Transformation de caractéristiques invariantes d'échelle: Dévoilement de la puissance de la transformation de caractéristiques invariantes d'échelle dans la vision par ordinateur
Par Fouad Sabry
()
À propos de ce livre électronique
Qu'est-ce que la transformation de caractéristiques invariantes d'échelle
SIFT, qui signifie transformation de caractéristiques invariantes d'échelle, est une méthode de vision par ordinateur développée par David Lowe en 1999. Son le but est d’identifier, de décrire et de faire coïncider les caractéristiques locales des images. La reconnaissance d'objets, la cartographie et la navigation robotiques, l'assemblage d'images, la modélisation tridimensionnelle, la reconnaissance de gestes, le suivi vidéo, l'identification individuelle de la faune et le déplacement de correspondances sont quelques-unes des applications qui peuvent être utilisées.
Comment vous en bénéficierez
(I) Insights et validations sur les sujets suivants :
Chapitre 1 : Transformation de fonctionnalités invariantes à l'échelle
Chapitre 2 : Détection des contours
Chapitre 3 : Échelle de l'espace
Chapitre 4 : Flou gaussien
Chapitre 5 : Fonctionnalité (vision par ordinateur)
Chapitre 6 : Détection de coin
Chapitre 7 : Adaptation de forme affine
Chapitre 8 : Détecteur de région affine de Hesse
Chapitre 9 : Détecteur de région basé sur la courbure principale
Chapitre 10 : BREF orienté RAPIDEMENT et rotation
(II) Répondre aux principales questions du public sur la transformation de caractéristiques invariantes d'échelle.
(III) Exemples concrets d'utilisation de transformation de caractéristiques invariantes d'échelle dans de nombreux domaines.
À qui s'adresse ce livre
Professionnels, étudiants de premier cycle et des cycles supérieurs, passionnés, amateurs et ceux qui souhaitent pour aller au-delà des connaissances ou des informations de base pour tout type de transformation de caractéristiques invariantes d'échelle.
En savoir plus sur Fouad Sabry
Starshot Révolutionnaire: Atteindre les étoiles au cours de notre vie Évaluation : 0 sur 5 étoiles0 évaluation
Lié à Transformation de caractéristiques invariantes d'échelle
Titres dans cette série (100)
Transformation affine: Libérer des perspectives visuelles : explorer la transformation affine en vision par ordinateur Évaluation : 0 sur 5 étoiles0 évaluationVision par ordinateur: Explorer les profondeurs de la vision par ordinateur Évaluation : 0 sur 5 étoiles0 évaluationCorrection gamma: Améliorer la clarté visuelle en vision par ordinateur : la technique de correction gamma Évaluation : 0 sur 5 étoiles0 évaluationHistogramme d'image: Dévoilement d'informations visuelles, exploration des profondeurs des histogrammes d'images en vision par ordinateur Évaluation : 0 sur 5 étoiles0 évaluationTransformation de Hough: Dévoiler la magie de la transformation de Hough en vision par ordinateur Évaluation : 0 sur 5 étoiles0 évaluationRétinex: Dévoiler les secrets de la vision informatique avec Retinex Évaluation : 0 sur 5 étoiles0 évaluationBanque de filtres: Aperçu des techniques de banque de filtres de Computer Vision Évaluation : 0 sur 5 étoiles0 évaluationRéduction de bruit: Amélioration de la clarté et techniques avancées de réduction du bruit en vision par ordinateur Évaluation : 0 sur 5 étoiles0 évaluationVision par ordinateur sous-marine: Explorer les profondeurs de la vision par ordinateur sous les vagues Évaluation : 0 sur 5 étoiles0 évaluationGroupe mixte d'experts en photographie: Libérer la puissance des données visuelles avec la norme JPEG Évaluation : 0 sur 5 étoiles0 évaluationVision stéréo par ordinateur: Explorer la perception de la profondeur dans la vision par ordinateur Évaluation : 0 sur 5 étoiles0 évaluationHomographie: Homographie : transformations en vision par ordinateur Évaluation : 0 sur 5 étoiles0 évaluationPeinture: Combler les lacunes de la vision par ordinateur Évaluation : 0 sur 5 étoiles0 évaluationDétecteur de bord Canny: Dévoiler l'art de la perception visuelle Évaluation : 0 sur 5 étoiles0 évaluationÉgalisation d'histogramme: Amélioration du contraste de l'image pour une perception visuelle améliorée Évaluation : 