切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
递归神经网络的结构研究
递归神经网络的结构研究
来源 :计算机应用 | 被引量 : 90次 | 上传用户:konghao12345
【摘 要】
:
从非线性动态系统的角度出发 ,对递归动态网络结构及其功能进行详尽的综述。将递归动态网络分为三大类 :全局反馈递归网络、前向递归网络和混合型网络。每一类网络又可分为若干种网络。给出了每种网络描述网络特性的结构图 ,同时还对多种网络进行了功能对比 ,分析了各种网络的异同。
【作 者】
:
丛爽
戴谊
【机 构】
:
中国科学技术大学自动化系
【出 处】
:
计算机应用
【发表日期】
:
2004年08期
【关键词】
:
递归动态网络
非线性动态系统
网络结构
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
从非线性动态系统的角度出发 ,对递归动态网络结构及其功能进行详尽的综述。将递归动态网络分为三大类 :全局反馈递归网络、前向递归网络和混合型网络。每一类网络又可分为若干种网络。给出了每种网络描述网络特性的结构图 ,同时还对多种网络进行了功能对比 ,分析了各种网络的异同。
其他文献
高校心理健康教育工作方法探析
通过分析新的发展形势下高校心理健康教育工作的现状,探讨高校心理健康教育工作新方法。
期刊
高校
心理健康教育工作
新方法
college psychological-health education new means
无条件安全的动态群密钥分配系统与设计
文中提出了一种新的无条件安全的动态群密钥分配系统,给出了为保证该系统的有效性及无条件安全性,每个用户至少应掌握的信息量,包括公开的和秘密的信息,说明了设计这类系统的基本方法。
期刊
动态群
密钥分配
无条件安全
dynamic groupkey distributionunconditional security
基于模糊聚类和卡尔曼滤波的运动目标检测
提出了一种基于模糊聚类和卡尔曼滤波的多运动目标检测的技术,并将其应用于车辆的检测与跟踪.文中采用了改进的模糊C均值聚类算法,对隶属度矩阵进行了修正,加快了聚类的收敛
期刊
模糊聚类
图像分割
运动估计
卡尔曼滤波
fussy clustering image segmentation motion estimation Kalma
破全场紧逼和破对方进攻
破全场紧逼和破对方进攻戴尔·布朗:破全场紧逼25要点事实上所有的篮球队在现代比赛中,人、球的活动范围都大大地超过以往任何时候,防守已不再局限于半场的范围,无论进攻与防守
期刊
全场紧逼
紧逼防守
持球队员
防守战术
区域紧逼
防守队员
进攻队员
教练员
篮板球
攻击性防守
知识经济背景下教育产业对大学管理者的要求
知识经济时代,经济增长主要依靠知识的生产、积聚及其更新的能力,因此,知识经济也被称为教育支撑的经济.本文主要探讨了知识经济背景下教育自身发展所赋予的产业意义及教育产
期刊
知识经济
教育产业
大学
学校管理
管理理念
knowledge economythe educational industrythe universities
多媒体辅助现代汉语教学的实践与思考
提高教学的实效性是现代汉语教学改革与发展最需要探索的问题之一。结合多媒体教学的实践,介绍了多媒体教学的功能和特点,分析了多媒体技术在优化现代汉语课堂方面的优势,阐述了
期刊
多媒体
现代汉语教学
优势
对篆
multimedia moden Chinese teaching adVantages countermeasures
中国电子商务建设所面临的问题与对策
从分析中国电子商务发展的现状着手,阐述了中国电子商务建设中所出现的网络基础建设滞后、政府角色定位不明确、安全机制不健全和网上支付渠道不畅等问题,并提出了解决问题的
期刊
电子商务
对策
中国
安全机制
网上支付渠道
网络基础建设
electronic commercequestioncountermeasure
利用原子——腔模拉曼相互作用操纵纠缠态
基于原子-腔模拉曼相互作用,提出了制备纠缠原子态的方案.用这种方法,能够制备原子Bell态和多原子GHZ态.此外,还能够制备纠缠相干态.值得注意的是利用这种技术,我们能够完成
期刊
原子-腔模拉曼相互作用
纠缠原子态
原子Bell态
多原子GHZ态
隐形传送
量子态
atom-cavity-mode Raman interaction en
信息安全系统中一种实用的随机数产生方法
介绍一种利用电路内部噪声信号做成随机序列发生器的设计和工作原理,并对它输出序 列进行密码学意义上的随机性和安全性分析。这种随机数发生器可以集成在芯片内,也可以利用该 芯片做成一种基于微机总线的随机数产生卡。所以,它可以很方便地用于各种信息安全系统中,为这 些系统的安全提供有力的保障。
期刊
真随机数
密码技术
随机源
小波分析
true random numbercryptographic technologyrandom resourcewave
一种兼容IPv4和IPv6的快速路由查找算法
文中提出了一种基于DAG(DirectedAcyclicGraph)的路由查找算法,兼容IPv4和IPv6,单层使用基于前缀长度的二分查找,可以用流水线方式硬件实现,最坏情况下支持OC768线速。
期刊
DAG
OC768
基于前缀长度的二分查找
IPV4
IPV6
DAGOC768binary search on prefix lengthsIPv4IPv6
与本文相关的学术论文