METODY HEURYSTYCZNE 7

Podobne dokumenty
METODY HEURYSTYCZNE wykład 7

OBLICZENIA EWOLUCYJNE

ALGORYTMY IMMUNO- LOGICZNE

Zastosowanie sztucznych systemów immunologicznych w zagadnieniach optymalizacji

OBLICZENIA EWOLUCYJNE

ZBIORY ROZMYTE I WNIOSKOWANIE PRZYBLIŻONE

Metody i techniki sztucznej inteligencji / Leszek Rutkowski. wyd. 2, 3 dodr. Warszawa, Spis treści

PROJEKTOWANIE BAZ REGUŁ

PODSTAWY BAZ DANYCH. 19. Perspektywy baz danych. 2009/2010 Notatki do wykładu "Podstawy baz danych"

SYSTEMY (ALGORYTMY) MRÓWKOWE

OBLICZENIA EWOLUCYJNE

6. Zagadnienie parkowania ciężarówki.

Sztuczne sieci neuronowe i sztuczna immunologia jako klasyfikatory danych. Dariusz Badura Letnia Szkoła Instytutu Matematyki 2010

Systemy ekspertowe i ich zastosowania. Katarzyna Karp Marek Grabowski

Plan. Sztuczne systemy immunologiczne. Podstawowy słownik. Odporność swoista. Architektura systemu naturalnego. Naturalny system immunologiczny

SZTUCZNA INTELIGENCJA

7. Zagadnienie parkowania ciężarówki.

Algorytm genetyczny (genetic algorithm)-

KARTA MODUŁU KSZTAŁCENIA

Problem Komiwojażera - algorytmy metaheurystyczne

Temat: ANFIS + TS w zadaniach. Instrukcja do ćwiczeń przedmiotu INŻYNIERIA WIEDZY I SYSTEMY EKSPERTOWE

Algorytmy genetyczne

Sieci Neuronowe - Rok III - kierunek IS w IFAiIS UJ 2008/2009. Sieci Neuronowe. Wykład 11 Algorytmy genetyczne; Systemy rozmyte

Optymalizacja. Wybrane algorytmy

Algorytmy genetyczne

ALGORYTMY GENETYCZNE ćwiczenia

Algorytmy mrówkowe (optymalizacja kolonii mrówek, Ant Colony optimisation)

Metody Rozmyte i Algorytmy Ewolucyjne

Podstawy Sztucznej Inteligencji (PSZT)

Algorytmy mrówkowe. P. Oleksyk. Wydział Informatyki Zachodniopomorski Uniwersytet Technologiczny w Szczecinie Inteligentne systemy informatyczne

Metody Programowania

Techniki optymalizacji

SCHEMAT ROZWIĄZANIA ZADANIA OPTYMALIZACJI PRZY POMOCY ALGORYTMU GENETYCZNEGO

Algorytmy genetyczne. Paweł Cieśla. 8 stycznia 2009

Techniki optymalizacji

PLAN WYKŁADU OPTYMALIZACJA GLOBALNA OPERATOR KRZYŻOWANIA ETAPY KRZYŻOWANIA

O badaniach nad SZTUCZNĄ INTELIGENCJĄ

Algorytmy genetyczne. Materiały do laboratorium PSI. Studia niestacjonarne

Archipelag Sztucznej Inteligencji

Algorytmy ewolucyjne (3)

Jeśli X jest przestrzenią o nieskończonej liczbie elementów:

Uczenie sieci typu MLP

Algorytmy metaheurystyczne podsumowanie

O badaniach nad SZTUCZNĄ INTELIGENCJĄ

Strefa pokrycia radiowego wokół stacji bazowych. Zasięg stacji bazowych Zazębianie się komórek

Sztuczna Inteligencja Tematy projektów Sieci Neuronowe

SYSTEMY EKSPERTOWE. Anna Matysek IBiIN UŚ 2008

INŻYNIERIA WIEDZY I SYSTEMY EKSPERTOWE

Algorytmy genetyczne. Materiały do laboratorium PSI. Studia stacjonarne i niestacjonarne

Zakład Sterowania Systemów

LABORATORIUM 4: Algorytmy ewolucyjne cz. 2 wpływ operatorów krzyżowania i mutacji na skuteczność poszukiwań AE

