神经网络常用算法(收集5篇)
神经网络常用算法篇1
【关键词】计算机网络安全入侵检测
在我国社会快速发展的今天,计算机网络已经改变了我国民众的生活方式与信息获取方式,但我们在享受计算机网络提供便利的同时,也应注意到其背后存在的威胁与隐患。为了降低信息泄露、计算机系统崩溃等计算机网络安全问题引发事故的几率,我们就必须拥有一种行之有效的入侵检测方法,而对一方法进行研究正是本文研究的目的所在。
1入侵检测系统概述
为了能够较好的进行计算机网络安全中入侵检测系统设计的研究,我们首先需要较为细致的了解入侵检测系统的相关概念信息,这一概念信息主要包括计算机网络入侵与入侵检测系统。所谓计算机网络入侵指的是包括发起恶意攻击行为的人(恶意黑客),也包括对计算机网络与系统造成危害的各种行为(计算机病毒、木马等);而网络入侵检测则是指具体操作是对计算机网络等中的若干关键
点的数据信息进行收集与分析,通过该分析结果对网络中是否存在攻击对象或违反网络安全行为的迹象进行判断,这种功能构成也使得计算机网络入侵检测系统具备着较高的智能性与实用性。
2常见的入侵检测手段
一般来说,计算机网络安全入侵检测存在着异常检测法、误用检测法等多种检测方式,其中异常检测法主要用于检测用户的异常行为及其对计算机资源的异常使用,这种检测方式具备着良好的适应性和检测未知攻击模式的能力,不过其存在的误报率高、检测结果准确性差的问题,这就影响了这种检测手段在我国当下的计算机系统中的广泛的应用;误用检测法也是较为常见的计算机网络入侵检测技术形式,这一技术通过将预先设定的入侵模式与监控到的入侵发生情况进行模式匹配来进行检测,具备着消耗资源少、准确率高、误报率低的特点,模式匹配法、专家系统法、状态转移分析法等都属于这一技术手段的范畴,这一技术在我国当下的计算机保护软件中有着较为广泛的应用,不过依赖操作系统、入侵数据库必须不断更新是其存在的问题。
3计算机网络安全入侵检测系统的设计
在本文进行的计算机网络安全入侵检测系统的设计中,笔者应用了神经网络概念,对其进行了模块化的设计,数据源采集模块、数据预处理模块、特征提取模块、神经网络训练模块、神经网络检测模块和系统响应模块是这一系统设计的六大组成模块,这些模块分别负责监听网络接口并捕获经过的数据包、将数据包的特征信息转换到一个标准的向量空间、消减数据的特征维数、系统的训练、系统的入侵检测、根据检测模块返回的信息对用户行为作出响应。
3.1数据源采集模块设计
在数据源采集模块的设计中,笔者基于Libpcap的数据包捕获机制集网络中的数据包,实现了这一数据源采集模块的功能,这一设计参考了网络中有名的sniffer、snort等嗅探器的设计结构。在笔者所涉及的数据源采集模块中,其能够在实现功能的同时保证不影响操作系统对数据包的正常协议栈处理。
3.2数据预处理模块设计
在数据预处理模块的设计中,笔者参考了KDD99数据集,这一数据集来源于美国麻省理工大学的林肯实验室,专为入侵检测评估项目而开发,这一数据集具备着拒绝服务攻击、探测攻击、来自远程主机的未授权访问、未授权的本地超级用户特权访问等四个大类共22种入侵行为,结合这一信息笔者采用了计算特征变量属性的平均值、计算样本特征的均方差、归一化的流程进行数据的标准化处理,这一处理是基于python处理语言完成的。
3.3特征提取模块设计
在特征提取模块设计中,笔者应用了主成分分析的基本原理,这一原理的运用能够减小消除原指标之间的相关性和冗余信息,同时减小后续工作的计算量。。
3.4神经网络训练和检测模块的设计
作为本文所研究计算机网络入侵检测系统的核心,在神经网络训练和检测模块的设计中,笔者参考了Kohonen神经网络的设计,并根据这一设计进行BP算法神经网络的改进,这一改进主要通过附加动量法、自适应学习速率法、共轭梯度法、拟牛顿算法的应用实现。
