DE112014000466T5 - Verwendung von radialen Basisfunktionsnetzwerken und Hyper-Würfeln zur Abweichungsklassifikation in Halbleiter- Bearbeitungsausrüstung - Google Patents

Verwendung von radialen Basisfunktionsnetzwerken und Hyper-Würfeln zur Abweichungsklassifikation in Halbleiter- Bearbeitungsausrüstung Download PDF

Info

Publication number
DE112014000466T5
DE112014000466T5 DE112014000466.9T DE112014000466T DE112014000466T5 DE 112014000466 T5 DE112014000466 T5 DE 112014000466T5 DE 112014000466 T DE112014000466 T DE 112014000466T DE 112014000466 T5 DE112014000466 T5 DE 112014000466T5
Authority
DE
Germany
Prior art keywords
deviation
pattern
node
hypercube
hyperspheres
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE112014000466.9T
Other languages
English (en)
Inventor
Dermot Cantwell
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Applied Materials Inc
Original Assignee
Applied Materials Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Applied Materials Inc filed Critical Applied Materials Inc
Publication of DE112014000466T5 publication Critical patent/DE112014000466T5/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • G06N3/09Supervised learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/06Physical realisation, i.e. hardware implementation of neural networks, neurons or parts of neurons
    • G06N3/063Physical realisation, i.e. hardware implementation of neural networks, neurons or parts of neurons using electronic means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/048Activation functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Evolutionary Computation (AREA)
  • Data Mining & Analysis (AREA)
  • Artificial Intelligence (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Biophysics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computational Linguistics (AREA)
  • Molecular Biology (AREA)
  • Medical Informatics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Neurology (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Other Investigation Or Analysis Of Materials By Electrical Means (AREA)
  • Testing Or Calibration Of Command Recording Devices (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Ein Verfahren und ein System zur Analyse von Daten, umfassend eine Erzeugung eines ersten Knotens, ein Bestimmen eines ersten Hyper-Würfels für den ersten Knoten, und ein Bestimmen ob ein Muster innerhalb des ersten Hyper-Würfels liegt. Wenn das Muster nicht innerhalb des ersten Hyper-Würfels liegt, umfasst das Verfahren ein Bestimmen ob das Muster innerhalb einer ersten Hyper-Sphäre liegt, wobei die erste Hyper-Sphäre einen Radius aufweist, der gleich einer Diagonalen des ersten Hyper-Würfels ist.

