Erkennungstheorie – Wikipedia

Detektionstheorie oder Signalerkennungstheorie ist ein Mittel zur Messung der Fähigkeit, zwischen informationstragenden Mustern (Stimulus in lebenden Organismen, Signal in Maschinen genannt) und zufälligen Mustern zu unterscheiden, die von der Information ablenken (Rauschen genannt, bestehend aus Hintergrundreizen und zufälliger Aktivität der Detektionsmaschine und von das Nervensystem des Bedieners). Auf dem Gebiet der Elektronik wird die Trennung solcher Muster von einem verkleidenden Hintergrund als bezeichnet Signalwiederherstellung.[1]

Nach der Theorie gibt es eine Reihe von Determinanten dafür, wie ein Erfassungssystem ein Signal erkennt und wo seine Schwellenwerte liegen. Die Theorie kann erklären, wie sich eine Änderung des Schwellenwerts auf die Erkennungsfähigkeit auswirkt, und häufig aufzeigen, wie angepasst das System an die Aufgabe, den Zweck oder das Ziel ist, auf die es abzielt. Wenn das Erfassungssystem ein Mensch ist, können Merkmale wie Erfahrung, Erwartungen, physiologischer Zustand (z. B. Müdigkeit) und andere Faktoren den angewendeten Schwellenwert beeinflussen. Zum Beispiel kann ein Wachposten in Kriegszeiten aufgrund eines niedrigeren Kriteriums wahrscheinlich schwächere Reize als derselbe Wachposten in Friedenszeiten erkennen, es ist jedoch auch wahrscheinlicher, dass er harmlose Reize als Bedrohung behandelt.

Ein Großteil der frühen Arbeiten in der Detektionstheorie wurde von Radarforschern durchgeführt.[2] Bis 1954 war die Theorie auf der theoretischen Seite vollständig entwickelt, wie von Peterson, Birdsall und Fox beschrieben[3] und die Grundlage für die psychologische Theorie wurde ebenfalls 1954 von Wilson P. Tanner, David M. Green und John A. Swets geschaffen.[4]

Die Detektionstheorie wurde 1966 von John A. Swets und David M. Green für die Psychophysik verwendet.[5] Green und Swets kritisierten die traditionellen Methoden der Psychophysik für ihre Unfähigkeit, zwischen der tatsächlichen Sensibilität von Probanden und ihren (potenziellen) Reaktionsverzerrungen zu unterscheiden.[6]

Die Detektionstheorie findet Anwendung in vielen Bereichen wie Diagnostik jeglicher Art, Qualitätskontrolle, Telekommunikation und Psychologie. Das Konzept ähnelt dem in den Wissenschaften verwendeten Signal-Rausch-Verhältnis und den in der künstlichen Intelligenz verwendeten Verwirrungsmatrizen. Es kann auch im Alarmmanagement verwendet werden, wo es wichtig ist, wichtige Ereignisse von Hintergrundgeräuschen zu trennen.

Psychologie[edit]

Die Signalerkennungstheorie (SDT) wird verwendet, wenn Psychologen die Art und Weise messen möchten, wie wir Entscheidungen unter unsicheren Bedingungen treffen, z. B. wie wir Entfernungen unter nebligen Bedingungen oder bei der Identifizierung von Augenzeugen wahrnehmen würden.[7][8] SDT geht davon aus, dass der Entscheidungsträger kein passiver Informationsempfänger ist, sondern ein aktiver Entscheidungsträger, der unter Bedingungen der Unsicherheit schwierige Wahrnehmungsurteile trifft. Unter nebligen Umständen müssen wir entscheiden, wie weit ein Objekt von uns entfernt ist, und zwar ausschließlich aufgrund des visuellen Reizes, der durch den Nebel beeinträchtigt wird. Da das Gehirn die Helligkeit des Objekts, z. B. eine Ampel, verwendet, um die Entfernung eines Objekts zu unterscheiden, und der Nebel die Helligkeit von Objekten verringert, nehmen wir wahr, dass das Objekt viel weiter entfernt ist als es tatsächlich ist (siehe) auch Entscheidungstheorie). Laut SDT stützen Zeugen bei der Identifizierung von Augenzeugen ihre Entscheidung, ob ein Verdächtiger der Schuldige ist oder nicht, auf der Grundlage ihrer wahrgenommenen Vertrautheit mit dem Verdächtigen.

