Sie sind auf Seite 1von 60

Tahar Laamayad

Maître de Conférences

UNIVERSITE DE
OUARGLA

Faculté des Sciences


Appliquées

Département
de Génie
Electrique

Intelligence artificielle
Cours E-learn

Documents
pédagogiques
et didactiques

Année Universitaire
2015/2016
Avant-propos
Ce document pédagogique met à la disposition des étudiants réseaux électriques
un cours sur l'intelligence artificielle visant à les préparer pour entamer les différents
projets de rechercher dans cette discipline. Pour mieux accompagner les étudiants pour
se familiariser avec l'utilisation des logiciels, les plus rencontrés en électrotechnique tel
que Matlab, des exercices et des applications sont présentés à la fin de chaque section.
L'intelligence artificielle aborde Cinque chapitres. On a commencé par un rappel sur
introduction qui est très utilise pour l'étude l'intelligence artificielle. Ensuite, La approche
possible est celle de l’intelligence artificielle (appelée IA ), avec pour applications les
plus connues les systèmes experts. Ici, la résolution du problème est confiée à un ensemble
de règles données par l’expert humain du domaine. Il n’en demeure pas moins que toutes
les règles doivent avoir été exprimées préalablement au traitement, et que le
programme demeure binaire dans son exécution. L’introduction de la logique floue ne
change pas la nature des limitations d’emploi du programme : l'exécution reste totalement
déterministe. En fait, l'approche classique basée sur les modèles mathématiques se
limite à des domaines d’application où la modélisation de la connaissance, par exemple
sous forme de règles, est possible. Ces domaines sont souvent ceux des sciences dites
"exactes",
Les techniques classiques ne suffisent pas à répondre à tous les problèmes existants.
Citons les domaines ( Commande des systèmes électrotechniques ), du diagnostic, du
contrôle moteur, de la traduction automatique, de la faciliter de commande , depuis
longtemps explorés à l’aide des approches algorithmiques et à base de l'intelligences
artificielles .
Ce doucement est destiné aux étudiants de la première année master réseaux électriques.
Le contenu de ce programme est conforme au canevas master en réseaux électriques
recommandé et établit par le ministère de l'enseignement supérieur et de la recherche
scientifique (MESRS) pour l'année 2015/2016.
Nous espérions que ce l'aide pédagogique en ligne va être un référence utile pour les
étudiants et les enseignées de spécialité électrotechnique.
Sommaire

Sommaire

Université KASDI Merbah, M1:réseaux électriques– Cours : Intelligence artificielle, Dr.Tahar LAAMAYAD Page I
Sommaire

Sommaire

Chapitre 1 : Introduction
1.1 Historique………………………………………………………………………… 2
1.2 Système experte…………………………………………………………………… 2
1.3 Algorithme génétique et Réseaux de neurone…………………………………… 2
1.4 Logique floue…………………………………………………………………… 2
1.5 Apprentissage renforce…………………………………………………………… 3

Chapitre 2: Systèmes Experts


2.1 Introduction……………………………………………………………...…………. 5
2.2 Domaines d’application…………………………………………………….……… . 5
2.3 Applications industriels……………………………………………………. 6
2.4 Formaliser une connaissance de conception……………………………………..…... 7
2.5 Conception d'un système expert……………………………………………………… 7
2.6 Fonctionnement du système expert ………………………………………………… 9
2.7 Distribution d’énergie électrique et reconfiguration de réseaux……………… 10
2.8 Conclusion………………………………………………………………………... 12
Chapitre 3 : Algorithme génétique et Réseaux de neurones
3.1 Algorithmes Génétiques………………………………………………………………………………………… 14
3.1.1 Introduction……………………………………………………………………… 14
3.1.2 Principe des Algorithmes Génétiques…………………………………… ……… 14
3.1.3 Codage d’individus………………………………………………………............……… 14
3.1.4 O p é r a t e u r s gé n é t i q u e s … … … … … … … …… … … … … … … … …. … ……… 15
3.1.5 Application de l'algorithme génétique………………………………….....………… 18
3.1.6 Conclusion………………………………………………………………...……… 20
3.2 Réseaux de neurones……………………………………………………………………………………………… 21
3.2.1 Introduction…………………………………………………..……. 21
3.2.2 Définition Les réseaux de neurones artificiels…………………………………......…… 21
3.2.3 Conception d'un neuronal naturel………………………………………...…………… … 21
3.2.4. Le neurone formel……………………………………………………….……………….. 22
3.2.5 Apprentissage de la perception…………………………………....……..……………… 24
3.2.6 Apprentissage de réseaux de neurones ………………………………..…......……… 25

Université KASDI Merbah, M1:réseaux électriques– Cours : Intelligence artificielle, Dr.Tahar LAAMAYAD Page II
Sommaire

3.2.7 Réalisation des unités booléennes simples…………………………………...………… 26


3.2.8 Evolution de l'erreur ………………….……….………………………………….. … 27

3.2.9 Conclusion ………………………………………….……………………………… 29

Chapitre 4:Logique floue


4.1 Introduction……………………………………………………………………….. 31
4.2 Définition……………………………………………………………………..……… 31
4.3 L'historique…………………………………………………………………………... 31
4.4 Principe de la logique floue………………………………………………………….. 31
4.5 Structure d'un régulateur flou………………………………………………………… 36
4.6 Mécanisme d’inférence……………………………………………………..………… 38
4.7 Défuzzification……………………………………………………………..……….. 42
4.8 Les étapes de conception d'un système flou ………………………………………… 43
4.9 Architecture d'une commande floue……………………………………….………… 43
4.10 Application de la logique floue à la Machine à induction………………..…………… 43
4.11 Conclusion ……………………………………………………………...……..……… 48

Chapitre5:Apprentissage renforcés
5.1 Introduction…………………………..……………………………………… 50
5.2 Apprentissage………………………………………………………………… 50
5.3 Réseau multicouche……………………………………….…………………… 50
5.4 Algorithme d'apprentissage renforce………..………………………………… 50
5.5 Conclusion……………………………………………………………………. 51

Université KASDI Merbah, M1:réseaux électriques– Cours : Intelligence artificielle, Dr.Tahar LAAMAYAD Page III
Chapitre1 Introduction

Chapitre 1 : Introduction

Université KASDI Merbah, M1:réseaux électriques– Cours : Intelligence artificielle, Dr.Tahar LAAMAYAD Page 1
Chapitre1 Introduction

1.1.Historique:
La notion d'intelligence artificielle est une notion assez ancienne qui a apparu dans les années 40
avec l’apparition des réseaux de neurone célèbre W. McCulloch et W. Pitts. Aujourd’hui,
l'intelligence artificielle constitue une technologie bien définie faisant partie des systèmes
experts. Les systèmes experts ont comme finalité la modélisation de la connaissance et de
raisonnement d’un expert (ou d’un ensemble d’experts) dans un domaine donné fixe. Parmi
plusieurs approches sont très utilises dans l'intelligence artificiels

1.2. Système experte :


Trois acteurs principaux doivent contribuer à l’élaboration d’un système expert à savoir :
l’utilisateur final, l’expert du domaine et l’ingénieur de connaissances. L’interaction entre ces
trois acteurs amènera à l’élaboration d’une première version de systèmes experts contenant une
base de connaissances, une base de faits et un moteur d’inférence effectuant une forme
définie de raisonnement .

1.3. Algorithme génétique et Réseaux de neurone:


Dans la deuxième partie, L’algorithme génétique (AG) est un algorithme de recherche basé sur
les mécanismes de la sélection naturelle et de la génétique. Il combine une stratégie de ”survie des
plus forts” avec un échange d’information aléatoire mais structuré. Pour un problème pour
lequel une solution est inconnue, un ensemble de solutions possibles est créé aléatoirement. On
appelle cet ensemble la population. Les caractéristiques (ou variables à déterminer) sont
alors utilisées dans des séquences de gènes qui seront combinées avec d’autres gènes pour
former des chromosomes et par après des individus. Dans ce sens, Les réseaux de neurones
artificiels sont des réseaux fortement connectés de processeurs élémentaires fonctionnant en parallèle.
Chaque processeur élémentaire calcule une sortie unique sur la base des informations qu'il reçoit.
Toute structure hiérarchique de réseaux est évidemment un réseau.

1.4. Logique floue:


Dans un troisième temps, le raisonnement incertain est présenté. Les approches réseaux de
neurone et logique floue comme celle est étudiée dans le cadre d’un moteur d’inférence
incertain. Ensuite, la théorie des facteurs de certitude et celle des ensembles flous qui s’intègrent
plus naturellement avec les règles de productions sont présentées.

Université KASDI Merbah, M1:réseaux électriques– Cours : Intelligence artificielle, Dr.Tahar LAAMAYAD Page 2
Chapitre1 Introduction

1.5. Apprentissage renforce :


Dans la quatrième partie, d'autres types de apprentissage renforce sont présentés comme
application les réseaux neurone. Nous montrons les avantages qu’ils peuvent offrir et notamment du
côté de la modélisation de la complexité du monde réel. Dans le cas, Nous montrons la souplesse
que peut avoir un système de raisonnement à partir de cas, sa capacité d’évoluer et d’enrichir sa
cours ainsi que sa complémentarité naturelle avec un système à base de règles.

Université KASDI Merbah, M1:réseaux électriques– Cours : Intelligence artificielle, Dr.Tahar LAAMAYAD Page 3
Chapitre2 Systèmes experts

Chapitre 2: Systèmes Experts

Université KASDI Merbah, M1:réseaux électriques– Cours : Intelligence artificielle, Dr.Tahar LAAMAYAD Page 4
Chapitre2 Systèmes experts

2.1. Introduction:
Les experts humains sont capables d’effectuer un niveau élevé de raisonnement à cause de
leur grande expérience et connaissance sur leurs domaines d’expertise. Un système expert utilise
la connaissance correspondante à un domaine spécifique afin de fournir une performance
comparable à l’expert humain. En général, "Un système expert est un programme conçu pour
simuler le comportement d'un humain qui est un spécialiste ou un expert dans un domaine très
restreint"
Un système expert est un système informatique où les données (la base de connaissance) sont bien
séparées du programme qui les manipule (le moteur d’inférences).
Système expert est un programme :
 Incorporant à la fois des connaissances formelles des jugements personnels de l'expert
(sous forme d'heuristiques)
 Expliquant à la fois le raisonnement conduisant aux réponses aux questions le savoir qu'il
contient
 Capable d'incorporer du nouveau savoir dans le savoir existant de manière incrémentale
 Séparant les connaissances, (moyen d'utiliser les connaissances)"Dialoguant" (systèmes
évolués) avec l'utilisateur dans un langage proche du sien (langue naturelle, "jargon" du
domaine)

2.2. Domaines d’application

Les systèmes experts ont été conçus pour résoudre certains types de problèmes comme en
médecine, en droit, en chimie, en éducation etc. Les catégories de problèmes abordés par les
systèmes experts sont:

 L’interprétation ou la construction d’une description abstraite à partir de données.


