Механизмы внимания: от непараметрической регрессии к нейросетям

Механизм внимания, являющийся ключевым элементом современных нейросетевых архитектур, уходит корнями в непараметрическую регрессию, в частности, в метод Надарая-Ватсона. Эта связь позволяет понять, как нейросети «концентрируют» внимание на важных частях входных данных, проводя оценку целевой переменной на основе локальных средних взвешенных значений.
Механизмы внимания: от непараметрической регрессии к нейросетям
Изображение носит иллюстративный характер

В методе Надарая-Ватсона, для оценки значения зависимой переменной, используются взвешенные значения уже известных зависимых переменных. Веса определяются на основе близости соответствующих независимых переменных к новой независимой переменной. Ядерная функция определяет эту близость, а ширина окна определяет степень «локальности» оценки, создавая аналог «внимания» к ближайшим соседним точкам.

Ключи, значения и запросы, используемые в механизмах внимания нейросетей, представляют собой аналоги независимых и зависимых переменных в регрессии Надарая-Ватсона. Ключи и значения соответствуют известным данным, а запросы представляют собой новые данные, для которых требуется произвести оценку. Таким образом, механизм внимания, по сути, вычисляет взвешенное среднее значений, где веса определяются схожестью запросов с ключами.

Используя ядерную функцию нормального распределения и нормализацию, можно получить формулу внимания, широко применяемую в нейросетях. Операция softmax, в частности, обеспечивает стабильность и предсказуемость весов внимания, нормализуя их в пределах от 0 до 1. В итоге, механизм внимания можно представить как процесс вычисления взвешенного среднего с использованием непараметрической регрессии и последующей нормализацией.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка