Ssylka

Применение механизма внимания в задаче коммивояжера

Механизм внимания, изначально разработанный для улучшения seq-to-seq моделей в задачах машинного перевода, нашел применение в решении задачи коммивояжера. Заменив токены слов координатами городов, можно использовать архитектуру Pointer Networks. Этот подход, основанный на обучении с подкреплением, позволяет модели самостоятельно находить оптимальные маршруты, минимизируя общую дистанцию.
Применение механизма внимания в задаче коммивояжера
Изображение носит иллюстративный характер

Pointer Networks используют кодировщик и декодер, как в моделях перевода, но вместо целевого текста генерируют последовательность индексов городов. В модулях внимания происходит вычисление вероятностей выбора следующего города, основываясь на скрытом состоянии декодера и выходах кодировщика. Эта вероятность корректируется с учетом уже посещенных городов, гарантируя, что модель не выберет один и тот же город дважды.

Обучение модели происходит путем сравнения результатов множества проходов. Целью оптимизации является минимизация пути. Модель обучается находить кратчайший путь, опираясь на награду, основанную на сравнении длины текущего маршрута с длинами предыдущих итераций. При этом на итоговый результат влияет не только финальный результат, но и промежуточные.

Несмотря на перспективность подхода, Pointer Networks сталкиваются с ограничениями: рекуррентная природа LSTM/GRU блоков препятствует параллелизации вычислений. Также остается вопрос, насколько важна последовательность посещения городов для выбора следующего. Тем не менее, модели демонстрируют способность к обобщению, что позволяет применять их для решения задач с новыми наборами координат городов.


Новое на сайте

19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа 19149Как новая волна голосового фишинга в стиле ShinyHunters обходит многофакторную... 19148Почему баски стали главными пастухами Америки: врожденный дар или расовый миф? 19147Бывший инженер Google осужден за экономический шпионаж и передачу секретов искусственного... 19146Насколько критичны новые уязвимости SmarterMail и почему их немедленное исправление... 19145Истинный контроль и природа человеческого мастерства: от учения эпиктета до современной... 19144Критические уязвимости нулевого дня в Ivanti EPMM активно эксплуатируются злоумышленниками