0 sur 5 étoiles0 évaluationTransformation linéaire directe: Applications et techniques pratiques en vision par ordinateur Évaluation : 0 sur 5 étoiles0 évaluationCartographie des tons: Cartographie des tons : perspectives éclairantes en vision par ordinateur Évaluation : 0 sur 5 étoiles0 évaluationFiltre adaptatif: Améliorer la vision par ordinateur grâce au filtrage adaptatif Évaluation : 0 sur 5 étoiles0 évaluationCompression d'images: Techniques efficaces pour l'optimisation des données visuelles Évaluation : 0 sur 5 étoiles0 évaluationPerception visuelle: Aperçu du traitement visuel informatique Évaluation : 0 sur 5 étoiles0 évaluationDiffusion anisotrope: Améliorer l'analyse d'images grâce à la diffusion anisotrope Évaluation : 0 sur 5 étoiles0 évaluationModèle de couleur: Comprendre le spectre de la vision par ordinateur : explorer les modèles de couleurs Évaluation : 0 sur 5 étoiles0 évaluationTransformation Hadamard: Dévoilement de la puissance de la transformation Hadamard en vision par ordinateur Évaluation : 0 sur 5 étoiles0 évaluationContour actif: Faire progresser la vision par ordinateur grâce aux techniques de contour actif Évaluation : 0 sur 5 étoiles0 évaluationTransformation du radon: Dévoiler des modèles cachés dans les données visuelles Évaluation : 0 sur 5 étoiles0 évaluationModèle de caméra sténopé: Comprendre la perspective grâce à l'optique informatique Évaluation : 0 sur 5 étoiles0 évaluationSystème de gestion des couleurs: Optimiser la perception visuelle dans les environnements numériques Évaluation : 0 sur 5 étoiles0 évaluationDétection de contour: Dévoiler l'art de la perception visuelle en vision par ordinateur Évaluation : 0 sur 5 étoiles0 évaluationModèle d'apparence de couleur: Comprendre la perception et la représentation en vision par ordinateur Évaluation : 0 sur 5 étoiles0 évaluationConsensus sur un échantillon aléatoire: Estimation robuste en vision par ordinateur Évaluation : 0 sur 5 étoiles0 évaluation
Livres électroniques liés
Traitement d'image pyramidale: Explorer les profondeurs de l'analyse visuelle Évaluation : 0 sur 5 étoiles0 évaluationDétection de gouttes: Dévoiler des modèles dans les données visuelles Évaluation : 0 sur 5 étoiles0 évaluationDétection des bords: Explorer les limites de la vision par ordinateur Évaluation : 0 sur 5 étoiles0 évaluationMatrice fondamentale de la vision par ordinateur: S'il vous plaît, suggérez un sous-titre pour un livre intitulé « Matrice fondamentale de la vision par ordinateur » dans le domaine de la « Vision par ordinateur ». Le sous-titre suggéré ne doit pas contenir de ':'. Évaluation : 0 sur 5 étoiles0 évaluationEspace à l'échelle: Explorer les dimensions en vision par ordinateur Évaluation : 0 sur 5 étoiles0 évaluationDétecteur de coin Harris: Dévoiler la magie de la détection des caractéristiques de l'image Évaluation : 0 sur 5 étoiles0 évaluationVision stéréo par ordinateur: Explorer la perception de la profondeur dans la vision par ordinateur Évaluation : 0 sur 5 étoiles0 évaluationHistogramme des dégradés orientés: Dévoilement du domaine visuel : exploration de l'histogramme des dégradés orientés en vision par ordinateur Évaluation : 0 sur 5 étoiles0 évaluationModèle de sac de mots: Libérer l'intelligence visuelle avec un sac de mots Évaluation : 0 sur 5 étoiles0 évaluationHachage géométrique: Algorithmes efficaces pour la reconnaissance et la correspondance d'images Évaluation : 0 sur 5 étoiles0 évaluationFlux optique: Explorer les modèles visuels dynamiques en vision par ordinateur Évaluation : 0 sur 5 étoiles0 évaluationContour actif: Faire progresser la vision par ordinateur grâce aux techniques de contour actif Évaluation : 0 sur 5 étoiles0 évaluationInfographie du sommet: Explorer l'intersection de l'infographie Vertex et de la vision par ordinateur Évaluation : 0 sur 5 étoiles0 évaluationClassification contextuelle des images: Comprendre les données visuelles pour une classification efficace Évaluation : 0 sur 5 étoiles0 évaluationModèle de réflexion Phong: Comprendre les interactions de la lumière dans la vision par ordinateur Évaluation : 0 sur 5 étoiles0 évaluationEstimation