Um die Signaldetektionstheorie auf einen Datensatz anzuwenden, in dem Stimuli vorhanden waren oder nicht vorhanden waren, und der Beobachter jeden Versuch als Stimulus vorhanden oder nicht vorhanden kategorisierte, werden die Versuche in eine von vier Kategorien unterteilt:

Reagieren “Abwesend” Reagieren “Geschenk”
Reiz vorhanden Fräulein Schlagen
Reiz fehlt Richtige Ablehnung Falscher Alarm

Basierend auf den Anteilen dieser Arten von Versuchen können numerische Schätzungen der Empfindlichkeit mit Statistiken wie dem Empfindlichkeitsindex erhalten werden d ‘ und ein’,[9] und die Antwortverzerrung kann mit Statistiken wie c und β geschätzt werden.[9]

Die Signaldetektionstheorie kann auch auf Gedächtnisexperimente angewendet werden, bei denen Elemente auf einer Studienliste für spätere Tests präsentiert werden. Eine Testliste wird erstellt, indem diese “alten” Elemente mit neuartigen “neuen” Elementen kombiniert werden, die nicht in der Studienliste aufgeführt sind. Bei jedem Testversuch antwortet der Proband mit “Ja, dies war auf der Studienliste” oder “Nein, dies war nicht auf der Studienliste”. Die auf der Studienliste aufgeführten Elemente werden als Ziele und die neuen Elemente als Ablenker bezeichnet. Das Sagen von “Ja” zu einem Ziel stellt einen Treffer dar, während das Sagen von “Ja” zu einem Ablenker einen Fehlalarm darstellt.

Reagieren “Nein” Reagieren “Ja”
Ziel Fräulein Schlagen
Ablenker Richtige Ablehnung Falscher Alarm

Anwendungen[edit]

Die Signalerkennungstheorie findet sowohl bei Menschen als auch bei Tieren breite Anwendung. Zu den Themen gehören Gedächtnis, Reizeigenschaften von Verstärkungsplänen usw.

Empfindlichkeit oder Unterscheidbarkeit[edit]

Konzeptionell bezieht sich Sensitivität darauf, wie schwer oder einfach es ist, anhand von Hintergrundereignissen zu erkennen, dass ein Zielreiz vorhanden ist. Beispielsweise erleichtert es in einem Erkennungsgedächtnisparadigma das Erkennen von zuvor gesehenen oder gehörten Wörtern, wenn man sich länger an zu merkende Wörter erinnert. Im Gegensatz dazu erschwert es die Unterscheidung, sich 30 statt 5 Wörter merken zu müssen. Eine der am häufigsten verwendeten Statistiken zur Berechnung der Empfindlichkeit ist der sogenannte Empfindlichkeitsindex oder d ‘. Es gibt auch nicht parametrische Maßnahmen, wie z. B. die Fläche unter der ROC-Kurve.[6]

Vorspannen[edit]

Bias ist das Ausmaß, in dem eine Antwort wahrscheinlicher ist als eine andere. Das heißt, ein Empfänger reagiert möglicherweise eher darauf, dass ein Stimulus vorhanden ist, oder eher darauf, dass ein Stimulus nicht vorhanden ist. Die Vorspannung ist unabhängig von der Empfindlichkeit. Wenn beispielsweise eine Strafe für Fehlalarme oder Fehlalarme verhängt wird, kann dies die Vorspannung beeinflussen. Wenn der Stimulus ein Bomber ist, kann ein Fehlschlag (der das Flugzeug nicht erkennt) die Todesfälle erhöhen, sodass eine liberale Tendenz wahrscheinlich ist. Im Gegensatz dazu kann ein zu oft weinender Wolf (ein Fehlalarm) dazu führen, dass Menschen weniger wahrscheinlich reagieren, was Anlass zu einer konservativen Tendenz gibt.

