人工智能论文.docx

上传人:b****6 文档编号:7758542 上传时间:2023-01-26 格式:DOCX 页数:12 大小:97.72KB
下载 相关 举报
人工智能论文.docx_第1页
第1页 / 共12页
人工智能论文.docx_第2页
第2页 / 共12页
人工智能论文.docx_第3页
第3页 / 共12页
人工智能论文.docx_第4页
第4页 / 共12页
人工智能论文.docx_第5页
第5页 / 共12页
点击查看更多>>
下载资源
资源描述

人工智能论文.docx

《人工智能论文.docx》由会员分享,可在线阅读,更多相关《人工智能论文.docx(12页珍藏版)》请在冰豆网上搜索。

人工智能论文.docx

人工智能论文

浅析人工神经网络

摘要:

神经网络是一门新兴交叉学科,始于20世纪40年代,是人类智能研究的重要组成部分,本文主要叙述了人工神经网络的发展过程,研究方向以及我国的研究现状,概述了在多年的研究过程中人工神经网络的模型及结构形式,并结合它在模式识别和密码研究两个方面谈谈神经网络的应用。

关键字:

人工神经网络,研究现状,模型,结构形式,应用

1、概述

人工神经网络(ArtificialNeuralNetworks,简写为ANNs)也简称为神经网络(NNs)或称作连接模型(ConnectionModel),它是一种模范动物神经网络行为特征,进行分布式并行信息处理的算法数学模型。

这种网络依靠系统的复杂程度,通过调整内部大量节点之间相互连接的关系,从而达到处理信息的目的。

人工神经网络就是模拟人思维的第二种方式。

这是一个非线性动力学系统,其特色在于信息的分布式存储和并行协同处理。

虽然单个神经元的结构极其简单,功能有限,但大量神经元构成的网络系统所能实现的行为却是极其丰富多彩的。

人是万物之灵,人脑是迄今为止自然界结构最复杂、功能最完善的活物质,由约14O亿个脑神经元组成。

人脑具有记忆、推理、联想等一系列高级思维活动。

对于人脑功能的模仿始于2O世纪40年代,当时欧洲和亚洲正处于第二次世界大战之中。

1941年12月8日,日本对美国不宣而战,使美国加入了反法西斯的同盟国阵营。

由于战争的需要,大批科学家

投身到了军事科学的研究。

对于敌方密码的破译和对己方密码的加密,使新的数学成果不断涌现。

而对炮弹飞行弹道韵计算,又直接导致了世界上第一台电子计算机ENIAC的诞生。

正是在这样的背景下,诞生了神经网络的第一个数学模型。

神经网络是一门新兴交叉学科,始于20世纪40年代,是人类智能研究的重要组成部分,已成为脑科学、神经科学、认知科学、心理学、计算机科学、数学和物理学等共同关注的焦点。

它模仿人脑神经网络的结构和某些工作机制建立一种计算模型。

神经网络的研究已经进入更加成熟的发展阶段,其中一个很重要的标志是越来越多的心理学家、神经生理学家、医学工作者、数学家以及计算机科学家联合起来,开展跨学科的研究,以探讨神经网络的机理、功能以及相应的模型,并且尽量与应用结合.

神经网络具有以下优点:

(1)可以充分逼近任意复杂的非线性关系。

(2)具有很强的鲁棒性和容错性,因为信息是分布贮于网络内的神经元中。

(3)并行处理方法,使得计算快速。

(4)可以处理不确定或不知道的系统,因神经网络具有自学习和自适应能力。

(5)具有很强的信息综合能力,能同时处理定量和定性的信息,能很好地协调多种输入信息关系,适用于多信息融合和多媒体技术。

2、人工神经网络的发展历程:

人工神经网络最早的研究可以追溯到20世纪40年代。

1943年,心理学家McCulloch和数学家Pitts合作提出了形式神经元的数学模型。

这一模型一般被简称M-P神经网络模型,至今仍在应用,可以说,人工神经网络的研究时代,就由此开始了。

1949年,心理学家Hebb提出神经系统的学习规则,当时,世界上许多实验室仿效制作感知机,分别应用于文字识别、声音识别、声纳信号识别以及学习记忆问题的研究。

现在,这个规则被称为Hebb规则,许多人工神经网络的学习还遵循这一规则。

1957年,F.Rosenblatt提出“感知器”(Perceptron)模型,第一次把神经网络的研究从纯理论的探讨付诸工程实践,掀起了人工神经网络研究的第一次高潮。

