AI : Technologie, Aplikacje i Wyzwania : Powiązana praca

https://aie24.pl/

Widzenie komputerowe to pole, które wykrywa obiekty w sekwencji klatek i przedstawia je w postaci binarnej maski w każdej klatce. Wiele aplikacji wizyjnych, takich jak kontrola ruchu, rozpoznawanie działań, analiza ludzkich zachowań, inspekcja przemysłowa i inteligentny nadzór, to obecnie ważne zagadnienia dla naukowców i przemysłowców. Ostatnio technologia dronów pojawiła się na nowo jako ważne zastosowanie widzenia maszynowego, w którym kamera może poruszać się w pełnym polu 360 stopni. Nawet w kamerach stacjonarnych tło nie może być uznane za statyczne ze względu na niekontrolowane zmiany, takie jak pogoda, oświetlenie itp.  Rosnące zainteresowanie wykrywaniem obiektów ruchomych zmusiło naukowców do opracowania solidnych metod rozwiązywania problemów związanych z kamerą i wyzwań z tym związanych. W scenach wewnętrznych środowisko nie jest kontrolowane ze względu na pewne niepożądane wyzwania związane z cieniem, a nagłe wahania światła przy włączaniu i wyłączaniu są bardzo oczywiste. Sceny plenerowe mają swoje własne niepożądane i niekontrolowane wyzwania, takie jak poruszające się drzewa, chmury i zmieniające się oświetlenie w zależności od pory dnia. Wiele badań w tej dziedzinie dotyczyło obecności i nieobecności niekontrolowanych środowisk w scenach obserwowanych przez komputer. Technika odejmowania tła, polegająca na odejmowaniu bieżącej klatki od poprzednich klatek lub klatek tła, wykrywa określony obiekt w scenie. Z biegiem lat wprowadzono wiele postępów w modelowaniu tła, takich jak reprezentacja niskiej i rzadkiej macierzy w kamerze statycznej, gdzie idea polega na tym, że istnieje spójność między zestawami obrazów, więc powstaje niska rangowa i rzadka macierz zawiera wartości odstające. Cel śledzenia obiektów jest inny, ponieważ w śledzeniu cel jest zaznaczany, a następnie lokalizowany w odpowiednich klatkach sekwencji wideo. Skuteczne robienie tego wymaga informacji, takich jak histogram, kolor, tekstura itp., aby modelować podobieństwa i zaktualizować charakterystykę do następnej klatki. Celem nadchodzącej sekcji jest poznanie wyzwań, które należy pokonać w najbliższej przyszłości.

Wykresy obliczeniowe dla głębokiego uczenia

https://aie24.pl/

Ustaliliśmy podstawowe idee uczenia głębokiego: reprezentuj hipotezy jako wykresy obliczeniowe z dostrajalnymi wagami i obliczaj gradient funkcji straty w odniesieniu do tych wag, aby dopasować dane treningowe. Teraz przyjrzymy się, jak złożyć wykresy obliczeniowe. Zaczynamy od warstwy wejściowej, w której przykład uczący lub testowy x jest zakodowany jako wartości węzłów wejściowych. Następnie rozważamy warstwę wyjściową, w której dane wyjściowe są porównywane z rzeczywistymi wartościami y, aby uzyskać sygnał uczenia się do strojenia wag. Na koniec przyjrzymy się ukrytym warstwom sieci.

 

Nie udawaj Greka! Płonące sandały

https://szkolazpieklarodem.pl/

Większość ludzi nie miała innej opcji transportu niż chodzenie do miejsca, w którym musieli się udać. W związku z tym ludzie starali się ograniczać podróże do czasu, kiedy były absolutnie konieczne. Dobrym przykładem typowej podróży był spacer między Atenami a portem w Pireusie, podróż o długości około 7 kilometrów (4 mile). Przejście tam iz powrotem zajęłoby dużą część dnia, ale niektórzy ludzie odbywali tę podróż codziennie, na przykład drobni rolnicy lub ludzie, którzy wędrowali, aby wziąć udział w sądzie przysięgłych. Bogaci kupcy ateńscy często trzymali w porcie małe domy lub mieszkania, gdy musieli prowadzić tam interesy przed powrotem do swojego głównego domu w mieście.

