神经网络算法案例十篇

发布时间:2024-04-29 07:51:49

神经网络算法案例篇1

关键词:工程造价;新方法;应用;人工神经网络

中图分类号:tU723文献标识码:a

一、工程造价的含义

工程造价是指建设项目从筹建到竣工验收所花费的全部费用总合,或指建设一项工程预期开支或实际开支的全部固定资产投资费用。其中又可分为广义的造价及狭义的造价两种,前者是指建设项目的建设成本,即完成一个项目所需费用的总和,它包括用地取得费用、设计费、工程建造费及其它相关费用;后者是工程的建造费用(或称承包价格)。

二、工程估算精细程度

工程估算根据精细程度及工程生命周期等方面的差异,估算种类也会有所不同,估算过程受限于信息确定性、时间迫切性及估算目的等需求差异,一般可将估算分为概算估算及明细估算两种。

一是概算估算:在工程可行性分析及初步设计阶段时,由于项目能取得的信息非常有限,无法针对细目详细编列,仅能利用以往的数据资料、类似的案例或草图,推估可能的建设成本;由于估算过程考虑的细节并不周全,因此,估算结果与实际状况可能会产生较大的落差,精确度为±15%~±20%。概算估算又可根据信息取得的多少,分为粗估及概估。

二是明细估算:当工程细节设计完成后,依据完整的设计图及施工规范,详细计算出全部工程的材料、人力、机械设备等各种工程数量,再根据市场行情核算其总价,其估价精确度为±5%~±10%。

三、人工神经网络在工程造价工作中的应用

(一)人工神经网络

人工神经网络(artificialneuralnetworks,ann),或称为人工神经网络,是指模拟生物神经网络的信息处理系统。它使用大量简单的人工神经元来模仿生物神经网络的能力。人工神经元是生物神经的简单模拟。它从外界环境或其它人工神经元取得信息,并加以非常简单的运算,将输出结果传送到外界或其它人工神经元。人工神经网络是由许多人工神经细胞(artificialneuron)所组成,人工神经细胞又称人工神经元、人工神经元、处理单元(processingelement)。人工神经网络具有下列特性:高速计算力、高容记忆能力、学习能力及容错力。

(二)人工神经网络的种类

一是监督式学习网络。监督式学习网络是自问题领域中取得培训范例(有输入及输出变量值),并从中学习输入变量与输出变量的内在对应规则,以应用于新的案例,即利用输入变量以推估输出变量。监督式学习网络较具代表性、实用性的种类为多层感知器(mLp)。

二是无监督式学习网络。无监督式学习网络是自问题领域中取得培训范例(只有输入变量值),并从中学习范例的内在聚类规则,以应用于新的案例,即利用输入变量以推论它与哪些培训范例属同一聚类。无监督式学习网络较具代表性、实用性的种类为自组织映像图网络(Som)、自适应共振理论网络(aRt)。

三是联想式学习网络。联想式学习网络是自问题领域中取得培训范例,并从中学习范例的内在记忆规则,以应用于新的案例,即利用不完整的状态变量以推论完整的状态变量。联想式学习网络较具代表性、实用性的种类为霍普菲尔网络(Hnn)、双向联想记忆网络(Bam)。

(三)人工神经网络在工程造价工作中的应用

人工神经网络在工程造价中的应用主要包括如下四种形式:一是监督式应用,可分为分类型及预测型,分类是指期望输出值为逻辑的二元值;二是无监督式学习的应用属于聚类分析,可作为监督式应用的前端处理;三是联想式学习可应用于资料处理,依其特性可分成自联想与异联想,自联想为由一个式样联想同一个式样,异联想为由一个式样联想另一个式样;四是目前人工神经网络最佳化应用主要是用于组合最佳化问题,即设计变量是离散值。

在具体的使用过程中,需要建立人工神经网络模型。神经网络模型的建立包括网络层数和各层参数的确定。输入、输出层参数包括神经元的个数以及每个单元所代表的物理量,其中输入层单元的个数及其物理含义表示所需要解决问题的已知量的个数和内容,输出层单元的个数及其物理含义表示所需解决问题的答案。以建筑工程为例,要建立一个工程造价预测的神经网络模型,应根据建筑工程的类别(住宅楼、商住楼、写字楼、工业建筑、酒店等),确定影响其造价的主要因素作为输入层。比如需要预测一个住宅楼的造价,则可确定建立的神经网络模型的输入层为:建筑结构、基础形式、建筑面积、户型、内装修、外装修、地面工程、门窗工程(可根据所需模型精度选取更加详细的影响因素);输出层为该工程的工程造价(或单方造价)。人工神经网络使用Bp算法,这是采用梯度法即在权重空间沿梯度调整权重,使总误差向减小的方向变化,直到最小。权的修正是所有样本输入后,计算其总的误差后进行的。采用反向传播的Bp算法进行工程造价的预测,可以把收集的并进行加工处理后的已知数据样本作为训练样本,按照编制的程序进行网络学习(即进行迭代),可得到一个训练好的造价预测样本。将待估工程的各个参数通过必要的整理加工后,输入到程序中,因网络参数已经确定,即可得到待估工程的预测造价。

四、小结

建筑工程项目在可行性分析阶段,往往需要针对项目投资成本进行分析及评估,以作为投资者判断是否可执行此项目的决策依据。建筑工程造价的预估在专案中占有一定的重要性,但由于项目初期所能取得的信息相当有限。因此,利用有限的信息,快速且准确的预估工程造价,是投资者或开发人员需普遍注重的课题。以神经网络技术可以发展出预估建筑工程造价的模式,借助这个网络系统,能提供投资者或开发人员在建筑项目可行性分析阶段时,一个投资决策上有用的工程造价预估模式。

参考文献:

[1]王新征,邢利英.基于Bp神经网络的显著性工程造价估算方法[J].人民黄河.2011(05)

神经网络算法案例篇2

关键字:灰色神经网络;电力建设工程;模型

0引言

随着社会经济的快速发展、社会的进步、科技和多层信息化水平的提高以及全球资源和环境问题的日益突出与电力建设发展面临着新的挑战.在电力行业在各国经济发展中占据优先发展的地位,电力建设工程造价与其他电力建设工程造价相比,具有电力建设工程造价规模大、周期长的特点.基于众多的电力建设工程造价方案中选择较优方案是电力建设工程造价决策的关键技术.在电力建设工程造价方案比选过程中的评价指标有工程造价净现值、电力建设工程造价回收期、财务内部收益率等,使决策变得复杂且很难做出.基于灰色系统理论、模糊理论进行有机的结合,用灰色神经网络度分析方法来计算决策矩阵和建立模型[1],并应用到实际电力建设工程造价决策中,可为决策者提供一种有效的决策途径,根据灰色系统理论,研究和分析决策系统影响因素间的相互关系及对系统主要目标的贡献,该研究方法考虑了传统因素分析方法并避免了模糊理论处理方法的种种弊端。

1基于灰色神经网络原理及应用

基于灰色神经网络模型为基础的预测,运用灰色系统的数据信息预处理方式搭建电力建设工程造价即灰色生成来优化神经网络的建模应用于智能电力建设工程造价中的问题预测。

2基于电力建设工程造价与灰色神经网络模型研究

基于灰色神经网络是以训练样本算法即误差反向传播算法即灰色神经算法的学习过程分为信息的正向传播和误差的反向传播[2],其通过训练样本前一次迭代的权值和阈值来应用神经网络技术的第一层向后计算各层大规模自组织神经元的输出和最后层向前计算各层权值和阈值对总误差的梯度进而对前面各层的权值和阈值进行修改运算反复直到神经网络样本收敛。

2.1基于电力建设工程造价灰色神经网络模型

基于灰色神经网络输入向量为X=()t;隐含层输出向量为Y=()t;输出层的输出向量为o=)t;期望输出向量为;输入层到隐含层之间的权值矩阵,其中列向量为隐含层第j个大规模自组织神经元对应的权向量;隐含层到输入层之间的权值矩阵,其中列向量为输出层第k个大规模自组织神经元对应的权向量.各层信号之间的算法结构为:

⑴⑵

⑶⑷

以上式中的均为S类型函数,的导数方程为:⑸

以下是基于电力建设工程造价灰色神经网络输出与期望输出的均方误差为:⑹

则电力建设工程造价训练样本输出层和隐含层的权值调整量分别为:⑺⑻

式中:为比例系数,在电力建设网络模型训练中代表学习速率.如果灰色自组织神经网络有个隐含层,各隐含层节点分别记为,各隐含层输出分别记为,则各层权值调整灰色神经网络模型运算计算公式分别如下:

输出层⑽

第隐含层

第一隐含层⑿

综合上述预测分析在灰色神经在电力建设工程造价中学习算法运用各层权值调整公式均由学习速率、本层输出的误差信号和本层输入数字离散信号处理决定在网络训练样本学习的过程受决策环境复杂程度和训练样本的收敛性即需要增大样本量来提高电力建设工程造价所学知识的代表性应注意在收集某个问题领域的样本时,注意样本的全面性、代表性以及提高样本的精确性,增大抗干扰噪声,还可以采用其他方法收集多层训练样本数据。

3结束语

基于电力建设工程造价方案的选择问题是一个复杂的系统多属性决策问题,评价因素多而且相互之间的关系比较复杂.通过构建灰色神经网络决策模型,综合考虑到电力建设工程方案选择过程中的多方案、多因素、多目标特点,避免了单指标方案选择过程中存在的决策偏离问题.通过该模型优化全面分析多层目标指标间的相互关系,较好地解决单指标无法全面反映工程方案多目标的问题,为电力建设工程方案优选提供了一种可靠的途径数据。

参考文献:

神经网络算法案例篇3

一、3G用户细分体系架构

用户细分是3G业务开发及市场营销的基础,用户细分能够使差异化成为可能,使运营商提供的3G产品和服务能够更有针对性。3G用户细分方法的选择直接决定了相关用户细分结果的准确性及实用性。对于3G用户细分的体系搭建的思路是:采用3个纬度进行用户的细分,首先按照用户价值纬度进行用户细分,然后再结合消费行为纬度和消费心理纬度细分用户群。在3G用户细分的体系架构中,3个纬度的用户细分依据、方法及应用价值如表1所示。

二、客户识别分类模型

(一)数据抽取

本案例数据来源于某电信运营公司,该数据总量为26000条。每一条对应一个客户近六个月的统计信息。其中已知分类(2G、3G)的为18000条,未知分类8000条。其中包括客户年龄,月平均消费额,月平均通话时长等属性250个(包括客户类型)。本例利用26000条已知分类的数据进行分类模型的建立,随机抽取训练数据10000条,测试数据8000条。

(二)数据预处理

上述采集的数据有数据多、数据取值范围广和数据取值类型多样的特点,因此必须在建模前对数据进行预处理,如采集的样本数据存在一些属性值缺省或空值,如果不做处理,将直接影响后续算法的挖掘效果,严重时甚至得到错误的结果。数据预处理包含数据清洗、属性筛选、数据平衡、数据归一化和离散化五个步骤。数据清洗分为类型转换和缺失数据填补两部分;属性筛选分为人工筛选和通过相关系数分析实现属性选择两部分;由于作为训练的18000条数据只有少数是3G用户,这样会导致模型输出结果偏向判别为2G客户,因此必须通过数据平衡实现2、3G用户数量达到1:1;为了提高Bp神经网络的性能,需要对数据进行归一化;对于决策树算法,需要对数据进行离散化,否则生产的决策树将会过于茂盛,以至于无法分析。

三、客户数据分类识别过程

本文分别采用Bp神经网络和决策树进行建模,实现对3G客户的分类识别。本案例运用tipDm数据挖掘在线建模平台中的性分析进行数据探索,再运用Bp神经网络和C4.5决策树进行客户识别。(一)模型输入。本案例中,模型数据涉及客户年龄、月平均通话时长和月平均消费额等240多个属性(包含客户类型),模型输入需将客户识别样本属性表导入建模平台中即可。(二)仿真识别过程。建模仿真过程说明如下:1.登录tipDm平台,在方案管理页面中,新建方案或者打开一个已建方案;2.切换到数据管理页面,上传经预处理后的专家样本数据文件;3.选择相关性分析功能,导入样本数据进行相关性分析;4.分别选择Bp神经网络算法和C4.5决策树算法,进行模型构建;5.对比Bp神经网络和C4.5决策树的建模结果,并选择最优算法;6.用最优法对测试样本进行3G客户识别。(三)仿真结果分析。1.基于Bp神经网络的模型构建。由于神经网络算法输出结果受到训练次数影响,并伴随一定的随机性,多次实验得到的分类正确率如下表所示。

四、总结与建议

决策树与Bp神经网络对于3G客户的识别正确率都接近80%,说明本用例建立的分类模型对3G客户的敏感度比较高,基本能识别出3G用户,能达到预期目标。但是只看3G客户的识别正确率是不科学的,还要看2G客户的识别正确率和总体识别正确率。从总体正确率看,Bp神经网络的正确率仍然比决策树高近10%,Bp神经网络无论是总体性能还是对局部分类的敏感度都表现不错,而决策树分类模型性能还有待提高。

虽然本例的客户识别未能达到百分百地准确,但从另外一个角度看,一味追求正确率并没有太多意义。因为本来运营商对各个用户的类别就已经作了登记,反而,我们或许能从客户的误识别中获得更多信息。

神经网络算法案例篇4

关键词:神经网络;非线性;控制

中图分类号:tp3文献标识码:a文章编号:1009-3044(2015)27-0139-03

abstract:inthispaper,oneforuncertainnonlinearsystemsadaptiveneuralnetworkcontrolprogramcommon,ofwhichonlyaneuralnetworkcontrollerandatthesametimeastheidentifier,thecontrollerusesthegeneralizedbackpropagationlearningalgorithm(GBp)ascontrollerslearningalgorithmtoachieveaunifiedlearningerrorandcontrolerrorlearningprocesscontrolleristocontrollawtocontrolupdatealgorithmupdateprocess,noadditionalcontrolalgorithms.thecontrolschemeissimplealgorithm,controlspeed,real-time,isahighlynon-linearneuralnetworkcontrolscheme.

Keywords:neuralnetwork;nonlinear;control

神经网络的应用相当广泛,一般常用于优化、决策、分类问题以及预测等方面。因为神经网络是一种具利用大量的运算单元(神经元),以平行且分散的方式进行运算,具有学习、回想与归纳推演的能力,所以神经网络技术在非线性不确定系统的识别和控制方面得到应用。

根据神经网络的特点,提出来一种对传统神经网络改进的结构,通用非线性神经自适应控制可以在传统的神经网络基础上进行了改进,不需要独立的识别器,集成了识别器和控制器,减少了控制误差,系统的闭环控制稳定系数提高,控制器采用了广义的反向传播学习方法,使神传统经网络的算法和处理速度得到提升。

1传统神经网络Bp算法与广义反传控制

神经网络是一种并行分布处理数据的处理器,具有适应环境变化对突发变化的情况可以随机变化。此外,在一个动态环境中,突触权重可以根据自身的设计进行改变。多样化的神经网络的能力都来自其适应能力的突触权重,如学习能力,识别能力的自适应控制能力[1]。神经网络的学习算法决定着突触权值的学习适应能力,神经网络较为传统的算法就是Bp算法,Bp算法的识别过程如图1所示。

所以Bp神经网络的学习过程是对神经元的修正和积累,可以将神经网络与未知系统出的误差降到最低,从而对数据的处理近似到精确值。

广义反传控制是对Bp神经网络的算法的一个扩展,对传统的Bp神经网络算法中的非线性未知系统包含在误差反传过程中,广义反传算法GBp可以自适应控制,在控制过程中不需要传统的识别功能,在控制过程即可对其识别,减少了单独识别过程,广义反传控制过程如图2所示。

2广义反传控制算法

为简化起见,此处只考虑单输入单输出系统,相应的情况很容易扩展到多输入多输出系统。对于公式(8)式,表示我们把被控的未知系统看成是一个复杂的单神经元,权值固定为1:对于GBpnnC隐藏层的神经元,局域梯度的计算规则和突触权值的更新规则与经典的Bp学习算法是一致的,为了保证输入至未知系统的输入的有界性,我们给出了适用于非线性系统的GBp控制律,由以下的规则构成:

规则1:由GBpnnC和被控系统构成的整个系统可以看成一个整体的神经网络,被控系统被看成为一个复杂神经元,被当做整个神经网络的输出层,整个神经网络由GBpnnC以及未知系统神经元构成,GBpnnC的突触权值更新规则遵守GBp算法,即GBpnnC的突触权值更新规则由式公式(3))确定,当神经元为GBpnnC输出层神经元时,局域梯度公式(3)按公式(8)计算,其他情况按公式(5)计算[3]。

