Fuzzy Logic. Seminar im Sommersemester 2006 an der TU-Darmstadt (Prof. Dr. Fürnkranz) 06/18/06 Knowledge Engineering in Computer Spielen 1



Ähnliche Dokumente
Einführung in die Fuzzy Logic

Fuzzy Logik und Genetische Algorithmen für adaptive Prozesskontrolle

Information Systems Engineering Seminar

Fibonacci Retracements und Extensions im Trading

Einführung in. Logische Schaltungen

Grundlagen der Informationverarbeitung

Zeichen bei Zahlen entschlüsseln

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen

Skript und Aufgabensammlung Terme und Gleichungen Mathefritz Verlag Jörg Christmann Nur zum Privaten Gebrauch! Alle Rechte vorbehalten!

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Mindestanforderungen an. Inland ECDIS Geräte im Informationsmodus und vergleichbare Kartenanzeigegeräte. zur Nutzung von Inland AIS Daten

Mathematik-Klausur vom

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

Funktion Erläuterung Beispiel

Mathematik. UND/ODER Verknüpfung. Ungleichungen. Betrag. Intervall. Umgebung

Paket 1 (Reportage - Standesamt) Paket 2 (Reportage - Kirche) Paket 3 (Reportage - Trauung + Sektempfang)

Übungen zu C++ Kapitel 1

Anleitung zur Excel-Anwendung Basisprämienberechnung

Erwin Grüner

Die Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können

Suchmaschinen. Universität Augsburg, Institut für Informatik SS 2014 Prof. Dr. W. Kießling 23. Mai 2014 Dr. M. Endres, F. Wenzel Lösungsblatt 6

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Grundbegriffe der Wirtschaftsinformatik Informationssystem I

MATHEMATIK 3 STUNDEN. DATUM: 8. Juni 2009

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

Rente = laufende Zahlungen, die in regelmäßigen Zeitabschnitten (periodisch) wiederkehren Rentenperiode = Zeitabstand zwischen zwei Rentenzahlungen

Clevere Regler schnell entworfen

Benutzerkonto unter Windows 2000

Theorie der Informatik

Zahlensysteme. von Christian Bartl

Mai Hauptseminar: Nichtrelationale Datenbanken Historisch-Kulturwissenschaftliche Informationsverarbeitung Universität zu Köln

Übungen zu Architektur Eingebetteter Systeme. Teil 1: Grundlagen. Blatt 5 1.1: VHDL 28./

Subpostfächer und Vertretungen für Unternehmen

ANSPRECHPARTNER. Film Mathematik statt Rechnen (Quelle: Hochschule Merseburg) Prof. Dr. Axel Kilian Fachbereich Informatik und Kommunikationssysteme

Service & Support. Warum erscheinen andere WinCC- Stationen nicht unter der Netzwerkumgebung am Windows 7 oder Windows Server 2008 PC?

Mediumwechsel - VR-NetWorld Software

Microcontroller Kurs Microcontroller Kurs/Johannes Fuchs 1

Die Invaliden-Versicherung ändert sich

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

Media Teil III. Begriffe, Definitionen, Übungen

Darstellungsformen einer Funktion

Informationen zum Aufnahmetest Mathematik

47 Bachelorstudiengang WirtschaftsNetze (ebusiness)

5 Tage Kurs INTACS Zertifizierter ISO Automotive SPICE Provisional Assessor

Leseproben aus dem Buch: "Kanban mit System zur optimalen Lieferkette" Dr. Thomas Klevers, MI-Wirtschaftsbuch

Seminar Imperfektion und Datenbanken WS 2003/2004

Primzahlen und RSA-Verschlüsselung

Die Auswertung des dritten Jahres der Weiterführung der 1. Staffel umfasst den Zeitraum vom 1. Januar 2014 bis 31. Dezember 2014.

Mikro-Controller-Pass 1

Übung - Datenmigration in Windows 7

Fuzzy Logic Prof. Dr. Lotfi Zadeh, Erfindervon Fuzzy Logic

Vorkurs Mathematik Übungen zu Polynomgleichungen

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Brückenkurs Mathematik, THM Friedberg,

Analysis I für Studierende der Ingenieurwissenschaften

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Kurzanleitung Registrierung / Kauf Basispaket Anbieter

#CRYPTO888 MITGLIEDER CLUB

Programmierkurs Java

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus:

Preis- und Leistungsverzeichnis der Host Europe GmbH. WebHosting V 1.1. Stand:

N Bit binäre Zahlen (signed)

TR DING TIPS. WIE PROFITABEL IST GAP TRADING? Eine einfache Strategie leicht umzusetzen, schnell getestet. intalus.de.

