高中作文网

神经网络算法案例(精选8篇)

时间: 2023-06-28 栏目:写作范文

神经网络算法案例篇1

[关键词]课程思政;信息安全;教学方法

现阶段专业课程融入思想政治教育存在的问题

1、思政教育与专业教育之间存在“两张皮”的现象在国家教育改革的引领下,专业课教师积极促进课程思政入课堂,但由于有的教师刻意地加入相关内容,为了思政而思政,造成了思政教育与专业教育“两张皮”的现象,内容的过度生硬,一定程度上影响了学生对思政内容的接受。因此,高校应研究如何将思政教育与专业教育之间由“两层皮”向“一盘棋”转化,以真正达到育人效果。2、思政教育与专业教育的融合比较随机当前,各科教师在融入思政元素的过程中存在较强的随机性,多是依靠专业课程教师自我发掘与发挥,这就有可能导致思政内容重复,甚至会引起学生的反感。对此,高校应从整体专业规划出发,针对每门课的特点确定课程思政的育人目标,以及思政元素的融入方式,使其形成课程体系的一部分。

专业课程与课程思政协同改革

1、紧扣毕业要求,明确教学目标与育人目标在传统的人才培养方案中,重点在于知识目标和能力目标的定位,为了提升学生的综合素养,高校应结合毕业要求,以课程教学大纲为抓手,明确并落实课程育人目标。以信息安全这门课为例,可通过理论教学与实验环节,使学生具备密码学、计算机系统安全、网络攻击技术与防御基础、病毒分析与防范、防火墙技术与VPN、安全扫描与入侵检测等计算机网络信息安全方面的基本理论知识、技能及综合应用,同时,培养学生独立思考、勇于创新的能力。在确定育人目标时,应让学生通过熟悉信息安全领域的国家方针、政策、法律、法规,追求科学真理,牢固树立热爱祖国、“信息安全技术的发展与应用不能损害国家和合法个人的利益”的理念,明确合法行为与非法行为的界限,理解诚实、公正、诚信的职业操守和职业规范,并在实际生活、学习与工作中自觉遵守。另外,还要面向国际科学应用前沿、国家重大需求及经济主战场,将前沿科技渗透到课程实践中,教育学生努力学习,破解“卡脖子”难题。2、坚持问题导向,改革教学方法信息安全主要采用理论教学、课堂讨论和上机实验相结合的教学方式,注重启发式教学,以问题为导向,引导学生独立设计信息安全框架,逐步培养他们分析问题、解决问题、勇于创新的能力。在课堂教学中,教师要加强与学生的互动交流,指引学生开展团队协作和课堂讨论,并及时分析、评价学生的讨论结果。另外,要从课程内容、实验环节、互动交流、分组讨论中进行专业课程的思政教学体系设计,促使学生产生学习内动力。

具体案例研究

将课程的教学目标及育人目标,深入渗透到教学大纲的具体内容中,使专业课程内容与思政元素有效融合。以信息安全课程为例,本课程的教学目标是掌握计算机网络信息安全方面的基本知识,了解设计和维护网络信息安全的基本手段和常用方法,能够利用理论知识解决生活中的实际问题。思政育人目标是培养出能够肩负历史使命,勇担强国重任,坚持面向世界科技前沿、面向国家重大需求、面向经济主战场,不断向科学技术广度和深度进军的高端信息安全人才。

思政育人案例

1教学内容:第一章,信息安全概述教学目的与要求:了解信息安全面临的主要威胁、信息安全的基本概念、信息安全的发展方向,掌握信息安全的主要技术及解决方案。思政元素切入点:针对美国政府在拿不出任何真凭实据的情况下,泛化国家安全概念,滥用国家力量,以列入实体清单、技术封锁、投资设障等手段,加大对中国企业的打压力度,让中国在芯片领域面临较为被动的局面。针对这一案例,要明确信息安全的真实含义,牢固树立“信息安全技术的发展与应用不能损害国家和合法个人的利益”的理念,强调中国人的命运一定要掌握在自己手里,绝对不容许被任何势力“卡脖子”。育人目标:面向国家重大需求,培养新一代科技人才,使其能潜心关键领域的基础研究与关键技术的开发;引导青年学生发挥“两弹一星”的艰苦创业精神,为国家培养彻底解决“卡脖子”问题的技术人才;学生要树立正确的家国意识与主人翁意识,将个人的聪明才智和未来发展与国家需求相结合。实施过程:(1)教师授课。讲授信息安全面临的主要威胁、信息安全的基本概念、信息安全的解决方案、信息安全的主要技术、信息安全的发展方向等,从中穿插思政元素。(2)师生研讨。学生针对信息安全的案例分组展开研讨,每组委派一名学生进行总结发言;教师和学生进行点评,在整个研讨过程中形成良好的思政氛围。(3)课后拓展。教师可适当给学生提供与国家战略相关的新闻报道和重大成果视频,增强思政权威性,引发学生思考。思政育人案例2教学内容:第二章,密码技术基础与公钥基础设施教学目的与要求:掌握密码学基本概念、了解传统密码技术,掌握公钥密码技术、公钥基础设施。思政元素切入点:对传统密码技术及公钥密码技术进行阐述,引入量子技术的快速发展对已有密码学方案的冲击。在量子计算模型下,经典数论密码体系受到了极大的冲击,如何在量子时代保障数据安全成为一个亟待解决的问题。Regev提出基于格的密码体系可以抵抗这种量子算法的攻击。格密码作为备受关注的抗量子密码体制,吸引了研究人员的目光。格自身有完整的理论体系,相较于其他密码体制有独特的优势:困难问题存在从一般情况到最坏情况的规约,具有较高的算法效率和并行性等。通过知识拓展,引导学生从基于格困难问题的密码体制设计进行思考、探索,培养学生的工匠精神、钻研精神。育人目标:让学生通过了解传统密码技术及公钥密码技术,知晓量子技术的发展对已有技术的冲击,引导其发挥工匠精神及钻研精神,勇于探索行业难题。实施过程:(1)教师授课。讲授密码学数学基础、密码学基本概念、对称密码技术、公钥基础设施等知识,从中穿插思政元素。(2)师生研讨。针对“我们是否可以在标准模型下构造一个抗量子攻击的基于位置的服务方案?这样的方案是否可以做到避免密钥滥用?”这两个问题进行探讨,引导学生思考,培养学生的工匠精神,提升其思考问题、分析问题的能力。(3)课后拓展。课后对量子算法技术进行更深一步的研究,了解两字算法技术的发展对现有技术的推动,并引入相关思政素材,增强思政权威性,引发学生思考及探索。思政育人案例3教学内容:第四章,网络攻击技术与防御基础教学目的与要求:了解黑客的概念及黑客的攻击模式,掌握网络攻击的技术与原理、网络攻击工具、攻击防范。思政元素切入点:2014年3月22日,国内漏洞研究平台曝光称,携程系统开启了用户支付服务接口的调试功能,使所有向银行验证持卡所有者接口传输的数据包均直接保存在本地服务器,包括信用卡用户的身份证、卡号、CVV码等信息均可能被黑客任意窃取,导致大量用户银行卡信息泄露,该漏洞引发了关于“电商网站存储用户信息,并存在泄露风险”等问题的热议。针对携程漏洞事件,教师引导学生熟知《中华人民共和国网络安全法》(以下简称《网络安全法》)要求网络运营者对网络安全运营负有责任,对产品的漏洞及时补救,怠于履行法律义务,导致个人信息泄露的,将面临最高五十万元的罚款,如果是关键信息基础设施的运营者将面临最高一百万元的罚款。2014年12月25日,第三方漏洞研究平台发现大量12306用户数据在互联网流传,内容包含用户账户、明文密码、身份证号码、手机号码等,这次事件是黑客通过收集其他网站泄露的用户名和密码,通过撞库的方式利用12306网站安全机制的缺失来获取13万多条用户数据。针对12306用户数据泄露事件,引导学生熟知关键信息基础设施的网络运营者不仅有一般网络运营者应该履行的网络安全等级保护义务,还有更高层次的网络安全保护义务,如对重要系统和数据库进行容灾备份,制定网络安全应急预案并定期进行演练等。关键信息基础设施运营者若没有每年进行一次安全检测评估,拒不改正或导致网络安全严重后果的,将面临最高一百万元的罚款,对直接负责的主管人员处一万至十万元以下的罚款。育人目标:通过“教、学、做”一体化的教学模式,一方面向学生介绍网络攻击的相关知识;另一方面结合具体案例自然融入《网络安全法》的知识,引导学生正确运用网络安全和防御技术,严格规范自己的网络行为,维护好个人、企业、组织、国家的信息安全,积极构建网络安全。实施过程:(1)教师授课。讲授关于黑客、网络攻击技术与原理、网络攻击工具、网络攻击防范等知识,从中穿插思政元素。(2)师生研讨。学生针对《网络安全法》的案例分组展开研讨,研讨之后,每组委派一名学生进行总结发言;教师和学生点评,拓展学生的知识面,在整个研讨过程中让学生构建网络安全意识。(3)课后拓展。课后可适当给学生提供《网络安全法》的相关报道视频,增强学生的安全意识,使其规范自己的网络行为。

总结

神经网络算法案例篇2

关键词:神经网络;城市规划;BP算法

一、基于BP算法的规划方法构想

误差反向传播网络(Error Back Propagation)通常简称BP网络,它是多层前向神经网络的一种典型模型。其指导思想是:对实例K的输入,由神经网络根据当前的权值分布W计算网络的输出Y,与实例K的期望输出T进行比较,根据两者之间的差的某个函数值来调整网络的权值分布,最终使差的函数值达到最小。

根据对神经网络功能和城市规划的特点分析,本文设想将机器学习方法引入到城市规划领域,其指导思想是:根据特定城市规划的指标和期望结果构建相应的网络模型,利用神经网络对自相似系统学习的特点,对模型进行分析。

二、BP算法流程

图1为BP网络学习算法的框图,图中T用来统计训练的次数,K用来控制对训练模式集中的第几个训练模式进行训练,P为模式集的基数。

三、公共空间规划方案评价的主体分析

公共空间除涉及到不同主体的利益外,也与判断评价与价值取向有关,为保证规划评价的科学性,同样必须吸收具有广泛代表意义的人员参与。规划方案评价的参与人员一般应包括:城市建设管理者、城市领导者、投资者、使用者、方案设计者、各领域的专家等。他们分别代表各阶层、各方面的利益,只有权衡了各方的价值观,评价才可能符合公平、合理的原则。此外,要综合考虑各方面的因素,就要求所有与城市发展相关的学科专业共同工作,以多学科的视角分析问题。

四、方案评价的不确定性讨论

(一)评价对象的不确定性

方案的实施过程是一个多因素共同作用的过程,它们相互紧密地结合在一起,在过程中共同起作用。因此,在对方案进行评价时,就可能难以分离出哪些结果是由于规划因素的作用而产生的。

(二)评价标准的不确定性

评价规划方案的标准难以确定,是我国方案评价中存在的主要问题。就规划的硬性指标而言,现在的一些标准已不适应实际情况的变化,而变得不堪使用。也有一些标准与准则存在着片面考虑。比如国际规划界有一个通用的认识:连续的街区界面会带来非常好的活力,但却与消防规范、日照规范等标准相抵触。在形态方面,则随机性更大。很多领导在决定方案时,往往注重方案的图面效果,而没有考虑方案的可实施性以及使用者的尺度感受。

(三)评价研究中价值观的多样性

任何的评价都需要建立在一定的价值观基础上进行适当的评价。而城市规划过程中的行为通常都涉及城市的整体,不同的机构、阶层、团体和个体间都有各自具有不同的价值取向,而且价值观也影响着规划师对规划实施问题的分析态度,也制约着公众对规划政策的接受及合作程度,这就会使方案评价面临着在主观的问题。

