神经网络的信任模型及评估

神经网络的信任模型及评估
神经网络的信任模型及评估

2011.11

50 基于神经网络的信任模型及评估研究

陈琼 谭敏生 赵慧 高斌 赵治国

南华大学计算机科学与技术学院 湖南 421001

摘要:目前,可信网络是一个新兴的研究方向,其已然成为热点研究,但随着互联网的发展,可信网络无法完全解决其发展过程中的一系列问题,它对于信任关系准确度量与预测的需求还不能满足,因此还需要加大对于动态信任关系量化以及信任模型的研究。本文对目前信任模型的最新研究进展及现状进行了介绍,并提出一种基于Hopfield 神经网络的信任模型以及网络可信度的评估方法。

关键词:可信网络;神经网络;信任模型;信任度

0 引言

随着互联网的发展,网络攻击以及破坏行为日渐增多,

并且攻击更加多样化,隐蔽性更高,传播速度更快,网络的

脆弱性显而易见,网络也因此面临着更为严峻的安全挑战,

如何保障系统自身的安全并且提高网络的服务质量成为目

前网络发展的一个严峻问题。我们需要由以往附加的、被动

的防御转换为积极的、主动的,可以监测并且预知的防御,

由此催生了网络可信的研究。而由于可信网络发展的前沿

性,对其依然没有一个完整的定义,并且有很多关键性问题

待解决。并且随着各种大规模的分布式应用系统的出现,网

络系统的安全评估缺乏定量的评估模型,因此,信任关系、

信任模型以及信任管理逐渐成为信息安全领域中的研究热点。

许多学者对动态信任关系以及信任模型进行了研究,使用不

同的数学方法和工作,建立了信任关系度量与预测模型。但信任

关系的不确定性依然是信任评估以及信任预测的最大障碍。

由于独立的网络节点会与不同的节点进行数据交换、资

源索取等交易,并且节点在交易过程中可能会受到恶意攻

击,那么,如何用最少的网络资源验证其信任度成为一个关

键问题。并且,随着网络中高可信度的节点个数的增加或者

减少,整个网络的信任度也会有相应的变化。

本文对于可信网络以及可信模型的发展现状进行了介

绍,提出了对于信任模型的一些思考,以及一种基于神经网

络的网络可信度评估方法。 1 可信网络 虽然可信系统的概念被提出已经有一段历史,但是目前,业界对于可信网络仍然没有对很多相关的理论以及技术性问题形成共识。 目前,可信网络方面的学者对于可信网络有以下几种不同理解: (1) 认为可信网络是基于认证的可信; (2) 认为可信网络是基于现有安全技术的整合; (3) 认为所谓可信网络,是指网络内容的可信; (4) 认为可信网络是网络本身的可信; (5) 认为可信是网络中,所提供的服务的可信。 林闯等提出了可信网络的基本描述,认为一个可信的网络应该是网络系统的行为及其结果是可以预期的,能够做到行为状态可监测,行为结果可评估,异常行为可控制的,并且提出可信网络主要从服务提供者的可信、网络信息传输者的可信、终端用户的可信等方面进行研究。而可信计算工作组(Trusted Computing Group ,TCG)把可信定义为:可信是一种期望,在这种期望下设备按照特定的目的以特定的方式运转。 美国工程院院士David Patterson 教授指出:“过去的研究以追求高效行为为目标,而今天计算机系统需要建立高可信的网络服务,可信性必须成为可以衡量和验证的性能”。而在网络领域中,正式提出以建立“高可信网络”为目标的计划则来自中国,旨在以高可信网络满足“高可信”质量水准的应用服务需要。

2011.11

51由于可信网络仍属于前瞻性的研究课题,因此,国内外有一些机构对此启动了相应的研究计划,他们对可信网络的架构、算法、协议、以及应用等方面进行了广泛的研究,也取得了一些相应的成绩。

2 信任模型

信任模型是信任关系的量化表示方法和操作以及信任关系的传播途径和计算方法。而信任关系通常是通过信任值或者信任期望值来度量。

2001年,Tatyana 等人在文献[2]中提出了信任的建立应该考虑一些基本要素:

(1) 访问实体自身信息。判断当前实体是否可以与另一个实体互相交易;

(2) 时域特性。由于不同时刻的信任值不同,应该有合适的算法不断地对其信任值进行修正;

(3) 地域特性。由于特定域或者特定的网络会影响信任的建立,因此要考虑其地域特性;

(4) 代价。在某些网络中,如果要得到一些资源,需要付出相应的代价,它将消耗一定数量资源或虚拟货币,资源不足将影响信任的建立;

(5) 主体的属性。需要考虑实体属性的特殊性,只有拥有特定属性的实体才可以对某些资源进行访问。

而计算节点信任值的相关因素还包括:推荐度、交互事件次数、交互成功率、交易失败次数、损失或收益函数、风险度等等。

使用模型来定量地评估计算机系统的可靠性,在理论和技术上已经有了较长的发展历史,如组合方法、马尔可夫回报模型、离散事件仿真等。但这些理论及技术已经不能完全满足当前复杂的非线性的网络结构,以及日益复杂多样的网络攻击及破坏行为。

Marsh 在1994年首次系统地阐述了信任的形式化问题,并从信任的概念出发,对信任内容和信任程度进行划分,与此同时从信任的主观性着手,提出了信任度量的数学模型。在1996年,M.Blaze 等人为了解决网络服务的安全问题,提出了“信任管理”的概念,随后,A.Adul-Rahman 等学者则从信任的概念出发,对信任内容和信任程度进行划分,并从信任的主观性入手给出信任的数学模型用于信任评估。国外在信任模型的研究中,具有代表性的有Blaze 信任模型;Hassan 信任模型,它提出了一种基于向量机制的信任模型;