Description

  • Technisches Gebiet
  • Die vorliegende Offenbarung betrifft künstliche neurale Netzwerke, und insbesondere radiale Basisfunktionsnetzwerke zum Analysieren eines Systems.
  • Hintergrund der Erfindung
  • Künstliche neurale Netzwerke können verwendet werden, um einen Betrieb eines Systems basierend auf bekannten Werten des Systems zu analysieren. Beispielsweise kann ein Benutzer an der Analyse von Sensordaten interessiert sein, wie Sensordaten einer Halbleiter-Bearbeitungsausrüstung. Ein radiales Basisfunktions-Netzwerk (RBF-Netzwerk) ist ein künstliches neurales Netzwerk, das radiale Basisfunktionen als Aktivierungsfunktionen verwendet. In einem typischen RBF-Netzwerk ist ein RBF-Knoten oder Neuron für das Bestimmen des Aktivierungswertes des Knotens verantwortlich, wobei jeder Knoten mehrere Eingänge und einen Ausgang aufweist. RBF-Netzwerke können typischerweise nur zwischen normalen und anormalen Werten unterscheiden. Fehler in der RBF-Netzwerkanalyse tendieren dazu, falsche Negative zu sein und fehlerhafte Ergebnisse tendieren dazu, mit einer zunehmenden Anzahl von Dimension (z. B. Anzahl von Sensoren) zuzunehmen.
  • Kurze Beschreibung der Zeichnungen
  • Die vorliegende Offenbarung ist in den Figuren der angehängten Zeichnungen beispielhaft, aber nicht darauf beschränkt, illustriert.
  • 1 zeigt eine Ausführungsform einer Netzwerkarchitektur.
  • 2 zeigt eine Ausführungsform eines Verfahrens für eine RBF-Netzwerk und Hyper-Würfel-Analyse.
  • 3 zeigt eine andere Ausführungsform eines Verfahrens für die RBF-Netzwerk und Hyper-Würfel-Analyse.
  • 4 zeigt ein beispielhaftes RBF-Netzwerk.
  • 5 zeigt ein beispielhaftes RBF-Netzwerk für eine Halbleiter-Bearbeitungsausrüstung.
  • 6 zeigt falsche negative Ergebnisse für ein RBF-Netzwerk.
  • 7 zeigt falsche positive Ergebnisse für ein RBF-Netzwerk.
  • 8 zeigt eine Ausführungsform einer RBF-Netzwerk und Hyper-Würfel-Analyse.
  • 9 zeigt eine Ausführungsform einer Abweichung in einer RBF-Netzwerk und Hyper-Würfel-Analyse.
  • 10 zeigt eine Ausführungsform einer Abweichung in einer RBF-Netzwerk und Hyper-Würfel-Analyse.
  • 11 zeigt eine Ausführungsform von Abweichungen in einer RBF-Netzwerk und Hyper-Würfel-Analyse.
  • 12 zeigt eine Ausführungsform einer Erzeugung eines Hyper-Würfels und einer Hyper-Sphäre.
  • 13 zeigt eine Ausführungsform einer Konfidenzschätzung.
  • 14A, 14B, 14C, 14D und 14E zeigen beispielhafte Sensordaten.
  • 15a und 15b zeigen beispielhafte Sensordaten.
  • 16 zeigt ein beispielhaftes RBF-Netzwerk.
  • 17 zeigt ein beispielhaftes Computersystem.
  • 18 zeigt eine Ausführungsform einer Konfidenzschätzung.
  • Detaillierte Beschreibung
  • Ausführungsformen der vorliegenden Erfindung sind auf ein Verfahren und ein System für eine RBF-Netzwerk und Hyper-Würfel-Analyse von Daten gerichtet. Beispielsweise können Datenmuster Sensordaten der Halbleiter-Bearbeitungsausrüstung sein. In einer Ausführungsform können das Verfahren und das System erfassen, ob Muster einen „normalen” oder „anormalen” Betrieb in einem Subsystem angeben, Muster klassifizieren, die ein „anormales” Verhalten angeben, falls die anormale Abweichung gekennzeichnet werden kann, und das „anormale” Verhalten diagnostizieren und korrigieren, falls Informationen zur Grundursache und Lösung verfügbar sind. Ausführungsformen der vorliegenden Erfindung sind dahingehend erweiterbar, dass zusätzliche identifizierte Abweichungen dem System hinzugefügt werden können.
  • Eine RBF-Funktion kann als eine beliebige Funktion definiert werden, die die folgende Gleichung erfüllt: ø(x) = ø(||x||) Gleichung 1
  • Ein RBF-Netzwerk ist eine Ansammlung von RBF-Funktionen, die im n-dimensionalen Raum angelegt sind. In einem in 4 gezeigten RBF-Netzwerk gibt es zwei Schichten, umfassend eine Eingangsschicht 401 und eine RBF-Schicht 403. Dieses Netzwerk weist drei Eingänge und vier RBF-Knoten auf. Hier befindet sich jeder Knoten in einem n-dimensionalen Raum, wobei die Anzahl von Eingängen n definiert (beispielsweise n = 3 in 4). Jeder Knoten kann unter Verwendung eines Vektors mit n Elementen definiert werden, und der Eingang zu jedem Knoten kann ebenfalls ein Vektor mit n Elementen sein. Das in 4 gezeigte Netzwerk kann fünf einzelne Abweichungen oder Klassen unterscheiden. Jeder Knoten repräsentiert eine einzelne Abweichung oder Klasse. Unbekannte Muster können zu jedem der Knoten 1 bis 4 oder zu keinem Knoten gehören.
  • Beispielweise kann ein Eingangsmuster ein standardisierter Wert sein, wobei das Muster ausgedrückt werden kann als eine Sigmadifferenz zwischen einem bekannten Referenzsatz, eine spezifizierte Anzahl von Durchlaufen in einem Prozess, oder alle Durchlaufe aus einer spezifizierten Anzahl von Tagen, was eine Genauigkeit von mehr als 90% bereitstellen sollte.
  • Fehler nehmen in RBF-Netzwerken jedoch mit einer ansteigenden Anzahl von Dimensionen zu. Beispielsweise wird für eindimensionale normalverteilte Daten erwartet, dass 99,7% der Muster innerhalb +/–3σ liegen. Für zweidimensionale normalverteilte Daten fallen mehr Muster außerhalb +/–3σ. Für dreidimensionale normalverteilte Daten fallen sogar noch mehr Muster außerhalb +/–3σ. Mit einer Zunahme an Dimensionen tendiert das Volumen einer Einheits-Hyper-Sphäre in Richtung Null, was somit zu einer höheren Anzahl an Fehlern führt. Deshalb wird, wie in 6 gezeigt ist, ein natives RBF-Netzwerk falsche negative Fehler aufweisen, wobei ein Muster 601 als anormal identifiziert wird, wenn das Muster normal ist. Hier ist das Muster 601 außerhalb des RBF-Funktionenkreises, aber innerhalb der +/–3σ Grenze. Deshalb indiziert ein natives RBF-Netzwerk das Muster 601 als außerhalb des Knotens (normal in diesem Fall), wenn das Muster 601 eigentlich normal ist, da es innerhalb der +/–3σ Grenze ist.
  • In einer Ausführungsform wird dies beseitigt, indem die Radien der Knoten-Hyper-Sphären vergrößert werden. Es gibt immer noch einen Fehler, aber er ist, wie in 7 gezeigt ist, ein falsches Positiv, wobei das Muster 701 als „normal” identifiziert wird, wenn das Muster als unbekannt identifiziert werden sollte. Diesen Muster kann eine geringere Konfidenzschätzung für die bestimmte Musterklasse zugeordnet werden.
  • Hier wird ein Knoten erzeugt, und ein Hyper-Würfel wird für den Knoten bestimmt. Dann bestimmt das System, ob ein Muster innerhalb des Hyper-Würfels liegt. Wenn das Muster nicht innerhalb des Hyper-Würfels liegt bestimmt das System, ob das Muster innerhalb einer Hyper-Sphäre liegt, die einen Radius aufweist, der gleich einer Diagonalen des Hyper-Würfels ist. Das System bestimmt dann eine wahrscheinliche Musterklasse, beispielsweise normal oder anormal, basierend darauf, ob das Muster innerhalb des Hyper-Würfels (normal), der Hyper-Sphäre (normal mit geringerer Konfidenz) oder in keiner davon (anormal) liegt.
  • In einer Ausführungsform liegt der maximale Fehler für einen beliebigen gegebenen Knoten entlang einer einzelnen Achse und kann für eine Auswertung bezüglich dessen, ob das Netzwerk und der Fehler tolerierbar sind, berechnet werden. In einer Ausführungsform kann der Fehler minimiert werden, indem zusätzliche Knoten (beispielsweise Abweichungen) auf den Achsen mit relevanten Kennzeichnungen hinzugefügt werden.
  • 1 zeigt eine Netzwerkarchitektur 100 gemäß einer Ausführungsform. Anfangs identifiziert ein RBF-Netzwerk und Hyper-Würfel-System 102 Datenquellen 106 (beispielsweise Sensoren), die ein System definieren, wie ein physikalisches Bearbeitungssystem 104. Ein Benutzer kann, beispielsweise über eine grafische Benutzerschnittstelle (GUI), Daten (beispielsweise Muster) von verschiedenen der Datenquellen 106 über einen Client-Rechner 110 auswählen. Das System 102 leitet ein RBF-Netzwerk und Hyper-Würfel aus diesen Daten ab. Beispielsweise können, wie im RBF-Netzwerk der 5 gezeigt ist, Sensordaten für einen Gasgesamtfluss 501, Kammerdruck 503 und eine TGV-Position 504 verwendet werden, um ein Druckkontrollsystem zu charakterisieren.
