模糊控制规则

2024-08-11

模糊控制规则(共7篇)

模糊控制规则 篇1

0引言

传统控制是建立在系统精确数学模型的基础上的,而实际系统常常存在复杂性、非线性、时变性、不确定性等问题,难以获得精确的数学模型。模糊控制作为一种新技术,不依赖于工业对象模型,他不是用数值变量而是用语言变量来描述系统特征,并根据系统的动态信息和模糊规则进行推理以获得合适的控制量,因而具有很强的鲁棒性,在诸多的复杂系统控制领域得到了广泛的应用。在模糊控制器的设计过程中,模糊规则通常是由专家经验来确定的,在专家经验难以获取的情况下,模糊控制器的设计将无法进行。为了解决这个问题,人们提出了很多种优化,例如粒子群算法、遗传算法等[1,2,3,4]。模糊规则的设计相当于一个组合优化问题,文章利用蚁群算法来优化模糊规则,并将其用于链梯速度控制系统中来验证该方法的有效性及优越性。

1蚁群算法分析

蚁群算法是由意大利学者Dorigo等人于20世纪90年代初期通过模拟自然界中蚂蚁集体寻径的行为而提出的一种基于种群的启发式仿生进化算法。它是一种通用的启发式算法,可用来解决各种不同的组合优化问题。该算法最早成功地用于解决著名的旅行商问题(TSP)。它采用分布式并行计算机制,易于与其他方法结合,具有较强的鲁棒性。

蚁群算法的基本思想是:用蚂蚁的行走路线表示待求解问题的可行解,每只蚂蚁在解空间中独立地搜索可行解,解的质量越高,在“行走路线”上留下的信息素也就越多;随着算法的推进,代表较好解的路线上的信息素逐渐增多,选择它的蚂蚁也逐渐增多,最终整个蚁群在正反馈作用下集中到代表最优解的路线上,也就找到了最优解。而且蚂蚁还能够适应环境的变化。当蚁群的运动路径上突然出现障碍物时,蚂蚁亦能够很快重新找到最优路径。可见在整个寻优的过程中,虽然单个蚂蚁的选择能力有限,但是通过信息素的作用使整个蚁群的行为具有非常高的自组织性,蚂蚁之间交换着路径信息,最终通过蚁群的集体自催化行为找出最优路径。蚁群算法便是基于这种正反馈自催化(autocatalytic)行为产生的[5,6]。

蚁群算法通过候选解组成的群体的进化过程来寻求最优解,该过程包含两个基本阶段:适应阶段和协作阶段。在适应阶段,各候选解根据积累的信息不断调整自身结构;在协作阶段,候选解之间通过信息交流,以期望产生性能更好的解。

2蚁群算法优化模糊控制器

典型的模糊控制器的结构如图1所示,其中模糊规则库是需要优化的,优化前给定一个初始值,在优化过程中根据优化标准调整模糊规则库的值,最终将规则库确定下来[1]。

此处的模糊控制器采用双输入单输出,模糊规则采用传统形式如下:

IF A=ai AND B=bj THEN C=ck

其中A,B为输入,C为输出。

设每一个输入变量有S,M-,M,M+,B这5个模糊语言值可取,这样整个模糊系统最多可有5×5=25条模糊规则,即为最大规则基。规则辨识算法就是要确定这25条规则的后件(THEN的部分),也就是输出模糊值。

为了简化计算,隶属度函数采用等腰三角形,对于每条规则的后件可取S,M-,M,M+,B这5个模糊值,而当此条规则不存在时算法规定规则的后件取Z(Zero)。这样,整个25条模糊规则后件最优解的寻优空间为25×6的矩阵。在这里,用一维数组Rules[25]表示得到的规则,为了编写程序方便,将6个模糊集Z,S,M-,M,M+,B相应定义为0,1,2,3,4,5,设系统的25条模糊规则如表1所示。

为了实现对规则的辨识,算法先保持隶属度函数的初始参数不变。而初始的25规则的后件在(0~6)中随机选取,这样就基本建立了一个完整的初始模糊系统,这个系统对于给定的输入数据对将会有相应的输出。然后再利用蚁群算法对25条模糊规则的后件进行优化辨识。

利用已知的代表实际系统特性的输入输出数据对,对模糊规则进行训练学习,使得模糊系统对应于样本输入数据对的输出数据最大程度接近实际系统的样本输出。这样,训练过程完成后所得到的25条规则后件Rules[25]就是算法所辨识出的规则[5,6,7,8]。

为模拟实际蚂蚁的行为,首先引进如下记号:设m为蚂蚁的总数,τj(t)为t时刻在j规则节点上残留的信息素量。初始时刻,各条规则上信息素相等。蚂蚁k(k=1,2,…,m)在运动过程中,根据各条规则节点上的信息素量决定转移方向,pjk(t)表示在t时刻蚂蚁k由当前位置转移到位置j的概率,由于规则辨识相对TSP问题来得简单,在每只蚂蚁的周游过程中并未引入启发式因子,蚂蚁的行动只受到信息素的指引,所以转移概率的计算公式为:

其中,allowedk={n-tabuk}表示第k只蚂蚁下一步允许选择的规则的集合。这里用tabuk(k=1,2,…,m)表示已经选择过的规则。随着时间的推移,所经过路径上的信息素不断蒸发,经过l个时刻,l是规则总数,每经过一次循环,蚁群中的每一只蚂蚁都完成了一次符合规则的旅行,此时,各路径上信息素浓度要按下式修正,即:

τj(t+l)=ρ×τj(t)+Δτj (2)

式中ρ(0<ρ<1)表示在时间tt+l之间经过路径上信息素的蒸发系数,系数ρ必须规定为小于l,是为了避免各路径上信息素量无限制地累积。(1-ρ)为信息素残留因子,而Δτj可表示为本次迭代中第k只蚂蚁释放在规则j上的信息素量。

经过n次迭代后,所有蚂蚁都将完成一次旅行,它们的禁忌表已被填满,此时,对每只蚂蚁k计算fitness(b),并且将其Δτj值按式(3)修正。然后,将这些蚂蚁所找到的最有规则储存下来,并将每只蚂蚁的禁忌表清空。

上述过程不断循环重复,直到达到最大收敛次数Ncmax。至此,可认为蚁群已找到最优的模糊规则[5]。算法流程图如图2所示。

3 仿真结果与分析

将设计的模糊控制器用于链梯速度控制系统中,系统的模型如图3所示[9]。

系统中的参数分别为:φf=1.02Wb;pn=2;J=1.954kg·m2;ne=1500r·min-1;v=0.5m·s-1;Kz=1;τz=0.3;k1=1;k2=vne=13000

通过MATLAB仿真得到系统使用蚁群算法优化前与优化后的响应曲线,如图4所示。图中虚线表示优化前的响应曲线,实线表示优化后的响应曲线。由图可以看出,采用蚁群算法优化后的模糊规则控制效果明显优于优化前,优化后系统的动态响应速度明显加快,过渡时间大大缩短,超调量有所减小,极大地改善了系统的性能。

4 结束语

本文成功地将蚁群算法应用到模糊规则的优化中,为解决无法获得专家经验的情况下设计模糊控制器的问题给出了一种可行的方法,仿真结果表明所得模糊控制器具有良好的性能。但是由于本文所采用的蚁群算法,在每次循环后,都会对所走过的路径进行信息素增强,所以搜索效率较低,下一步的研究重点是采用改进的蚁群算法来提高优化效率。

参考文献

[1]徐开军,朱伟兴.基于遗传算法的模糊控制器的优化设计——采用模糊数据挖掘技术[J].计算机工程与应用,2006,42(29):97-99.

[2]徐开军,张春艳.基于SCEA的模糊控制器的优化设计研究[J].微计算机信息,2010,26(2):39-41.

[3]Boubertakh H,Tadjine M,Glorennec P Y,et al.Comparisonbetween fuzzy PI,PD and PID controllers and classical PI,PD and PID controllers[J].International Review of Auto-matic Control,2008,1(4):175-183.

[4]Ko C N,Lee T L,Fan H T,et al.Genetic auto tuning andrule reduction of fuzzy PID controllers[J].IEEE Trans Sys-tems,Man,and Cybernetics,2006,41(5):291-297.