 La prédiction des conséquences à partir de situations données.
 Le diagnostic d’une défaillance à partir d’un ensemble d’observations.
 La conception d’une configuration de composants à partir d’un ensemble de
contraintes.
 La planification d’une séquence d’actions pour l’accomplissement d’un ensemble
de buts à partir de certaines conditions de départ et en présence de certaines
contraintes.
 La réparation d’un dysfonctionnement.
 le contrôle du comportement d’un environnement complexe.

Université KASDI Merbah, M1:réseaux électriques– Cours : Intelligence artificielle, Dr.Tahar LAAMAYAD Page 5
Chapitre2 Systèmes experts

2.3. Applications industriels :


Le système expert ont commencé à intéresser les industriels il y a environ 1980, avec l’arrivée des
premières réalisations opérationnelles. Les intérêts de chacun sont différents et correspondent à des
besoins précis d’une entreprise ou d’un service. En effet, chaque réalisation d’un SE s’intègre dans
un environnement particulier de développement et doit être adaptée au cadre d’utilisation. Un SE est
développé, par exemple, pour :
1. sauvegarder une expertise accumulée ;
2. la diffuser dans le temps ;
3. la diffuser dans l’espace ;
4. formaliser une connaissance de conception
2.3.1. Sauvegarder une expertise accumulée
Bien souvent dans une entreprise, le départ d’un expert (mobilité ou retraite) pose le problème de la
sauvegarde de savoir-faire. La solution système expert permet à l’entreprise de conserver
l’expérience acquise par un seul homme devenu «expert» dans sa spécialité au cours de sa carrière.
2.3.2. La diffuser dans le temps
le but poursuivi est l’amélioration des règles d’un métier, Dans une entreprise, les produits se
renouvellent, les moyens changent, le savoir-faire évolue. Les systèmes experts sont justement des
programmes conçus pour être évolutifs. Leur conception, rend la base de connaissance (contenant
les règles de production) accessible à tout expert, même non informaticien. Grâce aux systèmes
experts, les connaissances d’un spécialiste sont donc rendues accessibles aux autres spécialistes qui
ont alors la possibilité d’ajouter leurs propres connaissances ou de modifier celles qui sont en
mémoire. Ceci permet au système informatique de prendre en compte l’amélioration et l’évolution
des méthodes de travail et de suivre la progression de l’entreprise. De plus, lorsqu’une personne
nouvelle arrive dans l’entreprise, elle dispose immédiatement de l’expérience acquise par ses
prédécesseurs.
2.3.3. La diffuser dans l’espace
le but est l’unification des méthodes de travail, Dans une entreprise il est très important que
plusieurs personnes, réalisant des travaux identiques, adoptent les mêmes méthodes de travail. Cette
unification, (diffusion horizontale), peut être obtenue à l’aide d’un système expert. Cette démarche
nécessite des échanges entre les experts et enrichit la connaissance sur l’activité correspondante. La
«diffusion verticale» permet aux non-spécialistes d’effectuer des tâches jusque-là réservées aux
experts ; ces mêmes experts sont alors disponibles pour des travaux nouveaux ou plus riches.
Cependant la solution système expert n’est pas forcément la mieux adaptée aux besoins, aux
problèmes posés. Il faut se garder de réaliser un système expert pour «faire comme les autres»

Université KASDI Merbah, M1:réseaux électriques– Cours : Intelligence artificielle, Dr.Tahar LAAMAYAD Page 6
Chapitre2 Systèmes experts

2.4. Formaliser une connaissance de conception


On constate aujourd’hui que l’expertise tend à se «déplacer». Par exemple, en fabrication, on ne
contrôle plus le travail du monteur, on le conçoit a priori. On va même jusqu’à l’automatiser. Toute
l’expertise se trouve alors dans cette automatisation, elle n’est fournie que peu par l’homme
d’expérience, mais est le fruit de réflexions, de prévisions et de calculs. La même constatation peut
se faire dans le domaine du diagnostic et de la maintenance où des systèmes experts sont vendus
avec les produits. La connaissance contenue dans ce type de système expert provient donc du
concepteur et moins de l’expérience accumulée par les utilisateurs au cours des dépannages.
2.5. Conception d'un système expert:
Un système expert est un système informatique où les données (la base de connaissance) sont bien
séparées du programme qui les manipule (le moteur d’inférences)
En cela les systèmes expert sont différents des logiciels classiques Figure (2.1).

Le cœur d’un système expert se compose d’une base de connaissance et d’un moteur d’inférences :

Partie non
Partie exécutable
exécutable

Logiciel classique Traitements+ connaissance Données

Moteur d'inférences Base de règles +Base de faits


Système expert

Partie (câblée) du système Partie accessible du système

Figure (2.1):conception d'un système experte

 La Base de Connaissance (BC):

qui contient une base de faits et une base de règles représente le savoir (les faits permanents) et le
savoir-faire (les règles de l’expert).

La base de faits intègre deux types de faits : les faits permanents du domaine et les faits déduits par
le moteur d’inférences qui sont propres au cas traité.

Prenons un exemple simple Figure (2.2) : faits permanents:

On peut éclairer une lampe avec un interrupteur.

Université KASDI Merbah, M1:réseaux électriques– Cours : Intelligence artificielle, Dr.Tahar LAAMAYAD Page 7
Chapitre2 Systèmes experts

Figure (2.2):circuit électrique

Un interrupteur a deux positions : «ON» et «OFF».

base de faits

 Il y a de la tension (V),
 L’interrupteur est «ON» (I).

base de règle:

R1 : SI il y a de la tension et SI l’interrupteur est «ON», ALORS il y a de la tension aux bornes


de la lampe.

 Le moteur d’inférences est un programme chargé d’exploiter la BC pour mener un


raisonnement sur le problème posé en fonction du contenu de la base de faits. Pour cela, il

contient un algorithme qui examine les conditions de règles et vérifie si elles sont vraies ou fausses.
Une règle dont la prémisse (ou partie condition) est vraie est dite «applicable».

Une prémisse peut contenir une ou plusieurs conditions. Chaque condition correspond à un fait ; elle
est vraie si le fait est présent dans la base, fausse si le fait contraire est présent et inconnue si le fait
est absent.

Dans l’exemple ci-dessus, la prémisse de la règle citée «SI (V) et (I)» est composée de deux
conditions qui sont vraies car elles existent dans la base de faits.

Chaque règle possède également une partie «conclusion». Ce peut être une action à effectuer ou un
fait à déduire et à rajouter dans la base de faits.

Dans l’exemple précédent, si on «applique» la règle, le moteur d’inférences va conclure : «il y a de


la tension aux bornes de la lampe».

Il rajoute ce fait déduit à la base qui contient maintenant trois faits :

Université KASDI Merbah, M1:réseaux électriques– Cours : Intelligence artificielle, Dr.Tahar LAAMAYAD Page 8
Chapitre2 Systèmes experts

 il y a de la tension (V),
 L’interrupteur est «ON» (I),
 il y a de la tension aux bornes de la lampe (U).

La base de faits «grossit» ainsi tout au long du raisonnement du système expert.

2.6. Fonctionnement du système expert


Le moteur d’inférences se charge de détecter les règles applicables, de choisir parmi elles celle
qu’il convient d’appliquer, et finalement de l’exécuter. Il peut travailler soit en chaînage avant soit
en chaînage arrière.
 Chaînage avant

Un moteur d’inférences fonctionne en chaînage avant quand il lit les règles «à l’endroit», c’est-à-
dire qu’il utilise les règles des conditions vers les conclusions. Le raisonnement est alors guidé par les
faits. Pour le moteur, cela consiste à essayer d’activer les règles en examinant leur condition (ou partie
à gauche du ALORS) et à appliquer celles-ci chaque fois que c’est possible. L’application d’une
règle permet de déduire de nouveaux faits qui viennent enrichir la base.

Le moteur s’arrête dès qu’il ne trouve plus de règles activables.

Dans l’exemple de la figure 3 les faits sont représentés par des lettres.

Figure (2.3):chainage d'un système experte

Par analogie avec l’exemple précédent, on pourrait avoir :

A = il y a de la tension

Université KASDI Merbah, M1:réseaux électriques– Cours : Intelligence artificielle, Dr.Tahar LAAMAYAD Page 9
Chapitre2 Systèmes experts

B = l’interrupteur est «ON»:

Exemple : (A, B, C ...sont des faits quelconques)

base de faits : A, B

 R1 : SI A, ALORS C et F
 R2 : SI B et E, ALORS D
 R3 : SI C ou F, ALORS E

Si l’on reprend l’exemple de la figure 2 (relais):

R2 : SI il y a de la tension aux bornes de la lampe et SI la lampe est éteinte, ALORS la lampe est
grillée

On rajoute à la base de règles :

R3 : SI la lampe est grillée, ALORS changer la lampe.

Après la déduction précédente, le moteur d’inférences peut maintenant appliquer la règle R2, dont la
conclusion rajoute à la base de faits : la lampe est grillée.

La règle R3 est alors applicable. Sa conclusion est une action. On a ainsi réalisé deux inférences
consécutives. Il est souvent possible de contrôler les inférences du moteur, par exemple en mettant
des priorités sur les règles, afin de forcer le moteur à les examiner dans un ordre précis.

Ce contrôle peut être utile dans les cas où il est nécessaire de hiérarchiser la connaissance. Il peut se
faire de plusieurs manières dont la plus sophistiquée est certainement la prise en compte des «méta-
connaissances», ou «connaissances sur l’utilisation de la connaissance».

On parle alors de «métarègles». Exemple de métarègle :

SI ...

ALORS ne considérer que les règles portant sur l’état des tensions électriques.

L’exemple précédent est un exemple de système expert travaillant en chaînage avant.

2.7. Distribution d’énergie électrique et reconfiguration de réseaux


Système de Reconfiguration pour l’Aide à la Conduite de l’usine Electrique- est un système
informatique pour l’aide à la conduite de la production et de la distribution d’électricité
La mission consiste à assurer à bord du bâtiment les mêmes prestations que l’Electricité, à savoir :
 Distribuer l’énergie aux utilisateurs ;

Université KASDI Merbah, M1:réseaux électriques– Cours : Intelligence artificielle, Dr.Tahar LAAMAYAD Page 10
Chapitre2 Systèmes experts

 Assurer la continuité de cette distribution ;


 Gérer au mieux l’emploi des sources ;
 Masquer les avaries côté utilisateur ;
 Assurer la protection du réseau ;
 Avoir en permanence une configuration robuste du réseau.
Les deux aspects «transparence des avaries côté utilisateur» et «robustesse du réseau», imposent en
fait de reconfigurer le réseau électrique à la suite de chaque avarie.
Cette reconfiguration, qui consiste essentiellement en une suite ordonnée de manœuvres de
disjoncteurs, est effectuée depuis un pupitre électrotechnique par un opérateur averti.

Sur la nouvelle génération de sous marins, le personnel se trouve réduit et plus polyvalent (donc
moins spécialiste). Autrement dit, il n’y a pas en permanence un électrotechnicien confirmé au
pupitre de la production et de la distribution de l’électricité. Or, jusqu’à présent, en dehors de cas
bien précis, analysés, répertoriés, l’action à mener dépend de la logique et de l’expérience de
l’opérateur.

