基于规范分解的证据合成悖论分析
薛大为1, 王永2, 高康凯2    
1. 蚌埠学院 电子与电气工程学院, 蚌埠 233030;
2. 中国科学技术大学 信息科学技术学院, 合肥 230027
摘要

利用Dempster合成规则组合证据时,有可能会出现合成悖论,且其表现形式多样,很难直接获得它们之间的规律或关系.对此,利用规范分解法将证据的基本信任分配转换为一组广义简单支持函数的组合形式.从2个典型反例分析入手,得出它们都存在信任忽略这一共同问题,在此基础上进一步总结出了Ⅰ类和Ⅱ类2种信任忽略形式及其发生的规律.对Ⅱ类信任忽略进一步分析,给出了不会发生Ⅱ类信任忽略的一般性结论.为更合理地使用Dempster合成规则避免出现合成悖论提供了依据,也为更有效地改进证据组合方法提供了参考.

关键词: 证据理论     Dempster合成规则     合成悖论     规范分解     信任忽略    
中图分类号:TP274 文献标志码:A 文章编号:1007-5321(2019)01-0028-07 DOI:10.13190/j.jbupt.2018-094
Analysis of Evidence Combination Paradox Based on Canonical Decomposition
XUE Da-wei1, WANG Yong2, GAO Kang-kai2    
1. School of Electronics and Electrical Engineering, Bengbu University, Bengbu 233030, China;
2. School of Information Science and Technology, University of Science and Technology of China, Hefei 230027, China
Abstract

When applying Dempster's rule of combination to fuse pieces of evidence, a combination paradox can occur. It is very difficult to acquire the law or relationship among these combination paradoxes with some different manifestations. In order to resolve this problem, the study is carried out by the aid of canonical decomposition which is used to transform the basic belief assignment into the combination of a set of generalized simple support function. Firstly, two typical counterexamples are analyzed, and then the common characteristic between them, neglecting belief, is summarized. On the basis of this, a further analysis is made. Two forms of neglecting belief and the rules of causing them are generalized. A further analysis of type Ⅱ neglecting belief is made. Some general conclusions, that type Ⅱ neglecting belief cannot occur, are presented. These generalized rules and conclusions provide not only the basis for applying Dempster's rule more reasonably to avoid combination paradoxes, but also the reference for modifying the combination method more effectively.

Key words: evidence theory     Dempster's rule of combination     combination paradox     canonical decomposition     neglecting belief    

多源信息融合中,来自不同渠道的信息或知识往往具有一定程度的不确定性.证据理论也称为Dempster-Shafer证据理论[1-2],是由Dempster首先提出,并经Shafer发展完善而形成的一套系统理论,被认为是描述和处理不确定信息的有效手段.证据理论作为一种决策级的推理理论在故障诊断[3-4]、模式识别[5-6]、人工智能[7-8]等多个领域得到了广泛的应用,特别是在多传感器信息处理中,已成为一种重要的数据融合方法.

Dempster合成规则是证据理论核心的内容之一,可将不同来源的独立证据信息进行融合,以形成决策,是最常用的证据组合规则.但在实际应用中,Dempster合成规则并不总是很有效,可能会生成与直观判断或常理相悖的结果,即合成悖论.如著名的Zadeh反例[9]就表明Dempster合成规则在组合具有较大冲突的证据时可能会出现悖论.然而,近期Dezert提出的反例[10]则表明合成悖论与证据冲突大小无关,即使在组合具有较小冲突的证据时,仍然可能生成不合理的结果.针对出现合成悖论问题,国内外学者开展了大量的研究.一部分学者认为是Dempster合成规则存在缺陷,并提出了一系列新的证据组合规则[11-14];而另一部分学者则认为是证据源模型存在缺陷,并提出了许多证据源的预处理方法[15-18].这些研究主要集中于对证据合成方法的修正或改进上,对于不同合成悖论之间存在的潜在关系或合成悖论生成规律的研究却很少.杨风暴等[19]对多种典型的合成悖论进行了归纳和总结.这些合成悖论,不仅证据表现形式各异,且证据间的冲突程度也存在很大差别,因此难以直接获得它们之间的规律或关联.

