深度神经网络对于问题的抽象建立在我们可以通过合适的神经网络架构构造一个通用的函数逼近,使得我们可以从输入样本空间映射到目标样本空间。这一听起来简单的任务在实际构建过程中需要耗费大量的计算和时间以完成模型试验和迭代。而由于迁移学习的可行性,使得我们可以借助已有的在特定分类任务中表现出色的架构来完成类似甚至看起来完全不相关的任务。在学习的过程中,阅读了一些这些经典的网络架构的相关论文,在此做一个记录。
VGG Net 与之前的经典网络结构相比最突出的特征是大量的使用 3x3 (部分架构中还采用了 1x1 )的小卷积核,并且采用 same padding 来维持卷积前后的 w 和 h,Feature map 的缩放完全交给 2x2 的 max pooling 层来完成,此后基本上所有的卷积神经网络的卷积核都采用 3x3 的尺寸。也正因为采用这个简单的、小的卷积核结构,才使得 VGG 成为同时代网络中最经典的深度神经网络。
在深度神经网络中采用小卷积核的原因:小卷积核通过多层叠加后可以在输入层取得与大卷积核同等规模的感受野,且由于网络层次的增加会同步增加网络的容量 model capacity 和复杂度 model complexity,进一步地,通过叠加多个层次的卷积核还可以减少模型的参数:例如对于通道数为 C 的输入和输出来说,采用 7x7 的卷积核需要的参数是 7x7xCxC = 49C 2 个,而通过叠加 3 层 3x3 的卷积核所需要的参数数量为 3 x [3x3xCxC] = 27C 2 个。
在 VGG 的架构中,作者采用 1x1 卷积的主要目的在于增加网络中的非线性,采用与原有输入特征相同通道数量的 1x1 的卷积结构,执行卷积前后不改变特征的表达的数量,但根据作者的经验在同等架构下带有 1x1 结构的网络表现不如 3x3 的网络,因此在后续广为沿用的 VGG 架构都是单纯的 3x3 网络。
一个值得注意的细节是,为了使得网络具有缩放不变性,作者在训练时先将全部图片缩放至 384x384 的尺寸,在此基础上随机裁剪 224x224 的图片区域作为网络的输入,最后再用经过在指定范围内进行尺寸缩放的图片进行微调。
另一个细节是作者在测试时采用了很多比较高明的技巧如 Ensemble 和 multi-crop 等方法使得测试的结果得到了一定的提升,不过这些提升一般只在竞赛中有意义,在真实的生产环境中应用很少。
ResNet 的提出是基于这样一个发现:直觉上深度神经网络应该的性能应该优于架构类似但相对层数更少的网络,但在实际情况中,随着网络层次的加深,梯度消失 Vanishing gradient 的影响愈加明显,网络的训练变得异常困难。这个现象在作者看来反应出了通过非线性激活的神经网络来构建近似恒等映射是困难的,那么我们可以反其道而行之,我们希望神经网络学习这个特定映射和恒等映射之间的差值,此时,由于给定了一个参考基准,使得整个学习的过程更加的容易,这个想法实在是精妙!
在此基础上 ResNet 网络的构建都是基于上图中基本单元构成的。
Inception 这个系列目前共有 5 篇文章,包括:
其中第一篇是对 Inception 架构的一个简单介绍,第二篇则是在改进 Inception 网络的过程中发现了 Batch Normalization 这一被后续广泛使用的提高网络稳健性的方法,第三篇 Rethinking the Inception Architecture for Computer Vision 这一篇相比前两篇论文信息量更大,作者给了很多构建深度卷积神经网络的建议,并且在这一篇中进一步改进了下图中第一版的 Inception Module,将 5x5 的卷积核改为两个 3x3 卷积层的叠加,这是一篇十分诚意的论文,值得反复阅读。
相比于 VGG Net,Inception 网络不再是基本的卷积神经网络的堆叠,取而代之的是对不同变体的 Inception Module 进行叠加。尽管从结构上 Inception 网络更加复杂,但由于大量的使用了 1x1 的卷积核,使得参数量居然比 VGG 还要小。
在此我们除了盲目复杂化网络以外,一个不可避免的问题是:为什么 Inception 网络会有更有的表现?
一种说法是我们在构建网络的过程中很难知道如何选择合适的卷积核,而 Inception Module 使得我们可以尝试多个不同的选择,让网络自己确定哪个方式更加合适。
另一种说法来自本系列的第 5 篇文章,keras 的作者 Francois Chollet 给出的解释是,在传统的卷积神经网络中,卷积核不仅需要在宽度和高度方向上建立特征识别能力,还要在深度(通道)方向上也构建这一能力。再一次地, 知识的表示形式决定了学习的难易程度 ,我们是否可以将这两个方向的特征识别分离开来,而简化这一任务?这就是 Inception 网路及后续在此基础上衍生出的 Xception 网络的核心思想。
原文: Scalable Object Detection using Deep Neural Networks——学术范 最近,深度卷积神经网络在许多图像识别基准上取得了最先进的性能,包括ImageNet大规模视觉识别挑战(ILSVRC-2012)。在定位子任务中获胜的模型是一个网络,它预测了图像中每个对象类别的单个边界框和置信度得分。这样的模型捕获了围绕对象的整幅图像上下文,但如果不天真地复制每个实例的输出数量,就无法处理图像中同一对象的多个实例。在这篇论文中提出了一个显著性启发的神经网络检测模型,它预测了一组与类无关的边界框,每个框有一个分数,对应于它包含任何感兴趣的对象的可能性。该模型自然地为每个类处理数量可变的实例,并允许在网络的最高级别上进行跨类泛化。 目标检测是计算机视觉的基本任务之一。一个解决这个问题的通用范例是训练在子图像上操作的对象检测器,并在所有的场所和尺度上以详尽的方式应用这些检测器。这一范例被成功地应用于经过区别训练的可变形零件模型(DPM)中,以实现检测任务的最新结果。对所有可能位置和尺度的穷举搜索带来了计算上的挑战。随着类数量的增加,这个挑战变得更加困难,因为大多数方法都训练每个类单独的检测器。为了解决这个问题,人们提出了多种方法,从检测器级联到使用分割提出少量的对象假设。 关于对象检测的文献非常多,在本节中,我们将重点讨论利用类不可知思想和解决可伸缩性的方法。 许多提出的检测方法都是基于基于部件的模型,最近由于有区别学习和精心设计的特征,已经取得了令人印象深刻的性能。然而,这些方法依赖于在多个尺度上详尽地应用零件模板,这是非常昂贵的。此外,它们在类的数量上是可伸缩的,这对像ImageNet这样的现代数据集来说是一个挑战。 为了解决前一个问题,Lampert等人使用分支绑定策略来避免计算所有可能的对象位置。为了解决后一个问题,Song et al.使用了一个低维部件基,在所有对象类中共享。基于哈希算法的零件检测也取得了良好的结果。 另一种不同的工作,与我们的工作更接近,是基于对象可以本地化的想法,而不必知道它们的类。其中一些方法建立在自底向上无阶级分割[9]的基础上。通过这种方式得到的片段可以使用自上而下的反馈进行评分。基于同样的动机,Alexe等人使用一种廉价的分类器对对象假设是否为对象进行评分,并以这种方式减少了后续检测步骤的位置数量。这些方法可以被认为是多层模型,分割作为第一层,分割分类作为后续层。尽管它们编码了已证明的感知原理,但我们将表明,有更深入的模型,充分学习可以导致更好的结果。 最后,我们利用了DeepLearning的最新进展,最引人注目的是Krizhevsky等人的工作。我们将他们的边界盒回归检测方法扩展到以可扩展的方式处理多个对象的情况。然而,基于dnn的回归已经被Szegedy等人应用到对象掩模中。最后一种方法实现了最先进的检测性能,但由于单个掩模回归的成本,不能扩展到多个类。 我们的目标是通过预测一组表示潜在对象的边界盒来实现一种与类无关的可扩展对象检测。更准确地说,我们使用了深度神经网络(DNN),它输出固定数量的包围盒。此外,它为每个盒子输出一个分数,表示这个盒子包含一个对象的网络信任度。 为了形式化上述思想,我们将i-thobject框及其相关的置信度编码为最后一网层的节点值: Bounding box: 我们将每个框的左上角和右下角坐标编码为四个节点值,可以写成vectorli∈R4。这些坐标是归一化的w. r. t.图像尺寸,以实现图像绝对尺寸的不变性。每个归一化坐标是由最后一层的线性变换产生的。 Confidence: 置信度:包含一个对象的盒子的置信度得分被编码为单个节点valueci∈[0,1]。这个值是通过最后一个隐藏层的线性变换产生的,后面跟着一个sigmoid。 我们可以组合边界盒位置sli,i∈{1,…K}为一个线性层。同样,我们可以将所有置信区间ci,i∈{1,…K}作为一个s型层的输出。这两个输出层都连接到最后一个隐藏层 在推理时,我们的算法生成kbound盒。在我们的实验中,我们使用ek = 100和K= 200。如果需要,我们可以使用置信分数和非最大抑制在推理时获得较少数量的高置信框。这些盒子应该代表对象。因此,它们可以通过后续的分类器进行分类,实现目标检测。由于盒子的数量非常少,我们可以提供强大的分类器。在我们的实验中,我们使用另一个dnn进行分类。 我们训练一个DNN来预测每个训练图像的边界框及其置信度得分,以便得分最高的框与图像的groundtruth对象框很好地匹配。假设对于一个特定的训练例子,对象被标记为boundingboxesgj,j∈{1,…,M}。在实践中,pre- dictionary的数量远远大于groundtruthboxm的数量。因此,我们试图只优化与地面真实最匹配的预测框子集。我们优化他们的位置,以提高他们的匹配度,最大化他们的信心。与此同时,我们将剩余预测的置信度最小化,这被认为不能很好地定位真实对象。为了达到上述目的,我们为每个训练实例制定一个分配问题。Wexij∈{0,1}表示赋值:xij= 1,如果第i个预测被赋值给第j个真对象。这项任务的目标可以表示为 其中,我们使用标准化边界框坐标之间的el2距离来量化边界框之间的不同。此外,我们希望根据分配x优化盒子的可信度。最大化指定预测的置信度可以表示为 最终的损失目标结合了匹配损失和信心损失 受式1的约束。α平衡了不同损失条款的贡献。 对于每个训练例子,我们通过解决一个最佳的赋值x*的预测到真实的盒子 约束执行赋值解决方案。这是二部匹配的一种变体,是一种多项式复杂度匹配。在我们的应用程序中,匹配是非常便宜的——每幅图像中标记的对象的数量少于一打,而且在大多数情况下只有很少的对象被标记。然后,通过反向传播优化网络参数。例如,反向传播算法的一阶导数计算w、r、t、l和c 尽管上述定义的损失在原则上是足够的,但三次修改使其有可能更快地达到更好的准确性。第一个修改是对地面真实位置进行聚类,并找到这样的聚类/质心,我们可以使用这些聚类/质心作为每个预测位置的先验。因此,鼓励学习算法为每个预测位置学习一个残差到一个先验。 第二个修改涉及到在匹配过程中使用这些先验:不是将N个groundtruth位置与K个预测进行匹配,而是在K个先验和groundtruth之间找到最佳匹配。一旦匹配完成,就会像之前一样计算目标的置信度。此外,位置预测损失也不变:对于任何一对匹配的(目标,预测)位置,其损失定义为groundtruth和对应于匹配先验的坐标之间的差值。我们把使用先验匹配称为先验匹配,并假设它促进了预测的多样化。 需要注意的是,尽管我们以一种与类无关的方式定义了我们的方法,但我们可以将它应用于预测特定类的对象盒。要做到这一点,我们只需要在类的边框上训练我们的模型。此外,我们可以预测每个类的kbox。不幸的是,这个模型的参数数量会随着类的数量线性增长。此外,在一个典型的设置中,给定类的对象数量相对较少,这些参数中的大多数会看到很少有相应梯度贡献的训练示例。因此,我们认为我们的两步过程——首先本地化,然后识别——是一个更好的选择,因为它允许使用少量参数利用同一图像中多个对象类型的数据 我们使用的本地化和分类模型的网络架构与[10]使用的网络架构相同。我们使用Adagrad来控制学习速率衰减,128的小批量,以及使用多个相同的网络副本进行并行分布式训练,从而实现更快的收敛。如前所述,我们在定位损失中使用先验——这些是使用训练集上的均值来计算的。我们还使用α = 来平衡局部化和置信度损失。定位器可以输出用于推断的种植区以外的坐标。坐标被映射和截断到最后的图像区域。另外,使用非最大抑制对盒进行修剪,Jaccard相似度阈值为。然后,我们的第二个模型将每个边界框分类为感兴趣的对象或“背景”。为了训练我们的定位器网络,我们从训练集中生成了大约3000万幅图像,并对训练集中的每幅图像应用以下步骤。最后,样品被打乱。为了训练我们的本地化网络,我们通过对训练集中的每一幅图像应用以下步骤,从训练集中生成了大约3000万幅图像。对于每幅图像,我们生成相同数量的平方样本,使样本总数大约为1000万。对于每幅图像,样本被桶状填充,这样,对于0 - 5%、5 - 15%、15 - 50%、50 - 100%范围内的每个比例,都有相同数量的样本,其中被包围框覆盖的比例在给定范围内。训练集和我们大多数超参数的选择是基于过去使用非公开数据集的经验。在下面的实验中,我们没有探索任何非标准数据生成或正则化选项。在所有的实验中,所有的超参数都是通过对训练集。 Pascal Visual Object Classes (VOC)挑战是最常用的对象检测算法基准。它主要由复杂的场景图像组成,其中包含了20种不同的对象类别的边界框。在我们的评估中,我们关注的是2007版VOC,为此发布了一个测试集。我们通过培训VOC 2012展示了结果,其中包含了大约。