YOLOv8优改系列一:YOLOv8融合BiFPN网络,实现网络快速涨点

本文涉及的产品
视觉智能开放平台,分割抠图1万点
视觉智能开放平台,图像资源包5000点
视觉智能开放平台,视频资源包5000点
简介: 该专栏专注于YOLOv8的 Neck 部分改进,融合了 BiFPN 网络,大幅提升检测性能。BiFPN 通过高效的双向跨尺度连接和加权特征融合,解决了传统 FPN 的单向信息流限制。文章详细介绍了 BiFPN 的原理及其实现方法,并提供了核心代码修改指导。点击链接订阅专栏,每周定时更新,助您快速提升模型效果。推荐指数:⭐️⭐️⭐️⭐️,涨点指数:⭐️⭐️⭐️⭐️。

💥 💥💥 💥💥 💥💥 💥💥神经网络专栏改进完整目录点击
💗 只需订阅一个专栏即可享用所有网络改进内容每周定时更新

文章内容:针对YOLOv8的Neck部分融合BiFPN(双向特征金字塔网络)网络,实现网络快速涨点!!!

推荐指数(满分五星):⭐️⭐️⭐️⭐️

涨点指数(满分五星):⭐️⭐️⭐️⭐️

image.png

一、BiFPN介绍

🌳论文地址点击
🌳源码地址点击
🌳问题阐述:传统的自上而下的FPN在本质上受到单向信息流的限制。为了解决这个问题,PANet 添加了一个额外的自底向上的路径聚合网络。最近,NAS-FPN 采用神经结构搜索来搜索更好的跨尺度特征网络拓扑,但在搜索过程中需要数千小时的GPU,发现的网络不规则,难以解释或修改。
🌳主要思想:1. 高效的双向跨尺度连接;2. 加权特征图融合。
🌳解决方法

  1. PANet进行特征融合时,是通过Concat的,一般高层和低层的特征贡献程度相同,BiFPN在特征融合时,通过一组可学习的归一化权重参数调整各层贡献程度。
  2. BiFPN堆叠多层实现更高维度的特征融合。

🌳工作原理

  1. 特征金字塔生成:最初,网络通过从骨干网络(通常是ResNet等卷积神经网络)的多个层中提取特征来生成特征金字塔。

  2. 双向连接:与传统FPN不同,BiFPN在特征金字塔相邻级别之间引入了双向连接。这意味着信息可以从更高级别的特征流向更低级别的特征(自顶向下路径),也可以从更低级别的特征流向更高级别的特征(自底向上路径)。

  3. 特征整合:双向连接允许在两个方向上整合来自特征金字塔不同级别的信息。这种整合有助于有效地捕获多尺度特征。

  4. 加权特征融合:BiFPN采用加权特征融合机制,将不同级别的特征进行组合。融合的权重在训练过程中学习,确保了最佳的特征整合。

   BiFPN中的双向连接有助于更好地在不同尺度上捕获特征表示,提高了网络处理不同尺寸和复杂度对象的能力。这在目标检测任务中尤为重要,因为图像中的对象大小可能差异显著。

🌳网络结构图
image.png

二、核心代码修改

2.1 修改yaml配置文件

复制一份ultralytics\cfg\models\v8\yolov8.yaml下的yolov8.yaml文件到v8同级目录文件my_v8(新创建一个,好区分),取名为yolov8-bifpn.yaml,然后将yolov8-bifpn.yaml文件内容全部修改为以下内容(==加入了跳级连接以及加权特征融合,完全按照bifpn的方式加入==):

配置文件,可通过关注公众号【AI应用视界】
    输入关键字 yolov8+bifpn 自动获取

2.2 创建模块文件

ultralytics\nn\modules,在此路径下新建专门存放我们新添加的模块文件夹my_modules(好区分),然后在此文件夹下新建bifpn.py,添加以下内容:

核心模块文件,可通过关注公众号【AI应用视界】
    输入关键字 yolov8+bifpn 自动获取

2.3 修改task.py文件

在ultralytics\nn文件夹中找到tasks.py文件,并对以下内容(#todo)进行添加。

  • 第20行,导入bifpn模块
  • 第711行,定义此模块的处理方式,和concat一致
    from ultralytics.utils.plotting import feature_visualization
    from ultralytics.utils.torch_utils import (fuse_conv_and_bn, fuse_deconv_and_bn, initialize_weights, intersect_dicts,
                                             make_divisible, model_info, scale_img, time_sync)
    from ultralytics.nn.my_modules.bifpn import BiFPN_Add2, BiFPN_Add3 #todo 第20行
          elif m is Concat:
              c2 = sum(ch[x] for x in f)
          elif m in [BiFPN_Add2, BiFPN_Add3]: # 第 709行左右
              c2 = max([ch[x] for x in f])
          elif m in (Detect, Segment, Pose):
              args.append([ch[x] for x in f])
    

2.4 修改训练代码

import os
from ultralytics import YOLO

current_path = os.path.dirname(os.path.realpath(__file__))
root_path = os.path.abspath(os.path.join(current_path, "../..")) + "/"

# Load a model
# model = YOLO(root_path + 'ultralytics/cfg/models/v8/yolov8s.yaml').load(
#     root_path + 'weights/det/yolov8s.pt')  # build from YAML and transfer weights
model = YOLO(root_path + 'ultralytics/cfg/models/my_v8/yolov8-bifpn.yaml')
#model = YOLO(root_path + 'runs1/det/train3/weights/best.pt' ) # build from YAML and transfer weights

if __name__ == '__main__':
    # ultralytics/cfg/models/v8/yolov8s.yaml
    # ultralytics/cfg/models/my_v8/yolov8-bifpn.yaml
    results = model.train(data=root_path + 'my_file/object_detection/dataset_cfg/car.yaml', epochs=10, imgsz=416, batch=2, workers=0, lr0=0.01, amp=False, project=root_path+"runs/det")
     #results = model.train(data=root_path + "my_file/object_detection/dataset_cfg/smoke.yaml", epochs=100, imgsz=416, batch=16, workers=4, lr0=0.01, resume=True, project=root_path+"runs1/det")

运行此代码即可将bifpn结合YOLOv8进行训练

image.png

2.5 问题总结

  1. 如果遇到v8在文件里修改了模型,但是训练时调用总是调用虚拟环境中的库
    • 是这种情况是没有成功载入你的模块,建议使用pycharm来运行,并仔细查看有没有导入正确。

image.png

目录
相关文章
|
19天前
|
存储 安全 网络安全
云计算与网络安全:技术融合的双刃剑
在数字化浪潮中,云计算如同一股不可阻挡的力量,推动着企业和个人用户步入一个高效、便捷的新时代。然而,随之而来的网络安全问题也如影随形,成为制约云计算发展的阿喀琉斯之踵。本文将探讨云计算服务中的网络安全挑战,揭示信息保护的重要性,并提供实用的安全策略,旨在为读者呈现一场技术与安全的较量,同时指出如何在享受云服务带来的便利的同时,确保数据的安全和隐私。
25 6
|
18天前
|
存储 人工智能 安全
云计算与网络安全:技术融合与挑战
在数字化时代的浪潮中,云计算和网络安全已成为推动社会进步的两大关键技术。本文将探讨云计算服务的发展,网络安全的重要性,以及信息安全技术的演进。我们将通过实例分析,揭示云服务如何增强数据保护,网络安全措施如何应对新兴威胁,以及信息安全技术的创新如何为企业带来竞争优势。文章旨在为读者提供对云计算和网络安全领域的深入理解,并展示它们如何共同塑造我们的未来。
|
20天前
|
存储 监控 安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的融合与挑战
本文将探讨云计算与网络安全之间的关系,以及它们在云服务、网络安全和信息安全等技术领域中的融合与挑战。我们将分析云计算的优势和风险,以及如何通过网络安全措施来保护数据和应用程序。我们还将讨论如何确保云服务的可用性和可靠性,以及如何处理网络攻击和数据泄露等问题。最后,我们将提供一些关于如何在云计算环境中实现网络安全的建议和最佳实践。
|
21天前
|
存储 安全 网络安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的融合与挑战
随着云计算技术的飞速发展,越来越多的企业和个人开始使用云服务。然而,云计算的广泛应用也带来了一系列网络安全问题。本文将从云服务、网络安全、信息安全等方面探讨云计算与网络安全的关系,分析当前面临的挑战,并提出相应的解决方案。
51 3
|
17天前
|
存储 安全 网络安全
云计算与网络安全:技术融合下的挑战与机遇
随着云计算技术的飞速发展,网络安全问题也日益凸显。本文将探讨云计算环境下的网络安全挑战,以及如何通过技术创新来应对这些挑战。我们将分析云服务的安全特性,讨论信息安全的最佳实践,并展望未来云计算与网络安全的发展趋势。
|
7天前
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
45 17
|
17天前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。
|
18天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
40 10
|
20天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,并提供一些实用的代码示例。通过阅读本文,您将了解到如何保护自己的网络安全,以及如何提高自己的信息安全意识。
46 10
|
21天前
|
监控 安全 网络安全
网络安全与信息安全:漏洞、加密与意识的交织
在数字时代的浪潮中,网络安全与信息安全成为维护数据完整性、保密性和可用性的关键。本文深入探讨了网络安全中的漏洞概念、加密技术的应用以及提升安全意识的重要性。通过实际案例分析,揭示了网络攻击的常见模式和防御策略,强调了教育和技术并重的安全理念。旨在为读者提供一套全面的网络安全知识框架,从而在日益复杂的网络环境中保护个人和组织的资产安全。