Les deux rôles d’un système de reconfiguration pour l’aide à la conduite du système électrique
apparaissent donc clairement :
 Préparer des informations adéquates en attendant l’arrivée d’un opérateur,
 Aider l’opérateur dans les cas les plus complexes, proposer des solutions et justifier les choix
effectués.
Avec ces deux objectifs, logiciel est une aide efficace à la reconfiguration du réseau électrique
suite à un incident

Vu l’aspect combinatoire et la taille du problème, logiciel (SYRACUSE) utilise la méthode du


«formalisme de contrainte».

Exemple de contrainte :

Une BB - batterie bâbord- ne doit pas être en liaison avec une BT -batterie tribord-.

Cette contrainte, dans le langage système expert, se traduit par :

pour BB, BT vérifier pas de liaison entre BB et BT

si faux alors déconnecter BB, BT.

Plus généralement, une contrainte s’exprime sous la forme :

pour X1, X2, Xn,

Université KASDI Merbah, M1:réseaux électriques– Cours : Intelligence artificielle, Dr.Tahar LAAMAYAD Page 11
Chapitre2 Systèmes experts

vérifier fonction ( X1, X2, Xn,)

si faux, alors action correctrice ( X1, X2 Xn).

Chaque contrainte non vérifiée permet, à partir d’une configuration donnée du réseau, de générer
autant de configurations induites par les actions correctives associées à la contrainte. Toutes ces
nouvelles configurations conduisent progressivement à rétablir la distribution électrique.

2.8. Conclusion

D’une manière générale, un système expert est un programme qui permet l’exploitation des
connaissances dans un domaine précis et rigoureusement limité. Il est utilisé pour effectuer des
tâches intellectuelles, c’est-à-dire des travaux exigeant le savoir et l’expérience de l’homme. Un
système expert est alors capable d’assister l’utilisateur de manière efficace. Tel un expert
humain, un système expert n’a aucune prétention en dehors de sa spécialité.

Université KASDI Merbah, M1:réseaux électriques– Cours : Intelligence artificielle, Dr.Tahar LAAMAYAD Page 12
Chapitre3 Algorithme génétique et réseaux de neurones

Chapitre 3 : Algorithme génétique et


réseaux de neurones

Université KASDI Merbah, M1:réseaux électriques– Cours : Intelligence artificielle, Dr.Tahar LAAMAYAD Page 13
Chapitre3 Algorithme génétique et réseaux de neurones

3.1. Algorithmes Génétiques:


3.1.1. Introduction:
L’algorithme génétique (AG) est un algorithme de recherche basé sur les mécanismes de la
sélection naturelle et de la génétique. Il combine une stratégie de ”survie des plus forts” avec un
échange d’information aléatoire mais structuré. Pour un problème pour le quel une solution
est inconnue, un ensemble de solutions possibles est créé aléatoirement. On appelle cet ensemble
la population. Les caractéristiques (ou variables à déterminer) sont alors utilisées dans
des séquences de gènes qui seront combinées avec d’autres gènes pour former des
chromosomes et par après des individus. Chaque solution est associée à un individu, et cet
individu est évalué et classifié selon sa ressemblance avec la meilleure, Comme dans les
systèmes biologiques soumis à des contraintes, les meilleurs individus de la population
sont ceux qui ont une meilleure chance de se reproduire et de transmettre une partie de
leur héritage génétique à la prochaine génération. Une nouvelle population, ou génération, est
alors créée en combinant les gènes des parents. On s’attend à ce que certains individus de la
nouvelle génération possèdent les meilleures caractéristiques de leurs deux parents.
Il peut être démontré qu’en utilisant un processus de sélection naturelle inspiré de
Darwin, cette méthode convergera graduellement à une solution.
3.1.2. Principe des Algorithmes Génétiques:
Algorithmes Stochastiques itératifs qui opèrent sur des individus codés, à partir d’une population
initiale. Cette population évolue de la génération k à la génération k+ 1 à l’aide de trois opérateurs :
L’algorithme génétique de base comporte trois opérations simples qui ne sont pas plu s
compliquées que des opérations algébriques:
 Opérateur de Sélection.
 Opérateur de Croisement (Reproduction).
 Opérateur de Mutation.
3.1.3. Codage d’individus:
Avant de passer à l’explication des différents processus génétiques, il faut tout d’abord expliquer le
codage des individus. La procédure normale pour coder un algorithme génétique ayant plusieurs
paramètres est de coder chaque paramètre comme une séquence de bits. Les séquences
sont ensuite tronquées l’une après l’autre pour former une grande séquence, Le chromosome, qui
représente le vecteur des paramètres. Chaque séquence du vecteur total représente un gène, et la
valeur de chaque gène est un allèle.

Université KASDI Merbah, M1:réseaux électriques– Cours : Intelligence artificielle, Dr.Tahar LAAMAYAD Page 14
Chapitre3 Algorithme génétique et réseaux de neurones

Exemple :
Soit un vecteur x composé de trois paramètres x1, x2, et x3, codés a 4 bits.
x1 = 0011
x2 = 1010
x3 = 0100
La séquence totale serait la suivante :
x3 x2 x1
x={ 0011| 1010| 0100}
3.1.4. O p é r a t e u r s gé n é t i q u e s :
3.1.4.a. S él ecti on :
Processus ou les individus sont copiés selon la valeur de leur fonction objec tive f . On
peut écrier la fonction f comme une mesure de profit, utilités ou qualités que l’on veut
maximiser (minimiser). Si on copie des individus selon leur valeur f , ceci implique
que les individus ayant des valeurs plus élevées ont une plus grande probabilité de
contribuer des rejetons à la prochaine génération. Ceci correspond à une version artificielle de la
”survie des plus forts” (sur viva l of the fittest ) de Darwin.
Evaluation- Sélection
A chaque élément de la génération k on associe la probabilité

On tire m individus (avec replacement) dans la génération k des ( , )i=1, ..,m, G ê n é H k


On favorise la reproduction des “bons”
On “élargit” ensuite la population par croisement et mutation

3.1.4.b. Croisement ou Reproduction:


Processus ou de nouveaux individus sont formées à partir de parents. Ces nouveaux
individus, les rejetons, sont formés en effectuant un croisement entre deux parents. On
choisit une position aléatoire k entre [1, l − 1] ou l est la longueur de l’individu. Le
croisement se fait en échangeant les bits de la position k + 1 à l.
Exemple :
Soit k = 4 pour deux parents (P1 et P2) codés à 5 bits (donc l = 5).Les rejections sont O1 et
O2.
O1= 01100 P1 = 0110|1
O2 =11001 P2 = 1100|0

Université KASDI Merbah, M1:réseaux électriques– Cours : Intelligence artificielle, Dr.Tahar LAAMAYAD Page 15
Chapitre3 Algorithme génétique et réseaux de neurones

Pour ainsi former deux nouveaux individus ( O 1 et O 2 ). Ce sont ces deux opérations, la
sélection et la reproduction, qui sont à la base des algorithmes génétiques. Puisque aucune
opération mathématique complexe n’a été effectuée. Mais on peut comparer le processus
précédent à l’innovation humaine : souvent, les découvertes n’arrivent pas par chance. Elles sont le
résultat d’un échange d’idées qui crée d’autres idées et finalement mènent à une solution
désirée.
L’opérateur de croisement
Opérateur “d’exploration” de l’espace d’état
On tire :
un couple d’éléments de Hk : ( , )
une variable aléatoire Y∼Bernouilli(η)
Si Y =1 Croisement des individus ( , )
Si Y= 0 Individus replacés dans G(k+ 1)
Pc = Probabilité de croisement (~60-80%)
Croisement pour un codage chromosomique
Deux éléments (binaires) issus de la génération k
On tire une position parmi les 8 bits : 4

Parent 1 Parent 2
101110100 11110000

101110000 11110100
Enfant 1 Enfant 2
Croisement sur éléments réels
Deux éléments issus de la génération k : P1 et P2

Figure (3.1):Principe des croissement des éléments réels


Université KASDI Merbah, M1:réseaux électriques– Cours : Intelligence artificielle, Dr.Tahar LAAMAYAD Page 16
Chapitre3 Algorithme génétique et réseaux de neurones

3.1.4.c. Mutation:
Processus aléatoire ou un bit change de valeur. Ce processus joue un rôle secondaire dans
l’algorithme génétique, mais il est quand même important. La muta tion assure qu’aucun
point dans l’espace de rechercher a une probabilité nulle d’être atteint.
Exemple : A 1= 00101
Mutation du bit 2.

A ' 1= 01101

0
Population génération k

Evaluation -Sélection

Croisement

Mutation

Population génération k+1

Nouveaux individus

Figure (3.2):Principe des Algorithmes Génétiques

L’opérateur de mutation
Autre opérateur “d’exploration” de l’espace d’état
On tire :
un élément de ,

une variable aléatoire Y∼Bernouilli(γ)


Si Y =1 Mutation de l’individu

Si Y=0 Individu replacé dans G( k+ 1)

Université KASDI Merbah, M1:réseaux électriques– Cours : Intelligence artificielle, Dr.Tahar LAAMAYAD Page 17
Chapitre3 Algorithme génétique et réseaux de neurones

1 . 1 3 . Mutation sur un codage binaire


Un élément tiré avec la probabilité Pm
10111010

On tire une position parmi les 8 bits : 6


Elément original
10111010
Elément muté

10111110

γ =Pm =Probabilité de mutation (<10%)


Mutation sur un codage réel
Un élément tiré avec la probabilité Pm
574907.23
On tire un élément de bruit ε que l’on ajoute
Elément muté
574907.23+ ε

3.1.5. Application de l'algorithme génétique :


Une fonction objective.
Une population initiale.
Une méthode de codage.
Des opérateurs.
Un critère d'arrêt.
Exemple
Il consiste à trouver le maximum de la fonction f(x)=4x(1-x) sur l’intervalle [0,1] où x est un entier.
La première étape consiste à coder la fonction. Par exemple, nous utilisons un codage binaire de x, la
séquence (chromosome) contenant au maximum 8 bits.
Solution:
1. Max de f(x)=4x(1-x) sur l’intervalle [0,1]
2. Tirage d’une population initiale de 4 éléments codés sur 8 bits
3. Evaluation et Sélection des individus:
– les “meilleurs” sont “plutôt” conservés ou “transformés”,
– les “ mauvais” sont “plutôt” éliminés.

Université KASDI Merbah, M1:réseaux électriques– Cours : Intelligence artificielle, Dr.Tahar LAAMAYAD Page 18
Chapitre3 Algorithme génétique et réseaux de neurones

4. Formation d’une nouvelle population de 4 individus


Eléments f(x) % repr Cu mul

10111010 0.794678 0.79/2.59=0.31 0.31


11011110 0.460693 0.46/2.59=0.18 0.49

00011010 0.364990 0.36/2.59=0.14 0.63

01101100 0.975586 0.97/2.59=0.37 1.00

2.59594

On tire 4 nombres entre 0 et 1: 0.47, 0. 18, 0.89 et 0.75


L’implantation de la sélection peut se faire de plusieurs façons. La plus facile est peut -
être la roue de roulette biaisée, ou la probabilité de reproducti on d’un individu dépend
de sa valeur par rapport au total des valeurs de la population.

