Lógica Nebulosa (Fuzzy Logic) (Introdução)
|
|
|
- Glória Lancastre Vieira
- 9 Há anos
- Visualizações:
Transcrição
1 Universidade Estadual Paulista UNESP Campus de Ilha Solteira Departamento de Engenharia Elétrica Programa de Pós-Graduação em Engenharia Elétrica Lógica Nebulosa (Fuzzy Logic) (Introdução) Carlos R. Minussi Anna Diva Plasencia Lotufo Ilha Solteira-SP, junho-2011.
2 Lógica Nebulosa: Resumo Lotfi Zadeh (1965) desenvolveu o conceito de conjunto nebuloso (fuzzy set) baseado em pesquisas desenvolvidas por Lukasiewisz; O cérebro humano consegue resolver questões que envolvem imprecisões: Fuzzy set: modelagem matemática destes eventos; Mais recentemente surgiu o conceito de Rough Set (FL é um caso particular de RS) Lógica Binária Lógica Nebulosa Rough Sets Conjuntos Rústicos (Lógica Rústica) Projetos: - entrada / saída; - facilmente implementados (sistemas nãolineares; - utilização de declarações if then - variáveis lingüísticas. 2
3 Grau (função) de Pertinência: m [0, 1] Pertinência nula Pertinência completa Exemplo: Variável Temperatura pode ter vários estados: Fria, fresca, moderada, morna, quente, muito quente Variáveis lingüísticas A mudança de um estado para outro não precisa ser rigorosamente definida; A idéia de : que é muito frio que é morno ou que é quente está sujeita a diferentes interpretações. Regras: se <proposição nebulosa>, então, <proposição nebulosa> if then Exemplo: X é Y ou X não é Y, X sendo uma variáveis escalar e Y sendo um conjunto nebuloso associado com a variável X. 3
4 Formas de Funções de Pertinência: 1) Triangular Exemplo: m(15 o ) baixo = m(15 o ) moderado = m(15 o ) médio = m(15 o ) alto = 0,7 0, ) Gaussiana 3) Trapezoidal 4). Etc. 4
5 1. Controlador Nebuloso Figura Controlador Nebuloso Exemplo 1 Problema: Determinar o valor da variável de controle (u(t k )) correspondente ao estado medido em um instante t k, considerando-se os dados e ilustrações a seguir relacionados: e(t k ) = 0,25 Δe(t k ) = 0,5. sendo: e(t k ) = erro do processo medido em t k Δe(t k ) = variação do erro do processo medido em t k Δ e(t k ) e(t k-1 ). Figura
6 Suposição: Considerar as funções de pertinência para o erro, variação do erro e controle iguais. Esta suposição é válida, tendo em vista que as variáveis envolvidas encontram-se normalizadas (X / alguma norma). 6
7 Figura Funções de pertinência. Quadro Conjunto de regras. Regra Sentença 1 IF e = ZE AND Δe = ZE, THEN u = ZE 2 IF e = ZE AND Δe = SP, THEN u = SN 3 IF e = SN AND Δe = SN, THEN u = LP 4 IF e = LP OR Δe = LP, THEN u = LN Quadro Matriz discreta: Relação entre variáveis (estado ou controle) e os graus de pertinência associados. μ \ Variável -1-0,75-0, ,25 0,5 0,75 1 μlp ,3 0,7 1 μsp ,3 0,7 1 0,7 0,3 μze 0 0 0,3 0,7 1 0,7 0,3 0 0 μsn 0,3 0,7 1 0,7 0, μln 1 0,7 0, e Δe 7
8 Quadro Valores do grau de pertinência. μ e = 0,25 Δe = 0,5 μlp 0 0,3 μsp 0,7 1 μze 0,7 0,3 μsn 0 0 μln 0 0 Quadro Cálculo da saída (ação de controle). Regra Antecedente U μ μ u 1 ZE 0 0,3 0 2 SN -0,5 0,7-0,35 3 LP LN -1 0,3-0,3 Total -0,65 u(t k ) (Método Centroide) = -0,65 / (0,3 + 0, ,3) = -0, Controlador Nebuloso Exemplo 2 Turbina à Vapor Entrada : Temperatura (T) e pressão (P) Saída : Abertura da válvula (controle do fluxo de vapor) (V) Regras : 1 Se Pressão é Baixa e Temperatura é Fria, então, Abertura da Válvula é PM 2 Se Pressão é OK e Temperatura é Fria, então, Abertura da Válvula é ZR 8
9 sendo: NL = Negative Large NM = Negative Medium NS = Negative Small ZR = ZeRo PS = Positive Small PM = Positive Medium PL = Positive Large. Figura
10 Figura NB. V corresponde ao valor da projeção do centro inércia na figura gerada pelo conjunto de regras no eixo das abscissas. 3. Modificação das funções de pertinência (Busca da otimização do desempenho do Controlador nebuloso) Existem vários caminhos para otimizar os controladores nebulosos. Entre eles, destacam-se: 1. modificar as funções de pertinência, aumentando, diminuindo ou modificando as inclinações das funções de pertinência em certas regiões em particular.: este método é particularmente utilizado quando se trabalha com sistemas não-lineares. Alguns controladores nebulosos possuem algoritmos (baseados em aprendizados) que modificam as funções de pertinência visando obter uma melhor resposta dinâmica do sistema; 2. emprego de dispositivos hedges. 10
11 4. Modificando as Inclinações das Funções de Pertinência (Para funções de pertinência triangulares) Do exemplo de controle anterior (Exemplo 1) estreitando-se ZE, por exemplo, aumenta a resolução do controle em torno do set point A mudança em LP e SP, por outro lado, intensifica a resposta do controle quando e é positivo. Figura 4.1. Funções de pertinência modificadas. 5. Emprego de Dispositivos Hedges Genericamente é da forma: m A sendo: m = agente modificador (advérbio) A = conjunto nebuloso. Uso de palavras muito, extremamente, mais ou menos, etc., Exemplo: very A = A 2 more or less A = A 1/2 not A = 1 A. As funções de pertinência para estes casos são: 11
12 μ A 2 (X) = {μ A (x)} 2 μ A 1/2 (X) = {μ A (x)} 1/2 μ A - 1 (X) = 1 - μ A (x). Figura 5.1. NB: na regra IF e = SP THEN u = LP, usando-se um hedge: IF e = very SP THEN u = LP (very é um operador quadrático da função de pertinência sobre SP) proporciona variações (relativas): - pequenas para valores de μ próximos de 1 - grandes para valores de μ pequenos. Vantagens: 1. ao invés de modificar o conjunto de regras, o hedge modifica somente uma regra, enquanto que a modificação da inclinação da função de pertinência afeta todas as regras. 6. Sistemas Nebulosos Adaptativos Sistemas capazes de se adaptarem em consequência das mudanças ambientais. No caso do controle, são dispositivos capazes de se adaptarem em função de mudanças como parâmetros e condições operativas, e.g.: 12
13 envelhecimento de componentes (mecânicos, elétricos, eletrônicos) em sistemas de energia elétrica (modelos não-lineares), o ponto de operação é alterado, ao longo do tempo, visando atender a demanda (consumo de energia); Exemplo: Durante o governo de Carter (Estados Unidos), por ocasião da tentativa de libertar americanos seqüestrados (em um avião) no Irã, um helicóptero caiu no deserto por motivo de que dispositivos de navegação e de controle falharam causados por condições ambientais adversas (mudança intensa de temperatura, umidade, etc.). Sistemas nebulosos convencionais apresentam desempenho semelhante aos controladores PID (Proporcional + Integral + Derivativo). Neste caso, podem não se adaptarem às mudanças graduais em seus ambientes de trabalho; Deste modo, surge a necessidade de desenvolver controladores adaptativos. No caso de controladores nebulosos adaptativos. O controlador nebuloso adaptativo, contém a mesma estrutura do controlador nebuloso convencional, acrescido de um mecanismo que permite implementar e gerenciar as modificações no conjunto de regras (mudança na inclinação das funções de pertinência (triangulares) e dispositivos hedges). 7. Problemas no Processo de Desnebulização Quando se Utiliza o Método Baricentro (Centro de Gravidade) Figura
14 Problemas: 1. tratamento de regras redundantes (cotas g 1, g 3, g 4 e g 7 ) 2. interseções entre conjuntos consequentes (áreas na cor cinza escuro). Considere o seguinte conjunto de regras nebulosas: X Antecedente X X- Consequente-X Regra 0: If x 0 = A 0 and X 1 = A 1 and x 2 = A 2, then y = P 0 Regra 1: If x 0 = B 0 and x 2 = B 2, then y = P 0 Regra 2: If X 1 = C 1 and x 2 = C 2, then y = P 1 Regra 3: If x 0 = D 0 and X 1 = D 1 then y = P 2 Regra 4: If x 0 = E 0 and x 2 = E 2, then y = P 2 Regra 5: If x 0 = F 0 and X 1 = F 1 and x 2 = F 2, then y = P 2 Regra 6: If X 1 = G 1 and x 2 = G 2, then y = P 3 Regra 7: If x 0 = H 0 then y = P 3 a figura gerada pelo conjunto de regras corresponde a figura em com cinza, cuja projeção do baricentro sobre o eixo das abscissas é valor da ação de controle recomendada ; as cotas (alturas) (g 0, g 2, etc.) correspondem aos graus de pertinência, respectivamente das regras 0, 1, 2, etc.; observa-se que somente g 0, g 2, g 5 e g 6 afetam a inferência que são as maiores cotas sobre cada conjunto nebuloso (P 0, P 1, P 2 e P 3 ). Solução: Empregar, por exemplo, o método Centroide Min-Max. Este método não será tratado aqui, visto que ele é habitalmente abordado na literatura especializada. 14
15 Abordagem Alternativa o centroide pode ser estimado da seguinte forma: Centroide = n n ( μ i ui)/ μ i i= 1 i= 1 sendo: n = número de regras μi = grau de pertinência da regra i ui = ação de controle recomendada referente à regra i. NB: A ação recomendada (ui) aqui é considerada como sendo o valor da projeção sobre a abscissa, correspondente ao valor máximo do conjunto nebuloso (μ = 1): Figura 7.1. NB.: 1. Os controladores via métodos de desnebulização baseados no centro de gravidade possuem comportamento semelhante ao controladores PI (Proporcional+Integral). 15
16 Exemplo (já abordado anteriormente): X = 3,9231 (cálculo exato) X = (0,4 x 2 + 0,8 x 4) / (0,4 + 0,8) = 3,34. Figura 7.2. NB.: 1. Contudo este procedimento não elimina regras redundantes. Portanto, há necessidade prévia de estabelecer corretamente o conjunto de regras (isento de redundâncias). 16
17 8. Granulação Como já abordado anteriormente, o uso das palavras pode ser visto como uma forma de quantização nebulosa ou, mais genericamente, como granulação. Basicamente, a granulação envolve a substituição de uma restrição da forma: X = a por uma restrição da forma: X é A sendo: A = um subconjunto de U (conjunto universo de X) Exemplo: X = 2 pode ser substituído por: X é pequeno. Na lógica nebulosa, a declaração X é A é interpretada como a caracterização de possíveis valores de X, em que A representa a distribuição de possibilidades. Assim, a possibilidade que X pode possuir um valor u é dada por: poss{x = u} = μ A(u). Isto é, no senso em que X é μ A(u), com possibilidade sendo interpretada uma fácil realização, podendo, também, ser interpretada como sendo uma restrição elástica sobre X. 17
18 X = 2 0 < X < 5 X é pequeno Temp = 85 o temp > 85 o temp é quente X = a X A X é A*. Outras generalidades Figura 8.1 sendo: singular, c granular e f granular = modos de granulação. temp = temperatura c Granular = granulação crisp f Granular = granulação fuzzy (nebulosa). Figura
19 9. Principais Conceitos 9.1. União μ A B (x) = μ A (x) μ B (x) 9.2. Interseção μ A B (x) = μ A (x) μ B (x) 9.3. Complemento μ A (x) = 1 μ A (x) 9.4. Relação de Equivalência A = B μ A (x) = μ B (x) 9.5. Relação de Inclusão A B μ A (x) < μ B (x) 9.6. Lei de Negação Dupla = A = A 19
20 9.7. Leis de Morgan _ A B = A B A B = _ A _ B Figura Operações Com Conjuntos Nebulosos Soma Algébrica A [+] B μ A [ +] B (x) = μ A (x) + μ B (x) μ A (x) μ B (x) Produto Algébrico A B μ A B (x) = μ A (x). μ B (x) Soma Limitada 20
21 A B μ A B (x) = (μ A (x) + μ B (x)) Diferença Limitada A Θ B μ A Θ B (x) = (μ A (x) - μ B (x)) λ-complemento _ A λ μ _ A λ (x) = (1 - μ A (x)) / ( 1+ λ μ A (x)) As leis de Morgan aplicam-se à soma algébrica, diferença algébrica e complemento: _ A [+] B = A B _ A B = A [+] B No caso de λ-complemento, as leis de Morgan são: _ (A B) λ = A λ B λ _ (A B) λ = A λ B λ 21
22 10.8. Lei de Morgan referente à dupla negação: (A λ ) λ = A Quando o conjunto suporte é um conjunto finito, torna-se conveniente utilizar as seguintes expressões: Considere: X = { x 1, x 2, x 3,..., x n }. O subconjunto A de X pode, então, ser expresso por: A = n μ A(xi)/ i= 1 xi = μ A (x 1 ) / x 1 + μ A (x 2 ) / x μ A (x n ) / x n Os termos de grau zero são eliminados. O símbolo (+) significa or, por exemplo: a / x 1 + b /x 1 = a b / x 1 Associado ao operador max Assim, a união de dois conjuntos é encontrada através da conexão com um símbolo (+). Exemplo: Considere um conjunto que pode ser chamado de grande composto por graus de pertinência em uma variação de números inteiros compreendidos entre 1 e 10: 22
23 grande = 0,2/5 + 0,4/6 + 0,7/7 + 0,9/8 + 1/9 + 1/10 e o conjunto em torno do valor médio é expresso por: em torno do valor médio = 0,4/3 + 0,8/4 + 1/5 + 0,8/6 + 0,4/7 então: grande em torno do valor médio = (0,2/5 + 0,4/6 + 0,7/7 + 0,9/8 + 1/9 + 1/10) + (0,4/3 + 0,8/4 + 1/5 + 0,8/6 + 0,4/7) = 0,4/3 + 0,8/4 + (0,2 1)/5 + (0,4 0,8)/6 + (0,7 0,4)/7 + 0,9/8 + 1/9 + 1/10 = 0,4/3 + 0,8/4 + 1/5 + 0,8/6 + 0,7/7 + 0,9/8 + 1/9 + 1/ x é A A B x é B 2. Usualmente (x é A) A B usualmente (x é B) 3. Idade (Maria) é Jovem 11. Regras Básicas de Inferência 23
24 sendo: Jovem é interpretada como sendo um conjunto nebuloso ou, equivalentemente, como um predicativo nebuloso. Portanto, podendo ser interpretado como: Maria não é velha, Jovem é um subconjunto do complemento de velho, que é: μ jovem (u) (1 - μ velho (u)), u, e.g., [0, 100]. sendo: μ jovem (u) e μ velho (u) são, respectivamente, funções de pertinência de Jovem e de Velho considerando-se o universo de abrangência o intervalo [0,100]. 4. Regra Conjuntiva x é A x é B x é A B 24
25 5. Produto Cartesiano x é A y é B (x, y) é A x B sendo: (x, y) é uma variável binária e A x B é definida por: μ A x B (u,v) = μ A (u) μ B (v) u U, v V 6. Regra de Projeção (x, y) é R x é x R sendo: x R a projeção da relação binária R no domínio de x e definida por: μ xr (u) = sup v μ R (u,v) u U e v V em que: μ R (u,v) = função de pertinência de R sup = supremo sobre v V. 25
26 7. Regra Composicional X é A (x,y) é R y é A ο R sendo: A ο R = composição da relação binária A com a relação binária R defina por: μ A ο R (v) 0 sup u (μ A (u) (μ B (u)) 8. Modus Ponens Proposição 1. Se x é A, então, y é B Proposição 2. x é A Conclusão: y é B (A e A ), (B e B ) não são necessariamente iguais. 9. Modus Ponens Generalizado Proposição 1. x é A Proposição 2. Se (x for A), então, (y será B) 26
27 Conclusão: y é B Exemplo: Se tomate é vermelho, então, tomate é maduro Se tomate for muito vermelho, então, tomate será muito maduro. Matriz nebulosa: 12. Matrizes e Grafos Nebulosos A relação nebulosa R definidade sobre o espaço X x Y, sendo: X = { x 1, x 2,..., x n } Y = { y 1, y 2,..., y n } pode ser expressa na forma matricial: μ R (x 1,y 1 ) μ R (x 2,y 2 )... μ R (x n,x 2 ) μ R (x 1,y 2 ) μ R (x 2,x 2 )... μ R (x n,x 2 ) μ R (x 1,n n ) μ R (x 2,x n )... μ R (x n,x n ) Exemplo 1: A relação nebulosa x possui forma semelhante a y pode ser expressa pela matriz: 27
28 Pera Banana Maçã Bola Pera 1 0,2 0,6 0,6 Banana 0,2 1 0,1 0,1 Maçã 0,6 0,1 1 0,8 Bola 0,6 0,1 0,8 1 Exemplo 2: Quando a relação nebulosa sobre X = {a, b, c} é: R = 0,2/(a,a) + 1/(a,b) + 0,4/(a,c) + 0,6/(b,b) + 0,3/(b,c) + 1/(c,b) + 0,8/(c,c) a b c a 0,2 1 0,4 b 0 0,6 0,3 c 0 1 0,8 (Matriz nebulosa) (Grafo nebuloso) 28
29 13. Operações com Relações Nebulosas Se R for uma relação em X x Y e S uma relação em Y x Z, a composição de R e S, R, R ο S, é a relação em X x Z definida por: R ο S μ R ο S (x,z) = {μ R (x,y) μ S (y,z)} y (Composição max-min) Exemplo: Considere X = {x 1, x 2 }, Y = {y 1, y 2, y 3 }, Z = {z 1, z 2 }. Se as relações nebulosas R e S são expressa pelas seguintes matrizes, a composição R ο S pode ser determinada como segue: R = 0,4 0,9 0, ,1, S = 0,5 0,1 0 0,8 1 0,6 0,4 0,6 R Ο S = 0, ,1 Ο 0,5 0,1 0 0,8 1 0,6 (0,4 0,5) (0,6 0,1) (0 0) (0,4 0,8) (0,6 1) (0 0,6) = (0,9 0,5) (1 0,1) (0,1 0) (0,9 0,8) (1 1) (0,1 0,6) (0,4 ) (0,1) (0 ) (0,4 ) (0,6 ) (0 ) = (0,5) (0,1) (0) (0,8) (1) (0,1) 0,4 0,6 = 0,
30 NB.: Outros tipos de composições podem ser considerados, por exemplo: Composição min-max R S μ R S (x,z) = {μ R (x,y) μ S (y,z)} Y _ R S = R Ο S 30
31 14. Conjunto Nebuloso Normal Um conjunto nebuloso, cuja função de pertinência possui grau 1, é chamada normal, ou seja: A é chamado conjunto normal max μ A (x) = 1 x X Figura 14.1 Conjuntos nebulosos normal e não-normal. 15. Conjunto nebuloso Convexo Quando o conjunto suporte é um conjunto de números reais e a seguinte propriedade para todo x [a,b]: μ A (x) > μ A (a) μ A (b), então, A é chamado conjunto convexo. 31
32 Figura Conjunto convexo. A é um conjunto convexo em [a,b]. 16. Produto Direto de Conjuntos Nebulosos Quando A X e B Y, o subconjunto A x B de X x Y é chamado de produto direto de A x B: A x B μ AxB (x,y) =μ A (x) μ B (y). 17. Conceito α - Corte Para um conjunto nebuloso A: 32
33 A α Δ { x μ A (x) > α }; α [0,1) (α-corte fraco) A α Δ { x μ A (x) > α }; α (0,1] (α-corte forte) é chamado α-corte fraco e α-corte forte, respectivamente. Figura Representação gráfica de um α-corte fraco. NB.: 1. A diferença entre α-corte fraco e α-corte forte reduz-se apenas no sinal de igualdade 2. se a função de pertinência é contínua, a distinção entre estes α-cortes não se faz necessária. 33
34 18. Princípio da Resolução Necessidade: 1. conjunto nebuloso normal 2. conjunto nebuloso convexo. O princípio da resolução é definido como: μ A (x) = sup [α χ Aα (x)] α [0,1) = sup [α χ A α (x)] α (0,1]. sendo: sup = supremo χ E (x) = função característica de E Δ 1, se x E 0, se x E. Usando-se o princípio da resolução, a função de pertinência pode ser expressa via uso do conceito α-corte; 34
35 considera-se que χ A α (x) é a função característica de A α, então, tem-se: para x A α, μ A (χ) > α (χ A (x) = 1) para x A α, μ A (χ) < α (χ A (x) = 0). portanto, tem-se: sup [α χ Aα (x)] = sup [α χ A α (x)] α [0,1) α (0,1] = sup [α χ A α (x)] α (0, μ A (x)] sup [α χ A α (x)] α (μ A(x),1] = sup [α 1] sup [α 0] α (0,μ A(x)] α (μ A(x),1] = sup α α (0,μ A(x)] = μ A(x). 35
36 Se definirmos o conjunto α A α como sendo: αa α μ αa α = α χ A α (x), então, o princípio da resolução pode ser expresso por: A = U α ( 0,1 ] αa α. Ou seja, um conjunto nebulosos A é decomposto em αa α, α (0,1] e é expresso como uma união destes (αa α ). Este é o significado do princípio da resolução. Figura Decomposição de um conjunto nebuloso. A partir da Figura 18.1, se α 1 < α 2, então, Aα 1 Aα 2. 36
37 Dado os conjuntos nebulosos na forma de Aα 1 e Aα 2, podese recuperar a função de pertinência original do conjunto nebuloso A: μa(x) A α, α (0,1], ou seja, um conjunto nebuloso pode ser expresso em termos do conceito de α-cortes sem recorrer a função de pertinência. 19. Números Nebulosos Para um conjunto nebuloso normal e convexo, se um α- corte fraco é um intervalo fechado, ele (α-corte fraco) é chamado de número nebuloso; números nebulosos possuem funções de pertinência semelhantes às mostradas na Figura 19.1; 37
38 Figura Números nebulosos. NB.: x é um número nebuloso com função de pertinência, por exemplo, mostrado na Figura 19.1 (cor azul). f(x) é mostrada na cor vermelha. se a função de pertinência é contínua, o α-corte fraco será um intervalo fechado. Considere: f(x) = 2 x +1 quando x =3, o valor de f(3) é 7; 38
39 agora, se x não é um valor único, mas sim que varia entre 2 e 4, o valor de f(x) de 5 até 9: f([2,4]) = 2. [2,4] +1 = [2. 2, 2. 4] +1 = [4+1,8+1] = [5,9] o que acontece com os valores de f(x) se os valores de x são ambíguos, e.g., em torno de 3 ao invés do intervalo [2,4]? os números do tipo em torno de 3 em em torno de 5 são chamados números nebulosos, com grafia respectivamente. 3 e ~ 5, ~ expressar em torno de 3 : substituir x em f(x) com obtém-se: 3, ~ f( 3) = 2. ~ 3 +1 ~ = 7 ~ 39
40 se calcularmos f( 3) usando o princípio de extensão (a ~ partir da Figura 19.1), obtém-se: 3 α = 3, para α = 1 ~ = [2,5, 3,5], para α = 0,8 = [2,4] para α = 0,3. f( 3) α = 7, para α = 1 ~ = [6, 8], para α = 0,8 = [5,9], para α = 0,3. Se desenharmos a função de pertinência de f(3) usandose estes resultados, obtém-se o número nebuloso 7 como mostrado na curva vermelha (Figura 19.1); Neste sentido, calculam-se as extensões de funções simples usando o conceito de α-cortes; quando o conjunto suporte do conjunto nebuloso é finito, os cálculos são sempre mais simples se realizados diretamente pelo uso da definição de função estabelecida pelo princípio da resolução. 40
41 20. Operações com Números Nebulosos Considere uma função com duas variáveis: g: X x Y Z sendo: x X e y Y em g(x,y) são substituídos por conjuntos nebulosos A X e B Y, assim: μ g(a,b) (z) = sup [μ A (x) μ B (y)] z = g(x,y) isto expressa o produto direto de A e B (operação entre parênteses); o operador sup é efetivo em relação a x e y de z = g(x,y) para um dado valor z; o conjunto nebulosos g(a,b) de Z é representado por: g(a,b) = z [μ A (x) μ A (y)] / g(x,y) usando-se o conceito de α-corte, torna-se: g(a,b) α = g(a α,b α ). 41
42 Exemplo. Supondo-se: g(x,y) = x+ y sendo: x e y são números reais que correspondem à obtenção da soma de números nebulosos A e B. Por exemplo, pode-se usuar: g( 2, 3) = ~ ~ = 2 + ~ 5 ~ 3 ~ isto confirma que o resultado refere-se em torno de 5. Para x e y, g é uma função contínua, assim usando-se o conceito de α-corte fraco, tem-se: ( 2 + ~ 3) α = ~ 2 α + ~ 3 α. ~ desde que o α-corte de números nebulosos está em um intervalo, o cálculo corresponde à soma de 2 intervalos [a,b] e [c,d]: [a,b] + [c,d] = {ω ω = u + v; u [a,b]; v [c,d]}. 42
43 ou seja, se u e v são números que podem variar dentro dos intervalos [a,b] e [c,d], respectivamente, suas somas é, então: [a,b] + [c,d] =[a+ c, b + d]. O α-corte de 3, como anteriormente abordado, será: 3 α = 3, para α = 1 ~ = [2,5, 3,5], para α = 0,8 = [2,4] para α = 0,3. e o α-corte de 2 será: 2 α = 2, para α = 1 ~ = [1,5, 2,5], para α = 0,8 = [1,3] para α = 0,3. ( 2 α + 3 α ) = 5, para α = 1 ~ ~ = [4,6], para α = 0,8 43
44 = [3,7], para α = 0,3. este é o número nebuloso 5. ~ Figura Adição dos números nebulosos 5 = ~ ~ ~ Em geral, quando pensamos de g(x,y) como uma operação binária de x e y da forma: g(x,y) = x y a expressão para números nebulosos A e B é: A B = [μ A(x) μ B (x)] / (x y) Ou: 44
45 (A B) α = A α B α aqui a operação para ambos os intervalos é: [a,b] [c,d] = {ω ω = u v; u [a,b]; v [c,d]}. Exemplo: Calcular ( 3 - ~ 2), em que: ~ [a,b]-[c,d] = [a - d, b-c] = [p,q] a = 2 b = 4 c = 1 d = 3 p = -1 q = 3. 45
46 Figura Número nebuloso 2, ~ 3 e ( 3 - ~ ~ 2). ~ ( ~ 3 2) α = 1, para α = 1 ~ = [0,2], para α = 0,8 = [-1,3], para α = 0,3. NB.: A operação com números nebulosos de subtração não é uma operação reversa de adição. Ou seja: (3 2) + 2 = 3 é uma relação verdadeira, porém: (( 3 - ~ 2) + ~ 2) α = 3, para α = 1 ~ = [1,5;4,5], para α = 0,8 = [0;6], para α = 0,3. Contudo: 46
47 3 α = 3, para α = 1 ~ = [2,5, 3,5], para α = 0,8 = [2,4] para α = 0,3. Portanto: 3 α {( 3 - ~ ~ 2) + ~ 2} α. ~ p = -1 q = 3. (intervalos de ( 3 - ~ c = 1 2)) ~ d = 3 (intervalos de 2) ~ Intervalos de {( 3 - ~ 2)) + ~ 2 } = [p+c, q+d] ~ = [-1+1,3+3] = [0,6] 47
48 Figura Números nebulosos ( 3 - ~ 2) e ~ 3. ~ 48
49 Universidade Estadual Paulista UNESP Campus de Ilha Solteira Departamento de Engenharia Elétrica Programa de Pós-Graduação em Engenharia Elétrica Disciplina: Lógica Nebulosa Aritmética de Intervalos Fuzzy Carlos R. Minussi Ilha Solteira-SP, junho-2010.
50 21. ARITMÉTICA DE INTERVALOS FUZZY A aritmética de intervalos tenta obter um intervalo resultante de uma operação fuzzy, de tal forma que nele contenha todas as possíveis soluções. Neste caso, estas regras operacionais são definidas num sentido conservativo, no senso em que se obtêm intervalos maiores do que o necessário, evitando, deste modo, perdas de informações em relação às soluções verdadeiras. Por exemplo: [1, 2] [0, 1] = [0, 2] significa que, para parâmetros a [1, 2] e b [0, 1], garante-se que a b [0, 2]. Notação de intervalo fuzzy: [s, s] s s s, sendo: s = limite inferior; s = limite superior. Figura Aritmética de Intervalos As operações com intervalos fuzzy mais usuais são: z = x y, sendo x e y dois conjuntos fuzzy e ( ) (+,,., /, min, max), ou seja: (1) Adição [s 1, s] 1 + [s 2, s 2 ] = [s 1, + s 2, s 1+ s 2 ]. (2) Subtração [s 1, s] 1 [s 2, s 2 ] = [s 1, s 2, s1 s 2 ]. (3) Reciprocidade Se 0 [s, s ], então, [s, s ] 1 = [1/ s, 1/s]; 2
51 Se 0 [s, s ], então, [s, s] 1 é indefinido. (4) Multiplicação [s 1, s 1]. [s 2, s 2 ] = [p, p]. sendo: p = min { s 1 s 2, s 1 s 2, s 1 s 2, s1 s 2 } p = max{ s 1 s 2, s 1 s 2, s 1 s 2, s1 s 2 }. (5) Divisão [s 1, s 1] / [s 2, s 2 ] = [s 1, s 1]. [s 2, s 2 ] 1 desde que 0 [s 2, s 2 ]. (6) Máximo max{ [s 1, s], 1 [s 2, s 2 ]} = [p, p] sendo: p = max{ s 1, s 2 } p = max{ s, 1 s 2 }. (7) Mínimo mim{ [s 1, s 1], [s 2, s 2 ]} = [p, p] sendo: p = min{ s 1, s 2 } p = min{ s 1, s 2 }. 22. Exercícios Ilustrativos: Notação de -Corte e Princípio da Resolução Exercício 1 (Adição). Considerando-se x e y dois conjuntos fuzzy (vide Figura 22.1), tais que: 3
52 Figura Funções de pertinência x e y. X = [-5, 1] e Y = [-5, 12], sendo que as funções de pertinências associadas são assim calculadas: equação da reta X (x) = a x +b (trecho à esquerda) 0 = a(-5) + b 1 = a (-2) + b, assim: a = 1/3 b = 5/3 X (x) = a x +b (trecho à direita) 1 = a(-2) + b 0 = a (1) + b, assim: a = -1/3 b = 1/3. Ou seja: X (x) = Y (y) = a y +b (trecho à esquerda) 0 = a(-3) + b 1 = a (4) + b, assim: a = 1/7 b = 3/7 Y (y) = a y +b (trecho à direita) 1 = a(4) + b 0 = a (12) + b, assim: a = -1/8 b = 12/8. 4
53 Ou seja: Y (y) = 0, 5 y 3 y 3, 3 y y 12, 4 y Então, determine o conjunto Z = X + Y = [-5, 1] + [-5, 12] = [-10,13]. Figura Notação de -corte dos conjuntos x e y. Aplicando-se a notação de -corte, os pontos x1, x2 valem: = x 1 /3 +5/3 x 1 = 3-5 = -x 2 /3 +1/3 x 2 = Então, o intervalo de projeção de x é: (X) = [x1, x2] = [3-5, -3 +1] Similarmente, em relação a y1 e y2: (Y) = [y1, y2] = [7-3, ]. O intervalo de projeção de Z é: (Z) = [z1, z2] = [10-8, ]. 22.3): Variando-se entre 0 e 1, obtém-se a função de pertinência X (z) (vide Figura 5
54 Tabela Notação -corte aplicada à construção de Z. z1 z ,2-6 10,8 0,4-4 8,6 0,6-2 6,4 0,8 0 4, Z (z) = Figura Construção de Z via notação de -corte. 0, 10 z 8 z 8, 8 z z 13, 2 z Figura Função de pertinência de Z = X + Y. Exercício 2. (Subtração). Considerando-se, agora, x e y dois conjuntos fuzzy, conforme é ilustrados na Figura (22.5), obter Z = {z = x-y, x X, y Y, sendo X =[0,20], Y = [0,10]. 6
55 Figura Funções de pertinência de x e de y. NB: X = [p,q], Y = [r,s], X-Y = [p-s, q-r]. X = [0, 20] e Y = [0, 10], sendo que as funções de pertinências associadas são assim calculadas: X (x) = a x +b (trecho à esquerda) 0 = a(7) + b 1 = a (14) + b, assim: a = 1/7 b = -1 X (x) = a x +b (trecho à direita) 1 = a(14) + b 0 = a (19) + b, assim: a = -1/5 b = 19/5. Ou seja: X (x) = 0, 0 x 7 x 1, 7 x 14 7 x 19, 14 x , 19 x 20 Y (y) = a y +b (trecho à esquerda) 0 = a(3) + b 1 = a (5) + b, assim: a = 1/2 b = -3/2 Y (y) = a y +b (trecho à direita) 7
56 1 = a(5) + b 0 = a (10) + b, assim: a = -1/5 b = 2. Ou seja: Y (y) = y 2 0, 0 3, 2 y 5 2, y 3 3 y 5 5 y 10 Então, determinar o conjunto Z = X - Y = [0, 20] + [0, 10] = [-10,20]. Figura Notação de -corte dos conjuntos x e y. Aplicando-se a notação de -corte, os pontos x1, x2 valem: = x 1 /7-1 x1 = = -x2/5 +19/5 x 2 = Então, o intervalo de projeção de x é: (X) = [x1, x2] = [7 +7, ] Similarmente, em relação a y1 e y2: (Y) = [y1, y2] = [2 +3, ]. O intervalo de projeção de Z é: 8
57 (Z) = [z1, z2] = [x1-y2, x2-y1] = [12-3, ]. 22.6): Variando-se entre 0 e 1, obtém-se a função de pertinência X (z) (vide Figura Tabela Notação -corte aplicada à construção de Z. z1 z ,2-0,6 14,6 0, ,2 0,6 4,2 11,8 0,8 6,6 10, Figura Construção de z via notação de -corte. Z (z) = 0, 10 z 3 z 3, 3 z z 16,, 9 z , 16 z 20 Exercício 3. (Multiplicação). Considerando-se X = [2, 5] e Y = [3, 6] com funções de pertinência ilustradas na Figura 22.7, determine: Z = { z z = x y, x X e y Y}. NB. Z (z) = { X (x) Y (y)} z x y 9
58 Figura Funções de pertinência dos conjuntos x e y. Então, as funções de pertinência de x e de y, a partir da Figura são definidas do seguinte modo: X (x) = Y (y) = x 2, 2 x 3 x 5, 3 x y 3, 3 y y 6, 5 y 6 Na notação de -corte: (Z) = (X). (Y). Fazendo-se: = x 1-2 e = -x 2 /2 + 5/2, tem-se: x 1 = + 2 x 2 = Similarmente: y 1 = y 2 = Os intervalos das projeções de x e de y valem: (X) = [ + 2, ] (Y) = [2 + 3, - + 6] Assim, considerando-se o intervalo de projeção de z pode ser expresso por: 10
59 (Z) = [ + 2, ]. [2 + 3, - + 6] = { X (x) Y (y)} z x y sendo: = [p( ), p( ) ] p( ) = min[c, d, e, f] p( ) = max[c, d, e, f] c = ( + 2) (2 + 3) = d = ( + 2) (- + 6) = e = (-2 + 5) (2 + 3) = f = (-2 + 5) (- + 6) = Figura Gráficos de c a f em função de. Por conseguinte: p( ) = p( ) = (Z) = [ , ] Fazendo-se z 1 = z 2 = , obtém-se: 11
60 = = z z2 4 ou consequentemente: Z (z) = z, z, 4 6 z z 30 Tabela Notação -corte aplicada à construção de Z. z1 z ,2 7,48 26,68 0,4 9,12 23,52 0,6 10,92 20,52 0,8 12,88 17, Figura Resultado da função de pertinência de z (operação de multiplicação). Exercício 4. (Divisão). Considerando-se X = [18, 33] e Y = [5, 8] com funções de pertinência ilustradas na Figura 22.10, determine: Z = { z z = x / y, x X e y Y}. 12
61 Figura Funções de pertinência dos conjuntos x e y. Então, as funções de pertinência de x e de y, a partir da Figura são definidas do seguinte modo: X (x) = Y (y) = x 18, 4 4 x 3, 11 y 5, y 4, 2 18 x x 33 5 y 6 6 y 8 Fazendo-se: = x 1 /4-18/4 e = -x 2 /11 + 3, tem-se: x 1 = x 2 = Então: (X) = [4 + 18, ] Similarmente: (Y) = [ + 18, ] Então: (Z) = (X) (Y) = [4 18, 11 33] [ 5, 2 8] = [c, d] [e, f ] propriedade da divisão fuzzy = [ f c, e d ] 13
62 ou seja: 4 18 (Z) = [, ] 5 Fazendo: z 1 = z 2 = obtém-se: = = 8z 2z z z 2 11 e Assim, tem-se: Z (z) = 8z 18, 2z 4 5z 33, z 11 9 z 4 11 z Tabela Notação -corte aplicada à construção de Z. z1 z2 0 2,25 6,6 0,2 2,4737 5,9231 0,4 2,7222 5,2963 0,6 3 4,7143 0,8 3,3125 4, /3 = 3,6667 3,
63 Figura Resultado da função de pertinência de z (operação de multiplicação). 15
64 Universidade estadual Paulista UNESP Campus de Ilha Solteira Programa de Pós-Graduação em Engenharia Elétrica Disciplina: Lógica Nebulosa Programação Matemática Fuzzy Carlos Roberto Minussi Ilha Solteira-SP, agosto-2009.