[5]师黎,陈铁军,李晓媛.智能控制理论及应用[M].北京:清华大学出版社,2009:317-320.

[6]王小平,曹立明.遗传算法——理论、应用与软件实现[M].西安:西安交通大学出版社,2002:129-136.

[7]Kowalska T O,Szabat K.Control of the drive system withstiff and elastic couplings using adaptive neuro-fuzzy ap-proach[J].IEEE Trans Ind Electron,2007,54(1):228-240.

[8]Clerc M,Kennedy J.The particle swarm explosion,atability,and convergence in a multidimentional complex space[J].IEEE Trans,Evolutionary Computation,2002,6(1):58-73.

[9]张春艳,张荣标,徐开军,等.自适应模糊-PID控制器在链梯速度控制系统中的应用[J].微计算机信息,2005,21(06):335-337.

模糊控制规则 篇2

遗传算法[1](Genetic Algorithms,GA)是根据自然选择和遗传机制构造的搜索算法,GA不依赖被求解问题的复杂程度,不要求求解目标函数的导数,是一种全局性随机优化技术。可以利用这一特性对模糊控制规则进行优化,改善控制效果。现有的应用GA对模糊控制规则的优化方法中多数采用二进制方法[2,3],而二进制编码的遗传算法在译码时会产生映射误差,因此很多学者对此进行了各种改进,十进制编码应运而生。相比于二进制编码,十进制编码染色体长度短,运算速度快、精度高,没有不可行解产生,且对于变异操作的种群稳定性好[4],因此,十进制编码方法可以提高遗传算法的运算速度[5]。

笔者在文献[6]的基础上引用稳态繁殖[7]思想改进了初始种群的生成方法,保证了规则的准确性,利用十进制编码简单的数字运算来完成个体的遗传操作,加快规则优化的速度,并通过动态变异概率及相应变异算子自适应地调整种群的多样性,克服了标准的十进制遗传算法无法收敛到全局最优解的弊病,避免算法陷入“早熟”收敛。在保证输入语言变量值完全组合的前提下优化后得到49条规则,在一定程度上实现了规则的完整性。仿真结果表明,该控制方案能迅速使系统收敛,且比二进制编码控制效果好,具有一定的鲁棒性。

1 控制规则编码方案

在用GA优化策略对模糊控制器的模糊控制规则进行动态调整时,将模糊控制器看作一种学习分类系统,采用匹兹堡法[8],将完整的模糊控制规则集作为一个个体,多个不同的规则集形成一个群体。(1)

笔者以二维模糊控制为例进行分析,将输入变量、输出变量均模糊化为7个模糊集,分别用语言变量负大(NB)、负中(NM)、负小(NS)、零(ZO)、正小(PS)、正中(PM)、正大(PB)表示,要使用遗传算法,首先需考虑到问题的解空间,对于49个输入变量值,每个控制量有7个选择,则问题的解空间为749,这是一个非常庞大的数字,为保证规则的完整性和一致性,将输入变量值固定,只对控制量值编码,采用七进制,使用1~7组成符号集合{1,2,3,4,5,6,7},每一位用一个十进制数表示,如NB编码为1、NM编码为2,依次类推。这样,典型的控制规则表(表1)经数字化后可以转化为二维的整数数组,将此二维数组以行优先从左到右、从上到下的顺序拉伸,可形成编码为长度49位的一维数组,规则编码为:{77665547665543 6655433 6554332 5543322 54332214332211}。该一维数组可看成单个个体对其寻优,用于设计模糊控制器。

2 遗传操作具体实现

2.1 初始种群的产生

初始种群的质量和数量对遗传算法计算的复杂性和能否快速收敛都有很大的影响,现在还没有成熟的理论来指导如何确定初始种群的规模,为减少搜索的盲目性,一般情况下都是在一定的约束范围内随机产生,但笔者考虑随机产生的模糊控制规则个体可能极不合理,影响以后进化的进度和精度,故引用稳态繁殖的思想,将表1中的模糊控制规则作为母体,每位编码按0.1的概率±2,0.3的概率±1,0.6的概率不变,产生100个个体,从中选择49个加上母体,共50个组成初始种群。

2.2 适应度函数

适应度函数是根据目标函数确定的用于区分群体中个体好坏的标准,是算法演化过程的驱动力,也是进行自然选择的依据。在每个进化周期,适应度较低的个体将被淘汰,适应度高的则认为是满意解。笔者的目的是设计一个具有完整规则的模糊控制器,使得被控系统的性能指标函数值最小,控制系统为最优。控制系统的理想状态是系统的跟踪性好、上升时间短、超调量小和过渡时间短。这些都与瞬态误差相关,故考虑选择用离散形式的指标函数:

式中αe,αu,αec———各项的加权系数,决定各项所占的比重。

αec|ec(k)|的引入可以防止输出响应的超调量过大。由于指标函数越小越好,故把适应度函数取为其倒数,另外种群收敛可能会出现除零,因此在实际操作时可加较小的常数(10-10),即:

F=1/(J+10-10)(2)

2.3 选择算子

采用适应度比例选择法,复制概率正比于个体的适应值,这意味着适应值高的个体在下一代中复制自身的概率大,从而提高了种群的平均适应值。则个体被选中的概率为:

式中N———种群规模;

f(xi)———种群中第i个个体的适应度;

P———第i个个体被选中的概率。

为防止进化过程中适应度值高的个体被淘汰,在选择过程中采用精英个体保留策略,即保存各代中最好的规则个体,用以防止适应度函数随世代而振荡的现象,将新一代中最好个体的适应度与当前世代中个体的适应度相比较,如果后者具有更高的数值,则其相应的个体用来替换新种群中随机选择的一个个体,以便使算法收敛速度加快。

2.4 交叉算子

交叉操作通过交换两父代个体的部分信息构成后代个体,使得后代继承父代的有效模式,从而有助于产生优良个体,针对特殊的十进制整数编码方式,给出了一种受限选择交叉方式。

首先产生一个非0即1的随机数R,当R为1时选择奇数位为交叉位,即第1、3、5、7;R为0时选择偶数位置交叉,代替的是应用交叉概率Pc=0.55,且仅当父代个体和子代个体的对应位基因值差的绝对值为1时交换,否则不变。采用这样的交叉方式可以避免控制作用产生突然跳跃(如从负大直接变到正大),从而避免了病态个体的产生,以防控制系统因规则不合理出现剧烈振荡。

2.5 变异算子

变异操作通过随机改变个体中某些基因而产生新个体,有助于增加种群的多样性,避免“早熟”收敛。笔者从个体和群体两个角度出发针对十进制编码给出了不同的变异方式。

2.5.1 自适应动态群体变异率

由于在种群进化初期优秀个体少,所以采用大的变异率来增加种群的多样性,扩大搜索空间;种群进化,优秀个体增加并达到一定的规模,为防止优良基因因变异而遭到破坏,同时提高收敛速度,变异概率Pm的计算式为:

2.5.2 个体基因微变异

由于本文方法选用十进制整数编码,因此通常的实值变异和二进制变异的方式针对模糊规则并不适用。在整数码串中随机地确定基因座,以每代的各自动态变异概率来对这些基因座的基因值随机进行加1或减1的变异方法,如果该基因值为最小值或最大值则分别只进行加1和减1操作,具体公式为:

式中gk,g'k———变异前后的基因值;

r———随机数。

该变异思想认为,合理的控制规则只能在其初始点附近作微小的变化,过大的变化将导致不合理规则的产生,因此变异量只能取+1或-1。

2.5.3 变异调整

种群进化后期,可能会因近亲繁殖而引起种群多样性差异变小,导致“早熟”。这时适当改变种群的变异率,有助于保持群体的个体差异性,防止陷入局部最优解,具体算法如下:

式中fi———个体适应度值;

N———种群内个体数目。

设定w为较小的常数,取为10-4,若df

式中round———取整函数。

2.6 进化终止规则

当满足以下两个条件之一时,迭代停止:a.进化代数大于设定的阈值;b.两代之间的适应度函数值之差小于预设精度,即|max(fz-fz-1)|<ε,其中,fz为第Z代适应度函数值。

