首页 > 文章中心 > 神经网络学习规则

神经网络学习规则

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇神经网络学习规则范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

神经网络学习规则

神经网络学习规则范文第1篇

关键词:多方神经网络 学习规则 神经网络模型

中图分类号:TP309.7 文献标识码:A 文章编号:1007-9416(2013)11-0017-01

在密码学中,密钥交换一直是学者们研究的热点。2000年,有学者发现两个神经网络之间的相互学习可以用于密钥交换[1]。此后,这种神经密码被广泛研究。2002年,有学者提出了树形奇偶机模型[2]。此后证明,该模型对神经密码学的发展极为重要。许多专家学者在研究神经密码动态过程中做出了贡献,文献[3]深入研究了神经密码的动态同步过程。2009年,有学者提出了PPM模型[4]。可是,我们仍然有必要去扩展神经密码学的同步对象,使得一组对象都可以共享相同的密钥。文献[5]提出了两种基于神经密码的组密钥协商协议。并且由于神经密码计算复杂度低的特点,很适合应用到无线网络领域。文献[6]提出了一种轻量级的无线传感器网络的密钥建立协议。

1 树形奇偶机模型

1.1 树形奇偶机的学习规则

树形奇偶机(TPM)是由K个隐藏单元组成。每一个隐藏单元的输出,是由输入向量和权值向量的积的符号来表示的。传统的树形奇偶机之间的学习是通过Hebbian学习规则、Anti-Hebbian学习规则和Random-walk学习规则来完成的。

2 使用树形奇偶机相互学习进行多神经网络同步

多神经网络同步方法来自于一种经典的数据结构完全二叉树。完全二叉树是指在第i+1层有个节点的二叉树。在这种神经组密钥交换算法中,N个TPMs需要一起完成同步并且这N个TPMs都作为一个完全二叉树的叶子节点。这种完全二叉树型的神经组密钥交换协议的代表是选举二叉树算法(BTWE)。改进这种BTWE算法,使TPMs进行权值更新时,使用公式(1)所表示的基于队列的学习规则,我们称这种算法为NLBTWS。

2.1 使用BTWE进行多神经网络同步

在这种BTWE方法中,N个TPMs是由完全二叉树中的N个叶子节点表示。在该算法的第j步(从j=1开始)中,这个完全二叉树都可以分解成个子树,每一个子树有个叶子节点。具有相同双亲的叶子节点之间进行相互学习。然后,j自增1,并且在每个子树中,其中的一个节点被选出作为代表,用来继续进行互相学习,其他的点则跟随被选出来的代表点进行学习。如果算法进行到根节点,那么算法结束。此时,所有的TPMs都已经完成了同步,并且都具有了相同的权值向量。

2.2 使用NLBTWS进行多神经网络同步

NLBTWS进行同步的不同之处在于改变了节点之间相互学习时的学习规则,使具有想吐双亲的叶子节点之间使用公式(1)表示的学习规则来进行学习。仿真实验说明了,使用该学习规则之后的NLBTWS算法比原来的BTWS算法在同步效率上有明显提高,并且能够根据无线网络环境的不同,通过调节学习规则中的参数m能容易的改变通信次数和安全度,可以充分适应无线网络复杂的通信环境和各种级别的安全需求。

3 结语

两方神经网络同步过程已经得到了充分的研究,但多神经网络同步的研究和无线网络神经密钥交换协议的研究还需要更多的研究,才能使神经密码用于我们的生产生活中。随着现实生活中对无线网络安全重视程度的提高,神经密码学具有广阔的市场前景。

参考文献

[1]Kinzel W, Kanter I. Interacting neural networks and cryptography[M].Advances in Solid State Physics. Springer Berlin Heidelberg,2002:383-391.

[2]Kanter I, Kinzel W, Kanter E. Secure exchange of information by synchronization of neural networks[J].EPL(Europhysics Letters),2002,57(1):141.

[3]Rosen-Zvi M, Kanter I,Kinzel W.Cryptography based on neural networks—analytical results[J].Journal of Physics A: Mathematical and General,2002,35(47):L707.

