Etapy procesu sterowania rozmytego

Slides:



Advertisements
Podobne prezentacje
Teoria układów logicznych
Advertisements

System lingwistyczny - wnioskowanie
Metody Sztucznej Inteligencji 2012/2013Zastosowania systemów rozmytych Dr hab. inż. Kazimierz Duzinkiewicz, Katedra Inżynierii Systemów Sterowania 1 Zastosowania.
Mechanizm wnioskowania rozmytego
Wykonał : Marcin Sparniuk
REGUŁOWO-MODELOWE SKORUPOWE SYSTEMY EKSPERTOWE Część 1
WYKŁAD 2 SYSTEMY EKSPERTOWE cz.2.
Badania operacyjne. Wykład 2
KNW- Wykład 8 Wnioskowanie rozmyte.
Zrównoleglanie programu sekwencyjnego
ZŁOŻONOŚĆ OBLICZENIOWA
Ekonometria wykladowca: dr Michał Karpuk
Sztuczna Inteligencja Reprezentacja wiedzy II Systemy produkcyjne Włodzisław Duch Katedra Informatyki Stosowanej UMK Google: W. Duch.
Model lingwistyczny – wnioskowanie Mamdani’ego
Model Takagi – Sugeno – Kang’a - TSK
Typy prywatne 1 Typy prywatne W Adzie typy prywatne (private types) służą do bezpiecznego udostępniania danych zdefiniowanych w pakiecie, z którego korzysta.
Wstęp do interpretacji algorytmów
Temat: Symulacje komputerowe lotu helikoptera w języku Java
Temat: Symulacje komputerowe lotu helikoptera w języku Java
Temat: Symulacje komputerowe lotu helikoptera w języku Java
KINEMATYKA MANIPULATORÓW I ROBOTÓW
Podstawy programowania
Układy sekwencyjne pojęcia podstawowe.
Podstawy układów logicznych
Podstawy programowania
XML – eXtensible Markup Language 4. XSL transformations (XSLT) XSLT (ang. eXtensible Stylesheet Language Transformations) jest opartym na XML językiem.
Wykład 25 Regulatory dyskretne
Wybrane modele rozmyte i schematy wnioskowania
formalnie: Rozmyte systemy wnioskujące
Hipotezy statystyczne
Systemy/modele rozmyte – podstawy i struktury
Metody sterowania – sterowanie rozmyte
Kilka wybranych uzupelnień
Elżbieta Fiedziukiewicz
Wnioskowanie w stylu Takagi - Sugeno.
Model napędu pneumatycznego siłownika dwustronnego działania z wykorzystaniem komputerowego wspomagania projektowania Zespół Szkół Ponadgimnazjalnych.
Przekazywanie parametrów do funkcji oraz zmienne globalne i lokalne
SYSTEMY EKSPERTOWE I SZTUCZNA INTELIGENCJA
Temat 7: Instrukcje warunkowe
ZAPIS BLOKOWY ALGORYTMÓW
Algorytmika.
Przykład 1: obiekt - czwórnik RC
Sterowanie rozmyte i neuronowe I
Zagadnienia AI wykład 4.
Zagadnienia AI wykład 2.
Przerzutniki bistabilne
Zagadnienia AI wykład 6.
Procesor, pamięć, przerwania, WE/WY, …
KNW- Wykład 3 Powtórzenie. PROGRAM WYKŁADU NR 3 Przykładowe zadania z logiki Modele możliwych światów.
Zagadnienia AI wykład 5.
4 lipca 2015 godz pok września 2015 godz pok. 212.
Wnioskowanie Mamdani’ego
Warstwowe sieci jednokierunkowe – perceptrony wielowarstwowe
Metody Sztucznej Inteligencji – technologie rozmyte i neuronowe Wnioskowanie Mamdani’ego - rozwinięcia  Dr hab. inż. Kazimierz Duzinkiewicz, Katedra Inżynierii.
Modelowanie i identyfikacja 2014/2015Modele rozmyte  Kazimierz Duzinkiewicz, dr hab. inż.Katedra Inżynierii Systemów Sterowania1 Systemy rozmyte są modelami.
Wstęp do interpretacji algorytmów
 Dr hab. inż. Kazimierz Duzinkiewicz, Katedra Inżynierii Systemów Sterowania 1 Metody sztucznej inteligencji – Technologie rozmyte i neuronoweSystemy.
© Kazimierz Duzinkiewicz, dr hab. inż. Katedra Inżynierii Systemów Sterowania Modelowanie i podstawy identyfikacji 2015/2016 Modelowanie rozmyte – podstawy,
GeneracjeTechnologia Architektura przetwarzania 0. Przekaźniki elektromechaniczne 1. Lampy elektronowe 2. Tranzystory 3. Układy scalone 3.5.Układy dużej.
Metody sztucznej inteligencji - Technologie rozmyte i neuronowe 2015/2016 Systemy rozmyte – wnioskowanie Mamdani’ego I © Kazimierz Duzinkiewicz, dr hab.
Metody sztucznej inteligencji - Technologie rozmyte i neuronowe 2015/2016 Systemy rozmyte – wnioskowanie Mamdani’ego II © Kazimierz Duzinkiewicz, dr hab.
Metody sztucznej inteligencji - Technologie rozmyte i neuronowe 2015/2016 Systemy rozmyte – wnioskowanie formalne © Kazimierz Duzinkiewicz, dr hab. inż.
Modelowanie i podstawy identyfikacji
Podstawowe rodzaje modeli rozmytych
Systemy neuronowo – rozmyte
Wstęp do Informatyki - Wykład 6
WARSAW DATA SCIENCE MEETUP
Metody sztucznej inteligencji
Systemy Ekspertowe i Sztuczna Inteligencja trudne pytania
Zapis prezentacji:

