前言:中文期刊网精心挑选了神经网络方向范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
神经网络方向范文1
关键词:人脸朝向识别 学习向量量化 神经网络 特征向量提取
中图分类号:TP391 文献标识码:A 文章编号:1007-9416(2016)05-0000-00
Abstract: Aiming at the low accuracy disadvantage of traditional facial orientation recognition algorithm, the paper employs the recognition method based on the Learning Vector Quantization neural network. By means of extracting the feature vector of eyes positions in the face images and studying the different facial image samples, the paper optimizes the weighting parameters of the LVQ neural network, which achieves good recognition result. The simulation results indicates that the facial orientation recognition based on the learning vector quantization neural network is feasible and effective, and the correct recognition rate can reach more than 95%. Besides, the paper ultimately proofs the accuracy and the validity of the learning vector quantization neural network is better than the Back-Propagation neural network.
Key Words: Facial orientation recognition, Learning vector quantization, Neural network,Feature vector extraction
人脸识别作为一个复杂的模式识别问题,是生物特征识别领域最困难的研究课题之一,其目的是从图像中剔除背景、提取人脸区域。人脸识别系统主要包括图像数据库采集、人脸图像预处理、人脸特征建模及识别匹配。计算机技术的告诉发展使人脸图像在人机交互中发挥着越来越重要的作用,由于实际应用中,人脸外形的不稳定性以及光照条件的多样性使人脸视觉图像在位置、朝向以及旋转角度等方面产生巨大的差异,因此对人脸进行准确识别变得异常困难。
学习向量量化(LVQ)神经网络是一种用于训练竞争层的有监督学习方法的输入前向神经网络,其算法是从Kohonen竞争算法演化而来的[1]。与其他模式识别和映射方法相比,它的优势在于网络结构简单,并且不需要对输入向量进行归一化、正交化处理,只通过计算输入向量与竞争层之间的距离,从而完成复杂的分类处理[2]。当人脸朝向与旋转角度不同时,眼睛局部特征与人脸图像的几何关系有较强的可区分性,因此提取人眼位置信息的特征向量并获得有助于人脸朝向分类的特征数据,将该特征信息作为LVQ神经网络的输入,可实现对任意给出的人脸图像进行朝向的识别,通过仿真可证明该方法的有效性。
1学习向量量化(LVQ)神经网络
学习向量量化神经网络是在竞争网络结构的基础上提出的,是自组织(SOFM)神经网络的一种有监督形式的扩展。在网络学习过程中加入教师信号作为分类信息对权值进行微调,并对输出神经元预先指定类别,LVQ神经网络实现了二者有效的结合,能够更好发挥竞争学习与有监督学习的优点。
1.1 LVQ神经网络结构与工作原理
广义学习向量量化神经网络由三层神经元组成,即输入层、隐藏的竞争层和线性输出层[3],其网络结构如图1所示。输入层与竞争层之间采用全连接方式,竞争层与输出层之间采用部分连接方式[4]。竞争层神经元个数通常取输出层神经元个数的整数倍,每个竞争层神经元有且只有一个输出层神经元与之相连接且连接权值固定为1,而每个线性输出层神经元可以与多个竞争层神经元相连接[5]。在学习向量量化神经网络训练过程中,当某个输入模式被送入网络时,竞争层的神经元通过竞争学习规则产生获胜神经元,获胜神经元调整权值的结果是使权值进一步向当前的输入向量靠近。当下次出现相似的输入模式时,获胜神经元更容易得到修改权值的机会。在反复的竞争学习中,竞争层的各神经元对应的权值逐步被调整为输入样本空间的聚类中心[6]。该神经元被激活后输出状态为“1”,而其他竞争层神经元的状态均为“0”。因此,与被激活神经元相连的线性输出层神经元状态为“1”。其余输出层神经元状态为“0”,从而实现模式分类与识别。
LVQ各层的数学描述如下:设神经网络输入向量,其中为输入层神经元个数;竞争层输出,表达式为;输出层实际输出为,表达式为,网络期望输出为。输入层与竞争层之间的权系数矩阵,其中列向量为竞争层第个神经元对应的权值向量;同理可得,竞争层与输出层之间的权系数矩阵为,其中列向量为竞输出层第个神经元对应的权值向量。
1.2 LVQ神经网络学习算法
向量量化是利用输入向量的固有机构进行数据压缩的技术,学习向量量化是在向量量化基础上将输入向量分类的监督学习方法[7]。LVQ网络在训练前指定好线性输出层的神经元类别,在学习训练过程中不再改变竞争层与输出层之间的权系数矩阵,而是通过改变进行学习。该算法实质是根据训练样本的特征进行“奖励与惩罚”的一种迭代学习算法,即对分类正确的样本,“奖励”与其距离最近的权值点。经过若干次训练后,得到的权值不再变化,说明网络达到收敛状态[8]。而竞争层神经元的数目输入待分类的模式样本测试,根据最近邻法则得到输入样本模式的类别属性。
LVQ1具体算法步骤为:
(1) 初始化输入层与竞争层间的权值,确定初始学习速率与训练次数;
(2)将输入向量输入网络,计算竞争层神经元与输入向量的距离并寻找获胜神经元:
(3)根据分类是否正确调整获胜神经元的权值:当网络分类结果与教师信号一致时,向输入样本方向调整权值;反之,其他非获胜神经元的权值保持不变。