 

AI : Technologie, Aplikacje i Wyzwania : Aplikacje

https://aie24.pl/

Dzisiejsza wizja komputerowa odgrywa rewolucyjną rolę w wielu branżach, takich jak transport, nauki medyczne, rolnictwo, bezpieczeństwo, handel detaliczny, bankowość itp. Może być stosowana w różnych aplikacjach, takich jak:

  • Nadzór wewnątrz i na zewnątrz: W celu zwiększenia bezpieczeństwa dowolnego obiektu lub przestrzeni biurowej zespół nadzoru z jednego pomieszczenia kontrolnego może wizualizować tyle czynności, ile podłączonych kamer może pokryć.
  • Wykrywanie celu: Niezbędne zadanie w monitoringu wideo. Po wykryciu celu następuje detekcja i śledzenie poruszających się obiektów, co pozwala na wydajną analizę ruchu poruszających się obiektów.
  • Monitorowanie i analiza ruchu: Nadzór ruchu jest najatrakcyjniejszym obszarem zastosowań wizji komputerowej. Zadaniem monitoringu ruchu jest wykrywanie pojazdów i ich klasyfikowanie. Analiza ruchu daje wyniki, takie jak przekraczanie prędkości pojazdów, wykrywanie przerw, wykrywanie zatrzymanych pojazdów i wykrywanie pojazdów nadjeżdżających z niewłaściwego kierunku.
  • Wykrywanie porzuconych obiektów: W ciągu ostatnich kilku dekad wykrywanie porzuconych obiektów stało się szerokim obszarem badań. Nadzór wideo identyfikuje obiekty, które były nieruchome przez dłuższy czas, a następnie są identyfikowane jako obiekt porzucony. Aplikacja ta znajduje szerokie zastosowanie w monitoringu miejsc publicznych, takich jak szpitale, dworce kolejowe, lotniska, w których znajdowanie porzuconych przedmiotów stanowi istotny problem ryzyka.
  • Wykrywanie logo lub opakowań: W przemyśle opakowaniowym wymagane jest monitorowanie różnych przedmiotów, które są pakowane. Dobrym przykładem znaczenia takiego monitorowania jest opakowanie leków, aby zapewnić, że opakowanie zabezpieczone przed manipulacją nie zostało naruszone. Ten obszar wymaga wysokiej dokładności i wydajnych algorytmów wykrywania i śledzenia obiektów, aby utrzymać jakość produktu, ponieważ jest to bezpośredni i skuteczny nośnik dla każdej marki. W branżach takich jak kosmetyki i opakowania do żywności jest to sposób na zrobienie przez markę dobrego pierwszego wrażenia na konsumencie.
  • Obrona: Podobnie jak w przypadku wielu innych osiągnięć technologicznych, wojsko znajduje się na czele zastosowań i wykorzystania wizji komputerowej. Zastosowania, żeby wymienić tylko kilka, obejmują wykrywanie wojsk wroga, wykrywanie i śledzenie celów, automatyczne sekwencje ognia i działania szpiegowskie.

• Analiza działań: Rozpoznawanie działań poprzez regularne obserwacje niektórych konkretnych działań. Wizja komputerowa zapewnia rozpoznawanie aktywności, co jest ważnym zastosowaniem w branżach takich jak opieka zdrowotna i usługi bezpieczeństwa.

Gradienty i nauka

http://aie24.pl/

Wcześniej wprowadziliśmy podejście do nadzorowanego uczenia się oparte na gradiencie: oblicz gradient funkcji straty w odniesieniu do wag i dostosuj wagi wzdłuż kierunku gradientu, aby zmniejszyć stratę. (Jeśli nie przeczytałeś jeszcze sekcji 19.6, zdecydowanie zalecamy, abyś to zrobił przed kontynuowaniem). Możemy zastosować dokładnie to samo podejście do uczenia się wag na wykresach obliczeniowych. W przypadku wag prowadzących do jednostek w warstwie wyjściowej – tych, które dają wynik sieciowy, obliczanie gradientu jest zasadniczo identyczne z procesem opisanym w rozdziale 19.6. W przypadku wag prowadzących do jednostek w warstwach ukrytych, które nie są bezpośrednio połączone z wyjściami, proces jest tylko nieco bardziej skomplikowany. Na razie użyjemy kwadratowej funkcji straty L2 i obliczymy gradient sieci na rysunku wcześniejszym w odniesieniu do pojedynczego przykładu uczącego (x,y). (Dla wielu przykładów gradient jest po prostu sumą gradientów dla poszczególnych przykładów.) Sieć generuje przewidywanie a prawdziwą wartością jest y, więc mamy

