DE2064213C3 - Verfahren zum Betrieb einer lernfähigen Signalverarbeitungsanordnung in der Kannphase - Google Patents

Verfahren zum Betrieb einer lernfähigen Signalverarbeitungsanordnung in der Kannphase

Info

Publication number
DE2064213C3
DE2064213C3 DE2064213A DE2064213A DE2064213C3 DE 2064213 C3 DE2064213 C3 DE 2064213C3 DE 2064213 A DE2064213 A DE 2064213A DE 2064213 A DE2064213 A DE 2064213A DE 2064213 C3 DE2064213 C3 DE 2064213C3
Authority
DE
Germany
Prior art keywords
function
address
difference
key
phase
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
DE2064213A
Other languages
English (en)
Other versions
DE2064213A1 (de
DE2064213B2 (de
Inventor
William Clay Dallas Choate
Michael Keith Plano Masten
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Texas Instruments Inc
Original Assignee
Texas Instruments Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Texas Instruments Inc filed Critical Texas Instruments Inc
Publication of DE2064213A1 publication Critical patent/DE2064213A1/de
Publication of DE2064213B2 publication Critical patent/DE2064213B2/de
Application granted granted Critical
Publication of DE2064213C3 publication Critical patent/DE2064213C3/de
Expired legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/901Indexing; Data structures therefor; Storage structures
    • G06F16/9027Trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Complex Calculations (AREA)
  • Executing Machine-Instructions (AREA)
  • Machine Translation (AREA)