3GBp控制方案的收敛性与稳定性分析

GBp控制方案是基于GBp学习算法的,从更新规则(3.3)可以看出,为了保证控制方案的收敛性和稳定性,合适的学习率是必需的。本节将基于Lyapunov函数方法导出一种自适应的学习率。

4仿真与结果

GBp控制方案是一种通用的神经网络控制方案,因为未知系统可以被看成是一个黑箱,象[中一样,对于被控非线性系统没有阶数的限制。因此它可以应用于单输入单输出或多输入多输出系统,连续系统或离散系统。为了演示基于GBp算法的建议方案的控制性能,我们给出了一个仿真例子。

考虑未知系统方程(1)的非线性系统的控制:

在图3中,实线为输出层神经元的学习率变化情况,虚线为隐藏层和输入层神经元的学习率变化情况,从图3可以得出,通过改变传统神经网络的算法,可以缩短误差和计算时间,提高了运算效率。在图4中可以看出,GBpnnC控制方法与直接逆神经控制方法进行的比较,自适应学习率的GBpnnC控制方法优于固定学习率的GBpnnC方法,本文提出的这种控制方法减少了控制误差和提高了收敛速度。

5结语

本文提出了一种基于神经网络的通用非线性神经自适应控制方案,该方案是在传统的Bp算法上进行了改进,得到广义反传GBp算法,将识别和控制在一定程度上进行了统一,控制误差得到了降低,该方案操作简单,实时性能好,收敛速度快,在非线性不确定控制方面起到了一定的效果。

参考文献:

[1]古勇,苏宏业,诸健.循环神经网络建模在非线性预测控制中的应用[J].控制与决策,2000,15(2):254-256.

[2]陈增强,赵天航,袁著祉.基于tank-Hopfield神经网络的有约束多变量广义预测控制[J].控制理论与应用,1998,15(6):847-852.

神经网络算法案例篇5

关键词:财务困境;预测;参数方法;非参数方法

中图分类号:F275 文献标识码:a 文章编号:1005-0892(2007)07-0113-05

一、引言

财务困境预测是以企业相关信息为基础,通过设置并观察一些敏感性财务预测指标的变化,对企业可能面临的财务危机实施预测。精确的财务困境预测对企业管理层、投资者、债权人和监管层等企业利益相关者有着重要的意义。对于“财务困境”的定义,altman综合了学术界对财务困境的理解,将其分为四种情形:失败、无偿付能力、违约、破产。财务困境预测本质,在altman,west和Becerra等的研究中,被描述为一个模式识别问题,即根据相关变量对企业进行分类:一类是财务健康的“好”企业;一类为即将陷入困境的“坏”企业。自从Fitzpatriek在1932年最早提出单变量财务困境预测模型以来,各种各样的相关数学模型纷纷出现。根据预测方法对总体的分布限制可以将预测方法分为两类:参数方法和非参数方法。本文聚焦于各类预测模型的原理及优缺点,并探讨财务困境预测的发展方向,旨在为学术界以及实业界提供一个有益的参考。

二、财务困境预测的参数方法

财务困境预测的参数方法假定总体的理论分布类型是已知的,而分布中的若干参数是未知的,于是通过抽出的样本来估计这些参数。参数方法大都要求总体或预测变量服从正态分布或其他特定分布。具体而言,参数方法主要有单变量分析、多元判别分析和多元条件概率模型。

(一)单变量分析

单变量分析以某一项财务指标作为判别标准来判断企业是否处于财务困境状态,是最早运用于财务困境预测的方法。单变量分析通过比较财务困境企业和非财务困境企业之间各个财务指标的显著差异,确定最佳判定点,从而实现对财务困境企业和财务健康企业进行分类。最早的单变量分析是Fitzpatrick完成的。Fitzpatrick以19家企业作为样本,运用单个财务指标进行预测。结果发现,净利润/股东权益、股东权益/负债这两个财务指标的判别能力最高。多年后,Beaver运用统计方法建立了单变量财务困境预测模型,发现判别能力最高的财务指标分别是现金流/总负债指标。

单变量分析开创了财务困境预测实证研究的先河,但是其预测精度低,并且单个变量所包含的信息不能反映企业的整个财务状况,因而它是一种简单的定量分析的方法。

(二)多元判别分析

为了克服单变量分析预测不精确,反映信息不全面的局限性,ahman首次将多元判别分析(muhip|eDiscriminantanalysis,mDa)方法引入到财务困境预测领域。此后,这种方法在企业财务困境预测的实践和研究中都得到了广泛的应用。多元线性判别分析在财务困境预测研究中的基本思想是:根据已知观察的两个不同的总体,即一组陷入财务困境的公司和一组非财务困境公司,和若干个反映观察对象特征差异的随机变量(财务指标),并根据历史资料,采用一定的统计方法筛选出具有显著差异的指标体系,拟合一个最优的线性判定模型用于对不同财务状况的企业进行分类。判别函数的一般形式是:

其中,Zi是企业i的Z分值,Xy是企业i的k个财务变量。根据组内企业数目和错误分类成本的先验概率计算出临界值。通过将各企业计算出的Z值和临界值进行比较,可以知道企业属于财务困境或是财务健康企业。

在国内,张玲以及吴世农和卢贤义运用mDa方法,建立了符合中国上市公司特点的Z模型,实证结果表明Z值模型预测精度较高,有较大的实用价值。

(三)多元条件概率模型

martin首次运用Logistic模型来进行银行破产预测,后来,ohlson将Logistic模型用于一般企业的财务困境预测。多元条件概率模型寻求观察对象的条件概率,在统计假设上较mDa方法有所放松,并不要求自变量服从正态分布和两组之间的协方差相等。多元条件概率模型包括Logistic模型和probit模型。在给定一家企业属于某个特定的总体情况下,多元条件概率模型能够求出在某一特定期间内企业破产的概率。

Logistic模型的预测思路如下:设企业i在给定判别体系各变量Xi之后,企业发生财务困境的概率为p,Logistic模型具有如下形式:

采用最大似然估计法可估计式(2)中的参数a和b,从而算出企业破产的概率p。如果p大于0.5,表明企业破产概率大,处于财务非健康状态;如果p小于0.5,则表明企业破产概率小,处于财务健康状态。

三、财务困境预测的非参数方法

财务困境预测的非参数方法不涉及总体参数或者说不依赖对总体分布的严格假定,即使样本或预测变量不服从特定分布也不影响预测效果。非参数方法主要包括神经网络模型、生存分析、基于案例推理、Dea模型、决策树分析和粗糙集分析等。

(一)神经网络模型

神经网络方法是最近兴起的非参数方法之一,tang和Kiang较早地运用神经网络方法对企业财务状况进行预测。神经网络模型是对人脑神经网络系统的模拟,由大量的简单处理单元相互联结组成的复杂网络系统,建模是一种自然的非线性过程,也被称为人工神经网络(artificialneuralnetwork,ann)。常用的神经网络拥有输入层、隐含层、输出层组成,这三者的关系为:其中,f为神经元的激励函数,wy,wjk分别为输入层神经元i与输出层神经元j、隐含层神经元i与输出层神经元k之间的连接权重,其值可以通过神经网络的训练算法获得。

神经网络应用于财务状况的评判包括学习和预测两个过程。用训练集的数据(即建模样本)训练这个神经网络,输入神经元接受外界样本财务变量信息,输出层将经过神经网络处理后的信息送到外界,隐含层则处于前两种神经元之间,不直接与外界环境发生联系,它接受输入的财务信息。经过多层次的网络内部运算,当误差降到一个指定的范围内时,神经网络所持有的那组权数值就是网络通过自学习得到的权数值,即完成了神经网络的自学习过程。然后输入测试样本的数据,让训练好的神经网络输出企业财务状况的标志(0或1),即实现神经网络的财务困境预测操作。

(二)生存分析

参数方法和神经网络方法等其他非参数方法不能预测出企业陷入财务困境的确切时间,Lane等提出的生存分析将事件的结果(终点事件)和出现这一结果所经历的时间结合起来分析,能预测企业陷入财务困境的时间。生存分析假定财务健康和财务困境的企业都来自同样的总体,假设t时间后企业会破产,那么生存函数S(t)就代表t>t的概率,企业在t时间前破产的概率可以用F(t)表示:

并且,h(t\x)=hoexp(x'b)。其中,X代表企业一系列财务比率的向量,卢代表系数向量。可用最大似然法进行估计,令x=0可以计算出h0。

由此,可以求出生存函数:s(t/x)=S0xp(B'z)。其中,

由于没有限制h0(t)的分布,因此生存分析是一种半参数的方法。因为生存分析能分析出企业陷入财务困境的时间,所以能够给企业管理层提供重要的决策支持。

(三)基于案例推理

基于案例推理(case-BasedReasoning,CBR)是模拟人类类比思维的一种推理方法,Bryant首次将CBR运用于企业破产预测。CBR预测财务困境的基本思路是:当判别企业是否为困境企业时,系统根据关键的特征在原始的案例库中进行检索,找出一个与预测对象最相近的候选案例。如果对此候选案例的解决方法不满意,可以对它进行修改以适应待求问题,然后把修改过的案例作为一个新的案例保存在库中,以便下次遇到类似的状况时作为参考。

CBR运用于财务困境预测的求解过程基本步骤可以归纳为:(1)案例检索(Retrieve);(2)案例重用(Reuse);(3)案例修改(Revise);(4)案例保留(Retain)。

Bryant(1997)的CBR虽然能提高模型的预测精度,但是在减少第一类错误方面,CBR并没有显示出比Logistic模型更好的效果。因此,Chuna设计RCBR(RegressionCaseBasedReasonin以求降低第一类错误,RCBR在找寻类似的案例前对自变量赋予不同的权重,其结果证明RCBR的能减少第一类错误㈣,但其中的机理在此文中并未探询,因此仍有待进一步研究。

(四)数据包络分析

Barr.Seiford和Siems以及paradi,asmild和Simak等运用数据包络分析(Dataenvelopmentanalysis,Dea)预测企业破产的发生。数据包络分析的基本思路是把每一个被评价单位作为一个决策单元(DecisionmakingUnits,DmU),再由众多DmU构成被评价群体,通过对投入和产出比率的综合分析,以DmU的各个投入和产出指标的权重为变量进行评价运算,确定有效生产前沿面,并根据各DmU与有效生产前沿面的距离状况,确定各DmU是否Dea有效。在企业财务困境预测研究中,Dea通过衡量企业财务状况好的程度来评价其破产风险。经过考察,越是Dea有效的DmU,表明该企业的财务状况越健康,风险较小;越是Dea无效的DmU,表明该企业财务状况越差,风险较大。

企业财务困境预测的Dea模型的基本模型可表述为:

其中,Xy为第j个评价单元第i种输入量的值;vi为第i种输入量的权重;yη为第j个评价单元第r种输出量的值;μr为第r种输出量的权重。

(五)决策树

Frydman首次将决策树(Decisiontrees)运用到企业破产预测,认为这种基于模式识别的非参数方法优于传统的mDa方法。所谓决策树,就是在对数据进行决策分类时利用树的结构将数据记录进行分类,其中树的一个叶结点就代表符合某个条件的属性集。根据属性的不同取值建立决策树的各个分支,随后递归的构造每个子节点的子树。决策树训练数据时使用“if-then”的规则,而财务困境预测分为两个步骤:第一步是构建预期误判成本较小的树;第二步是通过检验来选择树合理的复杂度。通常决策树的算法有以下几种:iD3算法(iterativeDichotomizer3),C4.5算法,SLiQ算法(supervisedLearninginQuest),SpRint算法,RainForest算法。

(六)粗糙集分析

Dimitras收集希腊公司的数据,提出财务困境预侧的粗糙集分析,后来,Greco进行了类似的研究㈣。用粗糙集分析(RoughSets)对企业财务困境实施预测的思路如下:(1)当对给定的n个企业进行分类时,可以从p个属性(或特征)来分析研究它们。例如,用盈利能力指标、偿债能力指标和成长能力指标等财务比率变量来表现对象“人”。这种数据结构是关系表的形式,或者看成n×p(n个对象×p个属性)的矩阵;(2)按照信息表属性约简方法把对分类不起作用的属性删去,只保留对分类起作用的属性。由于以上矩阵反映的是n个对象最原始的特征,而这里的p个属性对于n个对象分类作用又是不相同的,所以可以删去不起作用的属性;(3)按保留的属性对矩阵求元素的等价类,每一个等价类就是分类的一个类。这样就可以将企业按照财务健康程度分类,实现财务困境预测功能。

四、参数方法与非参数方法的比较分析

参数方法和非参数方法在对样本的假设前提、反映变量间的非线性关系、推广能力以及对结果的解释能力等方面有所差异,不同的方法对应不同的特点。

(1)在假设前提方面,参数方法大都要求样本服从特定的分布。单变量分析和mDa要求样本服从正态分布,而且mDa方法对变量的分布有更加严格的统计限制,对于破产组和非破产组,预测变量的方差一协方差矩阵必须相等。多元条件概率模型虽然解除了样本呈正态分布的限制,但也要求服从某一特定分布。非参数方法和参数方法在样本假设前提方面有显著不同,非参数方法能够从样本数据中提取规律,并不要求样本服从某一特定分布,而解除分布限制更符合实际经济情况。tam和Kiang详细地比较神经网络和传统参数方法,认为当样本分布不确定时,以神经网络为代表的非参数方法对样本有着更高的预测能力。

(2)在非线性建模方面,参数方法假定自变量与因变量之间的关系是线性的,建立的模型是线性系统模型。而在实际经济中,企业的相关财务变量或其他反映企业特征的变量与财务困境之间往往是非线性关系的,线性系统模型难以取得较高的精度,而神经网络模型、生存分析、基于案例推理、Dea模型、决策树分析和粗糙集分析等非参数方法则能反映非线性关系。在实证研究方面,Yip运用非参数方法对澳大利亚企业

进行破产预测,结果表明在拟合样本数据方面非参数方法具有较大优势。当然,非线性模型比线性模型存在更多的问题,但它确实是财务困境预测必须跨越的一条分界线。

(3)财务困境预测方法的优越性往往要通过推广能力体现出来,推广能力即方法在建模样本以外的预测能力。即使对建模样本有较高的拟合精度,如果推广能力不佳,则该方法的适用性能也会大打折扣。参数方法虽然预测的精度不高,但是对建模样本与预测样本之间的预测精度并没有显著差异,而非参数方法的推广能力普遍不强,其原因是建模时往往伴随着对数据的过度拟合。最典型的是神经网络方法,tam和Kiang比较了mDa,Logistic和Bpnn的预测效果,结果发现在建模样本的拟合上,Bpnn优于其它方法,而样本外的预测mDa优于Bpnn和Logistic模型。Bpnn的推广能力因此得到质疑,导致这一结果的原因是神经网络在训练样本的时候产生了过度拟合。Jo和indrani的实证结果表明,CBR、粗糙集理论等非参数方法的推广能力并不具备明显优势,推广能力的缺乏是制约当今非参数方法的瓶颈之一。

(4)在结果的解释方面,参数方法的结果更容易形成合理的经济解释,单变量分析本身就是从财务变量推导财务健康状况。mDa和多元条件概率分析也能通过系数反映有价值的预测变量,结果易解释是参数方法仍能广泛应用的原因之一。非参数方法的解释能力不如参数方法,但不同非参数方法的解释能力也有差别,神经网络方法没有变量识别功能,因此不相关变量也可能纳入到模型中来。另外,神经网络系统的结构无法表示,其数据处理的“黑箱”也导致其较低的经济解释能力。生存分析能给出函数表达式,因此具有一定的解释能力。Dea方法和CBR无法进行灵敏度分析和边际分析,很难对模型做出合理有效的经济解释。决策树方法具有很多非参数方法不具备的解释能力:首先,由于它可以生成可以理解的规则,因而具有较大的实际价值;其次,决策树可以清晰地显示哪些变量比较重要,从而可以为决策者提供重要的信息支持。indrani发现,通过增加或减少属性,可以为决策者找到判别困境企业与健康企业的最优属性,因此粗糙集理论也具备一定的解释能力。提高非参数方法的解释能力是一个值得研究的课题,

各类不同的方法各有优点与缺点,为了充分利用各类方法的特点,不同学者做出了有益的尝试。Russell提出的ensemble分类器,综合各类模型的结果,通过设置权重,计算加权平均数的方式来预测;tung认为用一种方法提取变量特征,而用另外一种方法将这些特征变量用于困境预测,这样既可以提高模型的可解释性,又可提高模型的预测精度。此外,高度整合的模型系统也是发展的方向,例如用遗传算法训练神经网络,将神经网络和粗糙集的算法相结合等,如何利用各方法的优点创建更有效率的模型仍然处在探索阶段,有待进一步研究。

