【YOLOv 剪枝 轻量化】融合YOLOv5s与通道剪枝算法的奶牛轻量化个体识别方法(英文版含中文翻译)_通道稀疏训练-程序员宅基地

技术标签: YOLO  注意力  剪枝  模块  改进  

融合YOLOv5s与通道剪枝算法的奶牛轻量化个体识别方法
Light-weight recognition network for dairy cows based on the fusion of YOLOv5s and channel pruning algorithm


论文链接 知网链接


该文章讨论了奶牛花斑光照条件、不同剪枝方法、不同剪枝率对准确率的影响。

引用格式:
许兴时,王云飞,华志新,等. 融合YOLOv5s与通道剪枝算法的奶牛轻量化个体识别方法[J].农业工程学报,2023, 39(15): 153-163 doi: 10.11975/j.issn.1002-6819.202303122

XU Xingshi, WANG Yunfei, HUA Zhixin, et al. Light-weight recognition network for dairy cows based on the fusion of YOLOv5s and channel pruning algorithm[J]. Transactions of the Chinese Society of Agricultural Engineering (Transactions of the CSAE), 2023, 39(15): 153-163 doi: 10.11975/j.issn.1002-6819.202303122

相关视频资料:超链接
https://www.bilibili.com/video/BV1ii4y1C75h/?vd_source=d68da64987fce61a59890c929d25cd3d

摘要:

实时准确地识别奶牛个体身份是构建完善的奶牛精准养殖技术架构的先决条件。如何在快速精准识别奶牛个体的同时保证模型的轻量化是至关重要的。**本文提出了一种在低计算量和低参数量条件下快速准确识别奶牛个体身份的方法。**研究采用YOLOv5s作为原始模型,利用BN层中缩放因子对模型中通道的重要性进行判断并剪除不重要的通道,从而降低网络复杂度。为了更加有效地压缩模型,本研究在损失函数中增加稀疏损失项,实现模型通道的稀疏化。测试试验结果表明,剪枝后的模型平均精度mAP为99.50%,计算量为8.1 G,参数量为1.630 M,每秒帧数为135.14 帧。相比其他具有代表性的目标检测模型,本文方法拥有最小的模型复杂度。此外,相比其他模型,本文方法对奶牛斑纹特征依赖程度更低,在低照度条件下有着更加出色的表现。考虑该方法具有快速、准确、鲁棒、低计算量和低参数量的特点,在推进养殖场中奶牛精细化养殖方面具有巨大潜能。

材料部分

在这里插入图片描述

方法部分

本研究在这一部分的技术路线如下图所示。首先,利用手工标准的数据集训练奶牛个体识别YOLOv5s网络。其次, 对已得到的奶牛个体识别YOLOv5s网络进行稀疏训练、通道剪枝和微调操作,最终在保证准确度的前提条件下,减小模型大小、提高运行速度,最终实现实时准确的多目标奶牛个体识别。
技术路线图


选用YOLOv5s作为基础网络。
按照功能,网络结构可分为Backbone、Neck、Head三部分。Backbone主要由Focus、Conv和C3组成,作用是将图像中信息进行提取并供后面的网络使用。Neck的作用是将提取出的特征进行融合与强化。由于高层特征图感受野大,相较于低层特征图通常语义信息更强,位置信息较差,为了强化语义信息和特征信息的融合,YOLOv5采取FPN+PAN结构搭建Neck。Head部分的作用是利用之前所得到的特征实现检测。

为获得用于奶牛个体识别的YOLOv5s网络, 2509张图像和2509个对应的标签文件所组成的训练集被使用。本研究在训练YOLOv5 时设定的参数如表3所示,为减小网络训练时的运算量,本文将训练集图像尺寸缩小为640px×640px,batch-size大小设定为8,选取随机梯度下降算法(SGD)对模型进行调优,初始学习率设置为0.001,并使用余弦退火衰减算法对学习率更新调整,类别数设置为91,epoch的数量设定为300。模型每经历一个epoch后,用验证集对当前模型效果进行评估,并保存本次训练得到的权重文件。模型训练结束后,保留模型训练效果最好的权重文件。