Etapy procesu sterowania rozmytego

Fuzyfikacja Dane wejściowe trafiają do bloku fuzyfikacji. W tym miejscu ulegają one rozmyciu, czyli zostaje określony stopień przynależności do poszczególnych zbiorów rozmytych. Przykład: Załóżmy, że mamy dwie zmienne wejściową: x1, i x2. Mają one funkcje przynależności A1, A2 i B1, B2.

Fuzyfikacja

Fuzyfikacja Sposób określania stopnia przynależności do tych zbiorów:

Fuzyfikacja Ogólnie działanie bloku fuzyfikacji:

Inferencja(wnioskowanie) Blok inferencja oblicza na podstawie wejściowych stopni przynależności µAi(x1), µBj(x2) tzw. wynikową funkcję przynależności µwyn(y) wyjścia modelu. Funkcja ta ma często złożony kształt, a jej obliczanie odbywa się w drodze realizacji tzw. inferencji (wnioskowania), która może być matematycznie realizowana na wiele sposobów. Aby przeprowadzić obliczenia inferencyjne blok inferencja musi zawierać następujące, ściśle zdefiniowane elementy: bazę reguł, mechanizm inferencyjny, funkcje przynależności wyjścia y modelu.

Inferencja(wnioskowanie) Ogólnie działanie bloku wnioskowanie:

Inferencja(wnioskowanie) Baza reguł zawiera reguły logiczne określające zależności przyczynowo – skutkowe istniejące w systemie pomiędzy zbiorami rozmytymi wejść i wyjść. Przykładowo, baza reguł może mieć postać: R1: JEŚLI (x1 = A1) I (x2 = B1) TO (y = C1) R1: JEŚLI (x1 = A1) I (x2 = B2) TO (y = C2) R1: JEŚLI (x1 = A2) I (x2 = B1) TO (y = C2) R1: JEŚLI (x1 = A2) I (x2 = B2) TO (y = C3) gdzie zbiory rozmyte wyjścia (C1 – mały, C2 – średni, C3 – duży) zdefiniowane są na rysunku.

Inferencja(wnioskowanie)

Inferencja(wnioskowanie) Mechanizm inferencyjny realizuje zadanie bloku inferencja, tzn. obliczenie wynikowej funkcji przynależności µwyn(y). Składa się on z następujących części: Części, która na podstawie stopni spełnia przesłanek poszczególnych reguł z uwzględnieniem wykorzystywanych nich operatorów (I albo LUB) oblicza stopień aktywizacji konkluzji reguł Części określającej wynikową postać funkcji przynależności wyjścia µwyn(y) na podstawie stopni aktywizacji konkluzji poszczególnych reguł

Defuzyfikacja(ostrzenie) W bloku defuzyfikacja, na podstawie wynikowej funkcji przynależności wyjścia µwyn(y), obliczana jest ostra wartość wyjścia y będąca skutkiem podania ostrych wartości wejść x1, x2 na model. Operacja ta realizowana jest przez mechanizm defuzyfikacji, który podaje sposób przeprowadzenia obliczeń.

Defuzyfikacja(ostrzenie) Ogólnie działanie bloku defuzyfikacja:

Defuzyfikacja(ostrzenie) Wyróżnia się kilka najbardziej znanych metod defuzyfikacji: Metoda środka maksimum (Middle of Maxima) Metoda pierwszego maksimum (First of Maxima) Metoda ostatniego maksimum (Last of Maxima) Metoda środka ciężkości (Center of Gravity) Metoda wysokości (Height Method)