离散Hopfield网络-5|学习笔记

简介: 快速学习离散Hopfield网络-5

开发者学堂课程【神经网络概览及算法详解离散Hopfield网络-5】学习笔记与课程紧密联系,让用户快速学习知识

课程地址https://developer.aliyun.com/learning/course/40/detail/944


离散Hopfield网络-5

 

内容介绍

一、DHNN网络容量

二、DHNN设计权重和阈值

 

一、DHNN 网络容量

DHNN网络容量:简单理解为DHNN 网络可以准确记住的模式个数。当其规模为n,且权重矩阵的对角线元素为0,那么该网络的容量的上界为n。实际上由于多种原因,很难达到上界。

让网络准确记住一个模式比较容易,但在记忆模式个数增加时,会出现以下两种情况︰

n 权值移动︰当网络记住第一个模式后,在记忆第二模式的时候,

会导致原来的矩阵发生变化,有可能会导致对之前模式的“遗忘”。下式中通过Hebb 规则进行权重更新,当K值较小时,可以将输入样本变为吸引子,当K值较大时,不但难以成为吸引子,而且很可能影响之前的吸引子,引发对之前样本的遗忘,称作“疲劳”

W = W + XK(XK)T - I

n 交叉干扰∶当网络学习多个样本后,在回忆阶段即验证记忆样本

时,所产生的干扰成为交叉干扰。如果记忆模式之间并非正交的话,正交是指两者差异度比较大,相似度基本没有,非正交表示相似度很高,记忆容量会严重下降。利用人脑作比喻,如果记忆的内容多了,相互之间会产生干扰,如果记忆的内容相似度越高,干扰越大,出错的概率便越高。

 

二、DHNN设计权重和阈值

在进行网络设计时要考虑权重和阈值。

1.设计DHNN 的权重的目标有∶

n 保证在异步工作时系统的稳定性,即使其权值对称。如之前篇章

介绍的三节点例子就为对称矩阵。

 image.png

n 保证所有要求记忆的稳定平衡点都能收敛到自己,比如联想记忆,

借助其他事物来记忆最终都是为了联想到最终结果,如果片段就是记忆东西本身,根据权值就应当联想到记忆内容本身,否则记忆失败。

n 使稳定点的吸引域尽可能大

n 使伪稳定点的个数尽可能少

2.常见的方法有∶

n 联立方程组法

n 外积法

n 伪逆法

n 正交法

 image.png

3. 联立方程组法

通过预先设定的吸引子,列出联立方程组,求解方程组,确定每个权值和阈值的取值范围,找任一祖符合上述范围要求的值即可。

以之前的三节点DHNN为例,假设希望其吸引子为(0 1 0)T和(1 1 1)T,令其由两个稳定状态设计该网络。

 image.png

(1)对于吸引子(0 1 0)T,应该满足以下条件:

使得状态为(0 1 0)T,需要使得第一个净输出值net1小于0,激活函数sgn作用到该值才为0。第二个净输出值net2大于0,激活函数sgn作用到该值则为1。同理最后要求net3小于0即可。

net1 = W11 * 0 +W12*1 +W13*0 -T1<0

net2 = W21 * 0 +W22*0 +W23*0 -T2>0

net3 = W31 * 0 +W32*1 +W33*0 -T3<0

最后将以上三个不等式进行联立即可求解。

(2)对于吸引子(1 1 1)T,应该满足以下条件:

使得状态为(0 1 0)T,满足三个净输出都大于0,激活函数sgn作用到三个值上才能返回1。

net1 = W11 * 0 +W12*1 +W13*1 -T1>0

net2 = W21 * 1+W22* 0 +W23*1 -T2 > 0

net3 = W31 * 1 +W32*1 +W33*0 -T3>0

(3)联立方程组

最后,将方程组进行联立,得到关于权重W和T的联立方程组:

image.png

整理后得到以下约束条件:

image.png

之后需要找到满足约束条件中W12、W13、W21、W23和W31,以及T1,T2和T3的一组数值,就能得到一个可行解。

image.png

整理过后如上,开始尝试寻找一组可行解。解不等式方程组,采取先解简单式子,尝试将一些值固定下来再去凑数,如果不满足,再返回调整固定的值。根据T2<0,首先尝试:令T2=-1,W12 = 1。此时针对不等式的约束并不冲突,通过image.png代入此时假设的T2=-1,W12=1,可得:W23>-2,此时W23有无限多个取值,为简练假设取W23=-1,若之后某约束冲突,再返回调整。根据W23<T3,说明T3要大于W23,即:T3>-1,取T3=0。

到目前为止,以下假设取值:

令T2=-1,W12 = 1

W23>-2,取W23=-1

T3>-1,取T3=0

image.png

假设得W13>1,假设取W13=2。代入W13=2和T3=0,可知W23>-2与之前假设符合。

最后根据image.png两条约束,带入之前设置的W12=1和W13=2可得:1<T1<3,取T1=2。

 

(4)总结

最后到目前为止,以下假设值和联立的约束条件方程组没有冲突,完全满足,所以该值可以看作是方程组image.png的一组解,除此外还有无数解。

令T2=-1,W12 = 1

W23>-2,取W23=-1

T3>-1,取T3=0

W13>1,取W13=2

1<T1<3,取T1=2

 

根据以上求解得出的值W12 = 1,W13=2和W23=-1,同时其为对称矩阵,对角线为0,满足以上条件,在数学上即可证明一定会收敛,同时记忆值的上限为n,该可得:image.png。根据T1=2,T2=-1和T3=0,也可得: T=(2 -1 0 )T。将以上结果带入到网络中,可得到以下图,同三节点例子圆圈中心为阈值T,三角形边框线为各节点间的权重。  image.png

