前馈式神经网络快速训练算法研究及在掌纹识别中的应用

来源 :哈尔滨工业大学 | 被引量 : 0次 | 上传用户:dzluzd2009
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
前馈式神经网络是最具有代表性、应用最广的神经网络模型。误差反向传播算法(Backpropagation,BP)是其经典的训练算法。但由于BP算法是基于固定学习率的梯度算法,所以不可避免地面临着收敛速度缓慢等缺陷。为了加快前馈式神经网络的收敛速度,出现了很多改进算法。它们都在一定程度上提高了网络的收敛速度。然而它们大都存在着诸如仍以梯度为基础,需要大量的存储空间,泛化能力不够等不足。 本文在研究和分析已有的改进算法基础上,首先基于优化理论中的Hooke-Jeeves模式搜索方法提出了一种新的快速训练算法(Hooke-JeevesPatternSearch,简称HJPS算法)。该方法由探测搜索和模式移动两个步骤组成,二者交替进行,使网络参数得到优化。由于神经网络的结构特点,即调整某个参数时,只影响与其相关的变量,所以可以只针对误差函数的变化部分计算。对于三层网络的四类参数,分别给出其简化的误差函数表达式,从而将原问题转化成一维搜索问题。使得训练过程被简化,从而保证快速收敛。该算法最大的优点是无需计算误差函数的梯度。并且一旦网络结构被确定,则不再需要人为地调节任何参数。 逐层算法(Layer-by-Layer,简称LBL算法)是一种非常有效的神经网络训练算法,本文将其与HJPS算法的思想结合,提出一种逐参数算法(Parameter-by-Parameter,简称PBP算法)。该算法在训练过程中考虑输出层和隐层的输入误差,在每一次迭代中,通过最小二乘法对权值和阈值依次直接求解,从而大大地提高了网络的收敛速度。在PBP算法中,对隐层期望输出,需要求解一个线性方程组,当网络的输出层与隐层之间的权向量线性相关时,方程组系数行列式为0,此时就会像LBL算法一样出现“stalling”问题。本文提出应用Moore-Penrose逆方法来解决这一问题。 为了避免在PBP算法中出现“stalling”问题,以及在对求出的隐层期望输出中超出sigmoid函数范围的部分进行截断时产生的截断误差,本文提出用目标规划的方法来求解隐层的期望输出。首先将求解隐层期望输出的问题转化成一个多目标线性规划问题,建立其目标规划模型,然后通过求解该目标规划模型来得到问题的解。通过这种方法,无论网络输出层与隐层之间的权向量是否线性相关,都可以根据目标规划模型给出一组满意解。而且,由于在模型中为相应的约束条件赋予较高的优先级,可以有效地避免截断误差-Ⅰ-的产生。基于目标规划方法提出的训练算法(Parameter-by-ParameterbasedonGoalProgramming,简称PBPGP算法),在两个实际应用问题中取得了令人满意的效果。 为了考察我们所提出的算法的实用性,我们将其应用到掌纹识别的研究中。 掌纹识别作为一种新兴的人体生物识别技术,近年来已受到越来越多的关注。本文提出基于平移不变Zernike矩(TranslationInvariantZernikeMoments,TIZMs)与模块化神经网络(ModularNeuralNetwork,MNN)的掌纹识别方法TIZMs&MNN。Zernike矩特征由于具有良好的旋转不变性,在图像处理和模式识别中已经得到了广泛的应用,本文采用平移不变的Zernike矩作为掌纹的特征,以此弥补定位方法的不足。由于掌纹识别是一个大规模的多分类系统,单个的前馈式神经网络很难胜任。我们采用模块化神经网络的思想,将一个多分类问题转化为多个简单的二类问题。每个二类问题由一个三层前馈式神经网络来解决,并采用本文提出的HJPS和PBP算法的融合HJ-PBP算法来训练。另外,在辨识过程中采用“跳跃式”的辨识方案,加快了识别的速度,减少了辨识时间。实验结果表明TIZMs&MNN是一种掌纹识别的有效方法。
其他文献
随着电子商务的迅速崛起,一种新的开发基于Web的应用模式应运而生,这就是Web服务技术。它的出现改变了以往分布式系统间的集成方式,它以XML作为数据交换标准,使用SOAP,WSDL以及UDD
近年来,云计算的兴起为IT产业带来了新的变革。在云计算环境下,海量数据都集中存储在若干数据中心上,数据存储规模庞大。传统的存储架构难以应对海量数据带来的巨大挑战,因此研究
我国航天远景规划提出要开发星载实时综合数据处理系统,研发此系统的关键技术之一是开发优秀的、通用的嵌入式实时操作系统。同时,高性能的嵌入式实时操作系统也是我国信息产
面向服务的体系结构(SOA:Service Oriented Architecture)是一种新的软件体系结构风格类型。SOA具有分布式、跨平台、可互操作性和松散耦合等特点。它是解决企业信息化过程中
为了进一步提高软件复用程度,为软件的工业化大生产创造必要的技术条件和生产模式,对象管理组织(OMG)于2001年7月推出了模型驱动体系结构(Model Driven Architecture,MDA)草案。
本文旨在研究云计算环境中多约束情况下的虚拟资源调度管理问题。多约束一方面是指来自用户的质量属性约束,比如对响应时间和吞吐量等性能要求和对部署在云平台上应用的可用性
贝叶斯网络作为不确定性知识表达和推理的一种方法在很多领域都有着广泛的应用。贝叶斯网络是一种将贝叶斯概率方法和有向无环图的网络拓扑结构有机结合的表示模型。它是描述
信息已随着计算机技术的迅猛发展,逐步伸展到交通、工业经济、科学技术、社会安全和公共生活的各个领域,成为现代社会中不可分割的一部分。保护重要信息的安全,成为国际社会
入侵检测技术是继“防火墙”、“数据加密”等传统安全保护设施后的新一代安全保障技术。它可以识别针对计算机或网络资源的恶意企图和行为,并对此作出相应的反应,已越来越成为
随着Internet 流量的剧增,路由器成为了网络速度的瓶颈,提高其处理速度成为了路由器的研究重点之一。同时路由器作为互联网的核心设备,其可靠性同样是一个不容忽视的问题。根