sheng的学习笔记-【中文】【吴恩达课后测验】Course 1 - 神经网络和深度学习 - 第三周测验

本文主要是介绍sheng的学习笔记-【中文】【吴恩达课后测验】Course 1 - 神经网络和深度学习 - 第三周测验,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

课程1_第3周_测验题

目录:目录

第一题

1.以下哪一项是正确的?

A. 【  】 a [ 2 ] ( 12 ) a^{[2](12)} a[2](12)是第12层,第2个训练数据的激活向量。

B. 【  】X是一个矩阵,其中每个列都是一个训练示例。

C. 【  】 a 4 [ 2 ] a^{[2]}_4 a4[2] 是第2层,第4个训练数据的激活输出。

D. 【  】 a 4 [ 2 ] a^{[2]}_4 a4[2] 是第2层,第4个神经元的激活输出。

E. 【  】 a [ 2 ] a^{[2]} a[2] 表示第2层的激活向量。

F. 【  】 a [ 2 ] ( 12 ) a^{[2](12)} a[2](12)是第2层,第12个数据的激活向量。

G. 【  】 X X X是一个矩阵,其中每个行是一个训练数据。

答案:

B.【 √ 】X是一个矩阵,其中每个列都是一个训练示例。

D.【 √ 】 a 4 [ 2 ] a^{[2]}_4 a4[2] 是第2层,第4个神经元的激活输出。

E.【 √ 】 a [ 2 ] a^{[2]} a[2] 表示第2层的激活向量。

F.【 √ 】 a [ 2 ] ( 12 ) a^{[2](12)} a[2](12)是第2层,第12个数据的激活向量。

第二题

2.对于隐藏单元,tanh激活通常比sigmoid激活函数更有效,因为其输出的平均值接近于零,因此它可以更好地将数据集中到下一层。

A. 【  】对
B. 【  】不对

答案:

A.【 √ 】对

note:正如tanh所看到的,tanh的输出在-1和1之间,因此它将数据集中在一起,使得下一层的学习变得更加简单。

第三题

3.以下哪一个是层的正向传播的正确矢量化实现,其中 1 ≤ l ≤ L 1 \le l \le L 1lL

A. 【  】

Z [ l ] = W [ l ] A [ l ] + b [ l ] Z^{[l]}=W^{[l]}A^{[l]}+b^{[l]} Z[l]=W[l]A[l]+b[l]

A [ l + 1 ] = g [ l ] ( Z [ l ] ) A^{[l+1]}=g^{[l]}(Z^{[l]}) A[l+1]=g[l](Z[l])

B. 【  】

Z [ l ] = W [ l ] A [ l ] + b [ l ] Z^{[l]}=W^{[l]}A^{[l]}+b^{[l]} Z[l]=W[l]A[l]+b[l]

A [ l + 1 ] = g [ l + 1 ] ( Z [ l ] ) A^{[l+1]}=g^{[l+1]}(Z^{[l]}) A[l+1]=g[l+1](Z[l])

C. 【  】

Z [ l ] = W [ l − 1 ] A [ l ] + b [ l ] Z^{[l]}=W^{[l-1]}A^{[l]}+b^{[l]} Z[l]=W[l1]A[l]+b[l]

A [ l ] = g [ l ] ( Z [ l ] ) A^{[l]}=g^{[l]}(Z^{[l]}) A[l]=g[l](Z[l])

D. 【  】

Z [ l ] = W [ l ] A [ l − 1 ] + b [ l ] Z^{[l]}=W^{[l]}A^{[l-1]}+b^{[l]} Z[l]=W[l]A[l1]+b[l]

A [ l ] = g [ l ] ( Z [ l ] ) A^{[l]}=g^{[l]}(Z^{[l]}) A[l]=g[l](Z[l])

答案:

D.【 √ 】

Z [ l ] = W [ l ] A [ l − 1 ] + b [ l ] Z^{[l]}=W^{[l]}A^{[l-1]}+b^{[l]} Z[l]=W[l]A[l1]+b[l]

A [ l ] = g [ l ] ( Z [ l ] ) A^{[l]}=g^{[l]}(Z^{[l]}) A[l]=g[l](Z[l])

第四题

4.您正在构建一个用于识别黄瓜(y=1)与西瓜(y=0)的二进制分类器。对于输出层,您建议使用哪一个激活函数?

A. 【  】ReLU
B. 【  】Leaky ReLU
C. 【  】sigmoid
D. 【  】tanh

答案:

C.【 √ 】sigmoid

note:

  1. 来自sigmoid函数的输出值可以很容易地理解为概率。
  2. Sigmoid输出的值介于0和1之间,这使其成为二元分类的一个非常好的选择。 如果输出小于0.5,则可以将其归类为0,如果输出大于0.5,则归类为1。 它也可以用tanh来完成,但是它不太方便,因为输出在-1和1之间。

第五题

5.考虑以下代码:
A = np.random.randn(4,3)
B = np.sum(A, axis = 1, keepdims = True)
B.shape是多少?