Beth 信任度评估模型,其用经验的概念来度量信任关系,并给出了由经验推荐所得出的信任值计算公式。 而国内,对于信任模型的研究也逐渐深入,也产生了很多具有代表性的信任模型,如:常俊胜提出的基于时间帧的动态信任模型(DyTrust),其引入时间特性和反馈控制机制,并通过近期信任,长期信任,累积滥用信任和反馈可信度四个参数计算节点的信任度;李小勇等提出的基于多维决策属性的信任量化模型,其引入直接信任、反馈信任、信任风险函数、激励函数和实体活跃度等多个参数,并利用信息熵理论确定各个参数的权重;张景安等提出的基于动态推荐的信任模型,其模拟社会网络的人际交互过程,采用模糊聚类方法计算信任值。 目前,信任模型大致可以分类为基于PKI 的信任模型、基于数据签名、基于局部推荐、全局信任模型等几类。 虽然信任模型的研究在国内日渐成熟,但是依然有很多值得关注的问题未得到解决。例如:信任模型的自适应性依然不足;目前的信任表示模型没有充分体现时间这一因素在信任衍化过程中的影响;在DyTrust 信任模型中,节点之间的信任度量,需要依赖其他节点的反馈推荐,但不同的推荐节点给出的对同一目标节点的信任值是不一样的,那么,如何有效聚合这些推荐值,也是一个值得关心的问题等等。 在信任评估模型研究这方面,对很多相关理论和技术性问题都没有形成共识,仍缺乏系统明确的方法指导,还无法满足日渐庞大的网络需求,因此,系统而深入的开展动态信任关系量化机理的研究,具有重要的现实意义和广阔的应用前景。 3 神经网络 人工神经网络是由大量的简单基本元件——神经元相互连接而成的自适应非线性动态系统。每个神经元的结构和功能比较简单,但大量神经元组合产生的系统行为却非常复杂。而人工神经网络正是依靠系统的复杂程度,通过调整其内部大量节点间的连接关系,以达到其处理信息的目的。它从模拟人脑的感知行为出发,基于神经元间的连接来实现感知信息的大规模并行、分布式存储和处理,并提供自组织、自适应和自学习能力,特别适用于处理涉及诸多因素和条件的、不精确和模糊的信息处理问题。 神经网络中神经元的连接方式与用于训练网络的学习算法是紧密结合的,可以认为应用于神经网络设计中的学习算法是被结构化了的。从不同的角度可以将神经网络进行分类: (1) 从网络性能的角度可以分为连续型与离散型网络、

2011.11

52 确定性与随机性网络;

(2) 从网络结构的角度可以分为前向网络与反馈网络;

(3) 从学习方式的角度可以分为有导师学习网络与无导师学习网络;

(4) 按连续突触性质可以分为一阶线性关联网络和高阶非线性关联网络。

本文结合神经网络,提出了一种计算网络的整体可信度的方法。

4 基于神经网络的信任模型研究

在进行网络的可信度计算之前,需要得到其评价指标,这些评价指标即指节点之间事务满意度评价信息,也就是说要先得到网络中各个节点的信任值,再根据神经网络以得到网络整体的可信度。但是影响网络节点数目众多,且互相渗透、互相影响,因此需要选择一个合适的神经网络来建立其评价模型。

利用离散Hopfield 神经网络权系数矩阵的设计方法,来评估网络的整体可信度。这样做的好处是可以保证系统在异步工作时的稳定性,且保证所有要求记忆的稳定平衡点都能收敛到自己,同时使伪稳定点的数目尽可能的少,而稳定点的吸引力尽可能的大。

首先,我们将信任度进行分级:很高(Ⅰ)、较高(Ⅱ)、一般(Ⅲ)、较低(Ⅳ)、很低(Ⅴ)。然后将若干个典型的分类等级所对应的评价指标设计为离散型Hopfield 神经网络的平衡点,Hopfield 神经网络学习过程即为典型的分类等级的评价指标逐渐趋近于Hopfield 神经网络的平衡点的过程。学习完成后,Hopfield 神经网络储存的平衡点即为各个分类等级所对应的评价指标。当有待分类的网络可信度的评价指标输入时,Hopfield 即利用其联想记忆的能力逐渐趋近于某个储存的平衡点,当状态不再改变时,此时平衡点所对应的便是待求的分类等级。图1为模型建立的流程图。

图1 模型建立流程图

5 总结

可信模型的研究在国内已然成为热门,但是依然存在很 多问题亟需解决,很多学者对于网络节点的信任度量进行了大量研究,但是却少有针对整个网络环境而进行的信任关系度量研究,本文结合了离散Hopfield 神经网络,利用其权系数矩阵的方法来评估网络整体可信度。 参考文献 [1]林闯,彭雪海.可信网络研究[J].计算机学报.2005. [2]Tatyana Ryutov.Clifford Neuman. The set and function approach to modeling authorization in distributed systems[C]. MMM-ACNS.St.Petersburg.Russia.2001. [3]Marsh Stephen.Formalising trust as a computational concept[J]. PhD Thesis.Scotland,University of Stirling.1994. [4]M.Blaze, J.Feigenbaum, https://www.360docs.net/doc/7416109242.html,cy. Decentralized trust management. In: J.Dale, G .Dinolt, eds..in Proceedings of the 17th Symposium on Security and Privacy. Oakland ,CA:IEEE Computer Society Press.1996. [5]A.Abdul-Rahman,S.Halles. Using recommendations for managing trust in distributed systems. In Proceedings of the IEEE Malaysia International Conference on Communication’97(MICC’97).Kuala Lumpur.IEEE PRESS.1997. [6]常俊胜,王怀民,尹刚.DyTrust:一种P2P 系统中基于时间帧的动态信任模型[J].计算机学报.2006. [7]李小勇,桂小林.可信网络中基于多维决策属性的信任量化模型[J].计算机学报.2009. [8]张景安,郭显娥.P2P 网络中基于动态推荐的信任模型[J].计算机工程.2010. [9]周雁舟,张焕国,宋扬.可信网络关键技术研究[J].计算机科学.2009. [10]李熊达,何利,基于自动信任协商的可信网络研究[J].计算机技术与发展.2009. [11]邹冰玉,张焕国,郭曦,胡颖,加米拉?沙塔尔.可信网络连接中一种基于可信度的细粒度授权模型[J].武汉大学学报(理学版).2010. [12]Li Xiong, Liu Lin. Peer-Trust: Supporting reputation-based trust for peer-to-peer electronic communities. IEEE Transactions on Knowledge and Data Engineering.2004. [13]石志国,贺也平,张宏.一种对等计算安全性的时间自衰减信任管理算法[J].计算机研究与发展.2007. [14]张强,卓莹,龚正虎.分布式网络交互中信任关系表示与衍化机制研究[J].计算机工程与科学.2010. [下转66页]

(完整版)深度神经网络及目标检测学习笔记(2)

