قم بتسمية الخصائص الإحصائية الرئيسية للإشارات المنفصلة العشوائية. الخصائص الاحتمالية لإشارات القياس. قياس وظائف الارتباط

29.06.2020

وبما أن جميع إشارات المعلومات والضوضاء عشوائية ولا يمكن التنبؤ بها إلا بدرجة معينة من الاحتمال، يتم استخدام نظرية الاحتمالات لوصف مثل هذه الإشارات. وفي هذه الحالة يتم استخدام الخصائص الإحصائية التي يتم الحصول عليها من خلال إجراء تجارب عديدة تحت نفس الظروف.

يمكن تقسيم جميع الظواهر العشوائية التي تدرسها نظرية الاحتمالات إلى ثلاث مجموعات:
— أحداث عشوائية.
- المتغيرات العشوائية.
- العمليات العشوائية.

حدث عشوائيهي أي حقيقة قد تحدث أو لا تحدث نتيجة للتجربة.
الحدث العشوائي هو ظهور تداخل عند إدخال جهاز الاستقبال أو استقبال رسالة بها خطأ.
يتم تحديد الأحداث العشوائية بالأحرف اللاتينية A، B، C.

الخصائص العددية للحدث العشوائي هي:
1. تكرار حدوث حدث عشوائي:

حيث m هو عدد التجارب التي وقع فيها هذا الحدث؛
N هو العدد الإجمالي للتجارب التي تم إجراؤها.

كما يلي من التعبير (40)، لا يمكن أن يتجاوز تكرار حدوث حدث عشوائي 1، نظرًا لأن عدد التجارب التي وقع فيها هذا الحدث لا يمكن أن يتجاوز إجمالي عدد التجارب التي تم إجراؤها.
2. احتمال وقوع حدث عشوائي:

أي أن احتمال وقوع حدث عشوائي هو تكرار حدوثه مع زيادة غير محدودة في عدد التجارب التي يتم إجراؤها. لا يمكن أن يتجاوز احتمال وقوع حدث ما 1. إن الحدث العشوائي الذي له احتمال يساوي واحدًا يمكن الاعتماد عليه، أي أنه سيحدث بالتأكيد، وبالتالي فإن الأحداث التي حدثت بالفعل لها مثل هذا الاحتمال.
متغير عشوائيهي الكمية التي تتغير بشكل عشوائي من تجربة إلى أخرى.
المتغير العشوائي هو سعة التداخل عند مدخل جهاز الاستقبال أو عدد الأخطاء في الرسالة المستلمة. يُشار إلى المتغيرات العشوائية بالأحرف اللاتينية X، Y، Z، وقيمها هي x، y، z.
المتغيرات العشوائية يمكن أن تكون منفصلة أو مستمرة.
المنفصل هو متغير عشوائي يمكن أن يأخذ مجموعة محدودة من القيم (على سبيل المثال، عدد المعدات، عدد البرقيات، وما إلى ذلك، حيث أنها يمكن أن تأخذ فقط العدد الصحيح 1، 2، 3، ...).
المستمر هو متغير عشوائي يمكنه أخذ أي قيم من نطاق معين (على سبيل المثال، يمكن أن يأخذ سعة التداخل عند مدخل جهاز الاستقبال أي قيم، تمامًا كما يمكن لإشارة المعلومات التناظرية أن تأخذ أي قيم).

الخصائص العددية والإحصائية التي تصف المتغيرات العشوائية هي:
1.دالة التوزيع الاحتمالي.

F(x)=P(X ? x) (42)

توضح هذه الدالة احتمالية ألا يتجاوز المتغير العشوائي X القيمة المحددة المحددة x. إذا كان المتغير العشوائي X منفصلاً، فإن F(x) هي أيضًا دالة منفصلة، ​​إذا كان X متغيرًا مستمرًا، إذن F(x) ؟ وظيفة مستمرة.
2. دالة الكثافة الاحتمالية.

P(x)=dF(x)/dx (43)

توضح هذه الخاصية احتمال وقوع قيمة متغير عشوائي في فترة صغيرة dx بالقرب من النقطة x’، أي في المنطقة المظللة (الشكل).

3. توقع.

حيث xi هي قيم المتغير العشوائي؛
P(xi) هو احتمال حدوث هذه القيم؛
n هو عدد القيم الممكنة للمتغير العشوائي.

حيث p(x) هي الكثافة الاحتمالية للمتغير العشوائي المستمر.

ويوضح التوقع الرياضي في معناه القيمة المتوسطة والأكثر احتمالا للمتغير العشوائي، أي أن هذه القيمة غالبا ما تؤخذ من متغير عشوائي. يطبق التعبير (44) إذا كان المتغير العشوائي منفصلا، والتعبير (45) إذا كان مستمرا. الترميز M[X] خاص بالتوقع الرياضي للمتغير العشوائي المشار إليه بين قوسين معقوفين، ولكن يتم استخدام الترميز mx أو m في بعض الأحيان.

4. تشتت.

يميز التشتت كميًا درجة تشتت نتائج التجارب الفردية بالنسبة إلى القيمة المتوسطة. يتم قبول ترميز تباين المتغير العشوائي D[X] بشكل عام، ولكن يمكن أيضًا استخدام الترميز ??x. يستخدم التعبير (46) لحساب تباين متغير عشوائي منفصل، ويستخدم (47) لحساب تباين متغير عشوائي مستمر. إذا أخذت الجذر التربيعي للتباين، فستحصل على قيمة تسمى الانحراف المعياري (؟x).

يمكن إظهار جميع خصائص المتغير العشوائي باستخدام الشكل 22.

الشكل 22 - خصائص المتغير العشوائي

عملية عشوائيةهي دالة للوقت t، وقيمتها لأي قيمة ثابتة للوقت هي متغير عشوائي. على سبيل المثال، يوضح الشكل 23 رسمًا تخطيطيًا للبعض عملية عشوائيةلوحظ نتيجة لثلاث تجارب. إذا حددنا قيمة الدوال في وقت ثابت t1، فإن القيم الناتجة سوف تتحول إلى متغيرات عشوائية.

الشكل 23 - مجموعة تطبيقات العملية العشوائية

وبالتالي فإن ملاحظة أي متغير عشوائي (X) في الزمن هي عملية عشوائية X(t). على سبيل المثال، تعتبر إشارات المعلومات (الهاتف، التلغراف، نقل البيانات، التلفزيون) والضوضاء (النطاق الضيق والنطاق العريض) بمثابة عمليات عشوائية.
تسمى ملاحظة واحدة لعملية عشوائية تطبيقس ك (ر). تسمى مجموعة جميع الإنجازات الممكنة لعملية عشوائية واحدة بمجموعة من الإنجازات. على سبيل المثال، يوضح الشكل 23 مجموعة من إنجازات عملية عشوائية، تتكون من ثلاثة إنجازات.

لتوصيف العمليات العشوائية، يتم استخدام نفس الخصائص المستخدمة للمتغيرات العشوائية: دالة التوزيع الاحتمالي، دالة كثافة الاحتمال، التوقع الرياضي والتشتت. يتم حساب هذه الخصائص بنفس طريقة حساب المتغيرات العشوائية. هناك عمليات عشوائية أنواع مختلفة. ومع ذلك، في الاتصالات السلكية واللاسلكية، فإن معظم الإشارات والضوضاء العشوائية هي عمليات عشوائية إرجودية ثابتة.

العملية الثابتة هي عملية عشوائية لا تعتمد خصائصها F(x) وP(x) وM[X] وD[X] على الوقت.
مريحهي عملية يؤدي فيها متوسط ​​الوقت لأحد التطبيقات إلى نفس النتائج مثل المتوسط ​​الثابت لجميع عمليات التنفيذ. ماديًا، هذا يعني أن جميع تطبيقات العملية الإرغودية متشابهة مع بعضها البعض، وبالتالي يمكن إجراء قياسات وحسابات لخصائص هذه العملية باستخدام أحد (أي) من التطبيقات.
بالإضافة إلى الخصائص الأربع المذكورة أعلاه، يتم وصف العمليات العشوائية أيضاً بواسطة دالة الارتباط والكثافة الطيفية للقدرة.

تصف دالة الارتباط درجة العلاقة بين قيم العملية العشوائية لحظات مختلفةالوقت ر و ر+؟. أين؟ التحول الزمني.

حيث tн هو وقت مراقبة التنفيذ xk(t).

الكثافة الطيفية للطاقة- يظهر توزيع الطاقة لعملية عشوائية حسب التردد.

أين؟ P هي قوة العملية العشوائية لكل نطاق تردد؟ f.

لذلك الملاحظة ظاهرة عشوائية في الوقت المناسبهي عملية عشوائية، ووقوعها حدث عشوائي، وقيمتها متغير عشوائي.

على سبيل المثال، تعتبر مراقبة إشارة التلغراف عند مخرج خط اتصال لبعض الوقت عملية عشوائية، وظهور عنصرها المنفصل "1" أو "0" عند الاستقبال هو حدث عشوائي، وسعة هذا العنصر هي متغير عشوائي.

من السهل إرسال عملك الجيد إلى قاعدة المعرفة. استخدم النموذج أدناه

سيكون الطلاب وطلاب الدراسات العليا والعلماء الشباب الذين يستخدمون قاعدة المعرفة في دراساتهم وعملهم ممتنين جدًا لك.

جامعة ولاية بيلاروسيا
علوم الكمبيوتر وإلكترونيات الراديو

قسم المقاييس والمواصفات

خلاصة

حول الموضوع:

« قياس خصائص الإشارات العشوائية»

مينسك، 2008

القياسات الإحصائية هي طرق ووسائل لقياس معلمات وخصائص الإشارات العشوائية. هم على أساس المبادئ العامةقياسات معلمات الإشارة، ولكن لها خصائصها وميزاتها الخاصة الناشئة عن نظرية العمليات العشوائية.

الخصائص الاحتمالية للإشارات العشوائية

تسمى الإشارة التي تتغير قيمها اللحظية عشوائيًا بمرور الوقت بالعشوائية. يتم وصفه بواسطة دالة زمنية عشوائية X(t). يمكن اعتبار هذه الوظيفة مجموعة لا حصر لها من الوظائف x i (t)، كل منها يمثل أحد التطبيقات المحتملة لـ X(t). بيانيا، يمكن تمثيل ذلك على النحو التالي (الشكل 1):

يمكن عمل وصف كامل للإشارات العشوائية باستخدام نظام الخصائص الاحتمالية. يمكن تحديد أي من هذه الخصائص إما عن طريق حساب المتوسط ​​على إجمالي الإنجازات xi (t)، أو عن طريق حساب المتوسط ​​على مدار فترة زمنية لتحقيق واحد لا نهائي.

إن اعتماد أو استقلالية نتائج هذا المتوسط ​​يحدد الخصائص الأساسية التالية للإشارات العشوائية - الثبات والقوة.

الإشارة الثابتة هي إشارة لا تعتمد خصائصها الاحتمالية على الوقت.

Ergodic هي إشارة لا تعتمد خصائصها الاحتمالية على رقم التنفيذ.

بالنسبة للإشارات الإرغودية الثابتة، فإن حساب متوسط ​​أي خاصية احتمالية على العديد من عمليات التحقق يعادل حساب المتوسط ​​بمرور الوقت لتحقيق طويل لا نهائي من الناحية النظرية.

ولأغراض عملية، فإن أهم الخصائص الاحتمالية التالية للإشارات الإرغودية الثابتة ذات مدة التنفيذ T:

القيمة المتوسطة (التوقع الرياضي). إنه يميز المكون الثابت للإشارة

متوسط ​​القوة. وهو يميز متوسط ​​مستوى الإشارة

التشتت الذي يميز متوسط ​​قدرة المكون المتغير للإشارة:

الانحراف المعياري (RMS)

دالة التوزيع، والتي يتم تعريفها على أنها الاحتمالية التكاملية التي تكون فيها القيمة xi(tj) موجودة لحظة يسيكون الوقت أقل من بعض قيم X:

بالنسبة لإشارات إرجوديك ثابتة معينة، تتميز F x بالوقت النسبي لبقاء التنفيذ تحت المستوى X (f i -، i - فترة البقاء، n - عدد الفواصل الزمنية، الشكل 2)

الكثافة الاحتمالية أحادية البعد، وتسمى بقانون التوزيع التفاضلي:

حيث المسافة بين المستويات المتجاورة X(t)، تسمى الممر التفاضلي؛

أنا - الفاصل الزمني للتنفيذ ضمن الحدود (انظر الشكل 1.11).

وظيفة الارتباط. وهو يميز العلاقة العشوائية (العشوائية) بين قيمتين لحظيتين لإشارة عشوائية مفصولة بفاصل زمني معين f

وظيفة الارتباط المتبادل. ويتميز الاتصال العشوائي بقيم لحظية للإشارات العشوائية x(t) وy(t)، مفصولة بفاصل زمني f

من العبارات (1)-(8) يتضح أن جميع الخصائص الاحتمالية هي أرقام أو دوال غير عشوائية ويتم تحديدها من خلال تحقيق واحد لمدة لا نهائية. من الناحية العملية، تكون المدة T، التي تسمى مدة التحليل، محدودة دائمًا، لذلك من الناحية العملية لا يمكننا تحديد الخصائص نفسها، ولكن فقط تقديراتها. تسمى هذه التقديرات التي تم الحصول عليها تجريبيا بالخصائص الثابتة. وبما أنه تقدير فهو تقريبي، وهو يتميز بأخطاء تسمى الأخطاء الإحصائية.

قياس متوسط ​​القدرة والتباين

وفقا للصيغة (1)، يتم تقليل قياس m x إلى تكامل إشارة عشوائية مع مرور الوقت T. ويمكن إجراء التكامل باستخدام التناظرية

أجهزة gov أو التكامل الرقمي المستخدمة في الفولتميتر.

عند اختيار وقت التكامل T عمليًا، من الضروري تقليل الأخطاء الإحصائية. يتم استيفاء هذا الشرط عند T(f m.c. - الفاصل الزمني الأقصى للارتباط، والذي يمكن بعده اعتبار عينات الإشارة غير مترابطة عمليا).

يتميز قياس P x بأنه وفقًا للصيغة (2)، يتم حساب متوسط ​​مربع الإشارة، وبالتالي فإن مقياس P x يحتوي على جهاز ذو خاصية تربيعية. تم حل مشكلة قياس P x باستخدام الفولتميتر ذو جذر متوسط ​​التربيع مع إدخال مفتوح. قراءات مثل هذا الفولتميتر متساوية. تخضع أجهزة قياس الفولتميتر P x لمتطلبات متزايدة من حيث النطاق العريض، وطول المقطع التربيعي لخاصية الكشف، ومتوسط ​​الوقت T.

لقياس D x، يمكن أيضًا استخدام الفولتميتر rms، فقط وفقًا للصيغة (3) يجب أن يكون له دخل مغلق. قراءات هذا الفولتميتر وفقًا لـ (4) سوف تتوافق مع قيم y x.

تحليل التوزيع الاحتمالي

طريقة قياس زمن الإقامة النسبية

عند القياس بهذه الطريقة، يكون من الأنسب قياس ليس القيمة φ i التي تظهر في الصيغة (7)، ولكن القيمة φ i "، التي تميز الوقت الذي تظل فيه الوظيفة x(t) أعلى من المستوى x، وبالتالي، في التحليل التجريبي يتم تحديد الوظيفة

للتحديد وفقًا للصيغة (7)، من الضروري تشكيل ممر تفاضلي x، كما هو موضح في الشكل 3، وقياسه، بالإضافة إلى قيم φ i "، أيضًا φ i"، التي تميز الوقت الذي يظل فيه التنفيذ x(t) أعلى من المستوى x+?x و

T i =?t 1i +?t 2i = f i - f i . (10)

المحللون الذين يقومون بالتنفيذ هذه الطريقة، يمكن أن تكون تناظرية أو رقمية. يظهر الرسم التخطيطي للمحلل التناظري في الشكل 3.

