Une application postale de la théorie des fonctions de croyance

Documents pareils
Qu est-ce qu une probabilité?

L exclusion mutuelle distribuée

1. Création de l objet de stratégie

Plus courts chemins, programmation dynamique

INFORM OBLIGATIONS DE PREMIÈRE QUALITÉ ET OBLIGATIONS À HAUT RENDEMENT: AUGMENTER LE RENDEMENT ET DIMINUER LE RISQUE GRÂCE À UNE JUSTE COMBINAISON

COMPTES CONSOLIDES IFRS DU GROUPE CNP ASSURANCES au 31 Décembre 2007

Continuité et dérivabilité d une fonction

1 de 46. Algorithmique. Trouver et Trier. Florent Hivert. Mél : Florent.Hivert@lri.fr Page personnelle : hivert

Probabilités sur un univers fini

Mathématique et Automatique : de la boucle ouverte à la boucle fermée. Maïtine bergounioux Laboratoire MAPMO - UMR 6628 Université d'orléans

Corrigé du baccalauréat S Pondichéry 12 avril 2007

TD/TP PAC - Programmation n 3

Objectifs. Clustering. Principe. Applications. Applications. Cartes de crédits. Remarques. Biologie, Génomique

Chp. 4. Minimisation d une fonction d une variable

Note de cours. Introduction à Excel 2007

Le modèle conceptuel des traitements

Apprentissage Automatique

1 Complément sur la projection du nuage des individus

VOX SOLUTIONS. Sommaire

Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if

VigiClé Système «KeyWatcher»

Analyse financière par les ratios

Étude des formes de pratiques de la gymnastique sportive enseignées en EPS à l école primaire

Master d Informatique M1 Université Paris 7 - Denis Diderot Travail de Recherche Encadré Surf Bayesien

Université de Bangui. Modélisons en UML

Optimiser les s marketing Les points essentiels

La définition La méthode. Les échelles de mesure L ENQUETE PAR SONDAGE : LA METHODE

Raisonnement probabiliste

Ripper vos DVD (extraire vos fichier du DVD pour les mettre sur votre pc)

Trucs et astuces pour gagner avec l analyse technique sur les Turbos

Programmation linéaire

Guide méthodologique Utilisation de l état de contrôle de la participation aux bénéfices C22

EN BLANC AVANT IMPRESSION»»»

Chap 4: Analyse syntaxique. Prof. M.D. RAHMANI Compilation SMI- S5 2013/14 1

CALCUL DES PROBABILITES

EN BLANC AVANT IMPRESSION»»»

Swyx Skin Editor - Guide de l'utilisateur. SwyxIt Skin Editor L éditeur de création des habillages individuels

Introduction à Business Objects. J. Akoka I. Wattiau

Manuel d utilisation 26 juin Tâche à effectuer : écrire un algorithme 2

Site Web de paris sportifs

Préparation à l installation d Active Directory

La segmentation à l aide de EG-SAS. A.Bouhia Analyste principal à la Banque Nationale du Canada. Chargé de cours à l UQAM

Analyse Sémantique de Nuages de Points 3D et d Images dans les Milieux Urbains

Manuel d utilisation du prototype d étiquetage et première expérimentation (fin 2008)

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

Politique relative au programme de gestion et de garde des documents semiactifs des professeurs et des organismes résidant

Collection de photos échantillons

Recette de votre succès commercial

Indicateur i 20. Manuel d utilisation

Exo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2.

Projet SINF2275 «Data mining and decision making» Projet classification et credit scoring

Intégration de la dimension sémantique dans les réseaux sociaux

OCL - Object Constraint Language

Manuel d utilisation de la messagerie.

CONJUGUÉ D'UN POINT PAR RAPPORT À UN TRIANGLE

BASES DE DONNÉES. CNAM Centre associé de Clermont-Ferrand Cycle A Année J. Darmont I. INTRODUCTION II. LES SYSTÈMES HIÉRARCHIQUES

Quantification Scalaire et Prédictive

Application des Spécifications détaillées pour la Retraite, architecture portail à portail

Contradicting Beliefs and Communication. J.-M. Tallon, J.-C. Vergnaud, & S. Zamir CNRS-EUREQua

Introduction : présentation de la Business Intelligence

Barid Al Maghrib. Guide d utilisateur Boite Postale Electronique. Fonctions de base. Version 1.0

Les Cartes et leur Valeur

TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile

L apprentissage automatique

Probabilité. Table des matières. 1 Loi de probabilité Conditions préalables Définitions Loi équirépartie...

