首页 > 文章中心 > 量子神经网络算法

量子神经网络算法

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇量子神经网络算法范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

量子神经网络算法

量子神经网络算法范文第1篇

论文关键词:个股投资,项目风险度量,BP神经网络算法:实证分析

 

BP神经网络算法在个股投资项目风险度量中的应用研究

摘要:度量个股投资项目风险是一个复杂的过程,目前的大部分研究方法都没有考虑个股投资项目风险的非线性复杂特点。本文通过BP神经网络算法,对个股投资项目进行实证分析。结果显示,利用BP算法具有很好的预测精度,能有效地提高个股投资项目风险度量的准确性。

关键字:个股投资;项目风险度量; BP神经网络算法:实证分析

1引言

Eugene F.Fama(1970)的有效市场假说(Efficient Market Hypothesis)认为,如果证券市场在价格形成中充分而准确地反映全部相关信息,则称该市场是有效率的。但现实情况恰恰相反,由于股票行市受市场层次、行业层次和公司微观层次等因素影响,其内部规律非常复杂,周期变化无序。同时我国资本市场个人投资者的比例高,相对于机构投资者而言,投资者个人心理状态不同毕业论文提纲,风险承受能力差,专业水平低,尤其是非职业股民由于受时间、空间上的限制,往往无法长期关注股市动态和发展,同时出于追逐利益的目的以及本身缺乏风险意识以及缺少信息的原因,使得投资者普遍抱持着投机心理,产生了跟庄行为,由此导致“羊群效应”的发生。“羊群效应”是行为金融学的一个重要概念,是指在一定时期,当采取相同策略(买或卖)交易特定资产的行为主体达到或超过一定数量。这种投资者结构以及投资者行为的特点使得中国股票市场的股票行为具有了不同于成熟市场的特点论文提纲格式。所有这些给股票风险分析提出了新的课题。目前的诸多相关研究,其融合了诸多学科中的理论精华,并结合现代个股投资项目风险的特点,迄今在业界已经取得了不少成就,如主成分分析法、多元回归方法等,但这些方法大都没有考虑个股投资项目风险非线性复杂特点。

因此,本文从个股投资项目风险度量建模的具体情况出发,采用神经网络算法,应用MATLAB仿真软件进行了实证分析。并且通过与多元回归方法对比得到了,在具有复杂特点的个股投资项目风险管理中,BP神经网络算法具有很好的预测精度,能有效地提高个股投资项目风险度量的准确性。

2 BP神经网络

BP(backpropagation)神经网络是前馈型神经网络的一种,其是建立在梯度下降法的基础上的,学习过程(训练)由正向传播和反向传播组成。在正向传播过程中,输入信息从输入层经隐含层逐层处理,并传向输出层。每一层神经元的状态只影响下一层神经元的状态。如果输出层得不到期望的输出毕业论文提纲,则转入反向传播,逐层递归地计算实际输入与期望输入的差(即误差)。将误差信号沿原来的连接通道返回,通过修改各层神经元的权值,使得误差信号最小。

图1:三层神经网络模型

在图1中,输入向量为;隐层输出向量为;输出层输出向量为;期望输出向量为。输入层到隐层之间的权值矩阵用V表示,,其中列向量为隐层第j个神经元对应的权向量;隐层到输出层之间的权值矩阵用W表示,,其中列向量为输出层第k个神经元对应的权向量。各层信号之间的数学关系如下:

对于输出层,有

k=(2﹒1)

k=(2﹒2)

对于隐层,有

j=(2﹒3)

j=(2﹒4)

由于标准BP算法存在一些缺陷:

(1)易形成局部最小而得不到全局最优;

(2)训练次数多使学习效率低,收敛速度慢;

(3) 学习过程出现假饱和。

另外,网络隐含层数及隐节点的选取缺乏理论指导,网络训练时学习新样本有遗忘旧样本的趋势。因此,我们采取如下措施进行改进:

(1)增加动量项

令,称为动量系数,一般有。

(2)输入数据处理

在输入数据的标准化方面,输入数据太大,容易导致模型无法收敛,所以将输入数据变换为[0,1]区间的值,其公式如下

其中,代表输入数据,代表数据变化范围的最小值,代表数据变化范围的最大值。

(3)学习速率的调整

K为训练次数,为网络均方根误差毕业论文提纲,这样保证一个近最优的学习速率,从而得到比标准BP算法更快的收敛速度论文提纲格式。

3实证分析

本文数据来源于和讯网国内工业运输行业个股投资价值财务得分表,数据截止到2009.12.18(hexun.com/quote.hexun.com/stock/icb.aspx?code=2770&name=工业运输)部分情况见表1。

表1:个股投资项目指标体系

 

