导航:首页 > 网络问题 > 网络类型是由什么因素决定的

网络类型是由什么因素决定的

发布时间:2023-01-26 01:04:34

‘壹’ 计算机网络分类标准中能反映网络特征的因素有哪些(A距离,B速度,C技

1.答案是10BASE-T和100BASE-T
10base5;是原始的以太网标准,使用直径10mm的50欧姆粗同轴电缆,总线拓扑结构,站点网卡的接口为DB-15连接器,通过AUI电缆,用MAU装置栓接到同轴电缆上,末端用50欧姆/1W的电阻端接(一端接在电气系统的地线上);每个网段允许有100个站点,每个网段最大允许距离为500m,网络直径为2500m,既可由5个500m长的网段和4个中继器组成。利用基带的10M传输速率,采用曼彻斯特编码传输数据。

10Base2;是为降低10base5的安装成本和复杂性而设计的。使用廉价的R9-58型 50欧姆细同轴电缆,总线拓扑结构,网卡通过T形接头连接到细同轴电缆上,末端连接50欧姆端接器;每个网段允许30个站点,每个网段最 大允许距离为185m,仍保持10Base5的4中继器/5网段设计能力,允许的最大网络直径为5x185=925m。利用基带的10M传输速率,采用曼彻斯特 编码传输数据。与10base5相比,10Base2以太网更容易安装,更容易增加新站点,能大幅度降低费用。

10base-T;是1990年通过的以太网物理层标准。10base-T使用两对非屏蔽双绞 线,一对线发送数据,另一对线接收数据,用RJ-45模块作为端接器,星形拓扑结构,信号频率为20MHz,必须使用3类或更好的UTP电缆; 布线按照EIA568标准,站点—中继器和中继器—中继器的最大距离为100m。保持了10base5的4中继器/5网段的设计能力,使10base-T局域 网的最大直径为500m。10Base-T的集线器和网卡每16秒就发出“滴答”(Hear-beat)脉冲,集线器和网卡都要监听此脉冲,收到“滴答” 信号表示物理连接已建立,10base-T设备通过LED向网络管理员指示链路是否正常。双绞线以太网是以太网技术的主要进步之一,10base-T因为价格便宜、配置灵活和易于管理而流行起来,现在占整个以太网销售量的90%以上。

100base-T;是以太网标准的100M版,1995年5月正式通过了快速以太网/100Bas e-T规范,即IEEE 802.3u标准,是对IEEE802.3的补充。与10base-T一样采用星形拓扑结构,但100Base-T包含4个不同的物理层规范, 并且包含了网络拓扑方面的许多新规则。

2.答案是中继器
中继器工作在网络物理层,主要功能是通过对数据信号的重新发送或者转发,来扩大网络传输的距离。 中继器是局域网环境下用来延长网络距离的最简单最廉价的互联设备。
3.答案是IEEE 802.3 以太网
现有标准:
IEEE 802.1 局域网协议高层
IEEE 802.2 逻辑链路控制
IEEE 802.3 以太网
IEEE 802.4 令牌总线
IEEE 802.5 令牌环
IEEE 802.8 FDDI
IEEE 802.11 无线局域网
4.答案是5km
单模光纤具备10 micron的芯直径,可容许单模光束传输,可减除频宽及振模色散(Modal dispersion)的限制,但由于单模光纤芯径太小,较难控制光束传输,故需要极为昂贵的激光作为光源体,而单模光缆的主要限制在于材料色散(Material dispersion),单模光缆主要利用激光才能获得高频宽,而由于LED会发放大量不同频宽的光源,所以材料色散要求非常重要。
单模光纤相比于多模光纤可支持更长传输距离,在100MBPS的以太网以至这行的1G千兆网,单模光纤都可支持超过5000m的传输距离。
5.答案是路由器
传输层:没设备
网络层 :路由器,三层交换机
数据连接层:交换机,网桥
物理层:集线器
6.答案:物理层 链路层 分组层(不叫网络层)
X.25网络是第一个面向连接的网络,也是第一个公共数据网络.其数据分组包含3字节头部和128字节数据部分.它运行10年后,20世纪80年代被无错误控制,无流控制,面向连接的新的叫做帧中继的网络所取代.90年代以后,出现了面向连接的ATM网络.
X.25是在开放式系统互联(OSI)协议模型之前提出的,所以一些用来解释x.25的专用术语是不同的。这种标准在三个层定义协议,它和OSI协议栈的底下三层是紧密相关
7.答案:综合业务数字网(Integrated Services Digital Network,ISDN)
8.答案:以帧为数据单位
ATM以帧为数据单位,信头部分包含了选择路由用的VPI/VCI信息,因而它具有交换的特点。它是一种高速分组交换,在协议上它将OSI第三层的纠错、流控功能转移到智能终端上完成,降低了网络时延,提高了交换速度。
9. 数字通信:比特率和误码率 模拟通信:带宽和波特率
(1).带宽
在模拟信道中,我们常用带宽表示信道传输信息的能力,带宽即传输信号的最高频率与最低频率之差。理论分析表明,模拟信道的带宽或信噪比越大,信道的极限传输速率也越高。这也是为什么我们总是努力提高通信信道带宽的原因。