PRZEWODNIK PO PRZEDMIOCIE

Uniwersytet w Białymstoku Wydział Ekonomiczno-Informatyczny w Wilnie SYLLABUS na rok akademicki 2012/2013

Zastosowanie sztucznych sieci neuronowych w prognozowaniu szeregów czasowych (prezentacja 2)

Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji Instytut Sterowania i Systemów Informatycznych

Temat: Projektowanie sterownika rozmytego. Instrukcja do ćwiczeń przedmiotu INŻYNIERIA WIEDZY I SYSTEMY EKSPERTOWE

Temat: Projektowanie sterownika rozmytego. Instrukcja do ćwiczeń przedmiotu INŻYNIERIA WIEDZY I SYSTEMY EKSPERTOWE

Automatyczny dobór parametrów algorytmu genetycznego

Metody przeszukiwania

1. Historia 2. Podstawy neurobiologii 3. Definicje i inne kłamstwa 4. Sztuczny neuron i zasady działania SSN. Agenda

SZTUCZNA INTELIGENCJA

Systemy eksperowe. Agnieszka Nowak Brzezińska Wykład I

Metody sztucznej inteligencji w układach sterowania METODY SZTUCZNEJ INTELIGENCJI W UKŁADACH STEROWANIA

SYSTEMY UCZĄCE SIĘ WYKŁAD 4. DRZEWA REGRESYJNE, INDUKCJA REGUŁ. Dr hab. inż. Grzegorz Dudek Wydział Elektryczny Politechnika Częstochowska

Wybrane podstawowe rodzaje algorytmów

Zadania laboratoryjne i projektowe - wersja β

Prof. Stanisław Jankowski

Aproksymacja funkcji a regresja symboliczna

Optymalizacja optymalizacji

Algorytmy decyzyjne będące alternatywą dla sieci neuronowych

Temat: Model TS + ANFIS. Instrukcja do ćwiczeń przedmiotu INŻYNIERIA WIEDZY I SYSTEMY EKSPERTOWE

Programowanie genetyczne

Tomasz Pawlak. Zastosowania Metod Inteligencji Obliczeniowej

przetworzonego sygnału

w analizie wyników badań eksperymentalnych, w problemach modelowania zjawisk fizycznych, w analizie obserwacji statystycznych.

Ćwiczenie numer 4 JESS PRZYKŁADOWY SYSTEM EKSPERTOWY.

SZTUCZNA INTELIGENCJA

O badaniach nad SZTUCZNĄ INTELIGENCJĄ

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32

Wprowadzenie do teorii systemów ekspertowych

Systemy uczące się wykład 1

Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji Instytut Sterowania i Systemów Informatycznych

4.1. Wprowadzenie Podstawowe definicje Algorytm określania wartości parametrów w regresji logistycznej...74

T2A_W01 T2A_W01 T2A_W02 3 SI_W03 Posiada szeroką wiedzę w zakresie teorii grafów T2A_W01

Obrona rozprawy doktorskiej Neuro-genetyczny system komputerowy do prognozowania zmiany indeksu giełdowego

Inteligentne systemy decyzyjne: Uczenie maszynowe sztuczne sieci neuronowe

STANDARDOWE FUNKCJE PRZYNALEŻNOŚCI. METODY HEURYSTYCZNE wykład 6. (alternatywa dla s) (zdef. poprzez klasę s) GAUSSOWSKA F.

ALGORYTM PROJEKTOWANIA ROZMYTYCH SYSTEMÓW EKSPERCKICH TYPU MAMDANI ZADEH OCENIAJĄCYCH EFEKTYWNOŚĆ WYKONANIA ZADANIA BOJOWEGO

Obliczenia ewolucyjne - plan wykładu

Elementy inteligencji obliczeniowej

Optymalizacja ciągła

Algorytm Genetyczny. zastosowanie do procesów rozmieszczenia stacji raportujących w sieciach komórkowych

Obliczenia inspirowane Naturą

Strategie ewolucyjne (ang. evolu4on strategies)

Lekcja 5: Sieć Kohonena i sieć ART

Zadanie transportowe i problem komiwojażera. Tadeusz Trzaskalik

Sztuczne sieci neuronowe. Krzysztof A. Cyran POLITECHNIKA ŚLĄSKA Instytut Informatyki, p. 311