Description

mit den entsprechenden Adressenschlüssel jeder in werden, es kann vielmehr eine solche Antwort erzeugt der Lernphase geübten Adressenschlösrflfunktion, die werden, die der Antwort möglichst nahe kommt, die in dem Speicherfeld enthalten ist, verglichen weiden der Eingangsfunktion, wäre sie in der Lemphase ver- und in der Signalverarbeitungsanordnung eine Dsffe- wendet worden, tatsächlich zugeordnet worden wäre, renzfunktion aus den Differenzwerten zwischen den 5 Die Erfindung wird nun an Hand der Zeichnung Adressenschlüsseln der ungeübten Adiessenscfalüssd- beispielshalber erläutert. Es zeigt funktion und den Adressenschlüsseln dei geübten Ab- F i g. 1 ein verallgemeinertes Flußdiagramm einer
tastwertgjiippen gebildet und jede Difierenzfunktion Optimum-Signalverarbeitungsanordnung, bei der der getrennt gespeichert wird und daß zur Erzeugung Speicher nur entsprechend dem tatsächlichen Bedarf einer Ausgangsfunktion aus den geübten Antworten, m ausgenutzt wird,
die hinsichtlich der ungeübten Adressenschlüssel- Fig. 2 eine schematische Darstellung eines Speifunktion die gleiche minimale Differenzfunktion auf- chers mit einer doppelt verketteten Baumstruktur, weisen und in einem Zwischenspeicher gespeichert F i g. 3 bis 7 ein schematisches Schaltbild einer
werden, eine geübte Antwort entsprechend weiterer digitalen Signalverarbeitungsanordnung mit einem Entscheidungskriterien ausgewählt wird. i5 Speicher mit Baumstruktur,
Bei der in der Kannphase nach dem erfindungs- Fig. 8 bis 13 eine weitere digitale Signalverarbei-
gemäßen Verfahren arbeitenden Signaivenurbeitnngs- tungsanordnung mit einem Speicher mit Baumstruktur, anordnung kann mit Hilfe der nach der Eingabe einer F i g. 14 ein verallgemeinertes Flußdiagramm zur
Eingangsfunktion gebildeten Differenzfunktion unter Veranschaulichung des Vorgangs, der in der Kann-Anwendung weiterer Entscheidungskrilerien stets eine M phase beim Auftreten einer in der Lernphase nicht geübte Antwort erhalten werden. Dies gilt auch dann, vorgekommenen Eingangsfunktion abläuft, und wenn im Verlauf der Lernphase dieser gerade anlie- F i g. 15 ein verallgemeinertes Flußdiagramm des
genden Eingangsfunktion keine gewünschte Antwort Vorgangs beim Auftreten einer ungeübten Eingangszugeordnet worden ist. Dies führt zu einer beträcht- funktion in einer lernfähigen Signalverarbeitungslichen Verkürzung der Lernphase, da nicht mehr 2S anordnung, bei der der Speicher in der Lernphase möglichst vielen vorkommenden Eingangsfunktionen gemäß Wahrscheinlichkeitsgesichtspunkten umgeord-Antworten zugeordnet werden müssen, sondern be- net werden kann.
reits eine geringere Anzahl von Zuordnungsvorgängen zur Durchführung der Lernphase einer lernfähigen
ausreicht, um für eine große Anzahl im Eingangs- Signalverarbeitungsanordnung werden als Eingangsfunktionen Antworten zu erhalten. 3O funktionen Übungsfunktionen verwendet. Aus solchen
In einer vorteilhaften Weiterbildung der Erfindung Übungsfunktionen werden Adressenschlüsselfunktiowird die Differenzfunktion dadurch gebildet, daß für nen gebildet, und es wird jeweils eine geübte Antwort jede geübte Adresscnschlüsselfunktion die Differenz- bestimmt. Die Adressenschlüsselfunktionen und die werte aller Adressenschlüssel summiert werden. zugehörigen geübten Antworten werden als Daten-
Eine Weiterbildung der Erfindung besteht darin, 35 worte jn ejnem Speicher mit Baumstruktur gespeidaß eine Minimum-Differenzfunktion gespeichert und chert. Da Adressenschlüsselfunktionen, die in der mit jeder nachfolgenden Differenzfunktion verglichen Lernphase nicht auftreten, keinen Speicherplatz zugcwird, daß beim Auftreten einer sich aus dem Ver- wiesen erhalten, wird der Speicher nur entsprechend gleich ergebenden Differenzfunktion, die kleiner als dem tatsächlichen Bedarf benutzt. Zum Aufbau der die Minimum-Differenzfunktion ist, die Minimum 4o baumförmigen Struktur wird die Schlüsselfunktion in Differenzfunktion durch diese Differenzfunktion bei Abschnitte unterteilt, die als Adressenschlüssel beden nachfolgenden Vergleichsvorgängcn ersetzt wird. zeichnet werden. Es ist zu erkennen, daß jeder Adres-AIs weiteres Entscheidungskriterium für die Aus- senschlüssel einem Niveau des Speichers zugeordnet wahl der geübten Antworten mit der Reichen mini- ist. Aus diesem Grund sind alle Niveaus des Speichers malen Differenzfunktion wird die geübte Antwort i5 für die Darstellung einer Schlüssclfunktion wesentlich, ausgewählt, zu der die in der Ixmphase gebildete Bei der Einstellung der hier betrachteten Signalmaximale Zahl von Adressenschlüsselfunktionen in Verarbeitungsanordnung wird die Zuordnung eines der Lernphase beigetragen haL Die ausgewählte gc- Adressenschlüssels zu einer geübten Antwort als Daübte Antwort kann in Fortbildung der Erfindung tenwort bezeichnet. Ein solches Datenwort bildet die durch Mittelwertsbildung der geübten Antworten aller 5o Grundeinheit der zu speichernden Information. Die Adressenschlüsselfunktionen mit der gleichen mini- Datenwörter bilden insgesamt eine Datei. Der Adresmalen Differenzfunktion gebildet werden, und das senschlüssel dient der Unterscheidung der Datenwör-Ausgangssignal kann entsprechend der gemittelten ter der Datei. Wie bereits erwähnt wurde, weist der geübten Antwort erzeugt werden. hier verwendete Speicher eine Baumstruktur auf, in
Die Differenzfunktion wird in einer weiteren Aus- 55 der die Speicherzellen in mehreren Niveaus liegen, gestaltung der Erfindung dadurch erzeugt und gespei- Die in den einzelnen Niveaus liegenden Speicherzellen chert, daß die Differenzwertc zwischen jedem Adres- werden dabei als Knoten bezeichnet. Verbindungen senschlüssel der ungeübten Adresserischlussclfunktio zwischen einzelnen Knoten sind als Zweige bezeichnet, nen und dem entsprechenden Adrcssenschlussel einer Ein auf dem ersten Niveau liegender Knoten ist ein geübten Adressenschlüssclfunktion mit einem Ge- 60 Wurzelknoten, zu dem keine Zweige hinführen. Von wichtsfaktor multipliziert und die mit dem Gewichts- einem solchen Wurzelknoten aus führen Zweige zu faktor multiplizierten Differenzwerte aller Adressen- Knoten des ersten Niveaus, von denen aus wieder schlüssel der Adressenschlüsselfunktion zur Bildung Zweige zu Knoten des zweiten Niveaus führen. Die einer Gesamtdifferenzfunktion für jede Adressen- Knoten, aus denen keine Zweige herausführen, werschlüsselfunktion summiert werden. 65 den als Blätter bezeichnet. Eine Gruppe von Knoten,
Mit Hilfe des erfindungsgemäßen Verfahrens kann die von einem einzigen Knoten des jeweils vorausnicht nur einfach eine Antwort auf eine während de[ gehenden Niveaus über einen Zweig erreichbar sind, Lernphase nicht verwendete Eingangsfunktion erzeugt wird als Knotenuntergruppe dieses einzigen Knotens
bezeichnet. Die Gruppe von Knoten, die von einem einzigen Knoten eines vorhergehenden Niveaus über einen oder mehrere Zweige erreichbar sind, bilden einen Teilbaum, dessen Wurzel dieser einzige Knoten ist. Ein solcher Teilbaum wird als Kette bezeichnet, wenn höchstens ein Zweig jeden Knoten verläßt.
Ein Knoten wird jeweils von einer Speicherzelle gebildet, die mindestens aus zwei Abschnitten, nämlich einem Wertabschnitt und einem Adressenabschnitt ADP besteht. Der Wertabschnitt dient der Unterscheidung eines Knotens von allen anderen Knoten der Knotenuntergruppe, der er angehört. Der Wertabschnitt entspricht direkt dem Adressenschlüssel, der zu dem Niveau gehört, auf dem der Knoten liegt. Der .^DP-Abschnitt bezeichnet einen weiteren Knoten, der der gleichen Knotenuntergruppe angehört. Alle Knoten einer Knotenuntergruppe sind übei ihre ADP-Abschnitte miteinander verbunden. Der erste Knoten einer Kette wird jeweils als Eingangsknoten angesehen, während der letzte Knoten als Endknoten angesehen wird. Zusätzlich kann eine einen Knoten bildende Speicherzelle einen Adressenabschnitt/IDF sowie weitere Informationen enthalten. Der A DF-Abschnitt verbindet einen gegebenen Knoten mit seiner Knotenuntergruppe.
