Computer >> कंप्यूटर >  >> प्रोग्रामिंग >> प्रोग्रामिंग

कृत्रिम तंत्रिका नेटवर्क में डिज़ाइन संबंधी समस्याएं क्या हैं?

<घंटा/>

एक कृत्रिम तंत्रिका नेटवर्क जैविक तंत्रिका नेटवर्क के कार्यों पर आधारित एक प्रणाली है। यह एक जैविक तंत्रिका तंत्र का अनुकरण है। कृत्रिम तंत्रिका नेटवर्क की विशेषता यह है कि कई संरचनाएं हैं, जिनके लिए एल्गोरिदम के कई तरीकों की आवश्यकता होती है, लेकिन एक जटिल प्रणाली होने के बावजूद, एक तंत्रिका नेटवर्क आसान है।

ये नेटवर्क निदेशक के टूलबॉक्स में विशिष्ट सिग्नल-प्रोसेसिंग विज्ञान के बीच हैं। यह क्षेत्र बेहद अंतःविषय है, लेकिन यह दृष्टिकोण इंजीनियरिंग के दृष्टिकोण को सीमित कर देगा।

इंजीनियरिंग में, तंत्रिका नेटवर्क पैटर्न क्लासिफायर के रूप में और गैर-रेखीय अनुकूली फिल्टर के रूप में दो आवश्यक कार्य करते हैं। एक कृत्रिम तंत्रिका नेटवर्क गतिशील है, यह एक गैर-रेखीय प्रणाली प्रदान करता है जो डेटा से एक फ़ंक्शन (एक इनपुट / आउटपुट मैप) निष्पादित करना सीखता है। अनुकूली दर्शाता है कि ऑपरेशन के दौरान सिस्टम पैरामीटर बदल जाते हैं, जिसे अक्सर प्रशिक्षण चरण कहा जाता है।

प्रशिक्षण चरण के बाद, कृत्रिम तंत्रिका नेटवर्क पैरामीटर तय हो गए हैं और सिस्टम हाथ में समस्या (परीक्षण चरण) को हल करना शुरू कर देता है। कृत्रिम तंत्रिका नेटवर्क एक प्रदर्शन परीक्षण को बेहतर बनाने या कुछ निश्चित आंतरिक बाधाओं का पालन करने के लिए एक व्यवस्थित चरण-दर-चरण प्रक्रिया के साथ निर्मित होता है, जिसे आमतौर पर सीखने के नियम के रूप में वर्णित किया जाता है।

निम्नलिखित डिज़ाइन मुद्दे हैं जिन पर विचार किया जाना चाहिए जो इस प्रकार हैं -

इनपुट लेयर में कई नोड्स तय किए जाने चाहिए। इसे प्रत्येक गणितीय या बाइनरी इनपुट चर के लिए एक इनपुट नोड बनाया जा सकता है। यदि इनपुट चर श्रेणीबद्ध है, तो यह प्रत्येक श्रेणीबद्ध मान के लिए एक नोड बना सकता है या [log2 का उपयोग करके k-ary चर को एन्क्रिप्ट कर सकता है। k] इनपुट नोड्स।

आउटपुट लेयर में कई नोड्स बनाए जाने चाहिए। दो-वर्ग की समस्या के लिए, एकल आउटपुट नोड की आवश्यकता पर्याप्त है। k-क्लास समस्या के लिए, k आउटपुट नोड होते हैं।

नेटवर्क टोपोलॉजी जैसे छिपी हुई परतों और छिपे हुए नोड्स की संख्या, और फीड-फॉरवर्ड या आवर्तक नेटवर्क संरचना का चयन किया जाना चाहिए। लक्ष्य फ़ंक्शन विवरण कनेक्शन के वजन, कई छिपे हुए नोड्स और छिपी हुई परतों, नोड्स में पूर्वाग्रह और सक्रियण फ़ंक्शन के प्रकार पर आधारित है। यह सही टोपोलॉजी की खोज करना आसान काम नहीं है।

एक विधि पूरी तरह से जुड़े नेटवर्क से पर्याप्त रूप से बड़ी संख्या में नोड्स और छिपी हुई परतों के साथ शुरू करना है, और फिर मॉडल-निर्माण संरचना को कम संख्या में नोड्स के साथ दोहराना है। यह विधि मध्यम हो सकती है। वैकल्पिक रूप से, मॉडल-निर्माण संरचना को दोहराने के बजाय, यह कई नोड्स को हटा सकता है और सही मॉडल जटिलता चुनने के लिए मॉडल मूल्यांकन प्रक्रिया को दोहरा सकता है।

वज़न और पूर्वाग्रहों को प्रारंभ किया जाना चाहिए। रैंडम असाइनमेंट आम तौर पर पर्याप्त होते हैं।

लापता मूल्यों वाले प्रशिक्षण उदाहरणों को हटा दिया जाना चाहिए या सबसे संभावित मूल्यों के साथ बहाल किया जाना चाहिए।


  1. विश्वसनीय नेटवर्क का उपयोग करने की सुरक्षा समस्याएं क्या हैं?

    एक विश्वसनीय नेटवर्क निम्नलिखित सुरक्षा मुद्दों जैसे आंशिक या पूर्ण रूप से संबोधित करता है जो इस प्रकार हैं - फ़ायरवॉल कॉन्फ़िगरेशन त्रुटियां (आंशिक) - एक टीपीसीएन फ़ायरवॉल नियमों के समूह को प्रत्येक अभिगम नियंत्रण समूह या भूमिका से संबंधित छोटे नियम सेटों में विभाजित करता है। प्रमाणीकरण प्रक्रिया

  1. सूचना सुरक्षा कितने प्रकार की होती है?

    सूचना सुरक्षा के विभिन्न प्रकार हैं जो इस प्रकार हैं - एंटीवायरस और एंटी-मैलवेयर सॉफ़्टवेयर - इस सॉफ़्टवेयर का उपयोग मैलवेयर से सुरक्षा के लिए किया जा सकता है, जिसमें स्पाइवेयर, रैंसमवेयर, ट्रोजन, वर्म्स और वायरस शामिल हैं। मैलवेयर बहुत खतरनाक भी हो सकता है क्योंकि यह नेटवर्क को प्रभावित कर सकता है

  1. डेस के डिजाइन मुद्दे क्या हैं?

    डेटा एन्क्रिप्शन स्टैंडर्ड (डीईएस) एक ब्लॉक सिफर एल्गोरिथम है जो 64 बिट्स के ब्लॉक में सादा पाठ लेता है और 48 बिट्स की कुंजियों का उपयोग करके उन्हें सिफरटेक्स्ट में बदल देता है। यह एक सममित कुंजी एल्गोरिथ्म है। यह परिभाषित कर सकता है कि डेटा को एन्क्रिप्ट और डिक्रिप्ट करने के लिए एक ही कुंजी का उपयो