2.7 算法步骤

计算步骤如下:

a.按照2.1所述的方法组成初始种群,设定遗传控制参数;

b.计算个体的适应度,并判断是否符合进化终止规则。若符合,输出最佳个体及其代表的最优解,并结束计算,否则转到c;

c.依据适应度选择再生个体,适应度高的个体被选中的概率高,适应度低的可能被淘汰,判断子代的最佳个体的适应度,若明显优于父代个体的适应度,则将该最佳个体保留;

d.按照2.4所述的交叉方法生成新个体;

e.按照2.5所述的变异方法生成新个体;

f.产生新一代,对适应度进行排序,淘汰掉最差的两个个体,并从产生的初始种群中随机选择两个加入到子代个体中,返回到b。

3 仿真研究

算法初始参数设置如下:

交叉概率Pc0.55

变异概率Pm00.004

设定阈值D 50

预设精度ε0.002

经验证,算法在24代左右即达到收敛,经过优化得到的最优个体为:{7776654 76555347566332 5654422 6543331 4433311 5332111}。

将所得的模糊控制规则用于设计模糊控制器,可直接用于MATLAB进行仿真研究。选取工业中常用的二阶纯滞后系统,模型如下:

式中,k=1,t1=19 s,t2=20 s,τ=3 s;系统采样时间取为20 s;步长为500。

由于模糊隶属度函数的形状对控制器的影响不大,为了简单起见,输入及输出变量均采用三角形,全交迭、对称均匀分布的三角形隶属度函数,且输入变量取相同的隶属度函数。图1为两个输入变量的隶属度函数分布图,图2为输出控制量的隶属度函数分布图。

采用Mamdani模糊推理方法,清晰化采用加权平均法,两个输入变量的论域均取为[-6,6],输出控制量的论域为[-3,3],量化因子kE=60,kEC=1.07,比例因子kU=0.8,与文献[2]中采用二进制编码的方式做了阶跃响应仿真对比试验,图3给出了对比仿真结果。

由图3可见,基于十进制GA的模糊控制器具有更好的性能,上升时间快,基本无超调,达到了系统的控制要求。

为了进一步验证笔者所提出的算法在扰动存在下的鲁棒性和稳定性,使模糊控制器的输出值U在步长为300时增大2.6倍,试验结果如图4所示。可看出在7.4ks时回到了原值,因此能克服因控制器输出波动带来的影响,具有较强的鲁棒性,验证了笔者提出的遗传算法能使模糊控制器具有更好的控制性能。

4 结论

4.1 整数编码相比二进制编码,无论是收敛速度、全局性能,还是算法的稳定性均显示出明显的优势,避免了无效解的产生。

4.2 与二进制遗传算法相比,十进制编码的计算和编程较为简单,同时能较好地解决算法收敛速率问题。

4.3 从仿真结果可以看出十进制较二进制遗传算法对模糊控制器优化具有上升时间短、无超调等优点。

4.4 系统的抗干扰特性良好、鲁棒性强,有更好的自适应性。

4.5 十进制编码方法仅对模糊控制规则进行了优化,并没有对隶属度函数的参数优化,后续可以研究同时对两者优化。

参考文献

[1]罗熊,孙增圻.计算智能方法优化设计模糊控制系统:现状与展望[J.]控制与决策,2007,9(2):45~48.

[2]乔孟丽,张景元.一种基于遗传算法的模糊控制规则的优化方法[J].计算机测量与控制,2006,14(10):1349~1351.

[3]陈立军,赵丽丽,周正兴.基于规则自寻优的过热汽温模糊控制[J].化工自动化及仪表,2010,37(1):5~7.

[4]郑秀芬,吴国忠.十进制遗传算法及其仿真软件的开发设计[J.]计算机仿真,2005,22(1):194~196.

[5]张宁,张显库.遗传算法及其在船舶运动控制器优化中的应用[J].系统工程与电子技术,2004,26(1):79~80.

[6]李辉,韩红,韩崇昭等.基于遗传算法的模糊逻辑控制器优化设计[J].西安交通大学学报,2002,36(4):385~389.

[7]Marseguerra M.Genetic Algorithm Optimization of aModel-free Fuzzy Control System[J].Annals of Nucle-ar Energy,2005,32(7):712~728.

模糊控制规则 篇3

模糊系统在工业过程建模和控制中已有许多成功应用的案例[3,4,5,6,7]。模糊规则库的建立是模糊建模和控制的核心问题。在加热炉系统中,由于缺乏知识采集的手段,模糊规则库通常是根据司炉工的经验总结得来的,这样很难精确描述复杂系统中的内部关联,较难有完善的模糊规则库[8]。而基于系统运行数据的模糊规则提取方法是解决这一问题的有效途径。

对于从输入/输出数据中提取模糊规则已经有许多研究成果,如文献[9]研究的基于自适应神经网络的模糊系统(ANFIS),文献[10]研究的基于遗传算法的模糊规则自动生成,文献[11]研究的基于Levenberg-Marquardt优化算法的模糊规则提取等。但是这些方法在处理多变量和强非线性系统问题时都存在过学习问题,从而导致所设计的模糊系统泛化能力较差。支持向量机算法可用于提取模糊系统规则[12],它是基于VC维理论和结构风险最小化准则[13]的学习算法,可以有效地避免过拟合问题,具有较好的泛化能力,并能通过核函数有效地处理高维问题。模糊聚类算法被广泛应用于输入/输出数据的划分和模糊规则前件的获取中[14,15,16],它可以有效地避免多变量带来的“维数灾难”。笔者主要讨论基于模糊C-均值聚类(Fuzzy C-Means,FCM)算法和支持向量回归机(Support Vector Regression,SVR)算法的模糊规则的提取,然后基于某钢厂加热炉运行的历史数据,利用所提方法提取出温度模糊控制规则。

1 T-S模糊系统的模糊规则提取(1)

1.1 T-S模糊系统

T-S模糊系统以仿射函数作为模糊规则后件,通过将非线性系统分解为一系列局部线性系统,提供了一套从给定的输入-输出数据集产生模糊规则的系统化方法[17]。T-S模糊系统中典型的模糊规则的形式为:

其中,x=(x1,x2,…,xd)T为输入向量;Aji表示第i个输入变量的模糊集合;yj是模糊规则后件的精确函数。给定输入向量x,模糊系统的输出为其中,uij(xi)表示模糊集Aji的隶属度函数。

T-S模糊系统的输入空间划分决定了模糊规则的数量,其中最直接的方法是简单格栅划分法,即将输入空间划分为网格状,每一个网格代表一条模糊规则。然而,当输入空间的维数增多时,模糊规则的数目将急剧增多。为避免这种情况,笔者采用模糊聚类的方法将输入空间划分为若干簇,这样式(1)变为Rj:if x∈Cjthen yj=fj(x),其中x=(x1,x2,…,xd),Cj为输入空间分割后的部分空间。这样输入变量的隶属度函数不能像直接划分法那样独立地给出,但可以利用模糊聚类来求得条件部分输入变量的联合隶属度函数。文中模糊聚类算法采用模糊C-均值算法[18]。

T-S模糊系统的后件参数求解是为了确定每条规则结论函数中的各项系数。在式(1)中,规则j的输出yj=fj(x),当给定输入输出数据后,函数中参数可由支持向量机算法求得,笔者采用ε-SVR算法。

1.2 基于FCM和ε-SVR的T-S模糊系统

从输入输出数据中提取T-S模糊系统的模糊隶属度函数和模糊规则的完整步骤如下:

a.数据预处理。使用统计学方法或根据专家知识处理原始数据的离群点、缺失值,使用相关分析、逐步回归等方法或结合专家知识选取输入变量,然后将输入输出数据划分为训练数据集和测试数据集两部分。

b.使用FCM算法对输入输出训练数据集聚类,根据划分系数、划分熵、紧致性及分离性[19]等聚类有效性度量指标,使用网格查找算法确定FCM中权指数m*和簇个数c*的最佳值。

e.根据模糊系统特性需要,模糊函数系统选择γik或者γik的函数转换式作为系统的额外输入变量。定义Γi=[γi1,γi2,…,γi N]T,i=1,2,…,c,原始输入向量到特征空间的映射为x→Φi(x,γi)。这样模糊系统的第i条规则的新的输入向量可以表示为Φi(x,γi)=[1,Γi,XT]。此外,Φi(x,γi)还可以定义为[1,Γ2i,XT]等。

f.在每一个簇上,使用ε-SVR算法求模糊函数的最佳参数。使用网格法搜索确定每一个ε-SVR算法中的参数C、g和核函数类型。

最终解得第i条规则的模糊函数为:

其中,γnewi为新输入向量的隶属度,是第i簇上的模糊支持向量。T-S模糊系统的输出如下:

2 实验结果

某轧钢厂加热炉为换热式连续推钢加热炉,通过煤气发生炉生产的煤气和空气的混合燃烧使炉体内的钢坯加热。加热炉结构如图1所示。钢坯进入加热炉后经预热段、后加热段、前加热段、均热段达到轧制目标温度,完成全过程。由于硬件限制,加热炉的各烧嘴阀门开度需根据料坯的种类和产品型号所确定的升温特征由炉工事先手工调节好,无法利用计算机自动调节。煤气发生炉生产的煤气直接供给加热炉,煤气发生炉的鼓风系统采用变频调速装置,视运行工况控制鼓风频率,达到控制加热炉内煤气流量和压力从而调节加热炉内各段炉温的目的。规定鼓入煤气发生炉的空气为一次风,鼓入加热炉的空气为二次风。

钢坯的加热过程是一个缓慢的过程。由于各司炉工操作水平不同,加热炉的温度波动较大,钢坯的出炉温度也经常偏离要求值,造成燃料浪费,产品质量下降。因此笔者设计了加热炉温度模糊控制器,根据熟练司炉工操作时加热炉的运行数据,提取模糊控制规则,构建如图2所示的模糊控制器,以求达到满意的控制效果。

实验所用到的数据每条记录包含如下变量:一次风鼓风机频率、二次风鼓风机频率、预热段温度、后加热段温度、前加热段温度、均热段温度、预热段温度设定值、后加热段温度设定值、前加热段温度设定值、均热段温度设定值、钢坯前进速度、钢坯种类及产品型号等。笔者主要研究利用加热炉运行历史数据提取炉温控制的模糊规则问题,而炉内温度主要由一次风鼓风机频率和二次风鼓风机频率决定,二次风鼓风机频率随一次风鼓风机频率变化,因此笔者主要研究在不同的炉温偏差下,一次风鼓风机频率的设定值规则。由于钢坯种类和产品型号决定了不同的工况,建立系统工况不变时各加热段温度与一次风鼓风机频率之间的关系,即选取各加热段温度的偏差(ET1、ET2、ET3、ET4)作为输入,一次风鼓风机频率作为输出建立模糊模型。由于无法在实际系统上进行验证,笔者采用的验证标准为模糊系统输出的一次风鼓风机频率与实际司炉工设定的一次风鼓风机频率的拟合程度。

笔者分别选取加热炉2015年4月13~15日和2015年4月19~21日两位司炉工当班时的数据,这也是两种不同工况下的加热炉运行数据,都包含正常轧制和换辊短暂停轧的情况。将这两个工况记为工况1和工况2。剔除异常数据,并经平滑处理后,分别选2 000组数据。各取前1 500组数据为训练数据,后500组为测试数据。应用笔者所提的T-S型模糊系统建模方法建立模糊系统来拟合司炉工操作一次风鼓风机频率的动作,采用均方根误差(RMSE)作为模型的评价指标,实验结果如图3所示。

算法训练的目的是求得模型中所有参数的最佳值,笔者取Ke1=Ke2=Ke3=Ke4=Ku=1。选取划分熵作为模糊C-均值算法的评价指标,训练得到的前件模糊规则数目分别为c1=5,c2=3,权指数分别为m1=1.6,m2=1.7,选择Φi(x,γi)为[1,Γi,Γi2,XT]作为支持向量回归机的输入变量求模糊函数的最佳参数。运用模糊模型预测后500组数据,得出RMSE1=1.2447,RMSE2=1.1006,预测误差均不超过±3Hz。

3 结束语

模糊控制规则 篇4

1 模糊推理

模糊推理是一种近似推理,主要有两种形式:一是,已知模糊蕴含关系“若x是A,则y是B”,其中A是x上的模糊集,B是y上的模糊集,模糊蕴含关系是大量实验观测和经验的概括。在模糊推理过程中,认为该蕴含关系提供的信息是可靠的,是近似推理的出发点,相当于“三段论”的大前提。又知x上的一个模糊集A*,可能与A相近,也可能也A相去甚远,那么从模糊蕴含关系能推断出结构结论B*?;二是,已知模糊蕴含关系“若x是A,则y是B”,其中A是x上的模糊集,B是y上的模糊集,又知Y上的模糊集B*,那么从模糊蕴含关系能推断出什么结论A*?

在模糊推理中,知识的前提条件与证据不一定完全相同,必须考虑匹配度问题。两个模糊集或模糊概念的相似程度称为匹配度。常用的计算匹配度的方法有贴近度、语义距离和相似度等。

(1)贴近度,两个模糊集接近的程度。设A与B分别是论域U={u1,u2,⋯,un}上的两个模糊集,则贴近度的语义为:

其中,内积:

外积:

(2)语义距离。可以可采用海明距离、欧几里得距离、明可夫斯基距离和切比雪夫距离等。本文使用欧几里得距离,公式为:

(3)相似度。可采用最大最小法、算术平均法、几何平均最小法、相关系数法和指数法等。本文使用几何平均法,公式为:

2 案例推理

案例通常是真实发生的典型事件,是推理过程是起关键作用的经验,是一种具体的知识,帮助推理机很容易地达到目标。目标案例是指面临的问题,源案例是指已发生的具有参考作用的问题。因为案例来源于曾经发生的问题,因此案例知识获取比规则知识获取更容易。两个案例之间是可以类比的,案例推理的一个关键过程是从数据库发现相似案例,这就需要计算案例间的相似度。可以使用正向类比、反向类比和不确定类比不发现相似案例。相似性关系是类比问题求解的基础。计算案例之间的相似程度,必须考虑组成案例的各个属性相似度综合在一起的效应。

对于基于案例推理,案例检索是实现案例推理的关键。比较常用的检索策略是相邻策略中的最近邻法,用户从案例库中找出与目标案例最近的匹配案例。最近邻法的通常用公式表示为:

上式中,A为目标案例;S为知识库中的源案例;n为每一个案例所包含的特征个数;f为知识库中的源案例S和目标案例A的相似度函数;wj为特征j的属性权重。

传统的相似度计算的方法是欧氏距离,计算公式为:

为了减小案例中属性值大小对相似度的影响,本项目改进了最近邻检索算法,提出了比值相似度求解方法。计算公式为:

通过改进的检索算法,避免了采用以往最近邻法检索算法的一些弊端,提高了系统检索的准确性。

3 规则推理

规则是具有一种固定的逻辑结构关系。产生式规则形式简单,但却模仿了人类思考的过程,与人类求解问题时的思维过程类似。“原因→结果”、“前提→结论”、“条件→进展”等都可以是产生式的知识表示形式。只有前提满足,才能得出结论;只有前提发生,才能产生结果。为了使规则易于管理的使用,通常是存储在数据库中,以二维表的形式存在,当需要进行规则匹配时,直接使用结构化查询语言从数据库中查询,解决了多个规则查询不方便问题。产生式系统的基本结构是“产生式规则库→控制系统→综合数据库→数据库管理系统”。规则包括可触发规则和被触发规则。按推理方向可分为正向推理(Forward reasoning)、逆向推理(Reverse reasoning)和双向推理(Bidirectional reasoning)。双向推理是正向推理和逆向推理的结合。按搜索策略分类,可分为不可撤回方式和试探性方式。正向推理是先有事实后有结论;逆向推理是先假定目标,然后注意进行规则验证;双向推理是两个方向同时进行,实现事实与目标的匹配。