65 PROGRAMAÇÃO MATEMÁTICA NEBULOSA Problema: Min (max) FO = f(x) s.a. restrições com ambigüidade. sendo: max = maximização min = minimização FO = função objetivo s.a. = sujeito a f(x) = função objetivo (linear ou não-linear) ou seja, determinação de solução ótima (maximização ou minimização) de um problema com restrições. Funções objetivos e restrições são flexíveis. Conceitos Básicos e Formulação Geral Funções objetivos e restrições podem ser expressas pelos conjuntos nebulosos G e C, respectivamente. Funções de pertinência: µ G (x) Função objetivo µ C (x) Restrições. neste caso, o conjunto de decisão nebuloso D pode ser definido por: D = C G µ D (x) = µ C (x) µ G (x). sendo: = operador min. D = 1
66 Isto significa que deve satisfazer tanto as restrições, assim como as funções objetivos. A função de pertinência do conjunto de decisão nebulosa D, µ D (x), expressa o grau (ou margem) que a solução se encontra em D. Se µ D (x) < µ D (x ) (sentido maximização), então, x é uma melhor decisão de x. Deste modo, pode-se selecionar x* tal que: max µ D (x) = max µ C (x) µ G (x) = µ C (x*) µ G (x*) (1) x x sendo: x* = solução ótima (maximização). A decisão maximizada é definida por operações max e min. Assume-se que existem dois conjuntos nebulosos µ 1 (x) e µ 2 (x), e funções f e g que combinam µ 1 e µ 2 com AND e OR definidas como f e g: [0,1] x [0,1] [0,1], mais especificamente: (µ 1 AND µ 2 ) (x) = f(µ 1 (x), µ 2 (x)) (associada ao operador min) (µ 1 OR µ 2 ) (x) = g(µ 1 (x), µ 2 (x)) (associada ao operador max) Por simplicidade de notação, fazem-se µ 1 (x) = α e µ 2 (x) = β. Por conseguinte, as funções f e g são expressas como f(α,β) e g(α,β). Axiomas para f e g (Axioma = Premissa imediatamente evidente que se admite como universalmente verdadeira sem exigência de demonstração). (1) f e g são funções contínuas e não-descendentes (2) f e g são simétricas para α e β: f(α,β) = f(β, α) e 2
67 g(α,β) = g(β, α) (3) f(α,α) e g(β,β) são funções estritamente crescentes (4) f(α,β) < min[α,β] e g(α,β) > max [α,β] (5) f(1,1) = 1 e g(0,0) = 0 (6) {µ 1 AND (µ 2 OR µ 3 )}(x) = {(µ 1 AND µ 2 ) OR (µ 1 AND µ 3 )}(x). Teorema. As funções f e g que satisfazem os Axiomas (1) (6) são limitadas para: f(µ 1,µ 2 ) =µ 1 µ 2, e g(µ 1,µ 2 ) = µ 1 µ 2, O problema de maximização (1) pode ser transformado no seguinte problema de maximização, através do uso de conjuntos α-cortes: sup µ D (x) = sup [ α sup µ G (x)] (2) x α [0,1] x Cα sendo: Cα = {x µ C (x) > α} Se α 1 < α 2, tem-se: sup µ G (x) > sup µ G (x) x Cα 1 x Cα 2 isto porque: Cα 1 Cα 2. Fazendo-se: sup µ G (x) = φ(α) x Cα se a função φ(α) for contínua para α, a função α* é obtida de: α* = φ(α*). 3
68 se φ(α) é contínua, então, tem-se o seguinte problema de otimização: sup µ G (x), µ C (x) > µ G (x) (3) x para o problema (2). Reduz-se, portanto, a um problema standard de programação matemática que não inclui o operador lógico. O conjunto nebulosos C é um conjunto nebulosos fortemente convexo, se e somente se a seguinte relação for observada: µ C (λ x + (1 - λ) y) > µ C (x) µ C (y); λ [0,1]. Se a função φ(α) é contínua, o problema de programação matemática nebulosa pode ser resolvido através da obtenção de α* tal que: α = sup µ G (x) x Cα. Algoritmo (1) k é estabelecido para k = 1 (2) calcule µ G k (x*) = max µ G (x) x Cα k. (3) se ε k = α k - µ G k (x*) > ε, vá para o passo (4), e se ε k < ε, vá para o passo (5). (4) faça: α k+1 = a k - r k ε k e k = k +1 e vá para o passo (2), sendo: r k é escolhido (arbitrado) tal que: 4
69 0 < α k+1 < 1 seja observado. (5) faça: α* = α k, encontre x* tal que: max µ G (x) = µ G (x*) x Cα k e finalize o processo. No algoritmo anterior, Passo (2), a solução é encontrada através de programação matemática convencional. Programação Linear Nebulosa PL (Programação Linear) nebulosa usando desigualdades nebulosas. Um problema de PL pode ser expresso por: min ou max FO = < c, x > s.a: A x < b X > 0 sendo: <.,. > = produto interno. Em termos da lógica nebulosa, este problema pode ser formulado do seguinte modo: < c, x > = c T x < z, A x ~ < b, x > 0, ~ sendo: < = é uma desigualdade nebulosa; ~ Exemplos: A x é uma expressão em torno de b ou menor e c T x é uma expressão em torno de z ou menor. 5
70 Programação Linear Nebulosa Problemas de PL nebulosa usando desigualdades O problema: Funções objetivos / restrições são dadas pelo seguinte sistema: min z = c T x s.a c T x s.a A x < b x > 0. < z ~ A x x > 0. < b ~ PL nebuloso sendo: c T x em torno de z ou menor (about z or less) A x em torno de b ou menor (about b or less). As funções objetivos e restrições são expressas por inequações da seguinte forma: B x < b B = matriz A aumentada (inclusão das linhas das funções objetivos). A i-ésima inequação em torno de b i ou menor é definida através das seguintes funções de pertinência: 6
71 µ i ([Bx] i ) = 1, para [Bx] i < b i 0 < µ i ([Bx] i ) < 1, para b i < [Bx] i < b i + d i µ i ([Bx] i ) = 0, para [Bx] i > b i + d i sendo: µ i = função de pertinência da i-ésima inequação di = valor máximo possível do lado direito da desigualdade (constante escolhida considerando-se as violações admissíveis). O problema de decisão maximizada: max µ D (x) = max µ C (x) µ G (x) = µ C (x*) µ G (x*) x x associado ao min {µ CG (x)} min{[bx]} consiste em encontrar x tal que: max min { µ i ([Bx] i ) } (4) x > 0 i sendo: µ i ([Bx] i ) = 1, para [Bx] i < b i µ i ([Bx] i ) = r i [Bx] i + s i = 1 ([Bx] i - b i ) / d i, b i < [Bx] i < b i + d i µ i ([Bx] i ) = 0, para [Bx] i > b i + d i NB.: fazendo-se: r i (b i ) + s i = 1 r i (b i +d i ) + s i = 0 r i (b i ) + s i = 1 -r i (b i +d i ) - s i = 0 (+) r i (b i - b i - d i ) = 1 7
72 r i = - 1/ d i s i = 1 - r i b i s i = 1 + b i / d i então: r i [Bx] i + s i = - [Bx] i / d i b i / d i = 1 ([Bx] i b i ) / d i Fazendo-se a normalização das equações: b i = b i / d i, [B ] ij = [B] ij / d i e considerando-se que as restrições são lineares, o problema (4) torna-se: max min {b i [B x] i } (5) x > 0 i Este problema (equação (5)) é equivalente ao seguinte problema de PL padrão (standard): max λ (6) λ < b i - [B x] i para i = 1,2,3,..., m. 8
73 NB.: fazendo-se: µ = r [Bx] + s r (b) + s = 0 r (b+d) + s = 1 -r (b) - s = 0 r (b + d) + s = 1 (+) r (b + d - b) = 1 r = 1/ d s = - r b s = - b / d então: µ = ([Bx] b) / d µ i ([Bx] i ) = 0, para [Bx] i < b i µ i ([Bx] i ) = r i [Bx] i + s i = ([Bx] i - b i ) / d i, b i < [Bx] i < b i + d i µ i ([Bx] i ) = 1, para [Bx] i > b i + d i 9
74 max min { µ i ([Bx] i ) } x > 0 i sendo: µ i ([Bx] i ) = 1, para [Bx] i < b i µ i ([Bx] i ) = r i [Bx] i + s i = 1 ([Bx] i - b i ) / d i, b i < [Bx] i < b i + d i µ i ([Bx] i ) = 0, para [Bx] i > b i + d i max λ (6) λ < b i - [B x] i para i = 1,2,3,..., m. 10
75 max min { µ i ([Bx] i ) } x > 0 i sendo: µ i ([Bx] i ) = 0, para [Bx] i < b i µ i ([Bx] i ) = r i [Bx] i + s i = ([Bx] i - b i ) / d i, b i < [Bx] i < b i + d i µ i ([Bx] i ) = 1, para [Bx] i > b i + d i max λ (6) λ < b i + [B x] i para i = 1,2,3,..., m. 11
76 Exemplo: PL standard (Problema de transporte: 4 caminhões trucks) Min z = x x x x 4 x sa: 0,84 x 1 + 1, 44 x 2 + 2,16 x 3 + 2,4 x 4 > x x x x 4 > 1300 x 1 > 6 Solução via PL convencional: x 1 * = 6 x 2 * = 17,85 x 3 * = 0 x 4 * = 58,64 z* = (função objetivo). Considerando-se, agora, a ambigüidade das restrições e os dados apresentados na seguinte tabela: Item Restrição Restrição não-nebulosa nebulosa d µ = 0 µ = 1 FO ª restrição ª restrição ª restrição
77 1 a restrição: about 170 or more, µ 1 (170) = 0 2 a restrição: about 1300 or more, µ 1 (1300) = 0 3 a restrição: about 6 or more, µ 1 (6) = 0 λ < b i + [B x] i ( para ss restrições 1, 2 e 3) 1 a restrição: b 1 = 170, d 1 =10 b 1 =170 / 10 = 17 λ < (0,84 x1 + 1,44 x2 + 2,16 x3 + 2,40 x4) / 10 λ < ,084 x1 + 0,144 x2 +0,216 x3 + 0,240 x4 2 a restrição: b 2 = 1300, d 2 = 100 b 2 = 1300 / 100 = 13 λ < ,16 x1 + 0,16 x2 +0,16 x3 + 0,16 x4 3 a restrição: b3 = 6, d3 = 6 b 3 = 6 / 6 = 1 λ < ,167 x1 Função objetivo: b 0 = , d 0 = b 0 = / = 8,4 λ < b 0 - [B x] 0 (para a função objetivo) λ < 8,4 0,083 x1-0,0886 x2-0,096 x3 0,098 x4 x > 0. 13
78 Solução convencional Solução do Problema PL X 1 = 6 X 1 = 17,41 X 2 = 17,85 X 2 = 0 X 3 = 0 X 3 = 0 X 4 = 58,65 X 4 = 66,54 Valor para as restrições Solução nebulosa Valor para as restrições , , , ,4 FO = FO = ,7% maior do que a solução standard. 14
79 Universidade estadual Paulista UNESP Campus de Ilha Solteira Programa de Pós-Graduação em Engenharia Elétrica Disciplina: Lógica Nebulosa Representação do Conjunto de Regras via Matriz Fuzzy Carlos Roberto Minussi Ilha Solteira-SP, agosto-2009.
80 Representação do Conjunto de Regras Via Tabela ou Matriz Exemplo: Considere o estado de um sistema representado por:. x = [ e e ] T e a variável de controle u. Então, pode-se compor uma tabela / matriz que contemple o conjunto de regras do tipo:. If e é A and e é B, then u é C. Quadro 1. Conjunto de Regras.. e e ZE PM PP ME PG NG ZE PG ZE PG indexador NP PG NG NG NP PP ZE NG NP PP PP PG PP PG PG PP PG NG PP indexador variáveis lingüísticas referentes à variável de controle. ou seja, por exemplo:. If e é PP and e é NP, then u é NG sendo: NG = Negativo Grande; NP = Negativo Pequeno; ZE = Próximo de Zero; PM = Positivo Muito pequeno; PP = Positivo Pequeno; ME = Médio; PG = Positivo Grande.
81 Geração Automática de Base de Regras A base de regra é estabelecida, basicamente, de duas formas: através da experiência via métodos automáticos (mais usuais): simulação numérica (plano de fase dividido em em várias células, sendo que em cada célula tem-se o conhecimento do estado do sistema (informações quantitativas e qualitativas) que permite estabelecer a base de regras; L mn = sendo: E 1m x E 2m L mn = região finita no espaço de estado E 1m e E 2m = m-ésimo subintervalos de x1 e x2, respectivamente. Relações transicionais: (u 11,u 21 ): L 11 L 12 (u 11,u 22 ): L 11 L (u 13,u 21 ): L 11 L 11 sendo: u1 e u2 = entradas.
