《多传感器数据融合及其应用》课件第5章_第1页
《多传感器数据融合及其应用》课件第5章_第2页
《多传感器数据融合及其应用》课件第5章_第3页
《多传感器数据融合及其应用》课件第5章_第4页
《多传感器数据融合及其应用》课件第5章_第5页
已阅读5页,还剩144页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第5章身份融合5.1引言

5.2身份融合算法的分类

5.3特征及其提取

5.4身份识别

5.5识别技术概述

5.6身份融合算法5.1引言

对观测实体身份的识别与判断是多传感器数据融合系统的一个非常重要的任务,是C3I系统的一个关键功能,也是我们采用多传感器的意图之一。在我们利用多传感器完成目标检测和定位之后,我们更感兴趣的是这些目标都是哪一类目标、具体是个什么样的目标,因为这对系统的态势与威胁评估有着非常重要的意义。

由前面几章我们知道,一个通用传感器所包含的身份信息是有限的。如一部搜索雷达,尽管在很远的距离上就能够发现目标,但它只能够说明目标的有无,而不能告诉人们所发现的是一个什么样的目标。但这并不等于在它的回波中没有包含任何与身份有关的信息,如它的回波串长度、RCS、回波幅度的起伏特性等,而所给出的信息可能是粗糙的、模糊的。一部雷达所给出的目标回波串很长,就有可能说明它所发现的是一个大目标,如民航机、轰炸机、大型舰艇等。如果利用多部雷达所给出的这些信息,特别是不同体制、不同用途的雷达,就有可能给出一个更精确的判断。实际上,这就是我们所说的身份融合。

确切地说,所谓身份融合就是根据各个传感器给出的带有不确定性的身份报告或说明,进一步进行信息融合处理,对所观测的实体给出联合的身份判断。这个过程实际上是对已知信息进行分类与识别处理的过程,最后给出观测实体的类别与属性。如空中飞行的各类飞机,如预警机、轰炸机、歼击机、直升机、运输机等;地面运动目标类,如坦克、装甲车、汽车等。当然,我们不仅希望给出每一批次中有几架飞机,是什么型号的飞机,还希望根据它们的身份能够推断出它们携带什么电子设备、武器和其他挂载,给态势评估与威胁评估提供更多的信息。

从理论上讲,组合身份报告要比每个单传感器给出的身份报告更准确、更具体、更完备。由于变量比较多,身份融合要比位置融合更复杂,所涉及的领域更广泛。身份融合按融合的层次可以分为三类,即分别在原始数据级、特征向量级和决策级进行融合。图5-1给出了在不同级别进行身份融合的基本思想。图5-1三个层次身份融合的基本思想

(a)数据级身份报告;(b)特征级身份报告;(c)决策级身份报告

前面已经指出,身份融合分三级,可以在原始数据级、特征向量级和决策级进行,这主要取决于各传感器的类型和它们所完成的任务。之所以身份融合比位置融合更困难,是因为通常不存在身份报告的物理模型,并且它是分层的,使问题变得更复杂。在实际应用中,位置融合和身份融合不存在一个固定的时间顺序,可能同时进行,也可能交替进行。图5-2给出了一个详细的身份信息融合的原理框图,从这里不仅看到身份融合的主要内容,也可看到身份融合和态势与威胁评估、资源管理、以及各种数据库的关系。图5-2身份信息融合原理图5.2身份融合算法的分类

身份融合算法的准确分类方法实际上是不存在的,也是不可能存在的,但我们还是粗线条地给出了一个分类表,大致将其分成三类,即基于物理模型的方法、基于特征推理的方法和基于认识模型的方法。物理模型力图精确地构造传感器观测数据,如各种实体的雷达横截面积、实体图像、实体红外传感器频谱等,并通过将实测数据与模型数据的匹配来进行身份估计。这类方法中包括模拟技术和估计技术,如卡尔曼滤波技术等。尽管利用经典估计技术实现目标的身份估计是可能的,但身份的物理模型的构造是困难的。

基于特征推理技术的目的是根据身份数据构造身份报告。它不采用物理模型,而是直接在身份数据和身份报告之间进行映射。我们又把它分成两大类,即有参技术和无参技术。有参技术需要身份数据的先验知识,如它的分布和各阶矩等;无参技术则不需要这些先验知识。有参技术包括基于统计原理的经典推理、Bayes推理、D-S证据推理以及各种聚类方法;无参技术包括神经网络技术、模板技术、熵法和表决法等。基于认识模型的方法是身份融合的第三类方法。它力图模仿人在识别实体身份时的思维和推理过程。这类技术包括逻辑模板技术、基于知识或专家系统的技术和模糊集理论等。图5-3身份融合算法分类5.3特征及其提取5.3.1图像特征

1.几何特征几何特征是目标或一幅图像的主要特征,它能展现目标或图像的几何形状和尺寸。边缘是描述几何形状和尺寸特征向量中的重要元素。在图像处理中要经常利用边缘特征进行边缘提取、边缘增强,更直观地反映目标/图像的几何形状,以便对图像进行有效的识别。实际上,边缘是由线段、圆弧、圆等基本元素组成的,它们之间的关系、几何尺寸等都是图像特征选择时所要考虑的重要因素。

2.结构特征结构特征能够在多维空间内描述目标/图像的几何形状和尺寸。特征向量中目标的各种几何形状,如球、圆锥、圆柱、多面体等及其半径、表面积和构成这些几何体的线段方向及相互关系等,都是图像处理中用于特征提取的基本元素。结构特征最能显现图像各部分的比例关系。

3.时域统计特征时域统计特征主要指构成目标/图像的基本元素的数目和概率分布,及其统计参数,如均值、方差和高阶矩等。利用统计特征,可以从总体上加强对目标/图像的理解。图像信号的另一个时域特征是它的灰度,它在图像处理中得到了普遍应用。

4.频域特征

频域特征主要包括频率的高低、频谱宽度、峰值位置、谱的形状等,当然也可以将其称为频域统计特性,可以用均值、方差及高阶矩描述。利用频域特征是目标识别的一种非常重要的手段。红外特性实际上也是频域特性,只不过它的波长很短,如只有几微米到十几微米。此外频域特性还包括颜色系数、黑体温度等。

