已选(0)清除
条数/页: 排序方式: |
| 弱监督条件下的视觉场景解析方法研究 学位论文 , 中国科学院自动化研究所: 中国科学院大学, 2022 作者: 樊峻菘 Adobe PDF(21274Kb)  |  收藏  |  浏览/下载:278/10  |  提交时间:2022/06/28 弱监督学习 视觉场景解析 语义分割 全景分割 |
| 基于多视图深度网络模型的视觉场景解析 学位论文 , 北京: 中国科学院研究生院, 2018 作者: 关赫 Adobe PDF(8873Kb)  |  收藏  |  浏览/下载:363/2  |  提交时间:2018/08/27 多视图输入 自顶向下先验学习 对抗训练 语义分割 单目深度估计 |
| 基于成像场景约束的视觉内容真实性取证研究 学位论文 , 北京: 中国科学院研究生院, 2018 作者: 彭勃 Adobe PDF(14904Kb)  |  收藏  |  浏览/下载:427/18  |  提交时间:2018/06/06 图像取证 场景线索 计算机视觉 三维模型 |
| 基于身份证的人脸比对关键问题研究 学位论文 , 北京: 中国科学院研究生院, 2017 作者: 张树 Adobe PDF(12594Kb)  |  收藏  |  浏览/下载:574/7  |  提交时间:2018/03/19 人证比对 特征提取 身份证去网纹 生成对抗网络 字典学习 |
| 基于环境约束的视觉数据分析 学位论文 , 北京: 中国科学院研究生院, 2017 作者: 周振 Adobe PDF(11422Kb)  |  收藏  |  浏览/下载:335/8  |  提交时间:2017/06/07 环境约束 图像分类 步态识别 行人再识别 |
| 非重叠场景下的跨摄像机目标跟踪研究 学位论文 , 中国科学院自动化研究所: 中国科学院大学, 2013 作者: 陈晓棠 Adobe PDF(8893Kb)  |  收藏  |  浏览/下载:327/0  |  提交时间:2015/09/02 非重叠场景 跨摄像机目标跟踪 拓扑估计 颜色转换 目标匹配 数据关联 Non-overlapping Views Object Tracking Across Cameras Topology Estimation Color Transfer Object Matching Data Association |
| 形变虹膜图像的鲁棒特征表达与匹配 学位论文 , 中国科学院自动化研究所: 中国科学院大学, 2013 作者: 张曼 Adobe PDF(5420Kb)  |  收藏  |  浏览/下载:223/1  |  提交时间:2015/09/02 生物特征识别 虹膜识别 形变 特征提取 特征匹配 Biometrics Iris Recognition Deformation Feature Representation Feature Matching |
| 基于视觉显著性的目标分类与检测研究 学位论文 , 中国科学院自动化研究所: 中国科学院研究生院, 2011 作者: 黄永祯 Adobe PDF(14247Kb)  |  收藏  |  浏览/下载:280/0  |  提交时间:2015/09/02 目标分类 目标检测 特征表达 特征关系建模 非欧氏空间 Object Classification Object Detection Feature Representation Features' Relation Non-euclidean Space |
| 视觉监控中的目标跟踪研究 学位论文 , 中国科学院自动化研究所: 中国科学院研究生院, 2010 作者: 李敏 Adobe PDF(7566Kb)  |  收藏  |  浏览/下载:233/0  |  提交时间:2015/09/02 Omega形状 方向滤波的金字塔统计量 简化的生物启发特征 姿态估计器 增量自调节粒子滤波 底层启示模型 Mcmc粒子滤波 Omega-shape Pyramidal Statistics Of Oriented Filtering Simplified Biologically Inspired Features Pose Estimator Incremental Self-tuning Particle Filtering Low-level Cues Mcmc-particle Filtering |
| 基于模式分析的图像隐秘取证及篡改认证研究 学位论文 , 中国科学院自动化研究所: 中国科学院研究生院, 2010 作者: 董晶 Adobe PDF(10820Kb)  |  收藏  |  浏览/下载:301/3  |  提交时间:2015/09/02 被动图像取证技术 隐秘取证 篡改认证 信息安全 模式分析 Image Forensics Steganalysis Tampering Detection Information Security Pattern Analysis |