DE2064213C3 - Verfahren zum Betrieb einer lernfähigen Signalverarbeitungsanordnung in der Kannphase - Google Patents
Verfahren zum Betrieb einer lernfähigen Signalverarbeitungsanordnung in der KannphaseInfo
- Publication number
- DE2064213C3 DE2064213C3 DE2064213A DE2064213A DE2064213C3 DE 2064213 C3 DE2064213 C3 DE 2064213C3 DE 2064213 A DE2064213 A DE 2064213A DE 2064213 A DE2064213 A DE 2064213A DE 2064213 C3 DE2064213 C3 DE 2064213C3
- Authority
- DE
- Germany
- Prior art keywords
- function
- address
- difference
- key
- phase
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/901—Indexing; Data structures therefor; Storage structures
- G06F16/9027—Trees
Landscapes
- Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Complex Calculations (AREA)
- Executing Machine-Instructions (AREA)
- Machine Translation (AREA)
Description
mit den entsprechenden Adressenschlüssel jeder in werden, es kann vielmehr eine solche Antwort erzeugt
der Lernphase geübten Adressenschlösrflfunktion, die werden, die der Antwort möglichst nahe kommt, die
in dem Speicherfeld enthalten ist, verglichen weiden der Eingangsfunktion, wäre sie in der Lemphase ver-
und in der Signalverarbeitungsanordnung eine Dsffe- wendet worden, tatsächlich zugeordnet worden wäre,
renzfunktion aus den Differenzwerten zwischen den 5 Die Erfindung wird nun an Hand der Zeichnung
Adressenschlüsseln der ungeübten Adiessenscfalüssd- beispielshalber erläutert. Es zeigt
funktion und den Adressenschlüsseln dei geübten Ab- F i g. 1 ein verallgemeinertes Flußdiagramm einer
tastwertgjiippen gebildet und jede Difierenzfunktion Optimum-Signalverarbeitungsanordnung, bei der der
getrennt gespeichert wird und daß zur Erzeugung Speicher nur entsprechend dem tatsächlichen Bedarf
einer Ausgangsfunktion aus den geübten Antworten, m ausgenutzt wird,
die hinsichtlich der ungeübten Adressenschlüssel- Fig. 2 eine schematische Darstellung eines Speifunktion
die gleiche minimale Differenzfunktion auf- chers mit einer doppelt verketteten Baumstruktur,
weisen und in einem Zwischenspeicher gespeichert F i g. 3 bis 7 ein schematisches Schaltbild einer
werden, eine geübte Antwort entsprechend weiterer digitalen Signalverarbeitungsanordnung mit einem
Entscheidungskriterien ausgewählt wird. i5 Speicher mit Baumstruktur,
Bei der in der Kannphase nach dem erfindungs- Fig. 8 bis 13 eine weitere digitale Signalverarbei-
gemäßen Verfahren arbeitenden Signaivenurbeitnngs- tungsanordnung mit einem Speicher mit Baumstruktur,
anordnung kann mit Hilfe der nach der Eingabe einer F i g. 14 ein verallgemeinertes Flußdiagramm zur
Eingangsfunktion gebildeten Differenzfunktion unter Veranschaulichung des Vorgangs, der in der Kann-Anwendung
weiterer Entscheidungskrilerien stets eine M phase beim Auftreten einer in der Lernphase nicht
geübte Antwort erhalten werden. Dies gilt auch dann, vorgekommenen Eingangsfunktion abläuft, und
wenn im Verlauf der Lernphase dieser gerade anlie- F i g. 15 ein verallgemeinertes Flußdiagramm des
genden Eingangsfunktion keine gewünschte Antwort Vorgangs beim Auftreten einer ungeübten Eingangszugeordnet
worden ist. Dies führt zu einer beträcht- funktion in einer lernfähigen Signalverarbeitungslichen
Verkürzung der Lernphase, da nicht mehr 2S anordnung, bei der der Speicher in der Lernphase
möglichst vielen vorkommenden Eingangsfunktionen gemäß Wahrscheinlichkeitsgesichtspunkten umgeord-Antworten
zugeordnet werden müssen, sondern be- net werden kann.
reits eine geringere Anzahl von Zuordnungsvorgängen zur Durchführung der Lernphase einer lernfähigen
ausreicht, um für eine große Anzahl im Eingangs- Signalverarbeitungsanordnung werden als Eingangsfunktionen
Antworten zu erhalten. 3O funktionen Übungsfunktionen verwendet. Aus solchen
In einer vorteilhaften Weiterbildung der Erfindung Übungsfunktionen werden Adressenschlüsselfunktiowird
die Differenzfunktion dadurch gebildet, daß für nen gebildet, und es wird jeweils eine geübte Antwort
jede geübte Adresscnschlüsselfunktion die Differenz- bestimmt. Die Adressenschlüsselfunktionen und die
werte aller Adressenschlüssel summiert werden. zugehörigen geübten Antworten werden als Daten-
Eine Weiterbildung der Erfindung besteht darin, 35 worte jn ejnem Speicher mit Baumstruktur gespeidaß
eine Minimum-Differenzfunktion gespeichert und chert. Da Adressenschlüsselfunktionen, die in der
mit jeder nachfolgenden Differenzfunktion verglichen Lernphase nicht auftreten, keinen Speicherplatz zugcwird,
daß beim Auftreten einer sich aus dem Ver- wiesen erhalten, wird der Speicher nur entsprechend
gleich ergebenden Differenzfunktion, die kleiner als dem tatsächlichen Bedarf benutzt. Zum Aufbau der
die Minimum-Differenzfunktion ist, die Minimum 4o baumförmigen Struktur wird die Schlüsselfunktion in
Differenzfunktion durch diese Differenzfunktion bei Abschnitte unterteilt, die als Adressenschlüssel beden
nachfolgenden Vergleichsvorgängcn ersetzt wird. zeichnet werden. Es ist zu erkennen, daß jeder Adres-AIs
weiteres Entscheidungskriterium für die Aus- senschlüssel einem Niveau des Speichers zugeordnet
wahl der geübten Antworten mit der Reichen mini- ist. Aus diesem Grund sind alle Niveaus des Speichers
malen Differenzfunktion wird die geübte Antwort i5 für die Darstellung einer Schlüssclfunktion wesentlich,
ausgewählt, zu der die in der Ixmphase gebildete Bei der Einstellung der hier betrachteten Signalmaximale
Zahl von Adressenschlüsselfunktionen in Verarbeitungsanordnung wird die Zuordnung eines
der Lernphase beigetragen haL Die ausgewählte gc- Adressenschlüssels zu einer geübten Antwort als Daübte
Antwort kann in Fortbildung der Erfindung tenwort bezeichnet. Ein solches Datenwort bildet die
durch Mittelwertsbildung der geübten Antworten aller 5o Grundeinheit der zu speichernden Information. Die
Adressenschlüsselfunktionen mit der gleichen mini- Datenwörter bilden insgesamt eine Datei. Der Adresmalen
Differenzfunktion gebildet werden, und das senschlüssel dient der Unterscheidung der Datenwör-Ausgangssignal
kann entsprechend der gemittelten ter der Datei. Wie bereits erwähnt wurde, weist der
geübten Antwort erzeugt werden. hier verwendete Speicher eine Baumstruktur auf, in
Die Differenzfunktion wird in einer weiteren Aus- 55 der die Speicherzellen in mehreren Niveaus liegen,
gestaltung der Erfindung dadurch erzeugt und gespei- Die in den einzelnen Niveaus liegenden Speicherzellen
chert, daß die Differenzwertc zwischen jedem Adres- werden dabei als Knoten bezeichnet. Verbindungen
senschlüssel der ungeübten Adresserischlussclfunktio zwischen einzelnen Knoten sind als Zweige bezeichnet,
nen und dem entsprechenden Adrcssenschlussel einer Ein auf dem ersten Niveau liegender Knoten ist ein
geübten Adressenschlüssclfunktion mit einem Ge- 60 Wurzelknoten, zu dem keine Zweige hinführen. Von
wichtsfaktor multipliziert und die mit dem Gewichts- einem solchen Wurzelknoten aus führen Zweige zu
faktor multiplizierten Differenzwerte aller Adressen- Knoten des ersten Niveaus, von denen aus wieder
schlüssel der Adressenschlüsselfunktion zur Bildung Zweige zu Knoten des zweiten Niveaus führen. Die
einer Gesamtdifferenzfunktion für jede Adressen- Knoten, aus denen keine Zweige herausführen, werschlüsselfunktion
summiert werden. 65 den als Blätter bezeichnet. Eine Gruppe von Knoten,
Mit Hilfe des erfindungsgemäßen Verfahrens kann die von einem einzigen Knoten des jeweils vorausnicht
nur einfach eine Antwort auf eine während de[ gehenden Niveaus über einen Zweig erreichbar sind,
Lernphase nicht verwendete Eingangsfunktion erzeugt wird als Knotenuntergruppe dieses einzigen Knotens
bezeichnet. Die Gruppe von Knoten, die von einem einzigen Knoten eines vorhergehenden Niveaus über
einen oder mehrere Zweige erreichbar sind, bilden einen Teilbaum, dessen Wurzel dieser einzige Knoten
ist. Ein solcher Teilbaum wird als Kette bezeichnet, wenn höchstens ein Zweig jeden Knoten verläßt.
