[发明专利]使用概率模型在视觉数据中检测对象有效
申请号: | 201280077632.7 | 申请日: | 2012-10-11 |
公开(公告)号: | CN105164700B | 公开(公告)日: | 2019-12-24 |
发明(设计)人: | G.萨克拉瓦拉 | 申请(专利权)人: | 开文公司 |
主分类号: | G06K9/62 | 分类号: | G06K9/62 |
代理公司: | 11038 中国国际贸易促进委员会专利商标事务所 | 代理人: | 宋岩 |
地址: | 加拿大*** | 国省代码: | 加拿大;CA |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 使用 概率 模型 视觉 数据 检测 对象 | ||
1.一种用于对象识别的方法,包括:
由具有处理器的系统提供基于以下项的概率模型:
基于给定对象存在于所述给定对象的模拟视图中的标注数据而将所述给定对象匹配到所述给定对象的模拟视图的匹配程序的输出;和
基于已知参考图像不包括所述给定对象的标注数据而将所述给定对象匹配到所述参考图像的匹配程序的输出,
其中,在给定所述匹配程序的输出的情况下,所述概率模型提供对象存在于视觉数据中的概率;以及
由所述系统使用所述概率模型来检测特定对象是否实际存在于接收的视觉数据中。
2.如权利要求1所述的方法,其中提供概率模型包括在所述系统处建立概率模型。
3.如权利要求1所述的方法,其中提供概率模型包括在系统处从另一个系统接收概率模型。
4.如权利要求1所述的方法,其中将所述给定对象匹配到已知不包括所述给定对象的参考图像的匹配程序的输出包含对未匹配的统计。
5.如权利要求1所述的方法,其中所述给定对象的模拟视图是由处理器生成的并且对应于照相机相对于所述给定对象的不同姿态。
6.如权利要求1所述的方法,其中使用概率模型包括:
确定接收的视觉数据与对象的表示中的对应一个之间的匹配特征的数目;
响应于确定的匹配特征的数目,通过概率模型来计算概率值;以及
将概率值与预定概率阈值相比。
7.如权利要求1所述的方法,其中使用概率模型包括:
确定接收的视觉数据与对象的表示中的对应一个之间的匹配特征的数目;
响应于预定义概率阈值,通过概率模型来计算数目阈值;以及
将确定的匹配特征的数目与数目阈值相比。
8.如权利要求1所述的方法,进一步包括:
针对附加对象提供附加概率模型;以及
使用附加概率模型来检测附加对象是否存在于接收的视觉数据中。
9.如权利要求8所述的方法,其中使用概率模型来检测对象存在于相应视觉数据中采用概率阈值。
10.一种用于对象识别的物品,包括存储指令的至少一个机器可读存储介质,所述指令在执行时使系统:
接收给定对象;
将给定对象的特征匹配到所述给定对象的模拟视图的特征;
将所述给定对象的特征匹配到不包含所述给定对象的特征的参考图像的特征;以及
建立基于将所述给定对象的特征匹配到所述给定对象的模拟视图的特征的输出以及将所述给定对象的特征匹配到参考图像的特征的输出的概率模型,其中所述概率模型在对象识别程序中可用以确定对象是否在视觉数据中。
11.如权利要求10所述的物品,其中所述给定对象的模拟视图是由系统生成的并且对应于照相机相对于所述给定对象的不同姿态。
12.如权利要求10所述的物品,其中在给定了在给定对象和给定对象的模拟视图之间的匹配特征的数目以及在给定对象和不包括给定对象的特征的参考图像之间的匹配特征的数目的情况下,所述概率模型提供给定对象在视觉数据中的条件概率。
13.如权利要求10所述的物品,其中所述指令在执行时使系统进一步:
接收视觉数据;
确定视觉数据与对象的给定表示之间的匹配特征的数目;以及
使用概率模型和确定的匹配特征的数目来确定由给定表示所表示的对象是否存在于视觉数据中。
14.如权利要求13所述的物品,其中使用概率模型是基于概率阈值的。
15.一种用于对象识别的系统,包括:
至少一个处理器,用于:
提供基于将给定对象匹配到所述给定对象的模拟视图的匹配程序的输出和将给定对象匹配到已知不包括所述给定对象的参考图像的匹配程序的输出的概率模型,在给定了在对象和对象的模拟视图之间的匹配特征的数目以及在对象和不包括对象的特征的参考图像之间的匹配特征的数目的情况下,所述概率模型提供对象存在于视觉数据中的概率;以及
使用概率模型来检测特定对象是否存在于接收的视觉数据中。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于开文公司,未经开文公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201280077632.7/1.html,转载请声明来源钻瓜专利网。
- 上一篇:用于3D重构的相机姿态估计
- 下一篇:分析目标软件的安全漏洞