离散Hopfield网络-2|学习笔记

简介: 快速学习离散Hopfield网络-2

开发者学堂课程【神经网络概览及算法详解离散Hopfield网络-2】学习笔记与课程紧密联系,让用户快速学习知识

课程地址https://developer.aliyun.com/learning/course/40/detail/941


离散Hopfield网络-2

 

内容介绍:

一. DHNN 网络结构示意图

二. DHNN 网络状态

三. DHNN 网络稳定性

四. 能量函数

五. DHNN 的工作方式

 

一. DHNN 的网络结构示意图

image.png

1.介绍

上图中不同的颜色表示了不同神经元的反馈情况,一第一个神经元为例,他有一个阀值 T ,这个主要是用来对输入进行一个控制,我们看到其有一个输出 X ,X 输出之后还会反馈到前面那一层,下一个时刻比如说 T+1 时刻它会把输出返回到所有的输入层的四个节点上,任意一个都可以,每一个神经元都可以处理输入,也可以处理输出,并且它的输出还可以反馈到前面的层,这就是典型的反馈神经网络。

2.特点:

(1)单层、全连接、反馈:任一神经元输出 xi 均通过权重 wij 反馈至所有神经元 xi 作为输入,即让任一神经元的输出都能受到所有神经元的控制,从而使神经元的输出能互相制约。

(2)每个神经元均有一个阈值 Tj ,以反映对输入噪声的控制。 DHNN 网关键因素为权重矩阵及神经元阈值,因此也可以简单记作: N=(W,T)

(3)网络系统具有若干个稳定状态,当网络从某一初始状态开始运动,网络系统总可以收敛于一个稳定状态

(4)系统稳定的平衡状态可以通过设计网络的权值而被存储到网络中

简单来说, Hopfield 网络的一个主要的功能是联想记忆。那么首先要进行记忆,需要通过一些数据对这个网络进行训练,然后把权值这些信息存储到这个网络里,形成它的记忆功能。

联想的时候,拿一个不完整的数据输入进来,它就会根据这个网络的权重去运算,然后对应到一个稳定的输出。

 

二.DHNN 网络状态

1.每个神经元都具有相同的功能,其输出状态为 xj

2.所有神经元状态的集合,即为反馈网络的状态:  X=(x1,x2,…,xn)

3.反馈网络的输入即为网络的状态初始值,记为: X(0)=(x1(0),x2(0),…,xn(0))

4. 反馈网络在外界输入激发下,进入动态演变过程,直到网络收敛于某一稳定态:输出不再变化(一定会收敛于一个稳定状态,如果不行就不存在联想记忆这个功能)

5.网络演变过程:

image.png

 

三.DHNN 网络稳定性

1.含义

DHNN 反馈网络实质上能存储若干个预先设置的稳定状态的网络(如果不能理解可以联系一下它的功能:联想记忆,首先要记忆一些固定的东西),运行时外界提供一个输入作为初始网络状态,网络将该输入对应的输出反馈回来作为下次的输入,经过多次循环迭代后,在某些条件下,网络会最终稳定在某一个预先设定好的稳定点。(简单来讲,就是它通过不断的运算,它可以根据输入的信息匹配到一个固定的输出模式,即输入一些信息经过联想得到最终的结果)稳态使得 DHNN 具有联想记忆功能。

网络稳定性:网络从初态 X(0) 开始,经过有限次递归后,其状态不再发生变化,即 X(t+1)=X(t) ,则称该网络是稳定的。

2.几种常见的状况:

image.png

 

四.能量函数

能量函数用来表征系统的稳定性,在满足一定的条件下,某种“能量函数”的能量在网络运行过程中不断减小,当能量最终稳定于一个常数时,网络趋于最终的稳定态。

公式如下:

image.png

这个公式借鉴了热能上的公式,系统的能量越低,它的稳定性越高。比如说鞭炮,当有一个火点燃之后,它在那一瞬间它的能量过大就导致鞭炮爆炸,能量越低,它就越稳定,又比如说沸腾的水和零下几度的这个冰,它的状态肯定是区别很大的。再比如你站得高势能就大,不稳定。

1. 利用网络的能量函数可实现优化求解功能。这个优化函数有点像讲回归的损失函数。就是通过一个网络的能量函数,把需要求解的问题的目标函数表示出来。一旦有了可量化的目标函数,我们就可以根据这个函数去求解我们网络里边的参数。网络的能量函数在网络状态按一定规则变化时,能自动趋向能量的极小点。

如果把一个待求解问题的目标函数以网络能量函数的形式表达出来,当能量函数趋于最小时,对应的网络状态就是问题的最优解。网络的初态可视为问题的初始解,这个解的效果可能不好,当运行的时候,它会从初始状态向稳定状态收敛。而网络从初态向稳态的收敛过程便是优化计算过程,这种寻优搜索是在网络演变过程中自动完成的。

2.网络达到稳定时的状态 x ( x 是一个输出向量,他是有多个节点的输出组成的向量)称为网络的吸引子。若把需记忆的样本信息存储于网络的不同吸引子,当输入含有部分记忆信息的样本时,网络的演变过程就是便是从部分信息寻找全部信息即联想回忆的过程。能量函数本身就相当于目标函数或者是损伤函数,求解的过程就是尽量让这个函数逐步变小。

 

