Elman Ağının Benzetilmiş Tavlama Algoritması Kullanarak Eğitilmesi

2003-10-01
Kalınlı, Adem
Yaygın olarak kullanılan geribeslemeli yapay sinir ağlarından birisi Elman ağıdır. Son yıllarda Elman ağı ve geliştirilmiş modelleri sistem kimliklendirme uygulamalarında sıkça kullanılmaktadır. Orijinal Elman ağı ve geliştirilmiş modelleri ileribesleme ve geribesleme bağlantılarına sahiptir. Ancak, bu ağlar temelde ileribeslemeli ağlar gibi standart geriyayılım algoritması ile eğitilmekte, geribesleme bağlantıları ise sabit kalmaktadır. Eğitme başarısı için, geribesleme bağlantılarının doğru değerde seçilmesi önemlidir. Bununla beraber, bu değerler uzunca bir deneme yanılma işlemiyle belirlenmektedir. Bu makalede benzetilmiş tavlama algoritmasının sistem kimliklendirme amacıyla Elman ağını eğitmede kullanılması tanımlanmıştır. Benzetilmiş Tavlama algoritması, ileribesleme ve geribesleme bağlantılarının her ikisi için optimal ağırlık değerlerini sağlayabilecek, etkili bir rasgele araştırma algoritmasıdır.
Erciyes Üniversitesi Fen Bilimleri Enstitüsü Dergisi

Suggestions

Elman ağının simulated annealing algoritması kullanarak sistem kimliklendirme için eğitilmesi
Kalınlı, Adem (2002-04-01)
Elman ağı geribeslemeli yapay sinir ağlarının özel bir türüdür. Elman ağının ileribesleme bağlantıları, ileribeslemeli ağlar gibi yalın geriyayılım algoritması ile eğitilmekte, geribesleme bağlantıları ise sabit kalmaktadır. Geribesleme bağlantılarının uygun değerlerde seçilmesi, eğitmenin başarısı için önemlidir. Ancak, bu değerlerin belirlenmesi uzunca bir deneme yanılma işlemiyle olabilmektedir. Bu çalışmada, Simulated annealing (SA) algoritmasının, dinamik sistemlerin kimliklendirilmesi amacıyla Elman a...
SWIM : a new multicast routing algorithm for wireless networks
Akyürek, Alper Sinan; Uysal Bıyıkoğlu, Elif; Department of Electrical and Electronics Engineering (2011)
In this work, a new multicast routing algorithm for wireless networks is presented. The algorithm, called SWIM (Source-initiated WIreless Multicast), is a depth-optimal multicast tree formation algorithm. SWIM is fully distributed and has an average computational complexity of O(N 2 ). SWIM forms a shared tree from the source(s) to destinations; yet, as a by-product, it creates a multicast mesh structure by maintaining alternative paths at every tree node. This makes SWIM suitable for both ad hoc networks a...
Attack Independent Perceptual Improvement of Adversarial Examples
Karlı, Berat Tuna; Temizel, Alptekin; Department of Information Systems (2022-12-23)
Deep Neural networks (DNNs) are used in a variety of domains with great success, however, it has been proven that these networks are vulnerable to additive non-arbitrary perturbations. Regarding this fact, several attack and defense mechanisms have been developed; nevertheless, adding crafted perturbations has a negative effect on the perceptual quality of images. This study aims to improve the perceptual quality of adversarial examples independent of attack type and the integration of two attack agnostic t...
A comparison of predator teams with distinct genetic similarity levels in single prey hunting problem
Yalçın, Çağrı; Şehitoğlu, Onur Tolga; Department of Computer Engineering (2009)
In the domain of the complex control problems for agents, neuroevolution, i.e. artificial evolution of neural networks, methods have been continuously shown to offer high performance solutions which may be unpredictable by external controller design. Recent studies have proved that these methods can also be successfully applied for cooperative multi-agent systems to evolve the desired team behavior. For a given task which may benefit from both cooperation and behavioral specialization, the genetic diversity...
Improving Perceptual Quality of Spatially Transformed Adversarial Examples
Aydın, Ayberk; Temizel, Alptekin; Department of Modeling and Simulation (2022-8)
Deep neural networks are known to be vulnerable to additive adversarial perturbations. The amount of these additive perturbations are generally quantified using Lp metrics over the difference between adversarial and benign examples. However, even when the measured perturbations are small, they tend to be noticeable by human observers since Lp distance metrics are not representative of human perception. Spatially transformed examples work by distorting pixel locations instead of applying an additive perturba...
Citation Formats
A. Kalınlı, “Elman Ağının Benzetilmiş Tavlama Algoritması Kullanarak Eğitilmesi,” Erciyes Üniversitesi Fen Bilimleri Enstitüsü Dergisi, pp. 28–37, 2003, Accessed: 00, 2021. [Online]. Available: https://hdl.handle.net/11511/72401.