(2).比特率
在数字信道中,比特率是数字信号的传输速率,它用单位时间内传输的二进制代码的有效位(bit)数来表示,其单位为每秒比特数bit/s(bps)、每秒千比特数(Kbps)或每秒兆比特数(Mbps)来表示(此处K和M分别为1000和1000000,而不是涉及计算机存储器容量时的1024和1048576)。

(3).波特率
波特率指数据信号对载波的调制速率,它用单位时间内载波调制状态改变次数来表示,其单位为波特(Baud)。波特率与比特率的关系为:比特率=波特率X单个调制状态对应的二进制位数。
显然,两相调制(单个调制状态对应1个二进制位)的比特率等于波特率;四相调制(单个调制状态对应2个二进制位)的比特率为波特率的两倍;八相调制(单个调制状态对应3个二进制位)的比特率为波特率的三倍;依次类推。

(4).误码率
误码率指在数据传输中的错误率。在计算机网络中一般要求数字信号误码率低于10^(-6)。
10.FTP有两个端口,一个是20(用于链路连接的),另一个端口是21(用于传输数据)
11.IEEE802局域网标准对应了OSI模型的物理层和数据链路层.OSI模型只是功能和概念上的框架结构,本身不是一个国际标准,亦没有严格按照它的网络协议集和国际标准.只是在制定其它协议时把它做为参考基准。
12.网络层
网络层协议包括:IP(Internet Protocol)协议、ICMP(Internet Control Message Protocol) 控制报文协议、ARP(Address Resolution Protocol)地址转换协议、RARP(Reverse ARP)反向地址转换协议。
传输层协议包括:传输控制协议TCP(Transmission Control Protocol)和用户数据报协议UDP(User Datagram protocol)。
13.同10
14.硬件、软件、数据、通信通道
软件共享是指计算机网络内的用户可以共享计算机网络中的软件资源,包括各种语言处理程序、应用程序和服务程序。
硬件共享是指可在网络范围内提供对处理资源、存储资源、输入输出资源等硬件资源的共享,特别是对一些高级和昂贵的设备,如巨型计算机、大容量存储器、绘图仪、高分辨率的激光打印机等。
数据共享是对网络范围内的数据共享。网上信息包罗万象,无所不有,可以供每一个上网者浏览、咨询、下载。

‘贰’ 我的笔记本网卡类型是802.11b/g/n,但是连802.11n的无线网速特别慢,连802.11g

网速快慢由两个方面的因素决定的:
1,wifi网络类型,即你的网卡支持的网络类型 802.11b/g/n.
wlan传输速度,b 可以到11Mbps, g可以到54Mbps, n可以到72Mbps。
2,网络上行的速度,就是你家里拉的网线带宽。一般家庭网络电信有4Mbps, 8Mbps,12Mbps。
这个才是真正决定网络速度的。
wifi的传输速度远远大于网络带宽的速度,所以不论wifi是用那种模式连接的,都不会对网络速度造成影响。不论是g模式还是n模式。wifi连接模式跟你的网络速度没有关系。

