目 录
第1章 绪论\t1
1.1 DS证据理论解释\t2
1.2 DS证据理论的应用领域\t4
1.2.1 目标识别\t4
1.2.2 故障诊断\t5
1.2.3 入侵检测\t6
1.2.4 多属性决策\t7
1.3 DS证据理论的若干问题\t8
1.3.1 证据合成方法\t8
1.3.2 合成近似快速算法\t9
1.3.3 异常证据检测\t10
1.3.4 基本概率赋值\t11
1.4 本书的组织安排\t11
第2章 DS证据理论基本原理\t13
2.1 DS证据理论基础知识\t14
2.1.1 识别框架\t14
2.1.2 基本概率赋值\t15
2.1.3 信任函数\t16
2.1.4 众信度函数\t17
2.1.5 似然函数\t18
2.1.6 几种函数之间的关系\t19
2.2 证据合成规则\t20
2.2.1 两个证据的合成\t20
2.2.2 多个证据的合成\t23
2.2.3 合成的基本性质\t25
2.3 证据折扣\t27
2.4 DS证据理论决策规则\t27
2.4.1 基于信任函数的决策\t27
2.4.2 基于最小风险的决策\t27
2.4.3 基于基本概率赋值的决策\t28
2.5 DS证据理论与其他信息融合
方法的比较\t28
2.5.1 DS证据理论和贝叶斯方法\t28
2.5.2 DS证据理论和模糊集理论\t29
2.5.3 DS证据理论和粗糙集理论\t29
2.6 本章小结\t30
第3章 基本概率赋值确定方法\t31
3.1 常见基本概率赋值确定方法
及分析\t31
3.1.1 根据目标类型数和环境
加权系数确定基本概率
赋值\t31
3.1.2 利用统计证据获取基本
概率赋值\t32
3.1.3 利用目标速度和加速度
获取基本概率赋值\t34
3.1.4 利用目标身份(TID)
获取基本概率赋值\t34
3.1.5 根据模式之间的相似度
获取基本概率赋值\t34
3.1.6 根据模糊隶属度获取基
本概率赋值\t35
3.2 基于BP神经网络的DS证据
理论及其应用\t35
3.2.1 BP神经网络的基本知识\t35
3.2.2 基于BP神经网络的DS
证据理论及其信息融合
模型\t36
3.2.3 案例分析\t38
3.3 本章小结\t41
第4章 证据合成规则改进与优化\t42
4.1 DS证据理论证据合成规则
正常应用与失效的案例\t42
4.1.1 正常证据\t42
4.1.2 等可能性证据\t43
4.1.3 高冲突证据\t44
4.1.4 完全冲突证据\t44
4.1.5 证据冲突产生的原因\t44
4.1.6 DS证据理论证据合成规则
的灵敏度分析\t45
4.2 合成规则改进与优化\t47
4.2.1 Yager改进方法\t48
4.2.2 Smets改进方法\t48
4.2.3 Dubois改进方法\t48
4.2.4 Toshiyuki改进方法\t49
4.2.5 Murphy的平均法\t49
4.2.6 邓勇的改进方法\t49
4.2.7 孙全的加权和方法\t50
4.2.8 张山鹰的改进方法\t51
4.3 引入优先因子的证据合成
方法\t53
4.3.1 优先因子的定义\t54
4.3.2 优先因子的确定\t54
4.3.3 引入优先因子的证据合成
方法\t55
4.3.4 案例分析\t56
4.4 引入权重因子的证据合成
方法\t58
4.4.1 证据合成模型\t58
4.4.2 证据合成步骤\t58
4.4.3 权重因子对合成结果的
影响分析\t60
4.4.4 案例分析\t61
4.5 基于熵权的证据合成方法\t62
4.5.1 熵理论的基本概念\t63
4.5.2 熵权的确定\t63
4.5.3 证据合成方法\t64
4.5.4 案例分析\t65
4.6 基于证据距离的证据合成
方法\t66
4.6.1 距离优化函数及合成方法\t66
4.6.2 案例分析\t67
4.7 本章小结\t69
第5章 DS证据理论的近似算法\t70
5.1 近似算法论证\t70
5.1.1 DS证据理论证据合成计算
复杂度问题\t70
5.1.2 理论论证\t71
5.2 经典近似算法\t73
5.2.1 Bayesian近似算法\t73
5.2.2 (k,l,x)近似算法\t74
5.2.3 基于遗传算法的近似算法\t74
5.3 基于基本概率赋值再分配
策略的近似算法\t76