Komprimierte Erfassung[edit]

Ein anderes Feld, das eng mit der Signaldetektionstheorie verwandt ist, heißt komprimierte Erfassung (oder Druckabtastung). Das Ziel der komprimierten Erfassung besteht darin, hochdimensionale Entitäten mit geringer Komplexität aus nur wenigen Messungen wiederherzustellen. Eine der wichtigsten Anwendungen der komprimierten Abtastung ist daher die Wiederherstellung hochdimensionaler Signale, von denen bekannt ist, dass sie mit nur wenigen linearen Messungen spärlich (oder nahezu spärlich) sind. Die Anzahl der Messungen, die für die Wiederherstellung von Signalen erforderlich sind, ist weitaus geringer als das, was der Nyquist-Abtastsatz erfordert, vorausgesetzt, das Signal ist dünn, was bedeutet, dass es nur wenige Nicht-Null-Elemente enthält. Es gibt verschiedene Methoden zur Signalwiederherstellung bei der komprimierten Erfassung, einschließlich Basisverfolgung , Expander-Wiederherstellungsalgorithmus[10], CoSaMP[11] und auch schnell nicht iterativer Algorithmus.[12] Bei allen oben genannten Wiederherstellungsverfahren ist die Auswahl einer geeigneten Messmatrix unter Verwendung probabilistischer Konstruktionen oder deterministischer Konstruktionen von großer Bedeutung. Mit anderen Worten, Messmatrizen müssen bestimmte spezifische Bedingungen erfüllen, wie z RUHE IN FRIEDEN (Restricted Isometry Property) oder Null-Space-Eigenschaft um eine robuste spärliche Erholung zu erreichen.

Mathematik[edit]

[ P(H2|y) / MAP testing”>edit]

Im Falle einer Entscheidung zwischen zwei Hypothesen, H1abwesend und H2, im Falle einer bestimmten Beobachtung vorhanden, yist ein klassischer Ansatz zu wählen H1 wann p (H1 | y)> p (H2 | y) und H2 im umgekehrten Fall.[13] Für den Fall, dass die beiden A posteriori Wahrscheinlichkeiten sind gleich, man kann sich dafür entscheiden, standardmäßig eine einzelne Auswahl zu treffen (entweder immer wählen H1 oder immer wählen H2) oder kann zufällig ausgewählt werden H1 oder H2. Das a priori Wahrscheinlichkeiten von H1 und H2 kann diese Wahl leiten, z. B. indem man immer die Hypothese mit der höheren wählt a priori Wahrscheinlichkeit.

Wenn man diesen Ansatz wählt, weiß man normalerweise die bedingten Wahrscheinlichkeiten, p (y | H1) und p (y | H2), und die a priori Wahrscheinlichkeiten

p((H.1)=π1{ displaystyle p (H1) = pi _ {1}}

und

p((H.2)=π2{ displaystyle p (H2) = pi _ {2}}

. In diesem Fall,

p((H.1|y)=p((y|H.1)⋅π1p((y){ displaystyle p (H1 | y) = { frac {p (y | H1) cdot pi _ {1}} {p (y)}}}

,

p((H.2|y)=p((y|H.2)⋅π2p((y){ displaystyle p (H2 | y) = { frac {p (y | H2) cdot pi _ {2}} {p (y)}}}

wo p (y) ist die Gesamtwahrscheinlichkeit des Ereignisses y,

p((y|H.1)⋅π1+p((y|H.2)⋅π2{ Anzeigestil p (y | H1) cdot pi _ {1} + p (y | H2) cdot pi _ {2}}

.