算法直接利用最小欧式距离选择与输入向量最接近的矢量,因此不需要对权值向量和输入向量进行归一化处理。
在上述LVQ学习算法中,有且只有一个神经元获胜并得到更新调整权值的机会。为了改善分类效果,Kohonen对该算法进行了改进,并命名为LVQ2算法[9]。改进算法基于光滑的移动决策边界逼近贝叶斯极限,其特点是引入“次获胜”神经元,使得“获胜”神经元与“次获胜”神经元的权值向量都被更新[10]。
LVQ2具体计算步骤如下:
(1)初始化参数、计算竞争层神经元与输入向量距离同LVQ1算法;
(2)选择与输入向量距离最小的两个竞争层神经元;
(3)若神经元对应于不同类别且与当前输入向量的距离满足,其中为输入向量可能落进的接近于两个向量中段平面的窗口宽度,经验值为左右,那么若神经元对应的类别=输入向量类别,则,若神经元对应的类别=输入向量类别,则。
(4)若神经元不满足上述条件,则按照LVQ1步骤(3)中进行更新即可。
2基于学习向量量化神经网络的人脸朝向识别方法
2.1输入向量与目标向量的设计
观察大量人脸图像容易察觉,当人脸图像旋转角不一样时,眼睛局部特征在图像中的位置差异明显,因此仅需提取描述眼睛局部位置信息的特征向量并作为LVQ神经网络的输入,分别用数字1,2,3,4,5表示五个朝向左方、左前方、前方、右前方、右方,并作为神经网络的输出。搜集10人共50幅不同朝向的人脸图像,随机选取其中30幅图像作为训练集,剩余20幅作为测试集,因此目标向量为305的向量,其中每列只有一个“1”,其余均为“0”。
2.2人脸特征向量的提取
如上文所述,文中将420420的图像划分为6行8列,人物双眼的局部特征信息通过第二行的8个子矩阵描述,在利用Sobel算子对图像进行边缘检测后第二行8个子矩阵中值为“1”的像素点个数可较为准确的表示人脸朝向。
2.3 LVQ神经网络的创建与训练
LVQ网络设计的关键因素包括训练样本是否具有普遍性与代表性,训练样本容量能否满足需要,竞争层神经元数量、初始权值等网络参数取值是否得到优化。根据特征向量与训练图像数量可知输入和输出节点分别为30和5,竞争层神经元的个数通常取决于输入输出关系的复杂性。为防止因竞争层神经元数过多产生“死”神经元,竞争层节点数经验值为线性输出层节点数的24倍,本文选取15作为竞争层节点数;其次是选择合适的学习率,为保证算法的收敛性与稳定性,学习率取恒定值或随时间单调减小,通常取。本文期望误差取值0.001,学习函数用LVQ1,最大训练步数设为100,初始化参数后对LVQ神经网络进行训练,训练算法达到预先指定的误差容限后停止。训练过程曲线如图2所示,由图可知网络收敛性较好,满足误差要求。
3实验结果与分析
3.1网络测试识别率与训练次数、学习算法关系
将测试的20幅不同朝向的人脸图像输入网络,网络识别率如表1所示。由表1结果可知,LVQ神经网络识别人脸朝向可行且有效,总体上取得了较好的识别结果。从训练次数分析,在一定范围内训练次数的增加会提高分类识别正确率,所需训练时间也会增加,识别错误主要因为样本数据较为复杂。当训练集较少时识别率会相对较低,因此在防止出现过拟合的同时应尽量增加训练集的样本数目,可有效改善网络识别结果。
从算法角度分析,结果显示LVQ2算法虽然是对LVQ1算法的改进但同时引入了新的误差,因此识别结果较差;同时LVQ1算法运用简单,识别率较高,具体应用时应开发更好的优化学习算法,综合考虑性能指标作折衷处理。
3.2 LVQ神经网络与BP神经网络识别效果对比
由于BP神经网络的输出为非二值数据,因此采用四舍五入方法:若网络输出小于0.5则认为是0,反之为1;并提前利用三位二进制数编码对五个朝向进行表述,如表2所示。
设置训练次数为100次,BP神经网络仿真结果识别率仅为85%,并出现错误预测值 [0;0;0],该状态不属于表2中任何一种,从结果判断不出图像中人脸朝向,而LVQ神经网络不仅可以很好的规避这一缺点,同时算法识别准确率明显较高。
4结语
本文提出了一种基于学习向量量化神经网络的人脸朝向识别方法,该方法第一步提取人脸图像中双眼的局部位置特征向量,并将提取的向量送入网络进行训练测试实现人脸朝向的准确识别,然后通过仿真实验证明利用LVQ神经网络进行人脸朝向识别方法的有效性,该方法能够发挥竞争学习和有监督学者的优点,且网络结构简单,有效提高了识别率。
参考文献
[1] 秦恺,曹龙汉 等.基于LVQ神经网络集成的柴油机气门故障诊断[J].UPS应用,2014:47-50.
[2] 董妍慧.基于LVQ神经网络模型的企业财务危机预警[J].大连海事大学学报,2008,7(1):92-94.
[3] 胡波,王文娟.基于向量量化网络的煤矿瓦斯监控系统改造[J].电力学报,2010,25(2):162-164
[4] 朱玉斌,李华聪.基于LVQ网络的航空发动机气路故障特征提取方法研究[J].测控技术,2014,33(6):24-27.
[5] 律方成,张波.LVQ神经网络在GIS局部放电类型识别中的应用[J].电测与仪表,2014,51(18):112-115.
[6] 戴金辉.基于混合神经网络的入侵检测技术的研究[D].东北大学硕士论文,2010:37-39.
[7] 程剑锋,徐俊艳.学习矢量量化的推广及其典型形式的比较[J].计算机工程与应用,2006(17):64-66.
[8] 李琳,张永祥.学习向量量化(LVQ)神经网络在周期信号识别方面的扩展应用[J].机械设计与制造,2006,6:120-122.
神经网络方向范文2
【关键词】青少年;国防精神;网络文化;影响;对策
国防精神是公民对保卫祖国、建设祖国的观念、意志、精神状态及心理活动的综合。青少年是国防人力资源重要的构成要素,其国防精神状态影响是衡量国防人力资源的硬指标。。随着信息网络技术的发展,网络文化已成为社会文化的新内容,成为普遍的大众文化,也是信息时代青少年乐享的文化潮流,但任何事物都有正反面,这种文化“潮流”,不仅有积极的正面影响,也有消极的负面影响,特别是对青少年国防精神产生的负面影响,应引起重视。所以采取有效措施,消除由网络文化带来的负影响,蓄积青少年国防精神的正能量,是我们国防教育工作的“硬课题”。
一、正视网络文化给青少年国防精神产生的负面影响