五、结论

神经网络算法案例篇6

关键词:神经网络;城市规划;Bp算法

一、基于Bp算法的规划方法构想

误差反向传播网络(errorBackpropagation)通常简称Bp网络,它是多层前向神经网络的一种典型模型。其指导思想是:对实例K的输入,由神经网络根据当前的权值分布w计算网络的输出Y,与实例K的期望输出t进行比较,根据两者之间的差的某个函数值来调整网络的权值分布,最终使差的函数值达到最小。

根据对神经网络功能和城市规划的特点分析,本文设想将机器学习方法引入到城市规划领域,其指导思想是:根据特定城市规划的指标和期望结果构建相应的网络模型,利用神经网络对自相似系统学习的特点,对模型进行分析。

二、Bp算法流程

图1为Bp网络学习算法的框图,图中t用来统计训练的次数,K用来控制对训练模式集中的第几个训练模式进行训练,p为模式集的基数。

三、公共空间规划方案评价的主体分析

公共空间除涉及到不同主体的利益外,也与判断评价与价值取向有关,为保证规划评价的科学性,同样必须吸收具有广泛代表意义的人员参与。规划方案评价的参与人员一般应包括:城市建设管理者、城市领导者、投资者、使用者、方案设计者、各领域的专家等。他们分别代表各阶层、各方面的利益,只有权衡了各方的价值观,评价才可能符合公平、合理的原则。此外,要综合考虑各方面的因素,就要求所有与城市发展相关的学科专业共同工作,以多学科的视角分析问题。

四、方案评价的不确定性讨论

(一)评价对象的不确定性

方案的实施过程是一个多因素共同作用的过程,它们相互紧密地结合在一起,在过程中共同起作用。因此,在对方案进行评价时,就可能难以分离出哪些结果是由于规划因素的作用而产生的。

(二)评价标准的不确定性

评价规划方案的标准难以确定,是我国方案评价中存在的主要问题。就规划的硬性指标而言,现在的一些标准已不适应实际情况的变化,而变得不堪使用。也有一些标准与准则存在着片面考虑。比如国际规划界有一个通用的认识:连续的街区界面会带来非常好的活力,但却与消防规范、日照规范等标准相抵触。在形态方面,则随机性更大。很多领导在决定方案时,往往注重方案的图面效果,而没有考虑方案的可实施性以及使用者的尺度感受。

(三)评价研究中价值观的多样性

任何的评价都需要建立在一定的价值观基础上进行适当的评价。而城市规划过程中的行为通常都涉及城市的整体,不同的机构、阶层、团体和个体间都有各自具有不同的价值取向,而且价值观也影响着规划师对规划实施问题的分析态度,也制约着公众对规划政策的接受及合作程度,这就会使方案评价面临着在主观的问题。

这些不确定性是方案评价框架建构中的难点,正是由于这些不确定性的存在,才有必要对规划方案进行自相关分析。

五、规划评测的相关指标分析

公共空间规划方案的评价可概括为两个方面的内容:一是评价规划,规划方案对于公共空间各类需求的满足程度;二是对规划方案及其实施结果进行比较,并研究出现差异的原因。

(一)经济效益评价的主要标准

1、规划成本。城市公共空间是一种空间资源,由于与城市土地资源的依附关系,城市公共空间受城市土地资源稀缺性特点的影响。经济学原理表明,由于存在稀缺性,城市公共空间周边土地和物业会有较高的市场价格,而且这个价格与公共空间的品质有着较大的相关性。这是基于地租理论的城市空间结构研究的重要内容和成果之一。因此,本文对于城市公共空间建设方案的经济性评价,主要考虑和地价相关的各类经济指标,建设成本估算。从以下几个方面对公共空间规划的成本进行衡量:静态投资额、项目建设期、平均年投资额、资金利息、物价上涨幅度。

2、规划收益。对于方案评价而言,城市公共空间方案的规划收益计算方法,不同于城市公共开发项目的财务收益计算。对于城市公共绿地,城市广场等纯公益性的地块,由于其创造的是社会效益,因此不计算其经济收益。对于盈利性地块,比如商业或商住混合地块,在方案层面,若无法确定建成后具体运营什么项目,则无法采用城市开发中所采用的财务效益评价。在这种情况下,则通过确定地块的用地性质和容积率,计算出每个地块相应的出售收益。从下面几个指标对规划的期望收益进行评价:地块性质、地块总面积、容积率、规划建筑面积、预计售价。

另外,对于已知具体开发项目的地块而言,则可以采用财务效益评价的方法来确定规划地块的收益。

(二)社会效益评价的主要标准

由于社会问题的主体多样性,对于方案的社会文化效益评价,主要是站在使用者的角度对公共空间进行主观性的评价。

城市公共空间社会效益评价的主要标准:1、文化性。公共空间,文化含量(包括:整体风格,文化小品,历史文化,遗产保护,文化活动);2、可达性。服务半径,交通;3、舒适性。协调性,公共服务设施,安全性,场地安全。

(三)生态效益评价的主要标准

同济大学朱锡金教授于1997年提出“自然度”的概念,是为了反映居住园区自然化的程度,目的是为了保证居住园区具有必要的自然基础和自然环境质量。自然度的主要指标有空气、水体洁净度、绿化指标、空地或天空指标、日照指标。本文在选取评价因子时,借鉴了以上指标,同时增加对边缘地带的处理和生态廊道的评价。生态效益的指标有:水,植物(绿化率,植被多样性,植被区域性),土壤与填挖方,日照指标,噪声处理,交错地带的处理。

六、神经网络的量化分析

我们应当先考虑相应标准的量化输入问题。在考虑样本的构造方法时,需要根据所采用神经网络的特性来构造。所采用的构造方法必须能够使样本满足普遍性和惟一性的要求,结合城市规划的实际问题,将上述特征值作为训练样本。上图所示:通过分析城市规划的评价相关因素,可以得知,训练样本共24个,全部数量化后,对数据做规范化处理。数据的处理根据不同情况可以有不同的选择,对于柔性的概念,比如:文化性,交通可达性,可以做字典式的排序,然后任意取值,在带入网络进行学习的时候,系统会自动调整其相关权重,调整的权数和开始任意设定的值就可以较好的描述这些因素对规划的影响。

然后进行Bp算法流程,迭代计算由计算机完成,然后根据多次反馈的结果和真实结果比较,也就是Bp网络的学习,对于每个影响规划效果的因素会得到一个比较合理的权数,这些权数对于我们以后的规划评价有很重要的指导意义,他可以对我们将要进行的规划进行预测。

七、神经网络的建立

建立城市规划预测模型,所研究的神经网络ann有3个输出单元:①经济效益评价指标;②社会效益评价指标;③生态效益评价指标。其中每个输入单元又有各自的指标分量。总共有8个输入指标,他们分别是i1=规划成本;i2=规划收益;i3=文化;i4=舒适性;i5=可达性;i6=水;i7=植物;i8=其他。同时实验和误差决定了隐含层和每个隐含层单元的数目。这将根据优化原理和实际的程序调试过程逐步改进。

八、模型的算法

1、传递函数。隐层的神经元采用正切、S型传递函数,该函数可以将神经元的输入范围(-∞,+∞)映射到(-1,+1),考虑到当tansig函数的输入值在(-1,+1)之间时其值的变化最为显著,所以要将输入值进行标准化处理。输出层的神经元采用纯线性变换函数。

2、初始化函数。initff(p,s,f)可以得到S个神经元的单层神经网络的权值和阈值,其中p为输入矢量,f为神经网络间神经元的传递函数。

3、训练函数。trainlm(w1,b1,‘tansig’,w2,b2,‘purelin’,p,t,tp)函数。w1,b1分别为tansig层的权值和阈值;w2,b2分别为线性输出层的权值和阈值;p为输入矢量;t为相应的目标矢量;tp=[dis―freqmax―epocherr―goallr]其中disp―freq表示学习过程中的显示频率;max―epoch表示最大训练步数;err―goal表示误差指标;lr表示学习率。

函数trainlm为Bp网络的改进算法,因为传统的Bp网络有其不足之处,主要表现在:收敛速度慢,容易陷入局部极值,难以取定隐层和节点的个数。在实际的应用中,Bp算法很难胜任,因此出现了许多改进算法。其中trainlm使用了Levenberg-marquardt优化方法,该算法比trainbp和trainbpx函数使用的梯度下降法要快得多,从而使学习时间更短。

九、总结

总之,神经网络模型有着其他模型所没有的独特优势,包括能容忍噪音、数据不全、数据组成规则不明,通过改变网络接点来进行自组织和自我学习,在经历中学习和根据环境变化进行调整,对特定情形进行总结,容忍随机输入,发现并建立输入变量之间的复杂关系。对于一个特定环境里的持续变化,它有着较好的预测能力。这也是本文使用神经网络模型对城市规划进行可行性分析的原因,建立起一个比较完善的神经网络系统,可以对我们的规划起到预测和指导作用。对于像城市这样的一个复杂系统,有众多的未知和柔性的因素,用别的模型是无法达到神经网络的预测效果的。

参考文献:

1、熊鹰,王克林,蒋凌燕.湖南省生态经济分区及其发展研究[J].经济地理,2003(23).