这些不确定性是方案评价框架建构中的难点,正是由于这些不确定性的存在,才有必要对规划方案进行自相关分析。

五、规划评测的相关指标分析

公共空间规划方案的评价可概括为两个方面的内容:一是评价规划,规划方案对于公共空间各类需求的满足程度;二是对规划方案及其实施结果进行比较,并研究出现差异的原因。

(一)经济效益评价的主要标准

1、规划成本。城市公共空间是一种空间资源,由于与城市土地资源的依附关系,城市公共空间受城市土地资源稀缺性特点的影响。经济学原理表明,由于存在稀缺性,城市公共空间周边土地和物业会有较高的市场价格,而且这个价格与公共空间的品质有着较大的相关性。这是基于地租理论的城市空间结构研究的重要内容和成果之一。因此,本文对于城市公共空间建设方案的经济性评价,主要考虑和地价相关的各类经济指标,建设成本估算。从以下几个方面对公共空间规划的成本进行衡量:静态投资额、项目建设期、平均年投资额、资金利息、物价上涨幅度。

2、规划收益。对于方案评价而言,城市公共空间方案的规划收益计算方法,不同于城市公共开发项目的财务收益计算。对于城市公共绿地,城市广场等纯公益性的地块,由于其创造的是社会效益,因此不计算其经济收益。对于盈利性地块,比如商业或商住混合地块,在方案层面,若无法确定建成后具体运营什么项目,则无法采用城市开发中所采用的财务效益评价。在这种情况下,则通过确定地块的用地性质和容积率,计算出每个地块相应的出售收益。从下面几个指标对规划的期望收益进行评价:地块性质、地块总面积、容积率、规划建筑面积、预计售价。

另外,对于已知具体开发项目的地块而言,则可以采用财务效益评价的方法来确定规划地块的收益。

(二)社会效益评价的主要标准

由于社会问题的主体多样性,对于方案的社会文化效益评价,主要是站在使用者的角度对公共空间进行主观性的评价。

城市公共空间社会效益评价的主要标准:1、文化性。公共空间,文化含量(包括:整体风格,文化小品,历史文化,遗产保护,文化活动);2、可达性。服务半径,交通;3、舒适性。协调性,公共服务设施,安全性,场地安全。

(三)生态效益评价的主要标准

同济大学朱锡金教授于1997年提出“自然度”的概念,是为了反映居住园区自然化的程度,目的是为了保证居住园区具有必要的自然基础和自然环境质量。自然度的主要指标有空气、水体洁净度、绿化指标、空地或天空指标、日照指标。本文在选取评价因子时,借鉴了以上指标,同时增加对边缘地带的处理和生态廊道的评价。生态效益的指标有:水,植物(绿化率,植被多样性,植被区域性),土壤与填挖方,日照指标,噪声处理,交错地带的处理。

六、神经网络的量化分析

我们应当先考虑相应标准的量化输入问题。在考虑样本的构造方法时,需要根据所采用神经网络的特性来构造。所采用的构造方法必须能够使样本满足普遍性和惟一性的要求,结合城市规划的实际问题,将上述特征值作为训练样本。上图所示:通过分析城市规划的评价相关因素,可以得知,训练样本共24个,全部数量化后,对数据做规范化处理。数据的处理根据不同情况可以有不同的选择,对于柔性的概念,比如:文化性,交通可达性,可以做字典式的排序,然后任意取值,在带入网络进行学习的时候,系统会自动调整其相关权重,调整的权数和开始任意设定的值就可以较好的描述这些因素对规划的影响。

然后进行BP算法流程,迭代计算由计算机完成,然后根据多次反馈的结果和真实结果比较,也就是BP网络的学习,对于每个影响规划效果的因素会得到一个比较合理的权数,这些权数对于我们以后的规划评价有很重要的指导意义,他可以对我们将要进行的规划进行预测。

七、神经网络的建立

建立城市规划预测模型,所研究的神经网络ANN有3个输出单元:①经济效益评价指标;②社会效益评价指标;③生态效益评价指标。其中每个输入单元又有各自的指标分量。总共有8个输入指标,他们分别是I1=规划成本;I2=规划收益;I3=文化;I4=舒适性;I5=可达性;I6=水;I7=植物;I8=其他。同时实验和误差决定了隐含层和每个隐含层单元的数目。这将根据优化原理和实际的程序调试过程逐步改进。

八、模型的算法

1、传递函数。隐层的神经元采用正切、S型传递函数,该函数可以将神经元的输入范围(-∞,+∞)映射到(-1,+1),考虑到当tansig函数的输入值在(-1,+1)之间时其值的变化最为显著,所以要将输入值进行标准化处理。输出层的神经元采用纯线性变换函数。

2、初始化函数。initff(p,s,f)可以得到S个神经元的单层神经网络的权值和阈值,其中p为输入矢量,f为神经网络间神经元的传递函数。

3、训练函数。trainlm(w1,b1,‘tansig’,w2,b2,‘purelin’,P,T,tp)函数。w1,b1分别为tansig层的权值和阈值;w2,b2分别为线性输出层的权值和阈值;P为输入矢量;T为相应的目标矢量;tp=[dis―freq max―epoch err―goal lr]其中disp―freq 表示学习过程中的显示频率;max―epoch 表示最大训练步数;err―goal表示误差指标;lr表示学习率。

函数trainlm为BP网络的改进算法,因为传统的BP网络有其不足之处,主要表现在:收敛速度慢,容易陷入局部极值,难以取定隐层和节点的个数。在实际的应用中,BP算法很难胜任,因此出现了许多改进算法。其中trainlm使用了Levenberg-Marquardt优化方法,该算法比trainbp和trainbpx函数使用的梯度下降法要快得多,从而使学习时间更短。

