17.08.2015 Views

Chardonnay

Prediktering av fiendeintention, baserat på bayesiansk ... - SAIS

Prediktering av fiendeintention, baserat på bayesiansk ... - SAIS

SHOW MORE
SHOW LESS
  • No tags were found...

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Genomförande och resultatAlla de noder som inte har någon sammankopplad väg mellan sig (till exempel A ochB i figur 5.1) är oberoende. För dessa gäller därför lagen om oberoende:p ( A,B)= p(A)p(B)(5.1)För de noder som har en sammankopplad väg mellan sig (till exempel A och C i figur5.1) måste sannolikheten beräknas genom att använda de tabeller med betingandesannolikheter som definierats för de sammankopplade noderna. I högra delen av figur5.1 skulle tabellen för nod A bestå av p(A), tabellen för nod B av p(B), tabellen förnod C av p(C|A,B), och så vidare.5.1.1 Konstruktion av bayesianska nätverkProcessen med att konstruera och bygga modellen av det bayesianska nätverket är oftaen flaskhals då det gäller att tillämpa användandet av bayesianska nätverk på verkligaapplikationer (Wang, Rish och Ma, 2002). Av den anledningen ska här en genomgångske av hur bayesianska nätverk konstrueras.Det finns en del befintlig programvara för att konstruera bayesianska nätverk, bådekommersiell och icke-kommersiell. Exempel på programvara som ofta nämns inominformationsfusionsforskning är HUGIN (Ivansson, 2002; Lindberg, 2002; Starr ochShi, 2004) och Netica (Das, 1999; Starr och Shi, 2004). I detta arbete används detkommersiella Java-API:et till Netica, vilket är mycket smidigt att använda. Det finnsäven en gratisversion vilken har all funktionalitet som den kommersiella versionenhar, förutom att gratisversionen har en begränsning på hur många noder som kananvändas. På grund av att den framtagna modellen krävt mer än de femton noder somgratisversionen erbjuder har dock alltså den kommersiella versionen använts. NeticasJava-API finns tillgängligt att ladda ner från tillverkaren Norsys hemsida 1 .Det som behövs för att kunna konstruera nätverket är kunskap om vilka noder somska ingå, vilka olika tillstånd dessa noder kan anta, vilka kopplingar som finns mellande olika noderna samt tabeller över betingade sannolikhetsfördelningar (Jensen,1996). För att de läsare som inte har någon erfarenhet av bayesianska nätverk skaförstå hur dessa fungerar kommer nu konstruktionen av ett enkelt exempelnätverkbeskrivas i detalj.Ponera att ett bayesianskt nätverk ska tas fram för att avgöra om ett inbrott håller påatt begås eller inte (jämför med exemplet i stycke 2.2.1). Anta att det endast finns tvåtänkbara orsaker till att ett larm löser ut: att det pågår ett inbrott eller att grannens kattav någon outgrundlig anledning lyckats ta sig in i huset. I detta fall finns det trestycken noder: inbrott, larm och katt (ett ganska rimligt antagande är att variablersåsom öppna eller stängda fönster påverkar sannolikheten för att både katter ochinbrottstjuvar kommer in i huset men för att göra exemplet så trivialt som möjligtbortser vi från detta). Kopplingarna mellan dessa noder blir att ett inbrott påverkarsannolikheten för att larmet ska lösa ut, närvaron av en katt i huset påverkarsannolikheten för att larmet ska lösa ut samt att ett inbrott påverkar sannolikheten attdet finns en katt i huset (genom att katten till exempel kan smita in genom ett krossatfönster). Samtliga dessa noder har diskreta tillstånd: larm har tillstånden tjuter/tyst,inbrott tillstånden ja/nej, samt så har katt tillstånden inne/inte inne. Dessaförhållanden åskådliggörs i figur 5.2.1 http://www.norsys.com/netica.html20

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!