首页 > 工作范文 > 范文大全 >

神经网络算法实例说明 神经网络算法案例(通用4篇)

网友发表时间 2416229

【导言】此例“神经网络算法实例说明 神经网络算法案例(通用4篇)”的范文资料由阿拉题库网友为您分享整理,以供您学习参考之用,希望这篇资料对您有所帮助,喜欢就复制下载支持吧!

神经网络算法案例【第一篇】

一、3G用户细分体系架构

用户细分是3G业务开发及市场营销的基础,用户细分能够使差异化成为可能,使运营商提供的3G产品和服务能够更有针对性。3G用户细分方法的选择直接决定了相关用户细分结果的准确性及实用性。对于3G用户细分的体系搭建的思路是: 采用3 个纬度进行用户的细分,首先按照用户价值纬度进行用户细分,然后再结合消费行为纬度和消费心理纬度细分用户群。在3G用户细分的体系架构中,3个纬度的用户细分依据、方法及应用价值如表1 所示。

二、客户识别分类模型

(一)数据抽取

本案例数据来源于某电信运营公司,该数据总量为26000条。每一条对应一个客户近六个月的统计信息。其中已知分类(2G、3G)的为18000条,未知分类8000 条。其中包括客户年龄,月平均消费额,月平均通话时长等属性250 个(包括客户类型)。本例利用26000条已知分类的数据进行分类模型的建立,随机抽取训练数据10000条,测试数据8000条。

(二)数据预处理

上述采集的数据有数据多、数据取值范围广和数据取值类型多样的特点,因此必须在建模前对数据进行预处理,如采集的样本数据存在一些属性值缺省或空值,如果不做处理,将直接影响后续算法的挖掘效果,严重时甚至得到错误的结果。数据预处理包含数据清洗、属性筛选、数据平衡、数据归一化和离散化五个步骤。数据清洗分为类型转换和缺失数据填补两部分;属性筛选分为人工筛选和通过相关系数分析实现属性选择两部分;由于作为训练的18000条数据只有少数是3G用户,这样会导致模型输出结果偏向判别为2G 客户,因此必须通过数据平衡实现2、3G用户数量达到1:1;为了提高BP 神经网络的性能,需要对数据进行归一化;对于决策树算法,需要对数据进行离散化,否则生产的决策树将会过于茂盛,以至于无法分析。

三、客户数据分类识别过程

本文分别采用BP 神经网络和决策树进行建模,实现对3G 客户的分类识别。本案例运用TipDM 数据挖掘在线建模平台中的性分析进行数据探索,再运用BP 神经网络和 决策树进行客户识别。(一)模型输入。本案例中,模型数据涉及客户年龄、月平均通话时长和月平均消费额等240多个属性(包含客户类型),模型输入需将客户识别样本属性表导入建模平台中即可。(二)仿真识别过程。建模仿真过程说明如下:1.登录TipDM 平台,在方案管理页面中,新建方案或者打开一个已建方案;2.切换到数据管理页面,上传经预处理后的专家样本数据文件;3.选择相关性分析功能,导入样本数据进行相关性分析;4.分别选择BP 神经网络算法和 决策树算法,进行模型构建;5.对比BP 神经网络和 决策树的建模结果,并选择最优算法;6.用最优法对测试样本进行3G 客户识别。(三)仿真结果分析。1.基于BP 神经网络的模型构建。由于神经网络算法输出结果受到训练次数影响,并伴随一定的随机性,多次实验得到的分类正确率如下表所示。

四、总结与建议

决策树与BP神经网络对于3G客户的识别正确率都接近80%,说明本用例建立的分类模型对3G客户的敏感度比较高,基本能识别出3G用户,能达到预期目标。但是只看3G客户的识别正确率是不科学的,还要看2G 客户的识别正确率和总体识别正确率。从总体正确率看,BP 神经网络的正确率仍然比决策树高近10%,BP神经网络无论是总体性能还是对局部分类的敏感度都表现不错,而决策树分类模型性能还有待提高。