3.5系统响应模块设计
在系统响应模块设计中,笔者为其设计了主动相应与被动相应两种类型的相应模式,其中主动响应模式能够在检测到网络攻击后进行反击,笔者也为这一系统设计了切断与攻击者的网络连接,过滤来自入侵者IP地址的数据包两种措施,这样就能够较好的保证整个系统的实用性。
4结论
为了能够较好的完成本文所进行的计算机网络安全中入侵检测系统设计的研究,笔者结合神经网络概念设计了具有数据源采集模块、数据预处理模块、特征提取模块、神经网络训练模块、神经网络检测模块和系统响应模块等六大模块的神经网络入侵检测系统,而在笔者结合真实数据对这一入侵检测系统进行的性能检测中,笔者发现其在检测率、误报率、训练时间和检测时间等方面都有着较为不俗的表现,由此我们就能够看出本文设计的神经网络计算机网络安全入侵检测系统所具备的实用性与可行性。
参考文献
[1]张旭珍,黄成玉,张志波.基于Snort的入侵检测系统教学实验设计与实现[J].实验室研究与探索,2014(04):159-163.
[2]吴卉男.计算机网络安全中入侵检测系统的研究与设计[J].通讯世界,2016(01):182.
[3]杨云,宓佳,党宏社.嵌入式入侵检测系统的设计与实现[J].计算机工程与设计,2011(01):21-23+27.
[4]唐静.计算机网络安全中入侵检测系统的研究[J].网络安全技术与应用,2015(08):21-22.
神经网络常用算法篇2
关键词神经网络;反向传播算法;PSO算法;适应度函数
人工神经网络是由人工神经元互连而成的网络,它从微观结构和功能上实现对人脑的抽象和简化,具有许多优点。对神经网络的权值系数的确定,传统上采用反向传播算法(BP算法)。BP网络是一种多层前向反馈神经网络,BP算法是由两部分组成:信息的正向传递与误差的反向传播。在反向传播算法中,对权值的训练采用的是爬山法(即:δ算法)。这种方法在诸多领域取得了巨大的成功,但是它有可能陷入局部最小值,不能保证收敛到全局极小点。另外,反向传播算法训练次数多,收敛速度慢,使学习结果不能令人满意。
粒子群优化算法(ParticleSwarmOptimizer,PSO)是一种进化计算技术(evolutionarycomputation)。源于对鸟群捕食的行为研究,PSO中,每个优化问题的解都是搜索空间中的一只鸟,我们称之为粒子。所有的粒子都有一个由被优化的函数决定的适应值(fitnessvalue),每个粒子还有一个速度决定他们飞翔的方向和距离。然后粒子们就追随当前的最优粒子在解空间中搜索。如果用粒子群算法对神经网络的权值进行训练,会得到较快的收敛速度,而且可以避免局部最值得出现。研究表明PSO是一种很有潜力的神经网络算法。
本文提出了一种基于PSO算法的BP网络学习算法,并通过MATLAB7.0实现对一组简单的向量进行训练对PSO—BP算法和BP算法进行了对比,试验结果说明PSO—BP算法适合训练BP网络,并且也有希望应用于其他种类的前向网络的训练。
1PSO算法
PSO中,每个优化问题的解都是搜索空间中的一只鸟。我们称之为“粒子”。所有的例子都有一个由被优化的函数决定的适应值(fitnessvalue),每个粒子还有一个速度决定它们飞翔的方向和距离。然后粒子们就追随当前的最优粒子在解空间中搜索。
D维搜索空间中,有m个粒子,其中第i个粒子的位置是,m,其速度为。将带入目标函数可计算出适应值。记第i个粒子搜索到的最优位置为,整个粒子群搜索到的最优位置为。离子状态更新操作为:
其中,i=1,2…,m,d=1,2…,D;是非负常数,称为惯性因子。也可以随着迭代线性减小;学习因子,是非负常数;r1,r2是介于[0,1]之间的随机数;是常数。
迭代中止条件一般选为最大迭代次数和粒子群迄今为止搜索到的最有位置满足适应阈值。
2基于PSO的BP网络学习算法
