BP算法双向传_链式求导最缠绵(深度学习入门系列之八) Docker

摘要:说到BP(Back Propagation)算法,人们通常强调的是反向传播,其实它是一个双向算法:正向传播输入信号,反向传播误差信息。接下来,你将看到的,可能是史上最为通俗易懂的BP图文讲解,不信?来瞅瞅并吐吐槽呗!

更多深度文章,请关注:https://yq.aliyun.com/cloud

系列文章:

一入侯门“深”似海,深度学习深几许(深度学习入门系列之一)

人工“碳”索意犹尽,智能“硅”来未可知(深度学习入门系列之二)

神经网络不胜语,M-P模型似可寻(深度学习入门系列之三)

“机器学习”三重门,“中庸之道”趋若人(深度学习入门系列之四)

Hello World感知机,懂你我心才安息 (深度学习入门系列之五)

损失函数减肥用,神经网络调权重(深度学习入门系列之六)

山重水复疑无路,最快下降问梯度(深度学习入门系列之七)

8.1 BP神经网络极简史

在神经网络(甚至深度学习)参数训练中,BP(Back Propagation)算法非常重要,它都占据举足轻重的地位。在提及BP算法时,我们常将它与杰弗里•辛顿(Geoffrey Hinton)的名字联系在一起。但实际上,辛顿还真不是第一个提出BP算法的人,就像爱迪生不是第一个发明电灯的人一样。但人们记住的,永远都是那个让电灯“飞入平常百姓家”的功勋人物爱迪生,而不是它的第一发明人美国人亨利·戈培尔(Henry Goebel)。

如果说辛顿就是BP算法的“爱迪生”,那谁是BP算法的“戈培尔”呢?他就是保罗·沃伯斯(Paul Werbos)。1974年,沃伯斯在哈佛大学博士毕业。在他的博士论文里,首次提出了通过误差的反向传播来训练人工神经网络[1]。事实上,这位沃伯斯不光是BP算法的开创者,他还是循环神经网络(Recurrent Neural Network,RNN)的早期开拓者之一。在后期的系列入门文章中,我们还会详细介绍RNN,这里暂且不表。

说到BP算法,我们通常强调的是反向传播,但其实呢,它是一个典型的双向算法。更确切来说,它的工作流程是分两大步走:(1)正向传播输入信号,输出分类信息(对于有监督学习而言,基本上都可归属于分类算法);(2)反向传播误差信息,调整全网权值(通过微调网络参数,让下一轮的输出更加准确)。

下面我们分别举例,说明这两个流程。为了简化问题描述,我们使用如图8-1所示的最朴素三层神经网络。在这个网络中,假设输入层的信号向量是[-1, 1],输出层的目标向量为[1, 0],“学习率”η为0.1,权值是随机给的,这里为了演示方便,分别给予或“1”或“-1”的值。下面我们就详细看看BP算法是如何运作的?

图8-1 简易的三层神经网络

8.2.1正向传播信息

正向传播信息,简单说来,就是把信号通过激活函数的加工,一层一层的向前“蔓延”,直到抵达输出层。在这里,假设神经元内部的激活函数为Sigmod(f(x)=11+e−xf(x)=11+e−x)。之所以选用这个激活函数,主要因为它的求导形式非常简洁而优美:

f′(x)=f(x)(1−f(x))(8.1)(8.1)f′(x)=f(x)(1−f(x))

事实上,类似于感知机,每一个神经元的功能都可细分两大部分:(1)汇集各路链接带来的加权信息;(2)加权信息在激活函数的“加工”下,神经元给出相应的输出,如图8-2所示。

图8-2 单个神经元的两部分功能

于是,在正向传播过程中,对于f1(e)f1(e)神经元的更新如图8-3所示,其计算过程如下所示:

f1(e)=f1(w11x1+w21x2)=f1((−1)×1+1×(−1))=f1(−2)=11+e−(−2)=0.12f1(e)=f1(w11x1+w21x2)=f1((−1)×1+1×(−1))=f1(−2)=11+e−(−2)=0.12

图8-3 神经元信息前向更新神经元1的f1(e)