虽然本例的客户识别未能达到百分百地准确,但从另外一个角度看,一味追求正确率并没有太多意义。因为本来运营商对各个用户的类别就已经作了登记,反而,我们或许能从客户的误识别中获得更多信息。

神经网络算法案例【第二篇】

[关键词]课程思政;信息安全;教学方法

现阶段专业课程融入思想政治教育存在的问题

1.思政教育与专业教育之间存在“两张皮”的现象在国家教育改革的引领下,专业课教师积极促进课程思政入课堂,但由于有的教师刻意地加入相关内容,为了思政而思政,造成了思政教育与专业教育“两张皮”的现象,内容的过度生硬,一定程度上影响了学生对思政内容的接受。因此,高校应研究如何将思政教育与专业教育之间由“两层皮”向“一盘棋”转化,以真正达到育人效果。2.思政教育与专业教育的融合比较随机当前,各科教师在融入思政元素的过程中存在较强的随机性,多是依靠专业课程教师自我发掘与发挥,这就有可能导致思政内容重复,甚至会引起学生的反感。对此,高校应从整体专业规划出发,针对每门课的特点确定课程思政的育人目标,以及思政元素的融入方式,使其形成课程体系的一部分。

专业课程与课程思政协同改革

1.紧扣毕业要求,明确教学目标与育人目标在传统的人才培养方案中,重点在于知识目标和能力目标的定位,为了提升学生的综合素养,高校应结合毕业要求,以课程教学大纲为抓手,明确并落实课程育人目标。以信息安全这门课为例,可通过理论教学与实验环节,使学生具备密码学、计算机系统安全、网络攻击技术与防御基础、病毒分析与防范、防火墙技术与VPN、安全扫描与入侵检测等计算机网络信息安全方面的基本理论知识、技能及综合应用,同时,培养学生独立思考、勇于创新的能力。在确定育人目标时,应让学生通过熟悉信息安全领域的国家方针、政策、法律、法规,追求科学真理,牢固树立热爱祖国、“信息安全技术的发展与应用不能损害国家和合法个人的利益”的理念,明确合法行为与非法行为的界限,理解诚实、公正、诚信的职业操守和职业规范,并在实际生活、学习与工作中自觉遵守。另外,还要面向国际科学应用前沿、国家重大需求及经济主战场,将前沿科技渗透到课程实践中,教育学生努力学习,破解“卡脖子”难题。2.坚持问题导向,改革教学方法信息安全主要采用理论教学、课堂讨论和上机实验相结合的教学方式,注重启发式教学,以问题为导向,引导学生独立设计信息安全框架,逐步培养他们分析问题、解决问题、勇于创新的能力。在课堂教学中,教师要加强与学生的互动交流,指引学生开展团队协作和课堂讨论,并及时分析、评价学生的讨论结果。另外,要从课程内容、实验环节、互动交流、分组讨论中进行专业课程的思政教学体系设计,促使学生产生学习内动力。

具体案例研究

将课程的教学目标及育人目标,深入渗透到教学大纲的具体内容中,使专业课程内容与思政元素有效融合。以信息安全课程为例,本课程的教学目标是掌握计算机网络信息安全方面的基本知识,了解设计和维护网络信息安全的基本手段和常用方法,能够利用理论知识解决生活中的实际问题。思政育人目标是培养出能够肩负历史使命,勇担强国重任,坚持面向世界科技前沿、面向国家重大需求、面向经济主战场,不断向科学技术广度和深度进军的高端信息安全人才。