5.小波域特征

小波域特征主要是小波系数,它是图像处理和图像融合中经常利用的特征。5.3.2信号数据特征

1.时域特征我们知道,传感器给出的信号一般包括信号和噪声。对信号来说,主要是脉冲信号,其特征主要有:脉冲宽度,脉冲重复频率或脉冲重复周期,脉冲幅度,脉冲的前、后沿的上升、下降时间,射频频率(RF)以及脉内调制方式(正弦波、线性调频和相位编码等)。对噪声来说,由于它是非周期信号,在幅度和相位上都是随机的,一般用噪声功率来表示,其开方便是均方根值。传感器给出的信号的另一个重要的特征是它的信噪比,它直接影响系统的发现概率和其他特征的提取。噪声又分相关噪声和独立噪声,相关噪声在信号检测中有似信号特征。

2.频域特征数据信号的频域特征一个是将时域脉冲进行傅氏级数展开所产生的傅氏系数,另一个是将时域脉冲信号进行傅里叶变换所得到的信号的频谱,其参数如频谱形状、谱宽、谱峰、均值等。时域的白噪声,在频域表现为均匀频谱,相关性较强的噪声一般在频域表现为一个低频谱,其形状可能是高斯的、全极点的或马尔柯夫型的。

3.复合特征

复合特征主要包括信号的时频分析表达式、小波表达式和Wigner-Villy分布等。在特征提取和特征选择过程中,人们通常选择最能代表观测实体本质的一组特征,建立特征集合或特征向量,之后,使用各种模式识别技术完成身份报告的构建工作。上面所给出的一些传感器输出的图像信号和数据信号的特征已经在识别领域得到了普遍应用。如无线电侦察(ELINT)接收机根据脉冲信号的时域特征如射频频率、脉冲宽度、脉冲重复周期、脉冲调制方式等对雷达信号进行分选。脉冲雷达根据所发射的时域信号特征进行信号检测。合成孔径雷达(SAR)通过对各种飞机的几何形状和尺寸成像进行目标识别。喷气式飞机和火箭发动机的尾燃是红外传感器用于发现该类目标的主要特征。随着科学技术的发展,各类传感器所给出的图像信号和数据信号的各种特征会得到充分利用,为目标识别和分类提供更多的信息。表5-1不同信息源的有用特征图5-4身份信息5.4身份识别

前面已经指出,对监视空域的各类目标的检测、跟踪、定位和识别是多传感器数据融合系统的基本任务之一。检测与跟踪只能说明目标的连续存在,关键在于对目标的定位与身份识别。定位,不仅可以知道一个具体目标的坐标,随着时间的推移,还可知道它的活动规律,特别是精确定位能够给武器系统提供射击诸元。但在多传感器系统中更重要的处理是目标的身份识别。

从下面的例子,我们可以看出身份识别在C3I系统中的重要性。首先我们通过ELINT接收机和其他传感器断定,在我们跟踪的第j批目标上有一部雷达发射机在工作,经查阅平台数据库,说明它是一部机载PD雷达,只有某国的H型轰炸机装备该种雷达,根据先验信息,我们就会知道它可能携带的武器装备:炸弹多少枚、空—地导弹多少发,是否有核弹头;它所携带的电子装备除了PD雷达之外,还有ESM、IFFN、EO告警器等设备。再根据它的飞行高度、运动速度、飞行方向和距我战略目标的远近,就可判断出它的战术和战略意图。如何断定我们所跟踪的这批目标是H型轰炸机,就是多传感器数据融合系统的任务。在科学技术高度发展的今天,这一工作是完全可以实现的。如我们可以根据雷达横截面积(RCS)数据和目标的运动方向、运动速度等确定一个实体是一枚火箭体、碎片,还是再入大气层的飞船。实际上,为了识别一个发射机或平台,可能要进行非常复杂和耗时的分析和计算。

下面给出单传感器进行身份识别的概念,见图5-5。单传感器的输出可能是时间波形、离散数据、图像,也可能直接是身份信息。对没有给出身份信息的传感器,首先应进行特征提取,将传感器输出由数据空间变换到特征空间,形成特征向量。假定得到两个特征向量{C11,C12,…,C1n}和{C21,C22,…,C2m}。然后根据平台数据库中的先验身份信息,将特征向量变换成两个身份报告或身份说明。图5-5单传感器身份识别概念

实际上,并不是每个传感器都能给出身份信息的。如搜索雷达,除了给出距离和方位信息之外,还可能给出的信息就只是多谱勒频率或目标运动速度。当然,还有的信息没有被充分利用,如RCS信息。身份识别还需要有一个平台数据库(PDS),其中存有平时收集到的各种实体的特征信息、电子装备信息、武器及其挂载信息等。身份识别的困难在于许多实体的特征空间互相有所覆盖,这种模糊就使得很难依据基本观测特征给出一个惟一的身份。身份识别处理需要运用模式识别技术,如相似系数法、统计识别法、模板法、聚类分析、神经网络或基于知识的识别技术等。5.5识别技术概述5.5.1相似性系数法

1.数学模型

相似性系数模型是用于目标识别的最简单的模型之一,它是一种根据目标特征矢量度量两个目标相似程度的数学方法。相似性系数可以表示为(5-5-1)X,Y为两个目标的特征矢量。式中各量分别为X={x1,x2,…,xk}Y={y1,y2,…,yk}X·X=∑(xi,xi)X·Y=∑(xi,yi)Y·Y=∑(yi,yi)

2.相似系数模型特性由于相似性系数模型的几个特性的证明比较简单,这里就不进行证明了。直接给出结果:(1)如果X=Y,则RXY=1.0;(2)如果X=0,Y=0,则RXY=0;(3)如果X≠0,Y=0,则RXY=0;(4)如果X=0,Y≠0则RXY=0;(5)如果X>0,Y>0,则0.0<RXY

<1.0。3.决策

已知两个目标的特征矢量:(1)如果RXY→1.0,则目标X正确地被识别为目标Y;

(2)如果RXY→0.0,则目标X与目标Y不属于同一个目标;

(3)如果RXY→0.5,则不进行决策。当然,我们也可以将目标Y看作数据库中的已知目标,它的特征矢量当然也是已知的。把X看作是当前的观测目标,通过特征提取之后已获得所需要的特征矢量。

