“Conocimiento Redes>Seguridad de Red

¿Qué es la red determinista?

2015/1/9
Una red determinista es una red donde la salida está completamente determinada por la entrada. En otras palabras, dada la misma entrada, la red siempre producirá la misma salida. No hay aleatoriedad ni estocasticidad involucrada.

Esto contrasta con una red estocástica (o red probabilística), donde la salida está influenciada por elementos aleatorios, lo que significa que la misma entrada puede conducir a diferentes salidas en diferentes ejecuciones.

Aquí hay un desglose:

* redes deterministas: Estas redes son predecibles. Una vez que se fija la arquitectura (pesos, capas, funciones de activación, etc.), la respuesta a una entrada dada es siempre la misma. La mayoría de las redes neuronales de alimentación tradicionales con pesos fijos son deterministas.

* Redes estocásticas: Estas redes incorporan aleatoriedad, a menudo a través de técnicas como el abandono (ignorando temporalmente las neuronas durante el entrenamiento), agregando ruido a entradas o pesos, o utilizando funciones de activación estocástica. Esta aleatoriedad puede mejorar la generalización y la robustez, pero hace que la salida sea menos predecible para una entrada dada.

Implicaciones:

* Reproducibilidad: Las redes deterministas son altamente reproducibles. Los mismos resultados se pueden lograr repetidamente.

* Depuración: Más fácil de depurar porque el comportamiento es consistente y predecible.

* Entrenamiento: Podría converger más lento o atascarse en optimas locales en comparación con las redes estocásticas en algunos casos.

* Generalización: A veces puede conducir a un sobreajuste si no está cuidadosamente diseñado.

En resumen, la diferencia clave radica en la presencia o ausencia de aleatoriedad en la operación de la red. La elección entre una red determinista y estocástica depende de la aplicación específica y sus requisitos para la previsibilidad, la robustez y la capacidad de generalización.

Seguridad de Red
¿Cómo puede tener el sistema de seguridad DigyKey RP1009 Manul?
¿Qué es la interrupción en la seguridad de la información?
Cómo solucionar problemas de protocolos de enrutamiento IP
¿Qué técnica usan las redes de anillo de tokens para determinar qué nodo se transmite a través de un canal compartido?
¿Cómo invade Spyware una privacidad de Persiones?
Cómo utilizar BackTrack y Aircrack
Cuatro Reglas para la Protección de la computadora Contraseña
¿Cuál es mejor WEP o WAP
Conocimiento de la computadora © http://www.ordenador.online