规则推理由条件和结论构成。为分析方便,假设系统中有N条规则,每个规则的条件部分平均有P个模式,工作内存中有M个事实,事实可以理解为需要处理的数据对象。规则匹配,就是对每一个规则r,判断当前的事实o是否使LHS(r)=True,如果是,就把规则r的实例r(o)加到冲突集当中。所谓规则r的实例就是用数据对象o的值代替规则r的相应参数,即绑定了数据对象o的规则r。规则匹配的一般算法:

(1)从N条规则中取出一条r;

(2)从M个事实中取出P个事实的一个组合c;

(3)用c测试LHS(r),如果LHS(r(c))=True,将RHS(r(c))加入冲突集中;

(4)取出下一个组合c,goto 3;

(5)取出下一条规则r,goto 2。

4“模糊+案例+规则”融合推理

当获取系统全部信息的代价过高而又具有成功案例可以借鉴时,CBR是非常准确并且高效的,但是很容易将案例的表面相似看成是本质相似,从而导致推理错判,推理结果也会使人不满意,并且其中的检索步骤得速度会随着检索范围的增加而逐渐减小;RBR技术只能对已建立推理规则的案例进行推理,不能够很好的适应新情况,并且专家知识难以增量式获取;FBR技术虽然能够解决推理时的数据模糊问题,但是计算较复杂导致推理效率不高。

从以上三种方式可以看出,无论采用哪一种集成方式都存在着一个共同问题:即各个推理技术都是独立工作,没有真正做到利用彼此的优点来弱化自己的缺点,也没有利用其他技术的推理结果作为自己推理的基础,因此在推理过程中存在“冗余诊断”。出现该现象的原因是:以上集成方式只是推理技术表面上的集成,而没有做到真正意义上的融合。本文的研究意义在于将CBR、RBR和FBR技术从内部推理机制上融合,即做到真正的融合,取长补短,趋利避害。本文采用CF-hybrid(CBR技术和FBR技术)混合模式为主,RBR技术为辅的推理模式,该混合模式的推理过程具体如图1所示。

FCR融合机制推理过程如下:主要分为两个阶段,第一阶段为CBR和RBR技术混合推理阶段,具体分为以下几个步骤:(1)首先对目标案例进行描述,然后RBR控制器调用案例检索辅助模块进行案例检索,设置案例检索规则,调用之后向CBR返回检索规则,即初始的检索条件,其目的就是要排除大量案例,明显缩小检索空间,为后续工作减少计算步骤以提高整体推理效率;(2)按照步骤(1)检索案例后将其归入到一个候选队列中,然后根据预设的相似度计算算法分别计算候选队列中的每个案例与目标案例的相似度,而当默认的相似度算法不能满足当前需要时,RBR控制器调用相似度计算辅助模块更改该算法;3)如果目标案例与候选案例完全匹配,则候选案例的解可以直接作为目标案例的解进行重用;(4)如若目标案例与候选案例不完全匹配,此时RBR控制器调用相似度排序辅助模块,按照相似度大小对其进行排序,最后将排序结果返回给CBR;(5)最后输出排序结果。接着进行下一阶段的推理;第二阶段为FBR和RBR混合推理阶段,具体分为以下几个步骤:(1)将得到的实时数据输入到系统中;(2)RBR控制器调用模糊化辅助模块对输入的数据进行模糊化处理;(3)RBR控制器调用规则库辅助模块,数据模糊化后触发规则库中的规则得出结果。最后将第一阶段得到的相似度最高的案例的解与第二阶段得出的结论进行比较,如若结论一致,则保留该目标案例,形成新的故障案例,并进行归纳学习;如若结论不一致,输出第二阶段的推理结论作为最终结论。

5 结束语

FCR混合模式推理的优点是单独使用CBR、RBR和FBR技术所无法获得的,主要体现在:CBR推理FBR推理可以独立工作,并且在CBR推理工作的案例检索等步骤,FBR推理的触发规则步骤中,RBR控制器可以作为通信和联络的工具充分并且灵活的调用RBR推理,帮助CBR和FBR推理能够持续运行。而RBR推理也可以充分利用CBR和FBR推理在各个阶段的推理结果,促使三种技术在推理过程中充分且高效的融合,提高推理效率。本文的研究成果,是对推理领域研究的扩展和深化,实际使用时应采用更高效的推理算法,以使推理过程更高效,推理结果更可靠。

摘要:基于模糊推理、基于案例推理和基于规则推理是新型的问题求解方法。对于复杂问题很难用一种方法得到很好解决,哪种技术都存在理论和方法方面的缺陷,FBR、CBR和RBR和三种推理融合技术是解决复杂问题的有效方法。首先,对模糊推理、案例推理和规则推理的基本问题进行研究;然后,对“模糊+案例+规则”融合推理进行研究,FCR混合模式推理流程图说明了推理过程,并对推理步骤进行了详细说明。实际使用时要根据需要采用更高效的推理算法。

关键词:案例推理,规则推理,模糊推理,融合推理

参考文献

[1]郑昌兴,刘喜文.基于规则推理和案例推理的应用模型构建研究——以地震类突发事件为例[J].情报理论与实践,2016,39(2):108-112.

[2]C.Y.Ng.Evidential reasoning-based Fuzzy AHP approach forthe evaluation of design alternatives'environmental perfor-mances[J].Applied Soft Computing,2016,46(9):381-397.

[3]Renata Saraiva,Mirko Perkusich,Lenardo Silva,et al.Earlydiagnosis of gastrointestinal cancer by using case-based andrule-based reasoning[J].Expert Systems with Applications,2016,61(11):192-202.

[4]裴大茗,任帅,景旭文,等.基于模糊规则推理的船舶焊接工艺规划[J].电焊机,2016,46(5):63-66.

[5]牛丽,殷凡,朱敏.融合案例和规则推理的IT外包决策支持系统的研究[J].科技管理研究,2014,34(4):186-189.

[6]Shaker El-Sappagh,Mohammed Elmogy,A.M.Riad.A fuzzy-ontology-oriented case-based reasoning framework for seman-tic diabetes diagnosis[J].Artificial Intelligence in Medicine,2015,65(3):179-208.

[7]Haydee Melo,Junzo Watada.Gaussian-PSO with fuzzy reason-ing based on structural learning for training a Neural Network[J].Neurocomputing,2016,172(8):405-412.

[8]新浪博客.规则引擎研究(一)——Rete算法[EB/OL].http://blog.sina.com.cn/s/blog_4a7a7aa30100089g.html,2016-08-09.

模糊控制规则 篇5

自1993年,Agrawal[1]等人提出对数据库中项集间挖掘关联规则以来,人们大量地研究了关联规则的挖掘问题。引入模糊技术的基础后,模糊关联规则挖掘算法[2,3]得到了进一步研究。离散化连续属性时存在两个弱点:一是区间的划分边界过硬;二是在处理高偏度的数据时数据的实际分布情况很难有效地体现,文献[4]采用FCM算法能把数量型属性划分成若干个模糊集,既能较好地实现连续量与离散量之间的转换,又能软化属性论域的划分边界,另外,在处理高偏度的数据时数据的实际分布情况可以有效地得到体现。挖掘模糊关联规则算法还存在一些不足:一是我们对模糊置信度进行定义时,将经典关联规则中的置信度的定义经过扩展后直接应用到模糊集上,这样会带来一些逻辑推理上的问题;二是算法中由模糊频繁集生成强模糊关联规则集时,如果我们仍然采用计算模糊置信度的办法,这样会花费大量的时间来计算模糊置信度,为此,本文引入改进蕴涵度的方法,来提高挖掘模糊关联规则算法的效率。

1 FCM聚类算法

FCM聚类算法是Bezdek最先提出用来对数据实行模糊聚类的方法,它能把数据集划分成若干个用户规定的模糊集等级。FCM聚类算法是将硬C-均值聚类算法经过改进得来的,它也是通过隶属度矩阵与聚类中心来确定样本信息数据类别属性的一种聚类算法,其中包含了模糊集合的概念[5]。

设待聚类的样本数据集为X={x1,x2,…,xn}Rn×q,把样本数据集X聚类成c个类别的隶属度矩阵记为U=[uij]c×n,其中,uij表示第j个样本xj属于第i个类别的隶属度,uij应满足以下条件:

在FCM聚类算法中,所用目标函数如下:

另外,FCM聚类算法依据模糊聚类中心,产生模糊隶属度矩阵U,所用公式如下:

FCM聚类算法的主要描述如下。

输入:X为样本数据集;n为样本的个数;q为样本特征空间维数;c为分类的数目;ε为算法结束迭代的阈值;s为最大循环次数。

输出:U为模糊划分矩阵;V为模糊聚类中心。

算法的基本步骤为:

(1)取定模糊聚类数目c,2≤c

(2)选择初始的模糊聚类中心vii;

(3)根据式(2),计算与模糊聚类中心相对应的模糊隶属度矩阵U;

(4)若或者算法迭代次数大于s,则算法停止,返回样本的模糊划分矩阵U和模糊聚类中心V;否则,转下一步。

(5)根据,计算新的模糊聚类中心,返回第(3)步。

2 改进蕴涵度

定义1:设X,Y是两个命题,s X,s Y是分别与X,Y相关的两个集合,令为命题X对命题Y的蕴涵度。

定义2:设p:a is Xi(i=1,2,…,n),和q:b is Y是n+1个命题,Xi,Y是语言值,他们表示为论域U上的两个集合,即X,,令为命题对命题q的蕴涵度。

从定义能够看出,蕴涵度impld的取值范围是区间[0,1]。对任意两个命题X、Y,若Impld(XY)=1时,则表示命题X完全蕴涵命题Y;若Impld(XY)=0时,则表示命题X完全不蕴涵命题Y;若0

从实际中抽象出来的蕴涵度这一新概念有着强烈的实际背景且能够建立一个蕴涵度空间,所以我们在解决一些实际问题时能够借用蕴涵度这一概念。

我们能够扩展经典关联规则中支持度和置信度的定义,然后用来定义模糊关联规则的模糊支持度和模糊置信度。对于一条模糊关联规则XY,其模糊支持度和模糊置信度可以定义为:

公式中,表示元素a对于模糊集X的隶属度,表示元素b对于模糊集Y的隶属度,|Df|表示模糊数据库的大小,为一个t-模算子,用来表示模糊集相交运算。

在模糊逻辑所有众多的t-模中,不具有等幂性,但“min”运算算子除外,亦即aa≠a;由t-模性质之一:aa≤a,可知:aa

但对于规则XY,若X的出现必定伴随着Y的出现,则Fconfd(XY)=1。这和前面推理证明得到的Fconfd(XY)<1发生矛盾。因此,置信度的定义方法直接使用在模糊集上可能出现一些逻辑推理上的问题。

针对上述情况,我们使用模糊逻辑中近似推理原理,借用模糊蕴涵算子FIO(Fuzzy Implication Operator)来重新对蕴涵度[6]进行定义,挖掘模糊关联规则时,采用对侯选模糊关联规则计算蕴涵度的大小来进行。

模糊数据库Df中,对于规则XY,下面我们来定义模糊支持度与蕴涵度。

对某一属性项目集在数据库Df中,第i条数据对X和Y的支持度Fsuppdi(X)为:

公式中,Rx1i和Ry1i分别是xj和yj在第i条数据中的模糊值,Rx1i∈[0,1],Ry1i∈[0,1],1≤i≤n,1≤≤m。T为广义三角模。若当m=2时,T常使用以下形式:T(x,y)=min(x,y),T(x,y)=x x y等。

在数据库Df中,X的模糊支持度Fsuppd(X)为[7]:

公式中,整个模糊数据库Df中的交易总数目用|Df|表示,其值等于原始数量型数据库D中的交易总数目。

在数据库Df中,规则XY的模糊支持度为[7]:

根据式(1)与(2),运用广义三角模的交换性与结合性可以得到:

因而可以得到以下公式

蕴涵度可以被用来表示一条模糊关联规则前件蕴涵后件的程度。在数据库Df中,对于一条侯选规则XY,我们用Fimplicationdi(XY)来表示第i条数据的蕴涵度:

公式中,FIO用来表示采用某一具体形式的模糊蕴涵算子。

在整个模糊数据库Df中,我们用Fimplicationd(XY)来表示规则XY的蕴涵度[7]:

从式(7)不难发现,在模糊数据库Df中,计算一条模糊关联规则的蕴涵度必须先计算该模糊关联规则在每一条交易数据中的蕴涵度,然后通过求和与求平均值而得到。这样,在从频繁集生成强模糊关联规则过程中,需要额外地扫描数据库,结果会大量地增加程序的运行时间。为此,我们采用满足以下公式的FIO和t-模来解决上述问题,

结合式(5)、(6)和(8)可以得到

所以得到

结合式(9),式(7)能够被进一步推导如下:

所以,蕴涵度能够用模糊支持度表示成以下公式:

从式(10)容易看出,能够通过直接计算相对应的模糊支持度来得到一条模糊关联规则的蕴涵度,这样就避免了对模糊数据库再次扫描。采用这种方法,程序的执行时间能够被有效地缩短,程序的执行效率也被有效地提高。

3 基于模糊聚类和蕴涵度的模糊关联规则挖掘算法

基于模糊聚类和蕴涵度的模糊关联规则挖掘算法简要描述如下:

(1)应用FCM算法将数量型属性离散化,并将记录在数量型属性论域上的取值划分成若干个模糊集等级;

(2)由原始数量型数据库D以数量型属性不同的模糊集等级作为数据库的模糊属性构造模糊数据库Df;

(3)对模糊数据库Df运用Apriori算法生成所有的模糊频繁项集;

(4)由模糊频繁项集根据蕴涵度产生强模糊关联规则。其中,蕴涵度通过直接计算相应的模糊支持度而得到。

4 实验与结果分析

在配置为Pentium(R)Dual Core CPU E5300@2.6GHZ,内存2.00GB的Windows XP操作平台上,用Visual C++6.0作为语言平台,对交易数据库trantable编写程序进行了模拟实验,数据库交易数目与项目数一定(取300条交易数目,10个数值型项目),分别采用了模糊置信度和蕴涵度,实验结果如图1所示。

与生成强模糊关联规则所用时间的关系

在图1中,最小模糊置信度改变用线型“-+-”代表,最小蕴涵度改变用线型“---”代表。

从图1中可以看出,在生成强模糊关联规则的过程中,当采用数据库交易数目与项目数一定时,采用蕴涵度所需要的时间比采用模糊置信度所需要的时间少。

5 结束语

在挖掘模糊关联规则算法中,针对连续属性离散化时存在的弱点,借用了FCM聚类算法把数量型属性划分成几个模糊集等级,既能较好地把连续量转换为离散量,又能软化属性论域的划分边界,在处理高偏度的数据时,数据的实际分布情况能有效地得到体现。对模糊置信度进行定义时,把经典关联规则中的置信度的定义经过扩展后直接运用到模糊集上,不免会带来逻辑推理上的问题,我们改进了蕴涵度,并且采取了蕴涵度代替模糊置信度的方法,提出了基于模糊聚类和蕴涵度的模糊关联规则挖掘算法。由于在从频繁集产生强模糊关联规则的过程中,计算蕴涵度必须额外地扫描模糊数据库,从而会大量增加程序的运行时间,为了改善这个问题,引入了模糊蕴涵算子,经过进一步推理论证,能够用计算模糊支持度来代替计算蕴涵度,这样,程序的执行时间能够被有效地缩短。最后,实验和结果分析证明,在挖掘模糊关联规则时,采用模糊聚类与蕴涵度代替模糊置信度的方法能够提高算法的效率。当然,算法还有很多地方能够改进,比如可利用模糊竞争凝聚算法(CA)把数量型属性论域离散化成若干个优化的区间。为了能够反映出各个属性的不同重要性,可以引入属性权值的概念,从而加权模糊关联规则挖掘算法也是一个比较值得研究的问题。

参考文献

[1]Agrawal R,Imielinski T,SwamiA.Database mining a performance perspective[J].IEEE Transactions on Knowledge and Data Engineering,1993,5(6):914-925

[2]Hullermeier E,Dubois D,Prade HA.Note on quality measures for fuzzy association rules[C]//Proceedings IFSA-03,10th International Fuzzy Systems Association World Congress.Istambul,2003:677-648.