一级指标

二级指标

成长性指标

净利润增长率

资产增长率

资本增长率

每股收益增长率

财务能力指标

资产负债率

债务资本率

股东权益比率

偿债能力指标

流动比率

速动比率

长期资产适合率

现金流指标

每股现金流量

经营现金流与负债比

现金流量比率

净利润现金含量

经营能力指标

销售收入增长率

应收帐款周转率

存货增长率

营业周期

盈利能力指标

总利润率

净利润率

量子神经网络算法范文第2篇

1.1混合神经网络的结构本文提出的混合神经网络是在CC神经网络的基础上,在隐含层的生成中增加了乘算子的部分以提高神经网络非线性辨识能力。乘算子和加算子结构上的自增长基本相互独立,既保留了原CC神经网络的优点,同时也使得乘算子的特点得到发挥。混合神经网络的结构如图3所示,网络的隐含层由两种不同类型的算子(乘算子和加算子)共同构成。这种混合隐含层根据构成的算子类型分为加法部分和乘法部分。通过相关性s来确定其中一个隐含层部分增加节点,加法部分采用级联结构与原CC神经网络相同,乘法部分采用单层结构避免其阶数过高,最后两个隐含层的输出同时作为输出节点的输入进行输出。

1.2引导型粒子群算法针对混合隐含层的结构、权值和阈值的求取,本文提出了一种新的引导型粒子群算法(GQPSOI)。GQPSOI通过控制粒子i和j之间的距离来保证粒子不会收敛得太快从而陷入局部极小值,同时根据各粒子p(i,:)和p(j,:)之间的距离D(i,j)以及粒子间平均距离D来计算淘汰度Ew决定淘汰粒子并对其进行量子化更新。

1.3混合神经网络算法流程混合神经网络的自增长过程如图4所示。网络增长的具体步骤如下。(1)网络结构初始化。网络中只有输入层和输出层,无隐含层,如图4(a)所示。(2)使用GQPSOI算法训练输出权值。(3)对网络性能进行判断,如满足要求,则算法结束,网络停止增长,如图4(d)所示,否则转到下一步。(4)建立隐含层节点候选池(内含一个乘算子和一个加算子),分别将候选隐含层节点代入网络结构并使用GQPSOI算法以最大相关性原理训练两个候选节点,分别计算两个候选节点与现有残差Ep,o的相关性s。(5)选择相关性s最大的候选节点,作为新的隐节点加入网络结构,如图4(b)、(c)所示,并固定新隐节点的输入权值。转移到步骤(2),对整个网络的输出权值进行调整。

2混合神经网络网络性能测试

2.1GQPSOI算法性能测试首先应用几个经典函数[9]对GQPSOI算法的性能进行了评价,并将实验结果与几种常见的算法进行了对比。这些函数包括:F1(Sphere函数)、F2(Rosenbrock函数)、F3(Rastrigin函数)、F4(Griewank函数)、F5(Ackley函数),评价函数的维数为10。经过30次独立运行实验,每次的函数评价次数(FEs)[12]为100000。表1给出了GQPSOI算法与离子群算法(PSO),遗传算法(GA)以及差分进化法(DE)在30次独立运行评价试验中得到最优值的平均值和标准差。从表1中可以看出,在F2的实验中GQPSOI算法在30次独立运行中的平均值为7.746×10−12,这一结果明显优于PSO算法的29.55和GA算法的97.19,略优于DE的2.541×10−11。从F1、F3、F4、F5的实验结果也都可以看出GQPSOI算法明显优于其他算法。实验证明了GQPSOI算法的有效性和适用性,能够应用于神经网络的参数和结构调整。

2.2燃料电池的建模实验

2.2.1基于燃料电池输出电压的模型质子交换膜燃料电池[13-15]作为一种高效的清洁能源,在过去的几十年里取得了巨大的进展。在正常操作条件下,一片单电池可以输出大约0.5~0.9V电压。为了应用于实际能源供应,有可能需要将多片单电池串联在一起。具有级联结构的质子交换膜燃料电池实验装置如图5所示。从图5可以看出,电池引出电流I,电池温度T,H2和O2压力PH2和PO2会影响电池电压。将混合神经网络用于质子交换膜燃料电池的软测量建模,选用电池引出电流I,电池温度T,H2和O2压力PH2和PO2会影响电池电压的变量作为输入变量。将56片单电池的串联输出电压作为其输出,模型的目标函数取实际输出值与模型输出值得均方根误差(使其最小)。混合神经网络中加法部分以及输出层的神经元传递函数采用S型函数,GQPSOI算法中设置种群数30,最大迭代步长为1000,引导粒子起作用的概率设置为2%。图6为5kW质子交换膜燃料电池堆的实验装置。该实验系统采用增湿器与电池堆分体设置,参数检测采用传感器-直读式仪表方式,气体和水的流量测量采用转子流量计,电堆采用电阻负载,可直接测量电堆的输出电流、电压或功率。电池堆参数见表2。