Podstawy sztucznej inteligencji

Wstęp do Sztucznej Inteligencji

ALGORYTMY GENETYCZNE (wykład + ćwiczenia)

Transkrypt:

METODY HEURYSTYCZNE wykład 7

PROJEKTOWANIE BAZ REGUŁ 2

Informacja niezbędna do zaprojektowania sterownika: numeryczna (ilościowa) z czujników pomiarowych; lingwistyczna (jakościowa) od eksperta. Stworzenie bazy wiedzy dla układu rozmytego zadanie nietrywialne... Siatka Indywidualne funkcje 3

Siatki: proste i skuteczne; łączenie danych numerycznych i nienumerycznych poprzez uzupełnianie istniejącej bazy reguł o nowe reguły ( (na podstawie danych uczących); obszarów dla k wymiarów i N funkcji; - często słaba aproksymacja. N k obszarów dla Funkcje indywidualne: dokładniejsze, lepsza aproksymacja, mniej funkcji; trudniejsze w implementacji. 4

Zadanie: Ustalenie reguł rozmytych tak, by sterownik generował właściwe sygnały wyjściowe.. Określenie zakresu zm. danych WE [x - i, x + i ] i WY [y - i, y + i ] μ(x ) μ(x 2 ) 0 x - x 0 x + x - 2 x + 2 x 2 μ(y) 0 y - y + y 5

2. Podział zakresów na podobszary, np.: n = 2N+2 M N,..., M, S, D,..., D N i przyjęcie funkcji przynależności (np. trójkątnej) dla każdego z podobszarów. μ(x ) M 2 M S D D 2 μ(x 2 ) M 3 M 2 M S D D 2 D 3 0 x - x 0 x + x - 2 x + 2 x 2 μ(y) M 2 M S D D 2 0 y - y + y 6

3. Określenie stopnia przynależności każdego z sygna-łów WE i WY do każdego z podobszarów. μ(x ) M 2 M S D D 2 μ(x 2 ) M 3 M 2 M S D D 2 D 3 0 x - x 0 x x + x - 2 x + (2) x () x 2 () x 2 (2) 2 x 2 μ(y) M 2 M S D D 2 0 y - y() y(2) y + y 7

tu: - StPrzyn x do D = 0.8,, do D 2 = 0.2,, do innych = 0; - x ma największy StPrzyn do D, x 2 do M - Dla każdej pary danych uczących można napisać jedną regułę. μ(x ) M 2 M S D D 2 μ(x 2 ) M 3 M 2 M S D D 2 D 3 0 x - x 0 x x x + x - 2 x + (2) () x 2 () x 2 (2) 2 x 2 μ(y) M 2 M S D D 2 0 y - y() y(2) y + y 8

4. 4. Przyporządkowanie stopni prawdziwości (SP( SP) ) do każdej reguły. Np. dla reguły: IF (x is A AND x 2 is A 2 ) THEN y is B ( () ) SP R = μ ( x ) μ ( x ) μ ( y) = 0.8 0.6 0.9 = 0.432 D M 2 S ( (2)) μs μs 2 μd SP R = ( x ) ( x ) ( y) = 0.7 0.7 = 0.49 μ(x ) M 2 M S D D 2 μ(x 2 ) M 3 M 2 M S D D 2 D 3 0 x - x 0 x x + x - 2 x + (2) x () x 2 () x 2 (2) 2 x 2 μ(y) M 2 M S D D 2 0 y - y() y(2) y + y 9

Jeśli pewne reguły okazują się sprzeczne wybiera się regułę o największym stopniu prawdziwości. 5. Utworzenie bazy reguł rozmytych na podstawie tablicy: R () : IF ( x is D AND x is M ) THEN 2 y Siatka: Regularna. is S x 2 D 3 D 2 D S Nieregularna: : zagęść siatkę w miejscu 2 największego błędu. M M 2 M 3 M M xs Metoda mieszana: : zacznij od regularnej siatki, przeprowadź adaptację parametrów. S D D 2 0

STEROWNIKI ROZMYTO- NEURONOWE (SR-N)

Sieci neuronowe: Możliwość uczenia, adaptacji i uogólniania. Przetwarzanie równoległe o wysokiej mocy oblicz. Brak algorytmu ustalania liczby warstw i liczby neuronów w nich dla konkretnych zastosowań. Wiedza zawarta w SSN jest rozproszona nieprzydatna dla obserwatora. Rozmyte układy sterowania: Nie jest wymagana szczegółowa wiedza o procesie. Wiedza ma charakter jakościowy a nie ilościowy. Brak możliwości adaptacji uczenia (wiedza o regu-łach pochodzi od eksperta); 2

