A. 哪些神经网络结构会发生权重共享
说的确定应该就是训练方法吧,神经网络的权值不是人工给定的。而是用训练集(包括输入和输出)训练,用训练集训练一遍称为一个epoch,一般要许多epoch才行,目的是使得目标与训练结果的误差(一般采用均方误差)小到一个给定的阈值。以上所说是有监督的学习方法,还有无监督的学习方法。
B. 网络体系结构的定义是什么
一、 需求与安全
信息——信息是资源,信息是财富。信息化的程度已经成为衡量一个国家,一个单位综合技术水平,综合能力的主要标志。从全球范围来看,发展信息技术和发展信息产业也是当今竞争的一个制高点。
计算机信息技术的焦点集中在网络技术,开放系统,小型化,多媒体这四大技术上。
安全——internet的发展将会对社会、经济、文化和科技带来巨大推动和冲击。但同时,internet在全世界迅速发展也引起了一系列问题。由于internet强调它的开放性和共享性,其采用的tcp/ip、snmp等技术的安全性很弱,本身并不为用户提供高度的安全保护,internet自身是一个开放系统,因此是一个不设防的网络空间。随着internet网上用户的日益增加,网上的犯罪行为也越来越引起人们的重视。
对信息安全的威胁主要包括:
内部泄密
内部工作人员将内部保密信息通过e-mail发送出去或用ftp的方式送出去。
“黑客”入侵
“黑客”入侵是指黑客通过非法连接、非授权访问、非法得到服务、病毒等方式直接攻入内部网,对其进行侵扰。这可直接破坏重要系统、文件、数据,造成系统崩溃、瘫痪,重要文件与数据被窃取或丢失等严重后果。
电子谍报
外部人员通过业务流分析、窃取,获得内部重要情报。这种攻击方式主要是通过一些日常社会交往获取有用信息,从而利用这些有用信息进行攻击。如通过窃听别人的谈话,通过看被攻击对象的公报等获取一些完整或不完整的有用信息,再进行攻击。
途中侵扰
外部人员在外部线路上进行信息篡改、销毁、欺骗、假冒。
差错、误操作与疏漏及自然灾害等。
信息战——信息系统面临的威胁大部分来源于上述原因。对于某些组织,其威胁可能有所变化。全球范围 内的竞争兴起,将我们带入了信息战时代。
现代文明越来越依赖于信息系统,但也更易遭受信息战。信息战是对以下方面数据的蓄意攻击:
�机密性和占有性
�完整性和真实性
�可用性与占用性
信息战将危及个体、团体;政府部门和机构;国家和国家联盟组织。信息战是延伸进和经过cyberspace进行的战争新形式。
如果有必要的话,也要考虑到信息战对网络安全的威胁。一些外国政府和有组织的恐怖分子、间谍可能利用“信息战”技术来破坏指挥和控制系统、公用交换网和其它国防部依靠的系统和网络以达到破坏军事行动的目的。造成灾难性损失的可能性极大。从防御角度出发,不仅要考虑把安全策略制定好,而且也要考虑到信息基础设施应有必要的保护和恢复机制。
经费——是否投资和投资力度
信息系统是指社会赖以对信息进行管理、控制及应用的计算机与网络。其信息受损或丢失的后果将影响到社会各个方面。
在管理中常常视安全为一种保障措施,它是必要的,但又令人讨厌。保障措施被认为是一种开支而非一种投资。相反地,基于这样一个前提,即系统安全可以防止灾难。因此它应是一种投资,而不仅仅是为恢复所付出的代价。
二、 风险评估
建网定位的原则:国家利益,企业利益,个人利益。
信息安全的级别:
1.最高级为安全不用
2.秘密级:绝密,机密,秘密
3.内部
4.公开
建网的安全策略,应以建网定位的原则和信息安全级别选择的基础上制定。
网络安全策略是网络安全计划的说明,是设计和构造网络的安全性,以防御来自内部和外部入侵者的行动 计划及阻止网上泄密的行动计划。
