كيفية تطبيق التعلم العميق نموذج البصرية خلاق لمهمة غير بصرية (مع رمز)

الكاتب: ماكس Pechyonkin

الترجمة: الصين و

تصحيح التجارب المطبعية: دينغ NANYA

هذه المقالة حول 2900 كلمة، القراءة الموصى بها 10 دقيقة.

توضح هذه المقالة ثلاثة أمثلة لتطبيق حقل غير مرئي.

استعراض

نعلم جميعا، والتعلم العميق في مجال تطبيقات رؤية الكمبيوتر لديك بالفعل الهبوط جيدة، إلى جانب دراسة الهجرة، ويمكن تدريب بسهولة نموذجا للمهمة بصرية. ولكن في الواقع هناك نوع البيانات الخام من الكثير من المهام غير مرئية، ومواجهة مثل هذه المشاكل، ونحن يمكن أيضا استعارة نموذج البصرية قوية للتعلم عمق ذلك، فإن المؤلف استخدام ثلاث حالات محددة لإظهار أن كل شيء ممكن.

مقدمة

في السنوات الأخيرة، وعمق التعلم أحدثت ثورة في رؤية الكمبيوتر. بسبب التعلم نقل ومصادر التعلم ممتازة، ويمكن لأي شخص في غضون بضعة أيام أو ساعات حتى، واستخدام نموذج المدربين قبل وتطبيقه على مناطقهم، وذلك للحصول على النتائج الأكثر تقدما. مع يصبح التعلم العميق تجاريا، واحتياجات الناس أصبحت أيضا التطبيقات الإبداعية في مختلف المجالات.

الهجرة البرنامج التعليمي: https://machinelearningmastery.com/transfer-learning-for-deep-learning/ البرنامج التعليمي العمق: https://course.fast.ai/

اليوم، والتعلم العميق في رؤية الكمبيوتر قد حل إلى حد كبير المشاكل تصنيف الكائن، والكشف عن وجوه والتعرف البصري. في هذه المناطق، والتي تبين عمق الشبكة العصبية أفضل من البشر.

حتى لو لم تكن البيانات البصرية، لا يزال بإمكانك الاستفادة من التعلم نموذج البصري العميق، يشير أساسا إلى CNN . للقيام بذلك، يجب عليك تحويل البيانات من نوع غير المرئي تحويلها إلى صورة، ثم استخدم صورة لللتعامل مع البيانات نموذج تدريب مسبقا. سوف يفاجأ من قبل قوة من هذا الأسلوب!

في هذه المقالة، سوف أعرض ثلاث حالات استخدام دراسة متعمقة خلاق، تظهر بعض الشركات كيف نموذج التعلم العميق يتم تطبيقها على المجال البصري غير المرئي. في كل حالة، وسوف نكون على عدم تحويل-مشاكل في الرؤية الكمبيوتر وتعليمات لاستخدام نموذج التعلم العميق مناسب لتصنيف الصور.

الحالة الأولى: صناعة النفط

في صناعة النفط، "آلة تملق" المستخدمة في النفط والغاز من التعدين تحت الأرض. ويرتبط بعضها ببعض بواسطة شعاع السفر في قوة المحرك. يتم تحويل شعاع في الحركة الدوارة للتبادل محرك الرأسي للقضيب مصاصة، مثل قضيب مضخة لنقل النفط إلى السطح.

تملق الجهاز، المعروف أيضا باسم الضخ. المصدر: الشبكي: //commons.wikimedia.org

مثل أي الأنظمة الميكانيكية المعقدة، وحدة ضخ هو أيضا عرضة للفشل. لمساعدة الناس شنت تشخيص على وحدة المقوى ضخ لقياس قضيب الحمل. بعد القياس، ورسم مضخة بطاقة المقوى تبين تحميل كل جزء من دورة محرك الدوران.

عينة بطاقات مضخة المقوى. المصدر: الشبكي: //www.researchgate.net/

عند فشل وحدة ضخ، فإن شكل بطاقة المقوى مضخة تتغير. في كثير من الأحيان دعوة الموظفين الفنيين والتقنيين للتحقق من البطاقة، والتي أجزاء المضخة فشل وتحتاج إلى القيام بأي شيء لإصلاحه لإصدار الأحكام. هذه العملية وقتا طويلا جدا ويتطلب خبرة ضيقة جدا إلى التصدي لها بفعالية.

من ناحية أخرى، وهذه العملية يمكن أن يكون آليا يشبه، وهذا هو السبب قبل أن يتم حاول نظام التعلم آلة التقليدية، ولكن لم تحصل على نتائج جيدة، فقط حوالي 60 دقيقة.