Sterowniki rozmyto-neuronowe (SR( SR-N): Łączą najlepsze cechy SR i SSN. Moc obliczeniowa i zdolność uczenia SSN połączone z systemem rozumowania podobnym do ludzkiego (rozmytym); SR-N N jako wielowarstwowe sieci feedforward Np. Sterownik Sugeno -go rzędu Reguły: R () : IF ( x is A AND x is B ) THEN y is p x + q x + r 2 2 R (2) : IF ( x is A AND x is B ) THEN y is px+ qx + r 2 2 2 2 2 2 2 3

R () : IF ( x is A AND x is B ) THEN y is px + qx + r Wnioskowanie: 2 2 R (2) : IF ( x is A AND x is B) THEN yis px+ qx + r 2 2 2 2 2 2 2 A B w y = p x+ q x2 + r A 2 B 2 y2 = p2 x + q2 x2 + r2 w 2 x x 2 y = y w + y w w + w 2 2 2 4

ANFIS (Adaptive Neuro-Fuzzy Inference System) Przykładowa realizacja: y = y w + y w w + w 2 2 2 y x x 2 L A A 2 B B 2 Π Π L2 w w 2 L3 y 2 w *y w 2 *y 2 Σ Σ Σw i *yi Σw i L4 a b y R () : IF ( x is A AND x is B ) THEN y is p x + q x + r 2 2 R (2) : IF ( x is A AND x is B) THEN yis px+ qx + r 2 2 2 2 2 2 2 5

y x x 2 L A A 2 B B 2 Π Π L2 Warstwa L: w w 2 L3 Każdy z elementów realizuje f. przynależności ZR A k i : i =, 2,.., - liczba danych WE); k =, 2,.., - liczba reguł. y 2 Na wejście podawane są dane WE, na wyjściu war- tości f. przynależności dla tych danych. Warstwa L ocenia stopień przynależności danych WE do odpowiednich zbiorów rozmytych. 6 w *y w 2 *y 2 Σ Σ Σw i *yi Σw i L4 y = a b y y w + y w w + w 2 2 2

y x x 2 L A A 2 B B 2 Π Π L2 Warstwa L: w w 2 L3 y 2 w *y w 2 *y 2 Σ Σ Σw i *yi Σw i L4 y = a b y y w + y w w + w 2 2 2 Parametry f. przynależności są modyfikowane podczas uczenia. Liczba elementów liczba wszystkich zbiorów przynależności - (liczba danychwe) (liczba_reguł) 7

y x x 2 L A A 2 B B 2 Π Π L2 Warstwa L2: w w 2 L3 y 2 w *y w 2 *y 2 Σ Σ Σw i *yi Σw i L4 y = a b y y w + y w w + w 2 2 2 Jej konfiguracja odpowiada bazie reguł a elementy mnożące blokowi wnioskowania, Na wyjściu wynik wnioskowania w postaci wartości funkcji przynależności. Liczba elementów warstwy liczba reguł. 8

y x x 2 L A A 2 B B 2 Π Π L2 w w 2 Warstwy L3 i L4: L3 y 2 w *y w 2 *y 2 Σ Σ Σw i *yi Σw i L4 y = a b y y w + y w w + w 2 2 2 Realizacja bloku wyostrzania. Wagi interpretuje się jako środki f. przynależności zbiorów rozmytych z wyjścia bloku L2. Wagi modyfikowane są w procesie uczenia. Wyjście L4 nierozmyta wartość WY sterownika. 9

Zalety SR-N N w porównaniu z SSN Warstwa i jej elementy, konfiguracja połączeń oraz wagi mają swoją fizyczną interpretację; Wiedza nie jest rozproszona i może być łatwo z sieci wyodrębniona i analizowana przez jej obserwatora. Uczenie: Propagacja wsteczna: - korekta parametrów sterownika dla danych uczących, by minimalizować błąd na wyjściu. 20