Shafer指出任何可分证据的基本信任分配(BBA, basic belief assignment)可表示成一组简单支持函数(SSF, simple support function)的组合形式[2].此后,Smets对SSF的概念进行了推广,提出了广义简单支持函数(GSSF, generalized simple support function)的概念和规范分解(canonical decomposition)方法,并指出任何BBA都可分解为唯一一组GSSF的组合形式[20].因此,将借助于规范分解方法把具有不同表现形式的BBA转换为一组具有单一形式的GSSF组合,进一步分析合成悖论之间存在的规律,一方面为避免证据组合中出现悖论提供依据,另一方面为改进证据组合方法提供参考.

1 理论基础

证据理论中,通常以集合的形式来表示命题,集合与命题具有一一对应关系.假设U是由两两互斥元素组合的有限集合,则称U为一个识别框架(frame of discernment).在此,对于BBA、核(core)以及众信度函数(commonality function)等基本概念不再赘述,具体可参考文献[1-2].

定义1  假设识别框架U上的2个BBA分别为m1m2,利用Dempster合成规则组合2个BBA,可表示如下[2]

$ \begin{array}{*{20}{c}} {m(A) = {m_1} \oplus {m_2}(A) = }\\ {\left\{ \begin{array}{l} 0,\quad A = \emptyset \\ \frac{{\sum\limits_{B,C \subseteq U,B \cap C = A} {{m_1}} (B){m_2}(C)}}{{1 - k}},\quad A \ne \emptyset \end{array} \right.} \end{array} $ (1)

其中

$ k = {m_1} \oplus {m_2}(\emptyset ) = \sum\limits_{B,C \subseteq U,B \cap C = \emptyset } {{m_1}(B){m_2}(C)} $ (2)

为冲突系数,反映2证据之间的冲突大小.

Dempster合成规则满足交换律和结合律性质,是证据理论中融合证据最广泛使用的组合规则.

定义2  假设m是识别框架U上的1个BBA,子集AU.如果m可以表示成以下形式[2]

$ m(B) = \left\{ {\begin{array}{*{20}{l}} {\sigma ,}&{B = U}\\ {1 - \sigma ,}&{B = A}\\ {0,}&{其他} \end{array}} \right. $ (3)

其中σ∈[0, 1],则称m是以A为焦点的SSF,可简单记为Aσ.当A=U时,即m(U)=1,则称这样的SSF为空(vacuous).

Smets对SSF的概念进行了推广,将σ∈[0, 1]拓展到σ∈[0, ∞),提出了GSSF概念和规范分解的具体方法.

定义3  假设m是识别框架U上的1个BBA,如果m(U)>0,即m是非武断的(non-dogmatic),则m可分解为一组GSSF的组合形式,并且是唯一的,即[20]

$ m = \mathop \oplus \limits_{A \subseteq U} {A^{{\sigma _A}}} $ (4)

其中:σA∈[0, ∞),并且满足

$ {\sigma _A} = \prod\limits_{A \subseteq Y \subseteq U} Q {(Y)^{{{\left( { - 1} \right)}^{\left| Y \right| - \left| A \right| + 1}}}} $ (5)

其中:Qm的众信度函数;|·|为集合的秩,表示集合中所含元素的个数.

Smets进一步指出,如果m是武断的(dogmatic),即m(U)=0,可先对其进行预处理,令m′(U)=ε(ε→0)转化成非武断的形式,同样可唯一分解为一组GSSF的组合.

2 典型合成悖论分析

Zadeh反例是最先提出用于反映Dempster合成规则存在缺陷的典型案例. Zadeh反例表明Dempster合成规则在组合具有较大冲突的证据时可能会得到与常理相悖的结果.然而,Dezert提出新的反例表明Dempster合成规则在组合冲突不大的证据时仍有可能生成不合理的结果.这2个反例中,证据表现形式及证据之间的冲突程度都完全不同,在合成悖论中具有代表意义.下面将对2个典型悖论进行分析,以寻求它们之间存在的共性规律.

