首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

图像配准若干关键技术研究及应用

致谢第4-5页
摘要第5-7页
Abstract第7-8页
缩写和符号清单第15-17页
1 引言第17-32页
    1.1 论文的选题背景及意义第17-18页
    1.2 图像配准国内外研究现状综述第18-29页
        1.2.1 图像特征提取国内外研究现状第19-24页
        1.2.2 图像插值国内外研究现状第24-27页
        1.2.3 变换模型估计国内外研究现状第27-29页
    1.3 论文的研究内容第29-30页
    1.4 论文的创新点第30-31页
    1.5 论文的组织结构第31-32页
2 图像配准相关理论基础第32-42页
    2.1 卷积神经网络第32-34页
    2.2 支持向量回归机第34-35页
    2.3 二维经验模式分解理论第35-37页
    2.4 遗传算法第37-39页
    2.5 果蝇优化算法第39-40页
    2.6 本章小结第40-42页
3 基于自适应初始化CNN参数的特征提取算法研究第42-60页
    3.1 问题的提出第42页
    3.2 多层Maxout激活函数及参数自适应初始化算法第42-48页
        3.2.1 多层Maxout激活函数第43-45页
        3.2.2 基于MMN激活函数的参数自适应初始化第45-48页
    3.3 基于自适应初始化LSTM-MMN参数的特征提取第48-52页
        3.3.1 自适应初始化CNN参数的特征提取第48-51页
        3.3.2 基于CNN-SUSAN算子特征精匹配第51-52页
        3.3.3 随机抽样一致性算法第52页
    3.4 验证与仿真第52-59页
    3.5 本章小结第59-60页
4 基于可变邻域窗的图像插值算法研究第60-72页
    4.1 问题的提出第60页
    4.2 基于可变邻域窗的图像插值算法第60-66页
        4.2.1 极值谱的提取第61-62页
        4.2.2 次序滤波器窗口尺寸确定第62-63页
        4.2.3 滤波器工作流程第63-64页
        4.2.4 筛分迭代及特性保持第64-65页
        4.2.5 包络面形成过程第65-66页
    4.3 验证与仿真第66-71页
    4.4 本章小结第71-72页
5 基于迭代函数系的图像插值算法研究第72-83页
    5.1 问题的提出第72页
    5.2 基于迭代函数系的BEMD图像插值算法第72-75页
        5.2.1 迭代函数系的构造第72-74页
        5.2.2 基于迭代函数系的BEMD插值实现第74-75页
    5.3 基于遗传算法的迭代函数系插值算法第75页
    5.4 验证与仿真第75-82页
    5.5 本章小结第82-83页
6 基于牵引果蝇-光滑支持向量回归的图像配准算法研究第83-102页
    6.1 问题的提出第83页
    6.2 基于牵引果蝇-光滑支持向量机的图像配准算法第83-89页
        6.2.1 光滑支持向量机回归算法第83-87页
        6.2.2 牵引果蝇算法第87-88页
        6.2.3 基于光滑支持向量机的配准算法第88-89页
    6.3 基于光滑支持向量回归的果蝇算法参数分析第89-95页
        6.3.1 基准测试函数选取第89页
        6.3.2 种群规模对算法性能的影响第89-93页
        6.3.3 最大迭代次数对算法性能的影响第93-95页
        6.3.4 算法时间复杂度分析第95页
    6.4 验证与仿真第95-101页
    6.5 本章小结第101-102页
7 图像配准算法在有色金属矿井中的应用第102-109页
    7.1 引言第102页
    7.2 基于融合配准算法的图像拼接第102-105页
        7.2.1 融合的图像配准算法第102-104页
        7.2.2 基于融合算法的图像拼接第104-105页
    7.3 实例分析第105-108页
    7.4 本章小结第108-109页
8 结论第109-111页
参考文献第111-123页
作者简历及在学研究成果第123-127页
学位论文数据集第127页

论文共127页,点击 下载论文
上一篇:自动本体集成与语义网的语义注释
下一篇:基于双环结构的隐蔽攻击及其检测