AE + SSN 2

POŁĄCZENIE AE I SSN:. Wspomagające (metody stosowane kolejno); 2. Współdziałające (metody stosowane jednocześnie). Ad.. (Połączenia wspomagające) SSN do wspomagania AE (rzadziej). Zastosowanie: system hybrydowy do rozwiązania problemu połączeń drogowych: SSN utworzenie populacji pocz. AE procedura optymalizacyjna ZADANIE SSN DANE (np. populacja pocz.) AE ROZWIĄZANIE ZANIE 22

AE do wspomagania SSN (częściej). a) AE do przygotowania danych dla SSN; b) AE do wyboru reguły uczenia lub parametrów sterujących uczeniem SSN; c) AE do analizy SSN budowa narzędzi do wyjaśnienia działania SSN. ZADANIE AE DANE (np. wagi początkowe) SSN ROZWIĄZANIE ZANIE 23

Ad. 2. (Połączenia współdziałające ) AE do uczenia SSN Optymalizacja wag w sieci o ustalonej topologii ( (przy ). problemach z liczeniem pochodnych). AE do określania topologii SSN Optymalizacja architektury SSN poszukiwanie archi- tektury, która działa najlepiej dla danego zadania przy zadanym kryterium optymalności. Systemy łączące adaptacyjne strategie SSN i AE. SSN do zadań optymalizacji i jednocześnie AE do ustawiania wag sieci. 2. SSN realizuje operacje genetyczne (reprodukcja i krzyżowanie). 24

DATA MINING (drążenie danych, eksploracja danych) 25

DATA MINING Poszukiwanie zależności w dużych zbiorach danych i tworzenie modeli (np. biznesowych) z danych, np: Czym charakteryzują się kierowcy powodujących wypadki ze skutkiem śmiertelnym? Jakie kosmetyki są najczęściej kupowane przez kobiety w wieku lat 30-40? Jakie jest prawdopodobieństwo niespłacenia kredytu przez klienta banku? Którzy abonenci zrezygnują w najbliższym czasie z usług telekomunikacyjnych? 26

Etapy: Znalezienie naturalnych podziałów danych (grupowanie); Porządkowanie grup w segmenty; Tworzenie modeli zdolnych do działania (np. progno- zowania) ) w oparciu o nowe dane. Wyniki w formie: reguł logicznych IF...THEN; drzew decyzyjnych; sieci neuronowych. 27

SYSTEMY EKSPERTOWE 28

SYSTEMY EKSPERTOWE Komputerowe programy wspomagające decyzje lub zastępujące eksperta w danej dziedzinie. Dwa zasadnicze elementy: Baza wiedzy będąca plikiem tekstowym. System wnioskujący będący plikiem wykonywalnym. Dlaczego? Wiedza eksperta jest zasobem rzadkim i drogim. SE pozwalają większemu gronu ludzi działać jako ekspert (np. szkolenia). Połączenie wiedzy kilku ekspertów może spowo-dować dować, że SE działa lepiej niż pojedynczy ekspert. 29

Przykładowe obszary zastosowań SE: diagnozowanie chorób; poszukiwanie złóż minerałów; identyfikacja struktur molekularnych; udzielanie porad prawniczych; diagnostyka techniczna; dokonywanie wycen i kalkulacji kosztów naprawy pojazdów przez firmy ubezpieczeniowe Prolog klasyczny język do tworzeniu SE. Obecnie używa się gotowych szkieletów SE (szkielet to gotowy system ekspertowy pozbawiony wiedzy). Najpopularniejsze, bezpłatne szkielety SE: CLIPS, JESS, MANDARAX 30

3

SZKIELET SYSTEMU składniki: Interfejs użytkownika.. Komunikacja z systemem to zwykle zadawanie pytań, udzielanie informacji systemowi i odbieranie od systemu odpowiedzi i wyjaśnień. Edytor bazy wiedzy.. Umożliwia modyfikację wiedzy zawartej w systemie, co pozwala na rozbudowę systemu. Mechanizm wnioskowania.. Najważniejszy składnik systemu ekspertowego. Jego zadaniem jest wyciąganie wniosków z przesłanek i pytań wprowadzanych przez użytkownika i generowanie odpowiedzi. Mechanizm wyjaśniający.. Umożliwia wyjaśnienie na życzenie użytkownika, dlaczego system udzielił takiej, a nie innej odpowiedzi, lub dlaczego system zadał użytkownikowi określone pytanie. 32