4.举例

【例1】已知来自传感器1的目标特征矢量和来自传感器2的目标特征矢量分别被表示为X={0,0,0,0,0,0}Y={1,1,1,1,1,1}应用相似性系数模型,有X·X=∑(xi,xi)=0.0X·Y=∑(xi,yi)=0.0Y·Y=∑(yi,yi)=6.0结果,结论:两者不是同一个目标。【例2】已知来自传感器1的目标特征矢量和来自传感器2的目标特征矢量分别被表示为X={1,1,1,1,1,1}Y={1,1,1,1,1,1}应用相似性系数模型,有X·X=∑(xi,xi)=6.0X·Y=∑(xi,yi)=6.0Y·Y=∑(yi,yi)=6.0结果,结论:两者是同一个目标。两个例子均是特殊情况,知此,其他情况也就不难理解了。尽管相似性系数模型比较简单,但在某些情况下很实用。5.5.2统计模式识别技术

1.Bayesian统计模型的数学表达式假设Xi=(x1,x2,…,xn)表示未知目标特征矢量,T1,T2,T3,…,Ti表示目标,Yi=(y1,y2,…,yn)是已知数据库中的目标特征矢量。现在的问题是,未知目标Xi是否是目标,即Xi∈Tj是否成立。如果是目标,那么未知目标Xi属于哪个目标Tj。根据Bayesian条件概率理论,在未知目标特征矢量已知的情况下,目标Tk出现的概率由下式表示(5-5-2)其中:Pr(Tk)——目标Tk的先验概率;Pr(Xi/Tj)——已知目标是Tj的情况下,目标Xi出现的概率;Pr(Tk/Xi)——目标Tk出现的后验概率。这里假设Xi是一个多维正态分布的随机变量,其概率密度函数可以表示如下:(5-5-3)其中,(∑j)-1——目标Tj的逆协方差;(Yj-Xi)T——(Yj-Xi)的转置矢量;Pr(Xi/Tj)——已知属于目标Tj的目标Xi的多维正态概率密度函数。2.Bayesian模型的特性

(1)对所有的j=1,2,…,n,Pr(Tj)≥0;(2)对所有的j=1,2,…,n,∑{Pr(Tj/Xi)}=1.0。

3.决策规则

(1)对所有的j=1,2,…,n,如果Pr(Tk/Xi)=max{Pr(Tj/Xi)},则Xi属于目标Tk,也就是未知目标Xj被后验识别;

(2)对所有的j=1,2,…,n,如果Pr(Tk/Xi)≠max{Pr(Tj/Xi)},则Xi

Tj

,也就是未知目标Xi与目标Tj不属于同一个目标。4.等价决策已知未知目标的检验统计量为(5-5-4)其中,Xi=(x1,x2,…,xn)——未知目标的特征矢量;

Yi=(y1,y2,…,yn)——已知数据库的目标特征矢量;

(∑j)-1——目标Tj的逆协方差。(1)对所有的j=1,2,…,n,如果Dk(Xi)=min{Dj(Xi)},则Xi∈Tj,也就是未知目标Xi作为目标Tj被后验识别;

(2)对所有的j=1,2,…,n,如果Dk(Xi)≠min(Dj(Xi)),则 ,也就是未知目标Xi与目标Tj的身份不符。

5.Bayesian模型的限制

(1)对很多实际问题,多变量正态假设并不符合实际;

(2)未知目标的先验概率在大多数的时间是未知的;

(3)在目标状态矢量中的特征元素S,用于实时目标提取并不容易;

(4)目标的概率估计不容易,因为目标的概率密度函数在大多数的时间内是未知的。5.5.3神经网络技术

1.BP网络模型

BP模型是多层感知器模型之一,它在识别和分类领域是一种非常有前途的人工智能方法。BP模型分三层:输入层、隐藏层和输出层。输入信息通过隐藏层被映射到输出层,而映射误差又回送到输入层,当总的映射误差趋近零时,完成映射。三层BP模型结构如图5-6所示。图5-6BP网络层次结构

图5-6中,Wmp是输入层和隐藏层之间的加权矩阵;Vnm是隐藏层和输出层之间的加权矩阵;Hi是隐藏层的激活能量(activationenergy),可以表示成(5-5-5)式中,i=1,2,…,m,j=1,2,…,p

Yi是输出层目标出现的概率,可以表示为k=1,2,…,n

(5-5-6)式中,i=1,2,…,n,j=1,2,…,m

2.输出函数特性

Yi≥0∑Yi=1

在输出层,由于输出Yi满足(1)和(2)两个方程,这就意味着在三层BP模型的输出层,Yi是一个真正的概率密度函数。特性(1)无需证明,因为Si≥0和 。现将特性(2)证明如下:因为 ,所以有由于∑Yi=Y1+Y2+…+Yn故有问题得证。

3.应用在将BP网络用于目标识别和分类时,实际上存在两种不同的网络模型,训练BP模型和工作BP模型。训练BP模型和工作BP模型的结构都有三层,即输入层、隐藏层和输出层,在输入层、隐藏层和输出层也都有相同的元素数目。也就是说都有相同的结构,但有不同的算法和目标。训练BP模型试图教会网络识别确定目标,估计网络的最佳加权矩阵,也就是计算输入层和隐藏层之间的加权矩阵与输出层和隐藏层之间的加权矩阵。工作BP模型的目的是利用来自训练模型的加权矩阵对未知目标进行识别工作。有时也将这些加权矩阵称为网络寄存器。现将与训练模型有关的方程给出如下:(1)隐藏层的激活能量其中,i=1,2,…,m,j=1,2,…,p(2)输出层的概率密度函数(3)输出层误差矢量

其中,di是期望的概率矢量,Yi是估计的概率矢量,i=1,2,…,n。

(4)隐藏层和输出层的加权矩阵其中,c是平滑因子,Nu是学习速率。(5)隐藏层误差其中,

以上五个方程是构建训练网络的基本算法。当在网络的输出层的总误差趋近零时,便可以对未知目标进行识别了。

应用工作BP模型的方法表示如下:(1)应用来自训练BP模型的最佳加权矩阵对工作BP模型的加权矩阵进行初始化;(2)将特征元素送到工作BP模型的输入层;(3)在隐藏层估计激活能量;(4)在输出层计算概率矢量;(5)在输出层具有最大概率的目标是所识别的目标。识别成功率与来自训练BP模型的最佳加权矩阵有关。如果加权矩阵或寄存器是最佳的,也就是加权矩阵来自全学习网络,则工作BP网络将有非常好的性能。