外来文化渗透,影响着青少年国防思想成型。网络高度发展及具有的开放性、交互性、综合性特征,为全世界文化的交流提供了平台。互联网的发展,打破了国界、空间的限制,只要进入网络,人们便可以进行无限制的沟通,整个世界都可以在网络中变成一个地球村,为世界文化交流和融合提供了条件。但在为外来优秀文化在国内的传播,提供的一个较好的平台的同时,外来的不良文化,特别具有一定影响力的西方不良文化,也通过网络的开放性和交互性渗透进来,这就为西方国家对我们实行负面文化的渗透提供了条件。西方国家通过网络传播西方文化和价值取向的信息,冲击由我国传统文化而形成的价值体系,如极端表现、个人至上、功利主义、拜金现象,这些都与我国传统文化相悖,对我国青少年意识观念形态的形成产生不利的影响。青少年正处于意识形态成型的关键时期,可塑性极强,对信息的选择和处理可能会出现误区,容易受到不良信息的误导而思想混乱。对青少年国防精神产生较多的负面影响,表现为国防意识淡薄,国防意志颓废,国防观念偏移,国防思想混乱现象等不良的国防精神状态。信源内容散乱,导致青少年国防观念模糊。网络文化是信息时代网络技术广泛应用形成的先进文化,这种先进文化是传统文化传播得以拓展和延伸,起着 “快餐式”的中介作用,但也使被传播文化呈现信源内容散乱化、碎片化状态,缺乏系统性,学习者“菜单式”点击获取文化信息。网络文化对国防文化的影响也是如此,从而可能使青少年缺乏系统的国防文化武装自己。同时网络文化反映客观事物形态的多样化,也带来人们主观思维模式的多样化,这是现实世界被网络信息多元化的必然结果。在这个广裹的虚拟世界,无国界、无种族、无地域、无权威、无等级。网络文化诱导着任何一个人可以多角度、多层次、多方位、多侧面地审视社会,审视周围一切环境,从而形成各种各样凌乱碎片式的信息,人们的精神世界多了一些散乱,少了一些凝聚。表现在国防精神方面,由于多元化、散乱化、片断化的信息无序流动,影响了青少年的正常的思维判断,形成交叉无序的国防思维,使青少年国防精神的趋向一致性难以形成。导致国防观念、意识模糊,缺乏明显、确切的精神贯注方向。行为自由过度,青少年现实忧患意识削弱。忧患意识是指作为历史主体的人对国家、社会历史的命运、前途、生存和发展潜在危机的自觉发现,并由此自警而产生强烈的历史使命感和社会责任感,并通过自身积极的主观努力趋利避害,消除潜在危机。由于网络的“不限”特征,即不限人、不限时、不限地、不限目的,网络文化成为一种潮流文化,也使青少年容易沉迷其中。表现在国防观念、言论、行为上,一是不加区分地任意“军事消息”,任意渲染“腾腾杀气”,随意上传“军事图片”,以获取点击率,追求虚拟的成就感,部分青少年国防安全意识被这种自我的陶醉所淹没。二是网络文化发展趋势潮流化,也使部分青少年对网络产生心理上的依赖,成为了名符其实的“网虫”,“一网情深“导致的后果是身体素质下降,忧患意识下降,甚至学业荒废。因沉溺而减少了到现实中磨砺意志的机会,虚拟的满足,丧失了现实中应承担的责任意识,更谈不上国防义务和责任。三是网络的“虚拟”暴力的“温和”特征,使其对战争“真实”暴力感知淡化,“国防游戏”“战争游戏”,使其对国防观念中所需艰苦环境的承受力和适应力,心理准备程度下降,国防精神意志不过是虚拟的“尚武游戏”而已。
二、消除网络文化的对青少年国防精神造成负面影响之策
构建核心价值体系,制衡外来文化的冲击。网络的开放性是其最基本的一个特征,所以外来文化的渗透与入侵,通过物理活动来阻止是不可能的。要消除外来文化对青少年的影响和冲击,必须构建先进的核心价值体系,构筑一道思想“防火墙”。一是加强理论教育,帮助青少年树立正确的思想。只有坚持理论的指导地位,才能确保中国特色社会主义事业繁荣的性质和方向,也是开展国防教育的指导思想。西方国家采取“和平演变”战略,通过以网络为主要途径的方式,对我国青少年进行文化渗透,这就必须加强政治理论的教育,用科学正确理论为青少年装上“放大镜,指南针,望远镜”,为青少年批判、吸收、借鉴和学习外来文化,提供政治理论指导。二是构筑以传统文化为主要资源,充实和完善具有自身特色的现代意识、价值和感召力的文化体系,来制衡外来文化,削弱其冲击力和影响力。建立以先进的社会主义文化核心价值体系为基础的“杀毒软件”,来抵御外来不良文化的渗透和侵蚀。三是教育青少年正确认识和理解网络文化,建立网络道德行为体系,保证其能正确科学、健康地使用网络,养成良好的网络道德约束自觉行为,筑起具有自我“免疫力”的 “精神屏障”,构建一个良好的网络文化氛围。
善借网络文化,弘扬民族国防文化。国防文化是民族文化的重要组成部分,是民族凝聚力和全民国防意识的内核,是国防建设的精神基础和保障国家安全的精神支柱,是国防建设和国防斗争实践的结晶和升华。先进的国防文化是国防能力的重要组成。通过国防文化孕育的国家和民族,往往具有强烈的意识、国防意识和忧患意识,具有国防“硬实力”不可替代的作用。当国防文化形成了全民族认同的价值取向,形成共同的理想和精神支柱,就是一种更为基础性、稳定性的战略力量。因此,国防不仅要有强大物质实力、而且又要有强大精神实力,才是坚不可摧的。所以培育先进的国防文化,是建设社会主义强国、强国防题中的应有之义。要善借网络文化,弘扬民族国防文化。发挥其对国家生命进程的强大内驱“隐形”力量。如要结合青少年网络使用的兴趣和特点,开设专门针对青少年的国防教育网站,开发相关的国防游戏软件,开设网上课堂和网络国防知识竞赛、进行国防教育活动过程互动、宣传国防精神“最美”榜样等等,借网络文化的影响力、渗透力和互动性优势,弘扬民族国防文化精髓,通过网络的辐射、渗透功能。使先进系统的国防文化传播、教育、熏陶、感染、激励作用得以发挥,充分让青少年受到国防文化的洗礼。
三、充分认识网络文化正作用的局限性,重视传统手段培育
国防精神的培育,就现实性来讲,青少年往往是被动的接受教育过程。在没有外在压力的情况下,通过网络开展国防教育工作,青少年往往缺乏主动点击接受教育的自觉性和主动性。所以青少年国防精神的塑造,还是要从现实培育的角度来实现,“以实为主,以虚为辅”。现实的感受才是接受教育的最好的办法,所以挖掘网络文化中优势潜力,为现实的培育提供保障,切实在现实培育的方式方法下足功夫,来塑造国防精神。如开发虚拟游戏,以调动青少年关注国防的兴趣,利用网络拓宽教育空间等;而现实的主要是,如重视军训、参观、系统理论知识的学习,来强化国防观念;组织青少年到部队观看军事训练、 部队演习,培养青少年的尚武意识;组织青少年利用部队训练的设施、设备和器材去体验军事训练生活等,来锻炼意志等。还有青少年国防教育已经很成熟的做法,仍需要继续坚持和发扬,如到爱国主义教育基地参观和学习,培养其民族意识;请老革命、战斗英雄作事迹报告,渲染榜样的力量,塑造青少年人人崇拜英雄的氛围等,这些传统的国防教育形式。不仅不过时,而且是最为有效的方法,只有在真实环境感染下的教育,才是最到位的,也是消除网络文化负面影响的真实有效途径。
参考文献:
[1]李文明,吕福玉. 网络文化通伦. 北京:学习出版社,2012.
