mk5mJ(2)km3m]-1=0.242.

递归合成结果为

mJ(3)1=0.024,mJ(3)2=0.274,mJ(3)3=0.617,mJ(3)4=0.060,mJ(3)5=0.024.

由此可得,最终合成结果为

m1θ1=0.024,m2θ2=0.274,m3θ3=0.617,m4θ4=0.060,m5θ5=0.024.

同理,可计算得到E2、E3、E4、E5的合成结果。

2.5 综合评价

由2.3的计算结果,可得到一个评价矩阵:

D(θ)=[0.0240.2740.6170.0600.0240.0250.3310.5410.0780.0250.0550.0680.0910.6320.1540.0860.2370.4980.1030.0770.0400.0560.6760.1500.077].

w=(w1,w2,w3,w4,w5)=(0.063 5,0.157 2,0.145 2,0.443 7,0.195 4),可知w4为关键指标,考虑折扣率,得到新的权重向量为w=(0.129,0.309,0.295,0.900,0.396)。再结合上述评价矩阵,可得评价目标的mass函数矩阵

Μ(S)=[0.0030.0350.0790.0080.0030.8710.0080.1020.1670.0240.0080.6910.0160.0200.0270.1860.0450.7050.0770.2130.4480.0930.0690.0990.0160.0220.2680.0590.0310.604].

同理,根据前述近似计算方法,得到新的mass函数矩阵

Μ(S)=[0.1950.2020.2120.1960.1950.1860.2110.2280.1900.1860.1890.1900.1920.2330.1960.1260.2240.3920.1370.1210.1810.1830.2550.1940.186].

同理,根据前述递归合成算法,经过四次递归合成,得到最终合成结果为

m(θ1)=0.103,m(θ2)=0.217,m(θ3)=0.434,m(θ4)=0.143,m(θ5)=0.103

根据以上评估结果可知:该山区铁路隧道施工风险低的支持度为10.3%,较低的支持度为21.7%,为中的支持度为43.4%,较高的支持度为14.3%,高的支持度为10.3%。按最大隶属度原则,该风险评价等级为中。对于该施工项目具体来 讲,“管理因素”的风险更高,其支持度为44.4%;另外对于“环境因素”,63.2%的专家对该因素的评价为高。对于这两个因素应该重点关注。其中,对于“管理因素”,应重点控制“规章制度的建立”和“现场组织及管理”。对于“环境因素”应重点控制“工程水文、地质条件”。具体控制措施,应该通过严格的风险监视、风险预防和风险处理等措施进行控制。

3 结束语

本文针对山区铁路隧道施工的不确定性和复杂性的特点,基于D-S证据理论建立的风险评价模型,能够综合不同专家对各个指标的初始评价,很好的处理这类不确定性信息,最终得到的评价结果也得到了专家的认可,为山区铁路隧道施工风险的控制提供基础。

另外,在证据合成过程中采用的Bayes近似法降低了焦元个数,降低计算难度,且易于实现电算化,具有一定的有效性和实用性,可在类似的风险评估中推广使用。

但是,各个评价指标权重的确定上存在一定的主观因素,可以研究考虑指标权重确定人的信心指数,以在一定程度上消除主观因素,进而完善整个评价模型。

参考文献

[1]宋平.铁路隧道施工安全风险管理研究[D].长沙:中南大学,2009.

[2]李林,郑慧云,欧婵娟.基于D-S证据理论的城市基础设施投资风险评价[J].统计与决策,2010(10):61-64.

[3]宋平.铁路隧道施工安全风险管理研究[D].长沙:中南大学,2009.

[4]王莲芬,许树柏.层次分析法引论[M].北京:中国人民大学出版社,1990.

[5]秦昳,黄士坦.一种D-S改进方法及在可靠性评估中的应用[J].四川兵工学报,2010(2):129-132.

[6]冉龙华.铁路工程项目施工风险管理及对策研究[D].四川:西南交通大学,2007.

[7]贺志军.山岭铁路隧道工程施工风险评估及其应用研究[D].长沙:中南大学,2009.

上一篇:防爆无轨胶轮车下一篇:农村集体“三资”监管