『壹』 計算機網路分類標准中能反映網路特徵的因素有哪些(A距離,B速度,C技
1.答案是10BASE-T和100BASE-T
10base5;是原始的乙太網標准,使用直徑10mm的50歐姆粗同軸電纜,匯流排拓撲結構,站點網卡的介面為DB-15連接器,通過AUI電纜,用MAU裝置栓接到同軸電纜上,末端用50歐姆/1W的電阻端接(一端接在電氣系統的地線上);每個網段允許有100個站點,每個網段最大允許距離為500m,網路直徑為2500m,既可由5個500m長的網段和4個中繼器組成。利用基帶的10M傳輸速率,採用曼徹斯特編碼傳輸數據。
10Base2;是為降低10base5的安裝成本和復雜性而設計的。使用廉價的R9-58型 50歐姆細同軸電纜,匯流排拓撲結構,網卡通過T形接頭連接到細同軸電纜上,末端連接50歐姆端接器;每個網段允許30個站點,每個網段最 大允許距離為185m,仍保持10Base5的4中繼器/5網段設計能力,允許的最大網路直徑為5x185=925m。利用基帶的10M傳輸速率,採用曼徹斯特 編碼傳輸數據。與10base5相比,10Base2乙太網更容易安裝,更容易增加新站點,能大幅度降低費用。
10base-T;是1990年通過的乙太網物理層標准。10base-T使用兩對非屏蔽雙絞 線,一對線發送數據,另一對線接收數據,用RJ-45模塊作為端接器,星形拓撲結構,信號頻率為20MHz,必須使用3類或更好的UTP電纜; 布線按照EIA568標准,站點—中繼器和中繼器—中繼器的最大距離為100m。保持了10base5的4中繼器/5網段的設計能力,使10base-T局域 網的最大直徑為500m。10Base-T的集線器和網卡每16秒就發出「滴答」(Hear-beat)脈沖,集線器和網卡都要監聽此脈沖,收到「滴答」 信號表示物理連接已建立,10base-T設備通過LED向網路管理員指示鏈路是否正常。雙絞線乙太網是乙太網技術的主要進步之一,10base-T因為價格便宜、配置靈活和易於管理而流行起來,現在占整個乙太網銷售量的90%以上。
100base-T;是乙太網標準的100M版,1995年5月正式通過了快速乙太網/100Bas e-T規范,即IEEE 802.3u標准,是對IEEE802.3的補充。與10base-T一樣採用星形拓撲結構,但100Base-T包含4個不同的物理層規范, 並且包含了網路拓撲方面的許多新規則。
2.答案是中繼器
中繼器工作在網路物理層,主要功能是通過對數據信號的重新發送或者轉發,來擴大網路傳輸的距離。 中繼器是區域網環境下用來延長網路距離的最簡單最廉價的互聯設備。
3.答案是IEEE 802.3 乙太網
現有標准:
IEEE 802.1 區域網協議高層
IEEE 802.2 邏輯鏈路控制
IEEE 802.3 乙太網
IEEE 802.4 令牌匯流排
IEEE 802.5 令牌環
IEEE 802.8 FDDI
IEEE 802.11 無線區域網
4.答案是5km
單模光纖具備10 micron的芯直徑,可容許單模光束傳輸,可減除頻寬及振模色散(Modal dispersion)的限制,但由於單模光纖芯徑太小,較難控制光束傳輸,故需要極為昂貴的激光作為光源體,而單模光纜的主要限制在於材料色散(Material dispersion),單模光纜主要利用激光才能獲得高頻寬,而由於LED會發放大量不同頻寬的光源,所以材料色散要求非常重要。
單模光纖相比於多模光纖可支持更長傳輸距離,在100MBPS的乙太網以至這行的1G千兆網,單模光纖都可支持超過5000m的傳輸距離。
5.答案是路由器
傳輸層:沒設備
網路層 :路由器,三層交換機
數據連接層:交換機,網橋
物理層:集線器
6.答案:物理層 鏈路層 分組層(不叫網路層)
X.25網路是第一個面向連接的網路,也是第一個公共數據網路.其數據分組包含3位元組頭部和128位元組數據部分.它運行10年後,20世紀80年代被無錯誤控制,無流控制,面向連接的新的叫做幀中繼的網路所取代.90年代以後,出現了面向連接的ATM網路.
