首页 > 文章中心 > 网络技术研发

网络技术研发

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络技术研发范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络技术研发

网络技术研发范文第1篇

当前,计算机网络技术的发展日新月异,极大的改变了我们的工作、生活。从计算机技术建制的角度来讲,计算机网络技术的快速发展与技术建制有着密不可分的关系,双方互为前提。因此,本文对计算机网络技术以及技术建制进行深入分析,以希望能够更好的促进计算机网络的发展。

关键词:

计算机;网络技术;技术建制

随着计算机信息化技术的不断发展,网络技术已经极大的改变了社会环境。在此背景下,企业想要提高核心竞争力,国家想要实现国家富强则必须要紧跟时代步伐,转变自己发展模式,建立健全与计算机网络技术相匹配的技术机制。技术建制将知识、人以及物三方面结合在一起的系统化结构,具体来说,技术建制是技术的制度化结构,其归根结底是一种社会的技术习惯。

1技术建制是计算机网络技术发展的基础

技术建制是计算机网络技术发展的基础,技术建制是制度与技术的结合体。所谓技术是指根据人类的需求重新组合科学标示物的过程,科学认知物的秩序性是其主要的秩序化基础。例如,作为人类计算机网络技术研发历史上的重要的发明,分组交换技术的出现对于计算机网络技术的发展有着重要的推动作用。而其发明的过程却让人大跌眼镜,其是排队论秩序范式与传统通信技术秩序范式相结合的结果。作为一种技术建制,在20世纪60年代欧洲已经有了最初的设计思路。最初的设计理论是将话音小片化,而后借助相应的路径,将其转送到相应的目的节点,最后组合所有小片还原成原有话音传递给收话人。在整个过程中,单个的小片无法形成最初的话音,所以其保密性得到了极大的提高。通过不同的传输路径进行传输则极大的降低了网络故障和网络破坏带来的影响。随后,在此思路下,世界上第一台分组交换技术应用而生,作为计算机网络技术发展历史上的重要技术建制其对计算机网络技术的快速发展起到了不可估量的作用。

2技术建制是计算机网络技术发展的“助推器”

社会的发展离不开新技术的推动,全球范围内的三次工业革命均与新技术有着重要的关联。计算机网络技术的发展其实质是当前制度与原有制度之间相互创新、相互适应的结果,近些年,计算机网络技术的迅猛发展主要缘由在于技术制式化和技术建制化相互作用的结构。当前,计算机网络技术能够在全球范围内实现如此快速的发展不仅仅是因为技术上的创新,更重要的在于建立健全了与现代生产技术相匹配的技术建制,新技术的产生都是新建制与旧建制的完美融合,只有这样才能充分发挥技术创新的优势。因此,技术创新并不是计算机网络技术高速发展的主要原因。真正导致计算机网络技术快速发展的的因素在于与计算机相匹配的组织制度机构,即是技术建制。美国硅谷是计算机网络技术发源的重要区域,现在已经成为了全球高科技中心,其主要根源在于优越的组织制度,专家认为,之所以美国硅谷取得如此大的成功主要原因在于硅谷的组织制度环境。美国硅谷极大的转变了传统企业模式,美国硅谷依托斯坦福大学,其通过支持中小企业的发展,以将众多中小企业构建成无差别的社会共同体为目的。在美国硅谷,企业可以获得其他地方不具备的政策优惠,可以建立随心所欲的工作制度。在美国硅谷,公司之间大门都是开着的,各个公司之间可相互借用、分享人才和主意。在硅谷,合作是其发展的主体,在此技术建构下,硅谷成就了计算机网络技术的快速发展,成为了全球高科技技术中心,而且更重要的建立了符合地区特色的技术建构,实现了硅谷的长久发展。

3计算机技术的发展带动科学技术建制的建设

近些年,计算机技术与技术建制之间相互作用更加明显,如今,技术建制的功能愈加明显,只有在灵活和全面的组织范围内,技术才能完全发挥其作用“,复杂”的组织为“复杂”的技术服务就是这个道理。当今社会已经已经是信息化时代,对于计算机网络技术带来的科技革命我们应该积极接受,并适应其发展需要,重新构建原有技术建制。计算机网络技术正在改变整个社会环境,当前,知识资源已经成为了社会发展的核心资源。而知识信息均在各种数据库中储存,最后通过网络流向各种管理系统,因此,在计算机高速发展的今天,建立与之相匹配的技术建制意义重大。

