【目标跟踪】DUT Anti-UAV数据集详细介绍

        DUT Anti-UAV数据集是大连理工大学的团队公开的数据集(DUT是他们学校的简称),其中包括了两个子数据集:目标检测和目标跟踪(也就是说,目标检测和目标跟踪都可以用这个数据集)。该数据集为可见光模式的数据集,博主之前介绍的数据集中,Anti-UAV410【目标跟踪】AntiUAV410数据集详细介绍_antiuav数据集双模态-CSDN博客和Anti-UAV600【目标跟踪】AntiUAV600数据集详细介绍-CSDN博客都是红外模式的数据集,Anti-UAV【目标跟踪】Anti-UAV数据集详细介绍-CSDN博客是双模数据集。

论文链接:[2205.10851] Vision-based Anti-UAV Detection and Trackingicon-default.png?t=O83Ahttps://arxiv.org/abs/2205.10851

数据集链接:wangdongdut/DUT-Anti-UAVicon-default.png?t=O83Ahttps://github.com/wangdongdut/DUT-Anti-UAV?tab=readme-ov-file

目录

1、Introduction概论

2、Dataset splitting(数据分割)

3、Dataset characteristics(数据特征)

(1)Image resolution

(2)Object and background

(3)Object scale

(4)Object aspect ratio

(5)Object position

4、Dataset challenges(数据挑战)


1、Introduction概论

        论文作者提出,为了帮助UAV的检测和跟踪的发展,提出了DUT Anti-UAV数据集,该数据集包含检测和跟踪的子集。检测数据集被分为三个子集,包括训练集(training)、测试集(testing)、验证集(verification)。跟踪数据集包含20个目标为UAV的序列

        与其他已有的数据集对比,论文作者团队提出的DUT Anti-UAV数据集中,无人机的分布较为分散,水平和垂直分布相对更加均匀,这使得使用该数据集训练的模型更加鲁棒。同时,收集的数据大多是在建筑物较多的地方,更适合民用

2、Dataset splitting(数据分割)

        检测数据集被分为训练集、测试集和验证集;跟踪数据集包含20个长短序列。所有的图像帧都进行了详细的手工标注。下表为该数据集的各项属性的详细介绍。

检测数据集共包含10000张图像,训练集包含5200张,测试集包含2200张,验证集包含2600张, 每张图像中不只包含一个检测目标,因此整个检测数据集中包含10109个检测目标,训练姐包含5243个,测试集包含2245个,验证集包含2621个。

3、Dataset characteristics(数据特征)

        相较于其他传统的目标检测和目标跟踪的数据集(如COCO、ILSVRC、LaSOT、OTB等),DUT Anti-UAV数据集最突出的特点就是小目标的比例大大增加。此外,无人机通常都是在室外飞行,背景是十分复杂的。

(1)Image resolution

        DUT Anti-UAV数据集包含了不同分辨率的图像(跟之前将的数据集的不同之处):对于目标检测数据集,最大的图像尺寸为3744*5616,而最小的图像尺寸为160*240;对于目标跟踪数据集,有两种分辨率的视频,分别为1080*1920和720*1280。图像分辨率的不同设置可以使模型适应不同大小的图像,避免过拟合

(2)Object and background

        使用好的数据集来训练模型可以很好地提高模型的性能,论文作者团队为了提高数据集的多样性,使用了超过35种无人机,如下图。

提到多样性肯定就离不开各种各样的飞行背景了,DUT Anti-UAV数据集中的飞行背景包括天空、乌云、草丛、高耸的建筑、居民区、农场等,同时光线条件也是随机变换(白天、夜晚、黄昏和清晨;晴天,阴天和雨雪天),如下图所示。

(3)Object scale

        无人机通常都是小尺寸目标,下图是目标尺寸与全图尺寸的面积比所绘制的散点图。(图像很直观了,这里我就不过多讲了)

与传统数据集比较,小目标的检测和跟踪更有挑战性,也更容易失败。(所以现在小目标的检测和跟踪还是有很多东西值得俺们深入研究) 

(4)Object aspect ratio

        下图是数据集中目标的长宽比的直方图,能很明显看出同一个序列中长宽比有较大的变化。(也属于数据多样性的一部分吧)

(5)Object position

        论文中以散点图的形式描述了物体相对中心位置的位置分布。大部分物体都集中在图像的中心。所有集合中物体的运动范围各不相同,物体的水平运动和垂直运动分布均匀。对于跟踪数据集,目标在一个序列中的边界框是连续的。下图中的 ( d )还展示了——除了图像的中心区域,物体还频繁地向图像的右边和左下方移动

