可变形特体的三维统计可变形模型构建及其在物体重建和运动识别中的应用

来源 :中国科学技术大学 | 被引量 : 0次 | 上传用户:joyden137
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着三维扫描和捕捉设备以及计算机建模工具的发展,可变形三维物体数据变得容易获取,并在广泛的领域得到应用。怎样对这些可变形三维物体进行统计建模以辅助应用已成为一个研究热点。   本文提供有效的方法对两种不同形态(包括三维表面形态和三维骨骼形态)的可变形三维物体进行三维统计可变形模型(Statistical Deformable Model,SDM)的构建,并分别用于三维物体重建和三维运动(或动作)识别。   对于表面形态的三维物体,由于其数据维度高,在建立SDM时往往会碰到小样本问题。为了解决该问题,本文基于分治的思想构建分块的SDM(PSDM),以替代全局单一的SDM。为了构建一个PSDM,其中有两个关键的步骤:(1)将物体表面划分为多个局部小片块;(2)将各个变形后的局部SDM装配成最终的SDM,以形成完整的物体表面。对于两种不同类型的三维表面数据,本文采用两种不同的技术分别为它们建立PSDM。一方面,来源于CT图像的三维医学表面数据有其特殊的分层结构,本文为其构建一个层次化的PSDM,该模型由一个建立在物体表面特征点上的粗略的全局SDM和一组建立在局部片块上的局部SDM组成,其中,全局SDM捕捉物体的全局变形特征,并提供一个框架以辅助物体表面的划分及局部SDM的装配,各局部SDM捕捉物体的局部变形细节。另一方面,一般三维物体表面数据没有特殊的结构,相对较难处理,对于其表面划分问题,本文基于物体表面可变性特征的相似度来进行划分,并提出两种新的度量标准来量化可变性相似度;对于其装配问题,本文采用一种基于约束变形的技术来对变形后的各局部SDM进行无缝粘接。为以上两种类型的三维物体表面数据构建的PSDM均应用于三维物体重建。另外,为了确保整个PSDM的全局形状一致性,本文进一步采用基于多级SDM的技术用于约束这些局部SDM的变形。   对于骨骼形态的三维物体,如三维动作捕捉数据,本文为每种类型的运动构建一个行为(或类型)特异SDM来提取其共同特征,该行为特异SDM能够捕捉并描述每种类型运动的所有容许变形信息,利用此特性,本文提出根据各个行为特异SDM表达某个新运动的好坏程度(即各个行为特异SDM重建该运动的正确度或重建精度)来进行该运动的分类。本文展示该新方法比传统的基于本征运动的方法更适合于三维运动分类。此外,本文还描述一种新的基于统计变形特征的三维运动相似度度量方法,并将该方法用于三维运动分类。  
其他文献
在数字共焦显微技术中,为了获得物镜与载物台数十纳米的相对步进位移,需要通过驱动物镜与载物台的相对步进微位移,采集一系列不同截面的生物细胞的序列切片图像。而采用压电陶瓷
随着计算机网络和现代经济的发展,视频监控已近广泛渗透到了人们生活的各个方面,成为保障人们公共安全,打击违法犯罪,防止自然灾害发生的重要手段。运动目标检测作为视频监控
无线传感器网络是一种由大量廉价的传感器节点组成的多跳自组织网络。它的出现,极大地拓宽了人们获取信息的渠道,把客观世界的物理信息通过无线网络进行传输,给人们传递最直
近年来,随着高空飞行器技术和卫星技术的发展,以及侦察机和侦察卫星在军事领域的广泛运用,对伪装技术的要求也越来越高,特别是迷彩伪装,它已经成为一种对抗军事侦察和军事武
系统发育分析是生物信息学研究的重要领域之一,它主要研究同源的DNA或蛋白质序列,对这些序列进行进化分析,从而得到能够反映蛋白质序列或者DNA序列之间进化关系的系统发育进化树
自20世纪60年代以来,数据库技术开始被广泛地应用于国家政府机构、商业部门和科研机构等领域。随着时代的发展,特别是互联网技术的出现,这些领域的数据库的数据呈现近乎几何
随着物流产业的飞速发展,物流应急问题随之而来。如何制定有效的应急处理方案,及时处理突发事件,将事件造成的影响和损失控制在最低限度,已成为物流应急领域亟待解决的问题。
可再生能源的综合利用对我国社会经济的可持续发展和环境保护起着重要的作用。太阳能和风能是可再生能源中利用比较广泛的两种。太阳能和风能在资源条件和技术应用上都有很好的互补特性,在电能作为能量主要能量消耗形式的当今社会,综合考虑太阳能和风能在多方面的互补特性而建立起来的风光互补发电系统是一种经济合理的供电方式。该供电方式在解决边远地区的能源供应问题中发挥着积极的作用。由于风能和光能的随机性、间歇性,为满
随着数据库和网络技术的迅速发展,XML已经成为网络上信息表达和数据交换的事实标准。随着XML数据的不断增长,尤其是大规模XML数据的出现,如何对这些XML数据进行有效的管理和
随着计算机网络的快速发展,网络安全越来越受到人们的关注。公钥认证技术提供了对公钥的真实性和有效性的担保,目前存在三种公钥认证方式:基于证书的方式、基于身份的方式和基于