BP网络是一种多层结构的前向网络,其隐层神经元的激活函数为S型函数,而输出神经元的激活函数可以是S型函数,也可以实线性函数,典型的S型函数为:
(3)
其中:s为神经元的加权输入函数。
用PSO算法训练BP网络时,定义粒子群的位置向量的元素是BP网络的全体连接权和阈值。首先初始化位置向量,然后用PSO算法搜索最优位置,使如下均方误差指标(适应值)达到最小
(4)
其中,N是训练集的样本数;是第i个样本的第j个网络输出节点的理想输出值;是第i个样本的第j个网络输出节点的实际输出值;C是网络输出神经远的个数。
基于PSO算法的BP网络学习算法流程如下:
1)选定粒子数m;适应值阈值ε;最大允许迭代步数;、和;初始化X和V为(0,1)间的随机数。
8)endfor
9)fori=1:1:m
10)按式(1)计算;按式(2)计算;
11)endfor
12)endwhile
13)以所得权值阈值为初始值用BP算法对网络进行训练
上述流程中,1)到12)用标准PSO算法对权值和阈值进行训练,13)对PSO输出的权值和阈值作为初始值用BP算法训练网络(MATLAB中有集成的训练函数)。另外,,其中是第I个粒子的位置;V=,其中是第I个粒子的速度;是m个粒子迄今搜索到的最优适应值,其对应的粒子位置矩阵是p=;是粒子群迄今搜索到的最优适应值,对应的最优粒子位置是,粒子数m选定为30个。
3结果分析
本实例中随机选取机输入和输出矩阵,如:p=[00000;10001;01001;00100;00010];t=[0000;1000;0100;0010;0001]。由于P是五行的矩阵,所以网络输入层的神经元个数为:5个,T为五行矩阵,故输出层神经元个数为:5个,隐含层神经元个数为:6个。
首先观察一下PSO算法中的适应值(fitness)的变化过程,图1中,实线表示适应值的平均值,虚线表示是最优适应值。从图中可以看出适应值迅速的选择过程。
图2为用PSO—BP算法和BP算法在训练误差精度为0.002的情况下的误差演化曲线:(a)为PSO—BP算法训练误差演化曲线,所用时间是20.422000s。(b)为常用BP算法训练误差演化曲线,对权值的训练采用的是梯度下降法,所用时间是27.172000s。从图中可以看到:PSO—BP算法的迭代次数远远小于BP算法,并且训练时间也缩短了。
(a)
(b)
图2
为了充分说明实验结果,笔者做了多次反复实验,实验结果如下表:在训练误差精度为0.002的情况下,十次试验中PSO—BP算法的平均迭代次数远小于BP算法,收敛时间较接近。
算法
次数BP算法PSO—BP算法
迭代次数收敛时间迭代次数收敛时间
1158735.79700071719.547000
2105123.17200079433.390000
391718.28100068327.813000
480916.28200087933.265000
5132333.125000109730.218000
6214643.76600093126.046000
7116123.64100056817.391000
853014.68700073625.782000
9141526.75000086927.625000
10122724.17200095329.422000
平均值1216.625.967300822.727.04990
4结论
本次试验中对BP算法和PSO—BP算法进行了对比试验,试验结果证明:PSO—BP算法优于BP算法。具体表现在:学习算法的收敛速度有所提高;BP算法中的局部极小问题常令学习结果不满意,PSO的全局优化能力使问题得到解决。
参考文献
[1]MartinT.Hagan,HowardB.Demuth,MarkH.Beale,著,戴葵,等译.《神经网络设计》.机械工业出版社,2002年9月