现在,对以上给出的几种方法做个小结:(1)相似性系数模型是一个最简单的模型;(2)Bayesian模型的多变量正态假设与实际不符,特征矢量的获取比较困难;(3)神经网络方法的困难在于目标识别的精确结构,输入层的元素数等于特征矢量的元素数,输出层的元素数等于训练目标的数目,但隐藏层元素数目的确定是比较困难的;(4)对某些具体问题的实验结果表明,相似性系数方法略好于Bayesian方法和神经网络方法,即正确识别率稍高一些,但尚需要用实时多传感器数据进行更多的测试。5.5.4参数模板法模板法是模式识别最基本的技术之一,其思想比较简单。首先根据先验信息把一已知的多维特征空间分解成不同的区域,其中每个区域表示一个身份的类,然后进行特征提取,形成特征向量,最后将其与特征区间进行比较,看是否落入特征区间。图5-7给出了一个用ELINT接收机识别脉冲发射机的例子。图5-7身份分类的参数模板概念

假定在空中有两个雷达发射机,分别为发射机1和发射机2,它们重复不断地发射具有一定脉冲宽度和脉冲重复周期的高频脉冲串。假定传感器为ELINT接收机,同时接收两个发射机的信号,经过射频、中频处理和检波,给出幅度—时间脉冲序列输出。经特征提取建立两个由射频频率(RF)、脉冲宽度(PW)和脉冲重复频率(PRF)组成的三维特征向量,以表示观测到的数据。然后将特征向量映射到由RF、PW和PRF组成的三维空间。假设通过先验知识建立了发射机的两个“类”,A类和B类,它们具有互不覆盖的边界。身份分类的任务就是判断观测数据向量Y1和Y2是否落入了这两个边界之内。由图可见,发射机1落入了A类的特征边界之内,说明发射机1与A类发射机有相同的身份。发射机2落入了A类和B类发射机的特征空间之外,如果没有其他信息,只能说明发射机2具有未知身份。

借助参数模板生成身份报告的过程也是身份分类的过程。它与关联过程相似,即将特征向量的位置与特征空间的位置进行比较,若某观测落入一类身份边界之内,说明该观测具有与其关联的身份类相同的身份。因此就要计算相似性度量,并且每个观测都要与一个先验分类进行比较。很明显,特征空间可以用多种类型的边界来划分,如几何类、统计类或其他方法。使模板法变得复杂的一个原因是特征空间所划分的各个范围相互覆盖。模板法概念清楚、简单,故经常用于数据融合系统。5.5.5聚类分析技术

所谓聚类分析通常是这样定义的:有一批没有标出类别的数据样本集,按样本之间的相似程度分类,相似的归一类,不相似的归另一类或另一些类,这种分类方法称聚类分析。聚类分析是模式识别中一类行之有效的算法。模式识别包括监督式模式识别和非监督式模式识别。监督式模式识别是指已知某些样本的分类情况,用这些已知样本使分类系统进行学习或训练,使分类系统能对已知样本进行正确分类,然后用已学习好的分类系统对未知样本进行分类。监督识别需要样本的先验知识,而非监督识别不需要样本的先验知识,也不需要样本的训练。

聚类分析属于模式识别中非监督识别的一类算法,因此,聚类分析也称无监督分类,它试图根据数据集内部结构或相似性将数据集分成若干个子集。确定样本相似性常用的方法有明氏距离、马氏距离、欧氏距离和加权欧氏距离等,用得最多的是欧氏距离。目前,已经提出了很多解决不同领域问题的聚类方法,大体上可以分成硬聚类方法、模糊聚类方法和可能性聚类方法。硬聚类方法将样本对各类的隶属度取成0和1两种值。取值为0表示该样本不属于这一类,取值为1表示该样本属于这一类。传统的硬聚类方法包括c-均值、ISODATA、FORGY和WISH等方法。这些方法大体上可以分为两大类,即启发式和划分式。启发式方法将数据进行树状分类,可将数据分成若干个类。划分式则不同,它按照某种标准将数据划分成单一的结果,划分技术包括目标函数法、密度估计或模型搜索法、图结构法和最邻近法。硬聚类法具有计算开销少的优点,但其缺点也非常明显。由于硬聚类割断了样本和样本之间的联系,无法表达样本间在性态和类属方面的中介性,使得聚类结果的偏差较大。

模糊聚类方法将样本对各类的隶属度扩展到[0,1]区间,它是以模糊集理论为基础的。模糊聚类考虑到了样本与样本之间的联系,认为每个样本对各个聚类中心都有一个隶属关系。模糊聚类能有效地对类与类之间有交叉的数据进行聚类,所得到的结果明显地优于硬聚类。模糊聚类要求每个样本对各个类的隶属度之和为1,实际上这是对划分的概率约束。与硬聚类方法相比,模糊聚类的收敛速度要慢得多。模糊聚类大体上可分为基于相似关系的聚类法、基于数据集的凸分解法、基于目标函数的聚类法、基于模糊关系的传递闭包、聚类神经网络和基于各种优化算法的聚类方法。

1.硬c-均值聚类算法(HCM)

硬c-均值聚类算法是经典的硬聚类算法之一,它适用于对超椭球状的数据进行分类,在许多领域都得到了普遍应用。假设X={x1,x2,…,xn}Rs是数据集,n是该数据集中元素的个数,c是聚类中心个数,1<c<n。

dij=‖xi-vj‖是样本点xi到聚类中心vj的欧氏距离,vj

Rs,1≤j≤c。uij是第i个样本属于第j个聚类中心的隶属度,U=[uij]是一个n×c阶矩阵,V=[v1,v2,…,vc]是一个s×c阶矩阵。硬c-均值聚类问题可以表示成下面的数学规划问题:(5-5-7)

上述的数学规划问题可以通过如下的算法来求解。首先,选取ε>0,初始聚类中心v(0),即k=0。求解步骤如下:

(1)用下式计算隶属度:dij(k)=mindir(k),1≤r≤c

其它(2)用下式计算聚类中心:(5-5-8)(3)如果满足‖V(k)-V(k+1)‖<ε,则停止运算,否则,令k=k+1,返回到步骤(1)。最后,将已知数据集合划分为若干个类。这种方法简单,计算机开销少,计算速度快,但分类误差较大。

2.模糊c-均值聚类算法鉴于硬c-均值聚类方法的缺点,利用模糊集理论,开发了模糊c-均值聚类算法,它是硬c-均值聚类算法的推广,通过对隶属度加权的方法,即uij→u2ij,得到模糊c-均值聚类算法,通常称作FCM算法。(5-5-9)