11000张图片。我们训练了一个100框的定位器和一个基于深度网络的分类器。 我们在一个由1000万作物组成的数据集上训练分类器,该数据集重叠的对象至少为 jaccard重叠相似度。这些作物被标记为20个VOC对象类中的一个。•2000万负作物与任何物体盒最多有个Jaccard相似度。这些作物被贴上特殊的“背景”类标签。体系结构和超参数的选择遵循。 在第一轮中,定位器模型应用于图像中最大-最小中心方形作物。作物的大小调整到网络输入大小is220×220。单次通过这个网络,我们就可以得到上百个候选日期框。在对重叠阈值为的非最大抑制后,保留评分最高的前10个检测项,并通过21路分类器模型分别通过网络进行分类。最终的检测分数是给定盒子的定位分数乘以分类器在作物周围的最大方形区域上评估的分数的乘积。这些分数通过评估,并用于计算精确查全曲线。 首先,我们分析了本地化器在隔离状态下的性能。我们给出了被检测对象的数量,正如Pascal检测标准所定义的那样,与生成的包围框的数量相对比。在图1中,我们展示了使用VOC2012进行训练所获得的结果。此外,我们通过使用图像的最大中心面积(max-center square crop)作为输入以及使用两个尺度(second scale)来给出结果:最大中心面积(max-center crop)的第二个尺度(select3×3windows的大小为图像大小的60%)正如我们所看到的,当使用10个边界框的预算时,我们可以用第一个模型本地化的对象,用第二个模型本地化48%的对象。这显示出比其他报告的结果更好的性能,例如对象度算法达到42%[1]。此外,这个图表显示了在不同分辨率下观察图像的重要性。虽然我们的算法通过使用最大中心作物获得了大量的对象,但当使用更高分辨率的图像作物时,我们获得了额外的提升。进一步,我们用21-way分类器对生成的包围盒进行分类,如上所述。表1列出了VOC 2007的平均精度(APs)。达到的平均AP是,与先进水平相当。注意,我们的运行时间复杂度非常低——我们只使用top10框。示例检测和全精度召回曲线分别如图2和图3所示。值得注意的是,可视化检测是通过仅使用最大中心方形图像裁剪,即使用全图像获得的。然而,我们设法获得了相对较小的对象,例如第二行和第二列的船,以及第三行和第三列的羊。 在本工作中,我们提出了一种新的方法来定位图像中的对象,该方法可以预测多个边界框的时间。该方法使用深度卷积神经网络作为基本特征提取和学习模型。它制定了一个能够利用可变数量的groundtruth位置的多箱定位成本。在“一个类一个箱”方法的情况下,对1000个盒子进行非max-suppression,使用与给定图像中感兴趣的DeepMulti-Box方法相同的准则,并学习在未见图像中预测这些位置。 我们在VOC2007和ILSVRC-2012这两个具有挑战性的基准上给出了结果,在这两个基准上,所提出的方法具有竞争力。此外,该方法能够很好地预测后续分类器将探测到的位置。我们的结果表明,deepmultibox的方法是可扩展的,甚至可以在两个数据集之间泛化,就能够预测感兴趣的定位,甚至对于它没有训练的类别。此外,它能够捕获同一类物体的多种情况,这是旨在更好地理解图像的算法的一个重要特征。 在未来,我们希望能够将定位和识别路径折叠到一个单一的网络中,这样我们就能够在一个通过网络的一次性前馈中提取位置和类标签信息。即使在其当前状态下,双通道过程(本地化网络之后是分类网络)也会产生5-10个网络评估,每个评估的速度大约为1个CPU-sec(现代机器)。重要的是,这个数字并不与要识别的类的数量成线性关系,这使得所提出的方法与类似dpm的方法非常有竞争力。
计算机论文计算机网络在电子商务中的应用摘要:随着计算机网络技术的飞进发展,电子商务正得到越来越广泛的应用。由于电子商务中的交易行为大多数都是在网上完成的, 因此电子商务的安全性是影响趸易双方成败的一个关键因素。本文从电子商务系统对计算机网络安全,商务交易安全性出发,介绍利用网络安全枝术解决安全问题的方法。关键词:计算机网络,电子商务安全技术一. 引言近几年来.电子商务的发展十分迅速 电子商务可以降低成本.增加贸易机会,简化贸易流通过程,提高生产力,改善物流和金流、商品流.信息流的环境与系统 虽然电子商务发展势头很强,但其贸易额所占整个贸易额的比例仍然很低。影响其发展的首要因素是安全问题.网上的交易是一种非面对面交易,因此“交易安全“在电子商务的发展中十分重要。可以说.没有安全就没有电子商务。电子商务的安全从整体上可分为两大部分.计算机网络安全和商务交易安全。计算机网络安全包括计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案.以保证计算机网络自身的安全性为目标。商务安全则紧紧围绕传统商务在Interne'(上应用时产生的各种安全问题.在计算机网络安全的基础上.如何保障电子商务过程的顺利进行。即实现电子商务的保密性.完整性.可鉴别性.不可伪造性和不可依赖性。二、电子商务网络的安全隐患1窃取信息:由于未采用加密措施.数据信息在网络上以明文形式传送.入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容.造成网上传输信息泄密2.篡改信息:当入侵者掌握了信息的格式和规律后.通过各种技术手段和方法.将网络上传送的信息数据在中途修改 然后再发向目的地。这种方法并不新鲜.在路由器或者网关上都可以做此类工作。3假冒由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。4恶意破坏:由于攻击者可以接入网络.则可能对网络中的信息进行修改.掌握网上的机要信息.甚至可以潜入网络内部.其后果是非常严重的。三、电子商务交易中应用的网络安全技术为了提高电子商务的安全性.可以采用多种网络安全技术和协议.这些技术和协议各自有一定的使用范围,可以给电子商务交易活动提供不同程度的安全保障。1.防火墙技术。防火墙是目前主要的网络安全设备。防火墙通常使用的安全控制手段主要有包过滤、状态检测、代理服务 由于它假设了网络的边界和服务,对内部的非法访问难以有效地控制。因此.最适合于相对独立的与外部网络互连途径有限、网络服务种类相对集中的单一网络(如常见的企业专用网) 防火墙的隔离技术决定了它在电子商务安全交易中的重要作用。目前.防火墙产品主要分为两大类基于代理服务方式的和基于状态检测方式的。例如Check Poim Fi rewalI-1 4 0是基于Unix、WinNT平台上的软件防火墙.属状态检测型 Cisco PIX是硬件防火墙.也属状态检测型。由于它采用了专用的操作系统.因此减少了黑客利用操作系统G)H攻击的可能性:Raptor完全是基于代理技术的软件防火墙 由于互联网的开放性和复杂性.防火墙也有其固有的缺点(1)防火墙不能防范不经由防火墙的攻击。例如.如果允许从受保护网内部不受限制地向外拨号.一些用户可以形成与Interne'(的直接连接.从而绕过防火墙:造成一个潜在的后门攻击渠道,所以应该保证内部网与外部网之间通道的唯一性。(2)防火墙不能防止感染了病毒的软件或文件的传输.这只能在每台主机上装反病毒的实时监控软件。(3)防火墙不能防止数据驱动式攻击。当有些表面看来无害的数据被邮寄或复制到Interne'(主机上并被执行而发起攻击时.就会发生数据驱动攻击.所以对于来历不明的数据要先进行杀毒或者程序编码辨证,以防止带有后门程序。2.数据加密技术。防火墙技术是一种被动的防卫技术.它难以对电子商务活动中不安全的因素进行有效的防卫。因此.要保障电子商务的交易安全.就应当用当代密码技术来助阵。加密技术是电子商务中采取的主要安全措施, 贸易方可根据需要在信息交换的阶段使用。目前.加密技术分为两类.即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。现在许多机构运用PKI(punickey nfrastructur)的缩写.即 公开密钥体系”)技术实施构建完整的加密/签名体系.更有效地解决上述难题.在充分利用互联网实现资源共享的前提下从真正意义上确保了网上交易与信息传递的安全。在PKI中.密钥被分解为一对(即一把公开密钥或加密密钥和一把专用密钥或解密密钥)。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开.而另一把则作为专用密钥{解密密钥)加以保存。公开密钥用于对机密�6�11生息的加密.专用密钥则用于对加信息的解密。专用密钥只能由生成密钥对的贸易方掌握.公开密钥可广泛发布.但它只对应用于生成该密钥的贸易方。贸易方利用该方案实现机密信息交换的基本过程是 贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开:得到该公开密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲 贸易方甲再用自己保存的另一把专用密钥对加密后的信息进行解密。贸易方甲只能用其专用密钥解密由其公开密钥加密后的任何信息。3.身份认证技术。身份认证又称为鉴别或确认,它通过验证被认证对象的一个或多个参数的真实性与有效性 来证实被认证对象是否符合或是否有效的一种过程,用来确保数据的真实性。防止攻击者假冒 篡改等。一般来说。用人的生理特征参数f如指纹识别、虹膜识别)进行认证的安全性很高。但目前这种技术存在实现困难、成本很高的缺点。目前,计算机通信中采用的参数有口令、标识符 密钥、随机数等。而且一般使用基于证书的公钥密码体制(PK I)身份认证技术。要实现基于公钥密码算法的身份认证需求。就必须建立一种信任及信任验证机制。即每个网络上的实体必须有一个可以被验证的数字标识 这就是 数字证书(Certifi2cate)”。数字证书是各实体在网上信息交流及商务交易活动中的身份证明。具有唯一性。证书基于公钥密码体制.它将用户的公开密钥同用户本身的属性(例如姓名,单位等)联系在一起。这就意味着应有一个网上各方都信任的机构 专门负责对各个实体的身份进行审核,并签发和管理数字证书,这个机构就是证书中心(certificate authorities.简称CA}。CA用自己的私钥对所有的用户属性、证书属性和用户的公钥进行数字签名,产生用户的数字证书。在基于证书的安全通信中.证书是证明用户合法身份和提供用户合法公钥的凭证.是建立保密通信的基础。因此,作为网络可信机构的证书管理设施 CA主要职能就是管理和维护它所签发的证书 提供各种证书服务,包括:证书的签发、更新 回收、归档等。4.数字签名技术。数字签名也称电子签名 在信息安全包括身份认证,数据完整性、不可否认性以及匿名性等方面有重要应用。数字签名是非对称加密和数字摘要技术的联合应用。其主要方式为:报文发送方从报文文本中生成一个1 28b it的散列值(或报文摘要),并用自己的专用密钥对这个散列值进行加密 形成发送方的数字签名:然后 这个数字签名将作为报文的附件和报文一起发送给报文的接收方 报文接收方首先从接收到的原始报文中计算出1 28bit位的散列值(或报文摘要).接着再用发送方的公开密钥来对报文附加的数字签名进行解密 如果两个散列值相同 那么接收方就能确认该数字签名是发送方的.通过数字签名能够实现对原始报文的鉴别和不可抵赖性。四、结束语电子商务安全对计算机网络安全与商务安全提出了双重要求.其复杂程度比大多数计算机网络都高。在电子商务的建设过程中涉及到许多安全技术问题 制定安全技术规则和实施安全技术手段不仅可以推动安全技术的发展,同时也促进安全的电子商务体系的形成。当然,任何一个安全技术都不会提供永远和绝对的安全,因为网络在变化.应用在变化,入侵和破坏的手段也在变化,只有技术的不断进步才是真正的安全保障。参考文献:[1]肖满梅 罗兰娥:电子商务及其安全技术问题.湖南科技学院学报,2006,27[2]丰洪才 管华 陈珂:电子商务的关键技术及其安全性分析.武汉工业学院学报 2004,2[3]阎慧 王伟:宁宇鹏等编著.防火墙原理与技术[M]北京:机械工业出版杜 2004
唉,你要是连bp都还不明白,怎么给你讲啊。论文是抄的,答辩还要来网上问,楼主啥专业的?30页,呵呵,你要有基础的话,这些关键概念(单指bp)用不了一天你就能弄明白。怪不得现在大学生找不到工作,bp是神经网络里最初级的,学了4年连这个都没弄明白,几天的时间不是想办法去弄明白概念而是跑这里来发问,呵呵。给你推荐本书吧,上面有matlab的代码,模式识别与智能计算,讲的很浅显,代码都是识别手写体数字的,也许有帮助,虽然都是很简单的例子,不过用来了解概念还是足够了。
