提交 6e85322f 编写于 作者: W wizardforcel

2020-12-25 18:04:40

上级 4ae255bb
......@@ -398,17 +398,17 @@ SVHN 是一个现实世界的数据集,由于它在对象识别算法中的使
![](img/ae36b54b-0a7c-4c94-8c4b-4e5209859d44.png)
在前面的表达式中`D(.)`是鉴别函数,其输出表示将图像标记为实数的可能性。`P[z](z)`表示随机变量噪声`z`的分布,而`P[X](x)`表示真实门牌号图像的分布。`G(.)``D(.)`分别表示生成器网络功能和鉴别器网络功能。 这些参数可以通过网络的权重进行参数化,而网络的权重是我们为表示法的混乱而方便地跳过的。 如果我们用![](img/bf0dd083-8c73-4b7f-95bf-2dac7251d52d.png)表示发生器网络权重的参数,用![](img/5040a2b3-84b1-4d41-b866-77a741f6e3a4.png)表示鉴别器网络的权重,则鉴别器将学会使`(1)`相对于![](img/0aebd653-012b-4821-85d9-4cecc73c4091.png)的损失最小化,而 生成器将旨在使`(1)`与![](img/3803843a-e64f-4153-85e0-fea7a07d2755.png)的损失相同。 我们可以将`(1)`中优化的损耗称为效用函数,发生器和鉴别器都在参数方面进行了优化。 实用函数`U`可以根据生成器和鉴别器的参数来编写,如下所示:
在前面的表达式中`D(.)`是鉴别函数,其输出表示将图像标记为实数的可能性。`P[z](z)`表示随机变量噪声`z`的分布,而`P[X](x)`表示真实门牌号图像的分布。`G(.)``D(.)`分别表示生成器网络功能和鉴别器网络功能。 这些参数可以通过网络的权重进行参数化,而网络的权重是我们为表示法的混乱而方便地跳过的。 如果我们用`θ`表示发生器网络权重的参数,用`φ`表示鉴别器网络的权重,则鉴别器将学会使`(1)`相对于`φ`的损失最小化,而 生成器将旨在使`(1)``θ`的损失相同。 我们可以将`(1)`中优化的损耗称为效用函数,发生器和鉴别器都在参数方面进行了优化。 实用函数`U`可以根据生成器和鉴别器的参数来编写,如下所示:
![](img/e18dcc4f-da73-459c-ae45-a767f0e05be9.png)
从博弈论的角度来看,生成器`G`和鉴别器`D`相互之间具有效用函数![](img/e4cfe9c2-a699-4f77-aa39-5d245b600128.png)的零和最小极大值游戏,并且最小极大值游戏的优化问题可以 然后表示为:
从博弈论的角度来看,生成器`G`和鉴别器`D`相互之间具有效用函数`U(θ, φ)`的零和最小极大值游戏,并且最小极大值游戏的优化问题可以 然后表示为:
![](img/b7879b3d-3991-4996-9a1e-a84f53d47c9c.png)
![](img/fa0742bb-8c7c-4eb0-9813-fd83336d1417.png)
在参数空间中的某个点上,如果某个函数相对于某些参数而言是局部最大值,而对于其余参数而言是局部最小值,则该点称为**鞍点**。 因此,![](img/8195fdac-2bca-4575-94d8-7a5f5a223980.png)给出的点将成为效用函数![](img/4998ceaf-7b5f-455d-9cf7-080b90db54d2.png)的鞍点。 该鞍点是极小极大零和博弈的纳什均衡,对于生成器和鉴别器正在优化的效用,![](img/12eece45-0064-4857-9805-e36cd04fc28c.png)参数是最佳的。 就当前问题而言,生成器`G`会产生最困难的验证码,供鉴别器以![](img/2d483818-35f8-4b1c-85b9-c307097f6576.png)作为其参数进行检测。 同样,鉴别器最适合以![](img/525612b3-2ac2-4437-84d0-e054ce9fa1eb.png)作为参数来检测伪造的验证码。
在参数空间中的某个点上,如果某个函数相对于某些参数而言是局部最大值,而对于其余参数而言是局部最小值,则该点称为**鞍点**。 因此,`(θ_hat, φ_hat)`给出的点将成为效用函数`U(θ, φ)`的鞍点。 该鞍点是极小极大零和博弈的纳什均衡,对于生成器和鉴别器正在优化的效用,`(θ_hat, φ_hat)`参数是最佳的。 就当前问题而言,生成器`G`会产生最困难的验证码,供鉴别器以`θ_hat`作为其参数进行检测。 同样,鉴别器最适合以`φ`作为参数来检测伪造的验证码。
具有鞍点的最简单功能是`x^2 - y^2`,鞍点是原点:`(0,0)`
......@@ -511,13 +511,13 @@ def discriminator(img_dim,alpha=0.2):
为生成对抗网络建立培训流程并非一帆风顺,因为这需要很多技术方面的考虑。 我们定义了以下三个培训网络:
* 带有参数![](img/157d6e01-b76c-4084-a604-b1dfcf681cc4.png)的生成器网络`g`
* 带有参数![](img/70de08ab-a253-4cc2-a37d-749c60e02794.png)的鉴别器网络`d`
* 权重为![](img/5bdbe09a-9d95-42a6-9e3e-29e75ff75b52.png)和![](img/7e2796b1-735d-4c67-992b-4c7dbb5409f8.png)的以`g_d`表示的组合生成器鉴别器网络
* 带有参数`θ`的生成器网络`g`
* 带有参数`φ`的鉴别器网络`d`
* 权重为`θ``φ`的以`g_d`表示的组合生成器鉴别器网络
生成器`g`创建`d`鉴别器将评估的伪造图像,并尝试将其标记为伪造。
`g_d`网络中,`g`生成器创建伪造的图像,然后尝试欺骗`d`鉴别器,使其相信它们是真实的。 鉴别器网络使用二进制交叉熵损失进行编译,并且针对鉴别器参数![](img/6aa6ad30-837f-4350-9b4e-b85ee34c1e2c.png)优化了损失,而`g_d`网络则针对`g`发生器的参数![](img/22188bac-edd4-466e-ab93-79220d59ab05.png)进行了编译 为了欺骗歧视者。 因此,`g_d`网络损失是与鉴别器将所有伪造图像标记为真实图像有关的二进制交叉熵损失。 在每个小型批量中,基于与`g_d``d`网络相关的损耗的优化来更新生成器和鉴别器权重:
`g_d`网络中,`g`生成器创建伪造的图像,然后尝试欺骗`d`鉴别器,使其相信它们是真实的。 鉴别器网络使用二进制交叉熵损失进行编译,并且针对鉴别器参数`φ`优化了损失,而`g_d`网络则针对`g`发生器的参数`θ`进行了编译 为了欺骗歧视者。 因此,`g_d`网络损失是与鉴别器将所有伪造图像标记为真实图像有关的二进制交叉熵损失。 在每个小型批量中,基于与`g_d``d`网络相关的损耗的优化来更新生成器和鉴别器权重:
```py
def train(dest_train,outdir,
......
Markdown is supported
0% .
You are about to add 0 people to the discussion. Proceed with caution.
先完成此消息的编辑!
想要评论请 注册