模糊-神经网络控制 原理与工程应用(绪论)

  • 模糊—神经网络控制原理与工程应用

绪论

模糊和确定系统

        在客观世界中,系统可分为确定性系统和模糊性系统,前者可用精确数学模型加以描述,而后者则不能。

在这里插入图片描述

输入输出类型

在这里插入图片描述

        (b)的模糊性输出可通过反模糊化转换成图 1.2(a)的形式。这样,有两种类型的模糊控制器,即具有确定性输入输出的模糊控制器和具有模糊性输入输出的模糊控制器。前者是针对复杂的系统,将其确定性的输入进行模糊化处理,最后得到确定性结果;后者就是针对客观世界中的模糊性输入,采用模糊处理方法,得到模糊性输出结果,其过程没有模糊性和确定性的转换。本书主要针对具有确定性输入输出的模糊控制器进行讨论

1.3.1 模糊控制系统的非线性逼近能力----------------------------------------------------------------------------------------5

1.3.2 模糊控制器的数学本质----------------------------------------------------------------------------------------------------6

        直到20世纪80年代末的时期,人们才开始真正关注模糊控制器数学本质的研究。在这个阶段,Silber、Ying和Buckley等学者首次对具有线性规则的模糊控制器进行了数学探索(Silber,Ying,1989;Buckley和Ying,1989)。随后,他们证明了一种称为Mamdani的简单模糊控制器的数学本质,该控制器具有两个线性输入模糊子集、四条规则、Zadeh的"AND-OR"算子组合以及采用重心法进行反模糊化(Ying,Silber,Buckley,1990)。他们进一步将这一研究推广到其他推理方法下的各类Mamdani模糊控制器,指出基于不同推理方法的简单模糊控制器实际上是不同的非线性PI(比例积分)控制器,其增益是可变的(Ying,1993)。这一研究成果为模糊控制理论的发展提供了重要的数学基础。
        李洪兴首次对具有三角形隶属函数、真值流推理和重心法反模糊化的模糊控制器进行了数学本质的分析(李洪兴,1995)。他指出模糊控制器实际上是一种插值器,其中SISO(Single Input Single Output)模糊控制器可以被看作是分段线性插值器,而DISO(Double Input and Single Output)模糊控制器则是乘积型分片线性插值器。在这种插值器中,模糊控制规则中的隶属函数充当插值的基函数。随后,李洪兴进一步证明了具有Mamdani型控制规则、采用"max-min"蕴涵关系和合成算法、以及采用单点模糊化和重心法反模糊化的常见模糊推理算法,都可以视为某种插值器(李洪兴,1998)。他指出,模糊控制方法在数学物理领域中相当于有限元法,是经典控制论或现代控制论中的一种直接方法或数值方法。这一研究为模糊控制理论的理解和应用提供了更深层次的数学基础。

1.5 模糊-神经网络控制研究与应用述评----------------------------------------------------------------------------------------9

        目前,自适应模糊控制的发展主要分为以下几种类型,这些总结主要基于Chou和Lu(1994)、金晓明、荣冈、王骥程(1996)、张恩勤、施颂椒、高卫华等(2001)的研究:
        1. 基于模糊控制规则调整的自适应模糊控制器: 通过调整模糊控制规则中的参数来适应系统的变化,使模糊控制器更灵活地应对不同工作条件。
        2. 基于比例因子调整的自适应模糊控制器: 通过自适应地调整模糊控制中的比例因子,实现对系统变化的适应性,以提高性能。
        3. 基于论域调整的自适应模糊控制器: 通过调整模糊控制系统的输入和输出论域,使其能够适应不同的操作环境,提高鲁棒性。
        4. 基于隶属函数调整的自适应模糊控制器: 通过调整隶属函数的形状和参数,实现对模糊集合的适应性调整,以更好地适应系统的非线性特性。
        5. 基于模糊模型的自适应模糊控制器: 利用模糊模型对系统进行建模,并通过自适应方法调整模型参数,以适应系统的变化。
        6. 基于PID模型的自适应模糊控制器: 结合经典的PID(比例-积分-微分)控制模型,通过自适应方法调整PID参数,以提高控制性能。
        7. 基于神经网络的自适应模糊控制器: 利用神经网络对系统进行建模,并通过自适应方法调整神经网络的权重和结构,以适应系统的复杂性和非线性。
        8. 基于遗传算法的自适应模糊控制器: 利用遗传算法进行参数优化,通过进化算法来自适应地调整模糊控制器的参数,以提高性能。
        9. 基于小波变换的自适应模糊控制器: 利用小波变换对系统进行分析,并通过自适应方法调整小波变换参数,以适应系统的时变性和频域特性。
        10. 大滞后过程自适应模糊控制器: 面向具有大滞后特性的系统,通过自适应方法设计模糊控制器,以更有效地应对滞后效应。
        这些类型可以根据其调整策略和应用领域进行分类。前四种属于基于基本参数调整的自适应模糊控制器,第五和第六种为基于模型的自适应模糊控制器,而第七到第九种为基于智能算法的自适应模糊控制器。接下来,将从四个方面系统地介绍自适应模糊控制的研究与应用进展。