接着,在同一层更新f2(e)f2(e)的值,过程和计算步骤类似于f1(e)f1(e),如图8-4所示:

f2(e)=f2(w12x1+w22x2)=f2(1×1+1×(−1))=f2(0)=11+e0=0.5f2(e)=f2(w12x1+w22x2)=f2(1×1+1×(−1))=f2(0)=11+e0=0.5

图8-4 神经元信息前向更新神经元2的f2(e)

接下来,信息正向传播到下一层(即输出层),更新神经元3的f3(e)f3(e)(即输出y1y1的值),如图8-5所示。

y1=f3(e)=f3(w13f1+w23f2)=f3(1×0.12+1×0.5)=f3(0.62)=11+e−0.62=0.65y1=f3(e)=f3(w13f1+w23f2)=f3(1×0.12+1×0.5)=f3(0.62)=11+e−0.62=0.65

图8-5 神经元信息前向更新神经元3的f3(e)

然后,类似地,计算同在输出层求神经元f4(e)f4(e)(即输出y2y2)的值,如图8-6所示。

y2=f4(e)=f4(w14f1+w24f2)=f4((−1)×0.12+1×0.5)=f4(0.38)=11+e−0.38=0.59y2=f4(e)=f4(w14f1+w24f2)=f4((−1)×0.12+1×0.5)=f4(0.38)=11+e−0.38=0.59

图8-6神经元信息前向更新f4(e)

到此,在第一轮信号前向传播中,实际输出向量已计算得到y′=[0.65,0.59]Ty′=[0.65,0.59]T,但我们预期输出的向量(即教师信号)是y=[1,0]Ty=[1,0]T,这二者之间是存在“误差”的。于是,重点来了,下面我们就用“误差”信息反向传播,来逐层调整网络参数。为了提高权值更新效率,这里就要用到下文即将提到的“反向模式微分法则(chain rule)”。

8.2.2 求导中的链式法则

(砰!砰!砰!敲黑板!请注意:如下部分是BP算法最为精妙之处,值得细细品味!)

在前面信号正向传播的示例中,为了方便读者理解,我们把所有的权值都暂时给予了确定之值。而实际上,这些值都是可以调整的,也就是说其实它们都是变量,除掉图8-1中的所有确定的权值,把其视为变量,得就到更为一般化的神经网络示意图8-7。

图8-7 带权重变量的神经网络

这里为了简化理解,我们暂时假设神经元没有激活函数(或称激活函数为y=xy=x),于是对于隐含层神经元,它的输出可分别表示为:

f1=x1w11+x2w21f2=x1w12+x2w22f1=x1w11+x2w21f2=x1w12+x2w22

然后,对于输出层神经元有:

f3=f1w13+f2w23=(x1w11+x2w21)w13+(x1w12+x2w22)w23=x1w11w13+x2w21w13+x1w12w23+x2w22w23f3=f1w13+f2w23=(x1w11+x2w21)w13+(x1w12+x2w22)w23=x1w11w13+x2w21w13+x1w12w23+x2w22w23

f4=f1w14+f2w24=(x1w11+x2w21)w14+(x1w12+x2w22)w24=x1w11w14+x2w21w14+x1w12w24+x2w22w24f4=f1w14+f2w24=(x1w11+x2w21)w14+(x1w12+x2w22)w24=x1w11w14+x2w21w14+x1w12w24+x2w22w24

于是,损失函数LL可表示为公式(8.2):

L(w11,w12,...,wij,...,wmn)=12(yi−fi(w11,w12,...,wij,...,wmn))2(8.2)(8.2)L(w11,w12,...,wij,...,wmn)=12(yi−fi(w11,w12,...,wij,...,wmn))2

这里YY为预期输出值向量,为实际输出向量fi(w11,w12,...,wij,...,wmn)fi(w11,w12,...,wij,...,wmn)。对于有监督学习而言,在特定训练集合下,输入元素xixi和预期输出yiyi都可视为常量。由此可以看到,损失函数LL,在本质上,就是一个单纯与权值wijwij相关的函数(即使把原本的激活函数作用加上去,除了使得损失函数的形式表现得更加复杂外,并不影响这个结论)。

于是,损失函数LL梯度向量可表示为公式(8.3):

