人工神经网络(ANN)及BP算法[通俗易懂]

人工神经网络(ANN)及BP算法[通俗易懂]1什么是神经网络1.1基本结构说明:通常一个神经网络由一个inputlayer,多个hiddenlayer和一个outputlayer构成。图中圆圈可以视为一个神经元(又可以称为感知器)设计神经网络的重要工作是设计hiddenlayer,及神经元之间的权重添加少量隐层获得浅层神经网络SNN;隐层很多时就是深层神经网络DNN1.2从逻辑回归到神经元LinearRegres

大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。

Jetbrains全系列IDE使用 1年只要46元 售后保障 童叟无欺

1 什么是神经网络

1.1 基本结构

这里写图片描述
说明:

  1. 通常一个神经网络由一个input layer,多个hidden layer和一个output layer构成。
  2. 图中圆圈可以视为一个神经元(又可以称为感知器)
  3. 设计神经网络的重要工作是设计hidden layer,及神经元之间的权重
  4. 添加少量隐层获得浅层神经网络SNN;隐层很多时就是深层神经网络DNN

1.2 从逻辑回归到神经元

LinearRegression模型:
这里写图片描述

sigmoid函数:
这里写图片描述
LR可以理解为如下结构:
这里写图片描述

所以逻辑回归是一个单层感知器(没有隐层)结构。

2 为什么需要神经网络

首先,神经网络应用在分类问题中效果很好。 工业界中分类问题居多。
LR或者linear SVM更适用线性分割。如果数据非线性可分(现实生活中多是非线性的),LR通常需要靠特征工程做特征映射,增加高斯项或者组合项;SVM需要选择核。 而增加高斯项、组合项会产生很多没有用的维度,增加计算量。GBDT可以使用弱的线性分类器组合成强分类器,但维度很高时效果可能并不好。

2.1 非线性可分怎么办

如下图非线性可分
这里写图片描述
从逻辑回归看,单层感知器只能解决线性问题。要解决非线性问题,需要引入多层感知器(加入隐层)。

这时使用两个线性分类器,再求逻辑与就可以达到分类的效果。 注意,最开始的两个线性分类器都是部分正确的分类器

2.2 神经元完成逻辑与

前面说可以使用两个线性分类器的逻辑与可以完成上例的非线性分割。暂时不管两个线性分类器,现在先使用神经元(感知器)达到逻辑与的效果

假设
这里写图片描述
这里写图片描述
这里写图片描述
这里写图片描述
这样,g(z)完成逻辑与:
这里写图片描述
调整z的参数,可以实现逻辑或等操作

2.3 流程图

这里写图片描述

可以看到,先有imput layer生产两个线性分类器,在通过两个线性分类器的权重组合构成逻辑与,完成非线性分类。
注意,训练两个线性分类器需要imput的权重,逻辑与又需要两个线性分类器的权重。

2.4 效果

对线性分类器的逻辑与和逻辑或的组合可以完美的对平面样本进行分类
这里写图片描述

隐层决定了最终的分类效果
这里写图片描述
由上图可以看出,随着隐层层数的增多,凸域将可以形成任意的形状,因此可以解决任何复杂的分类问题。实际上,Kolmogorov理论指出:双隐层感知器就足以解决任何复杂的分类问题。

3 神经网络表达力与过拟合

  1. 理论上,单隐层神经网络可以逼近任何连续函数(只要隐层的神经元个数足够)
  2. 虽然从数学上看多隐层和单隐层表达能力一致,但多隐层的神经网络比单隐层神经网络工程效果好很多
  3. 对于一些分类数据(比如CTR预估),3层神经网络效果优于2层神经网络,但如果把层数不断增加(4,5,6层),对最后的结果的帮助没有那么大的跳变
  4. 图像数据比较特殊,是一种深层的结构化数据,深层次的卷积神经网络能更充分和准确的把这些层级信息表达出来
  5. 提升隐层数量或者隐层神经元个数,神经网络的“容量”会变大,空间表达能力会变强
  6. 过多的隐层和神经元结点会带来过拟合问题
  7. 不要试图降低神经网络参数量来减缓过拟合,用正则化或者dropout

4 神经网络结构

4.1 网络结构

这里写图片描述
n个输入;输出m个概率

4.2 传递函数/激活函数

   前面每一层输入经过线性变换wx+b后还用到了sigmoid函数,在神经网络的结构中被称为传递函数或者激活函数。
   除了sigmoid,还有tanh、relu等别的激活函数。激活函数使线性的结果非线性化。