X.25是在開放式系統互聯(OSI)協議模型之前提出的,所以一些用來解釋x.25的專用術語是不同的。這種標准在三個層定義協議,它和OSI協議棧的底下三層是緊密相關
7.答案:綜合業務數字網(Integrated Services Digital Network,ISDN)
8.答案:以幀為數據單位
ATM以幀為數據單位,信頭部分包含了選擇路由用的VPI/VCI信息,因而它具有交換的特點。它是一種高速分組交換,在協議上它將OSI第三層的糾錯、流控功能轉移到智能終端上完成,降低了網路時延,提高了交換速度。
9. 數字通信:比特率和誤碼率 模擬通信:帶寬和波特率
(1).帶寬
在模擬信道中,我們常用帶寬表示信道傳輸信息的能力,帶寬即傳輸信號的最高頻率與最低頻率之差。理論分析表明,模擬信道的帶寬或信噪比越大,信道的極限傳輸速率也越高。這也是為什麼我們總是努力提高通信信道帶寬的原因。
(2).比特率
在數字信道中,比特率是數字信號的傳輸速率,它用單位時間內傳輸的二進制代碼的有效位(bit)數來表示,其單位為每秒比特數bit/s(bps)、每秒千比特數(Kbps)或每秒兆比特數(Mbps)來表示(此處K和M分別為1000和1000000,而不是涉及計算機存儲器容量時的1024和1048576)。
(3).波特率
波特率指數據信號對載波的調制速率,它用單位時間內載波調制狀態改變次數來表示,其單位為波特(Baud)。波特率與比特率的關系為:比特率=波特率X單個調制狀態對應的二進制位數。
顯然,兩相調制(單個調制狀態對應1個二進制位)的比特率等於波特率;四相調制(單個調制狀態對應2個二進制位)的比特率為波特率的兩倍;八相調制(單個調制狀態對應3個二進制位)的比特率為波特率的三倍;依次類推。
(4).誤碼率
誤碼率指在數據傳輸中的錯誤率。在計算機網路中一般要求數字信號誤碼率低於10^(-6)。
10.FTP有兩個埠,一個是20(用於鏈路連接的),另一個埠是21(用於傳輸數據)
11.IEEE802區域網標准對應了OSI模型的物理層和數據鏈路層.OSI模型只是功能和概念上的框架結構,本身不是一個國際標准,亦沒有嚴格按照它的網路協議集和國際標准.只是在制定其它協議時把它做為參考基準。
12.網路層
網路層協議包括:IP(Internet Protocol)協議、ICMP(Internet Control Message Protocol) 控制報文協議、ARP(Address Resolution Protocol)地址轉換協議、RARP(Reverse ARP)反向地址轉換協議。
傳輸層協議包括:傳輸控制協議TCP(Transmission Control Protocol)和用戶數據報協議UDP(User Datagram protocol)。
13.同10
14.硬體、軟體、數據、通信通道
軟體共享是指計算機網路內的用戶可以共享計算機網路中的軟體資源,包括各種語言處理程序、應用程序和服務程序。
硬體共享是指可在網路范圍內提供對處理資源、存儲資源、輸入輸出資源等硬體資源的共享,特別是對一些高級和昂貴的設備,如巨型計算機、大容量存儲器、繪圖儀、高解析度的激光列印機等。
數據共享是對網路范圍內的數據共享。網上信息包羅萬象,無所不有,可以供每一個上網者瀏覽、咨詢、下載。
『貳』 我的筆記本網卡類型是802.11b/g/n,但是連802.11n的無線網速特別慢,連802.11g
網速快慢由兩個方面的因素決定的:
1,wifi網路類型,即你的網卡支持的網路類型 802.11b/g/n.
