Найти книгу: "Использование нейронных сетей для моделирования прогноза котировок ценных бумаг"


Использование нейронных сетей для моделирования прогноза котировок ценных бумаг Использование нейронных сетей для моделирования прогноза котировок ценных бумаг

Автор: В. Н. Бугорский

Год издания: 2008

Несмотря на то что для моделирования прогнозов котировок ценных бумаг существует много эффективных методов, такое свойство моделей нейронных сетей, как универсальность, т.е. возможность их использования для всех типов ценных бумаг, определяет необходимость исследования в данной области. Автором представлена подробная схема работы модели нейронной сети обратного распространения. При обучении нейронной сети ставится задача минимизации целевой функции ошибки, которая находится по методу наименьших квадратов. Алгоритм обучения сети обратного распространения проходит в несколько этапов. В качестве образов для обучения нейронной сети используется выборка, состоящая из значений котировок ценных бумаг, различных числовых характеристик, влияющих на котировки ценных бумаг. Модификации алгоритма обратного распространения связаны с использованием различных функций ошибки, других активационных функций, различных процедур определения направления и величины шага. Для тестирования модели нейронной сети использовались котировки ценных бумаг ФБ «СПб. „Газпром“» за период с 11.01.2007 по 30.01.2007. Для проведения тестирования использовались программный продукт Neural Network Wizard и библиотека классов Neural Network Wizard для работы с моделями нейронных сетей, разработанные в среде программирования Delphi 7 компанией BaseGroup Labs. Для визуального отражения зависимостей реального значения и значения на выходе нейронной сети был использован пакет MathCad 2000. Полученные результаты показывают, что использование модели нейронных сетей повышает экономическую эффективность прогнозирования, при этом обеспечивается достоверность информации с определенной долей вероятности прогноза, необходимой для принятия обоснованных экономических решений.
Использование MS Excel и VBA в экономике и финансах Использование MS Excel и VBA в экономике и финансах

Автор: Гарнаев А. Ю.

Год издания: 

В этом учебном пособии рассмотрено использование Excel и языка Visual Basic for Applications для решения широкого круга задач: от составления простого финансового отчета до создания сценариев серьезных экономических проектов. Приведено большое количество примеров описания современного инструментария принятия оптимальных решений в экономике. Это учебное пособие имеет выраженную учебную направленность, поэтому будет полезно не только экономистам, специалистам по менеджменту, финансам и коммерции, но и преподавателям, студентам экономических специальностей, предназначено для читателей, интересующихся применением вычислительной техники в менеджменте и экономике, а также для широкого круга пользователей.

Энциклопедия драгоценных камней и минералов Энциклопедия драгоценных камней и минералов

Автор: Р.К. Баландин

Год издания: 

В данном издании приведены основные сведения о драгоценных самоцветах и металлах, а так же о наиболее распростаненных минералах и горных породах.Это путеводитель по царству минералов. Но помимо разнообразных сведений и занимательных историй, он поведает о таинственной гармонии самоцветов и поможет вам лучше понять окружающий мир. Редко встречаемые и ничем особо не примечательные минералы в энциклопедию не включены - она все-таки не предназначена для специалистов (хотя они могут найти в ней некоторые полезные сведения).

Взлом программного обеспечения: 
анализ и использование кода Взлом программного обеспечения: анализ и использование кода

Автор: Грег Хогланд, Гари Мак-Гроу

Год издания: 

Эта книга рассказывает о технологии проведения атак и взлома программного кода. Она насыщена примерами кода из реальных программ атаки и исправлений, вносимых хакерами в популярные приложения. Здесь демонстрируется, как выявлять неизвестные уязвимые места в программном обеспечении и как можно их использовать для взлома компьютеров. Книга рассчитана на профессионалов в области программного обеспечения и может использоваться как пособие для создания более безопасного кода.

Теоретические основы проектирования компьютерных сетей. Теоретические основы проектирования компьютерных сетей.

Автор: Вишневский В.М

Год издания: 

В этом учебном пособии рассматриваются методы анализа и синтеза компьютерных сетей. Приводятся точные и приближенные математические методы исследования систем и сетей очередей, а также эффективные вычислительные алгоритмы расчета таких сетей. Рассматриваются стохастические сетевые модели анализа задержек, управления потоками и расчета узлов коммутации пакетов. Систематизируются и исследуются алгоритмы выбора оптимальных маршрутов в сетях пакетной коммутации и динамической маршрутизации в ATM сетях.С позиций теории сетей очередей описываются различные аспекты проектирования компьютерных сетей . Дается описание комбинаторного алгоритма синтеза топологической структуры корпоративных компьютерных сетей. Приводятся новые результаты в области проектирования и оценки производительности беспроводных компьютерных сетей под управлением протокола IEEE 802.11

Wi-фу: боевые приемы взлома и защиты беспроводных сетей Wi-фу: боевые приемы взлома и защиты беспроводных сетей

Автор: Владимиров Андрей

Год издания: 

Книга посвящена методам проведения взлом атак на Wi-Fi сети и защите от таких атак. Авторы - широко известные в мире аудиторы безопасности беспроводных сетей, владеющие обширным практическим опытом в рассматриваемых вопросах. Обсуждается подбор аппаратных средств и программ для wi-fi взлома и защиты. Приводится пошаговое описание атак. Исследуются потенциальные слабости применяемых в настоящее время и разрабатываемых протоколов безопасности, включая 802.11i, PPTP и IPSec. Описываются системы обнаружения вторжений. Имеется обширный материал по прикладной криптографии, в том числе по основным алгоритмам шифрования, написанный языком, понятным практикующему программисту, не имеющему солидной математической подготовки. Рассмотрение проводится преимущественно на примерах программных средств с открытыми исходными текстами, хотя уделяется внимание и коммерческим продуктам. Книга представляет несомненный интерес для системных и сетевых администраторов, желающих защитить свою беспроводную сеть от непрошеных гостей. Много полезного найдет в ней и хакер, ищущий способ проникнуть в чужую сеть, а также любитель, интересующийся новыми технологиями.