- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
读书笔记(图像和视频中的不规则检测)
论文题目:Detecting Irregularities in Images and in Video
所载刊物:International Journal of Computer Vision 74(1), 17–31, 2007
作者:Oren Boiman and Michal Irani
主要内容和结论(观点):
该文主要阐述了作者在检测图像和视频等可视化数据中的不规则数据的研究成果。
文章中表明,图像和视频中不规则图像模型的探测在各种各样的任务中都是很有用的。对于监视和监测来说探测可疑行为或是异常目标是重要的。
早先识别可疑行为或活动的方法可以广泛的被分成两类:基于规则的方法和没有预定义规则的统计方法。P(x, y) = P(y|x)P(x)。diy表示观察到的碎片y中的第i个描述符向量,liy表示它的位置(在绝对坐标里)。类似的,dix表示在碎片x中的第i个隐藏(数据库)的描述符向量,lix表示它的位置。令cy和cx表示被观察到的和隐藏的组合的“原始”点。任何这样一对组合y和x的相似性被以下的可能性公式捕获:
P(x, y)= P(cx , d1x , . . . , l1x , . . . , cy , d1y , . . . , l1y, . . .)(公式1)
我们用一个高斯分布在描述符间建立相似性模型:
P(diydix) =1 exp(?12(diy? dix)T S D?1(diy? dix))(公式2)
这里,α1是一个常量,S D是一个常量协方差矩阵,它决定描述符值的可允许的偏差。其它的分布可以根据其它描述符的相似性函数插入到模型中。给定一个隐藏数据库碎片的相对位置(lix? cx),观察相应碎片(li? cy)的相对位置被假设成不依赖于所有其它碎片位置。这个假设使得有足够灵活性去适应在视线角度、范围、位置和行为上的微小变化进行比较两个碎片组合的几何排列,这样:
P(liylix, cx , cy)= 2 · exp(? 12((liy? cy) ? (lix? cx))T S?1L((liy? cy) ? (lix? cx))))(公式3)
到目前为止我们已经建立了组合(描述符:diy, dix和相应位置:liy? cy , lix? cx)间属性的关系模型,我们仍然需要建立隐藏组合内的关系(也就是一个碎片描述符dix和它的位置间lix的关系)模型。利用数据库中的样本进行非参数化的为它建模:
1 (dx , lx ) ∈ Database
P (dx | lx ) = (公式4)
0 otherwise
这里dx和lx是任意描述符和位置。
这样,对于一个观察到的组合y和一个隐藏数据库组合x,我们可以通过(2)–(4)来得出公式(1)的共同可能性P(x, y) 如下:P(cx , d1x , . . . , l1x , . . . , cy , d1y , . . . , l1y)=αP(liy| lix, cx , cy)P(diy| dix)P(dix| lix) (公式5)
对于任何隐藏的非零可能性的集团分配,我们定义组合代价为负的对数可能性函数:
-logP(cx , d1x , . . . , l1x , . . . , cy , d1y , . . . , l1y)= -log P(liy| lix, cx , cy)-log P(diy| dix)(公式6)
当α1= log (α)时是常量。
2、信任传播推论
给定一个观察到的组合,我们寻找一个隐藏的数据库组合,这个组合最大化它的MAP(最大归纳的可能性)分配。这被通过上面统计模型来完成,这个模型具有一个简单并且确切的信任传播运算法则。根据(5), MAP分配可以P(cx , d1x , . . . , l1x , . . . , cy , d1y , . . . , l1y)=αP(liylix, cx , cy)P(diydix)P(dixlix)(公式7)
首先我们为每一个碎片计算从结点dix到结点lix关于它在位置lix的信任消息:
midl(lix) = P(diydix)P(di xlix) (公式8)
也就是,对于每一个观察到的碎片,用高描述符相似性计算每一个候选数据库位置lix。cx:milc(cx) = P(liylix, cx , cy)mdl(lix)(公式9)
在这一点,我们有一个被每一个碎片暗示的候选原始列表。为了计算一个整体组合任务的可能性,我们从组合里的所有个体碎片中乘这信任:
mc (cx ) =milc (cx ) (公式10)
通过这个运算法则处理的推论运
您可能关注的文档
最近下载
- 《装配式多层混凝土墙板建筑技术规程》.pdf VIP
- 建设工程造价咨询业务指导规程.docx VIP
- 监狱电网工程施工方案(3篇).docx
- 2025年中国婴儿纸尿裤市场调查研究报告.docx
- 鼎捷ERP全套操作参考手册.doc VIP
- 牛津译林六上Unit 3 Holiday fun Cartoon time课件.ppt VIP
- 「备战2024高考语文」重点古诗文篇目默写复习:《谏太宗十思疏》理解性默写精选.docx VIP
- 2025年秋最新人教版七年级上册英语单词默写版 .pdf VIP
- 普通高中语文课程标准(2017年版2020年修订).pdf VIP
- 教育事业发展“十五五”规划.docx
文档评论(0)