原文:Hands-On Python Deep Learning for the Web

协议:CC BY-NC-SA 4.0

译者:飞龙

本文来自【ApacheCN 深度学习 译文集】,采用译后编辑(MTPE)流程来尽可能提升效率。

不要担心自己的形象,只关心如何实现目标。——《原则》,生活原则 2.3.c

第 1 节:Web 人工智能

本节介绍人工智能AI)的定义,并说明 AI 在很大程度上如何影响网络。 它还简要讨论了机器学习的基础。

本节包括以下章节:

  • “第 1 章”,“揭秘人工智能和机器学习基础”

一、揭秘人工智能和机器学习基础

“就像电力在 100 年前改变了几乎所有事物一样,今天我实际上很难想到一个行业,我认为 AI 在未来几年内不会改变。”

——Andrew Ng

这句话可能看起来非常熟悉,不用说,它确实是对当前技术中断的强烈共鸣。 在最近的一段时间里,人工智能AI)成为几乎每个行业都感兴趣的领域。 无论是教育公司,电信公司,还是从事医疗保健的组织,他们都已采用 AI 来增强业务。 AI 与其他多个行业的这种不可思议的整合只能保证随着时间的推移变得更好,并以智能方式解决关键的实际问题。 今天,我们的电话可以根据我们的指示为您进行临床约会,我们的电话摄像头可以告诉我们所捕获图像的一些人类感知属性,我们的汽车警报系统可以检测到我们的驾驶手势,并可以避免发生意外事故。 随着研究,技术和计算能力普及的发展,这些示例将变得越来越好,并且将变得越来越智能。

随着我们步入软件 2.0 时代,了解为什么自 1950 年代以来就存在的一项技术成为当今大多数新闻的头等重要。 是! 人工智能诞生于 1950 年代,当时诸如 Alan Turing 之类的少数计算机科学家和数学家开始思考机器是否可以思考以及是否可以通过智能获得支持,以便他们可以自己回答问题,而无需明确编程。

自成立以来不久,人工智能一词由 John McCarthy 在 1956 年的一次学术会议上首次提出。 从问题“机器可以思考吗?”(由图灵在他的论文中提出,题目为《计算机械和智能》)。从 1950 年到今天,在二十一世纪中,人工智能世界已经展现了一些我们从未想过的前所未有的成果。

今天,如果不使用网络,几乎不可能想到一天。 它已轻松成为我们的基本必需品之一。 我们最喜欢的搜索引擎可以直接回答我们的问题,而不是向我们提供相关链接的列表。 他们可以分析在线文本并检测其意图并总结其内容。 由于 AI,所有这些都是可能的。

本书旨在为读者提供动手操作指南,指导他们如何利用深度学习等 AI 技术,使基于计算机视觉自然语言处理的智能 Web 应用变得安全等。 本章为读者提供了有关 AI 及其不同类型和 ML 基本概念的快速复习,并介绍了一些业内知名人士及其通过将 AI 和 Web 技术融合在一起所做的工作。 我们将涵盖以下方面:

  • 人工智能及其不同类型的介绍
  • 机器学习ML):最受欢迎的 AI
  • 深度学习DL)简介
  • AI,ML 和 DL 之间的关系
  • 机器学习基础
  • AI 前后的 Web
  • 最大的 Web AI 参与者及其所作所为

人工智能及其类型简介

从更简单的意义上讲,人工智能就是赋予机器智能执行能力的全部。 例如,我们许多人都可以下棋。 本质上,我们首先通过学习进行游戏的基础知识,然后再与其他人一起实际进行游戏。 但是机器可以做到吗? 机器可以自己学习并与我们下棋吗?

AI 试图通过赋予我们一些规则来综合我们所谓的智能并将其灌输到机器中的能力,来实现这一目标。 这里提到的机器可以是任何可以计算的东西。 例如,它可以是软件或机器人。

实际上,有几种类型的 AI。 最受欢迎的是以下几种:

  • 模糊系统
  • 专家系统
  • 机器学习系统

最终类型听起来最熟悉。 我们将在下一节中介绍它。 但是,在继续进行之前,是时候看看一些使我们今天目睹的 AI 进步成为现实的要点。

驱动 AI 的因素

驱动 AI 力量的主要因素如下:

  • 数据
  • 算法上的进步
  • 计算机硬件进步
  • 高性能计算的普及

数据

我们今天拥有的数据量是巨大的-正如 Google 首席经济学家 Hal Varian 在 2016 年所说:

“在文明曙光到 2003 年之间,我们只创建了 5 EB,现在每两天创建一个 EB。到 2020 年,这个数字预计将达到 53 ZB(53 万亿 GB),增长 50 倍。 ”

大量的数据。 随着数字设备数量的增长,此数据量将仅继续呈指数增长。 行驶的汽车仅在速度计上显示速度的时代已经一去不复返了。 我们处于这样一个时代,可以使汽车的每一部分都能在每一瞬间产生原木,从而使我们能够完全重建汽车生命中的任何时刻。

一个人从生活中学到的越多,他就变得越聪明,就越能预测未来事件的结果。 与机器类似,一个软件要训练的(质量)数据量越大,则预测未来看不见的数据就越好。

在过去的几年中,由于各种因素,数据的可用性得到了飞速增长:

  • 便宜的存储
  • 更高的数据传输速率
  • 基于云的存储解决方案的可用性
  • 先进的传感器
  • 物联网
  • 各种形式的数字电子设备的增加
  • 网站和本机应用的使用增加

现在有比以往更多的数字设备。 它们都配备了可以随时生成日志并将其通过互联网传输到制造日志的公司或购买该数据的任何其他供应商的系统。 同样,很多日志是由人们使用的网站或应用创建的。 所有这些都可以轻松地存储在基于云的存储解决方案或高存储容量的物理存储中,这些存储现在比以前便宜。

如果环顾四周,您可能会看到一台笔记本电脑,在该笔记本电脑上您经常使用一些软件和网站-所有这些都可能在收集有关您对它们执行的每个操作的数据。 同样,您的电话将充当此类数据生成设备。 对于电视服务提供商提供的带有多个频道的电视,服务提供商和频道提供商都在收集有关您的数据,以更好地为您服务并改善他们的产品。 您只能想象一个人每天产生的海量数据,这个星球上有数十亿人!

算法的进步

算法是明确的步骤序列,可以解决给定的问题。 随着时间的流逝,随着科学的发展和人类借助数学对自然法则的理解,算法得到了改善。 大自然往往会启发人们解决复杂问题的方法。 神经网络可能是当今最受关注,自然启发的算法。

当计算机逻辑以多个if-else阶梯开始时,没有人会想到有一天我们会拥有一种计算机程序,该程序可以学会产生类似于if-else阶梯的结果,而无需手动编写条件。 此外,我们今天拥有的计算机程序可以生成其他可以模拟 AI 的程序!

当然,随着时间的流逝,由人类以及现在由机器开发的算法在执行任务时变得越来越聪明,功能越来越强大。 这直接影响了神经网络的兴起,而神经网络的基本形式似乎是解决矩阵和向量算术问题的循环的耗时超级嵌套。

硬件进步

英特尔在 1970 年推出其首个动态 RAM 模块时,它能够保存 1 KB 数据。 大约 50 年后,我们在市场上提供了 128 GB RAM 模块。 这几乎是内存空间的1.28 x 10^8倍。

硬盘也表现出类似的趋势。 随着首款个人计算机硬盘能够存储宝贵的 5 兆字节,希捷在 2016 年宣布将 60 TB 的存储空间存储在固态驱动器上。 这是1.2 x 10^7的增加倍数。

但是,我们只讨论了直接的个人计算比较,而没有考虑自第一台计算机问世以来技术发展的影响。 如今,随着云计算的到来,听到有人谈论无限云存储变得很普遍。

人工智能极大地受益于计算速度和数据存储的指数级增长。

高性能计算的普及

随着商品硬件成本的降低及其表现能力的提高,如今,高性能计算已不再是科技巨头独有的东西。 如今,如果每个人都不满意可以通过单个设备提供的出色表现,那么很容易就可以为自己的个人使用建立一个计算设备网络,以促进高性能计算。 但是,投资硬件并不是获得高性能计算的唯一方法。 基于云的计算解决方案的出现导致单击部署方法可以使用非常高速的计算基础结构。 用户可以随时通过网络启动基于云的实例,并在其上运行表现密集型软件,而费用却很少。

随着高性能计算变得易于个人开发者使用,人工智能解决方案的开发已进入广大开发者社区。 这导致 AI 的创新和基于研究的应用数量激增。

现在,让我们来探讨截至撰写本文时最流行的 AI 形式,并讨论有关它的一些重要概念。

ML - 最受欢迎的 AI 形式

在不采用任何数学符号或太多理论细节的情况下,让我们尝试从直观的角度使用术语机器学习ML)。 为此,我们将不得不看看我们如何实际学习。 当在学校被教导要识别句子中的词性时,您是否还记得学校? 我们得到了一套识别句子中演讲部分的规则。 我们给了很多例子,我们的老师首先为我们识别了句子中的语音部分来有效地训练我们,以便我们可以利用这种学习经验来识别句子中的语音部分, 没有被教给我们。 而且,该学习过程从根本上适用于我们学习的任何内容。

如果我们可以类似地训练机器怎么办? 如果我们可以对他们进行编程,使他们可以从经验中学习并可以根据这些知识开始回答问题,该怎么办? 嗯,这已经完成了,并且,无论是有意还是无意,我们所有人都在从中受益。 而这正是直觉上讨论 ML 的意义。 为了更正式,更标准的理解,让我们看一下汤姆·米切尔(Tom Mitchell)在他的书《机器学习》中的以下定义:

“如果某个计算机程序在T上的表现(由P衡量)随着经验E的提高而改善,那么据说它可以从经验E中学习一些任务T和一些表现度量P。”

前面的定义是我们从直观的角度讨论 ML 的更为精确的版本。 在此必须注意,由于这种形式的 AI,我们今天看到的大多数 AI 向导都是可能的。

现在,我们对 ML 是个好主意了。 现在,我们将进入下一部分,该部分讨论 ML 的最强大子字段。 我们不会深入探讨数学细节。 相反,如本节所述,我们将对其进行直观地分解。

什么是 DL?