例1  假设识别框架U={α, β, γ},m1m2是识别框架上的2个BBA,分别为

$ {m_1}(\{ \alpha \} ) = 0.9,{m_1}(\{ \beta \} ) = 0.1 $
$ {m_2}(\{ \beta \} ) = 0.1,{m_2}(\{ \gamma \} ) = 0.9 $

利用Dempster合成规则组合2个BBA,得到的结果为m({α})=0,m({β})=1,m({γ})=0.证据m1m2对{β}的支持度都很低,但两者的组合结果却绝对支持{β},这明显不符合常理.通过计算可知,2证据之间的冲突系数k=0.99,属于大冲突证据.由此,Zadeh认为Dempster合成规则可能不适用于具有较大冲突证据的组合.下面利用规范分解法对本例作进一步分析.

由于m1是武断的,即m1(U)=0,在对其进行规范分解前需要进行相应处理,令m1(U)= 2ε(ε→0). m1的分解结果如表 1所示.

表 1 例1中m1的规范分解

根据表 1最后一列可知,m1可分解为分别以{α}和{β}为焦点的2个非空GSSF的组合:

$ {m_1} = {\{ \alpha \} ^{\frac{{2\varepsilon }}{{0.9 + \varepsilon }}}} \oplus {\{ \beta \} ^{\frac{{2\varepsilon }}{{0.1 + \varepsilon }}}} $

那么,m1m2的组合可转化为

$ \begin{array}{*{20}{c}} {{m_1} \oplus {m_2} = {{\{ \alpha \} }^{\frac{{2\varepsilon }}{{0.9 + \varepsilon }}}} \oplus {{\{ \beta \} }^{\frac{{2\varepsilon }}{{0.1 + \varepsilon }}}} \oplus {m_2} = }\\ {\left( {{{\{ \alpha \} }^{\frac{{2\varepsilon }}{{0.9 + \varepsilon }}}} \oplus {m_2}} \right) \oplus {{\{ \beta \} }^{\frac{{2\varepsilon }}{{0.1 + \varepsilon }}}} = {m_2} \oplus {{\{ \beta \} }^{\frac{{2\varepsilon }}{{0.1 + \varepsilon }}}}} \end{array} $

可以看出,以{α}为焦点的m1分量在合成中被完全忽略,因此在组合结果中无法体现对{α}支持.同样,如果对m2进行规范分解,在合成过程中以{γ}为焦点的m2分量也会被完全忽略,而导致组合结果中无法体现对{γ}支持.

例2  假设识别框架U={α, β, γ},m1m2是识别框架上的2个BBA,分别为

$ {m_1}(\{ \alpha \} ) = a,{m_1}(\{ \alpha ,\beta \} ) = 1 - a $
$ {m_2}(\{ \alpha ,\beta \} ) = {b_1},{m_2}(\{ \gamma \} ) = 1 - {b_1} - {b_2} $
$ {m_2}(U) = {b_2} $

其中:b1, b2>0,a∈[0, 1],b1+b2∈(0, 1].

利用Dempster合成规则组合2个BBA的结果为:m({α})=am({α, β})=1-a.可以看出,组合结果与m1完全一样,好像m2是1个空的BBA,即m2(U)=1.但当b2<1时,m2并不是空的,并且当b1+b2<1时,m2对{γ}有一定的支持度,而合成结果中并未能体现出来.通过计算,证据m1m2之间的冲突系数k=1-b1-b2,其值可以很小,因此Dezert认为即使在组合具有较小冲突的证据时Dempster合成规则仍可能生成不合理的结果.

利用规范分解方法对本例中m2进行分解,其结果如表 2所示.