Haftpflichtversicherung für ein Praktikum während der Herbstferien 2012 Nur für Schüler der 9. Klasse der RS Füssen

Klassenarbeit zu linearen Gleichungssystemen

Tangentengleichung. Wie lautet die Geradengleichung für die Tangente, y T =? Antwort:

7 Die Determinante einer Matrix

1. Weniger Steuern zahlen

Informatik I WS 07/08 Tutorium 24

Der Aufruf von DM_in_Euro 1.40 sollte die Ausgabe 1.40 DM = Euro ergeben.

Zahlenmauern. Dr. Maria Koth. Ausgehend von dieser einfachen Bauvorschrift ergibt sich eine Vielzahl an möglichen Aufgabenstellungen.

Binäre Suchbäume (binary search trees, kurz: bst)

Einführung in die C++ Programmierung für Ingenieure

Preis- und Leistungsverzeichnis der Host Europe GmbH. Domain & Mail V 2.1. Stand:

R. Brinkmann Seite Schriftliche Übung Mathematik Stochastik II (Nachschreiber) Jan. 2007

Herzlich Willkommen Bienvenue Welcome. Beispiele zur Mathematik-/Logikfunktion. Manfred Schleicher

ACDSee 9 Foto-Manager

Das muss drin sein. Hallo, wir sind die Partei: DIE LINKE.

Das Leitbild vom Verein WIR

Kosten-Leistungsrechnung Rechenweg Optimales Produktionsprogramm

Hinweise zur Eingabe von Berechtigungsdaten für das Bundesland Berlin

Kapitalerhöhung - Verbuchung

Die Post hat eine Umfrage gemacht

Entscheidungsbäume. Definition Entscheidungsbaum. Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen?

Approximation durch Taylorpolynome

Answer Set Programming

Verkehrsteilnehmer. Beispiel: Wir betrachten die Modellierung von Handlungskomponenten wie Verkehrsteilnehmern und Straßen.

QM: Prüfen -1- KN

QuickInfo Dienstplanerstellungund Dienstplanänderung. Erstellung eines Dienstplan bzw. Arbeitszeitmodell

4. AUSSAGENLOGIK: SYNTAX. Der Unterschied zwischen Objektsprache und Metasprache lässt sich folgendermaßen charakterisieren:

Bei vielen Zufallsexperimenten interessiert man sich lediglich für das Eintreten bzw. das Nichteintreten eines bestimmten Ereignisses.

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Installation OMNIKEY 3121 USB

Signalverarbeitung 1

2. Negative Dualzahlen darstellen

Neu!!! Direktversicherung für Grenzgänger Neu!!!

Umwandlung einer bestehenden Lebensversicherung zur Erlangung eines Pfändungsschutzes ( 167 VVG, 851 c ZPO)

Verfahren zum Herunterladen von Navioncis vorbezahlten Goldkarten vom Navionics ChartInstaller

Transkript:

Fuzzy Logic Seminar im Sommersemester 2006 an der TU-Darmstadt (Prof. Dr. Fürnkranz) 06/18/06 Knowledge Engineering in Computer Spielen 1

Geschichte und Definition Grundlegende Begriffe Fuzzy Process Anwendungen Inhalt Beispiel: Threat Assessment Quellen 06/18/06 Knowledge Engineering in Computer Spielen 2

Geschichte und Definition Eingeführt in der Mitte der 60er Jahre vom Berkeley University s Professor Lotfi Zadeh fuzzy logic is a means of presenting problems to computers in a way akin to the way humans solve them the essence of fuzzy logic is that everything is a matter of degree 06/18/06 Knowledge Engineering in Computer Spielen 3

Geschichte und Definition Fuzzy Logik ist: Eine Methodik Probleme zu lösen Eine Übermege der konventionellen Logik die erweitert wurde, um das Konzept teilweise wahr behandeln zu können 06/18/06 Knowledge Engineering in Computer Spielen 4

Grundlegende Begriffe crisp Daten und Menge Bekannter mathematischer Begriff Umfaßt die numerischen Werte z.b. A = {2,4,6,...} 06/18/06 Knowledge Engineering in Computer Spielen 5

Grundlegende Begriffe Linguistische Variablen Variablen, die linguistische Werte besitzen z.b. T(height) = { short, medium, tall } Definieren den Zugehörigkeitsgrad (degree of membership) 06/18/06 Knowledge Engineering in Computer Spielen 6