神经网络方向范文3
关键词:山区高速公路;填石路堤;人工神经网络;沉降
中图分类号:U412.36+6文献标识码: A
1 引言
在山区高速公路修筑中,存在大量的石质挖方路段和隧道路段,怎样利用大量的石质填料填筑路堤,使其不出现工程质量事故,同时避免一方面大量借石填筑路堤,另一方面又造成大量的石质弃方占用农田耕地的不合理现象,成为山区高速公路建设中迫切需要解决的问题。在高等级公路逐渐进入山区的今天,在云南省乃至全国范围内还将遇到更多的填石路堤修筑技术问题。填石路堤的压实工艺和检测手段及检测标准,粗粒料的压实特性,填石路堤的沉降、稳定性评价是填石路堤面临的主要难题[1]。
2 沉降分析方法
本文采用神经网络方法对某山区高速公路填石路堤沉降进行分析计算,以便科学合理的评价公路填石路堤稳定性与沉降规律。
2.1神经网络模型
BP神经网络通常是指基于误差反向传播算法(BP算法)的多层前向神经网络,它是目前应用最广泛也是发展最成熟的一种神经网络模型,它是按层次结构构造的,包括一个输入层、一个输出层和一个或多个隐藏层(图中只画出一层),一层内的节点(神经元)只和与该层紧邻的下一层各节点相连。这个网络学习过程由正向传播和反向传播两个过程组成。在正向传播过程中,输入信息从输入层经隐藏层逐层处理,然后传向输出层,每一层神经元的状态只影响下一层神经元的状态。如果在输出层不能得到希望的输出,则转向反向传播过程,将误差信号沿原来的连接通路返回,通过修改各层神经元的权值,使得误差信号最小[2]。
网络学习的过程首先从给出一组随机的权值开始,然后选取学习样本集中的一个模式(输入和期望输出对)作为输入,接着按前馈方式计算输出值。这时的输出值和期望值之间的误差一般比较大,这就迫使权值必须改变。利用反向传播过程,计算所有的权值的改变量。对所有的模式和所有的权值重复计算,修正权值后又以前馈方式重新计算输出值。实际输出和目标输出之间的偏差和权值改变量又一次在计算中产生。在学习样本中的所有模式进行计算后得到一组新的权值,在接下来的前馈过程中便得到一组新的输出值,如此循环下去。在一次成功的学习中,系统误差或单个输入模式的误差将随着迭代次数的增加而减小,而过程将收敛到一组稳定的权值。
实际上,BP模型把一组样本的输入输出问题变为一个非线性优化问题。我们可以把这种模型看成一个从输入到输出的映射,这个映射是高度非线性的。如果输入节点数为n,输出节点数为m,则神经网络表示的是从n维欧式空间到m维欧式空间的映射。
2.2 神经网络模型的改进
BP算法的主要缺点是:收敛速度慢、局部极值、难以确定隐层和隐层节点的个数。在实际应用中,BP算法很难胜任,因此出现了许多改进算法。BP算法的改进主要有两种途径:一种是采用启发式学习算法,另一种则是采用更有效的优化算法。
启发式学习算法,就是对于表现函数梯度加以分析,从而改进算法,其中包括:有动量的梯度下降法(traingdm)、有自适应lr的梯度下降法(traingda)、有动量和自适应lr的梯度下降法(traingdx)和能复位的BP训练法(trainrp)等。另一种是基于数值最优化理论的训练算法,其中包括共轭梯度法、高斯-牛顿法和Levenberg-Marquardt方法等。
本文采用共轭梯度法进行改进。共轭梯度法是梯度法的一种改进方法,可以改进梯度法振荡和收敛性差的缺陷。其基本思路是寻找与负梯度方向和上一次搜索方向共轭的方向作为新的搜索方向,从而加快训练速度,并提高训练精度。所有的共轭梯度法,都采用负梯度方向作为初始搜索方向:
然后沿着该方向作一维搜索:
接下来,就利用共轭方向作为新一轮的搜索方向,通常在当前负梯度上附加上一次搜索方向:
共轭梯度法通常比自适应lr的梯度下降法速度快,有时候也优于弹性梯度下降法。同时由于共轭梯度法占有较少的存储空间,因此在训练复杂网络的时候,通常选用共轭梯度法[3]。
2.3程序的实现
本文采用Matlab,进行程序的编制,算法如下:
%%神经网络预测_BP神经网络模型
% n:原始数据个数 x:填石路堤沉降实测值 y:填石路堤沉降预测值
clc;clear all;
clf;
%%读数据;
load x1.txt;load x2.txt;
P=x2;x=x1;
%%NEWFF——生成新的线性神经网络
%%TRIAN——对线性神经网络进行训练
%%SIM——对线性神经网络进行仿真
%P——为输入矢量;
%x——为目标矢量;
%创建网络
net=newff(minmax(P),[1,1],{'tansig','purelin'},'traingdm');
%当前网络层的权值与阈值
layerWights=net.LW{2,1};
layerbias=net.b{2};
%设置训练参数
net.trainParam.show=50;
net.trainParam.lr=0.05;
net.trainParam.mc=0.9;
net.trainParam.epochs=100;
net.trainParam.goal=0.1;
%%对BP神经网络进行训练
[net,tr]=train(net,P,x);
%对线性网络进行仿真
y=sim(net,P);
y
x
3 填石路堤沉降计算分析结果
以现场监测数据与网络预测值进行比较如表1所示。应用该模型进行预测精度很高,这进一步证明了该BP神经网络拟合效果好,泛化能力强,收敛快。所以,该法在填石路堤最终沉降预测中十分有效和可行。
表1 网络预测与实际值比较
4 结轮
本文将人工神经网络引入到填石路堤的沉降计算,利用实测资料,直接建模,更好的反映了填石路堤的沉降规律,工程实例研究表明,网络预测值与实测值吻合较好,可信度较高,并且随着学习样本的不断补充,网络的预测精度将进一步提高。
(1)一个良好的神经网络模型,可以不断学习,使求解的范围不断扩大,同时人工神经网络的抗干扰能力较强,个别测点的误差将不会对结果产生大的影响。
(2)工程实例研究表明,实测值与神经网络预测值吻合较好,但也有个别点偏差较大,主要原因是训练的数据太少,随着训练数据的增加,网络的预测精度还会进一步提高。
(3)人工神经网络方法避免了传统方法的许多弊病,具有自组织、自适应、容错性等特点,计算精度高,操作简便,适应性强,因而具有广阔的工程应用前景。
参考文献:
神经网络方向范文4
关键词:BP神经网络;共轭梯度;分析器;入侵检测
中图分类号:TP393文献标识码:A文章编号:1009-3044(2009)25-7229-04
The Designing of Neural Network Analyzer in Intrusion Detection System
LI Yan, LI Wei-chao
(Zhengzhou Institute of Aeronautical Industry Management,Zhengzhou 450015, China)
Abstract: By analyzing and comparing with BP algorithm and CGBP algorithm, the author proposes a neural network analyzer based on CGBP algorithm. After that, the author gives a specific design proposal. The analyzer has a practical and referential value. And the analyzer has obtained good results.
