当前位置:网站首页>深度学习笔记(持续更新中。。。)
深度学习笔记(持续更新中。。。)
2022-07-03 01:29:00 【北村南】
数据预处理之One-Hot - 知乎 (zhihu.com)
一个人在不接触对方的情况下,通过一种特殊的方式,和对方进行一系列的问答.如果在相当长时间内,他无法根据这些问题判断对方是人还是计算机,那么就可以认为这个计算机是智能的。
——阿兰·图灵(Alan Turing)
《Computing Machinery and Intelligence 》
知识体系
深度学习为什么主要使用神经网络呢?
其主要原因是神经网络模型可以使用误差反向传播BP算法,从而可以比较好地解决贡献度分配问题
神经网络需要学习的内容:各个神经元之间连接的权重参数
为什么要使用激活函数:如果不使用激活函数,那么每一层的输出为上一层输入的线性函数,那么最终导致整个网络是线性的,即最原始的感知机(Perceptron),其表示能力较差
神经元
神经网路是由一个个神经元组成的,每个神经元的结构如下
激活函数
其中f为激活函数,常见的激活函数如下
Sigmoid函数
ReLu函数
Swish函数
网络结构
常见的有三种网络结构,前馈网络FNN类似于一个有向无环图,信息只能朝一个方向传播,较为简单。记忆网络MN类似一个有向循环图,信息可以单向也可以双向传播,较为复杂。图网络GN是前馈网络和记忆网络的泛化,其中每个方格为一个或一组神经元
参考资料
《神经网络与深度学习》--邱锡鹏教授
《动手学深度学习》Pytorch版开源--李沐
《2022深度学习与机器学习》--吴恩达
边栏推荐
- 【数据挖掘】任务1:距离计算
- 2022 spring "golden three silver four" job hopping prerequisites: Software Test interview questions (with answers)
- 全链路数字化转型下,零售企业如何打开第二增长曲线
- 【数据挖掘】任务3:决策树分类
- 疫情當頭,作為Leader如何進行團隊的管理?| 社區征文
- [data mining] task 4:20newsgroups clustering
- Technology sharing | Frida's powerful ability to realize hook functions
- 网络安全-密码破解
- Anna: Beibei, can you draw?
- CF1617B Madoka and the Elegant Gift、CF1654C Alice and the Cake、 CF1696C Fishingprince Plays With Arr
猜你喜欢
小程序开发的部分功能
Niuniu's ball guessing game (dynamic planning + prefix influence)
Performance test | script template sorting, tool sorting and result analysis
ByteDance data Lake integration practice based on Hudi
[data mining] task 1: distance calculation
Some functions of applet development
Anna: Beibei, can you draw?
Analysis, use and extension of open source API gateway apisex
[shutter] animation animation (animatedwidget animation use process | create animation controller | create animation | create animatedwidget animation component | animation operation)
One of the C language practical projects is greedy snake
随机推荐
Return the only different value (de duplication)
网络安全-中间人攻击
自定义组件、使用npm包、全局数据共享、分包
High resolution network (Part 1): Principle Analysis
Network security - DNS spoofing and phishing websites
Modify table structure
C application interface development foundation - form control (1) - form form
全链路数字化转型下,零售企业如何打开第二增长曲线
Network security - firewall
【数据挖掘】任务6:DBSCAN聚类
Analysis, use and extension of open source API gateway apisex
网络安全-ACL访问控制列表
Related concepts of GDB in embedded system
The testing process that software testers should know
Reprint some Qt development experience written by great Xia 6.5
[AUTOSAR cantp] -2.11-uds diagnostic response frame data segment data padding data filling and data optimization data optimization (Theory + configuration)
Leetcode skimming questions_ Sum of two numbers II - enter an ordered array
2022-02-15 reading the meta module inspiration of the influxdb cluster
In the face of difficult SQL requirements, HQL is not afraid
Network security OpenVAS