在YOLOv5s网络训练的过程中,模型首先需要进行前向传播计算损失值,其次通过反向传播更新模型参数使损失值逐步降低,实现预测结果与实际标签之间差距的逐步接近。本研究中YOLOv5的损失值由分类损失、定位损失和置信度损失三个部分组成,分类损失使用BCE Loss计算物体的真实类别概率和预测类别概率之间的差异;定位损失使用GIOU_loss来衡量预测框和B-Box之间大小和位置的偏差程度;置信度损失使用BCE Loss来量化模型能够正确判断物体是否存在的能力。

在检测时,模型首先根据预测框的置信度判断该预测框内是否存在目标,并保留存在目标的预测框。接着,利用非极大值抑制算法筛选预测框,避免同一目标被重复标记。最后根据筛选后预测框的类别概率定义目标的类别。

利用通道剪枝算法实现快速轻量的个体识别
巨大的参数量带给模型强大的学习能力和表达能力,但这些参数对于模型最终性能的作用并不相同(论文:Pruning is All You Need)。在保证模型准确率的前提条件下剪除网络中作用不大的参数,进一步减小模型大小、提高检测速度十分必要。权重剪枝算法灵活性高但需要特殊的硬件来加速,相反,整层剪枝算法易于实现但极易剪掉一些重要的参数(论文:networksliming)。为了兼顾剪枝算法的灵活性和实施成本,一些学者尝试对模型中不重要的通道进行剪枝并取得很好效果(DandanWanga DongjianHe_BE;Dihua_computer; Shuxiang Fan_computer)。
在YOLOv5s模型上实现通道剪枝需要借助网络的BN层。BN层被认为能够有效提高网络泛化能力、加快网络训练速度、解决“Internal Covariate Shift”问题。BN层的具体操作如论文中所示。
在这里插入图片描述

式中,规模因子γ、偏置因子β是可学习参数,它们通过网络训练得到。γ越接近于0,对应的通道对结果的影响程度越小,相反,当γ的值越大,对应的通道就越重要。由于规模因子γ可以有效地表示一个通道的重要性,通道剪枝算法通过判别γ值的大小实现剪枝。如图4所示,通道剪枝算法首先通过稀疏训练使BN层中的参数γ趋向于0,之后,保留贡献度高的通道并剪除贡献度较小的通道,实现模型的压缩。图4中的公式中(x,y)为训练数据集的样本点,W为模型权重,Σ_((x,y) ) L(f(x,W),y)为模型的原始损失函数,λ为稀疏权重因子,g(γ)为稀疏损失项,γ为规模因子,α为通道重要性阈值。
在这里插入图片描述

本研究中通道剪枝算法具体步骤如下:
步骤1:通道稀疏训练
由于在原始网络的BN层中,γ近于0的情况很少,直接对网络的通道进行剪枝很难有效地压缩模型。为解决这一问题,需要对模型BN层中的γ值进行稀疏训练。本研究选取2.2.1节中模型效果最好的权重文件作为用作稀疏训练的原始网络权重文件,训练时通过在正常训练的损失函数基础上添加对γ的L1正则化约束项实现模型的通道稀疏化。
训练过程中使用ADAM作为优化器用于更新模型参数,初始学习率设定为0.0005,稀疏权重因子λ设定为0.015。如图所示,模型经过200个epoch后,参数γ的分布中心接近于0且不再发生明显变化,模型已完成稀疏化训练。
在这里插入图片描述