wlan傳輸速度,b 可以到11Mbps, g可以到54Mbps, n可以到72Mbps。
2,網路上行的速度,就是你家裡拉的網線帶寬。一般家庭網路電信有4Mbps, 8Mbps,12Mbps。
這個才是真正決定網路速度的。
wifi的傳輸速度遠遠大於網路帶寬的速度,所以不論wifi是用那種模式連接的,都不會對網路速度造成影響。不論是g模式還是n模式。wifi連接模式跟你的網路速度沒有關系。
網速慢建議:
1)建議查下你自己網路情況。可以打電話問下電信。
2)建議排除wifi干擾的影響。可以試著改下wifi的信道。將信道設置成1,6,11,13這些干擾小點的信道試試。
希望能夠幫到你。
『叄』 網路帶寬的影響因素
影響網路中帶寬和吞吐量的主要因素有:1)網路設備(交換機、路由器、集線器);
2)拓撲結構(即網路構造形狀,如星型 、環狀 );
3)數據類型;
4)用戶的數量;
5)客戶機與伺服器(如系統匯流排、磁碟性能、網路適配器、硬體防火牆);
6)電力系統和自然災害引起的故障率。
當設計一個網路時,應該重點考慮帶寬的理論值,即在給定的條件下,理論上所具備的最大數據傳輸位數。設計的網路的速度應與介質所允許的速度相當,讓用戶使用網路時,應該考慮的是吞吐量,即用戶是否滿意實際獲得的帶寬值。當構建網路時應考慮的重要因素是介質的選擇,這又和用戶所需要的文件下載量有關,文件越大,需要的時間越多。有一個公式:預計下載時間=傳輸文件尺寸/帶寬。在不考慮影響帶寬的各種因素下,根據此公式可以粗略估計已選擇的介質傳輸文件所需要的時間。
『肆』 影響網路安全的因素有哪些
影響網路安全的主要因素
由於企業網路由內部網路、外部網路和企業廣域網組成,網路結構復雜,威脅主要來自:病毒的侵襲、黑客的非法闖入、數據"竊聽"和攔截、拒絕服務、內部網路安全、電子商務攻擊、惡意掃描、密碼破解、數據篡改、垃圾郵件、地址欺騙和基礎設施破壞等。
下面來分析幾個典型的網路攻擊方式:
1.病毒的侵襲
幾乎有計算機的地方,就有出現計算機病毒的可能性。計算機病毒通常隱藏在文件或程序代碼內,伺機進行自我復制,並能夠通過網路、磁碟、光碟等諸多手段進行傳播。正因為計算機病毒傳播速度相當快、影響面大,所以它的危害最能引起人們的關注。
病毒的"毒性"不同,輕者只會玩笑性地在受害機器上顯示幾個警告信息,重則有可能破壞或危及個人計算機乃至整個企業網路的安全。
有些黑客會有意釋放病毒來破壞數據,而大部分病毒是在不經意之間被擴散出去的。員工在不知情的情況下打開了已感染病毒的電子郵件附件或下載了帶有病毒的文件,這導致了病毒的傳播。這些病毒會從一台個人計算機傳播到另一台,因而很難從某一中心點對其進行檢測。
任何類型的網路免受病毒攻擊最保險和最有效的方法是對網路中的每一台計算機安裝防病毒軟體,並定期對軟體中的病毒定義進行更新。值得用戶信賴的防病毒軟體包括Symantec、Norton和McAfee等。然而,如果沒有"憂患意識",很容易陷入"盲從殺毒軟體"的誤區。
因此,光有工具不行,還必須在意識上加強防範,並且注重操作的正確性;重要的是在企業培養集體防毒意識,部署統一的防毒策略,高效、及時地應對病毒的入侵。
2.黑客的非法闖入
隨著越來越多黑客案件的報道,企業不得不意識到黑客的存在。黑客的非法闖入是指黑客利用企業網路的安全漏洞,不經允許非法訪問企業內部網路或數據資源,從事刪除、復制甚至毀壞數據的活動。一般來說,黑客常用的入侵動機和形式可以分為兩種。
黑客通過尋找未設防的路徑進入網路或個人計算機,一旦進入,他們便能夠竊取數據、毀壞文件和應用、阻礙合法用戶使用網路,所有這些都會對企業造成危害。黑客非法闖入將具備企業殺手的潛力,企業不得不加以謹慎預防。
