上海交通大学:《人工智能》课程教学资源(PPT课件)第5章 产生式系统、第6章 知识表示

第5章产生式系统 651产生式规则 产生式规则是表示知识的一种方式,一般形式为: P→>Q,或 If p then Q。 产生式的含义是:如果前提P被满足,则可推出结 论Q或执行Q所规定的动作 例:1)IF动物会飞AND会下蛋THEN该动物是鸟。 2)如果炉温超过上限,则关闭阀门。 3)如果病人有红色斑点,且病人发烧,且病人是 学龄儿童,则别人患的是水痘
第5章 产生式系统 5.1 产生式规则 产生式规则是表示知识的一种方式,一般形式为: P→Q,或 If P then Q。 产生式的含义是:如果前提P被满足,则可推出结 论Q或执行Q所规定的动作。 例: 1) IF 动物会飞 AND 会下蛋 THEN 该动物是鸟。 2)如果炉温超过上限,则关闭阀门。 3)如果病人有红色斑点,且病人发烧,且病人是 学龄儿童,则别人患的是水痘

第5章产生式系统 产生式规则与逻辑蕴含式的区别与联系 ·逻辑蕴含式是产生式,反之则不然。 基于产生式的推理模式 ·假言推理: (A→B)∧A→B 652产生式系统 52.1产生式系统的组成 产生式规则库。用于描述相应领域内的知识的产生式规则 的集合。规则库中的知识要求完整、一致、表达准确灵活、 知识组织合理; ·推理机。又称控制系统,是一个程序模块,负责产生式系 统的运行。如规则与事实的匹配、执行规则、停止控制等
第5章 产生式系统 产生式规则与逻辑蕴含式的区别与联系 • 逻辑蕴含式是产生式,反之则不然。 基于产生式的推理模式 • 假言推理: 5.2 产生式系统 5.2.1 产生式系统的组成 • 产生式规则库。用于描述相应领域内的知识的产生式规则 的集合。规则库中的知识要求完整、一致、表达准确灵活、 知识组织合理; • 推理机。又称控制系统,是一个程序模块,负责产生式系 统的运行。如规则与事实的匹配、执行规则、停止控制等。 (A → B) A B

立生式系统的组成 动态数据库。又称综合数据库。存放初始事实 数据、目标条件、中间结果和最后结果。 产生式规则库 推理机 动态数据库
产生式系统的组成 产生式规则库 动态数据库 • 动态数据库。又称综合数据库。存放初始事实、 数据、目标条件、中间结果和最后结果。 推理机

产生式系统的运行过程 从规则库中取一条规则,将其前提同当前动 态数据库中的事实/数据进行模式匹配 匹配成功否? Y 把该规则的结论放入当前动态数据库,或执 行规则所规定的动作
产生式系统的运行过程 从规则库中取一条规则,将其前提同当前动 态数据库中的事实/数据进行模式匹配 匹配成功否? N Y 把该规则的结论放入当前动态数据库,或执 行规则所规定的动作

生式系统的控制策路(正向 推理) 6正向推理:从初始事实/数据出发,正向使用 规则进行推理,朝目标方向前进 步1初始化动态数据库,将初始事实、数据置入 动态数据库中 步2用动态数据库中的事实、数据匹配目标条件, 若目标条件满足,则推理成功,结束 步3用规则库中各规则的前提匹配动态数据库中 的事实/数据,将匹配成功的规则组成待用规则集。 步4若待用规则集为空,则运行失败,退出
产生式系统的控制策略(正向 推理) 正向推理:从初始事实/数据出发,正向使用 规则进行推理,朝目标方向前进。 步1 初始化动态数据库,将初始事实、数据置入 动态数据库中。 步2 用动态数据库中的事实、数据匹配目标条件, 若目标条件满足,则推理成功,结束。 步3 用规则库中各规则的前提匹配动态数据库中 的事实/数据,将匹配成功的规则组成待用规则集。 步4 若待用规则集为空,则运行失败,退出