Eléments selection

11011110

Eléments Choisis
10111010
Pc
pour le croisement
01101100

01101100

On tire les éléments destinés à se croiser avec la probabilité Pc


Croisement des individus 1 et 3
Les deux éléments issus de la sélection

11011110 01101100

On tire une position parmi les 8 bits : 4


Parent 1 Parent 2
11011110 01101100

11011100 01101110
Enfant 1 Enfant 2
Université KASDI Merbah, M1:réseaux électriques– Cours : Intelligence artificielle, Dr.Tahar LAAMAYAD Page 19
Chapitre3 Algorithme génétique et réseaux de neurones

Population final f(x)

11011100 0.980225

10111010 0.794678
Meilleur
01101110 0.483398 individus

01101100 0.975586

On réitère ensuite la procédure Apres 100 générations (2,5 sec.), le meilleur élément est
x=0,499959.

1 . 1 . 6 . Conclusion:

Ce chapitre nous a permis de donner une vue générale sur les concepts des algorithmes
génétiques. Nous pouvons conclure que ceux-ci sont des algorithmes simples de conception et
peuvent résoudre des problèmes assez complexes avec une bonne précision. Cependant, ils
présentent certaines limites et des difficultés. Ces difficultés reposent sur le choix des critères
d’arrêt : la taille de la population, le nombre de générations, la probabilité de croisement et de
mutation et les techniques à utiliser pour les réaliser. Le bon choix de ses paramètres exige une
bonne connaissance du système à étudier et le problème à résoudre.

Université KASDI Merbah, M1:réseaux électriques– Cours : Intelligence artificielle, Dr.Tahar LAAMAYAD Page 20
Chapitre3 Algorithme génétique et réseaux de neurones

3.2. Réseaux de neurones


3.2.1. Introduction:
Aujourd’hui de nombreux termes sont utilisés dans la littérature pour désigner le domaine des
réseaux de neurones artificiels, comme connexionnisme ou neuromimétique. Pour notre part, il
nous semble qu'il faut associer à chacun de ces noms une sémantique précise. Ainsi, les réseaux de
neurones artificiels ne désignent que les modèles manipulés ; ce n’est ni un domaine de
recherche, ni une discipline scientifique. Connexionnisme et neuromimétique sont tous deux
des domaines de recherche à part entière, qui manipulent chacun des modèles de réseaux de
neurones artificiels, mais avec des objectifs différents. L’objectif poursuivi par les ingénieurs et
chercheurs connexionnistes est d’améliorer les capacités de l’informatique en utilisant des modèles
aux composants fortement connectés
3.2.2. Définition Les réseaux de neurones artificiels
Les réseaux de neurones artificiels sont des réseaux fortement connectés de processeurs élémentaires
fonctionnant en parallèle. Chaque processeur élémentaire calcule une sortie unique sur la base des
informations qu'il reçoit. Toute structure hiérarchique de réseaux est évidemment un réseau.
3.2.2. a. Importance
Prouver les limites des techniques conventionnelles pour un problème donne difficile ou impossible
à appréhender le problème Ajouter un plus par rapport au conventionnel
3.2.2.b. Puissance de calcul des RNA à travers
Parallélisme (Temps de propagation de l’information)
Généralisation (pour des entrées non rencontrées auparavant)
3.2.3.Conception d'un neuronal naturel :
Les réseaux de neurones (ou neuronaux) artificiels (RNA consistent en des modèles plus ou moins
inspirés du fonctionnement cérébral de l’être humain (cerveau) , en se le concept de neurone. Un
réseau de neurones(ou neuronal) est processeur massivement parallèe et distribué constitué d’unités
de traitement simples (neurones) et de la mettre disponible pour l’utilisation.
Le neurone est l’unité élémentaire de traitement, il est doté d’entrées (dendrites) pouvant recevoir
des signaux et une sortie (axone) distribuant le résultat du traitement. Les échanges de signaux se
font au niveau des synapses reliant les axones aux dendrites des autres cellules (neurones).

Université KASDI Merbah, M1:réseaux électriques– Cours : Intelligence artificielle, Dr.Tahar LAAMAYAD Page 21
Chapitre3 Algorithme génétique et réseaux de neurones

Figure (3.3):une cellule neuronale

3.2.3.a. Comparaison entre réseaux de neurones et calcul standard:

3.2.3.a. Réseaux de neurones

 Calcul collective, Parallèle


 Non algorithmique
 Résonnement inductive : Entrées_ SortiesRéseaux
 Capacité de généraliser
 Tolérances aux défauts
 Apprentissage, adaptation
 Mémoire distribuée
 Applicable aux PB mal connus Compliquées, ou si données bruités
3.2.3.b. Calcul standard(Computer)
 Calcul centralisé, Séquentiel
 Algorithmique
 Raisonnement déductive :
 Entrées, règleSortie.
 Pas de généralisation
 Sensibilité aux défauts
 Programme
 Applicable si tout est bien défini, donnée
3.2.4. Le neurone formel:
3.2.4.a. Perceptron

Université KASDI Merbah, M1:réseaux électriques– Cours : Intelligence artificielle, Dr.Tahar LAAMAYAD Page 22
Chapitre3 Algorithme génétique et réseaux de neurones

Avant d'aborder le comportement collectif d'un ensemble de neurones, nous allons présenter le
Perceptron (un seul neurone) en phase d'utilisation. L'apprentissage ayant été réalisé, les poids
sont fixes.
x1
x2 w1
w2
O
Entrées S O
∑ S Sortie
wn

xn Fonction d'activation
b

+1

Figure (3.4): conception d'un perceptron

Modèle mathématique :

 

O  f   w i x i  b   f w 1 .....w n b  x 1 x 2 ...x n 1
T
 (3.1)
 i 1 

A partir de cette valeur, une fonction de transfert calcule la valeur de l'état du neurone. C'est cette
valeur qui sera transmise aux neurones avals. Il existe de nombreuses formes possibles pour la
fonction de transfert. Les plus courantes sont présentées sur la figure 3.

On remarquera qu'à la différence des neurones biologiques dont l'état est binaire, la plupart des
fonctions de transfert sont continués, offrant une infinité de valeurs possibles comprisent dans
l'intervalle [0, +1] (ou [-1, +1]).

10
1 1
5 0.8
0.5
0.6
0
y

0
y

0.4
-5 -0.5
0.2

-10 0
-10 -5 0 5 10 -1
-10 -5 0 5 10 -10 -5 0 5 10
x x x
Y=purelin (x) Y=hardlim (x) Y=hardlims (x)
1 1
1
0.8
0.5 0.8
0.6
0.6
0
y

0.4
y

0.4
0.2 -0.5
0.2
0 -1 0
-10 -5 0 5 10 -10 -5 0 5 10 -10 -5 0 5 10
x x x
Y=logsig (x) Y=tansig (x) Y=radbas (x)
Figure (3.5): Différents types de fonctions de transfert pour le neurone artificiel
Université KASDI Merbah, M1:réseaux électriques– Cours : Intelligence artificielle, Dr.Tahar LAAMAYAD Page 23
Chapitre3 Algorithme génétique et réseaux de neurones

Nous constatons que les équations décrivant le comportement des neurones artificiels
n'introduisent pas la notion de temps. En effet, et c'est le cas pour la plupart des modèles actuels
de réseaux de neurones, nous avons affaire à des modèles à temps discret, synchrone, dont le
comportement des composants ne varie pas dans le temps.

3.2.5. Apprentissage de la perception:

L'apprentissage est vraisemblablement la propriété la plus intéressante des réseaux neuronaux.


Elle ne concerne cependant pas tous les modèles, mais les plus utilisés.

x1 Mécanisme
x2 D'apprentissage
w1
w2
e
O
Entrées S O t
∑ S - +
wn +

xn
b

+1

Figure (3.6): mécanisme d'apprentissage d'un perception

S: sortie
O: sortie
t: cible
e: erreur

x 
P   1  :forme
x 2 

w i k  1  w i k   w i (3.2)

w i  t  o x i (3.3)

Avec :η coefficient d'apprentissage .

3.2.5.a.Règle du Widrow-Hoff

Université KASDI Merbah, M1:réseaux électriques– Cours : Intelligence artificielle, Dr.Tahar LAAMAYAD Page 24
Chapitre3 Algorithme génétique et réseaux de neurones

w i  t  s x i (3.4)

Poids et biais sont initialisés à des valeurs aléatoires faibles.

3.2.6. Apprentissage de réseaux de neurones:

L'apprentissage est une phase du développement d'un réseau de neurones, durant laquelle le
comportement du réseau est modifié jusqu'à l'obtention du comportement désiré.
L'apprentissage neuronal fait appel à des exemples de comportement.
L’apprentissage pour RNA (et cerveau) est une étape inéluctable, Ce processus requiert des
exemples généralement de l'expérience à présenter au réseau (étape crucial).Ces exemples peuvent
être :
3.2.6.a. Apprentissage supervisé (Entrées-sorties désirées (P,T)):
La règle de Hebb ne s'applique pas dans certain cas, bien qu'une solution existe. Un autre
algorithme d'apprentissage a donc été proposé, qui tient compte de l'erreur observée en sortie.
L'algorithme d'apprentissage du RNA à celui utilisé pour la loi de Hebb. Les différences se situent
au niveau de la modification des poids.
1 / Initialisation des poids et du seuil S à des valeurs (petites) choisies au hasard.
2/ Présentation d'une entrée P= [x1, ... x n]T de la base d'apprentissage.
3/ Calcul de la sortie obtenue ''O'' pour cette entrée
4/ Si la sortie ''O'' du RNA est différente de la sortie désirée ''T'' pour cet exemple d'entrée P= [x1, ...
x n]T alors modification des poids (η le pas de modification) .

Mécanisme
D'apprentissage

E
O T
P RNA - +
+

Figure (3.7): mécanisme d'apprentissage De RNA


3.2.6.b. Apprentissage non supervisé (Entrées désirées P,):
La loi de Hebb (1949) s'applique aux connexions entre neurones, comme le représente la figure

Elle s'exprime de la façon suivante

"Si 2 cellules sont activées en même temps alors la force de la connexion augmente".