Aby obliczyć gradient straty względem wag, potrzebujemy narzędzi rachunku różniczkowego, –  głównie reguła łańcucha Zaczniemy od prostego przypadku: ciężarka takiego jak w3,5, który jest podłączony do jednostki wyjściowej. Działamy bezpośrednio na wyrażeniach definiujących sieć z równania

Uproszczenie w ostatnim wierszu jest następujące, ponieważ w0,5 i w4,5 a4 nie zależą od w3,5, podobnie jak współczynnik w3,5, a3. Nieco trudniejszy przypadek dotyczy ciężarka takiego jak w1,3, który nie jest bezpośrednio podłączony do jednostki wyjściowej. Tutaj musimy jeszcze raz zastosować zasadę łańcucha. Kilka pierwszych kroków są identyczne, więc pomijamy je:

Mamy więc dość proste wyrażenia na gradient straty względem wag w3,5 i w1,3. Jeśli zdefiniujemy  jako rodzaj „postrzeganego błędu” w punkcie, w którym jednostka 5 otrzymuje swoje dane wejściowe, to gradient względem w3,5 jest po prostu Δ5a3. To ma sens: jeśli Δ5 jest dodatnie, oznacza to, że jest za duże (przypomnij sobie, że g0 jest zawsze nieujemne); jeśli a3 jest również dodatnie, to zwiększenie w3,5 tylko pogorszy sytuację, natomiast jeśli a3 jest ujemne, to zwiększenie w3,5 zmniejszy błąd. Znaczenie a3 również ma znaczenie: jeśli a3 jest małe w tym przykładzie treningu, to w3,5 nie odegrało większej roli w generowaniu błędu i nie trzeba go zbyt wiele zmieniać. Jeśli zdefiniujemy również  to gradient dla w1,3 staje się po prostu Δ3x1. Tak więc postrzegany błąd na wejściu do jednostki 3 jest postrzeganym błędem na wejściu do jednostki 5, pomnożonym przez informacje na ścieżce od 5 z powrotem do 3. Zjawisko to jest całkowicie ogólne i daje początek terminowi backropagation dla sposób, w jaki błąd na wyjściu jest przekazywany z powrotem przez sieć. Inną ważną cechą tych wyrażeń gradientowych jest to, że mają one jako czynniki lokalne pochodne g’j(wj). Jak wspomniano wcześniej, te pochodne są zawsze nieujemne, ale mogą być bardzo bliskie zeru (w przypadku funkcji sigmoid, softplus i tanh) lub dokładnie zero (w przypadku ReLU), jeśli dane wejściowe z przykładu uczącego chodzi o umieszczenie jednostki j w płaskim obszarze roboczym. Jeśli pochodna g’j jest mała lub zerowa, oznacza to, że zmiana wag prowadzących do jednostki j będzie miała znikomy wpływ na jej wyjście. W rezultacie głębokie sieci z wieloma warstwami mogą ucierpieć z powodu zanikającego gradientu – sygnały błędów są całkowicie wygaszone, gdy są propagowane z powrotem przez sieć.  Pokazaliśmy, że gradienty w naszej małej przykładowej sieci są prostymi wyrażeniami, które można obliczyć, przekazując przez sieć informacje z powrotem z jednostek wyjściowych. Okazuje się, że ta właściwość obowiązuje bardziej ogólnie. W rzeczywistości, , obliczenia gradientu dla dowolnego grafu obliczeń z wyprzedzeniem mają taką samą strukturę jak bazowy graf obliczeń. Własność ta wynika wprost z zasad różniczkowania. Pokazaliśmy krwawe szczegóły obliczenia gradientu, ale nie martw się: nie ma potrzeby ponownego wyprowadzania w równaniach  dla każdej nowej struktury sieci! Wszystkie takie gradienty można obliczyć metodą automatycznego różniczkowania, która stosuje reguły rachunku różniczkowego w sposób systematyczny do obliczania gradientów dla dowolnego programu numerycznego. W rzeczywistości metoda wstecznej propagacji w uczeniu głębokim jest po prostu zastosowaniem zróżnicowanie trybów, które stosuje zasadę łańcucha „od zewnątrz do wewnątrz” i zyskuje korzyści wynikające z wydajności programowania dynamicznego, gdy dana sieć ma wiele wejść i stosunkowo mało wyjść. Wszystkie główne pakiety do uczenia głębokiego zapewniają automatyczne różnicowanie, dzięki czemu użytkownicy mogą swobodnie eksperymentować z różnymi strukturami sieci, funkcjami aktywacji, funkcjami utraty i formami kompozycji bez konieczności wykonywania wielu obliczeń w celu uzyskania nowego algorytmu uczenia się dla każdego eksperymentu. Zachęciło to do podejścia zwanego uczeniem od końca do końca, w którym złożony system obliczeniowy do zadania takiego jak tłumaczenie maszynowe może składać się z kilku możliwych do trenowania podsystemów; cały system jest następnie szkolony w sposób kompleksowy z par wejścia/wyjścia. Dzięki takiemu podejściu projektant musi mieć jedynie mgliste pojęcie o tym, jak powinien być zbudowany cały system; nie trzeba z góry wiedzieć, co dokładnie powinien zrobić każdy podsystem ani jak oznaczyć jego wejścia i wyjścia.

