神经网络算法——反向传播 Back Propagation

文章目录

前言

1、反向传播的本质

(1)前向传播(Forward Propagation)

(2)反向传播(Back Propagation)

2、反向传播的原理

(1)链式法则(Chain Rule)

(2)偏导数

3、反向传播的案例:简单神经网络

(1)网络结构

(2)前向传播

(3)损失计算

(4)反向传播

(5)参数更新

(6)迭代


前言

本文将从反向传播的本质、反向传播的原理、反向传播的案例三个方面,详细介绍反向传播(Back Propagation)

反向传播


1、反向传播的本质

(1)前向传播(Forward Propagation)

前向传播是神经网络通过层级结构和参数,将输入数据逐步转换为预测结果的过程,实现输入与输出之间的复杂映射。

前向传播

  • 输入层:

        输入层接收训练集中的样本数据。

        每个样本数据包含多个特征,这些特征被传递给输入层的神经元。

        通常,还会添加一个偏置单元来辅助计算。

  • 隐藏层:

        隐藏层的每个神经元接收来自输入层神经元的信号。

        这些信号与对应的权重相乘后求和,并加上偏置。

        然后,通过激活函数(如sigmoid)处理这个求和结果,得到隐藏层的输出。

  • 输出层:

        输出层从隐藏层接收信号,并进行类似的加权求和与偏置操作。

        根据问题的类型,输出层可以直接输出这些值(回归问题),或者通过激活函数(如softmax)转换为概率分布(分类问题)。

(2)反向传播(Back Propagation)

反向传播算法利用链式法则,通过从输出层向输入层逐层计算误差梯度高效求解神经网络参数的偏导数,以实现网络参数的优化和损失函数的最小化。

反向传播

  • 利用链式法则:

        反向传播算法基于微积分中的链式法则,通过逐层计算梯度来求解神经网络中参数的偏导数。

  • 从输出层向输入层传播:

        算法从输出层开始,根据损失函数计算输出层的误差,然后将误差信息反向传播到隐藏层,逐层计算每个神经元的误差梯度。

  • 计算权重和偏置的梯度:

        利用计算得到的误差梯度,可以进一步计算每个权重和偏置参数对于损失函数的梯度

  • 参数更新:

        根据计算得到的梯度信息,使用梯度下降或其他优化算法来更新网络中的权重和偏置参数,以最小化损失函数。

2、反向传播的原理

(1)链式法则(Chain Rule)

链式法则是微积分中的一个基本定理,用于计算复合函数的导数。如果一个函数是由多个函数复合而成,那么该复合函数的导数可以通过各个简单函数导数的乘积来计算。

链式法则

  • 简化梯度计算:

        在神经网络中,损失函数通常是一个复合函数,由多个层的输出和激活函数组合而成。链式法则允许我们将这个复杂的复合函数的梯度计算分解为一系列简单的局部梯度计算,从而简化了梯度计算的过程。

  • 高效梯度计算:

        通过链式法则,我们可以从输出层开始,逐层向前计算每个参数的梯度,这种逐层计算的方式避免了重复计算,提高了梯度计算的效率。

  • 支持多层网络结构:

        链式法则不仅适用于简单的两层神经网络,还可以扩展到具有任意多层结构的深度神经网络。这使得我们能够训练和优化更加复杂的模型。

(2)偏导数

偏导数是多元函数中对单一变量求导的结果,它在神经网络反向传播中用于量化损失函数随参数变化的敏感度,从而指导参数优化。

偏导数

  • 偏导数的定义:

        偏导数是指在多元函数中,对其中一个变量求导,而将其余变量视为常数的导数。

        在神经网络中,偏导数用于量化损失函数相对于模型参数(如权重和偏置)的变化率。

  • 反向传播的目标:

        反向传播的目标是计算损失函数相对于每个参数的偏导数,以便使用优化算法(如梯度下降)来更新参数。

        这些偏导数构成了梯度,指导了参数更新的方向和幅度。

  • 计算过程:

        输出层偏导数:首先计算损失函数相对于输出层神经元输出的偏导数。这通常直接依赖于所选的损失函数。

        隐藏层偏导数:使用链式法则,将输出层的偏导数向后传播到隐藏层。对于隐藏层中的每个神经元,计算其输出相对于下一层神经元输入的偏导数,并与下一层传回的偏导数相乘,累积得到该神经元对损失函数的总偏导数。

        参数偏导数:在计算了输出层和隐藏层的偏导数之后,我们需要进一步计算损失函数相对于网络参数的偏导数,即权重和偏置的偏导数。

3、反向传播的案例:简单神经网络

(1)网络结构

  • 假设我们有一个简单的两层神经网络,结构如下:

        输入层:2个神经元(输入特征 x1 和 x2)

        隐藏层:2个神经元(带有激活函数 sigmoid)

        输出层:1个神经元(带有激活函数 sigmoid)

  • 网络的权重和偏置如下(这些值是随机初始化的,实际情况中会使用随机初始化):

        输入层到隐藏层的权重矩阵 W1:[0.5, 0.3], [0.2, 0.4]

        隐藏层到输出层的权重向量 W2:[0.6, 0.7]

        隐藏层的偏置向量 b1:[0.1, 0.2]

        输出层的偏置 b2:0.3

(2)前向传播

  • 给定输入 [0.5, 0.3],进行前向传播:

        隐藏层输入:[0.5*0.5 + 0.3*0.2 + 0.1, 0.5*0.3 + 0.3*0.4 + 0.2] = [0.31, 0.29]

        隐藏层输出(经过 sigmoid 激活函数):[sigmoid(0.31), sigmoid(0.29)] \approx [0.57, 0.57]

        输出层输入:0.6*0.57 + 0.7*0.57 + 0.3 = 0.71

        输出层输出(预测值,经过sigmoid激活函数):sigmoid(0.71) \approx 0.67

(3)损失计算

  • 假设真实标签是 0.8,使用均方误差(MSE)计算损失:

        损失 = (0.8-0.67)^2\approx 0.017

(4)反向传播

计算损失函数相对于网络参数的偏导数,并从输出层开始反向传播误差。

  • 输出层偏导数:

        损失函数对输出层输入的偏导数 (\delta 2):2 * (0.67 - 0.8) * sigmoid_derivative(0.71) \approx -0.05

Sigmoid函数的导数:sigmoid(x) * (1 - sigmoid(x))

  • 隐藏层偏导数:

        损失函数对隐藏层每个神经元输出的偏导数(\delta 1):[δ2 * 0.6 * sigmoid_derivative(0.31), δ2 * 0.7 * sigmoid_derivative(0.29)]

        计算后得到 δ1 ≈ [-0.01, -0.01](这里简化了计算,实际值可能有所不同)

  • 参数偏导数:

        对于权重 W2:[δ2 * 隐藏层输出1,δ2 * 隐藏层输出2] = [-0.03, -0.04]

        对于偏置 b2:δ2 = -0.05

        对于权重 W1 和 偏置 b1,需要更复杂的计算,因为它们影响到隐藏层的输出,进而影响到输出层的输入和最终的损失。这些偏导数依赖于 δ1 和输入层的值。

(5)参数更新

  • 使用梯度下降更新参数(学习率设为 0.1):

        更新 W2:w2 - 学习率 * 参数偏导数

        更新 b2:b2 - 学习率 * 参数偏导数

        同样地更新 W1 和 b1

(6)迭代

  • 重复步骤 2-5,直到网络收敛或达到预设的迭代次数。

参考:架构师带你玩转AI

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/727394.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

GB 2312字符集:中文编码的基石

title: GB 2312字符集:中文编码的基石 date: 2024/3/7 19:26:00 updated: 2024/3/7 19:26:00 tags: GB2312编码中文字符集双字节编码区位码规则兼容性问题存储空间优化文档处理应用 一、GB 2312字符集的背景 GB 2312字符集是中国国家标准委员会于1980年发布的一种…

低代码测试自动化

每个企业都希望将产品快速推向市场。虽然低代码无代码测试自动化可以帮助组织实现这一目标,但测试人员必须牢记几件事,才能通过低代码无代码来推进他们的组织。 低代码测试自动化的重要性是什么? 低代码测试自动化加速了测试生命周期。借助简…

成都正信:亲戚借了钱一直不还怎么委婉的说

在中国传统文化中,亲情关系往往被视为最为重要和敏感的部分。当亲戚间发生借贷时,若出现拖欠不还的情形,处理起来尤为棘手。面对这样的尴尬局面,采取委婉而有效的沟通方式至关重要。 张华最近就遇到了这样的困扰。他的表弟去年因急…

【Python刷题】环形链表

问题描述 给你一个链表的头节点 head ,判断链表中是否有环。 如果链表中有某个节点,可以通过连续跟踪 next 指针再次到达,则链表中存在环。 为了表示给定链表中的环,评测系统内部使用整数 pos 来表示链表尾连接到链表中的位置&a…

Extend继承

继承的作用 当我们定义了一个Person类: class Person{private Stirng name;private int age;public String getName(){....}public int getAge(){...}public void setName(String name){...}public void setAge(int age){...} }现在,假设还需要定义一个…

多目标粒子群(MOPSO)算法原理及其MATLAB实现

粒子群算法(PSO)是Eberhart和Kennedy于1995年提出的一种模拟鸟类觅食行为的算法[1],具有操作简单、速度快等特点。但在实际应用中,许多决策问题都是多目标优化问题,采用粒子群算法来处理多目标优化问题是一种有效方法,Coello 等人…

URL输入到页面渲染过程详解

当我们在浏览器中输入一个URL并按下回车键时,浏览器会执行一系列步骤来解析URL、发送请求、接收响应,并最终渲染页面。这个过程涉及到多个阶段,包括DNS解析、TCP握手、发送HTTP请求、服务器处理请求、返回HTTP响应、浏览器解析和渲染等。下面…

面视题之——ThreadLocal作用

面视题之——ThreadLocal作用(学习中,欢迎纠正) 概念 ThreadLocal 是Java中的一个类,它提供了线程局部变量。这些变量与普通变量的区别在于,每个访问该变量的线程都有一个独立的副本,互不干扰。 每一个线…

《Java架构巨头面对全球用户:超大规模系统架构师面试宝典》

随着科技的迅猛发展,Java架构师在构建全球用户服务的大规模系统中扮演着举足轻重的角色。招聘一位卓越的Java架构师,不仅需要深厚的技术功底,更需要面对全球用户和超大规模系统的独特经验。为助您招聘到理想的人才,以下是一份超实…

Jmeter高效组织接口自动化用例

1、善用“逻辑控制器”中的“简单控制器”。可以把简单控制器像文件夹一样使用,通过它来对用例进行分类归档,方便后续用例的调试和执行。 2、同编写测试用例一样,这里的接口测试用例应该进行唯一性编号,这样在运行整个用例计划出现…

批处理(Batch Processing)概念

批处理(Batch Processing)这一概念在不同上下文中可有不同的含义: 传统操作系统层面: 在早期的操作系统中,批处理是指一种处理模式,用户将一系列作业(job)按照一定的顺序组织起来&am…

Python算法100例-3.8 黑洞数

1.问题描述2.问题分析3.算法设计4.比较三个数的大小并将其重组5.寻找“黑洞数”6.完整的程序 1.问题描述 编程求三位数中的“黑洞数”。 黑洞数又称陷阱数,是指任何一个数字不全相同的整数,在经过有限次“重排求差”操作后,总会…

【Yarn】error Command failed. Exit code: 1

报错代码 success Installed "create-vue3.9.2" with binaries:- create-vue C:\Program 不是内部或外部命令,也不是可运行的程序 或批处理文件。 error Command failed. Exit code: 1 Command: C:\Program Files\nodejs\node_global\bin\create-vuelate…

【语法】C++学习

注意 使用devc对vector初始化使用vector v1 {1, 2, 3, 4, 5}; 报错 解决 在编译器选项中加入以下代码 -static-libgcc -stdc11

Vue3搭建后台管理系统模板

1、搭建后台管理系统模板 1.1项目初始化 从0开始搭建一个vue3版本的后台管理系统。一个项目要有统一的规范,需要使用eslintstylelintprettier来对我们的代码质量做检测和修复,需要使用husky来做commit拦截,需要使用commitlint来统一提交规范…

wince+gprs拨号上网总结

一、硬件连接 本次调试的GPRS模块引脚定义 三星主板全功能扩展串口2引脚定义 因GPRS模块可以和pc机直连进行数据通讯,那么收发肯定内部交叉,故主板和GPRS的连接也采用直连方式。如果接线不对则出现没有回应现象,拨号时出现端口不可用&#xf…

反向代理多级多机

一 架构图 本次实验需要 5台机器 第一台 nginx 只做代理服务器 负责反向代理 加 负载均衡 后面的两台nginx 做真实服务器 处理静态资源 再后面的 tomcat 做真实服务器 处理动态资源 二 具体实验 (一) 具体实验环境 所有机器关闭防火墙 安装…

⁴ 在CSDN最火爆的AI话题是这些

CSDN当前AI最热点的文章生成方面的话题是自然语言处理(NLP)领域中的预训练语言模型,特别是GPT-3模型。 GPT-3(Generative Pre-trained Transformer 3)是由OpenAI开发的一种基于Transformer架构的大规模预训练语言模型。…

超越脆弱性:用否定法策略优化考研复试准备

很多情况下,你的想象力会为当前的世界添加一些东西。很抱歉,我会在本章中告诉你,这种方法完全是落后的方法:根据脆弱性和反脆弱性的概念,严格来说,正确的想象就是从未来中排除或削减不属于未来的东西,采用否定法,脆弱的事物终将破碎。——《反脆弱:从不确定性中获益》…