热门标签 | HotTags
当前位置:  开发笔记 > 后端 > 正文

神经网络的结构

神经网络的结构    神经网络中神经元的构造方式与用于训练网络的学习算法有着紧密的联系。我们可以说用于神经网络设计的学习算法(规则)是被构造的。    一般说来,我们可以区分三种基

神经网络的结构

        神经网络中神经元的构造方式与用于训练网络的学习算法有着紧密的联系。我们可以说用于神经网络设计的学习算法 (规则) 是被构造的。
        一般说来,我们可以区分三种基本不同的网络结构。

单层前馈网络
        在分层网络中,神经元以层的形式组织。在最简单的分层网络中,源节点构成输入层,直接投射到神经元输出层 (计算节点) 上,反之则不然。也就是说,这个网络是严格前馈的。如图 15 所示,输出输入层各有 4 个节点。这样的网络称为单层网。单层指的是计算节点 (神经元) 输出层。我们不把源节点的输入层计算在内,因为在这一层没有进行计算。

多层前馈网络
        前馈神经网络的第二种网络有一层或多层隐藏层,相应的计算节点称为隐藏神经元或隐藏单元。隐藏是指神经网络的这一部分无论从网络的输入端或者输出端都不能直接看到。隐藏神经元的功能是以某种有用的方式介入外部输入和网络输出之中。通过增加一个或多个隐藏层,网络可以根据其输入引出高阶统计特性。即使网络为局部连接,由于额外的突触连接和额外的神经交互作用。也可以使网络在不十分严格的意义下获得一个全局关系 (Churchland and Sejnowski, 1992)。

        网络输入层的源节点提供激活模式的元素 (输入向量),组成第二层 (第一隐藏层) 神经元 (计算节点) 的输入信号。第二层的输出信号作为第三层输入,这样一直传递下去。通常,每一层的输入都是上一层的输出,最后的输出层给出相对于源节点的激活模式的网络输出。结构图如图 16 所示,图中只有一个隐藏层以简化神经网络的布局。这是一个 10 – 4 – 2 网络,其中有 10 个源节点,4 个隐藏神经元,2 个输出神经元。作为另外一个例子,具有 m 个源节点的前馈网络,第一个隐藏层有 h1 个神经元,第二个隐藏层有 h2 个神经元,输出层有 q 个神经元,可以称为 m – h1 – h2 – q 网络。

 

《神经网络的结构》

图 16 的网络也可以称为完全连接网络,这是指相邻层的任意一对节点都有连接。如果不是这样,我们称之为部分连接网络。

递归网络
        递归网络和前馈网络的区别在于它至少有一个反馈环。如图 17 所示,递归网络可以由单层神经元组成,单层网络的每一个神经元的输出都反馈到所有其他神经元的输入中。这个图中描绘的结构没有自反馈环;自反馈环表示神经元的输出反馈到它自己的输入上。图 17 也没有隐藏层。
        图 18 所示是带有隐藏神经元的另一类递归网络,反馈连接的起点包括隐藏层神经元和输出神经元。

 

《神经网络的结构》

 

        无论是在图 17 或图 18 的递归结构中,反馈环的存在对网络的学习能力和它的性能都有深刻的影响。并且,由于反馈环涉及使用单位时间延迟元素 (记为 z^-1) 构成的特殊分支,假如神经网络包含非线性单元,将导致非线性的动态行为。

References
(加) Simon Haykin (海金) 著, 申富饶, 徐烨, 郑俊, 晁静 译. 神经网络与机器学习[M]. 北京:机械工业出版社, 2011. 1-572

 