82 Exemplo: sistema dinâmico:. x1 =. x2 x2 = k1 k2 sen(x1) sendo: k1, k2 > 0. Plano de fase. redes neurais artificiais - rede retropropagação - rede de Kohonen Grid de Kohonen. ZE PG ZE PG ZE PG NG NG NP PP ZE NG NP PP ZE PG NP PP PG PG NP PP PG NG PP
83 Rede Neural de Kohonen A rede de Kohonen é uma rede neural não-supervisionada de mapeamentos auto-organizável, conforme mostrada na Figura 1. É composta por um reticulado (grade) bi-dimensional e um conjunto de vetores pesos, fixado inicialmente considerando-se valores aleatórios compreendidos entre 0 e 1, w j = [ w 1j w 2j... w nj ] T, 1 = 1,..., nn, e x = [ x 1 x 2... x n ] T um vetor de entrada, sendo nn o número de neurônios sobre a grade da rede neural. Trata-se, portanto, de um mapeamento de R n em R 2. Figura 1. Estrutura da rede neural de Kohonen. Cada neurônio sobre a grade está conectado a entrada da rede, através do vetor de entrada, conforme é mostrado na Figura 2. Figura 2. Conexão do vetor padrão de entrada x com o j-ésimo neurônio da rede de Kohonen.
84 Deste modo, a saída y j (atividade do j-ésimo neurônio) pode ser calculado da seguinte forma: y j = < w j, x> (1) sendo: y j = atividade (saída) do j-ésimo neurônio sobre a grade de Kohonen; w j = [ w 1j w 2j... w nj ] T x = [x 1 x 2... x n ] T NB: Kohonen propôs esta rede baseada na regra de aprendizado de Hebb (Donald Hebb). Propôs, por conseguinte, um procedimento sistemático e simplificado do método de Hebb; o aprendizado é similar ao que ocorre no cérebro (neo-cortex cerebral). O treinamento (ou aprendizagem) é um processo através do qual os parâmetros de uma rede neural artificial são ajustados utilizando uma forma contínua de estímulos. No caso do treinamento por competição, dado um estímulo à rede (vetor de entrada), as unidades de saída disputam entre si para serem ativadas. O neurônio vencedor terá seus pesos atualizados no treinamento. A forma mais extrema de competição entre neurônios é chamada o vencedor leva tudo (winner take all). Como o próprio nome sugere, apenas um neurônio terá sua saída ativada. Já o mapeamento autoorganizável, proposto por Kohonen, que organiza os dados de entrada em agrupamentos (clusters), corresponde a um tipo de treinamento competitiva e não-supervisionada. Nesta forma de treinamento, as unidades que atualizam seus pesos, o fazem formando um novo vetor peso que é uma combinação linear dos pesos antigos e o atual vetor de entrada. O método consiste na adaptação de pesos da rede neural como mostrado na Figura 3 em que os vetores x e w encontram-se normalizados (comprimentos unitários). Considera-se um determinado vetor de pesos w(h) correspondente ao tempo discreto h. O novo valor w(h+1) pode ser encontrado da seguinte forma: w(h+1) = w(h) + α (x w(h) ). (2) sendo: α = taxa de treinamento (0 < α < 1); h = índice de atualização.
85 decrescente. A taxa de treinamento α pode ser um valor constante ou uma função Figura 3. Regra de adaptação de pesos da rede de Kohonen. O comprimento do vetor w, em cada atualização, será menor do que 1. Portanto, após cada adaptação de pesos, há necessidade de uma nova normalização do vetor de pesos. O neurônio vencedor é escolhido como sendo aquele que apresentar maior atividade (y) sobre a grade de Kohonen, ou seja: NV = ou: = max {<w i, x>} (3) i min { x w i } (4) i sendo: NV = neurônio vencedor;. = norma Euclidiana. Ao neurônio vencedor (Equação 3), atribui-se índice k. Deve-se observar que, quando os vetores w i e x encontram-se normalizados (comprimentos unitários), as indicações do neurônio vencedor, através do máximo produto interno (Equação 3), ou através da mínima distância (Equação 4), são rigorosamente as mesmas, ou seja, estes dois procedimentos são equivalentes. Usando-se, então, a regra de adaptação, Kohonen
86 propôs que o ajuste da rede neural em que os pesos são ajustados considerando-se vizinhanças em torno do neurônio vencedor, como mostrado na Figura 4, sendo: NC k (S i ) = vizinhança do neurônio vencedor k, referente à região S i, em que S 1 (contido) S 2 S 3. Figura 4. Vizinhanças (quadradas) do neurônio vencedor. Na Figura 5 são mostrados alguns tipos mais freqüentes de vizinhanças encontrados na literatura especializada. Figura 5. Tipos de vizinhanças mais utilizadas. Algoritmo (conceitual) Básico Passo 1. Iniciar os pesos da rede de Kohonen entre a entrada e a grade de Kohonen. Estes pesos podem ser gerados randomicamente com valores compreendidos entre 0 e 1.
87 Passo 2. Normalizar os vetores de pesos. Passo 3. Normalizar todos os vetores padrões de entrada. Passo 4. Apresentar um novo vetor padrão de entrada. O conjunto de vetores padrões contém M vetores). Passo 5. Calcular a distância ou o produto interno para todos os neurônios sobre a grade de Kohonen. Passo 6. Encontrar o neurônio vencedor (Equação 3 ou 4). Designe o neurônio vencedor pelo índice k. Passo 7. Adaptar os vetores pesos do neurônio vencedor e dos demais neurônios contidos na vizinhança escolhida (vide Figura 4). w i (h+1) = w i (h)+ α (x w i (h)), para i NC k. (5) w i (h+1) = w i (h), para i NC k. Passo 8. Renormalisar todos os vetores de pesos adaptados no passo 7. Este procedimento se faz necessário tendo em vista que o vetor peso, após a adaptação, não possui comprimento unitário, sendo portanto, necessário torná-lo (com comprimento unitário). Passo 9. Retornar ao Passo 2. Este procedimento deve ser repetido, considerando-se NB: um número fixo de ciclos de adaptação, ou até que as variações (módulos) dos pesos sejam inferiores a uma certa tolerância preestabelecida. No algoritmo anterior, um ciclo de adaptação é concluído após ter sido apresentado (p) todos os vetores padrões ( x, p = 1, 2,..., M, sendo M = número de vetores padrões).
88 A ordem de entrada dos vetores pode ser natural (ordem em que são fornecidos para a leitura) ou aleatória. Ressalta-se que a ordem aleatória proporciona melhores resultados, se comparada à ordem natural. A auto-organização se dá à medida que aumente o número de ciclos de adaptação. Treinamento lento. Aumento da velocidade de treinamento: Uso do conceito de consciência ([1]); Uso de lógica nebulosa ([4]). Referências Bibliográficas [1] DeSieno, D. Adding a Conscience to Competitive Learning, IEEE International Conference Neural Networks, San Diego, CA, 1987, vol. 1, pp [2] Kohonen, T. Self-organization and Associative Memory, Springer-Verlag, 2 nd Edition, Berling, Germany, [3] Kohonen, T. Self-organizing Map, Proceedings of IEEE, 1990, pp , vol 78, no. 09. [4] Terano, T.; Asai, K. and Sugeno, M. Fuzzy Systems Theory and its Application, Academic Press, New York, USA, 1987.
89 Sistemas Neuro-nebulosos Geração da base de regras nebulosas Interações Redes Neurais Lógica Nebulosa Atuação como técnica (ou auxílio) de ajuste de pesos na fase de treinamento W k+1 = W k + W k 1
90 1. Geração de Funções de Pertinência Usando Redes Neurais Deve-se usar algum método de clusterização (formação de clusters) e.g., a rede neural de Kohonen, rede neural ART. clusters Rede Neural Retropropagação (texto anexo) Exemplo: R 2 R 3 ( X 1, X 2 ) (entrada) ( R 1, R 2, R 3 ) (saída), a, b e c (0, 1) 2
91 Método de Desfuzificação Fases (da rede neural): 1) treinamento 2) testes / análise. Treinamento Entrada: X 1 0,7 0, X 2 0,8 0, Saída: R R R
92 Testes / Análise Por exemplo o ponto (0,5; 0,5):... if X 1 AND X 2, then,... Desfuzificação 4
93 Lógica Nebulosa para Auxílio do Treinamento da Rede- Neural Técnica Retropropagação: Treinamento supervisionado (estímulos de entrada / de saída) 5
94 Ajuste de pesos retropropagado (Gradiente descendente) V k+1 = V k + ( γ k ) sendo: k V = índice do processo iterativo; = vetor de pesos; 6
95 γ = função gradiente; = taxa de treinamento. O algoritmo Retropropagação (RP) consiste na adaptação de pesos, tal que, é minimizado o erro quadrático da rede. A soma do erro quadrático instantâneo de cada neurônio alocado na última camada (saída da rede) é dada por: ε 2 ns = i = 1 2 ε i (1) sendo: ε i = d i y i ; d i = saída desejada do i-ésimo elemento da última camada da rede; y i = saída do i-ésimo elemento da última camada da rede; ns = número de neurônios da última camada da rede. Considerando-se o neurônio de índice i da rede, e utilizando-se o método do gradiente descendente, o ajuste de pesos pode ser formulado como: sendo: V i (h+1) = V i (h) + θ i (h) (2) θ i (h) = γ [ i (h)] (3) γ h = parâmetro de controle da estabilidade ou taxa de treinamento; = representa o índice de iteração; i (h) = gradiente do erro quadrático com relação aos pesos do neurônio i avaliado em h; V i = vetor contendo os pesos do neurônio i = [ w 0i w 1i w 2i... w ni ] T. 7
96 Na equação (3) a direção adotada para minimizar a função objetivo do erro quadrático corresponde à direção contrária ao gradiente. O parâmetro γ determina o comprimento do vetor [θ i (h)]. A função sigmóide é definida por: y i = {1 exp ( λ s i )} / {1 + exp ( λ s i )} (4) ou y i = 1 / {1 + exp ( λ s i )} (5) sendo: λ = constante que determina a inclinação da curva y i O algoritmo RP é abordado na literatura sob várias formas com o propósito de torná-lo mais rápido computacionalmente. Uma formulação bastante interessante é o algoritmo RP com momento. Então, efetuando-se o cálculo do gradiente como indicado na equação (3), considerando-se a função sigmóide definida pela equação (4) ou (5) e o termo momento, obtém-se o seguinte esquema de adaptação de pesos: v ij (h+1) = v ij (h) + v ij (h) (6) sendo: v ij (h) = 2 γ (1 η) β j x i + η v ij (h-1); (7) v ij γ = peso correspondente à interligação entre o i-ésimo e j-ésimo neurônio; = taxa de treinamento; 8
97 η = constante momento (0 η < 1). Se o elemento j encontrar-se na última camada, então: β j = σ j ε j (8) em que: σ j = derivada da função sigmóide dada pela equação (4) ou (5), respectivamente, com relação a s j 2 = 0,5 λ (1 y j ) (9) = λ y j (1 y j ). (10) Se o elemento j encontrar-se nas demais camadas, tem-se: β j = σ j w jk β k (11) k R(j) sendo: R(j) = conjunto dos índices dos elementos que se encontram na fileira seguinte à fileira do elemento j e que estão interligados ao elemento j. O parâmetro γ serve como controle de estabilidade do processo iterativo. Os pesos da rede são iniciados randomicamente considerando-se o intervalo {0,1}. O treinamento, via RP, pode ser efetuado, basicamente, de duas formas: Procedimento 1. Consiste em ajustar os pesos da rede (considerandose todas as camadas), fazendo-se com que haja convergência para cada padrão, até que se complete o conjunto de padrões de entrada. O processo deverá ser repetido até a total 9
98 convergência, i.e., o erro quadrático seja inferior a uma tolerância preestabelecida para os padrões considerados. Procedimento 2. Este procedimento é idêntico ao primeiro, porém, fazendo-se somente uma iteração (ajuste de pesos) por padrão. O algoritmo retropropagação é considerado, na literatura especializada, um referencial em termos de precisão. Contudo, a sua convergência é bastante lenta. Deste modo, a proposta deste trabalho é o ajuste da taxa de treinamento γ durante o processo de convergência, visando a redução do tempo de execução do treinamento. O ajuste de γ é efetuado via procedimento baseado em um controlador nebuloso. A idéia básica da metodologia consiste na determinação do estado do sistema definido como sendo o erro global εg e a variação do erro global εg, cujo objetivo é a obtenção de uma estrutura de controle que consiga com que o erro tenda para zero em um número reduzido de iterações, se comparado ao RP convencional. O controle, neste trabalho, é formulado usando os conceitos de lógica nebulosa. O erro global εg e sua variação εg são os componentes do estado do sistema, e γ é a ação de controle que deve ser exercida no sistema. Inicialmente, define-se o erro global: np ns 2 εg = ε i (12) j = 1 i = 1 sendo: εg = erro global da rede neural; np = número de vetores padrões da rede. O erro global corresponde ao cálculo de erros de todas as saídas (neurônios de saída), considerando-se todos os vetores padrões da rede. O treinamento deve ser executado utilizando o procedimento 2 (uma iteração por padrão). O erro global é calculado em cada iteração e ajustado o parâmetro γ, através de um acréscimo γ determinado via lógica nebulosa. Este parâmetro será utilizado para ajustar o conjunto de pesos da rede referente à iteração subseqüente. O estado do sistema e a ação de controle são assim definidos: 10
99 E k = [εg k εg k ] T (13) u k = γ (14) sendo: k = o índice que indica a iteração corrente. O processo deverá, então, ser repetido até que o treinamento seja concluído. Trata-se de um procedimento bastante simples cujo sistema de controle requer um esforço adicional bastante reduzido, tendo em vista que o controlador possui duas variáveis de entrada e uma única de saída. Esta abordagem é uma versão da proposta apresentada na referência Arabshahi et al. (1996), ou seja, utilizando-se as mesmas variáveis εg e εg para efetuar o controle. Contudo, a proposta do controlador nebuloso é original. Lógica Nebulosa Lógica nebulosa é uma forma matemática para representação de definições vagas. Conjuntos nebulosos são generalizações da teoria de conjunto convencional. Contém objetos que contemplam imprecisão no referido conjunto. O grau de pertinência é definido por um valor da função de pertinência a qual tem valores compreendidos entre 0 e +1. Deste modo, a seguir são apresentados os principais conceitos sobre lógica nebulosa. Definição 1. Considere uma coleção de objetos Z. Então, um conjunto nebuloso A em Z é definido como sendo o conjunto de pares ordenados: A = {(z,µ A (z)) z Z} (15) sendo: µ A (z) = valor da função de pertinência do conjunto nebuloso A correspondente ao elemento z. 11
100 Operações semelhantes a AND, OR e NOT são alguns dos mais importantes operadores de conjuntos nebulosos. Supondo-se que A e B são dois conjuntos nebulosos com funções de pertinências designadas por µ A (z) e µ B (z), respectivamente, então, tem-se Operador AND ou interseção de dois conjuntos. A função de pertinência da interseção destes dois conjuntos nebulosos (C = A B) é definida por: µ C (z) = min {µ A (z), µ B (z)}, z Z (16) b) Operador OR ou união entre dois conjuntos. A função de pertinência da união destes conjuntos nebulosos (D = A B) é definida por: µ D (z) = max{µ A (z), µ B (z)}, z Z (17) c) Operador NOT ou o complemento de um conjunto nebuloso. A função de pertinência do complemento de A, A é definida por: d) µ A (z) = 1 µ A (z), z Z (18) 12
101 d) Relação Nebulosa. A função nebulosa R de A em B pode ser considerada como um grafo nebuloso e é caracterizada pela função de pertinência µ R (z,y), a qual satisfaz a seguinte regra de composição: µ B (z) = max { min [µ R (z,y), µ A (z)]} (19) z Z O controle nebuloso é um mecanismo constituído, basicamente, de três partes: nebulização que converte variáveis reais em variáveis lingüísticas; inferência que consiste em manipulação de base de regras utilizando declarações if-then e, ainda, operações nebulosas, como definidas anteriormente (equações (15) (19)) e desnebulização que converte o resultado obtido (variáveis lingüísticas) em variáveis reais, as quais constituem a ação de controle. As funções de pertinência nebulosas podem ter diferentes formas, tais como triangular, trapezoidal e gaussiana, de acordo com a preferência / experiência do projetista. O método mais comum de desnebulização é o método de centro de área (centróide) que encontra o centro da gravidade da solução dos conjuntos nebulosos. Para um conjunto nebuloso discreto tem-se (Arabshahi et al., 1996; Terano et al., 1991): n n u = { µ i δ i } / { µ i } (20) i = 1 i = 1 sendo: δ i = valor do conjunto que possui um valor de pertinência µ i ; 13
102 n = número de regras nebulosas. O valor u calculado pela equação (20) corresponde a projeção do centro de inércia da figura definida pelo conjunto de regras sobre o eixo da variável de controle. Cada variável de estado deverá ser representada entre 3 e 7 conjuntos nebulosos. A variável de controle também deverá ser representada com o mesmo número de conjuntos nebulosos. A variável εg deverá ser normalizada, considerando-se como fator de escala o primeiro erro global gerado pela rede, ou seja, de índice k = 0. Com esta representação, o intervalo de variação de εg deverá estar compreendido entre 0 e +1. Se a heurística de adaptação estiver devidamente sintonizada, a convergência do processo deverá ser exponencial decrescente. A variável εg deverá variar entre 1 e +1. Se o processo de convergência for exponencial decrescente os valores de εg deverão ser sempre negativos. Neste caso, embora a escala de εg varie entre 1 e +1, deve-se empregar, no conjunto de regras, um ajuste fino entre 1 e 0. No outro intervalo, o ajuste poderá ser mais relaxado. (a) funções de pertinência para o erro global εg. (b) funções de pertinência para a variação do erro global εg. (c) funções de pertinência para a ação de controle γ. Figura 1. Funções de pertinência para as variáveis εg, εg e γ (ação de controle). em que: NG = Negativo Grande; NP = Negativo Pequeno; ZE = Próximo de Zero; PM = Positivo Muito pequeno; 14
