自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 资源 (1)
  • 问答 (1)
  • 收藏
  • 关注

原创 cs224w(二) Traditional Methods for Machine Learning in Graphs

cs224w(二) Traditional Methods for Machine Learning in Graphs文章目录cs224w(二) Traditional Methods for Machine Learning in Graphs节点的特征节点的度节点的中心性Eigenvector centralityBetweenness centralityCloseness centrality聚类系数Graphlets总结边的特征Distance-based featureLocal neigh

2021-11-03 21:28:12 134 1

原创 cs224w(一) Introduction;Structure of Graphs

文章目录cs224w(一) Introduction;Structure of GraphsWhy Networks?网络/图的类型网络和应用图的结构图论的一些概念图的表示邻接矩阵边列表邻接表边的权重图的其他类型图的连通性cs224w(一) Introduction;Structure of GraphsWhy Networks?网络是描述相互作用实体的复杂系统的通用语言在许多系统背后,有一个复杂的网络,它定义了组件之间的相互作用。除非我们了解这些系统背后的网络,否则我们永远无法对它们进行建模和预测

2021-04-19 21:52:10 136

原创 生成式对抗网络:GAN

生成式对抗网络:GAN基本原理令负责生成图像的深度网络为G(Generator,生成器)G的输入称为z,可以是指定的编码,也可以是随机噪声,例如100个高斯分布的随机数G的输出G(z)是图像,例如64*64的彩色图像用另一个深度网络D(Discriminatory,判别器),负责判别G生成的图像的真实性。D的输入为x,是带判定的图像。D的输出D(x)是对图像的真实度的判定,D(x)=1代表图像完全真实,D(x)=0代表图像完全虚假G的目标是尽量生成D无法分辨真假的图像,及尽量让D(G

2021-04-14 17:02:52 299 1

原创 常用卷积网络概念

常用卷积网络概念转置卷积在深度卷积网络中,放大图像往往是通过转置卷积。首先回顾卷积的运算,8个像素,经过大小为4,外衬为2,步长为2的卷积,会得到5个像素,如下图而转置卷积类似于将上图的x和y交换,并将矩形做转置。一般而言,如果A个像素经过某种卷积会变成B个像素,那么B个像素经过相应的转置卷积会变成A 个像素扩张卷积第1层的3X3卷积对应正常的3X3个点在经过第1层和第2层后的3X3卷积对应7X7个点在经过第1层、第2层和第3层后的3X3卷积对应15X15个点扩张卷积能明显扩大感受野

2021-04-08 11:42:43 148

原创 经典的深度卷积网络架构(二)

文章目录经典的深度卷积网络架构(二)YOLO系列YOLO v1YOLO v2Faster R-CNNMask-RCNN经典的深度卷积网络架构(二)YOLO系列YOLO v1它是首个实现了实时物体检测的网络基本原理首先,将图像划分为SXS个网格,然后对于每个网格,通过深度卷积网络:给出对于其中物体所属类别的判断,图中用不同颜色代表不同的类别给出对于其中物体的包围框的几个预测(画在一起就是图中的大量黑框)和判断的信心每个包围框有5个参数:包围框中心相对于网格的x和y坐标,包围框的长,包围框的

2021-04-08 11:29:03 221

原创 早期访问控制模型

文章目录访问控制基本概念早期访问控制模型自主访问控制模型(DAC)强制访问控制模型(MAC)基于角色的访问控制模型(RBAC)基于属性的访问控制模型(ABAC)局限性分析访问控制访问控制是指控制对一台计算机或一个网络中的某个资源的访问,有了访问控制,用户在获取实际访问资源或进行操作之前,必须通过识别、验证、授权。基本概念访问主体:能够发起对资源的访问请求的主动实体,通常为系统的用户或进程访问客体:能够被操作的被动实体,通常是各类系统和数据资源访问控制策略:为了保护信息安全性而制定的策略规则,规定

2021-04-03 16:07:45 896

原创 经典的深度卷积网络架构(一)

文章目录经典的深度卷积网络架构LeNetAlexNetVGG系列VGG-16架构图DarkNet系列DarkNet ReferenceDarkNet-19经典的深度卷积网络架构LeNet1998年,LeCun提出LENet,并成功应用于美国手写数字识别,测试误差小于1%。卷积层、pooling层、全连接层,这些都是现代CNN网络的基本组件。AlexNetAlexNet的原始论文来自Hinton带领的多伦多大学团队。由于当时的GPU能力有限,其中使用了双GPU训练,且将网络也相应切成两部分,两部分

2021-04-01 23:43:18 1074 1

原创 神经网络的一些概念

神经网络的一些概念批大小、epoch批大小,就是每次调整参数前所选取的样本(batch)数量,如果批大小为N,每次会选取N个样本,分别带入网络,算出它们分别对应的参数调整值,然后将所有调整值取平均,作为最后的调整值,以此调整网络的参数。如果N较大,训练速度快,可保证得到的调整值很稳定;但占用显存大,且此时SGD中的梯度会更准确,但网络更容易陷入鞍点和极值点的泥潭,最终得到的网络性能往往不如批大小较小时的效果好。如果N较小,训练速度慢,但占用显存小,且得到的调整值有一定的随机性,网络更容易跳出

2021-04-01 19:40:50 364

原创 常用的防止过拟合方法

常用的防止过拟合方法参数范数惩罚,惩罚成本函数,即正则化机器学习中常使用的正则化措施是去限制模型的能力,最常用的方法就是L0,L1和L2范数惩罚。L0范数惩罚约束条件:参数不为零的个数L1范数惩罚约束条件:参数数值的总和小于某个值L2范数惩罚约束条件:加入平方项,权重衰减惩罚数据增强数据增强是指在维持样本标签不变的条件下,根据先验知识改变样本的特征,使得新产生的样本也符合或者近似符合数据的真实分布。常见的数据增强方式:旋转、缩放、平移、裁剪、改变视角、随机遮挡、添加噪声这样都不会

2021-03-31 16:41:43 430

卷积神经网络.pptx

卷积神经网络.pptx

2021-03-31

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除