4、Dataset challenges(数据挑战)

        通过上文的分析(还有之前几篇数据集的博客),能够很清晰地整明白UAV检测和跟踪的困难和挑战在哪里。首先就是UAV本身就是一个小目标,如果景复杂且有较为相似的物体,识别和跟踪的难度就会大大增加;其次,光线的强弱也会有影响,因为UAV的外观不尽相同,光线的不同也会对识别和跟踪造成较大的影响;然后就是之前的博客提到的相通的问题——模糊、快速移动、消失、遮挡等。下面的两组图就能很好的展示上述的问题(图片来自与DUT Anti-UAV数据集)。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/889356.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

经典多模态模型CLIP - 直观且详尽的解释

阅读原文 在本文中,您将了解“contrastive language-image pre-training”(CLIP),这是一种创建视觉和语言表示的策略,效果非常好,可用于制作高度特定且性能卓越的分类器,而无需任何训练数据。本…

探索云原生安全解决方案的未来

我们是否充分意识到云端所面临的网络安全威胁? 在当今互联互通的世界中,维护安全的环境至关重要。云的出现扩大了潜在威胁的范围,因为它催生了机器身份(称为非人类身份 (NHI))及其秘密。随着组织越来越多地转向云原生…

项目组件框架介绍[etcd]

文章目录 前言etcd安装Ubuntu 上通过包管理器安装通过源码安装配置 客户端开发包开发包的安装接口介绍添加一个键值对获取一个键值对租约保活机制监听 封装服务注册与发现服务注册服务发现 前言 Etcd 是一个 golang 编写的分布式、高可用的一致性键值存储系统,用于配…

在Windows 10中使用SSH远程连接服务器(附花生壳操作方法)

SSH 在 linux 中是一种重要的系统组件,用户可以使用 SSH 来远程连接 linux 系统的计算机,或者传输文件。不过在 win10 以前,windows 并不原生支持 SSH,需要借助第三方工具来使用 SSH 功能。而实际上,微软在 2015 年就曾…

【环境搭建】Jeecg-Boot v3.5.0 Docker搭建

前言 最近需要复现JeecgBoot的SQL注入漏洞,必须要搭建JeecgBoot v3.5.0这个版本才行,DockerHub没人push这个版本的,相关博客也比较少,所以自己来搭建,记录一下过程。 前置环境 Ubuntu 20.04Docker version 27.3.1do…

【人工智能基础06】人工神经网络(练习题):神经网络的计算、激活函数的选择与神经网络的退化

文章目录 1. 基于神经网络计算心理健康程度2. 添加激活函数的神经网络计算3. 使用神经网络预测小胖是否会变胖4. 激活函数选择的讨论5. 神经网络的设计6. 深度线性模型的表达能力线性模型7. 神经网络退化 主要讨论的内容 什么是人工神经网络,相关计算反向传播算法的…

STM32 串口收发文本数据包

单片机学习! 目录 前言 一、文本数据包格式 二、串口收发文本数据包代码 三、代码解析 3.1 标志位清除 3.2 数据包接收 四、代码问题改进 总结 前言 本文介绍了串口收发文本数据包程序设计的思路并详解代码作用。 一、文本数据包格式 文本数据包的格式的定义…

预言机调研

预言机 1. 概述 预言机主要承担两个工作,一是验证信息可靠性,二是传递信息。 如果没有预言机,区块链的信息来源将仅限于其内部数据,其广泛使用的潜力和可能性将会大大降低。 区块链预言机是区块链与外部世界之间的桥梁。它们使区…

【1211更新】腾讯混元Hunyuan3D-1文/图生3D模型云端镜像一键运行

目录 项目介绍 显存占用 11月21 新增纹理烘焙模块Dust3R 烘焙相关参数: AutoDL云端镜像 启动说明 标准模型下载 项目介绍 https://github.com/Tencent/Hunyuan3D-1 腾讯混元 3D 生成模型,支持文本和图像条件生成(对于文生3D,支持中/英双语生成)…

【前端】HTML标签汇总

目录 展示用户信息的标签 1.文本标签 span 2.标题标签 h1~h6 3.竖着布局的标签 div 4.段落标签 p 5.超链接标签 a 5.1跳转至网上的资源 5.2锚点 6.列表标签 6.1有序列表 ol 6.2无序列表 ul 7.图片标签 img 7.1相对路径 7.1.1兄弟关系 7.1.2叔侄关系 7.1.3表兄弟…

