连续 Hopfield 网络-1|学习笔记

简介: 快速学习连续 Hopfield 网络-1

开发者学堂课程【神经网络概览及算法详解连续 Hopfield 网络-1】学习笔记与课程紧密联系,让用户快速学习知识

课程地址https://developer.aliyun.com/learning/course/40/detail/946


连续 Hopfield 网络-1

 

内容介绍:

一、 CHNN 的提出以及它与 DHNN的区别

二、 CHNN 的网络结构

三、 CHNN 网络拓扑

四、 CHNN 的特点

五、 CHNN 应用的步骤

 

一、 CHNN 的提出以及它与 DHNN的区别

连续 Hopfield 网络是 CHNN ,在第一章介绍的是 DHNN  CHNN  DHNN ,无论从网络结构还是工作原理上讲都是非常接近的,所以这一章,介绍一下 CHNN ,依然是由 John J. Hopfield 在1984年提出的,实际动手实现了一个电子线路, CHNN 的方式解决一些实际问题。 

CHNN  DHNN 在网络结构和工作原理上都比较相近,但它们也有一些主要的区别,第一个区别,输入输出不同: DHNN 输入输出都是离散值, CHNN 输入输出都是连续的模拟量。 第二个区别(最重要的区别),激活函数不同: DHNN 的激活函数为符号函数,即它的输出值就是离散值; CHNN 激活函数支持多种,包括线性函数、非线性函数( sigmoid )等;连续和离散主要也是由激活函数决定的。第三个区别,工作方式不同:  DHNN 支持同步或者异步, CHNN 主要是同步工作。由于 CHNN 无论是输入输出还是激活函数都是连续型的,所以 CHNNDHNN 更接近生物神经网络的工作原理。

 

二、 CHNN 的网络结构

CHNN 的网络结构比较复杂

如下图

image.png

第一, CHNN 中所有神经元都随时间 t 并行更新,网络状态随时间连续变化。第二, CHNN 模型可与电子线路对应,每一个神经元可用一个运算放大器来模拟。第三,神经元的输入与输出分别用运算放大器的输入电压 ui 和输出电压 vi 表示。第四,连接权 wij 用输入端的电导表示。第五,每个神经元有一个用于设置激活电平的外界输入偏置电流 Ii ,相当于阈值。第六, ci 和 1/ gi 分别为运放的等效输入电容和电阻,模拟生物神经元的输出时间常数。

 

三、 CHNN 网络拓扑

image.png

image.png

其激活函数为 S 型函数,则 vi = f(uj) ,可以利用其饱和性限制神经元的增长范围,即 S 函数正常取值范围是01,并且是连续变化的;对 x 的取值范围没有限制,负无穷到正无穷皆可取,只是 y 的取值范围是01。如果采用双极性, S 函数就是-11。

其能量函数为:

image.png

如下图。

 image.png

霍普夫尔网络最精华的部分就是能量函数的概念,能量函数也非常复杂。能量函数来自于李亚普诺夫方程,李亚普诺夫曾经研究过稳定性原理,用其描述动力系统。

简单讲,如果一个动力系统是稳定的,就可以找到李亚普诺夫函数或李亚普诺夫方程,一旦找到该方程就可以容易的去描述和判断它的稳定性。实际上,能量函数是借鉴李亚普诺夫稳定性的原理,该方程是据其思路来的,和李亚普诺夫方程或李亚普诺夫函数比较接近。将能量函数的各个部分进行整理,可以得到

image.png

 

四、 CHNN 的特点

CHNN 的特点有:第一,具有良好的收敛性;第二,具有有限个平衡点;第三,如果平衡点稳定,则网络是渐进稳定的;第四,渐进稳定平衡点是网络能量函数的局部极小点;第五,能将任意一组希望存储的正交化矢量综合为网络的渐进平衡点;第六,网络的存储信息表现为神经元之间互相连接的分布式动态存储;第七,网络以大规模、非线性、并行的方式进行信息处理。

 