Université KASDI Merbah, M1:réseaux électriques– Cours : Intelligence artificielle, Dr.Tahar LAAMAYAD Page 25
Chapitre3 Algorithme génétique et réseaux de neurones

La modification de poids dépend de la Co activation des neurones présynoptique et post


synaptique, ainsi que le montre

L'algorithme d'apprentissage modifie de façon itérative (petit à petit) les poids pour adapter la
réponse obtenue à la réponse désirée. Il s'agit en fait de modifier les poids lorsqu'il y a erreur
seulement.
1 / Initialisation des poids et du seuil S à des valeurs (petites) choisies au hasard.
2/ Présentation d'une entrée P= [x1, ... x n]T de la base d'apprentissage.
3/ Calcul de la sortie obtenue O pour cette entrée :
4/ Si la sortie O est différente de la sortie désirée t pour cet exemple d'entrée El alors modification
des poids (η est une constante positive, qui spécifie le pas de modification des poids) :
wij(t+1) = wij(t) + η.(Oi . Oj) (3.5)
5/ Tant que tous les exemples de la base d'apprentissage ne sont pas traités correctement (i.e.
modification des poids), retour à l'étape 2.
En fonction des différentes excitations, le réseau organise les P en catégories. Après apprentissage,
lorsque une entrée est présentée au réseau, une sortie est activée indiquai : son appartenance à une
classe, sinon une nouvelle classe est Générée. L’apprentissage peut être en ligne (on line) ou ho
ligne (off line)
3.2.7. Réalisation des unités booléennes simples:
Il est possible de construire des neurones réalisant les opérations, dans ce cas nous avons choisi
La fonction d'activation (o=hardlim(s))
x1 x2 S O
3.2.7.a.Opération ET (AND):
0 0 -1.5 0

0 1 -0.5 0
1 -1.5
O 1 0 -0.5 0
1
x1
1 1 1 0.5 1
x2

3.2.7.b.Opération OU (OR): x1 x2 S O

0 0 -0.5 0

1 -0.5 0 1 0.5 1

O
1 1 0 0.5 1
x1
1
x2 1 1 1.5 1

Université KASDI Merbah, M1:réseaux électriques– Cours : Intelligence artificielle, Dr.Tahar LAAMAYAD Page 26
Chapitre3 Algorithme génétique et réseaux de neurones

3.2.7.c.Opération NON (N0T):


x S O
1 -0.5
O
-1 0 0.5 1
x
1 -0.5 0

3.2.7.d. Opération de OU-EX (XOR)

Réseau multicouche (au singulier) : les neurones sont arrangés par couche. On appelle
couche d'entrée l'ensemble des neurones d'entrée, couche de sortie l'ensemble des neurones de sortie.
Les couches intermédiaires n'ayant aucun contact avec l'extérieur sont appelés couches cachées.
+1
-0.5
+1 x1 x2 O1 O2 O
-0.5
x1 +1 1 -0.5 0 0 0 0 0
+1
-1
O 0 1 0 1 1
3
+1 1 0 1 0 1
-1
x2 2 1 1 0 0 0
+1

Entrée Couche cachée Couche de sortie

Figure (3.7): Réseau multicouche


Conclusion:
 Classification.
 Le perceptron monocouche résout seulement les problèmes linéairement séparables.
3.2.8. Evolution de l'erreur :
3.2.8.a. Neurone linéaire:
Règle d’apprentissage Delta pour un perceptron à fonction d’activation continue, pour une unité
linéaire, la sortie o est donnée par :
  
o x   w  x (3.6)
 
Pour obtenir la règle d’apprentissage pour ce neurone (linéaire), l’expression de l’erreur suivante,
relative aux exemples d’apprentissage, est évaluée :

Université KASDI Merbah, M1:réseaux électriques– Cours : Intelligence artificielle, Dr.Tahar LAAMAYAD Page 27
Chapitre3 Algorithme génétique et réseaux de neurones

 1
E w    T  O 
2
(3.7)
  2 dI
d : indice pattern
3.2.8.b. Règle Delta généralisée :
 
La valeur dérivée E w  appelé gradient de E par rapport à w , s'écrit :
 

    E E E 
E w    , ,....,  (3.8)
   w 0 w 1 w n 

Il spécifie la direction que produit la diminution de E indiquée par le signe négatif. La règle
d'apprentissage est alors :

w k  1  w i k   Wi (3.9)

E
Ou w i   (3.10)
w i

E E O S
 (3.11)
w i O S w i

E O S
 T  O  ;  f ' S ;  xi .
O S w i

Soit w i  T  O x i f ' S (3.12)

3.2.8.c. Généralisation:
Les problèmes réels ne suivent pas des règles spécifiques.
Représentation d’un problème par des exemples d'incluant pas tous les cas possibles
Il est important d'entrainer le RNA pour la plupart des cas :
- Les cas sélectionnés devraient être représentatifs ;
- Etre attentif de ne pas surentrainer le RNA (Overfitting) .
Cela Pourrait résulter de mauvaises performances avec d'autres exemples
L'apprentissage est réalisé sur un sous ensemble des données disponibles, le reste des données est
réservé au test pour la généralisation

Université KASDI Merbah, M1:réseaux électriques– Cours : Intelligence artificielle, Dr.Tahar LAAMAYAD Page 28
Chapitre3 Algorithme génétique et réseaux de neurones

3.2.9. Conclusion
Grâce aux quelques exemples de comportements vus, il est facile de comprendre que la structure
neurones (ou de connexions).
Nous constatons:
- une réduction du nombre de connexions par neurone (de 10.000 à quelques centaines maximum),
- une réduction drastique du nombre de neurones pour un réseau artificiel (quelques centaines à
comparer aux mille milliards du cerveau)
La plupart des modèles que nous allons découvrir sont des modèles synchrones à temps
discrets et combinatoires, alors que le monde biologique est asynchrone et continu. Il est important
de noter que la nature du message nerveux biologique (codage en fréquence) devient déformé

Université KASDI Merbah, M1:réseaux électriques– Cours : Intelligence artificielle, Dr.Tahar LAAMAYAD Page 29
Chapitre 4 Logique floue

Chapitre 4:
Logique floue

Université KASDI Merbah, M1:réseaux électriques– Cours : Intelligence artificielle, Dr.Tahar LAAMAYAD Page 30
Chapitre 4 Logique floue

4.1. Introduction :

La notion de la logique floue est une notion assez ancienne qui est apparu dans les années 60
avec l'apparition du système logique floue célèbre LOTFI ZADAH dont le but était d'aider les
mathématiciens

Dans ce chapitre, nous allons parler des concepts de base de la logique floue entre autre : la
définition, l'historique, constitution, rôle, la structure, le fonctionnement, la classification,
caractéristiques, le développement technologique, les avantages et les inconvénients des systèmes la
logique floue.

4.2. Définition:

La commande floue a pour but de gérer automatiquement un processus en fonction d’une


consigne ,par action sur des variables de commande ,elle possède des caractéristiques et des
avantages intrinsèques qui sont :

 Le non nécessite d’une modélisation mathématique rigoureuse du processus .


 L’utilisation de connaissance
 La simplicité de définition et de conception .
 La robustesse de la commande et la possibilité de commande non linéaire
 La réduction du temps de développement et de maintenance .

4.3. Historique:

Les bases de la théorie de la logique floue ont été formulées par le professeur L .A.ZADAH en
1965,c’est en 1974 que le professeur MAMDANI ,en définissant la structure de base des
régulateurs flous et les principes de la commande floue ,propose la première application
industrielle ,la commande floue d’un générateur de vapeur .
En 1985 la logique floue s’est implantée réellement dans le milieu industriel en montrant toute
son efficacité.

4.4. Principe de la logique floue

Le principe du réglage par logique floue s'approche de la démarche humaine dans le sens
que les variables traitées ne sont pas des variables logiques (au sens de la logique binaire par
exemple) mais des variables linguistiques, proches du langage humain de tous les jours. De plus ces

Université KASDI Merbah, M1:réseaux électriques– Cours : Intelligence artificielle, Dr.Tahar LAAMAYAD Page 31
Chapitre 4 Logique floue

variables linguistiques sont traitées à l'aide de règles qui font références à une certaine connaissance
du comportement du système.

4. 4. 1. Variables linguistiques

La notion essentielle de variable linguistique a été introduite par Zadah, , elle suggère
d'emblée que les valeurs de cette variable ne sont pas numériques, mais plutôt symboliques, en
termes de mots ou d'expressions du langage naturel.

Généralement une variable floue est un triplé (u , U, Tu ) pour le quel u représente la variable

définie sur un ensemble de référence U . L'ensemble Tu  A1, A 2 . . . fini ou infini, contient des
sous-ensembles flous dans un univers de discours normalisé U utilisables pour caractériser u

Exemple, [27] :
u : Désigne la taille d'un être humain, l'univers des tailles en centimètres est :
U  80 90 100 110 120 130 140 150 160 170 180 191 200 205

L'ensemble Tu est constitué par cinq ensembles flous :

Tu  trés petit petit moyen grand trés grand

L'ensemble Tu peut être écrit comme suit :


Tu  TP P M G TG

Avec : TP  80 90 100 , P  110 120 130 , M  140 150 160


G  170 180 191 , TG  200 205

4. 4. 2. Les ensembles flous et les Fonctions d'appartenance

Un ensemble flou est une classe d'objets dans laquelle la transition de l'appartenance aux non
appartenances est graduelle au lieu d'être brusque. Une définition plus mathématique peut être
établie comme suit :
Si U est une collection d'objets ou de valeurs notés par " u ", alors un ensemble flou A dans
U est défini par l'ensemble des paires ordonnées :
A  u ,  A (u )  / u  U (4.1)

Où  A (u ) est une fonction qui prend des valeurs comprises entre 0 et 1 et est appelée fonction
d'appartenance. Elle caractérise l'ensemble flou A et fournit une mesure du degré d'appartenance
d'un objet u de U dans l'ensemble flou A . Elle peut être notée comme suit :
 A : U  0, 1

u   A (u )

U Peut contenir des valeurs continues ou discrètes.

Université KASDI Merbah, M1:réseaux électriques– Cours : Intelligence artificielle, Dr.Tahar LAAMAYAD Page 32
Chapitre 4 Logique floue

Généralement, A s'écrit sous la forme :


A   A (u ) / u Si U est continu (4.2)

A  u iU
 A (u i ) / u i Si U est discret (4.3)

Dans ces équations les signes d'intégral et de sommation ne désignent pas une intégration ou une
addition arithmétique, respectivement, mais une collection de tous les points u  U avec leur
fonction d'appartenance  A (u ) .
Il existe différentes formes de fonctions d'appartenances dont on peut signaler quelques
unes : Les formes trapézoïdales et triangulaires sont les plus utilisées,

 Triangulaire :
 A (u )
 u1  u
u  u 
si u  u1 , u 0  1
 1 0
 A (u )  
 u  u 2 si u  u , u 
0 2
 u 0  u 2
0
u
 Trapèze : u1 u0 u2
 A (u )
 u  u1 1
 
si u  u1 , u 2 
 u 2  u1

 A (u )  1 
si u  u 2 , u 3 

 u  u 4 si u  u 3 , u 4 
 u 3  u 4 0
u
u1 u 2 u 0 u3 u4
Figure (4.1) : Les différentes fonctionnent d’appartenances

Exemple [28]:

 jeune : 0, 100 0, 1  mûr : 0, 100 0, 1

  jeune (u )  1 si u  20
 35  u
u   jeune (u )  si 20  u  35
 15
  jeune (u )  0 si u  35

 mûr (u )  0 si u  20 ou u  75
 u  20
  mûr (u )  si 20  u  35
u  15
 (u )  1 si 35  u  55
 mûr
  75  u
mûr  si55  u  75
 20

Université KASDI Merbah, M1:réseaux électriques– Cours : Intelligence artificielle, Dr.Tahar LAAMAYAD Page 33
Chapitre 4 Logique floue

 vieux : 0, 100 0, 1  A (u )


jeune mûr vieux
  vieux (u )  0 si u  55 1
 u  55
u   vieux (u )  si 35  u  75
 20
  vieux (u )  1 si u  75
u
0
20 35 40 55 60 75 80 100

4. 4. 3. Propriétés des ensembles flous

 Support
On appelle "support" d'un ensemble flou A dans U l'ensemble ordinaire de point u dans

U tel que  A (u )  0 . Il est noté par S(A) , et défini par:

S(A)   u  U /  A (u )  0 (4.4)
L'ensemble flou dont le support est un ensemble singleton est appelé « singleton flou".

