DL之BP:神经网络算法简介之BP算法简介(链式法则/计算图解释)、案例应用之详细攻略(三)

简介: DL之BP:神经网络算法简介之BP算法简介(链式法则/计算图解释)、案例应用之详细攻略

3、反向传播(backpropagation)算法

image.png

深度学习模型,采用梯度下降和误差反向传播进行模型参数更新。


随机初始化网络权重

前向传播计算网络输出

计算误差

后向传播误差到前一层; 计算梯度

前面层更新权重和偏置参数

从步骤2重复该过程最小化误差直到损失收敛


4、前向传播计算

image.png

image.png



使用损失函数比较实际输出和期望输出

image.png



计算图(Computation Graph):计算过程可以表示成有向图的形式。

前向计算过程:

计算各计算结点的导数。


5、反向传播误差信号

image.png

后向传播误差到前面的层,传播的误差用来计算损失函数的梯度。

计算损失函数?对各参数的梯度(偏导数)

输出层连接权重的梯度

隐藏层连接权重的梯度

偏置项的梯度


反向传播(backpropagation)

任何导数均可通过将相应连接边上的导数连乘得到。

若求导涉及多条路径,需要将每条路径上的导数连乘起来,然后再求和。



6、更新参数

image.png

得到梯度以后,就可以进行更新参数。


链式法则


链式法则简介


      链式法chain rule,属于微积分领域,是微积分中的求导法则,用于求一个复合函数的导数,是在微积分的求导运算中一种常用的方法。复合函数的导数将是构成复合这有限个函数在相应点的 导数的乘积,就像锁链一样一环套一环,故称链式法则。


image.png


      这个结论可推广到任意有限个函数复合到情形,于是复合函数的导数将是构成复合这有限个函数在相应点的 导数的乘积,就像锁链一样一环套一环,故称链式法则。



1、链式法则与复合函数


        链式法则是关于复合函数的导数的性质:如果某个函数由复合函数表示,则该复合函数的导数可以用构成复合函数的各个函数的导数的乘积表示。

        数学式表示

          image.png                                      



2、链式法则和计算图


       其中“**2”节点表示平方运算,沿着与正方向相反的方向,乘上局部导数后传递。反向传播的计算顺序是,先将节点的输入信号乘以节点的局部导数(偏导数),然后再传递给下一个节点。


image.png


反向传播是基于链式法则的。

(1)、根据计算图的反向传播的结果,dz/dx = 2(x + y)


image.png


(2)、乘法的反向传播:左图是正向传播,右图是反向传播。


            image.png

       因为乘法的反向传播会乘以输入信号的翻转值,所以各自可按1.3 × 5 =6.5、1.3 × 10 = 13 计算。另外,加法的反向传播只是将上游的值传给下游,并不需要正向传播的输入信号。但是,乘法的反向传播需要正向传播时的输入信号值。因此,实现乘法节点的反向传播时,要保存正向传播的输入信号。


(3)、购买苹果的反向传播的例子:这个问题相当于求“支付金额关于苹果的价格的导数”“支付金额关于苹果的个数的导数”“支付金额关于消费税的导数”。


image.png




链式法则使用


1、求导案例

image.png

相关文章
|
26天前
|
机器学习/深度学习 自然语言处理 数据处理
大模型开发:描述长短期记忆网络(LSTM)和它们在序列数据上的应用。
LSTM,一种RNN变体,设计用于解决RNN处理长期依赖的难题。其核心在于门控机制(输入、遗忘、输出门)和长期记忆单元(细胞状态),能有效捕捉序列数据的长期依赖,广泛应用于语言模型、机器翻译等领域。然而,LSTM也存在计算复杂度高、解释性差和数据依赖性强等问题,需要通过优化和增强策略来改进。
|
26天前
|
人工智能 安全 网络安全
云端之盾:融合云计算与网络安全的未来防线
随着企业数字化转型的加速,云计算作为支撑现代业务架构的关键平台,其安全性成为不容忽视的核心议题。本文探讨了云计算环境中面临的安全挑战,并分析了如何通过创新的安全技术和策略来强化云服务的网络防御。我们着重讨论了多因素认证、加密技术、入侵检测系统以及行为分析等关键技术在维护信息安全中的应用和实践。此外,本文还提出了一个综合性的云安全框架,旨在为组织提供一套全面的指导原则和最佳实践,以保护其云资源免受不断演变的网络威胁。
|
2天前
|
存储 监控 安全
网络安全与信息安全:防范漏洞、应用加密、提升意识
【4月更文挑战第18天】 在数字化时代,网络安全与信息安全保障已成为维护国家安全、企业利益和个人隐私的关键。本文深入探讨网络安全的多面性,包括识别和防御网络漏洞、应用加密技术保护数据以及提升全民网络安全意识的重要性。通过对这些关键领域的分析,文章旨在为读者提供实用的策略和建议,以增强其网络环境的安全防护能力。
4 0
|
2天前
|
数据采集 机器学习/深度学习 数据挖掘
网络数据处理中的NumPy应用实战
【4月更文挑战第17天】本文介绍了NumPy在网络数据处理中的应用,包括数据预处理、流量分析和模式识别。通过使用NumPy进行数据清洗、格式化和聚合,以及处理时间序列数据和计算统计指标,可以有效进行流量分析和异常检测。此外,NumPy还支持相关性分析、周期性检测和聚类分析,助力模式识别。作为强大的科学计算库,NumPy在处理日益增长的网络数据中发挥着不可或缺的作用。
|
3天前
|
算法 数据可视化 数据挖掘
R语言社区主题检测算法应用案例
R语言社区主题检测算法应用案例
|
3天前
|
人工智能 安全 网络安全
云端防线:融合云计算与网络安全的未来之路
【4月更文挑战第16天】 在数字化浪潮的推动下,云计算已成为企业架构转型的核心力量。然而,随之而来的是对网络安全的严峻考验。本文将深入探讨云计算环境中的网络安全挑战,并分析云服务提供者和使用者如何通过技术创新和策略调整来强化数据保障。文章还将讨论最新的信息安全趋势,如零信任网络、加密技术的进步以及人工智能在安全防护中的应用。
|
10天前
|
传感器 监控 安全
|
11天前
|
安全 SDN 数据中心
|
11天前
|
安全 网络安全 网络虚拟化
虚拟网络设备与网络安全:深入分析与实践应用
在数字化时代📲,网络安全🔒成为了企业和个人防御体系中不可或缺的一部分。随着网络攻击的日益复杂和频繁🔥,传统的物理网络安全措施已经无法满足快速发展的需求。虚拟网络设备🖧,作为网络架构中的重要组成部分,通过提供灵活的配置和强大的隔离能力🛡️,为网络安全提供了新的保障。本文将从多个维度深入分析虚拟网络设备是如何保障网络安全的,以及它们的实际意义和应用场景。
|
17天前
|
人工智能 安全 网络安全
云端防御战线:融合云计算与网络安全的未来策略
【4月更文挑战第3天】 在数字化的浪潮中,云计算已成为企业运营的核心动力,与此同时,网络安全威胁亦如影随形。本文深入剖析了云服务模型和网络安全策略如何相互融合,以构筑更为坚固的信息防线。文中不仅探讨了当前云平台所面临的安全挑战,还提出了一系列创新性的安全措施,旨在提升系统的整体安全性和响应能力。通过分析最新的技术进展,本文为读者提供了一个关于如何在保障业务连续性的同时,确保数据安全的全面视角。