深度神经网络及目标检测学习笔记 https://youtu.be/MPU2HistivI 上面是一段实时目标识别的演示,计算机在视频流上标注出物体的类别,包括人、汽车、自行车、狗、背包、领带、椅子等。 今天的计算机视觉技术已经可以在图片、视频中识别出大量类别的物体,甚至可以初步理解图片或者视频中的内容,在这方面,人工智能已经达到了3岁儿童的智力水平。这是一个很了不起的成就,毕竟人工智能用了几十年的时间,就走完了人类几十万年的进化之路,并且还在加速发展。 道路总是曲折的,也是有迹可循的。在尝试了其它方法之后,计算机视觉在仿生学里找到了正确的道路(至少目前看是正确的)。通过研究人类的视觉原理,计算机利用深度神经网络(Deep Neural Network,NN)实现了对图片的识别,包 括文字识别、物体分类、图像理解等。在这个过程中,神经元和神经网络模型、大数据技术的发展,以及处理器(尤其是GPU)强大的算力,给人工智能技术 的发展提供了很大的支持。 本文是一篇学习笔记,以深度优先的思路,记录了对深度学习(Deep Learning)的简单梳理,主要针对计算机视觉应用领域。 一、神经网络 1.1 神经元和神经网络 神经元是生物学概念,用数学描述就是:对多个输入进行加权求和,并经过激活函数进行非线性输出。 由多个神经元作为输入节点,则构成了简单的单层神经网络(感知器),可以进行线性分类。两层神经网络则可以完成复杂一些的工作,比如解决异或问题,而且具有非常好的非线性分类效果。而多层(两层以上)神经网络,就是所谓的深度神经网络。 神经网络的工作原理就是神经元的计算,一层一层的加权求和、激活,最终输出结果。深度神经网络中的参数太多(可达亿级),必须靠大量数据的训练来“这是苹在父母一遍遍的重复中学习训练的过程就好像是刚出生的婴儿,设置。.果”、“那是汽车”。有人说,人工智能很傻嘛,到现在还不如三岁小孩。其实可以换个角度想:刚出生婴儿就好像是一个裸机,这是经过几十万年的进化才形成的,然后经过几年的学习,就会认识图片和文字了;而深度学习这个“裸机”用了几十年就被设计出来,并且经过几个小时的“学习”,就可以达到这个水平了。 1.2 BP算法 神经网络的训练就是它的参数不断变化收敛的过程。像父母教婴儿识图认字一样,给神经网络看一张图并告诉它这是苹果,它就把所有参数做一些调整,使得它的计算结果比之前更接近“苹果”这个结果。经过上百万张图片的训练,它就可以达到和人差不多的识别能力,可以认出一定种类的物体。这个过程是通过反向传播(Back Propagation,BP)算法来实现的。 建议仔细看一下BP算法的计算原理,以及跟踪一个简单的神经网络来体会训练的过程。

关于信任模型的介绍及讨论

关于信任模型的介绍及讨论 刘升平 19901044 shpliu@https://www.360docs.net/doc/7416109242.html, 摘要 鉴于信任或信任关系在安全系统中的广泛应用,本文介绍近年来提出的信任模型,重点介绍了BBK-Scheme,因它能较好地解决世纪问题,并已在学术界引起广泛关注。本文举例说明了它的应用,并分析了它的缺点及有待改进的地方。 关键词信任,信任模型,BAN-Logic, BBK-Scheme, 一,引言 在基于Internet的分布式安全系统中,信任和信任关系扮演了重要的角色.如, 作为分发公钥的KDC(Key Distribution Center) 的用户必须完全信任KDC,相信他是公正和正确的,不会与特殊用户勾结,也不会犯错误.有时,一个被用户信任的实体可以向用户推荐他所信任的实体,而这个实体又可以推荐其他的,从而形成一条信任路径.直观地讲,路径上的节点越远,越不值得信任. 所以,有必要引进信任模型。 二.信任的定义 假设在一个组织中,有两个系统管理员,各自管理自己的系统,也相互尊重个人的技能.每个管理员都信任自己的和对方的系统,尽管信任程度可能相同,但信任机制完全不同.前者是基于对自己系统的完全控制,这是理性的;后者是基于对对方的相信,这是感性的. 据此,我们定义感性信任某个实体是指相信它不会有恶意的行为,理性信任某个实体是指相信它能抵抗任意恶意的攻击。 三,理性信任模型 BAN-Logic 和安全评价标准(Security Evaluation Criteria)是两种常用的模型,本文不打算详细介绍,有兴趣的读者请分别参考文献[BAN89],EC[92]. 四.感性信任模型 1.背景: 目前大多数安全系统需要一个实体完全信任或不信任另一个实体,而不能限制在某一能力或程度上。而且,信任关系使用层次模型,例如,实体A需要信任一个远程的认证服务器D,它可以请求已经信任的服务器B来推荐D,如果B 不信任D,它可以请求另一个服务器,直到建立此信任关系。但是,如果在通往D的路径中,有个实体是A不信任的,则D永远得不到A的信任。 为了克服这问题, Yahalom, Klein ,and Beth[Yah93] 定义了几种信任类,考虑了实体之间的信任关系,并放弃实体之间的固定层次关系,而采用了信任继承的算法。本文要介绍的BBK-Scheme采用类似的方法。 另外,信任程度是有差别的,在PGP中,对一个公钥的信任值可以是不认识(Unknown),不信任(Untrusted),接近信任(Marginally Trusted),完全信任(Complete Trusted),对自己的公钥是最高信任(Ultimate Trust).但这非常粗糙. BBK-Scheme 首先由T.Beth,M.Borcherding,B.Klein三人在1994年提出的,它赋与信任一个实数值v (v∈[0,1]),