Im Betrieb werden die Knoten der Baumstruktur aufeinanderfolgend bearbeitet, wobei jede Operation einen Pfad durch die Baumstruktur festlegt, der der Adressenschlüsselfunktion entspricht und den Zugang zu einer entsprechenden geübten Antwort ermöglicht. Bei der Folge von Operationen wird die Datei daraufhin abgesucht, ob ein Datenwort, das der speziellen Adressenschlüsselfunktion entspricht, darin enthalten ist. Wenn während der Lernphase das Datenwort nicht gefunden wird, wird die bestehende Baumstruktür zur Eingliederung des fehlenden Datenworts erweitert. Jedesmal, wenn eine solche Folge von Operationen begonnen und vollendet wird, hat die Signalverarbeitungsanordnung einen Übungszyklus ausgeführt. Die in der Lernphase vorgenommenen Operationen lassen sich bei Betrachtung eines speziellen Beispiels besser verstehen. Fig. 2 zeigt eine Baumstruktur, wie sie in der Lernphase einer Signalverarbeitungsanordnung entstehen könnte. Die Blöcke stellen dabei die Knoten dar, die in dem Speicher vorhanden sind. Sie sind in ihre Wert-, ADP- und ADF-Abschnitte unterteilt. Die bei jedem Knoten angegebene, von einem Kreis umgebene Zahl, gibt den Speicherplatz des Knotens an. Der /IDP-Abschnitt eines Knotens verbindet ihn mit einem anderen Knoten der Knotenuntergruppe, der er selbst angehört, und der ^DF-Abschnitt verbindet ihn mit einem Knoten der ihm untergeordneten Knotengnippe auf dem nächsten Niveau. Beispielsweise verbindet in F i g. 2 der /4DP,-Abschnitt den Knoten 1 mit dem Knoten 8, während der /iDFj-Abschnitt den Knoten 1 mit dem Knoten 2 verbindet. Zur Erhöhung der Übersichtlichkeit sind die A DP-Verbindungen zwischen den Knoten in gestrichelten Linien angegeben, während die A DF-Verbindungen mit ausgezogenen Linien angegeben sind. Nach Fig. 2 sind die geübten Antworten in den Blatt-Knoten an Stelle der A DF-Abschnitie gespeichert, da diese Blatt-Knoten zu keinen weiteren Knoten führen. Es ist auch möglich, in den /IDF-Abschnitten der Blatt-Knoten die Adresse zu speiehern, bei der sich die gewünschte Antwort befindet. Bei der hier beschriebenen Sienalverarbeituncsanordnung sind die Eingangssignale quüntisicrte Auseangssignale von Analog-Digital-Umsetzern, die mit dem Wert-Abschnitt eines Knotens verglichen werden, der auf dem entsprechenden Niveau des Speichers gespeichert ist. Wenn der Inhalt des Wert-Abschnitts des Knotens dem Ausgangssignal des Analog-Digital-Umsetzers entspricht, dann wird dieser Knoten ausgewählt, und die Operation wird über den /IDF-Abschnitt zum nächsten Niveau des Speichers fortgesetzt. Wenn der Inhalt des Wert-Abschnitts und das Ausgangssignal des Analog-Digital-Umsetzers nicht übereinstimmen, wird der Knoten durch Untersuchung des A DP-Abschnitts daraufhin überprüft, ob innerhalb der Knotengruppe weitere Knoten existieren, die beim derzeitigen Suchvorgang noch nicht in Betracht gezogen wurden. Wenn solche zusätzlichen Knoten vorhanden sind, wird zu dem Knoten übergegangen, der durch den Inhalt des /IDP-Abschnitts bezeichnet ist und der Inhalt des Wert-Abschnitts dieses Knotens wird mit dem Ausgangssignal des Analog-Digital-Umsetzers verglichen. Ist kein solcher Knoten vorhanden, dann wird ein neuer Knoten geschaffen und mittels des ADP-Abschnitts des bisherigen Endknotens mit der Knotenuntergruppe verbunden. Der so geschaffene Knoten, der der neue Endknoten wird, erhalt in seinem Wert-Abschnitt eine Größe, die gleich dem Ausgangssignal des Analog-Digital-Umsetzers ist; er erhält ferner in seinem /IDP-Abschnitt einen Wert, der ihn als Endknoten ausweist, und sein AIDF-Abschnitt erhält einen Wert, der den Anfang einer Kette bildet, die bis ζυ dem Blattknoten führt.
Eine typische Operation dieser Art ist aus Fig. 2 zu erkennen, bei der die Vorgänge einen Übungszyklu= beim Knoten 1 beginnen, an dem der erste Adressenschlussel der Adressenschlüsselfunktion mit dem Inhalt des Wert-Abschnitts VAL1 verglichen wird.Wenn der Adressenschlüssel nicht mit VAL, übereinstimmt, wird der /IDPj-Abschnitt (= 8) gelesen, und die Operation geht auf den Knoten über wo der Adressenschlüssel mit dem Inhalt des Wert-Abschnitts VALH verglichen wird. Wenn der Adresscnschlüssel nicht mit VALB übereinstimmt, wird der Inhalt des -^Pg-Abschnitts in die Adresse des nächsten verfügbaren Speicherplatzes umgewandelt (im Beispiel von ^ ig. 2 der Speicherplatz 12), und die Baumstriiktur wird ergänzt, wobei der Wert, der dem neuen Knoten zugeordnet wird, gleich dem ersten Adressenschlüssel ist. In der Lernphase dient das Nichtübereinstimmen eines Knotenwertes mit dem Ausgangssignal des entsprechenden Analog-Digital-Umsetzers dazu, der Baumstruktur neue Speicherplätze zur Unterbringung der neuen Information zuzuordnen. In der Kannphase wird dieser Fall als das Auftreten eines »ungeübten Punkts« bezeichnet. Dieser Ausdruck leitet sich von der Tatsache ab, daß keine der während der Lernphase gespeicherten Adressenschlüssel dem während der Kannphase gerade zu prüfenden Adressenschlüssels entspricht.
Wie oben ausgeführt wurde, ist jeder Knoten in einen Wert-Abschnitt, einen /IDP-Abschnitt und einen /IDF-Abschnitt aufgeteilt. Ferner ist bei allen Knoten außer bei Blattknoten ein N-Abschnitt vorgesehen, der einen Hinweis darauf enthält, wie oft der bestimmte Knoten in der Lernphase auseewählt wurde. Be. jeder Auswahl eines Knotens in der Lernphase wird der Inhalt seines N-Abschnitts erhöht, und dieser N-Wert wird mit den anderen ^-Werten von Knoten der gleichen Knotengruppe verglichen. Wenn der N-Wert die N-Werte der Knoten der dci-
eben Knotengruppe übcrtriflt, dann werden die Knoten der Knolengruppe so umgeordnet, daß der Adressenschlüssel mit dem größten entsprechenden N-Wert in dem Knoten erscheint, der an der Spitze der Knotengruppe steht.
Die in den F i g. 3 bis 7 dargestellte Signalverarbeitungsanordnung für die im Zusammenhang mit Fig. 2 beschriebenen Operationen automatisch aus.
Fig. 1
F i g. 1 zeigt ein verallgemeinertes Flußdiagramm, gemäß welchem zuerst eine Lernphase und dann nach Beendigung der Lernphasc eine Kannphase ausgeführt werden kann, um Signale zu verarbeiten.
Das Flußdiagramm gemäß F i g. 1 ist für Operationen auf einem Mehrzweckrechner ebenso brauchbar wie für Operationen mit einem Spczialzweckrechner, wie er in Fig. 3 bis 7 gezeigt ist. Man erkennt in Fig. 1, daß in dem Flußdiagramm für die verschiedenen erforderlichen Operationen Kontrollzustände 0 bis 16 angegeben sind und daß sich Schalter 140 bis 143 in der Stellung befinden, die während der Lernphase benötigt wird. Wenn die Schaller 140 bis 143 in ihre zweite Stellung umgeschaltet werden, ist das Flußdiagramm repräsentativ für die Arbeitsweise des Rechners nach der Lernphasc und während der Kannphase.
Den erläuterten Text in den Fig. 1 und 14 versteht man am besten durch Bezugnahme auf das in den F i c. 3 bis 7 dargestellte spezielle Ausführungsbeispicl mit zwei Eingängen und Rückkopplung.
F i g. 3 bis 7
Das spezielle Ausführungsbeispiel, das in den F i g. 3 bis 7 gezeigt ist, ist ein lernfähiger Speziulzweck-Rechner, der nach Beendigung der Lernphase Eingangssignale u, verarbeiten kann. Die gewünschte Antwort des Systems auf das Eingangssignal M1- aus der Quelle ISl ist das Signal c; aus der Quelle 150 bezeichnet. Die Signale U1 und z-, sind bekannt oder aus einem Speicher und/oder aus Meßsignalquellen erhältlich, wie z. B. bei dem System gemäß USA.-Patentschrift 3 265 870. Das zweite Eingangssigna! für das SystemJt;_, wird über ein Register 152 geliefert, das in einem Rückkopplungspfad liegt; es ist folglich ein Signal, das als Ergebnis einer früheren Operation des Systems erzeugt wird, wobei der Ausgangszustand Null ist.
Während der Lernphase des Rechners wird die Information, die in der Speichereinheit 184 gespeichert ist, kontinuierlich oder intermittierend aufgezeichnet. Es sind vier verschiedene Typen von Signalen oder Datengruppen in dem Register 184 gespeichert sind, die als /Dl bis /D 4 bezeichnet sind. Zu diesem Zweck ist in der zweiten Spalte der im Register 184 gezeigten Adressen die Knotenidentifizierung angegeben: somit sind die Speicherregister der Reihe nach numeriert, um einen Speicherbctneb nach dem Prinzip »wer zuerst kommt, wird zuerst bedient» anzuzeigen. Die erste Spalte kann genommen werden, um die Trenung der vier Teile jedes Speicherregisiers aufzuheben. Mehr ins einzelne gehend, enthält die erste Spalte gleiche Siit/c der ganzen Zahlen 1. Z. 3. 4 Der erläuternde Text in der zweiten Spalte bezeichne! du· Adresse einrs Reaister*·. und die erste Spalte bcv-vhnet einen hi-siimir>ten I eil emev der Rejjisk-r.