网速慢建议:
1)建议查下你自己网络情况。可以打电话问下电信。
2)建议排除wifi干扰的影响。可以试着改下wifi的信道。将信道设置成1,6,11,13这些干扰小点的信道试试。
希望能够帮到你。

‘叁’ 网络带宽的影响因素

影响网络中带宽和吞吐量的主要因素有:1)网络设备(交换机、路由器、集线器);
2)拓扑结构(即网络构造形状,如星型 、环状 );
3)数据类型;
4)用户的数量;
5)客户机与服务器(如系统总线、磁盘性能、网络适配器、硬件防火墙);
6)电力系统和自然灾害引起的故障率。
当设计一个网络时,应该重点考虑带宽的理论值,即在给定的条件下,理论上所具备的最大数据传输位数。设计的网络的速度应与介质所允许的速度相当,让用户使用网络时,应该考虑的是吞吐量,即用户是否满意实际获得的带宽值。当构建网络时应考虑的重要因素是介质的选择,这又和用户所需要的文件下载量有关,文件越大,需要的时间越多。有一个公式:预计下载时间=传输文件尺寸/带宽。在不考虑影响带宽的各种因素下,根据此公式可以粗略估计已选择的介质传输文件所需要的时间。

‘肆’ 影响网络安全的因素有哪些

影响网络安全的主要因素
由于企业网络由内部网络、外部网络和企业广域网组成,网络结构复杂,威胁主要来自:病毒的侵袭、黑客的非法闯入、数据"窃听"和拦截、拒绝服务、内部网络安全、电子商务攻击、恶意扫描、密码破解、数据篡改、垃圾邮件、地址欺骗和基础设施破坏等。
下面来分析几个典型的网络攻击方式:
1.病毒的侵袭
几乎有计算机的地方,就有出现计算机病毒的可能性。计算机病毒通常隐藏在文件或程序代码内,伺机进行自我复制,并能够通过网络、磁盘、光盘等诸多手段进行传播。正因为计算机病毒传播速度相当快、影响面大,所以它的危害最能引起人们的关注。
病毒的"毒性"不同,轻者只会玩笑性地在受害机器上显示几个警告信息,重则有可能破坏或危及个人计算机乃至整个企业网络的安全。
有些黑客会有意释放病毒来破坏数据,而大部分病毒是在不经意之间被扩散出去的。员工在不知情的情况下打开了已感染病毒的电子邮件附件或下载了带有病毒的文件,这导致了病毒的传播。这些病毒会从一台个人计算机传播到另一台,因而很难从某一中心点对其进行检测。
任何类型的网络免受病毒攻击最保险和最有效的方法是对网络中的每一台计算机安装防病毒软件,并定期对软件中的病毒定义进行更新。值得用户信赖的防病毒软件包括Symantec、Norton和McAfee等。然而,如果没有"忧患意识",很容易陷入"盲从杀毒软件"的误区。
因此,光有工具不行,还必须在意识上加强防范,并且注重操作的正确性;重要的是在企业培养集体防毒意识,部署统一的防毒策略,高效、及时地应对病毒的入侵。
2.黑客的非法闯入
随着越来越多黑客案件的报道,企业不得不意识到黑客的存在。黑客的非法闯入是指黑客利用企业网络的安全漏洞,不经允许非法访问企业内部网络或数据资源,从事删除、复制甚至毁坏数据的活动。一般来说,黑客常用的入侵动机和形式可以分为两种。
黑客通过寻找未设防的路径进入网络或个人计算机,一旦进入,他们便能够窃取数据、毁坏文件和应用、阻碍合法用户使用网络,所有这些都会对企业造成危害。黑客非法闯入将具备企业杀手的潜力,企业不得不加以谨慎预防。
防火墙是防御黑客攻击的最好手段。位于企业内部网与外部之间的防火墙产品能够对所有企图进入内部网络的流量进行监控。不论是基于硬件还是软件的防火墙都能识别、记录并阻塞任何有非法入侵企图的可疑的网络活动。硬件防火墙产品应该具备以下先进功能:
●包状态检查:在数据包通过防火墙时对数据进行检查,以确定是否允许进入局域网络。
●流量控制:根据数据的重要性管理流入的数据。
●虚拟专用网(VPN)技术:使远程用户能够安全地连接局域网。
●Java、ActiveX以及Cookie屏蔽:只允许来自可靠Web站点上的应用程序运行。
●代理服务器屏蔽(Proxyblocking):防止局域网用户绕过互联网过滤系统。
●电子邮件发信监控(Outgoinge-mailscreening):能够阻塞带有特定词句电子邮件的发送,以避免企业员工故意或无意的泄露某些特定信息。
3.数据"窃听"和拦截
这种方式是直接或间接截获网络上的特定数据包并进行分析来获取所需信息。一些企业在与第三方网络进行传输时,需要采取有效措施来防止重要数据被中途截获,如用户信用卡号码等。加密技术是保护传输数据免受外部窃听的最好办法,其可以将数据变成只有授权接收者才能还原并阅读的编码。
进行加密的最好办法是采用虚拟专用网(VPN)技术。一条VPN链路是一条采用加密隧道(tunnel)构成的远程安全链路,它能够将数据从企业网络中安全地输送出去。两家企业可以通过Internet建立起VPN隧道。一个远程用户也可以通过建立一条连接企业局域网的VPN链路来安全地访问企业内部数据。
4、拒绝服务
这类攻击一般能使单个计算机或整个网络瘫痪,黑客使用这种攻击方式的意图很明显,就是要阻碍合法网络用户使用该服务或破坏正常的商务活动。例如,通过破坏两台计算机之间的连接而阻止用户访问服务;通过向企业的网络发送大量信息而堵塞合法的网络通信,最后不仅摧毁网络架构本身,也破坏整个企业运作。
5.内部网络安全
为特定文件或应用设定密码保护能够将访问限制在授权用户范围内。例如,销售人员不能够浏览企业人事信息等。但是,大多数小型企业无法按照这一安全要求操作,企业规模越小,越要求每一个人承担更多的工作。如果一家企业在近期内会迅速成长,内部网络的安全性将是需要认真考虑的问题。
6.电子商务攻击
从技术层次分析,试图非法入侵的黑客,或者通过猜测程序对截获的用户账号和口令进行破译,以便进入系统后做更进一步的操作;或者利用服务器对外提供的某些服务进程的漏洞,获取有用信息从而进入系统;或者利用网络和系统本身存在的或设置错误引起的薄弱环节和安全漏洞实施电子引诱,以获取进一步的有用信息;或者通过系统应用程序的漏洞获得用户口令,侵入系统。
除上述威胁企业网络安全的主要因素外,还有如下网络安全隐患:
恶意扫描:这种方式是利用扫描工具(软件)对特定机器进行扫描,发现漏洞进而发起相应攻击。
密码破解:这种方式是先设法获取对方机器上的密码文件,然后再设法运用密码破解工具获得密码。除了密码破解攻击,攻击者也有可能通过猜测或网络窃听等方式获取密码。
数据篡改:这种方式是截获并修改网络上特定的数据包来破坏目标数据的完整性。
地址欺骗:这种方式是攻击者将自身IP伪装成目标机器信任机器的IP 地址,以此来获得对方的信任。
垃圾邮件 主要表现为黑客利用自己在网络上所控制的计算机向企业的邮件服务器发送大量的垃圾邮件,或者利用企业的邮件服务器把垃圾邮件发送到网络上其他的服务器上。
基础设施破坏:这种方式是破坏DNS或路由器等基础设施,使得目标机器无法正常使用网络。
由上述诸多入侵方式可见,企业可以做的是如何尽可能降低危害程度。除了采用防火墙、数据加密以及借助公钥密码体制等手段以外,对安全系数要求高的企业还可以充分利用网络上专门机构公布的常见入侵行为特征数据-通过分析这些数据,企业可以形成适合自身的安全性策略,努力使风险降低到企业可以接受且可以管理的程度。
