连续 Hopfield 网络-1|学习笔记

简介: 快速学习连续 Hopfield 网络-1

开发者学堂课程【神经网络概览及算法详解连续 Hopfield 网络-1】学习笔记与课程紧密联系,让用户快速学习知识

课程地址https://developer.aliyun.com/learning/course/40/detail/946


连续 Hopfield 网络-1

 

内容介绍:

一、 CHNN 的提出以及它与 DHNN的区别

二、 CHNN 的网络结构

三、 CHNN 网络拓扑

四、 CHNN 的特点

五、 CHNN 应用的步骤

 

一、 CHNN 的提出以及它与 DHNN的区别

连续 Hopfield 网络是 CHNN ,在第一章介绍的是 DHNN  CHNN  DHNN ,无论从网络结构还是工作原理上讲都是非常接近的,所以这一章,介绍一下 CHNN ,依然是由 John J. Hopfield 在1984年提出的,实际动手实现了一个电子线路, CHNN 的方式解决一些实际问题。 

CHNN  DHNN 在网络结构和工作原理上都比较相近,但它们也有一些主要的区别,第一个区别,输入输出不同: DHNN 输入输出都是离散值, CHNN 输入输出都是连续的模拟量。 第二个区别(最重要的区别),激活函数不同: DHNN 的激活函数为符号函数,即它的输出值就是离散值; CHNN 激活函数支持多种,包括线性函数、非线性函数( sigmoid )等;连续和离散主要也是由激活函数决定的。第三个区别,工作方式不同:  DHNN 支持同步或者异步, CHNN 主要是同步工作。由于 CHNN 无论是输入输出还是激活函数都是连续型的,所以 CHNNDHNN 更接近生物神经网络的工作原理。

 

二、 CHNN 的网络结构

CHNN 的网络结构比较复杂

如下图

image.png

第一, CHNN 中所有神经元都随时间 t 并行更新,网络状态随时间连续变化。第二, CHNN 模型可与电子线路对应,每一个神经元可用一个运算放大器来模拟。第三,神经元的输入与输出分别用运算放大器的输入电压 ui 和输出电压 vi 表示。第四,连接权 wij 用输入端的电导表示。第五,每个神经元有一个用于设置激活电平的外界输入偏置电流 Ii ,相当于阈值。第六, ci 和 1/ gi 分别为运放的等效输入电容和电阻,模拟生物神经元的输出时间常数。

 

三、 CHNN 网络拓扑

image.png

image.png

其激活函数为 S 型函数,则 vi = f(uj) ,可以利用其饱和性限制神经元的增长范围,即 S 函数正常取值范围是01,并且是连续变化的;对 x 的取值范围没有限制,负无穷到正无穷皆可取,只是 y 的取值范围是01。如果采用双极性, S 函数就是-11。

其能量函数为:

image.png

如下图。

 image.png

霍普夫尔网络最精华的部分就是能量函数的概念,能量函数也非常复杂。能量函数来自于李亚普诺夫方程,李亚普诺夫曾经研究过稳定性原理,用其描述动力系统。

简单讲,如果一个动力系统是稳定的,就可以找到李亚普诺夫函数或李亚普诺夫方程,一旦找到该方程就可以容易的去描述和判断它的稳定性。实际上,能量函数是借鉴李亚普诺夫稳定性的原理,该方程是据其思路来的,和李亚普诺夫方程或李亚普诺夫函数比较接近。将能量函数的各个部分进行整理,可以得到

image.png

 

四、 CHNN 的特点

CHNN 的特点有:第一,具有良好的收敛性;第二,具有有限个平衡点;第三,如果平衡点稳定,则网络是渐进稳定的;第四,渐进稳定平衡点是网络能量函数的局部极小点;第五,能将任意一组希望存储的正交化矢量综合为网络的渐进平衡点;第六,网络的存储信息表现为神经元之间互相连接的分布式动态存储;第七,网络以大规模、非线性、并行的方式进行信息处理。

 