现在是本世纪最令人兴奋的部分,并且可能是本世纪最热门的技术术语。 分开现实,我们现在在某种程度上理解了学习,因此让我们进入术语深度学习深度的第一部分。

DL 是一种机器学习,但它完全基于神经网络。 我们还将在下一章中介绍神经网络。 任何机器学习系统的基本目标都是学习提供给它的数据的有用表示。 但是,什么使 DL 与众不同? 事实证明,DL 系统将数据视为层的表示。 例如,可以将图像视为具有不同属性(例如边缘,轮廓,方向,纹理和梯度)的层的表示。 下图来自的《Python 深度学习》书,FrançoisChollet 很好地抓住了这个想法:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-JvSdDHxk-1681705004253)(https://gitcode.net/apachecn/apachecn-dl-zh/-/raw/master/docs/handson-py-dl-web/img/8b22fd60-5661-44c7-b485-a00f74f9fb83.jpg)]

在上图中,采用 DL 系统对手写数字图像进行分类。 系统将手写数字的图像作为输入,并尝试学习其基础表示。 在第一层中,系统学习通用特征,例如笔触和线条。 随着层数的增加,它将了解特定于给定图像的特征。 层数越多,系统越深。 让我们看一下下面的定义,它是由 FrançoisChollet 在他的书《Python 深度学习》中给出的:

“深度学习中的深度并不是指通过这种方法实现的任何形式的更深层次的理解;它代表的是连续表示层的思想。有多少层对数据的模型有所贡献,称为模型的深度。在深度学习中,这些分层表示(几乎总是)是通过称为神经网络的模型来学习的,这些模型构造为彼此堆叠的文字层。

该定义非常恰当地捕获了 DL 的所有必要成分,并精美地引入了将数据视为分层表示的概念。 因此,从广义上讲,DL 系统以分层的方式将数据分解为简单的表示形式,并且为了学习这些表示形式,它经常利用许多层(称为) 。 现在我们来看看大图,它告诉我们 AI,ML 和 DL 是如何相互关联的。

AI,ML 和 DL 之间的关系

为了确保我们清楚了解 AI,ML 和 DL 之间的区别,让我们参考下图,该图优雅地捕获了这三个大名之间的关系:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ruTZGDql-1681705004255)(https://gitcode.net/apachecn/apachecn-dl-zh/-/raw/master/docs/handson-py-dl-web/img/f7e17554-5438-49ea-964b-365d2bada273.jpg)]

该图是不言自明的,并且在 DL 领域的许多书籍中都已提及。 让我们尝试从该图中得出一个有趣的结论。

所有 DL 系统都是 ML 系统,因此所有 DL 系统也都是 AI 系统。 但是事实并非如此-并非所有的 AI 系统都是 DL 系统。

乍一看,该声明可能看起来有些混乱,但是,如果我们掌握了正确的基础知识,那么就可以很好地捕捉到 AI,ML 和 DL 之间的区别。 我们将着手重新审视本书后半部分所必需的一些 ML 术语和概念。

回顾机器学习的基础

我们已经了解了 ML 的含义。 在本节中,我们将重点介绍几种术语,例如监督学习和非监督学习,并且我们将研究标准 ML 工作流程中涉及的步骤。 但是您可能会问:为什么选择 ML? 我们应该在本书中学习 DL 的应用。 我们刚刚了解到 DL 仅是 ML 的一种。 因此,快速概述与 ML 相关的基本概念肯定会有所帮助。 让我们从几种类型的 ML 以及它们之间的区别开始。

ML 的类型

ML 包含许多算法和主题。 虽然构成 ML 模型的所有此类算法都不过是对给定数据的数学计算,但是所提供的数据形式和要在其上执行的任务的方式可能会有很大的不同。 有时,您可能希望您的 ML 模型根据先前房价的数据(相对于房屋的详细信息,例如房间数和拥有的楼层数)来预测未来的房价,而在其他时候,您可能希望 ML 模型,学习如何与您对战计算机游戏。 您可以很容易地期望第一个任务的输入数据采用表格格式,但是对于第二个示例,您可能无法提供相同的格式。 因此,ML 算法根据接收到的输入数据和应该产生的输出类型,分为三大类,以及从中得出的另一种形式:

  • 监督学习
  • 无监督学习
  • 强化学习
  • 半监督学习

下图捕获了 ML 的三种主要类型,以及第四种类型的混合形式,以及每种类型的非常简短的摘要:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-EczMGgKG-1681705004256)(https://gitcode.net/apachecn/apachecn-dl-zh/-/raw/master/docs/handson-py-dl-web/img/bc83753f-d373-4b82-a266-72673135f8d1.png)]

您可能已经听说过 ML 的第四种形式,即半监督学习,它融合了监督学习和非监督学习的世界。

现在,根据它们的功能以及可以用来解决的问题类型,更深入地了解这些类型的 ML。

监督学习

在这种 ML 形式中,该算法具有大量训练样本,其中包含有关将用于确定输出特征的所有参数或特征的信息。 此输出特征可以是连续的值范围或离散的标签集合。 基于此,监督式机器学习算法分为两部分:

  • 分类:在输出特征中产生离散标签的算法,例如正常异常或一组新闻类别
  • 回归:例如,当输出特征具有真实值时,政党在选举中可能获得的选票数,或预测达到其熔点的材料的温度

大多数 ML 爱好者在开始学习机器学习时,由于其直观的简单性,往往倾向于首先熟悉监督学习。 它具有一些最简单的算法,无需深入的数学知识即可轻松理解,甚至可以从学生在学校最后几年学到的数学知识中得出。 一些最著名的监督学习算法是线性回归,逻辑回归,支持向量机和 K 最近邻。

无监督学习

在训练样本不带有输出特征的情况下,无监督学习就会出现。 那么,您可能想知道,在这种情况下我们应该学习或预测什么? 答案是相似。 用更详尽的术语讲,当我们有一个用于无监督学习的数据集时,我们通常试图学习训练样本之间的相似性,然后为它们分配类别或标签

考虑一群人站在一个广阔的领域。 它们都具有年龄,性别,婚姻状况,薪资范围和受教育程度等特征。 现在,我们希望根据它们的相似性将它们分组。 我们决定组成三个小组,并看到他们以性别的方式安排自己:一组女性,一组男性以及一组认同其他性别的人。 我们再次要求他们在这些组中分组,看看人们根据年龄范围(儿童,青少年,成人和老年人)来分组。 这使我们总共有 12 个这样的子组。 我们可以根据任何两个个体表现出的相似性来进一步划分较小的子组。 同样,在前面的示例中讨论的分组方式只是形成组的几种方式中的一种。 现在,说我们有 10 个新成员加入人群。 由于我们已经定义了组,因此我们可以轻松地将这些新成员分类到这些组中。 因此,我们可以成功地将组标签应用到它们。

前面的示例仅演示了一种无监督学习形式,可以分为两种类型:

  • 聚类:这是根据训练样本的特征相似性来形成训练样本组。
  • 关联:这是查找特征或训练样本之间展示的抽象关联或规则。 例如,在分析商店的销售记录时,发现顾客大多在晚上 7 点以后购买啤酒。

K-均值聚类,DBSCAN 和 Apriori 算法是用于无监督学习的一些最著名算法。

强化学习

强化学习RL)是 ML 的一种形式,其中虚拟智能体试图学习如何与周围的环境互动,从而可以从中获得最大的回报。 一组特定的动作。

让我们尝试通过一个小示例来理解这一点-例如,您构建了一个玩飞镖的机器人。 现在,仅当机器人击中飞镖板的中心时,它才会获得最大奖励。 它从掷飞镖开始,然后降落在最外圈。 它得到一定数量的点,例如x1。 现在它知道在该区域附近投掷将产生预期值x1。 因此,在下一次掷球时,它会稍微改变角度,并幸运地降落在第二最右端,并获得x2点。 由于x2大于x1,因此机器人取得了更好的效果,并且将来会学会将其扔到该区域附近。 如果飞镖降落的距离比最外圈的还要远,则机器人会继续将飞镖扔到它所进行的第一次投掷附近,直到获得更好的结果。

在几次这样的试验中,机器人一直在学习更好的投掷位置,并从这些位置绕行一些弯路,直到获得下一个更好的投掷位置为止。 最终,它找到了靶心,并且每次都达到最高点。

在前面的示例中,您的机器人是试图在环境中的飞镖板上投掷飞镖的智能体。 投掷飞镖是智能体对环境执行的动作。 智能体获得的积分将作为奖励。 智能体在多次尝试中尝试通过执行操作来最大化其所获得的回报。

一些著名的 RL 算法是 Monte Carlo,Q 学习和 SARSA。

半监督学习

虽然我们讨论了 ML 的三种主要类型,但还有另一种类型是半监督学习。 用这个术语的名字,您可能会猜测它必须对标记和未标记的训练样本进行混合处理。 在大多数情况下,未标记训练样本的数量超过了标记样本的数量。

当一些标记样本添加到完全属于无监督学习的问题中时,半监督学习已成功用于产生更有效的结果。 而且,由于仅标记了几个样本,因此避免了监督学习的复杂性。 通过这种方法,我们可以获得比纯无监督学习系统更好的结果,并且比纯监督学习系统产生的计算成本更低。

必要的术语

我们已经使自己熟悉不同类型的 ML 系统。 现在,我们将学习一些与 ML 相关的极其重要的术语,这些术语将在本书的后续章节中为我们提供帮助。

训练,测试和验证集

任何 ML 系统都将获得数据。 没有数据,实际上不可能设计 ML 系统。 到目前为止,我们并不担心数据的数量,但请务必记住,我们需要数据来设计 ML 系统。 有了这些数据后,我们将其用于训练我们的机器学习系统,以便它们可以用于在新数据上预测某些东西(某些东西是更广的项目,因问题而异)。 因此,用于训练目的的数据称为训练集,对其进行测试的数据称为测试集。 同样,在将模型实际应用于测试数据之前,我们倾向于在另一组数据上验证其表现,这称为验证集。 有时,我们不会在这些漂亮的分区中获得数据; 我们只是以原始的无法理解的格式获取数据,我们将对其进行进一步处理并进行相应的分区。*

从技术上讲,这三个不同集合中的所有实例都应该彼此不同,而数据中的分布应该是相同的。 如今,许多研究人员发现了关于这些假设的关键问题,并提出了对抗训练之类的东西,这超出了本书的范围。