企业网络安全的防范
技术与管理相结合:技术与管理不是孤立的,对于一个信息化的企业来说,网络信息安全不仅仅是一个技术问题,也是一个管理问题。在很多病毒或安全漏洞出现不久,网上通常就会有相应的杀毒程序或者软件补丁出现,但为什么还会让病毒肆虐全球呢?为什么微软主页上面及时发布的补丁以及各种各样查杀的工具都无法阻止这些病毒蔓延呢?归根结底还是因为很多用户(包括企业级用户)没有养成主动维护系统安全的习惯,同时也缺乏安全方面良好的管理机制。
要保证系统安全的关键,首先要做到重视安全管理,不要"坐以待毙",可以说,企业的信息安全,是一个整体的问题,需要从管理与技术相结合的高度,制定与时俱进的整体管理策略,并切实认真地实施这些策略,才能达到提高企业信息系统安全性的目的。
风险评估:要求企业清楚自身有哪些系统已经联网、企业网络有哪些弱点、这些弱点对企业运作都有哪些具体风险,以及这些风险对于公司整体会有怎样的影响。
安全计划:包括建立企业的安全政策,掌握保障安全性所需的基础技术,并规划好发生特定安全事故时企业应该采取的解决方案。企业网络安全的防范策略目的就是决定一个组织机构怎样来保护自己。
一般来说,安全策略包括两个部分:一个总体的安全策略和具体的规则。总体安全策略制定一个组织机构的战略性安全指导方针,并为实现这个方针分配必要的人力物力。
计划实施:所有的安全政策,必须由一套完善的管理控制架构所支持,其中最重要的要素是要建立完整的安全性解决方案。
物理隔离:即在网络建设的时候单独建立两套相互独立的网络,一套用于部门内部办公自动化,另一套用于连接到Internet,在同一时候,始终只有一块硬盘处于工作状态,这样就达到了真正意义上的物理安全隔离。
远程访问控制:主要是针对于企业远程拨号用户,在内部网络中配置用户身份认证服务器。在技术上通过对接入的用户进行身份和密码验证,并对所有的用户机器的MAC地址进行注册,采用IP地址与MAC地址的动态绑定,以保证非授权用户不能进入。
病毒的防护:培养企业的集体防毒意识,部署统一的防毒策略,高效、及时地应对病毒的入侵。
防火墙:目前技术最为复杂而且安全级别最高的防火墙是隐蔽智能网关, 它将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问, 同时阻止了外部未授权访问对专用网络的非法访问。一般来说, 这种防火墙的安全性能很高,是最不容易被破坏和入侵的。
网络安全问题简单化
大多数企业家缺乏对IT技术的深入了解,他们通常会被网络的安全需求所困扰、吓倒或征服。许多企业领导,不了解一部网关与一台路由器之间的区别,却不愿去学习,或因为太忙而没时间去学。
他们只希望能够确保财务纪录没被窃取,服务器不会受到一次"拒绝服务攻击"。他们希望实现这些目标,但不希望为超出他们需求范围的技术或服务付出更高的成本,就像销售计算机设备的零售店不愿意提供额外服务一样。
企业网络安全是一个永远说不完的话题,今天企业网络安全已被提到重要的议事日程。一个安全的网络系统的保护不仅和系统管理员的系统安全知识有关,而且和领导的决策、工作环境中每个员工的安全操作等都有关系。
网络安全是动态的,新的Internet黑客站点、病毒与安全技术每日剧增。要永远保持在知识曲线的最高点,把握住企业网络安全的大门,从而确保证企业的顺利成长

