您好,欢迎光临有路网!
基函数神经网络及应用
QQ咨询:
有路璐璐:

基函数神经网络及应用

  • 作者:邹阿金 张雨浓
  • 出版社:中山大学出版社
  • ISBN:9787306032751
  • 出版日期:2009年04月01日
  • 页数:190
  • 定价:¥28.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书是作者10余年来基于函数逼近论与神经生物学的相关知识,在前向神经网络理论与应用方面取得的系列研究成果的总结以及对一些*新进展的介绍和展望。本书主要内容包括神经元激励函数的选取、正交基函数神经网络的建模、相关学习算法的设计、网络拓扑结构的*优化、正交基函数神经网络的硬件实现及该类神经网络在系统辨识、滤波器设计、非线性预测、信息加密、入侵检测和模型算法控制(MAC)中的应用。*后探讨了任意基函数前向神经网络的建模机理,构造了基函数前向神经网络通用模型,推导出相应的学习算法公式。书中各章既有相关性又具相对独立性,既便于读者总体阅读也便于选择性阅读。相关章节的附录也给出了基于MATLAB的程序代码。
    本书适合高等院校信息学科各专业(如人工智能、自动控制、电子信息技术、网络工程、计算机科学、系统工程和软件专业等)的本科生、硕士研究生和博士研究生使用,同时也可供广大IT行业及相关工程行业(如芯片设计与制造、资讯**和机械电子等)的科技人员、专业人士和感兴趣的数学类学者参考。
    文章节选
    第1章 神经网络概述
    人工神经网络(Artificial Neural Network,ANN,以下如无特别说明,则简称神经网络,NN),是模拟生物神经系统的组织结构、处理方式和系统功能的简化系统;是一门始于20世纪40年代的新兴交叉学科,是人类智能研究的重要组成部分;已成为脑科学、神经科学、认知科学、心理学、计算机科学、数学和物理学等共同关注的热点问题。
    神经网络以其并行处理、分布式存储、自学习自适应、高度容错能力等特性而受到研究者的广泛关注。几十年来,人们提出了数十种神经网络模型,且在模式识别、人工智能、信号处理、预测预报、图像处理、系统辨识、控制工程、优化计算和联想记忆等众多领域得到非常广泛的应用。
    §1.1 神经网络发展简史
    早在1943年,心理学家McCulloch和数理逻辑学家Pitts合作,从数理逻辑的角度,研究了大脑细胞的结构和神经元的生物学行为,提出了神经元和神经网络*早的数学模型——MP模型,标志着神经网络研究的开始。
    ……
    目录
    第1章 神经网络概述
    §1.1 神经网络发展简史
    §1.2 神经网络的基本概念与构成
    §1.2.1 神经元模型
    §1.2.2 神经网络的构成
    §1.2.3 神经网络的功能层次
    §1.3 神经网络学习算法与分类
    §1.3.1 神经网络学习算法
    §1.3.2 神经网络的分类
    参考文献
    第2章 数学基础
    §2.1 正交多项式基函数及性质
    §2.2 *佳逼近理论
    §2.3 多元多项式逼近理论
    §2.4 矩阵的伪逆及线性方程组求解
    §2.5 傅立叶级数及逼近定理
    §2.6 样条插值
    参考文献
    第3章 Chebyshev神经网络
    §3.1 Chebyshev正交基函数
    §3.2 Chebyshev神经网络建模
    §3.2.1 单输入Chebyshev神经网络及BP学习算法
    §3.2.2 多输入Chebyshev神经网络及BP学习算法
    §3.3 正交基函数神经网络衍生学习算法
    §3.4 Chebyshev神经网络仿真实验与学习算法举例
    §3.5 Chebyshev神经网络硬件实现
    §3.5.1 基于模拟电路的Chebyshev神经网络电路设计
    §3.5.2 基于单片机的Chebyshev神经网络硬件实现
    §3.5.3 Chebyshev神经网络模块SN9701及其应用
    §3.6 Chebyshev神经网络非线性预测
    §3.6.1 Chebyshev神经网络预测模型
    §3.6.2 Chebyshev神经网络预测原理
    §3.6.3 仿真与预测
    §3.7 基于混沌控制系统的Chebyshev神经网络异步加密算法
    §3.7.1 基于混沌控制系统的Chebyshev神经网络建模
    §3.7.2 CCNN异步加密算法设计
    §3.7.3 加密实例与算法**性分析
    参考文献
    附录
    第4章 Legendre神经网络
    §4.1 Legendre正交基函数及逼近定理
