机器学习 day11(决策边界,损失函数)

news2024/12/28 4:21:45
  1. 逻辑回归模型的预测过程
    在这里插入图片描述
  • 通常来说,我们先选择一个阈值0.5,当f(x) >= 0.5时,则预测y为1,当f(x)<0.5时,则预测y为0。
  • 由此我们可以得出,当阈值取0.5时,g(z)取0.5,z取0。所以,向量W·向量X + b 取0
  1. 决策边界
    在这里插入图片描述
  • 当W₁取1,W₂取1,b取-3时,z=0可以写成 X₁ +X₂ = 3,而这条直线就称为决策边界。
  • 决策边界取决于逻辑回归函数的参数,而不是数据集
    在这里插入图片描述
    在这里插入图片描述
  • 决策边界可以用于非线性函数图像,等复杂图像,来判断非常复杂形状的边界。
  • 至于边界内部取0还是1,取决于我们自己如何定义,可以有点随意
  1. 逻辑回归模型中的成本函数
    在这里插入图片描述
  • 线性回归可以采用平方误差成本函数,得到的图像是凸函数,此时采用梯度下降算法可以得出成本函数的全局最小值。但,逻辑回归若也采用平方误差成本函数,得到的图像是非凸函数,此时采用梯度下降算法,只能得到局部最小值,很难得到全局最小值
  • 通常,我们使用损失函数来作为逻辑回归的成本函数
  • 因为,标签y的实际值为0或1,所以我们分类讨论
    在这里插入图片描述
  • 当标签y的实际值为1时,若f(x)为0.7,预测有0.7的可能性为1,实际就是1,则损失很小。若f(x)为0.1,预测有0.1的可能性为1,但实际就是1,则损失很大。
    在这里插入图片描述
  • 当标签y的实际值为0时,若f(x)为0.9,预测有0.9的可能性为1,但实际就是0,则损失很大。若f(x)为0.1,预测有0.1的可能性为1,实际就是0,则损失很小
    在这里插入图片描述
  • 综上,我们使用损失函数来作为逻辑回归模型的成本函数,方便我们后续使用梯度下降算法来求全局最小值时的参数w,b

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/490757.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

想回西安

五一假期结束了,开始营业总结下跟读者们的交流。 特别感谢大家让我在自己的技术号里面写一些和生活相关的事情,现在正常营业,回复下读者的问题。 问题 发哥,我现在有个疑惑能麻烦帮我解答下嘛。 我已经工作一年多了,但…

这就是实力~ 腾讯云大咖亲码 “redis深度笔记” 无废话全精华

前言 作为这个时代码代码的秃头人员,对Redis肯定是不陌生的,如果连Redis都没用过,还真不好意思出去面试,指不定被面试官吊打多少次。 毕竟现在互联网公司和一些创业公司都要用到Redis,像亚马逊、谷歌、阿里、腾讯都要…

网络安全 | Linux ELF病毒实例

本节将编写一个病毒原型,本病毒原型主要由C语言编写,少部分无法由C语言来完成的底层操作采取GCC内嵌汇编的方式实现。 01、原型病毒实现 现在开始介绍实现的细节,提供原型病毒的伪代码以及流程图,并介绍编译感染过程。以实践的方式…

软件开发全文档下载(史上最详细版)

写在前面 在日常项目开发过程中,会产生大量的过程文档,比如开发过程中的文档、管理过程中的文档、产品相关文档等等,那这些文档我们日常怎么去管理呢?怎么去做规划呢?如何做成通用标准呢?小编特地整理了一…

​ 1、Promise 、axios 、async和await

1.0 同步与异步 【了解】 同步: 具有阻塞性 异步: 异步代码同时执行,谁跑的快谁就先执行完,异步与同步相遇,先让同步执行完毕后再执行异步代码 异步分类:(执行完成时间不确定或代码执行时间过长) 定时器 …

FPGA设计中锁存器产生、避免与消除

FPGA设计中锁存器产生、避免与消除 一、锁存器的产生1.1 组合逻辑中使用保持状态1.2 组合逻辑中的if-else语句或case语句未列出所有可能性1.3 小结 二、锁存器的避免三、锁存器的消除3.1 情况一 一、锁存器的产生 锁存器的产生主要有以下两种情况:(1&…

【模拟IC学习笔记】 电流偏置的设计

电流偏置、电压偏置 电压偏置: 1、对走线电阻引起的IR压降敏感 2、对噪声干扰敏感 3、器件相隔较远,匹配较差 电流偏置: 1、对走线电阻引起的IR压降不敏感 2、抗干扰能力强 3、需要匹配的器件可以放在一起,匹配更好。 模…

一文打通java中内存泄露

目录 前置知识 内存泄漏(memory leak) 内存溢出(out of memory) Java中内存泄露的8种情况 静态集合类 单例模式 内部类持有外部类 各种连接,如数据库连接、网络连接和IO连接等 变量不合理的作用域 改变哈希值 …

USB2.0(一):基础

一、总线标准 USB1.1:支持12Mbps全速率(FullSpeed)和1.5Mbps低速率( HalfSpeed)USB2.0:支持480Mbps高速率(High Speed),兼容1.1USB3.0:支持5Gbps超高速率&am…

无线传感器网络(WSN)中的空穴和边界节点检测(Matlab代码实现)

目录 💥1 概述 📚2 运行结果 🎉3 参考文献 👨‍💻4 Matlab代码 💥1 概述 ​由于无线传感器网络中可能会出现覆盖漏洞,导致网络无法提供高质量的数据,所以需要检测边界节点以准确找到覆盖漏洞进行修复。…

通用医学图像分割模型UniverSeg

虽然深度学习模型已经成为医学图像分割的主要方法,但它们通常无法推广到涉及新解剖结构、图像模态或标签的unseen分割任务。给定一个新的分割任务,研究人员通常必须训练或微调模型,这很耗时,并对临床研究人员构成了巨大障碍&#…

交互式数据分析和处理新方法:pandas-ai =Pandas + ChatGPT

Python Pandas是一个为Python编程提供数据操作和分析功能的开源工具包。这个库已经成为数据科学家和分析师的必备工具。它提供了一种有效的方法来管理结构化数据(Series和DataFrame)。 在人工智能领域,Pandas经常用于机器学习和深度学习过程的预处理步骤。Pandas通…

windows下Ubuntu保姆级安装教程 [附VMware资源]

windows下Ubuntu保姆级安装教程 [附VMware资源] 前言1. VMware安装2. Ubuntu镜像下载3.创建新的虚拟机开启虚拟机 前言 一直在用Linux开发板,都忘记自己的新电脑没装虚拟机了。 这期我们来学习Windows环境下VMware安装Ubuntu虚拟机,以便后续学习Linux。…

「领域驱动设计」DDD,六边形架构,洋葱架构,整洁架构和CQRS的整合

这篇文章是软件架构编年史的一部分,一系列关于软件架构的文章。在这些文章中,我写了我对软件架构的了解,我如何看待它,以及我如何使用这些知识。如果您阅读了本系列以前的文章,那么本文的内容可能更有意义。 今天的帖子…

Java基础(十六)泛型

1. 泛型概述 1.1 生活中的例子 举例1:中药店,每个抽屉外面贴着标签 举例2:超市购物架上很多瓶子,每个瓶子装的是什么,有标签 举例3:家庭厨房中: Java中的泛型,就类似于上述场景中的…

聚观早报|五一假期机票均价超1200元;苹果自动驾驶测试减员超25%

今日要闻:五一假期国内机票均价超1200元;谷歌、微软、OpenAI等将讨论AI问题;苹果自动驾驶测试司机团队减员超25%;“五一”最热十大景区出炉;李想辟谣理想汽车砸钱雇媒体营销 五一假期国内机票均价超1200元 5 月 3 日…

DGIOT智慧农业案例分享

场景说明 农业-农业大棚智能监测场景 背景 在农业大棚中,引入物联网技术,实现温室种植的高效和精准化的管理。物联网技术可以应用到温室生产的不同阶段,把不同阶段植物的表现和环境因子进行分析,反馈到下一轮的生产中。实现精准…

JVM原理之详解现代垃圾回收器 Shenandoah 和 ZGC

Shenandoah Shenandoah 一词来自于印第安语,十九世纪四十年代有一首著名的航海歌曲在水手中广为流传,讲述一位年轻富商爱上印第安酋长 Shenandoah 的女儿的故事。 后来美国有一条位于 Virginia 州西部的小河以此命名,所以 Shenandoah 的中文译…

【图像分割】【深度学习】SAM官方Pytorch代码-各模块的功能解析

【图像分割】【深度学习】SAM官方Pytorch代码-各功能模块解析 Segment Anything:建立了迄今为止最大的分割数据集,在1100万张图像上有超过1亿个掩码,模型的设计和训练是灵活的,其重要的特点是Zero-shot(零样本迁移性)转移到新的图…

mysql数据库高级操作

文章目录 一、克隆表1.方法一2.方法二 二、清空表,删除表内所有数据1.方法一2.方法二3.drop、truncate、delete对比 三、创建临时表四、用户管理五、忘记root密码的解决措施六、用户授权总结 一、克隆表 1.方法一 ​create table 新表名 like 复制的表名; ​ ​复…