【人工智能基础06】人工神经网络(练习题):神经网络的计算、激活函数的选择与神经网络的退化

文章目录

    • 1. 基于神经网络计算心理健康程度
    • 2. 添加激活函数的神经网络计算
    • 3. 使用神经网络预测小胖是否会变胖
    • 4. 激活函数选择的讨论
    • 5. 神经网络的设计
    • 6. 深度线性模型的表达能力=线性模型
    • 7. 神经网络退化

主要讨论的内容

  • 什么是人工神经网络,相关计算
  • 反向传播算法的原理,并会计算
  • 常用的优化器有哪些,了解几个典型的优化器(4种)
  • 权值初始化的方法有哪些以及适应场景?(Xavier、Kaiming)
  • 权值共享的基本原理是什么?

1. 基于神经网络计算心理健康程度

在这里插入图片描述

  1. 其实就是计算矩阵相乘?
  2. 注意是线性层的转置

在这里插入图片描述

 

2. 添加激活函数的神经网络计算

在这里插入图片描述

  1. ReLU函数数学表达式:

    • R e L U ( x ) = max ⁡ ( 0 , x ) ReLU(x)=\max(0,x) ReLU(x)=max(0,x)
    • 当(x > 0)时, R e L U ( x ) = x ReLU(x)=x ReLU(x)=x;当 x ⩽ 0 x\leqslant0 x0时, R e L U ( x ) = 0 ReLU(x) = 0 ReLU(x)=0
  2. 注意:是矩阵计算之后再叠加ReLU函数。

 

3. 使用神经网络预测小胖是否会变胖

在这里插入图片描述

在这里插入图片描述

 

4. 激活函数选择的讨论

在这里插入图片描述

 

在神经网络中,优化主要通过反向传播算法来实现。反向传播算法依赖于计算损失函数对网络中各参数的梯度,然后根据梯度来更新参数,以最小化损失函数。

  1. Sigmoid函数的问题

    • Sigmoid函数的表达式为 y = 1 1 + e − x y = \frac{1}{1 + e^{-x}} y=1+ex1,其导数为 y ′ = y ( 1 − y ) y'=y(1 - y) y=y(1y)。当 x x x的值远离0时(即 x x x很大或很小),Sigmoid函数的输出会趋近于0或1。此时,Sigmoid函数的导数 y ′ y' y会趋近于0。
    • 在反向传播过程中,梯度是通过链式法则逐层传递的。如果某一层的激活函数的导数非常小,那么在反向传播时,梯度会变得更小,导致梯度消失问题。这会使得网络的训练变得非常缓慢,甚至无法收敛。
  2. ReLU函数的优势

    • ReLU函数的表达式为 y = max ⁡ ( 0 , x ) y=\max(0,x) y=max(0,x)。 当(x > 0)时,ReLU函数的导数为1;当 x ≤ 0 x \leq 0 x0时,导数为0。
    • ReLU函数的梯度在(x>0)的区域非常容易计算(恒为1),这使得在反向传播过程中,梯度能够较为稳定地传递,不会出现梯度消失的问题。这对于优化算法来说是非常方便的,能够加快网络的训练速度。

综上所述,从优化的角度来看,由于Sigmoid函数在远离0点时导数非常小,会影响优化过程,而ReLU函数的梯度容易计算,对优化过程非常方便,所以在实际应用中人们会优先选择ReLU作为激活函数,而不是Sigmoid。

 

5. 神经网络的设计

在这里插入图片描述

分析:这个问题描述了一种针对已经训练好的神经网络 f f f的攻击场景。给定一个类别为 y y y的图像 x x x,通过优化一个小的扰动 δ \delta δ,使得 x ′ = x + δ x' = x+\delta x=x+δ在视觉上与 x x x几乎相同,但神经网络 f f f却错误地将 x ′ x' x分类为非 y y y类别。问题询问这种精心构造的 x ′ x' x是否会对神经网络的准确性产生负面影响。

  1. 肯定是弊端
    • 对神经网络准确性的破坏:在实际应用中,神经网络的准确性至关重要。例如在图像分类中,如果攻击者能够找到这样的 δ \delta δ,那么他们可以轻易地误导神经网络做出错误的分类。
    • 实际应用中的危害
      • 自动驾驶场景:在自动驾驶应用中,如果攻击者对交通标志进行微小的、人眼难以察觉的修改(相当于找到合适的 δ \delta δ),可能会导致自动驾驶汽车误判交通标志,从而做出错误的驾驶决策,甚至引发交通事故。
      • 安防监控场景:在安防监控领域,如果攻击者能够对监控图像进行类似的修改,可能会使监控系统无法正确识别人员或物体,导致安防漏洞。
  2. 可能不是弊端(在某些特定场景下)从研究和防御的角度
    • 如果从研究和防御的角度来看,这种现象也可以促使研究人员深入研究对抗攻击和防御机制。例如,研究人员可以通过研究这种攻击方式,开发出更强大的防御算法来提高神经网络的鲁棒性
    • 这种攻击方式可以被看作是对神经网络的一种压力测试,通过发现这些潜在的漏洞,可以促使技术不断进步,使神经网络在面对各种攻击时更加稳健。