BAZA WIEDZY: Drugi pod względem ważności składnik systemu. W bazie wiedzy zawarta jest wyekstrahowana od ludzkich ekspertów wiedza dotycząca określonej dziedziny. Wiedza ta zwykle zapisana jest za pomocą wybranego sposobu reprezentacji wiedzy, na przykład za pomocą reguł lub ram. 33

BAZA DANYCH ZMIENNYCH: Pomocnicza baza danych, w której przechowywane są wnioski uzyskane przez system podczas jego działania. Baza ta umożliwia odtworzenie sposobu wnioskowania systemu i przedstawienie go użytkownikowi za pomocą mechanizmu wyjaśniającego. Ekstrakcją wiedzy od ekspertów zajmują się na ogół inżynierowie wiedzy. Jest to zwykle długi i żmudny proces, ponieważ wiedza stosowana przez ludzkich ekspertów jest zwykle wiedzą praktyczną i intuicyjną. 34

SYSTEMY WIELOAGENTOWE 35

SYSTEMY WIELOAGENTOWE Programy komputerowe próbujące symulować różno- rodne złożone zjawiska za pomocą wirtualnych agen agen- tów ( (np. reprezentujących elementy systemu biznesowego). zachowania agentów - proste reguły. interakcja poszczególnych agentów symulacja za- chowania zbiorowego i jego wpływu na cały system; uruchomione modele realistycznie obrazują dany proces. 36

SW to: źródło informacji na temat dynamiki naśladowanych systemów rzeczywistych. strategiczne narzędzia dla analiz what what-if ( (Komputer niekiedy generuje strategie, których użytkownik nigdy by nie rozważył). Często stosowane do rozwiązywania problemów o cha- rakterze rozproszonym lub złożonych obliczeniowo,, np.: wyszukiwanie informacji w sieci; zarządzanie sieciami telekomunikacyjnymi; symulacja rynku; wspomaganie zarządzania w przedsiębiorstwie; kontrola ruchu lotniczego. 37

PROGRAMO- WANIE GENETYCZNE 38

programy, które powstają samoczynnie... Automatyczne generowanie tekstów programów,, jeśli znane są kryteria oceny prawidłowości działania. Język bazowy LISP LISP (program jest reprezentowany w iden- tyczny sposób jak dane - w postaci drzewa). Kodowanie binarne zastąpiono drzewiastym. W węzłach mogą znajdować się: symbole pewnego alfabetu; wartości liczbowe - dyskretne i ciągłe; stałe, zmienne lub funkcje. 39

Operatory genetyczne: uwzględnienie specyfiki metody kodowania i umożliwienie modyfikacji: wartości w węzłach drzewa; struktury drzewa. Obecnie: programowanie genetyczne - często do określenia wszelkich algorytmów wykorzystujących drzewiastą reprezentację zadania i modyfikujących strukturę tej reprezentacji. 40

Kodowanie drzewiaste: Chromosom jest kodowany jako drzewo, składające się z węzłów i krawędzi. Informacja jest zawarta w węzłach,, zaś krawędzie określają wzajemne relacje pomiędzy węzłami. Jeśli krawędź jest skierowana od węzła A do B, to A jest nazywany nadrzędnym, B - podrzędnym. Węzły: terminalne (nie posiadają węzłów podrzędnych); pośrednie (nieterminalne). Istnieje dokładnie jeden węzeł, nie posiadający nadrzędnego korzeń drzewa. 4

Przykład Funkcja obliczająca pierwiastki rzeczywiste równania kwadratowego: y = ax 2 + bx + c (defun pierwiastki (a b c) ( (setq (delta -( *(b b) *(4 * (a c))))) (if <(delta 0) (setq n 0) ) (if =(delta 0) ( (setq n ) (setq x ( /((-b)(* (2 a)))) ) (if >(delta 0) ( (setq n 2) (setq x ( /((-( -b sqrt(delta) )(* (2 a)))))) (setq x2 ( /((+( -b sqrt(delta) )(* (2 a)))))) ) ) ) setq delta - * * b b 4 * a c 42

Krzyżowanie: Jest wykonywane dla pary osobników rodzicielskich i prowadzi do powstania pary osobników potomnych. Z każdego z osobników rodzicielskich wyodrębniany jest losowo wybrany węzeł pośredni (wraz ze swoim poddrzewem) lub terminalny. Chromosomy potomne powstają w wyniku zamiany powstałych poddrzew. 43