Ein Knoten wird jeweils von einer Speicherzelle gebildet, die mindestens aus zwei Abschnitten, nämlich
einem Wertabschnitt und einem Adressenabschnitt ADP besteht. Der Wertabschnitt dient der
Unterscheidung eines Knotens von allen anderen Knoten der Knotenuntergruppe, der er angehört. Der
Wertabschnitt entspricht direkt dem Adressenschlüssel, der zu dem Niveau gehört, auf dem der Knoten
liegt. Der .^DP-Abschnitt bezeichnet einen weiteren Knoten, der der gleichen Knotenuntergruppe angehört.
Alle Knoten einer Knotenuntergruppe sind übei ihre ADP-Abschnitte miteinander verbunden. Der
erste Knoten einer Kette wird jeweils als Eingangsknoten angesehen, während der letzte Knoten als
Endknoten angesehen wird. Zusätzlich kann eine einen Knoten bildende Speicherzelle einen Adressenabschnitt/IDF
sowie weitere Informationen enthalten. Der A DF-Abschnitt verbindet einen gegebenen Knoten
mit seiner Knotenuntergruppe.
Im Betrieb werden die Knoten der Baumstruktur aufeinanderfolgend bearbeitet, wobei jede Operation
einen Pfad durch die Baumstruktur festlegt, der der Adressenschlüsselfunktion entspricht und den Zugang
zu einer entsprechenden geübten Antwort ermöglicht. Bei der Folge von Operationen wird die Datei daraufhin
abgesucht, ob ein Datenwort, das der speziellen
Adressenschlüsselfunktion entspricht, darin enthalten ist. Wenn während der Lernphase das Datenwort
nicht gefunden wird, wird die bestehende Baumstruktür zur Eingliederung des fehlenden Datenworts erweitert.
Jedesmal, wenn eine solche Folge von Operationen begonnen und vollendet wird, hat die Signalverarbeitungsanordnung
einen Übungszyklus ausgeführt. Die in der Lernphase vorgenommenen Operationen
lassen sich bei Betrachtung eines speziellen Beispiels besser verstehen. Fig. 2 zeigt eine Baumstruktur,
wie sie in der Lernphase einer Signalverarbeitungsanordnung entstehen könnte. Die Blöcke stellen
dabei die Knoten dar, die in dem Speicher vorhanden sind. Sie sind in ihre Wert-, ADP- und ADF-Abschnitte
unterteilt. Die bei jedem Knoten angegebene, von einem Kreis umgebene Zahl, gibt den Speicherplatz
des Knotens an. Der /IDP-Abschnitt eines Knotens verbindet ihn mit einem anderen Knoten der
Knotenuntergruppe, der er selbst angehört, und der ^DF-Abschnitt verbindet ihn mit einem Knoten der
ihm untergeordneten Knotengnippe auf dem nächsten Niveau. Beispielsweise verbindet in F i g. 2 der
/4DP,-Abschnitt den Knoten 1 mit dem Knoten 8,
während der /iDFj-Abschnitt den Knoten 1 mit dem
Knoten 2 verbindet. Zur Erhöhung der Übersichtlichkeit sind die A DP-Verbindungen zwischen den Knoten
in gestrichelten Linien angegeben, während die A DF-Verbindungen mit ausgezogenen Linien angegeben
sind. Nach Fig. 2 sind die geübten Antworten in den Blatt-Knoten an Stelle der A DF-Abschnitie
gespeichert, da diese Blatt-Knoten zu keinen weiteren Knoten führen. Es ist auch möglich, in den /IDF-Abschnitten
der Blatt-Knoten die Adresse zu speiehern, bei der sich die gewünschte Antwort befindet.
Bei der hier beschriebenen Sienalverarbeituncsanordnung
sind die Eingangssignale quüntisicrte Auseangssignale
von Analog-Digital-Umsetzern, die mit dem Wert-Abschnitt eines Knotens verglichen werden, der
auf dem entsprechenden Niveau des Speichers gespeichert ist. Wenn der Inhalt des Wert-Abschnitts des
Knotens dem Ausgangssignal des Analog-Digital-Umsetzers entspricht, dann wird dieser Knoten ausgewählt,
und die Operation wird über den /IDF-Abschnitt zum nächsten Niveau des Speichers fortgesetzt.
Wenn der Inhalt des Wert-Abschnitts und das Ausgangssignal des Analog-Digital-Umsetzers nicht übereinstimmen,
wird der Knoten durch Untersuchung des A DP-Abschnitts daraufhin überprüft, ob innerhalb
der Knotengruppe weitere Knoten existieren, die beim derzeitigen Suchvorgang noch nicht in Betracht
gezogen wurden. Wenn solche zusätzlichen Knoten vorhanden sind, wird zu dem Knoten übergegangen,
der durch den Inhalt des /IDP-Abschnitts bezeichnet
ist und der Inhalt des Wert-Abschnitts dieses Knotens wird mit dem Ausgangssignal des Analog-Digital-Umsetzers
verglichen. Ist kein solcher Knoten vorhanden, dann wird ein neuer Knoten geschaffen und
mittels des ADP-Abschnitts des bisherigen Endknotens mit der Knotenuntergruppe verbunden. Der so
geschaffene Knoten, der der neue Endknoten wird, erhalt in seinem Wert-Abschnitt eine Größe, die
gleich dem Ausgangssignal des Analog-Digital-Umsetzers ist; er erhält ferner in seinem /IDP-Abschnitt
einen Wert, der ihn als Endknoten ausweist, und sein AIDF-Abschnitt erhält einen Wert, der den Anfang
einer Kette bildet, die bis ζυ dem Blattknoten führt.
Eine typische Operation dieser Art ist aus Fig. 2
zu erkennen, bei der die Vorgänge einen Übungszyklu=
beim Knoten 1 beginnen, an dem der erste Adressenschlussel
der Adressenschlüsselfunktion mit dem Inhalt des Wert-Abschnitts VAL1 verglichen wird.Wenn
der Adressenschlüssel nicht mit VAL, übereinstimmt, wird der /IDPj-Abschnitt (= 8) gelesen, und die
Operation geht auf den Knoten über wo der Adressenschlüssel mit dem Inhalt des Wert-Abschnitts
VALH verglichen wird. Wenn der Adresscnschlüssel
nicht mit VALB übereinstimmt, wird der Inhalt des
-^Pg-Abschnitts in die Adresse des nächsten verfügbaren
Speicherplatzes umgewandelt (im Beispiel von ^ ig. 2 der Speicherplatz 12), und die Baumstriiktur
wird ergänzt, wobei der Wert, der dem neuen Knoten zugeordnet wird, gleich dem ersten Adressenschlüssel
ist. In der Lernphase dient das Nichtübereinstimmen eines Knotenwertes mit dem Ausgangssignal des entsprechenden
Analog-Digital-Umsetzers dazu, der Baumstruktur neue Speicherplätze zur Unterbringung
der neuen Information zuzuordnen. In der Kannphase wird dieser Fall als das Auftreten eines »ungeübten
Punkts« bezeichnet. Dieser Ausdruck leitet sich von der Tatsache ab, daß keine der während der Lernphase
gespeicherten Adressenschlüssel dem während der Kannphase gerade zu prüfenden Adressenschlüssels
entspricht.
