【数据关联(1)】Tracking-by-detection 多目标跟踪范式与“数据关联”的关系说明

news2025/1/12 19:42:33

这个领域有一些专有名词需要大家清楚!

文章目录

  • 1 Tracking-by-detection multi-object tracking(MOT) 范式跟踪器是什么?
    • 1.1 关系图(个人理解,如有错误请指正)
    • 1.2 跟踪器有哪些?
  • 2、核心部分“数据关联”方法是什么?data association method?
    • 2.1 解释
    • 2.2 流行的关联方法--->BYTE,SORT DeepSORT MOTDT
    • 2.3 Matching strategy 关系图(个人理解,如有错误请指正)

1 Tracking-by-detection multi-object tracking(MOT) 范式跟踪器是什么?

  • 视频序列中目标的检测和跟踪,带有id。
  • 集成目标检测和数据关联技术

1.1 关系图(个人理解,如有错误请指正)

在这里插入图片描述

1.2 跟踪器有哪些?

  • 实现MOT的跟踪的具体的方法,属于集成软件包。我们可以把数据关联方法应用进入具体的跟踪器。
  • 熟知的9个不同的最先进的跟踪器,包括JDE [69], CSTrack [33], FairMOT [85], TraDes [71], QDTrack [47], CenterTrack [89], Chained-Tracker [48], TransTrack[59]和MOTR[80]。
  • 在这些跟踪器中,JDE、CSTrack、FairMOT、TraDes采用了运动相似性和ReID相似性相结合的方法。
  • QDTrack仅采用Re-ID相似性。
  • CenterTrack和TraDes通过学习网络预测运动相似性。
  • chain - tracker采用链式结构,同时输出两个连续帧的结果,并通过借据在同一帧中进行关联。
  • TransTrack和MOTR采用注意机制在帧间传播框。

2、核心部分“数据关联”方法是什么?data association method?

2.1 解释

  • 数据关联是Tracking-by-detection 多目标跟踪的核心,首先计算轨迹与检测盒之间的相似度,并根据相似度利用不同的策略进行匹配
  • 因此,分为两个层次:相似度计算Similarity metrics匹配策略 Matching strategy
  • 我们熟知的其他的数据关联方法有:包括SORT[6]、DeepSORT[70]和MOTDT[12]
  • 继续说,Similarity metrics 包括 Location, motion and appearance are useful cues for association.
    • 如果是 location 的相似度,首先采用卡尔曼滤波[29]来预测轨迹的位置,然后计算出检测框与预测框之间的 IoU 作为相似度。
    • motion 相似度,最近的一些方法[59,71,89]设计网络来学习目标运动,并在大的摄像机运动或低帧率的情况下获得更稳健的结果。
    • 外观相似度,可以通过Re-ID特征的余弦相似度来度量。DeepSORT[70]采用独立的Re-ID模型从检测框中提取外观特征。近年来,联合检测和Re-ID模型[33,39,47,69,84,85]因其简单和高效而越来越受欢迎
  • Matching strategy 分为“一个分配问题求最优解”和“统筹考虑多个关联方式”两种。
  • 求解是算法有:
    • 单个最优:匈牙利算法,贪心算法,Kuhn-Munkras算法(核心思想是贪心) 等
    • 多个最优:Murty’s 等
    • 多个次优:Gibbs 采样 等
  • 一个分配问题求最优解。在所有可能关联中,找到概率最大的一个或者几个。但很多时候,我们并不需要计算所有的可能性,只需要用一个方法找到最优解即可。从这个角度,问题变成了一个分配问题求最优解的过程。只保留一个最优关联,缺点就是抛弃了除了最优以外的所有信息,例如GNN用贪婪算法的思维,GNN属于具体的实践。
  • 统筹考虑多个关联方式。多个关联方式,并且用联合概率的方式融合它们得到一个新的联合概率,以此来利用更多的信息。 最重要的两个传统方法:联合概率数据关联(JPDA)和多重假说追踪(MHT),这都是属于具体的实践。

2.2 流行的关联方法—>BYTE,SORT DeepSORT MOTDT

流行的关联方法进行比较,包括BYTE,SORT[6]、DeepSORT[70]和MOTDT[12]。

SORT方法可以看作是我们的基线方法,因为这两种方法都只采用卡尔曼滤波来预测物体运动。我们可以发现BYTE将SORT的MOTA度量从74.6提高到76.6,IDF1从76.9提高到79.3,id从291减少到159。这突出了低分数检测盒的重要性,并证明了BYTE从低分数1恢复对象盒的能力。