[3]吕晓华,贾宇波,孙麒.一种基于多层模糊模式的频繁项集剪枝算法的优化[J].浙江理工大学学报,2006,23(1):50-55.

[4]陆建江,张亚非,宋自林.模糊关联规则的研究与应用[M].北京:科学出版社,2008:21-29.

[5]Zadeh LA.Fuzzy Sets.Information and Control.1965,8:33-35.

[6]Chen G Q,Yan P,Kerre E E.Mining fuzzy implication-based association rules in quantitative Databases[C//Proceedings of FLINS2002,Belgium,2002:56-67

模糊控制规则 篇6

近年来计算机行业网络技术发展迅速, 人们已经对网络安全已经越来越受到重视和关注, 同时网络攻击和入侵的现象发生率较高, 在当今社会网络安全技术在网络攻击和入侵方面具有一定保护作用, 主要有加密技术、安全路由器、防火墙技术等等。但是网络安全作为一个立体综合性的工程, 目前的一些防御系统已经远远不能够满足人们对网络安全的要求[1], 单纯依靠防火墙技术、加密路由器等已经行不通了。近些年来相关的学者将生物免疫机理逐渐应用于计算机系统中, 此种生物免疫系统式自治、自学习、自适应的多层防御系统, 并且在计算机网络安全上提出计算机免疫系统, 在以上原则的基础上设计出计算机免疫系统模型, 简称GECISM, 通过相互协作来区分计算机系统中的“非我”和“自我”, 其是由不同代理组成, 当然功能也存在一定差异, 每个代理所模拟的免疫细胞不同, 对“非我”进行抵御或消除。

1 简述

对于进程分类常见对策是对系统运行过程中所生成的操作日志、程序日志进行分析和统计, 这些数据虽然可移植性较好、实现方便, 但信息量受到一定的限制, 粒度大, 不能够有效的反应出进程的特性。由于以上方法有一定的不足, 美国Atephanie Forrest教授经过长时间的分析提出一种新型的方法, 通过分析进行系统调用来对其进行分类, 系统调用是所应用程序中接受操作系统服务公共的途径, 实现其功能中最基本的元素。通过对系统调用监视还可追踪系统进程的行为。美国教授研究小组经过试验证明所有程序在运行的过程中均会产生系统调用序列[2], 如实按照等长进行划分所形成系统短条序列有明显的稳定性能, 所以我们可通过定长系统调用序列构造的特征库对“非我”和“自我”进行区分, 系统运行全, 对采集到的“非我”和“自我”系统短调序列进行判断, 对于无法判断的系统短调序列则被称为漏点, 使用时间周期进行规则性更新, 生成队则较为常用的计算方法是常用的C4.5算法, 假定事例分类指和属性值确定前提之下, 使用信息作为启发式建立清晰决策树, 若是能够保证定量且分配合理的训练集, 使用该方法所生成的规则对于未知系统短调序列进行“非我”和“自我”分类, 具有较高的准确率。若是训练集数据分布不合理, 准确率降低, 原因是对于未知系统短调序列匹配方法完全和规则匹配确定分类, 否则便认为是“非我”, 所以充分的表明了此种方法不会产生没有办法判断的漏点。

本文主要介绍了利用构建模糊决策树所生成的规则, 系统短调序列可对规则进行模糊匹配, 根据匹配度进行相应的分类, 达到最佳的判断效果。在推理过程中, 清晰决策树每次只沿着满足条件的分支前进;而模糊决策树沿着所有分支向前。

2 模糊决策树

模糊集合论是指在处理和研究模糊性现象的理论, 是在1965年L.A.Zadeh所创立的, 模糊性主要是指客观事物之间差异的中间过渡时, 在日常生活中人的感知和思想模糊, 而逐渐形成“亦此亦彼”性 (不确定性) , 对于一些事物不能够用确定的语言及量进行描述, 造成专家推理过程不确定的原因有3点。

(1) 缺乏丰富可靠的经验; (2) 因为条件和时间限制, 证据较少或者接受错误的信息; (3) 事物本身就存在不确定性[3]。对于各种不确定性将其分为三大类, 因证据不全引起的不确定性;随机性引起不确定性;模糊性引起不确定性。在模糊逻辑及可能性理论不确定处理模型, 其将不确定性作为隶属度, 模糊数学作为理论基础, 在运算的过程中灵活运用, 并具有一定的针对性。定义多种模糊算子来反映各类不确定性传播的规律, 是因模糊性引起不确定性角度逐渐发展的一类数值计算模型。时间和信息复杂程度也较低。

决策树是测试属性分支、节点及叶结点够构成一分类和分析为目的的数, 以实例为基础进行归纳性总结, 在1986年Quinlan所提出的ID3算法在家顶你个事例分类值和属性值前提之下, 使用信息作为启发式。在处理属性值确定数据, 准确性恶化时间复杂程度均会达到较好效果, 在处理属性值模糊数据问题存在一定不足, 便将模糊决策树提出。模糊决策树算法处理传统决策树不能处理的不确定性, 让决策树学习应用的方法扩大, 是传统决策树的完善和扩充, 合理处理推理和学习中不精确信息, 为决策人员或者管理人员提供了丰富的信息, 因为不同置信程度和不同水平的规则均可生成, 具有较强的稳定性急分类的能力。

3 试验结果及分析

对logim中特洛伊代码允许通过“后门”登陆系统进行入侵, 试验使用Linux中login程序, 原始数据集中数据由2部分构成, 分别是系统调用和进程标识, Login在正常运行的过程中有11个进程, 在植入特洛伊代码之后程序中有9个“非我”进程, 对于这两个程序系统调用序列用长度为7的窗口进行采集之后, 一共得到6302个系统短调序列, 斌各队其进新内阁数据整理, 整理之后库N中有819个系统短调序列, 库A着呢个有210个, 生成训练集D一共有1031个示例, 使用C4.5算法对其生成的规则进行分析[4], 详细情况见表1。

利用Fuzzy-ID3算法对生成的规则进行分析, 参数为θ=0.1, β=0.8, λ1=0.3, λ2=0.4, 详情见表2。

在实验进行的过程中可若是发现训练集较小, 产生错误率不高, 导致此中情况发生的原因是因为重新选择训练集或者把进程迁移到TC Agent进行处理, 阈值λ1的选择会严重影响漏报率, 此值需在多次试验中总结得到。

4 小结

为得到“自我”、“未知”和“非我”3种分类, 在实验中使用Fuzzy-ID3算法, 可将进城进行合理判断, 构造模糊决策树所产生的规则。在判断一个系统短调序列的分类需要对每个规则逐一进行匹配, 降低效率, 这也是此种方法不足之处[5], 但是不会因为训练集分布不合理而导致升高误报率, 此种方法应用的规则虽然具有不足, 但是仍然具有一定的可行性。

参考文献

[1]李志平, 王凤先, 崔静等.基于模糊决策树的入侵规则生成技术[J].计算机研究与发展, 2006, 43 (z2) :548-550.

[2]费淑芳, 郑宁, 余日泰等.模糊关联规则算法在入侵检测中的应用[J].计算机应用与软件, 2009, 26 (3) :86-87.

[3]王艳清, 王明生.基于模糊支持向量机的网络入侵检测[J].计算机安全, 2011, (5) :1351-1353.

[4]张会影.基于聚类与决策树的综合入侵检测算法研究[J].计算机安全, 2010, (9) :750-751.

模糊控制规则 篇7

目前由L.A.Zadeh教授提出的模糊推理在学术界是一个热门研究方向, 并已经成为模糊控制技术的数学核心.但传统的CRI方法都是基于紧密型规则库的, 一旦规则库中规则的前件之间存在空隙, 而输入正好在空隙上时, 上述模糊推理方法便失效了.针对这种情况, KóczyHirota在1993年提出了著名的线性插值推理方法 (简称KH方法) , 从而拉开了模糊插值推理研究的序幕.但KH方法并不能很好地保证推理结果的凸性和正规性, 故而许多学者为模型加入约束条件, 但条件越多就越难运用到实际中, 因此学者们开始探寻新的模糊插值推理方法.