∇L=(∂L∂w11,∂L∂w12,...,∂L∂wmn)=∂L∂w11e11+∂L∂w12e12+...+∂L∂wmnemn(8.3)(8.3)∇L=(∂L∂w11,∂L∂w12,...,∂L∂wmn)=∂L∂w11e11+∂L∂w12e12+...+∂L∂wmnemn

其中,这里的eijeij是正交单位向量。为了求出这个梯度,需要求出损失函数LL对每一个权值wijwij的偏导数。

BP算法之所以经典,部分原因在于,它是求解这类“层层累进”的复合函数偏导数的利器。为啥这么说呢?下面,我们就列举一个更为简化但不失一般性的例子来说明这个观点(以下案例参考了Chris Olah的博客文章[3])。

假设有如下一个三层但仅仅包括aa、bb、cc、dd和ee等5个神经元的网络,在传递过程中,cc、dd和ee神经元对输入信号做了简单的加工,如图8-8所示。

图8-8 简易的神经网络

假设变量aa影响cc,此时我们想弄清楚aa是如何影响cc的。于是我们考虑这么一个问题,如果aa变化一点点,那么cc是如何变化的呢?我们把这种影响关系定义为变量cc相对于变量aa的偏导数,记做∂c∂a∂c∂a。

利用高等数学的知识,我们很容易求得,对于直接相连的神经元(如aa对cc,或bb对dd),可利用“加法规则”或“乘法规则”直接求出。例如,利用加法规则,∂c∂a∂c∂a可表示为:

∂c∂a=∂(a+b)∂a=∂a∂a+∂b∂a=1∂c∂a=∂(a+b)∂a=∂a∂a+∂b∂a=1

而对于表达式为乘法的求偏导规则为:

∂∂uuv=u∂v∂u+v∂u∂u=v∂∂uuv=u∂v∂u+v∂u∂u=v

那么,对于间接相连的神经元,比如aa对ee,如果我们也想知道aa变化一点点时ee变化多少,怎么办呢?也就是说,偏导数∂e∂a∂e∂a该如何求呢?这时,我们就需要用到链式法则了。

这里假设a=2a=2,b=1b=1。如果aa的变化速率是1,那么cc的变化速率也是1(因为∂c∂a=1∂c∂a=1)。类似地,如果cc的变化速率为1,那么ee的变化速率为2(因为∂e∂c=d=2∂e∂c=d=2)。所以相对于aa变化1,ee的变化为1×2=21×2=2。这个过程就是我们常说的“链式法则”,其更为形式化的表达为(如图8-9所示):

∂e∂a=∂e∂c⋅∂c∂a=d×1=2×1=2∂e∂a=∂e∂c⋅∂c∂a=d×1=2×1=2

图8-9 链式法则示意图

aa对ee的“影响”属于单路径的影响,还比较容易求得,但这并不是我们关注的重点。因为在神经网络中,神经元对神经元的连接,阡陌纵横,其影响也是通过多条路径“交织”在一起的。在图8-9中,我们研究一下bb对ee的影响,就能比较好理解这一工作机理。显然,bb对ee的影响,也可表达为一个偏导关系:

∂e∂b=∂cd∂b=d∂c∂b+c∂d∂b=d×1+c×1=2×1+3×1=5∂e∂b=∂cd∂b=d∂c∂b+c∂d∂b=d×1+c×1=2×1+3×1=5

从图8-9可以看出,bb对ee影响,其实是“兵分两路”:(1)bb通过影响cc,然后通过cc影响ee;(2)bb通过影响dd,然后通过dd影响ee。这就是多维变量(这里“多”仅为2)链式法则的“路径加和”原则。

这个原则,看起来简单明了,但其实蕴藏着巨大代价。因为当网络结构庞大时,这样的“路径加和”原则,很容易产生组合爆炸问题。例如,在如图8-10所示的有向图中,如果XX到YY有三条路径(即XX分别以αα、ββ和χχ的比率影响YY),YY到ZZ也有三条路径(YY分别以δδ、εε和ξξ的比率影响ZZ)。

图8-10 路径加和规则演示

于是,很容易根据路径加和原则得到XX对ZZ的偏导数:

∂Z∂X=(αδ+αε+αξ)+(βδ+βε+βξ)+(χδ+χε+χξ)(8.4)(8.4)∂Z∂X=(αδ+αε+αξ)+(βδ+βε+βξ)+(χδ+χε+χξ)