103 PP = Positivo Pequeno; ME = Médio; PG = Positivo Grande; lu = limite de variação de γ. As funções de pertinência dos conjuntos nebulosos para várias variáveis envolvidas no treinamento da rede neural com RP com controlador nebuloso são mostradas na Figura 1. No controlador nebuloso, as regras são codificadas na forma de uma tabela de decisões. Cada entrada representa o valor da variável nebulosa γ dados os valores do erro global εg e variação do erro global εg. O parâmetro γ deve ser arbitrado inicialmente em função de λ (inclinação da função sigmóide). Da mesma forma, as variações de γ também devem seguir o mesmo procedimento. Deste modo, o parâmetro lu deve ser ajustado para atender as especificações de cada problema e em função de λ. Na Tabela 1 (por exemplo) é apresentado o conjunto de regras nebulosas, totalizando 25 regras. Deste modo, tomando-se como exemplo o caso em que εg = PM e εg = NG (correspondente à coluna 2 e linha 1 da parte da tabela não sombreada), a regra é a seguinte: If εg é PM and εg é NG, then γ é PG. As demais regras seguem esta convenção. Tabela 1. Regras do controlador nebuloso. εg εg ZE PM PP ME PG NG ZE PG ZE PG ZE NP PG NG NG NP PP Se εg é PP e εg é NP, então, γ é NG ZE ZE NG NP PP PG PP PG NP PP PG NG 15
104 PG ZE PP PG NG PP O número de regras poderá ser aumentado visando melhorar o desempenho da rede no treinamento. A derivada σ tem forte semelhança com a curva de distribuição normal (de Gauss). Constitui-se de um corpo central e suas laterais designadas, como forma de simplificação, caudas esquerda e direita. Nota-se que a diminuição de λ produz uma suavização na função sigmóide y(s), enquanto que sua derivada σ tende a diminuir a amplitude da curva e alongar as caudas. No algoritmo retropropagação, a adaptação de pesos, que concorrem a cada neurônio, é efetuada utilizando-se, basicamente, o erro propagado no sentido inverso, multiplicado por σ e pela entrada no referido neurônio. Deste modo, os pesos têm efetivo ajuste somente para valores de s situados no corpo central da função σ. À medida que os pesos se tornarem significativos, há desaceleração dos ajustes dos mesmos, tendendo para a completa paralisia, justamente onde se encontram os terminais das caudas tanto direita como esquerda. Em vista disto, no caso específico do problema de determinação de tempos críticos, utiliza-se a função sigmóide com λ relativamente pequeno, proporcionando caudas mais longas. Isto permitirá a escolha de pesos da rede de forma menos restritiva, se comparada às adotadas na bibliografia, que de certo modo diminui a possibilidade da ocorrência de paralisia e aumenta a velocidade de convergência do algoritmo RP. Porém, com a diminuição de λ, a magnitude dos pesos tende a crescer. Por conseguinte, a escolha de λ deve ser feita com critério, levando-se em conta a experiência com treinamento. O parâmetro γ (taxa de treinamento), por conveniência, pode ser redefinido do seguinte modo: γ = (2 γ* / λ) (para sigmóide definida pela equação (4)); (21) ou γ = (γ* / λ) (para sigmóide definida pela equação (5)). (22) 16
105 Substituindo-se as expressões de γ (equações (21) e (22)) na equação. (7), será anulada a dependência da amplitude de σ com relação a λ. A amplitude de σ será mantida constante para qualquer valor de λ. Esta alternativa torna-se mais importante tendo em vista que λ atuará somente nas caudas esquerda e direita de σ. Assim, arbitrando-se um valor inicial para γ*, este parâmetro será ajustado via controlador nebuloso, substituindo-se γ por γ*. Assim, o parâmetro γ* é determinado usando um controlador nebuloso. Podese, ainda, uma estratégia que procure evitar que γ* sature ao longo do processo iterativo, ou seja: γ * k = exp ( α k ) ψ k (23) sendo: α = número arbitrário positivo; ψ q = variação produzida pelo controlador nebuloso no instante discreto k. Por exemplo: ( ψ, γ* ) γ* ψ Obtida via controle nebuloso γ * k = exp ( α k ) ψ k parâmetro nebuloso amortecido Prioridade (primeiras iterações) Figura 2. Comportamento de ψ e γ *. 17
106 Referências Arabshahi, P.; Choi, J. J.; Marks II, R. J. and Caudell, T.P. (1996). Fuzzy parameter adaptation in optimization, IEEE Computational Science & Engineering, Spring, pp Fine, T.L. (1999). Feedforward neural network methodology, Springer-Verlag, 1999, USA. Lopes, M. L. M. e Minussi, C. R. Treinamento de redes neurais via Retropropagação com controlador nebuloso, XIII Congresso Brasileiro de Automática, Setembro-200, Florianópolis-SC, pp Terano, T.; Asai, K. and Sugeno, M. (1991). Fuzzy systems theory and its applications, Academic Press, USA. Werbos, P. J. (1974). "Beyond regression: New tools for prediction and analysis in the behavioral sciences, Master Thesis, Harvard University. Widrow, B.; Lehr, M.A. (1990). 30 years of adaptive neural networks: perceptron, madaline, and backpropagation, Proceedings of the IEEE, pp , Vol. 78, n o 9. 18
107 Universidade estadual Paulista UNESP Campus de Ilha Solteira Programa de Pós-Graduação em Engenharia Elétrica Disciplina: Lógica Nebulosa Controlador Takagi-Sugeno Carlos Roberto Minussi Ilha Solteira-SP, agosto-2009.
108 Controlador Takagi-Sugeno A concepção de controle nebuloso, anteriormente apresentada, é comumente conhecida como controlador Mamdani [5] (em homenagem à primeira publicação na literatura sobre o controlador fuzzy); Existem concepções mais modernas, e.g., os controladores Takagi-Sugeno (T-S) [1], [4]; Os controladores T-S apresentam duas principais vantagens sobre os controladores Mamdani: 1. o processo de defuzzificação é mais fácil e mais rápido. Portanto, os controladores T-S são mais apropriados para aplicações em tempo real; 2. os controladores T-S envolvem somente aprendizado paramétrico, enquanto que os controladores Mamdani necessitam, também, do aprendizado estrutural. Este processo consiste na obtenção de uma função complexa, via técnica de aprendizado, baseada em regras nebulosas (e.g., redes neurais, mais especificamente, os sistemas neuro-fuzzy); Um sistema complexo (representado por equação não-linear) pode ser dividido por um conjunto de modelos matemáticos locais (aproximações locais). Trata-se, por conseguinte, de um algoritmo que cria modelos matemáticos que aproximam, localmente, a função a ser aprendida; Tais aproximações podem ser: (1) não-lineares e (2) lineares. As aproximações lineares (vide Figura 1) são as mais empregadas na literatura especializada; Deve-se ressaltar que estas aproximações lineares não devem ser confundidas com tangentes à curva a ser determinada. Tratam-se de aproximações que buscam garantir uma melhor representação da função, considerando-se a estabilidade do controlador. 1
109 Figura 1. O problema consiste no ajuste dos parâmetros de cada seguimento linear que minimize a distância entre a reta e a curva a ser aprendida; O modelo de T-S pode ser implementado via uso de redes neuro-nebulosas, e.g., rede neural retropropagação, etc.; Técnica alternativa de T-S: T-S-K (Takagi_Sugeno_Kang) [2] generalização do controlador T-S; Os controladores de T-S consistem de regras da forma (representação linear): Figura 2. R i i : se x 1 é A 1 i e x2 é A 2... e xn é A i n, então, y i = p i 0 + p 1 x 1 + p i 2 x p i n x n i (1) 2
110 sendo: R i x j i A j y i i p j = i-ésima regra nebulosa; = j-ésima variável de entrada; i = i-ésimo conjunto fuzzy associado à variável x j. Os A j são conjuntos caracterizados, e.g., por triângulos, tais como abordados anteriormente funções de pertinência; = variável de saída da i-ésima regra; = valor (ganho) real. Estes parâmetros deverão ser identificados. Se y i = p 0 i (pj 0 i = 0, para j > 1), o sistema (1) corresponde ao controlador ordem-zero. Formato baseado na equação de estado: R i : se x 1 é A 1 i e x2 é A 2 i... e xn é A n i, então,. x = [P] x + [Q] u y = [M] x + [N] u sendo: M, N, P e Q são matrizes; y = saída; x = estado; u = controle. Se as funções de pertinência forem triangulares, então: A j i = Máx i 2 x a j j 1, 0 i b j ou seja, cada termo lingüístico, para cada variável A i i j, é descrita por dois parâmetros a j e b i j ; 3
111 sendo: a i j e b i j = coeficientes que devem ser determinados por algum método, e.g., via redes neurais (formulação por um problema de otimização), LMI (Linear Matrix Inequality) [3], [4]. Se i = j i A j, a saída final y é dada por: y = m i i μ y i 1 m i μ i 1 (processo de defuzzificação). A saída de cada regra é um valor real; O número de regras é determinado pelo usuário. Um exemplo (aproximação linear ) é mostrado na Figura 3. Tratam-se de trechos superpostos relacionados à transferência de entrada e saída, e os conseqüentes (partes ENTÃO) definem aproximações lineares para estes trechos. 4
112 Figura 3. Representação esquemática do modelo de Takagi-Sugeno. Exemplo [6] Regra 1: se largura (W) é média e altura (H) é baixa, então, is é A 01 + A 11 L + A 21 H Regra 2: se largura (W) é baixa e altura (H) é média, então, is é A 02 + A 12 L + A 22 H 5
113 Figura 4. Referências [1] Takagi, T. and Sugeno, M. Fuzzy Identification of Systems and Its Applications to Modeling and Control, IEEE Transactions on SMC, Vol. 15, No. 1, pp , [2] Sugeno, M. and Kang, K.T. Structure Identification of Fuzzy Model, Fuzzy Sets Systems, Vol. 28, pp , [3] Van Antwerp J. G. and. Braatz R. D A Tutorial on Linear and Bilinear Matrix Inequalities, Journal of Process Control, Volume 10, Issue 4, August 2000, Pages [4] Sala, A.; Guerra T. M. and Babuška, R. Perspectives of Fuzzy Systems and Control, Fuzzy Sets and Systems, Volume 156, Issue 3, 16 December 2005, Pages [5] Mamdani, E. H. Application of Fuzzy Algorithms For Control of Simple Dynamic Plant, Proceedings of IEE, 121, Vol. 12, pp , [6] Shaw, I. Simões, M.G. Controle e Modelagem Fuzzy, Editora Edgard Blücher Ltda., São Paulo-SP,
114 Jerry M. Mendel University of Southern California, USA Abstract: This paper provides an introduction to and an overview of type-2 fuzzy sets (T2 FS) and systems. It does this by answering the following questions: What is a T2 FS and how is it different from a T1 FS? Is there new terminology for a T2 FS? Are there important representations of a T2 FS and, if so, why are they important? How and why are T2 FSs used in a rule-based system? What are the detailed computations for an interval T2 fuzzy logic system (IT2 FLS) and are they easy to understand? Is it possible to have an IT2 FLS without type reduction? How do we wrap this up and where can we go to learn more? 1994 DIGITALSTOCK CORP. 20 IEEE COMPUTATIONAL INTELLIGENCE MAGAZINE FEBRUARY X/07/$ IEEE Authorized licensed use limited to: UNIV ESTADUAL PAULISTA JULIO DE MESQUITA FILHO. Downloaded on August 20, 2009 at 12:27 from IEEE Xplore. Restrictions apply.
115 Introduction Iwas recently asked What s the difference between the popular term fuzzy set (FS) and a type-1 fuzzy set (T1 FS)? Before I answer this question, let s recall that Zadeh introduced FSs in 1965 and type-2 fuzzy sets (T2 FSs) in 1975 [12]. So, after 1975, it became necessary to distinguish between pre-existing FSs and T2 FSs; hence, it became common to refer to the pre-existing FSs as T1 FSs. So, the answer to the question is There are different kinds of FSs, and they need to be distinguished, e.g. T1 and T2. I will do this throughout this overview article about T2 FSs and T2 fuzzy systems. Not only have T1 FSs been around since 1965, they have also been successfully used in many applications. However, such FSs have limited capabilities to directly handle data uncertainties, where handle means to model and minimize the effect of. That a T1 FS cannot do this sounds paradoxical because the word fuzzy has the connotation of uncertainty. This paradox has been known for a long time, but it is questionable who first referred to "fuzzy" being paradoxical, e.g. [3], p. [12]. Of course, uncertainty comes in many guises and is independent of the kind of FS or methodology one uses to handle it. Two important kinds of uncertainties are linguistic and random. The former is associated with words, and the fact that words can mean different things to different people, and the latter is associated with unpredictability. Probability theory is used to handle random uncertainty and FSs are used to handle linguistic uncertainty, and sometimes FSs can also be used to handle both kinds of uncertainty, because a fuzzy system may use noisy measurements or operate under random disturbances. Within probability theory, one begins with a probability density function (pdf) that embodies total information about random uncertainties. However, in most practical applications, it is impossible to know or determine the pdf; so, the fact that a pdf is completely characterized by all of its moments is used. For most pdfs, an infinite number of moments are required. Unfortunately, it is not possible, in practice, to determine an infinite number of moments; so, instead, enough moments are computed to extract as much information as possible from the data. At the very least, two moments are used the mean and variance. To just use firstorder moments would not be very useful because random uncertainty requires an understanding of dispersion about the mean, and this information is provided by the variance. So, the accepted probabilistic modeling of random uncertainty focuses, to a large extent, on methods that use at least the first two moments of a pdf. This is, for example, why designs based on minimizing mean-squared errors are so popular. Just as variance provides a measure of dispersion about the mean, an FS also needs some measure of dispersion to capture more about linguistic uncertainties than just a single membership function (MF), which is all that is obtained when a T1 FS is used. A T2 FS provides this measure of dispersion. A T2 FS and How It is Different From a T1 FS What is a T2 FS and how is it different from a T1 FS? A T1 FS has a grade of membership that is crisp, whereas a T2 FS has grades of membership that are fuzzy, so it could be called a fuzzy-fuzzy set. Such a set is useful in circumstances where it is difficult to determine the exact MF for an FS, as in modeling a word by an FS. As an example [6], suppose the variable of interest is eye contact, denoted x, where x [0, 10] and this is an intensity range in which 0 denotes no eye contact and 10 denotes maximum amount of eye contact. One of the terms that might characterize the amount of perceived eye contact (e.g., during an airport security check) is some eye contact. Suppose that 50 men and women are surveyed, and are asked to locate the ends of an interval for some eye contact on the scale Surely, the same results will not be obtained from all of them because words mean different things to different people. One approach for using the 50 sets of two end points is to average the end-point data and to then use the average values to construct an interval associated with some eye contact. A triangular (other shapes could be used) MF, MF(x), could then be constructed, one whose base end points (on the x-axis) are at the two end-point average values and whose apex is midway between the two end points. This T1 triangular MF can be displayed in two dimensions, e.g. the dashed MF in Figure 1. Unfortunately, it has completely ignored the uncertainties associated with the two end points. A second approach is to make use of the average end-point values and the standard deviation of each end point to establish an uncertainty interval about each average end-point value. By doing this, we can think of the locations of the two end points along the x-axis as blurred. Triangles can then be located so that their base end points can be anywhere in the intervals along the x-axis associated with the blurred average end points. Doing this leads to a continuum of triangular MFs sitting on the x-axis, as in Figure1. For purposes of this discussion, suppose there are exactly N such triangles. Then at each value of x, there can be up to N MF values (grades), MF 1 (x), MF 2 (x),, MF N (x). Each of the possible MF grades has a weight assigned to it, say w x1, w x2,, w xn (see the top insert in Figure 1). These weights can be thought of as the possibilities associated with each triangle s grade at this value of x. Consequently, at each x, the collection of grades is a function {(MF i (x), w xi ), i = 1,, N } (called secondary MF). The resulting T2 MF is 3-D. If all uncertainty disappears, then a T2 FS reduces to a T1 FS, as can be seen in Figure 1, e.g. if the uncertainties about the left- and right-end points disappear, then only the dashed triangle survives. This is similar to what happens in probability, when randomness degenerates to determinism, in which case the pdf collapses to a single point. In brief, a T1 FS is embedded in a T2 FS, just as determinism is embedded in randomness. It is not as easy to sketch 3-D figures of a T2 MF as it is to sketch 2-D figures of a T1 MF. Another way to visualize a T2 FS is to sketch (plot) its footprint of uncertainty (FOU) on FEBRUARY 2007 IEEE COMPUTATIONAL INTELLIGENCE MAGAZINE 21 Authorized licensed use limited to: UNIV ESTADUAL PAULISTA JULIO DE MESQUITA FILHO. Downloaded on August 20, 2009 at 12:27 from IEEE Xplore. Restrictions apply.