Dziesięciu Egipcjan, o których warto wiedzieć : II. Horemheb: Strażnik Porządku

Horemheb jest szczególnie atrakcyjną postacią w historii Egiptu, ponieważ jego życie to prawdziwa historia od szmat do bogactwa. Urodził się w małym miasteczku niedaleko Fajum, w miejscowej rodzinie mieszczańskiej. Wyróżniał się na studiach i został pisarzem wojskowym za panowania Echnatona w XVIII dynastii. Horemheb powoli i ostrożnie postępował w swojej karierze i awansował w szeregach wojskowych, aż został generałem – potężną i wpływową osobą. Ale historia staje się lepsza: zanim chłopiec-król Tutanchamon zasiadł na tronie, Horemheb był bardzo znaczącą postacią na dworze królewskim. Jest on odnotowany jako jedyna osoba, która mogła uspokoić młodego króla, gdy miał napad złości, i być może nawet nauczył Tutanchamona swoich umiejętności wojskowych. Tutanchamon nagrodził tego generała tytułem zastępcy króla, co oznacza, że ​​Horemheb zastępował króla w niektórych królewskich nominacjach i ceremoniach. Po śmierci Tutanchamona Horemheb nie przeforsował swoich praw jako zastępca króla i przejął tron. Zamiast tego pozwolił starszemu wezyrowi Ay zająć tron. Cztery lata później Ay zmarł, a Horemheb został królem. Daleko mu do mieszczańskiej rodziny, z której się wychował! Jako król Horemheb rozpoczął na pełną skalę odbudowę Egiptu do chwały panowania Amenhotepa III, przed Echnatonem i jego rewolucją religijną (patrz rozdział 4). To ustanowiło standard dla XIX dynastii, która miała nastąpić, zapoczątkowanej przez generała armii Horemheba Ramzesa I. XIX dynastia miała być budującym imperium, opartym na wojsku, niezwykle zdyscyplinowanym, a jednocześnie religijnym okresem historii Egiptu. Ramzes II zbudował nawet świątynię przy grobie Horemheba w Sakkarze, aby czcić go jako boga. Od szmat do bogactwa po boskość – czy ktoś może liczyć na więcej?