保险是对费用和风险的一种均衡。首先,要清楚了解你的系统对你的价值有多大,信息值须从两方面考虑:它有多关键,它有多敏感。其次,你还须测定或者经常的猜测面临威胁的概率,才有可能合理地制定安全策略和进程。
风险分析法可分为两类:定量风险分析和定性风险分析。定量风险分析是建立在事件的测量和统计的基础上,形成概率模型。定量风险分析最难的部分是评估概率。我们不知道事件何时发生,我们不知道这些攻击的代价有多大或存在多少攻击;我们不知道外部人员造成的人为威胁的比重为多少。最近,利用适当的概率分布,应用monte carlo(蒙特卡罗)仿真技术进行模块风险分析。但实用性不强,较多的使用定性风险。
风险分析关心的是信息受到威胁、信息对外的暴露程度、信息的重要性及敏感度等因素,根据这些因素进行综合评价。
一般可将风险分析列成一个矩阵:
将以上权重组合,即:
得分 = ( 威胁 × 透明 ) + ( 重要性 × 敏感度 )
= ( 3 × 3 ) + ( 5 × 3) = 24
根据风险分析矩阵可得出风险等级为中风险。
网络安全策略开发必须从详尽分析敏感性和关键性上开始。风险分析,在信息战时代,人为因素也使风险分析变得更难了。
三、体系结构
应用系统工程的观点、方法来分析网络的安全,根据制定的安全策略,确定合理的网络安全体系结构。
网络划分:
1、公用网
2、专用网:
(1)保密网
(2)内部网
建网的原则:
从原则上考虑:例如选取国家利益。
从安全级别上:1,最高级为安全不用,无论如何都是不可取的。2,3,4 全部要考虑。
因此按保密网、内部网和公用网或按专用网和公用网来建设,采用在物理上绝对分开,各自独立的体系结构。
四、公用网
举例说明(仅供参考),建网初期的原则:
1、任何内部及涉密信息不准上网。
2、以外用为主,获取最新相关的科技资料,跟踪前沿科技。
3、只开发e-mail,ftp,www功能,而telnet,bbs不开发,telnet特殊需要的经批准给予临时支持。说明一下,建网时,www功能还没有正常使用。
4、拨号上网严格控制,除领导,院士,专家外,一般不批准。原因是,拨号上网的随意性和方便性使得网络安全较难控制。
5、网络用户严格经领导、保密办及网络部三个部门审批上网。
6、单位上网机器与办公机器截然分开,定期检查。
7、签定上网保证书,确定是否非政治,非保密,非黄毒信息的上网,是否侵犯知识产权,是否严格守法。
8、对上网信息的内容进行审查、审批手续。
为了使更多的科技人员及其他需要的人员上网,采用逐步分阶段实施,在安全设施配齐后,再全面开放。
五、公用网络安全设施的考虑
1. 信息稽查:从国家利益考虑,对信息内容进行审查、审批手续。
信息截获,稽查后,再传输是最好的办法。由于机器速度慢,决定了不可能实时地进行信息交流,因而难于实时稽查。
信息复制再分析是可行的办法。把信件及文件复制下来,再按涉密等关键词组检索进行检查,防止无意识泄密时有据可查。起到威慑作用和取证作用。
2. 防火墙:常规的安全设施。
3. 网络安全漏洞检查:各种设备、操作系统、应用软件都存在安全漏洞,起到堵和防的两种作用。
4. 信息代理:
(1)主要从保密上考虑。如果一站点的某一重要信息,被某一单位多人次的访问,按概率分析,是有必然的联系,因此是否暴露自己所从事的事业。
(2)可以提高信息的交换速度。
(3)可以解决ip地址不足的问题。
5. 入侵网络的安全检查设施,应该有。但是,由于事件和手法的多样性、随机性,难度很大,目前还不具备,只能使用常规办法,加上人员的分析。