2.2.2结果与分析实验条件如表3所示。取燃料电池装置输出的前100个值作为训练样本,后100个值作为测试样本。分别用CC神经网络,CC-GQPSOI和混合神经网络进行训练,当训练目标函数小于0.1或最大隐含层节点数达到30时网络停止增长,训练结束。表4给出了其最大相对误差和均方根误差的对比。图7显示了最终训练预测数据与输出数据之间的对比。从表4可以看出CC-GQPSOI和混合神经网络分别在隐含层节点数为4和6时达到训练要求,相较于CC神经网络的30个隐含层节点具有较小的网络结构。同时CC-GQPSOI和混合神经网络的均方根误差(3.0723×10−2和3.8606×10−2)也相较于CC神经网络的均方根误差(1.0354)具有更高的精度。从图8和图9的泛化结果来看,混合神经网络的预测误差保持在0.7以内,相对误差(绝对误差与被测量真值之比)保持在1.25%以内。CC-GQPSOI的误差在1以内。相对误差保持在3%以内。从实验结果可以看出,混合神经网络可以精确地预测出燃料电池装置的输出,反映了实际工况,具有良好的应用前景。

3结论

量子神经网络算法范文第3篇

关键词:仿生;智能;算法;蚁群算法;遗传算法;人工神经网络

中图分类号:TP183 文献标识码:A 文章编号:1007-9599 (2011) 22-0000-01

Intelligent Computing Based on Bionics

Zhang Guangshun

(School of Information Science,Jiujiang University,Jiujiang 332005,China)

Abstract:This paper describes bionics intelligent computing and mathematical principles of natural,simultaneous analysis of intelligence based on bionic algorithm for the calculation of several classic,and finally the development of intelligent computing the direction of bionics made a personal opinion.

Keywords:Bionic;Intelligent;Algorithm;Ant colony algorithm;Genetic algorithm;Artificial neural network

一、仿生学智能计算的原理

(一)自然原理。达尔文在进化论中提出,大自然中的生物“物竞天择,适者生存”,经历万亿年的进化,在解决生存问题时已经积累了丰富的智慧。人类曾经根据鸟类的飞行发明了滑翔机;根据鱼类的游泳发明了潜艇等。现在人们在智能方面也在向自然界学习。例如根据人类大脑的构造,开创了人工神经网络算法这一重要领域;根据进化论遗传学理论提出了遗传算法等。模仿生物智慧而产生的方法,在解决复杂的问题上已经有了显著的效果。

(二)数学原理。智能计算的多种算法都有坚实的数学基础[1],可以利用数学方法判定算法的有效性及证明。虽然有些算法现在还未完全严格证明,但其使用效果已经说明了算法的可行性。

很多基于仿生学的智能计算都可以看作是一个Markov链:

一个随机过程X={Xt,t∈T},可能取到的值空间为S,称为状态空间。若状态Xn+1满足

P{Xn+1=j|X0=i0,X1=i1,…Xn=in}

= P{Xn+1=j|Xn=in}

则称Xn为Markov链。

Markov链是一类概率问题,许多智能计算方法都属于Markov链范畴。

另一个常用的数学工具是图论。图论以图、点及连线为研究对象,利用图论可以验证各种算法的有效性及效率。以经典的0-1背包问题为例,现在使用仿生学原理产生的蚁群算法,效果明显更好[2]。

二、智能算法

(一)群集智能算法。根据自然界中群体性动物合作的研究,人们提出了多种模仿群体智慧的算法。例如根据蚂蚁采食而产生的蚁群算法,根据蜜蜂寻找蜜源而产生的蜂群算法等,这些方法在路径搜索等领域已经取得了很好的应用[3]。现在以蚁群算法为例进行简要分析。

蚂蚁是一种群居性动物,单个蚂蚁很难在自然界存活。但由于群体合作的存在,使蚂蚁成为世界上分布最广泛的物种之一。通过研究发现,蚂蚁在将食物搬回家的过程中,开始时的路径有长有短。但经过大量蚂蚁的路径试探后,最后越来越归于最短的那条路径。

这是因为每只蚂蚁在行进过程中都会产生一种“信息素”,用来给后来的蚂蚁指路。当大量蚂蚁在行进时,不同路径产生的信息素浓度不同。浓度最大的路径表示单位时间内通过的蚂蚁数量最多,这就是最短路径[4]。