ΙΉί iiM·.· \h\<.lip.!ti eine·' RegiskTs win! bein;;/·.
um einen Adressenschlüssel zu speichern, d. h. den Wert von Ix. Das Ziel der Operation auf jedem gegebenen Niveau des Speichers besteht darin, einen Adressenschlüssel zu ermitteln, der sich zu diesem Zeitpunkt bereits im Speicher befindet und ausgewählt werden kann. Wird er nicht ausgewählt, dann wird der Wert, der in einem zweiten Abschnitt gespeichert ist, als eine Adresse für einen anderen Knoten benutzt, der für die Auswahl in Betracht zu ziehen ist. Ferner
ίο dient der numerische Wert des zweiten Abschnittes in dem Vergleich des Zustands 10 in Fi g. 1 der Erzeugung eines Hinweises, ob noch ein weiterer Adressenschlüssel im Speicher ist, der für die Auswahl zu betrachten wäre oder nicht. Wenn das genannte Niveau kein Blattniveau ist und ein Adresscnschlüssel ausgewählt wird, dann wird der in dem dritten Teil gespeicherte Wert als Adresse für einen folgenden Knoten im nächsten Niveau benutzt, der für die Auswahl in Betracht zu ziehen ist. Wenn dieses Niveau das Blattiiivcau ist, dann ist die als GA bezeichnete Information in dem dritten bzw. vierten Abschnitt gespeichert. Wenn das genannte Niveau nicht das Blattniveau ist, dann dient der vierte Abschnitt der Speicherung eines Hinweises, der repräsentiert, wie oft mal der im ersten Abschnitt gespeicherte Adressenschlüssel ausgewählt wurde. Da dieser Hinweis von der Häufigkeit der Auswahl abhängt, wird er in der hier beschriebenen Signalverarbeitungsanordnung als Basis für eine Reorganisation der Reihenfolge der Speicherzellen in der Baumstruktur benutzt. Von den Registerabschnitten, die den Speicher 184 bilden, kann also angenommen werden, daß sie folgendes enthalten: 1. Einen Adressenschlüssel, 2. einen /ID/'-Werl, 3. einen /IDF-Wert und 4. einen N-Wert für alle Niveaus außer dem Blattniveau und auf dem Blattniveau enthalten sie: 1. einen Adressenschlüssel, 2. einen /ID/'-Wert, 3. einen G-Wert und 4. einen /4-Wert.
Eine Eingang-1 -Auswahlvorrichtung 183 und eine Ausgang-1-Auswahlvorrichtung 210 dienen ausschließlich dem Schreiben bzw. Lesen des Adressenschlüssels. Eine Eingang-2-Auswahlvorrichtung 265 und eine Ausgang-2-Auswahlvorrichtung 220 schreiben bzw. lesen nur den ADP-Abschnitt. Eine Eingang-3-Auswahlvorrichtung 257 und eine Ausgang-3-Auswahlvorrichtung 225 schreiben bzw. lesen den ADF- und G-Abschnitt. Eine Eingang-4-Auswahlvorrichtung 254 und eine Ausgang-4-Auswahlvorrichtung 240 schreiben bzw. lesen N und A.
In der Kontrollstufe 4 A werden die N-Werte, die im Abschnitt 4 eines gegebenen Registers gespeichert sind, mit dem N-Wert verglichen, der in ähnliche] Weise für andere Knoten der gleichen Knotenunter gruppe gespeichert ist. Wenn der TV-Wert, der in den gegebenen Register gespeichert ist, die anderen ge speicherten /V-Werte für diese Knotenuntergrupp' übersteigt, dann werden die Adressenschlüssel ab schnitte, die ADF-Abschnitte und die /V-Abschnitt umgeordnet, so daß der Adressenschlüssel mit der größten entsprechenden /V-Wert am frühesten in de Knotenuntergruppe erscheint. Dies erfordert das V01 sehen und die Benutzung der /D 3- und /D4-AI schnitte des Speichers 14, die Hinzufügung der Ve gleicher 202 und 207, der zugehörigen Vergleichst gister 200 201. 205 und 206 und ihrer Steuerel mente. du· Hinzufügunc des K-Speichei registers 3; und cie /.' W/3-Sneii:herrcgister 215. 234 und 2i in Γ i c. ■■ und Jas ,V-.VMA"-R eg: ic: 206 in Fig
Wen!. L η Knoten nicht ausacwiihlt wird, dann die
509 61" Λ
das N-M/l.X'-Register 206 als Zwischenspeicher für ID 4, und das iC-Register dient als Zwischenspeicher für die Knotenidentifizierung. Unter Benutzung der WDP-Informationen bewegt sich die Suche zu dem nächsten in Betracht zu ziehenden Knoten. Nimmt man an, daß der Schlüsselabschnitt des in Betracht stehenden Knotens ausgewählt wird, dann wird der W-Teil um + 1 erhöht. Der neue Wert von N an diesem Knoten wird mit dem Wert N-MAX in dem Vergleicher 207 verglichen. Wenn N größer ist als N-MAX wird dann wird eine Umordnung durchgeführt.
Bei der Umordnung dienen //1 bis /73 als Zwischenspeicher für den Wert des Adressenschlüssels, den ADF-Wert und den N-Wert des Knotens, der ausgewählt wurde. Die entsprechenden Teile (Adressenschlüssel, ADF und N) des durch K identifizierten Knotens werden in die Adresse des ausgewählten Knotens übertragen. Dann werden die Inhalte von HI bis H 3 zu der Adresse des durch K identifizierten Knotens übertragen und der Betrieb geht dann normal weiter. Wenn N nicht größer ist als N-MAX in dem Vergleicher 207, dann wird keine Umordnung bewirkt.
Wenn der Knoten nicht ausgewählt wird, werden die Werte von N-MAX und K in geeigneter Weise geändert, um die Glieder einer Knotenuntergruppe in Übereinstimmung mit abnehmenden Werten von N zu halten.
Gemäß dem Flußdiagramm der F i g. 1 findet die Aufzeichnung der Werte in dem Speicher im Verlauf der Schritte TA, TB und 7C in den Augenblicken statt, in denen der Schritt 7 positiv bzw. wahr ist Die Umordnung wird auch während der Schritte 8 B. SC und 8 D vorgenommen, wenn der Vergleich in dem Kontrollzustand 8 A wahr ist. Aus F i g. 1 entnimmt man, daß während des Schritts 7 A die Werte, die in dem Speicher 184 gespeichert sind, nämlich ID (1, IDUM), ID (3, IDUM), ID (4, IDUM), aus dem Speicher 184 herausgezogen werden und vorübergehend in den Speichern HX bis H3 gespeichert werden. Während des Schritts 7 B werden die in dem Speicher 184 unter den Adressen ID (1, K), ID (3, K) und ID (4, K) gespeicherten Werte zu den gleichen Plätzen übertragen, wie die Werte, die während des Schritts TA aus dem Speicher 184 ausgelesen wurden, nämlich ID (1, IDUM), ID (3, IDUM) und ID (4. IDUM). Auf diese Weise wird der Übungspunkt, der häufiger angetroffen wird, zu einem Platz in dem Speicher umgeordnet, der in der Knotengnjppe eine höhere Ordnung einnimmt. Während dies getan wird, werden die weniger häufig angetroffenen Werte zeitweise in den Registern 215, 234 und 250 (Hl bis //3) gespeichert. Der letzte Schritt zur Vollendung des Austausches findet während des Schritts TC statt. Im einzelnen werden die in den Registern H\ bis H 3 gespeicherten Daten unter den Adressen derjenigen Werte, die während des Schritts TB aus dem Speicher herausgeholt wurden, wieder in den Speicher 184 zurückgespeichert. Um es noch genauer zu sagen, werden also die Daten, die in den Registern Hi, H2 und H3 gespeichert sind, in den Speicher 184 unter den Adressen /D (1, K). ID (3, K) bzw. ID (4, K) zurückgespeichert Somit ergibt sich, daß die Schritte lA, TB und TC die Umordnung der Daten in dem Speicher so steuern und aufrufen, daß die am meisten ausgewählten Adressenschlüssel an Plätzen höherer Ordnung in der Knotenuntergruppe sein werden
Man erkennt, daß der Vergleich beim Schritt 7 genau der gleiche ist wie der Vergleich beim Schritt 8 A. Weiterhin wird die gleiche Operation in den Schritten 8ß, 8C und 8 D ausgeführt wie in den Schritten TA, TB und TC. Auf diese Weise wird jedesmal, wenn der Wert, der in ID (4, IDUM) gespeichert ist, den Wert, der in dem Speicher 206 gespeichert ist, überschreitet, das System für einen Austausch der entsprechenden Datensätze konditioniert.
Wie bereits erwähnt, wird beim Schritt 4/1 ein Vergleich gemacht, um zu sehen, ob der Wert, der in ID (4, IDUM) gespeichert ist, größer ist als die Zahl, die im Register 206 (N-MAX) gespeichert ist. Wenn der Wert, der in ID (4, IDUM) gespeichert ist, N-MAX überschreitet, dann wird während des Schrittes 4 B die Zahl, die in dem Register 206 gespeichert ist, mit ID (4, IDUM) gleichgesetzt und die Zahl, die in dem K-Register 325 gespeichert ist, wird gleich dem Wert gemacht, der in dem /DtAW-Register 191 gespeichert ist. Erneut stellt man fest, daß im Speicher 184 Wörter gespeichert werden, indem eine Adresse ausgewählt wird, beispielsweise über die Eingang-1-Auswahlvorrichtung 183 mittels Erregung durch das UND-Gatter 185. Die Daten, die in dem /Dl-Teil des Speichers 184 gespeichert werden sollen, werden durch die Vorrichtung 183 über ein ODER-Gatter 182 zugeführt. Ähnlich werden die in dem Speicher 184 gespeicherten ID 1-Abschnittc durch die Einheit 210 aus diesem ausgelesen, indem die Adresse durch ein ODER-Gatter 211 und durch Zuführung von dessen Ausgangssigna! zu der Leitung 213 ausgewählt wird. Das Flußdiagramm gemäß F fg. I ist somit ein Schlüssel zur Arbeitsweise des Systems gemäß Fig. 3 bis 7.