九、总结

总之,神经网络模型有着其他模型所没有的独特优势,包括能容忍噪音、数据不全、数据组成规则不明,通过改变网络接点来进行自组织和自我学习,在经历中学习和根据环境变化进行调整,对特定情形进行总结,容忍随机输入,发现并建立输入变量之间的复杂关系。对于一个特定环境里的持续变化,它有着较好的预测能力。这也是本文使用神经网络模型对城市规划进行可行性分析的原因,建立起一个比较完善的神经网络系统,可以对我们的规划起到预测和指导作用。对于像城市这样的一个复杂系统,有众多的未知和柔性的因素,用别的模型是无法达到神经网络的预测效果的。

参考文献:

1、熊鹰,王克林,蒋凌燕、湖南省生态经济分区及其发展研究[J]、经济地理,2003(23)、

2、陈凌、神经网络在农业生态经济分区上的应用研究[D]、西南大学硕士生论文,2006(6)、

神经网络算法案例篇3

关键字:灰色神经网络;电力建设工程;模型

0 引言

随着社会经济的快速发展、社会的进步、科技和多层信息化水平的提高以及全球资源和环境问题的日益突出与电力建设发展面临着新的挑战、在电力行业在各国经济发展中占据优先发展的地位,电力建设工程造价与其他电力建设工程造价相比,具有电力建设工程造价规模大、周期长的特点、基于众多的电力建设工程造价方案中选择较优方案是电力建设工程造价决策的关键技术、在电力建设工程造价方案比选过程中的评价指标有工程造价净现值、电力建设工程造价回收期、财务内部收益率等,使决策变得复杂且很难做出、基于灰色系统理论、模糊理论进行有机的结合,用灰色神经网络度分析方法来计算决策矩阵和建立模型[1],并应用到实际电力建设工程造价决策中,可为决策者提供一种有效的决策途径,根据灰色系统理论,研究和分析决策系统影响因素间的相互关系及对系统主要目标的贡献,该研究方法考虑了传统因素分析方法并避免了模糊理论处理方法的种种弊端。

1 基于灰色神经网络原理及应用

基于灰色神经网络模型为基础的预测,运用灰色系统的数据信息预处理方式搭建电力建设工程造价即灰色生成来优化神经网络的建模应用于智能电力建设工程造价中的问题预测。

2 基于电力建设工程造价与灰色神经网络模型研究

基于灰色神经网络是以训练样本算法即误差反向传播算法即灰色神经算法的学习过程分为信息的正向传播和误差的反向传播[2],其通过训练样本前一次迭代的权值和阈值来应用神经网络技术的第一层向后计算各层大规模自组织神经元的输出和最后层向前计算各层权值和阈值对总误差的梯度进而对前面各层的权值和阈值进行修改运算反复直到神经网络样本收敛。

2、1 基于电力建设工程造价灰色神经网络模型

基于灰色神经网络输入向量为X=()T;隐含层输出向量为Y=()T;输出层的输出向量为O=)T;期望输出向量为;输入层到隐含层之间的权值矩阵,其中列向量为隐含层第j个大规模自组织神经元对应的权向量;隐含层到输入层之间的权值矩阵,其中列向量为输出层第k个大规模自组织神经元对应的权向量、各层信号之间的算法结构为:

⑴⑵

⑶⑷

以上式中的均为S类型函数,的导数方程为:⑸

以下是基于电力建设工程造价灰色神经网络输出与期望输出的均方误差为:⑹

则电力建设工程造价训练样本输出层和隐含层的权值调整量分别为:⑺⑻

式中:为比例系数,在电力建设网络模型训练中代表学习速率、如果灰色自组织神经网络有个隐含层,各隐含层节点分别记为,各隐含层输出分别记为,则各层权值调整灰色神经网络模型运算计算公式分别如下:

输出层⑽

第隐含层

第一隐含层 ⑿

综合上述预测分析在灰色神经在电力建设工程造价中学习算法运用各层权值调整公式均由学习速率、本层输出的误差信号和本层输入数字离散信号处理决定在网络训练样本学习的过程受决策环境复杂程度和训练样本的收敛性即需要增大样本量来提高电力建设工程造价所学知识的代表性应注意在收集某个问题领域的样本时,注意样本的全面性、代表性以及提高样本的精确性,增大抗干扰噪声,还可以采用其他方法收集多层训练样本数据。

3 结束语

基于电力建设工程造价方案的选择问题是一个复杂的系统多属性决策问题,评价因素多而且相互之间的关系比较复杂、通过构建灰色神经网络决策模型,综合考虑到电力建设工程方案选择过程中的多方案、多因素、多目标特点,避免了单指标方案选择过程中存在的决策偏离问题、通过该模型优化全面分析多层目标指标间的相互关系,较好地解决单指标无法全面反映工程方案多目标的问题,为电力建设工程方案优选提供了一种可靠的途径数据。

参考文献:

神经网络算法案例篇4

关键词:神经网络;非线性;控制

中图分类号:TP3 文献标识码:A 文章编号:1009-3044(2015)27-0139-03

Abstract: In this paper, one for uncertain nonlinear systems adaptive neural network control program mon, of which only a neural network controller and at the same time as the identifier, the controller uses the generalized backpropagation learning algorithm (GBP) as controllers learning algorithm to achieve a unified learning error and control error learning process controller is to control law to control update algorithm update process, no additional control algorithms、 The control scheme is simple algorithm, control speed, real-time, is a highly non-linear neural network control scheme、

Key words: neural network; nonlinear; control

神经网络的应用相当广泛,一般常用于优化、决策、分类问题以及预测等方面。因为神经网络是一种具利用大量的运算单元(神经元),以平行且分散的方式进行运算,具有学习、回想与归纳推演的能力,所以神经网络技术在非线性不确定系统的识别和控制方面得到应用。

根据神经网络的特点,提出来一种对传统神经网络改进的结构,通用非线性神经自适应控制可以在传统的神经网络基础上进行了改进,不需要独立的识别器,集成了识别器和控制器,减少了控制误差,系统的闭环控制稳定系数提高,控制器采用了广义的反向传播学习方法,使神传统经网络的算法和处理速度得到提升。

