十、神经网络简介

简介: 十、神经网络简介

1、神经网络的起源-Neural Networks



神经网络起源于人们想要模仿大脑的功能。在80和90年代,神经网络收到广泛的应用,但是在90年代末,神经网络的流行度逐渐消失。但最近由于计算机运行速度的加快,能够运行大规模的神经网络,同时因为人工智能的兴起,神经网络算法重新获得人们的追捧。


c5a911f5ac1641359e0649591be96578.png


人脑实际上也是一个拥有学习能力的“机器”,同时它开放了许多“接口”可以使用。若将视觉神经连载“听觉锥”部位,则听觉锥部位也能学着“看”东西。而神经网络正是向模仿人脑的学习机制,试图用一种算法来处理多种问题。




2、神经网络模型的描述



简单的神经网络模型包括输入层(Input Layer),输出层(Output Layer)和中间层 (隐藏层-Hidden Layer)。

8980b53b958d4171be892a06359dfc26.png


中间层由“激励”(activation)神经元组成,如  ai(j)表示第j层的第i个激励神经元。权重符号说明:  Θ12(2)表示前一层(第1层)的第二个神经元传递到后一层(第2层)的第一个神经元的权重。在上一层向下一层传递的时候,通常在上一层添加偏置(bias units),所以第j层的权重的维度可以通过上一层神经元的个数 sj和下一城神经元的个数 sj+1来计算:


Θ(j)=sj+1(sj+1)


上图所示的简单神经网络的权重计算方法如下所示:

869440eb198c43c0bc924bc1691c6dc7.png

定义新的变量  zk(j)表示第j层的第k行参数,则可将变量  zk(j)表示为:

28f9794ce48c4ffab1b112cb44ad3f63.png

将x也向量化表示:

c86e55b76cbf40058e776aaca07736a6.png


则中间层激活神经元可以表示为:

4458dae24d3941c4b296b1f5b6f5f5dc.png

为了统一起见,将输入层x作为 a ( 1 ) a^{(1)} a(1),则变量 z k ( j ) z_k^{(j)} zk(j)可以如下表示:

9989834f55ce4a3da69ec7f3ef8bb27d.png


第j层激活神经元的计算可以表示为以下:

2d7d37a17de6474286c85cb1c5e5e937.png


最终输出层即为  a(j+1):

fbfd84f4ef8241a9905bb8bc42147988.png


下图展示了上述简单神经网络的计算过程:

image.png




3、神经网络的应用


3.1 逻辑与门(AND)

使用神经网络表示逻辑“与门”的方法如下所示:令变量  x1和变量 x2为二元变量{0,1},神经网络的表示方法如下所示:


a8f61ffcbab34e248305ec0d84ec88b1.png


计算结果如下所示,可以看出,通过赋予合适的权重,可以得到 x1 AND x2同样的效果。


3d83e2a2ab034c9e9acf997bb73a2400.png


3.2 逻辑或门(OR)


  逻辑或门的神经网络设计可以如下所示:aea304b89695441790c60892bd77e230.png



3.4 逻辑异或门(NOR)


逻辑异或门的神经网络设计可以如下所示:

image.png



3.5 多元分类(Multi-class Classification)


   判别四种物体分类的神经网络设计如下所示:929a4ea4c3254e378a9cd74c321278c0.png

相关文章
|
7月前
|
监控 安全 网络安全
|
6月前
|
机器学习/深度学习
【从零开始学习深度学习】33.语言模型的计算方式及循环神经网络RNN简介
【从零开始学习深度学习】33.语言模型的计算方式及循环神经网络RNN简介
【从零开始学习深度学习】33.语言模型的计算方式及循环神经网络RNN简介
|
7月前
|
数据可视化 数据挖掘
【视频】复杂网络分析CNA简介与R语言对婚礼数据聚类社区检测和可视化|数据分享
【视频】复杂网络分析CNA简介与R语言对婚礼数据聚类社区检测和可视化|数据分享
|
1月前
|
网络协议 安全 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
实战:WireShark 抓包及快速定位数据包技巧、使用 WireShark 对常用协议抓包并分析原理 、WireShark 抓包解决服务器被黑上不了网等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
|
6月前
|
机器学习/深度学习
【从零开始学习深度学习】37. 深度循环神经网络与双向循环神经网络简介
【从零开始学习深度学习】37. 深度循环神经网络与双向循环神经网络简介
|
1月前
|
网络协议 安全 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9-2):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
实战:WireShark 抓包及快速定位数据包技巧、使用 WireShark 对常用协议抓包并分析原理 、WireShark 抓包解决服务器被黑上不了网等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
|
4月前
|
网络协议 安全 网络安全
网络术语、接口和协议简介
网络术语、接口和协议简介
56 1
|
4月前
|
机器学习/深度学习 人工智能 自然语言处理
深度学习中的卷积神经网络(CNN)简介
【8月更文挑战第30天】在人工智能的浪潮中,深度学习以其强大的数据处理能力成为时代的宠儿。本文将深入浅出地介绍深度学习的一个重要分支——卷积神经网络(CNN),并探讨其如何在图像识别等领域大放异彩。通过实例,我们将一窥CNN的神秘面纱,理解其背后的原理,并探索如何利用这一工具解锁数据的深层价值。
|
5月前
|
机器学习/深度学习
循环神经网络简介
【7月更文挑战第26天】循环神经网络简介。
42 2
|
5月前
|
机器学习/深度学习 自然语言处理 算法
循环神经网络简介
7月更文挑战第3天
59 3

热门文章

最新文章