电力系统仿真模型有效性的动态评估

第34卷第3期电网技术V ol. 34 No. 3 2010年3月Power System Technology Mar. 2010 文章编号:1000-3673(2010)03-0061-04 中图分类号:TM 71 文献标志码:A 学科代码:470·40 电力系统仿真模型有效性的动态评估 周成,贺仁睦 (电力系统保护与动态安全监控教育部重点实验室(华北电力大学),北京市昌平区 102206) Dynamic Evaluation of Effectiveness of Power System Simulation Models ZHOU Cheng, HE Ren-mu (Key Laboratory of Power System Protection and Dynamic Security Monitoring and Control (North China Electric Power University), Ministry of Education, Changping District, Beijing 102206, China) ABSTRACT: The only approach to improve the confidence level of a priori simulation results is to meliorate the validity of model and its parameters. The first step for the improvement of simulation validity is to build a system to evaluate the validity of model to make the researchers enable to master the conditions of all models and their parameters. The influences of modeling theory, source of parameters and a posteriori simulation on validity of models are researched and an evaluation method of model validity based on the three factors is proposed, and the significance of performing dynamic evaluation of model validity is analyzed. Finally, a dynamic correction process for concrete indices is given. KEY WORDS: dynamic simulation; power system; effectiveness of model; evaluation 摘要:只有提高模型及其参数的有效性才能提高先验仿真结 果的可信度。因此提高仿真可信度的第1步工作就是要建立 模型有效性评估体系,使研究人员能详细掌握所有模型及其 参数的情况。分析了模型的建模理论、参数的来源及后验仿 真对模型有效性的影响,提出了基于这3方面因素的模型有 效性评估方法,并分析了对模型有效性进行动态评估的重要性。最后给出了具体的指标动态修正流程,便于该评估体系 用于生产实践。 关键词:动态仿真;电力系统;模型有效性;评估 0 引言 电力系统动态仿真在系统运行中扮演了越来越重要的角色,因此仿真结果的可信度直接影响系统运行的安全性与经济性[1-4]。“乐观”的计算结果将给系统安全埋下安全隐患,而“保守”的结果将降低系统运行的经济性[5]。提高动态仿真的可信度只能以保证参与仿真计算的模型及参数的有效性 基金项目:国家自然科学基金资助项目(50707009)。 Project Supported by National Natural Science Foundation of China (50707009).为基础[6]。已有文献针对一些具体模型的验证问题进行了深入的研究[7-11]。文献[12-15]利用(wide area measurement system,WAMS)的实测数据对电网分块进行仿真来寻找误差源、验证模型的有效性。但每个子块中元件数目仍然很大,如何进一步确认模型有效性仍然存在困难。本文目的是利用各种能反映参数来源及模型验证的信息,构建模型及参数的有效性动态评估体系。根据评估指标的信息,工作人员不仅可以清晰掌握参与仿真计算的模型及其参数的有效性,还可以对仿真结果的可信度给出一个合理的评估结果。确认模型及参数的有效性是一个长期的过程,需要不断地利用后验仿真对其进行修正,这就是称为“动态评估”的原因。 1 模型及参数有效性评估指标 1.1 建模理论完善度 评估模型及参数的有效性,第1步要确定衡量评估模型及参数有效性的指标。参与仿真计算的模型要考虑2个方面:模型结构与参数。可以利用建模理论完善度与参数可信度来衡量模型及参数的有效性,同时利用后验仿真可以直接评估模型的有效性,因此后验仿真准确度也可以作为一个评估指标。 自20世纪60年代电力系统数字仿真兴起之后,发电机、励磁系统等元件的建模理论都得到了长足的发展,但由于各种元件的建模难度不同,各元件模型的建模理论完善程度是不同的。例如发电机,根据双反应理论可以建立最详细的6阶模型,也可以利用一些假设条件建立4阶模型,甚至只考虑转子运动方程的经典2阶模型[16]。负荷由于时变性、随机性,是所有元件建模中最困难的。目前使用的负荷模型既有理论最简单的静特性模型,也有

(完整版)深度神经网络全面概述

深度神经网络全面概述从基本概念到实际模型和硬件基础 深度神经网络(DNN)所代表的人工智能技术被认为是这一次技术变革的基石(之一)。近日,由IEEE Fellow Joel Emer 领导的一个团队发布了一篇题为《深度神经网络的有效处理:教程和调研(Efficient Processing of Deep Neural Networks: A Tutorial and Survey)》的综述论文,从算法、模型、硬件和架构等多个角度对深度神经网络进行了较为全面的梳理和总结。鉴于该论文的篇幅较长,机器之心在此文中提炼了原论文的主干和部分重要内容。 目前,包括计算机视觉、语音识别和机器人在内的诸多人工智能应用已广泛使用了深度神经网络(deep neural networks,DNN)。DNN 在很多人工智能任务之中表现出了当前最佳的准确度,但同时也存在着计算复杂度高的问题。因此,那些能帮助DNN 高效处理并提升效率和吞吐量,同时又无损于表现准确度或不会增加硬件成本的技术是在人工智能系统之中广泛部署DNN 的关键。 论文地址:https://https://www.360docs.net/doc/7416109242.html,/pdf/1703.09039.pdf 本文旨在提供一个关于实现DNN 的有效处理(efficient processing)的目标的最新进展的全面性教程和调查。特别地,本文还给出了一个DNN 综述——讨论了支持DNN 的多种平台和架构,并强调了最新的有效处理的技术的关键趋势,这些技术或者只是通过改善硬件设计或者同时改善硬件设计和网络算法以降低DNN 计算成本。本文也会对帮助研究者和从业者快速上手DNN 设计的开发资源做一个总结,并凸显重要的基准指标和设计考量以评估数量快速增长的DNN 硬件设计,还包括学界和产业界共同推荐的算法联合设计。 读者将从本文中了解到以下概念:理解DNN 的关键设计考量;通过基准和对比指标评估不同的DNN 硬件实现;理解不同架构和平台之间的权衡;评估不同DNN 有效处理技术的设计有效性;理解最新的实现趋势和机遇。 一、导语 深度神经网络(DNN)目前是许多人工智能应用的基础[1]。由于DNN 在语音识别[2] 和图像识别[3] 上的突破性应用,使用DNN 的应用量有了爆炸性的增长。这些DNN 被部署到了从自动驾驶汽车[4]、癌症检测[5] 到复杂游戏[6] 等各种应用中。在这许多领域中,DNN 能够超越人类的准确率。而DNN 的出众表现源于它能使用统计学习方法从原始感官数据中提取高层特征,在大量的数据中获得输入空间的有效表征。这与之前使用手动提取特征或专家设计规则的方法不同。 然而DNN 获得出众准确率的代价是高计算复杂性成本。虽然通用计算引擎(尤其是GPU),已经成为许多DNN 处理的砥柱,但提供对DNN 计算更专门化的加速方法也越来越热门。本文的目标是提供对DNN、理解DNN 行为的各种工具、有效加速计算的各项技术的概述。 该论文的结构如下:

基于“淘宝网”信任评价模型的研究

基于“淘宝网”信任评价模型的研究 杨欣 北京交通大学交通运输学院交通信息管理工程系,北京(100044) E-mail:qwzhxyangxin@https://www.360docs.net/doc/7416109242.html, 摘要:随着经济与网络技术的迅猛发展,C2C模式的电子商务也迎来了发展的春天,但是缺乏消费者信任给目前电子商务发展所带来的障碍是不容我们忽视的。如何建立起消费者对网站的信任并将其不断维持下去成为当今C2C网站在市场竞争中取得优势的关键。本文通过对比分析国内外对于电子商务信任领域的相关研究,提出了有关C2C电子商务网站信任的综合模型,重点针对淘宝网进行分析验证,并通过研究,对淘宝网目前信任模型建立过程所出现的问题提出了相关建议。 关键词:淘宝;信任模型;评价 中图分类号:F062.5-43 1.引 言 随着因特网的飞速发展和广泛应用,电子商务也迎来了发展的新浪潮,其中C2C交易的发展尤为迅猛,其市场竞争也日趋激烈。在电子商务迅猛发展的过程当中,也涌现出了不少的问题。 众所周知,从看货付款的“直接交换”过渡到以信用工具和信用体系为中介的“间接交换”是电子商务交换模式的一个重要特点,而这种间接交换的普遍性依赖于消费者与网站之间的信任关系。因而,电子商务网站的成功就在于使人们传统的交易习惯和行为规范发生转变,形成一种在制度支持下的普遍信任。显然,提高交易双方的信任程度,也就成为了提升交易成功次数的重要因素。 中国互联网络信息中心(CNNIC)2008年7月发布的统计报告称,截止到2008年6月,中国参与网络购物的总人数为6329万,约占网民总数的25%,远小于韩国的57.3%和美国的66% [1]。因此,网上电子商务仍有巨大的发展空间。而且研究也表明,缺乏信任是消费者不在网上购买商品最主要的原因之一[2]。 在这样的背景之下,对于国内C2C网站进行信誉、信任的相关研究分析是十分必要的。淘宝网是由阿里巴巴于2003年4月建立一个C2C交易平台,目前已成为国内C2C的第一网站。2008年9月,北京正望咨询有限公司发布的《2008中国网上购物调查报告》[3]调研结果显示,2007年度八个城市额网上购物消费者中,有70.4%的用户曾在淘宝上有过购物经历,足以证明淘宝在市场用户占有率方面的绝对优势。所以本文选取了“淘宝网”作为研究对象,通过建立适用于评价C2C网站的信任模型,重点针对淘宝目前所建立的信任体系进行评价研究,以期对国内其他C2C网站的信任的建立有所借鉴价值。 2.国内外研究综述 2.1国内研究综述 国内学者对电子商务中的信任问题所进行的研究,主要分为两个方向:对于电子商务网上交易的消费者信任影响因素的研究与电子商务信任模型的构建的研究。 对于网上消费者信任的影响因素方面,朱红涛[4]做了相关的分析研究,将电子商务活动中影响网络信任的因素分为两类:提示性因素和经验性因素,并在此基础上探讨了电子商务企业创建网络信任的具体策略。宋光兴等人[5]对电子商务中的信任分为两类,一类是技术信

管理人员8大素质模型

管理人员素质模型 管理人员的个人素质主要反映在以下八大方面: 沟通能力、创新能力、开拓能力、控制能力、协调能力、决策能力、组织能力、领导能力 1 沟通能力 编号有效行为特征无效行为特征 1-1 仔细聆听别人的意见,让别人把话说出来;忽略他人的意见,打断别人,滔滔不绝 1-2 正确传播各种信息;传播信息有困难; 1-3 能说服别人,并能获得理解;不能说服并造成对方反感; 1-4 为他人也为谈话留出时间;偶尔交谈且浅尝辄止; 1-5 恰当且及时沟通;阻断重要信息; 1-6 能够被整个队伍及环境所接受;扮演局外人的角色; 1-7 待人以友好恰当的方式;表现出灵活性;不易接近,不热情; 1-8 欣赏他人的有效劳动;不愿承认他人的劳动; 2创新能力 编号有效行为特征无效行为特征 2-1 以队伍绩效激励他人强烈表现自己的利益 2-2 支持自主性;只注意依赖和提出问题; 2-3 激励处于困境中的项目成员;在关键时刻退出; 2-4 提出解决方案;等待他人建议; 坚持熟悉方法,且对新事物犹豫不决; 2-5 关注新闻,富于创新性,且喜欢决定新的建 议,采纳首创精神; 缺乏民主作风,表现迟缓,无耐性,勿忙放弃;2-6 有协商的态度,有坚持到底的潜力、精力和 毅力; 2-7 创造激情,鼓励他人的积极热情;多批评,无能力激励; 2-8 坚持有效的合作,寻求不同意见的协调;阻碍、拖延,冻结建设性合作,回避不同分歧 间的协调; 编号有效行为特征无效行为特征 3-1 态度开放、积极、乐观向上;悲观,对别人紧闭双眼; 3-2 自信,激发良好愿望;表达出不信任; 3-3 积极主动接触他人;等待他人主动,行为保守; 3-4 与涉及的团体经常保持联系;避免与相关团体接触; 3-5 为队伍中的积极的环境作出贡献;给他人和队伍中制造压力; 使别人感到他的反感,只知道自我概念, 3-6 接受其他成员且具忍耐力,容纳、促进队伍 中的其他观点,且促进接受的观点; 3-7 接受和尊敬少数派;将自已定位于现存的位置; 3-8 使他人成功;阻碍他人成功; 编号有效行为特征无效行为特征

BP神经网络模型应用实例

BP神经网络模型 第1节基本原理简介 近年来全球性的神经网络研究热潮的再度兴起,不仅仅是因为神经科学本身取得了巨大的进展.更主要的原因在于发展新型计算机和人工智能新途径的迫切需要.迄今为止在需要人工智能解决的许多问题中,人脑远比计算机聪明的多,要开创具有智能的新一代计算机,就必须了解人脑,研究人脑神经网络系统信息处理的机制.另一方面,基于神经科学研究成果基础上发展出来的人工神经网络模型,反映了人脑功能的若干基本特性,开拓了神经网络用于计算机的新途径.它对传统的计算机结构和人工智能是一个有力的挑战,引起了各方面专家的极大关注. 目前,已发展了几十种神经网络,例如Hopficld模型,Feldmann等的连接型网络模型,Hinton等的玻尔茨曼机模型,以及Rumelhart等的多层感知机模型和Kohonen的自组织网络模型等等。在这众多神经网络模型中,应用最广泛的是多层感知机神经网络。多层感知机神经网络的研究始于50年代,但一直进展不大。直到1985年,Rumelhart等人提出了误差反向传递学习算法(即BP算),实现了Minsky的多层网络