Key words: BP neural network; conjugate gradient; analyzer; intrusion detection
根据通用入侵检测框架(Common Intrusion Detection Framework, CIDF)模型,入侵检测系统通常有四个组件:事件产生器、事件分析器、响应单元和事件数据库。其中事件分析器,既分析子系统是入侵检测系统的核心部分,用于对获取的事件信息进行分析,从而判断是否有入侵行为发生并检测出具体的攻击手段。神经网络应用于分析器是研究入侵检测系统的一个方向。
在神经网络的实际应用中,使用最广泛的是BP(Back-Propagation)网络。它有一个不足是当学习速度较小时,其缓慢的学习速度使得网络的学习失去了意义。学习速度过大又会使得误差函数不能收敛。共轭梯度法在一定程度上克服了最速下降法迭代路径呈锯齿形现象。共轭梯度法用于训练神经网络称作共轭梯度反向传播算法(Conjugate Gradient Back Propagation, CGBP)[1]。
1 BP神经网络
1.1 神经元模型
任何一个神经网络都是由众多神经元组成的,每个神经元是生物神经元的模拟、抽象和简化,神经网络的处理能力正是来源于各层神经元之间的相互作用。每个神经元都具备以下三个基本的功能:
1) 接受输入。一般来说,一个神经元不止一个输入。如图1所示,具有R个输入的神经元其输入为p1,p2,…,pR 分别对应权值矩阵W的元素w1,1,w1,2,…,w1,R 。wi,j表示第j个神经元到第i个神经元的连接强度,简称权值。另一个输入是1乘上偏置值(或称偏移值)b。这个偏置值如果不想在神经网络中使用,也可以忽略。
2) 输入处理。神经元中对输入的处理按矩阵形式表示为:
n=Wp+b (1)
如图1,单个神经元的权值矩阵W只有一列元素。所有输入的加权和与偏置值b累加形成净输入n。
n=w1,1p1+w1,2p2+……+w1,RpR+b(2)
3) 计算输出。经过输入处理后所得到的n称为净输入,把它送入传输函数(也称活跃函数)f,在f中产生神经元的标量输出a:
a=f(n) 或 a=f(Wp+b)(3)
传输函数可以是n的线性或非线性函数。可以用特定的传输函数满足神经元要解决的特定问题。常用的有线性传输函数、对数-S形传输函数等。
拿这个神经元模型与生物神经元相对照,权值w对应于突触的连接强度,累加器和传输函数代表了细胞体,神经元输出a相当于轴突的信号。
1.2 神经网络拓扑结构
Paul Werboos博士于1974年在他的博士论文中第一次描述了训练多层神经网络的一个算法―误差逆传播(Error Back-Propagation)[2]学习算法,通常简称BP(Back-Propagation)算法。后来人们把应用BP算法进行网络训练的前馈型网络简称BP网络。
BP网络是一个多层网络,能够解决单层感知机不能解决的非线性可分问题。网络由输入层、隐含层和输出层组成。其中隐含层可以是一层也可以是多层。上下层之间各神经元实现全连接,而同一层神经元之间无连接。图2给出了只有一层隐含层的网络拓扑结构。
图2显示了两层BP网络(也有叫做三层的,把输入层算做一层)。在该拓扑结构中,有r个输入,隐含层中有s个神经元,输出层有n个输出神经元。为了简化,将这个网络记为r-s1-s2网络,对应每一层的结点数。各层神经元的多少则要根据具体的应用问题而定。
传输函数选择对数-S形函数,其数学表达式为:a=1/(1+e-n)。输入在(-∞,∞)之间取值,输出则在0到1之间。可以用来处理和逼近非线性的输入/输出关系。有研究表明,含有一个隐层的BP网络足以完成任意的维到维的映射[3]。因此本文采用只有一个隐含层,各层神经元是对数-S形传输函数的BP网络。
2 BP学习算法
BP算法是在监督学习下,适用于多层神经网络的学习算法。算法的学习过程分两个阶段:第一阶段是正向传播过程。输入信息由输入层输入经隐含层处理,最后通过输出层输出网络计算的结果;第二阶段是误差修正反向传播过程。比较输出层的实际输出与期望输出的误差,若不满足要求,按照减少误差的方向从输出层经隐含层逐层修正各连接权值,直到输入层。在网络学习过程中这两个阶段是反复交替进行的,只有在输出的误差满足要求或到达限定的循环次数时才会停止。
通过正向传播计算网络输出,把网络学习时输出层的输出结果与客观事实不一致的误差,归结为网络中各层神经元之间的连接权重或偏置值取值不当而造成的,因此通过反向传播过程把网络输出层神经元的误差逐层向输入层逆向传播,以“分摊”给各连接的神经元,从而算出各神经元的的参考误差,并据此对各神经元之间的连接权和偏置值进行相应调整,使网络实际输出更接近期望输出。BP网络学习的规则实质上是梯度最速下降法,权值沿误差函数的负梯度方向改变[4]。
权值变化为:
wi,j(k+1)=wi,j(k)+Δwi,j (4)
其中
η为学习速度。
偏置值变化为:
bi(k+1)=bi(k)+ Δbi(5)
其中
网络误差函数:
(6)
三层BP网络中各层权值及偏置值的变化如下:设输入节点pj(j=1,…,r),隐藏层节点hi(i=1,…,s1),输出层节点Ok(k=1,…,s2)。输入节点到隐藏层节点的网络权值为w1i,j,偏置值为b1i,输出为a1i。隐节点到输出节点的网络权值为w2k,i,偏置值为b2k,期望的输出为tk,实际的输出为a2k。
1) 网络的正向传递
隐含层第i个神经元的输出为:
(7)
输出层第k个神经元的输出为:
(8)
2)误差反向传播(利用梯度下降法求权值变化)
输出层的权值变化:
(9)
其中
令 δ2k=(tk-a2k) a2k (1-a2k)
所以有 Δw2k,i=η(tk-a2k) a2k (1-a2k)a1i=ηa1iδ2k (10)
输出层的偏置值变化:
(11)
其中
令 δ2k==(tk-a2k) a2k (1-a2k)(12)
所以有 Δb2k=η(tk-a2k) a2k (1-a2k)= ηδ2k (13)
隐含层的权值变化:
(14)
其中
所以有 (15)
令 (16)
则有 Δw1i,j=ηpjδ1i (17)
隐含层的偏置值变化:
(18)
其中
所以有 (19)
令 (20)
则 Δb1i=ηδ1i (21)
由以上算法的推导过程可以看出,计算权值或偏置值的变化要先求出各层各个节点的δ值,即误差。然后用这个误差乘输入得出梯度的近似值,再乘以学习速度即可。
3 共轭梯度反向传播算法实现
BP算法是最小均方误差的近似最快下降算法,从理论上讲η取任意小时,该方法一定会使误差函数趋于极小(局部或全局),但是当η过小时收敛速度很慢,使得网络的学习失去意义。共轭梯度法能在一定程度上克服最速下降法迭代路径呈锯齿形现象,又能避免牛顿法求Hessian 矩阵及其逆阵时的困难,不必计算或存储二阶导数信息就具有二次终止性[5],因此在较大的规模问题中十分有用。
在各种优化算法中选定不同的搜索方向和步长对算法的收敛性至关重要,BP算法选择的搜索方向是沿梯度的负方向搜索,而CGBP算法则利用一维搜索所得到的极小点处的最速下降方向生成共轭方向作为搜索方向,比最速下降法在速度和效果上有很大的改进[1]。设梯度向量为g,共轭向量为p,则第k次的共轭方向为:
(22)
其中 βk=(g(k)-g(k-1))Tg(k)/(g(k-1)Tg(k-1))(23)
权值的修正公式为: w(k+1)=w(k)+ηp(k)(24)
另外这里采用批处理算法,即梯度在整个训练集都应用于网络后才计算,以获得更精确的梯度计算。CGBP算法的具体步骤如下:
1) 随机产生初始权向量W,给定误差e>0,限定迭代次数K。
2) 执行神经网络的向前计算过程(整个训练集应用网络)。
计算系统误差,如果E
3) 用BP算法计算初始点梯度g(0)'(整个训练集应用网络),并求梯度方向的单位向量。
4) 令p(0)=-g(0),k=0,设定初始方向。
5) 确定最佳步长ηk,从W(k)出发沿p(k)进行一维线性搜索。
E(W(k)+ηkp(k))=minE(W(k)+ηkP(k))
6) 更新权值W(k+1)=W(k)+ηkp(k)
7) 判别 k=n 否?n表示被优化的参数数目。若等式成立说明已用完n个共轭方向,令W(0)=W(k+1),k=0,返回步骤2,否则执行下一步。
8) 计算系统误差E,如果E
9) 计算。
10) 计算新的共轭方向p(k+1)=-g(k)+βkp(k)。
11) 如果k≤K令k=k+1,返回步骤5,否则学习停止,W(k+1)作为目标函数E最小的最优值。
12) 存储网络参数和学习结果。
在上述过程中,一维线性搜索是算法很关键的步骤。确定函数在某个特定方向的极值一般包括两步:区间定位和区间缩小。
区间定位是找某个包含局部极小点的初始区间。按照文献[6]的方法,计算公式为:E(W0+kεp0),k=0,1,…,n。先计算某个初始点的性能指数E(w0),然后计算第二点的函数值,它距离初始点的距离是ε且沿初始搜索方向p0,按照点之间的距离依次增加一倍的方式继续计算新点,直到连续的两次计算的函数值增加时结束。此时可以知道极小点在倒数第一次和倒数第三次计算的函数值之间。
定位了包含极小值的区间,下一步就是缩小区间直到满足精度的极小点被定位。假设定位区间为[a,b]只有一个极小点,可以通过计算a, b间的两个内部点c和d来减少区间尺寸。如果F(c)F(d),极小点在[c,b]区间上。本文采用黄金分割搜索算法来实现上述方法。
4 神经网络分析器的设计
构造一个神经网络一般分为三步:一是收集数据和对数据预处理;二是构造和训练神经网络;最后是测试和修改神经网络。其中第二、第三步可能需要多次的训练和测试才能完成。
1) 数据收集
收集的数据是用来训练和测试神经网络的,它的好坏直接影响到分析器的性能。所以样本数据要具有广泛性、多样性、典型性、可靠性和均衡性等特征。把样本数据分成三组,前两组数据分别用于训练和测试,当分析器达到要求后再用第三组数据进行检验。
2) 数据预处理
从样本数据中提取那些正确反映事物本质且互不相关或相关性很小的特征值。然后将这些提取出的物理意义和不同量纲的特征值进行编码转换,并做归一化处理,以便作为BP 网络的输入变量使用。
3) 构造BP神经网络
根据问题的复杂程度选择神经网络的层数。正如本文前面介绍的,具有一个隐层的BP网络足以完成任意n维到m维的映射。增加隐层,虽然可以进一步降低误差,提高精度,但同时也使得网络复杂化,网络权值训练时间急剧增加。建立神经网络模型应优先考虑单隐层结构,若进行认真调整后仍无法满足要求时再考虑增加隐层。
分析器输入层神经元的个数等于选取的样本特征向量的维数。隐含层中神经元个数的确定目前还没有一定的理论依据,因而只能在试验过程中确定。先放入较少的节点数,输入样本对网络进行训练,若不成功则增加节点的数目,直至节点数较合理为止。输出层神经元个数等于分析器要实现分类问题的分类数。传输函数选择对数-S形函数。
4) 训练BP神经网络
采用本文前面介绍的CGBP算法用训练样本组训练神经网络。以文本文件的形式存储网络的各种数据。如在net_w.dat文件中存储了神经网络各层的权值和偏置值,net_a.dat存储了系统的检测结果和相关记录,net_p.dat存储的是网络的参数,test.dat中存储的是网络训练样本。
神经网络分析器流程图见图3。
5 结束语
本文通过对BP算法和CGBP算法的分析和比较,提出了基于CGBP算法的神经网络分析器并给出了具体设计方案。该分析器具有一定的实用和参考价值,应用效果良好,精度高,自适应能力更强,学习速度快,能够在很大程度上实现对未知的异常数据包的检测。
参考文献:
[1] Martin T Hagan, Howard B Demuth, Mark H Beale.神经网络设计[M]. 机械工业出版社, 2003.
[2] 刘振凯,贵中花,蔡青.神经网络系统的现状及发展趋势[J]. 计算机科学, 1996, 23(3): 70-72.
[3] 王景新,戴葵,宋辉等.基于神经网络的入侵检测系统[J].计算机工程与科学, 2003(6):28-31.
[4] 李宏刚,吕辉,李.一种BP神经网络的改进方法及其应用[J].中国工程科学,2005(5):63-65.
神经网络方向范文5
关键词: 指纹识别系统;图像预处理;特征提取;BP神经网络
中图分类号:TP18 文献标识码:A 文章编号:1009-3044(2014)10-2359-04
Abstract: In this paper, special fingerprint acquisition device is used to obtain the basic fingerprints, fingerprint preprocessing base on MATLAB , including fingerprint enhancement, binary the fingerprint, segment as well as normalization. Extracting fingerprint types, coordinates and direction parameters, then the BP nerve network is used to train and identify fingerprint. The result of recognition is obvious, it has high recognition rate.
Key words: Fingerprint identification system; Fingerprint preprocessing; Fingerprint feature extraction; BP nerve network
由于每个人指纹纹线的起点、终点、结合点和分叉点的不同,指纹具有唯一性、终身不变性、方便性,被当作生物密码应用于生活中。随着计算机相关技术的发展,传统的证件验证身份存在证件伪造等问题,它已经给高速发展的社会带来不便,而且指纹扫描速度快,同时增加了可靠性。所以,指纹识别技术应用越来越广泛,你可以在指纹门禁、考勤机、银行柜员指纹身份认证系统、指纹汽车行驶记录仪、指纹电子印章等领域看到指纹识别系统的身影。随着社会的发展,指纹识别将会应用于各个领域。
1 指纹识别系统的构成
指纹识别系统是典型的模式识别系统,它包括指纹图像采集,指纹图像预处理,特征提取和比对。一般系统包括认证系统和识别系统两部分。该文首先采用指纹专用设备采集指纹图像,MATLAB进行图像预处理,然后特征提取,接下来是BP神经网络训练,最后用训练好的参数作为神经网络的输入,对指纹样本进行识别和匹配,输出识别结果。本系统主要包括以下五个部分组成,如下图所示[[1]]:
图像预处理是关键部分,目的是得到清晰的指纹图像,方面后续的指纹识别。该文主要采用MATLAB软件实现对指纹图像预处理,只需将选好的图像输入到已经完成的程序中即可。
1.1 指纹图像的获取
指纹图像的获取是通过一定的指纹采集设备采集样本。该文采集指纹主要利用光学式,根据光的反射原理(FTIR)。光线照到压有指纹的玻璃表面、反射光线有CCD相机获取,光线经玻璃射到谷的地方后在玻璃与空气的界面发生全反射,光线被反射到CCD,射向脊的光线不发生全反射,而是被脊与玻璃的接触面吸收或者漫反射到别的地方,这样在CCD上形成了指纹的图像。