Fig. 14 dient der Erläuterung eines auseedehnlen Suchverfahrens.
Das Fluiidiagramm eignet sich für den Spezialzweck-Rechner, der in den F i g. 8 bis 13 gezeigt ist. In Fig. 14 sind Schritte 16 bis 41 für die Operationen, die in dem Flußdiagramm benötiat werden, angegeben.
Die erläuternden Texte in Fig. 14 werden besser verstanden im Zusammenhang mit der speziellen Ausführiingsforii!. die in F i g. 8 bis 13 gezeict ist. In Fig. 8 bis 13 ist das Signal«, das Eingangssignal, welches eine einwertige Funktion der Zeifisfund für Übungszwecke benutzt wird. Nachfolgende Signale u, können dann während der Kannphase" nach Abschluß der Lernphase benutzt werden. Das Sicnal z, ist die gewünschte Antwort des Rechners auf das Eingangssignal u, und wird nur während der Lernphase benutzt. Das Signal .v, , ist eine Antwort des Rechners zur Zeit /, , auf ;,, , und X1 ., usw. Das Signal I11 ist der quantisierte Wert des E'insangssignals u, und aas Signal I1, ist der quantisierte Wert der Rückkopplungskomponente λ, ,. Diese beiden Signale bilden so den Adressenschlüssel für dieses Beispiel. ID I ist ein Ausdruck, durch den der Speicher 184 in Fig. Q identifiziert wird. Der /D1-Abschnitt de Speichers 184 dient zur getrennten Speicherung der Adressensrhiiksel vOwje der Elemente einer G-Matrix in ,AdreSM? im sPe'cher 184 wird durch die Legende 1J' (1. . . .) bezeichnet, wobei die Information, die durch die leere Stelle repräsentiert wird während des Betriebs geliefert wird und die Knotenidentifikation (Nummer) ist Knotenwerte sind die /A'-Werte der Adressenschlüssel, und sie bilden pinen THl Her In-
11 12
7 formation, die jeden Knoten in dem Speicherbaum dadurch, daß der ungeübte Adressenschlüssel der in
tt repräsentiert. IX(I) gespeichert ist, mit dem ersten Adressen-
:n Der andere Abschnitt der einen Knoten rcpräsen- schlüssel des ersten Pfades, der im Speicher 184 ge-
:n tierenden Information, ist ein /IDP-Wert, der anzeigt, speichert ist, verglichen wird. Die Differenz zwischen
■d ob vorher bereits ein Adressenschlüssel ermittelt 5 den ersten ungeübten und der ersten geübten Adres-
e- wurde oder nicht, auf den der Suchvorgang ausge- senschlüsselkomponente wird dann gespeichert. Dann
c- dehnt werden soll, wenn der gespeicherte Knotenwert werden der zweite ungeübte und der zweite geübte
:n nicht mit dem entsprechenden Analog-Digital-Uni- Adressenschlüssel miteinander verglichen, und die Dif-
:i- setzer-Ausgangssignal dieses Knotens übereinstimmt. ferenz wird gespeichert. Eine solche Folge von Ver-
Des weiteren ist der ADP-Wert ein solcher Adressen- io gleichen geht von dem Wurzelknoten des ersten
r- schlüssel. Pfades bis zu dem Blattknoten. Jede Differenz wird
D Ein ID 2-Register 221 (s. F i g. 9) dient der Spei- mit einem zuvor zugewiesenen geeigneten Gewicht
:e cherung der <4DP-Werte sowie der Elemente der multipliziert, welches in Fi g. 14 mit WT(Z) bezeichnet
.:r /!-Matrix. Die Adresse in dem Register 221 wird ist und die bewichteten Differenzen werden dann
X durch die Legende ID (2,.. .) spezifiziert, wobei die 15 summiert. Die Werte WT{i) können natürlich auch
B durch den Leerraum repräsentierte Information die eins sein, so daß die Summe der Differenzen erhalten
lit Knotenidentifikation (Nummer) ist. Somit ist/D 2 ein wird. Danach wird die ungeübte Adressenschlüssel-
n Ausdruck, durch den das Speicherregister 221 identi- funktion mit der zweiten geübten Adressenschlüssel-
Ί fiziert wird. IDl)M bezieht sich auf die Inhalte, die funktion verglichen, und zwar Schlüssel für Schlüssel,
-t in einem inkrementierenden Zwischenspeicher ge- 20 und die bewichteten Differenzen werden summiert.
r- speichert sind, und wird benutzt, die Knotenidenfi- Am Ende dieser Folge wird ein Vergleich durch-
.:- kation zu jedem Augenblick während der Operation geführt, um zu sehen, ob die Differenzfunktion zwi-
zu bezeichnen. Das /V-Register ist ein Register, das sehen der ungeübten Adressenschlüsselfunktion und
s auf die Zahl der Eingangssignale voreingestellt ist. In der zweiten Bezugsschlüsselfunktion kleiner als die
il dem speziellen Beispiel gemäß Fig. 8 bis 13 ist dieses 25 Diflerenzfunktion zwischen der ungeübten Schlüssel-
n Register auf zwei (2) eingestellt, da zwei Eingangs- funktion und der ersten geübten Schlüsselfunktion ist.
r signale «, und x,- , vorhanden sind. LEVEL ist ein Wenn dies nicht der Fall ist, wird die erste Differenz-
r numerischer Hinweis auf das Niveau in der Baum- funktion im Speicher zurückbehalten, und die unge-
I struktur. Das Z.EKEL-Register ist ein Register, das übte Schlüsselfunktion wird Schlüssel für Schlüssel
h im Betrieb verschiedene Werte speichert, wobei der 30 mit der dritten geübten Schlüsselfunktion verglichen.
■■,- Wert zu jeder gegebenen Zeit das Arbeitsr.iveau der Wenn sich herausstellt, daß eine der nachfolgenden
t Operation innerhalb der Baumstruktur anzeigt. Das geübten Schlüssclfunktionen näher an die ungeübte
η /C-Register ist ein Register, das den Adressen der Schlüsselt'unktion herankommt, dann werden die zu-
B Speicherplätze in /Dl und IDl entspricht. G ist ein gehörigen Werte gespeichert. Aul diese Weise nimmt
geübter Wert der Rechnerantwort. A zeigt an, wie oft 35 die Operation ihren Fortgang, um im Verlauf der
η eine gegebene Eingangsfunktion während der Lern- Schritte 16 bis 35 gemäß F i g. 4 zu einem gespeicher-
phase angetroffen wurde. ten Feid von Difiercnzfunktionen zu führen. Wenn
In ähnlicher Weise dienen in den Fig. 12 und !? die geübten Antworten mit dem geringsten Fehler im
;t das JC-Register 401, das /-Register 402, das ITOT- Verlauf der Steuerschritte 16 bis 35 identifiziert wer-
- Register 403 und das ITOTA L-Register 499 der Spei- 4° den, werden die G- und A -Matrix-Werte gespeichert.
1, cherung digitaler Darstellungen der Steuerzustände. Wenn sich herausstellt, daß mehrere geübte Adres-
die bei der in dem Flußdiagramm gemäß Fig. 14 senschlüsselfunktionen gleich nahe an die ungeübten
r aufgezeigten Operation auftreten. Die Daten, die in Adressenschlüsselfunktionen herankommen, dann fin-
n diesen Registern gespeichert werden, liegen dabei als det im Verlauf der Schritte 36 bis 41 gemäß Fig. 14
π ganze Zahlen vor. Ein Satz von IVT-Registern 405 45 eine Auswahl zwischen den geübten Schlüsselfunktio-
I. speichert Gewichtsfunktionen, die voreingestellt wer- nen statt, die der ungeübten Schlüsselfunktion gleich
,r den können und die im Zusammenhang mit der nahekommen. Während lediglich eine Basis für die
/; Operation gemäß Fig. 14 benutzt werden. Die K-Re- letztgenannte Auswahl im Detail gezeigt ist, und zwar
β gister 406 sind in ähnlicher Weise vorgesehen, um wie sie im Verlauf der Schritte 36 bis 41 in F i g. 14
e aus ihnen Darstellungen zu entnehmen, die mit den 50 durchgeführt wird, sollen nun auch noch andere
;. Informationen verknüpft sind, die im /DIfAf-Register solche Auswahlmöglichkeiten beschrieben werden. Sc
;- 191 in Fig. 9 gespeichert sind. Das /G/ Register 407 sollen nunmehr ausgehend von der vorstehenden er-
·«; und das /^/-Register 408 dienen der Speicherung läuterten Arbeitsweise, die anzuwenden ist, wenn eir
ausgewählter Werte aus den G- und A-Werten, die ungeübter Punkt angetroffen wird, die Fig. 12 unc
d bei der Operation gemäß Fig. 14 benutzt werden. 55 13 näher betrachtet werden. Nachdem die beste Über
Vergleicher 350, 360, 370, 380, 390, 400 und 410 einstimmung gefunden ist. wird dann das Verhältni
sind ebenfalls Grundelemente in der Schaltung gemäß G1A erzeugt und in dem Register 152 in Fig. 8 ge
Fig. 12 und 13, um die Vergleiche durchzuführen. speichert, und die Durchführungsarbeitsweise geh
n die in Fig. 14 angezeigt sind. Tn Fig. 12 und 13 normal weiter, und zwar bis erneut ein ungeübte
s dient der dargestellte Teil des Systems der Durch- 60 Punkt angetroffen wird. Das System enthält ein Hilf?