 Hauteur :
La "hauteur " d'un ensemble flou A est la plus grande valeur du degré d'appartenance  A ( u ) . Elle

est notée par hgt (A) et définie par :

hgt (A)  max uU  A (u ) (4.5)


Un ensemble flou A est appelé normal si hgt (A)  1 , et sous normal si hgt (A)  1 .

 Noyau
Le noyau d'un ensemble flou A , noté C(A) est l'ensemble ordinaire qui contient tous les éléments
totalement possibles u dans U de A . Il est noté par C(A) et défini comme suit:

C(A )  u  U /  A (u )  1 (4.6)
S'il y a un seul point avec un degré d'appartenance égale à 1, alors ce point est appelé la valeur
modale de A .

4.4.4. Opérateurs en logique floue

Il s'agit de la généralisation des opérateurs négation, intersection et union de la théorie des


ensembles ordinaires, voir figure II.3.

 L'opérateur NON
 A (u )  1   A (u )

Université KASDI Merbah, M1:réseaux électriques– Cours : Intelligence artificielle, Dr.Tahar LAAMAYAD Page 34
Chapitre 4 Logique floue

 L'opérateur ET
 AB (u )  min  A (u ),  B (u ) 

 L'opérateur OU
 AB (u )  max A (u ),  B (u ) 

 A (u )  B (u )

 A B (u )

u u

(a) (b)
 A B (u )  A (u )

u
(c) u
(d)

Figure (4.2): Opérateurs logiques: (a) A et B; (b) A  B ; (c) A  B ; (d) A

4. 4 .5. Règles d'inférence

On appelle règles d'inférence l'ensemble des différentes règles reliant les variables
linguistiques d'entrée d'un système aux variables linguistiques de sorties par des opérateurs flous
.Les règles floues sont élaborées à partir de la base de connaissance du concepteur, la structure de
ces règles est en générale du type :
Si "Antécédent 1" ET/OU

"Antécédent 2" ET/OU

"Antécédent n" ALORS "Conséquence 1"

"Conséquence 2"

"Conséquence n"

 Les antécédents sont les "conditions " alors que les conséquences correspondent aux
"actions".

Université KASDI Merbah, M1:réseaux électriques– Cours : Intelligence artificielle, Dr.Tahar LAAMAYAD Page 35
Chapitre 4 Logique floue

 Les antécédents correspondent aux entrées floues (degrés d'appartenances) déterminés lors
de la fuzzification.

Exemple :

Si la température est "élevée" ET la pression est "grande" ALORS la vitesse de ventilateur sera
"grande".

4. 5. Structure d'un régulateur flou

La structure conventionnelle d'une commande floue est présente sur la figure (4.3) Elle est
composée de quatre blocs distincts dont les définitions sont données ci dissous.

Entrées Sorties
Floues floues

Base de règles
Entrées Fuzzification sorties
et inférence Défuzzification
non floues non floues
floue

Figure (4 .3): Schéma de principe d’un régulateur à logique floue

4.5 .1. Fuzzification


L'objet de la fuzzification est de transformer les variables déterministes d'entrée en variables
linguistiques. Un degré de compatibilité est obtenu par superposition des variables numériques
d'entrées est des variables linguistique.
4. 5. 2. Base de règles
La base de règles caractérise les relations entre les classes d'événements possibles en entrée
et les commandes correspondantes
4. 5. 3. Inférences floues
La stratégie du réglage dépend essentiellement des inférences adaptées qui lient les
grandeurs mesurées qui sont les variables d'entrées (transformées en variables linguistiques à l'aide
de fuzzification) à la variable de sortie .
Les règles d'inférences peuvent être décrites de plusieurs façons :

 Linguistiquement

On écrit les règles de façon explicite.

 Symboliquement

Université KASDI Merbah, M1:réseaux électriques– Cours : Intelligence artificielle, Dr.Tahar LAAMAYAD Page 36
Chapitre 4 Logique floue

Il s'agit en fait d'une description linguistique où l'on remplace la désignation des ensembles flous
par des abréviations.
 Par matrice d'inférence
Elle rassemble toutes les règles d'inférence sous forme de tableau, il y a donc autant de cases que
des règles.

Exemple :-Sous forme linguistique :

Si la température est élevée ET la vitesse est faible ALORS la tension est grande positive
OU
Si la température est moyenne ET la vitesse est faible ALORS la tension est positive.
-Sous forme de tableau:

t0
U F M E

V F Z P GP
E Z Z P
-Sous forme symbolique :
Si t  est F ET v est F ALORS U=Z, Ou
Si t  est M ET v est F ALORS U=P, Ou
Si t  est E ET v est F ALORS U=GP, Ou
Si t  est F ET v est E ALORS U=Z, Ou
Si t  est M ET v est E ALORS U=Z, Ou
Si t  est E ET v est E ALORS U=P.

Avec: t  : Température, v: vitesse, U: tension

E: élevée, M: moyenne, F: faible.

Plusieurs approches sont proposées pour le traitement numérique des règles d'inférences à savoir:

 Méthode d'inférence Max-Min


 Méthode d'inférence Max-produit.
 Méthode d'inférence somme-produit

Le choix de la méthode dépend de l'utilisateur et du cas à traiter. Dans notre cas on a adopté
pour la méthode d'inférence max-min (méthode de Mamdani)

Exemple [18]:

Université KASDI Merbah, M1:réseaux électriques– Cours : Intelligence artificielle, Dr.Tahar LAAMAYAD Page 37
Chapitre 4 Logique floue

Règle 1 : Si t  est E ET v est F ALORS U est PG

Règle 2 : Si t  est M ET v est F ALORS U est P

La variable t 0 est élevée avec un degré d'appartenance de 0.7 et moyenne avec un degré
d'appartenance de 0.2. La vitesse v est faible avec un degré d'appartenance de 1.

 A (t  ) ET  B (v) Alors  C ( U)
F M E F E P PG
1 Min 1 Min 1 Z
0.7
0.7

v U
t
t0 v0

 Re s ( U)
Z P PG
1
OU Max

 A (t  )  B (v)  C ( U)
ET Alors
F M E 1 F E Z P PG
1 1
Min Min

0.2 0.2
t v U
t0 v0
Figure (4.4): Exemple d'inférence Max-Min

L'application de la première règle d'inférence donne un degré d'appartenance à la condition


de 0.7 (minimum dû à l'opérateur ET entre les deux degrés d'appartenance).On obtient ainsi une
"fonction d'appartenance partielle". De manière similaire, la seconde règle donne lieu à une fonction
d'appartenance écrêtée à 0.2La fonction d'appartenance résultante correspond au maximum des
fonctions d'appartenance partielles puisque les règles sont liées par la disjonction, voir figure (II.
4.6. Mécanisme d’inférence

Université KASDI Merbah, M1:réseaux électriques– Cours : Intelligence artificielle, Dr.Tahar LAAMAYAD Page 38
Chapitre 4 Logique floue

les mécanisme d’inférence employés dans un contrôleur flou sont généralement plus
simples que aux utilisés dans les système experts ;parce que dans un contrôleur flou la
conséquence d’une règle n’est pas appliquée à l’antécédent d’une autre .
Considérons un ensemble de une règles définies par :
Règle x1 est A1 et x 2 est B1 alors x r est C1.
(  ci ) le facteur d’appartenance de la condition de règle peuvent être
Exprimés par.
 ci  x 1   x 2  (4.7)
x 1  et x 2  sont les facteurs d’appartenance de deux variables linguistiques x1 et x 2 Par

rapport à la condition de la règle R i  .


  : Opérateur défini selon le type de contrôleur.
Les relations jouent un rôle important dans les différents types de contrôleur flou.
4.6.1.Contrôleur de type Mamdani
Dans ce mode de raisonnement, la iéme règle aboutit à la décision de contrôle
 Ri   RM  ci ,  oi x r   min ci ,  oi x r  (4.8)
Où :
 ci   RM  x 1 ,  x 2   min x 1 ,  x 2  (4.9)

Et le résultat des deux règles est construit comme suit :



 res  x r   max  R 1  x r ,  R 2  x r   (4.10)

 oi x r  : est la fonction d’appartenance de la décision qui correspond à la iéme règle R i  .


Cette méthode est dite aussi ; méthode d’inférence max-min.
4.6.2.Contrôleur de type Larsen
Cette méthode est basée sur la utilisation du produit pour l’implication, dans ce cas la iéme
Règle donne la décision :

 Ri   ci  oi x r  (4.11)

 ci   RM   x 1 ,   x 2   min   x 1 ,   x 2  (4.12)
Par conséquence, la fonction d’appartenance résultante de l’exemple précédent est donnée par :

 res  x r   max  R 1  x r ,  R 2  x r   (4.13)

Cette méthode est dite aussi : méthode d’inférence max-produit


4.6.3.Contrôleur de type Zadah
Dite aussi méthode d’inférence somme-produit.

Université KASDI Merbah, M1:réseaux électriques– Cours : Intelligence artificielle, Dr.Tahar LAAMAYAD Page 39
Chapitre 4 Logique floue

 Ri   ci oi x r  (4.14)
 ci   RM x 1 , x 2   x 1 x 2  (4.15)

1 m
 res x r     Ri x r  (4.16)
m i 1
m : Nombre de règle. le choix d’une telle ou telle méthode dépend de l’utilisateur et du cas à
traiter ,dans notre cas ,on adopte la méthode d’inférence somme-produit .
4.6.4. Exercice sur les mécanismes d'inférences:
Nous avons deux entrées x1, x2 et une seul sortie xr pour un régulateur flou,
Considérons un ensemble des règles définies par :
Règle1: SI x1 est N ET x 2 est Z ALORS x r est Z. OU
Règle2 : SI x1 est Z ET x 2 est P ALORS x r est P.
Le cas : x1  1 / 4 ; x 2  1 / 2 .
Les fonctions d'appartenances sont présentées comme suit :
 A x1   B x 2   C x r 
N Z P N Z P N Z P

-1 -1/2 0 1/2 1 x1 -1 -1/2 0 1/2 1 x2 -1 -1/2 0 1/2 1 xr


Questions :
1- Déterminez la fonction résultante pour mécanisme Max-Min.
2- Déterminez la fonction résultante pour mécanisme Max-Produit.
3- Déterminez la fonction résultante pour mécanisme Somme-Produit.
Correction :

Université KASDI Merbah, M1:réseaux électriques– Cours : Intelligence artificielle, Dr.Tahar LAAMAYAD Page 40
Chapitre 4 Logique floue

1°) On utilise la méthode d'inférence Max-Min


R1: SI x1 est N ET x 2 est Z ALORS x r est Z.
 A x1   B x 2   C x r 
N Z P N Z P N Z P

Min 0 Min
0
0.5

-1 -1/2 0 1/2 1 x1 -1 -1/2 0 1/2 1 x2 -1 -1/2 0 1/2 1 xr


x1  1 / 4 x 2  1/ 2 OU  Re s x r 

N Z P

Max
0.5

-1 -1/2 0 1/2 1 xr
 A x1   B x 2   C x r 
N Z P N Z P N Z P

Min 0.5 Min 0.5


0.75
0.5

-1 -1/2 0 1/2 1 x1 -1 -1/2 0 1/2 1 x2 -1 -1/2 0 1/2 1 xr

R2 : SI x1 est Z ET x 2 est P ALORS x r est P.