今天你学C++了吗?——C++中的类与对象(日期类的实现)——实践与知识的碰撞❤

♥♥♥~~~~~~欢迎光临知星小度博客空间~~~~~~♥♥♥ ♥♥♥零星地变得优秀~也能拼凑出星河~♥♥♥ ♥♥♥我们一起努力成为更好的自己~♥♥♥ ♥♥♥如果这一篇博客对你有帮助~别忘了点赞分享哦~♥♥♥ ♥♥♥如果有什么问题可以评论区留言或者私信我哦~♥♥♥ ✨✨✨✨✨✨ 个…

负载均衡和tomcat

一、负载均衡 1.相关概念 nginx的反向代理<-->负载均衡 负载均衡 将四层或者是七层的请求分配到多台后端的服务器上&#xff0c;从而分担整个业务的负载。提高系统的稳定性&#xff0c;也可以提供高可用&#xff08;备灾&#xff0c;其中的一台后端服务器如果发生故障…

【蓝桥杯每日一题】推导部分和——带权并查集

推导部分和 2024-12-11 蓝桥杯每日一题 推导部分和 带权并查集 题目大意 对于一个长度为 ( N ) 的整数数列 ( A 1 , A 2 , ⋯ , A N A_1, A_2, \cdots, A_N A1​,A2​,⋯,AN​ )&#xff0c;小蓝想知道下标 ( l ) 到 ( r ) 的部分和 ∑ i l r A i A l A l 1 ⋯ A r \su…

【C++】判断能否被 3, 5, 7 整除问题解析与优化

博客主页&#xff1a; [小ᶻ☡꙳ᵃⁱᵍᶜ꙳] 本文专栏: C 文章目录 &#x1f4af;前言&#x1f4af;题目描述&#x1f4af;老师代码实现与分析老师代码逻辑分析优点缺点 &#x1f4af;学生代码实现与分析学生代码逻辑分析优点缺点 &#x1f4af;改进与优化优化代码实现优化…

[计算机网络]IP地址推行的“书同文,车同轨”

硬件地址无法直接转换的故事 在很久很久以前&#xff0c;网络世界就像一个庞大的帝国&#xff0c;各个村落&#xff08;网络&#xff09;都有自己的语言&#xff08;硬件地址&#xff09;。每个村落都有自己的规则和习惯&#xff0c;村里的每户人家&#xff08;设备&#xff0…

深度优先搜索(DFS)与回溯法:从全排列到子集问题的决策树与剪枝优化

文章目录 前言&#x1f384;一、全排列✨核心思路✨实现步骤✨代码✨时间和空间复杂度&#x1f381;1. 时间复杂度&#x1f381;2. 空间复杂度 &#x1f384;二、子集✨解法一&#xff1a;逐位置决策法&#x1f381;步骤分析&#x1f381;运行示例&#x1f381;代码 ✨解法二&a…

egg初始搭建

前言 egg.js 是由阿里开源的面向企业级开发的 Node.js 服务端框架&#xff0c;它的底层是由 Koa2 搭建。 Github&#xff1a;https://github.com/eggjs/egg&#xff0c;目前 14.8K Star&#xff0c;egg 很适合做中台。 安装 首先&#xff0c;你要 确保 Node 已经配置环境变量…

Python中的all/any函数和操作符and/or

操作符直观易读适用简单逻辑&#xff0c;函数紧凑方便适宜多条件处理。 (笔记模板由python脚本于2024年12月12日 22:19:10创建&#xff0c;本篇笔记适合有一定编程基础的coder翻阅) 【学习的细节是欢悦的历程】 Python 官网&#xff1a;https://www.python.org/ Free&#xff…

论文学习——多种变化环境下基于多种群进化的动态约束多目标优化

论文题目&#xff1a;Multipopulation Evolution-Based Dynamic Constrained Multiobjective Optimization Under Diverse Changing Environments 多种变化环境下基于多种群进化的动态约束多目标优化&#xff08;Qingda Chen , Member, IEEE, Jinliang Ding , Senior Member, …

2025年山东省职业院校技能大赛“信息安全管理与评估”(山东省) 任务书

2025年山东省职业院校技能大赛“信息安全管理与评估”(山东省 任务书 模块一网络平台搭建与设备安全防护任务1&#xff1a;网络平台搭建 &#xff08;50分&#xff09;任务2&#xff1a;网络安全设备配置与防护&#xff08;250分&#xff09; 模块二网络安全事件响应、数字取证…