共查询到20条相似文献,搜索用时 125 毫秒
1.
2.
多运动目标跟踪是智能视觉监控系统中的关键性的亟待解决的问题,采用二维视觉特征跟踪会在目标相互遮挡时丢失目标特征造成跟踪困难,近年来三维视觉跟踪系统越来越成为热点,利用三维特征能在多目标相互遮挡时更好地识别、跟踪目标,实现多目标遮挡时的精确跟踪,从而全面提高智能视觉监控系统的精确性。总结了近年来基于三维视觉系统的多运动目标跟踪方法,根据采用的不同三维视觉系统分为三类,将每类中具有代表性的方法进行了论述,分析了各典型方法的优缺点,最后提出了进一步研究的主要发展内容和趋势。 相似文献
3.
4.
5.
基于双目立体视觉的鞋楦三维建模 总被引:1,自引:1,他引:0
利用双目立体视觉的三维重建作为实现鞋楦数字化方法,避免了传统测量方法效率低、难以精确的困难.根据双目视觉原理,通过双CCD摄像机构成的双目立体视觉系统,论述了该系统的原理、结构,详细讨论了图像特征点提取、特征点立体匹配以及特征点三维重构等三维重构建模核心技术问题,并结合鞋楦特点,提出了相应的解决方法,提高了三维重构的准确性和质量,达到了实用的要求. 相似文献
6.
为构建基于单目视觉的快速便捷式三维扫描系统,提出一种高精度的单目视觉几何投影的场景建模方法,并开发一种低成本高精度的三维扫描系统。首先,获取平面标定点的图像坐标,经投影变换将其转换为摄像坐标系下的三维空间位置坐标,分别建立平移台面和底座的三维空间平面方程;其次,通过移动平移台面求取同名标定点的空间坐标,求解平移台面的平移向量,并通过落在平移台面和底座上的激光线条求解激光平面;最后,提取图像中的激光光条中心点并将其变换为物体表面的三维点云数据。实验结果表明,投影变换求得的平面方程误差小于0.2%,扫描结果误差低于0.05mm。 相似文献
7.
8.
9.
虚拟三维空间是现实世界的数字化三维空间,而人眼立体视觉空间则是人眼视觉系统对于现实世界或虚拟世界所形成的三维立体构象。传统上人眼直接观察现实世界,确立了人眼立体视觉空间与现实世界之间的几何对应关系。而人眼立体视觉空间与虚拟三维空间是否也存在对应的几何关系?以人眼立体视觉和虚拟三维场景为研究对象,根据双目视差原理,论述了人眼立体视觉的几何模型及视觉三维模型的表示形式。通过分析虚拟空间三维点元、屏幕视差及网膜视差等三者之间的内在几何关系,利用矩阵代数建立了虚拟空间与视觉空间之间的几何映射关系。这一映射关系表明视觉三维模型与虚拟三维模型之间存在一一对应关系,也反映了人眼视觉系统在虚拟空间中的可测量性质。本文创新性之处在于得到了视觉三维模型的完整表示,突破了传统上立体显示的定性感知,提供了定量分析的基础。这一工作对于在虚拟空间中的立体体验、虚拟交互以及立体测量等实践活动具有一定理论参考价值。 相似文献
10.
提出基于逆向工程技术的汽车壳体三维扫描系统优化设计,以解决传统三维扫描系统存在的数据捕捉效率低、扫描速率低、壳体扫描精度低等问题。依据汽车壳体三维扫描系统硬件整体结构,对硬件部分的激光线光源、摄像机、数据捕捉卡等设备进行改进设计;优化软件部分的壳体扫描点自校准过程和汽车壳体曲面三维扫描过程,实现基于逆向工程技术的汽车壳体三维扫描系统优化设计。实验结果表明,该系统数据捕捉效率高、扫描速度快、壳体曲面扫描精度高。 相似文献
11.
系统地阐述了由二维视图采用自底向上的方法,实现三维重建的算法过程。从二维点、线的图形信息出发,生成线框模型、表面模型和实体模型,能比较完整地实现三维重建,并且能处理多解问题。在重建过程中还采用了一些加速措施,提出了一种简单通用体基域划分方法用来生成子体,使重建过程变得有效快速。 相似文献
12.
二维条码技术及其在电子邮票中的应用 总被引:1,自引:1,他引:1
胡向东 《计算机工程与应用》2001,37(16):48-49,62
PDF417二维条码具有信息容量大、保密性好、纠错能力强等优点,特别适合于电子商务中物流配送对电子邮票的需求。文章在分析电子邮票的需求和二维条码的特点基础上,建立了基于PDF417二维条码技术的电子邮票服务系统。 相似文献
13.