 

6. 深度线性模型的表达能力=线性模型

在这里插入图片描述

 

7. 神经网络退化

在这里插入图片描述

神经网络的基本结构:一般的神经网络由输入层、若干隐藏层和输出层组成。每一层都有若干神经元,神经元之间通过权重连接。输入数据经过多层的加权计算和激活函数的变换,最终得到输出。

Logistic回归是一种用于二分类问题的线性模型。它的数学表达式为 y = 1 1 + e − ( w T x + b ) y = \frac{1}{1 + e^{-(w^T x + b)}} y=1+e(wTx+b)1,其中 w w w是权重向量, x x x是输入向量, b b b是偏置项。这个表达式中的 1 1 + e − z \frac{1}{1 + e^{-z}} 1+ez1部分就是Sigmoid函数。

 

当神经网络只有一层且激活函数为Sigmoid函数时:设输入为 x x x,权重为 w w w,偏置为 b b b,那么这一层的输出就是 y = σ ( w T x + b ) y=\sigma(w^T x + b) y=σ(wTx+b),其中 σ \sigma σ是Sigmoid函数。这与Logistic回归的表达式完全相同。也就是说,这种情况下的神经网络实际上就是在做Logistic回归。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/889347.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

STM32 串口收发文本数据包

单片机学习! 目录 前言 一、文本数据包格式 二、串口收发文本数据包代码 三、代码解析 3.1 标志位清除 3.2 数据包接收 四、代码问题改进 总结 前言 本文介绍了串口收发文本数据包程序设计的思路并详解代码作用。 一、文本数据包格式 文本数据包的格式的定义…

centos下安装ffmpeg

如果你在CentOS 7.9下执行 sudo yum install ffmpeg 时遇到问题,可能是因为默认的yum仓库中没有FFmpeg或者其版本太旧。你可以通过添加第三方仓库如Nginx、Remi或EPEL来安装更新版本的FFmpeg。以下是具体的步骤: 添加并启用必要的仓库 安装EPEL仓库&…

预言机调研

预言机 1. 概述 预言机主要承担两个工作,一是验证信息可靠性,二是传递信息。 如果没有预言机,区块链的信息来源将仅限于其内部数据,其广泛使用的潜力和可能性将会大大降低。 区块链预言机是区块链与外部世界之间的桥梁。它们使区…

【1211更新】腾讯混元Hunyuan3D-1文/图生3D模型云端镜像一键运行

目录 项目介绍 显存占用 11月21 新增纹理烘焙模块Dust3R 烘焙相关参数: AutoDL云端镜像 启动说明 标准模型下载 项目介绍 https://github.com/Tencent/Hunyuan3D-1 腾讯混元 3D 生成模型,支持文本和图像条件生成(对于文生3D,支持中/英双语生成)…

【前端】HTML标签汇总

目录 展示用户信息的标签 1.文本标签 span 2.标题标签 h1~h6 3.竖着布局的标签 div 4.段落标签 p 5.超链接标签 a 5.1跳转至网上的资源 5.2锚点 6.列表标签 6.1有序列表 ol 6.2无序列表 ul 7.图片标签 img 7.1相对路径 7.1.1兄弟关系 7.1.2叔侄关系 7.1.3表兄弟…

基于python的一个简单的压力测试(DDoS)脚本

DDoS测试脚本 声明:本文所涉及代码仅供学习使用,任何人利用此造成的一切后果与本人无关 源码 import requests import threading# 目标URL target_url "http://47.121.xxx.xxx/"# 发送请求的函数 def send_request():while True:try:respo…

深入探究 Scikit-learn 机器学习库

一、数据处理与准备 (一)数据加载 内置数据集:Sklearn 自带一些经典数据集,如鸢尾花数据集(load_iris)、波士顿房价数据集(load_boston)等。这些数据集方便初学者快速上手实践&…

今天你学C++了吗?——C++中的类与对象(日期类的实现)——实践与知识的碰撞❤

♥♥♥~~~~~~欢迎光临知星小度博客空间~~~~~~♥♥♥ ♥♥♥零星地变得优秀~也能拼凑出星河~♥♥♥ ♥♥♥我们一起努力成为更好的自己~♥♥♥ ♥♥♥如果这一篇博客对你有帮助~别忘了点赞分享哦~♥♥♥ ♥♥♥如果有什么问题可以评论区留言或者私信我哦~♥♥♥ ✨✨✨✨✨✨ 个…