偏差和方差

偏差和方差对于任何 ML 模型都是非常固有的。 很好地了解它们确实有助于进一步评估模型。 从业人员实际上使用了两者之间的权衡来评估机器学习系统的表现。

鼓励您观看吴安德(Andrew Ng)的讲座,以了解有关此权衡的更多信息。

偏差是 ML 算法为学习给定数据基础的表示而做出的一组假设。 当偏差高时,这意味着相应的算法将对数据进行更多的假设,而在偏差低的情况下,算法将进行尽可能少的假设。 据说 ML 模型在训练上表现良好时具有较低的偏差。 低偏差 ML 算法的一些示例是 K 近邻算法和支持向量机,而逻辑回归和朴素贝叶斯等算法通常是高偏差算法。

ML 上下文中的差异涉及数据中存在的信息。 因此,高方差是指 ML 模型能够很好地捕获提供给它的数据中存在的全部信息的质量。 低方差正好相反。 诸如支持向量机之类的算法通常方差高,而诸如朴素贝叶斯之类的算法方差低。

过拟合和欠拟合

当 ML 模型在训练数据上表现很好但在测试集或验证集的数据上表现不佳时,该现象称为过拟合。 可能有几个原因。 以下是最常见的:

  • 该模型在数据方面非常复杂。 在这种情况下,具有很高级别的决策树和具有许多层的神经网络是很好的模型复杂性示例。
  • 数据具有很多特征,但总体实例很少。

在 ML 文献中,过拟合问题也被视为高方差的问题。 正则化是防止过拟合的最广泛使用的方法。

我们已经讨论了偏差的概念。 如果模型在训练数据上表现良好,则偏差较小,也就是说,模型对数据的假设不太多,无法推断其表示形式。 如果该模型在训练数据上惨败,则认为该模型具有较高的偏差,并且该模型欠拟合。 欠拟合也可能有很多原因。 在这种情况下,以下是最常见的情况:

  • 该模型太简单了,无法学习提供给它的数据的基本表示形式。
  • 在将数据馈送到 ML 模型之前,尚未对其数据进行精心设计。 工程部分非常流行,称为特征工程。

基于此讨论,我们可以得出一个非常有用的结论:过拟合的 ML 模型可能会遭受高方差问题,而欠拟合的模型可能会遭受高偏差问题。

如果没有以下图表,关于过拟合和不足拟合的讨论仍然是不完整的(Andrew Ng 在其旗舰课程《机器学习》中显示):

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-anH909NM-1681705004256)(https://gitcode.net/apachecn/apachecn-dl-zh/-/raw/master/docs/handson-py-dl-web/img/786819b2-885e-4fa8-80bf-de2842258087.png)]

上图很好地说明了通过数据点的曲线拟合方面的欠拟合和过拟合。 它还给我们提供了一个模型的想法,它泛化得很好,即在训练集和测试集上均表现良好。 蓝色的模型预测线偏离样本,导致欠拟合,而在过拟合的情况下,模型会捕获训练数据中的所有点,但不会产生对训练数据以外的数据表现良好的模型。

通常,学习数据表示形式的想法被视为逼近最能描述数据的函数的问题。 而且,可以像上一个一样轻松地以图形方式绘制函数,因此有了曲线拟合的想法。 模型能够很好地概括模型在欠拟合和过拟合之间的最佳点,称为良好拟合。

训练误差和泛化误差

模型在训练阶段进行预测时所犯的误差统称为训练误差。 模型在验证集或测试集上进行测试时所犯的误差称为泛化误差

如果我们要在这两种类型的误差与偏差和方差之间建立关系(最终导致过拟合和欠拟合),则外观将类似于以下内容(尽管关系每次都可能不是线性的,如图所示):

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-d0834BXl-1681705004256)(https://gitcode.net/apachecn/apachecn-dl-zh/-/raw/master/docs/handson-py-dl-web/img/46c1d591-c385-4491-baca-a52af92648cb.png)]

如果 ML 模型不适合(高偏差),则其训练误差必须很高。 另一方面,如果模型过拟合(高方差),则其泛化误差很高。

我们将在下一节中介绍标准的 ML 工作流程。

标准的 ML 工作流程

任何项目都首先考虑到问题,而 ML 项目也不例外。 在开始 ML 项目之前,对要使用 ML 解决的问题有清楚的了解是非常重要的。 因此,关于标准 ML 工作流程的问题表述和映射是 ML 项目中的良好起点。 但是 ML 工作流程是什么意思? 本节就是关于这一点的。

设计 ML 系统并使用它们来解决复杂的问题不仅需要 ML,还需要一系列技能。 很高兴知道 ML 需要不同比例的知识,例如统计,领域知识,软件工程,特征工程和基础高中数学。 为了能够设计这样的系统,某些步骤对于几乎所有 ML 工作流程都是必不可少的,并且每个步骤都需要一定的技能。 在本节中,我们将看一下这些步骤并简要讨论它们。

该工作流程的灵感来自 CRISP-DM,它代表跨行业数据挖掘标准流程,在与数据挖掘和分析有关的许多行业中得到了广泛的应用。

数据获取

如本章前面所述,机器学习系统需要数据才能运行。 它并非始终可用,实际上,在大多数情况下,数据本身并不是以我们可以实际开始训练 ML 模型的格式提供的。 但是,如果没有针对我们要使用 ML 解决的特定问题的标准数据集,该怎么办? 欢迎来到现实! 大多数现实生活中的 ML 项目都会发生这种情况。 例如,假设我们正在尝试分析有关 2018 年新年决议的推文情感,并尝试估计最有意义的推文。 这实际上是没有标准数据集可用的问题。 我们将不得不使用其 API 从 Twitter 抓取它。 另一个很好的例子是业务日志。 商业日志是知识的宝库。 如果有效地进行挖掘和建模,它们可以在许多决策过程中提供帮助。 但是通常,日志不能直接提供给 ML 工程师。 因此,ML 工程师需要花费大量时间来确定日志的结构,他们可能会编写脚本,以便根据需要捕获日志。 所有这些过程统称为数据检索数据收集

数据准备

在数据收集阶段之后,我们倾向于准备数据以将其馈送到 ML 系统,这称为数据准备。 值得一提的是,这是 ML 工作流程/管道中最耗时的部分。 数据准备包括以下步骤:

  • 探索性数据分析
  • 数据处理与整理
  • 特征工程和提取
  • 特征缩放和选择

这是 ML 项目中最耗时的部分之一。 当我们更广泛地看待该过程时,我们发现数据标识和收集有时也确实是重要的方面,因为如前所述,正确的格式可能并不总是可用。

探索性数据分析(EDA)

收集数据之后,数据准备阶段的第一步是探索性数据分析,这是众所周知的 EDA。 EDA 技术使我们能够详细了解数据以更好地理解。 这是整个 ML 流程中极为重要的一步,因为如果没有对数据本身的充分了解,如果我们盲目地将 ML 模型拟合到数据,则很可能不会产生良好的结果。 EDA 为我们提供了前进的方向,并帮助我们确定了进一步的步骤。 EDA 涉及很多事情,例如计算有关数据的有用统计信息以及确定数据是否遭受任何异常值的影响。 它还包括有效的数据可视化,这有助于我们以图形方式解释数据,从而帮助我们以有意义的方式传达有关数据的重要事实。

简而言之,EDA 就是要更好地了解数据。

数据处理与整理

我们已经对数据进行了一些统计分析。 怎么办? 大多数情况下,从多个数据源收集的数据以其原始形式存在,无法馈入 ML 模型,因此需要进一步的数据处理。

但是您可能会问,为什么不以某种方式收集数据,以便在完成所有必要的处理后就可以对其进行检索? 这通常不是一个好习惯,因为它破坏了工作流程的模块化。

这就是为什么要在工作流的后续步骤中使数据可消耗,我们需要清理,转换和持久化数据。 其中包括几项内容,例如数据标准化,数据标准化,缺失值插补,从一个值到另一个值的编码以及离群值处理。 所有这些统称为数据处理。

特征工程和提取/选择

考虑一种情况,在这种情况下,会向分析公司的员工提供公司的账单数据,并要求其经理使用该数据构建机器学习系统,从而可以优化公司的整体财务预算。 现在,此数据的格式不能直接提供给 ML 模型,因为 ML 模型期望数据以数字向量的形式出现。

尽管数据可能状况良好,但是员工仍必须执行某些操作才能将数据转换为有利的形式。 考虑到数据已经被弄乱了,他们仍然需要确定他将要包含在最终数据集中的哪些特征。 实际上,任何可测量的都可以成为此处的特征。 这就是优秀的领域知识来的地方。 这些知识可以帮助员工选择具有高预测能力的特征。 听起来似乎很轻巧,但它需要很多技巧,而且绝对是一项艰巨的任务。 这是特征工程的经典示例。

有时,我们采用多种技术来帮助我们从给定的数据集中自动提取最有意义的特征。 当数据的维数很高且特征难以解释时,此功能特别有用。 这被称为特征选择。 特征选择不仅有助于开发具有最相关特征的数据的 ML 模型,而且还有助于增强模型的预测表现并减少其计算时间。

除了特征选择外,我们可能还想减少数据的维数以更好地可视化它。 此外,降维也用于从完整的数据特征集中捕获一组代表性特征。 主成分分析PCA)是一种非常流行的降维技术。

重要的是要记住,特征选择和降维是不同的。

建模

我们终于走到了最激动人心的一步,即 ML 建模部分。 但是在这里值得注意的是,一个好的机器学习项目不仅仅涉及这部分。 前面提到的所有部分均对项目标准做出了同样的贡献。 实际上,如何为项目收集数据非常重要,为此,我们得到了功能强大的数据工程师的帮助。 现在,让我们将这一部分放在一边。

到目前为止,我们已经拥有了相当不错的数据。 在数据建模过程中,我们将训练数据输入到 ML 模型中进行训练,我们监视其训练进度并调整不同的超参数,从而优化其表现,并在测试集上对模型进行评估。 模型比较也是此阶段的一部分。 这确实是一个迭代过程,并且在某种程度上涉及反复试验

这里的主要目的是提出一个最能代表数据的 ML 模型,即很好地泛化。 计算时间是我们在这里必须考虑的另一个因素,因为我们需要一个表现良好但在可行的时间范围内能够优化特定业务成果的模型。

