首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
简要介绍机器人视觉中摄像机无标定产生的背景和发展现状.给出了摄像机无标定的定义.依据该定义,将现有的无标定方法归为基于雅可比矩阵等4种主要类别,并分别对这些方法的机理及其优缺点作了简要分析.最后对无标定的发展前景进行了展望.  相似文献   

2.
随着自主式水下机器人的发展,水下探测技术成为新的研究热点。然而,吸收效应和散射效应导致水下获取的图像存在雾化和色彩偏差等缺陷。降质的水下图像在一定程度上降低了水下目标识别的准确性。为了改善水下图像质量,国内外学者对水下图像处理方法进行了深入研究。因水下图像处理方法对提升水下目标识别准确性具有良好的促进作用,故其具有重要的研究与分析价值。介绍了水下成像模型,分析了水下图像视觉质量下降的原理;根据水下物理成像模型将水下图像处理方法分为水下图像增强与水下图像复原,并分别对两类方法的研究现状进行分析与归纳;最后,总结与讨论了各类方法的优缺点,并展望了未来的发展方向。  相似文献   

3.
Transformer是一种基于注意力的编码器-解码器架构,其凭借长距离建模能力与并行计算能力在自然语言处理领域取得了重大突破,并逐步拓展应用至计算机视觉领域,成为了计算机视觉任务的重要研究方向。文中重点回顾与总结了Transformer在图像分类、目标检测与图像分割三大计算机视觉任务中的应用和改进。首先,以图像分类任务为切入点,从数据规模、结构特点、计算效率等方面深入分析了当前视觉Transformer存在的关键问题,并基于关键问题对解决方法和思路进行了分类。其次,全面梳理了视觉Transformer在目标检测与图像分割两大领域的研究进展,并根据结构特点、设计动机来组织这些方法,分析对比代表性方法的优点与不足。最后,对Transformer在计算机视觉任务中亟待解决的问题以及发展趋势进行了总结和探讨。  相似文献   

4.
基于立体视觉的三维视频轨迹跟踪   总被引:1,自引:0,他引:1  
介绍了一种基于立体视觉原理的三维视频轨迹跟踪方法,该方法在实验空间安置了四个邻近的特征点,利用立体视觉原理对空间中特征点的运动轨迹进行分析,跟踪和预测,并根据四个特征点的位置关系计算出特征点所在平面的空间姿态参数。本文利用这种方法,将特征点安置到机器人手臂本体及操作对象上,实现了对机器人手臂动作轨迹的跟踪,预测以及碰撞检测和碰撞预警的功能。实验表明,该方法具有原理简单,计算是小,实时性强的特点。  相似文献   

5.
人脸图像的庞大信息量使其不适合于直接识别,本文提出用离散余弦变换处理人的头部形状曲线,得到降维的特征矢量.并结合前馈神经网络对人脸进行分类识别。通过对ORL人脸库多幅人脸图像的仿真实验表明,系统的识别率较高,且练时间大大降低,是一种高效的生物特征识别方法。这种研究方法抛弃了在人脸识别时采用传统的肤色、虹膜识别、鼻嘴定位等关键区域特征定位的方法,使用对头部形状曲线进行判别与分类的方法,是生物特征识别技术中的一个很大意义上的突破。  相似文献   

6.
视觉AGV的差速转向控制器设计   总被引:1,自引:0,他引:1  
简要地介绍了基于机器视觉导向的AGV两轮差速转向的原理和组成,并对计算机控制系统设计,图像信息识别等AGV控制问题进行了阐述,提出了一种采用模糊控制方法对AGV两轮差速转向进行控制。仿真和实验结果均表明,采用模糊控制方法对两轮差速转向进行控制,样车运行过程稳定,路径跟踪可靠,控制性能良好。  相似文献   

7.
机器视觉中的摄像机定标方法综述   总被引:28,自引:0,他引:28  
回顾了机器视觉中的各种摄像机定标方法,对各种方法进行介绍、分析,并提出了定标方法的发展方向的新思路。  相似文献   