‘伍’ 计算机网络按网络管理性质分哪几种类型

根据对网络组建和管理的部门和单位不同,常将计算机网络分为公用网和专用网。
(1) 公用网
由电信部门或其他提供通信服务的经营部门组建、管理和控制,网络内的传输和转接装置可供任何部门和个人使用;公用网常用于广域网络的构造,支持用户的远程通信。如我国的电信网、广电网、联通网等.
(2) 专用网
由用户部门组建经营的网络,不容许其它用户和部门使用;由于投资的因素,专用网常为局域网或者是通过租借电信部门的线路而组建的广域网络。如由学校组建的校园网、由企业组建的企业网等。

‘陆’ 根据计算机网络结构,分析网络的各部分属于什么网络类型为什么使用此种类型

网络按照连接类型,分为星型,总线型,网状型等等,因为不同的连接类型具有不同的优点和特性。比如总线型的网络带宽高,传输快,但是一旦出现网络不通的话,那就很难查出原因....

‘柒’ 组建局域网原则是哪些原则

如果将企业信息化比作一项建筑工程的话,那么企业网建设就好比大楼的奠基石一样。企业网的建设包括局域网建设、广域互联、移动无线等方方面面。今天我们主要来说明一下有关局域网建议方面的设计方案。
一、局域网设计的原则
1、 应用为本的原则:局域网的设计应遵循“应用为本”的原则,在应用的基础上设计局域网。
2、 适度先进原则:网络设计时,应考虑到能够满足未来几年内用户对网络带宽的需要。
3、 可扩展原则:可扩展是指网络规模和带宽的扩展能力,也是设计中必须加以考虑的。
二、局域网设计的步骤
1、
需求分析:需求分析是要了解局域网用户现在想要实现什么功能、未来需要什么功能,为局域网的设计提供必要的条件。
2、 确定网络类型和带宽:

(1)确定网络类型:现在局域网市场几乎完全被性能优良、价格低廉、升级和维护方便的以太网所占领,所以一般局域网都选择以太网。
(2)确定网络带宽和交换设备

一个大型局域网(数百台至上千台计算机构成的局域网)可以在逻辑上分为以下几个层次:核心层、分布层和接入层。在中小规模局域网(几十台至几百台计算机构成的局域网)中,可以将核心层与分布层合并,称为“折叠主干”,简称“主干”,称“接入层”为“分支”。对于由几十台计算机构成的小型网络,可以不必采取分层设计的方法,因为规模太小了,不必分层处理。

目前快速以太网能够满足网络数据流量不是很大的中小型局域网的需要。但是在计算机数量超过数百台或网络数据流量比较大的情况下,应采用千兆以太网技术,以满足对网络主干数据流量的要求。

网络主干和分支方案确定之后,就可以选定交换机产品了。现在市场上交换机产品品牌不下几十种。性能最高的当属3com、avaya、ucom等国外交换机品牌,这些产品占领了高端市场,价格也是非常昂贵的;以全向、神州数码d-link、实达、长城、清华紫光、tcl为代表的国内交换机厂商的产品具有非常高的性能价格比,也可以选择。交换机的数量由联入网络的计算机数量和网络拓扑结构来决定。

3、 确定布线方案和布线产品:

现在布线系统主要是光纤和非屏蔽双绞线的天下,小型网络多以超五类非屏蔽双绞线为布线系统。因为布线是一次性工程,因此应考虑到未来几年内网络扩展的最大点数。
布线方案确定之后,就可以确定布线产品了,现在的布线产品有许多,可以根据实际需要确定。
4、确定服务器和网络操作系统:
服务器是网络数据储存的仓库,其重要性可想而知。服务器的类型和档次应与网络的规模和数据流量以及可靠性要求相匹配。

如果是几十台计算机以下的小型网络,而且数据流量不大,选用工作组级服务器基本上可以满足需要;如果是数百台左右的中型网络,至少要选用部门级服务器;如果是上千台的大型网络,5万元甚至10万元以上的企业级服务器是必不可少的。