1绪论研究背景与研究目的意义中国互联网络信息中心(CNNIC,2018)发布了截至2018年12月的第43次中国互联网发展统计报告。根据该报告,截至2018年12月,中国互联网用户数量为亿,并且每年保持在5000多万增量。而且这种趋势将在未来几年继续保持。5G时代的来临将会加快促进互联网与其他产业融合,网络规模必然会进一步增大。传统的网络管理系统以分布式网络应用系统为基础,采用软件和硬件相结合的方式。SNMP协议是目前网络管理领域运用最为广泛的网络管理协议,它将从各类网络设备中获取数据方式进行了统一化,几乎所有的网络设备生产厂商都支持此协议。然而传统的基于SNMP的网络管理软件大多基于C/S架构,存在着扩展性和灵活性差,升级维护困难等缺点,对网为网络的管理带来了一定程度的不便。因此,基于三层的网管系统己经成为发展趋势,随着Web技术迅猛发展,诞生了以Web浏览器和服务器为核心,基于B/S ( Browser/Server)架构的“Web分布式网络管理系统”,它具有不依赖特定的客户端应用程序,跨平台,方便易用,支持分布式管理,并且可动态扩展和更新等优点。本文将重点研究基于BP故障诊断模型,实现了一种以接口故障为研究对象的智能网络管理系统模型,并以此为基础,设计与实现基于web的智能网络管理系统,不仅可以通过对网络数据实时监控,而且基于BP网络故障诊断模型可以诊断通信网中的接口故障,在一定程度上实现网络故障管理的自动化。该系统在保证网络设备提供稳定可靠的网络服务同时,也可以降低企业在维护网络设备上的成本。国内外研究现状网络设备管理是指对各种网络设备(如核心层、汇接层、接入层路由与交换设备、服务器和计算机)进行各种操作和相关配置,管理服务器(Manager)用来处理网络信息,配合管理服务器对网络信息处理并管理的实体被称为代理服务器(Agent),被管对象是指用于提供网络服务或使用网络服务等设备的全部资源信息,各种不同的被管对象构成了管理信息库。在实际的网络管理过程当中,管理服务器和代理服务器以及代理服务器和被管对象三种实体之间都是通过规范的网络管理协议来进行信息的交互(王鹤 2015)。相比国外的网络管理系统及产品,国内相应的网络管理系统和产品起步比较晚,但是随着互联网技术的发展网络管理软件发展势头迅猛,诞生了很多优秀的网络管理软件,这些软件已经广泛运用在我国网络管理领域。国外研究现状目前国外大型网络服务商都有与其产品相对应的网络管理系统。从最初步的C/S架构逐步过渡到现在的B/S架构。比较著名的:Cabletron系统公司的SPECTRUM,Cisco公司的CiscoWorks,HP公司的OpenView,Tivoli系统公司的TH NetView。这些网络管理产品均与自家产品相结合,实现了网络管理的全部功能,但是相对专业化的系统依旧采用C/S架构。NetView这款管理软件在网络管理领域最为流行。NetView可以通过分布式的方式实时监控网络运行数据,自动获取网络拓扑中的变化生成网络拓扑。另外,该系统具有强大的历史数据备份功能,方便管理员对历史数据统计管理。OpenView具有良好的兼容性,该软件集成了各个网络管理软件的优势,支持更多协议标准,异种网络管理能力十分强大。CiscoWorks是Cisco产品。该软件支持远程控制网络设备,管理员通过远程控制终端管理网络设备,提供了自动发现、网络数据可视化、远程配置设备和故障管理等功能。使用同一家产品可以更好的服务,因此CiscoWorks结合Cisco平台其他产品针对Cisco设备可以提供更加细致的服务。Cabletron的SPECTRUM是一个具有灵活性和扩展性的网络管理平台,它采用面向对象和人工智能的方法,可以管理多种对象实体,利用归纳模型检查不同的网络对象和事件,找到它们的共同点并归纳本质。同时,它也支持自动发现设备,并能分布式管理网络和设备数据。国内研究现状随着国内计算机发展迅猛,网络设备规模不断扩大,拓扑结构复杂性也随之日益增加,为应对这些问题,一大批优秀的网络管理软件应运而生。像南京联创OSS综合网络管理系统、迈普公司Masterplan等多个网络管理系统。华为公司的iManager U2000网络管理系统,北京智和通信自主研发的SugarNMS开源网络管理平台,均得到较为广泛应用。Masterplan主要特点是能够对网络应用实现良好的故障诊断和性能管理,适用于网络内服务器、网络设备以及设备上关键应用的监测管理。SugarNMS具有一键自动发现、可视化拓扑管理、网络资源管理、故障管理、日志管理、支付交付等功能,并提供C/S和B/S两种使用方式。iManager U2000定位于电信网络的网元管理层和网络管理层,采用开放、标准、统一的北向集成,很大程度上缩短OSS集成时间,系统运行以业务为中心,缩短故障处理时间,从而减少企业故障处理成本。近些年来,随着人工智能技术的崛起,越来越多的企业开始将人工智能技术应用在网络管理上面,替代传统的集中式网络管理方式。为了减小企业维护网络的成本,提高网管人员工作效率,智能化、自动化的网络管理系统成为许多学者研究的热点。神经网络在网络管理中的适用性分析网络管理的功能就是对网络资源进行管控、监测通信网络的运行状态以及排查网络故障。管控网络资源,本质上就是管理员为了满足业务需求下发相关设备配置命令改变网络设备状态,以保证稳定的服务;监测网络运行状态一般是指周期的或者实时的获取设备运行状态进行可视化,以方便管理员进行分析当前设备是否正常运行。排查网络故障是管理员通过分析网络设备运行数据与以往数据进行比较或者根据自身经验进行分析,确定故障源头、故障类别、产生原因、解决方法。故障排除是针对前一阶段发现的网络故障进行特征分析,按照诊断流程得出结果,执行特定的指令动作来恢复网络设备正常运行(洪国栋,2016)。神经网络具有并行性和分布式存储、自学习和自适应能力、非线性映射等基本特点。当下最为流行的神经网络模型就是BP(Back-Propagation)神经网络,是一种按照误差逆向传播算法训练多层前馈神经网络,属于监督式学习神经网络的一种。该模型分为输入层、隐含层以及输出层,网络模型在外界输入样本的刺激不断改变连接权值,将输出误差以某种形式通过隐含层向输入层逐层反转,使得网络输出不断逼近期望输出,其本质就是连接权值的动态调整。BP神经网络拥有突出的泛化能力,善于处理分类问题。BP网络是目前常用的误差处理方式,在众多领域得到了广泛的应用,它的处理单元具有数据量大、结构简单等特点,并且神经网络以对大脑的生理研究成果为基础,模拟大脑某些机制与机理组成十分繁杂的非线性动力学系统,其在处理网络设备运行中的数据时以及在比较模糊信号问题的时候,能够自主学习并得出需要的结果。能够将模型中输入输出矢量进行分类、连接、来适应复杂的传输存储处理。因此,本文会基于现有网络管理技术结合BP神经网络去解决网络故障问题。本文主要研究目标本文研究目标针对传统网络管理中故障方案的问题与不足,本文探究基于BP神经网络的方法来构建基于通信网接口故障诊断模型。通过构建的通信网接口故障诊断模型可以有效的诊断接口故障并判别出故障类型。推动现有网络管理系统更趋近于智能化。以此为基础,分析、设计、实现基于三层架构的智能网络管理系统技术路线智能网络研究首先要确定该系统的开发技术路线,课题研究的主要过程首先是在查阅相关科研资料的基础上,搭建实验环境。在保证网络正常通信的前提下采集各个端口的流入流出流量,记录设备的运行状态并对设备进信息进行管理。同时布置实验环境相应故障,包括:改变端口状态、更改端口ip地址、子网掩码,采集通讯网络接口故障发生时网络拓扑中产生的异常数据。查阅BP神经网络在故障在诊断方面的相关论文,基于网络通讯设备接口的常见故障以及相关故障文档构建BP神经网络故障模型,并判断故障模型的有效性。逐步地实现系统的全部功能。最后进行系统测试,得出结论,应用于实际。本文组织结构本文主要由六个章节构成,各章节主要内容如下:第一章绪论。本章首先简要介绍了网络管理系统当前的发展及应用现状从而进一步分析出建立智能网络管理系统的重要意义。阐述了网络管理系统国内外研究现状。最后论述了本文研究目的与组织结构。第二章相关概念及相关技术。本章对SNMP的相关技术进行详细介绍,SNMP组织模型 、SNMP管理模型、SNMP信息模型、SNMP通讯模型。然后对前端框架Vue和绘图插件Echarts技术进行介绍,其次介绍了常见的故障分析技术,专家系统、神经网络等,最后对神经网络基本概念和分类进行简要描述。第三章基于BP神经网络故障推理模型。介绍了BP神经网络的基本概念、网络结构、设计步骤、训练过程,以接口故障为例详细介绍了BP神经网络故障模型的构建过程。第四章智能网络管理系统分析与系统设计。首先进行了需求分析,其次对体系结构设计、系统总体模块结构设计进行说明,对系统各个功能模块分析设计结合活动图进行详细说明,最后对数据库设计进行简要说明。第五章智能网络管理系统的实现。对整体开发流程进行了说明,对用户管理模块、配置管理模块、设备监控模块、故障诊断模块实现流程进行描述并展示实现结果。第六章系统测试与结论。并对系统的部分功能和性能进行了测试,并加以分析。第七章总结与展望。总结本文取得的研究成果和存在的问题,并提出下一步改进系统的设想与对未来的展望。2相关概念及相关技术网络管理概述网络管理就是通过合适手段和方法,确保通信网络可以根据设计目标稳定,高效运行。不仅需要准确定位网络故障,还需要通过分析数据来预先预测故障,并通过优化设置来降低故障的发生率。网络管理系统的五大基本功能,分别为:配置管理、性能管理、故障管理、计费管理和安全管理:1)配置管理:配置管理是最重要和最基础的部分。它可以设置网络通讯设备的相关参数,从而管理被管设备,依据需求周期的或实时的获取设备信息和运行状态,检查和维护设备状态列表,生成数据表格,为管理员提供参考和接口以更改设备配置。2)性能管理:性能管理是评估系统网络的运行状态和稳定性,主要工作内容包括从被管理对象获取与网络性能相关数据,对这些数据进行统计和分析,建立模型以预测变化趋势、评估故障风险,通过配置管理模块修改网络参数,以确保网络性能最优利用网络资源保证通信网络平稳运行。3)故障管理:故障管理的主要功能就是及时辨别出网络中出现的故障,找出故障原因,分析并处理故障。故障管理一般分为四个部分:(1)探测故障。通过被管设备主动向管理站发送故障信息或者管理站主动轮询被管设备两种方式发现故障源。(2)发出告警。管理站发现故障信息之后,会以短信、信号灯等方式提示管理员。(3)解决故障。对故障信息进行分析,明确其故障原因和类型,找到对应方法得以解决。(4)保存历史故障数据。对历史故障数据进行维护备份,为以后的故障提供一定依据,使得处理网络故障更为高效。4)计费管理:计费管理主要功能是为客户提供一个合理的收费依据,通过将客户的网络资源的使用情况进行统计,例如将客户消费流量计算成本从而向客户计费。5)安全管理:目的就是保证网络能够平稳安全的运行,可以避免或者抵御来自外界的恶意入侵,防止重要数据泄露,例如用户的个人隐私泄露问题等。根据网络管理系统的体系结构和ISO定义的基本功能,基于Web的网络管理系统基本模型如图基于Web的网络管理系统基本模型所示,整个模型包括六个组成部分:Web浏览器,Web服务器,管理服务集,管理信息库,网络管理协议,被管资源。 SNMP协议简单网络管理协议SNMP(Simple Network Management Protocol),既可以作为一种协议,也可以作为一套标准。事实上SNMP己经成为网络管理领域的工业标准,从提出至今共有八个版本,在实践中得到广泛应用的有三个版本,分别是SNMPv1, SNMPv2c和SNMPv3(唐明兵2017)。最初的SNMPv1主要是为了满足基于TCP/IP的网络管理而设计的,但是随着网络管理行业的迅猛发展,第一版本的SNMP协议已经不适应网络行业的发展,身份验证、批量数据传输问题等暴露导致SNMPv1难以支持日益庞大的网络设备。第二版本就演变成了一个运行于多种网络协议之上的网络管理协议,较第一版本有了长足的进步,不仅提供了更多操作类型,支持更多的数据类型而且提供了更加丰富的错误代码,能够更加细致的区分错误,另外支持的分布式管理在一定程度上大大减轻了服务器的压力。但是SNMPv2c依旧是明文传输密钥,其安全性有待提高。直到1998年正式推出SNMPv3,SNMPv3的进步主要体现在安全性能上,他引入USM和VACM技术,USM添加了用户名和组的概念,可以设置认证和加密功能,对NMS和Agent之间传输的报文进行加密,提升其安全性防止窃听。VACM确定用户是否允许特定的访问MIB对象以及访问方式。 SNMP管理模型与信息模型SNMP系统包括网络管理系统NMS(Network Management System)、代理进程Agent、被管对象Management object和管理信息库MIB(Management Informoation Base)四部分组成.管理模型图如图所示:1)NMS称为网络管理系统,作为网络管理过程当中的核心,NMS通过SNMP协议向网络设备发送报文,并由Agent去接收NMS发来的管理报文从而对设备进行统一管控。NMS可以主动向被管对象发送管理请求,也可以被动接受被管对象主动发出的Trap报文。2)Agent相当于网络管理过程中的中间件,是一种软件,用于处理被管理设备的运行数据并响应来自NMS的请求,并把结果返回给NMS。Agent接收到NMS请求后,通过查询MIB库完成对应操作,并把数据结果返回给NMS。Agent也可以作为网络管理过程中的中间件不仅可以使得信息从NMS响应到具体硬件设备上,当设备发生故障时,通过配置Trap开启相应端口,被管设备也可以通过Agent主动将事件发送到NMS,使得NMS及时发现故障。3)Management object指被管理对象。一个设备可能处在多个被管理对象之中,设备中的某个硬件以及硬件、软件上配置的参数集合都可以作为被管理对象。4)MIB是一个概念性数据库,可以理解为Agent维护的管理对象数据库,里面存放了被管设备的相关变量信息。MIB库定义了被管理设备的一系列属性:对象的名称、对象的状态、对象的访问权限和对象的数据类型等。通过读取MIB变量的值, Agent可以查询到被管设备的当前运行状态以及硬件信息等,进而达到监控网络设备的目的。Agent可以利用修改对应设备MIB中的变量值,设置被管设备状态参数来完成设备配置。SNMP的管理信息库是树形结构,其结构类型与DNS相似,具有根节点且不具有名字。在MIB功能中,每个设备都是作为一个oid树的某分支末端被管理。每个OID(object identifier,对象标识符)对应于oid树中的一个管理对象且具有唯一性。有了树形结构的特性,可以高效迅速地读取其中MIB中存储的管理信息及遍历树中节点,读取顺序从上至下。目前运用最为广泛的管理信息库是MIB-Ⅱ,它在MIB-Ⅰ的基础上做了扩充和改进。