Wie oben ausgeführt wurde, ist jeder Knoten in einen Wert-Abschnitt, einen /IDP-Abschnitt und
einen /IDF-Abschnitt aufgeteilt. Ferner ist bei allen
Knoten außer bei Blattknoten ein N-Abschnitt vorgesehen, der einen Hinweis darauf enthält, wie oft der
bestimmte Knoten in der Lernphase auseewählt wurde. Be. jeder Auswahl eines Knotens in der Lernphase
wird der Inhalt seines N-Abschnitts erhöht,
und dieser N-Wert wird mit den anderen ^-Werten von Knoten der gleichen Knotengruppe verglichen.
Wenn der N-Wert die N-Werte der Knoten der dci-
eben Knotengruppe übcrtriflt, dann werden die Knoten
der Knolengruppe so umgeordnet, daß der Adressenschlüssel
mit dem größten entsprechenden N-Wert in dem Knoten erscheint, der an der Spitze der Knotengruppe
steht.
Die in den F i g. 3 bis 7 dargestellte Signalverarbeitungsanordnung
für die im Zusammenhang mit Fig. 2 beschriebenen Operationen automatisch aus.
Fig. 1
F i g. 1 zeigt ein verallgemeinertes Flußdiagramm,
gemäß welchem zuerst eine Lernphase und dann nach Beendigung der Lernphasc eine Kannphase ausgeführt
werden kann, um Signale zu verarbeiten.
Das Flußdiagramm gemäß F i g. 1 ist für Operationen auf einem Mehrzweckrechner ebenso brauchbar
wie für Operationen mit einem Spczialzweckrechner, wie er in Fig. 3 bis 7 gezeigt ist. Man erkennt in
Fig. 1, daß in dem Flußdiagramm für die verschiedenen
erforderlichen Operationen Kontrollzustände 0 bis 16 angegeben sind und daß sich Schalter 140 bis
143 in der Stellung befinden, die während der Lernphase benötigt wird. Wenn die Schaller 140 bis 143
in ihre zweite Stellung umgeschaltet werden, ist das Flußdiagramm repräsentativ für die Arbeitsweise des
Rechners nach der Lernphasc und während der Kannphase.
Den erläuterten Text in den Fig. 1 und 14 versteht
man am besten durch Bezugnahme auf das in den F i c. 3 bis 7 dargestellte spezielle Ausführungsbeispicl
mit zwei Eingängen und Rückkopplung.
F i g. 3 bis 7
Das spezielle Ausführungsbeispiel, das in den F i g. 3 bis 7 gezeigt ist, ist ein lernfähiger Speziulzweck-Rechner,
der nach Beendigung der Lernphase Eingangssignale u, verarbeiten kann. Die gewünschte
Antwort des Systems auf das Eingangssignal M1- aus
der Quelle ISl ist das Signal c; aus der Quelle 150
bezeichnet. Die Signale U1 und z-, sind bekannt oder
aus einem Speicher und/oder aus Meßsignalquellen erhältlich, wie z. B. bei dem System gemäß USA.-Patentschrift
3 265 870. Das zweite Eingangssigna! für das SystemJt;_, wird über ein Register 152 geliefert,
das in einem Rückkopplungspfad liegt; es ist folglich ein Signal, das als Ergebnis einer früheren Operation
des Systems erzeugt wird, wobei der Ausgangszustand Null ist.
Während der Lernphase des Rechners wird die Information, die in der Speichereinheit 184 gespeichert
ist, kontinuierlich oder intermittierend aufgezeichnet. Es sind vier verschiedene Typen von Signalen oder
Datengruppen in dem Register 184 gespeichert sind, die als /Dl bis /D 4 bezeichnet sind. Zu diesem
Zweck ist in der zweiten Spalte der im Register 184 gezeigten Adressen die Knotenidentifizierung angegeben:
somit sind die Speicherregister der Reihe nach numeriert, um einen Speicherbctneb nach dem Prinzip
»wer zuerst kommt, wird zuerst bedient» anzuzeigen. Die erste Spalte kann genommen werden, um die
Trenung der vier Teile jedes Speicherregisiers aufzuheben. Mehr ins einzelne gehend, enthält die erste
Spalte gleiche Siit/c der ganzen Zahlen 1. Z. 3. 4 Der
erläuternde Text in der zweiten Spalte bezeichne! du·
Adresse einrs Reaister*·. und die erste Spalte bcv-vhnet
einen hi-siimir>ten I eil emev der Rejjisk-r.
ΙΉί iiM·.· \h\<.lip.!ti eine·' RegiskTs win! bein;;/·.
um einen Adressenschlüssel zu speichern, d. h. den Wert von Ix. Das Ziel der Operation auf jedem gegebenen Niveau des Speichers besteht darin, einen
Adressenschlüssel zu ermitteln, der sich zu diesem Zeitpunkt bereits im Speicher befindet und ausgewählt
werden kann. Wird er nicht ausgewählt, dann wird der Wert, der in einem zweiten Abschnitt gespeichert
ist, als eine Adresse für einen anderen Knoten benutzt, der für die Auswahl in Betracht zu ziehen ist. Ferner
ίο dient der numerische Wert des zweiten Abschnittes in
dem Vergleich des Zustands 10 in Fi g. 1 der Erzeugung eines Hinweises, ob noch ein weiterer Adressenschlüssel
im Speicher ist, der für die Auswahl zu betrachten wäre oder nicht. Wenn das genannte Niveau
kein Blattniveau ist und ein Adresscnschlüssel ausgewählt wird, dann wird der in dem dritten Teil gespeicherte
Wert als Adresse für einen folgenden Knoten im nächsten Niveau benutzt, der für die Auswahl in
Betracht zu ziehen ist. Wenn dieses Niveau das Blattiiivcau
ist, dann ist die als GA bezeichnete Information in dem dritten bzw. vierten Abschnitt gespeichert.
Wenn das genannte Niveau nicht das Blattniveau ist, dann dient der vierte Abschnitt der Speicherung
eines Hinweises, der repräsentiert, wie oft mal der im ersten Abschnitt gespeicherte Adressenschlüssel ausgewählt
wurde. Da dieser Hinweis von der Häufigkeit der Auswahl abhängt, wird er in der hier beschriebenen
Signalverarbeitungsanordnung als Basis für eine Reorganisation der Reihenfolge der Speicherzellen
in der Baumstruktur benutzt. Von den Registerabschnitten, die den Speicher 184 bilden, kann also
angenommen werden, daß sie folgendes enthalten: 1. Einen Adressenschlüssel, 2. einen /ID/'-Werl,
3. einen /IDF-Wert und 4. einen N-Wert für alle Niveaus außer dem Blattniveau und auf dem Blattniveau
enthalten sie: 1. einen Adressenschlüssel, 2. einen /ID/'-Wert, 3. einen G-Wert und 4. einen /4-Wert.
Eine Eingang-1 -Auswahlvorrichtung 183 und eine Ausgang-1-Auswahlvorrichtung 210 dienen ausschließlich
dem Schreiben bzw. Lesen des Adressenschlüssels. Eine Eingang-2-Auswahlvorrichtung 265
und eine Ausgang-2-Auswahlvorrichtung 220 schreiben bzw. lesen nur den ADP-Abschnitt. Eine Eingang-3-Auswahlvorrichtung
257 und eine Ausgang-3-Auswahlvorrichtung 225 schreiben bzw. lesen den ADF- und G-Abschnitt. Eine Eingang-4-Auswahlvorrichtung
254 und eine Ausgang-4-Auswahlvorrichtung 240 schreiben bzw. lesen N und A.