[2]徐丽娜编著.《神经网络控制》.电子工业出版社,2003年2月
[3]高隽编著.《人工神经网络原理及仿真实例》.机械工业出版社,2003年8月
[4]ZbigniewMichalewicz,DavidB.Fogel著,曹宏庆,李艳,董红斌,吴志健,译.《如何求解问题——现代启发式方法》.中国水利水电出版社,2003年2月
神经网络常用算法篇3
【关键词】神经网络手写识别系统应用
随着计算机技术的快速发展,其在人们的办公学习和日常生活成了不可替代的工具。键盘已经几乎完全替代了笔在人们生活中的地位,随之而来的后果就是人们越来越少的区书写汉字,导致越来越多的中国人甚至都忘记了汉字该如何书写,这种现象在很多研究和报道中都有体现。计算机和键盘是由西方国家发明的,其符合西方国家的语言习惯,对于中国人来说,用字母、符号去完成方块汉字的输入就需要使用者非常熟悉汉语拼音或者五笔编码,对于文化程度较低的使用者来说,这些都限制着他们使用计算机。鉴于计算机键盘的这些缺陷,联机手写输入法应运而生,这为计算机的输入带来了新的发展机遇和挑战。
1联机汉字手写识别的意义及难点
联机汉字识别是用书写板代替传统纸张,笔尖通过数字化书写板的轨迹通过采样系统按时间先后发送到计算机中,计算机则自动的完成汉字的识别和显示。
1.1联机汉字手写识别的意义
联机手写汉字识别的诞生具有非常重要的意义。首先这种输入方法延续了几千年中华文明的写字习惯,实现用户的手写输入,对于长时间不提笔写字的用户来说能够加强其对汉字书写方面的认识,防止“提笔忘字”现象的继续恶化。其次,手写汉字输入不需要学习和记忆计算机的汉字编码规则,其完全符合中国人的写字习惯,使人机之间的交流更人性化,更方便快捷。另外,随着移动智能终端的不断普及,联机汉字手写识别的应用范围将进一步扩大,以适用于不同层次人群对信息输入的需要,具有较大的市场发展前景。
1.2联机手写汉字识别问题的难点
手写汉字识别是光学字符读出器中最难的部分,也是其最终的目标,手写汉字识别的应用主要依赖于其正确识别率和识别速度[1]。手写汉字识别系统的问题具有其特殊性:
(1)中国汉字量大。我国目前的常用汉字大概在4000个左右,在实际应用中的汉字识别系统应该能够完全识别这些常用的字才能够满足需要,由于超大的汉字量,使得手写识别的正确率和识别速度一直不高。
(2)字体多,结构复杂。汉字的手写字体丰富多彩,且汉字的笔画繁多,以及复杂的结构,再加上汉字中的形近字颇多,这些都为汉字识别系统的发展造成了很大的困难。
(3)书写变化大。不同用户在进行手写输入时其字体的变化是很大的,这种变化因人而异,对汉字识别造成了很大的干扰,增加了汉字匹配的难度。
2人工神经网络概述
人工神经网络是一种应用类似于大脑神经突触联接的结构进行信息处理的数学模型,通常简称为神经网络,是一种仿生物神经的信号处理模型。在二十世纪四十年代初人们开始进行神经网络的研究,经过几十年的发展,神经网络也产生了一系列的突破,目前应用最多的是Hopfield模型和BP算法。
神经网络的一般模型一般包括十个方面:环境、处理单元、传播规则、神经网络的状态、互联模式、稳定状态、操作模式、活跃规则、活化函数和学习算法。其中,神经元、互联模式、学习算法是神经网络模型中的三个关键因素。神经网络的一个重要内容就是学习,其学习方式可以分为监督学习和无监督学习,其学习过程一般遵循Hebb规则,误差修正学习算法以及胜者为王的学习规则,其中Hebb规则是神经网络学习中最基本的规则。
人工神经网络具有独特的优越性。首先其具有主动学习的功能,在汉字识别过程中,先将汉字模板及可能的识别结果输入到神经网络中,神经网络能够通过其自身的学习过程来实现对汉字的识别,自学功能对于神经网络的预测功能具有非常重要的意义。其次,神经网络系统具有联想存储功能,其反馈功能能够实现这种联想。另外,通过计算机的高速运算能力,神经网络具有高速寻找优化解的能力。