上面用到的求偏导数方法,可称之为“前向模式微分(forward-mode differentiation)”,如图8-11-(a)所示。当网络结构简单时,即使XX到ZZ的每一个路径都被“临幸(遍历)”一遍,总共才有3×3=93×3=9条路径,但一旦网络结构的复杂度上去了,这种“前向模式微分”,就会让求偏导数的次数和神经元个数的平方成正比。这个计算量,就很可能是成为机器“难以承受的计算之重”。

有道是“东方不亮西方亮”。为了避免这种海量求导模式,数学家们另辟蹊径,提出了一种称之为“反向模式微分(reverse-mode differentiation)”。取代公式(8.4)的那种简易的表达方式,我们用公式(8.5)的表达方式来求XX对ZZ的偏导:

∂Z∂X=(α+β+ξ)(δ+ε+ξ)(8.5)(8.5)∂Z∂X=(α+β+ξ)(δ+ε+ξ)

或许你会不屑一顾,这又是在搞什么鬼?把公式(8.4)恒等变换为公式(8.5)又有什么用呢?

图8-11 前向与反向微分方法对比

你可别急,这背后大有玄机,且听我慢慢道来。

前文提到的前向模式微分方法,其实就是我们在高数课堂上学习的求导方式。在这种求导模式中,强调的是某一个输入(比如XX)对某一个节点(如神经元)的影响。因此,在求导过程中,偏导数的分子部分,总是根据不同的节点总是不断变化,而分母则锁定为偏导变量“∂X∂X”,保持定不变(见图8-11-(a))。

相比而言,反向模式微分方法则有很大不同。首先在求导方向上,它是从输出端(output)到输入端进行逐层求导。其次,在求导方法上,它不再是对每一条“路径”加权相乘然后求和,而是针对节点采纳“合并同类路径”和“分阶段求解”的策略。

拿8-11-(b)的例子来说,先求YY节点对ZZ节点的"总影响"(反向第一层):

∂Z∂Y=δ+ε+ξ∂Z∂Y=δ+ε+ξ

然后,再求节点XX对节点YY的总影响(反向第二层):

∂Z∂Y=α+β+χ∂Z∂Y=α+β+χ

然后利用乘法规则求得XX对ZZ的整体影响(α+β+ξ)(δ+ε+ξ)(α+β+ξ)(δ+ε+ξ)。在求导形式上,偏导数的分子部分(节点)不变,而分母部分总是随着节点不同而变化,即[∂Z∂][∂Z∂]。

这样说来说去,好像还是不太明白!下面我们还是用图8-9所示的原始例子,对比二者的求导过程,一遍走下来,你就能明白其中的差异。为了进一步方便读者理解,我们将图8-9重新绘制为图8-12的样子。

图8-12 前向模式微分方法

以求变量bb偏导数的流程为例,我们先用前向模式微分法,来说明这种方法的求导过程。根据加法规则,对于求偏导值∂e∂b∂e∂b的步骤可以分两步走:(1)求得所有输入(包括aa和bb)到终点ee的每条路径上的偏导值乘积;(2)对所有条路径的导数值进行加和操作。

从8-12所示的图中,对于两个输入aa和bb,它们共有3条路径抵达终点ee(分别计为①、②和③)。

对于第①条路径而言,输入aa对ee的影响为:

∂e∂b=0×1×1×2=0∂e∂b=0×1×1×2=0

对于第②条路径而言,输入bb对ee的影响为:

∂e∂b=1×1×1×2=2∂e∂b=1×1×1×2=2

对于第③条路径而言,输入bb对ee的影响为:

∂e∂b=1×1×1×3=3∂e∂b=1×1×1×3=3

所以在整体上,输入aa和bb从三条路径上对e施加的“总影响”为:0+2+3=5.

或许读者已经注意到了,有些路径已经被冗余遍历了,比如在图8-12所示中,a→c→ea→c→e(第①条路)和b→c→eb→c→e(第②条路)就都走了路径c→ec→e。

此外,对于求∂e∂a∂e∂a,上述三条路径,它们同样还是“一个都不能少”地走一遍,这到底得有多少冗余啊!

