一种面向人脸的柔性目标理解与运动分析技术的研究

来源 :西北工业大学 | 被引量 : 0次 | 上传用户:cx1223
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
静态图像的分割解释和序列图像的运动分析是计算机视觉中两个基本的问题,已有大量的研究工作者对这些领域进行了深入的研究并提出了大量行之有效的方法,并业已在人们的生产生活中显示出越来越大的作用。 本文在静态图像的分割解释和序列图像的运动分析这两方面都做了大量富有成效的研究,作者成功地建立了一个面向人脸图像的全自动目标提取解释与运动分析系统,所做的工作从功能上主要包括三个方面:人脸目标的解释,人脸区域的运动分析和人脸面部特征点的跟踪。 在静态图像的分割解释方面:作者仔细的研究分析了当今流行的基于统计模型的方法,并选取ASM/AAM作为基本的出发点,并将这一技术进行了大量的分析、推广和综合,做了各种改进,并将之成功的运用到人脸图像的分割和解释上,并用实验证明了其高效性和鲁棒性。 在序列图像的区域运动分析方面:作者以基本的L-K算法为出发点,推导了支持任意变换的快速的逆成分算法,并将之成功的运用到人脸序列图像的运动分析,该算法可以实时的完成对目标的跟踪,并对目标的任意仿射变换都能高效的支持。 在序列图像的点运动分析方面:作者以经典的光流方程为出发点,并将不确定性分解理论和子空间光流理论有机的融合在一起,并引入了区域运动分析中的逆成分算法思想,得到了高效的点运动估计,实验证明该算法能有效地跟踪到具有2D和1D甚至基本没有纹理的具有退化结构的目标点(极端情况只要全部点都不全在一个方向上退化即可)。 作者通过有机的融合上面三种算法,实现了一套全自动的目标提取与运动分析系统,这套系统已成功的运用在人脸视频中,它能自动的从视频中提取人脸区域,并得到人脸的二维解释,实时的跟踪视频中的人脸,并给出半稠密的点对应。半稠密的点对应这一步有效的解决了SFM问题中得一个关键难题correspondence,这为下一步对人脸作自动的三维分析提供了坚实基础;而人脸的二维解释和运动分析这一步则能在基于对象的视频压缩等领域得到更积极的应用。 从数学上,作者对统计模型的研究、子空间理论的运用和矩阵协方差加权技术等在计算机视觉的应用都进行了深入的研究,作出了一定的贡献。值得注意的是,本文的算法不仅对人脸有效,而是对一类刚性/柔性目标均能高效的进行目标的运动分析与解释,如手,汽车等。
其他文献
全文共分为五章,第一章简单介绍了VPN的概况,从功能和协议角度对其进行了阐述.第二章主要介绍了IPSec的基本原理.第三、四、五章是该文的重点.第三章提出了对VPN的各种实现方
B.Preneel等人将完全非线性函数(Bent函数)和满足严格雪崩准则的布尔函数(SAC函数)进行了推广,提出了k次扩散准则(PC(k))的布尔函数.由于扩散准则在密码学上,尤其是在分组密
近年来,随着计算机及互联网技术的不断发展,数以百万计千万计的计算机节点组成分布式协作系统网络,它们可以提供计算能力、可以提供资源。在这样一个规模巨大的分布式协作系
计算机集群系统的广泛应用,对作业管理系统产生了迫切的需求。国外一些大型研究机构和公司都将作业管理系统作为提高生产效率和资源利用率的一项技术保证,并面向实际需求开展了
近年来,互联网技术不断发展,网络攻击技术的发展也日新月异,攻击行为已经从零碎的小规模的攻击发展成为大规模的、分布式的攻击.这些大规模分布式攻击严重妨碍了计算机互联网
该文主要对面向对象软件中的类测试和类簇测试进行研究.首先研究类测试,重点在利用扩展的OSD图,产生有效的方法调用序列,来进行类内数据流的测试.接下来,考虑面向对象技术中
分布式实时系统,特别是安全关键应用领域的分布式实时系统,对实时性以及安全性都有严格的要求。随着当前国防科研以及军事应用等安全关键领域的应用对安全性的要求越来越高,安全
随着计算机及网络技术的飞速发展,信息技术带给人类的影响日益扩大,同时也使得计算机系统安全问题日渐突出而且情况也来越复杂。 操作系统安全是计算机系统安全的基础。本论
1987年,Tom Head发表了一篇论文[3],引入拼接系统(splicing system)的概念作为限制酶与DNA(脱氧核糖核酸)作用、进行DNA重组的数学模型.更重要的是,他还证明正则语言中的一类
由于数据库中存在着大量数据,因此从数据库中发现有用的信息显得十分重要。数据挖掘技术就是为解决这个问题而产生的,它引起了科学界、工业界、商业界的广泛关注。数据分类是数