La théorie de Dempster-Shafer (DST) généralise la théorie Bayesienne des probabilités, offrant d'utiles informations supplémentaires, mais souffre d'une complexité souvent supérieure. Beaucoup de travaux ont vise à réduire la complexité de transformations utilisées pour la fusion d'information avec la règle de Dempster. Les deux principales approches exploitent soit la structure du treillis Booléen, soit l'information contenue dans les sources de croyance. Chacune a ses mérites en fonction des cas. Ici, nous proposons des séquences de graphes pour le calcul de transformations de Möbius et leur inversion qui exploite `a la fois la structure du treillis Booléen et l'information des sources de croyance de façon optimale. Nous les nommons les Efficient Möbius Transformations (EMT). Nous montrons que la complexité des EMT est toujours inférieure à celle de la Fast Möbius Transform (FMT) pour toute transformation en DST. Plus généralement, les EMT peuvent être utilisées pour calculer optimalement les transformées zeta et de Möbius pour tout treillis.
La planification de trajectoires pour les véhicules autonomes se base généralement sur une représentation simplifiée de l'environnement comme les grilles d'occupation 2D. Ces grilles sont construites à partir de mesures de capteurs entâchées de beaucoup d'incertitudes (phénomènes d'occulation, éloignement par rapport au capteur, etc). Cela signifie que l'information d'occupation peut être très incertaine et imprécise à certains endroits de la grille, comme très précise et fiable à d'autres endroits. Modeliser de manière fine cette information est donc essentiel pour décider de l'action optimale à choisir pour le véhicule. Cependant une modélisation fine implique le plus souvent un coût calculatoire élevé. Dans cet article, nous proposons un modèle de décision capable de représenter fidèlement les informations disponibles tout en fournissant des inférences efficaces de complexité fixe.
Nous proposons dans cet exposé de présenter nos travaux sur le domaine de la fusion multisources pour les véhicules intelligents. Ces travaux portent sur la modélisation, la propagation et la mise à jour des incertitudes avec le formalisme des fonctions de croyance. L'utilisation de sources de données hétérogènes (capteurs différents, capteurs intelligents, cartes numériques) nous a conduit à explorer différentes représentations de l'environnement (grille, primitives) et différentes stratégies de combinaison de l'information (fusion ou confirmation de pistes, caractérisation de l'espace navigable, etc.). Par ailleurs, l'utilisation de sources d'information distribuées et non synchronisées nous a amené à modéliser et étudier les imprécisions de datation sur les données et plus récemment à définir des opérateurs de fusion pour les applications réparties pouvant se déployer dans des réseaux de véhicules. Un focus sera fait sur la définition, la construction et l'utilisation de grilles évidentielles pour la navigation des véhicules autonomes.
L'attaque “Sybil” peut avoir lieu dans un réseau de véhicules et peut affecter le fonctionnement de ce réseau. Nous présentons une méthode de fusion de données distribu ées appliquée à la détection d'attaques “Sybil” dans un réseau de véhicules. Il s'agit de quantifier, dans le cadre des fonctions de croyance, la confiance dans un noeud du réseau par échange des messages. Chaque noeud a un avis sur l'ensemble de son voisinage. Le but est de fusionner les informations transmises afin d'arriver à un état de connaissance globale dans le réseau. Pour valider cette approche, des simulations ont été faites sur différentes configurations du réseau. Sybil attacks can occur in a Vehicular Ad hoc Network “VANET” and can affect its functionnality for the benefit of the attacker. This paper presents a method based on distributed data fusion in order to detect such attacks in VANETs. By exchanging messages, nodes can quantify confidence over the network in the context of belief functions. Each node have an opinion on its neighborhood. The aim is to combine the transmitted data in order to build distributed confidence over the network. In order to validate this approach, simulations were performed on different network configurations.