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall

Entreprises Suisse. Rentrées de paiements CREDIT SUISSE BVRB Expert Documentation technique

MANUEL D UTILISATION - Précis Poste de Traitement d Images 1 - Déconvolution

ITIL Gestion de la capacité

Comment Utiliser les Versions, les Modification, les Comparaisons, Dans les Documents

Série TD 3. Exercice 4.1. Exercice 4.2 Cet algorithme est destiné à prédire l'avenir, et il doit être infaillible! Exercice 4.3. Exercice 4.

MÉTHODE Investir en bourse avec Isiotrade. " Hier est derrière. Demain est un mystère. Ce qui compte, c est ce que l'on fait dans l instant.

MANUEL DRIVELINK DRIVELINK

Plateforme de vente aux enchères et de vente de gré à gré du ministre. Guide de l utilisateur

Qu est-ce qu un système d Information? 1

CARPE. Documentation Informatique S E T R A. Version Août CARPE (Documentation Informatique) 1

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe :

INF 232: Langages et Automates. Travaux Dirigés. Université Joseph Fourier, Université Grenoble 1 Licence Sciences et Technologies

Décompresser, créer une archive au format «ZIP»

NAVIGATION SUR INTERNET EXPLORER

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

Conditions Générales Service d Accompagnement personnalisé

Erreurs les plus fréquentes Guide de dépannage

6. PAIEMENT - ÉTAT DE COMPTE

PRESENTATION DE LA SOLUTION. CybEx E_Trade

Initiation à la programmation en Python

Interne Forces Faiblesses Externe Opportunités Menaces

Statistiques Descriptives à une dimension

MATLAB : COMMANDES DE BASE. Note : lorsqu applicable, l équivalent en langage C est indiqué entre les délimiteurs /* */.

SAP BusinessObjects Web Intelligence (WebI) BI 4

Sopra Group communique sur l'incidence comptable de la distribution exceptionnelle en numéraire et de la distribution des actions Axway Software

TangibleData. Manipulation tangible et multitouch de bases de données

WEA Un Gérant d'objets Persistants pour des environnements distribués

Application 1- VBA : Test de comportements d'investissements

Interface PC Vivago Ultra. Pro. Guide d'utilisation

ORACLE TUNING PACK 11G

L expertise développée par Market-IP et ses solutions télématiques vous permettront d atteindre

Université de Sherbrooke, Département d informatique

GUIDE D UTILISATION DU LOGICIEL DE TELE-EXPERTISE BOGOU

Transcription:

Une application postale de la théorie des fonctions de croyance David Mercier Compiègne, Mercredi 21 Décembre 2005 1/116

Objectif de l application Exemple image Lecteur d adresses (OCR) Base de données Adresse (code) Exemple 56900 RMX21 2/116

Objectif de l application Améliorer les performances de reconnaissance d adresse en intégrant au mieux les informations de plusieurs OCRs Au mieux = Taux de confusion maîtrisé Taux de lecture maximal OCR 1 image OCR 2 OCR n Plusieurs OCRs = Propriétaires ou non Combinaison «Meilleure décision» 3/116

Plan 1. Introduction au domaine postal et définitions 2. Intérêts de l utilisation de la théorie des fonctions de croyance 3. Un modèle de base 4. Extensions 5. Conclusion 4/116

Plan 1. Introduction au domaine postal et définitions 2. Intérêts de l utilisation de la théorie des fonctions de croyance 3. Un modèle de base 4. Extensions 5. Conclusion 5/116

Introduction 6/116

Introduction caméra 7/116

Introduction caméra 8/116

Introduction caméra OCR Image de la lettre Identification de l adresse postale 9/116

Introduction / Exemples d images 10/116

Introduction / Exemples d images zoom 11/116

Introduction / Exemples d images zoom 12/116

Introduction / Exemples d images 13/116

Introduction / Exemples d images zoom 14/116

Introduction / Exemples d images zoom 15/116

Introduction / Exemples d images 16/116

Introduction / Exemples d images zoom 17/116

Introduction / Exemples d images zoom 18/116

Introduction / Exemples d images 19/116

Introduction / Exemples d images zoom 20/116

Introduction / Exemples d images zoom 21/116

Introduction / Exemples d images 22/116

Introduction / Exemples d images 23/116

Introduction / Exemples d images 24/116

Introduction / Exemples d images 25/116

Introduction caméra Image de la lettre OCR 26/116

Introduction Image OCR Adresse complète Adresse partielle Rejet total 27/116

Introduction Image OCR Adresse complète Exemple : Ville + Rue + numéro de pas de porte Adresse partielle Ville + Rejet Rue Rejet total Rien 28/116