r führung der ausgedehnten Suchoperation gemäß register 402. in welchem /-Werte gespeichert sine
Fig. 14. Dieser Teil des Systems kann benutzt wer- Der Wert, der im Register 402 gespeichert ist, ei
; den, um während der Kannphasc eine Suchoperation scheint auf dessen Ausgancskanal zur Benutzung a
£ zur Prüfung mit ungeübten Punkten durchzufühlen. verschiedenen Punkten, die gemäß Fig. 14 erfordei
s Das System dient dazu, eine ungeübte Adressen- 65 lieh sind. Es wird Vorsorge getroffen, um das in dei
n Schlüsselfunktion Schlüssel für Schlüssel mit gcspei- Register 402 gespeicherte Zählergebnis zu erhöhe
r cherten Adressenschlüsseln zu vergleichen, die zuvor oder zu erniedrigen.
in das Register 181 eingegeben wurden Dies erfolgt Bei Betrachtung des Betriebs in der Kannpha:
sollte man sich daran eriunern, daß die Adressenschlüssel, die in den Registern 184 und 221 in der Fig. 9 gespeichert sind, Identifikatoren sind, die spezielle geübte Antworten definieren. Wenn ein ungeübter Schlüssel auftritt, ist ein Schlüssel aus einer Schlüsselfunktion erzeugt worden, die einen Satz von Schlüsseln enthält, für welchen kein solcher Schlüssel während der Lernphasc auftrat. Die erweiterte Suchoperation basiert auf der Voraussetzung, daß, da die Schlüssel die geeigneten geübten Antworten beschreiben, ein Vergleich der ungeübten Schlüssel mit den geübten Schlüsseln die Anwendung der geübten Antworten auf etwas Neues und Unbekanntes, unter ähnlichen Umständen angetroffen, es ermöglicht. Aus diesem Grunde wird die Differenz zwischen dem ungeübten Schlüssel und dem geübten Schlüsse! des Registers zum Kriterium zur Bestimmung der Antworten gemacht, die für die neue Eingangsbedingung geeignet sind, welche der ungeübte Schlüssel ist. Somit wechselt die Operation in der Kannphase bei Auftreten eines ungeübten Punktes zu dem Steuerschritt 16. Der Steuerschritt 16 ist der erste Schritt in dem Flußdiagramm gemäß Fig. 14. Beim Schritt 16 werden die Register JC und IDUM auf den Wert eins gesetzt. Das Register ITOT wird auf null gesetzt.
Beim Schritt 17 werden die Werte /D(I, IDUM) und IX(I) aus ihren Speicherregistern geholt. /D(I, IDUM) wird aus dem Register 184 ausgelesen. /.Y(I) wird aus dem Register 168 ausgelesen. Die Differenz zwischen den beiden wird dann in der Einheil 405g erzeugt, und die Differenz wird in der Einheit 405/ durch Gewichtsfunktionen aus dem Register
405 multipliziert. Das Ergebnis wird dann im ersten Element /E(I) des Registers 404 gespeichert. Zur gleichen Zeit wird der Wert IDUM in des /v-Repister
406 eingespeichert. Im Kontrollzustand 18 wird das Register 403 mit dem Irrtumswert, der im Register IC(I) gespeichert ist, beaufschlagt. Der neue Adressenschlüsscl, der im Register 168 gespeichert ist, ist auf diese Weise mit dem Adressenschlüssel verglichen worden, der im Speicher 184 gespeichert ist. Die Differenz wird erzeugt und im Feld 404 und im Register 403 gespeichert. Die nachfolgende Operation wird dann ausgeführt, um IX (2), die ungeübte Schlüsselkomponente im Register 169, mit dem zweiten Adressenschlüssel der geübten Antwort in der ersten Kette, die zuvor während der Lernphase im Speicher 184 gespeichert wurde, zu vergleichen.
Beim Schritt 19 wird ein Vergleich durchgeführt, um zu sehen, ob die Inhalte des /-Registers 402 mit den Inhalten des /V-Registers 201 übereinstimmen. Da in diesem Beispiel A' — 2 und zu dieser Zeit / — 1 ist die Antwort negativ (nein). Als ein Ergebnis des Schritts 22 werden das /-Register 402 und das IDUM-Rcgister 191 inkrementiert. Danach werden die Schritte 17 und 18 mit / - 2 wiederholt. Im Anschluß an die Wiederholung der Schritte 17 und 18 ist der Vergleich von Zustand 19 wahr, so daß in der Operation zum Schritt 20 weitergegangen werden kann. In Abhängigkeit vom Schritt 20 wird der im ßo Register 403 gespeicherte Wert gleichfalls im Register 409 gespeichert. Das Register IGI(JC) wird in die Lage versetzt, den G-Wert vom Register 184, der unter der Adresse ID(LIDUM ! I) gefunden wurde, zu empfangen und zu speichern. In ähnlicher Weise empfängt das Register 408 den /1-WeU vom Register 221, der unter der Adresse ID(I, IDUM + 1) gefunden wurde.
Beim Schritt 20 wird der Wert, der im Register IE(N) gespeichert ist, von dem im Register 403 ge. speicherten Wert abgezogen, und die Differenz wird dann im Register 403 gespeichert. Zur gleichen Zeit wird das yC-Register 401 inkrementiert.
Beim Schritt 23 wird ein Vergleich durchgeführt, um festzustellen, ob ID(IJDUM) größer ist als IDUM. Wenn dies der Fall ist, dann geht die Operation durch die Schritte 24 bis 31 weiter, in weichen Vergleiche zwischen den ungeübten Adressenschlüsseln und den geübten Adresscnschlüssein in allen folgenden Ketten durchgeführt werden. Wenn der Vergleich des Schrittes 23 ein negatives Ergebnis hatte, dann kann die Operation zum Schritt 36 weiterfahren, in dem ein oder mehrere G-Werte in einem Feld 407 gespeichert werden und ein oder mehrere A -Werte in einem Feld 408 gespeichert werden. Dann folgen die Schritte 36 bis 41, um aus den Feldern 407 und 408 die G- und A -Werte auszulesen, die dem größten Λ-Wert entsprechen. Mehr ins einzelne gehend, liegt der Grund dafür darin, daß, wenn die Differenzen zwischen den ungeübten Schlüsseln und den geübten Schlüsseln, die zu den Werten führen, die in den Feldern 407 und 408 gespeichert sind, die gleichen sind, aber einer dieser Pfade während der Lernphase öfter durchlaufen wurde als der andere, es dann wahrscheinlicher ist, daß die geübte Antwort, für die der /1-Wert ein Maximum ist, am wahrscheinlichsten die geübte Antwort für den ungeübten Schlüssel ist. Auf diese Weise werden im Verlauf der Operationen, die in den Schritten 36 bis 41 angedeutet sind, die wahrscheinlichsten G- und A-Werte ermittelt und dem Teiler 407/ im Verlauf des Schrittes 41 zugeführt und der Ouotient wird dann über ein UND-Gatter 407g an das Register 152 in Fi g. 8 gelegt. Die Ausgangsenischeidung, die während der Schritte 36 bis 41 getroffen wird, wählt aus den erhaltenen Ergebnissen ein Ausgangssignal aus, und zwar in einem Suchverfahren, das auf dem Kriterium der maximalen Wahrscheinlichkeit beruht. Nimmt man beispielsweise an, daß die gefundenen Antworten alle das minimale Fehlerkriteriuni
ι 1
DlF[IX(O, KEY(01
erfüllen, dann ist /C — der Zahl, die das Kriterium erfüllt, und das IGI- und //!/-Feld 407 bzw. 408 enthalten ihren G- bzw. ihren /4-Wert. Es ist dann eine Entscheidung getroffen, welche Antwort auszuwähler ist. Die Ausgangsentscheidung kann dann einer dei folgenden Gleichungen genügen:
a) maximale Wahrscheinlichkeit — bestimme welches A1 das größte ist und bilde χ —■ G1IAj für den Wert von / wie oben angegeben,
b) Majoritätsrcgel — errechne X1- G1IA1 füi i---- 1,2,3. Wenn zwei oder mehr der .y übereinstimmen, wähle diesen Wert aus.
c) Bcwichteter Durchschnitt — errechne
£ G1 + G., + G3
Ax -I- A„ + /1.,
Zusätzlich zu der Auswahl nach der maximaler Wahrscheinlichkeit, nach der Majoritätsregel unc nach dem bewichteten Durchschnitt, wie sie obei diskutiert wurden, kann der nächste Nachbar ermiitcl
werden, oder es kann ein Komitee-Verfahren (committee method) benutzt werden. Beim Komitee-Verfahren im Sinne der vorliegenden Erfindung wird eine Fehlanpassungsschwelle festgelegt, und alle Antworten, die eine Fehlanpassung aufweisen, die unterhalb dieser Schwelle liegt, werden in einer Majoritätsentscheidung berücksichtigt. Auf diese Weise werden verschiedene Antworten ermittelt, aber es ist sichergestellt, daß alle unterhalb der Fehlanpassungsschwelle liegen. Anschließend wird dann die Majoritätsregel angewendet.
In F i !>. 15 sind die Schritte 16 bis 41 den "!eichen
Funktionen wie in Fig. 14 zugeordnet. F i g. 1 stimmt mit Fig. 14 mit folgenden Ausnahmen übei ein:
1. Die Schritte 22 und 29 verknüpfen IDLJM -> /D(3. !DLlM).
In dem System gemäß F i g. 8 bis 13 wird ei /D(3, . . .!-Speicher nicht benötigt, wie dies bei d( Ausführungsform gemäß F i g. 3 bis 7 der FaI! : ;
2. Die Schritte 36 bis 41 gemäß Fig. - sir kombiniert und alle zusammen mit dem erlä ternden Text ^uotput decision« (Ausgang-..er scheidung) bezeichnet.
Hierzu 15 Blatt Zeichnungen
509