这种算法在开始时可以随机选择数值,到最后最佳结果的概率会最大,这就求得了问题的解。蚁群算法在求解图的路径上是一个比较好的方法,具有良好的鲁棒性,且易于并行分布式实现;但是搜索时间较长,开销较大,需要大量的运行才能收敛于解,而且可能会陷入局部最优。

(二)进化算法。模仿生物的进化而产生的算法成为进化算法,主要包括遗传算法、文化算法等。进化算法通过模仿自然界的选择、重组和变异来逐步得到问题更好的解。现在以遗传算法为例,分析算法的特点。

遗传算法通过选定初始种群,利用选择较优解、重组新解、变异、再继续选择的方法,不断演化,直至找到符合条件的解[5]。遗传算法不是以一个初始解开始运算,而是从一系列解开始迭代优化。遗传算法的这一特性,能够在整个解集中寻找全局最优,而不是陷于局部最优。通过一定程度的变异和筛选,可以产生更加适合的解,如同生物的变异和淘汰,能够生存下来的是最适应环境的品种一样。遗传算法能够自组织、自适应和自学习,容错性能更好。但是遗传算法的效率有待提高,将遗传算法和其他算法结合,能更快得到问题的解。

(三)其他算法。根据生物学、医学、心理学等的发展,人们又提出了几种算法,并已得到实际应用。例如人工神经网络、DNA计算、模糊计算等。现以人工神经网络为例进行简要介绍。

人类的大脑皮层约有140亿个神经元。每一个神经元只能进行简单的信息传递或存储,但大量神经元集合在一起,则会产生智能。人工神经网络就是模仿人脑的这一特点,进行信息的处理和问题的求解。人工神经网络的工作方式是学习并实践。人工神经网络通过训练,不断提高正确结果的权值。在实践中人工神经网络系统就会根据已有的学习选择最优的方法,并根据实际情况调整权值。人工神经网络是典型的并行分布式系统,具有良好的容错性,通过不断学习,可以达到较好的分析和识别效果。将人工神经网络应用于模式识别领域,比如人脸识别等,是当前热门的应用方向。

三、小结

本文浅谈基于仿生学的智能计算,简述了自然及数学原理,以及几个方面的具体实现。

自然造物神奇,自然界中还有许多领域待人探索。基于仿生学的智能计算,也才兴起不久,理论和应用等方面尚未完善。目前,有几个方面值得人们研究:一是不断开拓智能计算的领域,寻找新的启发,以新的更有效的算法解决问题;二是在已有算法基础上深入研究,并讲几种已有算法相互融合,提高算法的效率和有效性;三是推进应用,在工业、农业、经济、社会等各个方面都大有可为,能实现更好的效果。

参考文献:

[1]段海滨,张祥银,徐春芳.仿生智能计算[M].北京:科学出版社,2011,19-36

[2]何小锋,马良.求解0-1背包问题的量子蚁群算法[J].计算机工程与应用,2011,47(16):29-31

量子神经网络算法范文第4篇

 

2网络信息安全的内涵和目标

 

2.1网络信息安全的概念和内涵网络信息安全定义是:不因偶然或恶意的因素,使网络信息遭受非法篡改、插入、删除或显现,以保证信息的完整性、安全保密性和可用性[1]。同时网络信息安全是涉及计算机技术、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论、社会心理等多种技术的边缘性的综合学科。就总体而言,信息安全主要包括信息本体安全、计算机系统安全、网络安全、管理体系安全四个层次的内容。只有通过对上述诸多研究领域长期的知识积累,才能确保网络信息安全合理的共享。本文主要将叙述其中的应用协议、数据加密、病毒学、防火墙、入侵检测等技术。

 

2.2网络信息安全的主要目标综观国内外有关信息安全事件,网络信息安全的研究目标应主要集中在以下五个方面:

 

(1)、网络的可靠性这是网络安全最基本的要求之一。目前,对于网络可靠性的研究基本上偏重于硬件可靠性方面,研制高可靠性元器件设备,采取合理的冗余备份措施仍是最基本可靠性对策。但有资料表明,系统失效性很大一部分是由人为因素造成的。

 

(2)、网络的可用性

 

网络最基本的功能是向用户提供所需信息和通信服务,必须随时满足用户通信的要求。为此网络需要采用科学合理的网络拓扑结构、冗余容错和备份措施以及网络自愈技术、负荷分担、各种完善的物理安全和应急措施等,保障网络安全。

 

(3)、信息的保密性

 

采用访问控制技术,可以有效地防止网络信息资源不被非法使用和访问。访问控制包括入网访问控制、网络权限控制、服务器控制等多种技术手段。

 

(4)、信息的完整性

 