* + sin * + sin x y - x y * 32 * 2 x 2 y / sin * * 2 x sin * / - 32 * 2 y 44

Mutacja - warianty: Zmiana zawartości węzła terminalnego: y + x + y Zamiana węzła terminalnego na korzeń losowego wygenerowanego nego poddrzewa: + + y x y + x 3 45

Mutacja - warianty: Zamiana korzenia poddrzewa poddrzewa na inne: na węzeł terminalny: - y * - y 4 x 3 Zamiana poddrzewa na inne: - - y + 2 x y sin * 3 x 46

Mutacja - warianty: Reorganizacja poddrzew: - - sin cos cos sin * y y * 3 x 3 x 47

SYSTEMY (ALGORYTMY) MRÓWKOWE 48

Mrówki są praktycznie ślepe, lecz potrafią znaleźć najkrótszą drogę do pożywienia i z powrotem. Ich obserwacja była inspiracją do powstania (Dorigo,, 996) nowego typu algorytmów zwanych mrówkowymi (ant algorithms, ant systems) Zastosowania - zad. optymalizacji kombinatorycznej: problem komiwojażera; harmonogramowanie wyznaczanie tras w sieciach telekomunikacyjnych; wyznaczanie optymalnych tras w ruchu miejskim. 49

F food source N - nest 50

Systemy bazujące na inteligencji masowej populacja mrówek (podobnie jak w AE). Każda mrówka w populacji poszukuje rozwiązania (najkrótszej drogi). Pozostawianie feromonu na trasie. Wybór trasy na podstawie ilości feromonu Wielokrotne powtarzanie: trasa optymalna. 5

F Czas (t) jest dyskretny; D 0.5 W każdej jednostce czasu każda mrówka przemieszcza się o d = pozostawiając jednostkę feromonu. E B 0.5 C W chwili t = 0 brak feromonu na wszystkich krawędziach. A Znaleźć najkrótszą drogę między A i F... 52

F 6 z F do A D 0.5 E C t = 0 B 0.5 A 6 z A do F 53

F 6 6 D 6 0.5 E C t = B 6 0.5 6 A 6 54

F 6 8 D 8 0.5 E C t = 2 8 B 8 0.5 6 A 55

F 6 8 D 8 0.5 E 8 8 8 B 6 6 8 0.5 C t = 2 6 A 56

Proste podążanie ścieżką z największą ilością fero-monu szybkie utknięcie w optimum lokalnym. Potrzebna jest eksploracja ścieżek mrówki wybierają ścieżki z prawdopodobieństwem proporcjonalnym do intensywności śladu feromonowego na niej. To, że mrówka wybierze daną ścieżkę zależy zarówno od intensywności feromonu jak również np. odległości od następnego miasta (TSP). W celu zapewnienia braku nieograniczonego wzrostu ilości feromonu parowanie feromonu. 57

http://iridia.ulb.ac.be iridia.ulb.ac.be/~ /~mdorigo/aco/aco.htmlaco.html 58

ALGORYTMY IMMUNO- LOGICZNE 59

NATURALNY SYSTEM IMMUNOLOGICZNY: Jego zadaniem jest ochrona żywego organizmu przed działaniem obcych struktur mających charakter chorobotwórcze (patogeny( patogeny), jak wirusy, bakterie, grzyby czy niewłaściwie funkcjonujące komórki. Wszystkie te struktury, które wywołują reakcję immunologiczną,, nazywane są antygenami. Bardzo ogólnie: rozpoznawanie antygenów na zasadzie swój-obcy i eliminowanie tych drugich. 60

Może być przedstawiony w postaci warstwowej:. Skóra podstawowa bariera ochronna. 2. Warstwa fizjologiczna (temperatura, ph) stwarza warunki niekorzystne dla rozwoju obcych organizmów. 3. Odporność wrodzona (nieswoista) 4. Odporność adaptacyjna (swoista) rozpoznawanie i eliminacja antygenów przez odpowiednie komórki 6