Claims (6)

1 2 mit einem Gewichtsfaktor multipliziert und die Patentansprüche: mit dem Gewichtsfaktor multiplizierten Differenz werte aller Adressenschlüssel der Adressenschlüs-
1. Verfahren zum Betrieb einer lernfähigen selfunktion zur Bildung einer Gesamtdifferenz-Signalverarbeitungsanordnung in der Kannphase, 5 funktion für jede Adressenschlüsselfunktion sumbei dem aus den quantisierten bzw. digitalisierten raiert werden. Abtastwerten der Signale einer Eingangsfunktion
Adressenschlüsself unktionen gebildet werden, wobei in der Lernphase jeder auftretenden Werte-
kombination der Adressenschlüsselfunkticn ein io
Speicherelement eines Speicherfeldes zuordenbar
und eine Antwort- bzw. Ausgangsfunktion einlernbar ist, dadurch gekennzeichnet, daß Die Erfindung bezieht sich auf ein Verfahren zum nacheinander die einzelnen Adressenschlüssel Betrieb einer lernfähigen Signalverarbeitungsanordeincr ungeübten Adressenschlüsselfunktion mit 15 nung in der Kannphase, bei dem an den quantisierten den entsprechenden Adressenschlüsseln jeder in bzw. digitalisierten Abtastwerten der Signale einer der Lernphase geübten Adressenschlüsselfunktion, Eingangsfunktion Adressenschlüsselfunktioncn gebildie in dem Speicherfeld enthalten ist, verglichen det werden, wobei in der Lernphase jeder auftretenwerden, und in der Signalverarbeitungsanordnung den Wertekombination der Adressenschlüsselfunktion eine Differenzfunktion aus den Differenzwerten ao ein Speicherelement eines Speicherfeldes zuordenbar zwischen den Adressenschlüsseln der ungeübten und eine Antwort- bzw. Ausgangsfunktion einlern-Adressenschlüsselfunktion und den Adressen- bar ist.
schlüsseln der geübten Abtastwertgruppen gebildet Es ist bereits eine Signalverarbeitungsanordnung
und jede Differenzfunktion getrennt gespeichert bekannt, die in einer Lernphase so trainiert werden wird, und daß zur Erzeugung einer Ausgangs- »5 kann, daß sie auf ein bestimmtes Eingangssignal ein funktion aus den geübten Antworten, die hinsieht- bestimmtes Antwortsignal abgibt. Dabei wird in der lieh der ungeübten Adressenschlüsselfunktion die Lernphase an die Signalverarbeitungsanordnung ein gleiche minimale Differenzfunktion aufweisen und Eingangssignal angelegt, dem ein gewünschtes Antin einem Zwischenspeicher gespeichert werden, wortsignal zugeordnet wird. Beim Eingeben des eine geübte Antwort entsprechend weiterer Ent- 30 nächsten Eingangssignals wird festgestellt, ob es um scheidungskritcrien ausgewählt wird. mehr als einen vorbestimmten Grenzwert von dem
2. Verfahren nach Anspruch 1, dadurch ge- zuvor eingegebenen Eingangssignal abweicht. Liegt kennzeichnet, daß die Differenzfunktion dadurch eine solche größere Abweichung vor, dann wird für gebildet wird, daß für jede geübte Adressenschlüs- dieses neue Eingangssignal eine neue gewünschte selfunklion die Differenzwerte aller Adressen- 35 Antwort gespeichert. Wenn der Grenzwert jedoch schlüssel summiert werden. nicht überschritten wird, dann wird die gewünschte
3. Verfahren nach Anspruch 1 oder 2, dadurch Antwort auf dieses neue Eingangssignal zusammen gekennzeichnet, daß eine Minimum-Differenz- mit der zuvor gespeicherten gewünschten Antwort zur funktion gespeichert und mit jeder nachfolgenden Aktualisierung der zuvor gespeicherten gewünschten Differenzfunktion verglichen wird, daß beim Auf- 40 Antwort verwendet. Für diese Aktualisierung wird treten einer sich aus dem Vergleich ergebenden dabei der Mittelwert der beiden gewünschten Antwor-Differenzfunktton, die kleiner als die Minimum ten verwendet. Das bedeutet also, daß eine neue ge-Differenzfunktion ist, die Minimum-Differenz- wünschte Antwort immer nur dann eingespeichert funktion durch diese Differenzfunktion bei den wird, wenn das zugeführte Eingangssignal um mehr nachfolgenden Vergleichsvorgängen ersetzt wird. 45 als einen vorbestimmten Grenzwert von dem zuvor
4. Verfahren nach einem der vorhergehenden eingegebenen Eingangssignal abweicht. Ansprüche, dadurch gekennzeichnet, daß als wei- Eine derart konditioniertc Signalverarbeitungsteres Entscheidungskriterium für die Auswahl anordnung kann so lange gut arbeiten, solange in der der geübten Antworten mit der gleichen minima- Kannphase Eingangssignale oder Eingangssignalkomlen Differenzfunktion die geübte Antwort ausge- 50 binationen auftreten, die auch bereits in der Lernwählt wird, zu der die in der Lernphase gebildete phase verwendet worden sind, und denen bereits eine maximale Zahl von Adressenschlüsselfunktionen geübte Antwort zugeordnet ist. Während der Lernin der Lernphase beigetragen hat. phase können jedoch nicht allen möglichen Eingangs-
5. Verfahren nach einem der Ansprüche 1 bis 4, Signalen oder Eingangssignalkombinationen gcdadurch gekennzeichnet, daß die ausgewählte gc- 55 wünschte Antworten zugeordnet werden, so daß die übte Antwort durch Mittelwertbildung der gcüb- Signalverarbeitungsanordnung kein Antwortsignal abten Antworten aller Adressenschlüsselfunktionen geben kann, wenn im Verlauf der Kannphase ein mit der gleichen minimalen Differenzfunktion ge- Eingangssignal auftritt, das in der Lernphase noch bildet wird und daß das Ausgangssignal cntspre- nicht verwendet worden ist.
chcnd der gemittelten geübten Antwort erzeugt 60 Der Erfindung liegt die Aufgabe zugrunde, ein wird. Verfahren zum Betrieb einer lernfähigen Signalverar-
6. Verfahren nach einem der vorhergehenden !leitungsanordnung in der Kannphasc zu schaffen, bei Ansprüche, dadurch gekennzeichnet, daß die Dif- dem auch dann ein Antwortsignal abgegeben werden ferenzfunktion dadurch erzeugt und gespeichert kann, wenn ein in der Lemphase nicht verwendetes wird, daß die Differenzwerte zwischen jedem 65 Eingangssignal auftritt.
Adressenschlüssel der ungeübten Adressenschlüs- Diese Aufgabe wird nach der Erfindung dadurch
selfunktion und dem entsprechenden Adressen- gelöst, daß nacheinander die einzelnen Adressenschlüssel einer geübten AdressenschlUsselfunktion schlüssel einer ungeübten Adressenschlüsselfunktion
DE2064213A 1969-12-30 1970-12-29 Verfahren zum Betrieb einer lernfähigen Signalverarbeitungsanordnung in der Kannphase Expired DE2064213C3 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US88914369A 1969-12-30 1969-12-30
US88924169A 1969-12-30 1969-12-30