六、 专用网络及单机安全设施的考虑,重点是保密网
1,专用屏蔽机房;
2,低信息辐射泄露网络;
3,低信息辐射泄露单机。
七、安全设备的选择原则
不能让外国人给我们守大门
1、按先进国家的经验,考虑不安全因素,网络接口设备选用本国的,不使用外国货。
2、网络安全设施使用国产品。
3、自行开发。
网络的拓扑结构:重要的是确定信息安全边界
1、一般结构:外部区、公共服务区、内部区。
2、考虑国家利益的结构:外部区、公共服务区、内部区及稽查系统和代理服务器定位。
3、重点考虑拨号上网的安全问题:远程访问服务器,放置在什么位置上,能满足安全的需求。
八、 技术和管理同时并举
为了从技术上保证网络的安全性,除对自身面临的威胁进行风险评估外,还应决定所需要的安全服务种类,并选择相应的安全机制,集成先进的安全技术。
归纳起来,考虑网络安全策略时,大致有以下步骤:
� 明确安全问题:明确目前和近期、远期的网络应用和需求;
� 进行风险分析,形成风险评估报告,决定投资力度;
� 制定网络安全策略;
� 主管安全部门审核;
� 制定网络安全方案,选择适当的网络安全设备,确定网络安全体系结构;
� 按实际使用情况,检查和完善网络安全方案。
C. 网络的结构
计算机网络是由计算机系统、网络节点和通信链路等组成的系统。从逻辑功能上看,一个网络可分成资源子网和通信子网两个部分构成。
网络系统以通信子网为中心,通信子网处于网络的内层。通信子网实现网络通信功能,包括数据的加工、传输和交换等通信处理工作。即将一个主计算机的信息传送给另一个主计算机。通信子网主要包括交换机、路由器、网桥、中继器、集线器、网卡和缆线等设备及相关软件。
资源子网实现资源共享功能,包括数据处理、提供网络资源和网络服务。资源子网主要包括主机及其外设、服务器、工作站、网络打印机和其他外设及其相关软件。计算机网络连接的计算机系统可以是巨型机、大型机、小型机、工作站、微型机或其他数据终端设备。
通信子网由网络节点、通信设备、通信线路等组成独立的数据通信系统,承担全网的数据传输、交换、加工和变换等通信处理工作。
网络节点也就是网络单元,是网络系统中的各种数据处理设备、数据通信控制设备(CCP)和数据终端设备的统称。网络节点分转接节点和访问节点两类。转接节点是支持网络连接性能的节点,它通过通信线路来转接和传递信息,如集中器、终端控制器等。访问节点是信息交换的源节点和目标节点,起信源和信宿的作用,如终端、主计算机等。
通信设备指各种网络连接设备,包括中继器、网桥、交换机、路由器等。
通信线路指的是传输介质及其介质连接部件,包括双绞线、同轴电缆、光纤等。
除了上述物理组成外,计算机网络还应具有功能完善的软件系统,以支持资源共享、数据传输等网络功能。为了在各网络组成部分之间进行数据通信,通信双方就必须有一套能够彼此了解,全网一致遵守的通信规则或约定。如数据传送的格式、数据传送的起始和停止位, 传送速度,传送中的差错控制等等。这些规则或约定称为网络协议。它是区别计算机网络与一般计算机互连的重要标志。可以说计算机网络通信是以网络协议为前提的。
D. 卷积神经网络算法是什么
一维构筑、二维构筑、全卷积构筑。
卷积神经网络(Convolutional Neural Networks, CNN)是一类包含卷积计算且具有深度结构的前馈神经网络(Feedforward Neural Networks),是深度学习(deep learning)的代表算法之一。