[4]Seoane L F,Ruttor A.Successful attack on permutation-parity-machine-based neural cryptography[J].Physical Review E,2012,85(2):025101.

神经网络学习规则范文第2篇

人工神经网络是由大量的简单基本元件-神经元相互联接而成的自适应非线性动态系统。每个神经元的结构和功能比较简单,但大量神经元组合产生的系统行为却非常复杂。人工神经网络的基本结构模仿人脑,反映了人脑功能的若干基本特性,能够自身适应环境、总结规律、完成某种运算、识别或过程控制。人工神经网络具有并行处理特征,可以大大提高工作速度。

人工神经网络的特点和优越性,主要表现在三个方面:

第一,具有自学习功能。

第二,具有联想存储功能。

第三,具有高速寻找优化解的能力。

1 神经网络的学习方法

神经网络的学习也称为训练,指的是神经网络在外界环境的刺激作用下调整网络自由参数,并以新的方式来响应外部环境的过程。能够从环境中学习并在学习中提高自身性能是神经网络最有意义的性质。理想情况下,神经网络在每一次重复学习后,对它的环境有了更多的了解。

(1) 监督学习(有教师学习)

在学习时需要由教师提供期望输出,通常神经网络对于周围的环境未知而教师具有周围环境的知识,输入学习样本,教师可以根据自身的知识为训练样本提供最佳逼近结果,神经网络的自由参数在误差信号的影响下进行调整,其最终目的是让神经网络模拟教师。

(2) 非监督学习(无教师学习)

它也称为自组织学习,系统在学习过程中,没有外部教师信号,而是提供给一个关于网络学习性质的度量,它独立于学习任务,以此尺度来逐步优化网络,一旦网络与输入数据的统计规律达成一致,那么它将发展形成用于输入数据编码特征的内部表示能力,从而自动创造新的类别。

(3)强化学习(激励学习)

在强化学习系统中,对输入输出映射的学习是通过与外部环境的不断交互作用来完成学习,目的是网络标量函数值最小,即外部环境对系统输出结果只给出评价信息(奖或罚)而不是给出正确答案,学习通过强化那些受奖的动作来改善自身性能。

神经网络针对学习问题修改网络自由参数的过程称为学习规则(学习算法),设计学习规则的目的是训练网络来完成某些任务,没有一个独特的学习规则可以完成所有的学习任务。神经网络有5个基本的学习规则:误差--修正学习,基于记忆的学习,Hebb学习,竞争学习,随机学习。

2 神经网络的研究趋势

(1) 利用神经生理与认知科学研究大脑思维模式及智能机理过程

深入研究神经网络理论神经网络在一定程度上揭示人类智能和了解人脑的工作方式,由于人类对神经系统的了解非常有限,而且对其自身脑结构及其活动机理的认识不完善,故而神经网络只能是模仿人脑的局部功能,而对人脑作为一个整体的功能解释,神经网络起不到任何作用。神经科学,心理学和认识科学等方面提出的一些重大问题,是向神经网络理论研究提出的新挑战,这些问题的解决有助于完善和发展神经网络理论,因此利用神经生理和认知科学研究大脑思维及智能机理,如有新的突破将会改变智能和机器关系的认识。

(2) 神经网络领域的数学研究趋于重要

随着神经科学基础理论研究的深入,用数理方程探索智能水平更高网络模型将是研究的趋势所在,神经元以电为主的生物过程在认识上一般采用非线性动力学模型,其动力演变过程往往是非常复杂的,神经网络这种强的生物学特征和数学性质,要求有更好的数学手段,而对于神经网络这样非线性模型,需要用数学方法研究网络新的算法和网络性能,如稳定性、收敛、容错性、鲁棒性等,开发新的网络数理理论,如神经动力学、非线性神经场等。研究人员断言一种更简洁、更完善和更有效的非线性系统表达与分析的数学方法是这一领域主要目标之一。