يتم تطبيق واحد من التعلم العميق لمجال شركة بيكر هيوز (بيكر هيوز). في قضيتهم، يتم تحويل بطاقة المقوى مضخة إلى صورة، ومن ثم تنتقل كسلعة نموذج المدخلات ImageNet قبل التدريب. وكانت النتائج مثيرة للإعجاب - مجرد استخدام نموذج المدربين قبل وتهذيب مع البيانات الجديدة، فإن معدل دقة ترتفع من 60 إلى 93. مزيد من التحسين للنموذج، فإن معدل دقة تصل إلى 97.

أمثلة على نشر نظام بيكر هيوز. الجانب الأيسر هو صورة المدخلات، والجانب الأيمن هو تصنيف في الوقت الحقيقي من وسائط الفشل. تشغيل النظام على جهاز محمول، يتم عرض الوقت تصنيف في الزاوية اليمنى السفلى. المصدر: الشبكي: //www.youtube.com

ليس فقط أنها لا تغلب على الطريقة السابقة القائمة على التعلم آلة التقليدية، والفنيين الآن أن الشركة لا تحتاج إلى ضخ تأخذ من الوقت لتشخيص المشكلة، التي يمكن أن تحسن كفاءة. ويمكن أن تبدأ في إصلاح الأعطال الميكانيكية على الفور.

لمزيد من المعلومات، يمكنك أيضا قراءة ورقة مناقشة طريقة مماثلة.

الحالة الثانية: اون لاين كشف الغش

مستخدمي أجهزة الكمبيوتر لديها أنماط فريدة من نوعها والعادات أثناء استخدام جهاز الكمبيوتر الخاص بك. عند زيارة موقع ويب عند استخدام الماوس أو الطريقة التي يكتب رسالة على لوحة المفاتيح طريقة ضرب أنها فريدة من نوعها.

في هذه الحالة، Splunk لحل مشكلة، وهذا هو، باستخدام فأرة الكمبيوتر وسيلة لتصنيف المستخدمين. إذا كان النظام الخاص بك هو قادرة على تحديد فريد المستخدم استنادا إلى أنماط استخدام الماوس، ثم أنها يمكن أن تستخدم للكشف عن التزوير. تخيل: المحتالين لسرقة اسم الدخول وكلمة المرور لشخص ما، ومن ثم تسجيل الدخول والتسوق متجر على الانترنت. المحتالين باستخدام نهج فأرة الكمبيوتر هي فريدة من نوعها، وسوف يكون النظام سهل للكشف عن هذا الوضع الشاذ ومنع المعاملات الاحتيالية، ولكن أيضا لإبلاغ المالك الحقيقي للحساب.

استخدام قطعة معينة من التعليمات البرمجية جافا سكريبت، يمكنك جمع كل نشاط الماوس. برنامج تسجيل مرة واحدة كل نشاط الماوس 5-10 ميلي ثانية. لذلك، كل مستخدم يولد كل صفحة في حوالي 5،000-10،000 نقاط البيانات. البيانات لها تحديين رئيسيين: أولا وقبل كل شيء، هذا هو كمية كبيرة من البيانات لكل مستخدم، وثانيا، فإن مجموعة البيانات لكل مستخدم تحتوي على عدد مختلف من نقاط البيانات، وهي ليست مريحة للغاية، لأن العادة، ومختلفة تسلسل طول الحاجة إلى استخدام أكثر تطورا العمارة التعلم عميقة.

حل منها هو تحويل كل نشاط الماوس المستخدم على كل صفحة كصورة واحدة. في كل صورة، تمثل حركة الماوس عن طريق خط، لون الترميز سرعة حركة الماوس، واليسار نقرة والحق من قبل دائرة خضراء وحمراء. هذه المعالجة البيانات الأولية يحل طريقة ما سبق مشكلتين: أولا، جميع الصور هي نفس الحجم؛ وثانيا، عمق نموذج التعلم يمكن أن تستخدم لمعالجة الصور.

في كل صورة، يتم تمثيل حركة الماوس عن طريق سرعة خط مرمزة من الماوس، انقر على اليسار واليمين من قبل دائرة خضراء وحمراء. المصدر: الشبكي: //www.splunk.com

Splunk استخدام TensorFlow بالإضافة إلى Keras بناء تصنيف المستخدم من نظام التعلم العميق. جعلوا تجربتين:

تجربة 1: تصنيف مجموعة مستخدمي الموقع الخدمات المالية الويب - للوصول إلى صفحات مشابهة، وأنها تميز عملاء العاديين أو غير العملاء.