步骤2:剪除低贡献度通道
稀疏化训练完成后,设定通道重要性阈值α,对参数γ没有超过α的通道进行剪除。过小的剪枝率不利于模型压缩,过大的剪枝率可能会严重影响模型性能。本研究中α的最佳大小由多次实验确定。如图6所示,本研究对59个BN层中的9632个通道的重要性进行判断,在保证模型性能没有严重退化的条件下裁剪掉5324个通道。
在这里插入图片描述

步骤3:对剪枝后的模型进行微调
剪枝后模型大小和参数量的大幅度减小会带给模型一定程度上的精度损失,为减轻通道剪枝算法带来的负面影响,本研究对剪枝后的模型进行微调。由于剪枝后的模型相对较小,学习能力相对较弱,需要更多的迭代次数恢复精度。本文微调过程中选用随机梯度下降算法作为优化算法,初始学习率设置为0.001,并使用余弦退火衰减算法对学习率更新调整, epoch设定为350。

实验结果

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

文章结论

在这里插入图片描述

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/vibration_xu/article/details/132729872

智能推荐

攻防世界_难度8_happy_puzzle_攻防世界困难模式攻略图文-程序员宅基地

文章浏览阅读645次。这个肯定是末尾的IDAT了,因为IDAT必须要满了才会开始一下个IDAT,这个明显就是末尾的IDAT了。,对应下面的create_head()代码。,对应下面的create_tail()代码。不要考虑爆破,我已经试了一下,太多情况了。题目来源:UNCTF。_攻防世界困难模式攻略图文

达梦数据库的导出(备份)、导入_达梦数据库导入导出-程序员宅基地

文章浏览阅读2.9k次,点赞3次,收藏10次。偶尔会用到,记录、分享。1. 数据库导出1.1 切换到dmdba用户su - dmdba1.2 进入达梦数据库安装路径的bin目录,执行导库操作  导出语句:./dexp cwy_init/[email protected]:5236 file=cwy_init.dmp log=cwy_init_exp.log 注释:   cwy_init/init_123..._达梦数据库导入导出

js引入kindeditor富文本编辑器的使用_kindeditor.js-程序员宅基地

文章浏览阅读1.9k次。1. 在官网上下载KindEditor文件,可以删掉不需要要到的jsp,asp,asp.net和php文件夹。接着把文件夹放到项目文件目录下。2. 修改html文件,在页面引入js文件:<script type="text/javascript" src="./kindeditor/kindeditor-all.js"></script><script type="text/javascript" src="./kindeditor/lang/zh-CN.js"_kindeditor.js

STM32学习过程记录11——基于STM32G431CBU6硬件SPI+DMA的高效WS2812B控制方法-程序员宅基地

文章浏览阅读2.3k次,点赞6次,收藏14次。SPI的详情简介不必赘述。假设我们通过SPI发送0xAA,我们的数据线就会变为10101010,通过修改不同的内容,即可修改SPI中0和1的持续时间。比如0xF0即为前半周期为高电平,后半周期为低电平的状态。在SPI的通信模式中,CPHA配置会影响该实验,下图展示了不同采样位置的SPI时序图[1]。CPOL = 0,CPHA = 1:CLK空闲状态 = 低电平,数据在下降沿采样,并在上升沿移出CPOL = 0,CPHA = 0:CLK空闲状态 = 低电平,数据在上升沿采样,并在下降沿移出。_stm32g431cbu6

计算机网络-数据链路层_接收方收到链路层数据后,使用crc检验后,余数为0,说明链路层的传输时可靠传输-程序员宅基地

文章浏览阅读1.2k次,点赞2次,收藏8次。数据链路层习题自测问题1.数据链路(即逻辑链路)与链路(即物理链路)有何区别?“电路接通了”与”数据链路接通了”的区别何在?2.数据链路层中的链路控制包括哪些功能?试讨论数据链路层做成可靠的链路层有哪些优点和缺点。3.网络适配器的作用是什么?网络适配器工作在哪一层?4.数据链路层的三个基本问题(帧定界、透明传输和差错检测)为什么都必须加以解决?5.如果在数据链路层不进行帧定界,会发生什么问题?6.PPP协议的主要特点是什么?为什么PPP不使用帧的编号?PPP适用于什么情况?为什么PPP协议不_接收方收到链路层数据后,使用crc检验后,余数为0,说明链路层的传输时可靠传输