Nie udawaj Greka! Jadąc konno

https://szkolazpieklarodem.pl/

Jeśli było cię stać na konia, jazda na nim lub używanie go do ciągnięcia wozu było preferowanym środkiem transportu w całej starożytnej Grecji. Koń był drogi – w zasadzie kolejne usta do wykarmienia. Umiejętność utrzymania i wyposażenia konia była oznaką, że było ci dobrze finansowo. Ponadto sprzęt jeździecki był szczątkowy; strzemiona pojawiły się w Europie dopiero około IX wieku naszej ery. Dodaj do sytuacji brak porządnych dróg i widać, jak trudna musiała być jazda. Dzikie konie były rzadkością w większości części Grecji z wyjątkiem Tesalii, gdzie oswojono i hodowano dużą liczbę koni. Tesalejczycy zasłynęli z potężnej kawalerii . Dla mniej zamożnych osioł lub osioł były akceptowalnym substytutem. W przeciwieństwie do szlachetnych, drogich koni, życie osła nie było szczęśliwe. Pracowali niezwykle ciężko jako zwierzę uniwersalne, jak sugeruje ten mały wiersz Palladasa. Palladas było greckim pismem w czasach rzymskich (około 350 r. n.e.), ale doświadczenie osła byłoby dokładnie takie samo nawet wtedy! Biedny mały osioł! To nie żart, bycie pedantem to nie moke bogacza [osioł] wypiekany w pałacu alabarchy [urzędnika gminy żydowskiej]. Osiołku, zostań, zostań ze mną cierpliwie do dnia, w którym dostanę wypłatę.

AI : Technologie, Aplikacje i Wyzwania : Śledzenie wideo

https://aie24.pl/

System nadzoru ruchu jest najważniejszym aspektem śledzenia wideo. Modelowanie tła i wykrywanie obiektów na pierwszym planie odgrywają i ważną rolę w systemie nadzoru wideo. Kamera statyczna lub kamera ruchoma rejestruje filmy, nieodłączne zmiany, takie jak falujące drzewa; bezwarunkowa pogoda, powierzchnie wody itp. mogą się różnić, ponieważ tło nie jest całkowicie nieruchome. Algorytmy przepływu optycznego obliczają i analizują każdy ruch piksela w dwóch sekwencjach obrazów lub ramkach. Algorytmy wykrywania krawędzi wykrywają regiony lub krawędzie, aby wykrywać i klasyfikować pojazdy w ruchu. Rysunek opisuje poruszający się obiekt: w pierwszej klatce obiekt na pierwszym planie jest nieobecny, ale w drugiej jest osoba stojąca na obrazie, więc w trzeciej, po zastosowaniu algorytmu odejmowania tła, trzecia klatka jest pusta, ponieważ jest nie ma obiektu na pierwszym planie, ale w czwartej klatce obiekt jest wykrywany przez odjęcie tła od pierwszego planu.

Śledzenie wideo System monitorowania ruchu jest najważniejszym aspektem śledzenia wideo. Modelowanie tła i wykrywanie obiektów na pierwszym planie odgrywają i ważną rolę w systemie nadzoru wideo. Kamera statyczna lub kamera ruchoma rejestruje filmy, nieodłączne zmiany, takie jak falujące drzewa; bezwarunkowa pogoda, powierzchnie wody itp. mogą się różnić, ponieważ tło nie jest całkowicie nieruchome. Algorytmy przepływu optycznego obliczają i analizują każdy ruch piksela w dwóch sekwencjach obrazów lub ramkach. Algorytmy wykrywania krawędzi wykrywają regiony lub krawędzie, aby wykrywać i klasyfikować pojazdy w ruchu. Rysunek  opisuje poruszający się obiekt: w pierwszej klatce obiekt na pierwszym planie jest nieobecny, ale w drugiej jest osoba stojąca na obrazie, więc w trzeciej, po zastosowaniu algorytmu odejmowania tła, trzecia klatka jest pusta, ponieważ jest brak obiektu na pierwszym planie, ale w czwartej klatce obiekt jest wykrywany przez odjęcie tła od pierwszego planu .