MIB-Ⅱ结构示意图如图如所示:(1)system组:作为MIB中的基本组,可以通过它来获取设备基本信息和设备系统信息等。(2)interfac组:定了有关接口的信息,例如接口状态、错误数据包等,在故障管理和性能管理当中时常用到。(3)address translation组:用于地址映射。(4)ip组:包含了有关ip的信息,例如网络编号,ip数据包数量等信息。(5)icmp组:包含了和icmp协议有关信息,例如icmp消息总数、icmp差错报文输入和输出数量。(6)tcp组:包含于tcp协议相关信息,例如tcp报文数量、重传时间、拥塞设置等。应用于网络拥塞和流量控制。(7)udp组:与udp协议相关,可以查询到udp报文数量,同时也保存了udp用户ip地址。(8)egp组:包含EGP协议相关信息,例如EGP协议下邻居表信息、自治系统数。(9)cmot组:为CMOT协议保留(10)transmission组:为传输信息保留(11)snmp组:存储了SNMP运行与实现的信息,例如收发SNMP消息数据量。 SNMP通讯模型SNMP规定了5种协议基本数据单元PDU,用于管理进程与代理进程之间交换。(1)get-request操作:管理进程请求数据。(2)get-next-request操作:在当前操作MIB变量的基础上从代理进程处读取下一个参数的值。(3)set-request操作:用于对网络设备进行设置操作。(4)get-response操作:在上面三种操作成功返回后,对管理进程进行数据返回。这个操作是由代理进程返回给管理进程。(5)trap操作:SNMP代理以异步的方式主动向SNMP管理站发送Trap数据包。一般用于故障告警和特定事件发生。SNMP消息报文包含两个部分:SNMP报头和协议数据单元PDU。根据TCP/IP模型SNMP是基于UDP的应用层协议,而UDP又是基于IP协议的。因此可以得到完整的SNMP报文示意图如下:(1)版本号表示SNMP版本,其中版本字段的大小是版本号减1,如果SNMPv2则显示的字段值是1。(2)团体名(community)本质上是一个字符串,作为明文密钥在管理进程和代理进程之间用于加密传输的消息,一般默认设置成“public”。 (3)请求标识符(request ID)用于消息识别。由管理进程发送消息时自带一个整数值,当代理进程返回消息时带上该标识符。管理进程可以通过该标识符识别出是哪一个代理进程返回的数据从而找到对应请求的报文。(4)差错状态(error status)表示出现错误时由代理进程返回时填入差错状态符0~5中的某一数字,数字对应相关错误信息。差错状态描述符如下表:(5)差错索引(error index)表示在通信过程当中出现上表的差错时,代理进程在应答请求时设置一个整数,整数大小对应差错变量在变量列表中偏移大小。(6)变量名-值对以key-value的方式存储变量名称和对应值。(7)trap报文是代理进程主动向管理进程发送的报文,不必等待管理进程下一次轮询。SNMPv2的trap报文格式较SNMPv1的trap报文格式更趋近于普通的SNMP响应报文,更加统一化。以SNMPv2为例的trap报文格式如下:trap类型已定义的特定trap共有7种,后面的则是由供养商自己定制。Trap类型如下表所示: SNMP组织模型SNMP代理组织分成分散式和集中式模型。在分散模型中,每一个服务器对应一个SNMP代理,可以理解为一一对应的关系,管理站分别与每个被管服务器上的代理进行通信。集中模型当中,在管理服务器上只创建一个SNMP代理。管理站只与管理管理服务器上的SNMP代理进行通信, SNMP代理接收来自某一固定区域的所有数据。如图所示: Vue为实现前后端分离开发的理念,Vue应运而生。作为构建用户界面框架的简单易上手使得前端开发人员不必再编写复杂的DOM操作通过this来回寻找相关节点,很大程度上提高了开发的效率。通过MVVM框架,可以自动完成视图同步数据更新,在对实例new Vue(data:data)进行声明后data中数据将与之相应的视图绑定,一旦data中的数据发生变更,视图中对应数据也会发生相应改变。基于MVVM框架实现了视图与数据一致性,MVVM框架可以分为三个部分:Model、ViewModel、View。MVVM框架模式:的理念是“一切皆为组件”,可以说组件是的最强大功能。组件可以扩展HTML元素,将HTML、CSS、JavaScript封装成可重用的代码组件,可以应用在不同的场景,大大提高效率。它与传统的JavaScript相比,采用虚拟DOM渲染页面。当有数据发生变更时,生成虚拟DOM结构与实际页面结构对比,重新渲染差离部分,进一步提供了页面性能。 EchartsEcharts(Enterprise Charts),它是由百度公司研发的纯JavaScript图表库,可以流畅的运行在PC和移动设备上。ECharts兼容当前主流浏览器,底层依赖轻量级Canvas库ZRender,Echarts提供直观、生动、交互性强、高度自定义化的可视化图标。ECharts包含了以下特性:1)丰富的可视化类型:既有柱状图、折线图、饼图等常规图,也有可用于地理数据可视化的热力图、线图等,还有多维数据可视化的平行坐标。2)支持多种数据格式共存:在版本中内置的dataset属性支持直接传入包括二维表中。3)多维数据的支持:可以传入多维度数据。4)移动端优化:特别针对移动端可视化进行了一定程度优化,可以使用手指在坐标系中进行缩放、平移。5)动态类型切换:支持不同类型图形随意切换,既可以用柱形图也可以用折线图展示统一数据,可以从不同角度展现数据。6)时间轴:对数据进行可视化的同时,可以分为周期或者定时进行展示,所有利用时间轴可以很好的动态观察数据的变化。目前常见的故障诊断方法基于专家系统的故障诊断方法专家系统是目前最常使用的诊断方法。通俗来讲,专家系统就是模拟人类专家去解决现实中某一特定领域的复杂问题。专家系统接收用户界面数据,将数据传递到推理引擎进行推理,做出决策并执行。专家系统作为人工智能的前身,从上世纪60年代开始到现在专家系统的应用已经产生了巨大的经济效益和社会效益,灵活可靠、极高的专业水平和良好的有效机制使得专家系统已经成为最受欢迎、最活跃的领域之一。基于模糊理论的故障诊断方法在实际的工业生产过程当中,设备的“故障”状态与“正常”状态之间并没有严格的界限,它们之间存在一定的模糊过渡状态,并且在特征获取、故障判定过程中都中存在一定的模糊性。 因此,该方法不需要建立精确的数学分析模型,本质上是一个模式识别问题。 根据建议的症状参数,得出系统状态。 通常选择“择近原则”和“最大隶属原则”作为基本诊断原理(尤海鑫,2012)。基于免疫算法的故障诊断方法通过模拟自然生物免疫系统的功能,即快速识别外来生物和外来生物,最后通过自我排斥将异物排出体外。生物免疫系统还建立了一套算法来测试各种条件,主要是在线检测,通过不合格的自我和外部组织消除系统来实现故障识别的能力。免疫算法的故障诊断方法属于并行处理能力,可以进行很多复杂的操作和处理。同时可以与遗传算法等其他智能优化算法结合使用,以增强自适应能力和自学习能力。从公开的文献中,学者们并不热衷于这种原理的方法。一般来说,在故障诊断领域,目前人工免疫理论的研究尚处于萌芽阶段。基于神经网络的故障诊断方法神经网络是由大量简单的神经节点组成的复杂网络,以网络拓扑分布的方式存储信息,利用网络拓扑分布和权重实现对实际问题的非线性映射调整,并运用使用全局并行处理的方式,实现从输入空间到输出空间的非线性映射。该方法属于典型的模型诊断模式,不需要了解内部诊断过程,而是使用隐式方法完全表达知识。在获取知识时,它将自动生成由已知知识和连接节点的权重构成的网络的拓扑结构,并将这些问题完全连接到互连的网络中,有利于知识的自动发现和获取。并行关联推理和验证提供了便利的途径;神经网络通过神经元之间的交互来实现推理机制。
一、BP模型概述
误差逆传播(Error Back-Propagation)神经网络模型简称为BP(Back-Propagation)网络模型。
Pall Werbas博士于1974年在他的博士论文中提出了误差逆传播学习算法。完整提出并被广泛接受误差逆传播学习算法的是以Rumelhart和McCelland为首的科学家小组。他们在1986年出版“Parallel Distributed Processing,Explorations in the Microstructure of Cognition”(《并行分布信息处理》)一书中,对误差逆传播学习算法进行了详尽的分析与介绍,并对这一算法的潜在能力进行了深入探讨。
BP网络是一种具有3层或3层以上的阶层型神经网络。上、下层之间各神经元实现全连接,即下层的每一个神经元与上层的每一个神经元都实现权连接,而每一层各神经元之间无连接。网络按有教师示教的方式进行学习,当一对学习模式提供给网络后,神经元的激活值从输入层经各隐含层向输出层传播,在输出层的各神经元获得网络的输入响应。在这之后,按减小期望输出与实际输出的误差的方向,从输入层经各隐含层逐层修正各连接权,最后回到输入层,故得名“误差逆传播学习算法”。随着这种误差逆传播修正的不断进行,网络对输入模式响应的正确率也不断提高。
BP网络主要应用于以下几个方面:
1)函数逼近:用输入模式与相应的期望输出模式学习一个网络逼近一个函数;
2)模式识别:用一个特定的期望输出模式将它与输入模式联系起来;
3)分类:把输入模式以所定义的合适方式进行分类;
4)数据压缩:减少输出矢量的维数以便于传输或存储。
在人工神经网络的实际应用中,80%~90%的人工神经网络模型采用BP网络或它的变化形式,它也是前向网络的核心部分,体现了人工神经网络最精华的部分。
二、BP模型原理
下面以三层BP网络为例,说明学习和应用的原理。
1.数据定义
P对学习模式(xp,dp),p=1,2,…,P;
输入模式矩阵X[N][P]=(x1,x2,…,xP);
目标模式矩阵d[M][P]=(d1,d2,…,dP)。
三层BP网络结构
输入层神经元节点数S0=N,i=1,2,…,S0;
隐含层神经元节点数S1,j=1,2,…,S1;
神经元激活函数f1[S1];
权值矩阵W1[S1][S0];
偏差向量b1[S1]。
输出层神经元节点数S2=M,k=1,2,…,S2;
神经元激活函数f2[S2];
权值矩阵W2[S2][S1];
偏差向量b2[S2]。
学习参数
目标误差ϵ;
初始权更新值Δ0;
最大权更新值Δmax;
权更新值增大倍数η+;
权更新值减小倍数η-。
2.误差函数定义
对第p个输入模式的误差的计算公式为
中国矿产资源评价新技术与评价新模型
y2kp为BP网的计算输出。
网络学习公式推导
BP网络学习公式推导的指导思想是,对网络的权值W、偏差b修正,使误差函数沿负梯度方向下降,直到网络输出误差精度达到目标精度要求,学习结束。
各层输出计算公式
输入层
y0i=xi,i=1,2,…,S0;
隐含层
中国矿产资源评价新技术与评价新模型
y1j=f1(z1j),
j=1,2,…,S1;
输出层
中国矿产资源评价新技术与评价新模型
y2k=f2(z2k),
k=1,2,…,S2。
输出节点的误差公式
中国矿产资源评价新技术与评价新模型
对输出层节点的梯度公式推导
中国矿产资源评价新技术与评价新模型
E是多个y2m的函数,但只有一个y2k与wkj有关,各y2m间相互独立。
其中
中国矿产资源评价新技术与评价新模型
则
中国矿产资源评价新技术与评价新模型
设输出层节点误差为
δ2k=(dk-y2k)·f2′(z2k),
则
中国矿产资源评价新技术与评价新模型
同理可得
中国矿产资源评价新技术与评价新模型
对隐含层节点的梯度公式推导
中国矿产资源评价新技术与评价新模型
E是多个y2k的函数,针对某一个w1ji,对应一个y1j,它与所有的y2k有关。因此,上式只存在对k的求和,其中
中国矿产资源评价新技术与评价新模型
则
中国矿产资源评价新技术与评价新模型
设隐含层节点误差为
中国矿产资源评价新技术与评价新模型
则
中国矿产资源评价新技术与评价新模型
同理可得
中国矿产资源评价新技术与评价新模型
4.采用弹性BP算法(RPROP)计算权值W、偏差b的修正值ΔW,Δb
1993年德国 Martin Riedmiller和Heinrich Braun 在他们的论文“A Direct Adaptive Method for Faster Backpropagation Learning:The RPROP Algorithm”中,提出Resilient Backpropagation算法——弹性BP算法(RPROP)。这种方法试图消除梯度的大小对权步的有害影响,因此,只有梯度的符号被认为表示权更新的方向。
权改变的大小仅仅由权专门的“更新值” 确定
中国矿产资源评价新技术与评价新模型
其中 表示在模式集的所有模式(批学习)上求和的梯度信息,(t)表示t时刻或第t次学习。
权更新遵循规则:如果导数是正(增加误差),这个权由它的更新值减少。如果导数是负,更新值增加。
中国矿产资源评价新技术与评价新模型
RPROP算法是根据局部梯度信息实现权步的直接修改。对于每个权,我们引入它的
各自的更新值 ,它独自确定权更新值的大小。这是基于符号相关的自适应过程,它基
于在误差函数E上的局部梯度信息,按照以下的学习规则更新
中国矿产资源评价新技术与评价新模型
其中0<η-<1<η+。
在每个时刻,如果目标函数的梯度改变它的符号,它表示最后的更新太大,更新值 应由权更新值减小倍数因子η-得到减少;如果目标函数的梯度保持它的符号,更新值应由权更新值增大倍数因子η+得到增大。
为了减少自由地可调参数的数目,增大倍数因子η+和减小倍数因子η–被设置到固定值