4结语

社会的快速发展,计算机网络技术的不断成熟促使我们要不断改变完善原有技术建制,反之,技术建制的完善则进一步促进了计算机网络技术的发展。总之,计算机网络技术与技术建制之间相互作用,相互发展。计算机网络技术的创新成果需要不断的建制化为新的计算机网络技术建制与已有的技术建制有机融合在一起,为新的计算机网络技术创新打下基础。

作者:黄鹤 单位:四川职业技术学院

参考文献

[1]城东.计算机网络与互联网技术研究应用和产业发展[J].科技新闻,2008(10):104-106.

网络技术研发范文第2篇

【关键词】 计算机 网络通信技术 技术发展

目前社会经济不断发展,人们的生活水平越来越高,计算机网络通信技术也在日新月异的变化着,计算机网络通信技术跟传统的通信形式相比具备了更高的效率性和实用性,大幅度减少了网络的运行成本,因此计算机网络通信技术的应用和发展非常值得研究。

一、计算机网络通信技术的现状

1、算机网络通信技术发展现状。光通信技术是新时期的先进通信技术代表,光通信技术是通过光纤、光缆、光结束、光传输等提到了传统的线路信息传输的特点。移动通信目前作为现代化通信技术在社会新时期也有了更快的发展,全球通信技术能够为人们提供更加稳定方便的通信服务,同时也能够把第一代的模拟技术通过GSM、CDMA等技术过渡成为以前的3G技术,后期又逐渐转变为4G技术。移动通信已经成为了网络通信不可忽视的重要部分,不仅代表了我国网络通信技术的飞速发展,同时也预示着我国传统的通信技术即将退出历史舞台。

2、计算机网络通信技术问题。首先是计算机网络通信的技术故障问题,这给人们的网络通信带来了很大的困扰,导致网络无法正常连接,当前的网络通信技术中一般都是让用户通过简单的网络诊断命令来进行诊断,但是更深层次的问题却无法解决。其次就是网络通信的安全性问题,随着我国计算机网络技术在人们生活中不断推广,生活和工作已经越来越离不开计算机网络通信技术的使用,但是网络通信系统容易受到攻击性和开放性的特点也不容忽视,容易出现信息泄露、网络资源非法使用、网络信息被篡改等问题,给人们的生活和计算机网络通信技术的使用带来诸多不便。

二、计算机网络通信技术的创新发展趋势

1、网络融合技术。不同的信息技术之间存在着一定的内在联系,随着互联网技术的迅速发展,这种不同类型的技术出现重叠情况,系统的融合趋势变得越来越严重。由于目前的信息技术比较多样化,在发展中必须要针对信息和资源进行整合,避免出现资源浪费的情况,系统进行融合过程要减少成本的支出,创建节约型社会。网络融合技术可以先从人力资源入手,利用现代化的管理模式实现整体化管理,由于人力资源管理比较特殊,因此如果管理不当很有可能增加企业的运行负担,因此要结合企业当前的发展形势进行,促进技术的融合发展。

2、无线通信技术。无线通信技术近些年来也取得了较为突出的发展,其中最明显的就是WIFE技术,实现了网络空间范围信息的有效融合,使得现有的有线网络技术转变成为了无线网络技术。无线局域网的发展同时也为其他技术发展提供了理论依据。由于网络自身具备有一定的局限性,需要依靠稳定的信息系统为基础进行,在应用过程中,要传播该技术的优越性,实现信息资源的共享。随着网络技术的无线通信技术的发展,也同时推动了我国信息化建设的整体建设,在国内市场和国际市场都占据了非常重要的地位。

3、移动通信技术发展。移动通信技术的发展需要在实践中明确通信技术的发展局限性,然后以打破局限性为发展目标,更新发展模式,变革发展趋势,从而达到促进移动网络通信技术整体化建设的主要目标。目前应用比较广泛的移动通信技术主要还是以3G和4G技术为主,除了能够满足群众对于网络的基本要求之外,移动网络通信技术也需要结合人们的生活方式进行转变,把纪实类型调整的更加人性化,才能够适应社会发展。

4、卫星通信技术。卫星通信技术的发展要明确好卫星技术的类型和发展方向,在制定发展方案中减少其他因素的影响。由于计算机网络通信技术的发展比较多样化,发扬信息技术的优点,因此要促进卫星通信技术的进一步发展。由于卫星通信技术对于局与环境的要求比较低,因此在应用过程中能够有效实现信息的广泛传播。想要推动卫星技术的进一步发展,需要详细分析周围环境,排除环境中的安全隐患因素,才能够实现信息的全方位发展目标。

结语:现代社会是信息时代,人们的生活也发生了天翻地覆的改变,交流方式也出现也变动,因此一定要明确好不同技术的应用条件,才能够有效促进技术之间的沟通和交流。计算机网络通信技术发展有独特的发展特点,因此在事件发展过程中需要根据实际应用来明确发展方向。工作人员要明确在发展中可能会遇到的问题,进一步促进信息技术的发展,推动我国计算机网络通信技术能够更好地发展,为人们的生活和工作做出更多的贡献。

参 考 文 献

[1]王琴,楚楠,王博. 计算机网络通信技术及发展趋势[J]. 信息与电脑(理论版),2015,(09):82-83.

[2]吴晶,董玉丹. 网络与通信技术在计算机控制中的应用[J]. 电子测试,2014,(14):101-103.

网络技术研发范文第3篇

关键词:计算机;网络安全技术;发展趋势

1.网络安全技术的发展现状

信息化的时代,各个领域都有网络安全技术存在的身影,同时各行各业都十分注重网络安全技术,计算机网络安全技术发展的趋势受到了全世界的关注。如果计算机网络安全受到了破坏将会给人们带来很多的危害,所以重视计算机网络的安全性能,采取相应的措施来防护计算机网络安全的稳定性是非常有必要的。计算机网络安全是指从管理和技术方面对计算机网络安全的保护,保证计算机中的硬件、软件、数据中的网络系统不会被故意、恶意地遭到无法估量的破坏更改,使计算机瘫痪。所以说免受恶意的破坏和毁坏的前提是必须保障计算机当中的硬件、软件、数据的安全性。

2.网络安全威胁

计算机网络安全的威胁主要分为四种特性,就是突发性、扩散性、潜伏性和隐蔽性。计算机网络安全的突发性以及扩散性的速度非常快,并且事先没有任何的预兆,而且是计算机网络中的群体和个体连环性的被破坏。计算机网络的危害性和破坏性会严重地破坏系统导致计算机整体的瘫痪,如果病毒进入到了计算机并且被激活会造成信息的丢失、泄露,严重影响企业或个人网络系统的安危,甚至会导致国家秘密的泄露,危害是无法估量的。突发性及扩散性比起潜伏性和隐蔽性来说还算好些。潜伏性和隐蔽性指病毒能够在电脑中潜伏隐蔽很长一段时间,很多人在使用中不小心导致病毒隐藏在计算机网络当中,当它积累到一定的程度就会爆发出来,对计算机网络的使用者发起攻击,迅速对计算机造成伤害。这时,计算机的使用者才恍然大悟,但往往这种情况会使使用者猝不及防。病毒是计算机网络安全当中最大的隐患,计算机网络病毒的传播,严重影响了网络系统的安全。网络病毒有蠕虫病毒、木马病毒、app病毒等,其中蠕虫病毒会使漏洞传播,蠕虫病毒可以利用网络漏洞进入使用者电脑中,一旦被激活会使计算机网络传输通道堵塞,逐渐导致网络系统瘫痪。网络漏洞会向外部泄露出非常重要的文件和资料,这种病毒具有较强的隐蔽性。

3.提升网络安全技术发展的几点建议

针对网络病毒的特点,目前可以采用一些技术来查杀,其中防火墙技术可以保障网络的安全性。防火墙技术按照一定的标准会检测网络中传输的数据包,如果发现问题它会立即防止数据进入系统从而能够保证病毒无法进入,是十分有效的,它能够发现网络中的危险因素。现在的防火墙技术可以监控并记录网络中任何操作,所有数据进入,都必须经过防火墙。它能够全面、系统、连续、综合地检测并记录信息,如果出现非法数据,它会马上发出警报,让用户知道。所以在网络安全技术化时代,利用防火墙技术可以防止并消除计算机病毒。可是很多网络计算机用户只在有病毒的时候查杀,而忘记了防毒治毒,计算机受到病毒的侵染,往往需耗费大量的时间和精力去修复。所以网络用户应该在日常操作中主动地防毒治毒,同时安b防毒软件,升级杀毒软件,积极采用新手段,以防为主、以杀为辅等自主防卫模式。管理计算机的网络人员要建设完整的网络安全体系,必须要加强自身的安全意识、职业道德和具有较强的责任心,确保计算机网络的稳定运行;同时要使用正确的口令来设计网络计算机的权限,合法地操作应用程序,加强网络设置;同时需要较强网络团队来负责安全的技术,因为较强的网络管理团队可以防止各种不法人员攻击计算机网络,他们会研究和观察网络中不法的攻击,不断的完善网络运行机制,合理地构建网络安全体系。

黑客的攻击会使网络安全技术不断发展,二者在不同的对抗中不断的升级,这种升级其本质为网络的疏忽,疏忽是指黑客通过某些不法手段,把应用行为与网络行为追溯到发动该行为的黑客。导致网络IP缺失的主要因素有两个,一是在网络规模较小时,先进的技术会阻止不良人员攻击所花费的成本更低,二是在IP设计时没有将它设置成非常重要的工具,随着网络的发展,他们无处不在,深入人们的心中。如果说靠网络安全技术来防止不法人员,那么成本将会非常大,在这种情况下发展网络技术会使黑客的行为列入非法行为,能够有效的使用法律手段,来打压黑客的行为,所以网络的研究能够提供良好的技术和资源,同时也能利用其便利性,来维持使用者的隐私。

在计算机中,我们可以对数据进行加密,对数据的加密技术,通常分为对称加密和非对称加密两类。对称加密技术对数据的加密和解锁需要使用相同的钥匙;在非对称加密技术中,密匙将会分成共有密匙和私有密匙,任何一把钥匙都可以作为公开密匙向他人公开,私有密匙加以保存。如果我们能够从运营角度来看,他们对网络的投入非常多,他们会置办一些扫描安全漏洞的技术,比如说购买了防火墙和入侵系统的防测,还必须在一定期间内对网络的安全性能进行评测。对于独立的网络业务,需要多元化,如果仅靠单一化无法满足业务的需求,这个时候我们应该采用不同的安全需求来提供多种的保护,体现出它的差异化。网络安全是一个综合了多方面管理的课题,使多种网络安全技术相互配合才能给当前复杂的情况带来新的希望。总而言之,对于多种的网络问题,我们应该多次的进行分析研究以寻找新的技术来应对网络安全的管理。不管是对个人用户还是对企业,新的网络安全问题已经成了普遍的共识,需要通过新型的网络保障,使系统连续的运转。随着通信技术的不断发展,互联网已经普及到各个区域,但是网络安全问题却无时无刻不影响着网络资源的安全。网络的安全是非常重要的,应对网络安全技术和网络资源进行系统的分析,加强对网络安全的管理。

加强对管理技术人员的培训。非法人为的攻击网络,网络安全受到最大的危险,黑客的攻击被定义成典型的犯罪行为,他会采取各种各样的方法,破坏网络的有效性,起到信息误导的效果,最终损害使用者的权益。同时他也会使用被动攻击,在不影响网络正常运营的情况下,破解更加机密的攻击方式并导致使用者的信息泄露。建立GOS机制,GOS采用尽可能多的传输方式,这种类型的传输需要用TCP传输,没有错误的传输,但是会使传输延迟和吞吐率降低。在现今计算机网络发达的时代,计算机相关的网络安全显得非常重要,这不仅仅体现在日常生活中,更多的时候则是在相关网络的安全维护,目前已经普及了很多的网络保护软件。计算机网络的安全性一直是社会最为关注的话题,即便是再安全的计算机网络,在维护期间都会产生不可预知的漏洞,此时计算机网络是最脆弱的,这个时候计算机的相关网络安全技术就尤为重要。

网络技术研发范文第4篇

关键词:网络时代;技术发展机制

中图分类号:TB 文献标识码:A 文章编号:1674-9324(2012)07-0281-03

一、引言

21世纪经济迅速发展,网络时代迅速崛起,信息传递加快,技术水平日渐提升。网络时代下信息化、知识化、全球化的特征日益凸显,极大地推动了技术的发展,区域间的技术传播比过去快了很多。在网络时代,任何国家或地区如果不能有效利用技术,就有可能落后,网络时代的出现为技术发展创造了良好契机。随着网络时代特征的日益突出,区域技术创新、技术扩散、技术吸收和技术利用的方式都发生了与以往不同的改变。伴随全球企业市场竞争越来越激烈,为适应新的竞争环境,企业更加依赖于网络、信息等技术手段,逐渐向知识型企业转变。随着技术的知识性本质逐渐被认知,人们把技术的发展与知识的发展联系起来,企业知识管理的积累和沉淀影响着技术发展的方向和层次。网络时代改变了不同地区技术创新的需要,也改变了不同地区的技术发展机制。如此环境下,企业只有通过技术创新才能获取竞争优势,然而,不是每个地区技术发展都要遵循这个过程,因为并不是每个地区都具备技术创新的基础和能力。云南省作为欠发达地区,其技术发展的资源禀赋、经济条件、人力资源,甚至地理环境都具备自身特点,研究云南省技术发展机制,分析近年来云南省技术发展的演化过程,判断其技术发展过程是否科学合理,是否符合云南省欠发达地区的技术发展机制,分析其技术发展过程中存在的问题,为今后云南省技术发展提供指导和依据,对促进云南省技术发展水平具有重要的现实意义。

二、技术发展机制研究概述

技术发展机制的描述都是基于国家层面的研究,然而,基于地区层面,传统模式中技术发展经历着“知识积累——技术发明——技术扩散——技术吸收——技术利用”的过程。随着网络时代的发展,知识、信息的传播更快更广,发达地区已经拥有较为先进的技术,需要通过持续创新保持其技术领先地位,获得竞争优势;对于欠发达地区,可以吸收利用的新技术还很多,经济实力及知识基础的相对薄弱预示着,欠发达地区无需在技术创新上寻找竞争优势,应当依靠改造现有技术,当技术水平发展到一定程度,然后进入技术创新领域。此外,在由杨先明教授主持的云南省科技厅重大攻关项目“云南省中长期科技发展重大问题研究”的一份阶段性研究报告中也曾指出:“网络时代并不需要每一个地区都处于全球技术进步领跑者的地位,它需要的是每一个地区都具备了解、吸收和利用全球技术为本地经济、社会发展服务的能力,对于一个欠发达地区来说,了解、吸收和利用新技术比创造新技术更为重要。”

云南省作为欠发达地区,在实际技术发展过程中,对于技术的创新、扩散、吸收和利用的发展结构是怎样的?是否符合欠发达地区更注重技术吸收和利用的发展机制?本文将选取合理的指标体系,反映技术发展四方面能力,分析云南省近年来技术发展过程中更注重发展哪种能力,各方面能力近年来的发展趋势。

三、云南省的技术发展机制

1.技术发展的一般机制。由于各个区域资源禀赋及知识积累的差异,实力强劲的区域可以选择持续创新技术提高竞争力,但也有部分区域则是通过吸收、利用已有的新技术,提升自己的竞争力,减少创新技术产生的高额成本。因此,不同地区技术发展的路径选择自然不同。如下图所示:

图1 区域技术发展的路径选择

网络技术研发范文第5篇

关键词: BP神经网络; 支持向量机; 核函数; 数据挖掘

中图分类号: TN711?34 文献标识码: A 文章编号: 1004?373X(2017)11?0111?04

Research on data mining algorithm based on neural network

WANG Chunmei

(School of Computer Science and Technology, Xi’an University of Posts and Telecommunications, Xi’an 710121, China)

Abstract: The neural network can classify and predict the various network models. The data mining algorithm based on BP neural network and SVM is applied to the air quality prediction in Xi’an region. Although the BP neural network and SVM method have different generalization ability and convergence ability, the past historical data is used to train the network model. The experimental results prove that the data mining algorithm can predict the future data accurately.

Keywords: BP neural network; support vector machine; kernel function; data mining

0 引 言

近年来空气污染严重,空气问题不容忽视,准确的空气质量预测具有极大的现实意义。神经网络算法在数据挖掘中占有重要的地位,因为网络模型、复杂度等不同,神经网络可以拟合各种曲线实现分类、预测等多种模式,至今神经网络已经研究出了多种类型来适应不同的要求。

神经网络要求网络模型对训练数据集有比较好的逼近能力,也需要对训练集之外的分布数据能给出比较精准的预测。泛化能力即经过训练学习得到的预测模型,对没有在训练集中出现但是具有一定规则的数据能有比较准确的预测能力,不只是普通的保存学习过的样本,而是需要进行有限次数据的训练,找到未知的规律。

本文基于神经网络的BP算法和SVM算法利用已有的历史数据训练网络模型,对未来的天气进行较为准确的预测工作。

1 BP算法

前馈神经网络是一种典型的神经网络模型,网络具有分层结构,输入数据从输入层进入到前馈神经网络,经过输入层和隐层传递到输出层。不同的前馈网络节点限制函数、神经元个数、隐层个数、权重修改方法能够实现拥有多样能力的前馈神经网络。

只有一个隐层的感知器只能解决输入数据线性能够区分的问题,但很多分类问题的输入数据都是线性不能区分的。要完成线性不可分的难题,需要在结构中加入隐层。含有多隐层的前馈网络相比于单层感知器的区分效果有明显的提升。因为误差相反传递算法经常用于神经网络,所以也叫BP网络。

1.1 基本思想

BP学习过程分为两个过程,即输入数据经过输入层和隐层正向流给输出层,输出层的误差经隐层反传给输入层。正向传播时,输入数据从输入层到达,经过每个隐层的加工后,再传递给最后的输出层。如果输出数据达不到预期目标,则进入误差的反向传递。误差的反向传递是指将最后一层的误差经过某种方法,经网络的隐层反转传递向输入层,将误差均匀给网络每个层的所有神经元节点,因此得到网络每层神经元节点的误差信号,通过节点获得的误差来调整节点。这两部分反复,通过不断地权重修改将误差减少到比较满意的情况,或达到学习次数上限。

1.2 基本原理

三层BP网络模型图如图1所示。

在该三层前馈网络中,为输入向量,代表隐层神经元节点的阈值;隐层输出为图1中是为输出层神经元引入阈值设置的;输出层的输出向量为预期输出网络的隐层和网络输入层的权值用矩阵表示;用表示网络隐层到网络输出层的权值矩阵。

对于输出层来说:

(1)

对于隐层来说:

(2)

转移函数为:

(3)

1.3 学习算法

当网络输出距离预期结果有差距时,代表输出误差。

隐层:

(4)

输入层:

(5)

据式(5)得知,网络误差展开到输入层只和有关,要想减小误差,就要修改神经元的权值。

假设网络有个隐层,神经元数代表网络隐层的输出,为权重,则权重修改公式如下:

输出层:

(6)

第个隐层:

(7)

递推可得:

(8)

在BP算法中,所有的权重修改公式都一样,都取决于学习率、输入和本层的输出误差。模型每层的输出误差和模型的总误差有关系,反映了模型输出的误差。网络中每一个隐层的误差都和前面每个网络层的误差有联系,都是经过网络的输出层一层一层地向前回传。

2 SVM算法

2.1 基本思想

从线性可分的方向来看,支持向量机的本质是寻找一个最优决策超平面,使其两侧和到平面距离最近的数据点之间的距离最大,有良好的泛化推广能力。而对于非线性可分问题,根据Cover定理:如果分类问题在低维上不可分,那么将其非线性地映射到高维特征空间可能是线性可分的,只要变化是非线性的并且特征空间的维度很高,所以模式空间可以从低维变换到高维特征空间,让问题在高维中有很大的可能可分。

2.2 基本原理

SVM方法是一个三层网络构建的过程,分类超平面的向量为网络的权值,隐层使用非线性映射函数把数据输入向量从低维映射到高维的特征向量空间中。

设是维的输入向量,低维输入的空间经过非线性变换到维特征空间:

(9)

式中:是权重;是偏置。

特征空间分类超平面为:

(10)

式中:代表第个输入向量在高S特征空间的像和输入向量在特征空间的像的内积。

使用内积函数得到超平面:

(11)

支持向量机的基本思路是:对于非线性可分问题,让输入样本从非线性低维变化到高维特征空间后,使其在高维特征空间线性可分,让支持向量的个数是去除向量为零,最优超平面判别函数为:

(12)

2.3 学习算法

在使用内积核函数的情况下,SVM学习算法如下:

(1) 训练样本

(2) 在约束条件下求解,让目标函数:最大化的矩阵的第个元素是。

(3) 计算最优的权值:

(4) 对于待分类模式计算判别函数:

根据的值,判断的类别。

向量机的设计不完全依靠设计人员的经验,因为得到的是全局的最优解,泛化能力较强。但是因为矩阵运算耗时,所以训练速度相对缓慢。

3 测试实验

3.1 BP算法实验

首先定义网络结构,根据多次实验,最终确定的网络结构如图2所示。网络的输入层节点数设计为5、输出层节点数选择为4、隐含层节点数选择为100。隐层的转移函数是Sigmoid函数,输出层转移函数为Purelin函数。

由于是时间序列预测,得到了以前数据后,令是第个输入,令是第个输出。输入层节点总数用表示,代表输出层节点的总数。

利用BP算法,根据2013年11月―2014年12月的西安历史空气质量数据,对2015年1月空气质量预测结果折线图如图3所示,数值参照表如表1所示。

3.2 SVM算法实验

本次实验采用Gauss来模拟RBF网络预测空气质量。Gauss核函数需要参数。如果会发生严重的过学习现象,即泛化能力较弱;当时会有前学习现象。

其次需要样本准备,因为历史空气质量的变化趋势能反映空气质量的规律。输入参数是历史的空气质量输出是下一日期的空气质量。是输入空间的维度,是空气质量预测的步长。此处选取来预测未来1个月的空气质量。

使用lssvm的tunelssvm函数,采用最小二乘法对Gauss核函数的参数和SVM参数进行寻优,找到合适的Gauss函数参数,再使用工具箱trainlssvm函数进行训练,然后连续预测得到2015年1月的空气质量预测值。

利用SVM算法,根据2013年11月―2014年12月的西安历史空气质量,对2015年1月空气质量预测结果折线图如图4所示,数值参照表如表2所示。

3.3 实验结果对比

从图5和图6得知,针对得到的样本和实现的算法模型,BP算法模型和SVM支持向量机对2015年1月空气质量的总体走势的预测相差不多,对于实际的空气质量,仍旧有较大的误差。SVM的均方误差略小于BP的均方误差,但是BP算法网络模型需要大量的时间训练,而SVM网络参数寻优使用的时间要少得多。

4 结 语

BP算法在神经网络中使用最普遍,但却不能适用于所有的问题,确定网络的层数和节点数仍然需要网络设计者的经验和不断的试验调整。BP网络还具有学习速率慢,易陷入极小值,泛化能力等问题需要人们解决。SVM由统计和数学理论发展而来,它能够解决分类、回归、预测等问题。对于线性不可分的问题,SVM能够把其对应于特征空间内,使其线性可分。SVM核心在于核函数,不一样的核函数可以模拟不同网络应用在不同问题。但是关于核函数的参数如何选取,在领域内仍然没有一个成熟的理论。数据挖掘中BP算法和SVM算法仍然有一些问题没有统一的解决理论,但是这并不妨碍数据挖掘的潜力。相信随着研究的不断深入,理论的不断完善,这些问题都将会迎刃而解。

参考文献

[1] HAN Jiawei,KAMBER MIcheline,PEI Jian.数据挖掘:概念与技术[M].3版.北京:机械工业出版社,2012.

[2] 张良均.数据挖掘:实用案例分析[M].北京:机械工业出版社,2013.

[3] 陈封能.数据挖掘导论[M].北京:人民邮电出版社,2011.

[4] 朱明.数据挖掘[M].合肥:中国科学技术大学出版社,2008.

[5] 韩力群.人工神经网络理论、设计及应用[M].2版.北京:化学工业出版社,2007.

[6] 王小川.Matlab神经网络43个案例分析[M].北京:北京航空航天大学出版社,2013.

[7] 施彦,韩力群,廉小亲.神经网络设计方法与实例分析[M].北京:北京邮电大学出版社,2009.

[8] 张德丰.Matlab神经网络应用设计[M].北京:机械工业出版社,2011.