以下是构成建模核心的部分:

  • 模型训练
  • 模型评估
  • 模型调整

模型训练

这是建模的基础部分,因为我们将数据介绍给不同的 ML 模型,然后训练模型,以便它可以全面了解数据的表示形式。 我们可以看到模型在使用训练误差进行训练期间的进展。 我们也经常将验证误差(这意味着我们同时验证模型训练)引入此图片中,这是一种标准做法。 当今大多数现代库都允许我们这样做,我们将在本书的后续章节中看到它。 现在,我们将讨论一些最常用的误差指标。

模型评估

我们已经训练了一个 ML 模型,但是该模型对从未见过的数据的表现如何? 我们使用模型评估回答这个问题。

不同的机器学习算法需要不同的评估指标。

对于监督学习方法,我们通常使用以下方法:

  • 混淆矩阵,它是由四个值组成的矩阵:真正,假正,真负和假负
  • 准确率,精确度,召回率和 F1 分数(这些都是混淆矩阵的副产品)
  • 受试者工作特征ROC)的曲线下面积AUC)度量
  • R 平方(确定系数),均方根误差RMSE),F 统计量,赤池信息准则AIC)和 p 值(专门用于回归模型)

在本书中,我们将结合这些指标来评估我们的模型。 尽管这些是最常见的评估指标(无论是针对 ML 还是 DL),但还有更具体的评估指标对应于不同的域。 我们将做到这一点以及我们前进的方向。

这里值得一提的是,在分类问题中,数据不平衡的情况下,我们经常倾向于陷入准确率悖论的陷阱。 在这些情况下,分类准确率只能说出故事的一部分,也就是说,它给出的是正确预测所占预测总数的百分比。 在数据集不平衡的情况下,该系统严重失败,因为准确率无法捕获模型在预测数据集的否定实例时的表现(这最初是问题,即预测不常见的类)。

以下是评估无监督方法(例如聚类)的最常​​用指标:

  • 轮廓系数
  • 误差平方和
  • 同质性,完整性和 V 度量
  • Calinski-Harabasz 指数

对于训练集,测试集或验证集,评估指标/误差指标保持不变。 我们不能仅仅通过查看训练模型的表现来得出结论。

模型调优

在这个阶段,我们应该有一个基准模型,通过它我们可以进一步调整模型,使其表现更好。 模型调整对应于超参数调整/优化

ML 模型带有不同的超参数,这些超参数无法从模型训练中学习。 他们的值是由从业者设定的。 您可以将超参数值与音频均衡器的旋钮进行比较,在此处我们可以手动调节旋钮以获得完美的听觉体验。 在后面的章节中,我们将看到超参数调优如何极大地提高模型的表现。

有几种用于调整超参数的技术,以下是最常用的技术:

  • 网格搜索
  • 随机搜索
  • 贝叶斯优化
  • 基于梯度的优化
  • 进化优化

模型比较与选择

在完成模型调整部分之后,我们肯定希望对除当前模型之外的其他模型重复整个建模部分,以期获得更好的结果。 作为 ML 的从业者,我们的工作是确保最终提出的模型比其他模型更好(显然在各个方面)。 自然地,比较不同的机器学习模型是一项耗时的任务,当我们需要满足较短的期限时,我们可能无法总是负担得起。 在这种情况下,我们合并了 ML 模型的以下方面:

  • 可解释性,可回答给定的问题(模型的可解释性如何以及模型的解释和传达的容易程度?)
  • 内存内与内存外建模
  • 数据集中的特征和实例数
  • 类别与数值特征
  • 数据的非线性
  • 训练速度
  • 预测速度

这些指标是最受欢迎的指标,但在很大程度上取决于当前的问题。 当这些指标不适用时,一个很好的经验法则是查看模型如何在验证集中执行。

部署和监控

构建机器学习模型后,它将与应用的其他组件合并并投入生产。 该阶段称为模型部署。 在将开发的 ML 模型部署到实际系统中之后,将评估其真实表现。 此阶段还涉及对模型的全面监视,以找出模型表现不佳的领域以及可以进一步改进模型的哪些方面。 监视非常关键,因为它提供了增强模型表现的手段,从而增强了整个应用的表现。

因此,这是 ML 项目所需的最重要的术语/概念的入门。

要更深入地学习 ML 的基础知识,建议您阅读以下资源:《Google 的机器学习速成课程》和《Python 机器学习》。

为了便于参考,您可以参考本书和《Python 深度学习实践指南》(Dipanjan 等人)中给出的下图,该图以图形方式描述了所有上述步骤:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-M2jD5t8P-1681705004257)(https://gitcode.net/apachecn/apachecn-dl-zh/-/raw/master/docs/handson-py-dl-web/img/1adb3e40-cbd7-469f-8234-3002ac0d91c2.png)]

实际上,ML 在许多领域都带来了许多增强,并且几乎没有任何影响。 本书着重于构建智能 Web 应用。 因此,我们将从下一个章节开始,从总体上讨论 Web 以及从 AI 的前后角度来看自 AI 问世以来 Web 的变化。 最终,我们将研究一些知名企业,以及它们如何促进 AI 构建世界一流的 Web 应用,这些应用不仅智能而且可以解决一些实际问题。

AI 前后的互联网

如果您自 2014 年以来一直是万维网的普通用户,那么您会同意网站上迅速出现的快速变化。 从解决 ReCaptcha 挑战变得越来越难以辨认到在背景中自动将其标记为人类以来,Web 开发一直是显示大量人工智能的先驱之一。 在过去的二十年中创建。

互联网的发明者蒂姆·伯纳斯·李爵士在语义网上提出了自己的观点:

“我梦想着使 Web(计算机)能够分析 Web 上的所有数据,包括人与计算机之间的内容,链接和事务。Web 的梦想还没有实现。 出现了,但是当它出现时,日常的贸易,官僚主义和我们的日常生活机制将通过与机器交谈的机器来处理。被人们吹捧多年的“智能体”将最终实现。”

通过提供静态页面,其中包含大量可见信息以及可将您永久带到相关资源的链接,网络现在是不断变化的动态生成信息门户。 如果刷新网页,则可能永远不会再看到相同的网页视图。

让我们了解由于 AI 的兴起而引起的 Web 开发中一些最重要的转变。

聊天机器人

如果您想知道某些网页如何通过其网站上的聊天提供 24/7 全天候帮助,答案几乎总是聊天机器人正在从另一端回答您的查询。 1966 年,约瑟夫·魏岑鲍姆(Joseph Weizenbaum)的 ELIZA 聊天机器人击败图灵测试在全世界掀起了一波热潮时,我们从来没有想到过聊天机器人会在万维网上产生的影响(不过,其原因可能是 ARPANET 本身仅是由 ARPANET 创造的) 在 1969 年)。

如今,聊天机器人无处不在。 许多《财富》 500 强公司都在该领域进行研究,并提出了针对其产品和服务的聊天机器人的实现方案。 在甲骨文最近进行的一项调查中,来自几家公司和初创公司的 800 位高管的回应表明,其中近 80% 的人表示,他们已经使用或计划在 2020 年之前在面向客户的产品中使用聊天机器人。

在 AI 开始为聊天机器人提供动力之前,就像 ELIZA(及其后继产品 ALICE)一样,聊天机器人主要是关于一组固定响应的映射到几种输入模式的。 在用户输入的句子中碰到单词母亲父亲时,几乎可以肯定会产生一个关于用户家庭或他们的幸福的回答。 如果用户写了“我不想谈论 XYZ 的家庭”之类的东西,显然这不是所需的响应。

然后,这种基于规则的聊天机器人产生了著名的“对不起,我没有得到”答复,这使它们有时显得很愚蠢。 基于神经网络的算法的出现使聊天机器人能够根据用户的情感和用户输入的上下文来理解和自定义响应。 此外,一些聊天机器人会在遇到任何新查询的情况下抓取在线数据,并实时建立有关新的未知查询中提到的主题的答案。 除此之外,聊天机器人已用于为企业门户提供替代接口。 现在可以通过 WhatsApp 提供的聊天机器人平台预订酒店或航班。

Facebook Messenger 的漫游器平台在向公众开放的前 17 个月内创建了超过 100,000 个漫游器。 如今,这家社交网络巨头的数百个页面对向其页面发送消息的用户具有自动响应。 Twitter 上运行着多个机器人,这些机器人可以创建内容,紧密模仿人类用户,并且可以回复其帖子中的消息或评论。

您可以在 eliza.botlibre.com 与在线版本的 ELIZA 聊天。

网络分析

在互联网的早期,许多网站都在其中嵌入了里程表式计数器。 这些是对网站或特定页面获得的点击次数的简单计数。 然后,它们以可用的格式增长-普通计数器,每天/每周/每月的计数器,甚至是基于地理位置的计数器。

数据收集,本质上是用户交互以及他们如何与基于 Web 的应用交互的日志,处理这些数据以生成表现指标,然后最终确定公司可以采取的措施来改善他们的 Web 应用统称为 Web 分析。

自从互联网发明以来,当今的 Web 应用每时每刻都会生成大量日志。 即使将鼠标指针闲置在网页上,也可能会报告给 Google Analytics(分析)仪表板,从该站点上,网站管理员可以查看用户正在查看哪些页面以及他们在页面上花费了多少时间。 同样,用户在页面之间采取的流量将是一个非常有趣的指标。

最早的网络分析工具仅能衡量网页点击量,能够创建一个映射来访问给定页面的次数以及该页面是一个唯一用户的次数,但除非提供有关用户访问模式的信息,否则它们几乎无法提供任何信息。它们经过了专门的硬编码,将以非常笼统的方式呈现,并且从来都不是特定于网站的。 正在向进行电子商务的公司提供与向个人网站提供的分析相同的形式。

随着 AI 在网络分析领域带来的革命,如今部署人工智能功能的工具可以对网站的表现做出未来的预测,甚至建议删除或添加网页上的特定内容以提高用户对该页面的参与度 。

垃圾邮件过滤

当全世界发送的一半电子邮件被标记为垃圾邮件时,这是一个问题。 乍一想,我们将欺诈性电子邮件和不必要的电子邮件联系在一起,以宣传企业和产品为垃圾邮件,这只是定义的一部分。 重要的是要认识到,即使多次在同一文档上发布高质量的内容也是垃圾邮件。 此外,自术语垃圾邮件首先在 Usenet 组中使用以来,网络已经发展起来。 最初是为了使人烦恼而进行的活动,或者是强迫向某些目标用户发送消息的活动,但如今,垃圾邮件的发展更为广泛,并且可能更加危险—从能够跟踪浏览器活动到身份盗用, 如今,互联网上存在大量恶意垃圾邮件,这些垃圾邮件危及用户的安全性和隐私性。