بمساعدة وحدة التحكم، يتم ضمان مستوى الإشارة اللازم للتشغيل العادي للوحدات الوظيفية الأخرى للمقياس. تؤدي المقارنات K1 وK2 وظائف محددات السعة ولها مستويات استجابة x وx+?x على التوالي. يتم تعيين هذه المستويات بواسطة وحدة تحكم المستوى (RU) ويمكن تغييرها مع ضمان العرض الثابت للممر التفاضلي في نفس الوقت. وبالتالي، فإن الإشارات عند خرج K1 وK2 لها شكل نبضات U1 وU2 (الشكل 3)، مدتها تساوي على التوالي φ i "و φ i "". تعمل أجهزة التشكيل FU1 و FU2 على توحيد هذه النبضات في الشكل والسعة الفولتية U1 وU2 تسمح بقياس و.

عند القياس، يتم حساب متوسط ​​الجهد U1 أو دمجه (المفتاح P في الموضع "1")، وعند القياس باستخدام دائرة الطرح، يتكون فرق الجهد U3، والذي يتم حساب متوسطه أيضًا. يتم تحديد نوع جهاز المؤشر (ID) حسب الغرض من المحلل. على سبيل المثال، في المحللات البانورامية، يتم التحكم في مستويات استجابة المقارنات K1 وK2 بشكل متزامن وتلقائي مع مسح الذبذبات المستخدم كـ DUT. يتيح لك جهاز التحكم هذا تسجيل الرسوم البيانية للوظائف و.

قياس وظائف الارتباط

طريقة أخذ العينات المنفصلة

لقياس وظائف الارتباط، يتم استخدام طريقة الضرب في أغلب الأحيان. تتبع خوارزمية التشغيل لمقياس الارتباط التناظري الذي ينفذ طريقة أخذ العينات المنفصلة الصيغتين (8) و (9). تتضمن هذه الطريقة إجراء العمليات التالية:

تأخير الإشارة محل الدراسة أو إحدى الإشارات لفترة f؛

مضاعفة الإشارات المتأخرة وغير المتأخرة؛

حساب متوسط ​​نتائج الضرب.

إذا كان مقياس الارتباط رقميًا، فيجب أن يسبق العمليات المذكورة أعلاه أخذ عينات زمنية وتكميم المستوى. لذلك، سيتم تحديد خوارزمية تشغيل مقياس الارتباط الرقمي من خلال العلاقات التالية

أين و هي القيم الكمية للمستوى من الإنجازات المركزية X(t) و Y(t) في لحظات منفصلة من الزمن؛

الفاصل الزمني للتحول الزمني، ع = 0,1,2،…;

ن - عدد العينات.

تأتي مقاييس الارتباط في تعديلين: متسلسل ومتوازي.

في مقاييس الارتباط التسلسلية الرقمية، يتم أولاً حساب قيمة دالة الارتباط باستخدام الصيغة (1.16) عند p = 0، أي. يتم ضرب قيمة التنفيذ بنفسها، ثم يتم تقديم تأخير φ 0، (p=1) ويتم تحديد قيمة الدالة وإجراء حسابات أخرى عند p=2,3،...، حتى φ m.c. . (f m.k - الفاصل الزمني الأقصى للارتباط، والذي يمكن بعده اعتبار عينات الإشارة غير مترابطة عمليا).

يسمح لك مقياس الارتباط الرقمي المتوازي بحساب جميع القيم p لوظيفة الارتباط في نفس الوقت، ولكنه يصبح في نفس الوقت جهازًا متعدد القنوات. ولذلك، في الممارسة العملية، غالبا ما يتم تنفيذ مقاييس الارتباط التسلسلية (الشكل 5).

تتم مزامنة تشغيل جميع عقد مقياس الارتباط بواسطة جهاز التحكم (CU). تتكون دائرة التأخير من سجلات p Shift التي يتم التحكم فيها بواسطة نبضات الساعة لوحدة التحكم. بدلا من المضاعف والمتوسط، يمكن استخدام المعالج الدقيق. يتم تجميع نتائج الضرب طوال دورة القياس بأكملها، وفي نهاية الدورة لدينا معلومات كاملةحول وظيفة الارتباط. يتم استنساخ هذه المعلومات على وحدة دولية في شكل مخطط ارتباطي. تعمل هذه الدائرة في نطاق يصل إلى مئات الكيلو هرتز.

تحليل التوزيع الاحتمالي باستخدام طريقة أخذ العينات المنفصلة

إذا تم تشكيل ممر تفاضلي باستخدام مستويات التكميم، وتم استخدام نبضات الساعة لوحدة التحكم كنبضات اقتراع، فإن الجهاز، الذي يظهر مخططه التخطيطي في الشكل 5، سيعمل كمقياس توزيع احتمالي ينفذ المنفصلة طريقة أخذ العينات.

جوهر هذه الطريقة هو نفس طريقة قياس وقت الإقامة النسبي الذي تمت مناقشته أعلاه. ومع ذلك، تحدث هذه المقارنة الآن في نقاط منفصلة، ​​والتي يتم تحديدها عن طريق أخذ عينات من النبضات القوية مع فترة تكرار T 0 . يتم إعطاء هذه النبضات بواسطة وحدة التحكم. تحدد قيمة T 0 خطوة أخذ العينات عند تحويل القيمة التناظرية x(t) إلى قيمة منفصلة.

يتم تجميع عدد النبضات المقابلة لعدد العينات n في المتوسط ​​خلال الوقت T. بعد الإشارة، نحصل على التعبيرات التالية بعد الاستبدال في الصيغتين (1.14) و (1.11):

بعد المعالجة، يتم إعادة إنتاج القيمة على جهاز المؤشر.

لا يتجاوز الخطأ الأساسي للجهاز في جميع الأوضاع ±5%.

الأدب

1 المقاييس والقياسات الكهربائية في أنظمة الاتصالات: كتاب مدرسي للجامعات / أ.س. سيجوف، يو.د. بيليك. وآخرون / إد. في. نيفيدوفا. - الطبعة الثانية، المنقحة. وإضافية - م: أعلى. المدرسة، 2005.

2 باكلانوف آي جي. تقنيات القياس في الاتصالات الحديثة. - م: الاتجاهات البيئية، 2007.

3 المقاييس والتقييس والقياسات في تكنولوجيا الاتصالات: كتاب مدرسي. دليل للجامعات / إد. بي.بي. عاجِز. - م: الإذاعة والاتصال، 2006.

وثائق مماثلة

    مفهوم العمليات العشوائية ووصفها الرياضي؛ الأسس لابونوف. قياس الخصائص الاحتمالية للإشارات الإرغودية الثابتة. تحليل التوزيع الاحتمالي باستخدام طريقة أخذ العينات المنفصلة. قياس وظائف الارتباط.

    تمت إضافة التقرير في 20/05/2015

    عملية استقبال الإشارات عند مدخل جهاز الاستقبال. نماذج الإشارات والتداخل. الخصائص الاحتمالية للعمليات العشوائية. خصائص الطاقة للعمليات العشوائية. الخصائص الزمنية ومميزات العمليات العشوائية غير الثابتة.

    أطروحة، أضيفت في 30/03/2011

    حساب التوقع الرياضي والتشتت، وكثافة توزيع المتغيرات العشوائية. تنفيذ عملية عشوائية شبه حتمية. مناعة الضوضاء للإشارات أثناء الاستقبال المتماسك. احتمالات الإنذار الكاذب والإشارة المفقودة.

    تمت إضافة الاختبار في 20/03/2015

    جوهر المعالجة الخطية للإشارات المنفصلة. خصائص العناصر الهيكلية الرئيسية للمرشحات الرقمية - عنصر تأخير الوحدة (لكل فترة زمنية لأخذ عينات الإشارة)، والمجمع والمضاعف. أنواع تسلسل التقارير المنفصلة.

    تمت إضافة العرض بتاريخ 19/08/2013

    دالات التوزيع لنظام مكون من متغيرين عشوائيين (RVs)، خصائصه العددية. كثافة الاحتمالية ثنائية المتغير كحد نسبة. القوانين الشرطية لتوزيع SVs الفردية في النظام. الترابط الإحصائي والاستقلال.

    الملخص، تمت إضافته في 30/03/2011

    طرق معالجة الإشارات الرقمية في الهندسة الراديوية. خصائص المعلومات لنظام نقل الرسائل المنفصلة. اختيار مدة وعدد الإشارات الأولية لتوليد إشارة الخرج. تطوير مخطط كتلة من المتلقي.

    تمت إضافة الدورة التدريبية في 08/10/2009

    خصائص الفضاء المتجه. استقبال إشارات منفصلة مع مرحلة غير مؤكدة. تحويلها إلى كهربائية. عرض طيف النبض الفعال. أطياف التذبذبات ذات الطور المشكل والتردد. التوليف التوافقي للوظيفة.

    تمت إضافة الاختبار في 07/02/2013

    ميزات استخدام الإرسال المتوازي للرسائل المنفصلة. تحليل مبادئ التنفيذ الفني للإشارات متعددة التردد وحصانتها من الضوضاء. طرق زيادة كفاءة الطاقة لمضخمات الطاقة للإشارات متعددة الترددات.

    أطروحة، أضيفت في 10/09/2013

    التهديدات الموجودة أثناء تشغيل شبكات تقسيم التعليمات البرمجية. البحث في طرق حماية المعلومات من التهديدات الإلكترونية، وتحليل أوجه القصور في الإشارة. بناء مجموعات من الإشارات المتعامدة المنفصلة متعددة المستويات.

    تمت إضافة الدورة التدريبية في 11/09/2014

    الإشارات وخصائصها. المعالجة المنفصلة الخطية، جوهرها. رسم الرسوم البيانية للإشارات الدورية. حساب الطاقة ومتوسط ​​قوة الإشارات. تحديد وظائف الارتباط للإشارات وبناء المخططات المقابلة.

يتم وصف الإشارة العشوائية بواسطة دالة زمنية عشوائية X(t). يمكن اعتبار هذه الوظيفة مجموعة لا حصر لها من الوظائف x i (t)، كل منها يمثل أحد التطبيقات المحتملة لـ X(t). بيانيا، يمكن تمثيل ذلك على النحو التالي (الشكل 1):

الشكل 1

يمكن عمل وصف كامل للإشارات العشوائية باستخدام نظام الخصائص الاحتمالية. يمكن تحديد أي من هذه الخصائص إما عن طريق حساب المتوسط ​​على إجمالي الإنجازات xi (t)، أو عن طريق حساب المتوسط ​​على مدار فترة زمنية لتحقيق واحد لا نهائي.

إن اعتماد أو استقلالية نتائج هذا المتوسط ​​يحدد الخصائص الأساسية التالية للإشارات العشوائية - الثبات والقوة.

الإشارة الثابتة هي إشارة لا تعتمد خصائصها الاحتمالية على الوقت.

Ergodic هي إشارة لا تعتمد خصائصها الاحتمالية على رقم التنفيذ.

بالنسبة للإشارات الإرغودية الثابتة، فإن حساب متوسط ​​أي خاصية احتمالية على العديد من عمليات التحقق يعادل حساب المتوسط ​​بمرور الوقت لتحقيق طويل لا نهائي من الناحية النظرية.

ولأغراض عملية، فإن أهم الخصائص الاحتمالية التالية للإشارات الإرغودية الثابتة ذات مدة التنفيذ T:

القيمة المتوسطة (التوقع الرياضي). إنه يميز المكون الثابت للإشارة

متوسط ​​القوة. وهو يميز متوسط ​​مستوى الإشارة

التشتت الذي يميز متوسط ​​قدرة المكون المتغير للإشارة:

الانحراف المعياري (RMS)

دالة التوزيع، والتي يتم تعريفها على أنها الاحتمال التكاملي بأن القيمة xi(tj) في اللحظة j-th ستكون أقل من بعض قيم X:

بالنسبة لإشارات إرجوديك ثابتة معينة، تتميز F x بالوقت النسبي لبقاء التنفيذ تحت المستوى X (f i -، i - فترة البقاء، n - عدد الفواصل الزمنية، الشكل 2)

الشكل 2

الكثافة الاحتمالية أحادية البعد، وتسمى بقانون التوزيع التفاضلي:

حيث المسافة بين المستويات المتجاورة X(t)، تسمى الممر التفاضلي؛

ط - فترة بقاء التنفيذ ضمن الحدود (انظر الشكل 2).

وظيفة الارتباط. وهو يميز العلاقة العشوائية (العشوائية) بين قيمتين لحظيتين لإشارة عشوائية مفصولة بفاصل زمني معين f

وظيفة الارتباط المتبادل. ويتميز الاتصال العشوائي بقيم لحظية للإشارات العشوائية x(t) وy(t)، مفصولة بفاصل زمني f

من العبارات (1)-(8) يتضح أن جميع الخصائص الاحتمالية هي أرقام أو دوال غير عشوائية ويتم تحديدها من خلال تحقيق واحد لمدة لا نهائية. من الناحية العملية، تكون المدة T، التي تسمى مدة التحليل، محدودة دائمًا، لذلك من الناحية العملية لا يمكننا تحديد الخصائص نفسها، ولكن فقط تقديراتها. تسمى هذه التقديرات التي تم الحصول عليها تجريبيا بالخصائص الثابتة. وبما أنه تقدير فهو تقريبي، وهو يتميز بأخطاء تسمى الأخطاء الإحصائية.

احتمالية إرجوديك عشوائية منفصلة

1. مميزات دراسة الأسلحة ذاتية الدفع تحت التأثيرات العشوائية

مع التأثيرات الحتمية المحددة مسبقًا، يتم تحديد حالة ACS في أي لحظة t من خلال الحالة الأولية للنظام في وقت ما t0 والتأثيرات المطبقة على النظام. يتم تحديد هذه المشكلة عن طريق حل المعادلة التفاضلية المقابلة

أنكس (ن)+an-1x(n-1)+…+a0x=bmg(m)+bm-1g(m-1)+…+b0g. (26.1)

إذا كانت ai وbj معاملات ثابتة، وg دالة معينة للزمن، فإن حل هذه المعادلة معطاة الشروط الأوليةستكون فريدة ومحددة طوال الفترة الزمنية.

ومع ذلك، في ظروف حقيقيةفي كثير من الأحيان تتغير التأثيرات الخارجية بشكل عشوائي، أي. وبطريقة لم تكن متوقعة مسبقاً. على سبيل المثال:

التغييرات اليومية في تحميل نظام الطاقة.

هبوب الرياح المؤثرة على الطائرة؛

تأثيرات الأمواج في الأنظمة الهيدروديناميكية؛

إشارات الرادار.

الضوضاء في أجهزة الراديو، الخ.

يمكن أن تطبق على النظام مؤثرات عشوائية من الخارج (مؤثرات خارجية) أو تنشأ داخل بعض عناصره (ضوضاء داخلية).

من الواضح أنه إذا كان في المعادلة (26.1) ز - لم يتم تحديد إجراء الإدخال مقدما، أي. هي دالة عشوائية، أو تتغير معلمات النظام ai, bj بشكل عشوائي، فمن المستحيل الحصول على حل لهذه المعادلة في شكل حتمي (أي محدد).

بالطبع، يمكنك تعيين بعض القيم القصوى لهذه المعلمات وحل المشكلة المطروحة (حساب النظام لدقة معينة مع القيم القصوى للتأثيرات العشوائية). ولكن نظرًا لأن القيم القصوى للمتغير العشوائي نادرًا ما تُلاحظ، فمن الواضح في هذه الحالة أنه سيتم فرض متطلبات أكثر صرامة على النظام مما يسببه الواقع.

صحيح أن مثل هذا النهج هو في بعض الأحيان هو الوحيد الممكن (الإنتاج عالي الدقة، وإلا فهو معيب). لذلك، في معظم الحالات، يتم حساب النظام تحت التأثيرات العشوائية ليس وفقًا للحد الأقصى، ولكن وفقًا للقيمة الأكثر احتمالية للمتغيرات العشوائية، أي. وفقا للقيمة التي تحدث في أغلب الأحيان.

في هذه الحالة، يتم الحصول على الحل الفني الأكثر عقلانية (كسب نظام أصغر، وأبعاد أصغر للأجهزة الفردية، وانخفاض استهلاك الطاقة)، ​​على الرغم من أنه بالنسبة للقيم غير المتوقعة للإجراء المرجعي، سيكون هناك تدهور في تشغيل النظام.