市场上可以见到的服务器品牌也非常多,ibm、惠普、康柏等国外品牌的服务器享有比较高的品牌知名度,但是价格也比较高;国产品牌服务器的地位也在不断提升,如浪潮、联想、长城、实达、方正等。
服务器的数量由网络应用来决定,可以根据实际情况,配备e-mail服务器、web服务器、数据库服务器等,也可以让一台服务器充当多种服务器角色。
网络操作系统基本上是三分天下:微软的windows 2000
server、传统的unix和新兴的linux,可以根据网络规模、技术人员水平、资金等综合因素来决定究竟使用什么网络操作系统。

4、 其他方面的考虑:

局域网的设计还包括不间断电源、网络安全、互联网接入、网络应用系统等方面的设计,在建设时,应加以系统考虑,并能保证网络正常稳定运行。

‘捌’ 神经网络分类问题

神经网络是新技术领域中的一个时尚词汇。很多人听过这个词,但很少人真正明白它是什么。本文的目的是介绍所有关于神经网络的基本包括它的功能、一般结构、相关术语、类型及其应用。

“神经网络”这个词实际是来自于生物学,而我们所指的神经网络正确的名称应该是“人工神经网络(ANNs)”。在本文,我会同时使用这两个互换的术语。

一个真正的神经网络是由数个至数十亿个被称为神经元的细胞(组成我们大脑的微小细胞)所组成,它们以不同方式连接而型成网络。人工神经网络就是尝试模拟这种生物学上的体系结构及其操作。在这里有一个难题:我们对生物学上的神经网络知道的不多!因此,不同类型之间的神经网络体系结构有很大的不同,我们所知道的只是神经元基本的结构。

The neuron
--------------------------------------------------------------------------------

虽然已经确认在我们的大脑中有大约50至500种不同的神经元,但它们大部份都是基于基本神经元的特别细胞。基本神经元包含有synapses、soma、axon及dendrites。Synapses负责神经元之间的连接,它们不是直接物理上连接的,而是它们之间有一个很小的空隙允许电子讯号从一个神经元跳到另一个神经元。然后这些电子讯号会交给soma处理及以其内部电子讯号将处理结果传递给axon。而axon会将这些讯号分发给dendrites。最后,dendrites带着这些讯号再交给其它的synapses,再继续下一个循环。

如同生物学上的基本神经元,人工的神经网络也有基本的神经元。每个神经元有特定数量的输入,也会为每个神经元设定权重(weight)。权重是对所输入的资料的重要性的一个指标。然后,神经元会计算出权重合计值(net value),而权重合计值就是将所有输入乘以它们的权重的合计。每个神经元都有它们各自的临界值(threshold),而当权重合计值大于临界值时,神经元会输出1。相反,则输出0。最后,输出会被传送给与该神经元连接的其它神经元继续剩余的计算。

Learning
--------------------------------------------------------------------------------

正如上述所写,问题的核心是权重及临界值是该如何设定的呢?世界上有很多不同的训练方式,就如网络类型一样多。但有些比较出名的包括back-propagation, delta rule及Kohonen训练模式。

由于结构体系的不同,训练的规则也不相同,但大部份的规则可以被分为二大类别 - 监管的及非监管的。监管方式的训练规则需要“教师”告诉他们特定的输入应该作出怎样的输出。然后训练规则会调整所有需要的权重值(这是网络中是非常复杂的),而整个过程会重头开始直至数据可以被网络正确的分析出来。监管方式的训练模式包括有back-propagation及delta rule。非监管方式的规则无需教师,因为他们所产生的输出会被进一步评估。

Architecture
--------------------------------------------------------------------------------

在神经网络中,遵守明确的规则一词是最“模糊不清”的。因为有太多不同种类的网络,由简单的布尔网络(Perceptrons),至复杂的自我调整网络(Kohonen),至热动态性网络模型(Boltzmann machines)!而这些,都遵守一个网络体系结构的标准。