2、陈凌.神经网络在农业生态经济分区上的应用研究[D].西南大学硕士生论文,2006(6).

神经网络算法案例篇7

关键词自适应共振理论;智能变电站;非结构化数据分类;数据挖掘

中图分类号tm63文献标识码a文章编号1674-6708(2014)123-0165-02

0引言

随着计算机技术的日益普及与应用,电力企业的信息数据量呈现出爆炸式增长的趋势。电力企业对智能变电站的日常管理,分析决策等方面都面临着大数据的考验,而且在数据结构上的多样化也使得数据管理,分析,处理等应用更加复杂。合理地利用智能变电站的全景数据,使其服务于电力企业管理、发展是解决此类问题的关键。

人工神经网络在数据挖掘技术的发展过程中扮演着重要的角色。本文提出的改进aRt型网络相比于原型有以下几点优势:1)在分类结果差别细小的情况下,运行时间明显缩短;2)可以在一定程度上缓解aRt型网络产生的模式漂移问题。

1aRt神经网络

美国波士顿大学的S.Grossberg在1976年提出了自适应共振理论(adaptiveResonancetheory,aRt)模型[2]。aRt型神经网络由输入层和输出层两层神经元构成,也称为为比较层和识别层。aRt型网络的学习可以分以下几个步骤:

1)初始化

设网络的输入层为个神经元,输出为个神经元,则前馈和反馈连接权值分别为:

(1)

(2)

2)比较阶段

设网络输入为,识别层神经元的净输入为

(3)

比较,获胜的神经元设为1,其余置0。然后计算相似度

(4)

将与阈值比较,若则进入学习阶段,否则进入搜索阶段。

3)学习阶段

根据获胜神经元调整前馈和反馈连接权值

(5)

(6)

4)搜索阶段

前一次获胜的神经元受到抑制,选择排在第二位的神经元再一次进行比较,如果所有已存在的分类都不能与输入模式匹配,则新增一个神经元来表示该输入的分类。

2多输出型aRt神经网络(moaRt)及应用

多神经元输出(multi-output)型aRt型神经网络结构,在识别层可以使用2个或更多的神经元来表示某一个输入的分类结果,具体步骤如下:

1)设比较层神经元个数为,识别层神经元个数为,在分类数时,改进算法与原算法保持一致;

2)当时,选择2个获胜神经元来表示新的分类;

3)改进的算法将分类表达分成2个部分,①由单个识别层神经元表示的分类;②由2个识别层神经元共同表示的分类。在一个新的输入模式经过比较划分到第①种分类之后,可以在学习阶段对前馈和反馈连接权值进行学习,而分到第②种分类,则不改变前馈和反馈连接权值。

全景数据是反映变电站运行的稳态、暂态、动态数据、设备运行状态以及图像、模型等数据的集合,其中既包含了结构化数据,也包含了文档、图形、音视频信息等非结构化数据。

现阶段电力企业内部非结构化数据的主要形式有合同、案件、授权委托书、证照、法律法规等等。文档分类的主要判定是依据关键词来进行的,而文档中出现频率较低的关键词对最终结果几乎没有影响。aRt型网络的输入神经元要求为二进制数据,所以需要对权值进一步处理,将次要关键词过滤:

(7)

(8)

然后将处理过的二进制权重向量输入到aRt与moaRt型网络。分类类别为:合同、案件、授权委托书、法律法规、公文、通知、公告、档案、知识、专题等10个类别,文档样本总数为1000,其准确率如下图所示:

由此可见,在准确率方面aRt网络和moaRt网络基本处于同一水平,时间效率方面moaRt的优势明显。在智能变电站的全景数据平台中,对非结构化数据查询的响应时间上采用moaRt网络较aRt网络的提升效果明显。

图1aRt1和moaRt1的分类准确率对比

3结论

aRt神经网络在数据挖掘的分类算法中应用广泛,但是其自身的特点也带来了很多不足之处。本文提出的改进型aRt网络机制可以在时间效率上对原网络进行加强,并通过实验验证了分类准确率相差不大,而且对原算法容易产生模式漂移等问题也在一定程度上得到缓解。针对aRt型神经网络的各种改进算法也可以应用在此多神经元输出模型上,另外,本改进算法的思路也可以应用于aRt2型网络,提高系统的效率。

参考文献

[1]史忠植.神经网络[m].北京:高等教育出版社,2009.

[2]GrossbergS.adaptivepatternclassificationanduniversalrecording:1.paralleldevelopmentandcodingofneuraldetectors[J].BiologicalCybernetics,1976(23).

[3]施彦,韩力群,廉小亲.神经网络设计方法与实例分析[m].北京:北京邮电大学出版社,2009.

[4]陈金水,王山金.非结构化数据存储管理的实用化方法[J].计算机与现代化,2006(8):25-31.

神经网络算法案例篇8

关键词:网络;信息安全;现状;根源;措施

一、网络信息安全现状

(一)黑客日趋猖狂

计算机软件与硬件存在固有的缺陷,这就为黑客提供了机会,使他们得以开展破坏工作。更可怕的是,他们的攻击手段不断变换花样,一系列复杂的病毒、逻辑炸弹让防毒软件应接不暇,利用这些攻击手段,他们窃取机密信息,给网络信息安全带来极大危害。美国《金融时报》曾报道过:全球平均每20秒就发生一次网上入侵事件,他们给美国每年造成的经济损失也是令人咋舌,竟高达100多亿美元。

(二)计算机犯罪案件逐年增多

“计算机犯罪是指一些掌握计算机专业技术的人员,通过已掌握的技术,查询网络缺陷,对网络缺陷部分进行攻击,以达到盗取他人信息和钱财的目的。”计算机犯罪涉及物质和精神层面的内容,已经随着计算机的普及渗透到各行各业,且将演变成主要犯罪方式,危害更甚于传统犯罪。

我国的计算机犯罪数量逐年上升,曾经震惊世人的一起案件竟造成直接经济损失2100万元,令人不得不反思和警醒。

(三)计算机病毒入侵频繁

跟传统病毒一样,计算机病毒有极强的传染性,破坏性以及惊人的繁衍性,可以不断向网络系统入侵。计算机病毒入侵网络服务器系统后,可致使服务器瘫痪,大量有效数据丢失,信息系统的稳定性和安全性自然受到威胁。防毒软件发展滞后拿它也是束手无策。

(四)网络信息安全问题的重要性日益提升

2013年6月,前中情局(Cia)职员爱德华・斯诺登披露了美国国安局代号为“棱镜(pRiSm)”的秘密项目,一时间美国舆论一片哗然。而事实上,美国还有惊人规模的海外监听计划,经斯诺登揭露,有引发外国外交地震的趋势。

正所谓“明者因时而变,知者随事而制”,当前各种不安全因素充斥着我们的生活,面对此种复杂的环境,的新安全观应势而生,恰逢其时。这也表明中国越来越关注网络信息安全,将其上升至国家战略高度,但同时也存在着纰漏,有待进一步提高改善。

二、网络信息安全问题产生的根源

(一)认知上的根源

首先,对普通大众来说,他们对计算机安全问题特别是网络犯罪的态度较为“宽容”,主要原因是:(1)无人员伤害,破坏不明显;(2)造成的损失并非个人承担,而是由政府或单位善后;(3)认为计算机罪犯是“天才”。因此,他们对信息安全问题不太关心,安全意识淡薄。

(二)社会性根源

互联网中的自由为道德相对主义(“你想怎样就怎样”或者“怎样都行”)和极端个人主义提供了最好的土壤和借口,最直接表现为滥用网络现象的出现与屡禁不止。此外,西方社会传统的“冒险和发现”的精神滋生了大批黑客。虽然,我们应该承认早期的黑客确实存在冒险、发现知识一类的正面因素,然而,冒险和犯罪只有一线之隔,在物欲横流的今天,有些年轻人经不住诱惑,顶风作案。