A. 【  】(4,)

B. 【  】(1, 3)

C. 【  】(, 3)

D. 【  】(4, 1)

答案:

D.【 √ 】shape = (4, 1)

note:我们使用(keepdims = True)来确保A.shape是(4,1)而不是(4,),它使我们的代码更加严格。

第六题

6.假设你已经建立了一个神经网络。您决定将权重和偏差初始化为零。以下哪项陈述是正确的?(选出所有正确项)

A. 【  】第一隐藏层中的每个神经元将执行相同的计算。因此,即使在梯度下降的多次迭代之后,层中的每个神经元将执行与其他神经元相同的计算。

B. 【  】第一隐层中的每个神经元在第一次迭代中执行相同的计算。但是在梯度下降的一次迭代之后,他们将学会计算不同的东西,因为我们已经“破坏了对称性”。

C. 【  】第一个隐藏层中的每个神经元将执行相同的计算,但不同层中的神经元执行不同的计算,因此我们完成了课堂上所描述的“对称性破坏”。

D. 【  】即使在第一次迭代中,第一个隐藏层的神经元也会执行不同的计算,因此,它们的参数会以自己的方式不断演化。

答案:

A.【 √ 】第一个隐藏层中的每个神经元节点将执行相同的计算。 所以即使经过多次梯度下降迭代后,层中的每个神经元节点都会计算出与其他神经元节点相同的东西。

第七题

7.逻辑回归的权重w应该随机初始化,而不是全部初始化为全部零,否则,逻辑回归将无法学习有用的决策边界,因为它将无法“打破对称”。

A. 【  】对
B. 【  】不对

答案:

B.【 √ 】不对

note:
Logistic回归没有隐藏层。 如果将权重初始化为零,则Logistic回归中的第一个示例x将输出零,但Logistic回归的导数取决于不是零的输入x(因为没有隐藏层)。 因此,在第二次迭代中,如果x不是常量向量,则权值遵循x的分布并且彼此不同。

第八题

8.你已经为所有隐藏的单位建立了一个使用tanh激活的网络。使用np.random.randn(…, …) * 1000将权重初始化为相对较大的值。会发生什么?

A. 【  】没关系。只要随机初始化权重,梯度下降不受权重大小的影响。

B. 【  】这将导致tanh的输入也非常大,从而导致梯度也变大。因此,你必须将设置得非常小,以防止发散;这将减慢学习速度。

C. 【  】这将导致tanh的输入也非常大,导致单元被“高度激活”。与权重从小值开始相比,加快了学习速度。

D. 【  】这将导致tanh的输入也非常大,从而导致梯度接近于零。因此,优化算法将变得缓慢。

答案:

D.【 √ 】这将导致tanh的输入也很大,因此导致梯度接近于零, 优化算法将因此变得缓慢。

note:tanh对于较大的值变得平坦,这导致其梯度接近于零。 这减慢了优化算法。

第九题

9.考虑以下1个隐层的神经网络:
在这里插入图片描述

A. 【  】 W [ 1 ] W^{[1]} W[1]的形状是(2, 4)

B. 【  】 b [ 1 ] b^{[1]} b[1]的形状是(4, 1)

C. 【  】 W [ 1 ] W^{[1]} W[1]的形状是(4, 2)

D. 【  】 b [ 1 ] b^{[1]} b[1]的形状是(2, 1)

E. 【  】 W [ 2 ] W^{[2]} W[2]的形状是(1, 4)

F. 【  】 b [ 2 ] b^{[2]} b[2]的形状是(4, 1)

G. 【  】 W [ 2 ] W^{[2]} W[2]的形状是(4, 1)

H. 【  】 b [ 2 ] b^{[2]} b[2]的形状是(1, 1)

答案:

B.【 √ 】 b [ 1 ] b^{[1]} b[1]的形状是(4, 1)

C.【 √ 】 W [ 1 ] W^{[1]} W[1]的形状是(4, 2)

E.【 √ 】 W [ 2 ] W^{[2]} W[2]的形状是(1, 4)

H.【 √ 】 b [ 2 ] b^{[2]} b[2]的形状是(1, 1)

第十题

10.在和上一问相同的网络中, Z [ 1 ] Z^{[1]} Z[1] A [ 1 ] A^{[1]} A[1]的维度是多少?

