首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

基于图像分析的自然彩色夜视成像方法研究

摘要第1-9页
ABSTRACT第9-12页
目录第12-16页
第一章 绪论第16-30页
     ·基于图像分析的自然彩色夜视成像技术的研究意义第16-21页
     ·彩色夜视成像技术的研究现状第21-25页
       ·伪彩色编码法第21-22页
       ·多波段图像的彩色空间映射法第22-23页
       ·面向自然色彩的图像处理法第23-25页
     ·论文的主要研究工作和创新点第25-27页
     ·论文的结构安排第27-30页
第二章 具有景物深度及空间立体视觉感的自然彩色夜视实现方法研究第30-54页
     ·引言第30-32页
     ·深度线索第32-33页
     ·相对深度估计及饱和度调节第33-36页
     ·构建模式数据库第36-42页
       ·特征向量第36-38页
       ·参考深度第38页
       ·特征色彩第38-39页
       ·构建模式数据库第39-42页
     ·自动实现具有空间感的自然彩色夜视成像第42-46页
       ·图像分割第42页
       ·自动识别第42-46页
     ·实验结果第46-51页
     ·本章小结第51-54页
第三章.单波段红外热像的自然彩色夜视实现方法研究第54-68页
     ·引言第54-55页
     ·特征向量第55-57页
     ·线性色彩估计模型第57-59页
       ·色彩估计模型第57-58页
       ·模型训练第58-59页
     ·非线性色彩估计模型第59-62页
       ·色彩估计模型第59-61页
       ·模型训练第61-62页
     ·实验结果第62-66页
     ·本章小结第66-68页
第四章 红外/微光双波段图像的实时自然彩色夜视实现方法研究第68-82页
     ·引言第68-70页
     ·色彩传递第70-71页
     ·红外/微光图像的特征级融合第71-73页
     ·生成自然—高亮色彩查找表第73-78页
     ·实验结果第78-81页
     ·本章小结第81-82页
第五章 基于全局推断保留映射的半监督降维方法研究第82-112页
     ·引言第82-84页
     ·相关算法第84-86页
       ·半监督降维问题的数学描述第84-85页
       ·半监督降维分析(SDA)第85-86页
     ·全局推断保留映射第86-91页
       ·未标记样本的类别信息第87-88页
       ·全局推断保留映射第88-91页
     ·实验结果第91-106页
       ·数据2-D可视化第91-93页
       ·COIL-100物体图像数据库第93-96页
       ·UMIST、PIE、AT&T人脸数据库第96-102页
       ·Isolet语音字母数据库第102-104页
       ·参数α第104-106页
     ·在彩色夜视成像中的应用第106-110页
     ·本章小结第110-112页
第六章 基于Double Lomax先验的稀疏线性模型的变分贝叶斯求解方法研究第112-140页
     ·引言第112-114页
     ·Double Lomax先验及其主要性质第114-119页
     ·基于Double Lomax先验的稀疏线性模型第119-120页
     ·变分贝叶斯求解第120-128页
       ·系数x的求解第121页
       ·x的隐含变量α的求解第121-123页
       ·x的隐含变量υ的求解第123-124页
       ·噪声的精度β的求解第124页
       ·噪声的隐含变量δ的求解第124-125页
       ·噪声的自由度d的求解第125-128页
     ·仿真实验第128-136页
       ·自回归模型系统识别第128-132页
       ·压缩感知第132-134页
       ·收敛速度第134-136页
     ·在彩色夜视成像中的应用第136-139页
     ·本章小结第139-140页
第七章.总结与展望第140-144页
     ·全文总结第140-142页
     ·研究工作展望第142-144页
参考文献第144-162页
攻读学位期间发表和录用的论文及参与的科研项目第162-166页
致谢第166页

论文共166页,点击 下载论文
上一篇:基于隐私保护的数据挖掘若干关键技术研究
下一篇:数据库安全中隐私保护若干关键技术研究