1 传统神经网络 BP 算法与广义反传控制

神经网络是一种并行分布处理数据的处理器,具有适应环境变化对突发变化的情况可以随机变化。此外,在一个动态环境中,突触权重可以根据自身的设计进行改变。多样化的神经网络的能力都来自其适应能力的突触权重,如学习能力,识别能力的自适应控制能力[1]。神经网络的学习算法决定着突触权值的学习适应能力,神经网络较为传统的算法就是BP算法,BP算法的识别过程如图1所示。

所以BP神经网络的学习过程是对神经元的修正和积累,可以将神经网络与未知系统出的误差降到最低,从而对数据的处理近似到精确值。

广义反传控制是对BP神经网络的算法的一个扩展,对传统的BP神经网络算法中的非线性未知系统包含在误差反传过程中,广义反传算法GBP可以自适应控制,在控制过程中不需要传统的识别功能,在控制过程即可对其识别,减少了单独识别过程,广义反传控制过程如图2所示。

2 广义反传控制算法

为简化起见,此处只考虑单输入单输出系统,相应的情况很容易扩展到多输入多输出系统。对于公式(8)式,表示我们把被控的未知系统看成是一个复杂的单神经元,权值固 定为1:对于GBPNNC隐藏层的神经元,局域梯度的计算规则和突触权值的更新规则与经典的BP学习算法是一致的,为了保证输入至未知系统的输入的有界性,我们给出了适用于非线性系统的GBP控制律,由以下的规则构成:

规则1:由GBPNNC和被控系统构成的整个系统可以看成一个整体的神经网络,被控系统被看成为一个复杂神经元,被当做整个神经网络的输出层,整个神经网络由GBPNNC以及未知系统神经元构成,GBPNNC的突触权值更新规则遵守GBP算法,即GBPNNC的突触权值更新规则由式公式(3))确定,当神经元为GBPNNC输出层神经元时,局域梯度公式(3)按公式(8)计算,其他情况按公式(5)计算[3]。

3 GBP 控制方案的收敛性与稳定性分析

GBP控制方案是基于GBP学习算法的,从更新规则(3、3)可以看出,为了保证控制方案的收敛性和稳定性,合适的学习率是必需的。本节将基于Lyapunov函数方法导出一种自适应的学习率。

4 仿真与结果

GBP控制方案是一种通用的神经网络控制方案,因为未知系统可以被看成是一个黑箱,象[中一样,对于被控非线性系统没有阶数的限制。因此它可以应用于单输入单输出或多输入多输出系统,连续系统或离散系统。为了演示基于GBP算法的建议方案的控制性能,我们给出了一个仿真例子。

考虑未知系统方程(1)的非线性系统的控制:

在图3中,实线为输出层神经元的学习率变化情况,虚线为隐藏层和输入层神经元的学习率变化情况,从图3可以得出,通过改变传统神经网络的算法,可以缩短误差和计算时间,提高了运算效率。在图4中可以看出,GBPNNC控制方法与直接逆神经控制方法进行的比较,自适应学习率的GBPNNC控制方法优于固定学习率的GBPNNC方法,本文提出的这种控制方法减少了控制误差和提高了收敛速度。

5 结语

本文提出了一种基于神经网络的通用非线性神经自适应控制方案,该方案是在传统的BP算法上进行了改进,得到广义反传GBP算法,将识别和控制在一定程度上进行了统一,控制误差得到了降低,该方案操作简单,实时性能好,收敛速度快,在非线性不确定控制方面起到了一定的效果。

参考文献:

[1] 古勇, 苏宏业, 诸健、 循环神经网络建模在非线性预测控制中的应用[J]、 控制与决策, 2000, 15(2): 254 -256、

[2] 陈增强, 赵天航, 袁著祉、 基于Tank-Hopfield 神经网络的有约束多变量广义预测控制[J]、控制理论与应用, 1998, 15(6): 847 -852、

神经网络算法案例篇5

一、3G用户细分体系架构

用户细分是3G业务开发及市场营销的基础,用户细分能够使差异化成为可能,使运营商提供的3G产品和服务能够更有针对性。3G用户细分方法的选择直接决定了相关用户细分结果的准确性及实用性。对于3G用户细分的体系搭建的思路是: 采用3 个纬度进行用户的细分,首先按照用户价值纬度进行用户细分,然后再结合消费行为纬度和消费心理纬度细分用户群。在3G用户细分的体系架构中,3个纬度的用户细分依据、方法及应用价值如表1 所示。

二、客户识别分类模型

(一)数据抽取

本案例数据来源于某电信运营公司,该数据总量为26000条。每一条对应一个客户近六个月的统计信息。其中已知分类(2G、3G)的为18000条,未知分类8000 条。其中包括客户年龄,月平均消费额,月平均通话时长等属性250 个(包括客户类型)。本例利用26000条已知分类的数据进行分类模型的建立,随机抽取训练数据10000条,测试数据8000条。

(二)数据预处理

上述采集的数据有数据多、数据取值范围广和数据取值类型多样的特点,因此必须在建模前对数据进行预处理,如采集的样本数据存在一些属性值缺省或空值,如果不做处理,将直接影响后续算法的挖掘效果,严重时甚至得到错误的结果。数据预处理包含数据清洗、属性筛选、数据平衡、数据归一化和离散化五个步骤。数据清洗分为类型转换和缺失数据填补两部分;属性筛选分为人工筛选和通过相关系数分析实现属性选择两部分;由于作为训练的18000条数据只有少数是3G用户,这样会导致模型输出结果偏向判别为2G 客户,因此必须通过数据平衡实现2、3G用户数量达到1:1;为了提高BP 神经网络的性能,需要对数据进行归一化;对于决策树算法,需要对数据进行离散化,否则生产的决策树将会过于茂盛,以至于无法分析。