如今,我们有各种垃圾邮件-即时通讯垃圾邮件,网站垃圾邮件,广告垃圾邮件,SMS 垃圾邮件,社交媒体垃圾邮件以及许多其他形式。

除了少数几种,大多数垃圾邮件都在互联网上展出。 因此,至关重要的是能够过滤垃圾邮件并采取针对性措施。 虽然最早的反垃圾邮件斗争始于 1990 年代,当时它确定发送垃圾邮件的 IP 地址,但是随着黑名单的规模越来越大,黑名单的分发和维护成为一种黑名单,很快人们意识到这是一种效率很低的方法。 疼痛。

在 2000 年代初期,保罗·格雷厄姆(Paul Graham)首次发表了题为《垃圾邮件计划》的论文时,部署了一种 ML 模型(贝叶斯过滤)来对抗垃圾邮件。 不久,从纸上纺出了几种反垃圾邮件工具,并证明是有效的。

贝叶斯过滤方法对垃圾邮件的影响就是这种影响。在 2004 年的世界经济论坛上,微软的创始人比尔·盖茨向前说:

“从现在开始的两年内,垃圾邮件将得到解决。”

然而,正如我们今天所知,比尔·盖茨在这一预测中再没有错。 垃圾邮件不断发展,垃圾邮件发送者研究贝叶斯过滤并找出避免在检测阶段被标记为垃圾邮件的方法。 如今,神经网络已大规模部署,不断扫描新电子邮件并做出确定垃圾邮件或非垃圾邮件内容的决定,而人类仅仅通过研究电子邮件垃圾邮件日志就无法达到逻辑上的目的。

搜索

网络搜索是 AI 崛起影响最大的领域之一。 从必须知道您希望访问的特定网页标题的确切措辞的卑微开始,到能够识别您环境中可听的歌曲的搜索引擎,由于 AI,该域已完全转型。

1991 年,蒂姆·伯纳斯·李(Tim Berners-Lee)建立了万维网虚拟图书馆,它看起来像这样:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-BvBlunBf-1681705004257)(https://gitcode.net/apachecn/apachecn-dl-zh/-/raw/master/docs/handson-py-dl-web/img/120bb432-ece2-40bf-9b64-19142d707316.png)]

它是手动列出的网页的集合,可通过搜索框过滤,该搜索框显示在右上角。 显然,用户本人必须决定自己的搜索项所属的类别,而不是尝试预测用户打算查找的内容。

网络搜索引擎的当前面貌是由 Johnathan Fletcher 于 1993 年 12 月提出的,当时他创建了 JumpStation,这是第一个使用现代的爬网,索引和搜索概念的搜索引擎。 JumpStation 使用的外观是我们今天如何看到领先的搜索提供商(例如 Google 和 Bing),并使 Johnathan 成为“搜索引擎之父”。

两年后的 1995 年 12 月,当 AltaVista 推出时,它带来了搜索技术的巨大转变-无限的带宽,搜索提示,甚至允许自然语言查询-1997 年 Ask Jeeves 更加强烈地引入了这一功能。

Google 于 1998 年问世。它带来了 PageRank 技术。 但是,市场上有几个竞争者,而 Google 当时并没有主导搜索引擎游戏。 五年后,当 Google 申请使用神经网络根据用户以前的搜索历史和访问过的网站的记录来定制搜索结果的专利时,该游戏迅速转向 Google,成为搜索领域最强大的提供商。

如今,庞大的代码库部署了多个深度一致的神经网络,为 Google 搜索提供了强大的动力。 由于主要使用神经网络进行的自然语言处理,使得 Google 能够确定网页的内容相关性,并且借助卷积神经网络CNN)可以实现机器视觉 Google 图片搜索中对我们可见的准确结果。 John Ginnandrea 领导 Google 搜索并推出了知识图谱(Google 有时会针对某些问题(例如查询)提出的答案)并不令人感到惊讶; 他是人工智能领域最受追捧的专家之一,现在已经被 Apple 聘用,以改善 Siri,这又是一种神经网络产品。

最大的网络 AI 玩家以及他们如何使用 AI

AI 的突飞猛进使许多竞争者得以充分利用。 在过去的二十年中,数位个人,初创企业甚至大型工业家都在寻求从 AI 应用中获得的收益。 市场上有一些产品将人工智能作为其业务的核心。

“战争是 90% 的信息。”

————拿破仑·波拿巴,公元 18 世纪。

在第二次世界大战中,盟军部署了轰炸机。 这些是盟军采用的策略的关键。 但是不知何故,这些轰炸机未能交付,原因是它们在敌国领土上被大量击落。 很明显,轰炸机需要更多的装甲。 但是由于装甲的重量,不可能完全覆盖飞机。 因此,决定飞机的最关键区域应加装额外的装甲。 犹太数学家亚伯拉罕·瓦尔德(Abraham Wald)被要求提出一种方法,以确定飞机的哪些区域必须进行装甲。 他研究了从战斗中回来的飞机,并记下了哪些区域带有最多的子弹痕迹。

结果发现,机翼,机鼻和机尾是带有最多子弹痕的零件,并且得出的结论是这些是需要更多装甲的零件,而驾驶舱和发动机的子弹孔最少:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-tPYNsBpv-1681705004257)(https://gitcode.net/apachecn/apachecn-dl-zh/-/raw/master/docs/handson-py-dl-web/img/a6c5d938-0eea-4819-8a4c-6e5561ccbd12.png)]

但是令人惊讶的是,与常规的思维方式背道而驰,沃尔德提出,需要驾驶室的是机舱和发动机,因为这些轰炸机没有返回。 机尾,机翼和机鼻中的子弹无法对飞机造成致命伤害,因此他们成功返回。

这样,通过处理数据并确定正确的模式,第二次世界大战的整个过程就被数学家改变了。 数据被称为新油。 更有意思的是,当您拥有石油时,会燃烧石油以产生电力和能源,以驱动车辆。 但是,有了数据,您就可以使用它来改善业务并制定决策,从而在将来产生更多数据。 意识到这一点并从现有数据中获得最大收益的公司在最近几年取得了巨大的增长。 让我们探索一下使用 AI 使用所有可用数据进行此类公司处理的公司。

谷歌

提到“人工智能”一词后,几乎每个人都想到了这个名字。

“我们现在目睹了计算领域的新变化:从移动优先到人工智能优先的转变。”——Google 首席执行官 Sundar Pichai

Google 一直在其多种产品中使用 AI; 让我们在这里进行一些探讨。

谷歌搜索

在 2018 年 12 月 14 日搜索who is the google ceo时,显示了类似于以下屏幕截图的结果页面:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-UkCmkvFQ-1681705004258)(https://gitcode.net/apachecn/apachecn-dl-zh/-/raw/master/docs/handson-py-dl-web/img/11e3506d-ee55-42ad-a013-ee0a1016a75b.png)]

前面的功能会生成常见问题的答案,称为 Google 知识图,我们在前面的部分中提到过。 除了这一功能,由于自然语言处理和信息提取等人工智能技术,Google 搜索的功能也成倍增长。

借助 AI,可以在视频中提出与用户查询有关的准确时间安排,这一切都要归功于 AI:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-QK88xRvU-1681705004258)(https://gitcode.net/apachecn/apachecn-dl-zh/-/raw/master/docs/handson-py-dl-web/img/b6b48628-65c7-4267-a4d4-523f18176d6c.png)]

接下来,我们将看一下 Google Translate。

谷歌翻译

Google 翻译支持 100 多种语言,可能是互联网上公开提供的最好的翻译工具。 从能够检测输入的语言到将其转换为用户设置的所需语言,在后台运行着深层的神经网络以产生最佳结果。 Google 于 2016 年 11 月将其转换为 Google 神经机器翻译算法。 对于希望实时翻译其网站内容以迎合不同地区用户的 Web 开发人员,它可以作为 API 在 Web 上使用。 此外,该服务还与 Google 的浏览器 Google Chrome 集成在一起,并在用户使用浏览器访问网页后立即提供网页的实时翻译。

谷歌助手

谷歌助手是谷歌的最新业务之一,是苹果 Siri 和微软 Cortana 的竞争对手,也是谷歌即时的继任者。 它是一款基于 AI 的虚拟助手,可在移动和智能家居设备(商标为 Google Home)上使用。 目前,它可以在用户的​​Google 云端硬盘数据上进行搜索,根据用户的偏好产生结果,提醒用户提供的标注,拨号,发送短信,以及按照用户的指示(通过常规点击- 在触摸屏上输入或通过语音输入:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Sfo54pCG-1681705004258)(https://gitcode.net/apachecn/apachecn-dl-zh/-/raw/master/docs/handson-py-dl-web/img/02c4611b-f44d-47af-8ba3-932197617f70.jpeg)]

接下来,我们将介绍其他产品。

其他产品

人工智能是支持 G​​oogle Ads 的主要技术之一。 使用神经网络解决了点击诱饵或假点击的问题。 此外,使用 AI 可以有效地帮助您确定哪种类型的广告效果最好,直到每个网页的水平。 Google 广告服务的这些技术进步使其迅速从先前存在的广告平台中抢占了互联网广告空间。

Google 项目(例如 Google Lens,自动驾驶汽车和许多其他项目)主要是基于 AI 的项目。

脸书

作为具有多个配置文件的互联网上最大的社交网络平台,Facebook 每天都会生成大量数据。 其发布内容的用户数据,用户做出的报告,Facebook 提供的各种 API 的日志等等,所有这些每天总计产生近 4 PB 的数据。 不用说,这家科技巨头已经利用了这一数据黄金,并提出了使平台对用户更安全并提高用户参与度的方法。

伪造的个人资料

Facebook 面临的主要问题是大量存在虚假个人资料。 为了应对这些问题,Facebook 部署了基于 AI 的解决方案来自动标记和挑战此类配置文件以确认其身份。 仅在 2018 年第一季度,Facebook 就禁用了近 5.83 亿个伪造或克隆账户。