DeepSORT利用额外的Re-ID模型来增强远程关联。我们惊奇地发现,与DeepSORT相比,BYTE也有额外的收益。这表明,简单的卡尔曼滤波可以实现远程关联,并在检测框足够准确的情况下实现更好的IDF1和id。我们注意到,在严重闭塞的情况下,Re-ID特征是脆弱的,可能导致身份切换,而运动模型的行为更可靠。

MOTDT集成了运动引导盒传播结果和检测结果,将不可靠的检测结果与轨迹关联起来。尽管有着相似的动机,但MOTDT还是远远落后于BYTE。我们解释了MOTDT使用传播的盒作为轨迹盒,这可能导致跟踪中定位漂移。相反,BYTE使用低分数的检测框来重新关联那些不匹配的轨迹,因此,轨迹框更准确。
在这里插入图片描述

2.3 Matching strategy 关系图(个人理解,如有错误请指正)

在这里插入图片描述

[正文完]

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1001003.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Python格式化字符串(格式化输出)

print() 函数的用法,这只是最简单最初级的形式,print() 还有很多高级的玩法,比如格式化输出,这就是本节要讲解的内容。 熟悉C语言 printf() 函数的读者能够轻而易举学会 Python print() 函数,它们是非常类似的。 pri…

SegNetr: 重新思考 U 形网络中的局部-全局交互和跳过连接

SegNetr 会议分析摘要贡献方法整体框架1. SegNetr Block2.Information Retention Skip Connection 实验1.对比实验2.消融实验2.1 Effect of local-global interactions.2.2 Effect of patch size2.3 Effect of IRSC 可借鉴参考 会议分析 论文出处: arXiv预印版 除了…

C++在C语言基础上的优化

目录 一、命名空间 1、命名空间的定义 2、命名空间的使用 二、输入&输出 三、缺省参数 1、缺省参数的概念 2、缺省参数的分类 四、函数重载 五、引用 1.引用的概念 2.引用的特性 3、引用和指针的区别 六、内联函数 七、基于范围的for循环 一、命名空间 命名空…

计算机网络第六章——应用层(下)

等闲变却故人心,却道故人心易变 文章目录 用户代理就是用户和电子邮件系统之间的一个接口,通常都是运行在电脑中的一个程序,用户代理又可以称为电子邮件客户端软件,用户代理可以为用户提供一个比较友好的接口,邮件服务…

详解初阶数据结构之顺序表(SeqList)——单文件实现SeqList的增删查改

目录 一、线性表 二、顺序表 2.1概念及结构 2.2接口实现 2.3动态顺序表的创建 2.3动态顺序表的初始化 2.3.1传值初始化 2.3.2传址初始化 2.4动态顺序表的清空 2.5动态顺序表的扩容 2.6动态顺序表内容的打印 三、动态顺序表的使用 3.1尾插尾删 3.1.1尾插 3.1.2尾删…

集合框架和泛型二

一、Set接口 1. Set接口概述 java.util.Set 不包含重复元素的集合、不能保证存储的顺序、只允许有一个 null。 public interface Set<E> extends Collection<E>抽象方法&#xff0c;都是继承自 java.util.Collection 接口。 Set 集合的实现类有很多&#xff0c;…

分布式AKF拆分原则

目录 1 前言2 什么是AKF3 如何基于 AKF X 轴扩展系统&#xff1f;4 如何基于 AKF Y 轴扩展系统&#xff1f;5 如何基于 AKF Z 轴扩展系统&#xff1f;6 小结 1 前言 当我们需要分布式系统提供更强的性能时&#xff0c;该怎样扩展系统呢&#xff1f;什么时候该加机器&#xff1…

网络安全(黑客)技术自学

前言 一、什么是网络安全 网络安全可以基于攻击和防御视角来分类&#xff0c;我们经常听到的 “红队”、“渗透测试” 等就是研究攻击技术&#xff0c;而“蓝队”、“安全运营”、“安全运维”则研究防御技术。 无论网络、Web、移动、桌面、云等哪个领域&#xff0c;都有攻与防…

高忆管理:突破22万亿!五大保险巨头总资产创历史新高

阅历了几年深度转型的稳妥业正在冲破迷雾。 券商我国记者统计显现&#xff0c;本年上半年&#xff0c;我国人寿、我国人保、我国安全、我国太保、新华稳妥等五大A股上市险企总财物破22万亿元&#xff0c;半年度营收1.5万亿元。从3至5年中长周期来看&#xff0c;稳妥集团公司体…