Sieci jako złożone funkcje

https://aie24.pl/

Każdy węzeł w sieci nazywany jest jednostką. Tradycyjnie, zgodnie z projektem zaproponowanym przez McCullocha i Pittsa, jednostka oblicza ważoną sumę danych wejściowych z poprzednich węzłów, a następnie stosuje funkcję nieliniową w celu uzyskania swoich danych wyjściowych. Niech aj oznacza wyjście jednostki j i niech wi,j być masą przymocowaną do ogniwa od jednostki i do jednostki j; Następnie mamy

gdzie gj jest nieliniową funkcją aktywacji związaną z jednostką j, a inj jest ważoną sumą wejść do jednostki j. Podobnie  określamy, że każda jednostka ma dodatkowe wejście z fikcyjnej jednostki 0, która jest ustalona na +1 i wagę w0,j dla tego wejścia. Dzięki temu całkowite ważone dane wejściowe wj do ​​jednostki j mogą być niezerowe, nawet jeśli dane wyjściowe z poprzedniej warstwy są wszystkie zerowe. Przy tej konwencji możemy zapisać powyższe równanie w postaci wektorowej:

aj = gj(wTx)

gdzie gj jest nieliniową funkcją aktywacji związaną z jednostką j, a inj jest ważoną sumą wejść do jednostki j. Podobnie jak w rozdziale 19.6.3 (strona 697), określamy, że każda jednostka ma dodatkowe wejście z fikcyjnej jednostki 0, która jest ustalona na +1 i wagę w0,j dla tego wejścia. Dzięki temu całkowite ważone dane wejściowe wj do ​​jednostki j mogą być niezerowe, nawet jeśli dane wyjściowe z poprzedniej warstwy są wszystkie zerowe. Przy tej konwencji możemy zapisać powyższe równanie w postaci wektorowej:

aj = gj(wTx) (22,1)

gdzie w jest wektorem wag prowadzących do jednostki j (w tym w0,j), a x jest wektorem wejść do jednostki j (w tym +1). Fakt, że funkcja aktywacji jest nieliniowa, jest ważny, ponieważ gdyby tak nie było, dowolna kompozycja jednostek nadal reprezentowałaby funkcję liniową. Nieliniowość jest tym, co pozwala wystarczająco dużym sieciom jednostek reprezentować dowolne funkcje. Uniwersalne twierdzenie o aproksymacji mówi, że sieć z zaledwie dwoma warstwami jednostek obliczeniowych, pierwszą nieliniową, a drugą liniową, może aproksymować dowolną funkcję ciągłą z dowolnym stopniem dokładności. Dowód pokazuje, że wykładniczo duża sieć może reprezentować wykładniczo wiele „wybrzuszeń” o różnych wysokościach w różnych miejscach w przestrzeni wejściowej, a tym samym przybliżać pożądaną funkcję. Innymi słowy, wystarczająco duże sieci mogą implementować tablicę przeglądową dla funkcji ciągłych, podobnie jak wystarczająco duże drzewa decyzyjne implementują tablicę przeglądową dla funkcji logicznych. Wykorzystywanych jest wiele różnych funkcji aktywacji. Najczęstsze to:

  • Funkcja logistyczna lub sigmoidalna, która jest również używana w regresji logistycznej (patrz strona 703):

σ(x) = 1/(1+e-x) :

  • Funkcja ReLU, której nazwa jest skrótem od wyprostowanej jednostki liniowej:

ReLU(x) = max(0,x) :

  • Funkcja softplus, płynna wersja funkcji ReLU:

softplus(x) = log(1+ex) :

Pochodną funkcji softplus jest funkcja sigmoidalna.                 

  • Funkcja tanh:

Zauważ, że zakres tanh to (-1;+1). Tanh jest przeskalowaną i przesuniętą wersją sigmoidy, ponieważ tanh(x)=2σ(2x)-1. Funkcje te pokazano na rysunku.

Zauważ, że wszystkie z nich są monotonicznie niemalejące, co oznacza, że ich pochodne g0 są nieujemne. Więcej o wyborze funkcji aktywacji powiemy w dalszej części. Połączenie wielu jednostek razem w sieć tworzy złożoną funkcję, która jest złożeniem wyrażeń algebraicznych reprezentowanych przez poszczególne jednostki. Na przykład sieć pokazana na rysunku (a)

reprezentuje funkcję hw(x), sparametryzowaną wagami w, która odwzorowuje dwuelementowy wektor wejściowy x na skalarną wartość wyjściową . Wewnętrzna struktura funkcji odzwierciedla strukturę sieci. Na przykład możemy napisać wyrażenie na wyjście  w następujący sposób:

Zatem mamy wyjście

wyrażone jako funkcja hw(x) wejść i wag.