    §4.2 Legendre神经网络建模
    §4.3 Legendre神经网络在股票预测中的应用
    §4.3.1 基于Legendre神经网络的预测模型
    §4.3.2 Legenclre神经网络股票预测
    §4.4 Legendre神经网络入侵检测系统的实现
    §4.4.1 数据样本的收集与处理
    §4.4.2 Legendre神经网络的训练
    §4.4.3 实验结果
    §4.5 基于XOR的Legendre混沌神经网络异步加密算法
    §4.5.1 Legendre混沌神经网络设计
    §4.5.2 LCNN“一次一密”异步加密算法设计
    §4.5.3 加密实例
    参考文献
    附录
    第5章 Hermite神经网络
    §5.1 Hermite正交基函数及逼近定理
    §5.2 Hermite神经网络建模及权值学习算法
    §5.3 其他正交多项式基函数神经网络
    §5.3.1 Laguerre多项式
    §5.3.2 Jacobi多项式
    §5.3.3 Gegenbauer多项式
    §5.4 基于混沌序列的Hermite神经网络异步加密
    §5.4.1 Hermite混沌神经网络设计
    §5.4.2 基于HCNN的“一次一密”加密算法设计
    §5.4.3 算法分析
    §5.4.4 加密实例
    参考文献
    附录
    第6章 样条神经网络
    §6.1 样条基函数神经网络建模
    §6.2 样条基函数神经网络的非线性对象仿真
    参考文献
    附录
    第7章 多输入多项式神经网络
    §7.1 多输入多项式基函数神经网络引论
    §7.2 多输入多项式神经网络的构造原理
    §7.2.1 多输入多项式基函数神经元模型
    §7.2.2 二输入多项式神经网络模型
    §7.3 网络权值迭代和一步确定
    §7.4 神经网络*优拓扑结构筛减算法原理
    §7.4.1 多元多项式*佳均方逼近
    §7.4.2 多输入多项式神经网络模型
    §7.4.3 神经网络筛减原理与算法设计
    §7.4.4 仿真实例
    §7.5 多输入分片二次多项式神经网络
    §7.5.1 二元函数分片光滑逼近
    §7.5.2 二元多项式基函数神经网络建模
    §7.5.3 二元二次多项式基函数神经网络仿真
    §7.6 二元二次多项式神经网络在非线性MAC中的应用
    §7.6.1 基于二元二次多项式神经网络MAC原理
    §7.6.2 仿真研究
    §7.7 多项式神经网络在机票收益预测中的应用
    §7.7.1 机票定价的现状
    §7.7.2 机票定价的主要影响因素
    §7.7.3 基于多项式神经网络的机票收益预测
    参考文献
    附录
    第8章 Fourier神经网络
    §8.1 Fourier神经网络建模与仿真
    §8.2 E弦基函数神经网络滤波器设计
    §8.2.1 FIR数字滤波器振幅特性
    §8.2.2 正弦基函数神经网络建模及滤波器设计
    §8.3 余弦基函数神经网络硬件实现
    §8.3.1 余弦基函数神经网络模型
    §8.3.2 余弦基函数神经网络硬件实现方法
    参考文献
    附录
    第9章 基函数神经网络统一模型
    §9.1 人脑的结构与功能
    §9.1.1 右脑(本能脑·潜意识脑)
    §9.1.2 左脑(意识脑)
    §9.2 欧氏空间逼近论
    §9.2.1 欧氏空间与Schmidt正交化
    §9.2.2 欧氏空间Chebyshev*佳平方逼近
    §9.2.3 任意函数的Chebyshev级数
    §9.3 任意基函数神经网络统一建模
    §9.3.1 基函数神经网络建模机理
    §9.3.2 基函数神经网络通用模型及学习算法
    §9.4 仿真实验及两类通用模型的比较
    §9.5 任意基函数神经网络权值直接确定及仿真实验
    参考文献
    附录
    编辑推荐语
    本书为“中山大学学术丛书”之一。主要内容包括神经元激励函数的选取、正交基函数神经网络的建模、相关学习算法的设计、网络拓扑结构的*优化、正交基函数神经网络的硬件实现及该类神经网络在系统辨识、滤波器设计、非线性预测、信息加密、入侵检测和模型算法控制(MAC)中的应用。*后探讨了任意基函数前向神经网络的建模机理,构造了基函数前向神经网络通用模型,推导出相应的学习算法公式。

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外