假新闻和令人不安的内容

Facebook 及其收购的消息服务 WhatsApp 面临的另一个问题是假新闻或误导性新闻问题。 而且,在平台上存在视觉和/或情感上令人不安的内容,这加剧了用户体验的下降。 最后,几乎所有的在线平台都必须对抗:垃圾邮件。 多年来,Facebook 的 AI 算法已经非常擅长识别和清除垃圾邮件。 通过使用 CNN 促进的计算机视觉解决方案的应用,Facebook 能够提供一种功能,该功能可以覆盖/模糊视觉干扰的图像和视频,并在允许用户查看之前征求用户的同意。

识别和删除虚假新闻的工作目前正在进行中,并且几乎完全由 AI 的应用完成。

其他用途

Facebook 提供了自己的 Messenger bot 平台,Facebook 页面和开发人员广泛使用该平台,以将丰富的交互功能添加到公司提供的即时消息服务中。

亚马逊

亚马逊是互联网上领先的电子商务平台,几乎已将 AI 集成到其所有产品和服务中。 尽管 Google,Facebook,Microsoft 和 IBM 都参加了 AI 派对的晚会,但亚马逊迅速发展并吸引了人们对其 AI 的各种用途的关注。 让我们看一下 Amazon 附带的一些主要应用。

Alexa

为公司所有 Alexa 和 Echo 设备提供支持的 AI,Alexa 是与 Google Home(由 Google Assistant(以前称为 Google Now)提供支持)直接竞争开发的虚拟助手 AI 的名称。 不用争论哪个更好,Alexa 是一种相当先进的 AI,能够为许多用户发现的有趣和机智的问题提供答案。 最近,随着亚马逊采取行动将 Alexa Skills Studio 公开提供给开发人员,Alexa 产品的采用率有所上升,这大大增加了 Alexa 可以执行的操作。

亚马逊机器人

用户从网站上购买产品后,就会坐在位于华盛顿肯特郡庞大的 855,000 平方英尺庞大的配送中心(显然,仅适用于那里可用的产品)上的机器人激怒,抬起一大箱产品, 运送到现场,运送在平台上出售的商品,然后由工作器从板条箱中取出以进行进一步处理。 在此前非常成功的运行之后,亚马逊最近为其密尔沃基配送中心配备了相同的技术,并计划将其扩展到其他 10 个大型中心。

DeepLens

启用了人工智能的摄像机在 2000 年代初将是极客的幻想。 正是由于 Amazon DeepLens 的到来,打开了无限的可能性。 想象一下这样的情况:您是聚会的主持人,而您会直接在手机上收到所有来宾的通知。 令人惊讶的是,已经实现了这一点,甚至在为公共场所配备闭路电视摄像机上进行了实验,这些摄像机可以识别罪犯并自动触发警报。

总结

在本章中,我们简要介绍了许多重要的概念和术语,这些概念和术语通常对执行 ML 项目至关重要。 这些将在整本书中有所帮助。

我们从什么是人工智能及其三种主要类型开始。 我们了解了导致我们周围发生的 AI 爆炸的因素。 然后,我们快速浏览了 ML 的几个组成部分以及它们如何为 ML 项目做出贡献。 我们看到了什么是 DL,以及 AI,ML 和 DL 是如何连接的。

在本章的最后,我们看到了一些示例,其中 AI 与 Web 技术融合在一起,以创建有望解决复杂问题的智能应用。 几乎所有启用了 AI 的应用的背后都是 DL。

在下一章中,我们将利用 DL 来制作智能 Web 应用。

第 2 节:使用深度学习的 Web 开发

本节介绍了与深度学习相关的基本概念和术语,并介绍了如何使用深度学习通过 Python 中的不同深度学习库来构建简单的 Web 应用。

本节包括以下章节:

  • “第 2 章”,“使用 Python 进行深度学习入门”
  • “第 3 章”,“创建您的第一个深度学习 Web 应用”
  • “第 4 章”,“TensorFlow.js 入门”

二、使用 Python 入门深度学习

在第一章中,我们非常仔细地研究了深度学习及其与机器学习和人工智能的关系。 在本章中,我们将深入探讨该主题。 我们将从了解深度学习核心的内容开始,即神经网络及其基本组件,例如神经元,激活单元,反向传播等。

请注意,本章在数学上不会太繁琐,但是与此同时,我们也不会缩短对神经网络世界至关重要的最重要的公式。 如果您想对数学进行更深入的研究,建议读者阅读 Goodfellow 等人的书籍《深度学习》。

以下是对本章内容的概述:

  • 神经网络及其相关概念揭秘
  • 深度学习与浅层学习
  • 不同类型的神经网络
  • 设置基于深度学习的云环境
  • 探索 Jupyter 笔记本

揭秘神经网络

让我们从找到以下问题的答案开始本节:“为什么神经网络被称为“神经”?”。 这个词背后的意义是什么?

我们的直觉说,这与我们的大脑有关,这是正确的,但只是部分原因。 在我们弄清它为什么只能部分正确的原因之前,我们需要对大脑的结构有所了解。 为此,让我们看一下我们自己大脑的解剖结构。

人脑由大约 100 亿个神经元组成,每个神经元都与大约 10,000 个其他神经元相连,从而使其具有类似网络的结构。 神经元的输入称为树突,输出称为轴突。 神经元的身体称为躯体。 因此,在较高的级别上,特定的躯体与另一个躯体相连。 “神经”一词来自“神经元”,实际上,神经是“神经元”一词的形容词形式。 在我们的大脑中,神经元是形成我们刚才讨论的密集网络的最细粒度的单元。 我们正在慢慢地了解人工神经网络与大脑的相似性,为了继续我们对这种相似性的理解,我们将简要了解神经元的功能。

网络不过是一个类似图的结构,它包含一组相互连接的节点和边。 就我们的大脑或一般任何大脑而言,神经元被称为节点,树突被称为顶点。

神经元通过其树突接收其他神经元的输入。 这些输入本质上是电化学的。 并非所有输入都同样强大。 如果输入足够强大,则连接的神经元将被激活,并继续将输入传递给其他神经元的过程。 它们的能力由预定义的阈值确定,该阈值允许激活过程具有选择性,因此它不会同时激活网络中存在的所有神经元。

总而言之,神经元从其他神经元接收输入的总和,将该总和与阈值进行比较,并相应地激活神经元。 人工神经网络ANN),或简称为神经网络NN),因此, 相似。

那么,是什么使网络成为神经网络呢? 形成 NN 需要什么?

以下来自 Adrian Rosebrock 的书《Python 计算机视觉和深度学习》中的引言以一种非常值得称赞的方式回答了这个问题:

每个节点执行一个简单的计算。 然后,每个连接都承载从一个节点到另一节点的信号(即计算的输出),并用权重标记,该权重指示信号放大或减小的程度。 一些连接具有较大的正权重,可以放大信号,表明进行分类时信号非常重要。 其他的则具有负权重,从而降低了信号的强度,因此指定了节点的输出在最终分类中的重要性较低。 如果这种系统由具有可通过学习算法修改的连接权重的图结构组成,则我们将其称为人工神经网络。

我们已经了解了神经网络与大脑的相似之处。 现在,我们将获取这些信息,并详细了解 ANN 的粒度单位。 让我们从学习简单的神经元在人工神经网络中必须要做的事情开始。

人工神经元

我们将其称为 ANN 人工神经元中使用的神经元。 广义上讲,人工神经元可以分为两种类型:

  • 线性神经元
  • 非线性神经元

线性神经元的剖析

神经元是神经网络中最细粒度的单元。 让我们看一下“神经网络”的第二个词。 网络不过是一组边缘相互连接的顶点(也称为节点)。 在神经网络的情况下,神经元充当节点。 让我们考虑以下神经网络架构,并尝试对其进行逐段分析:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-DMkFXqM5-1681705004259)(https://gitcode.net/apachecn/apachecn-dl-zh/-/raw/master/docs/handson-py-dl-web/img/c5502868-fd41-47b9-859a-f36bcfd8020e.png)]

在上图中,我们可以看到一个具有两个隐藏层(在一个神经网络中,一层是一组神经元)且具有单个输出的神经网络。 实际上,这称为两层神经网络。 神经网络包含以下内容:

  • 一个输入
  • 两个隐藏层,其中第一个隐藏层包含三个神经元,第二个隐藏层包含两个神经元
  • 一个单输出

将这些层称为隐藏层并没有更深层次的心理意义,仅因为涉及这些层的神经元既不是输入也不是输出的一部分,所以将它们称为隐藏层。 这里很明显的一件事是,第一个隐藏层之前有一层。 为什么我们不计算该层? 在神经网络的世界中,初始层和输出不在层堆叠中。 简而言之,如果存在n个隐藏层,则它是n层神经网络。

初始层(也称为输入层)用于接收神经网络的主要输入。 接收到主要输入后,输入层中存在的神经元会将它们传递给后续隐藏层中存在的下一组神经元。 在这种传播发生之前,神经元将权重添加到输入,并将偏项添加到输入。 这些输入可以来自各个域,例如,输入可以是图像的原始像素,音频信号的频率,单词集合等。 通常,这些输入作为特征向量提供给神经网络。 在这种情况下,输入数据仅具有一个特征。

现在,接下来两层的神经元在做什么? 这是一个重要的问题。 我们可以考虑将权重和偏差添加到输入中,作为学习的第一层/第一层(也称为决策层)。 初始隐藏层中的神经元重复此过程,但是在将计算的输出发送到下一个隐藏层中存在的神经元之前,它们会将此值与阈值进行比较。 如果满足阈值标准,则仅将输出传播到下一个级别。 整个神经网络学习过程的这一部分与我们之前讨论的生物学过程有很大的相似之处。 这也支持以分层方式学习复杂事物的哲学。

这里提出的一个问题是:“如果不使用任何隐藏层,会发生什么?”。 事实证明,与仅包含输入层和输出的网络相比,在神经网络中添加更多级别的复杂性(通过添加更多层)可以使神经网络以更简洁的方式学习输入数据的基本表示形式。 但是我们需要几层呢? 我们稍后再讲。