五、 CHNN 应用的步骤

应用CHNN解决实际问题,通常由以下步骤组成

第一,对于给定问题,要选择一种合适的表示方法,使得神经网络的输出与问题的解相对应;即做出对应的问题分析,要让网络的输出和求解问题的最终结果相匹配。

第二,构造网络能量函数,使其最小值对应于问题的最佳解;即求最佳解就是求能量函数。

第三,将构造的能量函数和标准能量函数的方程比较,可推出神经网络的权值与偏流的表达式,从而确定网络结构。

第四,构建网络后,其稳态就是在一定条件下的问题优化解,可以通过电路或者计算机模拟求解。

相关文章
|
1月前
|
Ubuntu 网络安全 图形学
Ubuntu学习笔记(二):ubuntu20.04解决右上角网络图标激活失败或者消失,无法连接有线问题。
在Ubuntu 20.04系统中解决网络图标消失和无法连接有线网络问题的方法,其中第三种方法通过检查并确保Windows防火墙中相关服务开启后成功恢复了网络连接。
535 0
Ubuntu学习笔记(二):ubuntu20.04解决右上角网络图标激活失败或者消失,无法连接有线问题。
|
5月前
|
存储 算法 网络虚拟化
【计算机网络】学习笔记,第三篇:数据链路层
现在的光纤宽带接入 FTTx 都要使用 PPPoE 的方式进行接入。在 PPPoE 弹出的窗口中键入在网络运营商购买的用户名和密码,就可以进行宽带上网了 利用 ADSL 进行宽带上网时,从用户个人电脑到家中的 ADSL 调制解调器之间,也是使用 RJ-45 和 5 类线(即以太网使用的网线)进行连接的,并且也是使用 PPPoE 弹出的窗口进行拨号连接的
83 5
|
1月前
|
机器学习/深度学习 数据可视化 Linux
Seaborn可视化学习笔记(一):可视化神经网络权重分布情况
这篇文章是关于如何使用Seaborn库来可视化神经网络权重分布的教程,包括函数信息、测试代码和实际应用示例。
43 0
|
3月前
|
机器学习/深度学习 自然语言处理 并行计算
【深度学习+面经】Transformer 网络学习笔记
Transformer模型的核心概念、优缺点以及在多个领域的应用,并提供了针对Transformer架构的面试问题及答案。
165 2
|
6月前
|
监控 Java 数据库连接
【后台开发】TinyWebser学习笔记(1)网络编程基础知识
【后台开发】TinyWebser学习笔记(1)网络编程基础知识
58 3
|
6月前
|
网络协议 Docker 容器
Ubantu docker学习笔记(七)容器网络
Ubantu docker学习笔记(七)容器网络
|
6月前
|
网络协议 网络架构 数据格式
计算机网络学习笔记(一)
OSI七层网络模型旨在支持异构网络互联,从下到上分别为物理层(传输比特流)、数据链路层(帧传输,如交换机)、网络层(IP数据包路由,如路由器)、传输层(TCP/UDP,端到端通信)、会话层(管理会话)、表示层(数据格式转换)和应用层(用户接口,如FTP, SMTP)。每一层负责不同的通信功能,并通过协议如PPP, IP, TCP等协同工作。
37 0
|
3天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的知识,并提供一些实用的技巧和建议,帮助读者更好地保护自己的网络安全和信息安全。
|
3天前
|
安全 算法 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在当今数字化时代,网络安全和信息安全已经成为了全球关注的焦点。随着技术的发展,网络攻击手段日益狡猾,而防范措施也必须不断更新以应对新的挑战。本文将深入探讨网络安全的常见漏洞,介绍加密技术的基本概念和应用,并强调培养良好安全意识的重要性。通过这些知识的分享,旨在提升公众对网络安全的认识,共同构建更加安全的网络环境。
|
2天前
|
存储 安全 网络安全
云计算与网络安全:探索云服务、网络安全和信息安全的交汇点
在数字化时代,云计算已成为企业和个人存储、处理数据的关键技术。然而,随着云服务的普及,网络安全问题也日益凸显。本文将深入探讨云计算与网络安全的关系,分析云服务中的安全挑战,并提出相应的解决方案。同时,我们还将介绍一些实用的代码示例,帮助读者更好地理解和应对网络安全问题。
下一篇
无影云桌面