H2 wird für den Fall gewählt

p((y|H.2)⋅π2p((y|H.1)⋅π1+p((y|H.2)⋅π2≥p((y|H.1)⋅π1p((y|H.1)⋅π1+p((y|H.2)⋅π2{ displaystyle { frac {p (y | H2) cdot pi _ {2}} {p (y | H1) cdot pi _ {1} + p (y | H2) cdot pi _ { 2}}} geq { frac {p (y | H1) cdot pi _ {1}} {p (y | H1) cdot pi _ {1} + p (y | H2) cdot pi _ {2}}}}

⇒p((y|H.2)p((y|H.1)≥π1π2{ displaystyle Rightarrow { frac {p (y | H2)} {p (y | H1)}} geq { frac { pi _ {1}} { pi _ {2}}}

und H1 Andernfalls.

Oft ist das Verhältnis

π1π2{ displaystyle { frac { pi _ {1}} { pi _ {2}}}}

wird genannt

τM.EINP.{ displaystyle tau _ {MAP}}

und

p((y|H.2)p((y|H.1){ displaystyle { frac {p (y | H2)} {p (y | H1)}}}

wird genannt

L.((y){ displaystyle L (y)}

, das Wahrscheinlichkeitsverhältnis.

Unter Verwendung dieser Terminologie H2 wird für den Fall gewählt

L.((y)≥τM.EINP.{ displaystyle L (y) geq tau _ {MAP}}

. Dies wird als MAP-Test bezeichnet, für den MAP steht “maximal A posteriori“).

Durch diesen Ansatz wird die erwartete Anzahl von Fehlern minimiert.

Bayes-Kriterium[edit]

In einigen Fällen ist es weitaus wichtiger, angemessen zu reagieren H1 als es ist angemessen zu reagieren H2. Wenn beispielsweise ein Alarm ausgelöst wird, der H1 anzeigt (ein ankommender Bomber trägt eine Atomwaffe), ist es viel wichtiger, den Bomber abzuschießen, wenn H1 = TRUE ist, als zu vermeiden, dass ein Jagdgeschwader zur Inspektion eines Falschgeschwaders geschickt wird Alarm (dh H1 = FALSE, H2 = TRUE) (unter der Annahme eines großen Vorrats an Jagdgeschwadern). Das Bayes-Kriterium ist ein für solche Fälle geeigneter Ansatz.[13]

Hier ist jeder der vier Situationen ein Dienstprogramm zugeordnet:


  • U.11{ displaystyle U_ {11}}

    : Man antwortet mit einem Verhalten, das für H1 und H1 angemessen ist: Kämpfer zerstören Bomber, verursachen Treibstoff-, Wartungs- und Waffenkosten und gehen das Risiko ein, dass einige abgeschossen werden.

  • U.12{ displaystyle U_ {12}}

    : Man antwortet mit einem Verhalten, das für H1 und H2 angemessen ist: Jäger werden ausgesandt, was Treibstoff- und Wartungskosten verursacht, der Standort des Bombers bleibt unbekannt;

  • U.21{ displaystyle U_ {21}}

    : Man antwortet mit einem Verhalten, das H2 und H1 angemessen ist: Stadt zerstört;

  • U.22{ displaystyle U_ {22}}

    : Man antwortet mit einem Verhalten, das H2 und H2 angemessen ist: Kämpfer bleiben zu Hause, Bomberort bleibt unbekannt;

Wie unten gezeigt, sind die Unterschiede wichtig:

U.11– –U.21{ displaystyle U_ {11} -U_ {21}}

und

U.22– –U.12{ displaystyle U_ {22} -U_ {12}}

.

Ebenso gibt es vier Wahrscheinlichkeiten:

P.11{ displaystyle P_ {11}}

,

P.12{ displaystyle P_ {12}}

usw. für jeden Fall (der von der eigenen Entscheidungsstrategie abhängt).