  • In einer Ausführungsform kann ein Benutzer auch Abweichungen 108 über den Client-Rechner 110 auswählen (also definierte Parameter eines anormalen Systemverhaltens), und die Abweichungen 108 können durch das System 102 in einer permanenten Speichereinheit 112 gespeichert werden.
  • Beispielsweise kann das physikalische Bearbeitungssystem 104 Herstellungswerkzeuge umfassen oder direkt oder über ein Netzwerk (beispielsweise ein lokales Netzwerk (LAN)) mit Herstellungswerkzeugen verbunden sein. Beispiele für Herstellungswerkzeuge umfassen Halbleiterherstellungswerkzeuge, wie Ätzvorrichtungen, chemische Dampfabscheidungsöfen usw. für die Herstellung von elektronischen Vorrichtungen. Die Herstellung solcher Vorrichtungen kann dutzende von Herstellungsschritten umfassen, die verschiedene Arten von Herstellungsprozessen verwenden, die als ein Rezept bekannt sein können.
  • Das physikalische Bearbeitungssystem 104 kann eine beliebige Art von Computervorrichtung umfassen, umfassend Desktop-Computer, Laptop-Computer, tragbare Computer oder ähnliche Computervorrichtungen, um das System zu steuern. Datenquellen 106, wie Sensoren, können Teil des physikalischen Bearbeitungssystems 104 und/oder der Herstellungswerkzeuge sein oder können mit dem physikalischen Bearbeitungssystem 104 und/oder den Herstellungswerkzeugen (beispielsweise über ein Netzwerk) verbunden sein.
  • In einem anderen Beispiel kann der Client-Rechner 110 eine beliebige Art von Computervorrichtung sein, umfassend Desktop-Computer, Laptop-Computer, mobile Kommunikationsvorrichtungen, Mobiltelefone, Smartphones, tragbare Computer oder ähnliche Computervorrichtungen.
  • In einer Ausführungsform sind das physikalische Bearbeitungssystem 104, die Datenquellen 106, die permanente Speichereinheit 112 und der Client-Rechner 110 mit dem System 102 verbunden, was eine direkte Verbindung oder eine indirekte Verbindung über eine Hardwareschnittstelle (nicht gezeigt) sein kann, oder über ein Netzwerk (nicht gezeigt). Das Netzwerk kann ein lokales Netzwerk (LAN) sein, wie ein Intranet innerhalb einer Firma, ein drahtloses Netzwerk, ein mobiles Kommunikationsnetzwerk oder ein Weitverkehrsnetz (WAN), wie das Internet oder ein ähnliches Kommunikationssystem. Das Netzwerk kann eine beliebige Anzahl von netzwerkenden und rechnenden Vorrichtungen umfassen, wie drahtgebundene oder drahtlose Vorrichtungen.
  • Die oben gezeigte Aufteilung der Funktionalität ist lediglich beispielhaft. In anderen Ausführungsformen kann die beschriebene Funktionalität in einer monolithischen Komponente kombiniert sein oder kann in eine beliebige Kombination von Komponenten aufgeteilt sein. Beispielsweise können der Client-Rechner 110 und das System 102 auf einem einzelnen Computersystem, getrennten Computersystemen oder einer Kombination davon beherbergt sein.
  • 2 zeigt eine Ausführungsform eines Verfahrens 200 für eine RBF-Netzwerk und Hyper-Würfel-Analyse. Das Verfahren 200 kann durch eine Verarbeitungslogik durchgeführt werden, die Hardware (beispielsweise Schaltkreise, dedizierte Logik, programmierbare Logik, Microcodes, usw.), Software (beispielsweise Instruktionen, die auf einer Verarbeitungsvorrichtung laufen) oder eine Kombination davon umfassen kann. In einer Ausführungsform wird das Verfahren 200 vom System 102 der 1 durchgeführt.
  • Bei Block 202 der 2 erzeugt eine Verarbeitungslogik des Systems 102 einen ersten Knoten 1200, der in 12 gezeigt ist. Der erste Knoten weist mehrere Eingänge und einen Ausgang auf. Um einen Knoten zu erzeugen, werden eine Anzahl von Eingängen n, eine Position L[n] (der L[n]-Vektor bestimmt die Knotenposition im n-dimensionalen Raum) und ein rezeptives Feld (die Dimension oder Größe des Knotens) bereitgestellt. In einer Ausführungsform ist der voreingestellte Wert für r gleich 1.
  • Jeder Knoten enthält eine Gaußsche Aktivierung:
    Figure DE112014000466T5_0002
    und eine normalisierte Gaußsche Aktivierung:
    Figure DE112014000466T5_0003
  • Die verwendete Aktivierungsfunktion hängt vom Betrieb ab. In beiden Fällen:
    Figure DE112014000466T5_0004
    Figure DE112014000466T5_0005
  • Um einen Knoten zu aktivieren werden der Eingangsvektor und die Aktivierungsfunktion, die zu verwenden sind, bereitgestellt. Das System 102 berechnet d und verwendet die geeignete Aktivierungsfunktion, um x auszugeben.
  • Eine Knotenschwelle für einen beliebigen gegebenen Wert von x ist der Wert, der verwendet wird, um zu bestimmen ob ein gegebener Eingang 1 im Knoten enthalten ist. Das Folgende wird verwendet, um die Knotenschwelle zu brechen:
    Figure DE112014000466T5_0006
  • Das System 102 erzeugt den ersten Knoten mit den geeigneten Positionen und rezeptiven Feldern und aktiviert den Knoten mit der korrekten Aktivierungsfunktion, wenn es angebracht ist.
  • Wenn ein Knoten erzeugt wird, zusammen mit der erforderlichen Knoteninformation, soll das System 102 auch die Knotenkennzeichnung und jede zugehörigen Aktionen aufzeichnen. Knotenkennzeichnungen definieren die Musterklasse, beispielsweise normal oder ein Defekt. Knotenaktionen definieren was zu tun ist, wenn ein Muster zu einem bestimmten Knoten gehört und wann die Aktion durchzuführen ist.
  • Bei Block 204 bestimmt die Verarbeitungslogik des Systems 102 einen ersten Hyper-Würfel 1201 für den ersten Knoten 1200, wie in 12 gezeigt ist. In einer Ausführungsform wird ein 3-Sigma-Hyper-Würfel basierend auf Referenzdaten erzeugt. Anders gesagt ist die Größe des ersten Hyper-Würfels 3 Sigma.
  • Bei Block 206 bestimmt die Verarbeitungslogik des System 102, ob ein Muster innerhalb des ersten Hyper-Würfels liegt, wenn um den Ursprung des ersten Knotens gespiegelt wird. Das folgende wird berechnet: c[x] = ||i[x] – l[x]|| für x = 1 bis n
  • Wenn ein Hyper-Würfel für die Erfassung verwendet wird, ist der Ausgang für jeden Knoten entweder 0 oder 1, wobei 1 das Vorhandensein im Hyper-Würfel anzeigt. Wenn die c[x]-Werte kleiner oder gleich r (also dem rezeptiven Feld) für den ersten Knoten sind, ist der Ausgang des ersten Knotens 1. In diesem Fall hat das System 102 den ersten Hyper-Würfel verwendet, um zu erfassen zu welcher Klasse das Muster gehört und die RBF-Funktionen werden nicht aktiviert. Wie mit dem ersten Knoten 800 der 8 gezeigt ist, wenn ein Muster 805 in einen ersten Hyper-Würfel 801 fällt, wird das Muster 805 als zu einer Klasse des ersten Knotens gehörend geschätzt und wird als normal betrachtet.
  • Bei Block 208, wenn ein Muster außerhalb des ersten Hyper-Würfels ist, bestimmt das System, ob das Muster innerhalb einer ersten Hyper-Sphäre 1203 um den ersten Hyper-Würfel 1201 mit einem Radius, der gleich einer Diagonalen 1205 des ersten Hyper-Würfel 1201 ist, liegt, wie in 12 gezeigt ist. Wie in 8 gezeigt ist, wenn das Muster 807 innerhalb einer ersten Hyper-Sphäre 803 liegt, wird er als zur Klasse des ersten Knotens 800 gehörend geschätzt und als normal betrachtet, aber mit einer geringeren Konfidenzschätzung. Wenn das Muster 809 außerhalb der ersten Hyper-Sphäre 803 ist, wird das Muster als unbekannt oder verdächtig klassifiziert.
  • Beispielsweise, wenn der c[x]-Wert größer als r ist, dann wechselt das System 102 zu den RBF-Funktionen. Anfangs ist das rezeptive Feld für alle vorhandenen Knoten auf 1 festgelegt. Hier wird ein Schwellenanpassungsschema (also die Verwendung einer festen Funktion aber ein Auswählen einer unterschiedlichen Schwelle basierend auf einem Abstand vom Ursprung) an Stelle eines rezeptiven Feld-Anpassungsschemas (also das Verwenden einer Funktion, die weiter ist) verwendet. Der Knoten wird unter Verwendung der Gleichung a1 aktiviert und der Ausgang aufgezeichnet, wobei der Ausgang für jeden Knoten hinsichtlich des Wertes im Bereich von 1 bis 0 rangiert.