由于网络本身的不安全,会导致信息在传输过程中遭受非法用户的窃取、破坏,而通过信息加密技术,即使信息被窃取,加密后的信息也不易泄漏,可将损失降到最低点。

 

(5)、信息的不可抵赖性

 

随着通信业务不断扩大,电子商务、电子金融和办公自动化等许多信息处理过程都需要通信双方对信息内容的真实性进行认同,需要对此应采用数字签名、认证等有效措施。

 

3现行主要信息安全技术

 

3.1通信协议安全

 

便捷和高效的互联网络一直是网络标准制定者力求达到的目标,网络的安全是影响这两者的最重要因素。IPv6作为下一代互联网通信协议,具有很强安全性。IPv6强制实施Internet安全协议IPSec,它主要由3个部分组成,即认证协议(AH)、封装安全载荷(ESP)和Internet密钥交换协议(IKEhIPSec为IPv6提供了具有极强的互操作能力、高质量和基于密码的安全,在IP层实现多种安全服务,包括访问控制、无连接完整性、数据源验证、抗重播、加密和有限的业务流机密性。和网络协议不同,网络信息安全目前还没有统一的标准,但美国国防部的计算机安全橙皮书(1985)得到广泛支持,成为制定计算机安全标准的基础。橙皮书将计算机安全分为A、B、C、D四个安全级别,每个级别内还可再细分。其中C2级已成为事实上的工业标准,许多计算机厂商都采用C2标准中各项准则和原理来完善自己的系统安全特性。GSSP是另一组重要的信息安全标准,它是由美国信息系统安全协会GSSP委员会为实现信息安全制定的一组原理,与C2标准不同,GSSP更强调个人管理而不是系统管理。

 

3.2密码技术

 

密码技术是信息安全的核心与关键。一般而言,密码体制分为单钥(对称密码)、双钥(不对称密码)、混合密码(单双钥的混合实现)三种体制。采用加密技术网络系统的优点在于:不仅不需要特殊网络拓扑结构的支持,而且在数据传输过程中也不会对所经过网络路径的安全程度作出要求,从而真正实现了网络通信过程端到端的安全保障。当前网络信息加密主要使用的是不对称密码或混合密码。

 

3.2.1公钥密码曾经作为美国联邦信息处理标准的DES算法在1997年被攻破。IDEA作为DES的一种改进方法,具有128bit的密钥和更强的安全性。为了保证公钥密码RSA的安全性,公钥长度至少要600bit,实现速度比DES至少要慢两个数量级。近来提出的一种基于Montgomery算法的RSA公钥密码可以同时进行乘法和模减运算,取代原先的除法运算模式,使得运算速度大幅提高,成为现今广泛采用的RSA密码。基于椭圆曲线的公钥密码ECC是密码学研究和应用的热门领域,很多厂商己经开发出符合IEEEP1363标准的椭圆曲线公钥密码。己有将ECC的数字签名应用于电子政务中的可行方案,并且椭圆曲线密码从试验结果来看加密性和运行速度均优于RSA算法[3],很有可能取代RSA的地位,成为主流的公钥加密算法,目前己有ECC在CDMA和IC智能卡上的应用方案提出。

 

3.2.2Hash函数王小云于2005年给出了SHA-0的碰撞,以及SHA-1的理论破解,将破解SHA-1的计算量降低了3个数量级,这对评估Hash函数的安全现状以及未来Hash函数的设计会产生极大影响。MD5和SHA-1的破解,动摇了目前数字签名的理论根基,对现有的数字签名方法构成了威胁。美国国家技术与标准局(NIST)计划在2010年前逐步淘汰SHA-1,换用其他更长更安全的算法(如SHA-384,SHA-512)来替代。

 

3.2.3量子密码将来有可能取代公钥加密算法的还有一种加密方法,即量子加密系统。量子加密是两个用户各自产生一个私有的随机数字字符串。第1个用户向第2个用户的接收装置发送代表数字字符串的单个量子序列(光脉冲),接收装置从2个字符中取出相匹配的比特值,这些比特值就组成了密钥的基础。量子加密法的先进之处在于这种方法依赖的是量子力学定律,传输的量子是无法被窃听的,如果有人窃听,通信双方会得知,这是因为窃听动作本身会对通信系统造成干扰,使通信系统的量子状态出现不可挽回的变化,这样通信双方会结束通信,生成新的密钥。试验证明,这种加密方法在卫星通信中也是可行的,但只有在宽带光纤通信中才可以进行量子密钥的发送。在实际的应用中,通过光纤传输的量子密钥可以用于加密普通宽带数据信道所传送的信息。2004年6月,美国BBN公司建立的世界上第一个量子密码通信网络在马塞诸塞州剑桥城正式投入运行,它标志着量子密码通信技术己进入实际应用阶段。