防火牆是防禦黑客攻擊的最好手段。位於企業內部網與外部之間的防火牆產品能夠對所有企圖進入內部網路的流量進行監控。不論是基於硬體還是軟體的防火牆都能識別、記錄並阻塞任何有非法入侵企圖的可疑的網路活動。硬體防火牆產品應該具備以下先進功能:
●包狀態檢查:在數據包通過防火牆時對數據進行檢查,以確定是否允許進入區域網絡。
●流量控制:根據數據的重要性管理流入的數據。
●虛擬專用網(VPN)技術:使遠程用戶能夠安全地連接區域網。
●Java、ActiveX以及Cookie屏蔽:只允許來自可靠Web站點上的應用程序運行。
●代理伺服器屏蔽(Proxyblocking):防止區域網用戶繞過互聯網過濾系統。
●電子郵件發信監控(Outgoinge-mailscreening):能夠阻塞帶有特定詞句電子郵件的發送,以避免企業員工故意或無意的泄露某些特定信息。
3.數據"竊聽"和攔截
這種方式是直接或間接截獲網路上的特定數據包並進行分析來獲取所需信息。一些企業在與第三方網路進行傳輸時,需要採取有效措施來防止重要數據被中途截獲,如用戶信用卡號碼等。加密技術是保護傳輸數據免受外部竊聽的最好辦法,其可以將數據變成只有授權接收者才能還原並閱讀的編碼。
進行加密的最好辦法是採用虛擬專用網(VPN)技術。一條VPN鏈路是一條採用加密隧道(tunnel)構成的遠程安全鏈路,它能夠將數據從企業網路中安全地輸送出去。兩家企業可以通過Internet建立起VPN隧道。一個遠程用戶也可以通過建立一條連接企業區域網的VPN鏈路來安全地訪問企業內部數據。
4、拒絕服務
這類攻擊一般能使單個計算機或整個網路癱瘓,黑客使用這種攻擊方式的意圖很明顯,就是要阻礙合法網路用戶使用該服務或破壞正常的商務活動。例如,通過破壞兩台計算機之間的連接而阻止用戶訪問服務;通過向企業的網路發送大量信息而堵塞合法的網路通信,最後不僅摧毀網路架構本身,也破壞整個企業運作。
5.內部網路安全
為特定文件或應用設定密碼保護能夠將訪問限制在授權用戶范圍內。例如,銷售人員不能夠瀏覽企業人事信息等。但是,大多數小型企業無法按照這一安全要求操作,企業規模越小,越要求每一個人承擔更多的工作。如果一家企業在近期內會迅速成長,內部網路的安全性將是需要認真考慮的問題。
6.電子商務攻擊
從技術層次分析,試圖非法入侵的黑客,或者通過猜測程序對截獲的用戶賬號和口令進行破譯,以便進入系統後做更進一步的操作;或者利用伺服器對外提供的某些服務進程的漏洞,獲取有用信息從而進入系統;或者利用網路和系統本身存在的或設置錯誤引起的薄弱環節和安全漏洞實施電子引誘,以獲取進一步的有用信息;或者通過系統應用程序的漏洞獲得用戶口令,侵入系統。
除上述威脅企業網路安全的主要因素外,還有如下網路安全隱患:
惡意掃描:這種方式是利用掃描工具(軟體)對特定機器進行掃描,發現漏洞進而發起相應攻擊。
密碼破解:這種方式是先設法獲取對方機器上的密碼文件,然後再設法運用密碼破解工具獲得密碼。除了密碼破解攻擊,攻擊者也有可能通過猜測或網路竊聽等方式獲取密碼。
數據篡改:這種方式是截獲並修改網路上特定的數據包來破壞目標數據的完整性。
地址欺騙:這種方式是攻擊者將自身IP偽裝成目標機器信任機器的IP 地址,以此來獲得對方的信任。
垃圾郵件 主要表現為黑客利用自己在網路上所控制的計算機向企業的郵件伺服器發送大量的垃圾郵件,或者利用企業的郵件伺服器把垃圾郵件發送到網路上其他的伺服器上。
基礎設施破壞:這種方式是破壞DNS或路由器等基礎設施,使得目標機器無法正常使用網路。
由上述諸多入侵方式可見,企業可以做的是如何盡可能降低危害程度。除了採用防火牆、數據加密以及藉助公鑰密碼體制等手段以外,對安全系數要求高的企業還可以充分利用網路上專門機構公布的常見入侵行為特徵數據-通過分析這些數據,企業可以形成適合自身的安全性策略,努力使風險降低到企業可以接受且可以管理的程度。