2°) on utilise la méthode d'inférence Max-Produit:
R1: SI x1 est N ET x 2 est Z ALORS x r est Z.
 A x1   B x 2   C x r 
N Z P N Z P N Z P

0
Min 0 ×
0.5

-1 -1/2 0 1/2 1 x1 -1 -1/2 0 1/2 1 x2 -1 -1/2 0 1/2 1 xr


x1  1 / 4 x 2  1/ 2  Re s x r 

OU N Z P

Max
0.5

-1 -1/2 0 1/2 1 xr
 A x1   B x 2   C x r 
N Z P N Z P N Z P

0.75
Min 0.5 × 0.5
0.5

-1 -1/2 0 1/2 1 x1 -1 -1/2 0 1/2 1 x2 xr


R2 : SI x1 est Z ET x 2 est P ALORS x r est P.

Université KASDI Merbah, M1:réseaux électriques– Cours : Intelligence artificielle, Dr.Tahar LAAMAYAD Page 41
Chapitre 4 Logique floue

3°) On utilise la méthode d'inférence Somme-Produit

R1: SI x1 est N ET x 2 est Z ALORS x r est Z.

 A x1   B x 2   C x r 
N Z P N Z P N Z P

0 × 0 ×
0.5

-1 -1/2 0 1/2 1 x1 -1 -1/2 0 1/2 1 x2 -1 -1/2 0 1/2 1 xr


x1  1 / 4 x 2  1/ 2  Re s x r 
OU N Z P

+ 1/2
0.1875

-1 -1/2 0 1/2 1 xr
 A x1   B x 2   C x r 
N Z P N Z P N Z P

0.75
× 0.375 ×
0.5 0.375

-1 -1/2 0 1/2 1 x1 -1 -1/2 0 1/2 1 x2 xr

R2 : SI x1 est Z ET x 2 est P ALORS x r est P.

4.7. Défuzzification

Cette étape consiste à transformer la valeur linguistique issue de régulateur flou en valeur
numérique. Plusieurs méthodes ont été proposées dans la littérature, telles que
. Méthode du maximum
. Méthode de la moyenne des maxima
. Méthode de hauteurs pondérées
la méthode du centre gravité.

4. 7. 1. Méthode du centre de gravité

La stratégie de cette méthode consiste à traiter graphiquement les aires associées aux fonctions
d'appartenances des termes linguistiques qui forment la fonction d'appartenance résultante  RES ( x R ) .
Dans ce contexte, il suffit de calculer l'abscisse x GR qui est détermine à l'aide de la relation
suivante :

x GR 
 x .
R RES ( x R )dx R
(4.17)
 RES ( x R )dx R

Université KASDI Merbah, M1:réseaux électriques– Cours : Intelligence artificielle, Dr.Tahar LAAMAYAD Page 42
Chapitre 4 Logique floue

La détermination de x GR nécessite une envergure de calcul assez importante, surtout pour


l'exécution en temps réel.
4.8. Les étapes de conception d'un système flou

4.8. 1. Définition des variables du système

La première étape dans la conception d'un système flou est la définition du système en termes de
ses variables d'entrées et de sorties.

4.8. 2. Choix de la partition floue

Les variables du système sont connues, on associe à chacune d'entre elles un ensemble de
termes caractérisés par des fonctions d'appartenances définies sur le même univers de discours.

4.8.3. Choix des fonctions d'appartenances

Les fonctions d'appartenances trapézoïdale et triangulaire sont les plus utilisées et elles sont
prouvées d'être de bon compensateur entre l'efficacité et la facilité d'implantation .

4.9. Architecture d'une commande floue

La structure de l'automatisme peut donc être ramenée à un système asservi, voir figure (4.5).

Consigne Xr e
+-
Contrôleur U Sortie
Processus
X Flou
∆e

Figure (4.5): Architecture d'une commande floue

A partir de la valeur de la variable de sortie, le contrôleur flou permet de déterminer la commande


appropriée à appliquer au processus. Celle-ci est calculée généralement pour les systèmes
automatiques grâce aux deux entrées e et e et l'inférence des règles floues. En général,
e représente l'écart entre le signal de sortie du processus et la consigne
e( k )  X r ( k )  X ( k ) (4.18)
e  est la variation de l’erreur entre le signal de sortie du processus et la consigne.
e(k )  e(k )  e(k  1) (4.19)

4.10. Application de la logique floue à la Machine à induction:

4.10.1. Définition des variables du système

Université KASDI Merbah, M1:réseaux électriques– Cours : Intelligence artificielle, Dr.Tahar LAAMAYAD Page 43
Chapitre 4 Logique floue

La structure de l'automatisme peut donc être ramenée à un système asservi.

 ref e en
+- ke
Contrôleur C nref Sortie
r floue
k ce
 M s 
e e n
 k e

Architecture d'une commande PI-floue

A partir de la valeur de la variable de sortie, le contrôleur flou permet de déterminer la commande


appropriée à appliquer au processus.
4.10.1.a. Stratège de fuzzification
Dans ce cas, A titre d’exemple, prenons comme entrées du contrôleur l’erreur de la vitesse
de rotation d’une machine asynchrone
e  ref  r
La variation de l'erreur :
ek   ek  1
e 
Te

Te : étant la période d'échantillonnage.


L’erreur et la dérivée d’erreur sont adaptées comme suit :
e  K een (4.21)
e  K e e n (4.22)
4.10.1.b. Stratège défuzzification:
La stratégie de méthode centre de gravité consiste à traiter graphiquement les aires associées aux
fonctions d'appartenances des termes linguistiques qui forment la fonction d'appartenance
résultante. Dans ce contexte, il suffit de calculer l'abscisse C nref qui est détermine à l'aide de la
relation suivante :
25


j1
Aj (e n ) Bj (e n )C jS j
Cnref  25


j1
Aj (e n ) Bj (e n )S j

La variation du couple électromagnétique de référence C nref  .


4.10.1.c. Loi de commande pour le régulateur PI flou

Université KASDI Merbah, M1:réseaux électriques– Cours : Intelligence artificielle, Dr.Tahar LAAMAYAD Page 44
Chapitre 4 Logique floue

Dans les cas simples ,cette variation de la commande est obtenue par une simple lecture
d’une table de décision définie hors ligne.
La forme la plus générale de cette loi de commande est :
C ref k   C ref k  1  K c C nref (4.23)

K c : Gain de normalisation.

C nref : Variation de la commande.

4.10. 2. Choix de la partition floue :

Le choix de la partition floue consiste à déterminer le nombre de termes linguistique qui doit
exister dans cet ensemble

150
e

Wr

Wref
100

50

PG
de/dt<0 de/dt<0
+ PM
0 +
ZE
_
de/dt>0 NM

NG
-50
0 0.5 1 1.5 2 2.5 3 3.5 4 4.5 5
-3
Temps x 10

Figure (4.2) : Analyse des allures d'erreur et la variation d'erreur pour un système asservi

4.10.3. Choix des fonctions d'appartenances:

Les fonctions d'appartenances triangulaires sont les plus utilisées et elles sont prouvées d'être de
bon compensateur entre l'efficacité et la facilité d'implantation.

La figure (4. 6) montre les différentes fonctions d’appartenance des entrées e n  , e n  ,et C nref  .
Respectivement ;  Aj e n   Bj e n 
NG NM EZ PM PG NG NM EZ PM PG

-1 -1/2 0 1/2 1 en -1 -1/2 0 1/2 1 e n

Université KASDI Merbah, M1:réseaux électriques– Cours : Intelligence artificielle, Dr.Tahar LAAMAYAD Page 45
Chapitre 4 Logique floue

 Cj C nref 
NG NM NP EZ PP PM PG

-1 -2/3 -1/3 C nref


0 1/3 2/3 1
Figure (4.6): Les fonctionnes d’appartenance de notre contrôleur floue.

Les classes sont notées comme suit :


PP : positif petit. EZ : égal à zéro. NP : négatif petit
PM : positif moyen. NM : négatif moyen.
PG : positif grand. NG : négatif grand.
En effet les règles de ce contrôleur sont systématiquement construites en basant sur l’étude
de MacVicar-Whelon ,permet de retrouver la table d’inférence anti-diagonale classique pour un
système flou ayant comme entrées l’erreur e n  et la dérivée e n  ,et comme sortie
C nref  ,fuzzifiées par sept fonctions d’appartenance ,

C nref en
NG NG NM EZ PM PG
NM NG NM NP NP EZ
e n EZ NM NP NP EZ PP
PM NP NP EZ PP PP
PG NP EZ PP PP PM
NG EZ PP PP PM PG

Table (II.1) : Table d’inférence

4.10.4. Simulation:

La toolbox fuzzy logic de Matlab possède un éditeur qui permet de créer des systèmes

d’inférences floues : des FIS (pour fuzzy inference system). Cette boite à outils permet de générer

des fichiers « .fis », qui correspondent à des systèmes d’inférences floues et dont font partie les RLF

Université KASDI Merbah, M1:réseaux électriques– Cours : Intelligence artificielle, Dr.Tahar LAAMAYAD Page 46
Chapitre 4 Logique floue

Pour lancer cet éditeur principal : >>fuzzy. dans la command windows de Matlab.

4.10.5. Résultats:

La figure(4.6) montre les résultats de simulation obtenus avec un démarrage à vide, dans cet
ordre, elles sont présentées .La réponse de composante de la vitesse, on peut noter les remarques
suivantes.

les performances de régulation pour la commande par la logique floue, on note une nette
amélioration en régime dynamique.

Université KASDI Merbah, M1:réseaux électriques– Cours : Intelligence artificielle, Dr.Tahar LAAMAYAD Page 47
Chapitre 4 Logique floue

12
Wref
Wr
10

0
0 0.5 1 1.5 2 2.5 3 3.5 4 4.5 5
Temps

4.11. Conclusion
Basés sur ces éléments méthodologiques, plusieurs algorithmes de régulation floue ont été
développés et appliqués sur plusieurs systèmes dans des domaines différents, par exemple
Mamdani à décrit l’application de ces algorithmes pour contrôler des processus dynamiques .
Les intérêts de tels algorithmes surtout lorsqu’il s’agit de la régulation des systèmes
complexes ou difficiles à modéliser .

