博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
80页笔记看遍机器学习基本概念、算法、模型,帮新手少走弯路
阅读量:4225 次
发布时间:2019-05-26

本文共 1398 字,大约阅读时间需要 4 分钟。

640?wx_fmt=png

来源:机器之心

本文约
1000字,建议阅读
6分钟

这份学习笔记帮你及时回顾机器学习概念,带你快速上手。

[ 导读 ] 目前有关机器学习的资料可谓层出不穷,其中既有书籍、课程视频资料,也有很多算法模型的开源项目。不过对于初学者来说,或许阅读学习笔记是一种最容易快速上手的方法。

640?wx_fmt=png
本文要介绍的是一份长约 80 页的学习笔记,旨在总结机器学习的一系列基本概念(如梯度下降、反向传播等),不同的机器学习算法和流行模型,以及一些作者在实践中学到的技巧和经验。

如果你是一个刚刚入门机器学习领域的人,这份学习笔记或许可以帮你少走很多弯路;如果你不是学生,这些笔记还可以在你忘记某些模型或算法时供你快速查阅。必要时,你可以使用 Ctrl+F 搜索自己想知道的概念。

笔记链接:
https://createmomo.github.io/2018/01/23/Super-Machine-Learning-Revision-Notes/#tableofcontents

笔记共分为以下六大部分:
  • 激活函数
  • 梯度下降
  • 参数
  • 正则化
  • 模型
  • 实用窍门
在第一部分“激活函数”中,作者提供了 Sigmoid、tanh、Relu、Leaky Relu 四种常用的机器学习激活函数。
640?wx_fmt=png

第二部分“梯度下降”又分为计算图、反向传播、L2 正则化梯度、梯度消失和梯度爆炸等 12 个小节:
640?wx_fmt=png

为了帮助读者理解,作者举了一些例子,并对很多内容进行了可视化的展示:

640?wx_fmt=png

梯度下降

此外,作者还对代码中用到的一些符号进行了详细解释,对于新手来说非常友好:
640?wx_fmt=png

笔记的第三部分是机器学习中的参数,又分为可学习参数和超参数、参数初始化、超参数调优等几个小节。

为了防止新手走弯路,作者在“参数初始化”部分的开头就提醒道:其实,TensorFlow 等机器学习框架已经提供了鲁棒的参数初始化功能。类似的提醒在笔记中还有很多。
640?wx_fmt=png

笔记的第四部分是正则化,包含 L2 正则化、L1 正则化、Dropout、早停四个小节。
640?wx_fmt=png

第五部分是整份笔记的重中之重,详细描述了逻辑回归、多类分类(Softmax 回归)、迁移学习、多任务学习、卷积神经网络(CNN)、序列模型、Transformer 和 BERT 等八大类机器学习模型。并且,八大类模型下面又分为各个小类进行详解,具体如下所示:

640?wx_fmt=png

解释相对简单的前四类机器学习模型

640?wx_fmt=png
解释最为详尽的卷积神经网络(CNN),包括 Filter/Kernel、LeNet-5、AlexNet、ResNet、目标检测、人脸验证以及神经风格迁移等

640?wx_fmt=png
序列模型,包括常见的循环神经网络模型(RNN)、Gated Recurrent Unit(GRU)、LSTM、双向 RNN、深度 RNN 示例、词嵌入、序列到序列翻译模型示例等

640?wx_fmt=png
Transformer 和 BERT 模型

笔记最后一部分给出了一些“实用窍门”,包括训练/开发/测试数据集、不匹配的数据分布、输入归一化以及误差分析等 6 方面内容。其中有些窍门来自 Deep Learning AI 等在线课程,还有一部分是作者自己总结得到的。

作者的其他笔记

除了这份机器学习笔记之外,作者之前还整理过概率图模型、BiLSTM 上面的 CRF 层等相关笔记。详细目录如下:

640?wx_fmt=png
作者整理的概率图模型复习笔记
640?wx_fmt=jpeg
作者整理的 BiLSTM 上的 CRF 层相关笔记

编辑:黄继彦

校对:王欣640?wx_fmt=jpeg

转载地址:http://ixuqi.baihongyu.com/

你可能感兴趣的文章
Web前端学习笔记——JavaScript之事件、创建元素、节点操作
查看>>
Web前端学习笔记——JavaScript之正则表达式、伪数组、垃圾回收
查看>>
Web前端学习笔记——JavaScript 之继承、函数进阶
查看>>
Web前端学习笔记——JavaScript之面向对象游戏案例:贪吃蛇
查看>>
不做单元测试?小心得不偿失!嵌入式系统单元测试工具,自动生成测试用例
查看>>
一种实用的联网汽车无线攻击方法及车载安全协议
查看>>
光靠欺骗检测是不够的:对抗多目标跟踪的攻击
查看>>
基于微区块链的V2X地理动态入侵检测
查看>>
面向V2C场景的ADAS数字孪生模型构建方法
查看>>
Comma2k19数据集使用
查看>>
面向自动驾驶车辆验证的抽象仿真场景生成
查看>>
一种应用于GPS反欺骗的基于MLE的RAIM改进方法
查看>>
自动驾驶汽车GPS系统数字孪生建模(一)
查看>>
自动驾驶汽车GPS系统数字孪生建模(二)
查看>>
CUDA 学习(五)、线程块
查看>>
CUDA 学习(八)、线程块调度
查看>>
CUDA 学习(九)、CUDA 内存
查看>>
CUDA 学习(十一)、共享内存
查看>>
游戏感:虚拟感觉的游戏设计师指南——第十四章 生化尖兵
查看>>
游戏感:虚拟感觉的游戏设计师指南——第十五章 超级马里奥64
查看>>