RT-DETR改进策略【Neck】| GFPN 超越BiFPN 通过跳层连接和跨尺度连接改进RT-DETR颈部网络

简介: RT-DETR改进策略【Neck】| GFPN 超越BiFPN 通过跳层连接和跨尺度连接改进RT-DETR颈部网络

一、本文介绍

本文记录的是利用GFPN颈部结构优化RT-DETR的目标检测网络模型。利用GFPN改进后的颈部网络,通过跳层连接,==避免了在进行反向传播时的梯度消失问题==,并且引入跨尺度连接,==可以实现不同级别和层次的特征充分融合,获取足够的高层语义信息和低层空间信息交换,从而在大规模变化场景下提高检测性能。==


专栏目录:RT-DETR改进目录一览 | 涉及卷积层、轻量化、注意力、损失函数、Backbone、SPPF、Neck、检测头等全方位改进
专栏地址:RT-DETR改进专栏——以发表论文的角度,快速准确的找到有效涨点的创新点!

二、GFPN介绍

GIRAFFEDET: A HEAVY-NECK PARADIGM FOR OBJECT DETECTION

2.1 设计出发点

  • 传统的FPN及其改进方法存在一些局限性。例如,常规FPN(Lin et al., 2017a)只有单向的信息流动路径(top-down)来融合多尺度特征;PANet(Liu et al., 2018)虽增加了bottom-up路径聚合网络,但计算成本较高;BiFPN(Tan et al., 2020)对节点和连接进行了优化,但缺乏内部块连接。为了克服这些问题,同时实现高效的多尺度信息融合以应对目标检测中的大规模变化挑战,设计了GFPN模块。

在这里插入图片描述

2.2 原理

2.2.1 Skip-layer Connection(跳层连接)

  • 目的:减少在“giraffe”这种复杂结构的颈部进行反向传播时的梯度消失问题。
  • 具体方式:提出了两种特征连接方法,即dense-link和$log _{2} n$-link。
  • dense-link:灵感来自DenseNet(Huang et al., 2017),对于级别$k$中的每个尺度特征$P{k}^{l}$,第$l$层接收所有前面层的特征图,即$P{k}^{l}=Conv\left(Concat\left(P{k}^{0},..., P{k}^{l - 1}\right)\right)$。
  • $log _{2} n$-link:在每个级别$k$中,第$l$层接收最多$log {2} l + 1$个前面层的特征图,这些输入层与深度(i)以2为底呈指数间隔,即$P{k}^{l}=Conv\left(Concat\left(P{k}^{l - 2^{n}},..., P{k}^{l - 2^{1}}, P{k}^{l - 2^{0}}\right)\right)$,其中$l - 2^{n}≥0$。与dense-link相比,$log {2} n$-link在深度$l$处的时间复杂度仅为$O(l \cdot log _{2} l)$,而不是$O(l^{2})$,并且在反向传播时层间距离增加较小,可扩展到更深的网络。

2.2.2 Cross-scale Connection(跨尺度连接)

  • 目的:为了实现充分的信息交换,克服大规模变化,不仅要有跳层连接,还需要跨尺度连接。
  • 具体方式:提出了一种新的跨尺度融合方法Queen-fusion,它考虑了相同级别和相邻级别的特征。例如在$P{5}$处的Queen-fusion连接包括对前一层$P{4}$的下采样、前一层$P{6}$的上采样、前一层$P{5}$以及当前层$P_{4}$。在实现中,分别应用双线性插值和最大池化作为上采样和下采样函数。

在这里插入图片描述

2.3 结构

-GFPN包含了上述的跳层连接(dense-link和$log _{2} n$-link)以及跨尺度连接(Queen-fusion)。与其他FPN设计相比,如PANet和BiFPN,其每层代表一个深度,而PANet和BiFPN的层包含两个深度。