(3) 神经网络软件模拟、硬件实现的研究以及神经网络在各个科学技术领域应用的研究

目前,数字计算机在计算方面的能力已远远超出入的大脑,但在自然语言理解、图像辨识、信息处理等方面都显得笨拙,原因是基于冯・偌依曼思想的计算机结构及其运算方式与人的大脑有本质的区别,而神经计算机(第六代计算机)以神经网络为理论基础,用于模拟神经网络,具有自学习、自组织和自适应能力,能更有效地处理复杂问题,其实现过程用光学、生物芯片的方式,现在光学神经计算机和分子计算机的研究是神经网络的前沿课题。

(4) 神经网络和其它算法结合的研究

神经网络和其它算法的结合和交叉,研究新型神经网络模型也是发展方向之一。如神经网络和模糊逻辑结合,建立模糊神经网络;将混沌理论和神经网络结合建立混沌神经网络;将遗传算法和神经网络结合;利用遗传算法优化神经网络的结构或权值;将小波分析和神经网络结合建立小波神经网络;专家系统,贝叶斯学习以及粗糙集理论和神经网络结合等,这些都是神经网络研究的热点。

3 结束语

神经网络虽已在许多领域应用中取得了广泛的成功,但其发展还不十分成熟,还有一些问题需进一步研究。比如:神经计算的基础理论框架以及生理层面的研究仍需深入;新的模型和结构的研究;神经网络的可理解性问题;神经网络技术与其他技术更好的结合等。

神经网络学习规则范文第3篇

关键词:神经网络 心理障碍 专家系统

中图分类号:G64 文献标识码:A 文章编号:1007-9416(2012)02-0174-02

人工神经网络技术的兴起为知识获取开辟了一条新途径。它通过模拟人脑的神经网络结构形式,建立各种网络模型,进行信息处理达到解决问题的目的。如BP网络模型就能通过大量的训练例子,经过学习获取知识[1]。

目前高校在大学生心理健康教育领域只是通过学校的心理辅导老师或医院的心理学专家给予咨询指导,但是由于经验水平不一,层次不同,达不到预期的效果。而利用神经网络专家系统能够进行复杂的模式识别和完成规则复杂、无法预先确定化的任务。文章试图借助神经网络专家系统全面综合国内外心理学专家的经验,全方面检测大学生心理状况并及时给出诊断方案。

1、人工神经网络的基本思想

人工神经网络(Artificial Neural Networks,简记作ANN),是对人类大脑系统的一阶特性的一种描述[1]。简单地讲,它是一个数学模型,可以用电子线路来实现,也可以用计算机程序来模拟,是人工智能研究的一种方法[1]。人工神经网络的功能特性由其连接的拓扑结构和突触连接强度,即连接权值决定。神经网络全体连接权值的可用一个矩阵W表示,它的整体反映了神经网络对于所解决问题的知识存储。神经网络能够通过对样本的学习训练,不断改变网络的连接权值以及拓扑结构以使网络的输出不断地接近期望的输出。这一过程称为神经网络的学习或训练,其本质是可变权值的动态调整。神经网络的学习方式是决定神经网络信息处理性能的第三大要素,因此有关学习的研究在神经网络研究中具有重要地位。改变权值的规则称为学习规则或学习算法,在单个处理单元集体进行权值调整时,网络就呈现出“智能”特性,其中有意义的信息就分布地存储在调节后的权值矩阵中。

2、BP神经网络模型的原理和结构

BP(Back Propagation)神经网络是由Rumelhart和McCelland为首的科学家小组提出,是一种按误差逆传播算法训练的多层前馈网络,是目前应用最广泛的神经网络模型之一[3]。BP网络能学习和存贮大量的输入-输出模式映射关系,而无需事前揭示描述这种映射关系的数学方程。它的学习规则是使用最速下降法,通过反向传播来不断调整网络的权值和阈值,使网络的误差平方和最小。BP神经网络模型拓扑结构包括输入层(input)、隐层(hide layer)和输出层(output layer)(如图1所示)。