后来又将其推广到一般情形,给出了模糊聚类的一般描述。模糊聚类问题可以表示成下面的数学规划问题:(5-5-10)

这里的m是权重系数,m>1。实际上,在第3章介绍模糊数据关联时用的就是这种方法。通过最小化的方法,解出最佳的隶属度和最佳聚类中心。隶属度(5-5-11)聚类中心(5-5-12)

在计算过程中,如果‖v(k)-v(k+1)‖<ε,则停止运算。这里的符号与第3章稍有不同,但那里已经说明了n、c等在数据关联中的具体意义。

3.分层凝聚法分层凝聚法也称分级聚类或树形聚类法,它是聚类方法中应用较广泛的方法。它的基本思想是,对每个观测对都计算相似性度量,使用连接规则将最相似的观测对聚集到一起,连续不断地进行按层次比较、聚集,直到将全部观测聚集成一大类。分层凝聚规则分单连接、全连接和平均连接。单连接采用的是观测对间距离最小准则,全连接采用的是观测对间距离最大准则,由于它们采用了两类最极端的观测对准则,忽略了某些其他的有用的信息,性能较差。可以想像,上述两种准则是两种极端情况,其结果只取决于最近和最远的信息,很多其他的信息没有利用。如果在平均的意义上利用所有可能的信息,则会取得更好的聚类结果。实际上,平均连接的出发点就在于此。

通常,任何聚类算法都要包括五个基本步骤:

(1)收集采样数据,将数据规格化。一种典型的做法是将所有数据进行归一,即规格化到[0,1]区间,其目的是避免任何奇异特征分量出现对结果不合理的影响。(2)提取属性特征向量,并将其输入到聚类处理器中。(3)对每个特征向量Yj,计算其对每个其他的特征向量Yk的相似性度量。

(4)利用聚类分析的方法建立相似实体组。

(5)确认所得到的聚类解。1)最近距离准则最近距离准则也称单连接准则,所采用的准则为S(Li,Lj)=min‖x-y‖其中,x和y满足x∈Li,y∈Lj。

单连接首先建立一个层次树,见图5-8。在树的底部是m个不同的类,每个类由一个单一的观测组成。按最近距离准则,将最接近的两个基本类聚成一类。再下一级是(m-2)个类等等。任何两个样本总会在某个层次上被聚成一类,这样一直持续到顶部,所有观测都被聚集到一个单一类中。但在实际应用过程中,对聚类准则会给出一些约束条件,如对一给定的数据集合规定只分成c类等。在数据关联中所介绍的各种距离度量方法均可采用,这里采用的是欧氏距离。从图5-8可以看出,首先是3-4之间的距离最小,故先将3-4聚成一类;然后,1-5距离最小,再将它们聚成一类,……到第4步便整个聚成一大类,具体聚类过程见图5-9。图5-8单连接层次树示意图图5-9分层凝聚聚类说明(a)特征空间第0步;(b)特征空间第1步;(c)特征空间第2步2)最远距离准则最远距离准则也称全连接准则,它所采用的准则为S(Li,Lj)=max‖x-y‖(5-5-13)其中,x和y满足x∈Li,y∈Lj。这种准则所用的是两个类中最远的两个样本进行度量的。这种准则在类间距较小和各类的尺寸可比拟时,效果较好。3)平均距离准则(5-5-14)其中,x和y满足x∈Li,y∈Lj。这种准则就是前面指出的平均意义下的准则,它克服了只利用最远和最近数据的弊端,使性能得到改善。这种准则通常称作类间平均距离准则。另外还有一种类内平均距离准则。平均距离准则的适应性较强,对很多类型的数据均有好的效果。

聚类分析是一类有重要实用价值的算法,它能够发掘出数据中新的关系,给人们提供它们之间的客观规律,提高人们对事物本质的认识。聚类算法的启发性质使它在很多领域都存在广泛的应用空间。但需要注意的是,聚类效果通常与很多因素有关,如按比例调整数据、正确选择相似性度量标准和选取聚类算法,有时甚至连输入数据的量级等都可能成为影响聚类效果的重大因素。5.5.6物理模型

建立身份报告的直接方法是使用物理模型。该技术是根据一个实际的物理模型设法直接计算实体的特征信号,即时域数据、频域数据和图像。图5-10给出了这一思想。图5-10物理建模的身份报告的形成

由图5-10可见,首先由传感器观测到一个对象或目标,产生一个观测特征信号或图像。产生身份说明的物理过程是将观测数据与一个预存的特征信号或一个模拟信号进行比较。预存特征信号是由先验信号文件得到的,而模拟信号则是由物理模型产生的。上述比较过程可能包括预测与观测数据之间的相关处理。如果相关系数超过一个预先设置的门限,则认为身份匹配成立。对不同的对象可能需要不同的物理模型。物理建模的例子如利用物体内部成分预测高温对象的红外频谱,利用电磁环境模型来模拟复杂对象的雷达横截面积RCS等。

物理模型的缺点是可能很复杂,如遥感图像就是如此。为了将观测数据与预测的模型进行匹配,需要进行大量的工作,可能包括各种校对、补偿和功能调整。实际上,对雷达横截面积的建模也是如此。一方面,雷达照射的角度不同,目标的横截面积是不一样的,如迎头的和侧面的会相差很大;另一方面,雷达信号是在噪声背景下提取出来的,这就更增加了建模的难度。为了取得好的效果,对一个具体的目标,可能每转一度就需要建立一个模型,这就是说,每一个目标就需要建立360个RCS模型。以上只是为了说明问题的复杂性。尽管由此受到一些限制,但物理模型在非实时研究中还是非常有价值的。5.5.7基于知识的方法基于知识技术,也可以说是人工智能方法。如专家系统和逻辑模板技术等可以用来进行身份报告的处理和形成。这些方法避开了物理模型,力图模仿人类在进行目标身份识别时所使用的认识途径和推理方法。专家系统实际上是计算机软件,它使用知识表示技术和推理方法对所观测的事物进行推断,以得到预期的结论;逻辑模板技术是参数模板技术的推广,可以对逻辑关系进行处理。基于知识的技术可以利用原始传感器数据,也可以利用抽象出来的特征信息。基于知识方法的核心是知识的表示和推理方法。知识表示包括规则、框架和剧本。图5-11基于知识的身份报告的形成5.6身份融合算法5.6.1经典推理