Rysunek (a) pokazuje tradycyjny sposób przedstawiania sieci w książce o sieciach neuronowych. Bardziej ogólnym sposobem myślenia o sieci jest graf obliczeniowy lub graf przepływu danych – zasadniczo obwód, w którym każdy węzeł reprezentuje podstawowe obliczenia. Rysunek (b) przedstawia wykres obliczeń odpowiadający sieci z rysunku (a);

wykres uwydatnia każdy element całościowego obliczenia. Rozróżnia również dane wejściowe (na niebiesko) i wagi (jasnofioletowe): wagi można dostosować, aby dane wyjściowe były bardziej zgodne z rzeczywistą wartością y w danych treningowych. Każda waga jest jak pokrętło regulacji głośności, które określa, ile następny węzeł na wykresie słyszy od tego konkretnego poprzednika na wykresie. Tak jak równanie  opisuje działanie jednostki w postaci wektorowej, możemy zrobić coś podobnego dla sieci jako całości. Do oznaczenia macierzy wag będziemy na ogół używać W; dla tej sieci, W(1) oznacza wagi w pierwszej warstwie (w1,3, w1,4 itd.), a W(2) oznacza wagi w drugiej warstwie (w3,5 itd.). Wreszcie, niech g(1) i g(2) oznaczają funkcje aktywacji w pierwszej i drugiej warstwie. Wtedy całą sieć można zapisać w następujący sposób:

hw(x) = g(2)(W(2)g(1)(W(1)x))

Podobnie jak w równaniu wcześniej, wyrażenie to odpowiada wykresowi obliczeniowemu, chociaż jest znacznie prostsze niż wykres na rysunku (b): tutaj wykres jest po prostu łańcuchem z macierzami wag wprowadzanymi do każdej warstwy. Wykres na rysunku (b) jest również w pełni połączony, co oznacza, że ​​każdy węzeł w każdej warstwie jest połączony z każdym węzłem w następnej warstwie. Jest to w pewnym sensie domyślne, ale  zobaczymy, że wybór łączności sieciowej jest również ważny dla osiągnięcia efektywnego uczenia się.

AI : Technologie, Aplikacje i Wyzwania :Wykrywanie obiektów

https://aie24.pl/

Wykrywanie obiektów to technika wizji komputerowej i przetwarzania obrazu, która umożliwia wykrywanie, lokalizowanie i identyfikowanie obiektów na obrazie lub filmie. Każdy obiekt ma swoją cechę, dlatego klasyfikacja obiektu poprzez analizę cech obiektu jest również częścią detekcji obiektu . Rodzaj obiektu, czy jest to człowiek, samochód, budynek, zwierzę itp., suma obiektów w scenie podlega cechom obiektów. Kilka metod wykrywania obiektów jest wykonywanych przez kilku badaczy. Podstawowe modelowanie tła, statystyczne modelowanie tła, rozmyte modelowanie tła i szacowanie tła to typy modelowania tła. Metody wykrywania obiektów również opierają się na sztucznej inteligencji i głębokim uczeniu, ale modelowanie tła jest najprostszą i najskuteczniejszą metodą wykorzystywaną do wykrywania obiektów. W uczeniu maszynowym pierwszą koniecznością jest zdefiniowanie cech za pomocą technik takich jak maszyna wektora nośnego (SVM) do klasyfikacji, natomiast uczenie głębokie opiera się na technikach, takich jak CNN (convolutional neural network), RNN, Faster R-CNN, Siatkówka, YOLO, który może przeprowadzać kompleksowe wykrywanie obiektów bez konieczności tak szczegółowego definiowania funkcji. Na rysunku  Zhou i inni opisuje jedną klatkę, która jest ustawiona jako ramka tła, a drugą ramkę, która jest bieżącą ramką odejmowania tła, która daje wynik w momencie wykrycia obiektu. Na rysunku wykrywanie ruchomych obiektów w kolorowych ramkach pokonujących różne wyzwania, takie jak kamuflaż, zmiany oświetlenia i dynamiczne tło, jest pokazane zarówno z oryginalną, jak i wykrytą ramką.