116 FIGURE 1 Triangular MFs when base end points (l and r) have uncertainty intervals associated with them. The top insert depicts the secondary MF (vertical slice) at x, and the lower insert depicts embedded T1 and T2 FSs, the latter called a wavy slice. the 2-D domain of the T2 FS, and this is easy to do. The heights of a T2 MF (its secondary grades) sit atop its FOU. In Figure 1, if the continuum of triangular MFs is filled in (as implied by the shading), then the FOU is obtained. Another example of an FOU is shown in Figure 2. It is for a Gaussian primary MF whose standard deviation is known with perfect FIGURE 2 FOU for a Gaussian primary MF whose mean varies in the interval [m 1, m 2 ] and whose standard deviation is a constant. certainty, but whose mean, m, is uncertain and varies anywhere in the interval from m 1 to m 2. The uniform shading over the entire FOU means that uniform weighting (possibilities) is assumed. Because of the uniform weighting, this T2 FS is called an interval type-2 FS (IT2 FS). Almost all applications use IT2 FSs because, to date, it is only for such sets (and systems that use them) that all calculations are easy to perform. Additionally, although general T2 FSs have more design degrees of freedom (parameters) than IT2 FSs, no one knows yet how to best choose their secondary MFs. So, at this time there has been a logical progression from T1 to IT2. Although most applications use IT2 FSs, there is research underway about general T2 FSs and systems, e.g. [1] and [10]. New Terminology for a T2 FS Is there new terminology for a T2 FS? Just as probability has much new terminology and definitions that must be learned in order to use it as a model of unpredictability, a T2 FS has new terminology and definitions that must be learned in order to use it as a model of linguistic uncertainty. New terms (some of which have already been used above) and definitions are summarized in Box 1. Note that in order to distinguish a T2 FS from a T1 FS, a tilde is used over the former, e.g. A. Note, also, that an 22 IEEE COMPUTATIONAL INTELLIGENCE MAGAZINE FEBRUARY 2007 Authorized licensed use limited to: UNIV ESTADUAL PAULISTA JULIO DE MESQUITA FILHO. Downloaded on August 20, 2009 at 12:27 from IEEE Xplore. Restrictions apply.
117 BOX 1. New Terms for T2 FSs Term Primary variable x X Primary membership J x Secondary variable u J x Literal Definition (see Figure 1 for many of the examples) The main variable of interest, e.g. pressure, temperature, angle Each value of the primary variable x has a band (i.e., an interval) of MF values, e.g. J x = [MF 1 (x ), MF N (x )] An element of the primary membership, J x, e.g. u 1,...,u N Secondary grade f x (u) The weight (possibility) assigned to each secondary variable, e.g. f x (u 1 ) = w x 1 Type-2 FS à A three-dimensional MF with point-value (x, u,μ à (x, u)), where x X, u J x, and 0 μã(x, u) 1. Note that f x (u) μã(x, u) Secondary MF at x A T1 FS at x, also called a vertical slice, e.g. top insert in Figure 1 Footprint of Uncertainty of The union of all primary memberships; the 2-D domain of Ã; the area between UMF (Ã) and à FOU(Ã) LMF (Ã), e.g. lavender shaded regions in Figure 1 Lower MF of à LMF(Ã) or μ (x) à The lower bound of FOU(Ã) (see Figure 1) Upper MF of à UMF(Ã) or μ à (x) The upper bound of FOU(Ã) (see Figure 1) Interval T2 FS A T2 FS whose secondary grades all equal 1, described completely by its FOU, e.g. Figure 3; Embedded T1 FS A e (x) Embedded T2 FS Ãe(x) Primary MF à = 1/FOU(Ã) where this notation means that the secondary grade equals 1 for all elements of FOU(Ã) Any T1 FS contained within à that spans x X; also, the domain for an embedded T2 FS, e.g. the wavy curve in Figure 3, LMF(Ã) and UMF(Ã) Begin with an embedded T1 FS and attach a secondary grade to each of its elements, e.g. see lower insert in Figure 1 Given a T1 FS with at least one parameter that has a range of values. A primary MF is any one of the T1 FSs whose parameters fall within the ranges of those variable parameters, e.g. the dashed MF in Figure 1 IT2 FS is completely characterized by its 2-D FOU that is bound by a lower MF (LMF) and an upper MF (UMF) (Figure 3), and, its embedded FSs are T1 FSs. Important Representations of a T2 FS Are there important representations of a T2FS and, if so, why are they important? There are two very important representations for a T2 FS; they are summarized in Box 2. The vertical-slice representation is the basis for most computations, whereas the wavyslice representation is the basis for most theoretical derivations. The latter is also known as the Mendel-John Representation Theorem (RT) [8]. For an IT2 FS, both representations can also be interpreted as covering theorems because the union of all vertical slices and the union of all embedded T1 FSs cover the entire FOU. FIGURE 3 Interval T2 FS and associated quantities. BOX 2. Two Very Important Representations of a T2 FS Name of Representation Statement Comments Vertical-Slice Representation à = Vertical slices (x) Very useful for computation x X Wavy-Slice Representation à = Embedded T2 FS ( j) Very useful for theoretical j derivations; also known as the Mendel-John Representation Theorem [8] FEBRUARY 2007 IEEE COMPUTATIONAL INTELLIGENCE MAGAZINE 23 Authorized licensed use limited to: UNIV ESTADUAL PAULISTA JULIO DE MESQUITA FILHO. Downloaded on August 20, 2009 at 12:27 from IEEE Xplore. Restrictions apply.
118 Although the RT is extremely useful for theoretical developments, it is not yet useful for computation because the number of embedded sets in the union can be astronomical. Typically, the RT is used to arrive at the structure of a theoretical result (e.g., the union of two IT2 FSs), after which practical computational algorithms are found to compute the structure. For an IT2 FS, the RT states that an IT2 FS is the union of all of the embedded T1 FSs that cover its FOU. The importance of this result is that it lets us derive everything about IT2 FSs or systems using T1 FS mathematics [9]. This results in a tremendous savings in learning time for everyone. FIGURE 4 Type-2 FLS. Type-2 Fuzzy Logic Systems (FLS) How and why are T2 FSs used in a rule-based system? A rulebased FLS [5, Ch. 1] contains four components rules, fuzzifier, inference engine, and output processor that are inter-connected, as shown in Figure 4. Once the rules have been established, a FLS can be viewed as a mapping from inputs to outputs (the solid path in Figure 4, from Crisp inputs to Crisp outputs ), and this mapping can be expressed quantitatively as y = f (x). This kind of FLS is widely used in many engineering applications of fuzzy logic (FL), such as in FL controllers and signal processors, and is also known as a fuzzy controller or fuzzy system. Rules are the heart of an FLS. They may be provided by experts or extracted from numerical data. In either case, the rules can be expressed as a collection of IF THEN statements, e.g. IF the total average input rate of real-time voice and video traffic is a moderate amount, and the total average input rate of the non-realtime data traffic is some, THEN the confidence of accepting the telephone call is a large amount. The IF-part of a rule is its antecedent, and the THEN-part of a rule is its consequent. FSs are associated with terms that appear in the antecedents or consequents of rules, and with the inputs to and output of the FLS. MFs are used to describe these FSs, and they can be BOX 3. How T1 FS Mathematics Can Be Used to Derive IT2 FS Fired-Rule Outputs [9] In order to see the forest from the trees, focus on the single rule IF x is F 1 THEN y is G 1. It has one antecedent and one consequent and is activated by a crisp number (i.e., singleton fuzzification). The key to using T1 FS mathematics to derive an IT2 FS fired-rule output is a graph like the one in Figure 5. Observe that the antecedent is decomposed into its n F T1 embedded FSs and the consequent is decomposed into its n G T1 embedded FSs. Each of the n F n G paths (e.g., the one in lavender) acts like a T1 inference. When the union is taken of all of the T1 firedrule sets, the result is the T2 firedrule set. The latter is lower and upper bound, because each of the T1 fired-rule sets is bound. How to actually obtain a formula for B(y) is explained very carefully in [9], and just requires computing these lower and upper bounds and they only involve lower and upper MFs of the antecedent and consequent FOUs. How this kind of graph and its associated analyses are extended to rules that have more than one antecedent, more than one FIGURE 5 Graph of T1 fired-rule sets for all possible n rule, and other kinds of fuzzifications is also explained in B = n F n G combinations of embedded T1 antecedent and consequent FSs, for a single antecedent rule. [9]. 24 IEEE COMPUTATIONAL INTELLIGENCE MAGAZINE FEBRUARY 2007 Authorized licensed use limited to: UNIV ESTADUAL PAULISTA JULIO DE MESQUITA FILHO. Downloaded on August 20, 2009 at 12:27 from IEEE Xplore. Restrictions apply.
119 Box 4. Pictorial Descriptions for T1 and T2 Inferences Figure 6 depicts input and antecedent operations for a two-antecedent single-consequent rule, singleton fuzzification, and minimum t- norm. When x 1 = x 1,μ F1 (x 1 ) occurs at the intersection of the vertical line at x 1 with μ (x F1 1); and, when x 2 = x 2,μ F2 (x 2 ) occurs at the intersection of the vertical line at x 2 with μ (x F2 2). The firing level is a number equal to min [μ F1 (x 1 ), μ F2 (x 2 )]. The main thing to observe from this figure is that the result of input and antecedent operations is a number the firing level f (x ). This firing level is then t-normed with the entire consequent set, G. When μ G (y) is a triangle and the t-norm is minimum, the resulting fired-rule FS is the trapezoid shown in red. Figure 7 shows the comparable calculations for an IT2 FLS. Now when x 1 = x 1, the vertical line at x 1 intersects FOU( F 1 ) everywhere in the interval [μ F1 (x 1 ), μ (x F1 1 )]; and, when x 2 = x 2, the vertical line at x 2 intersects FOU( F 2 ) everywhere in the interval [μ F2 (x 2 ), μ (x F2 2 )]. Two firing levels are then computed, a lower firing level, f(x ), and an upper firing level, f(x ), where f(x ) = min[μ F1 (x 1 ), μ (x F2 2 )] and f(x ) = min[ μ F1 (x 1 ), μ (x F2 2 )]. The main thing to observe from this figure is that the result of input and antecedent operations is an interval the firing interval F(x ), where F(x ) = [f(x ), f(x )]. f(x ) is then t-normed with LMF( G) and f(x ) is t-normed with UMF( G). When FOU( G) is triangular, and the t-norm is minimum, the resulting fired-rule FOU is the yellow trapezoidal FOU. FIGURE 6 T1 FLS inference: from firing level to rule output. x 1 x 1 FOU (B) x 2 x 2 FIGURE 7 IT2 FLS inference: from firing interval to rule output FOU. FEBRUARY 2007 IEEE COMPUTATIONAL INTELLIGENCE MAGAZINE 25 Authorized licensed use limited to: UNIV ESTADUAL PAULISTA JULIO DE MESQUITA FILHO. Downloaded on August 20, 2009 at 12:27 from IEEE Xplore. Restrictions apply.
120 BOX 5. A comparison of COS defuzzification and TR Center-of-Sets (COS) Defuzzification, y cos (x) 1. Compute the centroid of each rule's consequent T1 FS. Call it c l (l = 1,..., M) 2. Compute the firing level for each (fired) rule. Call it f l (l = 1,..., M) / 3. Compute y cos (x) = M M c l f l f l l=1 l=1 Center-of-Sets (COS) TR, Y cos (x) 1. Compute the centroid of each rule's consequent IT2 FS, [ using the KM algorithms (see Box 6). Call it [y l l, yl r ] (l = 1,..., M) 2. Compute the firing interval for each (fired) rule. Call it f l, f ] l (l = 1,..., M) 3. Compute Y cos (x) = [y l (x), y r (x)], where y l (x) is the solution to the following minimization problem, y l (x) = [ / M min y l f l [f l, f l f M l f ], l that is solved using a KM Algorithm (Box 6), and y r (x) is the solution to the following maximization problem, l ] l=1 [ l=1 / M y r (x) = max yr lf M l f ], l that is solved using the other KM Algorithm (Box 6). f l [f l, f l ] l=1 l=1 BOX 6. Centroid of an IT2 FS and its computation Consider the FOU shown in Figure 8. Using the RT, compute the centroids of all of its embedded T1 FSs, examples of which are shown as the colored functions. Because each of the centroids is a finite number, this set of calculations leads to a set of centroids that is called the centroid of B, C( B). C( B) has a smallest value c l and a largest value c r, i.e. C( B) = [c l ( B), c r ( B)]. So, to compute C( B) it is only necessary to compute c l and c r. It is not possible to do this in closed form. Instead, it is possible to compute c l and c r using two iterative algorithms that are called the Karnik-Mendel (KM) algorithms. Note that c l = min (centroid of all embedded T1 FSs in FOU( B)). Analysis shows that: c l = c l (L) = L i=1 y iumf( B y i )+ N i=l+1 y ilmf( B y i ) L i=1 UMF( B y i ) + N i=l+1 LMF( B y i ) One of the KM algorithms computes switch point L (see Figure 9). Note also that c r = max (centroid of all embedded T1 FSs in FOU( B)). Analysis shows that: c r = c r (R) = R i=1 y ilmf( B y i ) + N i=r+1 y iumf( B y i ) R i=1 LMF( B y i ) + N i=r+1 UMF( B y i ) The other KM algorithm computes switch point R (see Figure 10). Derivations and statements of the KM algorithms are found, e.g., in [2, pp ] and [5, pp or pp ]. FIGURE 8 FOU and some embedded T1 FSs. FIGURE 9 The red embedded T1 FS is used to compute c l (L). FIGURE 10 The red embedded T1 FS is used to compute c r (R). 26 IEEE COMPUTATIONAL INTELLIGENCE MAGAZINE FEBRUARY 2007 Authorized licensed use limited to: UNIV ESTADUAL PAULISTA JULIO DE MESQUITA FILHO. Downloaded on August 20, 2009 at 12:27 from IEEE Xplore. Restrictions apply.
121 either T1 or T2. The latter lets us quantify different kinds of uncertainties that can occur in an FLS. Four ways in which uncertainty can occur in an FLS are: (1) the words that are used in antecedents and consequents of rules can mean different things to different people; (2) consequents obtained by polling a group of experts will often be different for the same rule, because the experts will not necessarily be in agreement; (3) only noisy training data are available for tuning (optimizing) the parameters of an IT2 FLS; and (4) noisy measurements activate the FLS. An FLS that is described completely in terms of T1 FSs is called a T1 FLS, whereas an FLS that is described using at least one T2 FS is called a T2 FLS. T1 FLSs are unable to directly handle these uncertainties because they use T1 FSs that are certain. T2 FLSs, on the other hand, are very useful in circumstances where it is difficult to determine an exact MF for an FS; hence, they can be used to handle these uncertainties. Almost all applications use IT2 FSs because all calculations are easy to perform. Returning to the Figure 4 FLS, the fuzzifier maps crisp numbers into FSs. It is needed to activate rules that are in terms of linguistic variables, which have FSs associated with them. The inputs to the FLS prior to fuzzification may be certain (e.g., perfect measurements) or uncertain (e.g., noisy measurements). The MF for a T2 FS lets us handle either kind of measurement. The inference block of the Figure 4 FLS maps FSs into FSs. The most commonly used inferential procedures for a FLS use minimum and product implication models. The resulting T2 FLSs are then called Mamdani T2 FLSs. TSK T2 FLSs are also available [5]. BOX 7. Uncertainty Bounds and Related Computations 1. Compute Centroids of M Consequent IT2 FSs y i and y i l r (i = 1,..., M), the end points of the centroids of the M consequent IT2 FSs, are computed using the KM algorithms (Box 6). These computations can be performed after the design of the IT2 FLS has been completed and they only have to be done once. 2. Compute Four Boundary Type-1 FLS Centroids / / M M M M y (0) (x) = f i y i l l f i y r (()) (x) = f i yr i f i i=1 i=1 i=1 i=1 y (M) l (x) = / M M f i y i l f i i=1 i=1 y (M) r (x) = / M M f i yr i i=1 i=1 f i 3. Compute Four Uncertainty Bounds y l (x) y l (x) ȳ l (x) y r (x) y r (x) ȳ r (x) { ȳ l (x) = min y (0) l } (x), y (M) (x) l { y (x) = max r y ()) r } (x), y (M) (x) M ( M f i f i ) ( f i f i ) i=1 i=1 y (x) = ȳ l l (x) ȳ r (x) = y (x) + M f M r i f i M f M i f i i=1 i=1 i=1 M f i ( y i l ) M y1 f ( ) i y M y i l l l i=1 i=1 M f i ( y i l ) M y1 l + f ( ) i y M y i l l i=1 i=1 i=1 r i=1 M f ( i yr i ) M y1 r f i ( ) yr M yr i i=1 i=1 M f ( i yr i ) M y1 r + f i ( ) yr M yr i i=1 Note: The pair ȳ t (x), y (x) r are called inner (uncertainty) bounds, whereas the pair y (x), ȳ r (x) l are called outer (uncertainty) bounds. 4. Compute Approximate TR Set [y l (x), y r (x)] [ŷ l (x), ŷ r (x)] = [(y (x) + ȳ l l (x))/2,(y (x) + ȳ r (x))/2] r 5. ComputeApproximate Defuzzified Output y(x) ŷ(x) = 1 2 [ŷ l(x) + ŷ r (x)] FEBRUARY 2007 IEEE COMPUTATIONAL INTELLIGENCE MAGAZINE 27 Authorized licensed use limited to: UNIV ESTADUAL PAULISTA JULIO DE MESQUITA FILHO. Downloaded on August 20, 2009 at 12:27 from IEEE Xplore. Restrictions apply.