三、客户数据分类识别过程

本文分别采用BP 神经网络和决策树进行建模,实现对3G 客户的分类识别。本案例运用TipDM 数据挖掘在线建模平台中的性分析进行数据探索,再运用BP 神经网络和C4、5 决策树进行客户识别。(一)模型输入。本案例中,模型数据涉及客户年龄、月平均通话时长和月平均消费额等240多个属性(包含客户类型),模型输入需将客户识别样本属性表导入建模平台中即可。(二)仿真识别过程。建模仿真过程说明如下:1、登录TipDM 平台,在方案管理页面中,新建方案或者打开一个已建方案;2、切换到数据管理页面,上传经预处理后的专家样本数据文件;3、选择相关性分析功能,导入样本数据进行相关性分析;4、分别选择BP 神经网络算法和C4、5 决策树算法,进行模型构建;5、对比BP 神经网络和C4、5 决策树的建模结果,并选择最优算法;6、用最优法对测试样本进行3G 客户识别。(三)仿真结果分析。1、基于BP 神经网络的模型构建。由于神经网络算法输出结果受到训练次数影响,并伴随一定的随机性,多次实验得到的分类正确率如下表所示。

四、总结与建议

决策树与BP神经网络对于3G客户的识别正确率都接近80%,说明本用例建立的分类模型对3G客户的敏感度比较高,基本能识别出3G用户,能达到预期目标。但是只看3G客户的识别正确率是不科学的,还要看2G 客户的识别正确率和总体识别正确率。从总体正确率看,BP 神经网络的正确率仍然比决策树高近10%,BP神经网络无论是总体性能还是对局部分类的敏感度都表现不错,而决策树分类模型性能还有待提高。

虽然本例的客户识别未能达到百分百地准确,但从另外一个角度看,一味追求正确率并没有太多意义。因为本来运营商对各个用户的类别就已经作了登记,反而,我们或许能从客户的误识别中获得更多信息。

神经网络算法案例篇6

关键词 自适应共振理论;智能变电站;非结构化数据分类;数据挖掘

中图分类号TM63 文献标识码 A 文章编号 1674-6708(2014)123-0165-02

0 引言

随着计算机技术的日益普及与应用,电力企业的信息数据量呈现出爆炸式增长的趋势。电力企业对智能变电站的日常管理,分析决策等方面都面临着大数据的考验,而且在数据结构上的多样化也使得数据管理,分析,处理等应用更加复杂。合理地利用智能变电站的全景数据,使其服务于电力企业管理、发展是解决此类问题的关键。

人工神经网络在数据挖掘技术的发展过程中扮演着重要的角色。本文提出的改进ART型网络相比于原型有以下几点优势:1)在分类结果差别细小的情况下,运行时间明显缩短;2)可以在一定程度上缓解ART型网络产生的模式漂移问题。

1 ART神经网络

美国波士顿大学的S、 Grossberg在1976年提出了自适应共振理论(Adaptive Resonance Theory, ART)模型[2]。ART型神经网络由输入层和输出层两层神经元构成,也称为为比较层和识别层。ART型网络的学习可以分以下几个步骤:

1)初始化

设网络的输入层为个神经元,输出为个神经元,则前馈和反馈连接权值分别为:

(1)

(2)

2)比较阶段

设网络输入为, 识别层神经元的净输入为

(3)

比较,获胜的神经元设为1,其余置0。然后计算相似度

(4)

将与阈值比较,若则进入学习阶段,否则进入搜索阶段。

3)学习阶段

根据获胜神经元调整前馈和反馈连接权值

(5)

(6)

4)搜索阶段

前一次获胜的神经元受到抑制,选择排在第二位的神经元再一次进行比较,如果所有已存在的分类都不能与输入模式匹配,则新增一个神经元来表示该输入的分类。

2 多输出型ART神经网络(MOART)及应用

多神经元输出(Multi-Output)型ART型神经网络结构,在识别层可以使用2个或更多的神经元来表示某一个输入的分类结果,具体步骤如下:

1)设比较层神经元个数为,识别层神经元个数为,在分类数时,改进算法与原算法保持一致;

2)当时,选择2个获胜神经元来表示新的分类;

3)改进的算法将分类表达分成2个部分,① 由单个识别层神经元表示的分类;② 由2个识别层神经元共同表示的分类。在一个新的输入模式经过比较划分到第①种分类之后,可以在学习阶段对前馈和反馈连接权值进行学习,而分到第②种分类,则不改变前馈和反馈连接权值。

全景数据是反映变电站运行的稳态、暂态、动态数据、设备运行状态以及图像、模型等数据的集合,其中既包含了结构化数据,也包含了文档、图形、音视频信息等非结构化数据。

现阶段电力企业内部非结构化数据的主要形式有合同、案件、授权委托书、证照、法律法规等等。文档分类的主要判定是依据关键词来进行的,而文档中出现频率较低的关键词对最终结果几乎没有影响。ART型网络的输入神经元要求为二进制数据,所以需要对权值进一步处理,将次要关键词过滤:

(7)

(8)

然后将处理过的二进制权重向量输入到ART与MOART型网络。分类类别为:合同、案件、授权委托书、法律法规、公文、通知、公告、档案、知识、专题等10个类别,文档样本总数为1000,其准确率如下图所示:

由此可见,在准确率方面ART网络和MOART网络基本处于同一水平,时间效率方面MOART的优势明显。在智能变电站的全景数据平台中,对非结构化数据查询的响应时间上采用MOART网络较ART网络的提升效果明显。

图1 ART1和MOART1的分类准确率对比

3 结论

ART神经网络在数据挖掘的分类算法中应用广泛,但是其自身的特点也带来了很多不足之处。本文提出的改进型ART网络机制可以在时间效率上对原网络进行加强,并通过实验验证了分类准确率相差不大,而且对原算法容易产生模式漂移等问题也在一定程度上得到缓解。针对ART型神经网络的各种改进算法也可以应用在此多神经元输出模型上,另外,本改进算法的思路也可以应用于ART2型网络,提高系统的效率。