3人工神经网络在联机手写识别系统中的应用
汉字识别属于大类别模式识别,人工神经网络可以通过函数逼近、数据分类、数据聚类三种作用方式以及“联想”的特殊模式对汉字进行识别。Hopfield神经网络作为反馈网络的一种,其自联想记忆网络可以使系统不需要通过大量的训练即可对汉字进行识别,因此Hopfield神经网络对于汉字识别来说具有独特的优势。其中的离散型Hopfield神经网络能够通过串行异步和并行同步的工作方式,使其反馈过程具有非常好的稳定性,而网络只有通过不断的演变稳定在某一吸引子状态时,才能够实现正确的联想。
联机手写识别可以分为训练阶段和识别阶段。训练阶段流程依次为:标准书写字符图像预处理,提取特征并建立特征库,建立Hopfield网络模型,训练网络,保存权值。识别阶段的流程为:坐标序列转化为bmp图像,预处理测试样本,提取特征,送入网络运行,运行网络到平衡状态,分析结果值。根据联机手写识别的工作流程以及Hopfield网络模型的理论,基于Hopfield神经网络的联机手写识别系统在Matlab环境下得到了仿真模拟,效果非常理想。
4总结
手写识别系统能够弥补普通键盘的不足,在提高汉字书写频率的同时,能够满足不同层次人群对计算机应用的技术需要。基于Hopfield神经网络的联机手写识别系统一起自身独特的性能,不仅能够满足手写汉字识别的正确率,而且其识别过程速度非常快。因此它对于实现联机手写识别以及图像识别具有非常重要的意义。
参考文献
[1]俞庆英.联机手写汉字识别系统的研究与实现[D].安徽大学,2005(5).
[2]郭力宾.交叉点的神经网络识别及联机手写字符的概率神经网络识别初探[D].大连理工大学,2003(03).
[3]赵蓉.基于神经网络的联机手写识别系统研究与实现[D].西安电子科技大学,2011(01).
作者简介
周珍娟(1979-),女,江西抚州人。计算机专业硕士。现为江苏城市职业学院讲师。主要研究方向为网络安全,模式识别。
神经网络常用算法篇4
关键词:神经网络;工程造价;Vague集贴近度
0引言
对建筑工程造价进行科学有效的测算和控制,会使工程造价的组成比较合理,进而节约工程开销成本。现在,经典的建筑工程造价测算方法主要有下面几种:定额法、类比工程法、回归分析法和模糊数学法[1]。其中,定额法必须对定额成本、定额差异和定额变动差异进行单独核算,任务较重,现实中很难实施;类比工程法是通过类比工程的相似性实现工程造价的测算,该方法估算准确度不够高;回归分析法的估算准确度同样不高,该方法将很多重要因素忽略了;模糊数学法是通过模糊数学的思想对工程造价进行估算,该方法的不足主要是特征隶属度不好准确确定。由于人工神经网络可以自学并进行推理,本文通过人工神经网络和Vague集贴近度理论对住宅楼的工程造价进行估算和控制,可以为建筑工程造价估算提供很好的服务。
1BP神经网络
BP神经网络是一种前馈型神经网络,包含三种层次或者多层次,各种层次之间相互连接,同一层次可以自由结合,BP神经网络的构成见图1。所属模型的神经元数量决定了BP神经网络的层数,各个层次之间通过相互的权值实现联接[2]。
人工神经元(ArtificialNeuron)模型:
人工神经元是神经网络的基本元素,其原理可以用图2表示。
图中x1~xn是从其他神经元传来的输入信号,wij表示表示从神经元j到神经元i的连接权值,θ表示一个阈值(threshold),或称为偏置(bias)。则神经元i的输出与输入的关系表示为:
BP神经网络的结构非常简洁,包括正向传播和逆向传播。下面分别对BP神经网络信息的正向传播和误差信息的反向传播原理进行介绍。
1.1信息的正向传播
式(1)中,n为信息的总个数。
1)输入向量为
多层神经元网络(BP网络图3)。