卷积神经网络具有表征学习(representation learning)能力,能够按其阶层结构对输入信息进行平移不变分类(shift-invariant classification),因此也被称为“平移不变人工神经网络(Shift-Invariant Artificial Neural Networks, SIANN)”。
卷积神经网络的连接性:
卷积神经网络中卷积层间的连接被称为稀疏连接(sparse connection),即相比于前馈神经网络中的全连接,卷积层中的神经元仅与其相邻层的部分,而非全部神经元相连。具体地,卷积神经网络第l层特征图中的任意一个像素(神经元)都仅是l-1层中卷积核所定义的感受野内的像素的线性组合。
卷积神经网络的稀疏连接具有正则化的效果,提高了网络结构的稳定性和泛化能力,避免过度拟合,同时,稀疏连接减少了权重参数的总量,有利于神经网络的快速学习,和在计算时减少内存开销。
卷积神经网络中特征图同一通道内的所有像素共享一组卷积核权重系数,该性质被称为权重共享(weight sharing)。权重共享将卷积神经网络和其它包含局部连接结构的神经网络相区分,后者虽然使用了稀疏连接,但不同连接的权重是不同的。权重共享和稀疏连接一样,减少了卷积神经网络的参数总量,并具有正则化的效果。
在全连接网络视角下,卷积神经网络的稀疏连接和权重共享可以被视为两个无限强的先验(pirior),即一个隐含层神经元在其感受野之外的所有权重系数恒为0(但感受野可以在空间移动);且在一个通道内,所有神经元的权重系数相同。
E. 如何理解卷积神经网络中的权值共享
所谓的权值共享就是说,给一张输入图片,用一个filter去扫这张图,filter里面的数就叫权重,这张图每个位置是被同样的filter扫的,所以权重是一样的,也就是共享。 这么说可能还不太明白,如果你能理解什么叫全连接神经网络的话,那么从一个尽量减少参数个数的角度去理解就可以了。 对于一张输入图片,大小为W*H,如果使用全连接网络,生成一张X*Y的feature map,需要W*H*X*Y个参数,如果原图长宽是10^2级别的,而且XY大小和WH差不多的话,那么这样一层网络需要的参数个数是10^8~10^12级别。 这么多参数肯定是不行的,那么我们就想办法减少参数的个数对于输出层feature map上的每一个像素,他与原图片的每一个像素都有连接,每一个链接都需要一个参数。但注意到图像一般都是局部相关的,那么如果输出层的每一个像素只和输入层图片的一个局部相连,那么需要参数的个数就会大大减少。假设输出层每个像素只与输入图片上F*F的一个小方块有连接,也就是说输出层的这个像素值,只是通过原图的这个F*F的小方形中的像素值计算而来,那么对于输出层的每个像素,需要的参数个数就从原来的W*H减小到了F*F。如果对于原图片的每一个F*F的方框都需要计算这样一个输出值,那么需要的参数只是W*H*F*F,如果原图长宽是10^2级别,而F在10以内的话,那么需要的参数的个数只有10^5~10^6级别,相比于原来的10^8~10^12小了很多很多。
F. 阐述无线网络的三种共享模式
目前家庭无线组网中经常使用的设备主要有三种:无线网卡、无线AP(Access Point,无线基站)和无线路由器。下面我简单讲一下它们的用途:无线网卡是安装在计算机上,用于计算机之间或计算机与AP、路由器之间的无线连接;无线AP用于信号放大及无线网与有线网的通信,其作用类似于有线网络的集线器或交换机;无线路由器则类似于宽带路由器,除可用于连接无线网卡外,还可直接实现无线局域网的Internet连接共享。下面我就这三种设备组建的常见无线网络模式一一详细介绍。
Ad-Hoc(点对点)模式:
在家庭无线局域网的组建,我想大家都知道最简单的莫过于两台安装有无线网卡的计算机实施无线互联,其中一台计算机连接Internet就可以共享带宽。如下图所示,一个基于Ad-Hoc结构的无线局域网便完成了组建。Ad-Hoc结构是一种省去了无线AP而搭建起的对等网络结构,只要安装了无线网卡的计算机彼此之间即可实现无线互联;其原理是网络中的一台电脑主机建立点对点连接相当于虚拟AP,而其它电脑就可以直接通过这个点对点连接进行网络互联与共享。
由于省去了无线AP,Ad-Hoc无线局域网的网络架设过程十分简单,不过一般的无线网卡在室内环境下传输距离通常为40m左右,当超过此有效传输距离,就不能实现彼此之间的通讯;因此该种模式非常适合一些简单甚至是临时性的无线互联需求。另外,如果让该方案中所有的计算机之间共享连接的带宽,比如有4台机器同时共享宽带每台机器的可利用带宽只有标准带宽的1/3。
“无线AP+无线网卡”模式:
“无线AP+无线网卡”模式是我今天介绍的三种方案中最经济实用的类型。
AP是Access Point的简称,无线AP就是无线局域网中接入点、无线网关,它的作用类似于有线网络中的集线器。当网络中存在一个AP时,无线网卡的覆盖范围将变为原来的两倍,并且还可以增加无线局域网所容纳的网络设备。无线AP的加入,则丰富了组网的方式,我们先看一下这种模式的基本结构原理示意图吧。
如上图由于技术的发展现在的AP已不再是单纯的连接“有线”与“无线”的桥梁,市场上带有各种附加功能的AP产品层出不穷,这就给目前多种多样的家庭宽带接入方式提供了有力的支持。现在市场上有些无线AP还具有代理服务器功能,借助于ADSL或者Cable Modem等连接,来实现Internet接入共享,当然,这些产品的价格也比较贵一点了。
对于有AP接入点的无线局域网需要先配置好AP以及其IP地址,然后再设置无线局域网客户端,使之与无线AP之间建立连接,并添加至相应的AP网络。有接入点无线局域网还可以通过AP上带有的以太网接口接入现有局域网,实现无线与有线的整合。
“无线宽带路由器+无线网卡”模式:
“无线宽带路由器+无线网卡”模式是现在很多家庭都在采用的无线组网模式;见下图这种模式的无线网络可以是一种有线+无线的宽带混合网络。虽然无线网络很自由,但有时候还是会出现信号不太好的事情;此时这种模式的有线网络优势就突现出来了。
另外,对于用虚拟拨号软件上网的用户来说,他们再也不需要用电脑充当网关进行虚拟拨号,现在开机就能上网了并且可以永远在线。这种模式和上面的“无线AP+无线网卡”模式相比投入成本提高30%左右,如果大家的经济允许,我推荐大家采用这种模式。
对于ADSL新用户我建议在开始安装前最好能够确定一下宽带服务是否已经开通(这可以打电话给ISP处获知,这里提醒大家ISP的技术支持电话最好保存好,在今后可能经常需要用到),然后清点一下无线宽带路由器、网线、无线网卡及其驱动光盘等是否齐全。尤其注意网线的水晶头是否掐的正确。如果您是准备在以前的有线网络上升级那当然就不用前面的准备工作了。
G. 如何理解人工智能神经网络中的权值共享问题
权值(权重)共享这个词是由LeNet5模型提出来的。以CNN为例,在对一张图偏进行卷积的过程中,使用的是同一个卷积核的参数。比如一个3×3×1的卷积核,这个卷积核内9个的参数被整张图共享,而不会因为图像内位置的不同而改变卷积核内的权系数。说的再直白一些,就是用一个卷积核不改变其内权系数的情况下卷积处理整张图片(当然CNN中每一层不会只有一个卷积核的,这样说只是为了方便解释而已)。
H. 计算机网络安全体系结构包括什么
计算机网络安全体系结构是由硬件网络、通信软件以及操作系统构成的。