4.2.1 为什么需要传递函数

简单理解上,如果不加激活函数,无论多少层隐层,最终的结果还是原始输入的线性变化,这样一层隐层就可以达到结果,就没有多层感知器的意义了。
所以每个隐层都会配一个激活函数,提供非线性变化。

4.2.2 介绍两种激活函数

这里写图片描述

双S函数又被称为tanh函数

5 BP算法

5.1 网络结构

这里写图片描述
1. 正向传播求损失,反向传播回传误差
2. 根据误差信号修正每层的权重
3. f是激活函数;f(netj)是隐层的输出; f(netk)是输出层的输出O; d是target

5.2 如何反向传播

以三层感知器为例:
这里写图片描述

结合BP网络结构,误差由输出展开至输入的过程如下:
这里写图片描述

有了误差E,通过求偏导就可以求得最优的权重。(不要忘记学习率)
这里写图片描述

BP算法属于δ学习规则类,这类算法常被称为误差的梯度下降算法。 这类算法要求变换函数可导(sigmoid是满足的)

5.3 举例

这里写图片描述

图中元素:
两个输入;
隐层: b1, w1, w2, w3, w4 (都有初始值)
输出层:b2, w5, w6, w7, w8(赋了初始值)

5.3.1 前向运算 计算误差

这里写图片描述
则误差:
这里写图片描述

5.3.2 反向传播

求误差对w5的偏导过程
这里写图片描述

参数更新:
这里写图片描述

求误差对w1的偏导
这里写图片描述

注意,w1对两个输出的误差都有影响
通过以上过程可以更新所有权重,就可以再次迭代更新了,直到满足条件。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/194878.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

  • sqlmap安装教程用w+r打开(sqlyog安装步骤)

    sqlmap安装教程需要工具:sqlmap、python2或3、计算机自带的CMD一、工具安装1、自行上官网安装sqlmap、python2或32、首先安装python可以无脑点继续,但是在下图的安装选项中,最后一个选项涉及后期环境搭建,可以选择安装,也可以不安,后期手动添加3、将安装的sqlmap文件夹打开并固定一个名字(SQLMap)4、将SQLMap打开会发现有一个很长串的文件夹,点开并将里面的文件全部剪切到SQLMap这个文件的目录下5、将SQLMap文件夹放入已安装好的pytho

    2022年4月18日
    43
  • Go语言之Golang http请求库HttpRequest[通俗易懂]

    Go语言之Golang http请求库HttpRequest[通俗易懂]Go语言HttpRequest项目源码地址:https://github.com/kirinlabs/HttpRequest主要实现功能目录安装:发送请求传递URL参数响应内容Json响应内容定制请求头BasicAuth认证JSON请求Cookie超时关闭证书验证调试模式连接操作Respone对象实例代码具有快速构建…

    2022年6月23日
    25
  • 数学建模(7)动态规划以及matlab实现

    数学建模(7)动态规划以及matlab实现数学建模(7)动态规划概念运筹学分支,求解多阶段决策过程最优化问题的数学方法思路将复杂的多阶段决策问题分解为一系列的简单,离散的单阶段决策问题,顺序求解法在考虑本阶段最优的情况下兼顾整体最优的解决方法主要处理离散连续型问题特点没有特定的算法,需要具体问题具体分析无后效性马尔科夫性,系统从某个阶段后的发展仅与本阶段所处的状态和以后的决策所做的决策所决定,与之前的状态无关。具体问题企业…

    2025年6月24日
    0
  • 允许Traceroute探测「建议收藏」

    允许Traceroute探测「建议收藏」漏洞描述使用Traceroute探测来获取扫描器与远程主机之间的路由信息。攻击者也可以利用这些信息来了解目标网络的网络拓扑。解决方法在防火墙中禁用TimeExceeded类型的ICMP包

    2022年7月4日
    233
  • 因果图法_软件测试因果图怎么画

    因果图法_软件测试因果图怎么画一、黑盒测试:是一种常用的软件测试方法,它将被测软件看作一个打不开的黑盒,主要根据功能需求设计测试用例,进行测试。几种常用的黑盒测试方法和黑盒测试工具有,等价类划分法、边界值分析法、因果图法、决策表法。在实际运用中要选择合适的方法。二、因果图法:等价类划分法和边界值分析方法都是着重考虑输入条件,如果程序输入之间没有什么联系,采用等价类划分和边界值分析是一种比较有效的方法。如果输入之间有关系,例…

    2022年4月19日
    70

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号