 

3.2.4其它加密体制其它一些领域的研究也对信息加密产生了积极的影响,甚至可能带来革命性转变,其中较引人注意的有混沌密码、DNA密码和神经网络在密码学上的应用。

 

1)混沌密码:由于混沌系统对初值及参数极其敏感,同时还具有非周期性和伪随机性的特点,可针对现有方法数据运算量大的缺陷,在运用整数计算代替浮点数计算减低计算量,提供了一种新的实现方法,已引起了密码学领域的广泛关注。

 

2)DNA密码:DNA密码是近年来伴随着DNA计算的研究而出现的密码学新领域,其特征是以DNA为信息载体,以现代生物技术为实现工具,挖掘DNA固有的高存储密度和高并行性等优点,实现加密、认证及签名等密码学功能。2000年,加拿大DNATechnology公司把DNA序列用到了悉尼奥运会的产品认证上。DNA密码现在仍处于发展阶段,它的广泛应用还有待各方面技术的进一步发展。

 

3)神经网络:目前神经网络在许多学科领域都获得了成功的应用,其中通信及保密通信就是神经网络的重要研究领域,并己成为神经网络应用研究的一个热点。

 

3.3计算机病毒

 

近2年来,随着网络广泛融入各个经济金融领域,计算机病毒的攻击技术也越来越复杂,破坏力越来越强,并且更多地以获取经济利益为目标,例如窃取银行账户信息,盗取网游密码等。在网络游戏市场,网上虚拟装备交易十分活跃,一件好的装备或高级别的账号卖出上万元人民币并不鲜见,大批针对网络游戏的木马病毒因此而出现,如2007年初爆发的窃取“魔兽世界”游戏帐号木马。该木马破解了游戏的加密算法,主动截取局域网中的数据包,通过分析游戏里的通讯协议来获得玩家的账号、密码和装备等信息。并且局域网中1台计算机一旦感染了魔兽木马,其余的计算机用户也会感染,该病毒还可以阻止防毒软件的运行。2006年8月出现了针对AMD芯片的病毒w32.bounds和w64bounds,病毒感染计算机后能够获得比操作系统更高的权限,即可以躲避处理器或软件的防毒功能而进行肆意的传播和破坏。它的出现是一个病毒由通过软件漏洞传播转向通过硬件漏洞传播的标志,相信这种形式的传播将具有更强的攻击性。目前,快速更新病毒库和增强杀毒软件自行识别新病毒的能力是作为防范病毒攻击的两种较为有效方法。

 

3.4防火墙技术

 

防火墙技术是在内部与外部网络间非常有效的实施访问控制的一种手段,它逻辑上处于内部网和外部网之间,是为确保内部网正常安全运行的一组软硬件的有机组合[6]。它可提供存取控制和保密服务,从而为企业网提供了抵抗外部侵袭的能力。由于它简单实用且透明度高,可以在不修改原有网络应用系统的情况下,达到一定的安全要求,所以被广泛使用。在引入防火墙之后,内部网和外部网之间的通信必须经过防火墙进行,当某企业决定设置防火墙时,首先需由网络决策者及网络专家共同决定本企业网的安全策略,即确定什么类型的信息不允许通过防火墙。防火墙的职责就是根据这一安全策略,对外部网络与内部网络交流的信息进行检查,符合的予以放行,不符合的拒之门外。

 

防火墙技术主要分三大类:

 

⑴包过滤技术(Packetfiltering):作用在网络层,主要根据防火墙系统所收到的每个数据包的源IP地址,目的IP地址,TCP/UDP源端口号、TCP/UDP目的端口号,及数据包头中的各种标志位来进行判定,根据系统设定的安全策略来决定是否让数据包通过,其核心就是安全策略,即过滤算法的设计。

 

(2)(Proxy)服务技术用来提供应用层服务的控制,起到外部网络向内部网络申请服务时中间转接作用,内部网络只接受提出的服务请求,拒绝外部网络其它节点的直接请求。运行服务的主机被称为应用网关,服务还可以用于实施较强的数据流监控、过滤、记录等功能。

 

(3)状态监控(StateInspection)技术它是一种新的防火墙技术,在网络层完成所有必要的防火墙功能一一包过滤和网络服务。目前最有效的实现方法一般采用CheckPoint提出的虚拟机方式(InspectVirtualMachine)。

 

防火墙技术作为一种简单实用的网络信息安全技术将得到进一步发展,但防火墙只是静态安全防御技术,对网络环境下日新月异的攻击手段缺乏主动的响应,不能提供完全的网络安全性,它不能阻止所有的外部入侵;它不能防病毒;有经验的黑客也会破“墙”而入。在过去的统计中曾遭受过“黑客”入侵的网络用户有三分之一是有防火墙保护的[7]。防火墙对内部袭击毫无防范作用,需要有特殊的相对较为封闭的网络拓扑结构支持,也就是说还必须有例如对数据加密处理、对内部网络的有效控制和管理一系列措施来实现网络安全。