思政育人案例

1教学内容:第一章,信息安全概述教学目的与要求:了解信息安全面临的主要威胁、信息安全的基本概念、信息安全的发展方向,掌握信息安全的主要技术及解决方案。思政元素切入点:针对美国政府在拿不出任何真凭实据的情况下,泛化国家安全概念,滥用国家力量,以列入实体清单、技术封锁、投资设障等手段,加大对中国企业的打压力度,让中国在芯片领域面临较为被动的局面。针对这一案例,要明确信息安全的真实含义,牢固树立“信息安全技术的发展与应用不能损害国家和合法个人的利益”的理念,强调中国人的命运一定要掌握在自己手里,绝对不容许被任何势力“卡脖子”。育人目标:面向国家重大需求,培养新一代科技人才,使其能潜心关键领域的基础研究与关键技术的开发;引导青年学生发挥“两弹一星”的艰苦创业精神,为国家培养彻底解决“卡脖子”问题的技术人才;学生要树立正确的家国意识与主人翁意识,将个人的聪明才智和未来发展与国家需求相结合。实施过程:(1)教师授课。讲授信息安全面临的主要威胁、信息安全的基本概念、信息安全的解决方案、信息安全的主要技术、信息安全的发展方向等,从中穿插思政元素。(2)师生研讨。学生针对信息安全的案例分组展开研讨,每组委派一名学生进行总结发言;教师和学生进行点评,在整个研讨过程中形成良好的思政氛围。(3)课后拓展。教师可适当给学生提供与国家战略相关的新闻报道和重大成果视频,增强思政权威性,引发学生思考。思政育人案例2教学内容:第二章,密码技术基础与公钥基础设施教学目的与要求:掌握密码学基本概念、了解传统密码技术,掌握公钥密码技术、公钥基础设施。思政元素切入点:对传统密码技术及公钥密码技术进行阐述,引入量子技术的快速发展对已有密码学方案的冲击。在量子计算模型下,经典数论密码体系受到了极大的冲击,如何在量子时代保障数据安全成为一个亟待解决的问题。Regev提出基于格的密码体系可以抵抗这种量子算法的攻击。格密码作为备受关注的抗量子密码体制,吸引了研究人员的目光。格自身有完整的理论体系,相较于其他密码体制有独特的优势:困难问题存在从一般情况到最坏情况的规约,具有较高的算法效率和并行性等。通过知识拓展,引导学生从基于格困难问题的密码体制设计进行思考、探索,培养学生的工匠精神、钻研精神。育人目标:让学生通过了解传统密码技术及公钥密码技术,知晓量子技术的发展对已有技术的冲击,引导其发挥工匠精神及钻研精神,勇于探索行业难题。实施过程:(1)教师授课。讲授密码学数学基础、密码学基本概念、对称密码技术、公钥基础设施等知识,从中穿插思政元素。(2)师生研讨。针对“我们是否可以在标准模型下构造一个抗量子攻击的基于位置的服务方案?这样的方案是否可以做到避免密钥滥用?”这两个问题进行探讨,引导学生思考,培养学生的工匠精神,提升其思考问题、分析问题的能力。(3)课后拓展。课后对量子算法技术进行更深一步的研究,了解两字算法技术的发展对现有技术的推动,并引入相关思政素材,增强思政权威性,引发学生思考及探索。思政育人案例3教学内容:第四章,网络攻击技术与防御基础教学目的与要求:了解黑客的概念及黑客的攻击模式,掌握网络攻击的技术与原理、网络攻击工具、攻击防范。思政元素切入点:2014年3月22日,国内漏洞研究平台曝光称,携程系统开启了用户支付服务接口的调试功能,使所有向银行验证持卡所有者接口传输的数据包均直接保存在本地服务器,包括信用卡用户的身份证、卡号、CVV码等信息均可能被黑客任意窃取,导致大量用户银行卡信息泄露,该漏洞引发了关于“电商网站存储用户信息,并存在泄露风险”等问题的热议。针对携程漏洞事件,教师引导学生熟知《中华人民共和国网络安全法》(以下简称《网络安全法》)要求网络运营者对网络安全运营负有责任,对产品的漏洞及时补救,怠于履行法律义务,导致个人信息泄露的,将面临最高五十万元的罚款,如果是关键信息基础设施的运营者将面临最高一百万元的罚款。2014年12月25日,第三方漏洞研究平台发现大量12306用户数据在互联网流传,内容包含用户账户、明文密码、身份证号码、手机号码等,这次事件是黑客通过收集其他网站泄露的用户名和密码,通过撞库的方式利用12306网站安全机制的缺失来获取13万多条用户数据。针对12306用户数据泄露事件,引导学生熟知关键信息基础设施的网络运营者不仅有一般网络运营者应该履行的网络安全等级保护义务,还有更高层次的网络安全保护义务,如对重要系统和数据库进行容灾备份,制定网络安全应急预案并定期进行演练等。关键信息基础设施运营者若没有每年进行一次安全检测评估,拒不改正或导致网络安全严重后果的,将面临最高一百万元的罚款,对直接负责的主管人员处一万至十万元以下的罚款。育人目标:通过“教、学、做”一体化的教学模式,一方面向学生介绍网络攻击的相关知识;另一方面结合具体案例自然融入《网络安全法》的知识,引导学生正确运用网络安全和防御技术,严格规范自己的网络行为,维护好个人、企业、组织、国家的信息安全,积极构建网络安全。实施过程:(1)教师授课。讲授关于黑客、网络攻击技术与原理、网络攻击工具、网络攻击防范等知识,从中穿插思政元素。(2)师生研讨。学生针对《网络安全法》的案例分组展开研讨,研讨之后,每组委派一名学生进行总结发言;教师和学生点评,拓展学生的知识面,在整个研讨过程中让学生构建网络安全意识。(3)课后拓展。课后可适当给学生提供《网络安全法》的相关报道视频,增强学生的安全意识,使其规范自己的网络行为。