20世纪60年代以后,数字计算机的发展达到全盛时期,人们误以为数字计算机可以解决人工智能、专家系统、模式识别问题,而放松了对“感知器”的研究。

于是,从20世纪60年代末期起,人工神经网络的研究进入了低潮。

另外,在60年代初期,Widrow提出了自适应线性元件网络,这是一种连续取值的线性加权求和阈值网络。

后来,在此基础上发展了非线性多层自适应网络。

当时,这些工作虽未标出神经网络的名称,而实际上就是一种人工神经网络模型。

随着人们对感知机兴趣的衰退,神经网络的研究沉寂了相当长的时间。

80年代初期,模拟与数字混合的超大规模集成电路制作技术提高到新的水平,完全付诸实用化,此外,数字计算机的发展在若干应用领域遇到困难。

这一背景预示,向人工神经网络寻求出路的时机已经成熟。

1982年,JJHopfield提出了Hopfield神经网络模型,使人工神经网络的研究有了突破性的进展。

他把神经网络看作非线形动力学系统,引进了Lya—punov函数,使网络的收敛性和稳定性研究有了明确判据。

Hopfield运用这种全连模型成功地解决了旅行商(TSP)问题。

这一成果使人工神经网络的研究又活跃起来,并取得了一大批引人注目的成果。

1986年,Rumelhart和Meclelland提出多层网络的误差反传(backpropagation)学习算法,简称BP算法。

BP算法是目前最为重要、应用最广的人工神经网络算法之一。

神经网络的研究引起了美国、欧洲与日本等国科学家和企业家的巨太热情。

脑科学、心理学、认知科学、计算机科学、哲学等不同学科的科学工作者都为此进行合作研究。

新的研究小组、实验室和公司与日俱增。

美国星球太战计划,欧洲尤里卡计划都将神经网络计算机作为重大研究项目,有关神经网络的国际会议频繁召开。

神经网络理论已经在以并行处理机制为基础的第六代计算机,在专家系统、模式识别以及智能控制等领域得到了应用。

同时,由于超太规模集成电路和计算机技术的发展,人们不仅可以在软件上应用人工神经网络来模仿人脑机能,也能

从硬件上实现对人脑功能的部分再现。

由日本东京先进通信研究所的德加里斯设计,美国吉诺比特公司正在建造的人工脑将首次包含770万个人造神经元。

该人造脑由72块“现场可编程栅阵列”芯片构成,每个芯片中包含大量的晶体管,这些晶体管以几个为一单位构成所谓的“细胞”。

3、神经网络的研究状况

3.1我国神经网络的研究现状

从论文情况看,我国在神经网络研究的几个主要方面处于先进水平,并有一定的特色。

比如,香港中文大学的徐雷教授提出了贝叶斯阴阳调和学习理论,在国际神经网络界具有相当的知名度;在时滞神经网络的稳定性、分叉和混沌理论研究中,我国的廖晓峰教授、章毅教授、曹进德教授等做了大量卓有成效的工作。

但在一些新的学术方向如神经生物学、神

经网络在光学和大规模集成电路上的实现、神经网络视觉模型、神经网络与人的意识,以及认知网络等方面,我国的研究还很不够。

3.2神经网络的研究可以分为理论研究和应用研究两大方面:

  

理论研究可分为以下两类:

  

1、利用神经生理与认知科学研究人类思维以及智能机理。

  

2、利用神经基础理论的研究成果,用数理方法探索功能更加完善、性能更加优越的神经网络模型,深入研究网络算法和性能,如:

稳定性、收敛性、容错性、鲁棒性等;开发新的网络数理理论,如:

神经网络动力学、非线性神经场等。

  

应用研究可分为以下两类:

  

1、神经网络的软件模拟和硬件实现的研究。

  

2、神经网络在各个领域中应用的研究。

这些领域主要包括:

模式识别、信号处理、知识工程、专家系统、优化组合、机器人控制等。

随着神经网络理论本身以及相关理论、相关技术的不断发展,神经网络的应用定将更加深入。

4、人工神经网络的模型及结构形式

4.1人工神经网络的模型

神经元是神经网络的基本结构单元。

它一般是多个输人、一个输出的非线性单元。

图1所示为神经元的结构模型。

设神经元

的输出为x,则有

4.2神经网络的结构形式:

把神经元按一定的方式连接起来,可以组成各种结构的神经网络。

根据连接方法的不同,目前已有三十多种神经网络的结构形式。

但是按照神经元的连接方式可以把他们大致分为两类,一类是层次型网络,如图2、图3图4所示;一类是全连型网络,见图5.层次型网络使用最多,最具有代表性的是误差反向传播的多层前馈网络,即BP(BackPropagation)网络。

全连型网络没有明显的输入输出层,所有的神经元之间都有连接。

连接关系是一定的;而神经元的状态是不断变化的。

整个网络的特性用能量函数表示。

这种网络是一个动力学系统,调整神经元状态的过程就是寻找能量稳定点的过程。

网络关注的是系统的稳定性。

当网络达到最稳定点状态后,神经元的输出值对应的就可能是问题的最优解,借助于专家系统或进化算法即可确定问题的最优解。

同时,网络的动态特性及全连机制又决定了网络具有很强的计算能力。

因此,这类网络适合解决联想、记忆和组合优化问题。

BP网络由一个输入层、一个或多个隐层以及一个输出层组成,不仅含有输人、输出节点,而且含有一层或多层隐节点。

当有信息输入时,输入信息送到输入节点,经过权值的处理传播到隐节点;在隐节点层经过作用函数运算后,送到输出节点,得到输出值;让其与期望的输出值进行比较.若有误差,则误差反向传播,逐层修改系数,直到输出完全满足要求

为止。

5、人工神经网络的应用

人工神经网络是一门发展十分迅速的交叉学科,它涉及生物、计算机、数学、电子、物理、心理学、认识科学等多种学科。

在近十多年来,随着人工神经网络的研究工作的不断深入,神经网络研究取得了很大的进展,其在电子科学、计算机科学、自动控制、数学、物理、生物学等领域的交叉前沿学科的应用广泛。

下面就人工神经网络在模式识别和密码研究方面谈谈它的应用。

5.1模式识别:

模式识别技术是人工智能的基础技术,21世纪是智能化、信息化、计算化、网络化的世纪,在这个以数字计算为特征的世纪里,作为人工智能技术基础学科的模式识别技术,必将获得巨大的发展空间。

在国际上,各大权威研究机构,各大公司都纷纷开始将模式识别技术作为公司的战略研发重点加以重视,主要有语音识别技术、生物认证技术、数字水印技术。

下面主要说一下语音识别技术。

 

 语音识别技术正逐步成为信息技术中人机接口(HumanComputerInterface,HCI)的关键技术,语音技术的应用已经成为一个具有竞争性的新兴高技术产业。

中国互联网中心的市场预测:

未来5年,中文语音技术领域将会有超过400亿人民币的市场容量,然后每年以超过30%的速度增长。

适合家用电器应用的语音识别嵌入式系统结构如图1所示,它由四个部分组成。

第一部分为模/数转换部分,其输入端接收输入的语音信号,并将其转化成数字芯片可处理的数字采集信号;在输出端将解码后的语音数字信号转换为音频模拟信号,通过扬声器放声。

第二部分为语音识别部分,它的作用是对输入的数字语音词条信号进行分析,识别出词条信号所代表的命令,一般由DSP完成。

第三部分语音提示和语音回放部分,它一般也是在DSP中完成的,其核心是对语音信号进行数字压缩编码和解码,目的是提示用户操作并对识别语音的响应,完成人机的语音交互。

第四部分是系统控制部分,它将语音识别结果转换成相应的控制信号,并将其输出转换成物理层操作,完成具体功能。

语音识别与系统控制的有机结合是完成声控交互的关键,下面将对语音识别算法作详细的讨论。

下面是语音控制系统结构图:

语音识别算法

目前,常以单片机(MCU)或DSP作炎硬件平台的实现消费类电子产品中的语音识别。

这类语音识别主要为孤立词识别,它有两种实现方案:

一种是基于隐含马尔科夫统计模型(HMM)框架的非特定人识别;另一种是基于动态规划(DP)原理的特定人识别。

它们在应用上各有优缺点。

HMM非特定人员的优点是用户无需经过训练,可以直接使用;并且具良好的稳定性(即对使用者而言,语音识别性能不会随着时间的延长而降低)。

但非特定人语音识别也有其很难克服的缺陷。

首先,使用该方法需要预先采集大量的语料库,以便训练出相应的识别模型,这就大大提高了应用此技术的前期成本;其次,非特定人语音识别很难解决汉语中不同方言的问题,限制了它的使用区域;另外还有一个因素也应予以考虑,家电中用于控制的具体命令词语最好不要完全固定,应当根据的用户的习惯而改变,这一点在非特定人识别中几乎不可能实现。

因此大多数家电遥控器不适合采用此方案。

DP特定人识别的优点是方法简单,对硬件资源要求较低;此外,这一方法中的训练过程也很简单,不需预先采集过多的样本,不仅降低了前期成本,而且可以根据用户习惯,由用户任意定义控制项目的具体命令语句,因而适合大多数家电遥控器的应用。

DP特定识别的严重缺点是它的稳健性不理想,对有些人的语音识别率高,有的人识别率却不高;刚训练完时识别率较高,但随着时间的推迟而识别率降低。

些缺点往往给用户带来不便。

为克服这些缺陷,对传统方法作为改进,使识别性能和稳健性都有显著的提高,取得令人满意的结果。

1.1端点检测方法

表1比较FED和FRED端点检测算法对DTW模板匹配识别率的影响

端点检测算法

第1人

第2人

第3人

第4人

第5人

第6人

第7人

平均

FED

92.5%

87%

92.6%

95.6%

96.2%

96.8%

100%

94.4%

FRED

94.3%

89.9%

93.2%

99.4%

99.4%

98.8%

100%

96.4%

测试结果说明:

使用FRED端点检测算法,所有说话人的识别率都有了不同程度的提高。

因此,本系统采用这种两级端点检测方案。

1.2模拟匹配算法

DTW是典型的DP特定人算法,为了克服自然语速的差异,用动态时间规整方法将模板特征序列和语音特征序列进行匹配,比较两者之间的失真,得出识别判决的依据。

假设存储的一个词条模板包括M帧倒谱特征R={r(m);m=1,2,∧,M};识别特征序列包括N帧倒谱特征T={t(n);n=1,2,∧,N}。

在r(i)和t(i)之间定义帧局部失真D(i,j),D(i,j)=|r(i)-t(i)|2,通过动态规划过程,在搜索路径中找到累积失真最小的路径,即最优的匹配结果。

采用对称形式DTW:

其中S(i,j)是累积失真,D(i,j)是局部失真。

当动态规划过程计算到固定结点(N,M)时,可以计算出该模板动态匹配的归一化距离,识别结果即该归一化距离最小的模板词条:

x=argmin{S(N,Mx)}。

为了提高DTW识别算法的识别性能和模板的稳健性,提出了双模板策略,即x=argmin{S(N,M2x)}。

第一次输入的训练词条存储为第一个模板,第二次输入的相同训练词条存储为第二个模板,希望每个词条通过两个较稳健的模板来保持较高的识别性能。

与上面测试相同,也利用7个人说的100个人名,每个人名含3遍的数据库,比较DTW单模板和双模板的性能差别,结果更在表2中。

表2DTW不同模板数的识别率比较

DTW

第1人

第2人

第3人

第4人

第5人

第6人

第7人

平均

单模板

94.3%

89.9%

93.2%

99.4%

99.4%

98.8%

100%

96.4%

双模板

99.4%

96.6%

98.5%

100%

100%

98.8%

100%

99.0%

测试结果说明:

通过存储两个模板,相当大地提高了DTW识别的性能,其稳健性也有很大的提高。

因此,对特定人识别系统,采用DTW双模板是简单有效的策略。

5.2人工神经网络在密码研究方面的应用:

网络安全问题已成为下一代互联网研究的关键问题之一,而密码学则是信息安全问题的核心技术。

现有的密码体制虽然在大多数情况下仍安全,但都存在一些固有弱点。

神经网络高度非线性的特点与密码学的特性非常吻合,这使其在密码学上的应用成为了可能。

它在密码学中的应用研究已成为该领域的一个新颖而重要的方向。

密码体制

通常我们根据加密密钥能否公开这一特性,将目前的密码体制分为对称密码和非对称密码(公钥密码)体制。

在对称密码体制中,其加密密钥和解密密钥相同或能互相推算,发送方通过专门的安全信道把事先商定的密钥传送给接收方。

加密解密过程可表示为:

加密E(k)=C;解密D(k)=M。

其中:

K为密钥,M为明文,C为密文,E为加密函数,D为解密函数。

非对称密码体制由Stanford大学的密码学家Diffie和Hellman共同提出,主要思想是:

密钥成对出现,一个为加密密钥(公开密钥,简称公钥),另一个为解密密钥(秘密密钥),且不可互相推导。

加密密钥可公开,而解密密钥仅解密人持有。

用公钥加密信息,用专用的解密密钥解密。

其加、解密过程可表示为:

设公钥(加密密钥)为K,加密:

取Ek(M)=C;设解密密钥为K,解密:

Dk(C)=M。

公钥密码体制的共同点都是基于陷门单向函数的概念,设计规律是把推算解密密钥的问题等效为一个难以求解的数学问题,由于其加密密钥公开,因而更容易遭到主动攻击;虽然其密钥空间大,加解密分离解决了密钥分配问题,但处理速度慢是它的安全隐患。

目前的密码体制都是基于计算的困难性而不是算法的不可逆性的主要研究热点还是集中在如何快速实现公钥密码这一问题上。

具有高度非线性的神经网络倍受密码学界的关注,已形成了一个新的研究领域——神经网络密码学.

混沌神经网络密码学

神经网络的非线性动力学特性,特别其混沌动力学特性,是一个非常复杂难解的NP问题。

它既能产生无法预测的序列轨迹,也可以实现不规则的混沌吸引子分类,还可以实现不同系统间的工作同步。

用神经网络的混沌分类特性实现的加密算法与DES相比,加解密的算法非对称,安全性更好;用混沌序列轨迹实现的加密算法,与以移位寄存器为基础的序列加密相比,在序列周期、随机统计性以及线性复杂度方面均有优势。

此外其高速并行性使得用硬件实现加密算法就可满足实时通信的要求。

到目前为止,神经网络的混沌特性在密码学领域主要有以下三类应用研究:

1)神经网络混沌同步用于加密。

利用混沌同步特性,两个处于混沌态的神经网络系统相耦合时,激励系统通过连接参数的驱动或耦合来激励另一个网络,响应神经网络用自反馈方法缩小两者之间的同步误差,最终实现两者之间的混沌同步。

从20世纪90年代初开始混沌同步就用于加密通信,至今已经历了四次大的改进与发展。

最新的模型是TaoYang和Leon0.Chua等人于1997年根据脉冲微分方程理论利用蔡氏振荡子来实现的,该系统可与常规加密算法结合获得一个复合的传送信号,提高混沌同步通信的使用安全。

神经网络混沌同步加密适用于对信息完整性要求不严

格,难以达到群同步启动的场合,如保密网络会议、视频加密播放等多媒体流的保密传输。

目前发射端和接收端之间达到同步所需的时间还未能从理论上计算出来,需要进一步探讨。

2)神经网络混沌吸引子用于加密。

吸引子描述了神经网络运动的某些极限状态,是神经网络稳定因素的表现和产生混沌现象的内在推动力。

在神经网络系统中共存着多种吸引子。

目前这方面的研究不是很多,主要是基于混沌吸引子几率式对称加密的研究,如利用Hopfield神经网络存在的吸引子的混沌特性进行对称分组加密。

3)神经网络混沌序列用于加密通信。

序列密码一直是密码学中一种重要的加密方式。

基于神经网络算法的序列密码加密,在保留原序列良好统计特性基础上,输出序列的周期性和线性复杂性均有增加。

这方面的研究开始得最早,研究结果最成熟,应用最广泛。

如基于神经网络的混沌序列的分组对称加密算法,将神经网络所产生混沌二迸制序列进行群加密,又如数字图像加密等。

神经网络的隐式混沌映射使直接获取映射关系变得困难,且其产生序列的随机性、抗破译性能与可扩充性良好,加密强度大,速度快。

与以移位寄存器为基础的序列加密法相比,在序列周期、随机统计性以及线性复杂度方面均有优势。

进一步进行芯片设计则有助于序列密码算法在信息安全及现代保密通信设备中的应用口。

目前对混沌神经网络加密应用的研究中需要进一步探讨和改进问题主要有:

1)对混沌神经网络模型的进一步研究。

这包括对已有混沌神经网络结构的改进和对多维超混沌神经网络系统新的研究,从而给出更适于加密应用的神经网络混沌吸引子或混沌同步算法,尤其是实现基于神经网络技术的公钥密码算法。

2)已有算法的硬件实现。

这样可提高速度与稳定性,实现信息实时加密通信。

3)对安全性的理论研究。

基于混沌吸引子的几率式对称加密的安全性在理论上已有初步证明,但有待进一步完善;基于混沌同步的加密的安全性至今仍无数学上的理论证明,这也是值得进一步研究的方向。

 

参考文献:

[1]蒋宗礼.人工神经网络导论[M].高等教育出版社.2001,(08).

[2].王学武,谭得健.神经网络的应用与发展趋势[A].计算机工程与应用,2003,9

[3]胡守仁,余少波,戴葵,神经网络导论[M],国防科技大学出版社,1993,(10).

[4]杨行峻,郑君里,人工神经网络[M],高等教育出版社,1992,(09).

[5].闻新,周露,王丹力,熊晓英,MATLAB神经网络应用设计[M],科学出版社,2001,(5).

[6]廖晓峰,李传东.神经网络研究的发展趋势[J].国际学术动态,2006,(05).

[7]翟军勇.神经网络研究方兴未艾[J].国际学术动态,2008,(01).

[8].何振亚,王建华,何晨,何迪.神经网络、演化计算与信息处理研究新进展[9].国际学术动态,2009,(03).

[10].齐兴敏,黄雪华,邱桂华.基于遗传—BP神经网络的手写数字识别[J].江西蓝天学院学报,2008,(01).

[11].邹文安,刘立博,王凤.人工神经网络BP模型在枯季径流量预测中的应用[J].水资源研究,2008,(03).

[12].吴芳.基于神经网络的遥感影像分类方法研究[J].测绘科技情报,2007,(02).

[13].进化神经网络的研究[J].国际学术动态,2001,(06).

[14].艾尼瓦尔·努尔买买提.人工神经网络及其应用[J].和田师范专科学校学报,2009,(01)

[15].汤素丽,罗宇锋.人工神经网络技术的发展与应用[J].电脑开发与应用,2009,(10).

[16].杨小辉,徐颖强,张玉同.人工神经网络及在汽车AMT中的应用[J].汽车齿轮,2009,(02).

[17].高世全.第3届神经网络国际会议[J].国际学术动态,2007,(01).

[18].杨淑莹模式识别与智能计算:

Matlab技术实现(第2版)[M].电子工业出版社2011

[19].韦国光现代电子信息产业中语音识别的应用[A]2011年第07期

[20].蔡家楣,刘多,陈铁明.神经网络密码学研究综述[A].计算机应用ComputerApplications2007.6第7卷[21].张慧平王彦华,混沌神经网络的起源,发展与应用展望[J],太原理工大学学报-2000年5期

[22].余娟丽,王红洁,张健,严友兰,乔冠军,金志浩.神经网络在制备氮化硅多孔陶瓷中的应用[J].稀有金属材料与工程.2010年3月第3期第39卷

[23].曹建华,刘渊,戴悦.一种基于灰色神经网络的网络流量预测模型[A]ComputerEngineeringandApplwations计算机工程与应用2008.44(5):

155-157

[24]FANGShah-feng(方善锋),WANGMing.pu(汪明朴),WANGYan.hui(T_艳辉),QIWei-hong(齐卫宏),LIZhou(李周)EvolutionaryartificialneuralnetworkapproachforpredictingpropertiesofCu一15Ni-8Sn一0.4Sialloy[A]TransactionsofNonfe

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 小学教育 > 语文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1