Fig1 BP Neural Network Structure

BP网络的原理是把一个输入矢量经过隐层变换成输出矢量,实现从输入空间到输出空间的映射。由权重实现正向映射,利用当前权重作用下网络的输出与希望实现的映射要求的期望输出进行比较来学习的。但要深入了解我们就先要了解一下BP网络学习算法――反传学习算法(即BP算法)。对于输入信号,要先向前传播到隐层节点,经作用函数后,再把隐节点的输出信号传播到输出节点,最后给出输出结果。节点的作用的激励函数通常选取S型函数,如,式中Q为调整激励函数形式的Sigmoid参数。该算法的学习过程由正向传播和反向传播组成。正向传播时,传播方向为输入层隐层输出层,每层神经元的状态只影响下一层神经元。若在输出层得不到期望的输出,则转向误差信号的反向传播流程,将误差信号沿原来的连接通道返回,通过修改各层神经元的权值,使得误差信号最小。通过这两个过程的交替进行,在权向量空间执行误差函数梯度下降策略,动态迭代搜索一组权向量,使网络误差函数达到最小值,从而完成信息提取和记忆过程。BP模型把一组样本的I/O问题变为一个非线性优化问题,它使用的是优化中最普通的梯度下降法。

3、大学生心理障碍诊断专家系统

有关研究和统计结果表明,大学生在心理上的确存在着一系列的不良反应和适应障碍,有的甚至到了极为严重的程度,因心理疾病而休学、退学甚至伤人、自杀的比率近几年呈上升趋势。心理疾病主要是由心理因素造成的。对此,我们设计此诊断专家系统,使大学生可以及时了解自己心理健康状态,为大学生心理健康成长提供有力帮助[4]。

鉴于篇幅原因,以从五个特征识别大学生常见心理疾病为例,说明模型服务的开发过程。输入的五个特征包括:行为举止、情绪状态、饮食睡眠、性格特征、躯体疾病,选择大学生常见的四种心理疾病作为训练,构造心理疾病识别神经网络。在实际中的心理疾病的特征要复杂庞大的多,且各个特征间也多有重叠交互,在此仅提供选取五个鲜明共性,构造神经网络识别训练集,如表1所示。

该样本设计成如图2所示的神经网络。网络输入层的神经元个数为5个,输出层的神经元个数为4个,隐层的神经元个数为5个。

Fig.2 Neural Network of Psychological barrier distinguishing

进行神经元网络计算,需要把文字概念转换为数值。为了便于数据的判别,用六维向量值表示各个特征,其中前三位表示类别,后三位表示特征,则共可以容纳26=64种特征。表1的内容经过文字到数值的转换后的结果见表2。

经过改进的BP网络后加入的动量项初始值为0.6,网络学习速率为0.43。网络训练的循环次数规定为5000,训练误差期望为0.000001。

通过该神经网络模型来完成大学生心理障碍专家诊断系统。对该神经网络进行训练后,输入四组数据见表3:

下表为量化后的实例表4:

表4 量化后的数据表

Table4 After the quantitative data table

运行客户端程序,得到结果报表。所得到报表包含以下内容:

(1)完成文字到数值转换后的输入参数;

(2)神经网络的计算输出值;

(3)根据输出数值得到的结论。得到以下推理结果如图3所示:

Fig.3 Result of college student Psychological barrier Expert System

从计算结果中可以看出神经网络的容错效果很好,对第二例,对焦虑症缺省缺乏自信、孤独内向条件时,输出结果是焦虑症(0.9122);对第三例,输入神经衰弱和焦虑症的共同信息时,神经网络输出既靠近神经衰弱(0.8761),又靠近焦虑症(0.8429),输出结论:该症状是介于神经衰弱症和焦虑症的中间种类,不能被明确识别,神经网络需要进一步训练、学习。

4、结语

神经网络来源于研究者对真实神经元网络运算能力的模拟,在发展过程中,逐渐显示出学习、记忆、联想等强大的功能,因此神经网络被广泛的应用到很多领域。通过对神经网络在大学生心理障碍诊断中的应用研究,实现了简单的模式识别,达到了预期诊断效果。目前该系统只是对生物神经系统的某种特定性能的简单模拟,如果进行足够的训练和学习,理论上该系统能够进行复杂的模式识别和完成规则复杂、无法预先确定化的任务。

参考文献

[1]韩力群.人工神经网络教程[M].北京:北京邮电大学出版社,2006:23-27.