In der Kontrollstufe 4 A werden die N-Werte, die im Abschnitt 4 eines gegebenen Registers gespeichert
sind, mit dem N-Wert verglichen, der in ähnliche] Weise für andere Knoten der gleichen Knotenunter
gruppe gespeichert ist. Wenn der TV-Wert, der in den gegebenen Register gespeichert ist, die anderen ge
speicherten /V-Werte für diese Knotenuntergrupp' übersteigt, dann werden die Adressenschlüssel ab
schnitte, die ADF-Abschnitte und die /V-Abschnitt
umgeordnet, so daß der Adressenschlüssel mit der größten entsprechenden /V-Wert am frühesten in de
Knotenuntergruppe erscheint. Dies erfordert das V01 sehen und die Benutzung der /D 3- und /D4-AI
schnitte des Speichers 14, die Hinzufügung der Ve
gleicher 202 und 207, der zugehörigen Vergleichst gister 200 201. 205 und 206 und ihrer Steuerel
mente. du· Hinzufügunc des K-Speichei registers 3;
und cie /.' W/3-Sneii:herrcgister 215. 234 und 2i
in Γ i c. ■■ und Jas ,V-.VMA"-R eg: ic: 206 in Fig
Wen!. L η Knoten nicht ausacwiihlt wird, dann die
Wen!. L η Knoten nicht ausacwiihlt wird, dann die
509 61" Λ
das N-M/l.X'-Register 206 als Zwischenspeicher für
ID 4, und das iC-Register dient als Zwischenspeicher
für die Knotenidentifizierung. Unter Benutzung der WDP-Informationen bewegt sich die Suche zu dem
nächsten in Betracht zu ziehenden Knoten. Nimmt man an, daß der Schlüsselabschnitt des in Betracht
stehenden Knotens ausgewählt wird, dann wird der W-Teil um + 1 erhöht. Der neue Wert von N an diesem
Knoten wird mit dem Wert N-MAX in dem Vergleicher 207 verglichen. Wenn N größer ist als
N-MAX wird dann wird eine Umordnung durchgeführt.
Bei der Umordnung dienen //1 bis /73 als Zwischenspeicher
für den Wert des Adressenschlüssels, den ADF-Wert und den N-Wert des Knotens, der
ausgewählt wurde. Die entsprechenden Teile (Adressenschlüssel, ADF und N) des durch K identifizierten
Knotens werden in die Adresse des ausgewählten Knotens übertragen. Dann werden die Inhalte von
HI bis H 3 zu der Adresse des durch K identifizierten
Knotens übertragen und der Betrieb geht dann normal weiter. Wenn N nicht größer ist als N-MAX in dem
Vergleicher 207, dann wird keine Umordnung bewirkt.
Wenn der Knoten nicht ausgewählt wird, werden die Werte von N-MAX und K in geeigneter Weise
geändert, um die Glieder einer Knotenuntergruppe in Übereinstimmung mit abnehmenden Werten von N zu
halten.
Gemäß dem Flußdiagramm der F i g. 1 findet die Aufzeichnung der Werte in dem Speicher im Verlauf
der Schritte TA, TB und 7C in den Augenblicken
statt, in denen der Schritt 7 positiv bzw. wahr ist Die Umordnung wird auch während der Schritte 8 B. SC
und 8 D vorgenommen, wenn der Vergleich in dem Kontrollzustand 8 A wahr ist. Aus F i g. 1 entnimmt
man, daß während des Schritts 7 A die Werte, die in dem Speicher 184 gespeichert sind, nämlich ID (1,
IDUM), ID (3, IDUM), ID (4, IDUM), aus dem
Speicher 184 herausgezogen werden und vorübergehend in den Speichern HX bis H3 gespeichert werden.
Während des Schritts 7 B werden die in dem Speicher 184 unter den Adressen ID (1, K), ID (3, K)
und ID (4, K) gespeicherten Werte zu den gleichen Plätzen übertragen, wie die Werte, die während des
Schritts TA aus dem Speicher 184 ausgelesen wurden,
nämlich ID (1, IDUM), ID (3, IDUM) und ID (4.
IDUM). Auf diese Weise wird der Übungspunkt, der häufiger angetroffen wird, zu einem Platz in dem
Speicher umgeordnet, der in der Knotengnjppe eine höhere Ordnung einnimmt. Während dies getan wird,
werden die weniger häufig angetroffenen Werte zeitweise in den Registern 215, 234 und 250 (Hl bis //3)
gespeichert. Der letzte Schritt zur Vollendung des Austausches findet während des Schritts TC statt. Im
einzelnen werden die in den Registern H\ bis H 3 gespeicherten Daten unter den Adressen derjenigen
Werte, die während des Schritts TB aus dem Speicher
herausgeholt wurden, wieder in den Speicher 184 zurückgespeichert. Um es noch genauer zu sagen,
werden also die Daten, die in den Registern Hi, H2
und H3 gespeichert sind, in den Speicher 184 unter den Adressen /D (1, K). ID (3, K) bzw. ID (4, K)
zurückgespeichert Somit ergibt sich, daß die Schritte lA, TB und TC die Umordnung der Daten in dem
Speicher so steuern und aufrufen, daß die am meisten ausgewählten Adressenschlüssel an Plätzen höherer
Ordnung in der Knotenuntergruppe sein werden
Man erkennt, daß der Vergleich beim Schritt 7 genau der gleiche ist wie der Vergleich beim Schritt
8 A. Weiterhin wird die gleiche Operation in den Schritten 8ß, 8C und 8 D ausgeführt wie in den
Schritten TA, TB und TC. Auf diese Weise wird
jedesmal, wenn der Wert, der in ID (4, IDUM) gespeichert ist, den Wert, der in dem Speicher 206 gespeichert
ist, überschreitet, das System für einen Austausch der entsprechenden Datensätze konditioniert.
Wie bereits erwähnt, wird beim Schritt 4/1 ein Vergleich
gemacht, um zu sehen, ob der Wert, der in ID (4, IDUM) gespeichert ist, größer ist als die Zahl, die
im Register 206 (N-MAX) gespeichert ist. Wenn der Wert, der in ID (4, IDUM) gespeichert ist, N-MAX
überschreitet, dann wird während des Schrittes 4 B die Zahl, die in dem Register 206 gespeichert ist, mit
ID (4, IDUM) gleichgesetzt und die Zahl, die in dem K-Register 325 gespeichert ist, wird gleich dem Wert
gemacht, der in dem /DtAW-Register 191 gespeichert
ist. Erneut stellt man fest, daß im Speicher 184 Wörter gespeichert werden, indem eine Adresse ausgewählt
wird, beispielsweise über die Eingang-1-Auswahlvorrichtung 183 mittels Erregung durch das
UND-Gatter 185. Die Daten, die in dem /Dl-Teil
des Speichers 184 gespeichert werden sollen, werden durch die Vorrichtung 183 über ein ODER-Gatter
182 zugeführt. Ähnlich werden die in dem Speicher 184 gespeicherten ID 1-Abschnittc durch die Einheit
210 aus diesem ausgelesen, indem die Adresse durch ein ODER-Gatter 211 und durch Zuführung von dessen
Ausgangssigna! zu der Leitung 213 ausgewählt wird. Das Flußdiagramm gemäß F fg. I ist somit ein
Schlüssel zur Arbeitsweise des Systems gemäß Fig. 3 bis 7.
Fig. 14 dient der Erläuterung eines auseedehnlen
Suchverfahrens.