  • Anders gesagt sind für einen zweidimensionalen Fall zwei Kurven vom Gaußschen Typ die RBF-Funktion mit dem rezeptiven Feld 1. Hier hat das Quadrat (zweidimensionaler Hyper-Würfel) eine 3-Sigma-Seite, so dass ein Kreis (zweidimensionale Hyper-Sphäre) um das Quadrat einen Radius von 4,24 aufweist. Wenn ein Eingang bereitgestellt wird und die RBF-Funktion unter Verwendung der Gleichung a1 aktiviert wird, ist der Ausgang in Abhängigkeit davon, wie weit das Muster vom Knoten entfernt ist, ein Wert von 1 bis 0. Die Schwelle ist der RBF-Ausgang, wobei der Eingang der Radius des Hyper-Würfels ist, in diesem Fall wird 4,24 in Gleichung a1 eingegeben. Hier ist die Schwelle 0,00012.
  • In diesem Beispiel wäre der Satz im 3-Sigma-Quadrat, wenn das Muster Koordinaten von (2, 0) hätte. Wenn das Muster Koordinaten von (3,5, 0) hätte, wäre das Muster außerhalb des Quadrats, und Gleichung a1 würde aktiviert. In diesem Fall wäre der Ausgang ein Wert größer als die Schwelle und das Muster wäre innerhalb des Kreises. Wenn das Muster die Koordinaten (4,2, 0) hätte würde wieder Gleichung a1 aktiviert werden. Der Ausgang wäre jetzt jedoch kleiner als die Schwelle, und somit wäre dieses Muster außerhalb des Kreises.
  • Bei Block 210 bestimmt die Verarbeitungslogik des Systems 200 eine wahrscheinliche Musterklasse für das Muster basierend darauf, ob das Muster innerhalb des Hyper-Würfels oder der Hyper-Sphäre liegt. Wenn ein Hyper-Würfel für die Erfassung verwendet wird, wird das Muster als zum ersten Knoten gehörend geschätzt, wenn ein Ausgang von 1 vorhanden ist. Wenn RBF-Funktionen für die Erfassung verwendet wird, wird eine Knotenschwelle für den ersten Knoten unter Verwendung der Gleichung a3 berechnet, wobei x der ursprüngliche Wert des rezeptiven Feldes für den gegenwärtigen Knoten ist. Wenn der Knotenausgang größer als oder gleich der Knotenschwelle ist, wird das Muster als zu diesem Knoten gehörend geschätzt.
  • Ein Knotenfehler für einen beliebigen gegebenen Wert x ist eine Annäherung daran wie weit das Muster von einer theoretischen Hyper-Würfel-Ebene mit der Seite x entfernt ist. Der Knotenfehler wird verwendet, um eine Konfidenzschätzung einer korrekten Zuordnung eines Musters zu einem Knoten zu bestimmen, wenn das Muster außerhalb des Hyper-Würfels aber innerhalb der Hyper-Sphäre ist. Die Konfidenzschätzung basiert drauf, wie weit das Muster von der Seite des Hyper-Würfels entfernt ist. Die folgenden Gleichungen werden verwendet, um den Knotenfehler (nodeError) zu berechnen.
    Figure DE112014000466T5_0007
  • Typischerweise wird der Knotenfehler auf zwei signifikante Stellen gerundet.
  • Anders gesagt kann der Fehler in einer Dimension beschrieben werden. Der Ausdruck im ist der Eingang und der Ausdruck lm trägt Knoten Rechnung, die weit vom Ursprung entfernt sind. Im Beispiel der 18, wo der Knoten am Ursprung (lm ist 0) ist, ist x (also die Länge der Seite des Hyper-Würfels) 3 Sigma, der Radius ist 4,24 und im ist 4. Hier ist der Fehler abs(4-3), was 1 ist. Der Knotenfehler ist (1-(1/4,24-3)) gleich 0,19, was anzeigt, dass das Muster nicht nahe am Würfel ist, so dass es eine geringe Konfidenz gibt, dass das Muster zu diesem Knoten gehört. Die vorstehenden Werte geben jedoch nur ein Beispiel an, und im ist nicht auf irgendeinen bestimmten Wert beschränkt. Wenn im größer als 4,24 ist, ist der Knotenfehler 0, was anzeigt, dass das Muster außerhalb des Hyper-Würfels und der Hyper-Sphäre ist.
  • 3 zeigt eine Ausführungsform eines Verfahrens 300 für eine RBF-Netzwerk und Hyper-Würfel-Analyse. Das Verfahren 300 kann durch eine Verarbeitungslogik durchgeführt werden, die Hardware (beispielsweise Schaltkreise, dedizierte Logik, programmierbare Logik, Microcodes, usw.), Software (beispielsweise Anweisungen, die auf einer Verarbeitungsvorrichtung laufen) oder Kombinationen davon umfassen kann. In einer Ausführungsform wird das Verfahren 300 vom System 102 der 1 durchgeführt.
  • Bei Block 302 empfängt die Verarbeitungslogik des System 102 vom Client-Rechner 110 eine Benutzerauswahl einer Abweichung. Beispielsweise kann der Benutzer für ein beliebiges Muster, das außerhalb der ersten Hyper-Sphäre liegt, diese Abweichung mit einer beschreibenden Kennzeichnung kennzeichnen, beispielsweise Abweichung A. Das System 102 kann eine Abweichung 108 in der permanenten Speichereinheit 112 speichern.
  • Bei Block 304 erzeugt die Verarbeitungslogik des Systems 102 einen Abweichungsknoten. Wie in 9 gezeigt ist, wird zusätzlich zum ersten Knoten 900 ein Abweichung-A-Knoten 901 erzeugt. Der Abweichungsknoten kann ähnlich zum ersten Knoten erzeugt werden, wie es unter Bezugnahme auf den Block 202 der 2 beschrieben ist.
  • Bei Block 306 bestimmt die Verarbeitungslogik des Systems 102 einen Abweichungs-Hyper-Würfel 903 für den Abweichungsknoten 901, wie in 9 gezeigt ist. Der Abweichungs-Hyper-Würfel kann ähnlich zum ersten Hyper-Würfel erzeugt werden, wie es unter Bezugnahme auf den Block 204 der 2 beschrieben ist.
  • Bei Block 308 bestimmt die Verarbeitungslogik des Systems 102, ob ein Muster innerhalb des Abweichungs-Hyper-Würfels 903 liegt, wenn um den Ursprung des Abweichungsknotens 901 gespiegelt wird, wie es in 9 gezeigt ist. Wenn ein Muster innerhalb des Abweichungs-Hyper-Würfels 903 liegt, wird das Muster als zum Abweichung-A-Knoten gehörend geschätzt. Ob ein Muster innerhalb des Abweichungs-Hyper-Würfels liegt, kann das System 102 ähnlich zur unter Bezugnahme auf den Block 206 der 2 beschriebenen Bestimmung bestimmen.
  • Bei Block 310, wenn ein Muster außerhalb des Abweichungs-Hyper-Würfels 903 liegt, bestimmt das System 102, ob das Muster innerhalb einer Abweichungs-Hyper-Sphäre 905 um den Abweichungs-Hyper-Würfel 903 mit einem Radius gleich einer Diagonalen des Abweichungs-Hyper-Würfels 903 liegt. Wenn das Muster 907 innerhalb der Abweichungs-Hyper-Sphäre 905 liegt, wird das Muster 907 als zum Abweichung-A-Knoten gehörend geschätzt, aber mit einer geringeren Konfidenzschätzung. Wenn das Muster 909 außerhalb der Abweichungs-Hyper-Sphäre 905 liegt, wird das Muster als unbekannt klassifiziert. Ob ein Muster innerhalb der Abweichungs-Hyper-Sphäre liegt, kann das System 102 ähnlich zur unter Bezugnahme auf den Block 208 der 2 beschriebenen Bestimmung bestimmen.
  • In einer Ausführungsform, wie in 10 gezeigt ist, kann das System 102 für ein beliebiges Muster 1003, das außerhalb aller Hyper-Sphären liegt vorhersagen, welcher Knoten dem Muster 1003 zugeordnet werden soll, wenn überhaupt. Hier messen die RBF-Funktionen den Abstand zwischen dem Muster 1003 und einem Mittelpunkt 1005, 1007 eines jeden Knotens 1000, 1001. Das Muster 1003 kann dann als zum am nächsten liegenden Mittelpunkt 1007 des Abweichung-A-Knotens 1001 gehörend geschätzt werden, wie in 10 gezeigt ist. Hier kann das System 102 dem Benutzer erlauben, das Muster zur am besten passenden Klasse hinzuzufügen, das Muster zu einer neuen Klassen hinzuzufügen, oder nichts zu unternehmen.
  • Beispielsweise wird jeder Knoten unter Verwendung einer normalisierten Gaußschen Aktivierungsgleichung a2 aktiviert. Dann wird jeder Knotenausgang unter Verwendung des Folgenden angepasst. NodeSum = ΣNodeOutput(n) NodeOutput(n) = NodeOutput(n) / NodeSum
  • Dieses Schema stellt sicher, dass ein Knoten aktiviert ist, so dass der Ausgang nicht „unbekannt” ist. Die Logik zum Bestimmen der Musterklasse ist ähnlich. In anderen Worten, unter der Annahme dass ein anfängliches Netzwerk ein Muster als „unbekannt” befunden hat (d. h. es gehörte nicht zu irgendeinem existierenden Knoten), kann ein Benutzer bestimmen wollen, ob das Muster einem existierenden Knoten gleicht (beispielsweise nahe an, aber nicht in, einem existierenden Knoten ist). Hier wird das Netzwerk unter Verwendung der normalisierten Gaußschen Aktivierung aktiviert, und wenigstens ein Knoten wird aktiviert, so dass das Netzwerk kein „unbekannt” für ein Muster ausgibt. Das Netzwerk wird für den Knoten eine Knotenkennzeichnung ausgeben, die am nächsten am Muster ist.
