逻辑函数的神经网络实现

server/2025/2/24 15:18:50/

1.单层感知器实现基本逻辑函数

 先给大家抛出一道例题

(一)种类 

a.OR函数

目标:当至少一个输入为1时,输出1;否则输出0。

权重设置

输入权重:所有 wi=1(i=1,2,...,m)。

偏置:w0=n-0.5。(n为负文字数量) 

b.AND函数

目标: 当所有输入为1时,输出1,否则输出0。

权重设置:

输入权重:所有wi=1。

偏置:w0=0.5-n。

c.NOT函数

目标:输入1,输出0,输入0,输出1。

权重设置:

输入权重:w=-1。

偏置:w0=0.5。

数学原理:

s=0.5−x,当 x=1 时 s=−0.5<0,输出0;x=0 时 s=0.5>0,输出1。

d.NAND(与非)函数

目标:当所有输入为1时输出为0,否则输出1。

权重设置:

输入权重:w1=-1,w2=-1。

偏置:w0=1.5。

e.NOR(或非)函数 

目标:当任一输入为1时输出0,否则输出1。

权重设置:

输入权重:w1=-1,w2=-1。

偏置:w0=0.5。

f.imply(蕴含)函数 

(二)单层感知器的局限性

 

2.两层神经网络实现复杂逻辑(CNF) 

我们现在利用上述知识来看一下例题:(A∨B)∧(¬B∨C∨¬D)∧(D∨¬E)

步骤一:分解为析取项(OR项)

每个析取项对应一个隐藏层节点:

  1. 第一隐藏节点:A∨BA∨B

  2. 第二隐藏节点:¬B∨C∨¬D¬B∨C∨¬D

  3. 第三隐藏节点:D∨¬ED∨¬E

步骤二:设置隐藏层权重与偏置

  • 输入权重

    • 正文字(如A, C, D):权重 +1。

    • 负文字(如¬B, ¬D, ¬E):权重 -1。

  • 偏置:w0=k−0.5,其中 k 是当前析取项中负文字的数量。

简单举个例子:

同理对其他两个进行表达,可分别得出,并将三者进行合并。

 

步骤三:输出层实现合取(AND项) 

  • 输入权重:所有隐藏节点到输出的权重为1。

  • 偏置:w0=0.5−m,其中 m 是隐藏节点数(本例中 m=3)。

    • 偏置 w0=0.5−3=−2.5。

  • 数学原理

    • 输出层加权和 s=−2.5+h1+h2+h3s=−2.5+h1​+h2​+h3​。

    • 仅当所有隐藏节点输出1时,s=−2.5+3=0.5>0s=−2.5+3=0.5>0,最终输出1。

所以,最后的神经网络长这样

3.异或(XOR)网络实现 

已知单层神经网络是无法解决非线性可分问题(例如XOR),我们只能引入多层神经网络来进行表达。大家先来看一道例题。

网络结构

  • 输入层:两个节点 x1​ 和 x2。

  • 隐藏层:两个节点,分别计算以下两个中间逻辑函数:

    1. 节点 h1​:计算 x1∧x2​(AND)。

    2. 节点 h2​:计算 x1∨x2(OR)。

  • 输出层:一个节点,计算 NOR(h1,h2)。

  • 关键逻辑

    • 当 h1=1(即 x1=x2=1),输出被抑制为0。

    • 当 h2=1(即至少一个输入为1),输出也被抑制为0。

    • 唯一输出1的情况是 h1=0 且 h2=0,即 x1=x2=0。


http://www.ppmy.cn/server/170362.html

相关文章

ip归属地和手机卡有关系吗?详细探析

在数字化浪潮席卷全球的今天&#xff0c;互联网已成为连接世界的桥梁。IP地址&#xff0c;作为网络世界中每个设备的“身份证”&#xff0c;承载着设备的位置信息和通信功能。而手机卡&#xff0c;则是我们移动设备接入互联网的钥匙&#xff0c;它让随时随地的在线交流成为可能…

03.Docker 命令帮助

Docker 命令帮助 Docker 命令帮助1. docker 命令帮助2. docker 优化 Docker 命令帮助 docker 命令是最常使用的 docker 客户端命令&#xff0c;其后面可以加不同的参数以实现不同的功能。 1. docker 命令帮助 官方文档&#xff1a;https://docs.docker.com/reference/cli/do…

自动化合约生成与管理:AI与Python的完美结合

友友们好! 我的新专栏《Python进阶》正式启动啦!这是一个专为那些渴望提升Python技能的朋友们量身打造的专栏,无论你是已经有一定基础的开发者,还是希望深入挖掘Python潜力的爱好者,这里都将是你不可错过的宝藏。 在这个专栏中,你将会找到: ● 深入解析:每一篇文章都将…

【深度解析】Java接入DeepSeek大模型:从零实现流式对话+多轮会话管理(完整项目实战) —— SpringBoot整合、API安全封装、性能优化全攻略

一、DeepSeek接入全景图&#xff1a;不只是API调用 核心优势对比 特性DeepSeek其他主流模型免费Token额度500万/月通常10-100万响应延迟平均800ms1-3s流式响应兼容性原生支持需定制适配中文理解能力行业Top中等偏上 适用场景推荐 智能客服&#xff08;实时反馈&#xff09;…

vue从入门到精通(十一):条件渲染

条件渲染 1.v-if 写法: (1).v-if“表达式” (2).v-else-if“表达式” (3).v-else“表达式” 适用于:切换频率较低的场景。 特点:不展示的DOM元素直接被移除。 注意:v-if可以和:v-else-if、v-else一起使用&#xff0c;但要求结构不能被“打断” 2.v-show 写法:v-show“…

编程题-连接两字母单词得到的最长回文串(中等)

题目&#xff1a; 给你一个字符串数组 words 。words 中每个元素都是一个包含 两个 小写英文字母的单词。 请你从 words 中选择一些元素并按 任意顺序 连接它们&#xff0c;并得到一个 尽可能长的回文串 。每个元素 至多 只能使用一次。 请你返回你能得到的最长回文串的 长度…

《论软件维护方法及其应用》审题技巧 - 系统架构设计师

软件维护方法及其应用论文写作框架 一、考点概述 软件维护作为软件工程的重要组成部分&#xff0c;是指在软件产品交付使用后&#xff0c;为了应对错误修正、环境变化、功能增强以及预防潜在问题而进行的一系列活动。这一考点涵盖了软件维护的基本概念、分类、重要性以及可维…

网络安全知识--网络、网络安全产品及密码产品概述

&#x1f345; 点击文末小卡片 &#xff0c;免费获取网络安全全套资料&#xff0c;资料在手&#xff0c;涨薪更快 网络结构 网络设备&#xff1a;交换机、路由器、负载均衡 安全设备&#xff1a; 通信网络安全类:通信安全、网络监测与控制 区域边界安全类&#xff1a;隔离类…