Introduction vidéocodeurs Image OCR Adresse complète Exemple : Ville + Rue + numéro de pas de porte Adresse partielle Ville + Rejet Rue Rejet total Rien 29/116

Introduction Image OCR Adresse complète Exemple : Ville + Rue + numéro de pas de porte Adresse partielle Ville + Rejet Rue Rejet total Rien 30/116

Introduction / Performances d un OCR Pour chaque image soumise, un OCR fournit une réponse (bonne ou mauvaise) ou un rejet total. T T T 31/116

Introduction / Performances d un OCR 32/116

Objectifs de performance Taux d erreur moins d erreurs OCR 1 OCR 3 OCR 2 + de lecture Taux de lecture 33/116

Objectifs de performance Taux d erreur image OCR 1 OCR 2 OCR 3 OCR 1 OCR 3 Combinaison OCR 2 «Meilleure décision» Taux de lecture 34/116

Plan 1. Introduction au domaine postal et définitions 2. Intérêts de l utilisation de la théorie des fonctions de croyance 3. Un modèle de base 4. Extensions 5. Conclusion 35/116

Plan 1. Introduction au domaine postal et définitions 2. Intérêts de l utilisation de la théorie des fonctions de croyance 3. Un modèle de base 4. Extensions 5. Conclusion 36/116

Intérêts de l utilisation des fonctions de croyance Théorie des fonctions de croyance : modèle riche et flexible de représentation et de manipulation d informations entachées de différentes formes d incertitudes. Une part de croyance sur un ensemble A n implique aucune information sur des ensembles plus restreints. Adaptée aux problèmes dans lesquels la combinaison d informations hétérogènes joue un rôle important (fusion multi-capteurs, intégration de connaissances expertes, systèmes interactifs d aide à la décision). 37/116

Intérêts de l utilisation des fonctions de croyance Les réponses des OCRs se regroupent dans un «espace d adresses valides (situées dans une base de données) et invalides». est exhaustif. Lettres blanches Lettres retournées Erreurs scripteurs 38/116

Intérêts de l utilisation des fonctions de croyance Acheminement (Ville) Rue X Numéro 1 Numéro 2 Numéro 3 Numéro 4 Rue Y Numéro 1 Numéro 2 Numéro 3 Numéro 4 Rue Z Numéro 1 Numéro 2 Numéro 3 Numéro 4 39/116

Intérêts de l utilisation des fonctions de croyance Trois adresses sont proposées : S1 S2 S3 40/116

Intérêts de l utilisation des fonctions de croyance Trois adresses sont proposées : S1 S1 S2 S3 41/116

Intérêts de l utilisation des fonctions de croyance Trois adresses sont proposées : S1 S1 S2 S2 S3 42/116

Intérêts de l utilisation des fonctions de croyance Trois adresses sont proposées : S1 S1 S2 S2 S3 S3 43/116

Intérêts de l utilisation des fonctions de croyance Trois adresses sont proposées : S1 S1 S2 S2 S3 S3 44/116

Idées générales Base de données : recherche des relations entre les décisions création d adresses proches hiérarchie (moins fines) Hypothèses filtrées (pas assez fiables) Hypothèses suivantes (2 ème, ) 45/116

Idées générales Base de données : recherche des relations entre les décisions création d adresses proches hiérarchie (moins fines) Hypothèses filtrées (pas assez fiables) Hypothèses suivantes (2 ème, ) Problème : donner la plus juste valeur au «part de croyance» en chaque élément 46/116

Plan 1. Introduction au domaine postal et définitions 2. Intérêts de l utilisation de la théorie des fonctions de croyance 3. Un modèle de base 4. Extensions 5. Conclusion 47/116

Plan 1. Introduction au domaine postal et définitions 2. Intérêts de l utilisation de la théorie des fonctions de croyance 3. Un modèle de base 4. Extensions 5. Conclusion 48/116

Modèle de base 49/116

Modèle de base Particularité : Les décisions sont organisées dans une hiérarchie commune à chaque classifieur. Exemple : = {A 1,A 2,H 1,H 2,R 1,R 2,R 3 }. Du fait de la difficulté de la tâche de reconnaissance, chaque capteur peut décider : une classe (A 1,A 2,H 1, H 2,R 1,R 2, ou R 3 ), un ensemble de classes (A={A1,A2}, H={H1,H2}, ou R={R1,R2,R3}), ou rejeter (i.e. décider ). 50/116

