Применение механизма внимания в задаче коммивояжера

Механизм внимания, изначально разработанный для улучшения seq-to-seq моделей в задачах машинного перевода, нашел применение в решении задачи коммивояжера. Заменив токены слов координатами городов, можно использовать архитектуру Pointer Networks. Этот подход, основанный на обучении с подкреплением, позволяет модели самостоятельно находить оптимальные маршруты, минимизируя общую дистанцию.
Применение механизма внимания в задаче коммивояжера
Изображение носит иллюстративный характер

Pointer Networks используют кодировщик и декодер, как в моделях перевода, но вместо целевого текста генерируют последовательность индексов городов. В модулях внимания происходит вычисление вероятностей выбора следующего города, основываясь на скрытом состоянии декодера и выходах кодировщика. Эта вероятность корректируется с учетом уже посещенных городов, гарантируя, что модель не выберет один и тот же город дважды.

Обучение модели происходит путем сравнения результатов множества проходов. Целью оптимизации является минимизация пути. Модель обучается находить кратчайший путь, опираясь на награду, основанную на сравнении длины текущего маршрута с длинами предыдущих итераций. При этом на итоговый результат влияет не только финальный результат, но и промежуточные.

Несмотря на перспективность подхода, Pointer Networks сталкиваются с ограничениями: рекуррентная природа LSTM/GRU блоков препятствует параллелизации вычислений. Также остается вопрос, насколько важна последовательность посещения городов для выбора следующего. Тем не менее, модели демонстрируют способность к обобщению, что позволяет применять их для решения задач с новыми наборами координат городов.


Новое на сайте

19704Артемида II летит навстречу солнцу на пике его ярости 19703Комета, которая вращается задом наперёд 19702Microsoft обнаружила вредоносную кампанию с доставкой малвари через WhatsApp 19701Фишинг с динамическими PDF: как бразильская группировка атакует латинскую Америку и Европу 19700Почему блокировка AI-инструментов делает компании уязвимее, чем сами угрозы? 19699Экстремальные пожары, засухи и штормы возможны даже при умеренном потеплении 19698Крапивница от воды: редчайший диагноз, который врачи не могли разгадать 19697Северокорейские хакеры заразили npm-пакет Axios, нацелившись на кошельки разработчиков 19696Как утечка исходного кода Claude Code обнажила секретные режимы и спровоцировала волну... 19695Как взлом видеоконференций TrueConf превратил обновления в оружие против правительств... 19694Квантовые компьютеры взломают самое надёжное шифрование при 10 000 кубитах — почему это... 19693Взлом Axios: как украденный токен открыл хакерам доступ к 100 миллионам проектов 19692Что скрывала затопленная пещера в Техасе от учёных тысячи лет? 19691Как китайская борьба со смогом ударила по Арктике 19690Почему Google заставляет разработчиков Android раскрывать личность, а Apple ужесточает...
Ссылка