总结

神经网络算法案例【第三篇】

关键词网络著作权;立法现状;完善建议

中图分类号:D92 文献标识码:A 文章编号:1006-0278(2013)04-102-01

一、网络著作权的概述及侵权类型

(一)网络著作权的概述

网络著作权是著作权人对受著作权法保护的作品在网络环境下所享有的著作权权利。网络作品,从广义上看,所有的在计算机网络上发表的作品都是其所属范围。更加准确的说,网络作品是借助于网络载体,经过复制,处理传统作品后通过网络传播的具有独创性和可复制性的作品集合。网络著作权,是指著作权人对受著作权法保护的作品在网络环境下所享有的著作权权利。相对于传统著作权来说,在网络环境下,著作者还享有“信息网络传播权”。

(二)网络著作权的侵权行为类型

依据我国目前所实施的著作权法、相关的司法解释还有案例诉讼来看,典型的侵犯网络著作权的行为有以下几类:1.未经著作权人授权就实施一定行为。例如将著作权人作品数字化后在互联网上进行传播、将他人网络作品单独或者汇编出版、恶意转载或者转帖他人作品。2.超越著作人授予的权限,实施上述行为的。3.图文框链接或者不经授权的深层链接,造成用户无法识别链接网页出处或者直接进入深层网页而侵犯被链接网页著作权人的利益,例如广告利益。4.网络服务提供者明知用户通过网络实施侵犯著作权的行为或者其提供的服务使侵权行为得以扩大和延伸,在接到权利人有证据的警告仍不采取措施的。5.网络用户利用P2P(peer-to-peer,对等互联网络)技术下载传播他人著作权作品,用户和P2P软件提供商共同侵权。6.一些网络用户实施的网页抄袭行为,也侵犯了著作权人的合法权益。

二、网络著作权保护的立法现状

我国在网络立法方面相对滞后,目前对于网络环境下著作权保护的法律主要有:WTO规则涉及知识产权保护的Trips协议、《中华人民共和国著作权法》、《计算机软件保护条例》、《关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》、《关于审理著作权纠纷案件适用法律若干问题的规定》、《关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》(以下简称“解释”)的修正、《互联网著作权行政保护办法》(简称《办法》)。其中《办法》作为我国第一部真正意义上的互联网内容著作权保护法规,填补了国内关于网上著作权行政保护的法律空白。但其属部委规章,位阶性、效力性都较低,且其主题只是围绕互联网信息网络传播权的行政保护,并未涉及网络著作权的其它权力保护。因而,如何更为有效地保护网络著作权,是当前立法和司法上的一大难题。

三、网络著作权法律保护制度的完善

(一)加快网络著作权保护的立法

国家通过立法赋予民事主体对网络知识财产和相关的精神产品享有著作权,明确侵权范围、行为种类、赔偿标准及侵权主体承担的法律责任,这是当前网络文化和网络经济健康发展迫切需要解决的问题。从长远看,要加快对《著作权法》的修改、完善,并制定保护网络著作权的专项法律或行政法规。