حساب ACS تحت التأثيرات العشوائية باستخدام طرق إحصائية خاصة تعمل بالخصائص الإحصائية للمؤثرات العشوائية، وهي ليست عشوائية بل كميات حتمية.

سوف توفر ACS المصممة على أساس الأساليب الإحصائية المتطلبات المناسبة ليس لتأثير واحد محدد، ولكن لمجموعة كاملة من هذه التأثيرات المحددة باستخدام الخصائص الإحصائية (إذا كان خطأ ACS عشوائيًا بطبيعته، فإن قيمته الدقيقة عند أي نقطة في الوقت المناسب لا يمكن الحصول عليها عن طريق الحساب الإحصائي).

تعتمد الأساليب الإحصائية لحساب أنظمة التحكم الآلي على حسابات وأعمال العلماء السوفييت: Khinchin A.Ya.، Kolmogorov A.N.، Gnedenko V.V.، Solodovnikova V.V.، Pugacheva V.S.، Kazakova I.E. وغيرهم، وكذلك العلماء الأجانب - N. Wiener، L. Zade، J. Ragotsine، Kalman، Bucy وآخرون.

2. معلومات مختصرة عن العمليات العشوائية.

الدالة العشوائية هي دالة تكون متغيرًا عشوائيًا لكل قيمة من المتغير المستقل. تسمى الوظائف العشوائية التي يكون المتغير المستقل لها الوقت t بالعمليات العشوائية. نظرًا لأن العمليات في أنظمة التحكم الآلي تحدث بمرور الوقت، فسننظر في المستقبل إلى العمليات العشوائية فقط.

العملية العشوائية x(t) ليست منحنى محددًا، إنها مجموعة من المنحنيات المحددة x i (t) (i=1,2,…,n) والتي تم الحصول عليها نتيجة للتجارب الفردية (الشكل 26.1). ويسمى كل منحنى من هذه المجموعة تحقيقًا لعملية عشوائية، ومن المستحيل تحديد أي من الإنجازات ستتبعها العملية.

أرز. 26.1. الرسوم البيانية للإنجازات والتوقعات الرياضية لعملية عشوائية

بالنسبة لعملية عشوائية، وكذلك للمتغير العشوائي، لتحديد الخصائص الإحصائية، يتم تقديم مفهوم دالة التوزيع (قانون التوزيع المتكامل) F(x, t) وكثافة الاحتمال (قانون التوزيع التفاضلي) w(x, t) . تعتمد هذه الخصائص على زمن مراقبة ثابت t وعلى مستوى معين محدد x، أي أنها دالات لمتغيرين - x وt.

تعد الوظائف F(x, t) وw(x, t) من أبسط الخصائص الإحصائية لعملية عشوائية. وهي تصف العملية العشوائية بمعزل عن غيرها في أقسام منفصلة، ​​دون الكشف عن الارتباط بين أقسام العملية العشوائية.

تشمل الخصائص الرئيسية للعمليات العشوائية الأكثر استخدامًا في دراسة أنظمة التحكم ما يلي: التوقع الرياضي، والتشتت، ومتوسط ​​قيمة مربع العملية العشوائية، ووظيفة الارتباط، والكثافة الطيفية وغيرها.

أ. توقع m x (t) هو متوسط ​​قيمة العملية العشوائية x(t) على المجموعة ويتم تعريفها

(26.2)

حيث ث 1 (س، ر) - كثافة احتمالية أحادية البعد لعملية عشوائية x(t) .

التوقع الرياضي لعملية عشوائية x(t) هو دالة زمنية معينة غير عشوائية m x (t)، حيث يتم تجميع جميع تطبيقات عملية عشوائية معينة وتتقلب حولها (الشكل 26.1).

متوسط ​​قيمة مربع العملية العشوائية هو الكمية

(26.3)

غالبًا ما يتم إدخال عملية عشوائية مركزية في الاعتبار، والتي تُفهم على أنها انحراف العملية العشوائية X(t) عن متوسط ​​قيمتها mx(t)، أو

(26.4)

ب. تشتت.لمراعاة درجة تشتت إنجازات العملية العشوائية نسبة إلى قيمتها المتوسطة، تم تقديم مفهوم تشتت العملية العشوائية، وهو ما يساوي التوقع الرياضي لمربع العملية العشوائية المركزية

(26.5)

تباين العملية العشوائية هو دالة غير عشوائية للوقت D x (t) ويميز انتشار العملية العشوائية X (t) بالنسبة لتوقعها الرياضي m x (t).

ومن الناحية العملية، يتم استخدام الخصائص الإحصائية التي لها نفس بعد المتغير العشوائي على نطاق واسع، والتي تشمل:

متوسط ​​​​القيمة المربعة لعملية عشوائية

تساوي قيمة الجذر التربيعي لمتوسط ​​قيمة مربع العملية العشوائية؛

الانحراف المعياري لعملية عشوائية

(26.7)

يساوي الجذر التربيعي لتباين العملية العشوائية.

يعد التوقع والتشتت من الخصائص المهمة للعملية العشوائية، ولكنها لا توفر رؤية كافية للاتصالات الداخلية للعملية العشوائية، والتي لها تأثير كبير على طبيعة تنفيذها خلال فترة زمنية معينة.

إحدى الخصائص الإحصائية التي تعكس خصائص الارتباطات الداخلية للعملية العشوائية هي دالة الارتباط.

في. وظيفة الارتباطالعملية العشوائية X(t) هي دالة غير عشوائية مكونة من وسيطتين R x (t 1 ,t 2)، والتي لكل زوج من القيم المختارة بشكل تعسفي للنقاط الزمنية t 1 و t 2 تساوي التوقع الرياضي لـ نتاج متغيرين عشوائيين -X (t 1) وX (t 2)، الأقسام المقابلة للعملية العشوائية:

حيث w 1 (x 1, t 1, x 2, t 2) هي كثافة احتمالية ثنائية الأبعاد.

وتنقسم العمليات العشوائية، اعتمادًا على كيفية تغير خصائصها الإحصائية بمرور الوقت، إلى ثابتة وغير ثابتة. هناك ثبات بالمعنى الضيق والواسع.

تسمى العملية العشوائية X(t) ثابتة بالمعنى الضيق إذا كانت وظائف التوزيع ذات الأبعاد n وكثافة الاحتمال لأي n لا تعتمد على موضع المرجع الزمني t.

الثابتة بالمعنى الواسع هي عملية عشوائية X(t)، والتوقع الرياضي لها ثابت:

М[Х(t)]= m x =const, (26.9)

وتعتمد دالة الارتباط على متغير واحد فقط - الفرق في الوسيطات t=t 2 -t 1:

في نظرية العمليات العشوائية، يتم استخدام مفهومين للقيم المتوسطة: القيمة المتوسطة على مدى مجموعة والقيمة المتوسطة على مدى الزمن.

يتم تحديد متوسط ​​القيمة على المجموعة بناءً على ملاحظة العديد من تطبيقات عملية عشوائية في نفس النقطة الزمنية، أي.

(26.11)

يتم تحديد متوسط ​​الوقت بناءً على ملاحظات التنفيذ المنفصل للعشوائية x(t) على مدى فترة زمنية طويلة بما فيه الكفاية T، أي.

(26.12)

ويترتب على نظرية الإرغوديك أنه بالنسبة لما يسمى بالعمليات العشوائية الثابتة الإرغودية، فإن متوسط ​​القيمة على المجموعة يتزامن مع متوسط ​​القيمة مع مرور الوقت، أي.

(26.13)

وفقًا للنظرية الإرجودية لعملية عشوائية ثابتة مع توقع رياضي m 0 x =0، يمكن تعريف دالة الارتباط

حيث x(t) هو أي تحقيق لعملية عشوائية.

يمكن وصف الخصائص الإحصائية للاتصال بين عمليتين عشوائيتين X(t) وG(t) من خلال وظيفة الارتباط المتبادل R xg (t 1 ,t 2)، والتي لكل زوج من القيم المختارة بشكل تعسفي لـ الوسيطات t 1 و t 2 تساوي

وفقا لنظرية أرجوديك، بدلا من (26.15) يمكننا أن نكتب

(26.16)

حيث x(t) وg(t) هما أي تطبيقات للعمليات العشوائية الثابتة X(t) وG(t).

إذا كانت العمليات العشوائية X(t) وG(t) غير مرتبطة إحصائيًا ببعضها البعض ولها قيم متوسطة تساوي الصفر، فإن دالة الارتباط المتبادل لكل t تساوي الصفر.

دعونا نقدم بعض خصائص وظائف الارتباط.

1. القيمة الأولية لدالة الارتباط تساوي المتوسط

قيمة مربع العملية العشوائية :

2. لا يمكن أن تتجاوز قيمة دالة الارتباط عند أي t قيمتها الأولية، أي

3. دالة الارتباط هي دالة زوجية لـ t، أي.

(26.18)

خاصية إحصائية أخرى تعكس الهيكل الداخليالعملية العشوائية الثابتة X(t)، هي الكثافة الطيفية S x (w)، التي تميز توزيع الطاقة لإشارة عشوائية عبر طيف التردد.

ز. الكثافة الطيفيةيتم تعريف S x (w) للعملية العشوائية X(t) على أنها تحويل فورييه لوظيفة الارتباط R(t)،

(26.19)

لذلك،

منذ الكثافة الطيفية S x ( أ) هي دالة حقيقية وحتى للتردد w.

تتيح لنا العلاقات (26.19) و (26.20) إنشاء بعض التبعيات بين بنية العملية العشوائية X(t) ونوع الخصائص R x (t) وS x (w) (الشكل 26.2).

يستنتج من الرسوم البيانية أعلاه أنه مع زيادة معدل التغير في تحقيق X(t)، تضيق دالة الارتباط R x (t) (تشحذ)، وتتوسع الكثافة الطيفية S x (w).

يتعلق الاختراع بتكنولوجيا الكمبيوتر وأنظمة التحكم ويمكن استخدامه لإنشاء وحدات تحكم غامضة تكيفية لحل مشكلات التحكم في الكائنات، والتي لم يتم تحديد النموذج الرياضي لها مسبقًا، ويتم التعبير عن الغرض من التشغيل في مفاهيم غامضة. الغرض من الاختراع هو توسيع الوظيفة. يحتوي الإنسان الآلي الاحتمالي على: كتلة ذاكرة أولى 2، كتلة ذاكرة ثانية 3، كتلة اختيار الحالة 6، كتلة ذاكرة ثالثة 7، مفتاح أول 9، كتلة اختيار إشارة الخرج 10، مفتاح ثان 12، مولد نبض الساعة 13، كتلة توليد الكود العشوائي الأولى 14، كتلة توليد الكود العشوائي الثانية 15، كتلة الذاكرة الرابعة 16، الكتلة الأولى لتحديد الحد الأقصى للكود 18، الكتلة الخامسة للذاكرة 20، الكتلة الثانية لتحديد الحد الأقصى للكود 22. 6 ص. و-لي، 21 مريضا.