5.3.1 几个重要的函数\t76
5.3.2 焦元的控制规则\t76
5.3.3 抛弃焦元基本概率赋值的
再分配及算法描述\t77
5.3.4 案例分析\t79
5.4 本章小结\t81
第6章 基于DS证据理论和层次
分析法的信息融合方法\t82
6.1 层次分析法\t82
6.2 基于DS证据理论/AHP的
信息融合方法\t85
6.2.1 问题描述\t85
6.2.2 DS证据理论/AHP的信息
融合方法\t86
6.3 改进DS证据理论/AHP信息
融合方法\t90
6.3.1 识别框架的建立\t90
6.3.2 证据选择\t90
6.3.3 基本概率赋值计算\t90
6.3.4 证据合成\t94
6.3.5 决策规则\t94
6.4 DS证据理论/AHP的分析\t94
6.4.1 DS证据理论/AHP的比对
次数分析\t95
6.4.2 基本概率赋值性质分析\t96
6.4.3 DS证据理论/AHP的不
确定性分析\t97
6.4.4 DS证据理论/AHP的冲突
分析\t98
6.5 案例分析\t100
6.6 本章小结\t103
第7章 区间型证据合成方法研究\t105
7.1 区间数基础知识\t105
7.1.1 区间数的定义及其运算\t106
7.1.2 区间数的距离及其性质\t107
7.2 广义求和与广义乘积\t111
7.2.1 广义求和算子与广义乘积
算子定义\t111
7.2.2 基于区间数的广义求和算子
与广义乘积算子\t113
7.3 基于区间数的DS证据
理论\t113
7.3.1 基于区间数的基本概率
赋值\t114
7.3.2 基于区间数的信任函数\t115
7.3.3 基于区间数的似然函数\t116
7.4 证据合成\t116
7.4.1 两个证据的合成\t116
7.4.2 多个证据的合成\t117
7.4.3 区间数的比较\t117
7.5 案例分析\t117
7.5.1 情况1\t118
7.5.2 情况2\t120
7.6 本章小结\t122
第8章 证据聚类与异常证据检测
算法\t124
8.1 聚类分析\t125
8.1.1 聚类的定义\t126
8.1.2 聚类的相似性测度\t126
8.1.3 聚类算法\t127
8.1.4 描述聚类的特征\t130
8.2 证据聚类问题的描述\t131
8.2.1 基本定义\t132
8.2.2 聚类准则\t132
8.3 基于证据距离的证据聚类
方法\t133
8.3.1 距离优化法\t133
8.3.2 证据聚类模型\t134
8.3.3 证据质心向量\t134
8.3.4 聚类步骤\t135
8.3.5 案例分析\t136
8.4 基于互/自冲突量分析的
证据聚类方法\t138
8.4.1 聚类步骤\t138
8.4.2 案例分析\t139
8.5 异常证据检测\t140
8.5.1 异常证据的概念\t141
8.5.2 基于证据距离和冲突
程度的异常证据检测
算法\t142
8.5.3 基于投影分解与KNN的
异常证据检测算法\t142
8.5.4 异常证据分析\t148
8.6 本章小结\t148
第9章 DS证据理论在信息安全中的
应用\t150
9.1 基于DS证据理论和粗糙集
理论的入侵检测方法\t150
9.1.1 入侵检测\t151
9.1.2 粗糙集理论基础知识\t152
9.1.3 混合入侵检测模型\t152
9.1.4 案例分析\t154
9.2 基于动态更新证据支持度的
节点信任评估方法\t156
9.2.1 信任管理\t156
9.2.2 信任评估基础知识\t158
9.2.3 基于动态信任支持度的
WSN信任评估方法\t160
9.2.4 仿真结果与分析\t161
9.3 不完全信息下可生存网络
存储系统方案优选\t163
9.3.1 网络可生存性\t163
9.3.2 多属性决策基础知识\t164
9.3.3 可生存网络存储系统方案
优选模型与方法\t165
9.3.4 评估案例与分析\t168
9.4 分布式环境下信任路径
选择性搜索及聚合\t169
9.4.1 信任路径选择\t171
9.4.2 信任路径选择性搜索策略
及聚合算法\t171
9.4.3 基于改进DS证据理论的
信任路径合成算法\t175
9.4.4 案例及仿真分析\t177
9.5 本章小结\t181
参考文献\t182