表 2 例2中m2的规范分解

根据表 2最后一列可知,m2可分解为分别以{γ}和{α, β}为焦点的2个GSSF的组合:

$ {m_2} = {\{ \gamma \} ^{\frac{{{b_2}}}{{1 - {b_1}}}}} \oplus {\{ \alpha ,\beta \} ^{\frac{{{b_2}}}{{{b_1} + {b_2}}}}} $

那么,m1m2的组合可转化为

$ \begin{array}{*{20}{c}} {{m_1} \oplus {m_2} = {m_1} \oplus {{\{ \gamma \} }^{\frac{{{b_2}}}{{1 - {b_1}}}}} \oplus {{\{ \alpha ,\beta \} }^{\frac{{{b_2}}}{{{b_1} + {b_2}}}}} = }\\ {\left( {{m_1} \oplus {{\{ \gamma \} }^{\frac{{{b_2}}}{{1 - {b_1}}}}}} \right) \oplus {{\{ \alpha ,\beta \} }^{\frac{{{b_2}}}{{{b_1} + {b_2}}}}} = }\\ {{m_1} \oplus {{\{ \alpha ,\beta \} }^{\frac{{{b_2}}}{{{b_1} + {b_2}}}}} = {m_1}} \end{array} $

可以看出,在组合中m2以{γ}和{α, β}为焦点的2个分量都被完全忽略,从而合成结果与m1完全一样,不能体现对{γ}的支持.

借助于规范分解方法对2个典型悖论进行分析发现,它们在利用Dempster合成规则过程中都存在某个BBA的个别分量或全部分量被忽略的情况.但被忽略分量的表现形式不止一种,不同的信任忽略形式是否都与合成悖论相关,需进一步分析.

3 信任忽略的2种形式

前述Zadeh反例和Dezert反例在证据组合过程中都出现分量的信任分配被忽略这一共同情况.通过对GSSF与BBA组合情况以及BBA与BBA组合情况做进一步分析,可归纳出信任忽略的2种形式及其发生的规律.

3.1 GSSF与BBA组合

定理1  假设Aσ是识别框架U上的1个GSSF,子集AU为其焦点;m1是识别框架U上的1个BBA,且其核为C1.如果AC1,则m1Aσ=m1.

证明  设Aσm2(A)=1-σm2(U)= σ.若Bm1的任一焦元,则BC1,由于AC1,则BC1A,有BA=B;另BU,有BU=B.故,m1Aσ之间的冲突系数k=0.根据Dempster合成规则,对于任意子集EUE≠Ø且m(E) ≠0,有

$ \begin{array}{*{20}{c}} {m(E) = {m_1} \oplus {A^\sigma }(E) = }\\ {\frac{{\sum\limits_{X,Y \subseteq U,X \cap Y = E} {{m_1}} (X){m_2}(Y)}}{{1 - k}} = }\\ {{m_1}(B){m_2}(A) + {m_1}(B){m_2}(U) = }\\ {{m_1}(B)\left[ {{m_2}(A) + {m_2}(U)} \right] = {m_1}(B)} \end{array} $

定理1给出了GSSF被完全忽略的一种形式,在此称之为Ⅰ类信任忽略.上述Dezert反例存在Ⅰ类信任忽略情况,但同时也存在其他形式的信任忽略,因此无法断定Ⅰ类信任忽略与合成悖论之间有无关联.再看例3,例3中只存在Ⅰ类信任忽略情况,但并没有出现明显不合理的组合结果.原因在于Ⅰ类信任忽略形式下的GSSF与BBA包含的信息具有一定的一致性,且BBA反映的信息更为明确,因此GSSF被忽略是合理的,证据组合中并不会出现悖论.

例3  假设识别框架U={α, β, γ},m1m2是识别框架上的2个BBA,分别为

$ {m_1}(\{ \alpha \} ) = 0.7,{m_1}(\{ \beta \} ) = 0.3 $
$ {m_2}(\{ \alpha ,\beta \} ) = 0.3,{m_2}(U) = 0.7 $

利用Dempster合成规则组合2个BBA得到的结果为m({α})=0.7,m({β})=0.3.

定理2  假设Aσ是识别框架U上的1个GSSF,子集AU为其焦点;m1是识别框架U上的1个BBA,且其核为C1.如果AC1,且σ>0,则m1Aσ=m1.