8.
为了设计出更适合的脑机接口,本文对基于稳态视觉诱发电位的概念进行了阐释,着重介绍了SSVEP信号原理与基础。对传统的三种刺激方法进行了简述,并最后选用LCD显示器实现简单闪烁刺激进行实验,采用正弦编码的方法对目标方块的灰度值进行调制,最终完成在线SSVEP-BCI系统设计。  相似文献   

9.
深度学习在目标视觉检测中的应用进展与展望   总被引:2,自引:0,他引:2  
张慧  王坤峰  王飞跃 《自动化学报》2017,43(8):1289-1305
目标视觉检测是计算机视觉领域的一个重要问题,在视频监控、自主驾驶、人机交互等方面具有重要的研究意义和应用价值.近年来,深度学习在图像分类研究中取得了突破性进展,也带动着目标视觉检测取得突飞猛进的发展.本文综述了深度学习在目标视觉检测中的应用进展与展望.首先对目标视觉检测的基本流程进行总结,并介绍了目标视觉检测研究常用的公共数据集;然后重点介绍了目前发展迅猛的深度学习方法在目标视觉检测中的最新应用进展;最后讨论了深度学习方法应用于目标视觉检测时存在的困难和挑战,并对今后的发展趋势进行展望.  相似文献   

10.
基于小波变换的多尺度立体视觉方法   总被引:1,自引:1,他引:0  
钟声  石青云 《软件学报》1995,6(1):281-291
本给出了一个基于二进小波变换的多尺度双眼视觉匹配算法,对原立体图对进行二进小波变换,得到原图对的一个多频道表示;对变换系数的分析使我们得到了有效的消除噪声,再提取出边缘的方法,提出的边缘作为对应点匹配的基本特征是恰当的。匹配的一些基本约束,如边缘方向大致一致等,已经包括在小波变换的系数中。  相似文献   

11.
空间信息的存储和处理问题是地理信息系统(GIS)的核心问题.对空间数据和属性数据的统一存储管理已成为必然趋势.本文通过对GIS中海量数据的存储方式进行研究,指出对象-关系型的数据库存储方式是空间数据库的发展方向.在此基础上讨论了Hibernate技术与GIS数据库的结合,使用Hibernate技术将关系数据库中空间数据和属性数据进行封装,屏蔽了数据库底层操作,使得程序员可以用面向对象的思想随意操纵数据库,在利用了关系数据库的快速检索、查询能力的同时也增强了数据的一致性和可移植性.  相似文献   

12.
基于JSP分页技术的研究   总被引:1,自引:0,他引:1  
电子商务应用中的数据量往往非常大,甚至会达到几十万到几千万条记录的规模,将如此大量的数据显示在一个页面里困难大、效率低。在这种情况下就需要采用分页显示技术将数据库中符合条件的数据逐页显示给用户。对JSP分页技术进行比较,在分析JSP分页技术特点的基础上,提出一种有效的分页解决方案,同时对分页技术的优化进行阐述。  相似文献   

13.
为了解决唇语识别中唇部特征提取和时序关系识别存在的问题,提出了一种双向长短时记忆网络(BiLSTM)和注意力机制(Attention Mechanism)相结合的深度学习模型。首先将唇部20个关键点得到的唇部不同位置的高度和宽度作为唇部的特征,使用BiLSTM对唇部特征序列进行时序编码,然后利用注意力机制来发掘不同时刻唇部时序特征对于整体唇语识别的不同权重,最后利用Softmax进行分类。在公开的唇语识别数据集GRID和MIRACL-VC上与传统的唇语识别模型进行实验对比。在GRID数据集上准确率至少提高了13.4%,在MIRACL-VC单词数据集上准确率至少提高了15.3%,短语数据集上准确率至少提高了9.2%。同时还与其他编码模型进行了实验对比,实验结果表明该模型能有效地提高唇语识别的准确率。  相似文献   