de la pose du corps articulé: Déverrouiller le mouvement humain dans la vision par ordinateur Évaluation : 0 sur 5 étoiles0 évaluationMosaïque de documents: Libérer des informations visuelles grâce au mosaïquage de documents Évaluation : 0 sur 5 étoiles0 évaluationModèle d'apparence active: Libérer la puissance des modèles d’apparence active dans la vision par ordinateur Évaluation : 0 sur 5 étoiles0 évaluationVoir la synthèse: Explorer les perspectives de la vision par ordinateur Évaluation : 0 sur 5 étoiles0 évaluationSegmentation d'images: Libérer des informations grâce à Pixel Precision Évaluation : 0 sur 5 étoiles0 évaluationVoxel: Explorer les profondeurs de la vision par ordinateur avec la technologie Voxel Évaluation : 0 sur 5 étoiles0 évaluationChamp de mouvement: Explorer la dynamique de la vision par ordinateur : le champ de mouvement dévoilé Évaluation : 0 sur 5 étoiles0 évaluationSurface procédurale: Explorer la génération et l'analyse de textures en vision par ordinateur Évaluation : 0 sur 5 étoiles0 évaluationDétecteur de bord Canny: Dévoiler l'art de la perception visuelle Évaluation : 0 sur 5 étoiles0 évaluationRendu de ligne de balayage: Explorer le réalisme visuel grâce aux techniques de rendu Scanline Évaluation : 0 sur 5 étoiles0 évaluationCorrélation croisée: Déverrouiller des modèles dans la vision par ordinateur Évaluation : 0 sur 5 étoiles0 évaluationTransformation de Hough: Dévoiler la magie de la transformation de Hough en vision par ordinateur Évaluation : 0 sur 5 étoiles0 évaluationMéthode d'ensemble de niveaux: Faire progresser la vision par ordinateur, explorer la méthode de jeu de niveaux Évaluation : 0 sur 5 étoiles0 évaluationGéométrie épipolaire: Libérer la perception de la profondeur dans la vision par ordinateur Évaluation : 0 sur 5 étoiles0 évaluation
Intelligence (IA) et sémantique pour vous
Travailler dans le Big Data - les 6 métiers vers lesquels s'orienter Évaluation : 5 sur 5 étoiles5/5Le guide du hacker : le guide simplifié du débutant pour apprendre les bases du hacking avec Kali Linux Évaluation : 5 sur 5 étoiles5/5Intelligence artificielle: la quatrième révolution industrielle Évaluation : 0 sur 5 étoiles0 évaluationMaîtriser ChatGPT : Libérez la puissance de l'IA pour améliorer la communication et les relations: French Évaluation : 0 sur 5 étoiles0 évaluationRésumé Chatgpt ia Revolution in 2023: Guide de la Technologie Chatgpt et de son Impact Social Évaluation : 0 sur 5 étoiles0 évaluationMaîtrisez ChatGPT : Du débutant à l'expert - Guide pratique pour exploiter la puissance de l'IA conversationnelle Évaluation : 0 sur 5 étoiles0 évaluationMonétisation ChatGPT : Exploitez la Puissance de l'IA: ChatGPT Évaluation : 0 sur 5 étoiles0 évaluationHistoire et évolution de l'Intelligence Artificielle Évaluation : 5 sur 5 étoiles5/5Osons l'IA à l'école: Préparons nos jeunes à la révolution de l'intelligence artificielle Évaluation : 0 sur 5 étoiles0 évaluationL'intelligence mixte, vers une nouvelle forme d'intelligence Évaluation : 0 sur 5 étoiles0 évaluationL’Empathie au Cœur de l’Intelligence Artificielle, Comment insérer de l’empathie dans les affaires et l’intelligence artificielle Évaluation : 0 sur 5 étoiles0 évaluationIA dans les Affaires: Guide Pratique de l'Utilisation de l'Intelligence Artificielle dans Divers Secteurs Évaluation : 0 sur 5 étoiles0 évaluationGuide définitive pour créer des TikToks avec ChatGPT: Devenez le prochain influenceur sur TikTok avec l'aide de ChatGPT ! Évaluation : 0 sur 5 étoiles0 évaluationLimites, dangers et menaces de l'Intelligence Artificielle: Un outil sans maîtrises Évaluation : 0 sur 5 étoiles0 évaluationChat GPT : Comment ça fonctionne et comment gagner avec l'utilisation de la technologie d'Intelligence Artificielle Évaluation : 0 sur 5 étoiles0 évaluationL'art de la création d'images avec l'IA : Techniques, applications et défis éthiques Évaluation : 0 sur 5 étoiles0 évaluationComment Réussir sur Facebook en utilisant ChatGPT: Le pouvoir de ChatGPT : découvrez comment il peut transformer votre stratégie sur Facebook Évaluation : 0 sur 5 étoiles0 évaluationLa prophétie des anciens: Roman dystopique Évaluation : 0 sur 5 étoiles0 évaluation
Avis sur Transformation de caractéristiques invariantes d'échelle
0 notation0 avis
Aperçu du livre
Transformation de caractéristiques invariantes d'échelle - Fouad Sabry
Mise à l'échelle d'une transformation d'entité invariante
Dévoilement de la puissance de la transformation des caractéristiques invariantes d'échelle dans la vision par ordinateur
Fouad Sabry est l'ancien responsable régional du développement commercial pour les applications chez Hewlett Packard pour l'Europe du Sud, le Moyen-Orient et l'Afrique. Fouad est titulaire d'un baccalauréat ès sciences des systèmes informatiques et du contrôle automatique, d'une double maîtrise, d'une maîtrise en administration des affaires et d'une maîtrise en gestion des technologies de l'information, de l'Université de Melbourne en Australie. Fouad a plus de 25 ans d'expérience dans les technologies de l'information et de la communication, travaillant dans des entreprises locales, régionales et internationales, telles que Vodafone et des machines professionnelles internationales. Actuellement, Fouad est un entrepreneur, auteur, futuriste, axé sur les technologies émergentes et les solutions industrielles, et fondateur de l'initiative One Billion Knowledge.
Un milliard de connaissances
Mise à l'échelle d'une transformation d'entité invariante
Dévoilement de la puissance de la transformation des caractéristiques invariantes d'échelle dans la vision par ordinateur
Fouad Sabry
Copyright
Transformation © des caractéristiques invariantes à l'échelle 2024 par Fouad Sabry. Tous droits réservés.
Aucune partie de ce livre ne peut être reproduite sous quelque forme que ce soit ou par quelque moyen électronique ou mécanique que ce soit, y compris les systèmes de stockage et de récupération d'informations, sans l'autorisation écrite de l'auteur. La seule exception est celle d'un critique, qui peut citer de courts extraits dans une critique.
Couverture dessinée par Fouad Sabry.
Bien que toutes les précautions aient été prises dans la préparation de ce livre, les auteurs et les éditeurs n'assument aucune responsabilité pour les erreurs ou omissions, ou pour les dommages résultant de l'utilisation des informations contenues dans le présent document.
Table des matières
Chapitre 1 : Transformation d'une entité invariante à l'échelle
Chapitre 2 : Détection des contours
Chapitre 3 : Échelle de l'espace
Chapitre 4 : Flou gaussien
Chapitre 5 : Fonctionnalité (vision par ordinateur)
Chapitre 6 : Détection des coins
Chapitre 7 : Adaptation de la forme affine
Chapitre 8 : Détecteur de régions affines hessoises
Chapitre 9 : Détecteur principal de régions basé sur la courbure
Chapitre 10 : Orienté VITE et tourné BRIEF
Appendice
À propos de l'auteur
Chapitre 1 : Transformation d'une entité invariante à l'échelle
En 1999, David Lowe a développé la transformation de caractéristiques invariantes d'échelle (SIFT) en tant qu'algorithme de vision par ordinateur permettant de localiser, de caractériser et de faire correspondre des caractéristiques locales dans des images. La reconnaissance d'objets, la cartographie et la navigation robotiques, l'assemblage d'images, la modélisation tridimensionnelle, la reconnaissance gestuelle, le suivi vidéo, l'identification individuelle de la faune et la mise en relation ne sont que quelques-unes des nombreuses utilisations possibles de cette technologie.
Les points clés SIFT de l'objet sont d'abord extraits d'un ensemble d'images d'apprentissage.
Il est possible de créer une « description de caractéristique » de n'importe quel objet dans une image en isolant les points clés de cet objet. Lorsque vous essayez de localiser un objet dans une image de test avec de nombreux autres objets, cette description peut être utilisée car elle a été extraite d'une image d'apprentissage. Les caractéristiques extraites de l'image d'apprentissage doivent être discernables malgré les variations d'échelle de l'image, de bruit et d'éclairage si l'on veut obtenir une reconnaissance fiable. Ces taches se trouvent généralement sur les bords de l'image ou dans d'autres zones à fort contraste.
De plus, ces caractéristiques doivent conserver les mêmes positions relatives d'une image à l'autre, comme dans la scène d'origine. Si seuls les quatre coins d'une porte étaient utilisés comme caractéristiques, la reconnaissance réussirait, que la porte soit ouverte ou fermée. Cependant, si des points de la trame étaient également utilisés, la reconnaissance échouerait dans les deux cas. De même, s'il y a un changement dans la géométrie interne d'un objet articulé ou flexible entre deux images de l'ensemble en cours de traitement, les entités situées dans cet objet ne fonctionneront probablement plus. Bien que ces variations locales puissent avoir un impact significatif sur l'erreur moyenne de toutes les erreurs d'appariement des caractéristiques, SIFT, dans la pratique, détecte et utilise un nombre beaucoup plus important de caractéristiques à partir des images, ce qui atténue leur impact.
Cette section fournit un bref aperçu de l'algorithme SIFT original et discute brièvement de certaines méthodes alternatives pour la reconnaissance d'objets dans des environnements avec beaucoup de bruit de fond ou des vues obscurcies.
Le descripteur SIFT utilise des mesures de champ récepteur pour analyser les images.
Les caractéristiques d'image locales peuvent aider à la reconnaissance d'objets si elles peuvent être détectées et décrites. Les fonctions SIFT ne sont pas affectées par le redimensionnement ou la rotation de l'image, car elles sont basées sur l'apparence de l'objet à des points d'intérêt discrets. Ils peuvent résister à des changements mineurs de point de vue ainsi qu'à des variations d'éclairage et de bruit. Ils permettent également une identification précise des objets avec un faible risque de non-concordance, et ils sont très uniques et faciles à extraire. Cependant, la dimensionnalité élevée peut être un problème, c'est pourquoi des algorithmes probabilistes tels que les arbres k-d avec la meilleure recherche en premier groupe sont généralement utilisés. Ils sont simples à comparer à une (grande) base de données d'entités locales. Il suffit de trois caractéristiques SIFT d'un objet pour calculer son emplacement et sa pose, ce qui rend les descriptions d'objets basées sur des ensembles de caractéristiques SIFT robustes à l'occlusion partielle. Pour les bases de données relativement petites et avec la puissance de calcul d'aujourd'hui, la reconnaissance peut être effectuée presque instantanément.
Avec l'approche de Lowe, une image est convertie en un grand ensemble de vecteurs de caractéristiques qui sont robustes à la distorsion géométrique locale tout en étant invariants à la translation, à la mise à l'échelle et à la rotation de l'image et, dans une moindre mesure, aux changements d'éclairage. Les neurones du cortex visuel primaire, qui codent la forme, la couleur et le mouvement de base pour la détection d'objets dans la vision des primates, ont des propriétés similaires à ces caractéristiques. Les maximums et les minimums de la différence de la fonction gaussienne appliquée dans l'espace d'échelle à un ensemble d'images lissées et rééchantillonnées sont utilisés pour définir les emplacements clés. Les points de réponse candidats et d'arête avec un faible contraste le long d'une arête sont éliminés. Les orientations sont données à leurs orientations dominantes à des nœuds spécifiques. En suivant ces procédures, vous rendrez l'appariement et la reconnaissance plus précis. Ensuite, en prenant en compte les pixels dans un rayon de l'emplacement clé, en floutant et en rééchantillonnant les plans d'orientation locaux de l'image, nous pouvons obtenir des descripteurs SIFT robustes à la distorsion affine locale.
Lors de l'indexation, vous stockerez les clés SIFT et utiliserez la nouvelle image pour trouver celles qui correspondent. Pour déterminer si un candidat doit être conservé ou « rejeté », Lowe a utilisé une variante de l'algorithme de l'arbre k-d appelée la méthode de recherche du meilleur bin-first. Cette méthode compare la distance entre le vecteur d'entités du candidat et le vecteur d'entités du point clé le plus proche qui n'appartient pas à la même classe d'objets que le candidat à portée de main (vecteur d'entités candidat / vecteur d'entités de classe différente le plus proche). Lorsque le ratio est supérieur à 0,8, il est automatiquement disqualifié. En utilisant cette technique, nous avons pu nous débarrasser de 90 % des faux positifs tout