对于一个系统而言,首先要以硬件电路等物理设备为载体,然后才能运 行载体上的功能程序。通过使用路由器、集线器、交换机、网线等网络设备,用户可以搭建自己所需要的通信网络,对于小范围的无线局域网而言,人们可以使用这 些设备搭建用户需要的通信网络,最简单的防护方式是对无线路由器设置相应的指令来防止非法用户的入侵,这种防护措施可以作为一种通信协议保护。
计算机网络安全广泛采用WPA2加密协议实现协议加密,用户只有通过使用密匙才能对路由器进行访问,通常可以讲驱动程序看作为操作系统的一部分,经过注册表注册后,相应的网络 通信驱动接口才能被通信应用程序所调用。网络安全通常是指网络系统中的硬件、软件要受到保护,不能被更改、泄露和破坏,能够使整个网络得到可持续的稳定运 行,信息能够完整的传送,并得到很好的保密。因此计算机网络安全设计到网络硬件、通信协议、加密技术等领域。
(8)网络结构权重共享扩展阅读
计算机安全的启示:
1、按先进国家的经验,考虑不安全因素,网络接口设备选用本国的,不使用外国货。
2、网络安全设施使用国产品。
3、自行开发。
网络的拓扑结构:重要的是确定信息安全边界
1、一般结构:外部区、公共服务区、内部区。
2、考虑国家利益的结构:外部区、公共服务区、内部区及稽查系统和代理服务器定位。
3、重点考虑拨号上网的安全问题:远程访问服务器,放置在什么位置上,能满足安全的需求。
I. 文件共享的网络结构
文件共享有多个重要的问题,其中两个最重要,第一个问题是中央集中制还是分网络结构用户的隐私权和匿名性。后者在版权拥有者对一些文件共享用户起诉后成为了一个重要问题。第三个问题是使用所谓的“间谍软件”收集和出卖用户数据。早年的客户端程序只接受一种协议,因此一个客户端程序要么只接受Napster要么只接受Gnutella。当时有一种在客户端建立一个使用多种协议的软件的运动。这个运动最主要的目的是一个用户没有必要使用不同的程序来做同一件事。有时有的人共享的文件非常受人欢迎,这样许多人会想从他那里获得这个文件,这有可能导致这个人的系统无法满足所有的需要。分散制是减轻这个问题的一个办法,尤其是假如有许多人在共享这个文件的话,那么这个文件可以从不同的地方来获取。分散制也被用来解决对中央集中制的威胁,这个威胁即可以来自法律控告,也可能来自敌对的用户。一个分散的网络无法被整个地攻击,攻击者只能对其个别成员进行攻击,而整个网络的剩余部分依然工作。为了防止有人只收藏别人提供的文件而不肯共享它们,后来有的系统引入了交换和评分的功能。在这样的系统中,一个用户只在他能够期望获得报酬的情况下才共享。KaZaA使用一种非常简单的评分系统。客户端程序计算用户的优先权并告诉提供文件的一段该用户的优先权是多少。但这个系统被发明后不久就有人改变了客户端程序使得客户端用户总是拥有最高的优先权。另一个使用评分系统的客户端程序是eMule。eMule的客户端程序适用多重来源文件传输协定,它监视用户向另一个用户下载或上传多少文件。有时这个评分系统似乎不影响下载的速度。假如用户有一个空闲的上传隧道的话,那么它接受对方,向对方上传8MB数据,然后将对方放到它的排队的最后。假如对方的评分为x2的话,那么对方比起评分为x1的用户只要等半数的时间就又排到了,用户再上传8MB数据。假如双方互相传送数据的话,那么它们相互之间的评分就会不断上升,传递的速度也提高。BitTorrent协议也有非常好的评分系统。假如一个用户只下载而不上传的话,那么他的下载速度就非常低。今天的系统在上传和下载的功能上和在防止侵犯法律方面的功能上都比较有效。