学习:前馈神经网络综述

简介: 学习:前馈神经网络综述

前言


  神经网络诞生于人类对人脑和智能的追问,在一定程度上受到生物学的启发,期望使用一定的拓扑结构来模拟生物的神经系统,具有高度的复杂性和很强的主动学习能力。下图展示了目前已有数的十种神经网络模型,按照模型的拓扑结构主要分为前馈型、反馈型、随机型和竞争型 。




前馈神经网络简介


  模仿人脑的工作机理建立起来的神经网络模型具备较强的非线性输入输出映射能力,将其应用于预测控制领域,即形成了神经网络预测控制。从本质上讲,神经网络预测控制还是预测控制,属于智能型预测控制的范畴,它将神经网络技术与预测控制相结合,弥补了传统预测控制算法精度不高、仅适用于线性系统、缺乏自学习和自组织功能、健壮性不强的缺陷。它可以处理非线性、多目标、约束条件等异常情况。神经网络凭借着良好的非线性问题处理能力,已经被众多学者广泛的应用于相关问题的预测之中。

image.png


前馈神经网络结构构成


  前馈神经网络是神经网络模型中最常见的一种,各层神经元分层排列,每个神经 元只与前一层的神经元相连,接收前一层的输出并传递给下一层,各层之前没有反馈。 是目前各个领域应用最广泛、发展最迅速的人工神经网络之一 [39] 。常见的前馈神经网 络模型有 RBF 神经网络、BP 神经网络、感知器网络等。该类神经网络主要由三种节 点组成,包括输入层(input layer)、隐层(hide layer)、输出层(output layer)。


  输入层:由信号源节点构成,仅起到数据信息的传递作用,对输入信息不做任何变换。

  隐含层:隐含层神经元核函数(作用函数)是高斯函数,对输入信息进行空间映射的变换,其节点数及层数视实际情况需要而定。


  输出层,对输入模式做出响应。输出层神经元的作用函数为线性函数,对隐含层神经元输出的信息进行线性加权后输出,作为整个神经网络的输出结果。


  按照模型拓扑结构可以将前馈神经网络分为单层前馈神经网络与多层前馈神经网络,其拓扑结构对比如下图所示,各种网络详细介绍如下:

image.png

1.单层前馈神经网络:只包含一个输出层,输出层上的节点的值通过输入值乘以权重直接得到


2.多层前馈神经网络:由一个输入层、一个或多个隐含层、一个输出层组成的前馈神经网络。对于每一层的输入模式进行线性分类,由于多层的组合,最终可以实现对输入模型更复杂的分类。其拓扑结构如下:

image.png


相关文章
|
22天前
|
编解码 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(10-2):保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali——Liinux-Debian:就怕你学成黑客啦!)作者——LJS
保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali以及常见的报错及对应解决方案、常用Kali功能简便化以及详解如何具体实现
|
22天前
|
安全 网络协议 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-1):主动信息收集之ping、Nmap 就怕你学成黑客啦!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-1):主动信息收集之ping、Nmap 就怕你学成黑客啦!
|
22天前
|
网络协议 安全 NoSQL
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-2):scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练、就怕你学成黑客啦!
scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-2):scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练、就怕你学成黑客啦!
|
22天前
|
网络协议 安全 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
实战:WireShark 抓包及快速定位数据包技巧、使用 WireShark 对常用协议抓包并分析原理 、WireShark 抓包解决服务器被黑上不了网等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
|
2月前
|
监控 网络协议 Linux
网络学习
网络学习
149 68
|
1月前
|
存储 安全 网络安全
浅谈网络安全的认识与学习规划
浅谈网络安全的认识与学习规划
33 6
|
22天前
|
人工智能 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(4-2):渗透测试行业术语扫盲完结:就怕你学成黑客啦!)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(4-2):渗透测试行业术语扫盲完结:就怕你学成黑客啦!)作者——LJS
|
22天前
|
安全 大数据 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(3-2):渗透测试行业术语扫盲)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(3-2):渗透测试行业术语扫盲)作者——LJS
|
22天前
|
SQL 安全 网络协议
网络空间安全之一个WH的超前沿全栈技术深入学习之路(1-2):渗透测试行业术语扫盲)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(1-2):渗透测试行业术语扫盲)作者——LJS

热门文章

最新文章

下一篇
无影云桌面