首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

监控视频中可疑行为识别

摘要第4-5页
Abstract第5-6页
目录第7-9页
1 绪论第9-18页
    1.1 研究背景及意义第9-10页
    1.2 国内外研究现状第10-15页
    1.3 本文主要研究内容第15-17页
    1.4 本文组织结构第17-18页
2 基于视觉注意力模型的可疑行为检测第18-31页
    2.1 概述第18-19页
    2.2 视觉注意力相关知识第19-20页
    2.3 基于视觉注意力模型可疑行为检测第20-27页
        2.3.1 运动矢量场快速估计第20-21页
        2.3.2 时空显著图计算第21-26页
        2.3.3 光照对时空显著性的影响第26-27页
    2.4 实验与分析第27-30页
    2.5 小结第30-31页
3 基于PPCA可疑行为分解第31-42页
    3.1 概述第31-32页
    3.2 人体轮廓提取与表示第32-35页
        3.2.1 基于Snake模型的人体轮廓提取第32-34页
        3.2.2 轮廓特征的表示第34-35页
    3.3 基于PPCA的行为分解第35-38页
        3.3.1 PPCA算法第35-37页
        3.3.2 基于PPCA的行为分解算法第37-38页
    3.4 实验与分析第38-41页
    3.5 小结第41-42页
4 基于模板匹配法的人体动作识别第42-51页
    4.1 概述第42-43页
    4.2 模板匹配的算法第43-48页
        4.2.1 Zernike矩计算第43-45页
        4.2.2 模板的生成算法第45-46页
        4.2.3 基于模板匹配法的动作识别第46-48页
    4.3 实验与分析第48-50页
    4.5 小节第50-51页
5 基于案例推理可疑行为识别第51-61页
    5.1 概述第51-52页
    5.2 可疑行为案例表示第52-53页
    5.3 可疑行为识别第53-55页
        5.3.1 基本子行为属性特征相似性第53-54页
        5.3.2 基本子行为相关属性特征的相似性第54-55页
        5.3.3 行为案例的综合相似性第55页
    5.4 可疑行为识别算法第55-56页
    5.5 实验与分析第56-59页
        5.5.1 实验设计第56-57页
        5.5.2 实验结果及分析第57-59页
    5.6 小节第59-61页
6 总结与展望第61-63页
    6.1 总结第61页
    6.2 展望第61-63页
参考文献第63-70页
攻读学位期间的主要研究成果第70-71页
致谢第71页

论文共71页,点击 下载论文
上一篇:云服务的健壮性测试研究
下一篇:基于SNMP的Nview网络拓扑发现管理系统的设计与实现