Das Bayes-Kriterium besteht darin, den erwarteten Nutzen zu maximieren:

U.=P.11⋅U.11+P.21⋅U.21+P.12⋅U.12+P.22⋅U.22{ displaystyle U = P_ {11} cdot U_ {11} + P_ {21} cdot U_ {21} + P_ {12} cdot U_ {12} + P_ {22} cdot U_ {22}}

U.=P.11⋅U.11+((1– –P.11)⋅U.21+P.12⋅U.12+((1– –P.12)⋅U.22{ displaystyle U = P_ {11} cdot U_ {11} + (1-P_ {11}) cdot U_ {21} + P_ {12} cdot U_ {12} + (1-P_ {12}) cdot U_ {22}}

U.=U.21+U.22+P.11⋅((U.11– –U.21)– –P.12⋅((U.22– –U.12){ displaystyle U = U_ {21} + U_ {22} + P_ {11} cdot (U_ {11} -U_ {21}) – P_ {12} cdot (U_ {22} -U_ {12}) }}

Effektiv kann man die Summe maximieren,

U.‘=P.11⋅((U.11– –U.21)– –P.12⋅((U.22– –U.12){ displaystyle U ‘= P_ {11} cdot (U_ {11} -U_ {21}) – P_ {12} cdot (U_ {22} -U_ {12})}

,

und machen Sie die folgenden Ersetzungen:

P.11=π1⋅∫R.1p((y|H.1)dy{ displaystyle P_ {11} = pi _ {1} cdot int _ {R_ {1}} p (y | H1) , dy}

P.12=π2⋅∫R.1p((y|H.2)dy{ displaystyle P_ {12} = pi _ {2} cdot int _ {R_ {1}} p (y | H2) , dy}

wo

π1{ displaystyle pi _ {1}}

und

π2{ displaystyle pi _ {2}}

sind die a priori Wahrscheinlichkeiten,

P.((H.1){ displaystyle P (H1)}

und

P.((H.2){ displaystyle P (H2)}

, und

R.1{ displaystyle R_ {1}}

ist die Region der Beobachtungsereignisse, y, auf die wie geantwortet wird H1 ist wahr.

⇒U.‘=∫R.1{π1⋅((U.11– –U.21)⋅p((y|H.1)– –π2⋅((U.22– –U.12)⋅p((y|H.2)}}dy{ displaystyle Rightarrow U ‘= int _ {R_ {1}} left { pi _ {1} cdot (U_ {11} -U_ {21}) cdot p (y | H1) – pi _ {2} cdot (U_ {22} -U_ {12}) cdot p (y | H2) right } , dy}

U.‘{ displaystyle U ‘}

und somit

U.{ displaystyle U}

werden durch Ausdehnen maximiert

R.1{ displaystyle R_ {1}}

über die Region, in der

π1⋅((U.11– –U.21)⋅p((y|H.1)– –π2⋅((U.22– –U.12)⋅p((y|H.2)>0{ displaystyle pi _ {1} cdot (U_ {11} -U_ {21}) cdot p (y | H1) – pi _ {2} cdot (U_ {22} -U_ {12}) cdot p (y | H2)> 0}

π2⋅((U.22– –U.12)⋅p((y|H.2)≥π1⋅((U.11– –U.21)⋅p((y|H.1){ displaystyle pi _ {2} cdot (U_ {22} -U_ {12}) cdot p (y | H2) geq pi _ {1} cdot (U_ {11} -U_ {21} ) cdot p (y | H1)}

⇒L.((y)≡p((y|H.2)p((y|H.1)≥π1⋅((U.11– –U.21)π2⋅((U.22– –U.12)≡τB.{ displaystyle Rightarrow L (y) equiv { frac {p (y | H2)} {p (y | H1)}} geq { frac { pi _ {1} cdot (U_ {11} -U_ {21})} { pi _ {2} cdot (U_ {22} -U_ {12})}} equiv tau _ {B}}

und H1 sonst wo L (y) ist das so definierte Wahrscheinlichkeitsverhältnis.