Grundlegende Begriffe Mitgliedsgradfunktion (membership function) Bildet die Eingabevariablen ( crisp Daten) zum Zugehörigkeitsgrad 06/18/06 Knowledge Engineering in Computer Spielen 7

Grundlegende Begriffe Definition: Fuzzy Menge Die Menge aller Paare (x,µ(x)), wobei x die crisp Daten sind und µ(x) die Zugehörikeitsfunktion 06/18/06 Knowledge Engineering in Computer Spielen 8

Fuzzy Logic Process 06/18/06 Knowledge Engineering in Computer Spielen 9

Fuzzy Logic Process Fuzzyfication Für jede Eingabevariable ( crisp Daten ) wird mit Hilfe der Zugehörigkeitsfunktion (membership function) der Fuzzy- Menge der Zugehörigkeitsgrad zum entsprechenden linguistischen Wert bestimmt 06/18/06 Knowledge Engineering in Computer Spielen 10

Fuzzy Logic Process Inferenz und Komposition der Regel Die linguistischen Werte werden miteinander verknüpft, so dass logische Regeln entstehen, die die Ausgabe bestimmen If A then B Disjunktion Truth(A OR B) = MAX(Truth(A),Truth(B)) Konjunktion Truth(A AND B) = MIN(Truth(A), Thruth(B)) Negation Truth(NOT A) = 1 Truth(A) 06/18/06 Knowledge Engineering in Computer Spielen 11

Fuzzy Logic Process Inferenz der Vorgang, bei dem von den fuzzy Regeln linguistische Werte abgeleitet werden 3 Schritte Aggregation: Berechnen des IF Teils der Regel Komposition: Berechnen des THEN Teils der Regel Bestimmen des Zugehörigkeitsgrads für alle lingustischen Terme 06/18/06 Knowledge Engineering in Computer Spielen 12

Fuzzy Logic Process Defuzzification Der Vorgang, bei dem aus Gesamtzugehörigkeitsfunktion eine konkrete Ausgangsgröße ermittelt werden kann 06/18/06 Knowledge Engineering in Computer Spielen 13

Fuzzy Logic Process Methode Maximumsmetode: Nur die Regel mit dem höchsten Zugehörigkeitsgrad wird betrachtet. Das Maximum der zugehörigen Ausgangs-Fuzzy-Menge bestimmt die crisp Ausgangsgröße Flächenschwerpunkt (Center of Area):Suche des Flächenschwerpunkts der Ausgangsmenge 06/18/06 Knowledge Engineering in Computer Spielen 14

Threat Assement Example Gegeben die force und size of force Bestimme das threat level und die Anzahl von defence units 06/18/06 Knowledge Engineering in Computer Spielen 15

Threat Assement Example Fuzzyfication Bestimme die fuzzy Mengen für die 2 Eingabevariablen. Range = { Close, Medium, Far } Force Size = { Tiny, Small, Moderate, Large } 06/18/06 Knowledge Engineering in Computer Spielen 16

Threat Assement Example Berechne den Zugehörigkeitsgrad für die Eingabe: 8 units und 25 hexes Fuzzy Menge Close Medium Far Tiny Small Moderate Large Zugehörigkeitsgrad 0.17 0.75 0.0 0.2 0.73 0.0 0.0 06/18/06 Knowledge Engineering in Computer Spielen 17

Threat Assement Example Fuzzy assotiative Matrix/Regel Matrix Threat Level ={ Low, Medium, High }, mit Singleton Werte entsprechend 10, 30, 50 Tiny Small Close Medium High Medium Low Low Far Low Low Moderate High Medium Low Large High High Medium 06/18/06 Knowledge Engineering in Computer Spielen 18

Threat Assement Example Inferenz und Komposition der Regel Low = OR (AND (Medium, Tiny), AND (Medium, Small)) Medium = AND (Close, Tiny) High = AND (Close, Small) 06/18/06 Knowledge Engineering in Computer Spielen 19

Threat Assement Example Defuzzification: Center of Singleton Method Deploy = (Low * 10 + Medium * 30 + High * 50) / (Low + Medium + High) 06/18/06 Knowledge Engineering in Computer Spielen 20

Quellen www.wikipedia.org http://www.iicm.edu/greif/node9.html http://www.comp.nus.edu.sg/~pris/fuzzylogic Mat Buckeland: Programming Game AI bei Example David M. Bourg, Glenn Seemann: AI for Game Developers 06/18/06 Knowledge Engineering in Computer Spielen 21