1.2 指纹图像的预处理
系统采集到的原始图像由于未经过处理,存在噪声干扰,恶化了图像质量,给特征提取带来不便,所以在图像特征提取前要进行图像预处理。该文主要利用MATLAB编程实现指纹的一系列预处理[[2]]。MATLAB作为指纹图像的仿真平台,既减小了仿真难度,又提高识别的准确性。一般图像预处理包括图像增强、图像分割细化、二值化、归一化等。
① 图像增强
图像增强提高图像的清晰程度,改善图像质量,增大处理前后图像的对比度。该文采用的是中值滤波。将采集到的原图像输入到MATLAB中,如图2所示。
对图像的增强主要采用亮度变换函数imadjust,然后将0.5至0.75之间灰度级扩展到[0,1]范围之内,这种处理
突出的指纹脊线和谷线对比度。以下是对指纹原图像的MATLAB编程,如图3所示。
②指纹图像分割
分割处理指纹是将指纹前景区域与背景区域分割出来,分割后,系统会只对前景区域进行处理,这样可以减少预处理的复杂度。该文采用方差分割法的演变方法(即模块分割法):
(a)首先选定一个门限阈值M(通常根据经验选择)。
(b)然后将高300,宽350的指纹图像划分为20×20块,计算出每一块的平均值N。
[N=1202x=x0x=x0-20y=y0y=y0-20fx0,y0] (1)
其中,[fx,y]为图像中点的灰度值,[x0,y0]为小模块的右上方的点。
(c)若均值N小于阈值M,则将该模块选作前景区域,否则,为背景区域。然后用MATLAB实现上述算法。
③指纹图像二值化
由于指纹识别是是对前景的处理,所以要对分割后的指纹图像进行二值化,二值化后的结果直接影响后续指纹的识别。图5为二值化后的图。
④归一化
实际用指纹采集设备采集到的指纹,大小是不同的,如果对大小不同的指纹进行识别,就必须修正图像的尺寸,这就增加了识别的工作量。归一化是必不可少的步骤,它分为两种:外轮廓的归一化和中心的归一化。由于特征点基本集中在指纹中心,所以,该文主要采用中心归一化。
1.3 特征值提取
从二值化和细化后的指纹图像中提取细节特征点,细节点有以下四个特征:类型[[1]]有(1)端点(2)分叉点(3)孤立点(4)环点(5)短纹;方向;曲率;位置。该文主要提取的是指纹坐标和方向。基于MATLAB特征提取,方便且准确率高。端点和分叉点是指纹提取的主要特征。定义个八邻域模型,以P点为交叉点,相邻点组成3×3模块[[3]]。
提取方法如下:[mp]为交叉点数,[np]为8邻域纹线数
[mp=12i=18pi-pi-12],其中[p1=p9]
[np=i=18pi] (2)
当[mp=1],[np=3]时为端点;
当[mp=3],[np=3]时为分叉点。得到一系列的特征点坐标[pi=xi,yi,ti,θi],其中[xi,yi]为特征点的横纵坐标,[ti]为特征点的类型,[θi]为特征点的角度。
1.4 指纹的分类
指纹的分类信息基本包含在中心部分和三角部分,根据指纹的三角点和中心点分类。根据指纹中心点下方的纹线走向分[[1]]:(1)左环型指纹;(2)右环型指纹;(3)漩涡型指纹;(4)拱形指纹。由于指纹的纹理性和方向性都很强,求出其方向图,方向图描绘了指纹图像中像素点所在的脊线在该点的切线方向。在指纹分类时,必须考虑分类算法和分类器的设计,传统的分类器,如通信信号指纹识别分类器,主要缺点是识别率低、稳健性差。该文采用神经网络分类器,它作为一种先进的自适应、非线性分类器,并且具有强大的模式识别分类和泛函逼近能力。实验时首先将指纹分成以上四类,存在指纹库中,将指纹的四个类型作为输入矢量,送人神经网络,对BP神经网络进行训练。实验证明,神经网络分类器能够用分类算法正确地对指纹进行分类,分类速度也较快,并达到一定的分类精度。但同样此算法也存在一定的缺陷,就是对指纹图像的质量要求较高。
1.5 指纹的识别
指纹识别就是确定采集的指纹样本的身份,若将指纹分类存库,会提高后序识别的效率,基于人工神经网络的指纹识别的应用,减小了识别的复杂性。前面已经将指纹分类,只需在同类中识别。
2 BP神经网络的指纹识别
2.1 BP神经网络的介绍
人工神经网络在当前的指纹识别领域应用最为广泛,该文主要介绍反向传播神经网络(BP神经网络),它通常由输入层、若干隐含层和输出层组成,BP神经网络是一种多层前馈网络,采用的误差后向传播学习算法,一般结构包括输入层,输出层,隐层,每层又由多个节点组成,表示神经元,同一层节点之间无耦合关系,输入信息从输入层传递至隐层,再由隐含层传递至输出层,传递时是单向向前传播的。通过输入层、隐层、输出层。这三层的划分也把BP分成正向和反向,首先通过输入层神经元输入至神经网络系统中,经过隐含层神经元处理,将结果传输至输出层,当样本的输出结果与预期结果存在较大差异时,那么求出的实际输出与预期输出的误差并反馈给隐层神经元,重新调整并训练网络的权值和参数,不断地拟合,减小误差,然后重新传至输出层,不断反复,直到满足输出条件为止。网络结构的设计是首要任务,包括输入、输出神经元个数,隐层个数。
2.2 BP神经网络指纹识别技术
本文把指纹特征点选择在指纹中心点周围的区域,特征点记为[(x,y,α)],其中[x]和[y]分别是特征点的横纵坐标,[α]是特征点的方向,它是特征点纹线的切线方向。在指纹的匹配过程中,存在旋转、形变和平移的问题。由于指纹图像是呈放射状的非线性形变,而且非线性是向外扩张的,因而本文采取极坐标系,它能很好的描述指纹的非线性形变。为了抵消平移和抗旋转性,选取参照点(即中心点),转化为极坐标下的坐标,如下关系式:
[riθiαi=xi-x02+yi-y02arctanyi-y0xi-x0αi-α0] (3)
其中,[x0],[y0]为中心点的坐标,[α0]为中心点的方向,[xi],[yi]为指纹特征点的坐标,[αi]为指纹特征点的方向。
现将以上指纹分类得到的四种类型和指纹特征点的极坐标作为神经网络识别的特征值输入,它们分别是:细节特征点与参考点的距离,参考点与特征点之间的夹角,特征点的方向与参考点方向的差值。此训练得到的四个参数可以较准确的识别指纹。
3 实验结果和结论
将分类后四个数据库中100个指纹图像分成两部分,一部分作为测试,一部分作为训练。提取指纹特征点,以特征点的横坐标[x],纵坐标[y],方向场作为参数,对BP神经网络进行训练,步骤如下:
① 提取指纹特征点,求出特征点个数;
② 提取到的特征点经极坐标转换后[Q=Q1γ1,θ1,α1....Qnγn,θn,αn]将指纹所属个体作为神经网络的输出,选择四个输入节点(指纹类型,细节特征点与参考点的距离,参考点与特征点之间的夹角,特征点的方向与参考点方向的差值),按照隐含层神经元的选取公式,选择隐含层神经元个数3;
③ 得到训练完成的BP神经网络,输入分类器得到识别结果。
实验时,对指纹提取10个特征点,每个特征点包括四个数据,下图是对其中一个指纹提取特征值。
将特征值坐标,方向,指纹类型作为神经网络的输入,对四个库中的指纹进行训练识别,得到识别结果统计表如下表所示。
通过实验结果可以看出,该文对指纹特征点进行神经网络的训练,基本能将不同类型的指纹进行识别,而且识别迅速,识别率较高,有效提高了指纹识别系统的效率。由于识别结果对采集的指纹的完整性,指纹图像的预处理和特征提取要求较高,而且本样本容量较小,在一定程度上会影响识别准确性,识别精度还有待进一步提高。
参考文献:
[1] 杨静.基于神经网络的指纹识别[D].北京工业大学,2003.
