首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

适于移动应用的图像特征匹配方法研究

中文摘要第6-7页
Abstract第7-8页
第一章 绪论第12-16页
    1.1 问题的提出及研究意义第12页
        1.1.1 问题的提出第12页
        1.1.2 研究意义第12页
    1.2 国内外研究现状第12-14页
        1.2.1 点特征表示第13-14页
        1.2.2 点特征匹配第14页
    1.3 本文主要研究工作第14-15页
    1.4 本文的内容安排第15-16页
第二章 分数阶微分理论及应用第16-23页
    2.1 引言第16页
    2.2 分数阶微分的定义第16-19页
        2.2.1 分数阶微积分的Grümwald-Letnikov(GL)定义第16-17页
        2.2.2 分数阶微积分的Riemann-Liouville(RL)定义第17-19页
        2.2.3 分数阶微积分的Caputo定义第19页
    2.3 分数阶微分幅频特性及其在图像处理中的应用第19-22页
    2.4 本章小结第22-23页
第三章 基于分数阶微分的二值特征表示方法第23-41页
    3.1 引言第23页
    3.2 ORB算法及其改进第23-28页
        3.2.1 ORB特征提取第23-24页
        3.2.2 ORB特征描述第24-25页
        3.2.3 改进的ORB算法第25-28页
    3.3 BRISK算法及其改进第28-32页
        3.3.1 BRISK特征提取第28-29页
        3.3.2 BRISK特征描述第29-31页
        3.3.3 改进的BRISK算法第31-32页
    3.4 FREAK算法及其改进第32-35页
        3.4.1 FREAK特征提取第32页
        3.4.2 FREAK特征表示第32-34页
        3.4.3 改进的FREAK算法第34-35页
    3.5 实验结果与对比第35-40页
        3.5.1 模糊图像特征点提取实验第35-36页
        3.5.2 光照反差较大的特征点提取实验第36-37页
        3.5.3 图像旋转后特征点提取实验第37-39页
        3.5.4 图像缩放后特征点提取实验第39-40页
    3.6 本章小结第40-41页
第四章 基于图模型约束的层次化特征匹配方法第41-57页
    4.1 引言第41页
    4.2 传统特征匹配方法第41-45页
        4.2.1 基于穷尽搜索特征匹配方法第41-42页
        4.2.2 基于LSH索引特征匹配方法第42-44页
        4.2.3 基于Multi-probe LSH索引特征匹配方法第44-45页
    4.3 基于图模型约束的层次化特征匹配方法第45-47页
        4.3.1 结构保持的层次化图模型第45-46页
        4.3.2 适于移动应用的图匹配第46-47页
    4.4 实验结果与对比第47-55页
        4.4.1 评价准则第47-48页
        4.4.2 模糊图像特征匹配实验第48-50页
        4.4.3 光照反差较大的特征匹配实验第50-51页
        4.4.4 图像旋转后的特征匹配实验第51-53页
        4.4.5 图像缩放后特征匹配实验第53-55页
    4.5 本章小结第55-57页
第五章 特征匹配在iOS系统中的实现第57-64页
    5.1 引言第57页
    5.2 基于iOS系统特征匹配结构设计第57-61页
        5.2.1 系统架构设计第57-60页
        5.2.2 基于系统架构的过程流设计第60-61页
    5.3 基于iOS系统特征匹配实现第61-63页
    5.4 本章小结第63-64页
第六章 总结与展望第64-66页
    6.1 工作总结第64页
    6.2 后续研究工作展望第64-66页
参考文献第66-70页
图表目录第70-72页
致谢第72-73页
附录第73-75页
    A 攻读硕士学位期间发表及录用的论文目录第73页
    B 攻读硕士学位期间申请的相关知识产权第73页
    C 攻读硕士学位期间参加的科研项目第73-74页
    D 攻读硕士学位期间获得的奖项第74-75页
作者简历第75页

论文共75页,点击 下载论文
上一篇:手机售后服务管理系统的设计与实现
下一篇:基于证书加密、基于身份加密与代理加密关系研究