Limfocyty komórki, będące głównymi składowymi adaptacyjnego systemu immunologicznego. Limfocyty (głównie typów T i B) ) w wielkich ilościach krążą w płynach ustrojowych system immunologiczny jest systemem zdecentralizowanym a wszystkie jego komórki mogą się dowolnie przemieszczać. Limfocyty rozpoznają napotykane antygeny i pomagają je eliminować,, przy czym mogą ze sobą lokalnie współpracować. Limfocyty typu B - produkcja przeciwciał rozpoznających antygen. Limfocyty typu T - rozpoznawanie swój-obcy. Duże zróżnicowanie limfocytów: - pozwala na rozpoznawanie wielu różnych antygenów; - pierwotnie zbyt mała liczba komórek rozpoznających antygen by go zwalczyć. 62

63

SZTUCZNY SYSTEM IMMUNOLOGICZNY (Artificial Immune System, AIS) Zbiór metod obliczeniowych inspirowanych zasadami działania ania układ adów odpornościowych kręgowców. Tylko niektóre elementy naturalnych układów są brane pod uwagę, typowo: mutacja limfocytów B, proliferacja cja, komórki pamięci, rozpoznawanie antygenów z użyciem limfocytów B i T. Niektóre zastosowania: - optymalizacja (patogen reprezentuje optimum globalne, szukane jest najlepiej dopasowane przeciwciało); - zagadnienia zw. z bezpieczeństwem sieciowym (np. NIDS - network intrusion detection system) - uczenie maszynowe; - systemy agentowe. 64

AIS - POJĘCIA: Komórka macierzysta wzorzec akceptowany w systemie; Przeciwciało obiekt rozpoznający obiekty nie będące komórkami macierzystym (wzorce niepożą żądane). Antygen obiekt rozpoznawany i uaktywniający przeciwciała. Komórka pamięciowa przechowuje informacje o rozpoznanym antygenie; przy kolejnym ataku antygenu zostaje on dużo szybciej rozpoznany. Proliferacja namnażanie się komórek. Hipermutacje mutacje,, których częstotliwość jest przynajmniej o jeden rząd wielkości większa, niż innych mutacji w organizmie (zwykle jeszcze częściej). 65

PODSTAWOWE MECHANIZMY: Selekcja klonalna (limfocyty B) Cel namnożenie odpowiednich przeciwciał, biorących udział w zwalczaniu danego antygenu. Uaktywnione limfocyty B dzielą się produkując wiele klonów, które następnie przechodzą hipermutację by wytworzyć lepiej dopasowane przeciwciała. Dla powstałej populacji zmutowanych klonów oceniany stopień dopasowania każdego z nich do antygenu. Słabo dopasowane są usuwane, dobrze dopasowane pozostają. 66

PODSTAWOWE MECHANIZMY: Selekcja negatywna (limfocyty T) Cel utworzenie zbioru przeciwciał - detektorów, które nie są uaktywniane przez komórki macierzyste. W procesie selekcji negatywnej limfocytom T pokazywane są komórki własne. Jeśli dany limfocyt rozpozna którąś z nich, jest on usuwany. Nie podlegają mutacji. 67

http://www.ipipan.waw.pl www.ipipan.waw.pl/~ /~stw/ais/ks/natural.html http://www.alife.pl www.alife.pl/sztuczny_system_odpornosciowy 68

Przykład: AIS autorstwa dra inż. Wacława Kusia. Losowe wygenerowanie komórek pamięciowych. 2. Komórki pamięciowe proliferują i mutują tworząc limfocyty B (liczba klonów zależy od przystosowania). 3. Obliczenie wartości przystosowania dla limfocytów B. 4. Selekcja na podstawie odległości między każdą komórką pamięciową a limfocytami B. 5. Mechanizm zatłoczenia usuwa podobne komórki pamięci. 6. Procedura jest powtarzana do spełnienia warunku zakończenia (np. liczba iteracji). 69

ALGORYTMY IMMUNOGENETYCZNE Są połączeniem mechanizmów genetycznych (ewolucyjnych) i immunologicznych; AIS i AE mają wiele cech wspólnych, np. działanie na populacji osobników, stosowanie mechanizmów selekcji. W algorytmach immunogenetycznych stosowane są operatory krzyżowania, mutacji i selekcji (jak AE) przy zachowaniu populacji antygenów i przeciwciał (jak AIS). Często: AE do generowania populacji przeciwciał, by poddać je immunologicznej selekcji negatywnej. Funkcja przystosowania zwykle miary bazujące na stopniu dopasowania przeciwciała do antygenu (jak w AIS). 70