η+=,
η-=,
这两个值在大量的实践中得到了很好的效果。
RPROP算法采用了两个参数:初始权更新值Δ0和最大权更新值Δmax
当学习开始时,所有的更新值被设置为初始值Δ0,因为它直接确定了前面权步的大小,它应该按照权自身的初值进行选择,例如,Δ0=(默认设置)。
为了使权不至于变得太大,设置最大权更新值限制Δmax,默认上界设置为
Δmax=。
在很多实验中,发现通过设置最大权更新值Δmax到相当小的值,例如
Δmax=。
我们可能达到误差减小的平滑性能。
5.计算修正权值W、偏差b
第t次学习,权值W、偏差b的的修正公式
W(t)=W(t-1)+ΔW(t),
b(t)=b(t-1)+Δb(t),
其中,t为学习次数。
网络学习成功结束条件每次学习累积误差平方和
中国矿产资源评价新技术与评价新模型
每次学习平均误差
中国矿产资源评价新技术与评价新模型
当平均误差MSE<ε,BP网络学习成功结束。
网络应用预测
在应用BP网络时,提供网络输入给输入层,应用给定的BP网络及BP网络学习得到的权值W、偏差b,网络输入经过从输入层经各隐含层向输出层的“顺传播”过程,计算出BP网的预测输出。
8.神经元激活函数f
线性函数
f(x)=x,
f′(x)=1,
f(x)的输入范围(-∞,+∞),输出范围(-∞,+∞)。
一般用于输出层,可使网络输出任何值。
S型函数S(x)
中国矿产资源评价新技术与评价新模型
f(x)的输入范围(-∞,+∞),输出范围(0,1)。
f′(x)=f(x)[1-f(x)],
f′(x)的输入范围(-∞,+∞),输出范围(0, ]。
一般用于隐含层,可使范围(-∞,+∞)的输入,变成(0,1)的网络输出,对较大的输入,放大系数较小;而对较小的输入,放大系数较大,所以可用来处理和逼近非线性的输入/输出关系。
在用于模式识别时,可用于输出层,产生逼近于0或1的二值输出。
双曲正切S型函数
中国矿产资源评价新技术与评价新模型
f(x)的输入范围(-∞,+∞),输出范围(-1,1)。
f′(x)=1-f(x)·f(x),
f′(x)的输入范围(-∞,+∞),输出范围(0,1]。
一般用于隐含层,可使范围(-∞,+∞)的输入,变成(-1,1)的网络输出,对较大的输入,放大系数较小;而对较小的输入,放大系数较大,所以可用来处理和逼近非线性的输入/输出关系。
阶梯函数
类型1
中国矿产资源评价新技术与评价新模型
f(x)的输入范围(-∞,+∞),输出范围{0,1}。
f′(x)=0。
类型2
中国矿产资源评价新技术与评价新模型
f(x)的输入范围(-∞,+∞),输出范围{-1,1}。
f′(x)=0。
斜坡函数
类型1
中国矿产资源评价新技术与评价新模型
f(x)的输入范围(-∞,+∞),输出范围[0,1]。
中国矿产资源评价新技术与评价新模型
f′(x)的输入范围(-∞,+∞),输出范围{0,1}。
类型2
中国矿产资源评价新技术与评价新模型
f(x)的输入范围(-∞,+∞),输出范围[-1,1]。
中国矿产资源评价新技术与评价新模型
f′(x)的输入范围(-∞,+∞),输出范围{0,1}。
三、总体算法
1.三层BP网络(含输入层,隐含层,输出层)权值W、偏差b初始化总体算法
(1)输入参数X[N][P],S0,S1,f1[S1],S2,f2[S2];
(2)计算输入模式X[N][P]各个变量的最大值,最小值矩阵 Xmax[N],Xmin[N];
(3)隐含层的权值W1,偏差b1初始化。
情形1:隐含层激活函数f( )都是双曲正切S型函数
1)计算输入模式X[N][P]的每个变量的范围向量Xrng[N];
2)计算输入模式X的每个变量的范围均值向量Xmid[N];
3)计算W,b的幅度因子Wmag;
4)产生[-1,1]之间均匀分布的S0×1维随机数矩阵Rand[S1];
5)产生均值为0,方差为1的正态分布的S1×S0维随机数矩阵Randnr[S1][S0],随机数范围大致在[-1,1];
6)计算W[S1][S0],b[S1];
7)计算隐含层的初始化权值W1[S1][S0];
8)计算隐含层的初始化偏差b1[S1];
9))输出W1[S1][S0],b1[S1]。
情形2:隐含层激活函数f( )都是S型函数
1)计算输入模式X[N][P]的每个变量的范围向量Xrng[N];
2)计算输入模式X的每个变量的范围均值向量Xmid[N];
3)计算W,b的幅度因子Wmag;
4)产生[-1,1]之间均匀分布的S0×1维随机数矩阵Rand[S1];
5)产生均值为0,方差为1的正态分布的S1×S0维随机数矩阵Randnr[S1][S0],随机数范围大致在[-1,1];
6)计算W[S1][S0],b[S1];
7)计算隐含层的初始化权值W1[S1][S0];
8)计算隐含层的初始化偏差b1[S1];
9)输出W1[S1][S0],b1[S1]。
情形3:隐含层激活函数f( )为其他函数的情形
1)计算输入模式X[N][P]的每个变量的范围向量Xrng[N];
2)计算输入模式X的每个变量的范围均值向量Xmid[N];
3)计算W,b的幅度因子Wmag;
4)产生[-1,1]之间均匀分布的S0×1维随机数矩阵Rand[S1];
5)产生均值为0,方差为1的正态分布的S1×S0维随机数矩阵Randnr[S1][S0],随机数范围大致在[-1,1];
6)计算W[S1][S0],b[S1];
7)计算隐含层的初始化权值W1[S1][S0];
8)计算隐含层的初始化偏差b1[S1];
9)输出W1[S1][S0],b1[S1]。
(4)输出层的权值W2,偏差b2初始化
1)产生[-1,1]之间均匀分布的S2×S1维随机数矩阵W2[S2][S1];
2)产生[-1,1]之间均匀分布的S2×1维随机数矩阵b2[S2];
3)输出W2[S2][S1],b2[S2]。
2.应用弹性BP算法(RPROP)学习三层BP网络(含输入层,隐含层,输出层)权值W、偏差b总体算法
函数:Train3BP_RPROP(S0,X,P,S1,W1,b1,f1,S2,W2,b2,f2,d,TP)
(1)输入参数
P对模式(xp,dp),p=1,2,…,P;
三层BP网络结构;
学习参数。
(2)学习初始化
1) ;
2)各层W,b的梯度值 , 初始化为零矩阵。
(3)由输入模式X求第一次学习各层输出y0,y1,y2及第一次学习平均误差MSE
(4)进入学习循环
epoch=1
(5)判断每次学习误差是否达到目标误差要求
如果MSE<ϵ,
则,跳出epoch循环,
转到(12)。
(6)保存第epoch-1次学习产生的各层W,b的梯度值 ,
(7)求第epoch次学习各层W,b的梯度值 ,
1)求各层误差反向传播值δ;
2)求第p次各层W,b的梯度值 , ;
3)求p=1,2,…,P次模式产生的W,b的梯度值 , 的累加。
(8)如果epoch=1,则将第epoch-1次学习的各层W,b的梯度值 , 设为第epoch次学习产生的各层W,b的梯度值 , 。
(9)求各层W,b的更新
1)求权更新值Δij更新;
2)求W,b的权更新值 , ;
3)求第epoch次学习修正后的各层W,b。
(10)用修正后各层W、b,由X求第epoch次学习各层输出y0,y1,y2及第epoch次学习误差MSE
(11)epoch=epoch+1,
如果epoch≤MAX_EPOCH,转到(5);
否则,转到(12)。
(12)输出处理
1)如果MSE<ε,
则学习达到目标误差要求,输出W1,b1,W2,b2。
2)如果MSE≥ε,
则学习没有达到目标误差要求,再次学习。
(13)结束
3.三层BP网络(含输入层,隐含层,输出层)预测总体算法
首先应用Train3lBP_RPROP( )学习三层BP网络(含输入层,隐含层,输出层)权值W、偏差b,然后应用三层BP网络(含输入层,隐含层,输出层)预测。
函数:Simu3lBP( )。
1)输入参数:
P个需预测的输入数据向量xp,p=1,2,…,P;
三层BP网络结构;
学习得到的各层权值W、偏差b。
2)计算P个需预测的输入数据向量xp(p=1,2,…,P)的网络输出 y2[S2][P],输出预测结果y2[S2][P]。
四、总体算法流程图
BP网络总体算法流程图见附图2。
五、数据流图
BP网数据流图见附图1。
六、实例
实例一 全国铜矿化探异常数据BP 模型分类
1.全国铜矿化探异常数据准备
在全国铜矿化探数据上用稳健统计学方法选取铜异常下限值,生成全国铜矿化探异常数据。
2.模型数据准备
根据全国铜矿化探异常数据,选取7类33个矿点的化探数据作为模型数据。这7类分别是岩浆岩型铜矿、斑岩型铜矿、矽卡岩型、海相火山型铜矿、陆相火山型铜矿、受变质型铜矿、海相沉积型铜矿,另添加了一类没有铜异常的模型(表8-1)。
3.测试数据准备
全国化探数据作为测试数据集。
网络结构
隐层数2,输入层到输出层向量维数分别为14,9、5、1。学习率设置为,系统误差1e-5。没有动量项。
表8-1 模型数据表
续表
5.计算结果图
如图8-2、图8-3。
图8-2
图8-3 全国铜矿矿床类型BP模型分类示意图
实例二 全国金矿矿石量品位数据BP 模型分类
1.模型数据准备
根据全国金矿储量品位数据,选取4类34个矿床数据作为模型数据,这4类分别是绿岩型金矿、与中酸性浸入岩有关的热液型金矿、微细浸染型型金矿、火山热液型金矿(表8-2)。
2.测试数据准备
模型样本点和部分金矿点金属量、矿石量、品位数据作为测试数据集。
网络结构
输入层为三维,隐层1层,隐层为三维,输出层为四维,学习率设置为,系统误差1e-4,迭代次数5000。
表8-2 模型数据
4.计算结果
结果见表8-3、8-4。
表8-3 训练学习结果
表8-4 预测结果(部分)
续表
下面的都是毕业论文范文,有用的话,请给我红旗LMX2350/LMX2352芯片简介及电路设计基于LMX2306/16/26 芯片简介及应用电路设计 基于LT5500f 的 GHzLNA/混频器电路设计基于LT5517 40MHZ到90NHZ 积分解调器的设计基于LT5527的400MHz至高信号电平下变频混频器电路设计基于LT5572的芯片简介及应用电路设计基于LT5516的芯片简介及应用电路设计 基于MAX2039的芯片简介及应用电路设计 基于MAX2102/MAX2105芯片简介及应用电路设计基于MAX2106 芯片简介及应用电路设计 基于MAX2323/MAX2325 的芯片简介及应用电路设计 基于MAX2338芯片简介及应用电路设计 基于MAX2511的芯片简介及应用电路设计 基于MAX2685的芯片简介及应用电路设计 基于MAX2753的芯片简介及应用电路设计基于MAX9981芯片简介及应用电路设计基于MAX9994的芯片简介及应用电路设计 基于MAX9995的芯片简介及应用电路设计基于MC12430的芯片简介及应用电路设计基于MC88920芯片简介及应用电路设计基于MPC97H73的简介及电路设计基于MPC9229 芯片简介及应用电路设计 基于mpc9239芯片简介及应用电路设计 基于MPC9992 芯片简介及应用电路设计基于mpc92433芯片的简介及应用电路设计基于TQ5121的无线数据接收器电路设计基于TQ5135的芯片简介及应用电路设计基于TQ5631 3V PCS波段CDMA射频放大混频器电路设计语音信号处理技术及应用网络文档发放与认证管理系统网络配置管理对象分析与应用三维激光扫描仪中图像处理快速算法设计基于分形的自然景物图形的生成图像压缩编码基于奇异值分解的数字图像水印算法研究数字图象融合技术汽车牌照定位与分割技术的研究焦炉立火道温度软测量模型设计加热炉的非线性PID控制算法研究直接转矩控制交流调速系统的转矩数字调节器无线会议系统的设计温度检测控制仪器简易远程心电监护系统基于LabVIEW的测试结果语音表达系统程控交换机房环境监测系统设计单片机控制的微型频率计设计基于DSP的短波通信系统设计(射频单元)等精度数字频率计不对称半桥直直变换器仿真研究基于MATLAB的直流电动机双闭环调速系统无线传输应变型扭矩仪模糊控制在锅炉焊接过程中的应用三层结构的工作流OA的应用与实现基于的永磁直线电机的有限元分析及计算音频信号的数字水印技术低压CMOS零延迟1:11时钟发生器基于ADF4116/4117/4118的芯片简介及应用电路设计ADF4193芯片简介及应用电路设计LMX2310U/LMX2311U/LMX2312U/LMX2313U芯片简介及应用电路设计MAX2754芯片简介及应用电路设计MPC92432芯片简介及应用电路设计高增益矢量乘法器基于400MSPS 14-Bit,直接数字合成器AD9951基于900MHz低压LVPECL时钟合成器的电路设计基于 MAX2450芯片简介及应用电路设计基于AD831低失真有源混频器的电路设计基于AD7008的芯片简介及应用电路设计基于AD8341 芯片简介及应用电路设计基于AD8348的50M-1000M正交解调器基于AD8349的简介及应用电路设计基于AD9511的简介及电路应用基于AD9540的芯片简介及电路设计基于AD9952的芯片简介和应用电路设计基于ADF436的集成数字频率合成器与压控振荡器基于ADF4007简介及电路设计基于ADF4110/ADF4111/ADF4112/ADF4113上的应用电路设计基于ADF4154的芯片简介及应用电路设计基于ADF4360-0的芯片简介及应用电路设计基于ADF4360-3电路芯片简介及应用电路设计基于ADF4360-6的简介及应用电路设计基于ADF4360-7的集成整形N合成器的压控振荡器基于ADL5350的简介及应用电路设计基于CMOS 200 MHZ数字正交上变频器设计基于CMOS 