  • In einer Ausführungsform, wenn ein Muster in mehreren Hyper-Sphären oder Hyper-Würfeln liegt, kann das System 102 RBF-Funktionen verwenden, um die Hyper-Sphäre oder den Hyper-Würfel zu bestimmen, zu der/dem das Muster gehört. Beispielsweise zeigt 11 einen ersten Knoten 1100, einen Abweichung-A-Knoten 1101 und einen Abweichung-B-Knoten 1103. Hier liegt das Muster 1105 innerhalb der Hyper-Sphären 1107, 1109 sowohl des Abweichung-A-Knotens 1101 als auch des Abweichung-B-Knotens 1103. Die Abstände zwischen dem Muster 1105 und den Mittelpunkten 1111, 1113 eines jeden Knotens 1101, 1103, in denen das Muster liegt, werden gemessen. Das System 102 schätzt dann das Muster 1105 als zu dem Knoten gehörend, dessen Mittelpunkt am nächsten ist.
  • In einer Ausführungsform, wenn Hyper-Würfel für die Erfassung verwendet werden und das Muster in zwei oder mehreren Hyper-Würfeln liegt (beispielsweise weisen mehrere Knoten einen Ausgangswert von 1 auf), wird das rezeptive Feld für alle vorhandenen Knoten auf eins festgelegt. Die Knoten der Hyper-Würfel, in denen das Muster liegt, werden unter Verwendung der Gleichung a1 aktiviert, und der Ausgang wird aufgezeichnet. Der maximale Ausgang wird aufgezeichnet und das Muster wird als zum Knoten mit dem maximalen Ausgang gehörend geschätzt. Wenn RBF-Funktionen verwendet werden und das Muster in zwei oder mehreren Knoten aufgefunden wird, wird der maximale Ausgang aufgezeichnet und das Muster wird als zum Knoten mit dem maximalen Ausgang gehörend geschätzt. Hier kann das Muster entweder zu keinem Knoten oder zu nur einem Knoten gehören. Das Muster wird mit der Kennzeichnung des Knotens versehen, in dem das Muster liegt.
  • In anderen Worten, wenn das Muster in zwei oder mehreren Hyper-Würfeln gefunden wird, gibt die Hyper-Würfel-Erfassung nur 1 oder 0 aus, und der Würfel, zu dem das Muster gehört, kann nicht alleine mit dieser Information bestimmt werden. Deshalb kann der Abstand des Musters von jedem Würfelmittelpunkt bestimmt werden, wenn auf die RBF-Funktionen gewechselt wird. Ein unbekanntes Muster wird mit der Kennzeichnung des nächsten Würfels versehen. Wenn das Muster in zwei oder mehreren Hyper-Sphären gefunden wird, wird die Kennzeichnung des Knotens mit dem größten RBF-Funktionsausgang aufgezeichnet, da die RBF-Funktion 1 ausgibt, wenn er in der Mitte des Würfels liegt und abfällt, wenn Muster weiter vom Mittelpunkt entfernt sind.
  • Beim Bestimmen einer Konfidenzschätzung für das Erfassen ist die Sicherheit 100%, wenn Hyper-Würfel für die Erfassung verwendet werden. Wenn RBF-Funktionen verwendet werden und das Muster als nicht zu irgendeinem Knoten dazu gehörend befunden wird, ist die Sicherheit wiederum 100%. Sonst ist die Sicherheit durch die Gleichung a4·100% gegeben, wobei x der ursprüngliche Wert des rezeptiven Feldes für diesen Knoten ist.
  • In einer Ausführungsform bestimmt das System 102 eine Konfidenzschätzung für ein Muster, das innerhalb einer Hyper-Sphäre aber außerhalb eines Hyper-Würfels liegt. Hier kann ein Muster nur einen Fehler in einer Dimension aufweisen. Das System 102 bestimmt einen maximalen Fehler in jeder Dimension und einen Musterfehler in einer einzelnen Fehlerdimension, wie in 13 gezeigt ist. Der Abstand zu einer Ebene des Hyper-Würfels wird durch ein Fehlerverhältnis des Musterfehlers zum maximalen Fehler bestimmt. Dieses Fehlerverhältnis kann verwendet werden, um die Konfidenzschätzung zu bestimmen.
  • 14A, 14B, 14C, 14D und 14E zeigen beispielhafte Sensordaten, die gemäß den oben beschriebenen Verfahren analysiert werden können. Beispielsweise können die Sensordaten ein Vorspannungs(Bias)-RF-System charakterisieren, umfassend Match Series Position (in 14A gezeigt), Match Shunned Position (in 14B gezeigt), DC Vorspannung (Bias) (in 14C gezeigt), Vorwärtsleistung (Forward Power) (in 14D gezeigt), und reflektierte Leistung (Reflected Power) (in 14E gezeigt). In diesen Beispielen geben Muster innerhalb der Mittelbande ein „normales” Verhalten an. Hier kann ein fünfdimensionales RBF-Netzwerk erzeugt werden, das die fünf Sätze von Sensordaten als Eingang nimmt, und kann anfangs lediglich einen „normalen” von einem „nicht normalen” Vorgang unterscheiden.
  • 15A zeigt ein Beispiel eines „normalen” Betriebs, und 15B zeigt ein Beispiel eines „nicht normalen” Betriebs. Für den „nicht normalen” Fall der 15B ist die Match Series Position UP, die Match Shunned Position ist DOWN, die DC Vorspannung ist DOWN, die Vorwärtsleistung ist UP und die reflektierte Leistung ist UP. Hier kann das System dem Benutzer erlauben, diese Abweichung als vom „bekannten” Abweichungstyp (beispielsweise Fehlertyp) mit einer Korrekturaktion, falls bekannt, oder ohne irgendeine Aktion zu bezeichnen.
  • Für dieses Beispiel bestimmt der Benutzer, dass dies ein Fehler ist, der als „RF Bias Issue” mit der Korrekturaktion „upgrading the SW to version xx.xx.xx” bezeichnet wird. In einer Ausführungsform kann diese Information der permanenten Speichereinheit 112 als eine Abweichung 108 hinzugefügt werden, damit das System 102 den Benutzer mit dem Fehlertyp und einer empfohlenen Korrekturaktion versorgen kann, wenn das System 102 ein Muster mit ähnlichen Parameter analysiert.
  • 16 zeigt ein Beispiel eines RBF-Netzwerks, wo nur drei Dimensionen gezeigt sind. Hier überlappen die DC Vorspannung (DC Bias) und „Normal”-Knoten. In diesem Fall bestimmt das System, dass ein Muster „normal” ist, wenn das analysierte Muster sowohl im „Normal” als auch im „DC Vorspannungsversatz (DC Bias shift)” Knoten ist. Ein Muster ist am Rand des „Vorspannungskopplung(Bias Coupling)”-Knotens gezeigt, und die Sicherheit wurde auf etwa 78% bestimmt.
  • In einer Ausführungsform, wenn neue Abweichungsknoten hinzugefügt werden, wird die Knotengröße durch den Abstand vom Ursprung des ersten Knotens bestimmt. Der erste Knoten ist am Ursprung positioniert. Je weiter der Abweichungsknoten vom Ursprung entfernt ist, desto größer ist die Knotengröße. Anfangs wird der Abstand zwischen dem Muster und dem Ursprung berechnet unter Verwendung von:
    Figure DE112014000466T5_0008
    wobei s die Musterkoordinaten, o den Ursprung und n die Dimensionen angibt.
  • Wenn der Abstand kleiner als 3 ist, dann ist die neue Knotengröße 1. Wenn der Abstand größer als 9 ist, ist die neue Knotengröße 3. Sonst ist die neue Knotengröße = Abstand/3. Anders gesagt, je weiter der Knoten vom Ursprung entfernt ist, desto größer wird der Knoten sein. Die Knotengröße steigt linear von einer Knotengröße von 1 nahe am Ursprung an, bis die Knotengröße 3 ist, und Knoten, die weiter als das entfernt sind, werden eine Knotengröße von 3 aufweisen. Nahe am Ursprung ist es wahrscheinlich, dass die Abweichung eine lokalisierte Verteilung aufweist, und somit wird ein kleiner Knoten verwendet, so dass der Knoten nicht den „Normal”-Knoten überlappt. Weiter vom Ursprung entfernt steigt die Verteilung an, und ein größerer Knoten wird verwendet. Es kann jedoch eine maximale Knotengröße von 3 festgelegt werden, so dass die Knoten nicht unverhältnismäßig groß werden.
  • 17 ist ein Blockdiagramm, das eine beispielhafte Computervorrichtung (oder System) 1700 zeigt. Die Computervorrichtung 1700 umfasst einen Satz von Anweisungen zum Veranlassen der Computervorrichtung 1700 zum Ausführen eines oder mehrerer der hier diskutierten Verfahren. Der Rechner kann innerhalb der Kapazität eines Serverrechners in einer Client-Server-Netzwerkumgebung operieren. Der Rechner kann ein PC, eine Set-Top-Box (STB), ein Server, ein Netzwerkrouter, ein Switch oder eine Bridge oder irgendein Rechner sein, der zum Ausführen eines Satzes von Anweisungen (sequentiell oder anders) befähigt ist, die vom Rechner durchzuführende Aktionen spezifizieren. Des Weiteren, während nur eine einzige Computervorrichtung gezeigt ist, soll der Ausdruck „Computervorrichtung” eine beliebige Ansammlung von Rechnern umfassen, die einzeln oder gemeinsam einen Satz (oder mehrere Sätze) von Anweisungen ausführen, um eines oder mehrere der hier diskutierten Verfahren auszuführen.