设想,如图34-1所示。 BP 算法不仅有输入层节点、输出层节点,还可有1个或多个隐含层节点。对于输入信号,要先向前传播到隐含层节点,经作用函数后,再把隐节点的输出信号传播到输出节点,最后给出输出结果。节点的作用的激励函数通常选取S 型函数,如 Q x e x f /11)(-+= 式中Q 为调整激励函数形式的Sigmoid 参数。该算法的学习过程由正向传播和反向传播组成。在正向传播过程中,输入信息从输入层经隐含层逐层处理,并 传向输出层。每一层神经元的状态只影响下一层神经

几种信息安全评估模型

1基于安全相似域的风险评估模型 本文从评估实体安全属性的相似性出发,提出安全相似域的概念,并在此基础上建立起一种网络风险评估模型SSD-REM 风险评估模型主要分为评估操作模型和风险分析模型。评估操作模型着重为评估过程建立模型,以指导评估的操作规程,安全评估机构通常都有自己的操作模型以增强评估的可实施性和一致性。风险分析模型可概括为两大类:面向入侵的模型和面向对象的模型。 面向入侵的风险分析模型受技术和规模方面的影响较大,不易规范,但操作性强。面向对象的分析模型规范性强,有利于持续评估的执行,但文档管理工作较多,不便于中小企业的执行。针对上述问题,本文从主机安全特征的相似性及网络主体安全的相关性视角出发,提出基于安全相似域的网络风险评估模型SSD-REM(security-similar-domain based riskevaluation model)。该模型将粗粒度与细粒度评估相结合,既注重宏观上的把握,又不失对网络实体安全状况的个别考察,有助于安全管理员发现保护的重点,提高安全保护策略的针对性和有效性。 SSD-REM模型 SSD-REM模型将静态评估与动态评估相结合,考虑到影响系统安全的三个主要因素,较全面地考察了系统的安全。 定义1评估对象。从风险评估的视角出发, 评估对象是信息系统中信息载体的集合。根据抽象层次的不同,评估对象可分为评估实体、安全相似域和评估网络。 定义2独立风险值。独立风险值是在不考虑评估对象之间相互影响的情形下,对某对象进行评定所得出的风险,记为RS。 定义3综合风险值。综合风险值是在考虑同其发生关联的对象对其安全影响的情况下,对某对象进行评定所得出的风险,记为RI。 独立域风险是在不考虑各评估实体安全关联的情况下,所得相似域的风险。独立网络风险是在不考虑外界威胁及各相似域之间安全关联的情况下,所得的网络风险 评估实体是评估网络的基本组成元素,通常立的主机、服务器等。我们以下面的向量来描述{ID,Ai,RS,RI,P,μ} 式中ID是评估实体标识;Ai为安全相似识;RS为该实体的独立风险值;RI为该实体合风险值;P为该实体的信息保护等级,即信产的重要性度量;属性μ为该实体对其所属的域的隶属

基于神经网络理论的系统安全评价模型

(神经网络,安全评价) 基于神经网络理论的系统安全评价模型 王三明 蒋军成 (南京化工大学,南京,210009) 摘要 本文阐述了人工神经网络基本原理,研究分析了BP神经网络模型的缺陷并提出了优化策略。在此基础上,将神经网络理论应用于系统安全评价之中,提出了基于此理论的系统安全评价模型、实现方法和优点;评价实例证明此方法的可行性。 关键词 神经网络 网络优化 安全评价  1. 引言 人工神经网络模拟人的大脑活动,具有极强的非线形逼近、大规模并行处理、自训练学习、自组织和容错能力等优点,将神经网络理论应用于系统安全评价之中,能克服传统安全评价方法的一些缺陷,能快速、准确地得到安全评价结果。这将为企业安全生产管理与控制提供快捷和科学的决策信息,从而及时预测、控制事故,减少事故损失。   2. 神经网络理论及其典型网络模型 人工神经网络是由大量简单的基本元件-神经元相互联结,模拟人的大脑神经处理信息的方式,进行信息并行处理和非线形转换的复杂网络系统。人工神经网络处理信息是通过信息样本对神经网络的训练,使其具有人的大脑的记忆、辨识能力,完成各种信息处理功能。人工神经网络具有良好的自学习、自适应、联想记忆、并行处理和非线形转换的能力,避免了复杂数学推导,在样本缺损和参数漂移的情况下,仍能保证稳定的输出。人工神经网络这种模拟人脑智力的特性,受到学术界的高度重视和广泛研究,已经成功地应用于众多领域,如模式识别、图象处理、语音识别、智能控制、虚拟现实、优化计算、人工智能等领域。 按照网络的拓扑结构和运行方式,神经网络模型分为前馈多层式网络模型、反馈递归式网络模型、随机型网络模型等。目前在模式识别中应用成熟较多的模型是前馈多层式网络中的BP反向传播模型,其模型结构如图1。 2.1 BP神经网络基本原理 BP网络模型处理信息的基本原理是:输入信号X i通过中间节点(隐层点)作用于输出节点,经过非线形变换,产生输出信号Y k,网络训练的每个样本包括输入向量X和期望输出量t,网络输出值Y与期望输出值t之间的偏差,通过调整输入节点与隐层节点的联接强度取值W ij和隐层节点与输出节点之间的联接强度T jk以及阈值,使误差沿梯度方向下降,经过反复学习训练,确定与最小误差相对应的网络参数(权值和