的AD9831芯片数字频率合成器的电路设计基于CX3627ERDE的芯片简介及应用电路设计基于CXA3275Q的芯片简介及应用电路设计基于CXA3556N的芯片简介及应用电路设计基于IMA-93516的芯片简介及应用电路设计VPN技术研究UCOSII在FPGA上的移植IPTV影音信号传输网络设计GSM移动通信网络优化的研究与实现 FSK调制系统DSP处理GPS接收数据的应用研究Boot Loader在嵌入式系统中的应用ADS宽带组网与测试基于FPGA的IIR滤波器设计MP3宽带音频解码关键技术的研究与实现基本门电路和数值比较器的设计编码器和译码器的设计智力竞赛抢答器移位寄存器的设计与实现四选一数据选择器和基本触发器的设计四位二进制加法器和乘法器数字钟的设计与制作数字秒表的设计数控分频器及其应用汽车尾灯控制器的设计交通灯控制器的设计简易电子琴的设计简单微处理器的设计DSP最小系统的设计与开发基于消息队列机制(MSMQ)的网络监控系统基于DSP的电机控制的研究基于数学形态学的织物经纬密度的研究纱条均匀度测试的研究 图像锐化算法的研究及其DSP实现 手写体数字识别有限冲击响应滤波器的设计及其DSP实现 同步电机模型的MATLAB仿真USB通信研究及其在虚拟仪器中的应用设计WLAN的OFDM信道估计算法研究采用S12交换机支持NGN下MEGACO呼叫流程的设计基于语音信号预测编码的数据压缩算法的研究与实现基于小波变换数字图像水印盲算法基于小波变换和神经网络的短期负荷预测研究嵌入式系统建模仿真环境PtolemyII的研究与应用分布式计算环境的设计与实现复合加密系统中DES算法的实现大学自动排课算法设计与实现基于AES的加密机制的实现基于AES算法的HASH函数的设计与应用基于DM642的视频编码器优化和实现基于Huffman编码的数据压缩算法的研究与实现基于internet的嵌入式远程测控终端研制基于Matlab的FMCW(调频连续波)的中频正交处理和脉冲压缩处理 基于MATLAB的对称振子阻抗特性和图形仿真基于windows的串口通信软件设计基于粗糙集和规则树的增量式知识获取算法自适应蚁群算法在DNA序列比对中的应用远程监护系统的数据记录与传输技术研究基于分布式体系结构的工序调度系统的设计基于活动图像编码的数据压缩算法的设计与实现基于宽带声音子带编码的数据压缩算法的设计与实现基于网络数据处理XML技术的设计基于小波变换的数据压缩算法的研究与实现基于小波变换的配电网单相接地故障定位研究及应用英特网上传输文件的签名与验证程序
把论文发来,帮你排好
你们学校应该有相应的格式标准啊·· 这是我们学校的标准毕业设计论文标准格式一、论文格式1、摘要 标题——加粗,宋体二号字,居中;摘要正文—宋体小四号字关键词 标题——加粗,宋体二号字,居中;关键词正文—宋体小四号字,关键词之间以两个空格隔开——分页2、Abstract 标题——默认英文字体,加粗二号,居中;正文小四号Key Words 标题——默认英文字体,加粗二号,居中;正文小四号,关键词之间以两个空格隔开——分页3、 目录——居中,加粗宋体二号字;目录正文——宋体小四号字(详见论文任务书样板)——分页4、 前 言——居中,加粗宋体二号字前言内容宋体小四号字——分页5、第1章——居中,加粗宋体二号字——居左,加粗宋体小二号字……简要介绍本节情况,然后冒号:——左对齐,加粗宋体三号字……简要介绍本节情况,然后冒号:1、——左对齐,加粗宋体小三号字⑴——左对齐,加粗宋体四号字①——左对齐,加粗宋体小四号字● ——左对齐,加粗宋体小四号字内容:宋体小四号字体——分页例如:第1章 电信改革 简要介绍情况,然后冒号:我国电信改革的现状目前我国电信改革存在这样一些情况:1、体制改革落后我国电信体制改革……(1)……..①……. …… ……2、市场监管不够……6、第2章——居中,加粗宋体二号字(其余各章节格式同上)——分页7、结论——居中,加粗宋体二号字内容:宋体小四号字体——分页 8、致谢——居中,加粗宋体二号字 内容:宋体小四号字体——分页8、参考文献——居中,加粗宋体二号字 内容:宋体小四号字体 格式:[序号]作者姓名.书名(不用书名号).出版社.出版日期如:[1]高隽.人工神经网络原理及仿真实例.北京:机械工业出版社.——分页9、论文附件——居中,加粗宋体二号字(附件内容顺序为:一、英文原文;二、英文翻译;三、其它适于作为附件的文本,标题居左一律采用宋体加粗三号字,内容采用宋体小四号字。每个附件分页隔开)——分页10、论文的外封面由重庆邮电大学移通学院教务处统一印制。二、相关要求1、 论文中涉及到的贴图,一律需要在贴图正下方居中位置注明序号及名称,如:图1-1 贴图名称;涉及到的表格,一律需要在表格正下方居中位置注明序号及名称,如:表2-1 数据结构表2、 论文正文中涉及到引用来源于其他参考文献的文字内容,一律需要标注,标注格式如下:如:……支持的开发语言包括、C#.NET、VC++.NET等。除了操作系统,运行还必须安装.NET Framework(.NET框架)和MDAC(数据访问组件)。.NET框架包括通用语言运行时(Common Language Runtime,简称CLR)和类库(CLS) 。……则在论文参考文献中需注明:[5]作者.著作名称及页码范围.出版社.出版日期。3、 论文的目录采用自动生成,且只要求最多三级标题生成目录。4、 本科论文正文部分要求在10000个字符以上。专科要求7000个字符以上(以为word统计数目为准)。5、 本专科论文中的英文翻译部分,翻译后的中文字数要求在3000个字数以上(以word统计数目为准)。6、 论文中所有正文中文部分采用小四号宋体字,全角中文标点。英文和数字一律采用半角,英文采用小四Times New Roman字体, 半角标点符号。除论文第一页任务书外,所有段落内容采用倍行距,每页行数及每行字数以计算机默认值确定。7、 论文一律用A4纸打印,页边距采用A4默认的页边距,即:上、下为:厘米;左、右为:厘米。8、 论文纸规格及打印格式一律按论文模板要求制作。工程设计图、预算计划、程序清单等大型图纸,以附件形式附在论文后面。论文格式由指导教师审核,答辩小组负责验收,凡不符合规范的,不予接收,一律退回重做。论文封面的装订采用学院统一定制的封面装订。9、 在院外做毕业设计需回校答辩的同学务必在规定时间前将装订完好的(其中包括:填写完成的指导教师评语及评分)一份论文交重庆邮电大学移通学院相应系统一安排答辩。10、 在院外做毕业设计并完成答辩的同学,务必在统一规定的时间期期限内返校,并将制作好的毕业设计论文(包括相应地方已签完字和章的论文教学档案)立即交重庆邮电大学移通学院相应系。11、 毕业设计答辩分组名单及时间安排等请随时关注移通学院网上通知。三、论文样板()请同学们严格采用论文样板的格式,特别是不要改变论文样板的页眉和页脚。2009年1月4日
%RBF预测模型%标准化后的测试数据集t_datat_data=[ ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ];%初始化数据tt=t_data(:,6);x=t_data(:,1:5);tt=tt';%随机选取中心c=x;%定义delta平方为样本各点的协方差之和delta=cov(x');delta=sum(delta);%隐含层输出Rfor i=1:1:30 for j=1:1:30 R(i,j)=((x(i,:)-c(j,:)))*((x(i,:)-c(j,:))'); R(i,j)=exp(-R(i,j)./delta(j)); endendp=R;%建模%r=radbas(p);err_goal=;sc=3;net=newrb(p,tt,err_goal,sc,200,1);%测试ty=sim(net,p);tE=tt-ty;tSSE=sse(tE);tMSE=mse(tE);%预测(测试)曲线figure; plot(tt,'-+'); hold on; plot(ty,'r:*'); legend('化验值','预测值'); title('RBF网络模型输出预测曲线'); xlabel('输入样本点'); ylabel('淀粉利用率');axis([1,30,0,1]);
好难啊~~~
我也要。。。贵求呢。。给我发一份。邮箱。。非常感谢
你好,能请教一下您吗
clc;
clearall;
closeall;
%%----BuildatrainingsetofasimilarversionofXOR
c_1=[00];
c_2=[11];
c_3=[01];
c_4=[10];
n_L1=20;%numberoflabel1
n_L2=20;%numberoflabel2
A=zeros(n_L1*2,3);
A(:,3)=1;
B=zeros(n_L2*2,3);
B(:,3)=0;
%createrandompoints
fori=1:n_L1
A(i,1:2)=c_1+rand(1,2)/2;
A(i+n_L1,1:2)=c_2+rand(1,2)/2;
end
fori=1:n_L2
B(i,1:2)=c_3+rand(1,2)/2;
B(i+n_L2,1:2)=c_4+rand(1,2)/2;
end
%showpoints
scatter(A(:,1),A(:,2),[],'r');
holdon
scatter(B(:,1),B(:,2),[],'g');
X=[A;B];
data=X(:,1:2);
label=X(:,3);
%%Usingkmeanstofindcintervector
n_center_vec=10;
rng(1);
[idx,C]=kmeans(data,n_center_vec);
holdon
scatter(C(:,1),C(:,2),'b','LineWidth',2);
%%Calulatesigma
n_data=size(X,1);
%calculateK
K=zeros(n_center_vec,1);
fori=1:n_center_vec
K(i)=numel(find(idx==i));
end
%UsingknnsearchtofindKnearestneighborpointsforeachcentervector
%thencalucatesigma
sigma=zeros(n_center_vec,1);
fori=1:n_center_vec
[n,d]=knnsearch(data,C(i,:),'k',K(i));
L2=(bsxfun(@minus,data(n,:),C(i,:)).^2);
L2=sum(L2(:));
sigma(i)=sqrt(1/K(i)*L2);
end
%%Calutateweights
%kernelmatrix
k_mat=zeros(n_data,n_center_vec);
fori=1:n_center_vec
r=bsxfun(@minus,data,C(i,:)).^2;
r=sum(r,2);
k_mat(:,i)=exp((-r.^2)/(2*sigma(i)^2));
end
W=pinv(k_mat'*k_mat)*k_mat'*label;
y=k_mat*W;
%y(y>=)=1;
%y(y<)=0;
%%trainingfunctionandpredictfunction
[W1,sigma1,C1]=RBF_training(data,label,10);
y1=RBF_predict(data,W,sigma,C1);
[W2,sigma2,C2]=lazyRBF_training(data,label,2);
y2=RBF_predict(data,W2,sigma2,C2);
扩展资料
matlab的特点
1、具有完备的图形处理功能,实现计算结果和编程的可视化;
2、友好的用户界面及接近数学表达式的自然化语言,使学者易于学习和掌握;
3、功能丰富的应用工具箱(如信号处理工具箱、通信工具箱等) ,为用户提供了大量方便实用的处理工具。
参考资料来源:百度百科—MATLAB
我刚写完毕业论文的初稿,我跟你说一下我是怎么写的。
首先,确认论文题目。
我们学校的话基本上是分配论文题目的形式,也就是把论文题目的大致都规定好,然后让我们选择要写的对象,比如说XXX短视频内容运营策略研究,这个XXX就是指的是短视频的类别,我自己的话,选的是知识类的短视频。因为知识类短视频是当前的流行,我觉得可能资料会比较好搜集一点。
第二,完成任务书和开题报告。
这个其实也就是相当于确定你论文的中心内容,也就是你在这篇论文中想要表达的意思。在确定了你的论文主题之后,基本上心里对这篇论文就有了一个大概的想法了。任务书的话,我们学校主要是要求写“毕业论文的主要研究内容以及写作要求”,“进度安排(资料收集、开题报告、初稿、定稿以及答辩时间)”以及“主要参考文献”。而开题报告的话,就是介绍一个我的个人信息,然后把论文选题的国内外研究现状及发展趋势写一下,其实这一部分就是选题意义和选题背景这一块的内容了。可以直接用到论文中去,这就已经1000多字了。
第三,寻找类似的论文,模仿着去写。
我们可以在知网或者是类似的论文网站上找到类似于我们论文题目的其他相关论文,他们的模板和搜集到的资料我们其实是可以去用的,当然不是说直接复制粘贴哦,这样查重率很高的,我们可以通过改一改他们的语序,然后加上一些我们直接的话语,来达到降重的目的,因为论文查重其实是在一定字符上完全相同的情况下才能识别出来的,所以我们稍加改动就不会给查出来的,毕竟没有说论文不能借鉴,这些观点都是可以稍作修改拿来用的。
在这样有模板的基础下,我们加点自己的想法和数据其实论文要达到字数很简单。祝好!