122 There are two very important representations for a T2 FS vertical-slice and wavy-slice representations. Input x Consequent UMFs and LMFs Firing Level (FL) Type-Reduction (TR) Defuzzification Upper f j (x) FL Lower FL Consequent IT2 FS Centroids Left End Right End Memory f j (x) y j l y j r Up to M Fired Rules (j = 1,..., M) Center-of Sets TR (Uses KM Algorithms) Associated with Fired Rules (j = 1,..., M) y l (x) y r (x) FIGURE 11 Computations in an IT2 FLS that use center-of-sets TR. Input x In many applications of an FLS, crisp numbers must be obtained at its output. This is accomplished by the output processor, and is known as defuzzification. In a control-system application, for example, such a number corresponds to a control action. In a signal processing application, such a number could correspond to a financial forecast or the location of a target. The output processor for a T1 FLS is just a defuzzifier; however, the output processor of a T2 FLS contains two components: the first maps a T2 FS into a T1 FS and is called a type-reducer [that performs type-reduction (TR)], and the second performs defuzzification on the type-reduced set. To date, practical computations for a T2 FLS are only possible when all T2 FSs are IT2 FSs, i.e. for an IT2 FLS. AVG Firing Level (FL) Uncertainty Bounds Defuzzification Upper f j (x) FL Lower FL Consequent IT2 FS Centroids Consequent UMFs and LMFs Left End Right End Memory f j (x) y j l y j r Left LB Left UB Right LB Right UB AVG AVG AVG FIGURE 12 Computations in an IT2 FLS that use uncertainty bounds instead of TR. LB = lower bound, and UB = upper bound. y l y l y r y r y l (x) y r (x) y(x) y(x) Computations in an IT2 FLS What are the detailed computations for an IT2 FLS and are they easy to understand? As mentioned above, the RT can be used to derive the input-output formulas for an IT2 FLS. How the formulas are derived from the (see Figure 4) input of the Inference block to its output is explained in Box 3. Because practitioners of T1 FLSs are familiar with a graphical interpretation of the inference engine computation, T1 computations are contrasted with T2 computations in Box 4. Comparing Figures. 6 and 7, it is easy to see how the uncertainties about the antecedents flow through the T2 calculations. The more (less) the uncertainties are, then the larger (smaller) the firing interval is and the larger (smaller) the fired-rule FOU is. Referring to Figure 4, observe that the output of the Inference block is processed next by the Output Processor that consists of two stages, Type-reduction (TR) and Defuzzification. All TR methods are T2 extensions of T1 defuzzification methods, each of which is based on some sort of centroid calculation. For example, in a T1 FLS, all fired-rule output sets can first be combined by a union operation after which the centroid of the resulting T1 FS can be computed. This is called centroid defuzzification. Alternatively, since the union operation is computationally costly, each firing level can be combined with the centroid of its consequent set, by means of a different centroid calculation, called center-of-sets defuzzification (see top portion of Box 5). The T2 analogs of these two kinds of defuzzification are called centroid TR and center-of-sets TR (see bottom portion of Box 5 and also [5] for three other kinds of TR). The result of TR for IT2 FSs is an interval set [y l (x), y r (x)]. 28 IEEE COMPUTATIONAL INTELLIGENCE MAGAZINE FEBRUARY 2007 Authorized licensed use limited to: UNIV ESTADUAL PAULISTA JULIO DE MESQUITA FILHO. Downloaded on August 20, 2009 at 12:27 from IEEE Xplore. Restrictions apply.
123 Regardless of the kind of TR, they all require computing the centroid of an IT2 FS. Box 6 explains what this is and how the centroid is computed. The two iterative algorithms for doing this are known as the Karnik-Mendel (KM) algorithms [2], and they have the following properties: 1) they are very simple, 2) they converge to the exact solutions monotonically and super-exponentially fast, and 3) they can be run in parallel, since they are independent. Defuzzification, the last computation in the Figure 4 IT2 FLS, is performed by taking the average of y l (x) and y r (x). The entire chain of computations is summarized in Fig. 11. Firing intervals are computed for all rules, and they depend explicitly on the input x. For center-of-sets TR (see Box 5), off-line computations of the centroids are performed for each of the M consequent IT2 FSs using KM algorithms, and are then stored in memory. Center-of-sets TR combines the firing intervals and pre-computed consequent centroids and uses the KM algorithms to perform the actual calculations. An IT2 FLS for Real-Time Computations Is it possible to have an IT2 FLS without TR? TR is a bottleneck for real-time applications of an IT2 FLS because it uses the iterative KM algorithms for its computations. Even though the algorithms are very fast, there is a time delay associated with any iterative algorithm. The good news is that TR can be replaced by using minimax uncertainty bounds for both y l (x) and y r (x). These bounds are also known as the Wu-Mendel uncertainty bounds [11]. Four bounds are computed, namely lower and upper bounds for both y l (x) and y r (x). Formulas for these bounds are only dependent upon lower and upper firing levels for each rule and the centroid of each rule s consequent set, and, because they are needed in two of the other articles in this issue, are given in Box 7. Figure 12 summarizes the computations in an IT2 FLS that uses uncertainty bounds. The front end of the calculations is identical to the front end using TR (see Figure 11). After the uncertainty bounds are computed, the actual values of y l (x ) and y r (x ) (that would have been computed using TR, as in Figure 11) are approximated by averaging their respective uncertainty bounds, the results being ŷ l (x ) and ŷ r (x ). Defuzzification is then achieved by averaging these two approximations, the result being ŷ(x), which is an approximation to y(x). Remarkably, very little accuracy is lost when the uncertainty bounds are used. This is proven in [11] and has been demonstrated in [4]. See [7] for additional discussions on IT2 FLSs without TR. In summary, IT2 FLSs are pretty simple to understand and they can be implemented in two ways, one that uses TR and one that uses uncertainty bounds. FIGURE 13 Educational perspective of T2 FSs and FLSs. Conclusions How do we wrap this up and where can we go to learn more? In school, we learn about determinism before randomness. Learning about T1 FSs before T2 FSs fits a similar learning model (Figure 13). IT2 FSs and FLSs let us capture first-order uncertainties about words. It is anticipated that by using more general T2 FSs and FLSs it will be possible to capture higher-order uncertainties about words. Much remains to be done. For readers who want to learn more about IT2 FSs and FLSs, the easiest way to do this is to read [9]; for readers who want a very complete treatment about general and interval T2 FSs and FLSs, see [5]; and, for readers who may already be familiar with T2 FSs and want to know what has happened since the 2001 publication of [5], see [7]. Acknowledgements The author acknowledges the following people who read the draft of this article and made very useful suggestions on how to improve it: Simon Coupland, Sarah Greenfield, Hani Hagras, Feilong Liu, Robert I. John and Dongrui Wu. References Note: This is a minimalist list of references. For many more references about T2 FSs and FLSs, see [5] and [7]. Additionally, the T2 Web site is loaded with references and is being continually updated with new ones. [1] S. Coupland and R.I. John, Towards more efficient type-2 fuzzy logic systems, Proc. IEEE FUZZ Conf., pp , Reno, NV, May [2] N.N. Karnik and J.M. Mendel, Centroid of a type-2 fuzzy set, Information Sciences, vol. 132, pp , [3] G.J. Klir and T.A. Folger, Fuzzy Sets, Uncertainty, and Information, Prentice Hall, Englewood Cliffs, NJ, [4] C. Lynch, H. Hagras and V. Callaghan, Using uncertainty bounds in the design of an embedded real-time type-2 neuro-fuzzy speed controller for marine diesel engines, Proc. IEEE-FUZZ 2006, pp , Vancouver, CA, July [5] J.M. Mendel, Uncertain Rule-Based Fuzzy Logic Systems: Introduction and New Directions, Prentice-Hall, Upper-Saddle River, NJ, [6] J.M. Mendel, Type-2 fuzzy sets: some questions and answers, IEEE Connections, Newsletter of the IEEE Neural Networks Society, vol. 1, pp , [7] J.M. Mendel, Advances in type-2 fuzzy sets and systems, Information Sciences, vol. 177, pp , [8] J.M. Mendel and R.I. John, Type-2 fuzzy sets made simple, IEEE Trans. on Fuzzy Systems, vol. 10, pp , April [9] J.M. Mendel, R.I. John, and F. Liu, Interval type-2 fuzzy logic systems made simple, IEEE Trans. on Fuzzy Systems, vol. 14, pp , Dec [10] J.T. Starczewski, A triangular type-2 fuzzy logic system, Proc. IEEE-FUZZ 2006, pp , Vancouver, CA, July [11] H. Wu and J.M. Mendel, Uncertainty bounds and their use in the design of interval type-2 fuzzy logic systems, IEEE Trans. on Fuzzy Systems, vol. 10, pp , Oct [12] L.A. Zadeh, The concept of a linguistic variable and its application to approximate reasoning 1, Information Sciences, vol. 8, pp , FEBRUARY 2007 IEEE COMPUTATIONAL INTELLIGENCE MAGAZINE 29 Authorized licensed use limited to: UNIV ESTADUAL PAULISTA JULIO DE MESQUITA FILHO. Downloaded on August 20, 2009 at 12:27 from IEEE Xplore. Restrictions apply.
Universidade Estadual Paulista Campus de Ilha Solteira. Palestra: Carlos Roberto Minussi DEE FEIS UNESP
Universidade Estadual Paulista Campus de Ilha Solteira Palestra: Lógica Fuzzy (Nebulosa) Carlos Roberto Minussi DEE FEIS UNESP História e Motivação Lógiica Fuzzy Computação com Pallavras Zadeh [1965] desenvolveu
Sistema de Inferência Fuzzy baseado em Redes Adaptativas (ANFIS) Sistema de Inferência Fuzzy
Redes Neurais Sistema de Inferência Fuzzy baseado em Redes Adaptativas (ANFIS) Sistema de Inferência Fuzzy Um Sistema de Inferência Fuzzy (SIF) é um tipo especial de Sistema Baseado em Conhecimento (SBC).
UNIVERSIDADE DO ESTADO DE MATO GROSSO - UNEMAT. Faculdade de Ciências Exatas e Tecnológicas FACET / Sinop Curso de Bacharelado em Engenharia Elétrica
REDES NEURAIS ARTIFICIAIS AULA 03 Prof. Dr. André A. P. Biscaro 1º Semestre de 2017 INTRODUÇÃO Aprendizagem é um processo pelo qual os parâmetros livres de uma rede neural são adaptados através de um processo
Sistemas especialistas Fuzzy
Sistemas Fuzzy Sistemas especialistas Fuzzy Especialistas Senso comum para resolver problemas Impreciso, inconsistente, incompleto, vago Embora o transformador esteja um pouco carregado, pode-se usá-lo
Aula 7 RNA Redes Auto-Organizáveis de Kohonen
2COP229 Aula 7 RNA Redes Auto-Organizáveis de Kohonen 2COP229 Sumário 1- Introdução 2- Processo de Aprendizado Competitivo 3- Mapas auto-organizáveis de Kohonen (SOM) 4- Projeto Prático 1-Introdução 2COP229
Redes Neurais e Sistemas Fuzzy
Redes Neurais e Sistemas Fuzzy O ADALINE e o algoritmo LMS O ADALINE No contexto de classificação, o ADALINE [B. Widrow 1960] pode ser visto como um perceptron com algoritmo de treinamento baseado em minimização
Renato Martins Assunção
Análise Numérica Renato Martins Assunção DCC - UFMG 2012 Renato Martins Assunção (DCC - UFMG) Análise Numérica 2012 1 / 84 Equação linear Sistemas de equações lineares A equação 2x + 3y = 6 é chamada linear
Universidade Estadual do Oeste do Paraná Curso de Bacharelado em Ciência da Computação. Inteligência Artificial. Lógica Fuzzy Aula II
Universidade Estadual do Oeste do Paraná Curso de Bacharelado em Ciência da Computação Inteligência Artificial Lógica Fuzzy Aula II Introdução a Lógica Fuzzy Retomada Função de pertinência Variáveis linguísticas
Conteúdo: Sistemas Fuzzy Fuzzifier Inferência Regras Máquina de Inferência Defuzzifier
Conteúdo: Sistemas Fuzzy Fuzzifier Inferência Regras Máquina de Inferência Defuzzifier Sistemas fuzzy A inferência fuzzy é um paradigma computacional baseado na Teoria de conjuntos fuzzy, regras de inferência
Mapas Auto-Organizáveis de Kohonen SOM
Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Mapas Auto-Organizáveis de Kohonen SOM Redes Neurais Artificiais Site: http://jeiks.net E-mail: [email protected]
Modelagem para previsão/estimação: uma aplicação Neuro-Fuzzy
Proceeding Series of the Brazilian Society of pplied and Computational Mathematics, Vol., N., 0. Trabalho apresentado no XXXV CNMC, Natal-RN, 0. Modelagem para previsão/estimação: uma aplicação Neuro-Fuzzy
Redes Neurais e Sistemas Fuzzy
Redes Neurais e Sistemas Fuzzy Conceitos Básicos da Lógica Fuzzy. Raciocínio aproximado Raciocínio aproximado é a forma mais conhecida de lógica fuzzy, cobrindo várias regras de inferência cujas premissas
Mapas Auto-Organizáveis de Kohonen SOM
Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Mapas Auto-Organizáveis de Kohonen SOM Redes Neurais Artificiais Site: http://jeiks.net E-mail: [email protected]
Cálculo Numérico BCC760
Cálculo Numérico BCC760 Resolução de Sistemas de Equações Lineares Simultâneas Departamento de Computação Página da disciplina http://www.decom.ufop.br/bcc760/ 1 Introdução! Definição Uma equação é dita
Otimização Combinatória - Parte 4
Graduação em Matemática Industrial Otimização Combinatória - Parte 4 Prof. Thiago Alves de Queiroz Departamento de Matemática - CAC/UFG 2/2014 Thiago Queiroz (DM) Parte 4 2/2014 1 / 33 Complexidade Computacional
Inteligência Artificial
DSC/CCT/UFC Universidade Federal de Campina Grande Departamento de Sistemas e Computação Pós-Graduação em Ciência da Computação Inteligência Artificial Representação do Conhecimento (Lógica Fuzzy) Prof.