证明  设Aσm2(A)=1-σm2(U)=σ.若Bm1的任一焦元,则BC1,由于AC1,则有BA=Ø;另BU,有BU=B.根据Dempster合成规则,对于任意子集EUE≠Ø,且m(E)≠0,有

$ \begin{array}{*{20}{c}} {m(E) = {m_1} \oplus {A^\sigma }(E) = \frac{{\sum\limits_{X,Y \subseteq U,X \cap Y = E} {{m_1}(X){m_2}(Y)} }}{{1 - k}} = }\\ {\frac{{{m_1}(B){m_2}(U)}}{{1 - k}} = \frac{\sigma }{{1 - k}}{m_1}(B)} \end{array} $

由于σk都是常数,则m(E)=Lm1(B),其中:L为常数.根据BBA限定条件:

$ \sum\limits_{E \subseteq U} m (E) = L\sum\limits_{B \subseteq U} {{m_1}} (B) = 1 $

可得L=1.故m(E)=m1(B).

定理2给出了GSSF被完全忽略的另一种形式,在此称之为Ⅱ类信任忽略.上述Zadeh反例和Dezert反例都存在Ⅱ类信任忽略情况.这种形式下的GSSF与BBA包含的信息是冲突的,在证据组合中GSSF被忽略会导致明显的悖论,因此是不合理的.这也是Zadeh反例和Dezert反例利用Dempster合成规则产生悖论的来源.

3.2 BBA与BBA组合

定理1和定理2给出的是1个GSSF与1个BBA组合情况下的信任忽略问题,而2个BBA的组合问题更具有一般性.

定理3  假设识别框架U上的2个BBA分别为m1m2C1C2分别为m1m2的核,并且m2的焦元为E1, …, En.则m1m2=m1的充要条件是m2的焦元符合如下3个条件之一:

1) E1C1, …, EnC1

2) E1C1, …, EnC1

3) E1C1, …, ElC1El+1C1, …, EnC1, 1<ln.

证明  设m2可规范分解为m2=A1σ1A2σ2⊕…⊕AxσxA1, …, Ax为相应非空GSSF的焦点.

充分性:

1) 因m2的焦元E1C1, …, EnC1,则其交集EiEjC1,1≤i, jn.由于A1, …, Ax只可能是m2的焦元E1, …, En或其交集,故A1C1, …, AxC1.根据定理1,可得m1m2=m1.

2) 因m2的焦元E1C1, …, EnC1,则其交集EiEjC1.由于A1, …, Ax只可能是m2的焦元E1, …, En或其交集,故A1C1, …, AxC1.根据定理2,可得m1m2=m1.

3) 因m2的焦元E1C1, …, ElC1El+1C1, …, EnC1, 1<ln,则有EiEjC1,1≤i, jlEiEjC1,1≤in, l+1≤jn,分别符合条件(1)和(2),可得m1m2=m1.

必要性:如果m1m2=m1,说明m2x个分量全部被忽略.根据定理1和定理2,可得任一焦点AiC1AiC1,1≤ix.

1) 如果所有焦点AiC1,1≤ix,则AiAjC1,1≤i, jx.根据Dempster合成规则,m2的任一焦元Ei,1≤in,只可能是焦点A1, …, Ax或其交集,故E1C1, …, EnC1.

2) 如果所有焦点AiC1,1≤ix,则AiAjC1,1≤i, jx.根据Dempster合成规则,m2的任一焦元Ei,1≤in,只可能是焦点A1, …, Ax或其交集,故E1C1, …, EnC1.

3) 如果焦点A1C1, …, AyC1,1<yx,且Ay+1C1, …, AxC1, 则AiAjC1,1≤i, jy,且AiAjC1y+1≤i, jx.则根据Dempster合成规则,m2的任一焦元Ei,1≤in,只可能是焦点A1, …, Ax或其交集,故E1C1, …, ElC1El+1C1, …, EnC1, 1<ln.

对2种信任忽略形式进行了归纳和总结. Ⅰ类信任忽略属于证据组合过程中的合理推理,因此并不会生成悖论;而Ⅱ类信任忽略则不然,是证据组合过程中的不合理推理,将直接导致合成悖论.因此,为了在证据组合中更有效地避免合成悖论,需要对Ⅱ类信任忽略问题做进一步分析和探讨.