يتعلق الاختراع بتكنولوجيا الكمبيوتر وأنظمة التحكم ويمكن استخدامه لإنشاء وحدات تحكم غامضة تكيفية لحل مشكلات التحكم في الكائنات، والتي لم يتم تحديد النموذج الرياضي لها مسبقًا، ويتم التعبير عن الغرض من التشغيل في مفاهيم غامضة. يُعرف الإنسان الآلي الاحتمالي (AS USSR N 1045232، class G 06 F 15/36، 1983)، الذي يحتوي على وحدة توليد كود عشوائي، ووحدة اختيار الحالة، ومولد نبض الساعة، وعنصر AND، ومفتاح، ووحدة ذاكرة، ووحدة ضبط وقت الانتظار، أو العنصر، ومولد الجهد العشوائي، حيث يتم توصيل مجموعة مخرجات كتلة توليد الكود العشوائي بمدخلات مجموعة مدخلات المعلومات الخاصة بكتلة اختيار الحالة، والتي يتم توصيل مجموعة مخرجاتها إلى مجموعة مدخلات المعلومات الخاصة بالمفتاح، والتي ترتبط مجموعة مخرجاتها بمجموعة مدخلات كتلة الذاكرة، والتي ترتبط مجموعة مخرجاتها بمجموعة مدخلات التحكم لكتلة اختيار الحالة ومع مجموعة مدخلات كتلة إعداد وقت الانتظار، التي ترتبط مجموعة مخرجاتها بمجموعة مخرجات الجهاز ومدخلات عنصر OR، التي يرتبط مخرجاتها بالإدخال العكسي لعنصر AND و إلى إدخال الساعة الأولى لكتلة توليد التعليمات البرمجية العشوائية، يتم توصيل إخراج نبضات مولد الساعة بإدخال الساعة الأولى للكتل لضبط وقت الانتظار وإلى الإدخال المباشر للعنصر AND، الذي يتم توصيل إخراجه إلى إدخال الساعة للمفتاح، وإلى إدخال الساعة الثانية لكتلة توليد الكود العشوائي وإلى إدخال الساعة الثانية للكتلة لتحديد وقت الانتظار، يتم توصيل خرج مولد الجهد العشوائي بوحدة التحكم في الإدخال للإعداد وقت الانتظار. الميزات التي تتوافق مع ميزات الحل التقني المقترح هي وحدة توليد الكود العشوائي، ووحدة اختيار الحالة، ومولد نبض الساعة، والمحول، ووحدة الذاكرة. عيب هذا الجهاز هو وظائفه المحدودة، حيث أن هذا الجهاز ليس لديه القدرة على مقارنة حالة الجهاز بالخصائص النوعية للأخير. تكمن الأسباب التي تحول دون تحقيق الحل التقني المطلوب في التنفيذ الخاص للجهاز المعروف، حيث لا يمكن توليد الحالات وإشارات الإخراج إلا بعبارات واضحة. يُعرف الإنسان الآلي الاحتمالي (AS USSR N 1108455، class G 06 F 15/20، 1984)، الذي يحتوي على كتلة ذاكرة أولى، وكتلة اختيار الحالة، وكتلة توليد كود عشوائي، ومولد نبض الساعة، ومفتاح، وذاكرة ثانية كتلة، ويتم توصيل مجموعات المدخلات من مدخلات التحكم والإعداد لكتلة الذاكرة الأولى، على التوالي، بمخرجات مجموعات مدخلات التحكم ومجموعات مدخلات الإعداد، ويتم توصيل مجموعة من المدخلات بالمجموعة الأولى من مدخلات المعلومات من كتلة اختيار الحالة، التي ترتبط مجموعة مخرجاتها بالمجموعة الأولى من مدخلات المعلومات لكتلة اختيار الحالة، والمجموعة الثانية من مدخلات المعلومات المتصلة بمجموعة مخرجات كتلة توليد الكود العشوائي، مجموعة التي ترتبط مخارجها بمجموعة مدخلات المحول، التي ترتبط مجموعة مخارجها بمجموعة مدخلات كتلة الذاكرة الثانية، التي تتصل مجموعة مخارجها بمخرجات الجهاز وإلى مجموعة من مدخلات التحكم لكتلة اختيار الحالة، ومخرج مولد نبض الساعة المتصل بمدخلات الساعة لوحدة توليد الكود العشوائي والمفتاح. الميزات التي تتوافق مع ميزات الحل التقني المقترح هي وحدة توليد الكود العشوائي، ووحدة اختيار الحالة، ووحدة الذاكرة الأولى، ومولد الساعة، والمحول، ووحدة الذاكرة الثانية. عيب هذا الجهاز هو وظائفه المحدودة بسبب حقيقة أنه مع تعريف غامض لحالات الإخراج، لا يسمح الجهاز بتحديد مجموعات غامضة من الخصائص النوعية لهذه الإشارات على مجموعة واضحة (إشارات الإخراج). الأسباب التي تحول دون تحقيق الحل التقني المطلوب هي التنفيذ الخاص للآلة الاحتمالية، حيث يتم إنشاء الحالات وإشارات الإخراج التي تنتمي إلى مجموعات محددة بوضوح. من بين الأجهزة المعروفة، الأقرب إلى الآلة الاحتمالية الغامضة المزعومة من حيث مجموعة التصميم والميزات الوظيفية هو الآلة الاحتمالية (AS USSR N 1200297، class G 06 F 15/20، 1985)، التي تحتوي على أول كتلة ذاكرة، كتلة اختيار الحالة، كتلة توليد الكود العشوائي، التبديل، كتلة الذاكرة الثانية، كتلة اختيار إشارة الخرج، كتلة الذاكرة الثالثة، مولد نبض الساعة، حيث يتم توصيل مدخلات مجموعات التحكم ومدخلات التثبيت لكتلة الذاكرة الأولى، على التوالي ، إلى مدخلات مجموعات مدخلات التحكم ومجموعات مدخلات التثبيت، وترتبط مجموعة المخرجات بالمجموعة الأولى من مدخلات المعلومات الخاصة بكتلة اختيار الحالة، والتي ترتبط مجموعة مخرجاتها بالمجموعة الأولى من المدخلات للمفتاح، مجموعة مخرجاته متصلة بمجموعة مدخلات التثبيت لكتلة الذاكرة الثانية، مجموعة مخرجاته متصلة بمجموعة مدخلات التحكم لكتلة اختيار الحالة ومجموعة التحكم الأولى مدخلات إشارة كتلة اختيار الإخراج، التي ترتبط مجموعة مخرجاتها بمجموعة مدخلات كتلة الذاكرة الثالثة، التي ترتبط مجموعة مخرجاتها بمجموعة مخرجات الجهاز، خرج نبض الساعة يتم توصيل المولد بمدخلات الساعة للمفتاح، وكتلة اختيار إشارة الخرج وكتلة توليد الكود العشوائي، التي ترتبط مجموعة مخرجاتها بالمجموعة الثانية من مدخلات المعلومات لكتلة اختيار الحالة. الميزات التي تتوافق مع ميزات الحل التقني المقترح هي وحدة توليد الكود العشوائي، ووحدة اختيار الحالة، ووحدة الذاكرة الأولى، ومولد الساعة، والمحول، ووحدة الذاكرة الثانية، ووحدة اختيار إشارة الخرج، وذاكرة ثالثة وحدة. عيب الجهاز المعروف هو محدودية وظائفه الناتجة عن حقيقة أنه لا يمكن استخدام الجهاز المعروف لحل مشكلات النمذجة والتحكم في الكائنات التي لها عدم يقين مسبق ووصف غامض (نوعي) للمعلمات والغرض من المحاكاة. ويرجع ذلك في المقام الأول إلى أن الجهاز المعروف لا يقوم بوظيفة إنشاء المراسلات بين المفاهيم الواضحة (مجموعات المخرجات والمدخلات) والمفاهيم الغامضة (الخصائص النوعية للمدخلات والمخرجات)، المحددة على شكل متغيرات غامضة. الأسباب التي تحول دون تحقيق الحل التقني المطلوب هي خصوصيات تنفيذ الآلة الاحتمالية، حيث يتم إنشاء الحالات وإشارات الإخراج التي تنتمي إلى مجموعات محددة بوضوح وفقًا للوظائف المحددة للانتقالات والمخرجات لنمذجة مشاكل الكائنات العشوائية . المشكلة التي يتعين حلها عن طريق الاختراع هي القدرة على توليد حالات وإشارات الخرج وفقًا لوظائف محددة للانتقالات والمخرجات، بالإضافة إلى توليد متغيرات غامضة محددة في مجموعات من الحالات وإشارات الخرج وفقًا لتقديرات الخبراء لمزيد من الاستخدام في مشاكل النمذجة والتحكم في الكائنات المعقدة في غياب معلومات مسبقة عن النموذج الرياضي. ولتحقيق النتيجة التقنية، والتي تتمثل في توسيع الوظيفة عن طريق توليد متغيرات غامضة محددة في مجموعات من الحالات وإشارات الإخراج باستخدام معلومات الخبراء، يُقترح جهاز آلي احتمالي غامض، يحتوي على مولد نبض الساعة، وكتلة توليد كود عشوائية أولى، وحالة كتلة التحديد، وكتلة اختيار إشارة الخرج، والكتل الأولى والثانية والثالثة والمفتاح، حيث يتم توصيل مخرجات M لمجموعة مدخلات التحكم بالجهاز بمدخلات M للمجموعات الأولى من مدخلات التحكم للذاكرة الأولى الكتلة، يتم توصيل مدخلات (NxNxM) لمجموعات مدخلات التثبيت الأولى للجهاز، على التوالي، بمدخلات (NxNxM) لمدخلات تثبيت المجموعات لكتلة الذاكرة الأولى، ومدخلات N لمجموعات إدخال التحكم الثانية منها يتم توصيلها بمخرجات N لمجموعة مخرجات كتلة الذاكرة الثالثة، ويتم توصيل مخرجات مولد الساعة الأولى بمدخلات الساعة الخاصة بكتلة توليد الكود العشوائية الأولى، ومخرجات K من مجموعة مخرجاتها متصلة بـ K مدخلات مجموعة المعلومات الثانية، مدخلات كتلة اختيار الحالة، بالإضافة إلى إدخال كتلة توليد الكود العشوائي الثانية، وكتلتي الذاكرة الرابعة والخامسة، والمحول الثاني، والكتلتين الأولى والثانية لتحديد الحد الأقصى للكود، والمدخلات (NxPxM) من مجموعات إدخال التثبيت لكتلة الذاكرة الثانية يتم توصيلها بمدخلات (NxPxM) من مدخلات مجموعات التثبيت الثانية للجهاز، يتم توصيل مدخلات M من مجموعة مدخلات التحكم الأولى بمدخلات M من مجموعة مدخلات التحكم الخاصة الجهاز ومدخلات M لمجموعة مدخلات التحكم الأولى لكتلة الذاكرة الأولى، وترتبط مدخلات N لمجموعة مدخلات التحكم الثانية بمدخلات N لمجموعة مدخلات التحكم الثانية لكتلة الذاكرة الأولى، ومخرجات N للمجموعة مخرجات كتلة الذاكرة الثالثة ومدخلات N لمجموعة مدخلات التحكم للمفتاح الأول، ومخرجات مجموعات P من مخرجات المعلومات متصلة بالمدخلات المقابلة لمجموعات P من مدخلات المعلومات لكتلة اختيار إشارة الخرج، ومدخل الساعة يتم توصيله بمخرج مولد نبض الساعة ومدخلات الساعة لكتلة الذاكرة الأولى، وكتلة توليد الكود العشوائي الأولى والثانية، ويتم توصيل مخرجات N لمجموعة مخرجات المعلومات لكتلة اختيار الحالة بالمقابلة مدخلات N لمجموعة مدخلات المعلومات الأولى لكتلة الذاكرة الثالثة، ومخرجات K لمجموعة مخرجات كتلة توليد الكود العشوائي الثانية متصلة بمدخلات K لمجموعة مدخلات المعلومات الثانية لكتلة اختيار إشارة الخرج، والإخراج ( NxL) يتم توصيل مجموعات مدخلات المعلومات للمحول الأول بمخرجات (NxL) لمجموعات مخرجات المعلومات لكتلة الذاكرة الرابعة، ومجموعات (NxL) من مدخلات المعلومات الخاصة بها متصلة بمدخلات (NxL) للمجموعات الثالثة من مدخلات التثبيت للجهاز ، يتم توصيل مخرجات مجموعات L من مخرجات المعلومات للمفتاح الأول بمدخلات مجموعات L من مدخلات المعلومات للكتلة الأولى لتحديد الحد الأقصى للرمز ، يتم توصيل مخرجات مجموعة مخرجات المعلومات منها إلى مخرجات المجموعة الثالثة من مخرجات الجهاز، يتم توصيل مخرجات P لمجموعة مخرجات كتلة اختيار إشارة الخرج بمدخلات P لمجموعة مدخلات التحكم للمفتاح الثاني، ومدخلات (PxF) للمجموعات من مدخلات المعلومات التي ترتبط بمخرجات (PxF) لمجموعات مخرجات المعلومات لكتلة الذاكرة الخامسة، ومدخلات (PxF) لمجموعات مدخلات المعلومات التي ترتبط بمدخلات (PxF) للمجموعات الرابعة من مدخلات التثبيت للجهاز ، يتم توصيل مخرجات P لمجموعات مخرجات المعلومات للمفتاح الثاني بمدخلات F لمجموعات مدخلات المعلومات للكتلة الثانية لتحديد الحد الأقصى للرمز ، ومجموعات مخرجات المعلومات منها متصل بمخرجات المجموعة الرابعة من مخرجات الجهاز. يتم إثبات وجود علاقة السبب والنتيجة بين النتائج التقنية وميزات الاختراع المطالب به من خلال الفرضيات المنطقية التالية. وأساس تشغيل الإنسان الآلي الاحتمالي هو الافتراض بأن المواصفات الرسمية للآلي الاحتمالي المشوش (FPA) يمكن تمثيلها بالشكل حيث تكون X، Y، Z، على التوالي، مجموعة من إشارات الإدخال والإخراج - مجموعة من الاحتمالات الشرطية التي تحدد ما إذا كان NVA في الحالة z t في خطوة زمنية t، بشرط أن يتم توفير الإشارة x t للمدخل في دورة الساعة هذه ويكون NVA في الحالة السابقة (t-1 ) خطوة - مجموعة من الاحتمالات الشرطية التي تحدد وجود إشارة y t عند خرج الآلة، بشرط وجود إشارة x t عند الخرج في دورة الساعة هذه وتكون NVA في الحالة x t-1 في السابقة ( t-1) دورة الساعة؛ المتغير اللغوي (LP) "اختيار الحالة"، المحدد بالمجموعة (،T()،Z)، حيث اسم LP، T ​​() هو مجموعة مصطلحات LP، Z هي المجموعة الأساسية؛ LP "اختيار معلمة الإخراج"، المحددة بواسطة المجموعة (،T()،Y)، حيث اسم LP، T ​​() هي مجموعة المصطلحات من LP، Y هي المجموعة الأساسية. إذا و هي متغيرات لغوية، و T() = ( 1 ,..., L ) و T() = ( 1 ,..., F ) هي مجموعة مصطلحات، حيث - أسماء NP، ثم باستخدام استطلاع الخبراء يمكنك تعيين و - وظائف عضوية المتغيرات الغامضة. يقوم الإنسان الآلي الاحتمالي الغامض بتوليد حالات، وإشارات خرج، بالإضافة إلى متغيرات لغوية محددة في مجموعات من الحالات وإشارات الإخراج. في الشكل. 1 والتين. 2 يظهر رسم تخطيطي للكائن المقترح؛ في الشكل. 3 - مخطط وظيفي لكتلة الذاكرة الأولى 2؛ في الشكل. 4 - مخطط وظيفي لكتلة الذاكرة الثانية 3؛ في الشكل. 5 - مخطط كتلة من كتلة اختيار الحالة 6؛ في الشكل. 6 - مخطط وظيفي لكتلة الذاكرة الثالثة 7؛ في الشكل. 7 - مخطط وظيفي للمفتاح الأول 9؛ في الشكل. 8 - مخطط وظيفي للكتلة لاختيار إشارة الخرج 10؛ في الشكل. 9 - مخطط وظيفي للمفتاح الثاني 12؛ في الشكل. 10 عبارة عن رسم تخطيطي وظيفي لأول كتلة توليد كود عشوائية 14؛ في الشكل. 11 عبارة عن رسم تخطيطي وظيفي للفدرة الثانية لتوليد الكود العشوائي 15؛ في الشكل. 12 عبارة عن رسم تخطيطي لكتلة الذاكرة الرابعة 16؛ في الشكل. 13 هو رسم تخطيطي وظيفي للكتلة الأولى لتحديد الحد الأقصى للرمز 18؛ في الشكل. 14 عبارة عن رسم تخطيطي لكتلة الذاكرة الخامسة 20؛ في الشكل. 15 هو مخطط وظيفي للكتلة الثانية لتحديد الحد الأقصى للرمز 22؛ في الشكل. 16 عبارة عن رسم تخطيطي وظيفي لوحدة فك تشفير الكتلة الأولى لتحديد الحد الأقصى للرمز؛ في الشكل. 17 عبارة عن رسم تخطيطي وظيفي لكل من فدرات المقارنة في الشكل الأقصى الأول لتحديد الشفرة؛ 18 - رسم تخطيطي وظيفي لوحدة فك التشفير للكتلة الثانية لتحديد الحد الأقصى للرمز؛ في الشكل. 19 عبارة عن رسم تخطيطي وظيفي لكل من فدرات المقارنة في فدرة تحديد الشفرة القصوى الثانية؛ في الشكل. 20 - رسوم بيانية لدوال العضوية للمتغيرات الغامضة 1، 2،...، L؛ في الشكل. 21- رسوم بيانية لدوال العضوية للمتغيرات الغامضة 1، 2،...، ف. يحتوي الرسم التخطيطي للآلة الاحتمالية الغامضة (الشكل 1 و 2) على: 1 1 -1 M - مجموعة من مدخلات التحكم؛ 2 - كتلة الذاكرة الأولى؛ 3 - كتلة الذاكرة الثانية؛ - (NxNxM) مجموعات مدخلات التثبيت الأولى؛ (NxPxM) - مجموعات من مدخلات التثبيت الثانية؛ 6 - كتلة اختيار الدولة؛ 7 - كتلة الذاكرة الثالثة؛ 8 1 -8 N - مجموعة مخرجات كتلة الذاكرة الثالثة 7 ومدخلات التحكم للمفتاح الأول 9 ؛ 10 - كتلة اختيار إشارة الخرج؛ 11 1 -11 P - مجموعة المخرجات الثانية للجهاز ومدخلات التحكم للمفتاح الثاني 12 ؛ 13 - مولد الساعة. 14 - أول كتلة لتوليد الكود العشوائي؛ 15 - كتلة توليد التعليمات البرمجية العشوائية الثانية؛ 16 - كتلة الذاكرة الرابعة؛ ، (NxL) مجموعات من المجموعات الثالثة من مدخلات تثبيت الجهاز؛ 18 - الكتلة الأولى لتحديد الحد الأقصى للرمز؛ 19 1 - 19 لتر - مخرجات المجموعة الثالثة من مخرجات الأجهزة؛ 20 - كتلة الذاكرة الخامسة؛ - (PxF) مجموعات مدخلات التثبيت الرابعة للجهاز؛ 22 - الكتلة الثانية لتحديد الحد الأقصى للرمز؛ 23 1 -23 F - مخرجات المجموعة الرابعة من مخرجات الجهاز. يحتوي المخطط الوظيفي لكتلة الذاكرة الأولى 2 (الشكل 3) على: - مدخلات M للمجموعة الأولى من مدخلات التحكم؛ - (MxNxN) مجموعات مدخلات التثبيت؛ - مدخلات N للمجموعة الثانية من مدخلات التحكم؛ - السجلات؛ (25 1m i1 -25 Km iN) - (NxM) مجموعات من العناصر AND؛ 26 - إدخال الساعة؛ - (MxN) مجموعات مخرجات العناصر و 25 و (MxN) مجموعات المدخلات (MxN) مجموعات العناصر أو مخرجات مجموعات N من مخرجات كتلة الذاكرة 2. يحتوي المخطط الوظيفي لكتلة الذاكرة الثانية 3 (الشكل 4) على: - M - مجموعات مدخلات المجموعة الأولى من مدخلات التحكم؛ - مدخلات N للمجموعة الثانية من مدخلات التحكم؛ - (MxNxP) مجموعات مدخلات التثبيت الأولى؛ 26 - إدخال الساعة؛ - السجلات؛ (31 1m ip -31 Km ip) - (NxP) مجموعات من العناصر AND؛ (32 1m ip -32 Km ip) - (MxN) مجموعات من مخرجات العناصر و 32 ومجموعات من مدخلات العناصر أو - مجموعات P من مخرجات كتلة الذاكرة 3. مخطط الكتلة لكتلة اختيار الحالة 6 (الشكل 1). 5) يحتوي على: - مجموعة N من مدخلات المجموعة الأولى من مدخلات المعلومات؛ - عقد المقارنة N؛ 36 1 - 36 ك - مدخلات المجموعة الثانية من مدخلات المعلومات؛ - مخرجات N لكتلة اختيار الحالة 6؛ 38 1 - 38 N-1 - العناصر AND. يحتوي المخطط الهيكلي لكتلة الذاكرة الثالثة 7 (الشكل 6) على: 8 1 - 8 N - مخرجات؛ 37 1 - 37 ن - مجموعة المدخلات؛ 38 1 - 38 ن - المشغلات؛ 39 1 - 39 ن - عناصر أو. يحتوي المخطط الوظيفي للمفتاح الأول 9 (الشكل 7) على: - مجموعات N من مدخلات التحكم؛ - (LxN) مجموعات من العناصر وعناصر D في كل منها؛ - (LxN) مجموعات من مدخلات المعلومات D-بت؛ - مجموعة L من عناصر OR، عناصر D لكل منها؛ - مجموعات L D - مخرجات البت للمفتاح الأول 9. يحتوي المخطط الوظيفي لكتلة اختيار إشارة الخرج 10 (الشكل 8) على: - المخرجات؛ مدخلات المجموعة الأولى من مدخلات المعلومات؛ - عقد المقارنة؛ 45 1 - 45 ك - مدخلات المجموعة الثانية من مدخلات المعلومات؛ 46 1 - 46 p-1 - العناصر P. يحتوي المخطط الوظيفي للمفتاح الثاني 12 (الشكل 9) على: - مجموعات P من المدخلات، ومجموعات مدخلات التحكم؛ (FxP) مجموعات من العناصر AND، مع وجود عناصر D في كل منها؛ (FxP) يجمع مدخلات D - بت لمجموعة من مدخلات المعلومات؛ - مجموعات F من عناصر OR، وعناصر D في كل منها؛ 50 1 f -50 D f - مجموعات F D - مخرجات بت للمحول الثاني 12. يحتوي المخطط الوظيفي لأول كتلة توليد كود عشوائي 14 (الشكل 10) على: 36 1 - 36 K - مخرجات؛ 51 - إدخال الساعة. 52 - العنصر الأول و؛ 53 1 - 53 Z العناصر الثانية و؛ 54 - محول الكود. 55 - مولد تدفق نبض بواسون. 56 - سجل التحول المغلق دوريا. يحتوي المخطط الوظيفي للفدرة 15 لتوليد الشفرة العشوائية الثانية (الشكل 11) على: 45 ​​1 - 45 K - النواتج؛ 51 - إدخال الساعة. 57 - العنصر الأول و؛ 58 1 - 58 ض - العناصر الثانية و؛ 59 - محول الكود. 60 - مولد تدفق نبض بواسون. 