1.5.3 基于智能算法的自适应模糊控制器-----------------------------------------------------------------------------------16

神经网络与模糊控制的结合主要有3种方式:
        1️⃣ 在神经网络结构中引入模糊逻辑,使之具有直接处理模糊信息的能力,即模糊神经网络。
        2️⃣ 直接利用神经网络的学习和映射能力,实现模糊控制中的模糊化、模糊推理和反模糊化过程,即利用神经网络实现模糊控制。
        3️⃣ 神经网络和模糊控制各自独立,发挥各自特长,实现不同的功能,即模糊-神经网络控制。
在这里插入图片描述

        图 1.21 展示了模糊神经元,模糊神经网络的神经元就是模糊神经元。邹开其和李正吾提出了三种模糊神经元,如图 1.21 所示。其中 xi (i = 1, 2, …, n) 为输入,θ为阈值。

        王振峰等人提出了基于模糊神经元的单体模糊神经网络结构,实现了单体模糊神经网络的智能控制。此外,吴孟达和杨群生等人分别对“max-min”神经网络和“最大-乘积”模糊联想记忆网络的学习算法进行了研究,为它们在模糊控制中的应用奠定了基础。

在这里插入图片描述
        图1.2.3中FGNC为神经网络模糊控制器,实现模糊化、模糊推理和反模糊化过程,完成对被控对象的控制,MNN为神经网络辨识器;

第 2 章 动态系统数学模型

第 3 章 模糊控制的数学基础

        第3章主要介绍了模糊控制的数学基础,包括模糊集合与隶属函数、模糊关系与模糊矩阵、以及模糊逻辑与模糊推理。这些内容对于理解和学习模糊控制非常重要。即使读者没有学过模糊数学,通过本章的学习,也能够顺利地掌握模糊控制的相关内容。

第 11 章粮食干燥过程模糊 - 神经网络控制仿真与工程应用

在这里插入图片描述
在这里插入图片描述

CG

  • T-S模糊神经网络简单讲解
  • 机器学习笔记----Fuzzy c-means(FCM)模糊聚类详解及matlab实现

相关截图

P12感觉这图有点像强化学习
P13

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/275766.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

每周一算法:区间覆盖

问题描述 给定 N N N个闭区间 [ a i , b i ] [a_i,b_i] [ai​,bi​],以及一个线段区间 [ s , t ] [s,t] [s,t],请你选择尽量少的区间,将指定线段区间完全覆盖。 输出最少区间数,如果无法完全覆盖则输出 − 1 -1 −1。 输入格式…

【Linux】Linux服务器ssh密钥登录

ssh密码登录 ssh root地址 #需要输入密码ssh密钥登录 Linux之间密钥登录 生成公私钥 #生成公钥私钥 ssh-keygen #默认目录,默认密码空ssh-copy-id #拷贝ID到目标服务器 ssh-copy-id -i id_rsa.pub root192.168.8.22 ssh-copy-id -i id_rsa.pub root192.168.8.33…

安卓无法下载gradle或者下载gradle只有几十k的时候怎么办

简单说明:检查项目根目录的build.gradle文件,新版本的检查setting.gradle文件,看看repositories中有没有mavenCentral(),没有的话,加上,放在前面,把阿里的镜像也放上maven { url ‘https://mave…

linux ARM64 异常

linux 的系统调用是通过指令陷入不同异常级别实现的。arm64 架构的 cpu 的异常级别结构如下: 在上图中,用户层运行在 EL0 也就是异常级别 0,Linux 内核运行在 EL1 也就是异常级别 1,安全可信操 作系统运行在异常级别 2&#xff1a…

k8s的二进制部署和网络类型

k8s的二进制部署 master01:192.168.233.10 kube-apiserver kube-controller-manager kube-scheduler etcd master02:192.168.233.20 kube-apiserver kube-controller-manager kube-scheduler node01:192.168.233.30 kubelet kube-proxy etc…

【数据结构】C语言实现单链表的基本操作

单链表基本操作的实现 导言一、查找操作1.1 按位查找1.1.1 按位查找的C语言实现1.1.2 按位查找的时间复杂度 1.2 按值查找1.2.1 按值查找的C语言实现1.2.2 按值查找的时间复杂度 二、插入操作2.1 后插操作2.2 前插操作 三、删除操作结语 导言 大家好,很高兴又和大家…

10 分钟了解 nextTick ,并实现简易版的 nextTick

前言 在 Vue.js 中,有一个特殊的方法 nextTick,它在 DOM 更新后执行一段代码,起到等待 DOM 绘制完成的作用。本文会详细介绍 nextTick 的原理和使用方法,并实现一个简易版的 nextTick,加深对它的理解。 一. 什么是 n…