参考文献

[1]史忠植、神经网络[M]、北京:高等教育出版社,2009、

[2]Grossberg S、Adaptive pattern classification and universal recording: 1、 Parallel development and coding of neural detectors[J]、 Biological Cybernetics,1976(23)、

[3]施彦,韩力群,廉小亲、 神经网络设计方法与实例分析[M]、北京:北京邮电大学出版社,2009、

[4]陈金水,王山金、非结构化数据存储管理的实用化方法[J]、计算机与现代化,2006(8):25-31、

神经网络算法案例篇7

关键词:网络;信息安全;现状;根源;措施

一、网络信息安全现状

(一)黑客日趋猖狂

计算机软件与硬件存在固有的缺陷,这就为黑客提供了机会,使他们得以开展破坏工作。更可怕的是,他们的攻击手段不断变换花样,一系列复杂的病毒、逻辑炸弹让防毒软件应接不暇,利用这些攻击手段,他们窃取机密信息,给网络信息安全带来极大危害。美国《金融时报》曾报道过:全球平均每20秒就发生一次网上入侵事件,他们给美国每年造成的经济损失也是令人咋舌,竟高达100多亿美元。

(二)计算机犯罪案件逐年增多

“计算机犯罪是指一些掌握计算机专业技术的人员,通过已掌握的技术,查询网络缺陷,对网络缺陷部分进行攻击,以达到盗取他人信息和钱财的目的。”计算机犯罪涉及物质和精神层面的内容,已经随着计算机的普及渗透到各行各业,且将演变成主要犯罪方式,危害更甚于传统犯罪。

我国的计算机犯罪数量逐年上升,曾经震惊世人的一起案件竟造成直接经济损失2100万元,令人不得不反思和警醒。

(三)计算机病毒入侵频繁

跟传统病毒一样,计算机病毒有极强的传染性,破坏性以及惊人的繁衍性,可以不断向网络系统入侵。计算机病毒入侵网络服务器系统后,可致使服务器瘫痪,大量有效数据丢失,信息系统的稳定性和安全性自然受到威胁。防毒软件发展滞后拿它也是束手无策。

(四)网络信息安全问题的重要性日益提升

2013年6月,前中情局(CIA)职员爱德华・斯诺登披露了美国国安局代号为“棱镜(PRISM)”的秘密项目,一时间美国舆论一片哗然。而事实上,美国还有惊人规模的海外监听计划,经斯诺登揭露,有引发外国外交地震的趋势。

正所谓“明者因时而变,知者随事而制”,当前各种不安全因素充斥着我们的生活,面对此种复杂的环境,的新安全观应势而生,恰逢其时。这也表明中国越来越关注网络信息安全,将其上升至国家战略高度,但同时也存在着纰漏,有待进一步提高改善。

二、网络信息安全问题产生的根源

(一)认知上的根源

首先,对普通大众来说,他们对计算机安全问题特别是网络犯罪的态度较为“宽容”,主要原因是:(1)无人员伤害,破坏不明显;(2)造成的损失并非个人承担,而是由政府或单位善后;(3)认为计算机罪犯是“天才”。因此,他们对信息安全问题不太关心,安全意识淡薄。

(二)社会性根源

互联网中的自由为道德相对主义(“你想怎样就怎样”或者“怎样都行”)和极端个人主义提供了最好的土壤和借口,最直接表现为滥用网络现象的出现与屡禁不止。此外,西方社会传统的“冒险和发现”的精神滋生了大批黑客。虽然,我们应该承认早期的黑客确实存在冒险、发现知识一类的正面因素,然而,冒险和犯罪只有一线之隔,在物欲横流的今天,有些年轻人经不住诱惑,顶风作案。

(三)技术性根源

1、计算机系统本身的脆弱性。计算机系统本身具有脆弱性,无法抵御自然灾害和人为的破坏。如水、火、地震的破坏及环境(湿度、振动、冲击、污染)的影响以及硬件设备故障,突然断电或电源波动大及各种误操作等危害。这些危害有的会损害设备,有的则造成数据丢失。

2、技术本身的缺陷。电磁泄露、通信与网络的弱点、软件缺乏安全性、安全技术标准不统一等都是计算机网络本身存在的技术缺陷,即便是微软巨头也不可避免地存在技术漏洞。

(四)政治性根源

美国著名学者托夫勒曾经指出:“谁掌握了信息、控制了网络,谁就将拥有整个世界。”一句话道出了互联网对世界政治经济格局的影响,美国便是最好的例子,它凭借其在网络技术上的基础和优势,利用互联网,在各方面、各领域抢占先机,其他国家认识到这一重要性也加大投资想分一杯羹,甚至不惜从网上窃取他国机密信息,散布不实言论。“棱镜计划”的曝光,正是让美国的这种政治野心暴露无遗,也让其“贼喊捉贼”的虚伪外交公之于众。

(五)经济性根源

经济上的根源主要指:一方面是指网络犯罪成本低,仅需一网的终端机,过程大大加快;第二方面,网络犯罪获利高,例如,美国金融界就是相当大的受害者,每年损失达100多亿美元,英国每年近30亿美元。

三、网络信息安全的防范措施

(一)突出网络安全的战略地位

树大招风,中国作为最大的发展中国家,其崛起让其他国家不安,因而成为受网络冲击严重的国家,必须提高对网络安全的重视程度,将其上升至国家战略高度,建立完善网络安全防护体系,从根本上提升我国网络安全防护水平。

(二)建立一个权威性强的职能部门

各级领导要重视网络信息安全管理,做到有计划、有措施、有检查、有落实。成立技术管理机构,积极开展保密技术的研究和开发,对出现的安全问题能及时、准确的处理。建立健全软、硬件操作规程,作业运行规程和上机时间记录规程,形成有效、完整的网络信息安全管理运行机制。对违反制度的人要作出相应的处罚。