一个基于全景图的虚拟环境漫游系统 总被引:5,自引:0,他引:5
虚拟现实的实现有两种方法。传统上,使用三维图形学方法进行建模和绘制,这种方法需要繁琐的建模工作和昂贵的专用绘图硬件,而且用三维模型很难真实表现自然景观。基于图像的绘制是实现虚拟现实系统的一种新方法,它克服了三维图形方法的上述缺点,近年来得到了日益广泛的应用。文章讨论了一个基于图像的虚拟环境漫游系统的实现,分析了此类系统的模型,介绍了系统实现中摄像机定标、图像拼接、实时图像变换等关键技术。 相似文献
14.
基于OOPN的多处理机操作系统设计与实现 总被引:1,自引:0,他引:1
大多数实时系统具有事件驱动的并发特性,同时多处理机系统在实时领域得到了广泛的应用。实时系统内在的并发性以及与环境的交互性导致了实时软件复杂的控制结构,使得开发实时软件十分困难。由于PETRI网是一种适合于描述并发的可视化建模语言,有形式化描述。所以,作者采用PETRI网来表示一个实时软件中的并发部分,用普通编程语言实现剩下的顺序程序部分。两级程序设计方法可以更加有效、可靠地开发实时软件。文章涉及的实时操作系统是以RTLinux为基础,对其内核进行扩展,使之支持OOPN1形式的作业描述,并具有实时多处理机调度功能。 相似文献
15.
文章在Montgomery算法的基础上作了一些改进使之适合于硬件实现,并将修改后的Montgomery算法用于计算一种类Blum-Micali伪随机数发生器的计算,从而在很大程度上提高了该发生器的速度。该伪随机数发生器的安全性是基于离散对数的难题,如果素数q的位数很高(如512-bit),则伪随机数发生器是很安全的。 相似文献
16.
浮点开方运算单元的电路设计 总被引:2,自引:0,他引:2
文章提出了一种基于逐位循环开方算法,"四位一开方"的浮点开方运算单元的电路设计方案,使限制周期时间的循环迭代部分的门级数降低到14级。按14级门延时为周期时间计算,完成一个IEEE单、双精度浮点数的开方运算分别需要15和29周期。同时,文章对目前开方运算所采用的两类主要的算法-逐位循环开方算法和牛顿-莱福森迭代开方算法进行了描述,其中包括数的冗余表示等内容。 相似文献
17.
This paper presents a 3D contour reconstruction approach employing a wheeled mobile robot equipped with an active laser‐vision system. With observation from an onboard CCD camera, a laser line projector fixed‐mounted below the camera is used for detecting the bottom shape of an object while an actively‐controlled upper laser line projector is utilized for 3D contour reconstruction. The mobile robot is driven to move around the object by a visual servoing and localization technique while the 3D contour of the object is being reconstructed based on the 2D image of the projected laser line. Asymptotical convergence of the closed‐loop system has been established. The proposed algorithm also has been used experimentally with a Dr Robot X80sv mobile robot upgraded with the low‐cost active laser‐vision system, thereby demonstrating effective real‐time performance. This seemingly novel laser‐vision robotic system can be applied further in unknown environments for obstacle avoidance and guidance control tasks. Copyright © 2011 John Wiley and Sons Asia Pte Ltd and Chinese Automatic Control Society 相似文献
18.
基于视觉的三维重建关键技术研究综述 总被引:4,自引:0,他引:4
三维重建在视觉方面具有很高的研究价值, 在机器人视觉导航、智能车环境感知系统以及虚拟现实中被广泛应用.本文对近年来国内外基于视觉的三维重建方法的研究工作进行了总结和分析, 主要介绍了基于主动视觉下的激光扫描法、结构光法、阴影法以及TOF (Time of flight)技术、雷达技术、Kinect技术和被动视觉下的单目视觉、双目视觉、多目视觉以及其他被动视觉法的三维重建技术, 并比较和分析这些方法的优点和不足.最后对三维重建的未来发展作了几点展望. 相似文献
19.
一种对SSL V3.0的攻击 总被引:1,自引:0,他引:1
介绍了一种利用RSA加密标准PKCS#1编码格式的脆弱性实现的、对SSL V3.0的会话密钥(pre-master-secret)进行的选择密文攻击。文章首先说明攻击原理和攻击算法,接着描述对SSL V3.0攻击的实现,随后分析导致攻击成功的原因,最后做出结论。另外文章还给出防止这种攻击的方法。 相似文献
20.
文章以计算机基础知识考试软件系统为背景,就考试的“无纸化”提出了一套完整的考试系统的实现方案。并论述了基于试题原语的考题的组成、具有Windows特点的考试环境和实现快速、安全自动阅卷中的有关技术问题。 相似文献