五、 CHNN 应用的步骤

应用CHNN解决实际问题,通常由以下步骤组成

第一,对于给定问题,要选择一种合适的表示方法,使得神经网络的输出与问题的解相对应;即做出对应的问题分析,要让网络的输出和求解问题的最终结果相匹配。

第二,构造网络能量函数,使其最小值对应于问题的最佳解;即求最佳解就是求能量函数。

第三,将构造的能量函数和标准能量函数的方程比较,可推出神经网络的权值与偏流的表达式,从而确定网络结构。

第四,构建网络后,其稳态就是在一定条件下的问题优化解,可以通过电路或者计算机模拟求解。

相关文章
|
30天前
|
Ubuntu 网络安全 图形学
Ubuntu学习笔记(二):ubuntu20.04解决右上角网络图标激活失败或者消失,无法连接有线问题。
在Ubuntu 20.04系统中解决网络图标消失和无法连接有线网络问题的方法,其中第三种方法通过检查并确保Windows防火墙中相关服务开启后成功恢复了网络连接。
341 0
Ubuntu学习笔记(二):ubuntu20.04解决右上角网络图标激活失败或者消失,无法连接有线问题。
|
5月前
|
存储 算法 网络虚拟化
【计算机网络】学习笔记,第三篇:数据链路层
现在的光纤宽带接入 FTTx 都要使用 PPPoE 的方式进行接入。在 PPPoE 弹出的窗口中键入在网络运营商购买的用户名和密码,就可以进行宽带上网了 利用 ADSL 进行宽带上网时,从用户个人电脑到家中的 ADSL 调制解调器之间,也是使用 RJ-45 和 5 类线(即以太网使用的网线)进行连接的,并且也是使用 PPPoE 弹出的窗口进行拨号连接的
79 5
|
28天前
|
机器学习/深度学习 数据可视化 Linux
Seaborn可视化学习笔记(一):可视化神经网络权重分布情况
这篇文章是关于如何使用Seaborn库来可视化神经网络权重分布的教程,包括函数信息、测试代码和实际应用示例。
34 0
|
3月前
|
机器学习/深度学习 自然语言处理 并行计算
【深度学习+面经】Transformer 网络学习笔记
Transformer模型的核心概念、优缺点以及在多个领域的应用,并提供了针对Transformer架构的面试问题及答案。
147 2
|
6月前
|
监控 Java 数据库连接
【后台开发】TinyWebser学习笔记(1)网络编程基础知识
【后台开发】TinyWebser学习笔记(1)网络编程基础知识
54 3
|
6月前
|
网络协议 Docker 容器
Ubantu docker学习笔记(七)容器网络
Ubantu docker学习笔记(七)容器网络
|
6月前
|
网络协议 网络架构 数据格式
计算机网络学习笔记(一)
OSI七层网络模型旨在支持异构网络互联,从下到上分别为物理层(传输比特流)、数据链路层(帧传输,如交换机)、网络层(IP数据包路由,如路由器)、传输层(TCP/UDP,端到端通信)、会话层(管理会话)、表示层(数据格式转换)和应用层(用户接口,如FTP, SMTP)。每一层负责不同的通信功能,并通过协议如PPP, IP, TCP等协同工作。
36 0
|
7天前
|
存储 安全 算法
网络安全与信息安全:漏洞、加密技术及安全意识的重要性
如今的网络环境中,网络安全威胁日益严峻,面对此类问题,除了提升相关硬件的安全性、树立法律法规及行业准则,增强网民的网络安全意识的重要性也逐渐凸显。本文梳理了2000年以来有关网络安全意识的研究,综述范围为中国知网中篇名为“网络安全意识”的期刊、硕博论文、会议论文、报纸。网络安全意识的内涵是在“网络安全”“网络安全风险”等相关概念的发展中逐渐明确并丰富起来的,但到目前为止并未出现清晰的概念界定。此领域内的实证研究主要针对网络安全意识现状与问题,其研究对象主要是青少年。网络安全意识教育方面,很多学者总结了国外的成熟经验,但在具体运用上仍缺乏考虑我国的实际状况。 内容目录: 1 网络安全意识的相关
|
3天前
|
监控 安全 网络安全
企业网络安全:构建高效的信息安全管理体系
企业网络安全:构建高效的信息安全管理体系
21 5
|
3天前
|
存储 安全 网络安全
云计算与网络安全:探索云服务中的信息安全挑战与解决方案
【10月更文挑战第33天】在数字化时代的浪潮中,云计算以其灵活性、可扩展性和成本效益成为企业数字化转型的核心动力。然而,随之而来的网络安全问题也日益突出,成为制约云计算发展的关键因素。本文将深入探讨云计算环境中的网络安全挑战,分析云服务的脆弱性,并提出相应的信息安全策略和最佳实践。通过案例分析和代码示例,我们将展示如何在云计算架构中实现数据保护、访问控制和威胁检测,以确保企业在享受云计算带来的便利的同时,也能够维护其信息系统的安全和完整。
下一篇
无影云桌面