可能你会疑问,对于∂e∂b∂e∂b(∂e∂a∂e∂a),第①(③)条路径明明可以不走的嘛?这种明智,是对人的观察而言的,且是对于简单网络而言的。因为,如果网络及其复杂,人们可能就没有这么“慧眼识珠”,识别其中的路径冗余。

此外,对于计算机而言,有些时候,局部操作的“优化”,相对于整体操作的“规范化”,顶多算得上“奇淫巧技”,其优势可谓是“荡然无存”。如果有过大规模并行编程经验的读者,可能对这个观点会有更深的认知。

然而,同样是利用链式法则,反向模式微分方法就能非常机智地避开了这种冗余(下面即将讲到的BP算法,正是由于这么干,才有其优势的)。在这种方法中,它能做到对每一条路径只“临幸”一次,这是何等的节俭!下面我们来看看它是如何工作的。

图8-13反向模式微分方法

相比于“前向模式微分法”是以输入(如图8-13-(a)所示的aa和bb)为锚点,正向遍历每一条可能的路径。反向模式微分法是以节点(或说神经元,如图8-13-(a)所示的ee、cc和dd)为锚点,逐层分阶段求导,然后汇集每一个节点的外部路径(合并同类路径)。

如图8-13-(b)所示,在反向求导的第1层,对于节点cc有:

∂e∂c=∂(c×d)∂c=d=2∂e∂c=∂(c×d)∂c=d=2

类似的,对于节点dd有:

∂e∂d=∂(c×d)∂d=c=3∂e∂d=∂(c×d)∂d=c=3

在阶段性的求解完毕第一层的导数之后,下面开始求解第二层神经元变量的偏导。如图8-13-(c)所示,在反向第2层,对于节点aa有如图8-14-(Ⅰ)所示的求导模式。

图8-14反向模式微分方法的推演

特别需要注意的是,8-14-(Ⅰ)所示的表达式“∂e∂c∂c∂a∂e∂c∂c∂a”中左部“∂e∂c∂e∂c”,已经在第1层求解过了,并“存储”在神经元cc中。此时,采用“拿来主义”,拿来就能用!这就是反向模式微分的精华所在!

类似地,在反向求导第2层,对于节点bb,由于它汇集“两路兵马”的影响,所以需要合并同类路径,有如图8-14-(Ⅱ)所示结果。

这样一来,如图8-13反向模式微分方法,每个路径仅仅遍历一次,就可以求得所有输出(如ee节点)对输入(如aa或bb节点)的偏导,干净利落,没有任何冗余!

在第七章,我们提到“BP算法把网络权值纠错的运算量,从原来的与神经元数目的平方成正比,下降到只和神经元数目本身成正比。”其功劳,正是得益于这个反向模式微分方法节省的计算冗余!

8.2.3 误差反向传播

有了前面“链式求导”的知识铺垫,下面我们就来细细讲解误差反向传播的过程。鉴于我们的系列文章是写给初学者(实践者)看的,下面我们尽量省略了其中较为复杂的推导公式,对该部分感兴趣的读者可参阅卡内基梅隆大学Tom Mitchell教授的经典著作《机器学习》[3](对公式不感冒的读者,第一遍阅读可以直接跳过公式,直达图文解释部分)。

误差反向传播通过梯度下降算法,迭代处理训练集合中的样例,一次处理一个样例。对于样例dd,如果它的预期输出(即教师信号)和实际输出有“误差”,BP算法抓住这个误差信号LdLd,以“梯度递减”的模式修改权值。也就是说,对于每个训练样例dd,权值wjiwji的校正幅度为ΔwjiΔwji(需要说明的是,wjiwji和wijwij其实都是同一个权值,wjiwji表示的是神经元jj的第ii个输入相关的权值,这里之所以把下标“jj”置于“ii”之前,仅仅表示这是一个反向更新过程而已):

Δwji=−η∂Ld∂wji(8.6)(8.6)Δwji=−η∂Ld∂wji

在这里,LdLd表示的是训练集合中样例dd的误差,分解到输出层的所有输出向量,LdLd可表示为:

Ld(w)=12∑j∈outputs(yj−y′j)2(8.7)(8.7)Ld(w)=12∑j∈outputs(yj−yj′)2

其中:

yjyj表示的是第jj个神经单元的预期输出值。

y′jyj′表示的jj个神经单元的实际输出值。

outputsoutputs的范围是网络最后一层的神经元集合。

下面我们推导出∂Ld∂wji∂Ld∂wji的一个表达式,以便在公式(8.7)中使用梯度下降规则。首先,我们注意到,权值wjiwji仅仅能通过netjnetj影响其他相连的神经元。因此利用链式法则有:

∂Ld∂wji=∂Ld∂netj∂netj∂wji=∂Ld∂netjxji(8.8)(8.8)∂Ld∂wji=∂Ld∂netj∂netj∂wji=∂Ld∂netjxji

在这里,netj=∑iwjixjinetj=∑iwjixji,也就是神经元jj输入的加权和。xjixji表示的神经jj的第ii个输入。需要注意的是,这里的xjixji是个统称,实际上,在反向传播过程中,在经历输出层、隐含层和输入层时,它的标记可能有所不同。

由于在输出层和隐含层的神经元对“纠偏”工作,承担的“责任”是不同的,至少是形式不同,所以需要我们分别给出推导。

(1)在输出层,对第ii个神经元而言,省略部分推导过程,公式(8.8)的左侧第一项为:

∂Ld∂netj=(yj−y′j)y′j(1−y′j)(8.9)(8.9)∂Ld∂netj=(yj−yj′)yj′(1−yj′)

为了方便表达,我们用该神经元的纠偏“责任(responsibility)”δ(1)jδj(1)描述这个偏导,即:

δ(1)j=∂Ld∂netj(8.10)(8.10)δj(1)=∂Ld∂netj

这里δ(1)jδj(1)的上标“(1)”,表示的是第1类(即输出层)神经元的责任。如果上标为“(2)”,这表示的是第2类(即隐含层)神经元的责任,见下面的描述。

(2)对隐含层神经元jj的梯度法则(省略了部分推导过程),有:

其中:

fjfj表示神经单元jj的计算输出。

netjnetj表示的是神经单元jj的加权之和。

Downstream(j)Downstream(j)表示的是在网络中神经单元jj的直接下游单元集合。

隐含层神经元的纠差职责,是通过计算前一步输出神经元的“责任”来实现的。

这里说的每层神经元“责任”,或者更为确切来说是“纠偏责任”,其实就是在8.2.2节讲到的“分阶段求解”策略。

在明确了各个神经元“纠偏”的职责之后,下面就可以依据类似于感知机学习,通过如下加法法则更新权值:

对于输出层神经元有:

w(1)ji=w(1)ji+ηΔw(1)ji=w(1)ji+ηδ(1)ihj(8.12)(8.12)wji(1)=wji(1)+ηΔwji(1)=wji(1)+ηδi(1)hj

对于隐含层神经元有:

在这里,η∈(0,1)η∈(0,1)表示学习率。在实际操作过程中,为了防止错过极值,ηη通常取小于0.1的值。hjhj为神经元j的输出。xjkxjk表示的是神经单元jj的第kk个输入。

上面的公式依然比较抽象,难以理解。下面我们还是以前面的神经网络拓扑结构为例,用实际运算过程给予详细说明,以期望给与读者感性认识。

从上面的描述可以得知,针对输出层的神经元3,它的输出值y′1y1′为0.65,而期望输出值y1y1为1,二者存在“误差”:e1=y1−y′1=1−0.65=0.35e1=y1−y1′=1−0.65=0.35。

在这里,我们把每个神经元根据误差调参的“责任”记为δδ,那么,根据公式(8.9)和(8.10),神经元3的“责任”可表示为:

图8-15 误差反向传播计算神经元3的“责任”

从上面分析可知,我们很容易计算出δ(1)3δ3(1)的值:

于是,可以反向更新w(1)31w31(1)的权值为:

在这里,(具体推导见公式8.8-8.10),ηη为学习率,此处取值为0.1。f1f1为神经元1的输出(即y′1y1′)。

类似地,我们可以反向更新w(1)32w32(1))的权值:

w(1)32=w(1)32+ηΔw(1)32=w(1)32+ηδ(1)3f2=1+0.1×0.0796×0.5=1.00398w32(1)=w32(1)+ηΔw32(1)=w32(1)+ηδ3(1)f2=1+0.1×0.0796×0.5=1.00398