[2]冯定.神经网络专家系统[M].北京:科学出版社,2006:57-61.

[3]高隽.人工神经网络原理及仿真实例(第二版)[M].北京:机械工业出版社,2007:10-11.

[4]陈青萍.现代临床心理学[M].北京:中国社会科学出版社,2004:124-130.

[5]李维,张诗忠.心理病理卷(中文版)[M].上海:上海教育出版社,2004:74-76.

神经网络学习规则范文第4篇

关键词:入侵检测;神经网络;遗传算法

中图分类号:TP393 文献标识码:A 文章编号:1674-7712 (2013) 22-0000-01

入侵是指未经授权的试图绕过计算机或网络的安全机制进行非法数据访问或者篡改数据等危害网络资源保密性、完整性或可用性的行为。入侵检测是一种主动的网络安全防御技术,有效弥补了静态安全防御技术的不足,能够对网络系统提供全面保护。因此,对于入侵检测技术的研究是很有必要的,而智能化的入侵检测技术是其中一个研究重点。

一、入侵检测技术分类

(一)按数据来源分类

1.基于主机的入侵检测。基于主机的入侵检测通常以主机系统事件和日志文件作为主要数据来源加以分析,对攻击事件进行分析、自动检测审计记录来发现攻击,选择适当方法来抵御攻击。基于主机的入侵检测系统保护的目标仅仅是运行该系统的主机,对于网络环境下发生的大规模攻击行为通常做不出及时反应。

2.基于网络的入侵检测。基于网络的入侵检测使用网络中传输的数据包作为主要数据来源,通过统计分析、模式匹配等手段判断是否发生攻击行为,能够实时监控网络中的数据流量,在攻击发生时就能将其检测出来,并做出快速响应。

(二)按检测方法分类

1.异常入侵检测。异常入侵检测是一种基于行为的检测,根据目标系统的正常行为模式创建状态模型不断更新,将用户行为的各参数与模型中的特征值相比较,若两者相差较大则视为入侵行为。在检测过程中,有些正常用户行为仅仅是因为改变了以往的行为习惯而产生了新的行为,这些行为与状态模型库中的值偏差较大,但并不是真正的入侵,会有误报情况出现,误报率较高是异常入侵检测不可避免的问题。

2.误用入侵检测。误用入侵检测是一种基于知识的检测,将已知的攻击方法进行归纳分析创建入侵行为模式状态模型库,将实际用户行为数据与模型中的特征值进行特征匹配或规则匹配,若发现满足条件的匹配则视为入侵行为。但它检测范围很有限,只能检测出预先定义好的已知入侵行为,对未知入侵行为不能做出正确的响应,所以不断更新入侵行为模式库才能保证检测的完整性。

(三)按响应方式分类

1.主动入侵检测。主动入侵检测是在检测出入侵行为后主动对其进行响应处理,采用的响应方式有自动修复目标系统漏洞、强制关闭相关服务端口或者对有可疑行为的用户强制其退出系统登录等。

2.被动入侵检测。被动入侵检测是在检测出入侵行为后只产生报警信息而不主动进行响应处理,系统安全管理员收到报警信息辨别入侵行为,进而对入侵行为进行处理。

(四)按体系结构分类

1.集中式入侵检测。集中式入侵检测将系统的各个模块都集中在一台主机上,包括收集数据、分析数据及响应处理,它适用于网络环境比较简单的情况。

2.分布式入侵检测。分布式入侵检测将系统的各个模块分布到网络上不同的计算机设备中,通过收集合并多个主机的审计数据作为主要数据来源,对这些数据进行分布式监听、集中式分析,并通过检查网络的通信,可以检测出由多个主机共同发起的协同攻击行为,它适用于网络环境比较复杂的情况。