(二)加强对网络作品的人身权利保护

《著作权法》中的有关权利的保护基本适用于网络环境,但有必要强调一下网络环境下的人身权利保护。这是为了作者表演者的利益,更是为了公众的利益。首先,应明确规定对网络作品作者身份确认的方法及程序;其次,立法加强对违法行为的行政处罚;第三,建立网络著作权集体管理组织的程序与条件。

(三)扩大网络著作权中合理使用的范围

对于这一问题,我国可以参考美国的判断标准,构成网络环境下的合理使用必须具备四个条件:1.作品必须是已经公开发表的;2.使用作品的目的和性质必须体现公共利益和特殊弱者利益,不得用于商业营利的目的;3.使用他人作品的方法和范围必须合理;4.使用作品的行为必须尊重该作品作者的精神权利。

(四)完善对技术措施的法律保护制度

1.应当对受保护的“技术措施”作出法律界定。.应当规定破解技术措施装置的制造者、销售者的法律责任。

神经网络算法案例【第四篇】

关键词:财务困境;预测;参数方法;非参数方法

中图分类号:F275 文献标识码:A 文章编号:1005-0892(2007)07-0113-05

一、引言

财务困境预测是以企业相关信息为基础,通过设置并观察一些敏感性财务预测指标的变化,对企业可能面临的财务危机实施预测。精确的财务困境预测对企业管理层、投资者、债权人和监管层等企业利益相关者有着重要的意义。对于“财务困境”的定义,Altman综合了学术界对财务困境的理解,将其分为四种情形:失败、无偿付能力、违约、破产。财务困境预测本质,在Altman,West和Becerra等的研究中,被描述为一个模式识别问题,即根据相关变量对企业进行分类:一类是财务健康的“好”企业;一类为即将陷入困境的“坏”企业。自从Fitzpatriek在1932年最早提出单变量财务困境预测模型以来,各种各样的相关数学模型纷纷出现。根据预测方法对总体的分布限制可以将预测方法分为两类:参数方法和非参数方法。本文聚焦于各类预测模型的原理及优缺点,并探讨财务困境预测的发展方向,旨在为学术界以及实业界提供一个有益的参考。

二、财务困境预测的参数方法

财务困境预测的参数方法假定总体的理论分布类型是已知的,而分布中的若干参数是未知的,于是通过抽出的样本来估计这些参数。参数方法大都要求总体或预测变量服从正态分布或其他特定分布。具体而言,参数方法主要有单变量分析、多元判别分析和多元条件概率模型。

(一)单变量分析

单变量分析以某一项财务指标作为判别标准来判断企业是否处于财务困境状态,是最早运用于财务困境预测的方法。单变量分析通过比较财务困境企业和非财务困境企业之间各个财务指标的显著差异,确定最佳判定点,从而实现对财务困境企业和财务健康企业进行分类。最早的单变量分析是Fitzpatrick完成的。Fitzpatrick以19家企业作为样本,运用单个财务指标进行预测。结果发现,净利润/股东权益、股东权益/负债这两个财务指标的判别能力最高。多年后,Beaver运用统计方法建立了单变量财务困境预测模型,发现判别能力最高的财务指标分别是现金流/总负债指标。

单变量分析开创了财务困境预测实证研究的先河,但是其预测精度低,并且单个变量所包含的信息不能反映企业的整个财务状况,因而它是一种简单的定量分析的方法。

(二)多元判别分析

为了克服单变量分析预测不精确,反映信息不全面的局限性,Ahman首次将多元判别分析(Muhip|e Discriminant Analysis,MDA)方法引入到财务困境预测领域。此后,这种方法在企业财务困境预测的实践和研究中都得到了广泛的应用。多元线性判别分析在财务困境预测研究中的基本思想是:根据已知观察的两个不同的总体,即一组陷入财务困境的公司和一组非财务困境公司,和若干个反映观察对象特征差异的随机变量(财务指标),并根据历史资料,采用一定的统计方法筛选出具有显著差异的指标体系,拟合一个最优的线性判定模型用于对不同财务状况的企业进行分类。判别函数的一般形式是:

其中,Zi是企业i的Z分值,Xy是企业i的k个财务变量。根据组内企业数目和错误分类成本的先验概率计算出临界值。通过将各企业计算出的Z值和临界值进行比较,可以知道企业属于财务困境或是财务健康企业。

在国内,张玲以及吴世农和卢贤义运用MDA方法,建立了符合中国上市公司特点的Z模型,实证结果表明Z值模型预测精度较高,有较大的实用价值。

(三)多元条件概率模型

Martin首次运用Logistic模型来进行银行破产预测,后来,Ohlson将Logistic模型用于一般企业的财务困境预测。多元条件概率模型寻求观察对象的条件概率,在统计假设上较MDA方法有所放松,并不要求自变量服从正态分布和两组之间的协方差相等。多元条件概率模型包括Logistic模型和Probit模型。在给定一家企业属于某个特定的总体情况下,多元条件概率模型能够求出在某一特定期间内企业破产的概率。

Logistic模型的预测思路如下:设企业i在给定判别体系各变量Xi之后,企业发生财务困境的概率为P,Logistic模型具有如下形式:

采用最大似然估计法可估计式(2)中的参数a和b,从而算出企业破产的概率P。如果p大于,表明企业破产概率大,处于财务非健康状态;如果P小于,则表明企业破产概率小,处于财务健康状态。

三、财务困境预测的非参数方法

财务困境预测的非参数方法不涉及总体参数或者说不依赖对总体分布的严格假定,即使样本或预测变量不服从特定分布也不影响预测效果。非参数方法主要包括神经网络模型、生存分析、基于案例推理、DEA模型、决策树分析和粗糙集分析等。

(一)神经网络模型

神经网络方法是最近兴起的非参数方法之一,Tang和Kiang较早地运用神经网络方法对企业财务状况进行预测。神经网络模型是对人脑神经网络系统的模拟,由大量的简单处理单元相互联结组成的复杂网络系统,建模是一种自然的非线性过程,也被称为人工神经网络(Artificial Neural Network,ANN)。常用的神经网络拥有输入层、隐含层、输出层组成,这三者的关系为:其中,f为神经元的激励函数,wy,wjk分别为输入层神经元i与输出层神经元j、隐含层神经元i与输出层神经元k之间的连接权重,其值可以通过神经网络的训练算法获得。

神经网络应用于财务状况的评判包括学习和预测两个过程。用训练集的数据(即建模样本)训练这个神经网络,输入神经元接受外界样本财务变量信息,输出层将经过神经网络处理后的信息送到外界,隐含层则处于前两种神经元之间,不直接与外界环境发生联系,它接受输入的财务信息。经过多层次的网络内部运算,当误差降到一个指定的范围内时,神经网络所持有的那组权数值就是网络通过自学习得到的权数值,即完成了神经网络的自学习过程。然后输入测试样本的数据,让训练好的神经网络输出企业财务状况的标志(0或1),即实现神经网络的财务困境预测操作。

(二)生存分析

参数方法和神经网络方法等其他非参数方法不能预测出企业陷入财务困境的确切时间,Lane等提出的生存分析将事件的结果(终点事件)和出现这一结果所经历的时间结合起来分析,能预测企业陷入财务困境的时间。生存分析假定财务健康和财务困境的企业都来自同样的总体,假设T时间后企业会破产,那么生存函数S(t)就代表T>t的概率,企业在t时间前破产的概率可以用F(t)表示:

并且,h(t\x)=hoexp(x'b)。其中,X代表企业一系列财务比率的向量,卢代表系数向量。可用最大似然法进行估计,令x=0可以计算出h0。

由此,可以求出生存函数:s(t/x)=S0xp(B'z)。其中,

由于没有限制h0(t)的分布,因此生存分析是一种半参数的方法。因为生存分析能分析出企业陷入财务困境的时间,所以能够给企业管理层提供重要的决策支持。

(三)基于案例推理

基于案例推理(case-Based Reasoning,CBR)是模拟人类类比思维的一种推理方法,Bryant首次将CBR运用于企业破产预测。CBR预测财务困境的基本思路是:当判别企业是否为困境企业时,系统根据关键的特征在原始的案例库中进行检索,找出一个与预测对象最相近的候选案例。如果对此候选案例的解决方法不满意,可以对它进行修改以适应待求问题,然后把修改过的案例作为一个新的案例保存在库中,以便下次遇到类似的状况时作为参考。