Publications (3)

Publication Number Publication Date
DE2064213A1 DE2064213A1 (de) 1971-07-01
DE2064213B2 DE2064213B2 (de) 1974-09-05
DE2064213C3 true DE2064213C3 (de) 1975-04-24

Family

ID=27128905

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2064213A Expired DE2064213C3 (de) 1969-12-30 1970-12-29 Verfahren zum Betrieb einer lernfähigen Signalverarbeitungsanordnung in der Kannphase

Country Status (2)

Country Link
DE (1) DE2064213C3 (de)
GB (2) GB1333439A (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2227346A (en) * 1988-08-26 1990-07-25 British Aerospace Image analysis
JP3118725B2 (ja) * 1991-09-11 2000-12-18 株式会社日立製作所 自動分類方法

Also Published As

Publication number Publication date
DE2064213A1 (de) 1971-07-01
GB1333439A (en) 1973-10-10
DE2064213B2 (de) 1974-09-05
GB1333440A (en) 1973-10-10

Similar Documents

Publication Publication Date Title
DE3642070C2 (de)
DE1901343C3 (de) Datenverarbeitungsanlage zur Ausführung von Mateirenrechnungen
DE2321112C2 (de) Signalverarbeitungsanlage
DE2751097A1 (de) Triggerschaltungseinheit
DE3416939A1 (de) Verfahren zur steuerung von betriebseinrichtungen
DE2145120A1 (de) Digitales Datenverarbeitungsgerat
DE1217670B (de) Lernfaehige Unterscheidungsmatrix fuer Gruppen von analogen Signalen
DE1424732A1 (de) Elektronische Ziffernrechenmaschine
DE3148099C2 (de) Anordnung zum Erkennen einer Digitalfolge
DE3427669C2 (de) Signalverarbeitungsschaltung
DE2064213C3 (de) Verfahren zum Betrieb einer lernfähigen Signalverarbeitungsanordnung in der Kannphase
DE1499713A1 (de) Verfahren und Schaltungsanordnung zum Packen von Informationen in einem zyklisch umlaufenden Speicher mit wahlfreiem Zugriff zu den auf den Spuren befindlichen Speicherzellen
DE2946335A1 (de) Analog-digital-umsetzer
DE2349590A1 (de) Vorrichtung zur datenverarbeitung
DE1499286B2 (de) Datenbearbeitungsanlage
DE3023578A1 (de) Verfahren zum bestimmen des akkordtyps und seines grundtons bei einem chromatisch gestimmten musikinstrument
DE2519195A1 (de) Assoziativspeicher
DE2601379C3 (de) Schaltungsanordnung zum Umwandeln virtueller Adressen in reelle Adressen
DE3417816A1 (de) Programmierbares schaltnetz
DE19531635C1 (de) Ordnungsverfahren für Zugehörigkeitsfunktionswerte lingustischer Eingangswerte in einem Fuzzy-Logic-Prozessor und Anordnungen zu deren Durchführung
DE2200744A1 (de) Verfahren und Vorrichtung zum Aussortieren
DE19850650C2 (de) Verfahren zum Übertragen von Daten
DE2527236B2 (de) Anordnung zum Einsetzen von Daten in ein Register
WO1995008796A1 (de) Verfahren zur beschleunigten regelauswertung in einem fuzzy-inference-prozessor und vorrichtung zu dessen durchführung
DE2226856A1 (de) Stapelspeicher mit Anzeige der Überschreitung oder des Überlaufs für die Übertragung von Daten in der chronologischen Reihenfolge ihrer Eingabe

Legal Events

Date Code Title Description
C3 Grant after two publication steps (3rd publication)