YOLOv8优改系列一:YOLOv8融合BiFPN网络,实现网络快速涨点

简介: 本文介绍了将BiFPN网络应用于YOLOv8以增强网络性能的方法。通过双向跨尺度连接和加权特征融合,BiFPN能有效捕获多尺度特征,提高目标检测效果。文章还提供了详细的代码修改步骤,包括修改配置文件、创建模块文件、修改训练代码等,以实现YOLOv8与BiFPN的融合。

一、BiFPN介绍

🌳论文地址点击
🌳源码地址点击
🌳问题阐述:传统的自上而下的FPN在本质上受到单向信息流的限制。为了解决这个问题,PANet 添加了一个额外的自底向上的路径聚合网络。最近,NAS-FPN 采用神经结构搜索来搜索更好的跨尺度特征网络拓扑,但在搜索过程中需要数千小时的GPU,发现的网络不规则,难以解释或修改。
🌳主要思想:1. 高效的双向跨尺度连接;2. 加权特征图融合。
🌳解决方法

  1. PANet进行特征融合时,是通过Concat的,一般高层和低层的特征贡献程度相同,BiFPN在特征融合时,通过一组可学习的归一化权重参数调整各层贡献程度。
  2. BiFPN堆叠多层实现更高维度的特征融合。

🌳工作原理

  1. 特征金字塔生成:最初,网络通过从骨干网络(通常是ResNet等卷积神经网络)的多个层中提取特征来生成特征金字塔。

  2. 双向连接:与传统FPN不同,BiFPN在特征金字塔相邻级别之间引入了双向连接。这意味着信息可以从更高级别的特征流向更低级别的特征(自顶向下路径),也可以从更低级别的特征流向更高级别的特征(自底向上路径)。

  3. 特征整合:双向连接允许在两个方向上整合来自特征金字塔不同级别的信息。这种整合有助于有效地捕获多尺度特征。

  4. 加权特征融合:BiFPN采用加权特征融合机制,将不同级别的特征进行组合。融合的权重在训练过程中学习,确保了最佳的特征整合。

   BiFPN中的双向连接有助于更好地在不同尺度上捕获特征表示,提高了网络处理不同尺寸和复杂度对象的能力。这在目标检测任务中尤为重要,因为图像中的对象大小可能差异显著。

🌳网络结构图
在这里插入图片描述

二、核心代码修改

2.1 修改yaml配置文件

复制一份ultralytics\cfg\models\v8\yolov8.yaml下的yolov8.yaml文件到v8同级目录文件my_v8(新创建一个,好区分),取名为yolov8-bifpn.yaml,然后将yolov8-bifpn.yaml文件内容全部修改为以下内容(加入了跳级连接以及加权特征融合,完全按照bifpn的方式加入):

配置文件,可通过关注公众号【AI应用视界】
    输入关键字 yolov8+bifpn 自动获取

2.2 创建模块文件

ultralytics\nn\modules,在此路径下新建专门存放我们新添加的模块文件夹my_modules(好区分),然后在此文件夹下新建bifpn.py,添加以下内容:

核心模块文件,可通过关注公众号【AI应用视界】
    输入关键字 yolov8+bifpn 自动获取

2.3 修改task.py文件

在ultralytics\nn文件夹中找到tasks.py文件,并对以下内容(#todo)进行添加。

  • 第20行,导入bifpn模块
  • 第711行,定义此模块的处理方式,和concat一致
...................
from ultralytics.utils.plotting import feature_visualization
from ultralytics.utils.torch_utils import (fuse_conv_and_bn, fuse_deconv_and_bn, initialize_weights, intersect_dicts,
                                           make_divisible, model_info, scale_img, time_sync)
from ultralytics.nn.my_modules.bifpn import BiFPN_Add2, BiFPN_Add3 #todo 第20行
...................
        elif m is Concat:
            c2 = sum(ch[x] for x in f)
        elif m in [BiFPN_Add2, BiFPN_Add3]: # 第 709行左右
            c2 = max([ch[x] for x in f])
        elif m in (Detect, Segment, Pose):
            args.append([ch[x] for x in f])
...................

2.4 修改训练代码

import os
from ultralytics import YOLO

current_path = os.path.dirname(os.path.realpath(__file__))
root_path = os.path.abspath(os.path.join(current_path, "../..")) + "/"

# Load a model
# model = YOLO(root_path + 'ultralytics/cfg/models/v8/yolov8s.yaml').load(
#     root_path + 'weights/det/yolov8s.pt')  # build from YAML and transfer weights
model = YOLO(root_path + 'ultralytics/cfg/models/my_v8/yolov8-bifpn.yaml')
#model = YOLO(root_path + 'runs1/det/train3/weights/best.pt' ) # build from YAML and transfer weights

if __name__ == '__main__':
    # ultralytics/cfg/models/v8/yolov8s.yaml
    # ultralytics/cfg/models/my_v8/yolov8-bifpn.yaml
    results = model.train(data=root_path + 'my_file/object_detection/dataset_cfg/car.yaml', epochs=10, imgsz=416, batch=2, workers=0, lr0=0.01, amp=False, project=root_path+"runs/det")
     #results = model.train(data=root_path + "my_file/object_detection/dataset_cfg/smoke.yaml", epochs=100, imgsz=416, batch=16, workers=4, lr0=0.01, resume=True, project=root_path+"runs1/det")

运行此代码即可将bifpn结合YOLOv8进行训练
在这里插入图片描述

2.5 问题总结

  1. 如果遇到v8在文件里修改了模型,但是训练时调用总是调用虚拟环境中的库
    • 是这种情况是没有成功载入你的模块,建议使用pycharm来运行,并仔细查看有没有导入正确。

微信公众号搜索方式:1.AI应用视界;2.可根据CSDN下方名片进行搜索
在这里插入图片描述

目录
相关文章
|
1天前
|
机器学习/深度学习
YOLOv10优改系列一:YOLOv10融合C2f_Ghost网络,让YoloV10实现性能的均衡
本文介绍了YOLOv10的性能优化,通过融合Ghost模块和C2f结构,实现了网络性能的均衡。GhostNet通过GhostModule和GhostBottleNeck减少参数量,适用于资源有限的场景。YOLOv10-C2f_Ghost在减少参数和计算量的同时,保持了与原始网络相当或更好的性能。文章还提供了详细的代码修改步骤和可能遇到的问题解决方案。
6 1
YOLOv10优改系列一:YOLOv10融合C2f_Ghost网络,让YoloV10实现性能的均衡
|
1天前
|
算法 计算机视觉 Python
YOLOv8优改系列二:YOLOv8融合ATSS标签分配策略,实现网络快速涨点
本文介绍了如何将ATSS标签分配策略融合到YOLOv8中,以提升目标检测网络的性能。通过修改损失文件、创建ATSS模块文件和调整训练代码,实现了网络的快速涨点。ATSS通过自动选择正负样本,避免了人工设定阈值,提高了模型效率。文章还提供了遇到问题的解决方案,如模块载入和环境配置问题。
6 0
YOLOv8优改系列二:YOLOv8融合ATSS标签分配策略,实现网络快速涨点
|
4天前
|
存储 安全 算法
网络安全与信息安全:构建安全数字生活的基石
【10月更文挑战第5天】 在数字化时代,网络安全与信息安全已成为维护个人隐私、企业机密和国家安全的重要防线。本文旨在探讨网络安全漏洞的形成与防范、加密技术的应用及其重要性,以及提升公众安全意识的必要性。通过深入浅出的方式,帮助读者理解网络安全的核心要素,并强调每个人都是网络安全生态中不可或缺的一环。
13 1
|
5天前
|
SQL 安全 算法
网络安全与信息安全的前沿探索
【10月更文挑战第5天】 在当今信息化社会,网络安全和信息安全已成为至关重要的话题。本文将深入探讨网络安全漏洞、加密技术及安全意识的重要性,旨在为读者提供技术性的见解和实用的建议。通过分析常见的网络攻击手段和防御策略,我们将揭示如何保护个人和企业的数据免受威胁,同时强调每个人都应具备的基本安全意识和最佳实践。
12 1
|
5天前
|
存储 安全 程序员
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第5天】 本文旨在探讨网络安全和信息安全领域的重要方面,包括网络漏洞、加密技术及安全意识。通过深入分析这些关键概念,我们希望提高读者对这些重要领域的理解,并强调在当今数字化世界中保护个人和组织数据的重要性。我们将从网络漏洞的定义及其成因开始,接着介绍常见的加密技术及其应用,最后讨论提升安全意识的方法,以帮助读者更好地保护自己的信息安全。
|
4天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第6天】在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将探讨网络安全漏洞、加密技术和安全意识等方面的内容,以帮助读者更好地了解这些主题,并采取适当的措施保护自己的信息安全。我们将通过代码示例来演示一些常见的安全漏洞,并提供解决方案。最后,我们将强调培养良好的安全意识对于维护个人和组织的信息安全的重要性。
|
1天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:守护数字世界的坚盾
在数字化浪潮中,网络安全已成为维系现代社会正常运转的关键。本文旨在探讨网络安全漏洞的成因、加密技术的应用及安全意识的提升,以期为广大用户和技术人员提供实用的知识分享。通过对这些方面的深入剖析,我们期望能够共同构建一个更加安全可靠的数字环境。
|
2天前
|
存储 SQL 安全
网络安全与信息安全的守护之盾
本文将深入探讨网络安全漏洞、加密技术及安全意识的重要性,旨在帮助读者建立全面的网络安全知识体系。
|
3天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第7天】随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术、安全意识等方面进行探讨,旨在帮助读者更好地了解网络安全的重要性,提高自身的网络安全防护能力。
|
1天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第9天】在数字化时代,网络安全和信息安全已经成为我们生活中不可或缺的一部分。本文将探讨网络安全漏洞、加密技术和安全意识等方面的内容,并分享一些实用的知识和技巧。通过阅读本文,您将了解到如何保护个人信息和数据的安全,以及如何应对网络攻击和威胁。

热门文章

最新文章