负载均衡和tomcat

一、负载均衡 1.相关概念 nginx的反向代理<-->负载均衡 负载均衡 将四层或者是七层的请求分配到多台后端的服务器上&#xff0c;从而分担整个业务的负载。提高系统的稳定性&#xff0c;也可以提供高可用&#xff08;备灾&#xff0c;其中的一台后端服务器如果发生故障…

【蓝桥杯每日一题】推导部分和——带权并查集

推导部分和 2024-12-11 蓝桥杯每日一题 推导部分和 带权并查集 题目大意 对于一个长度为 ( N ) 的整数数列 ( A 1 , A 2 , ⋯ , A N A_1, A_2, \cdots, A_N A1​,A2​,⋯,AN​ )&#xff0c;小蓝想知道下标 ( l ) 到 ( r ) 的部分和 ∑ i l r A i A l A l 1 ⋯ A r \su…

Facebook如何避免因IP变动而封号?实用指南

随着Facebook在个人社交与商业推广中的广泛应用&#xff0c;越来越多的用户面临因“IP变动”而被封号的问题。尤其是跨境电商、广告运营者和多账号管理用户&#xff0c;这种情况可能严重影响正常使用和业务发展。那么&#xff0c;如何避免因IP变动导致的封号问题&#xff1f;本…

8.1 日志管理

本文深入解析 MySQL 中的关键日志类型&#xff0c;包括错误日志、二进制日志、查询日志和慢查询日志&#xff0c;帮助运维人员高效定位问题、分析性能并管理数据库。 1. 错误日志 1.1 概述 错误日志记录 MySQL 服务器运行过程中的重要信息&#xff0c;例如启动、关闭、错误及…

Docker 学习总结(84)—— Docker 常用运维命令

版本与信息查询 docker --version:查看安装的Docker版本。 docker info:获取Docker系统的详细配置信息。 镜像管理 docker images:列出本地所有镜像。 docker search IMAGE_NAME:搜索Docker Hub上的镜像。 docker pull IMAGE_NAME[:TAG]:从仓库下载指定镜像。 docker rmi …

【C++】判断能否被 3, 5, 7 整除问题解析与优化

博客主页&#xff1a; [小ᶻ☡꙳ᵃⁱᵍᶜ꙳] 本文专栏: C 文章目录 &#x1f4af;前言&#x1f4af;题目描述&#x1f4af;老师代码实现与分析老师代码逻辑分析优点缺点 &#x1f4af;学生代码实现与分析学生代码逻辑分析优点缺点 &#x1f4af;改进与优化优化代码实现优化…

[计算机网络]IP地址推行的“书同文,车同轨”

硬件地址无法直接转换的故事 在很久很久以前&#xff0c;网络世界就像一个庞大的帝国&#xff0c;各个村落&#xff08;网络&#xff09;都有自己的语言&#xff08;硬件地址&#xff09;。每个村落都有自己的规则和习惯&#xff0c;村里的每户人家&#xff08;设备&#xff0…

Maven pom文件分析

文章目录 project子元素分类项目基础信息- parent- modelVersion- groupId- artifactId- name- version- packaging- description- url- inceptionYear 组织与许可信息- organization- licenses- developers- contributors- mailingLists 自定义属性信息- properties 模块配置-…

修改浏览器地址栏参数

Vue 修改当前页面地址栏参数 function updateUrlParameter(param: string, value: string) {const url new URL(window.location.href); // 获取当前页面的 URL// 解析哈希部分const hash url.hash ? url.hash.slice(1) : "";const [path, queryString] hash.sp…

深度优先搜索(DFS)与回溯法:从全排列到子集问题的决策树与剪枝优化

文章目录 前言&#x1f384;一、全排列✨核心思路✨实现步骤✨代码✨时间和空间复杂度&#x1f381;1. 时间复杂度&#x1f381;2. 空间复杂度 &#x1f384;二、子集✨解法一&#xff1a;逐位置决策法&#x1f381;步骤分析&#x1f381;运行示例&#x1f381;代码 ✨解法二&a…

加密算法之单向散列算法

加密算法 背景&#xff1a; 现有的序列号加密算法大都是软件开发者自行设计的&#xff0c;大部分相当简单。有些算法&#xff0c;其作者虽 然下了很大的工夫&#xff0c;却往往达不到希望达到的效果。其实&#xff0c;有很多成熟的算法可以使用&#xff0c;特别是密 码学中一些…

【FAQ】HarmonyOS SDK 闭源开放能力 —Push Kit(8)

1.问题描述&#xff1a; 在AGC中&#xff0c;推送服务的消息回执新建成功后&#xff0c;有一个有效期 1&#xff0c;这个有效期是什么意思&#xff0c;过期后&#xff0c;会影响什么呢&#xff1f; 2&#xff0c;这个有效期是否可以修改成一直不过期&#xff1f; 解决方案&…