14.
机内测试(Built-In-Test,BIT)技术是改善系统或设备测试性和维修性的重要途径。在对弹载计算机BIT技术特征进行研究的基础上,提出了弹载计算机BIT设计的基本准则,提供了一种典型的弹载计算机BIT设计方法,经实践验证该设计方法适用于多种类型的弹载计算机设备,故障检测率不低于90%,故障虚警率不超过2%,显著地提高了弹载计算机的可靠性、可测试性及可维护性。  相似文献   

15.
陈冬英  宋东  陈杰 《测控技术》2015,34(1):91-94
航空电子全双工交换式以太网(AFDX)是成功应用于新一代大型飞机的新型航空数据总线.针对AFDX适航性及网络容错性能研究的需要,开展了有关AFDX网络故障注入方法的研究.在AFDX实验系统上,通过软件方法进行动态故障注入,测试AFDX网络对注入故障的响应,验证了AFDX网络的可靠性、健壮性及容错性能,并为进一步研究AFDX网络性能及故障诊断提供了大量测试数据,对深入开展AFDX适航技术研究打下了基础.  相似文献   

16.
针对区块链上存在的欺诈账户给交易带来的安全问题,提出了基于机器学习的欺诈账户的检测及特征分析模型,将以太坊上真实的链上数据进行特征提取后作为模型的数据来源,通过对不同的机器学习方法进行比较得到最优模型并进行迭代训练以获得最佳的预测模型,同时引入 SHAP值对数据特征进行分析。实验结果表明,基于XGBoost的欺诈账户检测模型在RMSE、MAE和R2三组指标上达到了0.205、0.084和0.833,优于其余的对比模型,并结合SHAP值识别出预测欺诈账户的关键因素,为区块链的交易安全提供决策参考。  相似文献   

17.
For given two sets of locks, the corresponding problems on mathematical safes are formulated on graphs. In the first set, all the locks have the same number of sates and, in the second set, any pair of locks can consist of different numbers of sates. A number of conditions are obtained under which there exist solutions to these problems for safes specified on directed or undirected single graphs such as a path, a chain, a cycle, and a star. __________ Translated from Kibernetika i Sistemnyi Analiz, No. 5, pp. 14–21, September–October 2006.  相似文献   

18.
汤雷  ;张勇  ;徐宇婷 《微机发展》2014,(12):238-240
科研院所设计研究中各类异构软件应用系统并存,数据和信息在各个应用系统中同步和共享成为现代企业信息化的瓶颈。针对这种现状,文中采用Java技术,通过建立异构系统底层的消息通讯机制,构建连接异构系统的ESB,实现各个异构系统通过ESB进行通讯,最终达到EAI的目的。实际中,基于该ESB构建了船舶设计行业应用软件系统集成平台,在数据集成、应用集成和业务流程集成中取得了较好的效果,肯定了文中成果的可行性。文中重点叙述了所构建的ESB结构图、ESB内部通讯原理及实现中所使用的数据结构,并给出了以该ESB为核心纽带设计的相关EAI平台架构。  相似文献   

19.
该文通过对移动agent技术和传统的视频点播系统的研究,提出了一种基于移动agent的分布式视频点播系统的设计和构造,具体地阐述了系统的工作流程,并着重讨论了实现该系统所要考虑的关键问题。移动agent的引入有效地减少了网络传输负载,实现了高速响应点播请求、高质量的影音效果,从而更好地满足更多用户的需求。  相似文献   

20.
基于SVG的WEBGIS的研究   总被引:6,自引:0,他引:6  
为了更加适合网上地理信息系统的发布 ,介绍了 SVG作为发布 WEBGIS的一种方法 ,研究了如何用SVG进行地理空间数据的表示、存储和客户端的实现。研究表明 :SVG具有可扩展、可交互、基于 XML和开放标准等特点  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号