 

3.5入侵检测技术

 

入侵检测系统是对计算机和网络资源上的恶意使用行为进行识别和响应的处理过程[8]。它不仅监测来自外部的入侵行为,同时也对内部用户的未授权活动进行检测,还能对网络入侵事件和过程做出实时响应,是网络动态安全的核心技术。

 

根据不同的分类标准,入侵检测技术主要有基于行为的入侵检测和基于知识的入侵检测两类:基于行为的入侵检测(也称异常检测)是指根据使用者的行为或资源使用状况的正常程度来判断是否发生入侵;基于知识的入侵检测(也称误用检测)是指运用己知的攻击方法通过分析入侵迹象来加以判断是否发生入侵。通过对迹象的分析,不仅对己发生的入侵行为有帮助,而且对即将发生的入侵也会产生警戒作用。

 

相对己成熟的网络入侵检测系统,模仿生物免疫原理的入侵检测系统模型是入侵检测领域的新兴研究领域,并有了初步进展;但是现有的系统大多还是实验室环境下的原型系统,具有较高的误报率和漏报率,难于满足大规模网络下的入侵检测和反病毒要求。实验者预测在不远的将来,有望提出一个行之有效的未知病毒和入侵手段识别模型和算法。此外“蜜罐(Honey)”技术也备受瞩目,“蜜罐”是指受到严密监控的网络诱骗系统,通过真实或模拟的网络和服务来吸引攻击,从而在黑客攻击“蜜罐”期间对其行为和过程进行记录分析,以搜集信息,对新攻击发出预警,同时“蜜罐”也可以延缓攻击和转移攻击目标。它区别于传统的入侵检测技术,不是在攻击时进行被动的防护,而是采取主动的方式,用定制好的特征吸引和诱骗攻击者,将攻击从网络中比较重要的机器上转移,同时对黑客的攻击做全面的分析和研究。

量子神经网络算法范文第5篇

关键词:计算机技术;智能;网络发展;趋势研究

中图分类号:TP3-4

计算机在最近的几十年发展突飞猛进,是在众多行业中发展最快速的领域,技术成果的更新换代令人目不暇接。在全球化日益蔓延的今天,智能化技术、网络技术等逐渐发展成熟,使计算机的功能越来越广泛,涉及的领域也越来越多。计算机进入了日常生活和工作中,成为必不可少的办公、学习和娱乐工具。业已引起社会各界的高度重视,开发创新在各个领域不断的到了推进。

1 计算机技术的发展的特点

1.1 多极化

现阶段,个人计算机的普遍程度已经非常广泛,但各行业对计算机要求不仅仅局限在小型个人计算机上,很多大型、巨型的计算机也有着举足轻重的作用。因此,现在呈现出了巨型、大型、小型、微型机都有着各自的领域的形势,也就是多极化的形势。就如在尖端科学技术领域和国防事业领域,巨型计算机的存在具有非常大的必要性,在这些领域中巨型计算机应技术的应用的成熟度程度标志着一个国家计算机技术的整体水平。

1.2 智能化

计算机智能化是指使计算机通过模拟人的感觉和思维过程,使计算机处理信息能够更加精确和快速。这是第五代计算机力求实现的目标。计算机智能化的研究领域十分广泛,其中最具代表性的是计算机机器人技术。在计算机机器人技术上最著名的例子是,1997年运算速度为每秒约十亿次的“深蓝”计算机战胜了国际象棋世界冠军卡斯帕罗夫。

1.3 网络化

网络化是计算机发展的又一个重要趋势。计算机网络化是指通过利用现代通信技术和计算机技术把不同地方的计算机连接起来,共同构建成一个大规模、功能多,并且可以相互传递信息的网络。计算机网络化的实现,使网络中的资源共享变成现实,大大提高信息中资源的整合程度,也为实现全球化做出了积极贡献。

目前,网络已经在全球范围内迅速普及,几乎所有的家庭或者办公室内都配有连接网络的计算机。有了网络的计算机,就能帮助用户能够更加快捷的了解到网络中的信息资源,提高计算机的使用效率,受到了广大用户的喜爱。

1.4 多媒体化

多媒体计算机的出现为计算机技术的发展翻开了新的一页。多媒体技术并不能简单地理解为多种媒体相结合的技术,应该是多种媒体技术的融合应用。

在计算机领域的多媒体化是指利用计算机技术、通信技术和大众传播技术,来综合处理文本、视频图像、图形、声音、文字等多种媒体信息的计算机。多媒体技术的产生使计算机技术中的各种信息资源有了相互的联系,成为一个相互交叉的整体。多媒体技术的产生也会帮助人们采取最适宜的方法去处理信息,改变现在矛盾的人机关系。

