离散Hopfield网络-5|学习笔记

简介: 快速学习离散Hopfield网络-5

开发者学堂课程【神经网络概览及算法详解离散Hopfield网络-5】学习笔记与课程紧密联系,让用户快速学习知识

课程地址https://developer.aliyun.com/learning/course/40/detail/944


离散Hopfield网络-5

 

内容介绍

一、DHNN网络容量

二、DHNN设计权重和阈值

 

一、DHNN 网络容量

DHNN网络容量:简单理解为DHNN 网络可以准确记住的模式个数。当其规模为n,且权重矩阵的对角线元素为0,那么该网络的容量的上界为n。实际上由于多种原因,很难达到上界。

让网络准确记住一个模式比较容易,但在记忆模式个数增加时,会出现以下两种情况︰

n 权值移动︰当网络记住第一个模式后,在记忆第二模式的时候,

会导致原来的矩阵发生变化,有可能会导致对之前模式的“遗忘”。下式中通过Hebb 规则进行权重更新,当K值较小时,可以将输入样本变为吸引子,当K值较大时,不但难以成为吸引子,而且很可能影响之前的吸引子,引发对之前样本的遗忘,称作“疲劳”

W = W + XK(XK)T - I

n 交叉干扰∶当网络学习多个样本后,在回忆阶段即验证记忆样本

时,所产生的干扰成为交叉干扰。如果记忆模式之间并非正交的话,正交是指两者差异度比较大,相似度基本没有,非正交表示相似度很高,记忆容量会严重下降。利用人脑作比喻,如果记忆的内容多了,相互之间会产生干扰,如果记忆的内容相似度越高,干扰越大,出错的概率便越高。

 

二、DHNN设计权重和阈值

在进行网络设计时要考虑权重和阈值。

1.设计DHNN 的权重的目标有∶

n 保证在异步工作时系统的稳定性,即使其权值对称。如之前篇章

介绍的三节点例子就为对称矩阵。

 image.png

n 保证所有要求记忆的稳定平衡点都能收敛到自己,比如联想记忆,

借助其他事物来记忆最终都是为了联想到最终结果,如果片段就是记忆东西本身,根据权值就应当联想到记忆内容本身,否则记忆失败。

n 使稳定点的吸引域尽可能大

n 使伪稳定点的个数尽可能少

2.常见的方法有∶

n 联立方程组法

n 外积法

n 伪逆法

n 正交法

 image.png

3. 联立方程组法

通过预先设定的吸引子,列出联立方程组,求解方程组,确定每个权值和阈值的取值范围,找任一祖符合上述范围要求的值即可。

以之前的三节点DHNN为例,假设希望其吸引子为(0 1 0)T和(1 1 1)T,令其由两个稳定状态设计该网络。

 image.png

(1)对于吸引子(0 1 0)T,应该满足以下条件:

使得状态为(0 1 0)T,需要使得第一个净输出值net1小于0,激活函数sgn作用到该值才为0。第二个净输出值net2大于0,激活函数sgn作用到该值则为1。同理最后要求net3小于0即可。

net1 = W11 * 0 +W12*1 +W13*0 -T1<0

net2 = W21 * 0 +W22*0 +W23*0 -T2>0

net3 = W31 * 0 +W32*1 +W33*0 -T3<0

最后将以上三个不等式进行联立即可求解。

(2)对于吸引子(1 1 1)T,应该满足以下条件:

使得状态为(0 1 0)T,满足三个净输出都大于0,激活函数sgn作用到三个值上才能返回1。

net1 = W11 * 0 +W12*1 +W13*1 -T1>0

net2 = W21 * 1+W22* 0 +W23*1 -T2 > 0

net3 = W31 * 1 +W32*1 +W33*0 -T3>0

(3)联立方程组

最后,将方程组进行联立,得到关于权重W和T的联立方程组:

image.png

整理后得到以下约束条件:

image.png

之后需要找到满足约束条件中W12、W13、W21、W23和W31,以及T1,T2和T3的一组数值,就能得到一个可行解。

image.png

整理过后如上,开始尝试寻找一组可行解。解不等式方程组,采取先解简单式子,尝试将一些值固定下来再去凑数,如果不满足,再返回调整固定的值。根据T2<0,首先尝试:令T2=-1,W12 = 1。此时针对不等式的约束并不冲突,通过image.png代入此时假设的T2=-1,W12=1,可得:W23>-2,此时W23有无限多个取值,为简练假设取W23=-1,若之后某约束冲突,再返回调整。根据W23<T3,说明T3要大于W23,即:T3>-1,取T3=0。

到目前为止,以下假设取值:

令T2=-1,W12 = 1

W23>-2,取W23=-1

T3>-1,取T3=0

image.png

假设得W13>1,假设取W13=2。代入W13=2和T3=0,可知W23>-2与之前假设符合。

最后根据image.png两条约束,带入之前设置的W12=1和W13=2可得:1<T1<3,取T1=2。

 

(4)总结

最后到目前为止,以下假设值和联立的约束条件方程组没有冲突,完全满足,所以该值可以看作是方程组image.png的一组解,除此外还有无数解。

令T2=-1,W12 = 1

W23>-2,取W23=-1

T3>-1,取T3=0

W13>1,取W13=2

1<T1<3,取T1=2

 

根据以上求解得出的值W12 = 1,W13=2和W23=-1,同时其为对称矩阵,对角线为0,满足以上条件,在数学上即可证明一定会收敛,同时记忆值的上限为n,该可得:image.png。根据T1=2,T2=-1和T3=0,也可得: T=(2 -1 0 )T。将以上结果带入到网络中,可得到以下图,同三节点例子圆圈中心为阈值T,三角形边框线为各节点间的权重。  image.png

(5)验证

设计完成后,还需进行验证吸引子是否为(0 1 0)T和(1 1 1)T,过程同上个案例。该组解  image.png   T=(0.8 -0.1  0.3)T也满足,但计算较为复杂,在此使用image.png  T=(2 -1 0 )T计算验证。

①初始状态000

初始转态000会收敛到010

image.png

②初始状态001

初始转态001也会收敛到010

image.png

③初始状态010

初始状态010当然会收敛到本身。

④初始状态011

初始状态011则有三条路径,第一条路径直接收敛到111,第二条路径通过001->000->010最终收敛到010。第三条路径直接收敛到010。

image.png

⑤初始状态100

初始状态100也有三条路径,1)000:直接通过000收敛到010。2)110:或通过110->011->111收敛到111;110->011->001->000->010收敛到010;110->011->001->000->010收敛到010。

3)101:有两条,直接收敛到111或通过001->000->010收敛到010。总而言之,初始状态100,最终也收敛到010和111。

image.png

根据以上验证过程,可知吸引子为(0 1 0)T和(1 1 1)T说明权重设计满足条件。

相关文章
|
3月前
|
Ubuntu 网络安全 图形学
Ubuntu学习笔记(二):ubuntu20.04解决右上角网络图标激活失败或者消失,无法连接有线问题。
在Ubuntu 20.04系统中解决网络图标消失和无法连接有线网络问题的方法,其中第三种方法通过检查并确保Windows防火墙中相关服务开启后成功恢复了网络连接。
844 0
Ubuntu学习笔记(二):ubuntu20.04解决右上角网络图标激活失败或者消失,无法连接有线问题。
|
7月前
|
存储 算法 网络虚拟化
【计算机网络】学习笔记,第三篇:数据链路层
现在的光纤宽带接入 FTTx 都要使用 PPPoE 的方式进行接入。在 PPPoE 弹出的窗口中键入在网络运营商购买的用户名和密码,就可以进行宽带上网了 利用 ADSL 进行宽带上网时,从用户个人电脑到家中的 ADSL 调制解调器之间,也是使用 RJ-45 和 5 类线(即以太网使用的网线)进行连接的,并且也是使用 PPPoE 弹出的窗口进行拨号连接的
92 5
|
3月前
|
机器学习/深度学习 数据可视化 Linux
Seaborn可视化学习笔记(一):可视化神经网络权重分布情况
这篇文章是关于如何使用Seaborn库来可视化神经网络权重分布的教程,包括函数信息、测试代码和实际应用示例。
76 0
|
4月前
|
算法
基于GA遗传优化的离散交通网络双层规划模型设计matlab仿真
该程序基于GA遗传优化设计了离散交通网络的双层规划模型,以路段收费情况的优化为核心,并通过一氧化碳排放量评估环境影响。在MATLAB2022a版本中进行了验证,显示了系统总出行时间和区域排放最小化的过程。上层模型采用多目标优化策略,下层则确保总阻抗最小,实现整体最优解。
|
5月前
|
机器学习/深度学习 自然语言处理 并行计算
【深度学习+面经】Transformer 网络学习笔记
Transformer模型的核心概念、优缺点以及在多个领域的应用,并提供了针对Transformer架构的面试问题及答案。
215 2
|
8月前
|
网络协议 Docker 容器
Ubantu docker学习笔记(七)容器网络
Ubantu docker学习笔记(七)容器网络
|
17天前
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
58 17
|
27天前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。
|
28天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
47 10
|
30天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,并提供一些实用的代码示例。通过阅读本文,您将了解到如何保护自己的网络安全,以及如何提高自己的信息安全意识。
59 10

热门文章

最新文章