Conjuntos Fuzzy e Lógica Fuzzy
1 Introdução Conjuntos Fuzzy e Lógica Fuzzy users.femanet.com.br/~fabri/fuzzy.htm Os Conjuntos Fuzzy e a Lógica Fuzzy provêm a base para geração de técnicas poderosas para a solução de problemas, com uma
TÓPICOS EM INTELIGÊNCIA ARTIFICIAL Redes Neurais Artificiais
TÓPICOS EM INTELIGÊNCIA ARTIFICIAL Redes Neurais Artificiais [email protected] http://professor.luzerna.ifc.edu.br/ricardo-kerschbaumer/ Introdução O Cérebro humano Mais fascinante processador
1. Conjuntos Fuzzy - Fundamentos. Sistemas Nebulosos
Sistemas Nebulosos Heloisa de Arruda Camargo. Conjuntos Fuzzy - Fundamentos. Conceitos básicos de conjuntos fuzzy.2 Operações em conjuntos fuzzy.3 Relações fuzzy.4 Aritmética fuzzy.5 Variáveis linguísticas
CONJUNTOS FUZZY CONTEÚDO. CONJUNTOS CRISP x FUZZY. Conjuntos Crisp x Fuzzy Definição Representação Propriedades Formatos Operações Hedges
CONTEÚDO Introdução Introdução, Objetivo e Histórico Conceitos Básicos Definição, Características e Formas de Imprecisão Conjuntos Fuzzy Propriedades, Formas de Representação e Operações Lógica Fuzzy Relações,
Lógica Nebulosa (Fuzzy)
Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Lógica Nebulosa (Fuzzy) Inteligência Artificial Site: http://jeiks.net E-mail: [email protected]
SISTEMAS FUZZY CONTEÚDO CONJUNTOS FUZZY. CONJUNTOS CRISP x FUZZY
SISTEMAS FUZZY A maioria dos fenômenos com os quais nos deparamos são imprecisos Exemplo: dia QUENTE (40, 35, 30, 29,5?) Imprecisão Intrínseca ajuda na compreensão do problema. Fuzziness é independente
Cálculo Diferencial e Integral I
Cálculo Diferencial e Integral I Prof. Lino Marcos da Silva Atividade 1 - Números Reais Objetivos De um modo geral, o objetivo dessa atividade é fomentar o estudo de conceitos relacionados aos números
Multi-Layer. Perceptrons. Algoritmos de Aprendizado. Perceptrons. Perceptrons
Algoritmos de Aprendizado Regra de Hebb Perceptron Delta Rule (Least Mean Square) Multi-Layer Perceptrons (Back Propagation) Radial Basis Functions (RBFs) Competitive Learning Hopfield Multi-Layer Perceptrons
Redes Neurais: MLP. Universidade Federal do Rio Grande do Norte Departamento de Engenharia de Computação e Automação
Universidade Federal do Rio Grande do Norte Departamento de Engenharia de Computação e Automação Redes Neurais: MLP DCA0121 Inteligência Artificial Aplicada Heitor Medeiros 1 Tópicos Redes diretas de múltiplas
INSTITUTO SUPERIOR TÉCNICO Mestrado Integrado em Engenharia Física Tecnológica Ano Lectivo: 2007/2008 Semestre: 1 o
INSTITUTO SUPERIOR TÉCNICO Mestrado Integrado em Engenharia Física Tecnológica Ano Lectivo: 27/28 Semestre: o MATEMÁTICA COMPUTACIONAL Exercícios [4 Sendo A M n (C) mostre que: (a) n A 2 A n A 2 ; (b)
Algebra Linear. 1. Espaços Vetoriais Lineares. 2. Coordenadas em Espaços Lineares. 3. Operadores Lineares. 4. Transformação de Similaridade
Algebra Linear 1 Espaços Vetoriais Lineares Coordenadas em Espaços Lineares 3 Operadores Lineares 4 Transformação de Similaridade Matriz como Operador Norma de Vetores e Produto Interno pag1 Teoria de
Álgebra Linear e Geometria Anaĺıtica. Matrizes e Sistemas de Equações Lineares
universidade de aveiro departamento de matemática Álgebra Linear e Geometria Anaĺıtica Agrupamento IV (ECT, EET, EI) Capítulo 1 Matrizes e Sistemas de Equações Lineares Geometria anaĺıtica em R 3 [1 01]
Notas para o Curso de Algebra Linear Il Dayse Haime Pastore 20 de fevereiro de 2009
Notas para o Curso de Álgebra Linear Il Dayse Haime Pastore 20 de fevereiro de 2009 2 Sumário 1 Matrizes e Sistemas Lineares 5 11 Matrizes 6 12 Sistemas Lineares 11 121 Eliminação Gaussiana 12 122 Resolução
A = B, isto é, todo elemento de A é também um elemento de B e todo elemento de B é também um elemento de A, ou usando o item anterior, A B e B A.
Capítulo 1 Números Reais 1.1 Conjuntos Numéricos Um conjunto é uma coleção de elementos. A relação básica entre um objeto e o conjunto é a relação de pertinência: quando um objeto x é um dos elementos
Modelagem Computacional. Parte 8 2
Mestrado em Modelagem e Otimização - RC/UFG Modelagem Computacional Parte 8 2 Prof. Thiago Alves de Queiroz 2/2016 2 [Cap. 10 e 11] BURDEN, R. L.; FAIRES, J. D. Numerical Analysis (9th ed). Cengage Learning,
Números Reais. Víctor Arturo Martínez León b + c ad + bc. b c
Números Reais Víctor Arturo Martínez León ([email protected]) 1 Os números racionais Os números racionais são os números da forma a, sendo a e b inteiros e b 0; o conjunto b dos números racionais
II. Funções de uma única variável
II. Funções de uma única variável 1 II.1. Conceitos básicos A otimização de de funções de de uma única variável consiste no no tipo mais elementar de de otimização. Importância: Tipo de problema encontrado
Lista de Exercícios 05 Álgebra Matricial
Lista de Exercícios 05 Álgebra Matricial - 016.1 1. Determine a quantidade desconhecida em cada uma das expressões: ( ) ( ) ( ) T 0 3 x + y + 3 3 w (a) 3.X = (b) = 6 9 4 0 6 z. Uma rede de postos de combustíveis
Algoritmos Numéricos 2 a edição
Algoritmos Numéricos 2 a edição Capítulo 2: Sistemas lineares c 2009 FFCf 2 2.1 Conceitos fundamentais 2.2 Sistemas triangulares 2.3 Eliminação de Gauss 2.4 Decomposição LU Capítulo 2: Sistemas lineares
4 Implementação Computacional
4 Implementação Computacional 4.1. Introdução Neste capítulo é apresentada a formulação matemática do problema de otimização da disposição das linhas de ancoragem para minimizar os deslocamentos (offsets)
UNIVERSIDADE FEDERAL DE PERNAMBUCO Lista de Exercícios / Cálculo Numérico 1ª Unidade
1) Analise as alternativas abaixo e marque V para verdadeiro e F para falso. No segundo caso, explique como as tornaria verdadeiras: ( ) O método das secantes é utilizado para solucionar um problema de
Controle Ótimo - Aula 2 (Exemplos 2, 3 e 4)
Controle Ótimo - Aula 2 (Exemplos 2, 3 e 4) Adriano A. G. Siqueira e Marco H. Terra Departamento de Engenharia Elétrica Universidade de São Paulo - São Carlos Sistemas dinâmicos discretos no tempo O Problema
Considere a função f(x). Para algum x a f (x) pode não existir. Suponha que. Max f(x) s. a a x b
Considere a função f(x). Para algum x a f (x) pode não existir. Suponha que se queira resolver o seguinte PPNL: Max f(x) s. a a x b Pode ser que f (x) não exista ou que seja difícil resolver a equação
lnteligência Artificial Introdução a Lógica Nebulosa (Fuzzy)
lnteligência Artificial Introdução a Lógica Nebulosa (Fuzzy) Sumário Introdução Fundamentos Operações básicas Representação do Conhecimento Modelo de Inferência Passos de Projeto de um Sistema Nebuloso
Cálculo Diferencial e Integral Química Notas de Aula
Cálculo Diferencial e Integral Química Notas de Aula João Roberto Gerônimo 1 1 Professor Associado do Departamento de Matemática da UEM. E-mail: [email protected]. ÍNDICE 1. INTRODUÇÃO Esta notas de aula
Programação Linear M É T O D O S : E S T A T Í S T I C A E M A T E M Á T I C A A P L I C A D A S D e 1 1 d e m a r ç o a 2 9 d e a b r i l d e
Programação Linear A otimização é o processo de encontrar a melhor solução (ou solução ótima) para um problema. Existe um conjunto particular de problemas nos quais é decisivo a aplicação de um procedimento
Regra de Oja. Para taxa de aprendizagem pequena, Oja aproximou. pesos para criar uma forma útil da aprendizagem
Regra de Oja A regra de Hebb necessita da normalização dos pesos para criar uma forma útil da aprendizagem i i i i i i n x n y n w n x n y n w n w 2 1 JDSS-LAC/INPE Para taxa de aprendizagem pequena, Oja
Matrizes e sistemas de equações algébricas lineares
Capítulo 1 Matrizes e sistemas de equações algébricas lineares ALGA 2007/2008 Mest Int Eng Biomédica Matrizes e sistemas de equações algébricas lineares 1 / 37 Definições Equação linear Uma equação (algébrica)
Unidade I MATEMÁTICA. Prof. Celso Ribeiro Campos
Unidade I MATEMÁTICA Prof. Celso Ribeiro Campos Números reais Três noções básicas são consideradas primitivas, isto é, são aceitas sem a necessidade de definição. São elas: a) Conjunto. b) Elemento. c)
Redes Neurais não Supervisionadas: SOM
Universidade Federal do Rio Grande do Norte Departamento de Engenharia de Computação e Automação Redes Neurais não Supervisionadas: SOM DCA0121 Inteligência Artificial Aplicada Heitor Medeiros 1 Tópicos
étodos uméricos ZEROS DE FUNÇÕES Prof. Erivelton Geraldo Nepomuceno PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA ELÉTRICA
étodos uméricos ZEROS DE FUNÇÕES Prof. Erivelton Geraldo Nepomuceno PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA ELÉTRICA UNIVERSIDADE DE JOÃO DEL-REI PRÓ-REITORIA DE PESQUISA CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA
Sistemas de Equações Lineares
Capítulo 3 Sistemas de Equações Lineares Um sistema com n equações lineares pode ser escrito na forma : ou na forma matricial onde com a 1,1 x 1 + a 1,2 x 2 + + a x n = b 1 a 2,1 x 1 + a 2,2 x 2 + + a
2 Lógica Fuzzy. 2 Lógica Fuzzy. Sintaxe da linguagem
2 Lógica Fuzzy 2.1 Cálculo proposicional (lógica proposicional) 2.2 Lógica de Predicados 2.3 Lógica de múltiplos valores 2.4 Lógica Fuzzy Proposições fuzzy Inferência a partir de proposições fuzzy condicionais
3 Redes Neurais Artificiais
3 Redes Neurais Artificiais 3.1. Introdução A capacidade de implementar computacionalmente versões simplificadas de neurônios biológicos deu origem a uma subespecialidade da inteligência artificial, conhecida
UNIVERSIDADE DO ESTADO DE MATO GROSSO - UNEMAT. Faculdade de Ciências Exatas e Tecnológicas FACET / Sinop Curso de Bacharelado em Engenharia Elétrica
REDES NEURAIS ARTIFICIAIS REDE ADALINE e REGRA DELTA Prof. Dr. André A. P. Biscaro 2º Semestre de 2017 Aspectos históricos O ADALINE foi idealizado por Widrow & Hoff em 1960. Sua principal aplicação estava
Análise na Reta - Verão UFPA 1a lista - Números naturais; Corpos ordenados
Análise na Reta - Verão UFPA 1a lista - Números naturais; Corpos ordenados A lista abaixo é formada por um subconjunto dos exercícios dos seguintes livros: Djairo G. de Figueiredo, Análise na reta Júlio
Prof. Doutor Paulo Salgado UTAD. Doutoramento em Engª Electrotécnica e de Computadores - Prof. Paulo Salgado
Introdução à LÓGICA DIFUSA Prof. Doutor Paulo Salgado UTAD [email protected] Tópicos do Curso Introdução à LÓGICA DIFUSA (Fuzzy Logic). Operações Lógicas e Inferência difusa Técnicas automáticas de geração
SUPPORT VECTOR MACHINE - SVM
SUPPORT VECTOR MACHINE - SVM Definição 2 Máquinas de Vetores Suporte (Support Vector Machines - SVMs) Proposto em 79 por Vladimir Vapnik Um dos mais importantes acontecimentos na área de reconhecimento
étodos uméricos SISTEMAS DE EQUAÇÕES LINEARES (Continuação) Prof. Erivelton Geraldo Nepomuceno PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA ELÉTRICA
étodos uméricos SISTEMAS DE EQUAÇÕES LINEARES (Continuação) Prof. Erivelton Geraldo Nepomuceno PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA ELÉTRICA UNIVERSIDADE DE JOÃO DEL-REI PRÓ-REITORIA DE PESQUISA CENTRO
Introdução às Redes Neurais Artificiais
Introdução às Redes Neurais Artificiais Mapas Auto-Organizáveis Prof. João Marcos Meirelles da Silva http://www.professores.uff.br/jmarcos Departamento de Engenharia de Telecomunicações Escola de Engenharia
Introdução à Redes Neurais. Prof. Matheus Giovanni Pires EXA 868 Inteligência Artificial Não-Simbólica B Universidade Estadual de Feira de Santana
Introdução à Redes Neurais Artificiais Prof. Matheus Giovanni Pires EXA 868 Inteligência Artificial Não-Simbólica B Universidade Estadual de Feira de Santana 2 Introdução Redes Neurais Artificiais (RNAs)
CONTEÚDO LÓGICA FUZZY LÓGICA FUZZY LÓGICA FUZZY. Um dos componentes mais importantes de um sistema fuzzy é o Módulo de Regras.
CONTEÚDO Introdução Introdução, Objetivo e Histórico Conceitos ásicos Definição, Características e Formas de Imprecisão Conjuntos Fuzzy Propriedades, Formas de Representação e Operações Lógica Fuzzy Relações,
Conteúdo: Conjuntos crisp x Conjuntos fuzzy Representação Propriedades Formatos
Conteúdo: Conjuntos crisp x Conjuntos fuzzy Representação Propriedades Formatos Conjuntos Crisp x Fuzzy Conjuntos crisp ou Conjuntos clássicos: cada entidade ou objeto de um dado universo pode pertencer
Notas de aulas. álgebra abstrata
1 Notas de aulas de álgebra abstrata UEMA LICENCIATURA EM MATEMATICA Elaborada por : Raimundo Merval Morais Gonçalves Licenciado em Matemática/UFMA Professor Assistente/UEMA Especialista em Ensino de Ciências/UEMA
Álgebra Linear e Geometria Anaĺıtica. Espaços Vetoriais Reais
universidade de aveiro departamento de matemática Álgebra Linear e Geometria Anaĺıtica Agrupamento IV (ECT, EET, EI) Capítulo 4 Espaços Vetoriais Reais Definição de espaço vetorial real [4 01] O conjunto
Lógica Fuzzy. Plano de aula. Motivação Fundamentação Teórica Sistemas Difusos (aplicações) Estudo de Caso Considerações Finais
LÓGICA FUZZY 1 Plano de aula Motivação Fundamentação Teórica Sistemas Difusos (aplicações) Estudo de Caso Considerações Finais 2 Motivação: Grau de Crença vs. Grau de Verdade Grau de crença: População
Teoria de dualidade. Marina Andretta ICMC-USP. 19 de outubro de 2016
Teoria de dualidade Marina Andretta ICMC-USP 19 de outubro de 2016 Baseado no livro Introduction to Linear Optimization, de D. Bertsimas e J. N. Tsitsiklis. Marina Andretta (ICMC-USP) sme0211 - Otimização
CONTROLADOR FUZZY PARA MOTOR A RELUTÂNCIA. Dr. Tauler Teixeira Borges Departamento de Engenharia Universidade Católica de Goiás
CONTROLADOR FUZZY PARA MOTOR A RELUTÂNCIA Dr. Tauler Teixeira Borges Departamento de Engenharia Universidade Católica de Goiás Dr. Haroldo Rodrigues de Azevedo Faculdade de Engenharia Elétrica Universidade
étodos uméricos SISTEMAS DE EQUAÇÕES LINEARES (Continuação) Prof. Erivelton Geraldo Nepomuceno PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA ELÉTRICA
étodos uméricos SISTEMAS DE EQUAÇÕES LINEARES (Continuação) Prof. Erivelton Geraldo Nepomuceno PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA ELÉTRICA UNIVERSIDADE DE JOÃO DEL-REI PRÓ-REITORIA DE PESQUISA CENTRO
Aula 1. e o conjunto dos inteiros é :
Aula 1 1. Números reais O conjunto dos números reais, R, pode ser visto como o conjunto dos pontos da linha real, que serão em geral denotados por letras minúsculas: x, y, s, t, u, etc. R é munido de quatro
Apontamentos III. Espaços euclidianos. Álgebra Linear aulas teóricas. Lina Oliveira Departamento de Matemática, Instituto Superior Técnico
Apontamentos III Espaços euclidianos Álgebra Linear aulas teóricas 1 o semestre 2017/18 Lina Oliveira Departamento de Matemática, Instituto Superior Técnico Índice Índice i 1 Espaços euclidianos 1 1.1
Resolvendo algebricamente um PPL
Capítulo 6 Resolvendo algebricamente um PPL 6.1 O método algébrico para solução de um modelo linear A solução de problemas de programação linear com mais de duas variáveis, não pode ser obtida utilizando-se
Matrizes. Lino Marcos da Silva
Matrizes Lino Marcos da Silva [email protected] Introdução Chamamos de matriz a uma tabela de elementos dispostos em linhas e colunas. Por exemplo, ao recolhermos os dados população, área e distância
MINISTÉRIO DA EDUCAÇÃO E DO DESPORTO UNIVERSIDADE FEDERAL DE VIÇOSA DEPARTAMENTO DE MATEMÁTICA
MINISTÉRIO DA EDUCAÇÃO E DO DESPORTO UNIVERSIDADE FEDERAL DE VIÇOSA DEPARTAMENTO DE MATEMÁTICA a LISTA DE EXERCÍCIOS DE MAT 7 II SEMESTRE DE 00 Professores: Flávia, Gustavo e Lana. Suponha que uma força
Conceitos de vetores. Decomposição de vetores
Conceitos de vetores. Decomposição de vetores 1. Introdução De forma prática, o conceito de vetor pode ser bem assimilado com auxílio da representação matemática de grandezas físicas. Figura 1.1 Grandezas
Otimização Aplicada à Engenharia de Processos
Otimização Aplicada à Engenharia de Processos Aula 4: Programação Linear Felipe Campelo http://www.cpdee.ufmg.br/~fcampelo Programa de Pós-Graduação em Engenharia Elétrica Belo Horizonte Março de 2013
