深度学习(四)-卷积神经网络

news2024/12/25 15:31:25

神经网络局限

不考虑数据形状

未考虑数据的“形状”,会破坏数据空间结构。例如,输入数据是图像时,图像通常是高长通道方向上的3维形状。但是,向全连接层输入时,需要将3维数据拉平为1维数据

参数庞大

全连接网络参数量庞大,需要降低参数量

深度受限

全连接网络层次深度受限,一般不超过七层,过深会导致梯度消失(梯度过小)或梯度爆炸(梯度过大),模型性能无法进一步提升。神经网络由输入、权重相乘得到,如果输入X 进行了归一化(
0~1)之间,会导致越乘越小(梯度消失);如果 X 不做归一化,会导致值越乘越大

如何克服全连接模型的局限

  • 增加卷积操作,卷积操作不需要变维成向量,不破坏图像空间结构
  • 增加卷积、池化操作,提取特征同时,对数据降维
  • 增加其它策略解决梯度消失问题

卷积神经网络

卷积

“卷积”其实是一个数学概念,它描述一个函数和另一个函数在某个维度上的加权“叠加”作用。函数定义如下:

其中,函数 f 和函数 g 是卷积对象,a 为积分变量,星号“*”表示卷积。
公式所示的操作,被称为连续域上的卷积操作。这种操作通常也被简记为如下公式:

离散卷积与多维卷积

 一般情况下,我们并不需要记录任意时刻的数据,而是以一定的时间间隔 (也即频率)进行采样即可。

对于离散信号,卷积操作可用如下表示:

当然,对于离散卷积的定义可推广到更高维度的空间上。例如,二维的公式可表示为公式

卷积神经网络

卷积神经网络(Convolutional Neural Network,CNN)针对全连接网络的局限做出了修正,加入了卷积层(Convolution层)和池化层(Pooling层)。

卷积神经网络的用途

CNN被广泛应用于图像识别、语音识别等各种场合,在图像识别的比赛中,基于深度学习的方法几乎都以CNN为基础(比如,AlexNet、VGGNet、 Google Inception Net及微软的ResNet等)上。近几年深度学习大放异彩,CNN功不可没。

卷积运算

单通道:用一个值表达像素的颜色。(灰度图像)

三通道:用三个值表达像素的颜色。(彩色图像)

 

卷积前后矩阵大小一样,称为同维卷积 

 卷积输出矩阵大小计算

多通道卷积

注意,卷积核那里也是一个卷积核,有三个通道,而不是有三个卷积核

卷积运算的效果

锐化、去噪、模糊、加强边沿
通过卷积运算,能对输入数据起到加强或平滑效果。在图像处理中,通过选取合适的卷积核(或称算子),可以对图像进行锐化、去噪、模糊、加强边沿。
卷积运算能提取深层次复杂特征

卷积运算能提取深层次复杂特征

总结

  • 损失函数。用于度量预测值和期望值之间的差异,根据该差异值进行参数调整
  • 梯度下降。用于以最快的速度、最少的步骤快速找到损失函数的极小值
  • 反向传播算法。用于求隐藏层梯度

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2099293.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

中小企业怎么选择MES:专用MES、集成MES和可配置MES

专用MES、集成MES和可配置MES是MES(制造执行系统)在不同发展阶段和应用场景下的三种主要形式。它们各自具有不同的特点和应用优势,下面将分别进行详细介绍。 专用MES 定义与特点: 专用MES是针对特定行业或特定生产流程而设计的…

CCS报错:error: cannot find file “libc.a“+CCS安装包

1、编译工程出现报错以下报错信息: error: cannot find file "libc.a" warning: automatic RTS selection: attempt to automatically link in index library "libc.a" failed; file not found warning: entry-point symbol "_c_int0…

新剧震撼登场,首集飙到9.2分,观众无不惊叹

自2022年《弹子球游戏》首季发布以来,它以其无与伦比的电影质感和精湛的双线叙事手法,让人印象深刻。这部Apple TV出品的剧集,改编自作家李敏金的小说《柏青哥》,讲述了四代移民的艰辛故事。它不仅仅是一部剧集,更是一…

RuoYi-Cloud 部署与配置 [CentOS7]

静态IP设置 # 修改网卡配置文件 vim /etc/sysconfig/network-scripts/ifcfg-ens33# 修改文件内容 TYPEEthernet PROXY_METHODnone BROWSER_ONLYno BOOTPROTOstatic IPADDR192.168.18.130 NETMASK255.255.255.0 GATEWAY192.168.18.2 DEFROUTEyes IPV4_FAILURE_FATALno IPV6INIT…

电脑屏幕监控软件有哪些?10款真实好用的电脑屏幕监控软件 | 超全盘点,不容错过!

"千里眼,顺风耳,世间万事皆能察。" 在当今数字化时代,却有了现实版的映射——电脑屏幕监控软件,这些软件如同企业的“千里眼”,能够实时洞察员工的电脑使用情况,确保信息安全,提升工…

动态规划法-资源分配问题

动态规划法 - 资源分配问题 问题描述 把4个份额的资源分配给3个工程,给定利润表如下表所示,写出资源的最优分配方案的求解过程。 4份资源分配给3个工程的利润表 步骤一:求各个阶段不同分配份额时的最大利润及分配份额 目标 我们的目标是…

加速电商物流效率:推荐几款实用的快递批量查询工具

做电商必不可少的快递批量查询平台分享:固乔快递查询助手使用全攻略 在电商行业日益竞争的今天,高效管理物流信息成为了商家们不可或缺的一环。面对每天成百上千的订单和快递单号,如何快速、准确地查询并跟踪物流状态,成为了电商…

SpringBoot的配置文件详解

SpringBoot配置文件概述 1)SpringBoot的配置文件的名字必须以application开头: 2)SpringBoot配置文件有两种后缀:.properties和.yml(表示的意思是一样,只是编写数据的格式不同) application.p…

Pixelmator Pro for Mac 专业图像处理软件【媲美PS的修图软件】

Mac分享吧 文章目录 效果一、下载软件二、开始安装1、双击运行软件,将其从左侧拖入右侧文件夹中,等待安装完毕2、应用程序显示软件图标,表示安装成功 三、运行测试安装完成!!! 效果 一、下载软件 下载软件…

js逆向--断点

js逆向--断点 一、断点的定义及作用1、定义2、断点在js逆向中的作用二、断点方法1、DOM事件断点定位加密三、断点按钮功能1、快速执行到下一个断点的位置2、执行代码,但是不会进入函数内部3、执行代码,会进入函数的内部4、回到调用这个函数的位置5、详细执行每一步一、断点的…

P-Tuning,提升预训练语言模型的自然语言理解能力

人工智能咨询培训老师叶梓 转载标明出处 预训练语言模型在具体任务上的表现往往依赖于精心设计的离散提示(prompts),但这些提示有着不稳定性,微小的变化可能导致性能的大幅下降。清华大学和麻省理工学院的研究团队提出了一种名为…

011.Python爬虫系列_bs4解析

我 的 个 人 主 页:👉👉 失心疯的个人主页 👈👈 入 门 教 程 推 荐 :👉👉 Python零基础入门教程合集 👈👈 虚 拟 环 境 搭 建 :👉👉 Python项目虚拟环境(超详细讲解) 👈👈 PyQt5 系 列 教 程:👉👉 Python GUI(PyQt5)文章合集 👈👈 Oracle数…

JAVA vs Python:谁更适合后端开发?

在最近的学习中,总有人问我JAVA vs Python:谁更适合后端开发? 而在后端开发中,Java和Python经常被拿来比较,就像在问“你喜欢吃米饭还是面条?”答案并不绝对,而是取决于项目的需求、团队的熟悉度&#xff…

Linux之7z命令压缩和解压(三十四)

简介: CSDN博客专家,专注Android/Linux系统,分享多mic语音方案、音视频、编解码等技术,与大家一起成长! 新书发布:《Android系统多媒体进阶实战》🚀 优质专栏: Audio工程师进阶系列…

思科交换机端口安全配置1

#网络安全技术实现# #任务一交换机端口安全配置1# #1配置计算机的IP 地址、子网掩码和网关 #2配置交换机B的主机名称,创建vlan 10和vlan 20,将f0/1、2划入vlan 10,f0/3、4划入vlan 20,将f0/24配置为Trunk Switch(config)#hostna…

深度学习(一)-感知机+神经网络+激活函数

深度学习概述 深度学习的特点 优点 性能更好 不需要特征工程 在大数据样本下有更好的性能 能解决某些传统机器学习无法解决的问题 缺点 小数据样本下性能不如机器学习 模型复杂 可解释性弱 深度学习与传统机器学习相同点 深度学习、机器学习是同一问题不同的解决方法 …

【Next】1. 初识服务端渲染

笔记来源:编程导航 1、什么是客户端和服务端渲染? 网站渲染可以在服务端和客户端两种环境下进行。 在客户端渲染(Client-Side Rendering,CSR)中,客户端(浏览器)会先向服务器请求 H…

SpringBoot实现前后端传输加密设计

在Web应用中,确保前后端之间的数据传输安全是非常重要的。这通常涉及到使用HTTPS协议、数据加密、令牌验证等安全措施。本文通过将前后端之间的传输数据进行加密,用于在Spring Boot应用中实现前后端传输加密设计。 一、数据加密方案 即使使用了HTTPS&…

金融企业业务中台应用架构设计

金融企业的业务基于价值链分解为渠道需求、产品需求、营销需求,运营需求、风险需求五大方面。业务中台内部可以划分为产品中台、渠道中台、营销中台和运营中台。 产品中台 负责金融产品研发全生命周期的流程,关注于创意评估、需求分析、方案设计、产品运营等产品研发流程,产…

深度学习(三)-反向传播

反向传播算法 深度学习三巨头发表反向传播论文 https://www.cs.toronto.edu/~hinton/absps/naturebp.pdf 正向传播网络 前一层的输出作为后一层的输入的逻辑结构,每一层神经元仅与下一层的神经元全连接,通过增加神经网络的层数虽然可为其提供更大的灵…