动态评估理论

动态评估理论在中学英语写作教学中的应用发表时间:2013-9-23 来源:《中学课程辅导·教学研究》2013年第19期供稿作者:徐蔚 [导读] 以色列心理学家费厄斯坦(Feuerstein)发展了维果茨基的理论,创立了一种强调社会环境作用,以互动为中介的学习理论。 徐蔚 摘要:本文以维果茨基和费厄斯坦的动态评估理论为依据,建立了动态评估介入的中学英语写作评估模型,研究在中学英语写作教学活动中实施动态评估的可行性和效果。研究表明该模式深受学生欢迎,激发了学生的写作潜力,提高了学生的英语习作水平。 关键词:动态评估;英语写作;中学英语教学 一、引言 2001年我国正式启动基础教育课程改革,中学英语教学评价成为中学英语课程改革热点之一。长期以来,我国中学英语教学活动评价多以静态的终结性测试为主。这种评价方式以客观、量化为特征,设计精密、结构性强,但同时该方法也逐渐暴露出诸多弊端,如它以评价者为中心,着重描述学生目前已达到的水平, 偏重学习结果而忽略了学生的学习过程和潜在的学习能力。根据新课标的要求,我们需要一个评价主体多元化、评价形式多样化、评价目标多层次的评估体系来促进中学英语教学改革,促进中学英语教学和教育水平的提高。随着社会文化理论、认知心理学、语言学、二语习得理论的发展和实践,一种新的评价体系——动态评估理念(Dynamic Assessment)——出现并引起人们的关注。本研究把动态评估理念引进中学英语写作教学,以点带面尝试构建动态评估理论与二语教育实践之间的联系。 二、动态评估理论 动态评估(DA),又称学习潜能评价(Learning Potential Assessment),是指通过评价者和学生的互动,探索和发现学生潜在发展能力的一系列评价方式的统称(Lidz 2003: 337) 。该术语在20 世纪初由苏联的维果茨基(Vygotsky,Luria)提出,后经以色列心理学家费厄斯坦(Feuerstein)在70 年代大力推广,如今已成为西方心理和教育测量领域的研究热点。 维果茨基(Lev Vygotsky,1896-1934)是前苏联建国时期的卓越的心理学家,他被誉为“心理学中的莫扎特”。他在探讨思维和语言、儿童学习与发展的关系问题时提出了“最近发展区概念”(Zone of Proximal Development),即“儿童独立解决问题的实际水平与在有经验的成年人指引下或与能力高的同伴合作解决问题时所体现出的潜在水平之间的差距, 这个差距被称为该个体的最近发展区(Vygotsky 1978: 86) 。” 以色列心理学家费厄斯坦(Feuerstein)发展了维果茨基的理论,创立了一种强调社会环境作用,以互动为中介的学习理论。该理论认为学习是一个相互作用的过程,教育者、学习者和学习任务三者之间不断相互作用。教育者作为中介者有意图地选择、安排和重复那些对学习者认知发展重要的刺激,唤起他的好奇心,保证学习者能以某种方式体验到这些刺激之间的关系(Feuerstein et al .1988: 56)。 学习潜能评估程序(Learning Potential Assessment Device)是一个多维度、多水平、多侧面结合的测验工具。在LPAD实施过程中, 测验实施者观察学习者完成任务的频率、顺序、任务本身的复杂程度和测验的情境,并随时对学习者的行为做出反应。它关注的是学习者认知结构的转化, 而非行为表现的水平。LPAD强调测验者与学习者的互动,指出学习者如何通过帮助取得成功。这种模式还可清楚地诊断学习者的行为表现及其思考过程,这正是传统测验无法做到的。 三、动态评估理论在中学英语写作教学活动中的应用研究 写作能力是二语学习者要培养的五种能力之一(听、说、读、写、译)。有研究表明,这五种语言技能是一个有机的整体,写作能力的提高有助于其它能力的提升。而在这五种语言技能中中国学生的英语写作技能最薄弱。传统的中学英语写作教学和评估模式内容单一,

服务计算下的信任评估模型(计算机应用研究)

-------------------------------- 收稿日期:2011-11-1;修返日期: 基金项目:山东省自然科学基金项目(ZR2011FM019); 作者简介:张永胜(1962-),男,山东潍坊人,教授,研究方向Web 服务安全、软件工程环境;吴明峰(1985-),男,山东枣服务计算环境下的信任评估模型 张永胜 吴明峰 李园园 (1. 山东师范大学 信息科学与工程学院,济南 250014;2.山东省分布式计算机软件新技术重点实验室, 济南 250014) 摘 要:信任管理是服务计算环境下的一个重要研究领域,而信任模型的信任度评估是该领域需要解决的关键技术之一。本文分析了传统信任评估模型,以及介绍了信任概念和信任计算方法学,根据第三方代理的信誉推荐和团体信誉看法,提出了一种新的服务计算信任评估安全模型(SOC-TrustSM )。SOC-TrustSM 在传统信任评估模型的基础上,引入了第一手、第二手、第三手的信誉看法及团体信誉看法。实验结果表明:SOC-TrustSM 能够较准确地获得出服务计算环境下获信代理的可信度,同时可以有效地抵御代理的恶意推荐行为。 关键词:服务计算;Web 服务;信誉;团体信誉;可信度 中图法分类号: TP393 文献标识码: A Trust Evaluation Model In Service Computing ZHANG Y ong-sheng WU Ming-feng LI Y uan-yuan (1.School of Information Science and Engineering,Shandong Normal University ,Jinan 250014,China ;2.Shandong Provincial Key Laboratory for Novel Distributed Computer Software Technology, Jinan 250014,China) Abstract: The trust management is one of the important research areas in the environment of service computing,and its trust evaluation model is one of the key technology needed to solve. On the basis of the analysis of the traditional trust evaluation model , s advantages and disadvantages ,trust concept and trust calculation methods ,according to the third party agent reputation and group recommended opinions ,we propose a new trust evaluation security model in the environment of service computing (SOC-TrustS M ). On the basis of traditional trust evaluation model ,SOC-TrustS M introduces the thought of first or second or third-hand view and group credit view. The experimental results show that SOC-TrustS M can effectively evaluate the agency credibility of both sides in the environment of service computing,and resist malicious recommendation behavior of agency effectively. Key words: service computing;web services;credit;group credit;trust level 0引言 服务计算(Service Computing ,SC )是利用服务作为基本组件来开发应用系统。其中,Web 服务是SC 的核心支撑技术。Web 服务是一种新型的分布式计算模型,凭借其动态性、松散耦合、语言与平台无关等特性而成为企业异构平台应用集成的最佳选择。随着Web 服务应用规模的不断扩大,涉及的Web 服务提供者、Web 服务请求者的数 目也在不断增加。系统并不能保证每一个实体都是可信的,因此有必要通过信任评估技术来度量 Web 服务的可信度,从而有效的降低恶意代理带来的威胁。本文分析了传统信任评估模型,在此基础上提出了一种新的服务计算信任评估安全模型。该模型引入了信任关系强度、第三方代理的信任推荐、第三方代理的信誉推荐、和团体信誉等概念。实验表明: SOC-TrustSM 能有效提高信任度度量的准确性和可靠性。