CBR运用于财务困境预测的求解过程基本步骤可以归纳为:(1)案例检索(Retrieve);(2)案例重用(Reuse);(3)案例修改(Revise);(4)案例保留(Retain)。

Bryant(1997)的CBR虽然能提高模型的预测精度,但是在减少第一类错误方面,CBR并没有显示出比Logistic模型更好的效果。因此,Chuna设计RCBR(Regression Case Based Reasonin以求降低第一类错误,RCBR在找寻类似的案例前对自变量赋予不同的权重,其结果证明RCBR的能减少第一类错误㈣,但其中的机理在此文中并未探询,因此仍有待进一步研究。

(四)数据包络分析

和Siems以及Paradi,Asmild和Simak等运用数据包络分析(Data Envelopment Analysis,DEA)预测企业破产的发生。数据包络分析的基本思路是把每一个被评价单位作为一个决策单元(DecisionMaking Units,DMU),再由众多DMU构成被评价群体,通过对投入和产出比率的综合分析,以DMU的各个投入和产出指标的权重为变量进行评价运算,确定有效生产前沿面,并根据各DMU与有效生产前沿面的距离状况,确定各DMU是否DEA有效。在企业财务困境预测研究中,DEA通过衡量企业财务状况好的程度来评价其破产风险。经过考察,越是DEA有效的DMU,表明该企业的财务状况越健康,风险较小;越是DEA无效的DMU,表明该企业财务状况越差,风险较大。

企业财务困境预测的DEA模型的基本模型可表述为:

其中,Xy为第j个评价单元第i种输入量的值;vi为第i种输入量的权重;yη为第j个评价单元第r种输出量的值;μr为第r种输出量的权重。

(五)决策树

Frydman首次将决策树(Decision Trees)运用到企业破产预测,认为这种基于模式识别的非参数方法优于传统的MDA方法。所谓决策树,就是在对数据进行决策分类时利用树的结构将数据记录进行分类,其中树的一个叶结点就代表符合某个条件的属性集。根据属性的不同取值建立决策树的各个分支,随后递归的构造每个子节点的子树。决策树训练数据时使用“if-then”的规则,而财务困境预测分为两个步骤:第一步是构建预期误判成本较小的树;第二步是通过检验来选择树合理的复杂度。通常决策树的算法有以下几种:ID3算法(Iterative Dicho to mizer3),算法,SLIQ算法(supervised Learning in Quest),SPRINT算法,RainForest算法。

(六)粗糙集分析

Dimitras收集希腊公司的数据,提出财务困境预侧的粗糙集分析,后来,Greco进行了类似的研究㈣。用粗糙集分析(Rough Sets)对企业财务困境实施预测的思路如下:(1)当对给定的n个企业进行分类时,可以从p个属性(或特征)来分析研究它们。例如,用盈利能力指标、偿债能力指标和成长能力指标等财务比率变量来表现对象“人”。这种数据结构是关系表的形式,或者看成n×p(n个对象×p个属性)的矩阵;(2)按照信息表属性约简方法把对分类不起作用的属性删去,只保留对分类起作用的属性。由于以上矩阵反映的是n个对象最原始的特征,而这里的p个属性对于n个对象分类作用又是不相同的,所以可以删去不起作用的属性;(3)按保留的属性对矩阵求元素的等价类,每一个等价类就是分类的一个类。这样就可以将企业按照财务健康程度分类,实现财务困境预测功能。

四、参数方法与非参数方法的比较分析

参数方法和非参数方法在对样本的假设前提、反映变量间的非线性关系、推广能力以及对结果的解释能力等方面有所差异,不同的方法对应不同的特点。

(1)在假设前提方面,参数方法大都要求样本服从特定的分布。单变量分析和MDA要求样本服从正态分布,而且MDA方法对变量的分布有更加严格的统计限制,对于破产组和非破产组,预测变量的方差一协方差矩阵必须相等。多元条件概率模型虽然解除了样本呈正态分布的限制,但也要求服从某一特定分布。非参数方法和参数方法在样本假设前提方面有显著不同,非参数方法能够从样本数据中提取规律,并不要求样本服从某一特定分布,而解除分布限制更符合实际经济情况。Tam和Kiang详细地比较神经网络和传统参数方法,认为当样本分布不确定时,以神经网络为代表的非参数方法对样本有着更高的预测能力。

(2)在非线性建模方面,参数方法假定自变量与因变量之间的关系是线性的,建立的模型是线性系统模型。而在实际经济中,企业的相关财务变量或其他反映企业特征的变量与财务困境之间往往是非线性关系的,线性系统模型难以取得较高的精度,而神经网络模型、生存分析、基于案例推理、DEA模型、决策树分析和粗糙集分析等非参数方法则能反映非线性关系。在实证研究方面,Yip运用非参数方法对澳大利亚企业

进行破产预测,结果表明在拟合样本数据方面非参数方法具有较大优势。当然,非线性模型比线性模型存在更多的问题,但它确实是财务困境预测必须跨越的一条分界线。

(3)财务困境预测方法的优越性往往要通过推广能力体现出来,推广能力即方法在建模样本以外的预测能力。即使对建模样本有较高的拟合精度,如果推广能力不佳,则该方法的适用性能也会大打折扣。参数方法虽然预测的精度不高,但是对建模样本与预测样本之间的预测精度并没有显著差异,而非参数方法的推广能力普遍不强,其原因是建模时往往伴随着对数据的过度拟合。最典型的是神经网络方法,Tam和Kiang比较了MDA,Logistic和BPNN的预测效果,结果发现在建模样本的拟合上,BPNN优于其它方法,而样本外的预测MDA优于BPNN和Logistic模型。BPNN的推广能力因此得到质疑,导致这一结果的原因是神经网络在训练样本的时候产生了过度拟合。Jo和Indrani的实证结果表明,CBR、粗糙集理论等非参数方法的推广能力并不具备明显优势,推广能力的缺乏是制约当今非参数方法的瓶颈之一。

(4)在结果的解释方面,参数方法的结果更容易形成合理的经济解释,单变量分析本身就是从财务变量推导财务健康状况。MDA和多元条件概率分析也能通过系数反映有价值的预测变量,结果易解释是参数方法仍能广泛应用的原因之一。非参数方法的解释能力不如参数方法,但不同非参数方法的解释能力也有差别,神经网络方法没有变量识别功能,因此不相关变量也可能纳入到模型中来。另外,神经网络系统的结构无法表示,其数据处理的“黑箱”也导致其较低的经济解释能力。生存分析能给出函数表达式,因此具有一定的解释能力。DEA方法和CBR无法进行灵敏度分析和边际分析,很难对模型做出合理有效的经济解释。决策树方法具有很多非参数方法不具备的解释能力:首先,由于它可以生成可以理解的规则,因而具有较大的实际价值;其次,决策树可以清晰地显示哪些变量比较重要,从而可以为决策者提供重要的信息支持。Indrani发现,通过增加或减少属性,可以为决策者找到判别困境企业与健康企业的最优属性,因此粗糙集理论也具备一定的解释能力。提高非参数方法的解释能力是一个值得研究的课题,

各类不同的方法各有优点与缺点,为了充分利用各类方法的特点,不同学者做出了有益的尝试。Russell提出的ensemble分类器,综合各类模型的结果,通过设置权重,计算加权平均数的方式来预测;Tung认为用一种方法提取变量特征,而用另外一种方法将这些特征变量用于困境预测,这样既可以提高模型的可解释性,又可提高模型的预测精度。此外,高度整合的模型系统也是发展的方向,例如用遗传算法训练神经网络,将神经网络和粗糙集的算法相结合等,如何利用各方法的优点创建更有效率的模型仍然处在探索阶段,有待进一步研究。

五、结论

相关推荐

热门文档

48 2416229