让我们在这里介绍一些数学公式以形式化我们刚刚研究的内容。

我们将输入特征表示为x,权重表示为w,偏差项表示为b。 我们当前尝试剖析的神经网络模型基于以下规则:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Y1SNMr4T-1681705004259)(https://gitcode.net/apachecn/apachecn-dl-zh/-/raw/master/docs/handson-py-dl-web/img/73d8417a-6a5d-48b3-9d3c-2df95ad05b55.png)]

该规则表示,在计算加权输入和偏差的总和之后,如果结果大于 0,则神经元将产生 1;如果结果小于或等于 0,则神经元将简单地产生 0,换句话说,神经元就不会触发。 在具有多个输入功能的情况下,规则保持完全相同,并且规则的多元版本如下所示:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-nWUq2lm4-1681705004259)(https://gitcode.net/apachecn/apachecn-dl-zh/-/raw/master/docs/handson-py-dl-web/img/fd99fc73-d225-45bc-9dcb-8ae25e9d5647.png)]

在这里,i意味着我们总共具有i个输入特征。 可以将以下规则分解为:

  • 我们分别处理特征,然后将其乘以权重
  • 针对所有单个输入特征完成此过程后,我们将所有加权输入进行求和并求和,最后加上偏差项。

对于网络中的层数,将继续执行前面的过程。 在这种情况下,我们有两个隐藏层,因此一层的输出将被馈送到下一层。

我们刚刚研究的元素是 Frank Rosenblatt 在 1960 年代提出的。 基于某个阈值为输入的加权总和分配 0 或 1 的想法也称为阶跃函数。 文献中有许多这样的规则,这些规则称为更新规则。

我们研究的神经元是能够学习线性函数的线性神经元。 它们不适合学习本质上是非线性的表示。 实际上,馈送神经网络的几乎所有输入实际上都是非线性的。 在下一部分中,我们将介绍另一种能够捕获数据中可能存在的非线性的神经元。

某些人可能想知道这种 NN 模型是否称为 MLP多层感知器)。 好吧,是的。 实际上,罗森布拉特(Rosenblatt)早在 1960 年代就曾提出过这种建议。 那么什么是神经网络? 我们将在短期内了解答案。

非线性神经元的剖析

非线性神经元意味着它能够响应数据中可能存在的非线性。 在这种情况下,非线性本质上意味着对于给定的输入,输出不会以线性方式变化。 看下图:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-pMOYnj1v-1681705004260)(https://gitcode.net/apachecn/apachecn-dl-zh/-/raw/master/docs/handson-py-dl-web/img/43498898-28e2-44bf-a26c-a071493c6de0.png)]

前面的两个图都描述了提供给神经网络的输入与该网络产生的输出之间的关系。 从第一个图很明显,输入数据是线性可分离的,而第二个图告诉我们输入不能线性分离。 在这种情况下,线性神经元将严重失败,因此需要非线性神经元。

在神经网络的训练过程中,可能会出现这样的情况,即偏差和权重值的微小变化可能会以剧烈的方式影响神经网络的输出。 理想情况下,这不应发生。 偏差或权重值的微小变化都应该仅导致输出的微小变化。 使用阶跃函数时,权重和偏差项的变化会在很大程度上影响输出,因此需要阶跃函数以外的其他东西。

神经元的运作背后是一种函数。 在线性神经元的情况下,我们看到其操作是基于阶跃函数的。 我们有一堆能够捕获非线性的函数。 Sigmoid 函数就是这样的函数,使用该函数的神经元通常被称为 Sigmoid 神经元。 与阶跃函数不同,对于 Sigmoid 神经元,将使用以下规则生成输出:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-OlsWcIHa-1681705004260)(https://gitcode.net/apachecn/apachecn-dl-zh/-/raw/master/docs/handson-py-dl-web/img/c07baaa1-6d33-4e1b-b759-e81faa535390.png)]

因此,我们最终的更新规则如下:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-DliaX6Lk-1681705004260)(https://gitcode.net/apachecn/apachecn-dl-zh/-/raw/master/docs/handson-py-dl-web/img/f641c5d4-03a7-4cf6-8f46-eacadf6206f4.png)]

但是,为什么在捕获非线性方面,Sigmoid 函数比阶跃函数好呢? 让我们在图形中比较它们的表现来了解这一点:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-HrycwSTl-1681705004260)(https://gitcode.net/apachecn/apachecn-dl-zh/-/raw/master/docs/handson-py-dl-web/img/c67899b6-21c7-48ed-adf3-4fd1efd01d29.png)]

前两个图使我们清楚地了解了两个函数的内在本质。 绝对清楚的是,Sigmoid 函数比阶跃函数对非线性更为敏感。

除 Sigmoid 函数外,以下是一些众所周知的常用函数,这些函数使神经元具有非线性特征:

  • Tanh
  • ReLU
  • 泄漏的 ReLU

在文献中,这些函数以及我们刚刚研究的两个函数都称为激活函数。 目前,ReLU 及其变体是迄今为止最成功的激活函数。

我们仍然剩下一些与人工神经网络有关的基本知识。 让我们总结一下到目前为止所学到的内容:

  • 神经元及其两种主要类型
  • 层数
  • 激活函数

我们现在可以在 MLP 和神经网络之间划清界限。 迈克尔·尼尔森(Michael Nielson)在其在线书《神经网络和深度学习》中对此进行了很好的描述:

由于历史原因,这种多层网络有时令人困惑,尽管它们由 Sigmoid 神经元而非感知器组成,但有时也称为多层感知器MLP

在本书中,我们将使用神经网络和深度神经网络术语。 现在,我们将继续前进,并进一步了解神经网络的输入和输出层。

关于神经网络的输入和输出层的说明

重要的是要了解可以作为神经网络输入的内容。 我们是否将原始图像或原始文本数据馈送到神经网络? 还是有其他方法可以向神经网络提供输入? 在本节中,我们将学习计算机是如何真正解释图像的,以显示在处理图像时可以准确地输入神经网络(是的,神经网络在图像处理方面非常出色)。 我们还将学习显示如何向原始数据提供神经网络的方法。 但在此之前,我们需要清楚地了解如何将常规表格数据集作为神经网络的输入。 因为表格数据集无处不在,所以采用 SQL 表,服务器日志等形式。

为此,我们将采用以下玩具数据集:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-z0FDmSfL-1681705004261)(https://gitcode.net/apachecn/apachecn-dl-zh/-/raw/master/docs/handson-py-dl-web/img/92ffcb3f-b5eb-4b0c-8ec6-a364fa7a3775.png)]

请注意有关此玩具数据集的以下几点:

  • 它具有两个预测变量,x1x2,这些预测变量通常称为输入特征向量。

  • 通常将x1x2分配给向量X(稍后会详细介绍)。

  • 响应变量为y

  • 我们有 10 个实例(包含x1x2y属性)被分为两个类别,0 和 1。

  • 给定x1x2,我们的(神经网络)任务是预测y,这实际上使这成为分类任务。

当我们说神经网络预测某事时,是指应该学习最能近似某个函数的输入数据的底层表示(我们看到了一段时间前的特征映射看起来像)。

现在,让我们看看如何将这些数据作为神经网络的输入。 由于我们的数据具有两个预测变量(或两个输入向量),因此神经网络的输入层必须包含两个神经元。 我们将使用以下神经网络架构来完成此分类任务:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-675EDf9W-1681705004261)(https://gitcode.net/apachecn/apachecn-dl-zh/-/raw/master/docs/handson-py-dl-web/img/bdab7ceb-ab2d-45c2-8c77-c896a0bfb2c5.png)]

该架构与我们之前看到的架构完全相同,但是在这种情况下,我们添加了一个输入特征向量。 其余的完全一样。

为简单起见,我们没有考虑将数据馈送到网络之前可能需要的数据预处理。 现在,让我们看看如何将数据与权重和偏差项组合,以及如何将激活函数应用于权重和偏差项。

在这种情况下,特征向量和响应变量(即y)由神经网络分别解释,响应变量将在网络的训练过程的后期使用。 最重要的是,它用于评估神经网络的表现。 输入数据以矩阵形式组织,如下所示:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-oISeVV5e-1681705004265)(https://gitcode.net/apachecn/apachecn-dl-zh/-/raw/master/docs/handson-py-dl-web/img/75262c2f-fdbc-41c3-b461-9a04b2d24de7.png)]

我们现在使用的 NN 架构是全连接架构,这意味着特定层中的所有神经元都与下一层中的所有其他神经元相连。

权重矩阵定义如下:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-yWoBN6c3-1681705004265)(https://gitcode.net/apachecn/apachecn-dl-zh/-/raw/master/docs/handson-py-dl-web/img/6c7cc6d2-b697-492b-b277-1a3217a04fe2.png)]

现在,让我们不用担心权重值。 权重矩阵的尺寸解释如下:

  • 行数等于特征向量的数量(在我们的示例中为x1x2)。
  • 列数等于第一个隐藏层中的神经元数。

矩阵中的每个权重值都有一些后缀和上标。 如果我们将权重的一般形式表示为W[jk]^l,则应将其解释如下:

  • l表示要从其到达权重的层。 在这种情况下,我们刚刚看到的权重矩阵将与输入层相关联。
  • j表示神经元在l中的位置,而k表示神经元在该值传播到的下一层中的位置。

权重通常是随机初始化的,这会向神经网络添加随机字符。 让我们为输入层随机初始化一个权重矩阵:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-XSImBRQb-1681705004265)(https://gitcode.net/apachecn/apachecn-dl-zh/-/raw/master/docs/handson-py-dl-web/img/28fe1ff8-96fa-4c85-ac98-fa1c4d0ec5db.png)]

现在,我们计算要提供给 NN 的第一个隐藏层的值。 计算方法如下:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Ei2kKZCl-1681705004266)(https://gitcode.net/apachecn/apachecn-dl-zh/-/raw/master/docs/handson-py-dl-web/img/4716dd77-2dfc-490d-b796-aa1215cab251.png)]

第一个矩阵包含训练集中的所有实例(没有响应变量y),第二个矩阵是我们刚刚定义的权重矩阵。 乘法的结果存储在变量Z^(1)中(此变量可以命名为任何名称,上标表示它与网络的第一个隐藏层有关)。

在将这些结果发送到下一层将应用激活函数的神经元之前,我们还有一步。 Sigmoid 激活函数和输入层的最终输出如下所示:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-rKxJAZXr-1681705004266)(https://gitcode.net/apachecn/apachecn-dl-zh/-/raw/master/docs/handson-py-dl-web/img/20a23d3e-6c8c-44ac-874b-3e088653fec9.png)]