(5)验证

设计完成后,还需进行验证吸引子是否为(0 1 0)T和(1 1 1)T,过程同上个案例。该组解  image.png   T=(0.8 -0.1  0.3)T也满足,但计算较为复杂,在此使用image.png  T=(2 -1 0 )T计算验证。

①初始状态000

初始转态000会收敛到010

image.png

②初始状态001

初始转态001也会收敛到010

image.png

③初始状态010

初始状态010当然会收敛到本身。

④初始状态011

初始状态011则有三条路径,第一条路径直接收敛到111,第二条路径通过001->000->010最终收敛到010。第三条路径直接收敛到010。

image.png

⑤初始状态100

初始状态100也有三条路径,1)000:直接通过000收敛到010。2)110:或通过110->011->111收敛到111;110->011->001->000->010收敛到010;110->011->001->000->010收敛到010。

3)101:有两条,直接收敛到111或通过001->000->010收敛到010。总而言之,初始状态100,最终也收敛到010和111。

image.png

根据以上验证过程,可知吸引子为(0 1 0)T和(1 1 1)T说明权重设计满足条件。

相关文章
|
30天前
|
Ubuntu 网络安全 图形学
Ubuntu学习笔记(二):ubuntu20.04解决右上角网络图标激活失败或者消失,无法连接有线问题。
在Ubuntu 20.04系统中解决网络图标消失和无法连接有线网络问题的方法,其中第三种方法通过检查并确保Windows防火墙中相关服务开启后成功恢复了网络连接。
343 0
Ubuntu学习笔记(二):ubuntu20.04解决右上角网络图标激活失败或者消失,无法连接有线问题。
|
5月前
|
存储 算法 网络虚拟化
【计算机网络】学习笔记,第三篇:数据链路层
现在的光纤宽带接入 FTTx 都要使用 PPPoE 的方式进行接入。在 PPPoE 弹出的窗口中键入在网络运营商购买的用户名和密码,就可以进行宽带上网了 利用 ADSL 进行宽带上网时,从用户个人电脑到家中的 ADSL 调制解调器之间,也是使用 RJ-45 和 5 类线(即以太网使用的网线)进行连接的,并且也是使用 PPPoE 弹出的窗口进行拨号连接的
79 5
|
28天前
|
机器学习/深度学习 数据可视化 Linux
Seaborn可视化学习笔记(一):可视化神经网络权重分布情况
这篇文章是关于如何使用Seaborn库来可视化神经网络权重分布的教程,包括函数信息、测试代码和实际应用示例。
34 0
|
2月前
|
算法
基于GA遗传优化的离散交通网络双层规划模型设计matlab仿真
该程序基于GA遗传优化设计了离散交通网络的双层规划模型,以路段收费情况的优化为核心,并通过一氧化碳排放量评估环境影响。在MATLAB2022a版本中进行了验证,显示了系统总出行时间和区域排放最小化的过程。上层模型采用多目标优化策略,下层则确保总阻抗最小,实现整体最优解。
|
3月前
|
机器学习/深度学习 自然语言处理 并行计算
【深度学习+面经】Transformer 网络学习笔记
Transformer模型的核心概念、优缺点以及在多个领域的应用,并提供了针对Transformer架构的面试问题及答案。
147 2
|
6月前
|
网络协议 Docker 容器
Ubantu docker学习笔记(七)容器网络
Ubantu docker学习笔记(七)容器网络
|
7天前
|
存储 安全 算法
网络安全与信息安全:漏洞、加密技术及安全意识的重要性
如今的网络环境中,网络安全威胁日益严峻,面对此类问题,除了提升相关硬件的安全性、树立法律法规及行业准则,增强网民的网络安全意识的重要性也逐渐凸显。本文梳理了2000年以来有关网络安全意识的研究,综述范围为中国知网中篇名为“网络安全意识”的期刊、硕博论文、会议论文、报纸。网络安全意识的内涵是在“网络安全”“网络安全风险”等相关概念的发展中逐渐明确并丰富起来的,但到目前为止并未出现清晰的概念界定。此领域内的实证研究主要针对网络安全意识现状与问题,其研究对象主要是青少年。网络安全意识教育方面,很多学者总结了国外的成熟经验,但在具体运用上仍缺乏考虑我国的实际状况。 内容目录: 1 网络安全意识的相关
|
1天前
|
SQL 安全 算法
网络安全与信息安全:漏洞、加密与意识的交织
【10月更文挑战第35天】在数字化时代,网络安全不再是可选项,而是每个网民的必修课。本文旨在深入探讨网络安全的核心要素,包括常见的安全漏洞、先进的加密技术以及不可或缺的安全意识。通过分析这些方面,我们将揭示如何保护个人和组织免受网络攻击的策略,同时提供实用的代码示例,以增强读者的实践能力。文章将引导您思考如何在日益复杂的网络环境中保持警惕,并采取积极措施以确保数据的安全。
12 4
|
1天前
|
SQL 安全 网络安全
网络安全与信息安全:漏洞、加密与安全意识的交织
在数字化时代,网络安全和信息安全的重要性日益凸显。本文深入探讨了网络安全漏洞、加密技术以及安全意识等关键要素,分析了它们之间的相互作用和对维护网络安全的影响。通过实例和代码示例,揭示了网络攻击的常见手段,展示了如何利用加密技术保护数据,以及提升个人和组织的安全意识。本文旨在为读者提供有价值的信息和建议,帮助在复杂的网络环境中更好地保护自己的数字资产。
|
3天前
|
监控 安全 网络安全
企业网络安全:构建高效的信息安全管理体系
企业网络安全:构建高效的信息安全管理体系
21 5
下一篇
无影云桌面