二、智能化入侵检测技术

(一)神经网络

神经网络是基于模仿人脑结构和功能而形成的一种智能化信息处理技术,它具备自适应、自学习的能力,可以发展知识,适合处理背景知识不确定、背景信息很复杂的问题。它的学习方式有两种:一是有监督的学习,利用给定的样本标准进行分类或模仿学习;二是无监督的学习,不给定学习样本,只规定学习方式或某些规则,根据系统所处的环境产生不同的学习内容,自动发现环境特征和规律性,此时具有更接近人脑的功能。正是由于神经网络的自我学习能力使其在入侵检测领域得到了很好的应用。

(二)遗传算法

遗传算法是基于自然选择和遗传机理的自适应全局优化概率搜索算法,该算法通过使用计算机模拟生物遗传和进化过程的方法使得系统具有自学习和优化能力并且适应能力强等特征,它是现代有关智能计算方面的关键技术。遗传算法的优点主要有:对数据对象的个体编码进行运算,有效地使用遗传算子解决非数值个体的优化问题;每一代群体中有多个个体,每一次迭代都是对数据集合中的多个个体进行搜索,所以搜索效率较高;它是一种自适应概率搜索技术,以一定的概率确定是否执行各种遗传操作,所以搜索更灵活。

(三)遗传算法结合神经网络的入侵检测技术

神经网络技术在智能控制、模式识别、信号处理等方面得到了快速发展,已经渗透到计算机的各个应用领域,但仍然存在一些难以解决的问题。由于遗传算法全局搜索能力强,利用它的优点可以克服神经网络算法收敛慢和易局部收敛的问题,两者相结合,也解决了单独利用遗传算法不易在短时间内搜索到接近最优解的问题。

1.将遗传算法用于神经网络训练。将神经网络中所有可能存在的神经元的连接权值编码成二进制码串表示的个体,利用遗传算法进行常规的优化计算。将码串解码成神经网络,通过计算此神经网络的所有训练样本产生的平均误差来确定个体的适应度。采用这种方式遗传算法的运算量较大,当优化设计解决复杂问题的大规模神经网络时,遗传算法的搜索空间会急剧增大。

2.利用遗传算法优化神经网络结构。利用遗传算法优化设计神经网络的结构以及神经网络的学习规则和与之相关联的参数。对于每个选择的个体都解码成未经训练的神经网络,将其结构模式和学习规则编码成码串表示的个体,再对神经网络进行训练以确定神经网络的连接权值,此时遗传算法搜索的空间相对较小。

三、结束语

本文研究了基于神经网络和遗传算法的入侵检测技术,随着神经网络和遗传算法理论的进一步完善,两者结合可以应用在很多技术领域。

参考文献:

神经网络学习规则范文第5篇

一、模糊化遗传BPN演算方法的提出

尽管通过已有的研究以及一些简单的模型可以初步判定企业财务业绩是否出现衰退迹象,但由于财务报告舞弊的甄别有着很多挑战性的因素,如舞弊样本量极小、舞弊手法繁多、识别的特征指标不易设定、甄别技术的选择及智能设计较难掌握等,因此甄别虚假财务报告一直是困扰会计界的重大难题。

(一)模糊化遗传BPN演算方法的必要性 随着信息技术的发展以及人工智能技术的兴起和广泛应用,许多领域的难题迎刃而解。数据挖掘技术(即利用数据库技术来存储管理数据,利用机器学习的方法来分析数据,从而挖掘出大量的隐藏在数据背后的知识)已深受人们关注。会计本身就可以定义为一个信息系统,将数据挖掘技术应用于财务报告舞弊的甄别必将是一个趋势,并且已有学者对该种方法的可行性进行初步探讨。随着数据挖掘技术的改进及发展,发掘实用高效的数据挖掘算法,构建舞弊识别系统,并真正实现舞弊识别才是亟待解决的问题。因此,本文通过比较各种数据挖掘算法的优缺点,综合考虑提出用于会计舞弊识别的模糊化遗传BPN系统,并对该系统所涵盖的具体算法、该系统的技术优势以及甄别系统的构建进行逐步研究,力求设计出更加行之有效的财务报告舞弊甄别技术。