BP(BackPropagation)神经网络,即误差反传误差反向传播算法的学习过程,由信息的正向传播和误差的反向传播两个过程组成。由图3可知,BP神经网络是一个三层的网络:
输入层(InputLayer):输入层各神经元负责接收来自外界的输入信息,并传递给中间层各神经元;
隐藏层(HiddenLayer):中间层是内部信息处理层,负责信息变换,根据信息变化能力的需求,中间层可以设计为单隐层或者多隐层结构;最后一个隐层传递到输出层各神经元的信息,经进一步处理后,完成一次学习的正向传播处理过程;
输出层(OutputLayer):顾名思义,输出层向外界输出信息处理结果。
2建筑工程造价估算模型
2.1BP神经网络训练建立BP神经网络模型,对工程特征向量进行归一化处理,可以开始神经网络训练,目标是使网络性能函数极小化,实现非线性映射的目的。本文利用Nguyen-Widrow方法[5]对权值和阈值的初值进行确定。Nguyen-Widrow方法具体原理为
上式中,W是数值矩阵,θ是权值矩阵,S、N是节点的个数。rand(S,N)为s行n列的平均自由分布任意矩阵,I(S,N)为s行n列标准矩阵。
2.2BP神经网络训练调整与测试BP神经网络训练调整与测试连接强度加权值调整方法,具体公式为:
BP算法在按步骤经行的收敛过程中,每一步的学习率都将发生变化,而不是固定不变。此时BP神经网络不应用连接强度加权值的调整方法,同时也不使用误差函数对梯度调整和η调整方法;最终应用相对权重增加量Δwij进行网络调整与测试,权值wij的修正值Δwij,如下所示:
以上的分析表明,运用BP神经网络进行建筑工程单方造价估算是可行的,然而该方法对建筑工程项目总造价的估算还不够精确。当前建筑工程项目需要考虑的影响因素非常多,虽然可以引入大量的特征因素,然而里面有很多因素都非常模糊化;即使可以对特征因素进行具体说明,提高输入点的数量,这时样本数据会随着增加,此时神经网络将会复杂化,求解效率会降低。所以,本文通过以上运用BP神经网络对建筑工程项目单方造价的估算,采用Vague集贴近度对BP神经网络进行改进,对建筑工程总造价进行估算[3]。
2.3加入Vague集贴近度改进BP神经网络文献[4]采用普通模糊集理论来对工程隶属度进行确定。本文中建筑工程特征因素隶属度是指建筑工程特征值隶属于准备建设的项目特征值的大小程度:
3实例分析
选取2013年西安市某工程项目数据进行实例分析,工程造价指数以2013年为基准,通过加权平均法求解造价年综合指数。通过选择,最后选取了二十个样本,前面十八个样本为训练样本,剩余的两个当作检测样本。神经网络训练数据见表1。
3.1BP神经网络训练采用BP神经网络对模型进行构建,对建筑工程特征向量数据处理结束后,可以开展神经网络训练。神经网络训练基本的训练公式为
net,tr=train(NET,P,T)
训练公式中net为最终的网络,tr为数值统计,P是输入矩阵,T是输出矩阵。
3.2BP神经网络与Vague集贴近度预测采用Vague集贴近度的数据,基于BP神经网络训练样本进行预测,通过训练好的网络对与本文样本数据相类似工程项目的单方造价进行预估,求得单方造价均值为1800元/m2。紧接着可以对建筑工程的总造价进行预估,通过对10项样本进行造价估算预测,采用BP神经网络和Vague集贴近度相结合的方法进行造价预估,估计误差在±10%范围内(见表2),造价估算结果非常准确。
4结论
本文应用BP神经网络造价预测和Vague集贴近度理论,从理论和实际应用两方面对建筑工程造价估算进行了研究。文中的方法能更准确地反应工程造价的不确定性,为建筑工程项目造价估算方法研究提供了一种新的视角和方法。
参考文献:
[1]史峰.BP神经网络在工程量清单中快速估价的应用研究[M].北京航空航天大学出版社,2010.4.