Modèle de base / Formalisation Un ensemble de N classifieurs C i. Pour chaque objet x à reconnaître, chaque classifieur décide une classe ou un ensemble de classe, en fonction d'une hiérarchie de = { 1,, K}. Un rejet total est alors équivalent à décider l univers tout entier. La hiérarchie est supposée être commune à tous les classifieurs. Par simplicité, seulement trois niveaux sont considérés, mais notre approche se généralise facilement à un nombre quelconque de niveaux. 51/116

Modèle de base 1. Construction des éléments focaux 2. Combinaison des fonctions de croyance 3. Décision Niveau crédal du MCT Niveau pignistique 52/116

Modèle de base 1. Construction des éléments focaux 2. Combinaison des fonctions de croyance 3. Décision Niveau crédal du MCT Niveau pignistique 53/116

Modèle de base / Affectation des masses Dans les applications réelles, les capteurs ou experts ne donnent généralement pas directement une fonction de masse. Nécessité de créer une méthode de conversion des décisions fournies par chaque classifieur. Tâche très importante : les fonctions de croyance représentent toute l'information issue de chaque classifieur. Dans notre contexte, les classifieurs fournissent juste une décision. Une méthode basée sur les matrices de confusion de chaque classifieur est proposée. 54/116

Définitions 55/116

Modèle de base / Affectation des masses Affectation Bayésienne (décisions non hiérarchiques) : nécessite un ensemble d apprentissage trop élevés pour un nombre de classes très grand (>10 6 ). Affectation de Xu et al (1992) (décisions non hiérarchiques), lorsque C i (x) = k avec k {1,,K} : 56/116

Modèle de base / Affectation des masses Notre approche est basée sur l'utilisation du taux de fiabilité à chaque niveau de la hiérarchie. Exemple : supposons que la matrice de confusion d'un classifieur C 1 soit telle que : 57/116

Modèle de base / Affectation des masses 58/116

Modèle de base / Affectation des masses 59/116

Modèle de base / Affectation des masses 60/116

Modèle de base / Affectation des masses 61/116

Modèle de base / Affectation des masses 62/116

Modèle de base / Affectation des masses 63/116

Modèle de base / Affectation des masses Dans le cas d'une hiérarchie sans ensemble de classes intermédiaires entre les singletons et, lorsque C i (x) = k avec k {1,,K} notre affectation devient : Xu : 64/116

Modèle de base / Affectation des masses Dans le cas d'une hiérarchie sans ensemble de classes intermédiaires entre les singletons et, lorsque C i (x) = k avec k {1,,K} notre affectation devient : Xu : 65/116

Modèle de base / Affectation des masses 66/116

Modèle de base 1. Construction des éléments focaux 2. Combinaison des fonctions de croyance 3. Décision Niveau crédal du MCT Niveau pignistique 67/116

Modèle de base 1. Construction des éléments focaux 2. Combinaison des fonctions de croyance 3. Décision Niveau crédal du MCT Niveau pignistique 68/116

Modèle de base / Combinaison des masses Supposant que les classifieurs constituent des informations fiables et distinctes, les masses sont combinées conjonctivement. En réalité c est ouvert (disjonctive, Dubois-Prade, moyenne ) 69/116

Modèle de base 1. Construction des éléments focaux 2. Combinaison des fonctions de croyance 3. Décision Niveau crédal du MCT Niveau pignistique 70/116

Modèle de base 1. Construction des éléments focaux 2. Combinaison des fonctions de croyance 3. Décision Niveau crédal du MCT Niveau pignistique 71/116

Rappel : prise de décision Des principes de rationalité (Savage, De Groot) justifient la stratégie consistant à choisir l'action parmi un ensemble exhaustif d'actions A, qui minimise le risque défini par : où P : 2 [0,1] est une mesure de probabilité et c : A x Réels est une fonction de coût. Ainsi, quand une décision doit être prise, la fonction de croyance obtenue après combinaison doit être transformée en une mesure de probabilité. Une solution consiste à utiliser la transformation pignistique. 72/116