  • Die beispielhafte Computervorrichtung 1700 umfasst ein Verarbeitungssystem (Verarbeitungsvorrichtung) 1702, einen Hauptspeicher 1704 (beispielsweise einen Nur-Lese-Speicher (ROM), einen Flash-Speicher, einen dynamischen Speicher mit wahlfreiem Zugriff (DRAM), wie einen synchronen DRAM (SDRAM), usw), einen statischen Speicher 1706 (beispielsweise einen Flash-Speicher, einen statischen Speicher mit wahlfreiem Zugriff (SRAM), usw.), und eine Datenspeichervorrichtung 1716, die über einen Bus 1708 miteinander kommunizieren.
  • Die Verarbeitungsvorrichtung 1702 repräsentiert eine oder mehrere Allzweck-Verarbeitungsvorrichtungen, wie einen Mikroprozessor, eine zentrale Prozessoreinheit, o. Ä. Insbesondere kann die Verarbeitungsvorrichtung 1702 ein CISC (Complex Instruction Set Computing) Mikroprozessor, ein RISC (Reduced Instruction Set Computing) Mikroprozessor, ein VLIW (Very Long Instruction Word) Mikroprozessor oder ein Prozessor, der andere Anweisungssätze implementiert oder Prozessoren, die eine Kombination von Anwendungssätzen implementieren, sein. Die Verarbeitungsvorrichtung 1702 kann auch eine oder mehrere Spezialzweck-Verarbeitungsvorrichtung(en), wie ein ASIC (Application Specific Integrated Circuit), FPGA (Field Programmable Gate Array), DSP (Digital Signal Processor), Netzwerkprozessor, o. Ä. sein. Die Verarbeitungsvorrichtung 1702 ist ausgelegt, um das System 102 der 1 zum Durchführen der hier diskutierten Vorgänge und Schritte auszuführen.
  • Die Computervorrichtung 1700 kann weiter eine Netzwerkschnittstellenvorrichtung 1722 umfassen. Die Computervorrichtung 1700 kann auch eine Videoanzeigeeinheit 1710 (beispielsweise eine Flüssigkristallanzeige (LCD) oder eine Kathodenstrahlröhre (CRT)), eine alphanumerische Eingabevorrichtung 1712 (beispielsweise eine Tastatur), eine Zeigersteuervorrichtung 1714 (beispielsweise eine Maus), und eine Signalerzeugungsvorrichtung 1720 (beispielsweise einen Lautsprecher) umfassen.
  • Die Datenspeichervorrichtung 1716 kann ein computerlesbares Speichermedium 1724 umfassen, auf dem einer oder mehrere Sätze von Anweisungen 1726, die eine(s) oder mehrere der hier beschriebenen Verfahren oder Funktionen darstellen, gespeichert sind. Die Anweisungen 1726 können vollständig oder wenigstens teilweise im Hauptspeicher 1704 und/oder in der Verarbeitungsvorrichtung 1702 während des Ausführens derselben durch die Rechnervorrichtung 1700 vorhanden sein, wobei der Hauptspeicher 1704 und die Verarbeitungsvorrichtung 1702 ebenfalls computerlesbare Medien sind. Die Anweisungen können weiter über ein Netzwerk 1728 über die Netzwerkschnittstellenvorrichtung 1722 übertragen oder empfangen werden.
  • Während das computerlesbare Speichermedium 1724 in einer beispielhaften Ausführungsform als einzelnes Medium gezeigt ist, sollte der Ausdruck „computerlesbares Speichermedium” so verstanden werden, dass er ein einzelnes Medium oder mehrere Medien (beispielsweise eine zentralisierte oder verteilte Datenbank, und/oder zugehörige Caches und Server) umfasst, die den einen oder die mehrere Sätze von Anweisungen speichern. Der Ausdruck „computerlesbares Speichermedium” soll auch so verstanden werden, dass er ein beliebiges Medium umfasst, das befähigt ist zum Speichern, Codieren oder Ausführen eines Satzes von Anweisungen zum Ausführen durch den Rechner und die den Rechner veranlassen, ein oder mehrere Verfahren der vorliegenden Erfindung auszuführen. Der Ausdruck „computerlesbares Speichermedium” soll dementsprechend so verstanden werden, dass er Festkörperspeicher, optische Medien und magnetische Medien umfasst, aber nicht darauf begrenzt ist.
  • Einige Teile der vorliegenden detaillierten Beschreibung werden hinsichtlich von Algorithmen und symbolischen Ausdrücken von Vorgängen auf Datenbits in einem Computerspeicher präsentiert. Diese algorithmischen Beschreibungen und Darstellungen sind die vom Fachmann im Bereich der Datenverarbeitung verwendeten Mittel, um den Gegenstand ihrer Arbeit auf effektivste Weise anderen Fachleuten zu vermitteln. Ein Algorithmus wird hier im Allgemeinen als eine selbstkonsistente Sequenz von Schritten verstanden, die zu einem Ergebnis führt. Diese Schritte sind diejenigen, die eine physikalische Manipulation von physikalischen Größen erfordern. Gewöhnlich, obwohl nicht notwendig, nehmen diese Größen die Gestalt von elektrischen oder magnetischen Signalen an, die gespeichert, übertragen, kombiniert, verglichen und auf sonstige Weise manipuliert werden können. Es hat sich hauptsächlich aus Gründen der Verkehrssitte als günstig herausgestellt, diese Signale als Bits, Werte, Elemente, Symbole, Charaktere, Ausdrücke, Zahlen, o. Ä. zu bezeichnen.
  • Es sollte jedoch bedacht werden, dass alle diese und ähnliche Ausdrücke mit den geeigneten physikalischen Größen zusammenhängen und lediglich geeignete Kennzeichnungen sind, die für diese Größen verwendet werden. Solange es in der Diskussion nicht offensichtlich anderweitig spezifiziert ist, ist anzuerkennen, dass sich in der Beschreibung die Diskussionen, die Ausdrücke wie „bestimmen”, „identifizieren”, „vergleichen”, „senden”, o. Ä. verwenden, auf Aktionen und Prozesse eines Computersystems oder einer ähnlichen elektronischen Computervorrichtung beziehen, die als physikalische (beispielsweise elektronische) Größen in den Registern und Speichern des Computersystems vorhandene Daten in andere Daten manipuliert und transformiert, die auf ähnliche Weise als physikalische Größen in den Computersystemspeichern oder Registern oder anderen solchen Informationsspeichern, Übertragungen oder Anzeigevorrichtungen vorhanden sind.
  • Ausführungsformen der Erfindung betreffen auch ein System zum Durchführen der hier beschriebenen Vorgänge. Dieses System kann insbesondere für den benötigten Zweck konstruiert sein, oder es kann einen Allzweck-Computer umfassen, der durch ein im Computer gespeichertes Computerprogramm selektiv aktiviert oder rekonfiguriert wird. Solch ein Computerprogramm kann in einem Computer(oder Rechner)-lesbaren Speichermedium gespeichert sein, wie beispielsweise, aber nicht begrenzt auf, eine beliebige Art von Diskette umfassend Floppy Disks, optische Disketten, CD-ROMs, und magneto-optische Disketten, Nur-Lese-Speicher (ROMs), Speicher mit wahlfreiem Zugriff (RAMs), EPROMs, EEPROMs, magnetische oder optische Karten, Flash-Speicher oder irgendwelche andere Arten von Medien, die zum Speichern von elektronischen Anweisungen geeignet sind.
  • Die hier gezeigten Algorithmen und Anzeigen sind nicht inhärent auf irgendeinen bestimmten Computer oder eine andere Vorrichtung bezogen. Verschieden Allzwecksysteme können mit den Programmen gemäß den hier beschrieben Lehren verwendet werden, oder es kann sich als günstig erweisen, eine mehr spezialisierte Vorrichtung zu konstruieren, um die Verfahrensschritte durchzuführen. Der Aufbau für eine Vielzahl dieser Systeme wird aus der Beschreibung offensichtlich sein. Zusätzlich sind die Ausführungsformen der vorliegenden Erfindung nicht unter Bezugnahme auf irgendeine bestimmte Programmiersprache beschrieben. Es ist zu verstehen, dass eine Vielzahl von Programmiersprachen verwendet werden kann, um die Lehren der hier beschriebenen Erfindung zu implementieren.
  • Es ist zu verstehen, dass die obige Beschreibung als Illustration beabsichtig ist und nicht als Beschränkung. Viele andere Ausführungsformen werden dem Fachmann auf das Lesen und das Verstehen der obigen Beschreibung hin offensichtlich sein. Der Schutzumfang der Erfindung sollte deshalb unter Bezugnahme auf die angehängten Ansprüche zusammen mit dem gesamten Umfang von Äquivalenten, zu denen die Ansprüche berechtigen, bestimmt werden.