企業網路安全的防範
技術與管理相結合:技術與管理不是孤立的,對於一個信息化的企業來說,網路信息安全不僅僅是一個技術問題,也是一個管理問題。在很多病毒或安全漏洞出現不久,網上通常就會有相應的殺毒程序或者軟體補丁出現,但為什麼還會讓病毒肆虐全球呢?為什麼微軟主頁上面及時發布的補丁以及各種各樣查殺的工具都無法阻止這些病毒蔓延呢?歸根結底還是因為很多用戶(包括企業級用戶)沒有養成主動維護系統安全的習慣,同時也缺乏安全方面良好的管理機制。
要保證系統安全的關鍵,首先要做到重視安全管理,不要"坐以待斃",可以說,企業的信息安全,是一個整體的問題,需要從管理與技術相結合的高度,制定與時俱進的整體管理策略,並切實認真地實施這些策略,才能達到提高企業信息系統安全性的目的。
風險評估:要求企業清楚自身有哪些系統已經聯網、企業網路有哪些弱點、這些弱點對企業運作都有哪些具體風險,以及這些風險對於公司整體會有怎樣的影響。
安全計劃:包括建立企業的安全政策,掌握保障安全性所需的基礎技術,並規劃好發生特定安全事故時企業應該採取的解決方案。企業網路安全的防範策略目的就是決定一個組織機構怎樣來保護自己。
一般來說,安全策略包括兩個部分:一個總體的安全策略和具體的規則。總體安全策略制定一個組織機構的戰略性安全指導方針,並為實現這個方針分配必要的人力物力。
計劃實施:所有的安全政策,必須由一套完善的管理控制架構所支持,其中最重要的要素是要建立完整的安全性解決方案。
物理隔離:即在網路建設的時候單獨建立兩套相互獨立的網路,一套用於部門內部辦公自動化,另一套用於連接到Internet,在同一時候,始終只有一塊硬碟處於工作狀態,這樣就達到了真正意義上的物理安全隔離。
遠程訪問控制:主要是針對於企業遠程撥號用戶,在內部網路中配置用戶身份認證伺服器。在技術上通過對接入的用戶進行身份和密碼驗證,並對所有的用戶機器的MAC地址進行注冊,採用IP地址與MAC地址的動態綁定,以保證非授權用戶不能進入。
病毒的防護:培養企業的集體防毒意識,部署統一的防毒策略,高效、及時地應對病毒的入侵。
防火牆:目前技術最為復雜而且安全級別最高的防火牆是隱蔽智能網關, 它將網關隱藏在公共系統之後使其免遭直接攻擊。隱蔽智能網關提供了對互聯網服務進行幾乎透明的訪問, 同時阻止了外部未授權訪問對專用網路的非法訪問。一般來說, 這種防火牆的安全性能很高,是最不容易被破壞和入侵的。
網路安全問題簡單化
大多數企業家缺乏對IT技術的深入了解,他們通常會被網路的安全需求所困擾、嚇倒或征服。許多企業領導,不了解一部網關與一台路由器之間的區別,卻不願去學習,或因為太忙而沒時間去學。
他們只希望能夠確保財務紀錄沒被竊取,伺服器不會受到一次"拒絕服務攻擊"。他們希望實現這些目標,但不希望為超出他們需求范圍的技術或服務付出更高的成本,就像銷售計算機設備的零售店不願意提供額外服務一樣。
企業網路安全是一個永遠說不完的話題,今天企業網路安全已被提到重要的議事日程。一個安全的網路系統的保護不僅和系統管理員的系統安全知識有關,而且和領導的決策、工作環境中每個員工的安全操作等都有關系。
網路安全是動態的,新的Internet黑客站點、病毒與安全技術每日劇增。要永遠保持在知識曲線的最高點,把握住企業網路安全的大門,從而確保證企業的順利成長
『伍』 計算機網路按網路管理性質分哪幾種類型
根據對網路組建和管理的部門和單位不同,常將計算機網路分為公用網和專用網。
(1) 公用網
由電信部門或其他提供通信服務的經營部門組建、管理和控制,網路內的傳輸和轉接裝置可供任何部門和個人使用;公用網常用於廣域網路的構造,支持用戶的遠程通信。如我國的電信網、廣電網、聯通網等.
(2) 專用網