(三)提高重要档案管理人员的业务水平

国家各部门,社会各领域要对负责档案管理的工作人员进行培训,使之具备将各类重要信息分归档案和计算机高水平管理的能力,从而实现档案的安全管理。

(四)加快立法进程,健全法律体系

自1996年成立国务院信息化工作领导小组以来,我国先后颁布了《计算机软件保护条例》、《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国信息网络国际联网安全管理暂行规定》等法规,且网络安全法制工作还在进行。尽管这些法规在维护网络安全方面还有不健全的地方,但也起到了重要作用,我们还需吸取和借鉴国外的先进经验,结合我国实际,不断修改和完善现行法律体系,做网络安全强国。

四、结论

随着网络信息技术的飞速发展,新的安全问题将更加难以对抗。这就需要信息安全技术不断的创新与完善,要不断完善和加强自身管理制度,不断提高网络工作人员素质。从而引导网络发挥其正面的作用,让其更安全可靠地服务于国计民生。

参考文献:

[1] 唐明双、论对计算机网络安全及建设的研究[J]、数字技术与应用、2012(12)、

[2] 王大鹏、计算机网络安全与防范策略研究[J]、科技视界、2012(26)、

[3] 朝晓华、浅析计算机信息安全技术[J]、黑龙江科技信息,2010、

[4] 关良辉、电力企业局域网的信息安全研究[J]、电力安全技术,2010、(6)、

[5] 钟福训、网络安全方案探讨[J]、齐鲁石油化工,2004、32(4):322-325、

[6] 刘广辉、计算机网络通信安全问题与防范策略探讨[J]、信息安全与技术、2012(06)、

[7] 杨珂、浅谈网络信息安全现状[J]、天津市信息中心、2005

神经网络算法案例篇8

【关键词】网络著作权;立法现状;完善建议

中图分类号:D92 文献标识码:A 文章编号:1006-0278(2013)04-102-01

一、网络著作权的概述及侵权类型

(一)网络著作权的概述

网络著作权是著作权人对受著作权法保护的作品在网络环境下所享有的著作权权利。网络作品,从广义上看,所有的在计算机网络上发表的作品都是其所属范围。更加准确的说,网络作品是借助于网络载体,经过复制,处理传统作品后通过网络传播的具有独创性和可复制性的作品集合。网络著作权,是指著作权人对受著作权法保护的作品在网络环境下所享有的著作权权利。相对于传统著作权来说,在网络环境下,著作者还享有“信息网络传播权”。

(二)网络著作权的侵权行为类型

依据我国目前所实施的著作权法、相关的司法解释还有案例诉讼来看,典型的侵犯网络著作权的行为有以下几类:1、未经著作权人授权就实施一定行为。例如将著作权人作品数字化后在互联网上进行传播、将他人网络作品单独或者汇编出版、恶意转载或者转帖他人作品。2、超越著作人授予的权限,实施上述行为的。3、图文框链接或者不经授权的深层链接,造成用户无法识别链接网页出处或者直接进入深层网页而侵犯被链接网页著作权人的利益,例如广告利益。4、网络服务提供者明知用户通过网络实施侵犯著作权的行为或者其提供的服务使侵权行为得以扩大和延伸,在接到权利人有证据的警告仍不采取措施的。5、网络用户利用P2P(peer-to-peer,对等互联网络)技术下载传播他人著作权作品,用户和P2P软件提供商共同侵权。6、一些网络用户实施的网页抄袭行为,也侵犯了著作权人的合法权益。

二、网络著作权保护的立法现状

我国在网络立法方面相对滞后,目前对于网络环境下著作权保护的法律主要有:WTO规则涉及知识产权保护的Trips协议、《中华人民共和国著作权法》、《计算机软件保护条例》、《关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》、《关于审理著作权纠纷案件适用法律若干问题的规定》、《关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》(以下简称“解释”)的修正、《互联网著作权行政保护办法》(简称《办法》)。其中《办法》作为我国第一部真正意义上的互联网内容著作权保护法规,填补了国内关于网上著作权行政保护的法律空白。但其属部委规章,位阶性、效力性都较低,且其主题只是围绕互联网信息网络传播权的行政保护,并未涉及网络著作权的其它权力保护。因而,如何更为有效地保护网络著作权,是当前立法和司法上的一大难题。

三、网络著作权法律保护制度的完善

(一)加快网络著作权保护的立法

国家通过立法赋予民事主体对网络知识财产和相关的精神产品享有著作权,明确侵权范围、行为种类、赔偿标准及侵权主体承担的法律责任,这是当前网络文化和网络经济健康发展迫切需要解决的问题。从长远看,要加快对《著作权法》的修改、完善,并制定保护网络著作权的专项法律或行政法规。

(二)加强对网络作品的人身权利保护

《著作权法》中的有关权利的保护基本适用于网络环境,但有必要强调一下网络环境下的人身权利保护。这是为了作者表演者的利益,更是为了公众的利益。首先,应明确规定对网络作品作者身份确认的方法及程序;其次,立法加强对违法行为的行政处罚;第三,建立网络著作权集体管理组织的程序与条件。

(三)扩大网络著作权中合理使用的范围

对于这一问题,我国可以参考美国的判断标准,构成网络环境下的合理使用必须具备四个条件:1、作品必须是已经公开发表的;2、使用作品的目的和性质必须体现公共利益和特殊弱者利益,不得用于商业营利的目的;3、使用他人作品的方法和范围必须合理;4、使用作品的行为必须尊重该作品作者的精神权利。

(四)完善对技术措施的法律保护制度

1、应当对受保护的“技术措施”作出法律界定。、应当规定破解技术措施装置的制造者、销售者的法律责任。

    【写作范文】栏目
  • 上一篇:中外名著读书心得2000字(精选6篇)
  • 下一篇:初中生数学思维培养(精选8篇)
  • 相关文章

    推荐文章

    本站专题