同样的操作,我们可以计算出δ(1)4δ4(1)的值,如图8-16所示。

图8-16 误差反向传播计算神经元4的责任

从而可以反向更新w(1)41w41(1)的权值:

w(1)41=w(1)41+ηΔw(1)41=w(1)41+ηδ(1)4f1=−1+0.1×(−0.1427)×0.12=−1.0017w41(1)=w41(1)+ηΔw41(1)=w41(1)+ηδ4(1)f1=−1+0.1×(−0.1427)×0.12=−1.0017

类似地,我们可以反向更新w(1)42w42(1)的权值:

w(1)42=w(1)42+ηΔw(1)42=w(1)42+ηδ(1)4f2=1+0.1×(−0.1427)×0.5=0.9929w42(1)=w42(1)+ηΔw42(1)=w42(1)+ηδ4(1)f2=1+0.1×(−0.1427)×0.5=0.9929

在反向更新完毕输出层的权值后,下面。我们开始反向更新隐含层的网络权值,示意图如图8-17所示。

图8-17 误差反向传播计算神经元1的责任

如果我们把反向传播误差的“职责(即δjδj)”,也看做一种特殊信息的话,那么在隐藏层的每个神经元都会有一个加权和影响,记为ΔjΔj,实际上,这里的ΔjΔj,就是公式(8.11)的加权求和Downstream(j)Downstream(j)(其实也就是8.2.2所提及的“合并同类路径”)。

对于隐含层神经1,则有:

有了这个权值影响,我们就可以很容易计算出神经元1承担的“责任”δ(2)1δ1(2):

δ(2)1=f1(1−f1)Δ1=0.12×(1−0.12)×0.2223=−0.0235δ1(2)=f1(1−f1)Δ1=0.12×(1−0.12)×0.2223=−0.0235

在计算出计算神经元1承担的“责任”之后,我们就可以更新与神经元1相连的两个输入变量权值:

类似的流程(示意图如图8-18所示),可以求得神经元2的累计加权影响有:

图8-18误差反向传播计算神经元2的责任

于是,计算神经元2承担的“责任”δ(2)2δ2(2):

δ(2)2=f2(1−f2)Δ2=0.5×(1−0.5)×(−0.0631)=0.0158δ2(2)=f2(1−f2)Δ2=0.5×(1−0.5)×(−0.0631)=0.0158

同样,计算出计算神经元2承担的“责任”之后,我们就可以更新与神经元2相连的两个输入变量权值:

从上面的推导过程,我们可以看到,经过一轮的误差逆传播,神经网络的权值前后确有不同。但由于学习率(即步长)较小(为0.1),所以前后的权值变化并不大(括号内的数值为原始权值),如图8-19所示。

图8-19 一轮BP算法之后前后的权值对比

如此一来,整个网络的权值就全部得以更新。接下来,网络就可接受下一个训练样例,接着往下训练了,直到输出层的误差小于预设的容忍度。

BP算法,在很多场所的确非常有用。例如,1989年,Yann Lecun(又一位当下的深度学习大牛)等人就用BP算法,在手写邮政编码识别上有着非常成功的应用[5],训练好的系统,手写数字错误率只有5%。Lecun借此还申请了美国专利,开了公司,发了一笔小财。

在发表BP算法之后的30年,2006年,辛顿等人在发表的有关“深度信念网”的经典论文中指出[8],深度信念网(DBN)的组成元件就是受限玻尔兹曼机 (Restricted Boltzmann Machines, RBM)。而DBN的构建其实分两步走的:(1)单独“无监督”地训练每一层RBM网络,以确保特征向量在映射到不同特征空间时,能够尽可能多地保留特征信息;(2)在DBN的最后一层,设置BP网络,用以接收RBM的输出特征向量作为它的输入特征向量,然后“有监督”地训练实体关系分类器,对网络权值实施微调(Fine-Tune)。

现在你看到了,BP算法的影响力,一直渗透到“深度学习”骨子里!这就是为什么在讲深度学习时,我们绕不过BP算法的原因。

8.4 小结

在本章中,我们详细解释了反向传播(BP)算法,通过学习我们知道,BP算法其实并不仅仅是个反向算法,而是一个双向算法。也就是说,它其实是分两大步走:(1)正向传播信号,输出分类信息;(2)反向传播误差,调整网络权值。如果没有达到预期目的,重走回头路(1)和(2)。