由用戶部門組建經營的網路,不容許其它用戶和部門使用;由於投資的因素,專用網常為區域網或者是通過租借電信部門的線路而組建的廣域網路。如由學校組建的校園網、由企業組建的企業網等。
『陸』 根據計算機網路結構,分析網路的各部分屬於什麼網路類型為什麼使用此種類型
網路按照連接類型,分為星型,匯流排型,網狀型等等,因為不同的連接類型具有不同的優點和特性。比如匯流排型的網路帶寬高,傳輸快,但是一旦出現網路不通的話,那就很難查出原因....
『柒』 組建區域網原則是哪些原則
如果將企業信息化比作一項建築工程的話,那麼企業網建設就好比大樓的奠基石一樣。企業網的建設包括區域網建設、廣域互聯、移動無線等方方面面。今天我們主要來說明一下有關區域網建議方面的設計方案。
一、區域網設計的原則
1、 應用為本的原則:區域網的設計應遵循「應用為本」的原則,在應用的基礎上設計區域網。
2、 適度先進原則:網路設計時,應考慮到能夠滿足未來幾年內用戶對網路帶寬的需要。
3、 可擴展原則:可擴展是指網路規模和帶寬的擴展能力,也是設計中必須加以考慮的。
二、區域網設計的步驟
1、
需求分析:需求分析是要了解區域網用戶現在想要實現什麼功能、未來需要什麼功能,為區域網的設計提供必要的條件。
2、 確定網路類型和帶寬:
(1)確定網路類型:現在區域網市場幾乎完全被性能優良、價格低廉、升級和維護方便的乙太網所佔領,所以一般區域網都選擇乙太網。
(2)確定網路帶寬和交換設備
一個大型區域網(數百台至上千台計算機構成的區域網)可以在邏輯上分為以下幾個層次:核心層、分布層和接入層。在中小規模區域網(幾十台至幾百台計算機構成的區域網)中,可以將核心層與分布層合並,稱為「折疊主幹」,簡稱「主幹」,稱「接入層」為「分支」。對於由幾十台計算機構成的小型網路,可以不必採取分層設計的方法,因為規模太小了,不必分層處理。
目前快速乙太網能夠滿足網路數據流量不是很大的中小型區域網的需要。但是在計算機數量超過數百台或網路數據流量比較大的情況下,應採用千兆乙太網技術,以滿足對網路主幹數據流量的要求。
網路主幹和分支方案確定之後,就可以選定交換機產品了。現在市場上交換機產品品牌不下幾十種。性能最高的當屬3com、avaya、ucom等國外交換機品牌,這些產品佔領了高端市場,價格也是非常昂貴的;以全向、神州數碼d-link、實達、長城、清華紫光、tcl為代表的國內交換機廠商的產品具有非常高的性能價格比,也可以選擇。交換機的數量由聯入網路的計算機數量和網路拓撲結構來決定。
3、 確定布線方案和布線產品:
現在布線系統主要是光纖和非屏蔽雙絞線的天下,小型網路多以超五類非屏蔽雙絞線為布線系統。因為布線是一次性工程,因此應考慮到未來幾年內網路擴展的最大點數。
布線方案確定之後,就可以確定布線產品了,現在的布線產品有許多,可以根據實際需要確定。
4、確定伺服器和網路操作系統:
伺服器是網路數據儲存的倉庫,其重要性可想而知。伺服器的類型和檔次應與網路的規模和數據流量以及可靠性要求相匹配。
如果是幾十台計算機以下的小型網路,而且數據流量不大,選用工作組級伺服器基本上可以滿足需要;如果是數百台左右的中型網路,至少要選用部門級伺服器;如果是上千台的大型網路,5萬元甚至10萬元以上的企業級伺服器是必不可少的。
市場上可以見到的伺服器品牌也非常多,ibm、惠普、康柏等國外品牌的伺服器享有比較高的品牌知名度,但是價格也比較高;國產品牌伺服器的地位也在不斷提升,如浪潮、聯想、長城、實達、方正等。
伺服器的數量由網路應用來決定,可以根據實際情況,配備e-mail伺服器、web伺服器、資料庫伺服器等,也可以讓一台伺服器充當多種伺服器角色。
網路操作系統基本上是三分天下:微軟的windows 2000
server、傳統的unix和新興的linux,可以根據網路規模、技術人員水平、資金等綜合因素來決定究竟使用什麼網路操作系統。
