Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Class 14. Bi Directional Associative Memory (BAM)

Автор: Aswani Kumar Cherukuri

Загружено: 2026-01-01

Просмотров: 77

Описание:

In the 14th lecture of his Soft Computing series, Dr. Aswani Kumar Cherukuri covers Bi-Directional Associative Memory (BAM) and expands on pattern association concepts.


This lecture, titled "Class 14: Bi-Directional Associative Memory (BAM)," is an in-depth session on advanced pattern association techniques within neural networks. It builds upon previous concepts of auto-associative and hetero-associative memory.
Key Topics Covered
1. Review of Associative Memory
Auto-association: Associating a pattern with itself. The lecture reiterates that for a network to store multiple patterns (the "capacity"), the patterns must be mutually orthogonal (their dot product must be zero) [04:19].
Hetero-association: Storing associations between different pairs of patterns (s \neq t). The architecture involves two layers (X and Y), and the weight matrix is calculated using the outer product of the pattern pairs [08:35].
2. Bi-Directional Associative Memory (BAM)
Definition: BAM is a hetero-associative model that allows information to flow in both directions. You can provide an input stimulus to get a response, or provide that response as a stimulus to retrieve the original input [16:52].
Architecture: Consists of two interconnected layers where activations can move forward (X \to Y) and backward (Y \to X) [19:42].
Weight Matrices:
For the forward direction (X \to Y), the weight matrix W is used.
For the backward direction (Y \to X), the transpose of the weight matrix (W^T) is used [21:26].
Bipolar Patterns: The instructor notes that bipolar patterns (using -1 and 1) are generally preferred over binary patterns (0 and 1) because they offer better generalization [23:16].
3. Practical Applications and Examples
Case Study (E and F Patterns): The lecture walks through a complex example of storing the letters 'E' and 'F'.
Patterns are represented by stars (1) and dots (-1) [31:56].
The instructor explains how to calculate individual weight matrices for each letter and sum them to create the final memory [34:59].
Testing involves presenting 'E' to get its target, then presenting the target to W^T to see if the network correctly recalls 'E' [35:50].
4. Algorithm Summary
The session concludes with a procedural overview:
Initialize weight matrices (often using the Hebbian rule or outer product).
For forward recall: Multiply input by W and apply an activation function.
For backward recall: Multiply the response by W^T to retrieve the original stimulus [37:34].

Class 14. Bi Directional Associative Memory (BAM)

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Что происходит с нейросетью во время обучения?

Что происходит с нейросетью во время обучения?

Градиентный спуск, как обучаются нейросети | Глава 2, Глубинное обучение

Градиентный спуск, как обучаются нейросети | Глава 2, Глубинное обучение

VPN скоро запретят? Мобилизация: секреты Реестра воинского учёта. Телефоны россиян добавят в базу

VPN скоро запретят? Мобилизация: секреты Реестра воинского учёта. Телефоны россиян добавят в базу

Никакого газа, никаких дров 😱!! Эта простая самодельная печь отапливает дом БЕСПЛАТНО всю зиму

Никакого газа, никаких дров 😱!! Эта простая самодельная печь отапливает дом БЕСПЛАТНО всю зиму

LLM fine-tuning или ОБУЧЕНИЕ малой модели? Мы проверили!

LLM fine-tuning или ОБУЧЕНИЕ малой модели? Мы проверили!

Why Encryption Isn't Enough: Securing Your SQL Server Ecosystem - Srikanth Jiddu, Infosys Part 1

Why Encryption Isn't Enough: Securing Your SQL Server Ecosystem - Srikanth Jiddu, Infosys Part 1

Why Encryption Isn't Enough: Securing Your SQL Server Ecosystem - Srikanth Jiddu, Infosys Part 2

Why Encryption Isn't Enough: Securing Your SQL Server Ecosystem - Srikanth Jiddu, Infosys Part 2

Формулы для обратного распространения ошибки | Глава 4. Глубокое обучение

Формулы для обратного распространения ошибки | Глава 4. Глубокое обучение

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

РАКША:

РАКША: "Если я это скажу меня в тюрьму посадят, а вам будет стыдно". Что засекречено в РФ, регионы,%

Эфир - Самое ЛЕТУЧЕЕ Вещество на Земле!

Эфир - Самое ЛЕТУЧЕЕ Вещество на Земле!

ЯПОНИЯ — ОШИБКА? Почему о переезде сюда жалеют

ЯПОНИЯ — ОШИБКА? Почему о переезде сюда жалеют

CLEANER Anatoly CHALLENGED BODYBUILDERS | GYM PRANK

CLEANER Anatoly CHALLENGED BODYBUILDERS | GYM PRANK

Why I Left Quantum Computing Research

Why I Left Quantum Computing Research

Совет старика.

Совет старика.

How Imaginary Numbers Were Invented

How Imaginary Numbers Were Invented

Если у тебя спросили «Как твои дела?» — НЕ ГОВОРИ! Ты теряешь свою силу | Еврейская мудрость

Если у тебя спросили «Как твои дела?» — НЕ ГОВОРИ! Ты теряешь свою силу | Еврейская мудрость

Тренды в ИИ 2026. К чему готовиться каждому.

Тренды в ИИ 2026. К чему готовиться каждому.

Визуализация внимания, сердце трансформера | Глава 6, Глубокое обучение

Визуализация внимания, сердце трансформера | Глава 6, Глубокое обучение

Мозг и язык: схемы vs функции в современной нейронауке. Татьяна Черниговская

Мозг и язык: схемы vs функции в современной нейронауке. Татьяна Черниговская

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: infodtube@gmail.com