(二)模糊化遗传BPN演算方法的提出 数据挖掘技术分为两大类:探索型数据挖掘和预测型数据挖掘。探索型数据挖掘包括一系列在预先未知任何现有模式的情况下,在数据内查找模型的技术。探索型数据挖掘包括分群、关联分析、频度分析技术。预测型挖掘包括一系列在数据中查找特定变量(称为“目标变量”)与其他变量之间关系的技术。预测型挖掘常用的有分类和聚类、数值预测技术。数据挖掘使用的算法很多,主要包括统计分析、机器学习、决策树、粗糙集、人工神经网络和遗传算法等。

舞弊性财务报告的识别过程本身可以认为是一个分类的过程,即分为舞弊及非舞弊的过程。对数据挖掘技术的各种分类算法的优劣具体比较(见表1)。

基于此,综合各种分类算法的优势,本文提出模糊化遗传BPN财务报告舞弊识别系统。

二、模糊化遗传BPN的演算方法

模糊化遗传BPN的演算方法包括模糊逻辑算法、遗传算法以及BP神经网络算法等。

(一)模糊逻辑算法模糊逻辑算法简单地说是人们对许多决策思维的自然语言描述,并且转换成利用数学模型算法替代的一种应用科学技术。该模型包括三个主要处理程序:模糊化(fuzzifi―cation)、推论(inference)及反模糊化(defuzzification)。

(1)模糊化(fuzzification):将原始的数据,利用隶属度函数转换成模糊输入,如在观察技术指标时也可以自然语言表示“偏高”、“适中”或“偏低”等。

(2)模糊推论(rule evaluation,fuzzy inference):根据模糊输入,依照口语化的规则(1inguistic rules),产生模糊结果,如透过IF..THEN..的形式将推论加以定式化。

规则:if x is A then y is B

事实:x is A’

结论:y is b’

(3)反模糊化(defuzzification):将模糊输出转换成可表达的数据。

(二)遗传算法 遗传算法是模拟生物进化过程的算法,由三个算子组成,即选择、较差、突变。遗传算法具有十分顽强的鲁棒形,在解决大空间、多峰值、非线性、全局优化等复杂度高的问题时具有独特的优势。其可以单独用于数据库中关联规则的挖掘,还可以和其他数据挖掘技术相结合。如用于优化神经网络结构以得到结构简单、性能优良的神经网络结构;用于特征子集选择;用于决策分类器和模糊规则的获取等。遗传算法在数据挖掘技术中占有重要的地位,这是由其本身的特点和优点所决定的。(1)遗传算法的处理对象不是参数本身,而是对参数集进行了编码的个体,可以直接对集合、队列、矩阵、图表等结构进行操作;(2)具有较好的全局搜索性能,减少了陷于局部最优解的风险,同时,遗传算法本身也易于并行化;(3)在标准的遗传算法中,基本上不用搜索空间的知识或其他辅助信息,而仅用适应度函数值来评估个体,并在此基础上进行遗传操作;(4)遗传算法不是采用确定性规则,而是采用概率的变迁规则来指导其搜寻方向。