4、 其他方面的考慮:
區域網的設計還包括不間斷電源、網路安全、互聯網接入、網路應用系統等方面的設計,在建設時,應加以系統考慮,並能保證網路正常穩定運行。
『捌』 神經網路分類問題
神經網路是新技術領域中的一個時尚詞彙。很多人聽過這個詞,但很少人真正明白它是什麼。本文的目的是介紹所有關於神經網路的基本包括它的功能、一般結構、相關術語、類型及其應用。
「神經網路」這個詞實際是來自於生物學,而我們所指的神經網路正確的名稱應該是「人工神經網路(ANNs)」。在本文,我會同時使用這兩個互換的術語。
一個真正的神經網路是由數個至數十億個被稱為神經元的細胞(組成我們大腦的微小細胞)所組成,它們以不同方式連接而型成網路。人工神經網路就是嘗試模擬這種生物學上的體系結構及其操作。在這里有一個難題:我們對生物學上的神經網路知道的不多!因此,不同類型之間的神經網路體系結構有很大的不同,我們所知道的只是神經元基本的結構。
The neuron
--------------------------------------------------------------------------------
雖然已經確認在我們的大腦中有大約50至500種不同的神經元,但它們大部份都是基於基本神經元的特別細胞。基本神經元包含有synapses、soma、axon及dendrites。Synapses負責神經元之間的連接,它們不是直接物理上連接的,而是它們之間有一個很小的空隙允許電子訊號從一個神經元跳到另一個神經元。然後這些電子訊號會交給soma處理及以其內部電子訊號將處理結果傳遞給axon。而axon會將這些訊號分發給dendrites。最後,dendrites帶著這些訊號再交給其它的synapses,再繼續下一個循環。
如同生物學上的基本神經元,人工的神經網路也有基本的神經元。每個神經元有特定數量的輸入,也會為每個神經元設定權重(weight)。權重是對所輸入的資料的重要性的一個指標。然後,神經元會計算出權重合計值(net value),而權重合計值就是將所有輸入乘以它們的權重的合計。每個神經元都有它們各自的臨界值(threshold),而當權重合計值大於臨界值時,神經元會輸出1。相反,則輸出0。最後,輸出會被傳送給與該神經元連接的其它神經元繼續剩餘的計算。
Learning
--------------------------------------------------------------------------------
正如上述所寫,問題的核心是權重及臨界值是該如何設定的呢?世界上有很多不同的訓練方式,就如網路類型一樣多。但有些比較出名的包括back-propagation, delta rule及Kohonen訓練模式。
由於結構體系的不同,訓練的規則也不相同,但大部份的規則可以被分為二大類別 - 監管的及非監管的。監管方式的訓練規則需要「教師」告訴他們特定的輸入應該作出怎樣的輸出。然後訓練規則會調整所有需要的權重值(這是網路中是非常復雜的),而整個過程會重頭開始直至數據可以被網路正確的分析出來。監管方式的訓練模式包括有back-propagation及delta rule。非監管方式的規則無需教師,因為他們所產生的輸出會被進一步評估。
Architecture
--------------------------------------------------------------------------------
在神經網路中,遵守明確的規則一詞是最「模糊不清」的。因為有太多不同種類的網路,由簡單的布爾網路(Perceptrons),至復雜的自我調整網路(Kohonen),至熱動態性網路模型(Boltzmann machines)!而這些,都遵守一個網路體系結構的標准。