1.二值假设检验经典推理方法中经常采用的是二值假设检验,它是在已知先验概率的条件下对事件存在与否进行判别的。假定

(1)H0表示观测数据不是身份为N引起的事件,有概率密度函数f(x/H0);(2)H1表示观测数据是身份为N引起的事件,有概率密度函数f(x/H1)。于是就存在四种可能结果:

其中:T——识别门限;

pd——有身份为N的目标存在的情况下,正确识别目标的概率,称为识别概率,在信号检测中称为发现概率;

β

——有身份为N的目标存在的情况下,没有识别出目标的概率,称为漏识别概率;

α——没有身份为N的目标存在的情况下,识别出有身份为N的目标的概率,显然,它是错误识别概率,在信号检测中就称作虚警概率;

p2——没有身份为N的目标存在的情况下,正确识别没有身份为N的目标存在的概率。

2.经典推理在身份识别中的应用

应用经典推理的一个例子是雷达发射机的识别问题。假定在观测区域内有两部相位编码脉冲压缩雷达轮流工作,它们采用的相位码为超长m序列二相码。两部雷达均采用码(code)捷变的方式进行工作,捷变规律均服从正态分布,但两者有不同的平均值E1和E2,见图5-12。

图5-12中给出了两个使用码捷变的雷达发射机所具有的高斯分布的概率密度函数,分别为N(x,E1,σ21)和N(x,E2,σ22)。利用经典推理,首先要按某种准则确定一个门限值T,若观测值x大于门限值T,即x>T,我们就应当接受该发射机是第二部发射机的假设,否则我们就应当接受该发射机是第一部发射机的假设。需要注意的是,我们所作出的判断可能发生两类错误,即把第一部发射机判断为第二部发射机的错误概率和把第二部发射机判断为第一部发射机的错误概率

尽管我们可以通过选择T的方法使这两类错误概率最小,但始终存在一个有限的错误识别概率。正确识别第二部发射机和第一部发射机的概率分别为

经典推理就是要证实或拒绝所提出的身份假设。这里就是要确定我们观测到的信号是哪部雷达发射机的信号。

利用经典推理进行目标识别的另一个例子是雷达信号的二进制检测。它所识别的对象是目标的有无。它也是根据先验知识,即先验概率密度函数进行识别的。当监视空域没有目标存在时,雷达接收机的输出为纯噪声,输出信号x服从瑞利分布;当有目标存在时,接收机输出为信号加噪声,输出信号x服从广义瑞利分布,即所谓的莱斯分布。原则上讲,可以把经典推理推广到多传感器多源数据情况,但需要有多维概率密度函数的先验知识。众所周知,除了高斯分布和二维瑞利分布之外,要获得多维概率密度函数是比较困难的,因此经典推理存在的不足之处就是它同时只能处理两个假设,对多变量数据处理无能为力。经典推理没有利用先验似然估计的优点,它要求已知概率密度函数的先验知识。5.6.2Bayes推理

Bayes推理的名称来源于英国牧师ThomsBayes。他于1760年便已去世,而他撰写的一篇论文一直到1763年才被发表,其中包含的一个公式就是今天众所周知的Bayes定理。Bayes定理解决了使用经典推理方法感到困难的一些问题。Bayes定理的内容如下:

假设H1,H2,…,Hn表示n个互不相容的完备事件,在事件E出现的情况下,Hi(i=1,2,…,n)出现的概率(5-6-2)并且其中:P(Hi|E)——给出证据E的条件下,假设Hi为真的后验概率;

P(Hi)——假设Hi为真的先验概率;

P(E|Hi——给定Hi为真的条件下,证据E为真的概率。实际上,(5-6-3)是证据E的先验概率。Bayes结果之所以比经典推理方法好,是因为它能够在给出证据的情况下直接确定假设为真的概率,同时容许使用假设确实为真的似然性的先验知识,允许使用主观概率作为假设的先验概率和给出假设条件下的证据概率。它不需要概率密度函数的先验知识,使我们能够迅速地实现Bayes推理运算。图5-13给出了应用Bayes公式进行身份识别的处理过程。图5-13Bayes融合处理过程

图5-13中,Ei,i=1,2,…,n,为n个传感器所给出的证据或身份假设,Hj,j=1,2,…,m,是可能的m个目标。假设n个传感器同时对一个未知实体或目标进行观测,所获得的信息包括RCS,PRI,PW、IR频谱等数据。于是就可以得到融合步骤:(1)每个传感器把观测空间的数据转换为身份报告,输出一个未知实体的证据或身份假设Ei,i=1,2,…,n;(2)对每个假设计算概率P(Ei/Hj),i=1,2,…,n,j=1,2,…,m;(3)利用Bayes公式计算(5-6-4)(4)最后,应用判定逻辑进行决策,其准则为选取P(Hj|E1,E2,…,En)的极大值作为输出,这就是所谓的极大后验概率(MAP)判定准则:(5-6-5)Bayes推理的主要缺点是定义先验似然函数困难,当存在多个可能假设时,会变得很复杂。5.6.3Dempster-Shafer证据推理方法

1.证据理论的基本概念

Dempster-Shafer证据理论中最基本的概念是所建立的辨识框架(frameofdiscernment),记作θ。辨识框架定义为一个互不相容事件的完备集合,在数据融合中就可以将其看作平台数据库(PDB),这里,θ表示对某些问题的可能答案的一个集合,但其中只有一个是正确的。Bayes推理是对θ中的元素进行运算,而D-S证据理论则是对2θ中的元素进行运算。在概率论中,把一个事件A以外的事件,均看作,D-S证据理论对它进行了修正,它不采用事件—概率的概念,而引入了命题—信任度的概念,认为对命题A的信任度和对命题的信任度之和可以小于1。