Das Fluiidiagramm eignet sich für den Spezialzweck-Rechner,
der in den F i g. 8 bis 13 gezeigt ist. In Fig. 14 sind Schritte 16 bis 41 für die Operationen,
die in dem Flußdiagramm benötiat werden, angegeben.
Die erläuternden Texte in Fig. 14 werden besser
verstanden im Zusammenhang mit der speziellen Ausführiingsforii!. die in F i g. 8 bis 13 gezeict ist. In
Fig. 8 bis 13 ist das Signal«, das Eingangssignal,
welches eine einwertige Funktion der Zeifisfund für Übungszwecke benutzt wird. Nachfolgende Signale u,
können dann während der Kannphase" nach Abschluß der Lernphase benutzt werden. Das Sicnal z, ist die
gewünschte Antwort des Rechners auf das Eingangssignal u, und wird nur während der Lernphase benutzt.
Das Signal .v, , ist eine Antwort des Rechners zur Zeit /, , auf ;,, , und X1 ., usw. Das Signal I11
ist der quantisierte Wert des E'insangssignals u, und
aas Signal I1, ist der quantisierte Wert der Rückkopplungskomponente
λ, ,. Diese beiden Signale bilden so den Adressenschlüssel für dieses Beispiel. ID I
ist ein Ausdruck, durch den der Speicher 184 in Fig. Q identifiziert wird. Der /D1-Abschnitt de
Speichers 184 dient zur getrennten Speicherung der Adressensrhiiksel vOwje der Elemente einer G-Matrix
in ,AdreSM? im sPe'cher 184 wird durch die Legende
1J' (1. . . .) bezeichnet, wobei die Information, die
durch die leere Stelle repräsentiert wird während des Betriebs geliefert wird und die Knotenidentifikation
(Nummer) ist Knotenwerte sind die /A'-Werte der Adressenschlüssel, und sie bilden pinen THl Her In-
11 12
7 formation, die jeden Knoten in dem Speicherbaum dadurch, daß der ungeübte Adressenschlüssel der in
tt repräsentiert. IX(I) gespeichert ist, mit dem ersten Adressen-
:n Der andere Abschnitt der einen Knoten rcpräsen- schlüssel des ersten Pfades, der im Speicher 184 ge-
:n tierenden Information, ist ein /IDP-Wert, der anzeigt, speichert ist, verglichen wird. Die Differenz zwischen
■d ob vorher bereits ein Adressenschlüssel ermittelt 5 den ersten ungeübten und der ersten geübten Adres-
e- wurde oder nicht, auf den der Suchvorgang ausge- senschlüsselkomponente wird dann gespeichert. Dann
c- dehnt werden soll, wenn der gespeicherte Knotenwert werden der zweite ungeübte und der zweite geübte
:n nicht mit dem entsprechenden Analog-Digital-Uni- Adressenschlüssel miteinander verglichen, und die Dif-
:i- setzer-Ausgangssignal dieses Knotens übereinstimmt. ferenz wird gespeichert. Eine solche Folge von Ver-
Des weiteren ist der ADP-Wert ein solcher Adressen- io gleichen geht von dem Wurzelknoten des ersten
r- schlüssel. Pfades bis zu dem Blattknoten. Jede Differenz wird
D Ein ID 2-Register 221 (s. F i g. 9) dient der Spei- mit einem zuvor zugewiesenen geeigneten Gewicht
:e cherung der <4DP-Werte sowie der Elemente der multipliziert, welches in Fi g. 14 mit WT(Z) bezeichnet
.:r /!-Matrix. Die Adresse in dem Register 221 wird ist und die bewichteten Differenzen werden dann
X durch die Legende ID (2,.. .) spezifiziert, wobei die 15 summiert. Die Werte WT{i) können natürlich auch
B durch den Leerraum repräsentierte Information die eins sein, so daß die Summe der Differenzen erhalten
lit Knotenidentifikation (Nummer) ist. Somit ist/D 2 ein wird. Danach wird die ungeübte Adressenschlüssel-
n Ausdruck, durch den das Speicherregister 221 identi- funktion mit der zweiten geübten Adressenschlüssel-
Ί fiziert wird. IDl)M bezieht sich auf die Inhalte, die funktion verglichen, und zwar Schlüssel für Schlüssel,
-t in einem inkrementierenden Zwischenspeicher ge- 20 und die bewichteten Differenzen werden summiert.
r- speichert sind, und wird benutzt, die Knotenidenfi- Am Ende dieser Folge wird ein Vergleich durch-
.:- kation zu jedem Augenblick während der Operation geführt, um zu sehen, ob die Differenzfunktion zwi-
zu bezeichnen. Das /V-Register ist ein Register, das sehen der ungeübten Adressenschlüsselfunktion und
s auf die Zahl der Eingangssignale voreingestellt ist. In der zweiten Bezugsschlüsselfunktion kleiner als die
il dem speziellen Beispiel gemäß Fig. 8 bis 13 ist dieses 25 Diflerenzfunktion zwischen der ungeübten Schlüssel-
n Register auf zwei (2) eingestellt, da zwei Eingangs- funktion und der ersten geübten Schlüsselfunktion ist.
r signale «, und x,- , vorhanden sind. LEVEL ist ein Wenn dies nicht der Fall ist, wird die erste Differenz-
r numerischer Hinweis auf das Niveau in der Baum- funktion im Speicher zurückbehalten, und die unge-
I struktur. Das Z.EKEL-Register ist ein Register, das übte Schlüsselfunktion wird Schlüssel für Schlüssel
h im Betrieb verschiedene Werte speichert, wobei der 30 mit der dritten geübten Schlüsselfunktion verglichen.
■■,- Wert zu jeder gegebenen Zeit das Arbeitsr.iveau der Wenn sich herausstellt, daß eine der nachfolgenden
t Operation innerhalb der Baumstruktur anzeigt. Das geübten Schlüssclfunktionen näher an die ungeübte
η /C-Register ist ein Register, das den Adressen der Schlüsselt'unktion herankommt, dann werden die zu-
B Speicherplätze in /Dl und IDl entspricht. G ist ein gehörigen Werte gespeichert. Aul diese Weise nimmt
geübter Wert der Rechnerantwort. A zeigt an, wie oft 35 die Operation ihren Fortgang, um im Verlauf der
η eine gegebene Eingangsfunktion während der Lern- Schritte 16 bis 35 gemäß F i g. 4 zu einem gespeicher-
phase angetroffen wurde. ten Feid von Difiercnzfunktionen zu führen. Wenn
In ähnlicher Weise dienen in den Fig. 12 und !? die geübten Antworten mit dem geringsten Fehler im
;t das JC-Register 401, das /-Register 402, das ITOT- Verlauf der Steuerschritte 16 bis 35 identifiziert wer-
- Register 403 und das ITOTA L-Register 499 der Spei- 4° den, werden die G- und A -Matrix-Werte gespeichert.