软件测试工程师移民加拿大_无证移民,未受过软件工程师的教育(第1部分)-程序员宅基地

文章浏览阅读587次。软件测试工程师移民加拿大 无证移民,未受过软件工程师的教育(第1部分) (Undocumented Immigrant With No Education to Software Engineer(Part 1))Before I start, I want you to please bear with me on the way I write, I have very little gen...

随便推点

Thinkpad X250 secure boot failed 启动失败问题解决_安装完系统提示secureboot failure-程序员宅基地

文章浏览阅读304次。Thinkpad X250笔记本电脑,装的是FreeBSD,进入BIOS修改虚拟化配置(其后可能是误设置了安全开机),保存退出后系统无法启动,显示:secure boot failed ,把自己惊出一身冷汗,因为这台笔记本刚好还没开始做备份.....根据错误提示,到bios里面去找相关配置,在Security里面找到了Secure Boot选项,发现果然被设置为Enabled,将其修改为Disabled ,再开机,终于正常启动了。_安装完系统提示secureboot failure

C++如何做字符串分割(5种方法)_c++ 字符串分割-程序员宅基地

文章浏览阅读10w+次,点赞93次,收藏352次。1、用strtok函数进行字符串分割原型: char *strtok(char *str, const char *delim);功能:分解字符串为一组字符串。参数说明:str为要分解的字符串,delim为分隔符字符串。返回值:从str开头开始的一个个被分割的串。当没有被分割的串时则返回NULL。其它:strtok函数线程不安全,可以使用strtok_r替代。示例://借助strtok实现split#include <string.h>#include <stdio.h&_c++ 字符串分割

2013第四届蓝桥杯 C/C++本科A组 真题答案解析_2013年第四届c a组蓝桥杯省赛真题解答-程序员宅基地

文章浏览阅读2.3k次。1 .高斯日记 大数学家高斯有个好习惯:无论如何都要记日记。他的日记有个与众不同的地方,他从不注明年月日,而是用一个整数代替,比如:4210后来人们知道,那个整数就是日期,它表示那一天是高斯出生后的第几天。这或许也是个好习惯,它时时刻刻提醒着主人:日子又过去一天,还有多少时光可以用于浪费呢?高斯出生于:1777年4月30日。在高斯发现的一个重要定理的日记_2013年第四届c a组蓝桥杯省赛真题解答

基于供需算法优化的核极限学习机(KELM)分类算法-程序员宅基地

文章浏览阅读851次,点赞17次,收藏22次。摘要:本文利用供需算法对核极限学习机(KELM)进行优化,并用于分类。

metasploitable2渗透测试_metasploitable2怎么进入-程序员宅基地

文章浏览阅读1.1k次。一、系统弱密码登录1、在kali上执行命令行telnet 192.168.26.1292、Login和password都输入msfadmin3、登录成功,进入系统4、测试如下:二、MySQL弱密码登录:1、在kali上执行mysql –h 192.168.26.129 –u root2、登录成功,进入MySQL系统3、测试效果:三、PostgreSQL弱密码登录1、在Kali上执行psql -h 192.168.26.129 –U post..._metasploitable2怎么进入

Python学习之路:从入门到精通的指南_python人工智能开发从入门到精通pdf-程序员宅基地

文章浏览阅读257次。本文将为初学者提供Python学习的详细指南,从Python的历史、基础语法和数据类型到面向对象编程、模块和库的使用。通过本文,您将能够掌握Python编程的核心概念,为今后的编程学习和实践打下坚实基础。_python人工智能开发从入门到精通pdf

推荐文章

热门文章

相关标签