61 - سجل التحول المغلق دوريا. يحتوي الرسم التخطيطي لكتلة الذاكرة الرابعة 16 (الشكل 12) على: - (LxN) مجموعات D - مدخلات المعلومات بت؛ 62 1i - (LxN) تسجيل المجموعات؛ 41 1 l i -41 D l i - (LxN) مجموعات D - مخرجات البت للكتلة 16. يحتوي المخطط الوظيفي للكتلة الأولى لتحديد الحد الأقصى للرمز 18 (الشكل 13) على: 19 1 - 29 L - مجموعة النواتج؛ - مجموعات L D - مدخلات البت؛ - مجموعة من السجلات؛ 65 1 - 64 مجموعة D من أجهزة فك تشفير الحالة؛ 65 1 لتر -65 D l - L مجموعات من العناصر AND، عناصر D في كل منها؛ 66 1 - 66 د - مجموعة عقد التحليل؛ 67 1 - 67 لتر - مجموعة عناصر أو. يحتوي الرسم التخطيطي لكتلة الذاكرة الخامسة 20 (الشكل 14) على: (FxP) يجمع مدخلات المعلومات D - بت؛ 68 إطارًا - 68 إطارًا - مجموعات F من السجلات، P في كل مجموعة؛ - (FxP) مجموعات D - مخرجات البت. يحتوي المخطط الوظيفي للكتلة الثانية لتحديد الحد الأقصى للرمز 22 (الشكل 15) على: 23 1 - 23 F - مجموعة النواتج؛ - مجموعات F D - مدخلات البت؛ 69 1 - 69 F - تسجيل المجموعة؛ 70 1 - 70 د - مجموعة من أجهزة فك تشفير الحالة؛ - مجموعات F من العناصر وعناصر D في كل منها؛ 72 1 - 72 د - عقد التحليل؛ 73 1 - 73 F - مجموعة عناصر OR. يحتوي الرسم التخطيطي الوظيفي لجهاز فك التشفير للكتلة الأولى لتحديد الحد الأقصى للرمز (الشكل 16). - المجموعات الأولى من المدخلات؛ - مجموعات من عناصر OR، L - عناصر في كل منها؛ 76 1 - 76 د - العناصر الأولى و؛ - المجموعات الثانية من المدخلات؛ 78 1 - 78 د - العناصر الثانية و؛ - مجموعات مخرجات وحدة فك التشفير 64. يحتوي المخطط الوظيفي لكل عقدة تحليل d 66 من الكتلة الأولى لتحديد الحد الأقصى للرمز 18 (الشكل 17) - مجموعات D-1 من مدخلات البت L الأولى؛ - مجموعات D-1 من مدخلات البت L الثانية؛ - D-1 المجموعات الأولى من و العناصر، عناصر L وفي كل منها؛ - المجموعة الأولى D-1 من عناصر OR، وعناصر L OR في كل منها؛ - مجموعات D-1 من عناصر OR الثانية وعناصر L OR في كل منها - D-1 مجموعات ثانية من العناصر AND وعناصر L في كل منها؛ - D-1 مجموعات ثانية من عناصر NOT، عناصر L في كل مجموعة؛ - D-1 المجموعة الثالثة من العناصر و، عناصر L في كل منها؛ - D-1 المجموعات الثالثة من عناصر OR، عناصر L في كل مجموعة؛ - D-1 المجموعة الرابعة من العناصر و، عناصر L في كل منها؛ - D-1 مجموعات L - مخرجات البت؛ - مجموعات D-1 من مدخلات البت L الثالثة؛ - D-1 مجموعات ثانية من عناصر NOT، L في كل مجموعة؛ - د-1 المجموعات الثالثة من العناصر NOT، L في كل مجموعة. يحتوي المخطط الوظيفي لأجهزة فك التشفير 70 للكتلة الثانية لتحديد الحد الأقصى للرمز 22 (الشكل 18) على ما يلي: - المجموعات الأولى من المدخلات؛ - مجموعات من عناصر OR، عناصر F لكل منها؛ 94 1 - 94 د - العناصر الأولى و؛ - المجموعات الثانية من المدخلات؛ 96 1 - 96 د - العناصر الثانية و؛ - مجموعات D من مخرجات فك التشفير. يحتوي المخطط الوظيفي لكل عقدة من عقد التحليل d 72 من الكتلة الثانية لتحديد الحد الأقصى للرمز 22 (الشكل 19) على ما يلي: - مجموعات D-1 من مدخلات البت F الأولى؛ - مجموعات D-1 من مدخلات البت F الثانية؛ - د-1 المجموعات الأولى من وعناصر، وعناصر ف وفي كل منهما؛ - المجموعة الأولى D-1 من عناصر OR، وعناصر F OR في كل منها؛ - مجموعات D-1 من عناصر OR الثانية، وعناصر F OR في كل منها؛ - D-1 المجموعات الثانية من العناصر و، عناصر F في كل منها؛ - D-1 مجموعات ثانية من عناصر NOT، عناصر F في كل مجموعة؛ - د-1 المجموعة الثالثة من العناصر و، عناصر F في كل منها؛ - D-1 المجموعات الثالثة من عناصر OR، عناصر F في كل مجموعة؛ - D-1 المجموعة الرابعة من العناصر و، عناصر F في كل منها؛ - مجموعات D-1 F - مخرجات البت؛ - مجموعات D-1 من مدخلات البت F الثالثة؛ - D-1 مجموعات ثانية من عناصر NOT، F في كل مجموعة؛ - د-1 المجموعات الثالثة من العناصر NOT، F في كل مجموعة. عناصر الإنسان الغامض مترابطة على النحو التالي. يتم توصيل مدخلات مجموعة مدخلات التحكم 1 1 – 1 م للجهاز بمدخلات المجموعات الأولى من مدخلات التحكم كتلة الذاكرة الأولى 2 وكتلة الذاكرة الثانية 3 مدخلات (NxNxM) - يتم توصيل مجموعات مدخلات التثبيت الأولى للجهاز على التوالي بمدخلات مجموعات مدخلات التثبيت لكتلة الذاكرة الأولى 2، المدخلات (NxPxM) - يتم توصيل مجموعات مدخلات التثبيت الثانية للجهاز بمدخلات المجموعات مدخلات التثبيت لكتلة الذاكرة الثانية 3 ، مخرجات مجموعات N من مخرجات المعلومات لكتلة الذاكرة الأولى 2 متصلة بالمدخلات المقابلة لمجموعات N للمجموعة الأولى من مدخلات المعلومات لكتلة اختيار الحالة 6 ، مخرجات المجموعة من مخرجات المعلومات لكتلة اختيار الحالة 6 متصلة بالمدخلات المقابلة لمجموعة مدخلات المعلومات لكتلة الذاكرة الثالثة 7 ، والمخرجات 8 1 - 8 N من مجموعة مخرجات كتلة الذاكرة الثالثة 7 متصلة بالمدخلات المقابلة 8 1 - 8 ن لمجموعة مدخلات التحكم للمفتاح الأول 9، مع مدخلات مجموعات مدخلات التحكم الثانية لكتلتي الذاكرة الأولى 2 والثانية 3، ومع المخرجات 8 1 - 8 ن للمجموعة الأولى من مخرجات الجهاز ، مخرجات P لمجموعات مخرجات المعلومات لكتلة الذاكرة الثانية 3 متصلة بالمدخلات المقابلة P لمجموعات مدخلات المعلومات لكتلة اختيار إشارة الخرج 10 ، المخرجات 11 1 - 11 P لمجموعة مخرجات التحكم المتصلة بها إلى المداخل المقابلة 11 1 - 11 P لمجموعة مدخلات التحكم للمفتاح الثاني 12، مع المخارج 11 1 - 11 P للمجموعة الثانية من جهاز المخارج، يتم توصيل خرج مولد نبض الساعة 13 بمدخلات الساعة من كتل الذاكرة الأولى 2 والثانية 3، أول 14 وثانية 15 كتل توليد كود عشوائي، يتم توصيل مخرجات المجموعة K من مخرجات المعلومات الخاصة بكتلة توليد الكود العشوائي الأولى 14 بالمدخلات المقابلة للمجموعة الثانية من مدخلات المعلومات تنص كتلة الاختيار على 6، وترتبط مخرجات مجموعة مخرجات كتلة توليد الكود العشوائي الثانية 15 بالمدخلات المقابلة للمجموعة الثانية من مدخلات المعلومات لكتلة اختيار إشارة الخرج 10، والمدخلات (NxL) من يتم توصيل مجموعات مدخلات المعلومات الثانية للمحول الأول 9 بمخرجات (NxL) لمجموعات مخرجات المعلومات الخاصة بكتلة الذاكرة الرابعة 16 ، ومجموعات (NxL) من مدخلات المعلومات المتصلة بمدخلات (NxL) الخاصة بالمفتاح المجموعات الثالثة من مدخلات التثبيت الأجهزة ، يتم توصيل مخرجات مجموعات L من مخرجات المعلومات للمفتاح الأول 9 بمدخلات مجموعات L من مدخلات المعلومات للكتلة الأولى لتحديد الحد الأقصى للرمز 18 ، مخرجات مجموعة مخرجات المعلومات التي تتصل بها المخارج 19 1 - 19 L من المجموعة الثالثة لمخرجات الجهاز، المدخلات (PxF) لمجموعات مدخلات المعلومات الثانية للمفتاح الثاني 12 متصلة بمخرجات (PxF) لمجموعات مخرجات المعلومات لكتلة الذاكرة الخامسة 20 ، مدخلات (PxF) لمجموعات إدخال المعلومات منها متصلة بمدخلات (PxF) للمجموعات الرابعة من مدخلات التثبيت جهاز ، يتم توصيل مخارج F لمجموعات مخرجات المعلومات للمفتاح الثاني 12 بمدخلات F لمجموعات مدخلات المعلومات للكتلة الثانية لتحديد الحد الأقصى للرمز 22 ، والتي ترتبط مجموعات مخرجات المعلومات الخاصة بها بمخرجات 23 1 - 23 ف بواسطة المجموعة الرابعة من مخارج الجهاز. تحتوي كتلة الذاكرة الأولى 2 على كل من مدخلات K يتم توصيل المجموعة (i, j, m) من مدخلات التثبيت بمدخلات الكتابة للسجلات المقابلة 24 1m j , تسجيل المخرجات متصلة بالمدخلات الأولى لعناصر AND المقابلة (25 1m i1 -25 Km i1) - (25 1m iN -25 Km iN) (im) - المجموعة الرابعة، يتم دمج المدخلات الثانية لعناصر AND وتوصيلها بالساعة يتم دمج المدخلات 26 من كتلة الذاكرة 2، والمدخلات والعناصر الثالثة 25 1 م 11 -25 كم NN لكل مجموعة من المجموعات m وتوصيلها بمدخلات m 1 م من مجموعة مدخلات التحكم الأولى لكتلة الذاكرة الأولى 2، المدخلات الرابعة لعناصر AND (25 1m i1 -25 Km i1) - (25 1m iN -25 Km iN) (i) المجموعات ميتم دمج s وتوصيلها بالمدخل i-th 8 i للمجموعة الثانية من مدخلات التحكم في كتلة الذاكرة 2، ويتم توصيل مخرجات العنصر AND 25 بالمدخلات المقابلة (N x M) لمجموعات عناصر OR ، يتم توصيل مخرجاتها، على التوالي، بمخرجات مجموعات N من المخرجات 29 1 j -29 K j من كتلة الذاكرة 2. في كتلة الذاكرة الثانية 3، كل من مدخلات K من (i، p، m ) يتم توصيل مجموعة مدخلات التثبيت بمدخلات الكتابة للسجلات المقابلة 30 m i p ، وترتبط مخرجات السجلات 30 m i 1 -30 m i P بالمدخلات الأولى للعناصر AND المقابلة (31 1m i1 -31 Km i1)- (31 1m iP -31 Km iP) (im) - المجموعة الرابعة، يتم دمج المدخلات الثانية لعناصر AND وتوصيلها بمدخل الساعة 26 من كتلة الذاكرة 2، المدخلات الثالثة لعناصر AND 31 1m i1 -31 Km NP لكل منها يتم دمج مجموعات m وتوصيلها بمدخلات m 1 متر من المجموعة الأولى من مدخلات التحكم في كتلة الذاكرة الثانية 3، والمدخلات الرابعة لعناصر AND (31 1m i1 -31 Km i1) - (31 1m iP -31 Km iP) (im) - يتم دمج المجموعات وتوصيلها بالمدخل i-th 8 i للمجموعة الثانية من مدخلات التحكم في كتلة الذاكرة 3، ويتم توصيل مخرجات العناصر و 31 بمجموعات المدخلات المقابلة (N x M) من العناصر أو ، والتي يتم توصيل مخرجاتها على التوالي بمخرجات P لمجموعات الإخراج 34 1 p -34 K p كتلة الذاكرة 3. يوجد في كتلة اختيار الحالة 6 مدخلات ترتبط المجموعات الأولى من مدخلات المعلومات بمدخلات المجموعات الأولى المدخلات ي-سعقد المقارنة 35 ي، نفس مدخلات المجموعات الثانية من المدخلات التي يتم دمجها وتوصيلها بالمدخلات المقابلة 36 1 -36 ك للمجموعة الثانية من مدخلات المعلومات لكتلة اختيار الحالة 6، مخرجات عقدة المقارنة 35 1 متصل بالمخرج 37 1 للكتلة 6 والمدخلات العكسية الأولى للعناصر AND 38 1 -38 N-1، ومخرجات عقد المقارنة 35 i متصلة بالمدخلات المباشرة للعناصر المقابلة و 38 i -1 ومع المدخلات i والعكسية للعناصر و38 i 37 i+1 للكتلة 6. في كتلة الذاكرة الثالثة، يتم توصيل 7 مدخلات 37 1 - 37 N بالمدخلات الفردية للقلابات المقابلة 38 1 - 38 ن، وتتصل مداخلها الصفرية بمخرجات العناصر المقابلة أو 39 1 - 39 ن، وتتصل المخارج الفردية بمخرجات 8 1 - 8 ن للكتلة 7 والمدخلات المقابلة للعناصر المقابلة أو 39 1 - 39 N، ويتم توصيل الخرج الفردي للمشغل 38 i بالخرج 8 i من الكتلة 7 والمدخلات المقابلة لعناصر OR 39 1 - 39 i-1، 39 i+1 - 39 N . في المحول الأول، يتم توصيل 9 مدخلات i-8 i من مجموعة مدخلات التحكم بالمدخلات الأولى لعناصر AND مجموعات مدخلات المعلومات ومخرجات العناصر و والتي ترتبط مخرجاتها بالمخرجات المفتاح الأول 9. يوجد في كتلة اختيار إشارة الخرج 10 مدخلات ترتبط المجموعة الأولى من مدخلات المعلومات بمدخلات المجموعات الأولى من المدخلات العقد صالمقارنة 44 P، يتم دمج نفس مدخلات المجموعات الثانية من المدخلات وتوصيلها بالمدخلات المقابلة 45 1 - 45 K من المجموعة الثانية من مدخلات المعلومات لكتلة اختيار إشارة الخرج 10، وإخراج عقدة المقارنة 44 1 متصل بمخرج 1 1 للكتلة وبالمدخلات العكسية الأولى للعناصر و 46 1 - 46 p-1، ترتبط مخرجات عقد المقارنة 44p بالمدخلات المباشرة للعناصر المقابلة و 46 p-1 وإلى المدخلات p- والمعكوسة للعناصر و 46 p، التي ترتبط مخرجاتها بالمخرجات 11 p + 1 للكتلة 10. في المحول الثاني، يتم توصيل 12 مدخلات p-th 11 مجموعة p من مدخلات التحكم بـ المدخلات الأولى للعناصر B المجموعات التي ترتبط مدخلاتها الثانية بالمدخلات مجموعات من مدخلات المعلومات ومخرجات عناصر AND متصلة بالمدخلات المقابلة للعناصر OR والتي ترتبط مخرجاتها بالمخرجات المفتاح الثاني 12. في كتلة توليد الكود العشوائية الأولى 14، يتم توصيل مدخل الساعة 52 بالمدخل العكسي للعنصر الأول والعنصر 52 وإلى المدخلات الأولى للثاني والعناصر 53 1 - 53 Z، ومخرجاتها متصلة بالمدخلات المقابلة لمحول الكود 54 ، والتي ترتبط مخرجاتها بالمخرجات 36 1 - 36 K block ، ويتم توصيل خرج مولد تيار نبض Poisson 55 بالإدخال المباشر للعنصر الأول و 52 ، يرتبط خرجها بإدخال الساعة لسجل التحول المغلق دوريًا 56، وترتبط مخرجات البتات بالمدخلات الثانية للعناصر المقابلة و 53 1 - 53 Z. في كتلة توليد الكود العشوائي الثاني 15، يتم توصيل مدخل الساعة 51 بالمدخل العكسي للعنصر الأول والعنصر 57 وإلى المدخلات الأولى للثاني والعناصر 58 1 - 58 Z، والتي يتم توصيل مخرجاتها بالمدخلات المقابلة لها من محول الكود 59 ، ترتبط مخرجاته بمخرجات 45 1 - 45 K block ، ويتصل خرج مولد تيار نبض Poisson 60 بالمدخل المباشر للعنصر الأول و 57 ، الذي يتصل مدخله بـ مدخلات الساعة لسجل التحول المغلق دوريًا 61، وترتبط مخرجات البتات بالمدخلات الثانية للعناصر المقابلة و 58 1 - 58 Z. يوجد في كتلة الذاكرة الرابعة 16 مدخلاً 17 1 1 i -17 D l i (l, i) - مجموعات من مدخلات التثبيت متصل بالمدخلات المقابلة للسجلات (li) 62 li ، والتي ترتبط مخرجاتها على التوالي بمخرجات المجموعة (l، i) من مخرجات الكتلة 16. في الكتلة الأولى 18 لتحديد الحد الأقصى للرمز، تكون مدخلات المجموعات l متصلة بمدخلات الكتابة للسجلات 63 لترًا ، مستقيم د-هترتبط مخرجاتها بالمجموعة الأولى من مدخلات أجهزة فك التشفير 64 d وبالمدخلات الأولى للعنصر AND ، يتم توصيل المخرجات العكسية الأولى للسجلات 63 لتر بالمدخلات الأولى للمجموعة الثانية من مدخلات وحدة فك التشفير 64 1 ، ويتم توصيل المخرجات العكسية المتبقية للسجلات 63 لتر بمدخلات المجموعة الثانية من مدخلات وحدة فك التشفير 64 د وإلى المجموعات الأولى من مدخلات عقد التحليل (D-1) 66 د، يتم توصيل مجموعات الإخراج من وحدة فك التشفير الأولى 64 1 إلى المجموعة الثانية من مدخلات عقدة التحليل 66 1 ب مجموعات الإخراج من أجهزة فك التشفير المتبقية يتم توصيل 64 د بالمجموعات الثالثة من مدخلات عقد التحليل 66 د والمخرجات العقد دالتحليل 66 د متصل بالمجموعة الثانية من المدخلات (د+1)- عقدة التحليل 66 ي+1، مخرجات L (د-1)- عقدة التحليل 66 د-1 يتم توصيل مخرجات العناصر و 65 1 لتر -65 كيلو لتر بمدخلات العناصر أو 67 لتر والتي يتم توصيل مخرجاتها بمخرجات 19 لتر من الكتلة لإصدار الحد الأقصى للكود 18. في كتلة الذاكرة الخامسة يوجد هي 20 المدخلات (f، p) يتم توصيل مجموعات مدخلات المعلومات بالمدخلات المقابلة (fp) - سجلات 68 إطارًا المجموعات التي ترتبط مخرجاتها على التوالي بالمخرجات (f,p)- المجموعة الرابعة من مخرجات الخانة 20. في الخانة الثانية 22 من تحديد الحد الأقصى للرمز، تكون مدخلات مجموعات f من مدخلات المعلومات متصلة بمدخلات كتابة السجل، وترتبط مخرجاتها المباشرة بالمجموعة الأولى من مدخلات أجهزة فك التشفير 70 د وبالمدخلات الأولى لعناصر AND ، يتم توصيل المخرجات العكسية الأولى للسجلات 69 f بالمدخلات الأولى للمجموعة الثانية من مدخلات وحدة فك التشفير 70 1 ، ويتم توصيل المخرجات العكسية المتبقية للسجلات 69 f بمدخلات المجموعة الثانية من مدخلات وحدة فك التشفير وحدة فك التشفير 70 د وإلى المجموعات الأولى من مدخلات عقدة التحليل (D-1) 72 د، يتم توصيل مجموعة مخرجات وحدة فك التشفير الأولى 70 1 إلى المجموعة الثانية من مدخلات عقدة التحليل 72 1، مجموعات يتم توصيل مخرجات أجهزة فك التشفير المتبقية 70 د بالمجموعات الثالثة من مدخلات عقد التحليل 72 د، مخرجات د-سعقد التحليل 72d ترتبط بالمجموعة الثانية من مدخلات عقد التحليل (d+1) 72 d+1 يتم توصيل مخرجات عقدة التحليل (D-1) بالمدخلات الثانية لعناصر AND ، يتم توصيل مخرجات العناصر و 71 1 f -71 D f بمدخلات العناصر أو 73 f التي يتم توصيل مخرجاتها بمخرجات 23 f للكتلة الثانية لإصدار الكود الأقصى 22. في أجهزة فك التشفير 64د من الكتلة الأولى لتحديد الحد الأقصى للكود 18 مدخلات ومع مدخلات العنصر AND الأول، والتي ترتبط مخرجاتها بالمدخلات الثانية للعناصر OR المقابلة ، يتم توصيل مدخلات المجموعة الثانية من المدخلات بمدخلات عناصر AND الثانية، والتي ترتبط مخرجاتها بالمدخلات الثالثة لعناصر OR المقابلة والتي ترتبط مخرجاتها بالمخرجات أجهزة فك التشفير 64 د، . في عقد التحليل 66 د، الكتلة الأولى لتحديد الحد الأقصى للكود 18 مدخلات المجموعة الأولى التي ترتبط مخرجاتها بالمدخلات المقابلة لـ q- ومدخلات عناصر OR 81 لتر من المجموعة الثانية التي ترتبط مخرجاتها بالمدخلات الأولى للعناصر المقابلة AND المجموعة الثانية ومع مدخلات العناصر المقابلة NOT 84 d l من المجموعة الأولى والتي ترتبط مخرجاتها بالمدخلات الأولى لعناصر AND المجموعة الثالثة على التوالي والتي ترتبط مخرجاتها بالمدخلات الأولى لعناصر OR د- عقدة التحليل 66 د، مدخلات المجموعة الثانية من المدخلات متصلة بالمدخلات الثانية من عناصر AND من المجموعة الأولى، إلى المدخلات الثانية من عناصر AND المجموعة الأولى: المداخل متصلة بالمدخلات الثانية للعناصر AND المجموعة الثانية والتي ترتبط مخرجاتها بالمدخلات الثانية لعناصر OR المجموعة الثالثة. وفي أجهزة فك التشفير 70 د الجهاز الثاني لتحديد الحد الأقصى للكود 22 مدخلا ترتبط المجموعة الأولى من المدخلات بالمدخلات الأولى لعناصر OR المقابلة ومع مدخلات العنصر الأول و 94 د التي ترتبط مخرجاتها بالمدخلات الثانية لعناصر OR المقابلة المدخلات وترتبط المجموعة الثانية من المدخلات بمدخلات عنصر AND الثاني، وترتبط مخرجاتها بالمدخلات الثالثة لعناصر OR المقابلة والتي ترتبط مخرجاتها بالمخرجات أجهزة فك التشفير 70 د. في عقد التحليل 72 د للجهاز الثاني لتحديد الحد الأقصى للرمز يوجد 22 مدخلاً ترتبط المجموعة الأولى من المدخلات بالمدخلات الأولى لعناصر AND المقابلة المجموعة الأولى التي ترتبط مخرجاتها بالمدخلات الأولى لعناصر OR المقابلة المجموعة الأولى التي ترتبط مخرجاتها بالمدخلات q المقابلة ومدخلات عناصر OR 100 f للمجموعة الثانية التي ترتبط مخرجاتها بالمدخلات الأولى للعناصر AND المقابلة من المجموعة الثانية ومع مدخلات عناصر NOT المقابلة المجموعة الأولى، والتي ترتبط مخرجاتها بالمدخلات الأولى لعناصر AND المجموعة الثالثة على التوالي والتي ترتبط مخرجاتها بالمدخلات الأولى لعناصر OR المجموعة الثالثة والتي ترتبط مخرجاتها بالمدخلات الأولى لعناصر AND المجموعة الرابعة والتي ترتبط مخرجاتها بالمخرجات د- عقدة التحليل 72 د، مدخلات المجموعة الثانية من المدخلات متصلة بالمدخلات الثانية للعناصر AND المجموعة الأولى، مع المدخلات الثانية من العناصر AND المجموعة الرابعة ومع مدخلات عناصر NOT المجموعة الثانية والتي ترتبط مخرجاتها بالمدخلات الثانية لعناصر OR المجموعة الأولى: المداخل المجموعة الثالثة من مدخلات عقدة التحليل متصلة بالمدخلات الثانية للعناصر AND المجموعة الثالثة ومع مدخلات عناصر NOT المجموعة الثالثة والتي ترتبط مخرجاتها بالمدخلات الثانية لعناصر AND المجموعة الثانية والتي ترتبط مخرجاتها بالمدخلات الثانية لعناصر OR المجموعة الثالثة. الغرض من الآلة الاحتمالية الغامضة هو توليد إشارات الحالة وإشارات الإخراج، بالإضافة إلى توليد متغيرات غامضة محددة في مجموعات من الحالات والمخرجات. النموذج الرياضي الرسمي للآلة الاحتمالية الغامضة له الشكل: , (,T(),Z),(,T(),Y) حيث X, Y, Z هي مجموعات من معلمات الإدخال والإخراج ومعلمات الحالة؛ - مجموعة من الاحتمالات الشرطية التي تحدد وجود آلي احتمالي في خطوة زمنية t في الحالة z t، بشرط توفير المعلمة x t للمدخل في هذه الخطوة ووجود آلي احتمالي في الخطوة الزمنية السابقة t -1 في الحالة z t-1؛ - مجموعة من الاحتمالات الشرطية التي تحدد وجود المعلمة y t عند إخراج الآلي الاحتمالي في الخطوة الزمنية t، بشرط أن يتم توفير المعلمة x t للمدخل في هذه الخطوة الزمنية ويكون الآلي الاحتمالي الغامض في الحالة zt في الخطوة السابقة؛ (،T()،Z) - مواصفات المتغير اللغوي، حيث - اسم المتغير الغامض "اختيار الحالة"، T () - مجموعة مصطلحات المتغير اللغوي، Z - المجموعة الأساسية؛ (,T(),Y) - تحديد متغير لغوي، حيث اسم المتغير اللغوي "اختيار إشارة الخرج"، T () هي مجموعة المصطلحات للمتغير اللغوي، Y هي المجموعة الأساسية. على سبيل المثال، لنفترض أن المتغيرات: 1 - "اختيار أفضل الحالات"، 2 - "اختيار الحالات الجيدة"، 3 - "اختيار الحالات السيئة"، محددة في ثلاثة توائم - مجموعات فرعية غامضة على المجموعة الأساسية Z؛ 1 - "اختيار أفضل إشارة خرج"، 2 - "اختيار إشارة خرج جيدة"، 3 - يتم تحديد "اختيار إشارة خرج سيئة" بواسطة المجموعة - مجموعات غامضة محددة على المجموعة الأساسية Y. يتم تحديد وظائف العضوية بناءً على استطلاع للخبراء. عند إعداد جهاز آلي احتمالي غامض للتشغيل، يجب إجراء العمليات التالية. عن طريق تحديد المدخلات يتم كتابتها إلى السجلات (الشكل 1 و3) رموز كتلة الذاكرة الأولى 2 للمصفوفات المحددة لاحتمالات الانتقال . باستخدام مدخلات الإعداد، تتم كتابة رموز مصفوفات الاحتمالية لاختيار إشارة الخرج في سجلات 30 م ط (الشكل 1 و 4) من كتلة الذاكرة الثانية 3 . وفقًا لمدخلات التثبيت 17 1 1 i -17 D l i من كتلة الذاكرة الرابعة 16 تتم كتابتها في السجلات (شكل 1 و 12) قيم درجات العضوية للمتغيرات الغامضة 1. . عن طريق مدخلات التثبيت يتم كتابة قيم درجات عضوية المتغيرات الغامضة f في السجلات 68 fp من كتلة الذاكرة الخامسة 20. . المصفوفات لديك النموذج: أين
P mi j هو احتمال أنه عندما تصل الإشارة x m في الوقت t، ستنتقل الآلة إلى الحالة z j، بشرط أن تكون في الحالة z i في الوقت t-1. مصفوفات مخفضة لديك النموذج:
,
أين