立生式系统的正向推理 步5将待用规则集中各规则的结论加入动态数据 库,或者执行其动作,转步2 ·例1设动物分类的规则库为 R1:若某动物有奶,则它是哺乳动物。 R2:若某动物有毛发,则它是哺乳动物。 R3:若某动物有羽毛,则它是鸟。 R4:若某动物会飞且生蛋,则它是鸟。 R5:若某动物是哺乳动物且有爪且有犬齿且目盯前方,则它 是食肉动物。 R6:若某动物是哺乳动物且吃肉,则它是食肉动物 R7:若某动物是哺乳动物且有蹄,则它是有蹄动物。 R8:若某动物是有蹄动物且反刍食物,则它是偶蹄动物
产生式系统的正向推理 步5 将待用规则集中各规则的结论加入动态数据 库,或者执行其动作,转步2。 • 例1 设动物分类的规则库为: – R1: 若某动物有奶,则它是哺乳动物。 – R2:若某动物有毛发,则它是哺乳动物。 – R3:若某动物有羽毛,则它是鸟。 – R4:若某动物会飞且生蛋,则它是鸟。 – R5:若某动物是哺乳动物且有爪且有犬齿且目盯前方,则它 是食肉动物。 – R6:若某动物是哺乳动物且吃肉,则它是食肉动物。 – R7:若某动物是哺乳动物且有蹄,则它是有蹄动物。 – R8:若某动物是有蹄动物且反刍食物,则它是偶蹄动物

生式系统的正向推理 R9:若某动物是食肉动物且黄褐色且有黑色条纹,则 它是老虎。 R10:若某动物是食肉动物且黄褐色且有黑色斑点, 则它是金钱豹。 R11:若某动物是有蹄动物且长腿且长脖子且黄褐色 且有暗斑点,则它是长颈鹿 R12:若某动物是有蹄动物且白色且有黑色条纹,则 它是斑马 R13:若某动物是鸟且不会飞且长腿且长脖子且黑白 色,则它是鸵鸟。 R14:若某动物是鸟且不会飞且会游泳且黑白色,则 它是企鹅。 R15:若某动物是鸟且善飞且不怕风浪,则它是海燕
产生式系统的正向推理 – R9:若某动物是食肉动物且黄褐色且有黑色条纹,则 它是老虎。 – R10:若某动物是食肉动物且黄褐色且有黑色斑点, 则它是金钱豹。 – R11:若某动物是有蹄动物且长腿且长脖子且黄褐色 且有暗斑点,则它是长颈鹿。 – R12:若某动物是有蹄动物且白色且有黑色条纹,则 它是斑马。 – R13:若某动物是鸟且不会飞且长腿且长脖子且黑白 色,则它是鸵鸟。 – R14:若某动物是鸟且不会飞且会游泳且黑白色,则 它是企鹅。 – R15:若某动物是鸟且善飞且不怕风浪,则它是海燕

动物分类产生式系统 再给出初始事实: F1:某动物有毛发 F2:吃肉 F3:黄褐色 F4:有黑色条纹 目标条件为:该动物是什么?
动物分类产生式系统 再给出初始事实: – F1:某动物有毛发 – F2:吃肉 – F3:黄褐色 – F4:有黑色条纹 目标条件为:该动物是什么?

动物分类产生式系统 6动物分类正向推理树 老虎 R9 食肉动物 R6 哺乳动物 R2 有毛发 吃肉黄褐色有黑色条纹
动物分类产生式系统 动物分类正向推理树 老虎 食肉动物 哺乳动物 有毛发 R2 R6 吃肉 黄褐色 有黑色条纹 R9