毕业论文方案设计
写作毕业论文是学生在校学习期间的重要实践环节之一,是实现培养目标的必不可少的实践环节;是对学生学业水平和研究、分析、解决问题能力的综合检验;也是学生在校期间,运用所学的知识和获得的分析问题、解决问题的能力,进行理论与实际相结合的最后一次重要的训练。这对于保证教学质量和保证合格毕业生的培养质量,具有重要的意义。下面是我整理的毕业论文方案设计,欢迎参考阅读!
毕业论文是学生实习及毕业设计成果的展示,反映了毕业生对本专业基础知识的掌握程度和从事科学研究的初步能力。毕业论文的统一化,标准化是反映其质量的重要标志。为了进一步提高我办的毕业论文质量,促进其编写的规范化,特对毕业论文的编写格式规定如下:
一、毕业论文(设计)的基本要求
1、毕业设计的目的;
2、毕业设计的阶段性时间安排;
3、毕业设计期间的工作安排。
二、指导老师的职责
1、以教、引导为主,结合学生的实际,帮助选题,每人一题;
2、帮助学生修订毕业论文编写提纲,把握毕业论文编写的科学性、合理性、鼓励和保护学生的独创精神;
3、明确要求,解答疑惑,教会方法,以正确的思想进行指导。
三、答辩委员会的组织及职责
1、答辩委员会由5—7人组成,设主席、委员、秘书,其中必须有副教授、教授职称的老师3—4人参加;
2、阐明答辩程序及答辩要求。
四、毕业论文(设计)的评分标准及原则
1、毕业论文评分按五级评定:优秀(100—90)、良好(89—80)、中等(79 —70)、及格(69—60)、不及格(60以下),对每级成绩评定,标准要细化明了, 最终以分数多少计量,不标明等级;
2、毕业论文(设计)的最终得分由指导老师评分、评阅老师评分、答辩委员会评分,各三分之一累加给出。
五、毕业论文(设计)结构
毕业论文(设计)由封面、原创性声明、中英文内容摘要及关键词、目录、正文、致谢、参考文献七部分组成。打印、装订一律采用十六开纸张形式,编排装订顺序依次为:
(1)封面
(2)原创性声明
(3)中英文摘要及关键词
(4)目录
(5)正文
(6)致谢
(7)参考文献
六、毕业论文应交附件
附件1:本科生毕业论文
附件2:答辩评定书
七、论文结构的规范要求
1、封面
封面采用学校印制的统一格式封面,不得自制,铜板纸装订;题目字体为小二号加粗宋体,其他用四号宋体,英文采用四号Times New Roman;毕业论文(设计)题目应有高度的概括性,且简明、易读,字数一般应在20字以内。
2、原创性声明
原创性声明采用学校统一文本,学生签名即可,务必本人亲笔签名,单独成页;
3、中英文摘要及关键词
摘要应简要说明毕业论文(设计)所研究的内容、目的、方法、结论、主要成果和特色,语言力求精练,字数在200—300之间,中文字体为小四号宋体,与关键词一起单独成页;
关键词:排在中文摘要的左下方,另起一段,缩进量为2个中文字,选3—5个,使用规范词组,各关键词之间不用任何符号,关键词之间应空两个中文字,紧跟摘要排版,字体为小四号宋体;
Abstract(英文摘要):应与中文摘要相对应,字体为小四号Times New Roman,词汇和语法必须使用正确,另起一页排在中文摘要之后;Key words(关键词):排在英文摘要的左下方,与中文关键词对应,英文字体为小四号Times New Roman;
4、目录
目录编号采用两个层次,由大到小为“一”、“(一)” 字体为小四号宋体,题目和页码之间用“……”连接,单独成页;
5、正文
正文是毕业论文(设计)的主体,应占据主要篇幅,包括序言、主体论述和结束语等部分。为保证毕业论文(设计)质量和学生工作量,毕业论文(设计)正文字数一般在12000字左右,要求内容充实,主题明确,层次清晰,论据充分可靠,论证有力,图文并茂,有独立的观点和见解,文字准确流畅; 毕业论文(设计)内容力求理论联系实际,涉及的内容、数据要求准确,引用他人观点、统计数据或计算公式的要注明出处。具体要求如下:
(1)正文中各一级标题及“摘要”、“Abstract”、“目录”、“序言”、“结束语”、“致谢”、“参考文献”等标题使用三号加粗,与下文空一行,居中,其中“摘要”、“目录”、“序言”、“致谢”标题两字中间空四个中文字;论文全文均采用宋体字;
(2)二级标题采用四号加粗,缩进量为2中文字;
(3)二级以下标题采用小四号宋体,缩进量为2中文字;
(4)标题层次编号由大到小一律采用“一”、“(一)”、“1”、“(1)”、“第一”表示。
(5)正文中中文采用小四号宋体,英文采用小四号Times New Roman;
(6)正文中图、表不可少于四幅,图名在下,表名在上,图(表)名使用五号加粗,图(表)内容用五号宋体。图(表)与正文上下各空一行。(举例:-3,代表第一章第二节,3代表本节的第三个图表)。
(7)具体页面设置为:十六开纸张大小,页边距为:上2cm、下2cm、左右2cm ,通篇行距为;字符间距为默认值(缩放100%,间距:标准);不设页眉,页码从正文开始编写,居中;左侧装订。
(8)注释一般采用当页脚注,而不是行中注和篇末注。在同一页中有两个或两个以上的注释时,按先后顺序编注释号,采用阿拉伯数字,编号用①②③……标出,隔页时,注释号需从头开始,不得连续。注释内容当页写完,不得隔页,采用小五号宋体。
打印时一式四份,指导老师、评阅人、学生本人、存档各一份。
6、致 谢
致谢要求100—150字,单独成页,内容采用小四号宋体;
7、参考文献
为了反映论文的科学依据和作者尊重他人研究成果的严肃态度以及向读者提供有关信息的出处,应在论文的致谢段之后列出参考文献表。参考文献表中列出的一般应限于作者直接阅读过的、最主要的、发表在正式出版物上的、在正文中被引用过的文献。私人通信和未公开发表的'资料,一般不宜列入参考文献表,可紧跟在引用的内容之后注释或标注在当页的脚注。本专业教科书不能作为参考文献。参考文献应另起一页,一律放在正文后。参考文献一般不应少于15篇,其中包括3篇以上的外文文献,但也不宜过多。具体格式要求如下:
(1)参考文献内容中文采用五号宋体,英文正文五号Times New Roman编排;
(2)并按顺序编码制,即按正文中出现的先后顺序编号;
(3)文献的作者不超过3位时,全部列出;超过3位时,只列前3位,后面加“等”字,英文作者超过3人的写“etal”(斜体);作者姓名之间不用“和”或“and”,而用“,”分开;中国人和外国人的姓名一律采用姓前名后着录法。英文作者的名字部分可缩写,并省略缩写点“。”。
(4)参考文献表中的每条文献着录项目应齐全,对相同的项目不得用简写形式表示。
毕业设计是对学生综合素质与实践能力培养效果的全面检查,是衡量办学效益的重要评价内容,社会对高职人才培养提出了更高的要求,为了培养符合社会需要的人才,应以工作过程为导向,结合具体贸易公司和校外实习岗位的实际情况进行国际贸易专业毕业设计,以更好达到本专业人才培养目标。
国际贸易专业学生根据职业岗位来选题,选题的时候注重理论联系实际,与行业的应用相联系,运用自己所学的知识结合工作实践来写,学生的毕业设计侧重于“以就业为导向”和培养学生的“职业能力”,突出职业岗位应用分析能力。
一、毕业设计的选题方向可以根据外贸职业岗位可以分为以下几类:
1、结合外贸业务员岗位,为企业设计某商品进 / 出口的交易磋商工作流程及方案。
2、结合外贸业务员的岗位, 为企业设计某商品或项目进口 / 出口的谈判工作流程及方案。
3、结合(外贸)业务员岗位,为企业设计某产品的市场调研方案。
4、结合外贸业务员岗位,为企业设计某产品的市场调研报告(包括:产品分析、市场分析、客户分析、营销策略、合同拟定、全套单据)
5、结合推销员(营销员)岗位,针对某国外市场 ,为企业设计某产品(项目)的推销(营销、促销)工作流程及方案。
6、结合外贸跟单员岗位,为企业设计某商品(项目)出口的跟单工作流程及方案
7、结合外贸制单员岗位,为企业设计某商品(项目)出口的制单工作流程及方案。
8、结合外贸报关员岗位,为企业设计某商品(项目)出口的报关工作流程及方案。
9、结合外贸报检员工作岗位,为企业设计某商品(项目、服务)出口进出口的报检工作流程及方案。
10、结合广交会、华交会或中国 - 东盟博览会,为企业设计参展商品的参展工作流程及参展方案。
二、毕业设计的框架应该包括 :
1、题目;
2、前言(说明毕业设计的范围、目的、意义、设计设想、选题依据、创新点和可行性分析等);
3、设计背景(企业情况调查及数据收集,陈述和分析问题);
4、项目设计(方案或其他设计);
5、实施与评价(项目设计好后,到该企业或公司进行的实施情况或请该企业 / ()公司相关人士进行鉴定和评价的反馈情况,提出改进之处);
6、结语(启示);
7、附录;
8、参考文献;
9、致谢。
三、指导学生进行毕业设计的具体实施措施
在指导学生进行毕业设计前,有组织有计划地开展一系列的实训活动,使学生更多地了解社会、实际工作环节,积累社会经验,具体实施办法如下:
1、编写实训指导书
在编写外贸业务理论与实务、国际商务单证、外贸跟单理论与实务等课堂实践教学中,进行以工作过程为导向的实训,让学生参与编写实训指导书。
2、拟写暑假公司(企业 / 机构)调查报告
要求国际经济与贸易专业学生利用暑假时间,下企业锻炼实习,并根据老师所提供的模板拟写暑假公司(企业 / 机构)调查报告。
3、开设校内国际经济与贸易综合技能实训课程
根据实训方案,结合国际经济与贸易专业培养目标和就业岗位,以工作过程为导向设计实训模块,实训内容紧贴国际贸易出口交易环节,提供真实的任务和情境,目的是训练学生涉外接待和谈判、函电和合同拟写、信用证审核和修改、制作全套结汇单据能力。安排在配有计算机设施的实训室授课,增强学生进出口业务操作能力,培养学生外贸综合操作技能。
4、开展校外顶岗实习
制定校外顶岗实习方案,学生开始进行毕业设计期间,要求学生进行为期 2-3 个月的校外顶岗实习,实习岗位贴近所学专业要求的工作岗位群。
5、开设指导老师专题讲座
为了提升学生毕业设计能力,在指导之前专门请专业人士开设相关讲座。
6、举办毕业生动员会
鼓励学生多进行毕业设计,在学生即将开始进行毕业设计时,召开动员会,使学生对毕业设计的意义和方法有更进一步的认识。
7、使毕业设计选题具体化
要求选题上突出以下几点:要与具体的贸易企业(公司)挂钩,与具体的商品结合,针对具体的市场,采取一人一题制。
一、选题依据
1.创作(设计)题目
课题题目:浅谈拍摄专题片的技巧——以《立夏》为例
2.研究领域
实际应用
3.创作(设计)工作的理论意义和艺术应用价值
(1)理论意义
摄像机通过摄录的视觉形象来表现现实生活当中各种事物的本来面貌,记录社会、文化、政治、经济领域当中的典型事件和典型人物,表达人们的某种主旨或者思想等等。一部优秀的专题片的拍摄需要大量的前期准备工作,而拍摄过程中不同的拍摄技巧更决定着拍摄效果的呈现。本文浅谈了拍摄一部优秀的专题片的技巧,希望能对专题片的拍摄起到一定的推动作用。
(2)艺术应用价值
摄像是运用摄像机、镜头、胶片把客观事物及其运动记录下来的过程,它成为人们记录和再现客观世界的重要手段。但同时,被拍摄的影像与人眼的视觉感受存在一定的差异,这种差异为摄像师提供了主观选择性,因而掌握了拍摄技巧,使摄像作品得以摆脱对客观世界的机械复制而成为一门造型艺术。合理的运用技巧,会使摄像水平得到提升与发展。
4.目前研究的概况和发展趋势
(1)研究的概况
多年来,专家学者对于专题片的拍摄理论研究,存在着多方面的学术性争论。随着专题片实践活动的不断深入,涉及专题片的拍摄技巧研究还不是很多。
