<  1  2  3  4  5  6  7  8  9  10  11

Opisywanie sieci węzłowej

Każdej sieci na danych poziomie możemy przydzielić symboliczną nazwę, aby móc się do niej później odwoływać poprzez tą nazwę.

Każdą sieć na danym poziomie możemy opisać układem równań. W danym równaniu po lewej stronie występuje postać klucza związanego z węzłem końcowym i który jest przesyłany do innych sieci w przypadku wystąpienia pobudzenia węzła końcowego spowodowanego osiągnięciem tego węzła w drodze pełnej zgodności (od węzła początkowego do końcowego) z ciągiem kluczy dopływających do sieci z sieci innego poziomu. Po prawej stronie występuje ciąg kluczy związanych z węzłami tej sieci od początkowego do końcowego, będący definicją jednego modu tej sieci (mod sieci jest częścią sieci od węzła początkowego do jednego z węzłów końcowych) .

Przykład:

Poniżej przedstawiono w postaci graficznej sieć węzłów danego poziomu o nazwie Sieć1.

graficzna postać sieci węzłów określonego poziomu

Definicję tej sieci możemy przedstawić w następujący sposób:

Sieć1 = Siec( kk1 = kp, k10, k11, k12, k13, k14; kk2 = kp, k2, k3, k4, k5, k15, k16, k17, k18; kk3 = kp, k2, k3, k4, k5, k6; kk4 = kp, k2, k19, k20, k21; kk5 = kp, k2, k22); gdzie: Sieci1 - nazwa sieci Siec - operator definiowania sieci kp,k1,..,k22 - klucze przechowywane w węzłach sieci kk1,..,kk5 - klucze związane z węzłami końcowymi

Z rysunku odczytujemy strukturę sieci w zastępujący sposób:

kk1 = kp, (nie k1, nie k2, nie k7 -> k10), k11, k12, k13, k14; kk2 = kp, (nie k1 -> k2), k3, k4, k5,(nie k6 -> k15), k16, k17, k18; kk3 = kp, (nie k1 -> k2), k3, k4, k5, k6; kk4 = kp, (nie k1 -> k2),(nie k3 -> k19),k20,k21; kk5 = kp, (nie k1 -> k2),(nie k3,nie k19 ->k22);

Możemy też przytoczyć sieć o różnych węzłach początkowych:

przykład sieci o różnych węzłach początkowych
Sieć2 = Siec( kk1 = kp, k1, k10, k11, k12, k13, k14; kk2 = k7, k8, k9, k15, k16, k17, k18; kk3 = k2, k3, k4, k5, k6; kk4 = k19, k20, k21; kk5 = k22);

Z rysunku odczytujemy strukturę sieci w zastępujący sposób:

kk1 = kp, k1, k10, k11, k12, k13, k14; kk2 = (nie kp ->k7), k8, k9, k15, k16, k17, k18; kk3 = (nie kp, nie k7 -> k2), k3, k4, k5, k6; kk4 = (nie kp, nie k7, nie k2 -> k19), k20, k21; kk5 = (nie kp, nie k7, nie k2, nie k19 -> k22);

Sieć ta może przesyłać do innych sieci klucze kk1,kk2,kk3,kk4,kk5 a odbierać od innych sieci klucze wśród których mogą znajdować się klucze kp,k1,k,k3,k4,k5,k6,k7,k8,k9,k10,k11,k12,k13,k14,k15,k16,k17,k17,k18,k19,k20,k21,k22. Powyższe klucze mogą być opakowanie w konstrukcję węzła lub paczkę przeznaczoną do przesyłu między sieciami. Opakowanie klucza (węzeł lub paczka) zależą od implementacji systemu, który stosuje sieć węzłową. 

Wystąpienie (zainicjowanie lub pobudzenie) węzła końcowego powoduje reakcję przesłania klucza związanego z tym węzłem końcowym i zapamiętanie faktu tego pobudzenia na wyższym poziomie w innej sieci.

mechanizm pobudzenia węzłów na wyższym poziomie w innej sieci

Najprostszą siecią jest sieć jednomodowa przedstawiona na przykład jako:

kk1 = kp, k10, k11, k12, k13, k14;

Można też definiować sieci złożone z innych sieci:

przykład sieci złożonych z innych sieci
Sieć_złożona = Siec( S1, S2, S5, S7, S11; S1, S2, S5, S8; S1, S3, S6, S9, S10; S1, S4); gdzie: S1,..S11 - sieci

Uwaga! Sposobem implementacji sieci złożonych jest sieć poziomów.