【大数据】Kafka 入门指南

Kafka 入门指南 1.Kafka 简介2.Kafka 架构3.分区与副本4.偏移量5.消费者组6.总结 1.Kafka 简介 Apache Kafka 是一种高吞吐、分布式的流处理平台&#xff0c;由 LinkedIn 开发并于 2011 年开源。它具有 高伸缩性、高可靠性 和 低延迟 等特点&#xff0c;因此在大型数据处理场景…

“JSR303和拦截器在Java Web开发中的应用与实践“

目录 引言JSR303什么是JSR303?为什么要使用JSR303?常用注解快速入门JSR303 拦截器什么是拦截器拦截器与过滤器应用场景快速入门拦截器 总结 引言 在Java Web开发过程中&#xff0c;我们经常会遇到需要对输入数据进行验证和处理&#xff0c;同时需要对请求进行拦截与控制的需…

纷享销客受邀出席CDIE2023数字化创新博览会 助力大中型企业增长

2023年&#xff0c;穿越周期&#xff0c;用数字化的力量重塑企业经营与增长的逻辑&#xff0c;再次成为企业数字化技术应用思考的主旋律&#xff0c;以数字经济为主线&#xff0c;数字技术融入产业发展与企业增长为依据&#xff0c;推动中国企业数字化升级。 9月5日&#xff0c…

Git多人开发解决冲突案例

准备工作&#xff1a; 1.创建一个gitee远程仓库https://gitee.com/xxxxxxx.git 2.初始化两个本地git仓库用户&#xff0c;目的是模拟多人协作开发时提交代码发生冲突的场景 3.解决冲突并提交。 进入正题&#xff1a; lisi 通过vim指令修改readme.md文件内容&#xff0c;推送到…

合宙Air724UG LuatOS-Air LVGL API控件-表格(Table)

表格&#xff08;Table&#xff09; 示例代码 --创建表格Table1 lvgl.table_create(lvgl.scr_act(),nil)--设置表格为4行5列lvgl.table_set_row_cnt(Table1,4)lvgl.table_set_col_cnt(Table1,5)--给每个单元格赋值lvgl.table_set_cell_value(Table1, 0, 0, "选手")l…

QT生成ICO文件

生成ICO文件 #include <QApplication> #include <QImage> #include <QIcon> #include <QFile> #include <QDebug> #include <QPixmap>int main(int argc, char* argv[]) {QApplication app(argc, argv);// 读取图片文件QImage image(&quo…

Python类的概念

类 类的技术名词解释 ● 类(Class): 用来描述具有相同的属性和方法的对象的集合。它定义了该集合中每个对象所共有的属性和方法。对象是类的实例。 ● 类变量&#xff1a;类变量在整个实例化的对象中是公用的。类变量定义在类中且在函数体之外。类变量通常不作为实例变量使用…

功率放大器的定义详解

功率放大器是一种电子放大器&#xff0c;主要用于将输入信号的功率放大到足以驱动负载或输出器件所需的水平。通常&#xff0c;功率放大器会将低电平高电流的输入信号转换成高电平低电流的输出信号&#xff0c;以便给负载提供足够的功率。 功率放大器广泛应用于各种应用场合&am…

(Note)中文EI检索期刊目录

ei和sci、ssci一样是国际知名的期刊数据库&#xff0c;ei不仅收录国际知名的刊物&#xff0c;也收录了一些国内期刊&#xff0c;为方便投稿选刊&#xff0c;Elsevier官网更新了的EI Compendex期刊目录&#xff0c;那么 国内ei期刊有哪些? 经查询共有250余种期刊&#xff0c;新…

【LeetCode-面试经典150题-day23】

目录 108. 将有序数组转换为二叉搜索树 148.排序链表 427.建立四叉树 23.合并K个升序链表 108. 将有序数组转换为二叉搜索树 题意&#xff1a; 给你一个整数数组 nums &#xff0c;其中元素已经按 升序 排列&#xff0c;请你将其转换为一棵 高度平衡 二叉搜索树。 高度平衡 二…

如何实现自己在家搭建全端口P2P穿透?快解析内网穿透

对于有公网主机&#xff0c;有一定的操作能力&#xff0c;需要独立资源配置使用的&#xff0c;可以选择自行搭建内网映射服务。那么如何实现自己搭建全端口P2P穿透呢&#xff1f;下面为大家提供了不同场景下的不同方法&#xff0c;供大家使用时参考。 SSH是一种安全的远程登录…