2.4 优势

  • 高效的信息传输:$log _{2} n$-link这种跳层连接方式在相同的FLOPs水平下能提供更有效的信息传输,相比dense-link避免了可能的冗余信息传输,并且能使网络扩展到更深层次。
  • 充分的信息融合:通过Queen-fusion这种跨尺度连接方式,可以实现不同级别和层次的特征充分融合,获取足够的高层语义信息和低层空间信息交换,从而在大规模变化场景下提高检测性能。
  • 性能优势:实验结果表明,在不同的FLOPs水平下,GFPN都能使GiraffeDet模型在准确性和效率上取得较好的平衡,优于其他基于不同骨干网络和FPN结构的方法。例如在COCO数据集上的实验结果显示,GiraffeDet-D29采用GFPN结构在多尺度测试下取得了$54.1\%$的mAP,超过了其他SOTA方法。

论文:https://arxiv.org/pdf/2202.04256
源码:https://github.com/damo-cv/GiraffeDet

三、实现代码及RT-DETR修改步骤

模块完整介绍、个人总结、实现代码、模块改进、二次创新以及各模型添加步骤参考如下地址:

https://blog.csdn.net/qq_42591591/article/details/143813302

目录
相关文章
|
28天前
|
安全 KVM 虚拟化
Cisco Identity Services Engine (ISE) 3.4 - 基于身份的网络访问控制和策略实施系统
Cisco Identity Services Engine (ISE) 3.4 - 基于身份的网络访问控制和策略实施系统
99 2
Cisco Identity Services Engine (ISE) 3.4 - 基于身份的网络访问控制和策略实施系统
|
1月前
|
机器学习/深度学习 数据采集 运维
匹配网络处理不平衡数据集的6种优化策略:有效提升分类准确率
匹配网络是一种基于度量的元学习方法,通过计算查询样本与支持集样本的相似性实现分类。其核心依赖距离度量函数(如余弦相似度),并引入注意力机制对特征维度加权,提升对关键特征的关注能力,尤其在处理复杂或噪声数据时表现出更强的泛化性。
84 6
匹配网络处理不平衡数据集的6种优化策略:有效提升分类准确率
|
10天前
|
监控 安全 Devops
DevOps 流水线的网络安全盲区与防御策略
在软件研发中,DevOps流水线加速了开发与交付,但也带来严重安全风险。自动化节点和第三方集成成为攻击入口,凭证泄露、供应链渗透、配置错误和依赖混乱等问题频发。企业需构建全流程安全体系,嵌入自动化安全策略,强化访问控制与监控,提升全员安全意识,实现效率与安全的协同发展。
293 0
|
2月前
|
存储 监控 算法
基于 Python 跳表算法的局域网网络监控软件动态数据索引优化策略研究
局域网网络监控软件需高效处理终端行为数据,跳表作为一种基于概率平衡的动态数据结构,具备高效的插入、删除与查询性能(平均时间复杂度为O(log n)),适用于高频数据写入和随机查询场景。本文深入解析跳表原理,探讨其在局域网监控中的适配性,并提供基于Python的完整实现方案,优化终端会话管理,提升系统响应性能。
78 4
|
9月前
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
223 17
|
9月前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
175 10
|
9月前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。
|
9月前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,并提供一些实用的代码示例。通过阅读本文,您将了解到如何保护自己的网络安全,以及如何提高自己的信息安全意识。
179 10
|
9月前
|
监控 安全 网络安全
网络安全与信息安全:漏洞、加密与意识的交织
在数字时代的浪潮中,网络安全与信息安全成为维护数据完整性、保密性和可用性的关键。本文深入探讨了网络安全中的漏洞概念、加密技术的应用以及提升安全意识的重要性。通过实际案例分析,揭示了网络攻击的常见模式和防御策略,强调了教育和技术并重的安全理念。旨在为读者提供一套全面的网络安全知识框架,从而在日益复杂的网络环境中保护个人和组织的资产安全。
|
9月前
|
存储 监控 安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的融合与挑战
本文将探讨云计算与网络安全之间的关系,以及它们在云服务、网络安全和信息安全等技术领域中的融合与挑战。我们将分析云计算的优势和风险,以及如何通过网络安全措施来保护数据和应用程序。我们还将讨论如何确保云服务的可用性和可靠性,以及如何处理网络攻击和数据泄露等问题。最后,我们将提供一些关于如何在云计算环境中实现网络安全的建议和最佳实践。

热门文章

最新文章