×

使用证据冲突分析进行奇异源挖掘。 (英语) Zbl 1242.68331号

摘要:奇异源挖掘在传感器融合或数据集分析等许多应用中至关重要。单一的信息来源提供的证据与大多数其他来源有很大不同。在Dempster-Shafer理论中,来源收集的证据片段通过基本信念分配(bbas)进行总结。在本文中,我们建议通过分析它们对应的bba之间的冲突来挖掘奇异源。通过将冲突视为贴现率参数的函数,获得了新的发展,并引入了一个衡量每个bba对冲突贡献的标准。该准则的有效性和鲁棒性在多组具有不同特性的bba上得到了证明。

MSC公司:

68层37 人工智能背景下的不确定性推理
PDF格式BibTeX公司 XML格式引用
全文: 内政部 哈尔

参考文献:

[1] Dempster,A.,多值映射诱导的上下概率,《数理统计年鉴》,38,325-339(1967)·Zbl 0168.17501号
[2] Shafer,G.,《证据的数学理论》(1976),普林斯顿大学出版社:普林斯顿大学出版,美国普林斯顿·Zbl 0359.62002号
[3] Smets,P.,分析冲突信念函数的组合,信息融合,8387-412(2007)
[4] 霍奇,V.J。;Austin,J.,《异常值检测方法的调查》,《人工智能评论》,22,85-126(2004)·Zbl 1101.68023号
[5] A.Martin,A.-L.Jouselme,C.Osswald,信念函数折现操作的冲突度量,载《第十一届信息融合国际会议论文集》,2008年,第1-8页。;A.Martin,A.-L.Jouselme,C.Osswald,信念函数折现操作的冲突度量,载《第十一届信息融合国际会议论文集》,2008年,第1-8页。
[6] Schubert,J.,《指定非特定证据》,《国际智能系统杂志》,11,525-563(1996)·Zbl 0856.68132号
[7] Schubert,J.,使用虚假度的Dempster-Shafer理论中的冲突管理,《国际近似推理杂志》,52,449-460(2010)
[8] Klein,J。;Lecomte,C。;Miché,P.,视觉跟踪诱导的信念函数的层次和条件组合,国际近似推理杂志,51,410-428(2009)
[9] K.Sentz,S.Ferson,《Dempster-Shafer理论中的证据组合》,技术代表SAND2002-0835,桑迪亚国家实验室,2002年。;K.Sentz,S.Ferson,《Dempster-Shafer理论中的证据组合》,技术代表SAND2002-0835,桑迪亚国家实验室,2002年。
[10] Mercier博士。;Quost,B。;Denoeux,T.,使用上下文折扣的置信函数框架中传感器可靠性的精细建模,信息融合,9246-258(2008)
[11] Kallel,A.等人。;Hégarat Mascle,S.L.,《部分非明显信念的组合:谨慎的适应性规则》,《国际近似推理杂志》,501000-1021(2009)·Zbl 1191.68655号
[12] D.Mercier,E.Lefevre,F.Delmotte,信念函数上下文折扣和规范分解,国际近似推理杂志,(2011),出版,doi:10.1016/j.ijar.2011.06.005;D.Mercier,E.Lefevre,F.Delmotte,信念函数上下文折扣和规范分解,国际近似推理杂志,(2011),出版,doi:10.1016/j.ijar.2011.06.005·Zbl 1242.68336号
[13] P.Zhang,I.Gardin,P.Vannoorenberghe,利用证据理论进行医学图像分割的信息融合,载于:信息融合国际学术讨论会,中国西安,2007年,第265-272页。;P.Zhang,I.Gardin,P.Vannoorenberghe,利用证据理论进行医学图像分割的信息融合,载于:信息融合国际学术讨论会,中国西安,2007年,第265-272页。
[14] W.Li,A.Joshi,使用Dempster-Shafer理论在自组网中进行离群点检测,摘自:第十届移动数据管理国际会议:系统、服务和中间件,美国洛斯阿拉米托斯(CA),2009年,第112-121页。;W.Li,A.Joshi,《使用Dempster-Shafer理论在自组网中进行孤立点检测》,载于:《第十届移动数据管理国际会议:系统、服务和中间件》,美国洛杉矶(CA),2009年,第112-121页。
[15] 帕尼格拉希,S。;A.昆都。;苏拉尔,S。;Majumdar,A.,《信用卡欺诈检测:使用Dempster-Shafer理论和贝叶斯学习的融合方法》,《信息融合》,第10期,第354-363页(2009年)
[16] Jousselme,A.-L。;格雷尼尔,D。;Bossé,E.,《两个证据之间的新距离》,信息融合,291-101(2001)
[17] Appriou,A.,《概率与不确定性与多传感器融合》,《国防科学评论》,第11期,第27-40页(1991年)
[18] Denoeux,T.,A(k)-基于Dempster-Shafer理论的最近邻分类规则,IEEE系统人与控制论汇刊,25,5,804-813(1995)
[19] 谢弗,G。;Logan,R.,《对等级证据实施Dempster规则》,《人工智能》,第33期,第271-298页(1987年)·Zbl 0633.68093号
[20] 徐,L。;Krzyzak,A。;Suen,C.Y.,《多分类器组合方法及其在手写识别中的应用》,IEEE系统、人与控制论汇刊,22418-435(1992)
[21] Z.-G.Liu,Q.Pan,Y.-M.Cheng,J.Dezert,不可靠证据源的顺序自适应组合,摘自:《信念函数理论研讨会论文集》,法国布雷斯特,2010年,第1-6页(论文89)。;Z.-G.Liu,Q.Pan,Y.-M.Cheng,J.Dezert,不可靠证据源的顺序自适应组合,载于:《信念函数理论研讨会论文集》,法国布雷斯特,2010年,第1-6页(论文89)。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。