当前位置:主页 > 科技论文 > 软件论文 >

结合层次分割和跨域字典学习的服装检索

发布时间:2019-10-21 14:03
【摘要】:目的针对现有的跨场景服装检索框架在服装躯干部分检索问题上,因服装款式识别优化存在服装信息丢失和跨场景款式识别的问题,提出一种新的服装分割方法和基于跨域字典学习的服装款式识别。方法首先,提出基于超像素融合和姿态估计相结合的方法分割出完整的服装,用完整的服装进行检索可以最大限度地保留服装信息。然后,在服装款式识别时,通过学习服装商品数据集与日常服装图像数据的中间数据集字典,使其逐渐适应日常服装图像数据的方式,调节字典的适应性,进而提高不同场景下的服装款式识别的准确性。另外,由于目前国际缺少细粒度标注的大型服装数据库,本文构建了2个细粒度标注的服装数据库。结果在公认的Fashionista服装数据集及本文构建的数据库上验证本文方法并与目前国际上流行的方法进行对比,本文方法在上下装检索中精度达到62.1%和63.4%,本文方法在服装分割、款式识别,检索方面的准确度要优于当前前沿的方法。结论针对现有的跨场景服装检索框架分割服装不准确的问题,提出一种新的层次服装过分割融合方法及域自适应跨域服装款式识别方法,保证了服装的完整性,提高了跨场景服装检索及款式识别的精度,适用于日常服装检索。
【图文】:

流程图,服装,跨域,流程图


Vol.22,No.3,March2017360图1跨域服装检索及款式识别的流程图Fig.1Thewholeframeworkofthecross-sceniroclothingretrievalandrecognitionsystemPr等人[1]使用人体姿态估计[7]得到人体区域,并且通过两步稀疏化编码实现跨场景服装检索;随后,又提出了一个服装推荐系统“MagicCloset”[2],引入了服装的中间属性特征,通过潜在支持向量机(latentSVM)训练分类器,得到服装推荐排序。Fu等人[3]在文献[1]的基础上,利用稀疏编码过滤背景,提出了保留语义的视觉短语,用倒排索引提高检索效率。跟其他方法不同,本文利用分割出来的完整的服装做检索。因为,日常生活中人们关注服装的时候,通常先注意到服装的整体,然后才是细节。所以,准确分割出服装区域对服装检索是非常重要的。将超像素和人体姿态估计结合是目前主流的服装分割方法,然而由于服装的多变性和复杂的背景,简单的过分割很难达到好的分割效果。因此,本文提出一种由粗到细的超像素分割方法来精确地分割服装。Kalantidis等人[5]从服装解析的角度出发,提出一种新的服装检索方法。通过,姿态估计指导服装分割,得到的人体分布的priorprobabilitygraph,然后,通过局部敏感哈希(localitysensitiveHashing)标注服装像素,解析区域。在检索前先将服装分类是一个革命性的创新。Chen等人[4]提出基于人体姿态的特征提取方法,通过姿态估计和应用条件随机场(conditionalrandomfield)来计算服装的语义属性。Di等人[6]提出细粒度服装款式识别和检索系统。但是,这些都是在同一个场景内检索和款式识别,并不适用跨场的服装检索。本文提出基于域自适应字典学习方法,通过对目标数据集的不断学习优化源数据集,消

流程图,服装,流程,面片


第22卷/第3期/2017年3月李宗民,李妍特,刘玉杰,李华/结合层次分割和跨域字典学习的服装检索361挎包。最后,通过学习E-SVM(exemplar-SVM)[8]来优化分割结果。图2服装分割的流程Fig.2Theintroductionofclothingsegmentation((a)coarseover-segmentation;(b)fineover-segmentation;(c)mergenceofhierarchicalsuperpixels)2.1人体姿态估计在服装检索及款式识别中,第1步就是要确定服装位置[1,4]。本文利用姿态估计方法[7]确定服装位置。在线下学习了上身和下身的模型,上身模型19片,下身模型11片。图3展示了2个人体姿态估计结果。图3人体姿态估计Fig.3Poseestimation对于一幅图像I,在上身提取Nu=19个局部面片,下身Nl=11个局部面片,上下身面片分别记为PU={pu1,…,pu19};PL={pL1,…,,pL11}。面片的顺序是固定的,例如:上身第1个面片是额头的位置;下身最后一个面片是左脚踝。2.2服装分割步骤从复杂的背景分割出服装是精确服装检索的关键步骤。为了能快速分割出服装图像,首先对图像进行预处理,生成超像素块。由于服装图像相对复杂,粗的过分割会导致超像素块过小,很难通过姿态估计获得完整的服装。而细的过分割,容易导致服装区域和背景的错分。为了克服以上缺陷,本文用基于图论的方法[9]进行由粗到细的过分割,准确地预处理图像,得到相对整齐的超像素图像Sinit={s1,…,sk}。其中,si代表第i个超像素。尽管如此,实验中还发现,在分割过程中无论阈值函数以及超像素尺度设置的多宽泛,依然会存在不理想的分割区域,特别是不相邻的服装超像素,更是无法得到完整服装区域。所以,对超
【作者单位】: 中国石油大学(华东)计算机与通信工程学院;中国科学院计算技术研究所;
【基金】:国家自然科学基金项目(61379106) 山东省自然科学基金项目(ZR2009GL014,ZR2013FM036,ZR2015FM011) 山东省中青年科学家奖励基金项目(BS2010DX037) 中央高校基金科研基金目(13CX06007A,14CX06010A,14CX06012A) 浙江大学CAD&CG国家重点实验室开放课题(A1315)~~
【分类号】:TP391.41

【相似文献】

相关期刊论文 前10条

1 倪力舜;;基于联邦的跨域身份认证平台的研究[J];电脑知识与技术;2011年01期

2 王福;周家晶;;基于属性的跨域访问方法研究[J];信息网络安全;2011年09期

3 张秋余;张启坤;袁占亭;王锐芳;;基于格的跨域认证联盟协议[J];计算机应用;2007年04期

4 邹翔;金波;倪力舜;;跨域访问控制与边界防御方法研究[J];计算机应用研究;2010年04期

5 匡振国;倪宏;嵇智辉;;基于代理的跨域业务管理方法研究[J];微计算机信息;2010年12期

6 崔立真;田君杰;王海洋;;基于两阶段规划模型的跨域服务流程动态构造方法[J];小型微型计算机系统;2011年09期

7 李勇;马满福;何廷年;曲伟丽;;网络环境下跨域信任调度模型[J];计算机工程与应用;2009年20期

8 邓一贵;张海龙;唐学文;;跨域的混合包标记编码方案[J];计算机工程与应用;2011年08期

9 袁家斌;魏利利;曾青华;;面向移动终端的云计算跨域访问委托模型[J];软件学报;2013年03期

10 何良;方勇;方f ;蒲伟;;浏览器跨域通信安全技术研究[J];信息安全与通信保密;2013年04期

相关会议论文 前9条

1 王福;周家晶;;基于属性的跨域访问方法研究[A];第26次全国计算机安全学术交流会论文集[C];2011年

2 张红旗;;网格环境下基于协商的跨域访问控制模型[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

3 沈寒辉;邹翔;周家晶;;基于PKI的跨域边界信任计算方法[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

4 杨宇;谭平嶂;李镭;周楝淞;;基于标识的跨域认证系统研究[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

5 李卫兵;;跨域MPLS VPN实现方式及应用案例[A];广东省通信学会2006年度学术论文集[C];2007年

6 刘欣;沈寒辉;周家晶;;一种动态细粒度跨域访问控制模型[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

7 陈建元;;跨域VPN部署要点[A];中国通信学会信息通信网络技术委员会2009年年会论文集(上册)[C];2009年

8 王鹏;;跨域治理中的地方政府间关系及其协调路径研究[A];市场经济与政府职能转变——2012年岭南经济论坛暨广东经济学会年会论文集[C];2012年

9 华静;;基于E通VPN跨域CN2备份组网设计[A];中国通信学会信息通信网络技术委员会2011年年会论文集(上册)[C];2011年

相关重要报纸文章 前10条

1 闻颖;“跨域企业通讯专网”提升办公效率[N];中国经营报;2005年

2 本报记者 刘芳君;算大账 跨域合作的“成阿”样本[N];成都日报;2014年

3 张志伟 刘兆忠;跨域优选:信息化作战聚能新方式[N];中国国防报;2013年

4 张颖;提升企业竞争力的利器[N];中国经济导报;2005年

5 本报记者 覃世默 本报通讯员 蒙鸿翔;“跨域联建”破难题[N];广西日报;2013年

6 记者 冯爱华;“红色旅游链”呼唤跨域协作[N];长江日报;2005年

7 李东杰;“跨域作战”新解[N];解放军报;2014年

8 ;TrueConnect用MPLS实现企业跨域网络[N];中国计算机报;2002年

9 本报记者 蒲婧;政务腾上云端 跨域资源整合是推力[N];政府采购信息报;2013年

10 宋;IBM、Red Hat、 TCS联手Linux[N];计算机世界;2005年

相关博士学位论文 前5条

1 郭聪;跨域群组认证密钥协商协议及其应用研究[D];北京理工大学;2015年

2 姚瑶;互联网跨域认证关键技术研究[D];东北大学;2012年

3 李小标;跨域认证关键技术研究[D];北京邮电大学;2011年

4 邹华;NGN业务跨域互操作访问控制研究[D];北京邮电大学;2010年

5 梁海英;基于MPLS跨域VPN若干问题研究[D];东北大学;2008年

相关硕士学位论文 前10条

1 黄小香;医用词语跨域使用研究[D];暨南大学;2010年

2 王虹;基于信任度量的Web服务跨域访问控制模型的研究[D];河北大学;2015年

3 鲁昕佳;软件定义网络的跨域交互及其应用研究[D];浙江大学;2015年

4 杨红星;云平台跨域分布式共享文件系统的设计与实现[D];浙江大学;2015年

5 杨涛;专业人才跨域搜索研究与应用[D];电子科技大学;2015年

6 刘欢;跨域认证与授权系统的设计与实现[D];西安电子科技大学;2014年

7 徐琛;云环境下跨域安全认证技术的研究与实现[D];北京工业大学;2015年

8 邹昭源;MPLS VPN技术的应用[D];西安电子科技大学;2015年

9 牟坚琼;域内线索和跨域线索对虚假记忆的影响[D];广西师范大学;2015年

10 刘海龙;基于服务器辅助的移动设备跨域认证技术的研究与设计[D];西北师范大学;2015年



本文编号:2551418

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/2551418.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户cfcae***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com