《meaching learning》机器学习学习记录4.神经网络

简介: 备注:其中Latex公式并没有完整显示,但是总体不影响阅读!

机器学习笔记4 - 神经网络

线性回归和逻辑回归都有一个缺点,当特征太多,计算负荷会很大,

引入神经网络

在神经网络中,参数称为权重(weight)

4-1

其中$x_1,x_2,x_3$是输入单元,$a_1,a_2,a_3$是中间单元,负责处理数据传递到下一层,最后是输出单元,其用来计算$h_\theta(x)$。

在一个三层网络中,第一层成为输入层( Input Layer),最后一层称为输出层( Output Layer),中间一层成为隐藏层 (Hidden Layers)。我们为每一层都增加一个偏置单元(bias unit),得到如下图:

4-2

$a^{(j)}_i$表示第$j$层的第$i$个激活单元。$\theta^{(j)}$代表从第$j$层映射到第$j+1$层时的权重矩阵,比如$\theta^{(1)}$表示从第一层映射到第二层的权重矩阵。该矩阵的大小为:以第$j+1$层的激活单元数量为行数,以第$j$层激活单元数加1为列数的矩阵。例:上图神经网络中$\theta^{(1)}$​尺寸为3*4:

对于上图所示的模型,激活单元和输出分别表达为:

4-3

前向传播算法:从左向右的算法,(每一个a都是由上一层所有的$x$和每一个$x$所对一个的决定的)

把$x,\theta,a$​分别用矩阵表示,我们可以得到$\theta*X=a$:

4-4

我们使用向量化的方法来代替循环编码

如下神经网络,我们来计算第二层的值:

4-5

上述计算完成后添加$a^{(2)}_0=1$​,计算输出值如下:

4-6

令$z^{(3)}=\theta^{(2)}a^{(2)}$,则$h_\theta(x)=a^{(3)}=g(z^{(3)})$.

如上是针对一个训练实例的计算,对整个训练集进行计算需要将训练集的特征矩阵进行转置,使得同一个实例的特征都在同一列,即:

$$ z^{(2)}=\theta^{(1)}*X^T $$

$$ a^{(2)}=g(z^{(2)}) $$

如下图,当把神经网络的左半部分遮住,右半部分其实就是以$a_0,a_1,a_2,a_3$​,按照逻辑回归的方式输出$h_\theta(x)$​​。

4-7

神经网络其实就是逻辑回归,只是我们把逻辑回归的输入变量变成了中间层,即:

4-8

我们可以将$a_0,a_1,a_2,a_3$看成相比于$x_0,x_1,x_2,x_3$更高级的特征值,是$x$的进化,其能更好的预测新数据​

特征的直观理解

在神经网络中,原始特征是输入层。

如下通过单层神经元表示逻辑运算,比如逻辑与(AND),逻辑或(OR).

用如下神经网络来表示AND函数

4-9

其中$\theta_0=-30,\theta_1=20,\theta_2=20$,输出函数$h_\theta(x)$为$h_\theta(x)=g(-30+20x_1+20x_2)$

已知$g(x)$​图像是:

4-10

得到真值表:

4-11

同理对于OR函数

4-12

整体一样,$\theta$​取值不同。

逻辑非(NOT)函数:

4-13

XNOR函数(输入的两个值必须一样,均为1或均为0),即

$XNOR=(x_1ANDx_2)OR((NOTx_1)AND(NOTx_2))$

首先得到$(NOTx_1)AND(NOTx_2)$的神经元:

4-14

将$AND$神经元与$(NOTx_1)AND(NOTx_2)$​的神经元以及$OR$​神经元进行组合,

4-15

实现了XNOR运算功能的神经网络

神经网络的优势在于可以构造出很多复杂的杉树,得到更加厉害的特征值。

多类分类问题

4-16

相关文章
|
20天前
|
编解码 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(10-2):保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali——Liinux-Debian:就怕你学成黑客啦!)作者——LJS
保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali以及常见的报错及对应解决方案、常用Kali功能简便化以及详解如何具体实现
|
20天前
|
安全 网络协议 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-1):主动信息收集之ping、Nmap 就怕你学成黑客啦!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-1):主动信息收集之ping、Nmap 就怕你学成黑客啦!
|
20天前
|
网络协议 安全 NoSQL
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-2):scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练、就怕你学成黑客啦!
scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-2):scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练、就怕你学成黑客啦!
|
20天前
|
网络协议 安全 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
实战:WireShark 抓包及快速定位数据包技巧、使用 WireShark 对常用协议抓包并分析原理 、WireShark 抓包解决服务器被黑上不了网等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
|
1月前
|
存储 安全 网络安全
浅谈网络安全的认识与学习规划
浅谈网络安全的认识与学习规划
31 6
|
1月前
|
机器学习/深度学习 人工智能 算法
【玉米病害识别】Python+卷积神经网络算法+人工智能+深度学习+计算机课设项目+TensorFlow+模型训练
玉米病害识别系统,本系统使用Python作为主要开发语言,通过收集了8种常见的玉米叶部病害图片数据集('矮花叶病', '健康', '灰斑病一般', '灰斑病严重', '锈病一般', '锈病严重', '叶斑病一般', '叶斑病严重'),然后基于TensorFlow搭建卷积神经网络算法模型,通过对数据集进行多轮迭代训练,最后得到一个识别精度较高的模型文件。再使用Django搭建Web网页操作平台,实现用户上传一张玉米病害图片识别其名称。
56 0
【玉米病害识别】Python+卷积神经网络算法+人工智能+深度学习+计算机课设项目+TensorFlow+模型训练
|
20天前
|
人工智能 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(4-2):渗透测试行业术语扫盲完结:就怕你学成黑客啦!)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(4-2):渗透测试行业术语扫盲完结:就怕你学成黑客啦!)作者——LJS
|
20天前
|
安全 大数据 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(3-2):渗透测试行业术语扫盲)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(3-2):渗透测试行业术语扫盲)作者——LJS
|
20天前
|
SQL 安全 网络协议
网络空间安全之一个WH的超前沿全栈技术深入学习之路(1-2):渗透测试行业术语扫盲)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(1-2):渗透测试行业术语扫盲)作者——LJS