推荐阅读
  • 机器学习中的相似度度量与模型优化
    本文探讨了机器学习中常见的相似度度量方法,包括余弦相似度、欧氏距离和马氏距离,并详细介绍了如何通过选择合适的模型复杂度和正则化来提高模型的泛化能力。此外,文章还涵盖了模型评估的各种方法和指标,以及不同分类器的工作原理和应用场景。 ... [详细]
  • 毕业设计:基于机器学习与深度学习的垃圾邮件(短信)分类算法实现
    本文详细介绍了如何使用机器学习和深度学习技术对垃圾邮件和短信进行分类。内容涵盖从数据集介绍、预处理、特征提取到模型训练与评估的完整流程,并提供了具体的代码示例和实验结果。 ... [详细]
  • Coursera ML 机器学习
    2019独角兽企业重金招聘Python工程师标准线性回归算法计算过程CostFunction梯度下降算法多变量回归![选择特征](https:static.oschina.n ... [详细]
  • 机器学习核心概念与技术
    本文系统梳理了机器学习的关键知识点,涵盖模型评估、正则化、线性模型、支持向量机、决策树及集成学习等内容,并深入探讨了各算法的原理和应用场景。 ... [详细]
  • 2017年人工智能领域的十大里程碑事件回顾
    随着2018年的临近,我们一同回顾过去一年中人工智能领域的重要进展。这一年,无论是政策层面的支持,还是技术上的突破,都显示了人工智能发展的迅猛势头。以下是精选的2017年人工智能领域最具影响力的事件。 ... [详细]
  • 基于2-channelnetwork的图片相似度判别一、相关理论本篇博文主要讲解2015年CVPR的一篇关于图像相似度计算的文章:《LearningtoCompar ... [详细]
  • 在Ubuntu 16.04中使用Anaconda安装TensorFlow
    本文详细介绍了如何在Ubuntu 16.04系统上通过Anaconda环境管理工具安装TensorFlow。首先,需要下载并安装Anaconda,然后配置环境变量以确保系统能够识别Anaconda命令。接着,创建一个特定的Python环境用于安装TensorFlow,并通过指定的镜像源加速安装过程。最后,通过一个简单的线性回归示例验证TensorFlow的安装是否成功。 ... [详细]
  • 线性Kalman滤波器在多自由度车辆悬架主动控制中的应用研究
    本文探讨了线性Kalman滤波器(LKF)在不同自由度(2、4、7)的车辆悬架系统中进行主动控制的应用。通过详细的仿真分析,展示了LKF在提升悬架性能方面的潜力,并总结了调参过程中的关键要点。 ... [详细]
  • 深入解析:手把手教你构建决策树算法
    本文详细介绍了机器学习中广泛应用的决策树算法,通过天气数据集的实例演示了ID3和CART算法的手动推导过程。文章长度约2000字,建议阅读时间5分钟。 ... [详细]
  • 本文探讨了卷积神经网络(CNN)中感受野的概念及其与锚框(anchor box)的关系。感受野定义了特征图上每个像素点对应的输入图像区域大小,而锚框则是在每个像素中心生成的多个不同尺寸和宽高比的边界框。两者在目标检测任务中起到关键作用。 ... [详细]
  • 本文深入探讨了Linux系统中网卡绑定(bonding)的七种工作模式。网卡绑定技术通过将多个物理网卡组合成一个逻辑网卡,实现网络冗余、带宽聚合和负载均衡,在生产环境中广泛应用。文章详细介绍了每种模式的特点、适用场景及配置方法。 ... [详细]
  • 信用评分卡的Python实现与评估
    本文介绍如何使用Python构建和评估信用评分卡模型,涵盖数据预处理、模型训练及验证指标选择。附带详细代码示例和视频教程链接。 ... [详细]
  •   上一篇博客中我们说到线性回归和逻辑回归之间隐隐约约好像有什么关系,到底是什么关系呢?我们就来探讨一下吧。(这一篇数学推导占了大多数,可能看起来会略有枯燥,但这本身就是一个把之前算法 ... [详细]
  • 深入理解K近邻分类算法:机器学习100天系列(26)
    本文详细介绍了K近邻分类算法的理论基础,探讨其工作原理、应用场景以及潜在的局限性。作为机器学习100天系列的一部分,旨在为读者提供全面且深入的理解。 ... [详细]
  • 深入探讨ASP.NET中的OAuth、JWT与OpenID Connect
    本文作为前文关于OAuth2.0和使用.NET实现OAuth身份验证的补充,详细阐述了OAuth与JWT及OpenID Connect之间的关系和差异,旨在提供更全面的理解。 ... [详细]
author-avatar
魏知染纪
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有