مصفوفات الاحتمالية وترد في النموذج التالي:
,
أين
P mi p هو احتمال أنه عندما تصل الإشارة x m في الوقت t، ستولد الآلة إجراء تحكم y p، بشرط أن تكون في الحالة z i في الوقت t-1. مصفوفات مخفضة وترد في النموذج التالي:
,
أين

عند كتابة الرموز إلى السجلات 24، ستتم كتابة احتمال المصفوفة P m z إلى سجل K-bit 24 m i j من كتلة الذاكرة 2، وسيتم كتابة احتمال المصفوفة P m y إلى سجل K-bit 31 m i j of كتلة الذاكرة 3. يتم إدخال المعلومات المتعلقة بوظيفة العضوية وفقًا للقاعدة التالية. قوة المجموعة هي ، ويتم قياس المدى (0,1) لقيم وظائف العضوية (في الشكل 20 ، يظهر التكميم في سبعة مستويات). لكل دولة z i هناك قيم L لوظائف العضوية
. بالنسبة للمثال قيد النظر، L = 3. سيتم كتابة الرموز للتسجيلات 62 l1 - 62 lN من كتلة الذاكرة الرابعة 26. المنطق المماثل صالح لكتابة القيم الكمية لوظائف العضوية. سيتم إدخال الرموز في السجلات 68 f1 - 68 fp من كتلة الذاكرة الخامسة 20. يعمل الإنسان الآلي الاحتمالي الغامض وفقًا للخوارزمية التالية. يتم تنفيذ تزامن الآلة الاحتمالية الغامضة بواسطة مولد مكون من 13 نبضة على مدار الساعة. المدخلات 1 1 - 1 M تزود إشارات الإدخال x t التي تتحكم في تشغيل الآلة الاحتمالية الغامضة. تقوم كتلة الذاكرة الثالثة بتخزين حالة الجهاز. عندما يتم استقبال إجراء التحكم x m عند الإدخال 1 m في الوقت t، اعتمادًا على الحالة z i التي كان فيها الجهاز في الوقت t-1، أي اعتمادًا على الإشارة عند الخرج 8 i القادمة من كتلة الذاكرة الثالثة 7 إلى الإدخال 8 i من كتلة الذاكرة 2 والمدخل 8 i من كتلة الذاكرة 3، ويتم توفير الرموز i-q لصف المصفوفة إلى مخرجات كتلة الذاكرة 2، ويتم توفير الرموز لمخرجات كتلة الذاكرة الثانية 3 الخط الأولالمصفوفات يحدث هذا على النحو التالي. نظرًا لوجود إمكانات في الكتلة 2 عند المدخلات 8 i و 2 m وكذلك عند المدخل 26، فإن العناصر AND (25 1m il -25 Km i1)(25 1m iN -25 Km iN) وتسجيل الرموز 24 i1 - سوف تكون مفتوحة 24 بوصة من خلال هذه العناصر AND وسيتم توفير عناصر OR 28 لمجموعات المخرجات (29 1 1 -29 K l) (29 1 N -29 K N) على التوالي. بنفس الطريقة، في كتلة الذاكرة الثانية 3، ستكون أكواد الاحتمالية للتسجيلات 30 i1 - 30 ip من خلال عناصر AND المفتوحة (31 1m il -31 Km i1)(31 1m iP -31 Km iP) وعناصر OR 33 يتم توفيرها لمجموعات الإخراج (34 1 1 -34 ك 1) (34 1 ف -34 ك ف). . تولد كتل توليد التعليمات البرمجية العشوائية الأولى 14 والثانية 15 رموز أرقام موزعة بشكل موحد على الفاصل الزمني (0،1). تقوم كتلة اختيار الحالة 6، وفقًا لقاعدة الاختبار في مخطط الأحداث العشوائية، بإنشاء الحالة الحالية z t . أيضًا في الخانة 10 لاختيار إشارة الخرج، وفقًا لقاعدة الاختبار في دائرة الحدث العشوائي، يتم إنشاء إشارة الخرج y t. يتم توفير الإشارات z t و y t المحددة للوقت t إلى المدخلات 8 للمفتاح 9 والمدخلات 11 للمفتاح 12، على التوالي. اعتمادًا على الإشارة المستقبلة z i في الوقت t، من مخرجات المفتاح الأول 9، يتم توفير قيم درجات عضوية المتغيرات الغامضة المقابلة للإشارة z i إلى الكتلة لتحديد الحد الأقصى للرمز. تقوم الكتلة 18 لتحديد الحد الأقصى للكود بتحليل قيم مجموعات الأكواد المستلمة عند مدخلاتها، ويستقبل الإخراج 19 l إشارة يتوافق فهرسها l مع أكبر قيمة لدرجة عضوية المتغير 1 . . عندما يتم استقبال إشارة الخرج y P عند المدخل 11 p للمفتاح الثاني 12، في الوقت t، تتلقى مخرجات المحول 12 قيم درجات عضوية المتغيرات الغامضة للعنصر y p للعنصر y p المجموعة الأساسية Y. بعد ذلك، تقوم كتلة تحديد الكود الأقصى بتحليل مجموعات الكود المستلمة، ويتم استقبال إشارة واحدة مقابلة لأكبر مجموعة كود من أحد مخرجات f. دعونا نفكر في تشغيل الآلة الاحتمالية الغامضة بمزيد من التفصيل. لنفترض مثلا أن مجموعة الحالات بها ثلاثة عناصر Z = (z 1، z 2، z 3)، ومجموعة إشارات الخرج بها أيضا ثلاثة عناصر Y = (y 1، y 2، y 3) ، ودعنا في لحظة الوقت يتم تطبيق إشارة التحكم x 2 على الإدخال 12. دع مصفوفة احتمالية الانتقال لها الشكل:

السجلات مخصصة لتخزين قيم K = 8 بت لقيم الاحتمال. دع في الوقت الحالي (t-1) كان الجهاز في الحالة z 1، لذلك تم استلام إشارة واحدة من الإدخال 8 1، مما جعل من الممكن قراءة محتويات الصف الأول من المصفوفة عند إشارة المزامنة تم استلامه من مولد نبض الساعة 13 عند الإدخال 26 من السجلات 24 2 1 1 -24 2 3 1 من خلال العناصر و 25 12 11 -25 82 11 25 12 33 -25 82 33، أو 28 للمخرجات 29 1 1 -29 8 1 -29 1 3 -29 8 3. . أي أنه عند المخرجات 29 1 1 -29 8 1 سيكون هناك رمز ثنائي للرقم 0، 1، عند المخرجات 29 1 2 -29 8 2 - رمز ثنائي للرقم 0، 4، وعند المخرجات 29 1 3 -29 8 3 - رمز رقم الكود الثنائي 1. يتطابق تنفيذ الدائرة لكتلة الذاكرة الثانية 3 مع تنفيذ الدائرة لكتلة الذاكرة الأولى 2. وسيستمر تشغيل الكتلة 3 بنفس طريقة تشغيل الكتلة الكتلة 2. تعمل الكتلة 14 لإنشاء الكود العشوائي الأول على النحو التالي. تصل نبضات عشوائية من المولد 55 لتيار نبض بواسون عبر الفتحة (على فترات زمنية تتوافق مع وجود الآلة في الدول الأولى ) العنصر الأول و 52 إلى مدخلات المزامنة لسجل التحول المغلق دوريًا 56، في إحدى البتات التي يتم كتابة وحدة منها، والباقي أصفار. شدة النبضات العشوائية للمولد 55 تتجاوز بشكل كبير تردد الاستقصاء عند الإدخال 51. ثم تقوم الوحدة المسجلة بشكل متكرر "بالدوران حول" سجل التحول 56 بين لحظات استقصاء حالاتها عند الإدخال 51 نبضة لمولد نبض الساعة 13 . في ظل هذا الشرط، سيكون المرء وقت الاقتراع عند أي من مخرجات سجل التحول 56 باحتمال يساوي واحدًا مقسومًا على عدد مخرجات السجل 56. يقوم محول الكود بتحويل الكود الخاص بمجموعة واحدة إلى الثنائي رمز رقم موزع بالتساوي على الفاصل الزمني (0،1). تعمل الكتلة العشوائية الثانية لتوليد الكود 15 بطريقة مماثلة في كتلة اختيار الحالة 6 (الشكل 5)، تقوم كل عقدة مقارنة i-th 35 i بتحليل مجموعة التعليمات البرمجية المتلقاة من المدخلات 29 1 i -29 K i من المجموعة الأولى. من المدخلات ومجموعة التعليمات البرمجية المستلمة من وحدة توليد التعليمات البرمجية العشوائية عند المدخلات 36 1 - 36 K من المجموعة الثانية من المدخلات. تعمل عقد المقارنة بشكل مشابه لتلك الواردة في (تصميم الأجهزة الرقمية الإلكترونية الدقيقة / تحرير S.A. Mayorov. - M.: Sov. Radio, 1977, pp. 127 - 134). إذا كانت قيمة مجموعة الرموز التي تصل عبر المدخلات 36 1 - 36 K أقل من أو تساوي القيمة التي تصل عبر مجموعة المدخلات i-29 1 i -29 K i إلى عقدة المقارنة i، ثم إلى مدخلات العناصر I38 i-1 المقابلة لعقد المقارنة i، وبالنسبة للعنصر الأول I38 1، يتم استقبال إشارة واحدة عند الخرج 37 1 من كتلة اختيار الحالة 6، ويتم استقبال إشارة صفر عند العناصر اللاحقة 38 جم ، إغلاق هذه العناصر. وبالتالي، تحدد كتلة اختيار الحالة 6 الحالة z i التي ينتقل إليها الإنسان الآلي الاحتمالي الغامض في الوقت t. لنفترض أنه في حالتنا وصلت إشارة واحدة إلى الخرج 37 3، وهذا يعني أن الآلة تحولت إلى الحالة z 3 في الوقت t. تقوم كتلة الذاكرة الثالثة (انظر الشكل 6) بتأخير الإشارة المفردة z التي استقبلتها عند الإدخال 37 i من وحدة اختيار الحالة 6 لدورة ساعة واحدة للمولد 13، ثم تقوم بإخراجها لإخراج 8 i . تسير الأمور على هذا النحو. يتم تطبيق إشارة واحدة على إدخال 37.3 رمية تؤدي إلى تشغيل 38.3 في الحالة الفردية. تعمل الإمكانات الناتجة عن الإخراج الفردي للمشغل 38 3 على إعادة ضبط المشغلات 38 1، 38 2 إلى حالة الصفر من خلال عناصر OR 39 1، 39 2 ويتم توفيرها للإخراج 8 3 من التشغيل الآلي الاحتمالي الغامض والمدخل 8 3 للمفتاح 9. تعمل كتلة اختيار الإخراج بشكل مشابه لإشارة كتلة اختيار الحالة 6 10. يتم توفير إشارة الخرج Y p التي تحددها الكتلة 10 لإخراج 11 p من الآلي الغامض وإدخال 11 p من المفتاح الثاني 12. عندما يتم استقبال الإشارة z i ، في الوقت t c من الإخراج 8 i من كتلة الذاكرة الثالثة 7 ، تتم قراءة قيم L D-bit لوظائف العضوية من كتلة الذاكرة الأولى للمسجلات 6. الإمكانات عند الإخراج 8 سأفتح عناصر AND . تتم قراءة قيم محتويات السجلات 62 li والتي يتم إمدادها من مخرجات المحول 9 إلى مدخلات الكتلة الأولى 18 لتحديد الحد الأقصى للرمز على شكل مجموعات L من رموز D-bit للوحدة قيم دالة العضوية للمتغيرات الغامضة 1 عند النقطة z i . عندما يتم استقبال إشارة Y p من كتلة اختيار إشارة الخرج 10 في الوقت t، تتم قراءة قيم F D-bit لوظائف العضوية من سجلات كتلة الذاكرة الثانية 20. سوف تكون الإمكانات عند الإخراج 11 p افتح العناصر AND . يتم إمداد محتويات المسجلات 68 fr، من خلال المحول 12، إلى مدخلات الكتلة الثانية 22 لتحديد الحد الأقصى للرمز على شكل مجموعات F من رموز D-bit لقيم وظيفة العضوية Fuzzy المتغيرات f عند النقطة Y p. الكتلة 18 لتحديد الحد الأقصى لتحليل الكود 9 مجموعات أكواد L D-bit قادمة من المحول، وهي، على التوالي، درجات عضوية المتغيرات الغامضة، أي. يحدد أي من المتغيرات الغامضة له قيمة أكبر لوظيفة العضوية للحالة الحالية، ويرسل إشارة إلى الإخراج حول عدد أكبر مجموعة من التعليمات البرمجية. يتم توفير مجموعات أكواد L إلى ناقلات الإدخال 43 1 - 43 L (الشكل 13)، والتي يجب على جهاز تحديد الكود الأقصى منها تحديد الحد الأقصى لمجموعة الأكواد، وإذا كانت هناك رموز k متساوية الحجم في المدخلات 43 1 - 43 L والحد الأقصى بين مجموعات رموز L، فيجب أيضًا التعرف على مثل هذه الحالة. يتم توفير كل مجموعة رموز أولى عبر ناقلات الإدخال 43 1 1 -43 d L إلى السجل المقابل 63 l. تتم كتابة مجموعات التعليمات البرمجية لتسجيل الخلايا 63 1 - 63 لترًا بالتوازي مع الوقت، ولكن بالتسلسل بالأرقام. أولاً، سيتم إرسال النبضات إلى حافلات الإدخال 43 1 1 ,43 1 2 ,43 1 3 ,...,43 1 لتر، ثم إلى حافلات الإدخال 43 2 1 ,43 2 2 ,43 2 3 ,...,43 2 لتر، الخ. حتى العرض النهائي لنبضات مجموعات التعليمات البرمجية على طول ناقلات الإدخال 43 D 1,43 D 2,43 D 3,...,43 D L,. يضمن التسجيل المتوازي المتسلسل لمجموعات الأكواد في السجلات 63 التشغيل المتسلسل في وقت أجهزة فك تشفير الحالة 64 وعقد التحليل 66. تتكون خوارزمية التشغيل لوحدة تحديد الكود الأقصى من تحليل متسلسل للبتات المتوازية (التي تحمل نفس الاسم) من مجموعات الأكواد المكتوبة في السجلات 63 1 - 63 L مع التعرف المتسلسل على رموز كبيرة في بتات متوازية (تحمل نفس الاسم)، بدءًا من البتة الأكثر أهمية وصولاً إلى البتة الأقل أهمية. علاوة على ذلك، يتم إجراء تحليل البتات المتوازية لمجموعات الرموز الخاصة بالسجلات 63 بواسطة أجهزة فك تشفير الحالة 64 وعقد التحليل 66. ويتم تحديد مجموعات الرموز الأكبر قيمة من الأصغر بواسطة وحدة فك تشفير الحالة الأولى 64 1 وعقد التحليل 66 1 - 66 D-1، تحدد وحدة التحليل الأخيرة 66 D-1 الحد الأقصى (واحد أو أكثر) من مجموعات الرموز من N، المسجلة في السجلات 63. جوهر الخوارزمية لتشغيل وحدة تحديد الرمز الأقصى هو كما يلي . أولاً، دعونا نلقي نظرة على البتات ذات الترتيب العالي المتوازية a 1 1 -a 1 L من السجلات 63. من الواضح أن الأحداث التالية ممكنة هنا. رموز جميع البتات a 1 1 -a 1 L تساوي صفر، ورموز جميع البتات a 1 1 -a 1 L تساوي واحدًا، أو هناك رموز تساوي صفرًا وواحدًا. في الحالتين الأوليين، يجب أن تكون هناك إمكانات وحدة عند المخارج 79 1 1 -79 1 لتر لجهاز فك التشفير 64 1، وفي الحالة الثالثة، يجب أن تكون إمكانات الوحدة عند تلك المخارج 79 1 1 -79 1 لتر التي تتوافق مع يسجل المنخفض 63 خلية في الترتيب العالي منها 1 1 -a 1 L تحتوي على قيم مفردة لبتات التعليمات البرمجية، أي. يمكن كتابة الوظيفة المنطقية التي تحدد الإشارة عند الخرج الأول 79 1 لتر لجهاز فك التشفير الأول 64 1 بالشكل التالي:
. لتحديد الإشارة على الإخراج الوحدة فك التشفير d-th 64 d، بناءً على طريقة الاستقراء الرياضي، يمكننا كتابة الوظيفة المنطقية التالية
. المساواة شرط كاف، ولكن ليس من الضروري تحديد أنه في السجل 63 لتر يمكن أن يكون هناك الحد الأقصى لعدد، أي. تقوم أجهزة فك التشفير 64 د بتخصيص سجلات 63 لترًا حيث الرموز a l تساوي واحدًا. أول حالة تحديد للإخراج l 88 d l d لعقدة التحليل 66 d هي الحدث: ما هي حالة الإخراج l 88 d l -1 (d-1) لعقدة التحليل 66 d-1 , وبالنسبة لعقدة التحليل الأولى 66 1 يتم تحديد حالة الخرج l-th 88 1 l بواسطة حالة الخرج l-th 79 1 l من وحدة فك التشفير الأولى 64 1 . الحالة المحددة الثانية للخرج l-th 88 d l d لعقدة التحليل 66 d هي الحدث الذي يتم تحديده من خلال انعكاس تكافؤ عبارتين d l وبعض الوظائف المنطقية d l ، والتي يتم تحديدها بواسطة التعبير:

علاوة على ذلك تساوي دائمًا صفرًا إذا كانت G d l -1 أو أو أحد انفصالات (L-1) المتضمنة في الصورة العادية الملتحمة (2) تساوي صفرًا. وظيفة تحديد حالة الخرج l لعقدة التحليل d 66 d (واحد أو صفر عند الإخراج 88 d l) ، مكتوبًا بالصيغة:

ومن المعادلات (1) و(2) و(3) ينتج ذلك يساوي دائمًا الصفر إذا كان d l أو G d 1 أو G d 2 وما إلى ذلك. إلى G د 1 -1 يساوي الصفر. من مخرجات وحدة التحليل 66 D-1 يتم استقبال تركيبة الكود G D l -1 ويتم توصيل كل مخرج 88 D l -1 بالمجموعة الثانية من مدخلات العناصر و 65 1 l -65 D l .. تسمح وحدة الإمكانات عند الإخراج 88 D l -1 بفتح مجموعة العناصر و 65 1 l -65 D l التي جاء إليها الحد الأقصى للكود من السجل 63 l. ثم يتم توفير الحد الأقصى من مجموعة الكود لمدخلات عناصر OR 67 1 l -67 D l ، وبعد ذلك تظهر إشارة الحد الأقصى لمؤشر الكود عند أحد المخارج 19 1 - 19 L للكتلة الأولى لإصدار الحد الأقصى للكود 18. وبذلك تكون قيمة المتغير الغامض الذي له أكبر قيمة لدرجة العضوية في دولة معينة. تعمل وحدة تحديد الحد الأقصى الثانية 22 بنفس الطريقة التي تعمل بها وحدة تحديد الحد الأقصى الأولى 18، لذلك لن يتم وصف عملها بالتفصيل. لذلك، عند المخارج 19 لترًا من الكتلة الأولى لتحديد الحد الأقصى للرمز 18، سيتم إصلاح الاحتمال الذي يحدد الفهرس l للمتغير الغامض 1، وهو الأكثر تفضيلاً للحالة الحالية. عند المخارج 23 f للكتلة الثانية لتحديد الحد الأقصى للرمز 22 سيكون هناك احتمال يحدد الفهرس f للمتغير الغامض f، وهو الأكثر تفضيلاً للحالة الحالية. يمكن تحديد الكفاءة الفنية والاقتصادية للجهاز المقترح فيما يتعلق بالجهاز المعروف (AS USSR N 1200297، class G 06 F 15/20، 1985) من خلال توسيع الوظيفة، أي أن الجهاز المقترح لا يولد الحالات فقط، إشارات الخرج، ولكن أيضًا المتغيرات اللغوية المحددة في مجموعات أساسية من الحالات وإشارات الخرج. تم تحديد وظائف العضوية للمتغيرات الغامضة بطريقة المسح الخبراء. يتم تحديد وظائف التحولات ومخرجات الآلة في شكل قواعد عشوائية. إذا قمنا بتقدير تكاليف تطوير وتصنيع الجهاز المقترح من خلال القيمة C1، وتكاليف إجراء الأبحاث من خلال القيمة C2، فإننا سنحدد إجمالي تكاليف حل المشكلة
سي آي = ج 1 + ج 2. عند استخدام جهاز معروف لحل مشكلات التحكم، تكون هناك حاجة إلى تكاليف لتصنيع أجهزة إضافية خاصة وإجراء تجارب واسعة النطاق. نحدد هذه التكاليف بالقيمة CN. لاحظ أن تكاليف CN سوف تتجاوز بشكل كبير قيمة CI، حيث أن إجراء اختبارات واسعة النطاق يتطلب بالفعل تكاليف اقتصادية كبيرة.

صيغة الاختراع

1. آلي احتمالي غامض يحتوي على مولد نبض الساعة، وكتلة توليد الكود العشوائية الأولى، وكتلة اختيار الحالة، وكتلة اختيار إشارة الخرج، وكتل الذاكرة الأولى والثانية والثالثة ومفتاح، ومدخلات M لمجموعة مدخلات التحكم يتم توصيل مدخلات الجهاز بمدخلات M لمدخلات مجموعات التحكم الأولى لكتلة الذاكرة الأولى، ويتم توصيل مدخلات (N x N x M) لمجموعات مدخلات التثبيت الأولى للجهاز، على التوالي، بمدخلات مجموعات N x N x M من مدخلات التثبيت لكتلة الذاكرة الأولى، ومدخلات N لمجموعات مدخلات التحكم الثانية التي تتصل بمخرجات N لمجموعة مخرجات كتلة الذاكرة الثالثة، ومجموعة مخرجات المعلومات لـ يتم توصيل كتلة الذاكرة الأولى بمدخلات المجموعة الأولى من مدخلات المعلومات لكتلة اختيار الحالة، ويكون إخراج مولد نبض الساعة مع إدخال الساعة لكتلة توليد الكود العشوائي الأولى، ومخرجات K لمجموعة مخرجات والتي ترتبط بمدخلات K للمجموعة الثانية من مدخلات المعلومات لكتلة اختيار الحالة، وتختلف من حيث أنها تتضمن بالإضافة إلى ذلك كتلة توليد كود عشوائي ثانية، وكتلة ذاكرة رابعة وخامسة، ومفتاح ثانٍ، وكود أقصى أول وثاني كتلة التحديد، ومدخلات N x P x M لمجموعات إدخال التثبيت لكتلة الذاكرة الثانية متصلة بمجموعات N x P x المدخلات M من مدخلات التثبيت الثانية للجهاز، ومدخلات M لمجموعة مدخلات التحكم الأولى هي متصلة بمدخلات M لمجموعة مدخلات التحكم الخاصة بالجهاز ومدخلات M لمجموعة مدخلات التحكم الأولى لكتلة الذاكرة الأولى، ومدخلات N لمجموعة مدخلات التحكم الثانية متصلة بمدخلات N لمجموعة مدخلات التحكم الثانية من كتلة الذاكرة الأولى، مخرجات N من مجموعة مخرجات كتلة الذاكرة الثالثة ومدخلات N من مجموعة مدخلات التحكم للمفتاح الأول، مخرجات P من مجموعات مخرجات المعلومات من كتلة الذاكرة الثانية متصلة بالمدخلات المقابلة من مجموعات P من مدخلات المعلومات لكتلة اختيار إشارة الخرج، ويتم توصيل إدخال الساعة لكتلة الذاكرة الثانية بإخراج مولد نبض الساعة ومدخلات الساعة لكتلة الذاكرة الأولى، وكتلة توليد الكود العشوائي الثانية، ومخرجات N من مجموعة مخرجات المعلومات لكتلة اختيار الحالة متصلة بمدخلات N المقابلة لمجموعة مدخلات المعلومات الأولى لكتلة الذاكرة الثالثة، ومخرجات K لمجموعة مخرجات كتلة توليد الكود العشوائي الثانية متصلة بمدخلات K من مجموعة مدخلات المعلومات الثانية كتلة اختيار إشارة الإخراج، يتم توصيل مدخلات مجموعات N x L من مدخلات المعلومات للمفتاح الأول بمخرجات مجموعات N x L من مخرجات المعلومات لكتلة الذاكرة الرابعة، مجموعات N x L من مدخلات المعلومات منها يتم توصيلها بمدخلات المجموعات N x L الثالثة من مدخلات تركيب الجهاز، ومخرجات مجموعات L من المعلومات، ويتم توصيل مخرجات المفتاح الأول بمدخلات مجموعات L من مدخلات المعلومات للكتلة الأولى لتحديد الحد الأقصى الكود، مخرجات مجموعة مخرجات المعلومات التي ترتبط بمخرجات المجموعة الثالثة من مخرجات الجهاز، مخرجات P لمجموعة مخرجات كتلة اختيار إشارة الخرج متصلة بمدخلات P لمجموعة التحكم مدخلات المفتاح الثاني، مجموعات المدخلات P x F من مدخلات المعلومات المتصلة بمخرجات مجموعات P x F من مخرجات المعلومات لكتلة الذاكرة الخامسة، مجموعات المدخلات P x F من مدخلات المعلومات المتصلة بمدخلات P x F من المجموعات الرابعة من مدخلات التثبيت للجهاز، يتم توصيل مخرجات P مجموعات من مخرجات المعلومات للمفتاح الثاني بمدخلات مدخلات معلومات مجموعات F للكتلة الثانية لتحديد الحد الأقصى للرمز، وترتبط مجموعات مخرجات المعلومات الخاصة بها مخرجات المجموعة الرابعة من مخرجات الجهاز. 2. الآلة وفقًا للمطالبة 1، تتميز بأن كتلة الذاكرة الأولى تحتوي على سجلات، ومجموعات N x M من عناصر AND، ومجموعات N x M من عناصر OR، وكل من مدخلات k (i، j، m) ترتبط مجموعات مدخلات الإعداد بمدخلات التسجيل للسجلات المقابلة (i، j، m)، والتي ترتبط مخرجاتها بالمدخلات الأولى للعناصر المقابلة للمجموعات (i، j، m) من عناصر AND، يتم دمج المدخلات الثانية لعناصر AND وتوصيلها بكتلة ذاكرة إدخال الساعة، ويتم دمج المدخلات الثالثة للعناصر AND لكل مجموعة من المجموعات m وتوصيلها بالمدخلات m لمجموعة مدخلات التحكم الأولى لـ الكتلة ، يتم دمج المدخلات الرابعة للعناصر و (im) - المجموعة وتوصيلها بالمدخل i للمجموعة الثانية من مدخلات التحكم للكتلة والمخرجات والعناصر - مع المدخلات المقابلة لمجموعات N x M من أو العناصر التي ترتبط مخرجاتها على التوالي بمخرجات مجموعات N من مخرجات الكتلة. 3. الآلة حسب المطالبة 1، تتميز بأن كتلة اختيار الحالة تحتوي على عقد مقارنة N، N - 1 AND عناصر، ومدخلات k j من المجموعة الأولى من اتصالات مدخلات المعلومات مع مدخلات المجموعات الأولى من المدخلات العقد يالمقارنات، يتم دمج نفس مدخلات المجموعات الثانية من المدخلات وتوصيلها بمدخلات k المقابلة للمجموعة الثانية من مدخلات المعلومات للكتلة، ويتم توصيل إخراج عقدة المقارنة الأولى بالمخرج الأول للكتلة و بالنسبة للمدخلات العكسية الأولى لعناصر AND، ترتبط مخرجات عقد المقارنة i بالمدخلات المباشرة للعناصر المقابلة (i - 1) ومع المدخلات العكسية i العناصر الأولىوالتي ترتبط مخرجاتها بمخرجات (i+1) للكتلة. 4. تتميز الآلة حسب المطالبة 1 بأن كتلة الذاكرة الثالثة تحتوي على N flip-flops وعناصر N OR، وترتبط مدخلاتها بالمدخلات الفردية للمشغلات المقابلة، والتي ترتبط مدخلاتها الصفرية بالمخرجات من عناصر OR المقابلة، ويتم توصيل المخرجات الفردية بمخرجات الكتلة والمدخلات المقابلة لعناصر OR المقابلة، ويتم توصيل الإخراج الفردي للمشغل i-th إلى أنا الإخراجكتلة ومع المدخلات المقابلة (1 - (i - 1) - (i + 1) - N) أو العناصر. 5. الآلة وفقًا للمطالبة 1، تتميز بأن كتلة اختيار إشارة الخرج تحتوي على عقد مقارنة P وعناصر P - 1 AND، وترتبط مدخلات k للمجموعات الأولى من مدخلات المعلومات بمدخلات المجموعات الأولى من مدخلات عقد المقارنة p-th، يتم دمج نفس مدخلات المجموعات الثانية من المدخلات وتوصيلها بمدخلات k المقابلة للمجموعة الثانية من مدخلات المعلومات للكتلة، ويتم توصيل مخرجات عقدة المقارنة الأولى بـ المخرج الأول للكتلة والمدخلات العكسية الأولى لعناصر AND، مخرجات P-Xترتبط عقد المقارنة بالمدخلات المباشرة للعناصر المقابلة (p - 1)-th AND وإلى المدخلات العكسية p-th للعناصر p-th AND التي ترتبط مخرجاتها بـ (p + 1)- مخرجات الكتلة. 6. تتميز الآلة حسب المطالبة 1 بأن أول كتلة توليد كود عشوائية تحتوي على العنصر الأول ومجموعة من العناصر AND الثانية ومحول الكود ومدخل الساعة متصل بالمدخل العكسي للعنصر AND الأول وإلى المدخلات الأولى لمجموعة العناصر AND الثانية، والتي يتم توصيل مخرجاتها عن طريق المدخلات المقابلة لمحول الكود، والتي يتم توصيل مخرجاتها بمخرجات الكتلة، ويتم توصيل مخرجات مولد تيار نبض بواسون إلى الإدخال المباشر للعنصر AND الأول، الذي يرتبط خرجه بإدخال الساعة لسجل التحول المغلق دوريًا، وترتبط مخرجات البتات بالمدخلات الثانية للعناصر الثانية المقابلة للمجموعة AND. 7. تتميز الآلة وفقًا للمطالبة 1 بأن الكتلة الأولى لتحديد الحد الأقصى للكود تحتوي على سجلات L وأجهزة فك التشفير D وعقد التحليل D - 1 ومجموعات L من عناصر D AND ومجموعة من عناصر L OR، و ليتم توصيل مجموعة من المدخلات بمدخلات التسجيل الخاصة بالسجلات l، حيث يتم توصيل مخرجات d المباشرة بالمجموعة الأولى من مدخلات أجهزة فك التشفير d والمدخلات الأولى العناصر دو المجموعة الأولى، معكوس الأول مخرجات l-xترتبط السجلات بالمدخلات الأولى للمجموعة الثانية من مدخلات أجهزة فك التشفير l ، وتتصل المخرجات العكسية المتبقية للسجلات l بمدخلات المجموعة الثانية من مدخلات أجهزة فك التشفير d ،

يتعلق الاختراع بتكنولوجيا قياس المعلومات ويهدف إلى الحصول في الوقت نفسه على زوج من الخصائص الاحتمالية التي تمثل رسمًا بيانيًا ثنائي الأبعاد لمدة التجاوزات بواسطة القيم المتطرفة والإخفاقات لفترات مختلفة لمستويات مختلفة من التحليل

يتعلق الاختراع بتكنولوجيا المعلومات والقياس والحوسبة، ويهدف إلى الحصول على رسم بياني ثنائي الأبعاد لمستوى الجهد ومشتقه ويمكن استخدامه في صناعة الطاقة الكهربائية لتقييم تقلب الجهد في الشبكات الكهربائية الصناعية، وكذلك في مجالات أخرى التكنولوجيا، على سبيل المثال، لدراسة وتقييم سلوك الأجسام المتأرجحة المختلفة: أسطح السفن، ومنصات الدبابات أثناء الحركة، وما إلى ذلك.

يتعلق الاختراع بتكنولوجيا الكمبيوتر وأنظمة التحكم ويمكن استخدامه لإنشاء وحدات تحكم ضبابية تكيفية لحل مشكلات التحكم في الكائنات، والتي لم يتم تحديد النموذج الرياضي لها مسبقًا، ويتم التعبير عن الغرض من التشغيل في مفاهيم غامضة

مقالات ذات صلة