【深度学习笔记】训练 / 验证 / 测试集

本专栏是网易云课堂人工智能课程《神经网络与深度学习》的学习笔记,视频由网易云课堂与 deeplearning.ai 联合出品,主讲人是吴恩达 Andrew Ng 教授。感兴趣的网友可以观看网易云课堂的视频进行深入学习,视频的链接如下:

神经网络和深度学习 - 网易云课堂

也欢迎对神经网络与深度学习感兴趣的网友一起交流 ~

        在训练神经网络时,我们需要做出很多决策,例如神经网络分多少层、每层含有多少隐藏单元、学习率是多少、各层采用哪些激活函数。

        当构建新的深度学习应用时,我们不可能从一开始就准确预测出这些信息,以及其他超参数。

        实际上,应用深度学习是一个经验性、高度迭代的过程。人们通常从一个初始想法开始,然后编写代码,并尝试运行代码,通过运行和测试得到神经网络的运行结果,然后根据运行结果,调整策略,多次循环不断完善神经网络。创建高质量的训练集、验证集与测试集,有助于提高迭代效率。

        对于数据集,人们通常会将这些数据划分成几部分,一部分作为训练集(Training set),一部分作为验证集(Development set),最后一部分则作为测试集(Test set)。

        训练集用于执行训练算法,验证集用于检验算法,选择最好的模型。经过充分验证,选定了最终模型后,就可以在测试集上进行评估了。测试集的主要目的是评估模型的性能。

        在”小数据“时代,数据集划分的常见做法是将所有数据七三分,即训练集与测试集的数据分别占 70%,30%(没有验证集);或者训练 / 验证 / 测试集数据分别占 60%,20%,20%。

        当数据量小于 10000 时,上述的划分方法是合理的。但是在”大数据“时代,数据量可能是百万级别,那么验证集和测试集占数据总量的比例会趋向于变得更小。

        例如在 100 万个数据中,验证集和测试集各需要 10000 个,那么训练集训练集数据就有 98 万,训练 / 验证 / 测试集数据分别占 98%,1%,1%。

        最后,要确保验证集和测试集来自同一分布。有时候没有测试集也是可以的, 这时验证集一部分作用是充当测试集,所以也叫验证测试集。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/22880.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

基于物联网技术的养老院管理系统设计与实现_kai

基于物联网技术的养老院管理系统设计与 实现 摘 要 随着我国老年人口数量的逐年增加,人口抚养比也在迅速攀升,越来越多的老年人将走 出家门进入养老院安度自己的晚年。同时国家和地方也相继出台了加快发展老龄事业的政策 方针,作为机构养老…

第三方api对接怎么做?淘宝1688api接口怎么对接?

在今天的互联网上,第三方API对接是必不可少的。这种技术将不同的应用程序/服务连接在一起,创造了无限的可能性。 第三方api对接怎么做? 1、与支付公司签约 首先,通过正规的渠道,如支付公司官网或正规服务商&#xf…

如何让Stable Diffusion正确画手(1)-通过embedding模型优化图片质量

都说AI画手画不好手, 看这些是我用stable diffusion生成的图片,小姐姐都很漂亮,但手都千奇百怪,破坏了图片的美感。 其实只需要一个提示词,就能生成正确的手部,看这是我重新生成的效果,每一个小…

1、网络基础

网络发展背景、IP、端口、网络通信协议,TCP/IP五层模型、字节序 一、网络发展背景 局域网:网络覆盖在1000m以内的网络 城域网:网络覆盖在20km以内的网络 广域网:网络覆盖在20km以上的网络 因特网、互联网:更大的国…

基于单片机汽车防盗报警的设计与实现

功能介绍 以STM32单片机作为主控系统;LCD1602液晶显示当前温度信息和参数等功能;3个LED指示灯表示:震动指示灯、人体感应指示灯、防盗模式开启指示灯;按键用来开启防盗模式,设置温度上下限;开启防盗后检测到…

网络数据安全风险评估实施指引(二)

评估手段是多种多样的。信息安全风险评估可以用各种不同的方式识别资产脆弱性和攻击路径,数据安全风险评估也包含但不限于以下措施: 人员访谈:对相关人员进行访谈,核查制度规章、防护措施、安全责任落实情况; 文档查…

Unity游戏源码分享-Unity手游火柴忍者游戏StickmanDojo

Unity游戏源码分享-Unity手游火柴忍者游戏StickmanDojo 项目地址:https://download.csdn.net/download/Highning0007/88050234

Redis字典

1.前言 我们回顾一下之前讲到的Redis的字典结构,示意图如下: Redis的字典本质上来说也是数组链表的数据结构,这与Java中HashMap的数据结构很类似。 由上述结构示意图也能看出,字典dict中维护了一个ht数组,而且只有两…

LeetCode: 18. 四数之和 | 双指针专题

🚀 算法题 🚀 🌲 算法刷题专栏 | 面试必备算法 | 面试高频算法 🍀 🌲 越难的东西,越要努力坚持,因为它具有很高的价值,算法就是这样✨ 🌲 作者简介:硕风和炜,…

设计模式(六)-----适配器模式(Adapter Pattern)

目录 什么是适配器模式适用场景适配器模式的三种实现方式1. 类的适配器模式2. 对象的适配器模式3. 接口的适配器模式 总结 什么是适配器模式 适配器模式主要用于将一个类的接口转化成客户端希望的目标类格式,使得原本不兼容的类可以在一起工作,将目标类…

【智能时代的颠覆】AI让物联网不再是物联网

自我介绍⛵ 📣我是秋说,研究人工智能、大数据等前沿技术,传递Java、Python等语言知识。 🙉主页链接:秋说的博客 📆 学习专栏推荐:MySQL进阶之路、C刷题集、网络安全攻防姿势总结 欢迎点赞 &…

WIFI鉴权的过程

1.前言 当今手机连接WIFI热点普遍采用WPA2-PSK的方式。本文讨论这个方式的鉴权过程。 2. 鉴权过程 我们称需要连接的一方为station,简称STA。提供WIFI热点的一方为AP。 连接之前, station需要知道AP的名字(ssid)和密码(PSK)。 定义 &#x…