一個網路包括有多個神經元「層」,輸入層、隱蔽層及輸出層。輸入層負責接收輸入及分發到隱蔽層(因為用戶看不見這些層,所以見做隱蔽層)。這些隱蔽層負責所需的計算及輸出結果給輸出層,而用戶則可以看到最終結果。現在,為免混淆,不會在這里更深入的探討體系結構這一話題。對於不同神經網路的更多詳細資料可以看Generation5 essays
盡管我們討論過神經元、訓練及體系結構,但我們還不清楚神經網路實際做些什麼。
The Function of ANNs
--------------------------------------------------------------------------------
神經網路被設計為與圖案一起工作 - 它們可以被分為分類式或聯想式。分類式網路可以接受一組數,然後將其分類。例如ONR程序接受一個數字的影象而輸出這個數字。或者PPDA32程序接受一個坐標而將它分類成A類或B類(類別是由所提供的訓練決定的)。更多實際用途可以看Applications in the Military中的軍事雷達,該雷達可以分別出車輛或樹。
聯想模式接受一組數而輸出另一組。例如HIR程序接受一個『臟』圖像而輸出一個它所學過而最接近的一個圖像。聯想模式更可應用於復雜的應用程序,如簽名、面部、指紋識別等。
The Ups and Downs of Neural Networks
--------------------------------------------------------------------------------
神經網路在這個領域中有很多優點,使得它越來越流行。它在類型分類/識別方面非常出色。神經網路可以處理例外及不正常的輸入數據,這對於很多系統都很重要(例如雷達及聲波定位系統)。很多神經網路都是模仿生物神經網路的,即是他們仿照大腦的運作方式工作。神經網路也得助於神經系統科學的發展,使它可以像人類一樣准確地辨別物件而有電腦的速度!前途是光明的,但現在...
是的,神經網路也有些不好的地方。這通常都是因為缺乏足夠強大的硬體。神經網路的力量源自於以並行方式處理資訊,即是同時處理多項數據。因此,要一個串列的機器模擬並行處理是非常耗時的。
神經網路的另一個問題是對某一個問題構建網路所定義的條件不足 - 有太多因素需要考慮:訓練的演算法、體系結構、每層的神經元個數、有多少層、數據的表現等,還有其它更多因素。因此,隨著時間越來越重要,大部份公司不可能負擔重復的開發神經網路去有效地解決問題。
Conclusion
--------------------------------------------------------------------------------
希望您可以通過本文對神經網路有基本的認識。Generation5現在有很多關於神經網路的資料可以查閱,包括文章及程序。我們有Hopfield、perceptrons(2個)網路的例子,及一些back-propagation個案研究。
Glossary
--------------------------------------------------------------------------------
NN 神經網路,Neural Network
ANNs 人工神經網路,Artificial Neural Networks
neurons 神經元
synapses 神經鍵
self-organizing networks 自我調整網路
networks modelling thermodynamic properties 熱動態性網路模型