(三)技术性根源

1、计算机系统本身的脆弱性。计算机系统本身具有脆弱性,无法抵御自然灾害和人为的破坏。如水、火、地震的破坏及环境(湿度、振动、冲击、污染)的影响以及硬件设备故障,突然断电或电源波动大及各种误操作等危害。这些危害有的会损害设备,有的则造成数据丢失。

2、技术本身的缺陷。电磁泄露、通信与网络的弱点、软件缺乏安全性、安全技术标准不统一等都是计算机网络本身存在的技术缺陷,即便是微软巨头也不可避免地存在技术漏洞。

(四)政治性根源

美国著名学者托夫勒曾经指出:“谁掌握了信息、控制了网络,谁就将拥有整个世界。”一句话道出了互联网对世界政治经济格局的影响,美国便是最好的例子,它凭借其在网络技术上的基础和优势,利用互联网,在各方面、各领域抢占先机,其他国家认识到这一重要性也加大投资想分一杯羹,甚至不惜从网上窃取他国机密信息,散布不实言论。“棱镜计划”的曝光,正是让美国的这种政治野心暴露无遗,也让其“贼喊捉贼”的虚伪外交公之于众。

(五)经济性根源

经济上的根源主要指:一方面是指网络犯罪成本低,仅需一网的终端机,过程大大加快;第二方面,网络犯罪获利高,例如,美国金融界就是相当大的受害者,每年损失达100多亿美元,英国每年近30亿美元。

三、网络信息安全的防范措施

(一)突出网络安全的战略地位

树大招风,中国作为最大的发展中国家,其崛起让其他国家不安,因而成为受网络冲击严重的国家,必须提高对网络安全的重视程度,将其上升至国家战略高度,建立完善网络安全防护体系,从根本上提升我国网络安全防护水平。

(二)建立一个权威性强的职能部门

各级领导要重视网络信息安全管理,做到有计划、有措施、有检查、有落实。成立技术管理机构,积极开展保密技术的研究和开发,对出现的安全问题能及时、准确的处理。建立健全软、硬件操作规程,作业运行规程和上机时间记录规程,形成有效、完整的网络信息安全管理运行机制。对违反制度的人要作出相应的处罚。

(三)提高重要档案管理人员的业务水平

国家各部门,社会各领域要对负责档案管理的工作人员进行培训,使之具备将各类重要信息分归档案和计算机高水平管理的能力,从而实现档案的安全管理。

(四)加快立法进程,健全法律体系

自1996年成立国务院信息化工作领导小组以来,我国先后颁布了《计算机软件保护条例》、《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国信息网络国际联网安全管理暂行规定》等法规,且网络安全法制工作还在进行。尽管这些法规在维护网络安全方面还有不健全的地方,但也起到了重要作用,我们还需吸取和借鉴国外的先进经验,结合我国实际,不断修改和完善现行法律体系,做网络安全强国。

四、结论

随着网络信息技术的飞速发展,新的安全问题将更加难以对抗。这就需要信息安全技术不断的创新与完善,要不断完善和加强自身管理制度,不断提高网络工作人员素质。从而引导网络发挥其正面的作用,让其更安全可靠地服务于国计民生。

参考文献:

[1]唐明双.论对计算机网络安全及建设的研究[J].数字技术与应用.2012(12).

[2]王大鹏.计算机网络安全与防范策略研究[J].科技视界.2012(26).

[3]朝晓华.浅析计算机信息安全技术[J].黑龙江科技信息,2010.

[4]关良辉.电力企业局域网的信息安全研究[J].电力安全技术,2010.(6).

[5]钟福训.网络安全方案探讨[J].齐鲁石油化工,2004.32(4):322-325.

[6]刘广辉.计算机网络通信安全问题与防范策略探讨[J].信息安全与技术.2012(06).

[7]杨珂.浅谈网络信息安全现状[J].天津市信息中心.2005

神经网络算法案例篇9

[关键词]课程思政;信息安全;教学方法

现阶段专业课程融入思想政治教育存在的问题

1.思政教育与专业教育之间存在“两张皮”的现象在国家教育改革的引领下,专业课教师积极促进课程思政入课堂,但由于有的教师刻意地加入相关内容,为了思政而思政,造成了思政教育与专业教育“两张皮”的现象,内容的过度生硬,一定程度上影响了学生对思政内容的接受。因此,高校应研究如何将思政教育与专业教育之间由“两层皮”向“一盘棋”转化,以真正达到育人效果。2.思政教育与专业教育的融合比较随机当前,各科教师在融入思政元素的过程中存在较强的随机性,多是依靠专业课程教师自我发掘与发挥,这就有可能导致思政内容重复,甚至会引起学生的反感。对此,高校应从整体专业规划出发,针对每门课的特点确定课程思政的育人目标,以及思政元素的融入方式,使其形成课程体系的一部分。

专业课程与课程思政协同改革

1.紧扣毕业要求,明确教学目标与育人目标在传统的人才培养方案中,重点在于知识目标和能力目标的定位,为了提升学生的综合素养,高校应结合毕业要求,以课程教学大纲为抓手,明确并落实课程育人目标。以信息安全这门课为例,可通过理论教学与实验环节,使学生具备密码学、计算机系统安全、网络攻击技术与防御基础、病毒分析与防范、防火墙技术与Vpn、安全扫描与入侵检测等计算机网络信息安全方面的基本理论知识、技能及综合应用,同时,培养学生独立思考、勇于创新的能力。在确定育人目标时,应让学生通过熟悉信息安全领域的国家方针、政策、法律、法规,追求科学真理,牢固树立热爱祖国、“信息安全技术的发展与应用不能损害国家和合法个人的利益”的理念,明确合法行为与非法行为的界限,理解诚实、公正、诚信的职业操守和职业规范,并在实际生活、学习与工作中自觉遵守。另外,还要面向国际科学应用前沿、国家重大需求及经济主战场,将前沿科技渗透到课程实践中,教育学生努力学习,破解“卡脖子”难题。2.坚持问题导向,改革教学方法信息安全主要采用理论教学、课堂讨论和上机实验相结合的教学方式,注重启发式教学,以问题为导向,引导学生独立设计信息安全框架,逐步培养他们分析问题、解决问题、勇于创新的能力。在课堂教学中,教师要加强与学生的互动交流,指引学生开展团队协作和课堂讨论,并及时分析、评价学生的讨论结果。另外,要从课程内容、实验环节、互动交流、分组讨论中进行专业课程的思政教学体系设计,促使学生产生学习内动力。

具体案例研究

将课程的教学目标及育人目标,深入渗透到教学大纲的具体内容中,使专业课程内容与思政元素有效融合。以信息安全课程为例,本课程的教学目标是掌握计算机网络信息安全方面的基本知识,了解设计和维护网络信息安全的基本手段和常用方法,能够利用理论知识解决生活中的实际问题。思政育人目标是培养出能够肩负历史使命,勇担强国重任,坚持面向世界科技前沿、面向国家重大需求、面向经济主战场,不断向科学技术广度和深度进军的高端信息安全人才。