在国外,专题片被称之为“纪录片的变种”,研究主要集中在专题片的主持人、出镜一记者和专题片的叙事结构等方面。威尔伯施拉姆与威廉波特合著的《传播学概论》里提到了主持人的传播威望的问题。
在国内,段文溪(2009)在《浅谈专题片的制作》一文中谈到,专题片就是以真实人物、真实事件为表现内容,借助电视手段的艺术形式。一个电视专题片的制作过程可分为三个阶段,即前期准备、中期拍摄和后期编辑。姜国强(2013)在《专题片拍摄技巧的探讨》文中就拍摄一部优秀的专题片所涉及的前期准备工作到拍摄过程中光线、镜头、拍摄方式等不同技巧的应用进行了探讨,综上,论文、期刊,并未形成完整的理论研究体系和系统。本文将结合《立夏》为例,进一步探讨拍摄专题片的技巧。
(2)发展趋势
专题片的类型分为讲授型、图解型、戏剧型和综合型四种表现形式。通常情况下,讲解型专题片的花销预算和成本相对于其他类型来说比较低,这是其优势所在,但是这种类型呈现出来的拍摄画面不足以吸引大众的眼球;而一般的专题片所涉及的拍摄内容和制片要求,成品一般都不会采用图解型或戏剧型;如果制作人员水平有限,经费不够充足,综合型就是一个不错的选择。现如今,综合多方面因素的考量,综合型是当下专题片最常选择的表达形式。
二、创作(设计)研究的内容
1.重点解决的问题
如何获取拍摄真实的素材
如何注意细节
如何把握好拍摄的过程
在拍摄过程中光线的巧妙运用
在拍摄专题片过程中广角镜头与微距拍摄技巧的应用
在拍摄过程中不常规的拍摄方式的应用
2.拟开展创作研究的几个主要方面(创作、设计思路)
科学技术的迅猛发展为拍摄专题片发展提供了美好的前景。拍摄专题片的技巧,是一个无限广阔的空间,经过精心策划包装的专题片,就象一座完美的雕塑,立体的呈现在受众面前。它强调真实自然,它追求异彩纷呈,但不提倡光怪陆离;要求容量和深刻但拒绝繁冗和堆积。它不同于电影、电视剧、文学的表现手法,而象一面镜子反映着真实的人文和环境。本文从专题片技巧的概念入手,尝试从多角度浅谈了拍摄专题片的技巧及应用。文章第三章首先从拍摄姿势是否正确非常重要、合理选择拍摄辅助设备、合理选择镜头三个方面讨论了充分掌握摄像机的拍摄技巧;然后以专题片《立夏》为例,介绍了拍摄过程中获取拍摄真实的素材、细节的注意、把握好拍摄的过程、拍摄过程中光线的巧妙运用、拍摄专题片过程中广角镜头与微距拍摄技巧的应用、拍摄过程中不常规的拍摄方式的应用五方面的一些巧妙应用;文章的最后对我国拍摄专题片的技巧进行了展望。
3.创作(设计)预期取得的成果
通过以拍摄专题片《立夏》为例,介绍了拍摄过程中获取拍摄真实的素材、细节的注意、把握好拍摄的过程、拍摄过程中光线的巧妙运用、拍摄专题片过程中广角镜头与微距拍摄技巧的应用、拍摄过程中不常规的拍摄方式的应用五方面的一些巧妙应用。合理的运用技巧,使摄像水平得到提升与发展。希望能对专题片的拍摄起到一定的推动作用。
三、创作(设计)工作安排
1.拟采用的主要创作研究方法
文献分析法。即通过对中国各大学术期刊网络数据库的电子文献检索,对图书馆,报刊室等相关收藏学术成果的地点的搜索阅览,收集大量相关文献,并对这些文献进行整理、分类、加工,去粗取精,去伪存真,最终整合成为一个最大限度适合论文撰写的文献集合。
归纳分析法。这是与归纳总结法相对的方法,即对国内外研究状况的归纳分析,查找先进的成果和研究的不足。从而进行本文的研究,在本文的研究过程中对已经收集的信息材料资源进行归纳分析,得出相应的研究结论。
2.创作(设计)进度计划
查阅文献、搜集资料:20xx年1月-2月
开题报告:20xx年3月
论文提纲及目录:20xx年3月
论文撰写:20xx年4月-5月
导师首次批复及修改:20xx年5月
定稿:20xx年6月
四、需要阅读的参考文献(图片)
[1]朱金娥,刘永福.浅谈电视新闻节目画面拍摄的技巧[J]. 电影评介,2008(21):362-363.
[2]孟旭东. 浅谈电视纪实作品摄像艺术的审美选择[J]. 硅谷,2009(5):152-155.
[3]郑欣. 试论绘画构图法则在电视画面中的应用[J]. 内蒙古科技与经济,2010(10):236-237.
[4]牛伟秀. 关于电视节目制作中拍摄景别的选择与技巧初探[J]. 中国新技术新产品,2010(18):128-130.
[5]韩振雷. 论电视摄像的开放式构图[J]. 广播与电视技术,2007(10):125-126.
[6] 谢伟. 浅谈电视专题片的策划与包装[J]. 新闻知识,
[7] 刘洋. 论电视专题片的元素[J]. 新闻爱好者,
[8] 姜国强. 专题片拍摄技巧的探讨[J].新闻传播. : 265
[9] 段文溪. 浅谈专题片的制作[J]. 大连教育学院学报.
根据专业教学计划安排,20xx届国际贸易专业毕业生毕业论文设计工作即将开始。为提高毕业论文设计的质量,保障这项工作顺利进行,拟订以下工作方案。
一、实训目标
毕业论文设计是学生综合运用所学知识分析和解决实际问题的一个十分重要的集中实践环节。
通过这一环节的实施,指导学生掌握论文写作方法,学会调查研究,完成毕业论文设计与写作,并在论文写作实践中得到锻炼,提高分析和解决问题的能力,提升创新意识和专业素质,成为一名善调查、懂研究、能说会写的合格的毕业生。
二、论文设计指导小组
组长:徐先海、鲁伦文
组员:唐娟、李向萍、温晓琼、邓君瑞、卜剑莉
三、论文设计(写作)要求
毕业论文是学生毕业前必须完成的一个重要教学环节。要求学生能够运用在校所学的基本知识、基础理论、技能工具与方法等,研究和探讨实际工作中的相关问题。它是综合考察学生运用所学知识分析问题、解决问题以及操作能力的重要手段。在论文写作过程中要求学生做到:
1、 应在实事求是、深入实际的基础上,运用所学知识,独立写出具有一定质量的毕业论文。
2、 毕业论文选题应在所学专业范围以内,其形式为学术论文、研究报告或分析报告。
3、 毕业论文应做到观点新颖、明确,有独创性;材料翔实、有力;结构完整、谨严;语言准确、通顺流畅。
4、 毕业论文按统一版式的规范化要求(参见系部统一格式),正文字数要求10000-15000字。
四、论文设计实施环节
1、组织动员
时间:10年4月27日
地点:二教(501)
对象:国贸08级全体同学
方式:集体动员会
班主任(辅导员)要协助做好组织动员工作。
2、学生报名分组
毕业论文为学生必修环节,不得免修。11届毕业生要在5月1日前提交报名申请。根据报名情况对其进行分组。每位指导教师指导一组学生,原则上每组不超过18人。
3、指导教师聘任
毕业设计指导教师以对口专业,具有本科学历,且实践能力较强,有一定教学经验的专职老师来担任。指导教师负责学生毕业设计的全程指导工作。
指导教师的职责有:
(1)指导教师应认真履行职责,指导学生组织好毕业论文设计的全过程;
(2)指导教师对论文的选题方向、思想观点、结构格式及文字质量负指导责任,并负责在论文定稿的指定位置按要求签署评阅意见;
评阅意见包括的主要内容有:选题是否恰当,论文主题是否明确;结构是否合理,表述是否准确、流畅;选用资料是否恰当、充分,是否具有代表性;论述的逻辑性是否合理等。
(3)指导教师应督促学生及时与老师联系,按时提交写作提纲、初稿、修改稿和正稿。
(4)指导教师须将指导意见记录在工作纪录本上;
(5)指导教师对每学生的论文指导时间不低于5学时/周。
4、学生设计(撰写)论文
学生在指导老师指导下确定选题。选题要求:
(1)应符合专业培养目标和教学要求,不应脱离专业范围,要有一定的综合性,具有一定的深度和广度;
(2)题目大小适中,对实际工作有一定的指导意义;
(3)应结合当前的热点和难点问题进行思考,鼓励解决实际问题;
(4)选题一经确定,一般不再作变动。
在论文设计(撰写)过程中,指导教师应帮助解决学生在设计(写作)过程中存在的具体问题。论文完成后,指导教师须写出符合整个论文设计过程情况的初评成绩与评语。
5、时间安排(共5周)
布置动员、确定选题阶段:4月27-5月10日;
拟定论文大纲阶段:5月10-24日;
设计(撰写)论文初稿阶段:5月25-6月24日;
修改阶段:20xx年6月25日-20xx年6月
提交论文及论文成绩初评、答辩阶段:2011年6月底-7月。
五、论文设计成绩评定
毕业论文设计成绩以百分制体现,由指导教师根据学生写作态度和论文质量给出。分优、良、及格、不及格四等。
1、优(90分以上)
(1)符合党和国家的有关方针、政策;
(2)论文选题明确,能够理论联系实际,对经济工作或学术问题的研究有一定的独到性与现实性,并有一定的新意;
(3)论文中心论点突出,论据充足,论证过程逻辑性强,文章结构合理,表述流畅,层次清楚。
2、良(80-89分)
(1)符合党和国家的有关方针和政策,能够运用所学知识,理论联系实际,观点明确,分析比较深入;
(2)论文选题明确,具有一定的现实意义,能用所学知识分析现实经济问题;
(3)论文中心突出,论据较充足,论证过程较有逻辑性,文章结构合理,层次清楚,表述通顺。
3、及格(60-79分)
(1)符合党和国家的有关方针和政策,基本上能够运用所学知识去分析问题,但内容欠充实;
(2)论文的论点较明确,尚能联系实际经济工作;
(3)论文资料尚充足、具体,但比较陈旧,缺乏新意,论证不够充分,缺乏说服力。文章有一定的条理,文字尚通顺。
4、不及格(60分以下)
凡具有以下条款之一者均为不及格。
(1)不符合党和国家的有关方针和政策,或在经济理论上有原则性错误,或未掌握已学的有关专业知识,缺乏写作技能;
(2)论文选题不当,缺乏中心思想和论述主线,结构混乱,层次混淆不清,无逻辑性,主要论据短缺,论点论据脱节或严重搭配不当;
(3)论文严重抄袭他人文章、成果、著作,或直接摘自网络文章。
大学生毕业论文怎么写?
毕业论文需要一定的理论深度和学术水平,强调大学生思想观点的独创性及研究成的实用价值和科学价值,所以很多同学在写论文时比较犯难,本文为大家讲述了相关写作要点,希望可以帮助到你。
大学毕业论文写作建议
一、大学生毕业论文写作框架论文的基本结构一般包括三部分:论题、论证和结论。
1.论题:指论文真实性需要证明的命。
2.论证:即论述并证明.主要指弓|用论据来证明论题的真实性的论述过程,是由论据推出论题时所使用的推理形式。
3.结论:即结束语,对文章所下的最后判断
主要作用是:
(1)总结全文点明主题.
(2)展望未来,增强信心.
(3)抒发感情,增强感染。
二、大学生毕业论文研究方法写作注意
1、忌忽视实验方法不知道因果关系是科学研究质量的重要标准之一;不知道探索因果关系的最佳方法是实验方法;不知道自然科学和社会科学的主流研究范式是实证主义, 而实证主义的主流研究方法是实验;不会使用实验方法探索问题;甚至不知道什么叫实验!
2、忌问卷的效度评价过于单一仅有以专家评价为依据的内容效度指标, 且专家评定过粗不细。不知道还有结构效度、预测效度等需要做定量化的考察。
3、忌胡乱套用内部一致性信度和重测信度例如, 将事实题、单选题、排序题、填空题等放在一起, 做内部一致性检验,简直令人不可思议。
4、忌仅用问卷调查, 方法过于单一不会使用实验、电话访谈、面访、行动研究、日记分析、作品分析等其他类型的方法探索相关主题。
5、忌研究方法介绍得过于简单无法让读者判断方法的完备性和科学性, 无法让读者进行重复检验和后续研究。
毕业论文一般包括标题、目录、内容提要、关键词、正文、结论、参考文献、致谢、附录