Rappel : prise de décision Des principes de rationalité (Savage, De Groot) justifient la stratégie consistant à choisir l'action parmi un ensemble exhaustif d'actions A, qui minimise le risque défini par : où P : 2 [0,1] est une mesure de probabilité et c : A x Réels est une fonction de coût. Une solution consiste à utiliser la transformation pignistique. 73/116

Rappel : prise de décision Petit exemple simple : = {a,b,c}. On peut décider {a}=a, {b}=b, {c}=c ou {a,b,c}=abc. Les risques associés à ces actions sont : ρ(a) = c(a,a) P(a) + c(a,b) P(b) + c(a,c) P(c) ρ(b) = c(b,a) P(a) + c(b,b) P(b) + c(b,c) P(c) ρ(c) = c(c,a) P(a) + c(c,b) P(b) + c(c,c) P(c) ρ(abc) = c(abc,a) P(a) + c(abc,b) P(b) + c(abc,c) P(c) P(a) = 0.5, P(b) = 0.4, P(c) = 0.1 Avec c(a,a)= c(b,b) = c(c,c) = 0, c(b,a) = c(a,b) = = c err, et c(abc,a) = c(abc,b) = c(abc,c) = c rej, on a ρ(a) = 0.5 c err et ρ(abc) = c rej La décision sera alors a tant que 0.5 c err < c rej soit tant que le coût d erreur sera deux fois supérieur au coût de rejet. 74/116

Prise de décision Dans cet exemple, A = (3) (2) (1), où l'action «décider (p)» est identifiée à «(p)». 75/116

Prise de décision L'action optimale est calculée à partir des coûts suivants, pour tout k,l {1,,K} : c(, k) (jaune) c( (2), k) ( (2) k ) (bleu clair) c( (2), k) ( (2) k ) et c( l, k) (l k) (rouge) c( k, k) (bleu foncé) 76/116

Modèle de base 1. Construction des éléments focaux 2. Combinaison des fonctions de croyance 3. Décision Niveau crédal du MCT Niveau pignistique 77/116

Modèle de base 1. Construction des éléments focaux 2. Combinaison des fonctions de croyance 3. Décision Niveau crédal du MCT Niveau pignistique Performances obtenues 78/116

Modèle de base 1. Construction des éléments focaux 2. Combinaison des fonctions de croyance 3. Décision Niveau crédal du MCT Niveau pignistique Performances obtenues 79/116

Performances Taux d erreur OCR 1 OCR 3 OCR 2 Taux de lecture 80/116

Performances (réglage des coûts) Taux d erreur OCR 1 OCR 3 OCR 2 Taux de lecture 81/116

Performances Acheminement (classe de niveau 2) Distribution (classes de niveau 1) 82/116

Performances 83/116

Performances ZOOM 84/116

Performances ZOOM 85/116

Performances 86/116

Aller plus loin Il manque une caractérisation intrinsèque à chaque image. Toutes les informations disponibles n ont pas encore été prises en compte. 87/116

Plan 1. Introduction au domaine postal et définitions 2. Intérêts de l utilisation de la théorie des fonctions de croyance 3. Un modèle de base 4. Extensions 5. Conclusion 88/116

Plan 1. Introduction au domaine postal et définitions 2. Intérêts de l utilisation de la théorie des fonctions de croyance 3. Un modèle de base 4. Extensions 5. Conclusion 89/116

Exemple d erreurs 90/116

Exemple d erreurs 91/116

Exemple d erreurs 92/116

Plan 1. Introduction au domaine postal et définitions 2. Intérêts de l utilisation de la théorie des fonctions de croyance 3. Un modèle de base 4. Extensions 5. Conclusion 93/116

Extension du modèle (la suite) 94/116

Extension du modèle (la suite) + scores de reconnaissance + connaissances des algorithmes employés + avis d experts + 95/116

Extension du modèle Idée : les données supplémentaires (scores de confiance) viennent renforcées ou atténuée les masses initialisées par les données statistiques issues d un apprentissage. Modèle précédent : OCR 1 m 1 image OCR 2... m 2... Combinaison décision OCR n m n 96/116

Extension du modèle Idée : les données supplémentaires (scores de confiance) viennent renforcées ou atténuée les masses initialisées par les données statistiques issues d un apprentissage. Extension : avec i fonction des scores de confiance recueillis pour chaque OCR. OCR 1 m 1 1 m 1 image OCR 2... m 2... 2 m 2... Combinaison décision OCR n m n n m n 97/116