1, cherung digitaler Darstellungen der Steuerzustände. Wenn sich herausstellt, daß mehrere geübte Adres-
die bei der in dem Flußdiagramm gemäß Fig. 14 senschlüsselfunktionen gleich nahe an die ungeübten
r aufgezeigten Operation auftreten. Die Daten, die in Adressenschlüsselfunktionen herankommen, dann fin-
n diesen Registern gespeichert werden, liegen dabei als det im Verlauf der Schritte 36 bis 41 gemäß Fig. 14
π ganze Zahlen vor. Ein Satz von IVT-Registern 405 45 eine Auswahl zwischen den geübten Schlüsselfunktio-
I. speichert Gewichtsfunktionen, die voreingestellt wer- nen statt, die der ungeübten Schlüsselfunktion gleich
,r den können und die im Zusammenhang mit der nahekommen. Während lediglich eine Basis für die
/; Operation gemäß Fig. 14 benutzt werden. Die K-Re- letztgenannte Auswahl im Detail gezeigt ist, und zwar
β gister 406 sind in ähnlicher Weise vorgesehen, um wie sie im Verlauf der Schritte 36 bis 41 in F i g. 14
e aus ihnen Darstellungen zu entnehmen, die mit den 50 durchgeführt wird, sollen nun auch noch andere
;. Informationen verknüpft sind, die im /DIfAf-Register solche Auswahlmöglichkeiten beschrieben werden. Sc
;- 191 in Fig. 9 gespeichert sind. Das /G/ Register 407 sollen nunmehr ausgehend von der vorstehenden er-
·«; und das /^/-Register 408 dienen der Speicherung läuterten Arbeitsweise, die anzuwenden ist, wenn eir
ausgewählter Werte aus den G- und A-Werten, die ungeübter Punkt angetroffen wird, die Fig. 12 unc
d bei der Operation gemäß Fig. 14 benutzt werden. 55 13 näher betrachtet werden. Nachdem die beste Über
Vergleicher 350, 360, 370, 380, 390, 400 und 410 einstimmung gefunden ist. wird dann das Verhältni
sind ebenfalls Grundelemente in der Schaltung gemäß G1A erzeugt und in dem Register 152 in Fig. 8 ge
Fig. 12 und 13, um die Vergleiche durchzuführen. speichert, und die Durchführungsarbeitsweise geh
n die in Fig. 14 angezeigt sind. Tn Fig. 12 und 13 normal weiter, und zwar bis erneut ein ungeübte
s dient der dargestellte Teil des Systems der Durch- 60 Punkt angetroffen wird. Das System enthält ein Hilf?
r führung der ausgedehnten Suchoperation gemäß register 402. in welchem /-Werte gespeichert sine
Fig. 14. Dieser Teil des Systems kann benutzt wer- Der Wert, der im Register 402 gespeichert ist, ei
; den, um während der Kannphasc eine Suchoperation scheint auf dessen Ausgancskanal zur Benutzung a
£ zur Prüfung mit ungeübten Punkten durchzufühlen. verschiedenen Punkten, die gemäß Fig. 14 erfordei
s Das System dient dazu, eine ungeübte Adressen- 65 lieh sind. Es wird Vorsorge getroffen, um das in dei
n Schlüsselfunktion Schlüssel für Schlüssel mit gcspei- Register 402 gespeicherte Zählergebnis zu erhöhe
r cherten Adressenschlüsseln zu vergleichen, die zuvor oder zu erniedrigen.
in das Register 181 eingegeben wurden Dies erfolgt Bei Betrachtung des Betriebs in der Kannpha:
sollte man sich daran eriunern, daß die Adressenschlüssel,
die in den Registern 184 und 221 in der Fig. 9 gespeichert sind, Identifikatoren sind, die
spezielle geübte Antworten definieren. Wenn ein ungeübter Schlüssel auftritt, ist ein Schlüssel aus einer
Schlüsselfunktion erzeugt worden, die einen Satz von Schlüsseln enthält, für welchen kein solcher Schlüssel
während der Lernphasc auftrat. Die erweiterte Suchoperation
basiert auf der Voraussetzung, daß, da die Schlüssel die geeigneten geübten Antworten beschreiben,
ein Vergleich der ungeübten Schlüssel mit den geübten Schlüsseln die Anwendung der geübten Antworten
auf etwas Neues und Unbekanntes, unter ähnlichen Umständen angetroffen, es ermöglicht. Aus diesem
Grunde wird die Differenz zwischen dem ungeübten Schlüssel und dem geübten Schlüsse! des Registers
zum Kriterium zur Bestimmung der Antworten gemacht, die für die neue Eingangsbedingung geeignet
sind, welche der ungeübte Schlüssel ist. Somit wechselt die Operation in der Kannphase bei Auftreten
eines ungeübten Punktes zu dem Steuerschritt 16. Der Steuerschritt 16 ist der erste Schritt in dem Flußdiagramm
gemäß Fig. 14. Beim Schritt 16 werden die Register JC und IDUM auf den Wert eins gesetzt.
Das Register ITOT wird auf null gesetzt.
Beim Schritt 17 werden die Werte /D(I, IDUM) und IX(I) aus ihren Speicherregistern geholt.
/D(I, IDUM) wird aus dem Register 184 ausgelesen. /.Y(I) wird aus dem Register 168 ausgelesen. Die
Differenz zwischen den beiden wird dann in der Einheil 405g erzeugt, und die Differenz wird in der Einheit
405/ durch Gewichtsfunktionen aus dem Register
405 multipliziert. Das Ergebnis wird dann im ersten Element /E(I) des Registers 404 gespeichert. Zur
gleichen Zeit wird der Wert IDUM in des /v-Repister
406 eingespeichert. Im Kontrollzustand 18 wird das Register 403 mit dem Irrtumswert, der im Register
IC(I) gespeichert ist, beaufschlagt. Der neue Adressenschlüsscl,
der im Register 168 gespeichert ist, ist auf diese Weise mit dem Adressenschlüssel verglichen
worden, der im Speicher 184 gespeichert ist. Die Differenz wird erzeugt und im Feld 404 und im Register
403 gespeichert. Die nachfolgende Operation wird dann ausgeführt, um IX (2), die ungeübte
Schlüsselkomponente im Register 169, mit dem zweiten Adressenschlüssel der geübten Antwort in der
ersten Kette, die zuvor während der Lernphase im Speicher 184 gespeichert wurde, zu vergleichen.
Beim Schritt 19 wird ein Vergleich durchgeführt, um zu sehen, ob die Inhalte des /-Registers 402 mit
den Inhalten des /V-Registers 201 übereinstimmen. Da in diesem Beispiel A' — 2 und zu dieser Zeit / — 1
ist die Antwort negativ (nein). Als ein Ergebnis des Schritts 22 werden das /-Register 402 und das IDUM-Rcgister
191 inkrementiert. Danach werden die Schritte 17 und 18 mit / - 2 wiederholt. Im Anschluß
an die Wiederholung der Schritte 17 und 18 ist der Vergleich von Zustand 19 wahr, so daß in
der Operation zum Schritt 20 weitergegangen werden kann. In Abhängigkeit vom Schritt 20 wird der im ßo
Register 403 gespeicherte Wert gleichfalls im Register 409 gespeichert. Das Register IGI(JC) wird in die
Lage versetzt, den G-Wert vom Register 184, der unter der Adresse ID(LIDUM ! I) gefunden wurde,
zu empfangen und zu speichern. In ähnlicher Weise empfängt das Register 408 den /1-WeU vom Register
221, der unter der Adresse ID(I, IDUM + 1) gefunden
wurde.
Beim Schritt 20 wird der Wert, der im Register IE(N) gespeichert ist, von dem im Register 403 ge.
speicherten Wert abgezogen, und die Differenz wird dann im Register 403 gespeichert. Zur gleichen Zeit
wird das yC-Register 401 inkrementiert.
Beim Schritt 23 wird ein Vergleich durchgeführt, um festzustellen, ob ID(IJDUM) größer ist als
IDUM. Wenn dies der Fall ist, dann geht die Operation durch die Schritte 24 bis 31 weiter, in weichen
Vergleiche zwischen den ungeübten Adressenschlüsseln und den geübten Adresscnschlüssein in allen
folgenden Ketten durchgeführt werden. Wenn der Vergleich des Schrittes 23 ein negatives Ergebnis
hatte, dann kann die Operation zum Schritt 36 weiterfahren, in dem ein oder mehrere G-Werte in einem
Feld 407 gespeichert werden und ein oder mehrere A -Werte in einem Feld 408 gespeichert werden.
