RT-DETR改进策略【Neck】| ECCV-2024 RCM 矩形自校准模块 优化颈部网络

简介: RT-DETR改进策略【Neck】| ECCV-2024 RCM 矩形自校准模块 优化颈部网络

一、本文介绍

本文记录的是利用自校准模块RCM优化RT-DETR的目标检测方法研究RCM通过矩形自校准函数可以将注意力区域校准得更接近前景对象,有效提高对前景对象的定位能力。==本文将其应用在颈部网络上,使模型能够捕获轴向全局上下文信息,并应用于金字塔上下文提取,使模型表现出更高的精度。==


专栏目录:RT-DETR改进目录一览 | 涉及卷积层、轻量化、注意力、损失函数、Backbone、SPPF、Neck、检测头等全方位改进
专栏地址:RT-DETR改进专栏——以发表论文的角度,快速准确的找到有效涨点的创新点!

二、RCM 原理介绍

2.1 出发点

  • 现有轻量级模型在特征表示能力上受限,难以对前景对象的边界进行建模和区分类别,导致边界分割不准确和分类错误。为了解决这些问题,设计了矩形自校准模块(RCM)来提高前景对象的位置建模能力,并引入金字塔上下文来改善特征表示。

    2.2 原理

2.2.1 矩形自校准注意力(RCA)

  • 采用水平池化和垂直池化来捕获轴向全局上下文,生成两个轴向量。将这两个轴向量相加来建模一个矩形注意力区域。
  • 设计形状自校准函数,通过大核条状卷积调整矩形注意力的形状,使其更接近前景特征。

    2.2.2 特征融合

  • 设计融合函数,将注意力特征与输入特征融合,使用$3×3$深度卷积进一步提取输入特征的局部细节,通过哈达玛积将校准后的注意力特征加权到细化后的输入特征上。

在这里插入图片描述

2.3 结构

  • 矩形自校准注意力批量归一化(BN)多层感知机(MLP)组成。
  • 矩形自校准注意力通过水平和垂直池化操作后,经过形状自校准函数校准,再进行特征融合。之后添加BN和MLP来细化特征,最后采用残差连接增强特征重用。

在这里插入图片描述

2.4 优势

  • 位置建模和前景聚焦
    • 能够使模型更专注于前景进行空间特征重建,通过形状自校准函数可以将注意力区域校准得更接近前景对象,有效提高对前景对象的定位能力。
  • 上下文提取
    • 在捕获轴向全局上下文用于金字塔上下文提取方面表现出色。通过水平和垂直池化以及后续的操作,可以更好地捕捉图像中的上下文信息。
  • 性能优势
    • 与现有的注意力机制相比,RCM通过其独特的设计,如形状自校准和特征融合等操作,可以取得更好的性能。例如在ADE20K数据集上的实验结果显示,使用RCM的模型在mIoU等指标上表现优异。

论文:https://arxiv.org/pdf/2405.06228
源码:https://github.com/nizhenliang/CGRSeg

三、实现代码及RT-DETR修改步骤

模块完整介绍、个人总结、实现代码、模块改进、二次创新以及各模型添加步骤参考如下地址:

https://blog.csdn.net/qq_42591591/article/details/143732906

相关文章
|
4月前
|
机器学习/深度学习 算法 调度
14种智能算法优化BP神经网络(14种方法)实现数据预测分类研究(Matlab代码实现)
14种智能算法优化BP神经网络(14种方法)实现数据预测分类研究(Matlab代码实现)
430 0
|
3月前
|
机器学习/深度学习 数据可视化 网络架构
PINN训练新思路:把初始条件和边界约束嵌入网络架构,解决多目标优化难题
PINNs训练难因多目标优化易失衡。通过设计硬约束网络架构,将初始与边界条件内嵌于模型输出,可自动满足约束,仅需优化方程残差,简化训练过程,提升稳定性与精度,适用于气候、生物医学等高要求仿真场景。
445 4
PINN训练新思路:把初始条件和边界约束嵌入网络架构,解决多目标优化难题
|
3月前
|
监控 安全 网络协议
Cisco Identity Services Engine (ISE) 3.5 发布 - 基于身份的网络访问控制和策略实施系统
Cisco Identity Services Engine (ISE) 3.5 发布 - 基于身份的网络访问控制和策略实施系统
421 1
Cisco Identity Services Engine (ISE) 3.5 发布 - 基于身份的网络访问控制和策略实施系统
|
3月前
|
机器学习/深度学习 算法
采用蚁群算法对BP神经网络进行优化
使用蚁群算法来优化BP神经网络的权重和偏置,克服传统BP算法容易陷入局部极小值、收敛速度慢、对初始权重敏感等问题。
370 5
|
3月前
|
机器学习/深度学习 数据采集 人工智能
深度学习实战指南:从神经网络基础到模型优化的完整攻略
🌟 蒋星熠Jaxonic,AI探索者。深耕深度学习,从神经网络到Transformer,用代码践行智能革命。分享实战经验,助你构建CV、NLP模型,共赴二进制星辰大海。
|
3月前
|
机器学习/深度学习 人工智能 算法
【基于TTNRBO优化DBN回归预测】基于瞬态三角牛顿-拉夫逊优化算法(TTNRBO)优化深度信念网络(DBN)数据回归预测研究(Matlab代码实现)
【基于TTNRBO优化DBN回归预测】基于瞬态三角牛顿-拉夫逊优化算法(TTNRBO)优化深度信念网络(DBN)数据回归预测研究(Matlab代码实现)
181 0
|
4月前
|
机器学习/深度学习 并行计算 算法
【CPOBP-NSWOA】基于豪冠猪优化BP神经网络模型的多目标鲸鱼寻优算法研究(Matlab代码实现)
【CPOBP-NSWOA】基于豪冠猪优化BP神经网络模型的多目标鲸鱼寻优算法研究(Matlab代码实现)
108 8
|
4月前
|
监控 安全 Devops
DevOps 流水线的网络安全盲区与防御策略
在软件研发中,DevOps流水线加速了开发与交付,但也带来严重安全风险。自动化节点和第三方集成成为攻击入口,凭证泄露、供应链渗透、配置错误和依赖混乱等问题频发。企业需构建全流程安全体系,嵌入自动化安全策略,强化访问控制与监控,提升全员安全意识,实现效率与安全的协同发展。
472 1
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
294 17
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
243 10

热门文章

最新文章