فقط مجموعة التدريب صغير يتكون من صورة لعام 2000، بعد أن تم تعديل هيكل الشبكة على أساس VGG16 دقيقتين من التدريب، وسوف يكون النظام قادرا على معدل دقة أكثر من 80 من الاعتراف هاتين الفئتين.

التجربة الثانية: تصنيف المستخدم المفرد.

المهمة لمستخدم معين، فمن خلال التنبؤ نشاط الماوس لهذا المستخدم أو المقلدين. هذا مرة واحدة فقط 360 الصور من مجموعة التدريب صغير. VGG16 القائمة، ولكن مع الأخذ في مجموعات البيانات أصغر وأكثر من العظام (قد تستخدم التسرب والتطبيع دفعة)، تم تعديل هندسة الشبكات الخاصة بهم. بعد 3 دقائق من التدريب، وبلغ معدل دقة 78، مع الأخذ بعين الاعتبار التحديات المهمة، والنتيجة هي مؤثرة جدا.

لمزيد من المعلومات، راجع يصف المقال كاملا تحت هذا النظام والتجارب.

رابط المقالة: https://www.splunk.com/blog/2017/04/18/deep-learning-with-splunk-and-tensorflow-for-security-catching-the-fraudster-in-neural-networks-with-behavioral- biometrics.html الحالة الثالثة: كاشف الصوت الحوت

في هذا المثال، تستخدم Google الشبكة العصبية التلافيف لتحليل والكشف عن أي تسجيل الحيتان الحدباء. وهذا مفيد لأغراض البحث، مثل تتبع حركة حوت واحد، ويضم أغنيات، مثل عدد من الحيتان. المثير للاهتمام هو ليس الغرض، ولكن جوجل كيفية التعامل مع البيانات اللازمة لالتلافيف صورة الشبكة العصبية.

تحويل البيانات الصوتية إلى صورة هو استخدام عندما الطيف . عندما الطيف البيانات الصوتية تظهر سمة التردد على أساس بصرية.

ويقول صوت رجل "القرن التاسع عشر" أمثلة الطيف. المصدر: الشبكي: //commons.wikimedia.org

بعد الطيف عند تحويل البيانات الصوتية إلى الباحثين جوجل تستخدم Resnet-50 العمارة التي تستخدم لتدريب النموذج. تحقيق الأداء على النحو التالي:

  • 90 دقة: تم تصنيف 90 كما تصنف نموذج حوت أغنية مقاطع صوتية بشكل صحيح
  • 90 معدل نذكر: إذا كان هناك حوت تسجيلات أغنية، و 90 فرصة يمكن أن توصف بأنها تلك العلامات.

وكانت النتائج مثيرة للإعجاب، ودراسة الحيتان هي مفيدة بالتأكيد.

التركيز دعونا من الحوت لمعالجة البيانات الصوتية. عند إنشاء الطيف الوقت، اعتمادا على نوع من البيانات الصوتية، يمكنك تحديد وتيرة لاستخدامها. للكلام البشري، الحدباء الحوت الأغاني أو التسجيلات والمعدات الصناعية الأخرى سيتطلب تردد مختلف، لأنه في هذه السيناريوهات المختلفة، ومعظم المعلومات المهمة الواردة في نطاقات ترددية مختلفة. يجب استخدام مجال المعرفة لتحديد المعلمة. على سبيل المثال، إذا كنت تستخدم البيانات الصوتية البشرية، ثم يجب أن يكون الخيار الأول ميل cepstrum .

وهناك مجموعات الجيدة المتاحة للصوت. librosa هي مكتبة بيثون حرة تحليل الصوت، الطيف يمكن أن تستخدم لتوليد وحدة المعالجة المركزية. إذا كنت تعمل على TensorFlow وتريد أن تفعل على طيف من الحوسبة GPU، فمن الممكن أيضا.

librosa روابط ذات صلة: https://librosa.github.io/librosa/

يرجى الرجوع لذكاء الاصطناعي الأصلي تتبع هذا جوجل بلوق وظيفة لمزيد من المعلومات حول كيفية تجهيز البيانات جوجل الحيتان الحدباء.

جوجل بلوق وظيفة: https://ai.googleblog.com/2018/10/acoustic-detection-of-humpback-whales.html

وباختصار، فإن الطرق العامة التي وردت في هذه الوثيقة تتبع خطوتين.

  • أولا، إيجاد طريقة لتحويل البيانات إلى صورة.
  • ثانيا، قبل التدريب على استخدام شبكة الالتواء أو تدريب اعادة أ.