W celu realizacji drzewka aksonowego wprowadzono operator skierowania '->' lub '^'.

Zapis: S->(S1,S2,S3) lub S^(S1,S2,S3) oznacza skierowanie ciągu kluczy z sieci S do sieci S1 i S2 i S3. Dzięki operatorowi skierowania można definiować następujące sieci:

przykład sieci ze sprzężeniem zwrotnym
Sieć_ze_sprzężeniem = Siec( S1, S2, S5, S7^S15^S6, S11^S13; S1, S2, S5, S8^S15, S13, S14; S1, S3, S6, S9^(S15, S13), S10^S13; S1, S4^S13; S12^S13); gdzie: '^' - operator skierowania

Sieci od S1 do S15 mogą być dowolne (nawet złożone), toteż struktura sieci wypadkowej może być bardzo złożona.

Kolejnym przykładem sieci złożonej może być rozpoznawanie słów:

Rozpoznawanie_słów=Siec(Czytaj ,Znaki, Słowa); gdzie Czytaj, Znaki i Słowa - sieci.

Ponieważ w medium klucze mogą się poruszać dość swobodnie między sieciami możliwa jest realizacja połączeń potencjalnych (nabywanych w drodze uczenia lub doświadczenia).

Operator skierowania może być również wykorzystany do zapisu inicjalizacji zdarzeń poprzez wysyłanie kluczy do sieci:

klucz^S1;

co oznacza, że do sieci S1 został wysłany klucz "klucz".

Można też wysłać do sieci ciąg kluczy:

(klucz1, klucz2,..,klucz_n)^S1;

Uwaga! Taki sam zapis dla sieci:

(S1, S2, S3,.., Sn)^S;

nie oznacza wysłanie do sieci S ciągu kluczy z sieci S1,..,Sn, lecz udostępnienie połączenia z sieci S1,..,Sn do S (kluczy z sieci nie można wysłać, lecz one same się wysyłają na wskutek pobudzania tych sieci).

Wysyłanie kluczy do sieci często stosujemy dla testowania działania sieci.     

Operator skierowania może również działać w obrębie tej samej sieci. Wówczas zapis:

S^14 

oznacza skierowanie dla sieci "S" do punktu o indeksie 14.

S1^ S2^ S3^S4

oznacza skierowanie z sieci S1 do sieci S2 i z Sieci S2 do S3 oraz z sieci S3 do S4.

Zapis:

S1^ (S2, S3,S4)

oznacza skierowanie z sieci S1 do sieci S2 i S3 i S4.

Nie ma zapisu

S1^14^15

ale jest zapis

S1^(14,25,36)

będący alternatywą w tej samej sieci.

Przykład sieci znacznikowej

Zapis:

Słowa^9=wa(ola@(nie@))ld(y@)e(ki@)k(czek@)(mar@)@

oznacza sieć o nazwie "Słowa" ze wskazaniem na 9 znak i definicji następującej po znaku "=".

Sieć ta zawiera następujące słowa: waldek, waldeczek, waly, wola, wolanie, waldki, waldemar.

Rejestratory zdarzeń

Węzły końcowe sieci węzłowych są rejestratorami zdarzeń. A samo zdarzenie jest w tym przypadku zaistnieniem, na wejściu sieci, ciągu kluczy zgodnych z którymś ze śladów pamięciowych (engramem) przechowywanym w sieci. Klucz wejściowy jest wstępnie obierany z otoczki pozwalającej na przejście przez medium i porównywany z kluczem przechowywanym z węźle sieci (engramem). Postać otoczki nie ma znaczenia. Po porównaniu ciągu kluczy, w wyniku którego zostaje sprawdzona zgodność kluczy w engramie aż do ostatniego klucza zostaje pobudzony węzeł końcowy i emitowany klucz do innych sieci. Bardzo ważne jest zasygnalizowanie końca ciągu kluczy wejściowych, gdyż ciąg kluczy może być również podciągiem ciągu większego.

Waldemar Wietrzykowski
Computational Neuroscience
Digital Intelligence Laboratory
email: mail

Zobacz też

Linki

dil

<  1  2  3  4  5  6  7  8  9  10  11

Copyright  © 2003 net3plus  mail