在这里,Z^(1)是我们对下一层神经元的最终输出。 注意,将 Sigmoid 函数应用于Z^(1)矩阵的每个元素。 最终矩阵的尺寸为10 X 3,其中每一行用于训练集中的每个实例,每一列用于第一隐藏层的每个神经元。

我们看到的整个计算没有我们最初谈到的偏差项b。 好吧,这只是在图片中添加另一个维度的问题。 在那种情况下,在我们将 sigmoid 函数应用于Z^(1)矩阵的每个元素之前,矩阵本身将被更改为以下形式:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-9S4dtSgU-1681705004266)(https://gitcode.net/apachecn/apachecn-dl-zh/-/raw/master/docs/handson-py-dl-web/img/541cba3d-b30e-416a-8eac-8a9b0ec6f6f1.png)]

经过这个矩阵乘法处理后,应用了 Sigmoid 函数并将输出发送到下一层的神经元,整个过程对 NN 中的每个隐藏层和输出层重复。 在继续过程中,我们应该从输出层获取a^(3)

Sigmoid 激活函数输出的值范围为 0-1,但是我们正在处理二分类问题,我们只希望 0 或 1 作为 NN 的最终输出。 我们可以稍作调整。 我们可以在 NN 的输出层定义一个阈值-对于小于 0.5 的值,应将其标识为 0 类,而对于大于或等于 0.5 的值应将其标识为 1 类。请注意,这称为前向通过或前向传播。

我们刚刚看到的 NN 被称为前馈网络,在学习过程中没有进一步优化。 可是等等! 网络甚至学到什么? 嗯,NN 通常会学习权重和偏差项,以便最终输出尽可能准确。 梯度下降和反向传播会发生这种情况。

梯度下降和反向传播

在开始学习在神经网络的背景下梯度下降和反向传播必须做什么之前,让我们学习一个优化问题的含义。

简短地说,优化问题对应于以下内容:

  • 最小化成本
  • 最大化利润

现在让我们尝试将其映射到神经网络。 如果从前馈神经网络获得输出后,如果发现其表现达不到标准(几乎所有时间都是这种情况),会发生什么情况? 我们将如何增强 NN 的表现? 答案是梯度下降和反向传播。

我们将使用这两种技术来优化神经网络的学习过程。 但是,我们要优化什么呢? 我们将如何最小化或最大化? 我们需要一种特定类型的成本,我们将尝试将其最小化。

我们将根据函数定义成本。 在为 NN 模型定义成本函数之前,我们必须确定成本函数的参数。 在我们的案例中,权重和偏差是 NN 试图学习以提供给我们准确结果的函数的参数(请参阅本节之前的信息框)。 此外,我们将必须计算网络在训练过程的每个步骤中所造成的损失量。

对于二元分类问题,称为交叉熵损失函数的损失函数(对于二元分类问题,称为二元交叉交叉熵损失函数)被广泛使用,我们将使用它。 那么,此函数是什么样的呢?

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-YDeLhMHp-1681705004266)(https://gitcode.net/apachecn/apachecn-dl-zh/-/raw/master/docs/handson-py-dl-web/img/6d3375fb-d8cf-49aa-ba7e-26efe4d6b342.png)]

在此,y表示给定实例的地面真值或真实标签(记住训练集中的响应变量y),y_hat表示由 NN 模型。 该函数本质上是凸的,对于凸优化器(例如梯度下降)而言非常理想。

这是我们没有选择一个更简单且不凸的损失函数的原因之一。 (如果您不熟悉凸和非凸等术语,请不要担心。)

我们现在有损失函数。 请记住,这仅是整个数据集的一个实例,而不是我们将要应用梯度下降的函数。 前面的函数将帮助我们定义最终将使用梯度下降进行优化的成本函数。 让我们看看成本函数的样子。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-t62NFXzU-1681705004266)(https://gitcode.net/apachecn/apachecn-dl-zh/-/raw/master/docs/handson-py-dl-web/img/2fe2f681-2cd6-4422-b942-fba491e140e1.png)]

这里,wb是网络试图学习的权重和偏差。 字母m表示训练实例的数量,在这种情况下为 10。 其余的似乎很熟悉。 让我们把函数的原始形式L()放进去,看看J()是什么样子:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-e7fgTIvX-1681705004267)(https://gitcode.net/apachecn/apachecn-dl-zh/-/raw/master/docs/handson-py-dl-web/img/bc0b7b74-497f-4bae-8f14-a5661a0c48af.png)]

该函数可能看起来有些混乱,因此请放慢速度并确保您了解它。

我们最终可以朝优化过程迈进。 大致而言,梯度下降正在尝试执行以下操作:

  • 给我们一个成本函数尽可能最小的点(此点称为最小值)。
  • 给我们正确的权重和偏差值,以便成本函数达到该点。

为了可视化,让我们采用一个简单的凸函数:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-GrNN6XyG-1681705004267)(https://gitcode.net/apachecn/apachecn-dl-zh/-/raw/master/docs/handson-py-dl-web/img/b648cee7-9c85-4912-a310-764c72904530.png)]

现在,假设我们从一个随机点开始旅程,如下所示:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-p2SRbIJk-1681705004267)(https://gitcode.net/apachecn/apachecn-dl-zh/-/raw/master/docs/handson-py-dl-web/img/b7d2ca94-6643-41d4-ac7d-aa8bdb593cff.png)]

因此,右上角的点就是我们开始的点。 该点(由虚线箭头指示)是我们希望到达的点。 那么,如何通过简单的计算做到这一点呢?

为了达到这一点,使用了以下更新规则:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-r3AX6knn-1681705004267)(https://gitcode.net/apachecn/apachecn-dl-zh/-/raw/master/docs/handson-py-dl-web/img/932dc7a9-29ef-438c-ae22-d0397b9fab67.png)]

Here, we are taking the partial derivative of J(w,b) with respect to the weights. We are taking a partial derivative because J(w,b) containsbas one of the parameters.

Python Web 深度学习实用指南:第一、二部分相关推荐

  1. Python Web 深度学习实用指南:第四部分

    原文:Hands-On Python Deep Learning for the Web 协议:CC BY-NC-SA 4.0 译者:飞龙 本文来自[ApacheCN 深度学习 译文集],采用译后编辑 ...

  2. Python Web 深度学习实用指南:第三部分

    原文:Hands-On Python Deep Learning for the Web 协议:CC BY-NC-SA 4.0 译者:飞龙 本文来自[ApacheCN 深度学习 译文集],采用译后编辑 ...

  3. PyTorch 深度学习实用指南:1~5

    原文:PyTorch Deep Learning Hands-On 协议:CC BY-NC-SA 4.0 译者:飞龙 本文来自[ApacheCN 深度学习 译文集],采用译后编辑(MTPE)流程来尽可 ...

  4. python自学步骤-Python入门深度学习完整指南

    作者:chen_h 微信号 & QQ:862251340 微信公众号:coderpai 简书地址:https://www.jianshu.com/p/cd0... 介绍 深度学习目前已经成为了 ...

  5. python人门指南小说-Python入门深度学习完整指南

    作者:chen_h 微信号 & QQ:862251340 微信公众号:coderpai 简书地址:https://www.jianshu.com/p/cd0... 介绍 深度学习目前已经成为了 ...

  6. 深度学习实践指南(二)—— 符号编程

    参数化模型(parameterized model)是符号(symbol 或者叫 variable)编程的基石,参数对应与符号编程的符号. 首先定义符号,也即变量,直接对符号进行数学运算刻画符号间的关 ...

  7. Python 迁移学习实用指南 | iBooker·ApacheCN

    原文:Hands-On Transfer Learning with Python 协议:CC BY-NC-SA 4.0 自豪地采用谷歌翻译 不要担心自己的形象,只关心如何实现目标.--<原则& ...

  8. Python深度学习-快速指南

    Python深度学习-快速指南 (Python Deep Learning - Quick Guide) Python深度学习-简介 (Python Deep Learning - Introduct ...

  9. 独家 | Python利用深度学习进行文本摘要的综合指南(附教程)

    作者:ARAVIND PAI 翻译:和中华 校对:申利彬 本文约7500字,建议阅读15分钟. 本文介绍了如何利用seq2seq来建立一个文本摘要模型,以及其中的注意力机制.并利用Keras搭建编写了 ...

最新文章

  1. PyTorch深度学习
  2. WebSocket使用中Stomp Client连接报ERROR CODE 200的解决办法
  3. mfc指示灯报警显示_常用汽车仪表指示灯大全,看完再也不用担心不认识了
  4. springmvc接收参数
  5. 关于苹果审核团队内部消息以及一些过审小方法
  6. PLC系统的选型技巧
  7. 数据库设计(一、二、三及BCNF范式)
  8. 《需求工程:软件建模与分析》笔记(一)
  9. Google Colab 详细注册教程
  10. [计算机网络】【网络设备】网关冗余和负载平衡 (HSRP)
  11. FFmpeg一些感想
  12. 2022年二级建造师《专业工程管理与实务(公路)》综合测试题及答案
  13. # 初步认识 VR / AR
  14. 微信中下载app无反应 微信浏览器无法apk下载链接方案
  15. 大商创x支持mysql版本_大商创x全面升级2.0,匠心打造b2b2c多用户商城系统
  16. 错误 LNK2019,无法解析的外部符号__imp____iob_func; 无法解析的外部符号 __imp__fprintf 的解决方法。
  17. 2022-10-2 塘朗山--梅林水库一游
  18. Mac用 AVC全能视频转换器免费版
  19. 一些在代码中踩过的坑,从来没遇到过的估计已经不是大头兵了。
  20. BB10 SDK离线安装步骤

热门文章

  1. 高通4nm二代骁龙8发布,网友:网易赢了
  2. KeyValuePair in
  3. SpringBoot Security 自定义登录验证逻辑+密码加盐
  4. matlab生鲜或农产品(河马等)配送路径优化研究【matlab优化算法十八】
  5. C++数据结构之堆栈
  6. 元宇宙是什么:对社会有什么影响
  7. Hive考试练习题(参考题解)
  8. 华为交换机:本征VLAN
  9. YOLOv5的模型构建源码详解|CSDN创作打卡
  10. Linux-letsencrypt证书制作