Dann folgen die Schritte 36 bis 41, um aus den Feldern 407 und 408 die G- und A -Werte auszulesen,
die dem größten Λ-Wert entsprechen. Mehr ins einzelne gehend, liegt der Grund dafür darin, daß, wenn
die Differenzen zwischen den ungeübten Schlüsseln und den geübten Schlüsseln, die zu den Werten führen,
die in den Feldern 407 und 408 gespeichert sind, die gleichen sind, aber einer dieser Pfade während
der Lernphase öfter durchlaufen wurde als der andere, es dann wahrscheinlicher ist, daß die geübte
Antwort, für die der /1-Wert ein Maximum ist, am wahrscheinlichsten die geübte Antwort für den ungeübten
Schlüssel ist. Auf diese Weise werden im Verlauf der Operationen, die in den Schritten 36 bis
41 angedeutet sind, die wahrscheinlichsten G- und A-Werte ermittelt und dem Teiler 407/ im Verlauf
des Schrittes 41 zugeführt und der Ouotient wird dann über ein UND-Gatter 407g an das Register 152
in Fi g. 8 gelegt. Die Ausgangsenischeidung, die während
der Schritte 36 bis 41 getroffen wird, wählt aus den erhaltenen Ergebnissen ein Ausgangssignal aus,
und zwar in einem Suchverfahren, das auf dem Kriterium der maximalen Wahrscheinlichkeit beruht.
Nimmt man beispielsweise an, daß die gefundenen Antworten alle das minimale Fehlerkriteriuni
ι 1
DlF[IX(O, KEY(01
erfüllen, dann ist /C — der Zahl, die das Kriterium erfüllt, und das IGI- und //!/-Feld 407 bzw. 408 enthalten
ihren G- bzw. ihren /4-Wert. Es ist dann eine
Entscheidung getroffen, welche Antwort auszuwähler ist. Die Ausgangsentscheidung kann dann einer dei
folgenden Gleichungen genügen:
a) maximale Wahrscheinlichkeit — bestimme welches A1 das größte ist und bilde
χ —■ G1IAj für den Wert von / wie oben angegeben,
b) Majoritätsrcgel — errechne X1- G1IA1 füi
i---- 1,2,3. Wenn zwei oder mehr der .y
übereinstimmen, wähle diesen Wert aus.
c) Bcwichteter Durchschnitt — errechne
£ G1 + G., + G3
Ax -I- A„ + /1.,
Zusätzlich zu der Auswahl nach der maximaler Wahrscheinlichkeit, nach der Majoritätsregel unc
nach dem bewichteten Durchschnitt, wie sie obei diskutiert wurden, kann der nächste Nachbar ermiitcl
werden, oder es kann ein Komitee-Verfahren (committee
method) benutzt werden. Beim Komitee-Verfahren im Sinne der vorliegenden Erfindung wird eine
Fehlanpassungsschwelle festgelegt, und alle Antworten, die eine Fehlanpassung aufweisen, die unterhalb
dieser Schwelle liegt, werden in einer Majoritätsentscheidung berücksichtigt. Auf diese Weise werden
verschiedene Antworten ermittelt, aber es ist sichergestellt, daß alle unterhalb der Fehlanpassungsschwelle
liegen. Anschließend wird dann die Majoritätsregel angewendet.
In F i !>. 15 sind die Schritte 16 bis 41 den "!eichen
Funktionen wie in Fig. 14 zugeordnet. F i g. 1
stimmt mit Fig. 14 mit folgenden Ausnahmen übei
ein:
1. Die Schritte 22 und 29 verknüpfen IDLJM ->
/D(3. !DLlM).
In dem System gemäß F i g. 8 bis 13 wird ei /D(3, . . .!-Speicher nicht benötigt, wie dies bei d(
Ausführungsform gemäß F i g. 3 bis 7 der FaI! : ;
2. Die Schritte 36 bis 41 gemäß Fig. - sir
kombiniert und alle zusammen mit dem erlä ternden Text ^uotput decision« (Ausgang-..er
scheidung) bezeichnet.
Hierzu 15 Blatt Zeichnungen
509
Claims (6)
1. Verfahren zum Betrieb einer lernfähigen selfunktion zur Bildung einer Gesamtdifferenz-Signalverarbeitungsanordnung
in der Kannphase, 5 funktion für jede Adressenschlüsselfunktion sumbei dem aus den quantisierten bzw. digitalisierten raiert werden.
Abtastwerten der Signale einer Eingangsfunktion
Adressenschlüsself unktionen gebildet werden, wobei in der Lernphase jeder auftretenden Werte-
Adressenschlüsself unktionen gebildet werden, wobei in der Lernphase jeder auftretenden Werte-
kombination der Adressenschlüsselfunkticn ein io
Speicherelement eines Speicherfeldes zuordenbar
und eine Antwort- bzw. Ausgangsfunktion einlernbar ist, dadurch gekennzeichnet, daß Die Erfindung bezieht sich auf ein Verfahren zum nacheinander die einzelnen Adressenschlüssel Betrieb einer lernfähigen Signalverarbeitungsanordeincr ungeübten Adressenschlüsselfunktion mit 15 nung in der Kannphase, bei dem an den quantisierten den entsprechenden Adressenschlüsseln jeder in bzw. digitalisierten Abtastwerten der Signale einer der Lernphase geübten Adressenschlüsselfunktion, Eingangsfunktion Adressenschlüsselfunktioncn gebildie in dem Speicherfeld enthalten ist, verglichen det werden, wobei in der Lernphase jeder auftretenwerden, und in der Signalverarbeitungsanordnung den Wertekombination der Adressenschlüsselfunktion eine Differenzfunktion aus den Differenzwerten ao ein Speicherelement eines Speicherfeldes zuordenbar zwischen den Adressenschlüsseln der ungeübten und eine Antwort- bzw. Ausgangsfunktion einlern-Adressenschlüsselfunktion und den Adressen- bar ist.
Speicherelement eines Speicherfeldes zuordenbar
und eine Antwort- bzw. Ausgangsfunktion einlernbar ist, dadurch gekennzeichnet, daß Die Erfindung bezieht sich auf ein Verfahren zum nacheinander die einzelnen Adressenschlüssel Betrieb einer lernfähigen Signalverarbeitungsanordeincr ungeübten Adressenschlüsselfunktion mit 15 nung in der Kannphase, bei dem an den quantisierten den entsprechenden Adressenschlüsseln jeder in bzw. digitalisierten Abtastwerten der Signale einer der Lernphase geübten Adressenschlüsselfunktion, Eingangsfunktion Adressenschlüsselfunktioncn gebildie in dem Speicherfeld enthalten ist, verglichen det werden, wobei in der Lernphase jeder auftretenwerden, und in der Signalverarbeitungsanordnung den Wertekombination der Adressenschlüsselfunktion eine Differenzfunktion aus den Differenzwerten ao ein Speicherelement eines Speicherfeldes zuordenbar zwischen den Adressenschlüsseln der ungeübten und eine Antwort- bzw. Ausgangsfunktion einlern-Adressenschlüsselfunktion und den Adressen- bar ist.
schlüsseln der geübten Abtastwertgruppen gebildet Es ist bereits eine Signalverarbeitungsanordnung
und jede Differenzfunktion getrennt gespeichert bekannt, die in einer Lernphase so trainiert werden
wird, und daß zur Erzeugung einer Ausgangs- »5 kann, daß sie auf ein bestimmtes Eingangssignal ein
funktion aus den geübten Antworten, die hinsieht- bestimmtes Antwortsignal abgibt. Dabei wird in der
lieh der ungeübten Adressenschlüsselfunktion die Lernphase an die Signalverarbeitungsanordnung ein
gleiche minimale Differenzfunktion aufweisen und Eingangssignal angelegt, dem ein gewünschtes Antin
einem Zwischenspeicher gespeichert werden, wortsignal zugeordnet wird. Beim Eingeben des
eine geübte Antwort entsprechend weiterer Ent- 30 nächsten Eingangssignals wird festgestellt, ob es um
scheidungskritcrien ausgewählt wird. mehr als einen vorbestimmten Grenzwert von dem
2. Verfahren nach Anspruch 1, dadurch ge- zuvor eingegebenen Eingangssignal abweicht. Liegt
kennzeichnet, daß die Differenzfunktion dadurch eine solche größere Abweichung vor, dann wird für
gebildet wird, daß für jede geübte Adressenschlüs- dieses neue Eingangssignal eine neue gewünschte
selfunklion die Differenzwerte aller Adressen- 35 Antwort gespeichert. Wenn der Grenzwert jedoch
schlüssel summiert werden. nicht überschritten wird, dann wird die gewünschte
3. Verfahren nach Anspruch 1 oder 2, dadurch Antwort auf dieses neue Eingangssignal zusammen
gekennzeichnet, daß eine Minimum-Differenz- mit der zuvor gespeicherten gewünschten Antwort zur
funktion gespeichert und mit jeder nachfolgenden Aktualisierung der zuvor gespeicherten gewünschten
Differenzfunktion verglichen wird, daß beim Auf- 40 Antwort verwendet. Für diese Aktualisierung wird
treten einer sich aus dem Vergleich ergebenden dabei der Mittelwert der beiden gewünschten Antwor-Differenzfunktton,
die kleiner als die Minimum ten verwendet. Das bedeutet also, daß eine neue ge-Differenzfunktion
ist, die Minimum-Differenz- wünschte Antwort immer nur dann eingespeichert funktion durch diese Differenzfunktion bei den wird, wenn das zugeführte Eingangssignal um mehr
nachfolgenden Vergleichsvorgängen ersetzt wird. 45 als einen vorbestimmten Grenzwert von dem zuvor