Claims (15)

  1. Ein Verfahren, umfassend: Erzeugen eines ersten Knotens durch einen Prozessor; Bestimmen eines ersten Hyper-Würfels für den ersten Knoten durch den Prozessor; Bestimmen durch den Prozessor, ob ein Muster im ersten Hyper-Würfel liegt; und wenn das Muster nicht im ersten Hyper-Würfel liegt, Bestimmen durch den Prozessor, ob das Muster innerhalb einer ersten Hyper-Sphäre liegt, wobei die Hyper-Sphäre einen Radius aufweist, der gleich einer Diagonalen des ersten Hyper-Würfels ist.
  2. Das Verfahren nach Anspruch 1, weiter umfassend ein Bestimmen einer wahrscheinlichen Musterklasse basierend darauf, ob das Muster innerhalb des ersten Hyper-Würfels oder der ersten Hyper-Sphäre liegt.
  3. Das Verfahren nach Anspruch 2, weiter umfassend: Empfangen einer Benutzerauswahl einer Abweichung; Erzeugen eines Abweichungsknotens für die Abweichung; Bestimmen eines Abweichungs-Hyper-Würfels für den Abweichungsknoten; Bestimmen, ob das Muster innerhalb des Abweichungs-Hyper-Würfels um einen Ursprung des Abweichungsknotens liegt; wenn das Muster nicht innerhalb des Abweichungs-Hyper-Würfels liegt, Bestimmen ob das Muster innerhalb einer Abweichungs-Hyper-Sphäre liegt, wobei die Abweichungs-Hyper-Sphäre einen Radius aufweist, der gleich einer Diagonalen des Abweichungs-Hyper-Würfels ist; und Bestimmen einer wahrscheinlichen Musterklasse durch den Prozessor basierend darauf, ob das Muster innerhalb des Abweichungs-Hyper-Würfels oder der Abweichungs-Hyper-Sphäre liegt.
  4. Das Verfahren nach Anspruch 3, weiter umfassend ein Bestimmen ob das Muster zum ersten Knoten oder zum Abweichungsknoten gehört, wenn das Muster sowohl innerhalb der ersten Hyper-Sphäre als auch innerhalb der Abweichungs-Hyper-Sphäre liegt.
  5. Das Verfahren nach Anspruch 1 wobei das Erzeugen eines ersten Knotens umfasst: Empfangen eines Eingangsvektors; Empfangen einer Aktivierungsfunktion; und Bestimmen eines Aktivierungswertes des wenigstens einen Knotens.
  6. Ein System, umfassend: einen Speicher; und eine Verarbeitungsvorrichtung, die mit dem Speicher verbunden ist, um: einen ersten Knoten zu erzeugen; einen ersten Hyper-Würfel für den ersten Knoten zu bestimmen; zu bestimmen, ob ein Muster innerhalb des ersten Hyper-Würfels liegt; und wenn das Muster nicht innerhalb des ersten Hyper-Würfels liegt, zu bestimmen, ob das Muster innerhalb einer ersten Hyper-Sphäre liegt, wobei die erste Hyper-Sphäre einen Radius aufweist, der gleich einer Diagonalen des ersten Hyper-Würfels ist.
  7. Das System nach Anspruch 6, wobei die Verarbeitungsvorrichtung weiter eine wahrscheinliche Musterklasse basierend darauf bestimmt, ob das Muster innerhalb des ersten Hyper-Würfels oder der ersten Hyper-Sphäre liegt.
  8. Das System nach Anspruch 7, wobei die Verarbeitungsvorrichtung weiter ausgelegt ist, um: eine Benutzerauswahl einer Abweichung zu empfangen; einen Abweichungsknoten für die Abweichung zu erzeugen; einen Abweichungs-Hyper-Würfel für den Abweichungsknoten zu bestimmen; zu bestimmen, ob das Muster innerhalb des Abweichungs-Hyper-Knotens um einen Ursprung des Abweichungsknotens liegt; wenn das Muster nicht innerhalb des Abweichungs-Hyper-Würfels liegt, zu bestimmen, ob das Muster innerhalb einer Abweichungs-Hyper-Sphäre liegt, wobei die Abweichungs-Hyper-Sphäre einen Radius aufweist, der gleich einer Diagonalen des Abweichungs-Hyper-Würfels ist; und eine wahrscheinliche Musterklasse basierend darauf zu bestimmen, ob das Muster innerhalb des Abweichungs-Hyper-Würfels oder der Abweichungs-Hyper-Sphäre liegt.
  9. Das System nach Anspruch 8, wobei die Verarbeitungsvorrichtung weiter ausgelegt ist um zu bestimmen, ob das Muster zum ersten Knoten oder zum Abweichungs-Knoten gehört, wenn das Muster sowohl innerhalb der ersten Hyper-Sphäre als auch innerhalb der Abweichungs-Hyper-Sphäre liegt.
  10. Das System nach Anspruch 6 wobei die Verarbeitungsvorrichtung zum Erzeugen eines ersten Knotens eingerichtet ist, um: einen Eingangsvektor zu empfangen; eine Aktivierungsfunktion zu empfangen; und einen Aktivierungswert des wenigstens einen Knotens zu bestimmen.
  11. Ein nicht-flüchtiges computerlesbares Speichermedium umfassend Anweisungen die, wenn durch ein Computersystem ausgeführt, das Computersystem veranlassen einen Satz von Vorgängen auszuführen, umfassend: Erzeugen eines ersten Knotens; Bestimmen eines ersten Hyper-Würfels für den ersten Knoten; Bestimmen, ob ein Muster innerhalb des ersten Hyper-Würfels liegt; und wenn das Muster nicht innerhalb des ersten Hyper-Würfels liegt, Bestimmen ob das Muster innerhalb einer ersten Hyper-Sphäre liegt, wobei die erste Hyper-Sphäre einen Radius aufweist, der gleich einer Diagonalen des ersten Hyper-Würfels ist.
  12. Das nicht-flüchtige computerlesbare Speichermedium nach Anspruch 11, die Vorgänge weiter umfassend ein Bestimmen einer wahrscheinlichen Musterklasse basierend darauf, ob das Muster innerhalb des ersten Hyper-Würfels oder der ersten Hyper-Sphäre liegt.
  13. Das nicht-flüchtige computerlesbare Speichermedium nach Anspruch 12, wobei die Vorgänge weiter umfassen: Empfangen einer Benutzerauswahl einer Abweichung; Erzeugen eines Abweichungsknotens für die Abweichung; Bestimmen eines Abweichungs-Hyper-Würfels für den Abweichungsknoten; Bestimmen, ob das Muster innerhalb des Abweichungs-Hyper-Würfels um einen Ursprung des Abweichungsknotens liegt; wenn das Muster nicht innerhalb des Abweichungs-Hyper-Würfels liegt, Bestimmen ob das Muster innerhalb einer Abweichungs-Hyper-Sphäre liegt, wobei die Abweichungs-Hyper-Sphäre einen Radius aufweist, der gleich einer Diagonalen des Abweichungs-Hyper-Würfels ist; und Bestimmen einer wahrscheinlichen Musterklasse basierend darauf, ob das Muster innerhalb des Abweichungs-Hyper-Würfels oder der Abweichungs-Hyper-Sphäre liegt.
  14. Das nicht-flüchtige computerlesbare Speichermedium nach Anspruch 13, die Vorgänge weiter umfassend ein Bestimmen, ob das Muster zum ersten Knoten oder zum Abweichungs-Knoten gehört, wenn das Muster sowohl innerhalb der ersten Hyper-Sphäre als auch innerhalb der Abweichungs-Hyper-Sphäre liegt.
  15. Das nicht-flüchtige computerlesbare Speichermedium nach Anspruch 11, wobei das Erzeugen eines ersten Knotens umfasst: Empfangen eines Eingangsvektors; Empfangen einer Aktivierungsfunktion; und Bestimmen eines Aktivierungswertes des wenigstens einen Knotens.
DE112014000466.9T 2013-01-17 2014-01-14 Verwendung von radialen Basisfunktionsnetzwerken und Hyper-Würfeln zur Abweichungsklassifikation in Halbleiter- Bearbeitungsausrüstung Withdrawn DE112014000466T5 (de)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201361753796P 2013-01-17 2013-01-17
US61/753,796 2013-01-17
US14/151,295 2014-01-09
US14/151,295 US9262726B2 (en) 2013-01-17 2014-01-09 Using radial basis function networks and hyper-cubes for excursion classification in semi-conductor processing equipment
PCT/US2014/011528 WO2014113403A1 (en) 2013-01-17 2014-01-14 Using radial basis function networks and hyper-cubes for excursion classification in semi-conductor processing equipment