والخطوة الثانية هي أكثر صعوبة من الخطوة الأولى، تحتاج إلى التفكير حول ما إذا كانت البيانات يمكن تحويلها إلى صورة، وهذا هو المكان المناسب لإظهار إبداعك. آمل أن المثال المذكور أعلاه مساعدة في حل مشكلتك. إذا كان لديك أية أمثلة أو أسئلة أخرى، يرجى الكتابة في التعليقات أدناه.

مراجع

  • تقنيات عمليات للنفط والغاز - قوة البيانات الكبيرة وML (الغيمة التالي '18)
  • https://www.youtube.com/watch؟v=6_kdEguYwwg&feature=youtu.be&t=1692
  • مضخة شعاع بطاقة المقوى التنبؤ باستخدام الشبكات العصبية الاصطناعية
  • https://www.knepublishing.com/index.php/KnE-Engineering/article/download/3083/6587
  • Splunk وTensorflow الأمن: اصطياد المحتال مع السلوك القياسات الحيوية
  • https://www.splunk.com/blog/2017/04/18/deep-learning-with-splunk-and-tensorflow-for-security-catching-the-fraudster-in-neural-networks-with-behavioral- biometrics.html
  • كشف الصوتية من الحيتان الحدباء باستخدام الشبكات العصبية التلافيف
  • https://ai.googleblog.com/2018/10/acoustic-detection-of-humpback-whales.html

هذه المقالة نشرت أصلا في البلاغ موقع pechyonkin.me.

الاتصال المؤلف

تويتر: https://twitter.com/max_pechyonkin LinkdIn: https://www.linkedin.com/authwall؟trk=gf&trkInfo=AQFpHL3mlkPKnQAAAWiThnDAgtn1tdrvz57ag0PVaE7smdQF3iJOA2Eapss4-q9395VIOxi_DSeBALr0q2KXAxHqmEkhqzFKFdkMWgCcWSkILT7gOlMbd9XT5Jqctr4d-DFLHGk=&originalReferer=&sessionRedirect=https3A2F2Fwww.linkedin.c

العنوان الأصلي:

عمق الرؤية التعلم من أجل المهام غير الرؤية

الرابط الأصلي:

https://towardsdatascience.com/deep-learning-vision-non-vision-tasks-a809df74d6f

المحرر: هوانغ Jiyan

مقدمة المترجم

والصين، ماجستير في هندسة البرمجيات يغادرون ألمانيا. بسبب الاهتمام في تعلم الآلة، اختارت أطروحة الماجستير لتحسين الاستفادة من kmeans التقليدية الخوارزمية الجينية. في البيانات الكبيرة الحالية المتعلقة الممارسة في هانغتشو. THU ترغب في الانضمام بيانات الإرسال للقيام مساهمتها في مساعدة الزملاء IT نأمل أيضا لجعل الكثير من مثل التفكير رفيق.

- انتهى -

تسينغهوا الانتباه - بيانات أكاديمية تشينغداو للعلوم قناة الصغرى الرسمية منصة الجمهور " بيانات الإرسال THU "أيتها الأخوات ولا". إرسال البيانات THU "لرعاية المزيد من المحاضرات ونوعية المحتوى.

تقوم على أربعة عقود من الاصلاح وتطوير وسائل الإعلام عقدة التقارب استكشاف التحول من المقترحات الهامة على الطريق

الهزيمة الأولى! جاء AFC الظلام الحصان انهار 16 دقيقة، ومن المتوقع ان يفوز في المجموعة الأولى لمجلس Hengda

في العالم أكبر صندوق PE سوفت بانك الرؤية تقرير صندوق أبحاث

مثيرة جدا! هونغ كونغ ثلاثة أضعاف AFC وراء ثلاث مرات لادراك التعادل في معركة صعبة تحت نقطة ثمينة!

السنة الجديدة للذهاب جذور العشب 43 | لثلاثة أجيال العادية للأطباء الريف الطب الصدر

دولفين العنف مشوهة الأخطبوط، حتى لا خنق على الغذاء

جمع! ظهرت 15000 بيثون مشاريع مفتوحة المصدر Top30!

المسك "مبيعات فلاش مجهولة" العلامات التجارية واجهة الدماغ والحاسوب، يهدف إلى منع تطور غير المنضبط من منظمة العفو الدولية

GIF- التهديف المعركة! AFC أقل من نصف من اللعبة، وكانت هونغ كونغ وسيدني 2-2!

إطفاء حوض النفط، ثانية واحدة برمية من الماء حلقت ...... 300 من رجال الاطفاء المجتمع المسابقة

الولايات المتحدة $ 6300000000000! APP السوق 2021 حصاد ثالث أكبر اقتصاد في العالم في مجال

طبيعة مجلة الطفل: جديدة AI أدوات التشخيص المتاحة، دقة أو الطبيب السوبر الشباب