在证据理论中,若辨识框架θ中的元素满足互不相容的条件,命题A对基本概率赋值函数m赋值m(A)是集合2θ到[0,1]的映射,即若m:2θ→[0,1],必须满足下列条件:(5-6-6)其中,m(A)称为事件A的基本概率赋值,有时也将其称作质量函数,早期也称为概率片,它表示了对命题A的支持程度,为空集。显然,上面两个公式中,前者表示对不可能命题的支持程度为零,后者表示对所有子集θ的集合2θ中的全部元素的支持程度之和为1。可见,对命题A的基本概率赋值相当于概率论中的事件A出现的概率。在证据理论中,所定义的另一个函数Bel,如果满足如下条件:(5-6-7)则称Bel为信任函数,称Bel(A)为命题A的信任度。显然,它表示了对命题A总的信任程度。由此,基本概率赋值可表示为(5-6-8)从这种意义上说,基本概率赋值和信任函数精确地传递同样的信息。如果辨识框架θ的一个子集为A,且m(A)>0,则称θ的子集A为信任函数Bel的焦元。信任函数的全部焦元之并集称为信任函数的核(core)。在证据理论中所定义的第三个函数Pl,如果满足如下条件:(5-6-9a)(5-6-9b)则称Pl为似真函数,称Pl(A)为命题A的似真度。它与信任函数传递的是同样信息。当证据拒绝A时,Pl(A)等于零。当没有证据反对A时,它为1。于是,我们有Bel(A)≤Pl(A)这样,信任度和似真度就概括了证据对具体的命题A的关系。它们之间的关系见图5-14,它构成了一个完整的证据区间。图5-14证据区间示意图

从图5-14可以看出,区间[0,Bel(A)]为支持证据区间,信任度Bel(A)是支持证据区间的上限;区间[0,Pl(A)]为似真区间,似真度Pl(A)是似真区间的上限,同时也是拒绝证据区间[Pl(A),1]的下限;区间[Bel(A),Pl(A)]称中性(uncommitted)证据区间或信任度区间,此区间既不支持,也不拒绝命题A。如果[Bel(A),Pl(A)]为零,表明D-S证据推理理论与Bayes推理是一致的,即Bel(A)=P(A)=Pl(A);如果[Bel(A),Pl(A)]等于1,那么在[0,1]整个区间上,均为信任度区间,子集A的信息没有利用价值;如果该区间为[0,0],则表示整个区间均为拒绝区间,对命题A全然不支持;如果该区间为[1,1],则表示整个区间均为支持证据区间,对命题A的支持程度最大。但在更多的情况下,Bayes推理和D-S证据理论有如下的关系:Bel(A)≤P(A)≤Pl(A)(5-6-10)

所以说,D-S证据推理理论是Bayes推理的推广。由以上可知,信任度和似真度满足以下关系。

Bel(Ø)=Pl(Ø)=0:对空集,信任度和似真度均为零;Pl(A)≥Bel(A):似真度大于等于信任度;Bel(θ)=Pl(θ)=1:接受框架内的全部命题,信任度和似真度均等于1;

Pl(A)=1-Bel(A):似真度等于1与拒绝命题A信任度之差;Bel(A)=1-Pl(A):信任度等于1与拒绝命题A的似真度之差;

Bel(A)+Bel(A)≤1:接受命题A和拒绝命题A的信任度之和可以小于1,这是与概率理论的重要差别;Pl(A)+Pl(A)≥1:接受命题A和拒绝命题A的似真度之和可以大于1,因为Pl(A)≥Bel(A)和Bel(A)+Bel(A)≤1。现归纳以上的一些符号及其含义。

θ:辨识框架;

A:θ的子集;

Ø:空集;2θ:所有子集的集合;

m:基本概率赋值函数;

m(A):命题A的基本概率数(basicprobabilitynumber)/基本概率赋值(basicprobabilityassignment,PBA)/质量函数(mass);Bel:信任函数(functionofbelief);Bel(A):命题A的信任度(degreeofbelief);Pl:似真函数(plausibilityfunction);Pl(A):命题A的似真度(degreeofplausibility)。

2.Dempster组合规则

与Bayes方法相似,Dempster证据理论也定义了一些组合规则,这些组合规则提供了组合来自多个独立的信息源的方法。Dillard概括了用于融合来自多源信息的许多规则,我们介绍来自两个传感器信息的特殊情况。证据理论给出了多源信息的组合规则,即所谓的Dempster组合规则。它综合了来自多源的基本概率赋值,得到了一个新的基本概率赋值作为输出。组合规则称作正交和规则,用表示。

假设m1和m2是两个相同辨识框架θ上的基本概率赋值,如果Bel1的焦元是B1,…,Bk,Bel2的焦元是C1,…,Cn,应用正交和规则m(A)=m1

m2,组合输出(5-6-11)其中它是一个归一化常数。如果K-1≠0,则m(A)也是一个基本概率赋值,且满足,它称为m1和m2的综合概率赋值;当K-1=0时,m1

m2无定义,m(A)不存在,这时称m1和m2冲突,故第二项称作冲突项。

这里需要注意的是哪些项属于冲突项。假定有两个传感器S1和S2,有三个命题B,C,D,并假定命题B为真,命题C为假,命题D为B或C为真。在计算正交和项时,显然m1(B)m2(B)和m1(B)m2(D)均不冲突,前者表示传感器S1和传感器S2都为真的项,后者表示传感器S1为真,而传感器S2或者为真的项,故属于不冲突项;如果是m1(B)m2(C)或m1(C)m2(B)情况,显然属于冲突项,因为传感器1说为真,传感器2说为假,反之亦然。证据区间可通过如下的方法进行组合:假定有命题A和B,它们的信任区间分别为EI1(A)=[Bel1(A),Pl1(A)]EI2(B)=[Bel2(B),Pl2(B)](5-6-12)组合后的信任区间为EI1(A)EI2(B)=[1-KEI(1-Bel1(A))(1-Bel2(B)),KEIPl1(A)Pl2(B)](5-6-13)式中

对于多个基本概率赋值函数,有规则m(A)=m1

m2

mn,组合以后的综合概率赋值为(5-6-14)式中如果K-1≠0,则m(A)为m1,m2…,mn的正交和,也是一个基本概率赋值,否则m1,m2,…,mn之间冲突,解不存在。下面给出一个按照D-S组合规则进行计算的例子。

例已知θ={a,b,c},m1({a,b})=0.5,m1(θ)=0.5,m1(其他)=0,m2({b,c})=0.4,m2(θ)=0.6,m2(其他)=0,计算m1

m2。

解首先,有θ的幂集因此,有至此,按D-S规则,完成了在θ框架下的全部组合运算。从前面的定义我们知道,在框架θ内,如果基数N=10,将有2N-1个基本概率数,如果N再增加,计算量和复杂度等均迅速增加,不仅使概率分配造成困难,而且使推理几乎变成不可能。因此,多年来不断有人对其进行改进与完善。Zadch曾指出D-S方法用来解决具有高度冲突证据问题时所存在的问题,Selzer和Gutsinger提出了一种加入启发式规则的决策方法,Voorbaak、Barnett等人也提出了很多改进方案。