2000年后模糊插值推理已经成为学者们研究的热门, 目前已有几种成型的模糊插值推理方法, 这些方法具有各自的优点, 但又普遍具有计算繁琐的缺点.故以探求一种简单方便的模糊插值推理方法为目标, 本文提出了“点—斜”模糊插值推理方法.

由于在实际的逻辑系统中模糊规则多为三角形和梯形隶属函数, 这两种函数的关键参数都是顶点、底点和两腰斜率, 故可以用这些参数对应的关系去解决问题.已有的模糊插值推理方法中, HCL方法便是利用底点和两腰斜率来求三角形隶属函数的, 这种方法的思想是:首先从各规则与输入的底点距离出发确定结论的底点, 其次从各规则与输入的左、右分支的斜率关系出发确定结论两腰的斜率, 再次调节结论两腰的斜率值使两腰交点的纵坐标为1, 进而得到顶点, 最后通过结论顶点与底点推出结论的表达式, 但在求顶点时涉及了调参, 无疑增加了计算量.

HCL方法的启发, “点—斜”模糊插值推理方法的思想——针对三角形、梯形隶属函数, 首先从各规则与输入的顶点距离出发确定结论的顶点;其次从各规则与输入的左、右分支的斜率关系出发确定结论两腰的斜率;最后通过结论顶点与两腰的斜率的值推出结论的表达式, 从而完成推理, 这种方法的特点是易理解、易操作.

二、“点—斜”模糊插值推理方法

推理模型是多样的, 但本文仅针对两规则单输入单输出模型给出推理方法, 模型如下:

规则1:A1⇒B1;

规则2:A2⇒B2;

输 入:A*;

输 出:B2.

其中“规则”即为“大前提”, “输入”即为“小前提”, 而A1, A2为大前提前件, B1, B2为大前提后件.

根据引言中提到的“点—斜”模糊插值推理方法的思想, 设计步骤如下:

第一步:求出规则以及输入的前件A1, A2与A*顶点的位置比例关系, 然后使规则以及输入的后件B1, B2与B*顶点亦满足此关系, 从而确定B*的顶点.第二步:找出A1, A2与A*左、右分支的斜率关系, 使B*的左、右分支与B1, B2亦满足此关系, 从而确定B*的两腰.这样便可以确定B*的隶属函数, 从而完成插值推理.由于这种方法用到了各模糊集合的顶点与腰的斜率, 故称此法为“点—斜”模糊插值推理法.

由于三角形隶属函数与梯形隶属函数顶点的数目不同, 故下文将分别展开论述.

第一步:求B*的顶点

值得强调的是本文中方法都是针对规则与输入均为一型非单点模糊集的情况.

(1) 当规则与输入的前件和后件均为三角形隶属函数.

假设A1, A2, A*, B1, B2与B*的顶点为a1, a2, a, b1, b2与b, 左分支斜率为k1, k2, k, h1, h2, h, 右分支斜率为t1, t2, t, m1, m2, m, 如图1所示.

由模糊集合的截集不难求得

a1= (A1) 1, a= (A*) 1, a2= (A2) 1,

b1= (B1) 1, b2= (B2) 1.

经典的线性插值推理方法给出集合务须满足d (A1, A*) ∶d (A*, A2) =d (B1, B*) ∶d (B*, B2) 的条件, 那么本文方法使顶点满足此关系即可, 即有

a-a1a2-a=b-b1b2-b (1)

整理, 得 (a-a1) b2- (a-a1) b= (a2-a) b- (a2-a) b1.

从而可推出求解b点的公式:

b= (a-a1) b2+ (a2-a) b1a2-a1. (2)

(2) 当规则与输入的前件和后件均为梯形隶属函数.

假设A1, A2, A*, B1, B2与B*上底的左、右顶点为a1, a′1;a2, a′2;a, a′;b1, b′1;b2, b′2与b, b′, 左分支斜率为k1, k2, k, h1, h2, h, 右分支斜率为t1, t2, t, m1, m2, m, 如图2所示.

由模糊集合的截集不难求得

a1=inf{ (A1) 1}, a=inf{ (A*) 1}, a2=inf{ (A2) 1},

a′1=sup{ (A1) 1}, a′=sup{ (A*) 1}, a′2=sup{ (A2) 1},

b1=inf{ (B1) 1}, b2=inf{ (B2) 1},

b′1=sup{ (B1) 1}, b′2=sup{ (B2) 1}.

与第1种的原理一致, 分别确定左、右顶点的关系如下:

左顶点所成比例关系:a-a1a2-a=b-b1b2-b. (3)

右顶点所成比例关系:a-a1a2-a=b-b1b2-b. (4)

从而可推出求解左、右顶点b, b′的公式如下:

左顶点公式:b= (a-a1) b2+ (a2-a) b1a2-a1. (5)

右顶点公式:b= (a-a1) b2+ (a2-a) b1a2-a1. (6)

综上我们便可根据不同的规则与输入求出推理结果B*对应的顶点.

第二步:求B*两腰的斜率

由于三角形与梯形同样都有两腰, 并且求解的方法是一致的, 故不需分情况, 下文将给出求两腰斜率的方法.

首先指出A1, A2, A*, B1, B2与B*左、右分支斜率一如前文定义, 即左分支斜率为k1, k2, k, h1, h2, h, 右分支斜率为t1, t2, t, m1, m2, m.

对于A1, A2, A*对应的左、右斜率, ∃α, β∈R使得

{k=αk1+βk2, t=αt1+βt2

成立.求解这个式子, 不难得到:

k1t1=k2t2时, 方程可能无解也可能有无数解, 但求不出唯一解, 故令h=k, m=t, 即求出了B*两腰的斜率.

k1t1k2t2时, 方程存在唯一解, 故令

h=|αh1+βh2|, m=-|αm1+βm2|. (7)

(此处将h取恒正, m取恒负是为了保证B*的凸性)

即求出了B*两腰的斜率.

综上便可求出任意规则与输入情况对应的推理结果B*两腰的斜率.

这样当一个具体实例给出时, 我们可以根据实际情况找出对应的方法求出推理结果B*的顶点, 再求出两腰的斜率, 从而确定B*的隶属函数, 完成推理.

三、运算实例

输入与规则的前件和后件均为三角形隶属函数, 其中:

A1 (x) ={15x, x5, -x+6, x>5, A2 (x) ={12x-112, x13, -x+14, x>13, A* (x) ={x-7, x8, -x+9, x>8, B1 (x) ={12x, x2, -12x+2, x>2, B2 (x) ={x-10, x11, -12x+132, x>11B*.

解 首先通过各隶属函数易求得对应A1, A2, A*, B1, B2的顶点为a1=5, a2=13, a=8, b1=2, b2=11, 左斜率为k1=15k2=12, k=1, h1=12, h2=1, 右斜率为t1=-1, t2=-1, t=-1, m1=-12m2=-12.

其次应用上文方法求结论的顶点与两腰斜率.

第一步求顶点, 代入第1种情况公式 (2) , 得

b= (8-5) ×11+ (13-8) ×213-5=5.375.

第二步求两腰斜率, 代入A1, A2, A*左、右分支斜率公式 (7) , 有

{1=15α+12β-1=-α-β

求解得α=-53β=83.

h=|12× (-53) +1×83|=116m=-| (-12) × (-53) + (-12) ×83|=-12.

最后通过顶点和左、右腰斜率求的B*的隶属函数如下:

B* (x) ={116x-42548, x438, -12x+5916, x>438.

四、结 论

本文在借鉴线性插值推理方法基础上, 提出了一种新的基于顶点和斜率的模糊插值推理方法——“点—斜”模糊插值推理方法.该方法克服了KH线性插值推理难以保证推理结果的凸性和正规性等问题, 即此方法能很好地保证推理结果的凸性和正规性, 且适用于推理规则与输入的前件和后件不一定是同型函数的情况, 这为模糊插值推理又提供了一个十分有用的工具.

上一篇:油田职工下一篇:色彩心理情感