几种神经网络模型及其应用

几种神经网络模型及其应用 摘要:本文介绍了径向基网络,支撑矢量机,小波神经网络,反馈神经网络这几种神经网络结构的基本概念与特点,并对它们在科研方面的具体应用做了一些介绍。 关键词:神经网络径向基网络支撑矢量机小波神经网络反馈神经网络Several neural network models and their application Abstract: This paper introduced the RBF networks, support vector machines, wavelet neural networks, feedback neural networks with their concepts and features, as well as their applications in scientific research field. Key words: neural networks RBF networks support vector machines wavelet neural networks feedback neural networks 2 引言 随着对神经网络理论的不断深入研究,其应用目前已经渗透到各个领域。并在智能控制,模式识别,计算机视觉,自适应滤波和信号处理,非线性优化,语音识别,传感技术与机器人,生物医学工程等方面取得了令人吃惊的成绩。本文介绍几种典型的神经网络,径向基神经网络,支撑矢量机,小波神经网络和反馈神经网络的概念及它们在科研中的一些具体应用。 1. 径向基网络 1.1 径向基网络的概念 径向基的理论最早由Hardy,Harder和Desmarais 等人提出。径向基函数(Radial Basis Function,RBF)神经网络,它的输出与连接权之间呈线性关系,因此可采用保证全局收敛的线性优化算法。径向基神经网络(RBFNN)是 3 层单元的神经网络,它是一种静态的神经网络,与函数逼近理论相吻合并且具有唯一的最佳逼近点。由于其结构简单且神经元的敏感区较小,因此可以广泛地应用于非线性函数的局部逼近中。主要影响其网络性能的参数有3 个:输出层权值向量,隐层神经元的中心以及隐层神经元的宽度(方差)。一般径向基网络的学习总是从网络的权值入手,然后逐步调整网络的其它参数,由于权值与神经元中心及宽度有着直接关系,一旦权值确定,其它两个参数的调整就相对困难。 其一般结构如下: 如图 1 所示,该网络由三层构成,各层含义如下: 第一层:输入层:输入层神经元只起连接作用。 第二层:隐含层:隐含层神经元的变换函数为高斯核. 第三层:输出层:它对输入模式的作用做出响应. 图 1. 径向基神经网络拓扑结构 其数学模型通常如下: 设网络的输入为x = ( x1 , x2 , ?, xH ) T,输入层神经元至隐含层第j 个神经元的中心矢 为vj = ( v1 j , v2 j , ?, vIj ) T (1 ≤j ≤H),隐含层第j 个神经元对应输入x的状态为:zj = φ= ‖x - vj ‖= exp Σx1 - vij ) 2 / (2σ2j ) ,其中σ(1≤j ≤H)为隐含层第j个神

基于蚁群算法的加强型可抵御攻击信任管理模型

基于蚁群算法的加强型可抵御攻击信任管理模型 摘要:通过将网络节点推荐行为分析和网络恶意节点密度的自适应机制纳入信誉度评价过程,提出了基于蚁群算法的加强型可抵御攻击信任管理模型――EAraTRM,以解决传统信任模型因较少考虑节点的推荐欺骗行为而导致容易 在恶意节点的合谋攻击影响下失准的问题。在对比研究中发现,EAraTRM可以在网络中恶意节点密度达到90%,其他传统信任模型已经失效的情况下,仍保持较高的正确性。实验结果表明,EAraTRM能提高节点评价其他节点信誉度时的精度,并降低整个网络中恶意节点间进行合谋攻击的成功率。 关键词:信任管理;蚁群算法;异常检测;信誉度评估中图分类号:TP393.08 文献标志码:A Abstract:Traditional trust and reputation models do not pay enough attention to nodes’deceit in recommendation,so their reputation evaluation may be affected by malicious nodes’collusion. A trust and reputation model named Enhanced Attack Resistible Antbased Trust and Reputation Model (EAraTRM)was proposed,which is based on ant colony algorithm. Node

recommendation behaviors analysis and adaptive mechanism to malicious nodes density were added into reputation evaluation of EAraTRM to overcome the shortage of traditional models. Simulation experiments show that EAraTRM can restrain the collusion of malicious nodes,and give more accurate reputation evaluation results,even when 90% nodes in a network are malicious and the comparison models have failed. 英文关键词Key words:trust and reputation management;ant colony algorithm;anomaly detection;reputation evaluation 0 引言 信任管理系统是为了解决在电商网络、对等(PeertoPeer,P2P)网络、AdHoc网络以及无线传感器网络等网络环境中,服务消费方、服务请求节点常常对于服务提供方和服务提供节点的具体情况不甚了解的这个问题而设计的,它可以计算并提供网络中其他节点作为服务提供方的可信程度,从而向网络中服务请求方提供决策辅助,以便其寻求到更良好的服务。信任管理系统的基本思想是:首先,网络中节点在完成一次网络上多节点协同处理的事务后,对协同节点进行评价,如果该事务的处理结果良好,则评价节点对协同节点给出高分评价,反之则给低分评价;然后,信任管理系统利用自身的信任管理模型来计算出特定节点的可信任度的值,也

BP神经网络模型简介及相关优化案例

华东理工大学 2016-2017学年第2学期 研究生《石油化工单元数学模型》课程论文2017年6月 开课学院:化工学院任课教师:欧阳福生 考生姓名:丁桂宾学号:Y45160205 成绩:

BP 神经网络模型简介及相关优化案例 一、神经网络模型简介 现代神经生理学和神经解剖学的研究结果表明,人脑是极其复杂的,由约1010个神经元交织在一起,构成一个网状结构。它能完成诸如智能、思维、情绪等高级精神活动,被认为是最复杂、最完美、最有效的一种信息处理系统。人工神经网络(Artificial Neural Networks ,以下简写为 NN )是指模拟人脑神经系统的结构和功能,运用大量的处理部件,通过数学方法,由人工方式构造的网络系统[1] 。 图1表示作为 NN 基本单元的神经元模型,它有三个基本要素[2]: (1) 一组连接权(对应于生物神经元的突触),连接强度由各连接上的权值表示,权值为正表示激励,为负表示抑制。 (2) 一个求和单元,用于求取各输入信息的加权和(线性组合)。 (3) 一个非线性激励函数,起非线性映射作用并限制神经元输出幅度在一定的范围内(一般限制在[0,1]或[?1,+1]之间)。 图1 神经元模型 此外还有一个阈值k θ(或偏置 k k b θ-=)。以上作用可以用数学式表达为: ∑= =P j kj k j x w u ;

k k k u θν-=; ) (k k v y ?= 式中 P x x x x ,...,,,321为输入信号, kP k k k w w w w ,...,,,321为神经元k 的权值, k u 为 线性组合结果, k θ为阈值。(.)?为激励函数,k y 为神经元k 的输出。 神经网络理论突破了传统的、串行处理的数字电子计算机的局限,是一个非线性动力学系统,并以分布式存储和并行协同处理为特色,虽然单个神经元的结构和功能极其简单有限,但是大量的神经元构成的网络系统所实现的行为却是极其丰富多彩的。

相关文档
最新文档