(三)BP神经网络 反传递神经网络(BPN)模式是监督式学习网络(Supervised Learning Network)的一种,在取得训练样本后,透过训练样本输入网络时,告知网络预期的输出结果,而输入训练样本的目的主要是让网络学习,当学习完成后再利用测试样本来进行模式的测试。由于BP神经网络具有高学习准确度、回想速度快以及能含杂讯资料处理等优点,因此运用最为普遍。其基本原理是利用梯度下降法(the gradient steepest descent method)的观念,通过学习过程中输出值与期望输出值偏差,不断反向传递至隐藏层和输入层来调整加权值修正量及阀值修正量,使输出值与期望之间的误差予以最小化,进而通过不断学习求得最佳网络模式已达到预测的目的。BP网络的构架主要分为三层:输入层(inputlayer)、隐藏层(hiddenlayer)及输出层(outputlayer),各层中基本单元即为处理单元(Processing Element,PE),数个处理单元将组成一层,而若干层则结合成为网络。其中输入层的处理单元代表网络的输入变量,目前许多研究结合模糊逻辑(fuzzylogic)以及遗传算法(GA)等方式选择BP神经网络的输入层。输出层用来表示网络的输出变量,其处理单元数目依问题而定。隐藏层主要用以表示输入处理单元间的交互影响,网络可以不只一层隐藏层,也可以没有隐藏层,至于其处理单元数目并无标准方法可决定。

三、模糊化遗传BPN优势

现存的关于国内外财务报告舞弊识别模型研究,大多设计为Logistic回归模型及神经网络(ANN)模型。尽管神经网络对于财务报告舞弊的识别效果和准确性都比logistic回归模型更好,但还是存在一些局限性。而模糊化遗传BPN正是一种可以弥补单纯神

经网络各种局限性的优势技术。

(一)模糊逻辑与神经网络的结合优势 由于神经网路工作方式是自组织式,即无教师学习网络,模拟人类根据过去经验自动适应无法预测的环境变化。由于没有教师信号,这类网络通常利用竞争的原则进行网络的学习,对知识的获取完全取决于感知。因此单纯的神经网络对于处理数量庞大、种类繁多、而且信息复杂的财务报告而言,显得有些吃力并且不一定十分精确。而模糊逻辑算法对知识的获取则是由专家来控制,其对所提供信息的数量和质量均有一定的保证。另外神经网络内部结构使得追踪产生输出的过程变得困难,缺乏解释能力。而模糊逻辑算法最主要的优点就是可以把专家的策略通过IF-THEN、and、or的关系式轻而易举的定义出来,形成模糊逻辑规则,将其与神经网络相结合可以增强模型的解释力。

(二)遗传算法与神经网络的结合优势 遗传算法和人工神经网络都是将生物学原理应用于科学研究的仿生学理论成果。神经网络相当于一个专家系统知识库,能自动在海量数据中识别、捕捉和提取隐藏规律,并将其包含在神经元之间的连接权值中。遗传算法具有全局搜索、收敛速度快的特点,将其与神经网络结合起来,不仅能发挥神经网络的泛化映射能力,而且使神经网络克服收敛速度慢、容易陷入局部误差极小点、网络结构和学习参数难以确定等缺点;同时还可以优化神经网络的结构和连接权系数,这就满足了求得最优BPN的必要条件。另外,遗传算法本身计算量较大,每次迭代过程需要大量运算,尤其是当遗传算法收敛到一定程度后,整个解群的素质和最优解素质的改善变得比较困难,导致搜索时间呈指数增长,此时用BP网络寻求最优参数组合比单纯用GA搜索要节约大量时间。

四、模糊化遗传BPN财务报告舞弊甄别系统的构建

模糊化遗传BPN财务报告舞弊甄别系统由模糊演化(Fuzzy)、遗传算法(GA)和BP神经网络三个模块构成。具体系统构建流程如图1所示:

(一)模糊演化模块 在模糊演化模块中,首先需要进行的工作是选择输入变量,即构建财务报告舞弊识别特征指标体系,通过显著性检验筛选进入系统的变量。然后将其模糊化,通过IF-THEN语句建立模糊规则库,再经过反模糊化方法输出模糊后的舞弊特征指标变量。

(二)遗传算法模块 在遗传算法模块中,首先根据模糊逻辑模块选定的舞弊指标变量定义遗传算法适应值函数;同时,设定遗传算法所需变量的范围与精度、族群数量及演化世代数、突变与交换率。然后,通过选择、交叉、突变算子演算产生下一代,输入网络框架计算适应值函数值,如果适合度满足终止条件,将网络结构输入给BP神经网络模块,否则回到三个算子循环计算。