Extension du modèle / calcul des i Choisir les i minimisant une distance entre la décision réalisée à partir de la fonction de croyance résultante de la combinaison des masses dépendantes des i et la vérité (principe de l approche «expert tuning»). Exemple : Soit un ensemble d apprentissage de n objets o 1,,o n, où chaque objet o i appartient à une des K classes de = { 1,, K}. La classe réelle de chaque objet oi est décrite par la fonction i,k, avec i,k = 1 si l'objet o i appartient à la classe 1, et i,k = 0 sinon. Pour chaque objet o i, un capteur ou un expert S fournit une masse m S {o i }, décrivant ses croyances à propos de la classe de l'objet o i. 98/116

Extension du modèle / calcul des i Exemple (suite) : une distance est alors donnée par : ou : 99/116

Extension du modèle Exemple numérique : 100/116

Extension du modèle Exemple numérique : Amélioration individuelle des capteurs : S 1 : 1 = 0.66 S 2 : 2 = 0.52 Amélioration de la combinaison de ces deux capteurs : S 1 : 1 = 0.28 S 2 : 2 = 0.12 101/116

Extension du modèle / affaiblissement Il y a équivalence entre m ( A ) = (1 - ) m(a), pour tout A m ( ) = (1 - ) m( ) +. et m = m m o, avec m o ( ) = 1 -, et m o ( ) =. L information relative à la fiabilité de la source est représentée par la fonction de masse m o Dans notre cas ne pourrait on pas apprendre une fonction de masse m o dont les éléments focaux sont issus de la sémantique des scores? Par exemple, une interprétation d un score de voisinage entre une réponse A et une réponse B 102/116

Extension du modèle / affaiblissement Indépendamment de ces scores, nous avons tout d abord remarqué qu une source pouvait avoir plusieurs fiabilités dépendantes d un contexte : de la valeur prise par la variable d'intérêt. Exemple Diagnostic médical et types de maladies. Reconnaissance de cibles et propriétés des cibles. Reconnaissance du courrier et propriétés de ce courrier. Ainsi nous avons étendu la notion d affaiblissement classique à celle d affaiblissement contextuel. 103/116

Rappel sur l affaiblissement classique Une source S, m S, peut être fiable (R) ou non fiable (NR). Un agent rationnel U possède une croyance sur la fiabilité de S quantifiée par m R U, où R ={R,NR}. Croyance sur la fiabilité de la source : m R U (R) = 1 - = et m R U =. Interprétation de la fiabilité de S : Si S est fiable : m R U [R] = m S, Si S est non fiable : m R U [NR]( )= 1. Combinaison de m R U et m R U [R] : 104/116

(Rappel sur le déconditionnement dans le cas d un espace produit) 105/116

Rappel sur l affaiblissement classique Après projection : m ( A ) = (1 - ) m(a), pour tout A m ( ) = (1 - ) m( ) +. Matrice de généralisation associée : m =. M avec = 106/116

Rappel sur l affaiblissement classique Après projection : m ( A ) = (1 - ) m(a), pour tout A m ( ) = (1 - ) m( ) +. Matrice de généralisation associée : m =. M avec = m o 107/116

Affaiblissement contextuel 108/116

Affaiblissement contextuel 109/116

Affaiblissement contextuel m o 110/116

Retour sur l apprentissage automatique Exemple numérique : 111/116

Retour sur l apprentissage automatique Exemple numérique : Amélioration individuelle des capteurs : S 1 : 1 = (0.24,0,0) S 2 : 2 = (0.26,0,0) Amélioration de la combinaison de ces deux capteurs : S 1 : 1 = (0.45,0,0) S 2 : 2 = (0.39,1,0) = 1 capacité à détecter des avions = 1 capacité à détecter des hélicoptères = 1 capacité à détecter des roquettes 112/116

Plan 1. Introduction au domaine postal et définitions 2. Intérêts de l utilisation de la théorie des fonctions de croyance 3. Un modèle de base 4. Extensions 5. Conclusion 113/116

Plan 1. Introduction au domaine postal et définitions 2. Intérêts de l utilisation de la théorie des fonctions de croyance 3. Un modèle de base 4. Extensions 5. Conclusion 114/116

Conclusion Le modèle des fonctions de croyance est bien adapté à notre problématique : toutes les informations mêmes hétérogènes à notre disposition peuvent être représenter, manipuler et confronter; la mesure de conflit peut nous aider à revoir notre modèle (création des éléments focaux, gestion de la combinaison); Tous les outils n ont pas encore été exploités. 115/116

Fin Bon appétit 116/116