深入浅出图解C#堆与栈 C# Heap(ing) VS Stack(ing) 第一节 理解堆与栈

深入浅出图解C#堆与栈 C# HeapingVS Stacking第一节 理解堆与栈 [深入浅出图解C#堆与栈 C# Heap(ing) VS Stack(ing) 第一节 理解堆与栈](https://mp.csdn.net/mdeditor/101021023)[深入浅出图解C#堆与栈 C# Heap(ing) VS Stack(ing) 第二节 栈基本工作原理](https://mp.csdn.n…

Python 小程序之动态二位数组

动态二位数组 文章目录 动态二位数组前言一、基本内容二、代码编写三、效果展示 前言 没想出啥好点子,这次就给大家写个小程序,动态二维数组吧。 一、基本内容 程序画一个二维的方格,然后里面填上1-10的随机数,每隔一秒更新新一…

网工内推 | 网络服务工程师,HCIE认证优先,带薪年假,年终奖

01 高凌信息 招聘岗位:服务工程师(珠海) 职责描述: 1、负责华为数通(交换机、路由器)、IT(服务器、存储)等任一或多个产品领域的项目实施交付; 2、独立完成华为数通&…

【信息安全原理】——拒绝服务攻击及防御(学习笔记)

📖 前言:拒绝服务攻击(Denial of Service, DoS)是一种应用广泛、难以防范、严重威胁网络安全(破坏可用性)的攻击方式。本章主要介绍DoS的基本概念、攻击原理及防御措施。 目录 🕒 1. 定义&#…

Python面向对象高级与Python的异常、模块以及包管理

Python面向对象高级与Python的异常、模块以及包管理 一、Python中的继承 1、什么是继承 我们接下来来聊聊Python代码中的“继承”:类是用来描述现实世界中同一组事务的共有特性的抽象模型,但是类也有上下级和范围之分,比如:生物 => 动物 => 哺乳动物 => 灵长型…

【精简】解析xml文件 解决多个同名标签问题 hutool

一、测试XML报文用例 <?xml version"1.0" encoding"UTF-8"?> <TEST><PUB><TransSource>ERP</TransSource><TransCode>DsbrRpl</TransCode><TransSeq>202204081043</TransSeq><Version>1.0…

如何使用凹凸贴图和位移贴图制作逼真的模型

在线工具推荐&#xff1a; 3D数字孪生场景编辑器 - GLTF/GLB材质纹理编辑器 - 3D模型在线转换 - Three.js AI自动纹理开发包 - YOLO 虚幻合成数据生成器 - 三维模型预览图生成器 - 3D模型语义搜索引擎 本教程将解释如何应用这些效应背后的理论。在以后的教程中&#xff0…

【C语言】初识C语言

本章节主要目的是基本了解C语言的基础知识&#xff0c;对C语言有一个大概的认识。 什么是C语言 在日常生活中&#xff0c;语言就是一种人与人之间沟通的工具&#xff0c;像汉语&#xff0c;英语&#xff0c;法语……等。而人与计算机之间交流沟通的工具则被称为计算机语言&am…

任务调度-hangfire

目录 一、Hangfire是什么&#xff1f; 二、配置服务 1.配置Hangfire服务 2.添加中间件 3.权限控制 三、配置后台任务 1.在后台中调用方法 2.调用延时方法 3.执行周期性任务 四、在客户端上配置任务 1.在AddHangfire添加UseHangfireHttpJob方法 2.创建周期任务 3.创建只读面板 总…

硅像素传感器文献调研(三)

写在前面&#xff1a; 引言&#xff1a;也是先总结前人的研究结果&#xff0c;重点论述其不足之处。 和该方向联系不大&#xff0c;但还是有值得学习的地方。逻辑很清晰&#xff0c;易读性很好。 1991年—场板半阻层 使用场板和半电阻层的高压平面器件 0.摘要 提出了一种…

低代码,前端工程化项目的未来

一、前言 在软工圣经《人月神话》一书中&#xff0c;作者Brooks指出了软件发展的一个僵局&#xff1a;在落后的项目中增加人手&#xff0c;只会使进度更加落后。 为了更快完成项目&#xff0c;开发团队会发展的极其庞大&#xff0c;以致于所有的时间都花费在沟通和变更决策上&a…

软件测试面试中90%会遇到的问题,面试前刷提高百分之60的通过率

面试的时候&#xff0c;遇到这样的提问&#xff0c;很多人的都会感觉脑子一下一片空白&#xff0c;或者星星点点&#xff0c;不知道从何说起。 一方面不知道面试官问这个问题的意图是什么&#xff1f;也不知道他想得到的答案是什么&#xff1f; 更加不知道该从哪些方面来回答…

vue3 根据用户权限控制左侧菜单和路由拦截

目录 前言 整体思路 详细开发 1.左侧菜单的显隐控制 2.控制路由权限 补充权限控制 总结 前言 我这里是vue3开发的一个后台管理系统&#xff0c;所以涉及用户权限管理&#xff0c;以及页面权限等&#xff0c;其他模块部分可以查看专栏&#xff0c;这里只对怎么实现根据用…