2 未来计算机的发展趋势

2.1 量子计算机

量子计算机是一种遵循量子力学规律进行高速数学和逻辑运算、存储及处理量子信息的新型计算机。当计算机中处理和计算的是量子信息,运行的是量子算法时,它就是量子计算机。在计算机领域应用量子技术是史无前例的。量子计算机的存储量远远大于普通计算机的存储量,计算速度也比个人计算机快得多。预计将在2030 年将普及量子计算机。

2.2 神经网络计算机

从字面上就可以理解出神经网络计算式是一种模仿人体大脑神经脉络所构建的计算机网络系统。人脑总体运行速度是远远高于电脑功能所能达到的速度的,在这个前提下神经网络计算机被看作是一个庞大的机器,处理着数量多且繁杂的信息。在这个过程中,神经网络计算机通过对信息进行判断和处理,进而得出有效的结论。神经网络计算机内的信息存储在神经元之间的联络网中。这样一来,就算神经元结点发生断裂,计算机还可以重新组建信息,保证机内信息不被泄露或丢失。

2.3 分子(生物)计算机

分子计算机是处理信息时利用分子计算的新型计算机。该类计算机运行主要利用分子晶体吸收以电荷形式存在的信息,并以更有效的方式进行组织排列。分子计算机具有体积小、耗能少、运算速度快、存储信息量大、存储信息时间长的特点。在未来的日子里,分子技术的不断进步和成熟,将会使分子计算机普遍存在。生物计算机是以生物芯片取代在半导体硅片上集成效以万计的晶体管制成的计算机。生物计算机耗能低,存储量大,同时运算速度极快。但是,生物计算机也有自身难以克服的缺点,其中最主要的便是从中提取信息困难。这也导致了生物计算机在目前的技术条件下普及程度并不高。

2.4 光计算机

光计算机是由光代替电子或电流,实现高速处理大容量信息的计算机,它运算速度极高、耗电极低。光计算机的基础部件是空间光调制器,并采用光内连技术,在运算部分与存储部分之间进行光连接,运算部分可直接对存储部分进行并行存取。光计算机的构想使计算机接连体系结构方面实现了突破和创新,但光计算机在现阶段还处于研制阶段。众所周知,光与电子相比,其传播速度极快,它的能力超过了现有电话电缆的很多倍,同时光子计算机在一般室温下就可以使用,不易出现错误,和人脑具有类似的容错性。光计算机拥有的这些技术优势,在提高计算机功能的基础上,会促进光计算机的应用和普及。

2.5 纳米计算机

作为一种新兴技术,纳米技术的诞生也为计算机未来的发展提供了新的技术导向。纳米是一种长度单位,原称毫微米,就是10亿分之一米。相当于4倍原子大小,比单个细菌的长度还要小。纳米技术从被研发之初就受到了全世界科学研究者们的高度关注。从80年代直到现在,纳米技术的应用领域已经越来越广泛。专家预测,在不久的将来具有众多优势条件的纳米计算机将逐渐取代芯片计算机,推动计算机行业的快速发展。

3 结语

综上所述,可以推测出未来计算机技术发展趋势是更高、更广、更深。更高使指性能越来越高,速度越来越快;更广是指计算机技术发展方向更广,计算机的发展是朝着多个方面进行的,今后计算机的功能会更加全面;更深是指向“深”度方向发展,即向信息的智能化发展。

在当今社会,计算机已经渗透到社会的每一个角落,未来的计算机将发挥更大的作用,计算机技术也将带动各行各业的迅猛发展,为共同推动人类社会的进步做出贡献。无论是研究今后计算机技术的发展趋势还是计算机的发展趋势,现在的研究结果都有一定的未知性,我们只能大概确定在未来的日子里计算机技术可能会朝着某些方向发展,并为之付出努力。当某项技术遇到瓶颈时,需要科研人员创新思维,勇于攻克,创造计算机领域的新形势。

关于本文介绍的很多方面,都是即将或者快要实现的成果,而有一些则距离现实还有很大距离,甚至有些研究会是失败的,但这完全不能阻挡计算机的发展,也不会阻止与计算机有关的新技术的产生。

参考文献:

[1]方天培.计算机技术的发展趋势[J].建筑科学,1992,03.

[2]严正学.计算机与计算机技术的发展前景[J].科技与生活,2011,4.

[3]文德春.计算机技术发展趋势[J].科协论坛(下半月),2007,05.