[2] 冈萨雷斯.数字图像处理[M].北京:电子工业出版社,2005.
[3] 郭晶莹,吴晴,商庆瑞.基于MATLAB的指纹图像细节特征提取[J].计算机仿真,2007,24(1):182-184.
[4] 孙航.基于BP神经网络的指纹识别[J].信息与电脑,2011(5):32-33.
[5] 胡小璐.基于神经网络的指纹识别系统[D].电子科技大学,2003.
[6] 刘兴龙.自动指纹识别系统的研究与实现[D].贵州大学,2006.
[7] 薛亚许,李宁.基于MATLAB的指纹图像的二值化及细化[J].平顶上学院学报,2012,27(2):74-76
神经网络方向范文6
在建筑工程中,其实际造价预测是极其重要的,对于提高建筑企业对工程造价的控制力度有着极其重要的作用。要进行工程造价的动态预测分析,首先必须要通过相关的平台收集详细具体的工程项目进度信息以及工程项目的造价信息。然后再通过科学的评估法,分析施工建设环境(经济环境、政策环境、自然环境等)以及建筑材料的市场价格波动情况对实际造价预测的影响。另外,还要兼顾建筑施工设备的投入情况以及施工人员情况对工程造价的影响。结合施工建设单位历史造价的相关资料,以BP神经网络为基础建立起科学合理、切实可行的预测模型。在对未来工程造价进行预测的同时,还要以预测结果为基础对潜在的、可能遇到的造价控制问题进行预测。寻找问题,并对这些问题进行预防和处理。在建筑工程施工阶段,项目部必须要以合同为基础对工程造价进行有效的预测。通过统筹论证对造价控制进行分析,确保工程的实际造价始终处于可控状态。通过上交的造价控制表以及报告表,对造价控制的结果以及决策进行全面的分析。以造价控制的历史数据为依据,运用BP神经网络模型对实际造价的资金发展变化情况进行预测。再通过造价预测数据与造价计划的比较,明确建筑工程计划值。采取有效的改进措施,确保建筑工程实际造价预测结果的真实性和可靠性。
二、建筑工程实际造价动态预测模型的结构
1.建筑工程BP神经网络的结构设计
所谓的建筑工程BP神经网络的结构设计,就是指确定神经网络的结构层数以及每层神经元的具体个数。通常情况下,BP神经网络只存在一个输入层以及与之相对应输出层。本文所分析的BP神经网络结构,其输入层中的神经元个数的多少,关键要看影响建筑工程实际造价的因素。以某站外管线工程为例,那么可将管理水平、土壤等级、单位造价、气候情况作为BP神经网络中输入层中的4个神经元,将站外管线的总体费用作为网络输出层中的唯一神经元。在上世纪80年代,RobertHecht-Nielson就对在闭区间内的任何连续函数做了研究。他表示,在闭区间内的任何连续函数都可以用一个隐含层的BP网络来逼近。由此可见,隐含层的个数通常为1。而隐含层的节点可以通过公式NNNah10进行计算,得出结果为12。公式中的hN为节点数目,1N为BP神经网络中输入层的节点数,0N为BP神经网络中输出层的节点数,a为调节常数(取值范围在1~10之间)。通过分析可以得知,站外管线BP网络的结构为“4-12-1”。具体而言,就是BP神经网络中有4个输入节点,12个隐含层节点以及1个输出节点
2.建筑工程实际造价动态预测BP神经网络的创建
通过上文的分析,建筑工程BP神经网络的结构已经明确。然后要在此基础上,利用Matlab网络工具构建建筑工程实际造价动态预测的神经网络。再通过与之相对应的函数(Newff),进而形成相应的BP神经网络。一般而言,在训练BP神经网络时,可采取计算机梯度方式,通过调整梯度权值和阀值,从而保障性能函数达到最小。在Matlab网络工具中提供了很多函数可以进行训练,不过这些函数大多属于批处理模式的训练函数,一般都是由Train触发。在建筑工程实际造价动态预测BP神经网络中,通常都是选择Traingdm函数进行训练。该函数在对梯度权值以及阀值进行更新时,必须要考虑梯度方向(包括现在的梯度方向以及前段时间的梯度方向)。以此降低参照函数调整对网络性能造成的影响,避免局部小问题的出现。在设计完建筑工程实际造价动态预测BP神经网络以后,再使用相应的设计值对其进行训练。首先,在前向传播中,数据的输入到输出是一个从前到后的过程。将前后节点值相连,然后再将值按照各个连接权重的大小加权输入活动函数,从而得到新的值,再传播到下一个节点。其次,在回馈阶段,如果输出值与预测值存在差距,此时就需要对神经网络进行“惩罚性学习”。过程是:寻找某个发生错误的输入节点。如果这个节点的权重最高,那么就降低对它的信任值以示惩罚。与此同时,再升高那些正确传输节点的信任值(即是加高权重)。被惩罚的节点会继续向前寻找错误源,并惩罚它们,直到惩罚传播到最初的输入点为止。
三、通过实例阐述建筑工程实际造价动态预测的应用
1.模型建立
本文以某站外管线工程为例,对建筑工程实际造价动态预测BP神经网络的应用进行阐述。首先,在建立BP神经网络预测模型的过程中,必须要对影响站外管线实际费用的诸多因素进行考虑。一般来说,主要是针对管理水平、土壤等级、单位造价、气候情况这四项指标进行分析,将上述四项指标作为BP神经网络输入层中的4个节点。然后再将站外管线实际造价的预测值设为输出层中唯一的节点,中间的隐含层节点数以及层数。根据上文中的分析,使用1层12个节点,建立起“4-12-1”的三层网络。利用该网络,对2013年8月份的建筑费用进行预测,计划费用为2434万元。然后再建立建筑工程实际造价动态预测模型的训练样本,固定其预测值的偏差范围为。
2.训练与测试
(1)训练将相关的数据输入到BP神经网络中,采用学习算法进行反复运算。检测结果显示,其实际输出值与其计划值非常接近。起均方差D<0.0002,证明其符合要求。
(2)测试因为误差小,故可以使用该BP神经网络对建筑工程的实际造价进行动态预测。若8月份的预期CPI指数为1.273,管理水平指数为1.1352,地质状况指数为1.0625,气候状况指数为1.232。将这四项数据输入已经训练好的BP神经网络中,预测目标值,可得预测费用为2517万元。通过模型预测得出的数据,CV<0,即是指8月份的资金需求超过了计划费用。通过市场调研,最终查出导致预测费用上涨的原因是8月份的管材市场价格大幅上涨,使得管线实际费用超支。
四、结语