3.决策准则最后,我们需要决策准则,用以决定哪一个假设是真的,或者确切地说是最逼真的。实际上,这种决策准则的选择是与具体应用密切相关的,它受许多因素的限制,如:(1)具体规则的复杂性——如果作出决策的时间要求太高,过于复杂的规则是难于实现的;(2)置信度水平;(3)所采用的用于组合不确定信息的融合技术;(4)应用类型——应用环境可能限定决策规则。1)分布式二元假设检验决策法每个传感器均采用二值假设检验方法,即H1表示假设为真,H0表示假设为假,对第i个传感器的输出判为H1判为H0式中,i=1,2,…,n,n为传感器的个数。融合中心有判决函数,融合以后的假设为真其他为假其中,

ai为对每个传感器判决的加权系数式中,mi(H1)和mi(H0)分别为第i个传感器假设为真和为假的基本概率赋值。2)利用可用性区间作为决策规则的修正D-S方法

(1)基本修正思路。这种方法是在D-S方法的基础上发展起来的。为了避免过多地涉及可用性理论,我们直接从它的定义入手。该方法首先定义了一个可用性函数(utilityfuction)u(B)作为命题B

θ的函数。用可用性函数对D-S方法的信任区间进行修正,使信任区间变成可用性区间,其上、限分别为(5-6-16)(5-6-17)在已知B

θ的情况下,平均可用性定义为E(B)=E*(B)+ρ[E*(B)-E*(B)]其中ρ是一个概率估计,这里取ρ=0.5。与单命题所对应的可用值为(5-6-18)其中,nj是包含命题ai的命题数,N为目标数,系数cj为(5-6-19)如果有许多目标,它的可用性表示为(5-6-20)(2)举例。这个例子是在D-S方法的基础上,利用可用性理论开发的一种决策方法。已知由传感器给出的五个报告,包括雷达的横截面积、IFF的敌我属性和目标运动速度的说明。五个报告如下:B1={({1,2,3,…,10,15},0.55),(Θ,0.45)}B2={({1,2,15},0.2),(Θ,0.8)}B3={({1,2,3,…,10,15},0.65),(Θ,0.35)}B4={({1,3,…,10,15},0.50),(Θ,0.50)}C={({6,…,10},0.05),({1,…,5,11,12},0.9),({13,15,16},0),(Θ,0.05)}首先,根据D-S证据理论计算B1和B2的组合结果,B12=B1B2={({1,2,15},0.2)({1,2,…,10,15},0.44),(Θ,0.36)}新的信任函数

Bel({1,2,15})=0.2,Bel({1,2,3,…,10,15})=0.44,Bel(Θ)=0.36新的似真函数

Pl({1,2,15})=1,Pl({1,2,3,…,10,15})=1,Pl(Θ)=1应用方程(5-6-1)和方程(5-6-2),计算每个命题的平均可用性区间(EUI),得到E*({1})=E*({2})=E*({15})=1.2/30E*({1})=E*({2})=E*({15})=1/10计算结果见表5-2和表5-3。在表5-2,先从B1和B2入手,得到B12,再依次得到B123、B1234和B1234

C,见表5-2。其中B1,B2,B3,B4来自雷达,C来自敌我识别器IFF。表5-2信任度和似真度的计算表5-3平均可用性区间计算3)Fixsen修正D-S方法这个例子利用了修正的D-S方法,它是由Fixsen和Mahler首先给出的。假定有两个传感器,分别为S1和S2,传感器数据属性集合列于表5-4。表5-4来自两个传感器的属性数据首先,定义一个联合质量函数/联合概率赋值m12=m1(a1)m2(a1)(5-6-21)其中m1(a1)和m2(a1)是来自两个传感器的描述目标a1的质量函数/基本概率赋值。然后,定义一个联合吻合(agreement)函数(5-6-22)其中,P1是命题1,它包含传感器1的说明和质量/基本概率赋值表:P1(ai)={(F/A-18,0.3),(F/A-18C,0.4),(F/A-18D,0.2),(unknown,0.1)}

P2是命题2,它包含传感器2的说明和质量/基本概率赋值表:

P2(aj)={(F/A-18,0.2),(F/A-18C,0.4),(F-16,0.2),(unknown,0.2)}

N(P1)和N(P2)等于“真实”集合的元素数,它满足分别由P1和P2所给出的描述。

N(P1∧P2)等于“真实”集合元素数,它满足由P1和P2的组合(由∧表示)所给出的描述。归一化的联合吻合函数(5-6-23)归一化因子α(B,C)定义为所有联合质量函数/基本概率赋值之和(5-6-24)D-S联合分布见表5-5。从表中可以看出,F-16的联合吻合函数为零,未知身份的可能性也很小,只有F/A-18C的总质量函数最大,见表5-6。表5-5D-S联合分布表5-6总的目标质量和置信/似真区间

4.D-S融合处理图5-15为利用D-S证据推理方法对多传感器身份数据进行融合的原理框图。图5-15D-S身份融合原理图

每个传感器把观测数据从观测空间变换到证据空间,对每一个命题或每个传感器所给出的“粗糙”的身份报告分配一个证据,即对每一个身份分配一个概率赋值。身份融合系统首先根据Dempster的组合规则计算各个命题组合后的概率赋值和相应的信任度区间,然后计算综合概率赋值和信任度区间,最后根据计算结果和决策规则进行决策。这里需要说明的是,身份融合要求有一个能够提供可能目标先验知识的平台数据库(PDB,PlatformDataBase)配合系统进行工作。5.6.4身份信息融合的最佳方法

已知一个互不相容和完备的命题集合,用Ω={a1,a2,a3,a4}表示。假设,与命题ai相关的真实概率用P(ai)表示。命题可表示为

a1=该目标是友邻歼击机

a2=该目标是友邻轰炸机

a3=该目标是敌人歼击机

a4=该目标是敌人轰炸机融合中心的任务是根据传感器报告估计P的概率分布。

1.传感器报告我们假设,这些传感器报告由以下两种类型组成。

(1)比率型。这种类型传感器报告包括以下内

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论