4 Ⅱ类信任忽略的进一步讨论

根据前述分析,证据组合过程中出现Ⅱ类信任忽略是产生合成悖论的根本原因.通过对常见的多种不同表现形式BBA的组合进行分析,可总结出在使用Dempster合成规则过程中不会出现Ⅱ类信任忽略情况的一些结论.

定理4  假设识别框架U上的2个BBA为m1m2C1C2分别为m1m2的核.如果m2的所有焦元都是单元素的,则在利用Dempster合成规则的证据组合中m2不会发生Ⅱ类信任忽略的充要条件为C2C1.

证明  设{ω1}, …, {ωn}为m2的n个单元素焦元,则C2={ω1, …, ωn},则m2可规范分解为m2=ω1σ1ω2σ2⊕…⊕ωnσn,其中:{ω1}, …, {ωn}分别为n个相应非空GSSF的焦点.

充分性:由于C2C1,则{ω1}⊆C1, …, {ωn}⊆C1,不符合定理2条件,故m2在利用Dempster合成规则的组合中不会发生Ⅱ类信任忽略.

必要性:假如m2在证据组合中不会发生发生Ⅱ类信任忽略,根据定理2可知,其规范分解的GSSF的焦点{ω1}⊈ C1, …, {ωn}⊈C1,即{ω1}⊆C1, …, {ωn}⊆C1,故C2={ω1, …, ωn}⊆C1.

假设m1m2是2个都只包含单元素焦元的BBA,其核分别为C1C2.如果m1m2在利用Dempster合成规则组合时都不发生Ⅱ类信任忽略,根据定理4,则有C2C1C1C2,即C1= C2.如前述例1的Zadeh反例中m1m2都是单元素焦元,其核分别为C1={α, β}、C2={β, γ},C1C2.从而导致2个BBA的组合结果出现悖论.

定理5  假设识别框架U上的2个BBA为m1m2C1C2分别为m1m2的核.如果C1=C2,则在利用Dempster合成规则的证据组合中m1m2都不会发生Ⅱ类信任忽略.

证明  设m1可分解为m1=A1σ1A2σ2⊕…⊕Anσn,其中:A1, …, An分别为n个相应非空GSSF的焦点.根据规范分解方法可知,A1C1, …, AnC1,由于C1=C2,则A1C2, …, AnC2,那么A1C2, …, AnC2,不符合定理2条件,故m1不会发生Ⅱ类信任忽略.

同理,可证明m2也不会发生Ⅱ类信任忽略.

证据折扣方法是由Shafer[2]提出的改进证据组合方法,被认为能够有效消除合成悖论而得到了广泛应用.依据定理5同样也能证实其合理性.假设识别框架U上的2个BBA组合采用证据折扣方法,其核满足C1=C2=U,根据定理5可知,符合不发生Ⅱ类信任忽略条件,故不会产生合成悖论.

定理6  假设识别框架U上的2个BBA为m1m2C1C2分别为m1m2的核,并且m2的焦元为E1, …, En.如果m2的焦元满足E1E2⊆…⊆ En,则在利用Dempster合成规则的证据组合中m2不会发生Ⅱ类信任忽略的充要条件为E1C1.

证明  设m2可规范分解为m2=A1σ1A2σ2⊕…⊕Axσn,其中:A1, …, Ax分别为n个相应非空GSSF的焦点.根据规范分解方法,A1, …, Ax只可能是m2的焦元E1, …, En及其交集,又E1E2⊆…⊆ En,则其交集必为焦元之一,故非空GSSF的焦点为E1, …, En.

充分性:由于E1E2⊆…⊆ En,又由E1C1,则E2C1, …, EnC1,不符合定理2条件,故m2不会发生Ⅱ类信任忽略.

必要性:假如m2在证据组合中不会发生Ⅱ类信任忽略,根据定理2可知,任一非空GSSF的焦点EiC1,1≤in,故E1C1.

