RT-DETR改进策略【模型轻量化】| 替换骨干网络为 ICCV 2023的EfficientViT 用于高分辨率密集预测的多尺度线性关注

简介: RT-DETR改进策略【模型轻量化】| 替换骨干网络为 ICCV 2023的EfficientViT 用于高分辨率密集预测的多尺度线性关注

一、本文介绍

本文记录的是基于EfficientViT的RT-DETR轻量化改进方法研究EfficientViT通过构建多尺度线性注意力模块将全局感受野与多尺度学习相结合,并以此模块为核心构建网络,构建轻量级且硬件高效的操作,以提升性能并降低硬件部署难度。

本文在替换骨干网络中配置了原论文中的EfficientViT_M0EfficientViT_M1EfficientViT_M2EfficientViT_M3EfficientViT_M4EfficientViT_M5 6 种模型,以满足不同的需求。

模型 参数量 计算量 推理速度
rtdetr-l 32.8M 108.0GFLOPs 11.6ms
Improved 20.6M 64.8GFLOPs 0.2ms

专栏目录:RT-DETR改进目录一览 | 涉及卷积层、轻量化、注意力、损失函数、Backbone、SPPF、Neck、检测头等全方位改进
专栏地址:RT-DETR改进专栏——以发表论文的角度,快速准确的找到有效涨点的创新点!

二、EfficientViT结构详解

EfficientViT: Multi-Scale Linear Attention for High-Resolution Dense Prediction

2.1 设计出发点

  • 解决高分辨率密集预测模型的部署难题:高分辨率密集预测在现实世界有广泛应用,但现有先进模型计算成本高,难以在硬件设备上部署。
  • 兼顾性能与硬件效率:之前的模型通过复杂结构或硬件低效操作获得性能,EfficientViT旨在用轻量级且硬件高效的操作实现全局感受野和多尺度学习,以提升性能并降低硬件部署难度。

2.2 原理

2.2.1 多尺度线性注意力模块(Multi - Scale Linear Attention)

  • ReLU线性注意力实现全局感受野:使用ReLU线性注意力替代softmax注意力来实现全局感受野。在ReLU线性注意力中,相似性函数定义为$Sim(Q, K)=ReLU(Q)ReLU(K)^{T}$,通过矩阵乘法的结合律,可将计算复杂度从二次降为线性,同时避免了softmax等硬件低效操作。
  • 解决ReLU线性注意力的局限性ReLU线性注意力因缺乏非线性相似函数,难以生成集中的注意力图,捕捉局部信息能力弱。为此,在每个FFN层插入深度可分离卷积(depthwise convolution)来增强局部信息捕捉能力。
  • 实现多尺度学习:通过聚合附近的Q/K/V tokens生成多尺度tokens,使用小核深度可分离卷积进行信息聚合,避免影响硬件效率。在实际实现中利用组卷积减少总操作数。对多尺度tokens执行ReLU线性注意力,将全局感受野与多尺度学习相结合

    2.2.2 基于多尺度线性注意力构建EfficientViT

    以提出的多尺度线性注意力模块为核心构建块(EfficientViT Module),采用标准的骨干 - 头部/编码器 - 解码器架构设计模型。

在这里插入图片描述

2.3 结构

2.3.1 骨干(Backbone)

遵循标准设计,由输入干(input stem)和四个阶段组成,特征图大小逐渐减小,通道数逐渐增加。在第3和第4阶段插入EfficientViT模块,下采样使用步长为2MBConv

2.3.2 头部(Head)

将第2、3、4阶段的输出(P2、P3、P4)形成特征图金字塔,通过1x1卷积标准上采样操作调整空间和通道大小,并通过加法融合。头部采用简单设计,包含几个MBConv块和输出层(预测和上采样)。

在这里插入图片描述

2.4 优势

  • 性能提升
    • 语义分割:在Cityscapes和ADE20K数据集上,与之前的先进模型相比,在提高效率的同时保持或提高了mIoU。例如在Cityscapes上,与SegFormer相比,EfficientViT在边缘GPU上可节省高达13x的#MACs,降低高达8.8x的延迟,且mIoU更高。
    • 超分辨率:在轻量级超分辨率任务中,在BSD100上与基于CNN的先进方法相比,保持相同或更低GPU延迟的同时,PSNR提高高达0.09dB;与基于ViT的先进方法相比,GPU加速高达5.4×且PSNR相同。在高分辨率超分辨率任务中,与Restormer相比,GPU加速高达6.4×,PSNR提高0.11dB。
    • 实例分割(Segment Anything):构建的EfficientViT - SAM模型在A100 GPU上吞吐量比SAM - ViT - Huge提高48.9×,且在COCO上的零射击实例分割性能略优。
  • 硬件效率高:模型不涉及硬件低效操作,#FLOPs的降低可直接转化为硬件设备上的延迟降低,在移动CPU、边缘GPU和云GPU等多种硬件平台上均实现显著加速。

论文:https://arxiv.org/pdf/2205.14756
源码:https://github.com/mit-han-lab/efficientvit

三、实现代码及RT-DETR修改步骤

模块完整介绍、个人总结、实现代码、模块改进、二次创新以及各模型添加步骤参考如下地址:

https://blog.csdn.net/qq_42591591/article/details/144191978

相关实践学习
在云上部署ChatGLM2-6B大模型(GPU版)
ChatGLM2-6B是由智谱AI及清华KEG实验室于2023年6月发布的中英双语对话开源大模型。通过本实验,可以学习如何配置AIGC开发环境,如何部署ChatGLM2-6B大模型。
目录
相关文章
|
4月前
|
JSON 监控 网络协议
干货分享“对接的 API 总是不稳定,网络分层模型” 看电商 API 故障的本质
本文从 OSI 七层网络模型出发,深入剖析电商 API 不稳定的根本原因,涵盖物理层到应用层的典型故障与解决方案,结合阿里、京东等大厂架构,详解如何构建高稳定性的电商 API 通信体系。
|
1月前
|
机器学习/深度学习 数据采集 人工智能
深度学习实战指南:从神经网络基础到模型优化的完整攻略
🌟 蒋星熠Jaxonic,AI探索者。深耕深度学习,从神经网络到Transformer,用代码践行智能革命。分享实战经验,助你构建CV、NLP模型,共赴二进制星辰大海。
|
2月前
|
机器学习/深度学习 传感器 算法
【无人车路径跟踪】基于神经网络的数据驱动迭代学习控制(ILC)算法,用于具有未知模型和重复任务的非线性单输入单输出(SISO)离散时间系统的无人车的路径跟踪(Matlab代码实现)
【无人车路径跟踪】基于神经网络的数据驱动迭代学习控制(ILC)算法,用于具有未知模型和重复任务的非线性单输入单输出(SISO)离散时间系统的无人车的路径跟踪(Matlab代码实现)
179 2
|
2月前
|
机器学习/深度学习 并行计算 算法
【CPOBP-NSWOA】基于豪冠猪优化BP神经网络模型的多目标鲸鱼寻优算法研究(Matlab代码实现)
【CPOBP-NSWOA】基于豪冠猪优化BP神经网络模型的多目标鲸鱼寻优算法研究(Matlab代码实现)
|
3月前
|
算法 安全 网络安全
【多智能体系统】遭受DoS攻击的网络物理多智能体系统的弹性模型预测控制MPC研究(Simulink仿真实现)
【多智能体系统】遭受DoS攻击的网络物理多智能体系统的弹性模型预测控制MPC研究(Simulink仿真实现)
172 0
|
11月前
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
259 17
|
11月前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
218 10
|
11月前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。
|
11月前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,并提供一些实用的代码示例。通过阅读本文,您将了解到如何保护自己的网络安全,以及如何提高自己的信息安全意识。
230 10
|
11月前
|
监控 安全 网络安全
网络安全与信息安全:漏洞、加密与意识的交织
在数字时代的浪潮中,网络安全与信息安全成为维护数据完整性、保密性和可用性的关键。本文深入探讨了网络安全中的漏洞概念、加密技术的应用以及提升安全意识的重要性。通过实际案例分析,揭示了网络攻击的常见模式和防御策略,强调了教育和技术并重的安全理念。旨在为读者提供一套全面的网络安全知识框架,从而在日益复杂的网络环境中保护个人和组织的资产安全。

热门文章

最新文章