思政育人案例

1教学内容:第一章,信息安全概述教学目的与要求:了解信息安全面临的主要威胁、信息安全的基本概念、信息安全的发展方向,掌握信息安全的主要技术及解决方案。思政元素切入点:针对美国政府在拿不出任何真凭实据的情况下,泛化国家安全概念,滥用国家力量,以列入实体清单、技术封锁、投资设障等手段,加大对中国企业的打压力度,让中国在芯片领域面临较为被动的局面。针对这一案例,要明确信息安全的真实含义,牢固树立“信息安全技术的发展与应用不能损害国家和合法个人的利益”的理念,强调中国人的命运一定要掌握在自己手里,绝对不容许被任何势力“卡脖子”。育人目标:面向国家重大需求,培养新一代科技人才,使其能潜心关键领域的基础研究与关键技术的开发;引导青年学生发挥“两弹一星”的艰苦创业精神,为国家培养彻底解决“卡脖子”问题的技术人才;学生要树立正确的家国意识与主人翁意识,将个人的聪明才智和未来发展与国家需求相结合。实施过程:(1)教师授课。讲授信息安全面临的主要威胁、信息安全的基本概念、信息安全的解决方案、信息安全的主要技术、信息安全的发展方向等,从中穿插思政元素。(2)师生研讨。学生针对信息安全的案例分组展开研讨,每组委派一名学生进行总结发言;教师和学生进行点评,在整个研讨过程中形成良好的思政氛围。(3)课后拓展。教师可适当给学生提供与国家战略相关的新闻报道和重大成果视频,增强思政权威性,引发学生思考。思政育人案例2教学内容:第二章,密码技术基础与公钥基础设施教学目的与要求:掌握密码学基本概念、了解传统密码技术,掌握公钥密码技术、公钥基础设施。思政元素切入点:对传统密码技术及公钥密码技术进行阐述,引入量子技术的快速发展对已有密码学方案的冲击。在量子计算模型下,经典数论密码体系受到了极大的冲击,如何在量子时代保障数据安全成为一个亟待解决的问题。Regev提出基于格的密码体系可以抵抗这种量子算法的攻击。格密码作为备受关注的抗量子密码体制,吸引了研究人员的目光。格自身有完整的理论体系,相较于其他密码体制有独特的优势:困难问题存在从一般情况到最坏情况的规约,具有较高的算法效率和并行性等。通过知识拓展,引导学生从基于格困难问题的密码体制设计进行思考、探索,培养学生的工匠精神、钻研精神。育人目标:让学生通过了解传统密码技术及公钥密码技术,知晓量子技术的发展对已有技术的冲击,引导其发挥工匠精神及钻研精神,勇于探索行业难题。实施过程:(1)教师授课。讲授密码学数学基础、密码学基本概念、对称密码技术、公钥基础设施等知识,从中穿插思政元素。(2)师生研讨。针对“我们是否可以在标准模型下构造一个抗量子攻击的基于位置的服务方案?这样的方案是否可以做到避免密钥滥用?”这两个问题进行探讨,引导学生思考,培养学生的工匠精神,提升其思考问题、分析问题的能力。(3)课后拓展。课后对量子算法技术进行更深一步的研究,了解两字算法技术的发展对现有技术的推动,并引入相关思政素材,增强思政权威性,引发学生思考及探索。思政育人案例3教学内容:第四章,网络攻击技术与防御基础教学目的与要求:了解黑客的概念及黑客的攻击模式,掌握网络攻击的技术与原理、网络攻击工具、攻击防范。思政元素切入点:2014年3月22日,国内漏洞研究平台曝光称,携程系统开启了用户支付服务接口的调试功能,使所有向银行验证持卡所有者接口传输的数据包均直接保存在本地服务器,包括信用卡用户的身份证、卡号、CVV码等信息均可能被黑客任意窃取,导致大量用户银行卡信息泄露,该漏洞引发了关于“电商网站存储用户信息,并存在泄露风险”等问题的热议。针对携程漏洞事件,教师引导学生熟知《中华人民共和国网络安全法》(以下简称《网络安全法》)要求网络运营者对网络安全运营负有责任,对产品的漏洞及时补救,怠于履行法律义务,导致个人信息泄露的,将面临最高五十万元的罚款,如果是关键信息基础设施的运营者将面临最高一百万元的罚款。2014年12月25日,第三方漏洞研究平台发现大量12306用户数据在互联网流传,内容包含用户账户、明文密码、身份证号码、手机号码等,这次事件是黑客通过收集其他网站泄露的用户名和密码,通过撞库的方式利用12306网站安全机制的缺失来获取13万多条用户数据。针对12306用户数据泄露事件,引导学生熟知关键信息基础设施的网络运营者不仅有一般网络运营者应该履行的网络安全等级保护义务,还有更高层次的网络安全保护义务,如对重要系统和数据库进行容灾备份,制定网络安全应急预案并定期进行演练等。关键信息基础设施运营者若没有每年进行一次安全检测评估,拒不改正或导致网络安全严重后果的,将面临最高一百万元的罚款,对直接负责的主管人员处一万至十万元以下的罚款。育人目标:通过“教、学、做”一体化的教学模式,一方面向学生介绍网络攻击的相关知识;另一方面结合具体案例自然融入《网络安全法》的知识,引导学生正确运用网络安全和防御技术,严格规范自己的网络行为,维护好个人、企业、组织、国家的信息安全,积极构建网络安全。实施过程:(1)教师授课。讲授关于黑客、网络攻击技术与原理、网络攻击工具、网络攻击防范等知识,从中穿插思政元素。(2)师生研讨。学生针对《网络安全法》的案例分组展开研讨,研讨之后,每组委派一名学生进行总结发言;教师和学生点评,拓展学生的知识面,在整个研讨过程中让学生构建网络安全意识。(3)课后拓展。课后可适当给学生提供《网络安全法》的相关报道视频,增强学生的安全意识,使其规范自己的网络行为。

总结

神经网络算法案例篇10

【关键词】网络著作权;立法现状;完善建议

中图分类号:D92文献标识码:a文章编号:1006-0278(2013)04-102-01

一、网络著作权的概述及侵权类型

(一)网络著作权的概述

网络著作权是著作权人对受著作权法保护的作品在网络环境下所享有的著作权权利。网络作品,从广义上看,所有的在计算机网络上发表的作品都是其所属范围。更加准确的说,网络作品是借助于网络载体,经过复制,处理传统作品后通过网络传播的具有独创性和可复制性的作品集合。网络著作权,是指著作权人对受著作权法保护的作品在网络环境下所享有的著作权权利。相对于传统著作权来说,在网络环境下,著作者还享有“信息网络传播权”。

(二)网络著作权的侵权行为类型

依据我国目前所实施的著作权法、相关的司法解释还有案例诉讼来看,典型的侵犯网络著作权的行为有以下几类:1.未经著作权人授权就实施一定行为。例如将著作权人作品数字化后在互联网上进行传播、将他人网络作品单独或者汇编出版、恶意转载或者转帖他人作品。2.超越著作人授予的权限,实施上述行为的。3.图文框链接或者不经授权的深层链接,造成用户无法识别链接网页出处或者直接进入深层网页而侵犯被链接网页著作权人的利益,例如广告利益。4.网络服务提供者明知用户通过网络实施侵犯著作权的行为或者其提供的服务使侵权行为得以扩大和延伸,在接到权利人有证据的警告仍不采取措施的。5.网络用户利用p2p(peer-to-peer,对等互联网络)技术下载传播他人著作权作品,用户和p2p软件提供商共同侵权。6.一些网络用户实施的网页抄袭行为,也侵犯了著作权人的合法权益。

二、网络著作权保护的立法现状

我国在网络立法方面相对滞后,目前对于网络环境下著作权保护的法律主要有:wto规则涉及知识产权保护的trips协议、《中华人民共和国著作权法》、《计算机软件保护条例》、《关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》、《关于审理著作权纠纷案件适用法律若干问题的规定》、《关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》(以下简称“解释”)的修正、《互联网著作权行政保护办法》(简称《办法》)。其中《办法》作为我国第一部真正意义上的互联网内容著作权保护法规,填补了国内关于网上著作权行政保护的法律空白。但其属部委规章,位阶性、效力性都较低,且其主题只是围绕互联网信息网络传播权的行政保护,并未涉及网络著作权的其它权力保护。因而,如何更为有效地保护网络著作权,是当前立法和司法上的一大难题。

三、网络著作权法律保护制度的完善

(一)加快网络著作权保护的立法

国家通过立法赋予民事主体对网络知识财产和相关的精神产品享有著作权,明确侵权范围、行为种类、赔偿标准及侵权主体承担的法律责任,这是当前网络文化和网络经济健康发展迫切需要解决的问题。从长远看,要加快对《著作权法》的修改、完善,并制定保护网络著作权的专项法律或行政法规。

(二)加强对网络作品的人身权利保护

《著作权法》中的有关权利的保护基本适用于网络环境,但有必要强调一下网络环境下的人身权利保护。这是为了作者表演者的利益,更是为了公众的利益。首先,应明确规定对网络作品作者身份确认的方法及程序;其次,立法加强对违法行为的行政处罚;第三,建立网络著作权集体管理组织的程序与条件。

(三)扩大网络著作权中合理使用的范围

对于这一问题,我国可以参考美国的判断标准,构成网络环境下的合理使用必须具备四个条件:1.作品必须是已经公开发表的;2.使用作品的目的和性质必须体现公共利益和特殊弱者利益,不得用于商业营利的目的;3.使用他人作品的方法和范围必须合理;4.使用作品的行为必须尊重该作品作者的精神权利。

(四)完善对技术措施的法律保护制度

1.应当对受保护的“技术措施”作出法律界定。.应当规定破解技术措施装置的制造者、销售者的法律责任。