当前位置:网站首页>深度学习笔记(持续更新中。。。)
深度学习笔记(持续更新中。。。)
2022-07-03 01:29:00 【北村南】
数据预处理之One-Hot - 知乎 (zhihu.com)
一个人在不接触对方的情况下,通过一种特殊的方式,和对方进行一系列的问答.如果在相当长时间内,他无法根据这些问题判断对方是人还是计算机,那么就可以认为这个计算机是智能的。
——阿兰·图灵(Alan Turing)
《Computing Machinery and Intelligence 》
知识体系

深度学习为什么主要使用神经网络呢?
其主要原因是神经网络模型可以使用误差反向传播BP算法,从而可以比较好地解决贡献度分配问题
神经网络需要学习的内容:各个神经元之间连接的权重参数
为什么要使用激活函数:如果不使用激活函数,那么每一层的输出为上一层输入的线性函数,那么最终导致整个网络是线性的,即最原始的感知机(Perceptron),其表示能力较差
神经元
神经网路是由一个个神经元组成的,每个神经元的结构如下

激活函数
其中f为激活函数,常见的激活函数如下
Sigmoid函数

ReLu函数

Swish函数

网络结构
常见的有三种网络结构,前馈网络FNN类似于一个有向无环图,信息只能朝一个方向传播,较为简单。记忆网络MN类似一个有向循环图,信息可以单向也可以双向传播,较为复杂。图网络GN是前馈网络和记忆网络的泛化,其中每个方格为一个或一组神经元

参考资料
《神经网络与深度学习》--邱锡鹏教授
《动手学深度学习》Pytorch版开源--李沐
《2022深度学习与机器学习》--吴恩达
边栏推荐
- 小程序开发的部分功能
- Qtablewidget lazy load remaining memory, no card!
- Network security - scan
- Introduction to kotlin collaboration
- STM32 - Application of external interrupt induction lamp
- In the face of difficult SQL requirements, HQL is not afraid
- [camera topic] complete analysis of camera dtsi
- [keil5 debugging] debug is stuck in reset_ Handler solution
- The testing process that software testers should know
- Network security - phishing
猜你喜欢

Button button adaptive size of wechat applet

LabVIEW安装第三方VISA软件后NI VISA失效
![[North Asia data recovery] data recovery case of raid crash caused by hard disk disconnection during data synchronization of hot spare disk of RAID5 disk array](/img/2a/98400b0d0b5eda1e52abae30746f2b.jpg)
[North Asia data recovery] data recovery case of raid crash caused by hard disk disconnection during data synchronization of hot spare disk of RAID5 disk array

Processing of tree structure data

Everything file search tool

Leetcode skimming questions_ Sum of two numbers II - enter an ordered array

Introduction to flask tutorial
![[data mining] task 1: distance calculation](/img/72/a63cdfe32a7c438acf48a069d9bba1.png)
[data mining] task 1: distance calculation

Take you ten days to easily complete the go micro service series (II)

PS去除水印详解
随机推荐
STM32 - GPIO input / output mode
A simple tool for analyzing fgui dependencies
[leetcode] 797 and 1189 (basis of graph theory)
网络安全-最简单的病毒
DDL basic operation
Network security - virus
Take you ten days to easily complete the go micro service series (II)
网络安全-中间人攻击
C application interface development foundation - form control (1) - form form
In 2022, 95% of the three most common misunderstandings in software testing were recruited. Are you that 5%?
Three core issues of concurrent programming - "deep understanding of high concurrent programming"
小程序开发黑马购物商城中遇到的问题
可视化yolov5格式数据集(labelme json文件)
STM32 - Application of external interrupt induction lamp
小程序開發的部分功能
疫情當頭,作為Leader如何進行團隊的管理?| 社區征文
PS remove watermark details
Network security - man in the middle attack
Smart management of Green Cities: Digital twin underground integrated pipe gallery platform
Anna: Beibei, can you draw?