一个网络包括有多个神经元“层”,输入层、隐蔽层及输出层。输入层负责接收输入及分发到隐蔽层(因为用户看不见这些层,所以见做隐蔽层)。这些隐蔽层负责所需的计算及输出结果给输出层,而用户则可以看到最终结果。现在,为免混淆,不会在这里更深入的探讨体系结构这一话题。对于不同神经网络的更多详细资料可以看Generation5 essays

尽管我们讨论过神经元、训练及体系结构,但我们还不清楚神经网络实际做些什么。

The Function of ANNs
--------------------------------------------------------------------------------

神经网络被设计为与图案一起工作 - 它们可以被分为分类式或联想式。分类式网络可以接受一组数,然后将其分类。例如ONR程序接受一个数字的影象而输出这个数字。或者PPDA32程序接受一个坐标而将它分类成A类或B类(类别是由所提供的训练决定的)。更多实际用途可以看Applications in the Military中的军事雷达,该雷达可以分别出车辆或树。

联想模式接受一组数而输出另一组。例如HIR程序接受一个‘脏’图像而输出一个它所学过而最接近的一个图像。联想模式更可应用于复杂的应用程序,如签名、面部、指纹识别等。

The Ups and Downs of Neural Networks
--------------------------------------------------------------------------------

神经网络在这个领域中有很多优点,使得它越来越流行。它在类型分类/识别方面非常出色。神经网络可以处理例外及不正常的输入数据,这对于很多系统都很重要(例如雷达及声波定位系统)。很多神经网络都是模仿生物神经网络的,即是他们仿照大脑的运作方式工作。神经网络也得助于神经系统科学的发展,使它可以像人类一样准确地辨别物件而有电脑的速度!前途是光明的,但现在...

是的,神经网络也有些不好的地方。这通常都是因为缺乏足够强大的硬件。神经网络的力量源自于以并行方式处理资讯,即是同时处理多项数据。因此,要一个串行的机器模拟并行处理是非常耗时的。

神经网络的另一个问题是对某一个问题构建网络所定义的条件不足 - 有太多因素需要考虑:训练的算法、体系结构、每层的神经元个数、有多少层、数据的表现等,还有其它更多因素。因此,随着时间越来越重要,大部份公司不可能负担重复的开发神经网络去有效地解决问题。

Conclusion
--------------------------------------------------------------------------------

希望您可以通过本文对神经网络有基本的认识。Generation5现在有很多关于神经网络的资料可以查阅,包括文章及程序。我们有Hopfield、perceptrons(2个)网络的例子,及一些back-propagation个案研究。

Glossary
--------------------------------------------------------------------------------
NN 神经网络,Neural Network
ANNs 人工神经网络,Artificial Neural Networks
neurons 神经元
synapses 神经键
self-organizing networks 自我调整网络
networks modelling thermodynamic properties 热动态性网络模型

阅读全文

与网络类型是由什么因素决定的相关的资料

热点内容
店铺网络营销定位 浏览:909
单网络图求拖延多少天不会影响 浏览:136
网络检测异常错误代码1000 浏览:252
线性无源网络如何等效 浏览:98
抖音网络如何做直播 浏览:43
网络设置ap隔离是什么意思 浏览:801
全南网络营销价格优惠 浏览:256
同一个网络共享电脑文件夹 浏览:45
西城区网络营销服装信息中心 浏览:65
手机如何与网络连接 浏览:741
网络设置和url手机哪里找 浏览:604
为什么手机老是连接不上无线网络 浏览:430
插入网络盒子显示无信号 浏览:768
电视没有网络请连接网络 浏览:336
缅甸无线移动网络关闭 浏览:759
三大运营商移动网络哪个信号最好 浏览:760
网络点餐系统哪个好 浏览:501
网络借贷有多少可信度 浏览:287
有线网络是指wifi吗 浏览:218
苹果手表s6蜂窝版打不开网络 浏览:732

友情链接