A. 【  】 Z [ 1 ] Z^{[1]} Z[1] A [ 1 ] A^{[1]} A[1]是(4,1)

B. 【  】 Z [ 1 ] Z^{[1]} Z[1] A [ 1 ] A^{[1]} A[1]是(1,4)

C. 【  】 Z [ 1 ] Z^{[1]} Z[1] A [ 1 ] A^{[1]} A[1]是(4,m)

D. 【  】 Z [ 1 ] Z^{[1]} Z[1] A [ 1 ] A^{[1]} A[1]是(4,2)

答案:

C.【 √ 】 Z [ 1 ] Z^{[1]} Z[1] A [ 1 ] A^{[1]} A[1]是(4,m)

这篇关于sheng的学习笔记-【中文】【吴恩达课后测验】Course 1 - 神经网络和深度学习 - 第三周测验的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/153644

相关文章

Java中Redisson 的原理深度解析

《Java中Redisson的原理深度解析》Redisson是一个高性能的Redis客户端,它通过将Redis数据结构映射为Java对象和分布式对象,实现了在Java应用中方便地使用Redis,本文... 目录前言一、核心设计理念二、核心架构与通信层1. 基于 Netty 的异步非阻塞通信2. 编解码器三、

Java HashMap的底层实现原理深度解析

《JavaHashMap的底层实现原理深度解析》HashMap基于数组+链表+红黑树结构,通过哈希算法和扩容机制优化性能,负载因子与树化阈值平衡效率,是Java开发必备的高效数据结构,本文给大家介绍... 目录一、概述:HashMap的宏观结构二、核心数据结构解析1. 数组(桶数组)2. 链表节点(Node

Java 虚拟线程的创建与使用深度解析

《Java虚拟线程的创建与使用深度解析》虚拟线程是Java19中以预览特性形式引入,Java21起正式发布的轻量级线程,本文给大家介绍Java虚拟线程的创建与使用,感兴趣的朋友一起看看吧... 目录一、虚拟线程简介1.1 什么是虚拟线程?1.2 为什么需要虚拟线程?二、虚拟线程与平台线程对比代码对比示例:三

Python函数作用域与闭包举例深度解析

《Python函数作用域与闭包举例深度解析》Python函数的作用域规则和闭包是编程中的关键概念,它们决定了变量的访问和生命周期,:本文主要介绍Python函数作用域与闭包的相关资料,文中通过代码... 目录1. 基础作用域访问示例1:访问全局变量示例2:访问外层函数变量2. 闭包基础示例3:简单闭包示例4

Python实现中文大写金额转阿拉伯数字

《Python实现中文大写金额转阿拉伯数字》在财务票据中,中文大写金额被广泛使用以防止篡改,但在数据处理时,我们需要将其转换为阿拉伯数字形式,下面我们就来看看如何使用Python实现这一转换吧... 目录一、核心思路拆解二、中文数字解析实现三、大单位分割策略四、元角分综合处理五、测试验证六、全部代码在财务票

深度解析Python中递归下降解析器的原理与实现

《深度解析Python中递归下降解析器的原理与实现》在编译器设计、配置文件处理和数据转换领域,递归下降解析器是最常用且最直观的解析技术,本文将详细介绍递归下降解析器的原理与实现,感兴趣的小伙伴可以跟随... 目录引言:解析器的核心价值一、递归下降解析器基础1.1 核心概念解析1.2 基本架构二、简单算术表达

深度解析Java @Serial 注解及常见错误案例

《深度解析Java@Serial注解及常见错误案例》Java14引入@Serial注解,用于编译时校验序列化成员,替代传统方式解决运行时错误,适用于Serializable类的方法/字段,需注意签... 目录Java @Serial 注解深度解析1. 注解本质2. 核心作用(1) 主要用途(2) 适用位置3

Java MCP 的鉴权深度解析

《JavaMCP的鉴权深度解析》文章介绍JavaMCP鉴权的实现方式,指出客户端可通过queryString、header或env传递鉴权信息,服务器端支持工具单独鉴权、过滤器集中鉴权及启动时鉴权... 目录一、MCP Client 侧(负责传递,比较简单)(1)常见的 mcpServers json 配置

Maven中生命周期深度解析与实战指南

《Maven中生命周期深度解析与实战指南》这篇文章主要为大家详细介绍了Maven生命周期实战指南,包含核心概念、阶段详解、SpringBoot特化场景及企业级实践建议,希望对大家有一定的帮助... 目录一、Maven 生命周期哲学二、default生命周期核心阶段详解(高频使用)三、clean生命周期核心阶

深度剖析SpringBoot日志性能提升的原因与解决

《深度剖析SpringBoot日志性能提升的原因与解决》日志记录本该是辅助工具,却为何成了性能瓶颈,SpringBoot如何用代码彻底破解日志导致的高延迟问题,感兴趣的小伙伴可以跟随小编一起学习一下... 目录前言第一章:日志性能陷阱的底层原理1.1 日志级别的“双刃剑”效应1.2 同步日志的“吞吐量杀手”