例4  假设识别框架U={α, β, γ},m1m2是识别框架上的2个BBA,有

$ {m_1}(\{ \alpha \} ) = 0.4,{m_1}(\{ \alpha ,\beta \} ) = 0.6 $
$ {m_2}(\{ \alpha ,\gamma \} ) = 0.3,{m_2}(U) = 0.7 $

m1的核C1={α, β},其焦元满足{α}⊆{α, β};m2的核C2={α, β, γ},其焦元满足{α, γ}⊆U.并且有{α}⊈C2,{α, γ}⊈C1.根据定理6,m1m2都符合不发生Ⅱ类信任忽略的条件,合成结果不会出现悖论.现利用Dempster合成规则组合2个BBA,得到的结果为m({α})=0.58,m({α, β})=0.42.可见,组合结果没有出现不合理,与根据定理6的分析一致.

以上对Ⅱ类信任忽略情况做了进一步探讨,给出了证据组合中一些一般性规律或结论.这些结论,为更合理地使用Dempster合成规则避免合成悖论提供了依据,同时也可为改进证据组合方法提供参考.

5 结束语

Dempster合成规则作为证据理论的核心部分之一,是证据组合中最常用的方法.但在实际应用中Dempster合成规则并不总是很有效,有可能会产生悖论.合成悖论会导致错误的决策,从而造成严重后果,因此应尽量避免合成悖论的发生.合成悖论表现形式各异,差别较大,很难直接建立它们之间的规律或关系.借助于规范分解方法对2个典型合成悖论进行分析,归纳出了Ⅰ类和Ⅱ类2种信任忽略形式并探讨了其产生规律.其中:Ⅰ类信任忽略并不会产生合成悖论,而Ⅱ类信任忽略是导致合成悖论的根本原因.因此,对Ⅱ类信任忽略问题做了进一步讨论,总结出了一些一般性的结论.通过对合成悖论分析得出的一些结论或规律,一方面为更合理地使用Dempster合成规则避免产生合成悖论提供了依据,另一方面也为更有效地改进证据合成方法提供了参考.但如何根据合成悖论产生规律进一步改进证据合成方法以增强方法的适用性仍需深入研究.