Université KASDI Merbah, M1:réseaux électriques– Cours : Intelligence artificielle, Dr.Tahar LAAMAYAD Page 48
Chapitre5 Apprentissage renforcés

Chapitre5:
Apprentissage renforcés

Université KASDI Merbah, M1:réseaux électriques– Cours : Intelligence artificielle, Dr.Tahar LAAMAYAD Page 49
Chapitre5 Apprentissage renforcés

5.1. Introduction:
L’objectif pédagogique visé dans ce survol du monde biologique est la mise en exergue d'une
organisation structurelle des neurones. Chaque structure est dotée d'une fonction particulière et
ces structures adaptent leur comportement par des mécanismes d’apprentissage. L’apprentissage
implique des modifications physiques des connexions entre neurones. L’association entre
plusieurs structures neuronales, dotées chacune d’une fonction précise, permet l’émergence
d’une fonction d’ordre supérieure pour l’ensemble.
5.2. Apprentissage
Cet algorithme d'apprentissage par renforcement est de type qualitatif par opposition aux
apprentissages dits supervisé ou non supervisé. Il n'est pas nécessaire de disposer pour les
exemples d'apprentissage des sorties désirées, seulement d'une appréciation "globale" du
comportement du réseau pour chacun des exemples traités. Cet algorithme s'applique à toutes
structures de réseaux. La seule condition est de disposer de neurones de sortie stochastiques
(binaires). La réponse du réseau de neurones est ainsi fonction des entrées et, aussi, des
neurones de sortie. On introduit donc à ce niveau une part d'aléatoire dans le comportement du
système. Si la réponse fournie par le système est considérée comme bonne orientation.

5.3. Réseau multicouche:

Réseau à connexions locales : Il s'agit d'une structure multicouche, mais qui à l'image de la
rétine, conserve une certaine topologie. Chaque neurone entretien des relations avec un nombre
réduit et localisé de neurones de la couche avale Figure (5.1). Les connexions sont donc moins
nombreuses que dans le cas d'un réseau multicouche classique.

Figure (5.1): Réseau à connexions locales

5.4. Algorithme d'apprentissage renforce :


1 / Les poids sont initialisés à de petites valeurs aléatoires qui placent les probabilités des
neurones de sortie autour de 0.5.

2/ Une entrée P = (x , x , … … . . , x ) est présentée,

3/ Une sortie correspondante possible o est calculée pour chaque neurone,


4/ La sortie globale produite est analysée de façon à générer un signal de retour r, positif ou

Université KASDI Merbah, M1:réseaux électriques– Cours : Intelligence artificielle, Dr.Tahar LAAMAYAD Page 50
Chapitre5 Apprentissage renforcés

négatif, et une sortie cible (désirée) est choisie :

t =o si r = +1 (récompense)

t = −o si r = -1 (pénalité)

5/ La modification des poids est réalisée par la classique méthode du gradient :

∂w = μ. r erreur i . xj
En général, µ dépend de r et est pris 10 à 100 fois plus grand (µ+) pour r = +1 que pour r = -1
(µ-).

6/ Tant que la sortie du réseau n'a pas produit une séquence satisfaisante suffisamment longue,
retour à 2.

5.5. Conclusion:

L'algorithme tend à favoriser l'apparition de Le comportement désire en réduisant l'aléatoire.


Dans le cas ou la réponse du système globale est considérée comme mauvaise, on cherche à
éviter l'apparition ultérieure de ce comportement. Ce processus est itéré jusqu'à l'obtention du
comportement désiré pour l'ensemble du système.

Université KASDI Merbah, M1:réseaux électriques– Cours : Intelligence artificielle, Dr.Tahar LAAMAYAD Page 51
Références bibliographies

Références bibliographies

Université KASDI Merbah, M1:réseaux électriques– Cours : Intelligence artificielle, Dr.Tahar LAAMAYAD Page I
Références bibliographies

Chapitre2
R. Forsyth. Expert Systems: Principles and Case Studies. Chapman and Hall, 1984.
P. Jackson. In t r od uc t i on t o Ex p er t S ys t e m s . Addition-wesley, 1986.
G.F. Luger and W.A. Stubblefield. Artificial Intelligence : Structures and Strategies
for Complex Problem Solving. Addition-wesley, 1999.
S. Russel and P. Norvig. Artificial Intelligence : A Modern Approach . Prentice-Hall
International, Inc., 1995
Laurence Negrello '' systèmes experts et intelligence artificielle " cahier de charge N°157

Chapitre 3- partie 1
Holland, Adaptation in Natural and Artificial Systems. University of MichiganPress : Ann Arbor,
1975. Goldberg, D.E., Genetic Algorithms in Search, Optimization and Machine Learning.
Addison-Wesley: Reading, MA, 1989.
A. Wright, Genetic Algorithms for Real Parameter Optimization, pp. 205–218. Morgan Kaufmann:
San Mateo, CA, 1991.
L. Davis, Handbook of Genetic Algorithms. Van Nostrand Reinhold : New York, 1991.
Z. Michalewicz, Genetic Algorithms. Springer-Verlag : New York, 1992.
Holland, J. H. (1995), Hidden Order, Addison-Wesley.
Holland, J. H., Holyoak, K. J. & Thagard, P. R. (1989), Induction. Processes of Inference,
Learning, and Discovery, MIT Press, Cambridge :MA.
Jong, K. D. (1980), ‘Adaptive systeme design: A genetic approach’, IEEE Transactions on Systems,
Man, and Cybernetics 10(3), 556–574.
Jong, K. D. (1985), Genetic algorithms : A 10 year perspective, in IEEE, ed., ‘Proceedings of the
First International Conference on Genetic Algorithms’, pp. 169–177.
Kosorukoff, A. & Goldberg, D. E. (2001), Genetic algorithms for social innovation and creativity.
IlliGAL Report No. 2001005.
Krishnakumar, K. & Goldberg, D. (1992), ‘Control system optimization using genetic algorithm’,
Journal of Guidance, Control, and Dynamics 15(3), 73 5–740.

Chapitre 3- partie 2
J. Anderson, E. Rosenfeld, Neurocomputing : Foundations of research, MIT Press, Cambridge,
Second printing, ISBN 0-262-01097-6, 1988.
W. James, Psychology (Briefer Course), New york: Holt, Chapter XVI, "Association,"pp. 253-279,
1890.
W. McCulloch and W. Pitts, "A logical calculus of the ideas immanent in nervous activity," Bulletin
of Mathematical Biophysics 5: 115-133, 1943.

Université KASDI Merbah, M1:réseaux électriques– Cours : Intelligence artificielle, Dr.Tahar LAAMAYAD Page II
Références bibliographies

D. Hebb, The Organization of Behavior, New York: Wiley, 1949.


F. Rosenblatt, "The Perceptron: a probabilistic model for information storage and organization in
the brain," Psychological Review 65 : 3 86-408, 1958.
B. Widrow and M. Hoff, "Adaptive switching circuits," 1960 IRE WESCON Convention Record,
New York: IRE, pp. 96-104, 1960.
J. J. Hopfield, Neural networks and physical systems with emergent collective computational
abilities," Proceedings of the National Academy of Sciences 79 : 2554-255 8, 1982.
D. Ackley, G. Hinton and T. Sejnowski, "A learning algorithm for Boltzmann machines," Cognitive
Science 9 : 147-169, 1985.
D. Rumelhart, G. Hinton & R. Williams, "Learning internal representations by error propagation,"
Parallel Distributed Processing, Vol. 1., D. Rumelhart and J. McClelland Eds. Cambridge: MIT
Press, pp. 3 18-362, 1986.
DARPA, DARPA Neural Network Study, Chap. 8. AFCEA International Press, 1988. M. Minsky
and S. Papert, Perceptrons, Expanded Edition. MIT Press, 198

Chapitre 4
M. Sugeno, « Industrial applications of fuzzy control, » édition Amesterdam, 1985
B.B.Meunie et comarsal « Logique floue : principe, aide à la décision » Edition Hermes science,
lavopsier 2003.
S. G. Cao , N. W. Rees and G. Feng« Model-Free Stability for Continuous-time Fuzzy Control
Systems . » 0-7803-3645-3/96 $5.0001996 IEEE.
A.Kaufmann « Introduction à la théories des sous ensemble flous à l’usage des ingénieur » Tome1,
Edition Mascon, Paris, New york, Barcelone, Milon ,1977.
ShanthiB and NatarajanS.P,AnbukodiS.P «Fuzzy Logic Control for Signal Phase Multilevel
Inverter »Journal Engineering. Electrical.Vol08,Edition4,No8,pp55-61,2008.
Y.Fu, «Commande découplées et adaptatives des machines asynchrones triphasées » Thèse de
Doctorat,Université MontpellierII, 1991.
D.Beriber,E.M. Berkouk,A.Talha andM.O.Mahmoudi, «Study and control two two-level PWM
rectifiersclamping bridge-two three-level NPC VSI cascade.Application to double stator induction
machine, » 35th Annual.IEEE.Electronics.Specialists.Conference,pp.3894–3899,Aachen, Germany,
2004.
L.A.Zadah «The concept of a linguistic variable and its applications to approximate reasoning»
part3, information sciences vol.09, pp.43-80, 1976.
J.R.Tong –Tong « La logique floue » Edition Hermes, paris ,1995.
T.Takagi et N. Sugeno « Fuzzy identification of systems and its applications to modelling and
control » IEEE trans, on systems man and cybernetics, vol .SMC –15pp.116-132, 1985.
Université KASDI Merbah, M1:réseaux électriques– Cours : Intelligence artificielle, Dr.Tahar LAAMAYAD Page III
Références bibliographies

1980. D.Dubis ,H.Parade « Fuzzy sets and systems ,theory and applications »,Academic press
B. Bouchon .Meunier « La logique floue et ses applications » Edition Addison.wesley, France,
décembre 1994.
A.Kaufmann « Les logiques humaines et artificielle » Edition hermes ,paris ,1988.
E.H. Mamdani, «Application of fuzzy algorithms for control of simple dynamic plant, » IEEE, PP.
1585-1588, 1974.
J.Godjevac « idées nettes sur la logique floue », Presses Polytechnique et université romande.
Suisse, 1980.
T.Laamayad , F.Naceri , R.Abdessemed , S .Belkacem « Vector Control of the Dual Star Induction
Machine In Fuzzy Logic: Contribution of Adaptive Control. » 11th International Conference
Control, Automation and Systems Oct. 26-29, 2011 in KINTEX, Gyeonggi-do, Korea,2011.
Bao-Gang Hu,George K.I.Mann, and Raymond G.Gosine«A Systematic Study of Fuzzy PID
Function- Based Evaluation Approach,» IEEE.Trans on Fuzzy Systems, Vol. 9, No. -Controllers
5,October 2001.

Chapitre5
C. Touzet et O. Sarzeaud, "Application d'un algorithme d'apprentissage par
pénalité/récompense à la génération de formes locomotrices héxapodes", Journées de
Rochebrune, AFCET I.A., 20-24 janvier 1992.
A. G. Barto & P. Anandan, "Pattern Recognizing Stochastic Learning Automata," IEEE
Transactions on Systems, Man and Cybernetics, SMC-15 : 360-375, 1985.
R. A. Brooks, "A robot that walks: Emergent behaviors from a carefully evolved network," Neural
Computation 1(2) : 253-262, 1989.

Université KASDI Merbah, M1:réseaux électriques– Cours : Intelligence artificielle, Dr.Tahar LAAMAYAD Page IV

Das könnte Ihnen auch gefallen