BP算法很成功。但我们也要看到BP算法的不足,比如说会存在“梯度扩散(Gradient Diffusion)”现象,其根源在于对于非凸函数,梯度一旦消失,就没有指导意义,导致它可能限于局部最优。而且“梯度扩散”现象会随着网络层数增加而愈发严重,也就是说,随着梯度的逐层消减,导致它对调整网络权值的调整效益,作用越来越小,故此BP算法多用于浅层网络结构(通常小于等于3),这就限制了BP算法的数据表征能力,从而也就限制了BP的性能上限。

再比如说,虽然相比于原生态的BP算法,虽然它降低了网络参数的训练量,但其网络参数的训练代价还是不小,耗时非常“可观”。就拿LeCun的识别手写邮编的案例说事,其训练耗时就达3天之久。

再后来,与LeCun同在一个贝尔实验室的同事Vladimir Vapnik(弗拉基米尔·万普尼克),提出并发扬光大了支持向量机 (Support Vector Machine) 算法。

SVM作为一种分类算法,对于线性分类,自然不在话下。在数据样本线性不可分时,它使用了所谓“核机制(kernel trick)”,将线性不可分的样本,映射到高维特征空间 (high-dimensional feature space),从而使其线性可分。自上世纪九十年代初开始,SVM逐渐大显神威,在图像和语音识别等领域,获得了广泛而成功的应用。

在手写邮政编码的识别问题上,LeCun利用BP算法,把错误率整到5%左右,而SVM在1998年就把错误率降到低至0.8%。这远超越同期的传统神经网络算法。

就这样,万普尼克又把神经网络研究送到了一个新的低潮!

在下一章中,我们将来聊聊“卷积神经网络”,这可是深度学习发展过程中的一个重要里程碑,希望你能关注。

8.5 请你思考

通过本章的学习,请你思考如下问题:

(1)正是由于神经网络具有强大的表示能力,“成也萧何,败也萧何”,BP算法常常遭遇“过拟合(overfitting)”,它可能会把噪音当做有效信号,你知道有什么策略来避免过拟合吗?

(2)利用梯度递减策略,BP算法常停止于局部最优解,而非全局最优解,这好比“只因身在此山中”,却不知“人外有人,山外有山”,你知道有什么方法可以改善这一状况吗?

(3)在BP算法流程中,我们看到的是反反复复的权值调整,而杰弗里•辛顿在文献[4]中提到的特征表示(representation),体现在什么地方?

【参考文献】

[1] Paul J. Werbos. Beyond Regression: New Tools for Prediction and Analysis in the Behavioral Sciences. PhD thesis, Harvard University, 1974

[2] Christopher Olah. Calculus on Computational Graphs: Backpropagation

[3]Tom Mitchell著.曾华军等译. 机器学习. 机器工业出版社. 2007.4

[4] Williams D, Hinton G. Learning representations by back-propagating errors[J]. Nature, 1986, 323(6088): 533-538.

[5] LeCun Y, Boser B, Denker J S, et al. Backpropagation applied to handwritten zip code recognition[J]. Neural computation, 1989, 1(4): 541-551.

[6]周志华. 机器学习. 清华大学出版社. 2016.1

[7] Mirosav Kubat著. 王勇等译. 机器学习导论. 机械工业出版社. 2016.11

[8] Hinton G E, Osindero S, Teh Y W. A fast learning algorithm for deep belief nets[J]. Neural computation, 2006, 18(7): 1527-1554.

文章作者:张玉宏,著有《品味大数据》一书。审校:我是主题曲哥哥。

(未完待续)

click.aliyun.com/m/24041/

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 158,847评论 4 362
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 67,208评论 1 292
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 108,587评论 0 243
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 43,942评论 0 205
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 52,332评论 3 287
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 40,587评论 1 218
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 31,853评论 2 312
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 30,568评论 0 198
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 34,273评论 1 242
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 30,542评论 2 246
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 32,033评论 1 260
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 28,373评论 2 253
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 33,031评论 3 236
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 26,073评论 0 8
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 26,830评论 0 195
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 35,628评论 2 274
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 35,537评论 2 269

推荐阅读更多精彩内容