参考文献
[1]
Dempster A P. Upper and lower probabilities induced by a multivalued mapping[J]. Annuals of Mathematical Statistics, 1967, 38(2): 325-339. DOI:10.1214/aoms/1177698950
[2]
Shafer G. A mathematical theory of evidence[M]. Princeton: Princeton University Press, 1976: 3-69.
[3]
闫涛, 赵文俊, 胡秀洁, 等. 基于信息融合技术的航空电子设备故障诊断研究[J]. 电子科技大学学报, 2015, 44(3): 392-396.
Yan Tao, Zhao Wenjun, Hu Xiujie, et al. Fault diagnosis of avionic devices based on information fusion technology[J]. Journal of University of Electronic Science and Technology of China, 2015, 44(3): 392-396. DOI:10.3969/j.issn.1001-0548.2015.03.013
[4]
袁杰, 王福利, 王姝, 等. 基于D-S融合的混合专家知识系统故障诊断方法[J]. 自动化学报, 2017, 43(9): 1580-1587.
Yuan Jie, Wang Fuli, Wang Shu, et al. A fault diagnosis approach by D-S fusion theory and hybrid expert knowledge system[J]. Acta Automatica Sinica, 2017, 43(9): 1580-1587.
[5]
周俊静, 段建民. 基于栅格地图的智能车辆运动目标检测[J]. 系统工程与电子技术, 2015, 37(2): 436-442.
Zhou Junjing, Duan Jianmin. Moving object detection for in elligent vehicles based on occupancy grid map[J]. Systems Engineering and Electronics, 2015, 37(2): 436-442.
[6]
杨欣, 沈雷, 费树岷, 等. 基于证据理论和多核函数融合的目标跟踪[J]. 东南大学学报(自然科学版), 2015, 45(5): 861-864.
Yang Xin, Shen Lei, Fei Shumin, et al. Target tracking method based on evidence theory and multiple kernel function[J]. Journal of Southeast University (Natural Science Edition), 2015, 45(5): 861-864.
[7]
郭贤生, 陆浩然, 王建军, 等. 基于证据理论的群指纹融合室内定位方法[J]. 电子科技大学学报, 2017, 46(5): 654-659, 665.
Guo Xiansheng, Lu Haoran, Wang Jianjun, et al. A new indoor localization algorithm via Dampster-Shafer by fusing group of fingerprints evidence theory[J]. Journal of University of Electronic Science and Technology of China, 2017, 46(5): 654-659, 665. DOI:10.3969/j.issn.1001-0548.2017.05.003
[8]
王俊华, 左祥麟, 左万利. 基于证据理论的单词语义相似度度量[J]. 自动化学报, 2015, 41(6): 1173-1186.
Wang Junhua, Zuo Xianglin, Zuo Wanli. Word semantic similarity measurement based on evidence theory[J]. Acta Automatica Sinica, 2015, 41(6): 1173-1186.
[9]
Zadeh L. A simple view of the Dempster-Shafer theory of evidence and its implication for the rule of combination[J]. AI Magazine, 1986, 7(2): 85-90.
[10]
Dezert J, Wang P, Tchamova A. On the validity of Dempster-Shafer theory[C]//Proceedings of the 15th International Conference on Information Fusion. Singapore: [s.n.], 2012: 655-660. http://www.researchgate.net/publication/257207582_On_The_Validity_of_Dempster-Shafer_Theory
[11]
Smets P. Analyzing the combination of conflicting belief functions[J]. Information Fusion, 2007, 8(4): 387-412. DOI:10.1016/j.inffus.2006.04.003
[12]
Florea M C, Jousselme A L, Bosse E, et al. Robust combination rules for evidence theory[J]. Information Fusion, 2009, 10(2): 183-197. DOI:10.1016/j.inffus.2008.08.007
[13]
Lefevre E, Elouedi Z. How to preserve the conflict as an alarm in the combination of belief functions[J]. Decision Support Systems, 2013, 56: 326-333. DOI:10.1016/j.dss.2013.06.012
[14]
邓勇, 施文康. 一种改进的证据推理组合规则[J]. 上海交通大学学报, 2003, 37(8): 1275-1278.
Deng Yong, Shi Wenkang. A modified combination rule of evidence theory[J]. Journal of Shanghai Jiaotong University, 2003, 37(8): 1275-1278. DOI:10.3321/j.issn:1006-2467.2003.08.032
[15]
张鑫, 牟龙华. 基于局部冲突消除的证据合成法则[J]. 系统工程与电子技术, 2016, 38(7): 1594-1599.
Zhang Xin, Mu Longhua. Evidence combination rule based on local conflict elimination[J]. Systems Engineering and Electronics, 2016, 38(7): 1594-1599.
[16]
李昌玺, 周焰, 王盛超, 等. 多源信息融合中一种新的证据合成算法[J]. 上海交通大学学报, 2016, 50(7): 1125-1131.
Li Changxi, Zhou Yan, Wang Shengchao, et al. A novel combination rule of evidence theory in multi-source information fusion[J]. Journal of Shanghai Jiaotong University, 2016, 50(7): 1125-1131.
[17]
薛大为, 王永, 高康凯. 利用奇异值和虚假度的证据组合方法[J]. 北京邮电大学学报, 2018, 41(1): 95-102.
Xue Dawei, Wang Rong, Gao Kangkai. Evidence combination method based on singular value and falsity[J]. Journal of Beijing University of Posts and Telecommunications, 2018, 41(1): 95-102. DOI:10.3969/j.issn.1008-7729.2018.01.012
[18]
周哲, 徐晓滨, 文成林, 等. 冲突证据融合的优化方法[J]. 自动化学报, 2012, 38(6): 976-985.
Zhou Zhe, Xu Xiaobin, Wen Chenglin, et al. An optimal method for combining conflicting evidences[J]. Acta Automatica Sinica, 2012, 38(6): 976-985.
[19]
杨风暴, 王肖霞. D-S证据理论的冲突证据合成方法[M]. 北京: 国防工业出版社, 2010: 30-80.
[20]
Smets P. The canonical decomposition of a weighted belief[C]//The 14th International Joint Conference on Artificial Intelligence. San Mateo: ACM, 1995: 1896-1901. http://www.researchgate.net/publication/220813661_The_Canonical_Decomposition_of_a_Weighted_Belief