Publications (1)

Publication Number Publication Date
DE112014000466T5 true DE112014000466T5 (de) 2015-09-24

Family

ID=51165976

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112014000466.9T Withdrawn DE112014000466T5 (de) 2013-01-17 2014-01-14 Verwendung von radialen Basisfunktionsnetzwerken und Hyper-Würfeln zur Abweichungsklassifikation in Halbleiter- Bearbeitungsausrüstung

Country Status (8)

Country Link
US (2) US9262726B2 (de)
JP (2) JP6377639B2 (de)
KR (2) KR101665476B1 (de)
CN (2) CN105074706B (de)
DE (1) DE112014000466T5 (de)
SG (2) SG11201505603VA (de)
TW (2) TWI628603B (de)
WO (1) WO2014113403A1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10565513B2 (en) * 2016-09-19 2020-02-18 Applied Materials, Inc. Time-series fault detection, fault classification, and transition analysis using a K-nearest-neighbor and logistic regression approach
US11275975B2 (en) * 2017-10-05 2022-03-15 Applied Materials, Inc. Fault detection classification

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5351247A (en) * 1988-12-30 1994-09-27 Digital Equipment Corporation Adaptive fault identification system
JPH03176776A (ja) * 1989-12-06 1991-07-31 Mitsubishi Electric Corp 円のピック処理方式
JPH06314268A (ja) * 1993-04-28 1994-11-08 Toshiba Corp ニューラルネットの調節装置及び調節方法
EP0694854B1 (de) 1994-07-28 2002-06-05 International Business Machines Corporation Verbesserte Neuronalhalbleiterchipsarchitekturen und Neuronalnetzwerke darin
KR970051806A (ko) * 1995-12-21 1997-07-29 양승택 스레숄드 망의 합성방법
US5982374A (en) * 1997-04-30 1999-11-09 Wahl; Larry E. Vallian/geometric hexagon opting symbolic Tesseract V/GHOST
JP3309820B2 (ja) * 1998-12-02 2002-07-29 日本電気株式会社 拡散係数抽出方法及び抽出装置
WO2001001219A2 (en) * 1999-06-25 2001-01-04 Massively Parallel Computing, Inc. Massive collective network processing system and methods
US6965895B2 (en) * 2001-07-16 2005-11-15 Applied Materials, Inc. Method and apparatus for analyzing manufacturing data
US20040034612A1 (en) * 2002-03-22 2004-02-19 Nick Mathewson Support vector machines for prediction and classification in supply chain management and other applications
US20030233310A1 (en) * 2002-06-17 2003-12-18 Boris Stavrovski Method and system for implementing a business transaction over the internet with use and consecutive transformation of information from publicly available databases, actual preferences of potential customers and statistical models of the market situation
US7474999B2 (en) 2002-12-23 2009-01-06 Cadence Design Systems, Inc. Method for accounting for process variation in the design of integrated circuits
US7340001B2 (en) * 2003-12-03 2008-03-04 Ut-Battelle Llc Multidimensional signal modulation and/or demodulation for data communications
JP4514687B2 (ja) * 2004-11-08 2010-07-28 株式会社東芝 パターン認識装置
US7487489B2 (en) * 2005-02-28 2009-02-03 Yuri Granik Calculation system for inverse masks
ITBG20050013A1 (it) 2005-03-24 2006-09-25 Celin Technology Innovation Srl Metodo per il riconoscimento tra un primo oggetto ed un secondo oggetto rappresentati da immagini.
CN101310294A (zh) * 2005-11-15 2008-11-19 伯纳黛特·加纳 神经网络的训练方法
JP5050607B2 (ja) 2006-05-09 2012-10-17 オムロン株式会社 検査装置、検査方法、検査プログラムおよびそれを記録したコンピュータ読み取り可能な記録媒体
US7849088B2 (en) * 2006-07-31 2010-12-07 City University Of Hong Kong Representation and extraction of biclusters from data arrays
WO2008022156A2 (en) * 2006-08-14 2008-02-21 Neural Id, Llc Pattern recognition system
US8046200B2 (en) 2006-09-05 2011-10-25 Colorado State University Research Foundation Nonlinear function approximation over high-dimensional domains
US8189428B2 (en) * 2008-08-06 2012-05-29 The Johns Hopkins University Methods and systems to detect changes in multiple-frequency band sonar data
US8355810B2 (en) * 2009-01-29 2013-01-15 Applied Materials, Inc. Method and system for estimating context offsets for run-to-run control in a semiconductor fabrication facility
US8307184B1 (en) * 2009-06-01 2012-11-06 Nissani Nissensohn Daniel Nathan Communication and memory capacity enhancement method and apparatus
US9002492B2 (en) * 2010-02-16 2015-04-07 Applied Materials, Inc. Methods and apparatuses for utilizing adaptive predictive algorithms and determining when to use the adaptive predictive algorithms for virtual metrology
WO2011148371A1 (en) 2010-05-23 2011-12-01 Technion Research And Development Foundation Ltd. Detection, staging and grading of benign and malignant tumors
NL2006700A (en) * 2010-06-04 2011-12-06 Asml Netherlands Bv Method and apparatus for measuring a structure on a substrate, computer program products for implementing such methods & apparatus.
CN101907681B (zh) * 2010-07-15 2012-07-04 南京航空航天大学 基于gsd_svdd的模拟电路动态在线故障诊断方法
US9299040B2 (en) 2010-10-26 2016-03-29 Hewlett Packard Enterprise Development Lp System and method for generating an information integration flow design using hypercubes
US20140058705A1 (en) * 2011-04-27 2014-02-27 Decision Makers Ltd. System and Method for Detecting Abnormal Occurrences
US8873813B2 (en) * 2012-09-17 2014-10-28 Z Advanced Computing, Inc. Application of Z-webs and Z-factors to analytics, search engine, learning, recognition, natural language, and other utilities
CN103295024B (zh) * 2012-02-29 2017-03-01 佳能株式会社 分类与对象检测方法和装置以及图像拍摄和处理设备
US9715723B2 (en) * 2012-04-19 2017-07-25 Applied Materials Israel Ltd Optimization of unknown defect rejection for automatic defect classification
US8996504B2 (en) * 2012-05-24 2015-03-31 Sybase, Inc. Plan caching using density-based clustering

Also Published As

Publication number Publication date
US20160162778A1 (en) 2016-06-09
KR20160119281A (ko) 2016-10-12
JP2018198072A (ja) 2018-12-13
US20140201117A1 (en) 2014-07-17
CN105074706A (zh) 2015-11-18
KR102053834B1 (ko) 2019-12-09
SG11201505603VA (en) 2015-08-28
TW201443792A (zh) 2014-11-16
KR101665476B1 (ko) 2016-10-12
WO2014113403A1 (en) 2014-07-24
SG10201709489QA (en) 2017-12-28
JP6625699B2 (ja) 2019-12-25
CN108229689B (zh) 2022-04-05
US9262726B2 (en) 2016-02-16
TWI579778B (zh) 2017-04-21
TW201642184A (zh) 2016-12-01
CN108229689A (zh) 2018-06-29
US9852371B2 (en) 2017-12-26
JP6377639B2 (ja) 2018-08-22
JP2016507832A (ja) 2016-03-10
KR20150110628A (ko) 2015-10-02
CN105074706B (zh) 2018-01-30
TWI628603B (zh) 2018-07-01

Similar Documents

Publication Publication Date Title
Chen A tutorial on kernel density estimation and recent advances
Pezzotti et al. Deepeyes: Progressive visual analytics for designing deep neural networks
CN106796585B (zh) 条件验证规则
DE102021207269A1 (de) Verfahren und system zum erlernen von perturbationsmengen beim maschinenlernen
WO2021012894A1 (zh) 获取神经网络测试报告的方法、装置、设备和存储介质
Yu et al. A novel symbolic aggregate approximation for time series
DE102018206108A1 (de) Generieren von Validierungsdaten mit generativen kontradiktorischen Netzwerken
Zhang et al. A view-reduction based multi-view TSK fuzzy system and its application for textile color classification
Yang et al. Visualizing quantum phases and identifying quantum phase transitions by nonlinear dimensional reduction
DE102020215930A1 (de) Visuelle analytikplattform zum aktualisieren von objektdetektionsmodellen in anwendungen des autonomen fahrens
Nagarathinam et al. Image registration‐based brain tumor detection and segmentation using ANFIS classification approach
DE102013214142A1 (de) Schätzen von Verlusten in einem intelligenten Fluid-Verteilungssystem
Bionda et al. Deep autoencoders for anomaly detection in textured images using CW-SSIM
DE112014000466T5 (de) Verwendung von radialen Basisfunktionsnetzwerken und Hyper-Würfeln zur Abweichungsklassifikation in Halbleiter- Bearbeitungsausrüstung
DE112021000251T5 (de) Verfahren zum auswählen von datensätzen zum aktualisieren eines moduls mit künstlicher intelligenz
WO2023123851A1 (zh) 数据可视化方法、装置、电子设备、存储介质和程序
Quiroga et al. Measuring (in) variances in Convolutional Networks
CN110110625A (zh) Sar图像目标识别方法及装置
DE102022110833A1 (de) Speicherausfallvorhersage
CN115510032A (zh) 一种基于机器学习的数据库行为分析方法及系统
DE102022104552A1 (de) Verallgemeinerte aktivierungsfunktion für maschinelles lernen
DE112020003614T5 (de) Validierungs- und empfehlungsmaschine
Zhou et al. Nonlinear canonical correspondence analysis and its application
Tayyub et al. Explaining deep neural networks for point clouds using gradient-based visualisations
DE102019220615A1 (de) Verfahren und Vorrichtung zum Erkennen und Klassifizieren von Objekten

Legal Events

Date Code Title Description
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0019000000

Ipc: G16Z0099000000

R012 Request for examination validly filed
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee