Python 深度学习算法实用指南(三)

原文:zh.annas-archive.org/md5/844a6ce45a119d3197c33a6b5db2d7b1

译者:飞龙

协议:CC BY-NC-SA 4.0

第五章:RNN 的改进

递归神经网络RNN)的缺点是它不能长时间保持信息在内存中。我们知道 RNN 将信息序列存储在其隐藏状态中,但是当输入序列过长时,由于消失梯度问题,它无法将所有信息保留在内存中,这是我们在前一章节讨论过的。

为了应对这个问题,我们引入了一种称为长短期记忆LSTM)单元的 RNN 变体,通过使用称为的特殊结构来解决消失梯度问题。门会根据需要保持信息在内存中。它们学会了什么信息应该保留,什么信息应该丢弃。

我们将从探索 LSTM 和它如何克服 RNN 的缺点开始这一章节。接下来,我们将学习如何使用 LSTM 单元在 TensorFlow 中执行前向和后向传播,并且了解如何使用它们来预测比特币的价格。

接下来,我们将掌握门控循环单元GRU)单元,它是 LSTM 单元的简化版本。我们将学习 GRU 单元中的前向和后向传播的工作原理。接下来,我们将基本了解双向 RNNs 的工作原理及其如何利用过去和未来的信息进行预测;我们还将了解深层 RNNs 的工作方式。

在章节结束时,我们将学习关于序列到序列模型的内容,该模型将长度可变的输入映射到长度可变的输出。我们将深入探讨序列到序列模型的架构和注意力机制。

为了确保对这些主题有清晰的理解,本章节按以下方式组织:

  • LSTM 来拯救

  • LSTM 中的前向和后向传播

  • 使用 LSTM 预测比特币价格

  • GRUs

  • GRUs 中的前向和后向传播

  • 双向 RNNs

  • 深层 RNNs

  • 序列到序列模型

LSTM 来拯救

在反向传播 RNN 时,我们发现了一个称为消失梯度的问题。由于消失梯度问题,我们无法正确训练网络,导致 RNN 无法在记忆中保留长序列。为了更好地理解我们所说的,让我们考虑一个简短的句子:

天空是 __

基于它所见的信息,RNN 可以轻松预测空白为 蓝色,但它无法涵盖长期依赖关系。这意味着什么?让我们考虑以下句子以更好地理解这个问题:

阿奇在中国生活了 13 年。他喜欢听好音乐。他是漫画迷。他精通 ____。

现在,如果我们被要求预测前述句子中的缺失词,我们会预测它为Chinese,但是我们是如何预测的呢?我们简单地记住了前面的句子,并理解阿奇在中国生活了 13 年。这使我们得出结论,阿奇可能会说流利的中文。另一方面,RNN 无法在其记忆中保留所有这些信息以表明阿奇能说流利的中文。由于梯度消失问题,它无法长时间保留信息。也就是说,当输入序列很长时,RNN 的记忆(隐藏状态)无法容纳所有信息。为了缓解这一问题,我们使用 LSTM 单元。

LSTM 是 RNN 的一种变体,解决了梯度消失问题,并在需要时保留信息在内存中。基本上,图中的隐藏单元中的 RNN 单元被替换为 LSTM 单元:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

理解 LSTM 单元

是什么使 LSTM 单元如此特殊?LSTM 单元如何实现长期依赖?它如何知道什么信息需要保留,什么信息需要从记忆中丢弃?

这一切都是通过称为的特殊结构实现的。如下图所示,典型的 LSTM 单元包括三个特殊的门,称为输入门、输出门和遗忘门:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

这三个门负责决定什么信息需要添加、输出和从记忆中遗忘。有了这些门,LSTM 单元可以有效地只在需要时保留信息在记忆中。

在 RNN 单元中,我们使用隐藏状态,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,有两个目的:一个是存储信息,另一个是进行预测。不像 RNN,在 LSTM 单元中,我们将隐藏状态分解为两个状态,称为单元状态隐藏状态

  • 单元状态也称为内部存储器,所有信息将存储在这里

  • 隐藏状态用于计算输出,也就是进行预测。

单元状态和隐藏状态在每个时间步共享。现在,我们将深入研究 LSTM 单元,看看这些门如何使用以及隐藏状态如何预测输出。

遗忘门

遗忘门,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,负责决定应该从单元状态(记忆)中移除哪些信息。考虑以下句子:

哈里 是一位好歌手他住在纽约。赛恩也是一位好歌手

一旦我们开始谈论赛恩,网络就会理解主题已从哈里变为赛恩,关于哈里的信息不再需要。现在,遗忘门将从单元状态中删除/遗忘有关哈里的信息。

遗忘门由 sigmoid 函数控制。在时间步外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,我们将输入外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传和上一个隐藏状态外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传传递给遗忘门。如果细胞状态中的特定信息应该被移除,则返回0,如果不应该被移除,则返回1。在时间步外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,遗忘门外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传的表达如下:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

在这里,适用以下内容:

  • 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传是遗忘门的输入到隐藏层权重。

  • 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传是遗忘门的隐藏到隐藏层权重。

  • 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传是遗忘门的偏置。

以下图示显示了遗忘门。正如你所见,输入外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传以及上一个隐藏状态外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传相乘,然后两者相加并发送到 sigmoid 函数,返回外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,如下所示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

输入门

输入门负责决定应该存储在细胞状态中的信息。让我们考虑相同的例子:

Harry is a good singer. He lives in New York. Zayn is also a good singer.

在遗忘门从细胞状态中移除信息后,输入门决定保留在记忆中的信息。在这里,由于遗忘门已从细胞状态中移除了关于 Harry 的信息,输入门决定用Zayn的信息更新细胞状态。

类似于遗忘门,输入门由 sigmoid 函数控制,返回 0 到 1 范围内的输出。如果返回1,则特定信息将被存储/更新到细胞状态中,如果返回0,则不会将信息存储到细胞状态中。在时间步外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,输入门外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传的表达如下:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

在这里,适用以下内容:

  • 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传是输入门的输入到隐藏层权重。

  • 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传是输入门的隐藏到隐藏权重。

  • 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传是输入门的偏置。

以下图示显示了输入门:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

输出门

我们将在细胞状态(记忆)中有大量信息。输出门负责决定从细胞状态中取出哪些信息作为输出。考虑以下句子:

赞恩的首张专辑取得了巨大成功。祝贺 ____

输出门将查找细胞状态中的所有信息,并选择正确的信息填补空白。在这里,congrats 是用来描述名词的形容词。因此,输出门将预测填补空白的是 Zayn(名词)。与其他门类似,它也由一个 sigmoid 函数控制。在时间步外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,输出门 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 的表示如下:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

在这里,适用以下规则:

  • 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传是输出门的输入到隐藏层权重

  • 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传是输出门的隐藏到隐藏层权重

  • 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传是输出门的输入到隐藏层权重

输出门如下图所示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传是输出门的偏置

更新细胞状态

我们刚刚学习了 LSTM 网络中所有三个门是如何工作的,但问题是,我们如何实际通过门来更新细胞状态,添加相关的新信息并删除不需要的信息?

首先,我们将看看如何向细胞状态添加新的相关信息。为了容纳可以添加到细胞状态(记忆)中的所有新信息,我们创建一个新的向量称为 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传。它被称为 候选状态内部状态向量。与由 sigmoid 函数调节的门不同,候选状态由 tanh 函数调节,但为什么呢?Sigmoid 函数返回范围在 01 之间的值,即始终为正。我们需要允许 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 的值可以是正或负。因此,我们使用 tanh 函数,它返回范围在 -1+1 之间的值。

在时间步外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,候选状态 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 的表示如下:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

在这里,适用以下规则:

  • 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传是候选状态的输入到隐藏层权重

  • 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传是候选状态的隐藏到隐藏层权重

  • 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传是候选状态的偏置

因此,候选状态包含了所有可以添加到细胞状态(记忆)中的新信息。下图显示了候选状态:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

我们如何决定候选状态中的信息是否相关?我们如何决定是否将候选状态中的新信息添加到细胞状态中?我们学到,输入门负责决定是否添加新信息,因此如果我们将 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 相乘,我们只获得应添加到记忆中的相关信息。

换句话说,我们知道如果信息不需要,则输入门返回 0,如果信息需要则返回 1。例如 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,那么将 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 相乘得到 0,这意味着 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 中的信息不需要更新细胞状态的 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传。当 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 时,将 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 相乘得到 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,这意味着我们可以更新 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 中的信息到细胞状态。

将新信息添加到细胞状态的输入门 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 和候选状态 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 在下图中显示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

现在,我们将看到如何从先前的细胞状态中移除不再需要的信息。

我们学到,遗忘门用于删除细胞状态中不需要的信息。因此,如果我们将先前的细胞状态 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 和遗忘门 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 相乘,那么我们只保留细胞状态中的相关信息。

例如 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,那么将 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 相乘得到 0,这意味着细胞状态中的信息 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 不需要,并且应该被移除(遗忘)。当 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 时,将 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 相乘得到 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,这意味着先前细胞状态中的信息是必需的,不应被移除。

使用遗忘门 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 从先前的细胞状态 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 中移除信息如下图所示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

因此,简言之,我们通过乘以 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 来添加新信息,乘以 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 来移除信息,从而更新我们的细胞状态。我们可以将细胞状态方程表达如下:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

更新隐藏状态

我们刚刚学习了如何更新细胞状态中的信息。现在,我们将看到如何更新隐藏状态中的信息。我们知道隐藏状态 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 用于计算输出,但是我们如何计算输出呢?

我们知道输出门负责决定从细胞状态中获取什么信息作为输出。因此,将 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 和细胞状态 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 的双曲正切乘积(将其压缩在 -1 和 +1 之间)给出输出。

因此,隐藏状态 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,可以表达如下:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

下图显示了隐藏状态 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 如何通过乘以 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 来计算:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

最后,一旦我们有了隐藏状态值,我们可以应用 softmax 函数并计算 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 如下:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

这里,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 是隐藏到输出层的权重。

LSTM 中的前向传播

将所有部分整合起来,所有操作后的最终 LSTM 细胞显示在以下图表中。 细胞状态和隐藏状态在时间步骤间共享,这意味着 LSTM 在时间步骤 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 计算细胞状态 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 和隐藏状态 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,并将其发送到下一个时间步骤:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

LSTM 细胞中完整的前向传播步骤如下所示:

  1. 输入门外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

  2. 遗忘门外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

  3. 输出门外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

  4. 候选状态外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

  5. 细胞状态外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

  6. 隐藏状态外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

  7. 输出外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

LSTM 中的反向传播

我们在每个时间步计算损失,以确定我们的 LSTM 模型预测输出的好坏。假设我们使用交叉熵作为损失函数,则在时间步 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 的损失 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 如下方程所示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

这里,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 是实际输出,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 是时间步 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 的预测输出。

我们的最终损失是所有时间步的损失之和,可以表示为:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

我们使用梯度下降来最小化损失。我们找到损失对网络中所有权重的导数,并找到最优权重以最小化损失:

  • 我们有四个输入到隐藏层的权重,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,分别是输入门、遗忘门、输出门和候选状态的输入到隐藏层权重。

  • 我们有四个隐藏到隐藏层的权重,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,分别对应输入门、遗忘门、输出门和候选状态的隐藏到隐藏层权重。

  • 我们有一个隐藏到输出层的权重,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

我们通过梯度下降找到所有这些权重的最优值,并根据权重更新规则更新权重。权重更新规则如下方程所示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

在下一节中,我们将逐步查看如何计算 LSTM 单元中所有权重相对于损失的梯度。

如果你对推导所有权重的梯度不感兴趣,可以跳过即将到来的部分。然而,这将加强你对 LSTM 单元的理解。

相对于门的梯度

计算 LSTM 单元中所有权重相对于损失的梯度需要计算所有门和候选状态的梯度。因此,在本节中,我们将学习如何计算损失函数相对于所有门和候选状态的梯度。

在我们开始之前,让我们回顾以下两件事:

  • sigmoid 函数的导数表达如下:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

  • tanh 函数的导数表达如下:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

在即将进行的计算中,我们将在多个地方使用损失相对于隐藏状态 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 和细胞状态 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 的梯度。因此,首先,我们将看看如何计算损失相对于隐藏状态 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 和细胞状态 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 的梯度。

首先,让我们看看如何计算损失相对于隐藏状态的梯度外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

我们知道输出 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 的计算如下:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

假设 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传。我们在 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 中有 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 项,因此根据链式法则,我们可以写出以下内容:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

我们已经看到如何在 第四章,使用 RNN 生成歌词 中计算 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,因此直接从 第四章 的方程 (9) 中,使用 RNN 生成歌词,我们可以写出以下内容:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

现在,让我们看看如何计算损失相对于细胞状态的梯度外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

要计算损失相对于细胞状态的梯度,请查看前向传播的方程,并找出哪个方程中有 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 项。在隐藏状态的方程中,我们有如下的 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 项:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

因此,根据链式法则,我们可以写出以下内容:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

我们知道 tanh 的导数是 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,因此我们可以写出以下内容:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

现在我们已经计算出损失相对于隐藏状态和细胞状态的梯度,让我们看看如何逐个计算损失相对于所有门的梯度。

首先,我们将看看如何计算损失相对于输出门的梯度外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

要计算损失相对于输出门的梯度,请查看前向传播的方程,并找出哪个方程中有 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 项。在隐藏状态的方程中,我们有如下的 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 项:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

因此,根据链式法则,我们可以写出以下内容:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

现在我们将看到如何计算对输入门的损失梯度,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

我们在细胞状态方程中有外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传项用于外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

根据链式法则,我们可以写成以下形式:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

现在我们学习如何计算对遗忘门的损失梯度,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

我们还在细胞状态方程中有外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传项用于外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

根据链式法则,我们可以写成以下形式:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

最后,我们学习如何计算对候选状态的损失梯度,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

我们还在细胞状态方程中有外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传项用于外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

因此,根据链式法则,我们可以写成以下形式:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

因此,我们已经计算出了损失对所有门和候选状态的梯度。在接下来的部分中,我们将看到如何计算损失对 LSTM 单元中所有权重的梯度。

对权重的梯度

现在让我们看看如何计算损失对 LSTM 单元中所有权重的梯度。

对 V 的梯度

在预测输出外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传后,我们处于网络的最后一层。因为我们在进行反向传播,即从输出层到输入层,我们的第一个权重将是隐藏到输出层的权重,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

我们一直学到最后的损失是所有时间步长的损失之和。类似地,我们最终的梯度是所有时间步骤的梯度之和,如下所示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

如果我们有外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传层,那么我们可以将损失对外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传的梯度写成如下形式:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

由于 LSTM 的最终方程式,即外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,与 RNN 相同,计算与外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传相关的损失梯度与我们在 RNN 中计算的完全相同。因此,我们可以直接写出以下内容:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

与 W 相关的梯度

现在我们将看看如何计算隐藏到隐藏层权重外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传对所有门和候选状态的损失梯度。

让我们计算外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传相关的损失梯度

回想一下输入门的方程式,如下所示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

因此,根据链式法则,我们可以写出以下内容:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

让我们计算前述方程中的每一项。

我们已经看到如何计算第一项,即损失关于输入门的梯度,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,在门梯度部分。参考方程式(2)。

因此,让我们看看第二项:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

由于我们知道 sigmoid 函数的导数,即外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,因此我们可以写出以下内容:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

但是外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传已经是 sigmoid 的结果,即外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,因此我们可以直接写出外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,因此,我们的方程式变为以下内容:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

因此,我们计算损失关于外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传梯度的最终方程变为以下内容:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

现在,让我们找出与外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传相关的损失梯度

回想一下遗忘门的方程式,如下所示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

因此,根据链式法则,我们可以写出以下内容:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

我们已经看到如何在门梯度部分计算外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传。参考方程式*(3)*。因此,让我们看看计算第二项:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

因此,我们计算梯度损失与外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传相关的最终方程式如下:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

让我们计算外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传相关的损失梯度

回想一下输出门的方程式,如下所示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

因此,使用链式法则,我们可以写成以下形式:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

检查方程式 (1) 的第一项。第二项可以计算如下:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

因此,我们计算损失相对于 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 梯度的最终方程式如下:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

让我们继续计算相对于 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 的梯度。

回想一下候选状态方程式:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

因此,使用链式法则,我们可以写成以下形式:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

参考方程 (4) 的第一项。第二项可以计算如下:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

我们知道 tanh 的导数是 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,因此我们可以写成以下形式:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

因此,我们计算损失相对于 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 的梯度的最终方程式如下:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

关于 U 的梯度

让我们计算损失相对于隐藏到输入层权重 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 对所有门和候选状态的梯度。相对于 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 的损失梯度计算与我们相对于 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 计算的梯度完全相同,只是最后一项是 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 而不是 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传。让我们详细探讨一下这是什么意思。

让我们找出相对于 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 的梯度。

输入门的方程式如下:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

因此,使用链式法则,我们可以写成以下形式:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

让我们计算前述方程式中的每一项。我们已经从方程 (2) 知道了第一项。因此,第二项可以计算如下:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

因此,我们计算损失相对于 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 梯度的最终方程式如下:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

正如您所看到的,前述方程式与 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 完全相同,只是最后一项是 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 而不是 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传。对于所有其他权重也适用,因此我们可以直接写出方程式如下:

  • 相对于 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 的梯度:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

  • 损失关于外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传的梯度:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

  • 损失关于外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传的梯度:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

计算梯度后,针对所有这些权重,我们使用权重更新规则更新它们,并最小化损失。

使用 LSTM 模型预测比特币价格

我们已经了解到 LSTM 模型广泛用于序列数据集,即有序的数据集。在本节中,我们将学习如何使用 LSTM 网络进行时间序列分析。我们将学习如何使用 LSTM 网络预测比特币价格。

首先,我们按如下方式导入所需的库:

import numpy as np
import pandas as pd
from sklearn.preprocessing import StandardScaler

import matplotlib.pyplot as plt
%matplotlib inline 
plt.style.use('ggplot')

import tensorflow as tf
tf.logging.set_verbosity(tf.logging.ERROR)

import warnings
warnings.filterwarnings('ignore')

数据准备

现在,我们将看到如何准备我们的数据集,以便我们的 LSTM 网络需要。首先,我们按如下方式读取输入数据集:

df = pd.read_csv('data/btc.csv')

然后我们展示数据集的几行:

df.head()

上述代码生成如下输出:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

如前述数据框所示,Close列表示比特币的收盘价。我们只需要Close列来进行预测,因此我们只取该特定列:

data = df['Close'].values

接下来,我们标准化数据并将其缩放到相同的尺度:

scaler = StandardScaler()
data = scaler.fit_transform(data.reshape(-1, 1))

然后,我们绘制并观察比特币价格变化的趋势。由于我们缩放了价格,它不是一个很大的数值:

plt.plot(data)
plt.xlabel('Days')
plt.ylabel('Price')
plt.grid()

生成如下图所示的绘图:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

现在,我们定义一个称为get_data函数的函数,它生成输入和输出。它以数据和window_size作为输入,并生成输入和目标列。

这里的窗口大小是多少?我们将x值向前移动window_size次,并得到y值。例如,如下表所示,当window_size等于 1 时,y值恰好比x值提前一步:

xy
0.130.56
0.560.11
0.110.40
0.400.63

函数get_data()的定义如下:

def get_data(data, window_size):
    X = []
    y = []

    i = 0

    while (i + window_size) <= len(data) - 1:
        X.append(data[i:i+window_size])
        y.append(data[i+window_size])

        i += 1
    assert len(X) == len(y)
    return X, y

我们选择window_size7并生成输入和输出:

X, y = get_data(data, window_size = 7)

将前1000个点视为训练集,其余点视为测试集:

#train set
X_train = np.array(X[:1000])
y_train = np.array(y[:1000])

#test set
X_test = np.array(X[1000:])
y_test = np.array(y[1000:])

X_train的形状如下所示:

X_train.shape

(1000,7,1)

前面的形状表示什么?它意味着sample_sizetime_stepsfeatures函数及 LSTM 网络需要的输入正是如下所示:

  • 1000设置数据点数目(sample_size

  • 7指定窗口大小(time_steps

  • 1指定我们数据集的维度(features

定义参数

定义网络参数如下:

batch_size = 7
window_size = 7
hidden_layer = 256
learning_rate = 0.001

为我们的输入和输出定义占位符:

input = tf.placeholder(tf.float32, [batch_size, window_size, 1])
target = tf.placeholder(tf.float32, [batch_size, 1])

现在,让我们定义我们在 LSTM 单元中将使用的所有权重。

输入门的权重定义如下:

U_i = tf.Variable(tf.truncated_normal([1, hidden_layer], stddev=0.05))
W_i = tf.Variable(tf.truncated_normal([hidden_layer, hidden_layer], stddev=0.05))
b_i = tf.Variable(tf.zeros([hidden_layer]))

忘记门的权重定义如下:

U_f = tf.Variable(tf.truncated_normal([1, hidden_layer], stddev=0.05))
W_f = tf.Variable(tf.truncated_normal([hidden_layer, hidden_layer], stddev=0.05))
b_f = tf.Variable(tf.zeros([hidden_layer]))

输出门的权重定义如下:

U_o = tf.Variable(tf.truncated_normal([1, hidden_layer], stddev=0.05))
W_o = tf.Variable(tf.truncated_normal([hidden_layer, hidden_layer], stddev=0.05))
b_o = tf.Variable(tf.zeros([hidden_layer]))

候选状态的权重定义如下:

U_g = tf.Variable(tf.truncated_normal([1, hidden_layer], stddev=0.05))
W_g = tf.Variable(tf.truncated_normal([hidden_layer, hidden_layer], stddev=0.05))
b_g = tf.Variable(tf.zeros([hidden_layer]))

输出层的权重如下所示:

V = tf.Variable(tf.truncated_normal([hidden_layer, 1], stddev=0.05))
b_v = tf.Variable(tf.zeros([1]))

定义 LSTM 单元

现在,我们定义名为LSTM_cell的函数,它将细胞状态和隐藏状态作为输出返回。回顾我们在 LSTM 前向传播中看到的步骤,它的实现如下所示。LSTM_cell接受输入、先前隐藏状态和先前细胞状态作为输入,并返回当前细胞状态和当前隐藏状态作为输出:

def LSTM_cell(input, prev_hidden_state, prev_cell_state):

    it = tf.sigmoid(tf.matmul(input, U_i) + tf.matmul(prev_hidden_state, W_i) + b_i)

    ft = tf.sigmoid(tf.matmul(input, U_f) + tf.matmul(prev_hidden_state, W_f) + b_f)

    ot = tf.sigmoid(tf.matmul(input, U_o) + tf.matmul(prev_hidden_state, W_o) + b_o)

    gt = tf.tanh(tf.matmul(input, U_g) + tf.matmul(prev_hidden_state, W_g) + b_g)

    ct = (prev_cell_state * ft) + (it * gt)

    ht = ot * tf.tanh(ct)

    return ct, ht

定义前向传播

现在我们将执行前向传播并预测输出,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,并初始化一个名为y_hat的列表以存储输出:

y_hat = []

对于每次迭代,我们计算输出并将其存储在y_hat列表中:

for i in range(batch_size):

我们初始化隐藏状态和细胞状态:

    hidden_state = np.zeros([1, hidden_layer], dtype=np.float32) 
    cell_state = np.zeros([1, hidden_layer], dtype=np.float32)

我们执行前向传播,并计算每个时间步长的 LSTM 单元的隐藏状态和细胞状态:

    for t in range(window_size):
        cell_state, hidden_state = LSTM_cell(tf.reshape(input[i][t], (-1, 1)), hidden_state, cell_state)

我们知道输出 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 可以计算如下:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

计算y_hat,并将其附加到y_hat列表中:

    y_hat.append(tf.matmul(hidden_state, V) + b_v)

定义反向传播

在执行前向传播并预测输出之后,我们计算损失。我们使用均方误差作为我们的损失函数,总损失是所有时间步长上损失的总和:

losses = []

for i in range(len(y_hat)):
    losses.append(tf.losses.mean_squared_error(tf.reshape(target[i], (-1, 1)), y_hat[i]))

loss = tf.reduce_mean(losses)

为了避免梯度爆炸问题,我们执行梯度裁剪:

gradients = tf.gradients(loss, tf.trainable_variables())
clipped, _ = tf.clip_by_global_norm(gradients, 4.0)

我们使用 Adam 优化器并最小化我们的损失函数:

optimizer = tf.train.AdamOptimizer(learning_rate).apply_gradients(zip(gradients, tf.trainable_variables()))

训练 LSTM 模型

开始 TensorFlow 会话并初始化所有变量:

session = tf.Session()
session.run(tf.global_variables_initializer())

设置epochs的数量:

epochs = 100

然后,对于每次迭代,执行以下操作:

for i in range(epochs):

    train_predictions = []
    index = 0
    epoch_loss = []

然后对数据批次进行抽样并训练网络:

    while(index + batch_size) <= len(X_train):

        X_batch = X_train[index:index+batch_size]
        y_batch = y_train[index:index+batch_size]

        #predict the price and compute the loss
        predicted, loss_val, _ = session.run([y_hat, loss, optimizer], feed_dict={input:X_batch, target:y_batch})

        #store the loss in the epoch_loss list
        epoch_loss.append(loss_val)

        #store the predictions in the train_predictions list
        train_predictions.append(predicted)
        index += batch_size

在每10次迭代上打印损失:

     if (i % 10)== 0:
        print 'Epoch {}, Loss: {} '.format(i,np.mean(epoch_loss))

正如您可以在以下输出中看到的,损失随着 epochs 的增加而减少:

Epoch 0, Loss: 0.0402321927249 
Epoch 10, Loss: 0.0244581680745 
Epoch 20, Loss: 0.0177710317075 
Epoch 30, Loss: 0.0117778982967 
Epoch 40, Loss: 0.00901956297457 
Epoch 50, Loss: 0.0112476013601 
Epoch 60, Loss: 0.00944950990379 
Epoch 70, Loss: 0.00822851061821 
Epoch 80, Loss: 0.00766260037199 
Epoch 90, Loss: 0.00710930628702 

使用 LSTM 模型进行预测

现在我们将开始对测试集进行预测:

predicted_output = []
i = 0
while i+batch_size <= len(X_test): 

    output = session.run([y_hat],feed_dict={input:X_test[i:i+batch_size]})
    i += batch_size
    predicted_output.append(output)

打印预测输出:

predicted_output[0]

我们将得到如下结果:

[[array([[-0.60426176]], dtype=float32),
  array([[-0.60155034]], dtype=float32),
  array([[-0.60079575]], dtype=float32),
  array([[-0.599668]], dtype=float32),
  array([[-0.5991149]], dtype=float32),
  array([[-0.6008351]], dtype=float32),
  array([[-0.5970466]], dtype=float32)]]

正如您所见,测试预测值的值是嵌套列表,因此我们将它们展开:

predicted_values_test = []
for i in range(len(predicted_output)):
  for j in range(len(predicted_output[i][0])):
    predicted_values_test.append(predicted_output[i][0][j])

现在,如果我们打印预测值,它们不再是嵌套列表:

predicted_values_test[0]

array([[-0.60426176]], dtype=float32)

由于我们将前1000个点作为训练集,我们对大于1000的时间步长进行预测:

predictions = []
for i in range(1280):
      if i >= 1000:
        predictions.append(predicted_values_test[i-1019])
      else:
        predictions.append(None)

我们绘制并查看预测值与实际值的匹配程度:

plt.figure(figsize=(16, 7))
plt.plot(data, label='Actual')
plt.plot(predictions, label='Predicted')
plt.legend()
plt.xlabel('Days')
plt.ylabel('Price')
plt.grid()
plt.show()

正如您在以下图中所见,实际值显示为红色,预测值显示为蓝色。由于我们对大于1000时间步长进行预测,您可以看到在时间步骤1000之后,红色和蓝色线条彼此交错,这表明我们的模型正确预测了实际值:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

门控循环单元

到目前为止,我们已经学习了 LSTM 单元如何使用不同的门,并解决了 RNN 的梯度消失问题。但是,正如您可能注意到的,由于存在许多门和状态,LSTM 单元具有太多的参数。

因此,在反向传播 LSTM 网络时,我们需要在每次迭代中更新大量参数。这增加了我们的训练时间。因此,我们引入了门控循环单元(GRU),它作为 LSTM 单元的简化版本。与 LSTM 单元不同,GRU 单元只有两个门和一个隐藏状态。

RNN 中使用 GRU 单元如下图所示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

理解 GRU 单元

如下图所示,GRU 单元只有两个门,称为更新门和重置门,以及一个隐藏状态:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

让我们深入了解这些门是如何使用的,以及如何计算隐藏状态。

更新门

更新门有助于决定前一时间步外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传的哪些信息可以传递到下一时间步外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传。它基本上是输入门和遗忘门的组合,我们在 LSTM 单元中学到的内容。与 LSTM 单元的门类似,更新门也由 sigmoid 函数调节。

在时间步骤外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,更新门外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传表达如下:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

在这里,应用以下内容:

  • 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传是更新门的输入到隐藏权重

  • 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传是更新门的隐藏到隐藏权重

  • 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传是更新门的偏置

以下图示显示了更新门。如您所见,输入外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传相乘,并且先前的隐藏状态,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,0 和 1:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

重置门

重置门帮助决定如何将新信息添加到内存中,即它可以忘记多少过去信息。在时间步骤外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,重置门外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传表达如下:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

在这里,应用以下内容:

  • 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传是重置门的输入到隐藏权重

  • 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传是重置门的隐藏到隐藏权重

  • 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传是重置门的偏置

重置门如下图所示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

更新隐藏状态

我们刚刚学习了更新和重置门的工作原理,但这些门如何帮助更新隐藏状态呢?也就是说,如何利用重置门和更新门向隐藏状态添加新信息,以及如何利用它们从隐藏状态中删除不需要的信息?

首先,我们将看到如何向隐藏状态添加新信息。

我们创建一个名为内容状态的新状态,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,用于保存信息。我们知道重置门用于删除不需要的信息。因此,利用重置门,我们创建一个仅包含所需信息的内容状态,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

在时间步骤 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,内容状态 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 表示如下:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

下图显示了如何使用重置门创建内容状态:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

现在我们将看到如何从隐藏状态中删除信息。

我们了解到更新门 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 帮助确定上一个时间步 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 中哪些信息可以传递到下一个时间步 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传。将 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 相乘,我们仅获取上一步骤中的相关信息。而不是使用新门,我们只是使用 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 的补集,即 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,并将其与 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 相乘。

随后,隐藏状态更新如下:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

一旦计算出隐藏状态,我们可以应用 softmax 函数并计算输出如下:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

GRU 单元的前向传播

将所有这些内容结合起来,我们在前一节中学到,GRU 单元中完整的前向传播步骤可以表示如下:

  • 更新门外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

  • 重置门外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

  • 内容状态外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

  • 隐藏状态外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

  • 输出外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

GRU 单元中的反向传播

总损失,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,是所有时间步骤上损失的总和,可以表示如下:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

为了通过梯度下降最小化损失,我们找出 GRU 单元中所有权重的损失导数如下:

  • 我们有三个输入到隐藏层权重,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,分别是更新门、重置门和内容状态的输入到隐藏层权重

  • 我们有三个隐藏到隐藏层权重,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,分别是更新门、重置门和内容状态的隐藏到隐藏层权重

  • 我们有一个隐藏到输出层权重,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

通过梯度下降找到所有这些权重的最优值,并根据权重更新规则更新权重。

门的梯度

正如我们在讨论 LSTM 单元时看到的那样,计算所有权重的损失梯度需要考虑所有门和内容状态的梯度。因此,首先我们将看看如何计算它们。

在接下来的计算中,我们将使用损失相对于隐藏状态的梯度,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,在多个地方为外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,因此我们将看看如何计算它。计算损失相对于隐藏状态的梯度,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,与我们在 LSTM 单元中看到的完全相同,可以如下给出:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

首先,让我们看看如何计算与内容状态相关的损失梯度外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

要计算与内容状态相关的损失梯度,请查看正向传播的方程,并找出哪个方程式有外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传项。在隐藏状态方程式中,也就是方程 (8) 中,我们有外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传项,如下所示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

因此,根据链式法则,我们可以写成如下形式:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

让我们看看如何计算**重置门外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传**的损失梯度。

我们在内容状态方程中有**外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传**项,并且可以表示如下:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

因此,根据链式法则,我们可以写成如下形式:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

最后,我们看到与更新门相关的损失梯度外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

在我们的隐藏状态方程 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 中,我们有一个项, 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,该方程可以表示如下:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

因此,根据链式法则,我们可以写出以下内容:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

我们已经计算了对所有门和内容状态的损失梯度,现在我们将看看如何计算对我们的 GRU 单元中所有权重的损失梯度。

权重的梯度

现在,我们将看到如何计算 GRU 单元中使用的所有权重的梯度。

相对于 V 的梯度

由于 GRU 的最终方程,即 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,与 RNN 相同,计算损失相对于隐藏到输出层权重 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 的梯度与我们在 RNN 中计算的完全相同。因此,我们可以直接写出以下内容:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

相对于 W 的梯度

现在,我们将看看如何计算对所有门和内容状态中使用的隐藏到隐藏层权重 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 的损失梯度。

让我们计算相对于 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 的损失梯度。

回想一下重置门方程,如下所示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

使用链式法则,我们可以写出以下内容:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

让我们计算前述方程中的每个项。第一项, 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,我们在方程 (11) 中已经计算过。第二项计算如下:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

因此,我们计算 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 的损失梯度的最终方程如下:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

现在,让我们继续找出相对于 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 的损失梯度。

回想一下更新门方程,如下所示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

使用链式法则,我们可以写出以下内容:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

我们已经计算了方程 (12) 中的第一项。第二项计算如下:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

因此,我们计算 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 的损失梯度的最终方程如下:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

现在,我们将找出相对于 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 的损失梯度。

回想一下内容状态方程:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

使用链式法则,我们可以写出如下内容:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

参考方程 (10) 的第一项。第二项如下所示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

因此,我们计算损失相对于 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 的梯度的最终方程如下:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

相对于 U 的梯度

现在我们将看到如何计算损失相对于隐藏权重输入 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 的梯度,适用于所有门和内容状态。相对于 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 的梯度与相对于 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 的计算完全相同,除了最后一项将是 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 而不是 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,这与我们在学习 LSTM 单元时学到的类似。

我们可以将损失相对于 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 的梯度写成:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

损失相对于 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 的梯度表示如下:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

损失相对于 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 的梯度表示如下:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

在 TensorFlow 中实现 GRU 单元

现在,我们将看到如何在 TensorFlow 中实现 GRU 单元。而不是查看代码,我们只会看到如何在 TensorFlow 中实现 GRU 的前向传播。

定义权重

首先,让我们定义所有权重。更新门的权重定义如下:

 Uz = tf.get_variable("Uz", [vocab_size, hidden_size], initializer=init)
 Wz = tf.get_variable("Wz", [hidden_size, hidden_size], initializer=init)
 bz = tf.get_variable("bz", [hidden_size], initializer=init)

重置门的权重如下定义:

Ur = tf.get_variable("Ur", [vocab_size, hidden_size], initializer=init)
Wr = tf.get_variable("Wr", [hidden_size, hidden_size], initializer=init)
br = tf.get_variable("br", [hidden_size], initializer=init)

内容状态的权重定义如下:

Uc = tf.get_variable("Uc", [vocab_size, hidden_size], initializer=init)
Wc = tf.get_variable("Wc", [hidden_size, hidden_size], initializer=init)
bc = tf.get_variable("bc", [hidden_size], initializer=init)

输出层的权重定义如下:

V = tf.get_variable("V", [hidden_size, vocab_size], initializer=init)
by = tf.get_variable("by", [vocab_size], initializer=init)

定义前向传播

将更新门定义为方程 (5) 中所给定的:

zt = tf.sigmoid(tf.matmul(x_t, Uz) + tf.matmul(h_t, Wz) + bz)

将重置门定义为方程 (6) 中所给定的:

rt = tf.sigmoid(tf.matmul(x_t, Ur) + tf.matmul(h_t, Wr) + br)

将内容状态定义为方程 (7) 中所给定的:

ct = tf.tanh(tf.matmul(x_t, Uc) + tf.matmul(tf.multiply(rt, h_t), Wc) + bc)

将隐藏状态定义为方程 (8) 中所给定的:

 h_t = tf.multiply((1 - zt), ct) + tf.multiply(zt, h_t)

根据方程 (9) 计算输出:

 y_hat_t = tf.matmul(h_t, V) + by

双向 RNN

在双向 RNN 中,我们有两个不同的隐藏单元层。这两层从输入层到输出层连接。在一层中,隐藏状态从左到右共享,在另一层中,它们从右到左共享。

但这意味着什么?简单地说,一个隐藏层从序列的起始点向前移动通过时间,而另一个隐藏层从序列的末尾向后移动通过时间。

如下图所示,我们有两个隐藏层:前向隐藏层和后向隐藏层,具体描述如下:

  • 在前向隐藏层中,隐藏状态值是从过去的时间步共享的,即,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 被共享到外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 被共享到外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,依此类推。

  • 在后向隐藏层中,隐藏起始值是从未来的时间步共享的,即,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,依此类推。

前向隐藏层和后向隐藏层如下图所示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

双向循环神经网络的用途是什么?在某些情况下,从两个方向读取输入序列非常有用。因此,双向循环神经网络包括两个 RNN,一个从前向读取句子,另一个从后向读取句子。

例如,考虑以下句子:

阿奇在 _____ 待了 13 年。所以他擅长说中文。

如果我们使用 RNN 来预测上述句子中的空白,这将是模棱两可的。正如我们所知,RNN 只能根据它迄今为止看到的一组词来进行预测。在上述句子中,要预测空白,RNN 只看到阿奇待了13这些词汇单独并不提供足够的上下文,也不能清楚地预测出正确的单词。它只是说*阿奇在待了 13 年在.*仅仅凭这些信息,我们无法正确预测接下来的单词。

但是,如果我们也阅读空白后面的单词,如所以,他,是,擅长,说,中文中国,那么我们可以说阿奇在中国待了 13 年,因为他擅长说中文。因此,在这种情况下,如果我们使用双向循环神经网络来预测空白,它将能够正确预测,因为它在做出预测之前会同时从前向和后向读取句子。

双向循环神经网络已经在各种应用中使用,例如词性标注(POS),在这种情况下,知道目标词前后的词汇是至关重要的,语言翻译,预测蛋白质结构,依赖句法分析等。然而,双向循环神经网络在不知道未来信息的在线设置中不适用。

双向循环神经网络的前向传播步骤如下所示:

  • 前向隐藏层:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

  • 后向隐藏层:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

  • 输出:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

使用 TensorFlow 实现双向递归神经网络很简单。假设我们在双向递归神经网络中使用 LSTM 单元,我们可以按以下步骤操作:

  1. 从 TensorFlow 的 contrib 中导入 rnn,如下所示:
from tensorflow.contrib import rnn
  1. 定义前向和后向隐藏层:
forward_hidden_layer = rnn.BasicLSTMCell(num_hidden, forget_bias=1.0)

backward_hidden_layer = rnn.BasicLSTMCell(num_hidden, forget_bias=1.0)
  1. 使用rnn.static_bidirectional_rnn来定义双向递归神经网络:
outputs, forward_states, backward_states = rnn.static_bidirectional_rnn(forward_hidden_layer, backward_hidden_layer, input)                                         

深入理解深度递归神经网络(deep RNN)

我们知道,深度神经网络是具有多个隐藏层的网络。类似地,深度递归神经网络具有多个隐藏层,但当我们有多个隐藏层时,隐藏状态如何计算呢?我们知道,递归神经网络通过接收输入和先前的隐藏状态来计算隐藏状态,但当我们有多个隐藏层时,后续层的隐藏状态如何计算呢?

例如,让我们看看隐藏层 2 中的 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 如何计算。它接收前一个隐藏状态 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 和前一层的输出 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 作为输入来计算 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

因此,当我们有多个隐藏层的递归神经网络时,后续层的隐藏层将通过接收前一个隐藏状态和前一层的输出作为输入来计算,如下图所示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

使用 seq2seq 模型进行语言翻译

序列到序列模型seq2seq)基本上是 RNN 的一对多架构。它已被用于各种应用,因为它能够将任意长度的输入序列映射到任意长度的输出序列。seq2seq 模型的一些应用包括语言翻译、音乐生成、语音生成和聊天机器人。

在大多数实际场景中,输入和输出序列的长度是变化的。例如,让我们考虑语言翻译任务,在这个任务中,我们需要将一种语言的句子转换为另一种语言。假设我们将英语(源语言)转换为法语(目标语言)。

假设我们的输入句子是what are you doing?,那么它将被映射为que faites vous? 如我们所见,输入序列由四个单词组成,而输出序列由三个单词组成。seq2seq 模型可以处理这种不同长度的输入和输出序列,并将源序列映射到目标序列。因此,在输入和输出序列长度变化的应用中广泛使用它们。

seq2seq 模型的架构非常简单。它包括两个关键组件,即编码器和解码器。让我们考虑同样的语言翻译任务。首先,我们将输入句子馈送给编码器。

编码器学习输入句子的表示(嵌入),但是什么是表示?表示或嵌入基本上是包含句子意义的向量。它也被称为思想向量上下文向量。一旦编码器学习了嵌入,它将嵌入发送到解码器。解码器将这个嵌入(思想向量)作为输入,并试图构造目标句子。因此,解码器尝试为英语句子生成法语翻译。

如下图所示,编码器接收输入的英语句子,学习嵌入,并将嵌入馈送给解码器,然后解码器使用这些嵌入生成翻译后的法语句子:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

但这是如何真正工作的呢?编码器如何理解句子?解码器如何使用编码器的嵌入翻译句子?让我们深入探讨一下,看看这是如何运作的。

编码器

编码器基本上是带有 LSTM 或 GRU 单元的 RNN。它也可以是双向 RNN。我们将输入句子馈送给编码器,而不是获取输出,而是从最后一个时间步获取隐藏状态作为嵌入。让我们通过一个示例更好地理解编码器。

考虑我们使用的是带有 GRU 单元的 RNN,输入句子是what are you doing. 让我们用e表示编码器的隐藏状态:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

前面的图示展示了编码器如何计算思想向量;下文将详细解释:

  • 在第一个时间步中,我们传递输入,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 给一个 GRU 单元,这是输入句子中的第一个词what,以及初始隐藏状态,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,它是随机初始化的。使用这些输入,GRU 单元计算第一个隐藏状态,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,如下所示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

  • 在下一个时间步中,我们传递输入,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,这是输入句子中的下一个词are,给编码器。除此之外,我们还传递上一个隐藏状态,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,并计算隐藏状态,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

  • 在下一个时间步中,我们传递输入,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,这是下一个词you,给编码器。除此之外,我们还传递上一个隐藏状态,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,并计算隐藏状态,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 如下所示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

  • 在最后一个时间步 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 中,我们输入 doing. 作为输入单词。同时传递前一个隐藏状态 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,计算隐藏状态 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

因此,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 是我们的最终隐藏状态。我们了解到 RNN 在其隐藏状态中捕捉到目前为止看到的所有单词的上下文。由于 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 是最终隐藏状态,它包含了网络看到的所有单词的上下文,即我们输入句子中的所有单词,即 what, are, youdoing.

由于最终隐藏状态 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 包含了输入句子中所有单词的上下文,因此它包含了输入句子的上下文,并且这实质上形成了我们的嵌入 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,也称为思考向量或上下文向量,如下所示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

我们将上下文向量 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 传递给解码器,以将其转换为目标句子。

因此,在编码器中,每个时间步 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,我们输入一个单词,并与之前的隐藏状态 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 一起计算当前的隐藏状态 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传。最终步骤中的隐藏状态 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 包含了输入句子的上下文,并将成为嵌入 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,该嵌入将发送到解码器以将其转换为目标句子。

解码器

现在,我们将学习如何使用编码器生成的思考向量 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 来生成目标句子。解码器是一个带有 LSTM 或 GRU 单元的 RNN。我们的解码器的目标是为给定的输入(源)句子生成目标句子。

我们知道,我们通过使用随机值初始化 RNN 的初始隐藏状态来启动它,但对于解码器的 RNN,我们初始化隐藏状态的方式是使用由编码器生成的思考向量,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,而不是使用随机值。解码器网络如下图所示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

但是,解码器的输入应该是什么?我们简单地将**作为解码器的输入,表示句子的开始。因此,一旦解码器收到**,它尝试预测目标句子的实际起始词。让我们用外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传表示解码器的隐藏状态。

在第一个时间步骤,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,我们将第一个输入****传递给解码器,并且还传递思考向量作为初始隐藏状态,如下所示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

好的。我们到底在做什么?我们需要预测输出序列,即我们输入的英语句子的法语等价物。我们的词汇表中有很多法语单词。解码器如何决定输出哪个单词?也就是说,它如何确定输出序列的第一个单词?

我们将解码器隐藏状态外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传馈送到外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,它返回所有词汇表中的分数,作为第一个输出词。也就是说,在时间步骤外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传的输出词计算如下:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

我们不是直接使用原始分数,而是将它们转换为概率。由于我们了解到 softmax 函数将值压缩到 0 到 1 之间,我们使用 softmax 函数将分数外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传转换为概率外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

因此,我们得到了所有法语词汇中第一个输出词的概率。我们使用 argmax 函数选择具有最高概率的词作为第一个输出词:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

因此,我们预测第一个输出词外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传Que,如前图所示。

在下一个时间步骤外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,我们将前一个时间步骤预测的输出词外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传作为解码器的输入。同时,我们还传递上一个隐藏状态外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

接着,我们计算所有词汇表中的分数,作为下一个输出词,即时间步骤外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传的输出词:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

然后,我们使用 softmax 函数将分数转换为概率:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

接下来,我们选择具有最高概率的单词作为输出词,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,在时间步骤外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

因此,我们使用 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 初始化解码器的初始隐藏状态,并且在每个时间步 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 中,我们将来自上一个时间步的预测输出词 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 和先前的隐藏状态 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 作为解码器当前时间步骤的输入 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,并预测当前输出 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

但是解码器何时停止?因为我们的输出序列必须在某处停止,我们不能不断将前一个时间步的预测输出词作为下一个时间步的输入。当解码器预测输出词为 时,这意味着句子的结束。然后,解码器学习到输入源句子被转换为一个有意义的目标句子,并停止预测下一个词。

因此,这就是 seq2seq 模型如何将源句子转换为目标句子。

注意力就是我们所需的一切

我们刚刚学习了 seq2seq 模型的工作原理以及它如何将源语言的句子翻译成目标语言的句子。我们了解到上下文向量基本上是来自编码器最终时间步的隐藏状态向量,它捕捉了输入句子的含义,并由解码器用于生成目标句子。

但是当输入句子很长时,上下文向量不能捕捉整个句子的含义,因为它只是来自最终时间步的隐藏状态。因此,我们不再将最后一个隐藏状态作为上下文向量并用于解码器,而是取编码器所有隐藏状态的总和作为上下文向量。

假设输入句子有 10 个单词;那么我们将有 10 个隐藏状态。我们将所有这些 10 个隐藏状态求和,并将其用于解码器生成目标句子。然而,并非所有这些隐藏状态在生成时间步骤 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 时都可能有帮助。有些隐藏状态比其他隐藏状态更有用。因此,我们需要知道在时间步骤 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 时哪个隐藏状态比另一个更重要来预测目标词。为了获得这种重要性,我们使用注意力机制,它告诉我们在时间步骤 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 时哪个隐藏状态更重要以生成目标词。因此,注意力机制基本上为编码器的每个隐藏状态在时间步骤 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 生成目标词提供重要性。

注意力机制如何工作?假设我们有编码器的三个隐藏状态 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,以及解码器的隐藏状态 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,如下图所示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

现在,我们需要了解编码器所有隐藏状态在时间步 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 生成目标词的重要性。因此,我们取每个编码器隐藏状态 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 和解码器隐藏状态 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,并将它们输入到一个称为分数函数对齐函数的函数 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 中,它返回每个编码器隐藏状态的分数,指示它们的重要性。但这个分数函数是什么?分数函数有多种选择,如点积、缩放点积、余弦相似度等。

我们使用简单的点积作为分数函数;即编码器隐藏状态和解码器隐藏状态之间的点积。例如,要了解生成目标词 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 的重要性,我们简单地计算 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 之间的点积,这给我们一个指示 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 相似程度的分数。

一旦我们得到分数,我们将它们使用 softmax 函数转换为概率,如下所示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

这些概率 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 被称为注意力权重

如下图所示,我们计算每个编码器隐藏状态与解码器隐藏状态之间的相似性分数,使用一个函数 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传。然后,使用 softmax 函数将相似性分数转换为概率,称为注意力权重:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

因此,我们得到每个编码器隐藏状态的注意力权重(概率)。现在,我们将注意力权重乘以它们对应的编码器隐藏状态,即 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传。如下图所示,编码器的隐藏状态 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 乘以 0.106外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 乘以 0.106外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 乘以 0.786

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

但是,为什么我们要将注意力权重乘以编码器的隐藏状态?

将编码器的隐藏状态乘以它们的注意力权重表示我们正在赋予那些具有更多注意力权重的隐藏状态更重要的重视,而对具有较少注意力权重的隐藏状态则不那么重视。如前图所示,将0.786乘以隐藏状态外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传意味着我们比其他两个隐藏状态更重视外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

因此,这就是注意机制如何决定哪个隐藏状态在时间步骤外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传生成目标词。在将编码器的隐藏状态乘以它们的注意力权重后,我们简单地将它们相加,这现在形成我们的上下文/思想向量:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

如下图所示,上下文向量是通过将编码器的隐藏状态乘以其相应的注意力权重后得到的总和:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

因此,为了在时间步骤外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传生成目标词,解码器使用时间步骤外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传的上下文向量外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传。通过注意机制,我们不再将最后一个隐藏状态作为上下文向量并用于解码器,而是取所有编码器隐藏状态的总和作为上下文向量。

总结

在本章中,我们学习了 LSTM 单元如何使用多个门来解决梯度消失问题。然后,我们看到如何在 TensorFlow 中使用 LSTM 单元来预测比特币的价格。

在查看了 LSTM 单元之后,我们了解了 GRU 单元,它是 LSTM 的简化版本。我们还学习了双向 RNN,其中我们有两层隐藏状态,一层从序列的起始时间向前移动,另一层从序列的末尾时间向后移动。

在本章末尾,我们了解了 seq2seq 模型,它将一个长度不同的输入序列映射到一个长度不同的输出序列。我们还了解了注意机制如何在 seq2seq 模型中使用,以及它如何集中关注重要信息。

在下一章中,我们将学习卷积神经网络及其在识别图像中的应用。

问题

让我们将新学到的知识付诸实践。回答以下问题:

  1. LSTM 如何解决 RNN 的梯度消失问题?

  2. LSTM 单元中所有不同门及其功能是什么?

  3. 细胞状态的用途是什么?

  4. GRU 是什么?

  5. 双向 RNN 如何工作?

  6. 深层 RNN 如何计算隐藏状态?

  7. 在 seq2seq 架构中,编码器和解码器是什么?

  8. 注意机制有什么用途?

进一步阅读

在 GitHub 上查看一些很酷的项目:

第六章:揭秘卷积网络

卷积神经网络 (CNNs) 是最常用的深度学习算法之一。它们广泛应用于与图像相关的任务,如图像识别、物体检测、图像分割等。CNNs 的应用无所不在,从自动驾驶汽车中的视觉处理到我们在 Facebook 照片中自动标记朋友。尽管 CNNs 广泛用于图像数据集,但它们也可以应用于文本数据集。

在本章中,我们将详细了解 CNNs,并掌握 CNNs 及其工作原理。首先,我们将直观地了解 CNNs,然后深入探讨其背后的数学原理。随后,我们将学习如何逐步在 TensorFlow 中实现 CNN。接下来,我们将探索不同类型的 CNN 架构,如 LeNet、AlexNet、VGGNet 和 GoogleNet。在本章末尾,我们将研究 CNNs 的不足之处,并学习如何使用胶囊网络解决这些问题。此外,我们还将学习如何使用 TensorFlow 构建胶囊网络。

在本章中,我们将讨论以下主题:

  • 什么是 CNNs?

  • CNNs 的数学原理

  • 在 TensorFlow 中实现 CNNs

  • 不同的 CNN 架构

  • 胶囊网络

  • 在 TensorFlow 中构建胶囊网络

什么是 CNNs?

CNN,也称为ConvNet,是用于计算机视觉任务的最常用的深度学习算法之一。假设我们正在执行一个图像识别任务。考虑以下图像。我们希望我们的 CNN 能够识别其中包含一匹马。

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

如何做到这一点?当我们将图像输入计算机时,它基本上会将其转换为一个像素值矩阵。像素值的范围从 0 到 255,而此矩阵的尺寸将是 [图像宽度 x 图像高度 x 通道数]。灰度图像有一个通道,彩色图像有三个通道 红色、绿色和蓝色 (RGB)。

假设我们有一个宽度为 11、高度为 11 的彩色输入图像,即 11 x 11,那么我们的矩阵维度将是 [11 x 11 x 3]。如你所见,[11 x 11 x 3] 中,11 x 11 表示图像的宽度和高度,3 表示通道数,因为我们有一张彩色图像。因此,我们将得到一个 3D 矩阵。

但是,对于理解来说,很难将 3D 矩阵可视化,因此让我们以灰度图像作为输入来考虑。由于灰度图像只有一个通道,我们将得到一个 2D 矩阵。

如下图所示,输入的灰度图像将被转换为一个像素值矩阵,其像素值介于 0 到 255 之间,像素值表示该点的像素强度:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

输入矩阵中给出的值仅仅是为了帮助我们理解而随意给出的。

现在,我们有一个像素值矩阵的输入矩阵。接下来会发生什么?CNN 由以下三个重要的层组成:

  • 卷积层

  • 池化层

  • 全连接层

通过这三个层的帮助,CNN 可以识别出图像中包含一匹马。现在我们将详细探讨每一个这些层。

卷积层

卷积层是 CNN 的第一个核心层,也是 CNN 的构建块之一,用于从图像中提取重要的特征。

我们有一幅马的图像。您认为有哪些特征将帮助我们理解这是一幅马的图像?我们可以说是身体结构、面部、腿部、尾巴等。但是 CNN 如何理解这些特征?这就是我们使用卷积操作的地方,它将从图像中提取出表征马的所有重要特征。因此,卷积操作帮助我们理解图像的内容。

好的,这个卷积操作到底是什么?它是如何执行的?它如何提取重要的特征?让我们详细看一下。

我们知道,每个输入图像都由像素值矩阵表示。除了输入矩阵外,我们还有另一个称为滤波器矩阵的矩阵。滤波器矩阵也被称为或简称滤波器,如下图所示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

我们取滤波器矩阵,将其沿着输入矩阵向右滑动一个像素,执行逐元素乘法,将结果求和,生成一个单一的数字。这相当令人困惑,不是吗?让我们通过以下图示来更好地理解:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

正如您在前面的图示中所看到的,我们取了滤波器矩阵,将其放在输入矩阵的顶部,执行逐元素乘法,将它们的结果相加,并生成单一数字。示例如下:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

现在,我们将滤波器沿着输入矩阵向右滑动一个像素,并执行相同的步骤,如下图所示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

示例如下:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

再次,我们将滤波器矩阵向右滑动一个像素,并执行相同的操作,如下图所示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

示例如下:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

现在,再次将滤波器矩阵沿着输入矩阵向右滑动一个像素,并执行相同的操作,如下图所示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

就是这样:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

好的。我们在这里做什么?我们基本上是将滤波器矩阵按一个像素滑动到整个输入矩阵上,执行逐元素乘法并求和它们的结果,从而创建一个称为特征映射激活映射的新矩阵。这就是卷积操作

正如我们所学到的,卷积操作用于提取特征,并且新矩阵,即特征映射,代表了通过卷积操作提取的特征。如果我们绘制特征映射,那么我们可以看到通过卷积操作提取的特征。

下图显示了实际图像(输入图像)和卷积图像(特征映射)。我们可以看到我们的滤波器已将实际图像中的边缘检测为特征:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

不同的滤波器用于从图像中提取不同特征。例如,如果我们使用一个锐化滤波器,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,那么它将使我们的图像变得更锐利,如下图所示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

因此,我们学到了使用滤波器可以通过卷积操作从图像中提取重要特征。所以,我们可以不只使用一个滤波器,而是使用多个滤波器从图像中提取不同特征,并生成多个特征映射。因此,特征映射的深度将等于滤波器的数量。如果我们使用七个滤波器从图像中提取不同特征,那么我们特征映射的深度将为七:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

好的,我们已经学到了不同的滤波器从图像中提取不同的特征。但问题是,我们如何设置滤波器矩阵的正确值,以便从图像中提取重要特征?别担心!我们只需随机初始化滤波器矩阵,通过反向传播学习可以从图像中提取重要特征的优化滤波器矩阵的最佳值。但是,我们只需要指定滤波器的大小和要使用的滤波器数量。

步幅

我们刚刚学习了卷积操作的工作原理。我们通过滑动滤波器矩阵一个像素来扫描输入矩阵并执行卷积操作。但我们不仅可以仅滑动一个像素扫描输入矩阵,也可以按任意数量的像素滑动。

我们通过滤波器矩阵在输入矩阵上滑动的像素数称为步幅

如果我们将步幅设置为 2,那么我们将以两个像素的步幅滑动输入矩阵与滤波器矩阵。下图显示了步幅为 2 的卷积操作:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

但是我们如何选择步幅数字呢?我们刚学到步幅是我们移动滤波器矩阵的像素数。因此,当步幅设置为一个小数字时,我们可以编码比步幅设置为大数字更详细的图像表示。然而,具有高值步幅的步幅计算时间少于具有低值步幅的步幅。

填充

在卷积操作中,我们通过滤波器矩阵滑动输入矩阵。但在某些情况下,滤波器并不完全适合输入矩阵。什么意思?例如,假设我们使用步幅为 2 进行卷积操作。存在这样一种情况,即当我们将我们的滤波器矩阵移动两个像素时,它达到边界,滤波器矩阵不适合输入矩阵。也就是说,我们的滤波器矩阵的某部分位于输入矩阵之外,如下图所示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

在这种情况下,我们进行填充。我们可以简单地用零填充输入矩阵,以便滤波器可以适合输入矩阵,如下图所示。在输入矩阵上用零填充被称为相同填充零填充

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

与其用零填充它们,我们也可以简单地丢弃输入矩阵中滤波器不适合的区域。这称为有效填充

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

池化层

好的。现在,我们完成了卷积操作。作为卷积操作的结果,我们得到了一些特征映射。但是特征映射的维度太大了。为了减少特征映射的维度,我们进行池化操作。这样可以减少特征映射的维度,并保留必要的细节,从而减少计算量。

例如,要从图像中识别出一匹马,我们需要提取并保留马的特征;我们可以简单地丢弃不需要的特征,比如图像的背景等。池化操作也称为下采样子采样操作,使得卷积神经网络具有平移不变性。因此,池化层通过保留重要的特征来减少空间维度。

池化操作不会改变特征映射的深度;它只会影响高度和宽度。

池化操作有不同的类型,包括最大池化、平均池化和求和池化。

在最大池化中,我们在输入矩阵上滑动滤波器,并从滤波器窗口中简单地取最大值,如下图所示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

正如其名,平均池化中,我们取滤波器窗口内输入矩阵的平均值,在求和池化中,我们对滤波器窗口内的输入矩阵的所有值求和,如下图所示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

最大池化是最常用的池化操作之一。

全连接层

到目前为止,我们已经学习了卷积和池化层的工作原理。CNN 可以拥有多个卷积层和池化层。然而,这些层只会从输入图像中提取特征并生成特征映射;也就是说,它们只是特征提取器。

针对任何图像,卷积层会从图像中提取特征并生成特征映射。现在,我们需要对这些提取出的特征进行分类。因此,我们需要一种算法来对这些提取出的特征进行分类,并告诉我们这些提取出的特征是否是马的特征,或者其他什么东西的特征。为了进行这种分类,我们使用一个前向神经网络。我们将特征映射展平并将其转换为向量,并将其作为输入馈送到前向网络中。前向网络将这个展平的特征映射作为输入,应用激活函数(如 sigmoid),并返回输出,说明图像是否包含马;这称为全连接层,如下图所示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

CNN 的架构

CNN 的架构如下图所示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

正如你所注意到的,首先我们将输入图像馈送到卷积层,其中我们对图像应用卷积操作以从图像中提取重要特征并创建特征映射。然后,我们将特征映射传递给池化层,其中特征映射的维度将被减少。正如前面的图所示,我们可以有多个卷积和池化层,并且还应注意到池化层并不一定需要在每个卷积层之后;可以有多个卷积层后跟一个池化层。

因此,在卷积和池化层之后,我们将展平产生的特征映射,并将其馈送到全连接层,这基本上是一个前向神经网络,根据特征映射对给定的输入图像进行分类。

CNN 的数学背后

到目前为止,我们已经直观地理解了 CNN 的工作原理。但是 CNN 到底是如何学习的呢?它如何使用反向传播找到滤波器的最优值?为了回答这个问题,我们将从数学角度探讨 CNN 的工作原理。与《第五章》中的循环神经网络改进不同,CNN 的数学背后非常简单而且非常有趣。

前向传播

让我们从前向传播开始。我们已经看到了前向传播的工作原理以及 CNN 如何对给定的输入图像进行分类。让我们从数学角度来描述这个过程。让我们考虑一个输入矩阵X和滤波器W,其值如下所示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

首先,让我们熟悉符号。每当我们写外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,这意味着输入矩阵中第外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传行和第外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传列的元素。滤波器和输出矩阵同理,即外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传分别表示滤波器和输出矩阵中第外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传行和第外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传列的值。在前一图中,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 = 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,即外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传是输入矩阵中第一行第一列的元素。

如下图所示,我们取滤波器,在输入矩阵上滑动,执行卷积操作,并生成输出矩阵(特征图),就像我们在前一节中学到的那样:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

因此,输出矩阵(特征图)中的所有值计算如下:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

好的,现在我们知道了卷积操作的执行方式以及如何计算输出。我们可以用一个简单的方程表示这个过程吗?假设我们有一个输入图像X,宽度为W,高度为H,滤波器大小为P x Q,那么卷积操作可以表示如下:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

此方程基本表示了如何使用卷积操作计算输出,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(即输出矩阵中第外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传行和第外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传列的元素)。

卷积操作完成后,我们将结果,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,馈送给前馈网络,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,并预测输出,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

反向传播

预测输出后,我们计算损失,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传。我们使用均方误差作为损失函数,即实际输出,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,与预测输出,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,之间差值的平均值,如下所示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

现在,我们将看看如何使用反向传播来最小化损失 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传。为了最小化损失,我们需要找到我们的滤波器 W 的最优值。我们的滤波器矩阵包括四个值,w1w2w3w4。为了找到最优的滤波器矩阵,我们需要计算损失函数相对于这四个值的梯度。我们该如何做呢?

首先,让我们回顾输出矩阵的方程式,如下所示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

不要被即将出现的方程式吓到;它们实际上非常简单。

首先,让我们计算关于 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 的梯度。正如您所见,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 出现在所有输出方程中;我们按如下方式计算损失关于 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 的偏导数:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

类似地,我们计算损失关于 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 权重的偏导数如下所示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

关于 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 权重的损失梯度计算如下:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

关于 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 权重的损失梯度如下所示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

因此,总结一下,我们关于所有权重的损失梯度的最终方程式如下所示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

结果发现,计算损失关于滤波器矩阵的导数非常简单——它只是另一个卷积操作。如果我们仔细观察前述方程式,我们会注意到它们看起来像输入矩阵与损失关于输出的梯度作为滤波器矩阵的卷积操作的结果,如下图所示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

例如,让我们看看损失关于权重 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 的梯度如何通过输入矩阵与损失关于输出的梯度作为滤波器矩阵的卷积操作计算,如下图所示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

因此,我们可以写成以下形式:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

因此,我们了解到,计算损失对滤波器(即权重)的梯度,其实就是输入矩阵和损失对输出的梯度作为滤波器矩阵之间的卷积操作。

除了计算对滤波器的损失梯度之外,我们还需要计算对某个输入的损失梯度。但是为什么要这样做?因为它用于计算上一层中滤波器的梯度。

我们的输入矩阵包括从外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 的九个值,因此我们需要计算对这九个值的损失梯度。让我们回顾一下输出矩阵是如何计算的:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

如您所见,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 仅出现在外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,因此我们可以单独计算对外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 的损失梯度,其他项为零:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

现在,让我们计算对外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传; 的梯度;因为外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 仅出现在外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 中,我们仅计算对外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 的梯度:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

以非常类似的方式,我们计算对所有输入的损失梯度如下:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

就像我们用卷积操作表示损失对权重的梯度一样,我们能在这里做同样的事情吗?答案是肯定的。实际上,我们可以用卷积操作来表示前述方程,即损失对输入的梯度,其中输入矩阵作为一个滤波器矩阵,损失对输出矩阵的梯度作为一个滤波器矩阵。但诀窍在于,我们不直接使用滤波器矩阵,而是将它们旋转 180 度,并且不进行卷积,而是执行完全卷积。我们这样做是为了能够用卷积操作推导出前述方程。

下图展示了旋转 180 度的核心滤波器的样子:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

好的,那么什么是完全卷积?与卷积操作类似,完全卷积中,我们使用一个滤波器并将其滑动到输入矩阵上,但我们滑动滤波器的方式与我们之前看到的卷积操作不同。下图展示了完全卷积操作的工作方式。正如我们所见,阴影矩阵表示滤波器矩阵,未阴影的矩阵表示输入矩阵;我们可以看到滤波器如何逐步滑动到输入矩阵上,如图所示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

所以,我们可以说,损失对输入矩阵的梯度可以通过滤波器矩阵旋转 180 度作为输入矩阵,并且损失对输出的梯度作为滤波器矩阵来计算,使用完全卷积操作来计算:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

例如,如下图所示,我们将注意到损失对输入的梯度,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,是通过滤波器矩阵旋转 180 度和损失对输出的梯度作为滤波器矩阵之间的完全卷积操作来计算的:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

这里展示如下:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

因此,我们知道计算损失对输入的梯度就是完全卷积操作。因此,我们可以说 CNN 中的反向传播只是另一种卷积操作。

在 TensorFlow 中实现 CNN

现在我们将学习如何使用 TensorFlow 构建 CNN。我们将使用 MNIST 手写数字数据集,了解 CNN 如何识别手写数字,并且我们还将可视化卷积层如何从图像中提取重要特征。

首先,让我们加载所需的库:

import warnings
warnings.filterwarnings('ignore')

import numpy as np
import tensorflow as tf
from tensorflow.examples.tutorials.mnist import input_data
tf.logging.set_verbosity(tf.logging.ERROR)

import matplotlib.pyplot as plt
%matplotlib inline

加载 MNIST 数据集:

mnist = input_data.read_data_sets('data/mnist', one_hot=True)

定义辅助函数

现在我们定义初始化权重和偏置的函数,以及执行卷积和池化操作的函数。

通过截断正态分布绘制来初始化权重。请记住,这些权重实际上是我们在执行卷积操作时使用的滤波器矩阵:

def initialize_weights(shape):
    return tf.Variable(tf.truncated_normal(shape, stddev=0.1))

使用常量值(例如0.1)初始化偏置:

def initialize_bias(shape):
    return tf.Variable(tf.constant(0.1, shape=shape))

我们定义一个名为convolution的函数,使用tf.nn.conv2d()执行卷积操作;即输入矩阵(x)与滤波器(W)的逐元素乘法,步长为1,相同填充。我们设置strides = [1,1,1,1]。步长的第一个和最后一个值设为1,表示我们不希望在训练样本和不同通道之间移动。步长的第二个和第三个值也设为1,表示我们在高度和宽度方向上将滤波器移动1个像素:

def convolution(x, W):
    return tf.nn.conv2d(x, W, strides=[1,1,1,1], padding='SAME')

我们定义一个名为max_pooling的函数,使用tf.nn.max_pool()执行池化操作。我们使用步长为2的最大池化,并且使用相同的填充和ksize指定我们的池化窗口形状:

def max_pooling(x):
    return tf.nn.max_pool(x, ksize=[1,2,2,1], strides=[1,2,2,1], padding='SAME')

定义输入和输出的占位符。

输入图像的占位符定义如下:

X_ = tf.placeholder(tf.float32, [None, 784])

重塑后输入图像的占位符定义如下:

X = tf.reshape(X_, [-1, 28, 28, 1])

输出标签的占位符定义如下:

y = tf.placeholder(tf.float32, [None, 10])

定义卷积网络

我们的网络架构包括两个卷积层。每个卷积层后面跟着一个池化层,并且我们使用一个全连接层,其后跟一个输出层;即conv1->pooling->conv2->pooling2->fully connected layer-> output layer

首先,我们定义第一个卷积层和池化层。

权重实际上是卷积层中的滤波器。因此,权重矩阵将初始化为[ filter_shape[0], filter_shape[1], number_of_input_channel, filter_size ]

我们使用5 x 5的滤波器。由于我们使用灰度图像,输入通道数将为1,并且我们将滤波器大小设置为32。因此,第一个卷积层的权重矩阵将是[5,5,1,32]

W1 = initialize_weights([5,5,1,32])

偏置的形状只是滤波器大小,即32

b1 = initialize_bias([32])

使用 ReLU 激活执行第一个卷积操作,然后进行最大池化:

conv1 = tf.nn.relu(convolution(X, W1) + b1)
pool1 = max_pooling(conv1)

接下来,我们定义第二个卷积层和池化层。

由于第二个卷积层从具有 32 通道输出的第一个卷积层接收输入,因此第二个卷积层的输入通道数变为 32,并且我们使用尺寸为5 x 5的滤波器,因此第二个卷积层的权重矩阵变为[5,5,32,64]

W2 = initialize_weights([5,5,32,64])

偏置的形状只是滤波器大小,即64

b2 = initialize_bias([64])

使用 ReLU 激活执行第二次卷积操作,然后进行最大池化:

conv2 = tf.nn.relu(convolution(pool1, W2) + b2)
pool2 = max_pooling(conv2)

在两个卷积和池化层之后,我们需要在馈送到全连接层之前展平输出。因此,我们展平第二个池化层的结果并馈送到全连接层。

展平第二个池化层的结果:

flattened = tf.reshape(pool2, [-1, 7*7*64])

现在我们为全连接层定义权重和偏置。我们设置权重矩阵的形状为 [当前层中的神经元数,下一层中的神经元数]。这是因为在展平之后,输入图像的形状变为 7x7x64,我们在隐藏层中使用 1024 个神经元。权重的形状变为 [7x7x64, 1024]

W_fc = initialize_weights([7*7*64, 1024])
b_fc = initialize_bias([1024])

这里是一个具有 ReLU 激活函数的全连接层:

fc_output = tf.nn.relu(tf.matmul(flattened, W_fc) + b_fc)

定义输出层。当前层有 1024 个神经元,由于我们需要预测 10 类,所以下一层有 10 个神经元,因此权重矩阵的形状变为 [1024 x 10]

W_out = initialize_weights([1024, 10])
b_out = initialize_bias([10])

使用 softmax 激活函数计算输出:

YHat = tf.nn.softmax(tf.matmul(fc_output, W_out) + b_out)

计算损失

使用交叉熵计算损失。我们知道交叉熵损失如下所示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

这里,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 是实际标签,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 是预测标签。因此,交叉熵损失实现如下:

cross_entropy = -tf.reduce_sum(y*tf.log(YHat))

使用 Adam 优化器最小化损失:

optimizer = tf.train.AdamOptimizer(1e-4).minimize(cross_entropy)

计算准确率:

predicted_digit = tf.argmax(y_hat, 1)
actual_digit = tf.argmax(y, 1)

correct_pred = tf.equal(predicted_digit,actual_digit)
accuracy = tf.reduce_mean(tf.cast(correct_pred, tf.float32))

开始训练

启动 TensorFlow 的 Session 并初始化所有变量:

sess = tf.Session()
sess.run(tf.global_variables_initializer())

对模型进行 1000 个 epochs 的训练。每 100 个 epochs 打印结果:

for epoch in range(1000):

    #select some batch of data points according to the batch size (100)
    X_batch, y_batch = mnist.train.next_batch(batch_size=100)

    #train the network
    loss, acc, _ = sess.run([cross_entropy, accuracy, optimizer], feed_dict={X_: X_batch, y: y_batch})

    #print the loss on every 100th epoch
    if epoch%100 == 0:
        print('Epoch: {}, Loss:{} Accuracy: {}'.format(epoch,loss,acc))

您会注意到随着 epochs 的增加,损失减少,准确率增加:

Epoch: 0, Loss:631.2734375 Accuracy: 0.129999995232
Epoch: 100, Loss:28.9199733734 Accuracy: 0.930000007153
Epoch: 200, Loss:18.2174377441 Accuracy: 0.920000016689
Epoch: 300, Loss:21.740688324 Accuracy: 0.930000007153

可视化提取的特征

现在我们已经训练好了我们的 CNN 模型,我们可以看看我们的 CNN 提取了哪些特征来识别图像。正如我们学到的,每个卷积层从图像中提取重要特征。我们将看看我们的第一个卷积层提取了什么特征来识别手写数字。

首先,让我们从训练集中选择一张图片,比如说数字 1:

plt.imshow(mnist.train.images[7].reshape([28, 28]))

输入图像显示如下:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

将该图像馈送到第一个卷积层 conv1 中,并获取特征图:

image = mnist.train.images[7].reshape([-1, 784])
feature_map = sess.run([conv1], feed_dict={X_: image})[0]

绘制特征图:

for i in range(32):
    feature = feature_map[:,:,:,i].reshape([28, 28])
    plt.subplot(4,8, i + 1)
    plt.imshow(feature)
    plt.axis('off')
plt.show()

如您在下图中看到的,第一个卷积层已经学会从给定图像中提取边缘:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

因此,这就是 CNN 如何使用多个卷积层从图像中提取重要特征,并将这些提取的特征馈送到全连接层以对图像进行分类。现在我们已经学习了 CNN 的工作原理,在接下来的部分,我们将学习一些有趣的 CNN 架构。

CNN 架构

在本节中,我们将探索不同类型的 CNN 架构。当我们说不同类型的 CNN 架构时,我们基本上是指如何在一起堆叠卷积和池化层。此外,我们将了解使用的卷积层、池化层和全连接层的数量,以及滤波器数量和滤波器大小等信息。

LeNet 架构

LeNet 架构是 CNN 的经典架构之一。如下图所示,该架构非常简单,仅包含七个层。在这七个层中,有三个卷积层、两个池化层、一个全连接层和一个输出层。它使用 5 x 5 的卷积和步幅为 1,并使用平均池化。什么是 5 x 5 卷积?这意味着我们正在使用一个 5 x 5 的滤波器进行卷积操作。

如下图所示,LeNet 由三个卷积层(C1C3C5)、两个池化层(S2S4)、一个全连接层(F6)和一个输出层(OUTPUT)组成,每个卷积层后面都跟着一个池化层:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

理解 AlexNet

AlexNet 是一个经典而强大的深度学习架构。它通过将错误率从 26%降低到 15.3%而赢得了 2012 年 ILSVRC 竞赛。ILSVRC 代表 ImageNet 大规模视觉识别竞赛,这是一个专注于图像分类、定位、物体检测等计算机视觉任务的重大竞赛。ImageNet 是一个包含超过 1500 万标记高分辨率图像的巨大数据集,具有超过 22000 个类别。每年,研究人员竞争使用创新架构来赢得比赛。

AlexNet 是由包括 Alex Krizhevsky、Geoffrey Hinton 和 Ilya Sutskever 在内的先驱科学家设计的。如下图所示,它由五个卷积层和三个全连接层组成。它使用 ReLU 激活函数而不是 tanh 函数,并且每一层之后都应用 ReLU。它使用 dropout 来处理过拟合,在第一个和第二个全连接层之前执行 dropout。它使用图像平移等数据增强技术,并使用两个 GTX 580 GPU 进行 5 到 6 天的批次随机梯度下降训练:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

VGGNet 的架构

VGGNet 是最流行的 CNN 架构之一。它由牛津大学的视觉几何组VGG)发明。当它成为 2014 年 ILSVRC 的亚军时,它开始变得非常流行。

它基本上是一个深度卷积网络,广泛用于物体检测任务。该网络的权重和结构由牛津团队公开,因此我们可以直接使用这些权重来执行多个计算机视觉任务。它还广泛用作图像的良好基准特征提取器。

VGG 网络的架构非常简单。它由卷积层和池化层组成。它在整个网络中使用 3 x 3 的卷积和 2 x 2 的池化。它被称为 VGG-n,其中n对应于层数,不包括池化层和 softmax 层。以下图显示了 VGG-16 网络的架构:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

正如您在下图中所看到的,AlexNet 的架构以金字塔形状为特征,因为初始层宽度较大,而后续层次较窄。您会注意到它由多个卷积层和一个池化层组成。由于池化层减少了空间维度,随着网络深入,网络变窄:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

VGGNet 的一个缺点是计算开销大,有超过 1.6 亿个参数。

GoogleNet

GoogleNet,也被称为Inception 网络,是 2014 年 ILSVRC 竞赛的获胜者。它包括各种版本,每个版本都是前一版本的改进版。我们将逐一探索每个版本。

Inception v1

Inception v1 是网络的第一个版本。图像中的对象以不同的大小和不同的位置出现。例如,看看第一张图像;正如您所看到的,当鹦鹉近距离观察时,它占据整个图像的一部分,但在第二张图像中,当鹦鹉从远处观察时,它占据了图像的一个较小区域:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

因此,我们可以说对象(在给定的图像中,是一只鹦鹉)可以出现在图像的任何区域。它可能很小,也可能很大。它可能占据整个图像的一个区域,也可能只占据一个非常小的部分。我们的网络必须精确识别对象。但是问题在哪里呢?记得我们学习过,我们使用滤波器从图像中提取特征吗?现在,因为我们感兴趣的对象在每个图像中的大小和位置都不同,所以选择合适的滤波器大小是困难的。

当对象大小较大时,我们可以使用较大的滤波器大小,但是当我们需要检测图像角落中的对象时,较大的滤波器大小就不合适了。由于我们使用的是固定的感受野,即固定的滤波器大小,因此在图像中位置变化很大的图像中识别对象是困难的。我们可以使用深度网络,但它们更容易过拟合。

为了克服这个问题,Inception 网络不使用相同大小的单个滤波器,而是在同一输入上使用多个不同大小的滤波器。一个 Inception 块由九个这样的块堆叠而成。下图显示了一个单独的 Inception 块。正如您将看到的,我们对给定图像使用三种不同大小的滤波器进行卷积操作,即 1 x 1、3 x 3 和 5 x 5。一旦所有这些不同的滤波器完成卷积操作,我们将结果连接起来并输入到下一个 Inception 块中:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

当我们连接多个滤波器的输出时,连接结果的深度将增加。虽然我们只使用填充来使输入和输出的形状相匹配,但我们仍然会有不同的深度。由于一个 Inception 块的结果是另一个的输入,深度会不断增加。因此,为了避免深度增加,我们只需在 3 x 3 和 5 x 5 卷积之前添加一个 1 x 1 卷积,如下图所示。我们还执行最大池化操作,并且在最大池化操作后添加了一个 1 x 1 卷积:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

每个 Inception 块提取一些特征并将其馈送到下一个 Inception 块。假设我们试图识别一张鹦鹉的图片。在前几层中,Inception 块检测基本特征,而后续的 Inception 块则检测高级特征。正如我们所看到的,在卷积网络中,Inception 块仅提取特征,并不执行任何分类。因此,我们将 Inception 块提取的特征馈送给分类器,该分类器将预测图像是否包含鹦鹉。

由于 Inception 网络很深,具有九个 Inception 块,因此容易受到梯度消失问题的影响。为了避免这种情况,我们在 Inception 块之间引入分类器。由于每个 Inception 块学习图像的有意义特征,我们尝试在中间层进行分类并计算损失。如下图所示,我们有九个 Inception 块。我们将第三个 Inception 块的结果 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 和第六个 Inception 块的结果 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 馈送到一个中间分类器,最终的 Inception 块后也有另一个分类器。这个分类器基本上由平均池化、1 x 1 卷积和具有 softmax 激活函数的线性层组成:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

中间分类器实际上被称为辅助分类器。因此,Inception 网络的最终损失是辅助分类器损失和最终分类器(真实损失)损失的加权和,如下所示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

Inception v2 和 v3

Inception v2 和 v3 是由 Christian Szegedy 在 Going Deeper with Convolutions 论文中介绍的,如 Further reading 部分所述。作者建议使用分解卷积,即将具有较大滤波器大小的卷积层分解为具有较小滤波器大小的一组卷积层。因此,在 Inception 块中,具有 5 x 5 滤波器的卷积层可以分解为两个具有 3 x 3 滤波器的卷积层,如下图所示。使用分解卷积可以提高性能和速度:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

作者还建议将大小为 n x n 的卷积层分解为大小为 1 x nn x 1 的卷积层堆叠。例如,在前面的图中,我们有 3 x 3 的卷积,现在将其分解为 1 x 3 的卷积,然后是 3 x 1 的卷积,如下图所示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

正如您在前面的图表中所注意到的,我们基本上是以更深入的方式扩展我们的网络,这将导致我们丢失信息。因此,我们不是让网络更深,而是让我们的网络更宽,如下所示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

在 inception net v3 中,我们使用因子化的 7 x 7 卷积和 RMSProp 优化器。此外,我们在辅助分类器中应用批归一化。

胶囊网络

胶囊网络 (CapsNets) 是由 Geoffrey Hinton 提出的,旨在克服卷积网络的局限性。

Hinton 表示如下:

“卷积神经网络中使用的池化操作是一个大错误,而它如此有效地工作实际上是一场灾难。”

但是池化操作有什么问题呢?记得当我们使用池化操作来减少维度和去除不必要的信息时吗?池化操作使我们的 CNN 表示对输入中的小平移具有不变性。

CNN 的这种平移不变性特性并不总是有益的,而且可能容易导致错误分类。例如,假设我们需要识别一幅图像是否有一个面部;CNN 将查找图像是否有眼睛、鼻子、嘴巴和耳朵。它不关心它们的位置。如果找到所有这些特征,它就将其分类为面部。

考虑两幅图像,如下图所示。第一幅图像是实际的面部图像,第二幅图像中,眼睛位于左侧,一个在另一个上方,耳朵和嘴巴位于右侧。但是 CNN 仍然会将这两幅图像都分类为面部,因为它们都具备面部的所有特征,即耳朵、眼睛、嘴巴和鼻子。CNN 认为这两幅图像都包含一个面部。它并不学习每个特征之间的空间关系;例如眼睛应该位于顶部,并且应该跟随一个鼻子等等。它只检查构成面部的特征是否存在。

当我们有一个深度网络时,这个问题会变得更糟,因为在深度网络中,特征将变得抽象,并且由于多次池化操作,它的尺寸也会缩小:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

为了克服这一点,Hinton 引入了一种称为胶囊网络的新网络,它由胶囊而不是神经元组成。像卷积神经网络一样,胶囊网络检查图像中特定特征的存在,但除了检测特征外,它还会检查它们之间的空间关系。也就是说,它学习特征的层次结构。以识别面部为例,胶囊网络将学习到眼睛应该在顶部,鼻子应该在中部,接着是嘴巴等。如果图像不符合这种关系,那么胶囊网络将不会将其分类为面部:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

胶囊网络由几个连接在一起的胶囊组成。但是,请稍等。什么是胶囊?

一个胶囊是一组学习在图像中检测特定特征的神经元;比如眼睛。与返回标量的神经元不同,胶囊返回矢量。矢量的长度告诉我们特定位置是否存在特定特征,矢量的元素表示特征的属性,如位置、角度等。

假设我们有一个向量,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,如下所示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

向量的长度可以计算如下:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

我们已经了解到矢量的长度表示特征存在的概率。但是前面的长度并不表示概率,因为它超过了 1。因此,我们使用一个称为压缩函数的函数将该值转换为概率。压缩函数具有一个优点。除了计算概率,它还保留了矢量的方向:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

就像卷积神经网络一样,较早层中的胶囊检测基本特征,包括眼睛、鼻子等,而较高层中的胶囊检测更高级别的特征,比如整体面部。因此,较高层中的胶囊从较低层中的胶囊获取输入。为了让较高层中的胶囊检测到面部,它们不仅检查鼻子和眼睛等特征是否存在,还会检查它们的空间关系。

现在我们对胶囊的基本理解已经有了,我们将更详细地探讨它,并看看胶囊网络的工作原理。

理解胶囊网络

假设我们有两层,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 将是较低层,它有 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 个胶囊,而 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 将是较高层,它有 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 个胶囊。来自较低层的胶囊将其输出发送到较高层的胶囊。外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 将是来自较低层胶囊的激活,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 将是来自较高层胶囊的激活,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

以下图表示一个胶囊,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,正如你所看到的,它接收来自前一个胶囊 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 的输出作为输入,并计算其输出 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

我们将继续学习如何计算 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

计算预测向量

在前面的图中,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 表示来自前一个胶囊的输出向量。首先,我们将这些向量乘以权重矩阵并计算预测向量:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

好的,那么我们在这里究竟在做什么,预测向量又是什么呢?让我们考虑一个简单的例子。假设胶囊 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 正试图预测图像是否有一张脸。我们已经了解到,早期层中的胶囊检测基本特征,并将结果发送到更高层的胶囊。因此,早期层中的胶囊 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 检测到基本低级特征,如眼睛、鼻子和嘴,并将结果发送到高层次层的胶囊,即胶囊 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,它检测到脸部。

因此,胶囊 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 将前面的胶囊 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 作为输入,并乘以权重矩阵 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

权重矩阵外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 表示低级特征和高级特征之间的空间及其他关系。例如,权重外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 告诉我们眼睛应该在顶部。外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 告诉我们鼻子应该在中间。外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 告诉我们嘴应该在底部。注意,权重矩阵不仅捕捉位置(即空间关系),还捕捉其他关系。

因此,通过将输入乘以权重,我们可以预测脸部的位置:

  • 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 暗示了基于眼睛预测的脸部位置。

  • 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 暗示了基于鼻子预测的脸部位置。

  • 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 暗示了基于嘴预测的脸部位置

当所有预测的脸部位置相同时,即彼此一致时,我们可以说图像包含人脸。我们使用反向传播来学习这些权重。

耦合系数

接下来,我们将预测向量外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 乘以耦合系数外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传。耦合系数存在于任意两个胶囊之间。我们知道,来自较低层的胶囊将它们的输出发送到较高层的胶囊。耦合系数帮助较低层的胶囊理解它必须将其输出发送到哪个较高层的胶囊。

例如,让我们考虑同样的例子,我们试图预测一幅图像是否包含人脸。外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 表示了外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 之间的一致性。

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 表示了眼睛和脸之间的一致性。由于我们知道眼睛在脸上,因此外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 的值将会增加。我们知道预测向量外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 暗示了基于眼睛预测的脸部位置。将外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 乘以外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 意味着我们增加了眼睛的重要性,因为外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 的值很高。

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 代表鼻子和脸之间的一致性。由于我们知道鼻子在脸上,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 的值将会增加。我们知道预测向量 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 暗示了基于鼻子的脸部预测位置。将 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 乘以 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 意味着我们正在增加鼻子的重要性,因为 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 的值很高。

让我们考虑另一个低级特征,比如说,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,它用于检测手指。现在,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 表示手指和脸之间的一致性,这个值会很低。将 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 乘以 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 意味着我们正在降低手指的重要性,因为 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 的值很低。

但是这些耦合系数是如何学习的呢?与权重不同,耦合系数是在前向传播中学习的,并且它们是使用一种称为动态路由的算法来学习的,我们将在后面的部分讨论。

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 乘以 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 后,我们将它们加总,如下:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

因此,我们可以将我们的方程写成:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

压缩函数

我们开始时说,胶囊 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 尝试在图像中检测脸部。因此,我们需要将 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 转换为概率,以获取图像中存在脸的概率。

除了计算概率之外,我们还需要保留向量的方向,因此我们使用了一种称为压缩函数的激活函数。其表达式如下:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

现在,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(也称为活动向量)给出了在给定图像中存在脸的概率。

动态路由算法

现在,我们将看到动态路由算法如何计算耦合系数。让我们引入一个称为 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 的新变量,它只是一个临时变量,并且与耦合系数 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 相同。首先,我们将 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 初始化为 0。这意味着低层中的胶囊 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 与高层中的胶囊 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 之间的耦合系数被设为 0。

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 的向量表示。给定预测向量 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,在 n 次迭代中,我们执行以下操作:

  1. 对于图层中的所有胶囊 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,计算以下内容:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

  1. 对于图层中的所有胶囊 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,计算以下内容:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

  1. 对于 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 中的所有胶囊 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,以及 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 中的所有胶囊,按如下方式计算 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

前述方程式需仔细注意。这是我们更新耦合系数的地方。点积 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 意味着低层胶囊的预测向量 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 与高层胶囊的输出向量 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 的点积。如果点积较高,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 将增加相应的耦合系数 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,使得 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 更强。

胶囊网络的架构

假设我们的网络试图预测手写数字。我们知道早期层中的胶囊检测基本特征,而后期层中的胶囊检测数字。因此,让我们称早期层中的胶囊为初级胶囊,后期层中的胶囊为数字胶囊

胶囊网络的架构如下所示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

在上图中,我们可以观察到以下内容:

  1. 首先,我们取输入图像并将其馈送到标准卷积层,我们称其为卷积输入。

  2. 然后,我们将卷积输入馈送到主胶囊层,并获得主胶囊。

  3. 接下来,我们使用动态路由算法计算具有主胶囊作为输入的数字胶囊。

  4. 数字胶囊由 10 行组成,每行代表预测数字的概率。即,第 1 行表示输入数字为 0 的概率,第 2 行表示数字 1 的概率,依此类推。

  5. 由于输入图像是前述图像中的数字 3,表示数字 3 的第 4 行在数字胶囊中将具有较高的概率。

损失函数

现在我们将探讨胶囊网络的损失函数。损失函数是两个称为边际损失和重构损失的损失函数的加权和。

边际损失

我们学到了胶囊返回一个向量,向量的长度表示特征存在的概率。假设我们的网络试图识别图像中的手写数字。为了在给定图像中检测多个数字,我们为每个数字胶囊使用边际损失,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,如下所示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

这里是案例:

  • 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,如果一个类别的数字 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 存在

  • 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 是边缘,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 设置为 0.9,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 设置为 0.1

  • 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 防止初始学习使所有数字胶囊的向量长度缩小,通常设置为 0.5

总边际损失是所有类别的损失的总和,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,如下所示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

重构损失

为了确保网络已经学习了胶囊中的重要特征,我们使用重构损失。这意味着我们使用一个称为解码器网络的三层网络,它试图从数字胶囊中重建原始图像:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

重构损失被定义为重构图像与原始图像之间的平方差,如下所示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

最终的损失如下所示:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

这里,alpha 是一个正则化项,因为我们不希望重构损失比边际损失更重要。因此,alpha 乘以重构损失来降低其重要性,通常设置为 0.0005。

在 TensorFlow 中构建胶囊网络

现在我们将学习如何在 TensorFlow 中实现胶囊网络。我们将使用我们喜爱的 MNIST 数据集来学习胶囊网络如何识别手写图像。

导入所需的库:

import warnings
warnings.filterwarnings('ignore')

import numpy as np
import tensorflow as tf

from tensorflow.examples.tutorials.mnist import input_data
tf.logging.set_verbosity(tf.logging.ERROR)

载入 MNIST 数据集:

mnist = input_data.read_data_sets("data/mnist",one_hot=True)

定义squash函数

我们学到了,squash函数将向量的长度转换为概率,并且定义如下:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

可以将squash函数定义如下:

def squash(sj):

    sj_norm = tf.reduce_sum(tf.square(sj), -2, keep_dims=True)
    scalar_factor = sj_norm / (1 + sj_norm) / tf.sqrt(sj_norm + epsilon)

    vj = scalar_factor * sj 

    return vj

定义动态路由算法

现在我们将查看动态路由算法如何实现。我们使用我们在动态路由算法中学到的相同符号的变量名,以便我们可以轻松地跟随步骤。我们将逐步查看函数中的每一行。您还可以在 GitHub 上查看完整代码,网址为bit.ly/2HQqDEZ

首先,定义名为dynamic_routing的函数,该函数接受前一胶囊ui、耦合系数bij和路由迭代次数num_routing作为输入,如下所示:

def dynamic_routing(ui, bij, num_routing=10):

通过从随机正态分布中绘制wij权重,并使用常数值初始化biases

    wij = tf.get_variable('Weight', shape=(1, 1152, 160, 8, 1), dtype=tf.float32,

                        initializer=tf.random_normal_initializer(0.01))

    biases = tf.get_variable('bias', shape=(1, 1, 10, 16, 1))

定义主要胶囊uitf.tile复制张量n次):

    ui = tf.tile(ui, [1, 1, 160, 1, 1])

计算预测向量,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,如下所示:

    u_hat = tf.reduce_sum(wij * ui, axis=3, keep_dims=True)

重塑预测向量:

    u_hat = tf.reshape(u_hat, shape=[-1, 1152, 10, 16, 1])

停止预测向量中的梯度计算:

    u_hat_stopped = tf.stop_gradient(u_hat, name='stop_gradient')

执行多次路由迭代的动态路由,如下所示:

    for r in range(num_routing):

        with tf.variable_scope('iter_' + str(r)):

            #step 1
            cij = tf.nn.softmax(bij, dim=2)

            #step 2
            if r == num_routing - 1:

                sj = tf.multiply(cij, u_hat)

                sj = tf.reduce_sum(sj, axis=1, keep_dims=True) + biases

                vj = squash(sj)

            elif r < num_routing - 1: 

                sj = tf.multiply(cij, u_hat_stopped)

                sj = tf.reduce_sum(sj, axis=1, keep_dims=True) + biases

                vj = squash(sj)

                vj_tiled = tf.tile(vj, [1, 1152, 1, 1, 1])

                coupling_coeff = tf.reduce_sum(u_hat_stopped * vj_tiled, axis=3, keep_dims=True)

                #step 3
                bij += coupling_coeff
   return vj

计算主要和数字胶囊

现在我们将计算提取基本特征的主要胶囊和识别数字的数字胶囊。

启动 TensorFlow Graph

graph = tf.Graph()
with graph.as_default() as g:

定义输入和输出的占位符:

    x = tf.placeholder(tf.float32, [batch_size, 784])
    y = tf.placeholder(tf.float32, [batch_size,10])
    x_image = tf.reshape(x, [-1,28,28,1])

执行卷积操作并获得卷积输入:

    with tf.name_scope('convolutional_input'):
        input_data = tf.contrib.layers.conv2d(inputs=x_image, num_outputs=256, kernel_size=9, padding='valid')

计算提取基本特征(如边缘)的主要胶囊。首先,使用卷积操作计算胶囊如下:

 capsules = []

 for i in range(8):

 with tf.name_scope('capsules_' + str(i)):

 #convolution operation 
 output = tf.contrib.layers.conv2d(inputs=input_data, num_outputs=32,kernel_size=9, stride=2, padding='valid')

 #reshape the output
 output = tf.reshape(output, [batch_size, -1, 1, 1])

 #store the output which is capsule in the capsules list
 capsules.append(output)

连接所有胶囊并形成主要胶囊,对主要胶囊进行压缩,并获得概率,如下所示:

 primary_capsule = tf.concat(capsules, axis=2)

对主要胶囊应用squash函数,并获得概率:

 primary_capsule = squash(primary_capsule)

使用动态路由算法计算数字胶囊如下:

    with tf.name_scope('dynamic_routing'):

        #reshape the primary capsule
        outputs = tf.reshape(primary_capsule, shape=(batch_size, -1, 1, primary_capsule.shape[-2].value, 1))

        #initialize bij with 0s
        bij = tf.constant(np.zeros([1, primary_capsule.shape[1].value, 10, 1, 1], dtype=np.float32))

        #compute the digit capsules using dynamic routing algorithm which takes 
        #the reshaped primary capsules and bij as inputs and returns the activity vector 
        digit_capsules = dynamic_routing(outputs, bij)

 digit_capsules = tf.squeeze(digit_capsules, axis=1)

屏蔽数字胶囊

为什么我们需要屏蔽数字胶囊?我们学到了,为了确保网络学到了重要特征,我们使用一个称为解码器网络的三层网络,试图从数字胶囊中重构原始图像。如果解码器能够成功从数字胶囊中重构图像,则意味着网络已经学到了图像的重要特征;否则,网络没有学到图像的正确特征。

数字胶囊包含所有数字的活动向量。但解码器只想重构给定的输入数字(输入图像)。因此,我们掩盖了除正确数字以外所有数字的活动向量。然后我们使用这个掩盖的数字胶囊来重构给定的输入图像:

with graph.as_default() as g:
    with tf.variable_scope('Masking'):

        #select the activity vector of given input image using the actual label y and mask out others
        masked_v = tf.multiply(tf.squeeze(digit_capsules), tf.reshape(y, (-1, 10, 1)))

定义解码器

定义解码器网络以重构图像。它由三个完全连接的网络组成,如下所示:

with tf.name_scope('Decoder'):

    #masked digit capsule
    v_j = tf.reshape(masked_v, shape=(batch_size, -1))

    #first fully connected layer 
    fc1 = tf.contrib.layers.fully_connected(v_j, num_outputs=512)

    #second fully connected layer
    fc2 = tf.contrib.layers.fully_connected(fc1, num_outputs=1024)

    #reconstructed image
    reconstructed_image = tf.contrib.layers.fully_connected(fc2, num_outputs=784, activation_fn=tf.sigmoid)

计算模型的准确性

现在我们计算模型的准确性:

with graph.as_default() as g:
    with tf.variable_scope('accuracy'):

计算数字胶囊中每个活动向量的长度:

        v_length = tf.sqrt(tf.reduce_sum(tf.square(digit_capsules), axis=2, keep_dims=True) + epsilon)

对长度应用softmax并获得概率:

        softmax_v = tf.nn.softmax(v_length, dim=1)

选择具有最高概率的索引;这将给我们预测的数字:

        argmax_idx = tf.to_int32(tf.argmax(softmax_v, axis=1)) 
        predicted_digit = tf.reshape(argmax_idx, shape=(batch_size, ))

计算accuracy

        actual_digit = tf.to_int32(tf.argmax(y, axis=1))

        correct_pred = tf.equal(predicted_digit,actual_digit)
        accuracy = tf.reduce_mean(tf.cast(correct_pred, tf.float32))

计算损失

我们知道,我们计算两种类型的损失—边界损失和重构损失。

边界损失

我们知道边界损失定义如下:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

计算左侧的最大值和右侧的最大值:

max_left = tf.square(tf.maximum(0.,0.9 - v_length))
max_right = tf.square(tf.maximum(0., v_length - 0.1))

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传 设置为 外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

T_k = y

lambda_ = 0.5
L_k = T_k * max_left + lambda_ * (1 - T_k) * max_right

总边界损失如下计算:

margin_loss = tf.reduce_mean(tf.reduce_sum(L_k, axis=1))

重构损失

通过以下代码重塑并获取原始图像:

original_image = tf.reshape(x, shape=(batch_size, -1))

计算重建图像与原始图像之间的平方差的平均值:

squared = tf.square(reconstructed_image - original_image)

计算重构损失:

reconstruction_loss = tf.reduce_mean(squared) 

总损失

定义总损失,即边界损失和重建损失的加权和:

alpha = 0.0005
total_loss = margin_loss + alpha * reconstruction_loss

使用 Adam 优化器优化损失:

optimizer = tf.train.AdamOptimizer(0.0001)
train_op = optimizer.minimize(total_loss)

训练胶囊网络

设置 epoch 数和步数:

num_epochs = 100
num_steps = int(len(mnist.train.images)/batch_size)

现在开始 TensorFlow Session并进行训练:

with tf.Session(graph=graph) as sess:

    init_op = tf.global_variables_initializer()
    sess.run(init_op)

    for epoch in range(num_epochs):
        for iteration in range(num_steps):
            batch_data, batch_labels = mnist.train.next_batch(batch_size)
            feed_dict = {x : batch_data, y : batch_labels}

            _, loss, acc = sess.run([train_op, total_loss, accuracy], feed_dict=feed_dict)

            if iteration%10 == 0:
                print('Epoch: {}, iteration:{}, Loss:{} Accuracy: {}'.format(epoch,iteration,loss,acc))

您可以看到损失如何在各个迭代中减少:

Epoch: 0, iteration:0, Loss:0.55281829834 Accuracy: 0.0399999991059
Epoch: 0, iteration:10, Loss:0.541650533676 Accuracy: 0.20000000298
Epoch: 0, iteration:20, Loss:0.233602654934 Accuracy: 0.40000007153

因此,我们逐步学习了胶囊网络的工作原理,以及如何在 TensorFlow 中构建胶囊网络。

摘要

我们从理解 CNNs 开始这一章节。我们了解了 CNN 的不同层次,例如卷积和池化;从图像中提取重要特征,并将其馈送到完全连接的层;提取的特征将被分类。我们还使用 TensorFlow 可视化了从卷积层提取的特征,通过分类手写数字。

后来,我们学习了包括 LeNet、AlexNet、VGGNet 和 GoogleNet 在内的几种 CNN 架构。在章节结束时,我们学习了胶囊网络,这种网络克服了卷积网络的缺点。我们了解到胶囊网络使用动态路由算法来对图像进行分类。

在下一章中,我们将学习用于学习文本表示的各种算法。

问题

让我们尝试回答以下问题,以评估我们对 CNN 的知识:

  1. CNN 的不同层次是什么?

  2. 定义步长。

  3. 为什么需要填充?

  4. 定义池化。有哪些不同类型的池化操作?

  5. 解释 VGGNet 的架构。

  6. 什么是 inception 网络中的因式卷积?

  7. 胶囊网络与 CNN 有何不同?

  8. 定义 squash 函数。

进一步阅读

欲了解更多信息,请参考以下内容:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值