五.DHNN 的工作方式

1.异步方式:即串行方式。

网络运行时,每次只有一个神经元 i 按如下公式进行状态调整的计算,其他神经元的状态都保持不变。

image.png

神经元调整的次序可指定也可随机。(当前调整这个神经元的输出,有可能会影响到下一次调整的神经元的输入。因为它是一个反馈程序网络,这一次的输出会变为下一次的输入,所以这个次序是很重要的。)当前调整的神经元的输出会影响下一个调整的神经元的输入。

基本运行步骤:

(1)初始化网络

(2)取出一个神经元,求出其净输出

(3)求其经过激活函数作用后的输出

(4)判断网络是否达到稳态,达到退出,否则继续

2.同步方式:即并行方式。

网络运行时,每次都是同时调整所有神经元的状态,即:

image.png

相关文章
|
30天前
|
Ubuntu 网络安全 图形学
Ubuntu学习笔记(二):ubuntu20.04解决右上角网络图标激活失败或者消失,无法连接有线问题。
在Ubuntu 20.04系统中解决网络图标消失和无法连接有线网络问题的方法,其中第三种方法通过检查并确保Windows防火墙中相关服务开启后成功恢复了网络连接。
344 0
Ubuntu学习笔记(二):ubuntu20.04解决右上角网络图标激活失败或者消失,无法连接有线问题。
|
5月前
|
存储 算法 网络虚拟化
【计算机网络】学习笔记,第三篇:数据链路层
现在的光纤宽带接入 FTTx 都要使用 PPPoE 的方式进行接入。在 PPPoE 弹出的窗口中键入在网络运营商购买的用户名和密码,就可以进行宽带上网了 利用 ADSL 进行宽带上网时,从用户个人电脑到家中的 ADSL 调制解调器之间,也是使用 RJ-45 和 5 类线(即以太网使用的网线)进行连接的,并且也是使用 PPPoE 弹出的窗口进行拨号连接的
79 5
|
28天前
|
机器学习/深度学习 数据可视化 Linux
Seaborn可视化学习笔记(一):可视化神经网络权重分布情况
这篇文章是关于如何使用Seaborn库来可视化神经网络权重分布的教程,包括函数信息、测试代码和实际应用示例。
34 0
|
2月前
|
算法
基于GA遗传优化的离散交通网络双层规划模型设计matlab仿真
该程序基于GA遗传优化设计了离散交通网络的双层规划模型,以路段收费情况的优化为核心,并通过一氧化碳排放量评估环境影响。在MATLAB2022a版本中进行了验证,显示了系统总出行时间和区域排放最小化的过程。上层模型采用多目标优化策略,下层则确保总阻抗最小,实现整体最优解。
|
3月前
|
机器学习/深度学习 自然语言处理 并行计算
【深度学习+面经】Transformer 网络学习笔记
Transformer模型的核心概念、优缺点以及在多个领域的应用,并提供了针对Transformer架构的面试问题及答案。
147 2
|
6月前
|
网络协议 Docker 容器
Ubantu docker学习笔记(七)容器网络
Ubantu docker学习笔记(七)容器网络
|
7天前
|
存储 安全 算法
网络安全与信息安全:漏洞、加密技术及安全意识的重要性
如今的网络环境中,网络安全威胁日益严峻,面对此类问题,除了提升相关硬件的安全性、树立法律法规及行业准则,增强网民的网络安全意识的重要性也逐渐凸显。本文梳理了2000年以来有关网络安全意识的研究,综述范围为中国知网中篇名为“网络安全意识”的期刊、硕博论文、会议论文、报纸。网络安全意识的内涵是在“网络安全”“网络安全风险”等相关概念的发展中逐渐明确并丰富起来的,但到目前为止并未出现清晰的概念界定。此领域内的实证研究主要针对网络安全意识现状与问题,其研究对象主要是青少年。网络安全意识教育方面,很多学者总结了国外的成熟经验,但在具体运用上仍缺乏考虑我国的实际状况。 内容目录: 1 网络安全意识的相关
|
1天前
|
SQL 安全 算法
网络安全与信息安全:漏洞、加密与意识的交织
【10月更文挑战第35天】在数字化时代,网络安全不再是可选项,而是每个网民的必修课。本文旨在深入探讨网络安全的核心要素,包括常见的安全漏洞、先进的加密技术以及不可或缺的安全意识。通过分析这些方面,我们将揭示如何保护个人和组织免受网络攻击的策略,同时提供实用的代码示例,以增强读者的实践能力。文章将引导您思考如何在日益复杂的网络环境中保持警惕,并采取积极措施以确保数据的安全。
12 4
|
1天前
|
SQL 安全 网络安全
网络安全与信息安全:漏洞、加密与安全意识的交织
在数字化时代,网络安全和信息安全的重要性日益凸显。本文深入探讨了网络安全漏洞、加密技术以及安全意识等关键要素,分析了它们之间的相互作用和对维护网络安全的影响。通过实例和代码示例,揭示了网络攻击的常见手段,展示了如何利用加密技术保护数据,以及提升个人和组织的安全意识。本文旨在为读者提供有价值的信息和建议,帮助在复杂的网络环境中更好地保护自己的数字资产。
|
3天前
|
监控 安全 网络安全
企业网络安全:构建高效的信息安全管理体系
企业网络安全:构建高效的信息安全管理体系
22 5
下一篇
无影云桌面