[2]张风文.基于MATLAB神经网络的工程实例分析[J].华东交通大学学报,2010,8(3):26-33.
[3]郭一斌,王红革,王翔.基于Vague集贴近度的工程项目投资快速估算方法[J].现代经济信息,2011,12(2):50-55.
神经网络常用算法篇5
关键词:BP神经网络;Adaboost算法;入侵检测
中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)12-2687-02
随着计算机网络技术的飞速发展,网络入侵检测系统成为了近几年信息安全领域研究的热点。入侵检测可以有效地维护网络安全,实现实时保护,抵制各种外部入侵、内部攻击等,弥补了防火墙的不足。网络入侵检测实际上是通过分析网络数据包,把正常数据和异常数据进行有效地分类,找出异常数据。近年来,涌现了大量的基于机器学习的网络入侵检测系统模型,如基于免疫遗传算法、神经网络、支持向量机等等的异常检测算法模型[1]。其中BP神经网络具有学习能力强、结构简洁和非线性映射能力,在网络入侵检测中得到了广泛的应用。但是由于网络数据量非常大,传统的BP神经网络模型在预测分类时往往具有预测分类精度低、模型收敛速度慢等缺陷,不能有效地找出异常攻击样本[2][3]。该文基于这些缺陷,提出了一种基于Adaboost算法集成BP神经网络的网络入侵检测方法,采用Matlab软件进行仿真实验,在KDD99数据集进行测试,实验结果表明该方法可有效提高小类样本的预测效果,降低漏报率和误报率。
1BP神经网络模型
1.1BP神经网络定义
BP神经网络是目前应用最广泛的人工神经网络之一,是一种前馈型的、有导师学习、采用误差反向传播算法的神经网络。在该模型中,信号由正向传播和反向传播两过程组成。正向传播时,数据由输入层输入传输至隐藏层,隐藏层单元处理后的结果由输出层输出,如果输出结果与输出期望不符时,进行反向传播,即调整权值对输出结果进行再次正向传播的数据处理,不断重复此过程直至输出结果与输出预期的误差在预设范围内,或者完成了预设的学习次数为止[4]。图1为BP神经网络模型。
[2]PanHao,LiXingfeng.ResearchoftheIntrusionDetectionApproachBasedontheSplit-assemblyBPNeuralNetwork[C].Proc.ofthe3rdInternationalSymposiumonMagneticIndustry&the1stInternationalSymposiumonPhysicsandIndustry.Shenyang,China:[s.n.],2004.
[3]韩力群.人工神经网络教程[M].北京:北京邮电大学出版社,2006.
[4]刘星昊.融合多数据源构建基因调控网络[D].长春:吉林大学,2010.
[5]FengrongSun,DrewMorris,PaulBabyn.TheOptimallineartransformation-basedfMRI.featurespaceanalysis[J].MedicalandBiologicalEngineeringandComputing.2009,47(11):19-29.
[6]张治国.人工神经网络及其在地质学中的应用研究[D].长春:吉林大学,2006.