4. Verfahren nach einem der vorhergehenden eingegebenen Eingangssignal abweicht.
Ansprüche, dadurch gekennzeichnet, daß als wei- Eine derart konditioniertc Signalverarbeitungsteres
Entscheidungskriterium für die Auswahl anordnung kann so lange gut arbeiten, solange in der
der geübten Antworten mit der gleichen minima- Kannphase Eingangssignale oder Eingangssignalkomlen
Differenzfunktion die geübte Antwort ausge- 50 binationen auftreten, die auch bereits in der Lernwählt
wird, zu der die in der Lernphase gebildete phase verwendet worden sind, und denen bereits eine
maximale Zahl von Adressenschlüsselfunktionen geübte Antwort zugeordnet ist. Während der Lernin
der Lernphase beigetragen hat. phase können jedoch nicht allen möglichen Eingangs-
5. Verfahren nach einem der Ansprüche 1 bis 4, Signalen oder Eingangssignalkombinationen gcdadurch
gekennzeichnet, daß die ausgewählte gc- 55 wünschte Antworten zugeordnet werden, so daß die
übte Antwort durch Mittelwertbildung der gcüb- Signalverarbeitungsanordnung kein Antwortsignal abten
Antworten aller Adressenschlüsselfunktionen geben kann, wenn im Verlauf der Kannphase ein
mit der gleichen minimalen Differenzfunktion ge- Eingangssignal auftritt, das in der Lernphase noch
bildet wird und daß das Ausgangssignal cntspre- nicht verwendet worden ist.
chcnd der gemittelten geübten Antwort erzeugt 60 Der Erfindung liegt die Aufgabe zugrunde, ein
wird. Verfahren zum Betrieb einer lernfähigen Signalverar-
6. Verfahren nach einem der vorhergehenden !leitungsanordnung in der Kannphasc zu schaffen, bei
Ansprüche, dadurch gekennzeichnet, daß die Dif- dem auch dann ein Antwortsignal abgegeben werden
ferenzfunktion dadurch erzeugt und gespeichert kann, wenn ein in der Lemphase nicht verwendetes
wird, daß die Differenzwerte zwischen jedem 65 Eingangssignal auftritt.
Adressenschlüssel der ungeübten Adressenschlüs- Diese Aufgabe wird nach der Erfindung dadurch
selfunktion und dem entsprechenden Adressen- gelöst, daß nacheinander die einzelnen Adressenschlüssel
einer geübten AdressenschlUsselfunktion schlüssel einer ungeübten Adressenschlüsselfunktion
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US88914369A | 1969-12-30 | 1969-12-30 | |
US88924169A | 1969-12-30 | 1969-12-30 |
Publications (3)
Publication Number | Publication Date |
---|---|
DE2064213A1 DE2064213A1 (de) | 1971-07-01 |
DE2064213B2 DE2064213B2 (de) | 1974-09-05 |
DE2064213C3 true DE2064213C3 (de) | 1975-04-24 |
Family
ID=27128905
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2064213A Expired DE2064213C3 (de) | 1969-12-30 | 1970-12-29 | Verfahren zum Betrieb einer lernfähigen Signalverarbeitungsanordnung in der Kannphase |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE2064213C3 (de) |
GB (2) | GB1333439A (de) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2227346A (en) * | 1988-08-26 | 1990-07-25 | British Aerospace | Image analysis |
JP3118725B2 (ja) * | 1991-09-11 | 2000-12-18 | 株式会社日立製作所 | 自動分類方法 |
-
1970
- 1970-12-15 GB GB5944070A patent/GB1333439A/en not_active Expired
- 1970-12-15 GB GB2021173A patent/GB1333440A/en not_active Expired
- 1970-12-29 DE DE2064213A patent/DE2064213C3/de not_active Expired
Also Published As
Publication number | Publication date |
---|---|
DE2064213A1 (de) | 1971-07-01 |
GB1333439A (en) | 1973-10-10 |
DE2064213B2 (de) | 1974-09-05 |
GB1333440A (en) | 1973-10-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3642070C2 (de) | ||
DE1901343C3 (de) | Datenverarbeitungsanlage zur Ausführung von Mateirenrechnungen | |
DE2321112C2 (de) | Signalverarbeitungsanlage | |
DE2751097A1 (de) | Triggerschaltungseinheit | |
DE3416939A1 (de) | Verfahren zur steuerung von betriebseinrichtungen | |
DE2145120A1 (de) | Digitales Datenverarbeitungsgerat | |
DE1217670B (de) | Lernfaehige Unterscheidungsmatrix fuer Gruppen von analogen Signalen | |
DE1424732A1 (de) | Elektronische Ziffernrechenmaschine | |
DE3148099C2 (de) | Anordnung zum Erkennen einer Digitalfolge | |
DE3427669C2 (de) | Signalverarbeitungsschaltung | |
DE2064213C3 (de) | Verfahren zum Betrieb einer lernfähigen Signalverarbeitungsanordnung in der Kannphase | |
DE1499713A1 (de) | Verfahren und Schaltungsanordnung zum Packen von Informationen in einem zyklisch umlaufenden Speicher mit wahlfreiem Zugriff zu den auf den Spuren befindlichen Speicherzellen | |
DE2946335A1 (de) | Analog-digital-umsetzer | |
DE2349590A1 (de) | Vorrichtung zur datenverarbeitung | |
DE1499286B2 (de) | Datenbearbeitungsanlage | |
DE3023578A1 (de) | Verfahren zum bestimmen des akkordtyps und seines grundtons bei einem chromatisch gestimmten musikinstrument | |
DE2519195A1 (de) | Assoziativspeicher | |
DE2601379C3 (de) | Schaltungsanordnung zum Umwandeln virtueller Adressen in reelle Adressen | |
DE3417816A1 (de) | Programmierbares schaltnetz | |
DE19531635C1 (de) | Ordnungsverfahren für Zugehörigkeitsfunktionswerte lingustischer Eingangswerte in einem Fuzzy-Logic-Prozessor und Anordnungen zu deren Durchführung | |
DE2200744A1 (de) | Verfahren und Vorrichtung zum Aussortieren | |
DE19850650C2 (de) | Verfahren zum Übertragen von Daten | |
DE2527236B2 (de) | Anordnung zum Einsetzen von Daten in ein Register | |
WO1995008796A1 (de) | Verfahren zur beschleunigten regelauswertung in einem fuzzy-inference-prozessor und vorrichtung zu dessen durchführung | |
DE2226856A1 (de) | Stapelspeicher mit Anzeige der Überschreitung oder des Überlaufs für die Übertragung von Daten in der chronologischen Reihenfolge ihrer Eingabe |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C3 | Grant after two publication steps (3rd publication) |