立生式系统的反向推理 6反向推理:从目标出发,反向使用规则进行推 理,朝初始事实或数据方向前进。 囧步1初始化动态数据库,将初始事实、数据置入 动态数据库。将目标条件置入目标链。 殴步2若目标链为空,则推理成功,结束 囧步3取出目标链中第一个目标,用动态数据库中 的事实、数据同其匹配,若匹配成功,转步2 步4用规则库中各规则的结论同该目标匹配,若 匹配成功,则将第一个匹配成功且未用过的规则的 前提作为新的目标,并取代原来的父目标而加入目 标链,转步3
产生式系统的反向推理 反向推理:从目标出发,反向使用规则进行推 理,朝初始事实或数据方向前进。 步1 初始化动态数据库,将初始事实、数据置入 动态数据库。将目标条件置入目标链。 步2 若目标链为空,则推理成功,结束。 步3 取出目标链中第一个目标,用动态数据库中 的事实、数据同其匹配,若匹配成功,转步2。 步4 用规则库中各规则的结论同该目标匹配,若 匹配成功,则将第一个匹配成功且未用过的规则的 前提作为新的目标,并取代原来的父目标而加入目 标链,转步3
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 上海交通大学:《人工智能》课程教学资源_作业一参考答案.doc
- 上海交通大学:《人工智能》课程教学资源_作业三、四参考答案.doc
- 上海交通大学:《人工智能》课程教学资源_作业二参考答案.doc
- 《计算机网络工具软件》第9章 网络电话.ppt
- 《计算机网络工具软件》第8章 网络聊天工具.ppt
- 《计算机网络工具软件》第7章 网络安全工具.ppt
- 《计算机网络工具软件》第6章 远程登录工具.ppt
- 《计算机网络工具软件》第5章 压缩工具与虚拟光驱.ppt
- 《计算机网络工具软件》第4章 电子邮件工具.ppt
- 《计算机网络工具软件》第3章 网络下载工具.ppt
- 《计算机网络工具软件》第2章 搜索引擎工具.ppt
- 《计算机网络工具软件》第1章 网络基础.ppt
- 《计算机网络工具软件》第10章 网络多媒体技术.ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第九章 网络加密与认证(2/2).ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第八章 数字签字和密码协议(其他签字方案、认证协议 Authentication Protocols、).ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第八章 数字签字和密码协议(身份证明技术、其他密码协议).ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第八章 数字签字和密码协议(数字签字的基本概念、数字签名标准DSS、其他签字方案).ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第九章 网络加密与认证(1/2).ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第七章 消息认证和杂凑算法 Message Authentication and Hash Algorithms(消息认证码 Message Authenticaion Code、杂凑函数 Hash Functions).ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第七章 消息认证和杂凑算法 Message Authentication and Hash Algorithms(杂凑函数 Hash Functions、MD5杂凑算法、SHA 算法).ppt
- 上海交通大学:《人工智能》课程教学资源(PPT课件)第7章 不确定性处理.ppt
- 上海交通大学:《人工智能》课程教学资源(PPT课件)第8章 专家系统.ppt
- 上海交通大学:《人工智能》课程教学资源(PPT课件)第3章 基于谓词逻辑的机器推理(3.2-3.7).ppt
- 上海交通大学:《人工智能》课程教学资源(PPT课件)第1章 人工智能概述(卢宏涛)、第3章 基于谓词逻辑的机器推理 3.1 一阶谓词逻辑.ppt
- 上海交通大学:《人工智能》课程教学资源(PPT课件)第4章 图搜索技术.ppt
- 《数据库原理概述》第1章 数据库原理概述.ppt
- 西南大学:《计算机网络与通信》课程教学资源(讲义课件)第六章 因特网.pdf
- 西南大学:《计算机网络与通信》课程教学资源(讲义课件)第七章 内部网、外部网与VPN.pdf
- 西南大学:《计算机网络与通信》课程教学资源(讲义课件)第一章 计算机网络综述.pdf
- 西南大学:《计算机网络与通信》课程教学资源(讲义课件)第二章 数据通信技术.pdf
- 西南大学:《计算机网络与通信》课程教学资源(讲义课件)第三章 计算机网络体系结构.pdf
- 《计算机硬件基础》课程教学资源(PPT讲义课件)第二章 唤醒计算机.ppt
- 《计算机硬件基础》课程教学资源(PPT讲义课件)第一章 熟悉硬件.ppt
- 《计算机硬件基础》课程教学资源(PPT讲义课件)第三章 磁盘引导过程.ppt
- 《计算机硬件基础》课程教学资源(PPT讲义课件)第四章 操作系统控制硬件的方式.ppt
- 《计算机硬件基础》课程教学资源(PPT讲义课件)第五章 21世纪的计算机.ppt
- 《计算机硬件基础》课程教学资源(PPT讲义课件)第六章 编程语言.ppt
- 《计算机硬件基础》课程教学资源(PPT讲义课件)第七章 WINDOWS.ppt
- 《计算机硬件基础》课程教学资源(PPT讲义课件)第八章 软件应用程.ppt
- 《计算机硬件基础》课程教学资源(PPT讲义课件)第十二章 微处理器.ppt