参考文献:黄巧巧. 基于BP神经网络的手写数字识别系统研究[D].华中师范大学,2009. 47-52 BP神经网络的缺陷:收敛速度慢和局部极小点的问题 使用的改进方案有 1. 学习速率(learning rate)的改进 1.1在训练开始时采用较大的学习速率,在迭代训练时将学习速率减小。 1.2自 ...
分类:
其他好文 时间:
2019-02-07 09:36:17
阅读次数:
218
BP神经网络的简单结构:输入层、一个或者多个隐层、输出层。图如下: 在图中,涉及到的参数有:X1--Xn为输入参数。输入参数通过输入层和隐层之间的的链接权重进行计算,到达隐层。 隐层的输入参数通过隐层自带的激活函数到达隐层的输出参数 隐层的输出参数通过隐层和输出层的链接权重进行计算到达输出层的输入 ...
分类:
其他好文 时间:
2019-02-06 17:13:39
阅读次数:
209
输入数据X1-Xn。 输入层和隐层之间的权Wji 隐层的输入数据为:∑iwjixi 隐层的输出数据为:yj = f(∑iwjixi)。其中f(x)= 隐层的输入数据为:∑jwkjyj 隐层的输出数据为:yk = f(∑jwkjyj)。。其中f(x)= 对应到代码中的query部分。 训练神经网络时, ...
分类:
其他好文 时间:
2019-02-06 17:10:22
阅读次数:
169
本实验使用mnist数据集完成手写数字识别的测试。识别正确率认为是95% 完整代码如下: 1 #!/usr/bin/env python 2 # coding: utf-8 3 4 # In[1]: 5 6 7 import numpy 8 import scipy.special 9 import ...
分类:
编程语言 时间:
2019-02-06 15:46:45
阅读次数:
182
一 题目: 71 BP神经网络的实现: 利用C++语言实现BP神经网络, 并利用BP神经网络解决螨虫分类问题: 蠓虫分类问题:对两种蠓虫(A与B)进行鉴别,依据的资料是触角和翅膀的长度,已知了9支Af和6支Apf 的数据如下:A: (1.24,1.27), (1.36,1.74),(1.38,1.6 ...
分类:
编程语言 时间:
2019-02-05 09:12:35
阅读次数:
210
双因素认证是一种适合企业的访问控制策略, 它将访问控制过程中个人身份识别更客观化, 有效地防止来自外部的身份欺诈和来自内部的更隐蔽的网络侵犯。
分类:
其他好文 时间:
2019-01-24 22:58:35
阅读次数:
279
BP神经网络的基础介绍见:http://blog.csdn.net/fengbingchun/article/details/50274471,这里主要以公式推导为主。 BP神经网络又称为误差反向传播网络,其结构如下图。这种网络实质是一种前向无反馈网络,具有结构清晰、易实现、计算功能强大等特点。 B ...
分类:
其他好文 时间:
2019-01-24 20:15:25
阅读次数:
204
前言:人脸识别是基于人的脸部特征信息进行身份识别的一种生物识别技术。用摄像机或摄像头采集含有人脸的图像或视频流,并自动在图像中检测和跟踪人脸,进而对检测到的人脸进行脸部识别的一系列相关技术,通常也叫做人像识别、面部识别。 一、人脸识别 启动命令 显示效果:绿色边框就是识别效果 二、物体追踪 输入命令 ...
分类:
其他好文 时间:
2019-01-12 13:19:20
阅读次数:
845
一、引言 神经网络不是具体的算法,而是一种模型构造的思路或者方式,BP神经网络是通过线性分类器后面直接跟随激励神经元,然后前后收尾相连接形成网络的方式。每一个神经元节点的输入都来自于上一层的每个神经元的输出,这种方式叫做“全连接”。当然BP神经网络也可以不是全连接的,后面会讲到。 全连接的好处在于从 ...
分类:
其他好文 时间:
2019-01-10 13:10:52
阅读次数:
131
session与cookie是什么? session与cookie属于一种会话控制技术.常用在身份识别,登录验证,数据传输等.举个例子,就像我们去超市买东西结账的时候,我们要拿出我们的会员卡才会获取优惠.这时候,我们怎么识别这个会员卡真实有效的呢?当我们将会员号给到收银员,收银员根据我们提供的会员号 ...
分类:
其他好文 时间:
2018-12-26 20:14:19
阅读次数:
98