Siehe auch[edit]

Verweise[edit]

  1. ^
    TH Wilmshurst (1990). Signalwiederherstellung von Rauschen in elektronischen Instrumenten (2. Aufl.). CRC Drücken Sie. S. 11 ff. ISBN 978-0-7503-0058-2.
  2. ^ Marcum, JI (1947). “Eine statistische Theorie der Zielerfassung durch gepulstes Radar”. Das Forschungsmemorandum: 90. Abgerufen 2009-06-28.
  3. ^ Peterson, W.; Birdsall, T.; Fox, W. (September 1954). “Die Theorie der Signalerkennbarkeit”. Transaktionen der IRE Professional Group zur Informationstheorie. 4 (4): 171–212. doi:10.1109 / TIT.1954.1057460.
  4. ^ Tanner, Wilson P.; Swets, John A. (1954). “Eine Entscheidungstheorie der visuellen Erkennung”. Psychologische Überprüfung. 61 (6): 401–409. doi:10.1037 / h0058700. PMID 13215690.
  5. ^ Swets, JA (Hrsg.) (1964) Signalerkennung und -erkennung durch menschliche Beobachter. New York: Wiley[page needed]
  6. ^ ein b Green, DM, Swets JA (1966) Signalerkennungstheorie und Psychophysik. New York: Wiley. ((ISBN 0-471-32420-5)[page needed]
  7. ^ Clark, Steven E.; Benjamin, Aaron S.; Wixted, John T.; Mickes, Laura; Gronlund, Scott D. (2015). “Augenzeugenidentifikation und Genauigkeit des Strafjustizsystems”. Politische Erkenntnisse aus den Verhaltens- und Gehirnwissenschaften. 2: 175–186. doi:10.1177 / 2372732215602267. hdl:11244/49353.
  8. ^ Haw, Ryann Michelle (Januar 2005). “Eine theoretische Analyse der Augenzeugenidentifikation: Dual-Process-Theorie, Signalerkennungstheorie und Augenzeugenvertrauen”. ProQuest Etd Collection für Fiu: 1–98.
  9. ^ ein b Stanislaw, Harold; Todorov, Natasha (März 1999). “Berechnung der Maßnahmen der Signaldetektionstheorie”. Methoden, Instrumente und Computer zur Verhaltensforschung. 31 (1): 137–149. doi:10.3758 / BF03207704. PMID 10495845.
  10. ^ Jafarpour, Sina; Xu, Weiyu; Hassibi, Babak; Calderbank, Robert (September 2009). “Effiziente und robuste komprimierte Erfassung mithilfe optimierter Expander-Diagramme” (PDF). IEEE-Transaktionen zur Informationstheorie. 55 (9): 4299–4308. doi:10.1109 / tit.2009.2025528.
  11. ^ Needell, D.; Tropp, JA (2009). “CoSaMP: Iterative Signalwiederherstellung aus unvollständigen und ungenauen Proben”. Angewandte und rechnergestützte harmonische Analyse. 26 (3): 301–321. arXiv:0803.2392. doi:10.1016 / j.acha.2008.07.002.
  12. ^ Lotfi, M.; Vidyasagar, M.”Ein schneller nichtiterativer Algorithmus für die Druckmessung mit binären Messmatrizen“.
  13. ^ ein b Schönhoff, TA und Giordano, AA (2006) Detektions- und Schätzungstheorie und ihre Anwendungen. New Jersey: Pearson Education (ISBN 0-13-089499-0)
  • S. Coren, LM Ward, JT Enns (1994) Empfindung und Wahrnehmung. (4. Aufl.) Toronto: Harcourt Brace.
  • Kay, SM. Grundlagen der statistischen Signalverarbeitung: Detektionstheorie ((ISBN 0-13-504135-X)
  • McNichol, D. (1972) Eine Einführung in die Signalerkennungstheorie. London: George Allen & Unwin.
  • Van Trees HL. Detektions-, Schätz- und Modulationstheorie, Teil 1 ((ISBN 0-471-09517-6; Webseite)
  • Wickens, Thomas D. (2002) Elementare Signalerkennungstheorie. New York: Oxford University Press. ((ISBN 0-19-509250-3)

Externe Links[edit]