【目标跟踪】DUT Anti-UAV数据集详细介绍

        DUT Anti-UAV数据集是大连理工大学的团队公开的数据集(DUT是他们学校的简称),其中包括了两个子数据集:目标检测和目标跟踪(也就是说,目标检测和目标跟踪都可以用这个数据集)。该数据集为可见光模式的数据集,博主之前介绍的数据集中,Anti-UAV410【目标跟踪】AntiUAV410数据集详细介绍_antiuav数据集双模态-CSDN博客和Anti-UAV600【目标跟踪】AntiUAV600数据集详细介绍-CSDN博客都是红外模式的数据集,Anti-UAV【目标跟踪】Anti-UAV数据集详细介绍-CSDN博客是双模数据集。

论文链接:[2205.10851] Vision-based Anti-UAV Detection and Trackingicon-default.png?t=O83Ahttps://arxiv.org/abs/2205.10851

数据集链接:wangdongdut/DUT-Anti-UAVicon-default.png?t=O83Ahttps://github.com/wangdongdut/DUT-Anti-UAV?tab=readme-ov-file

目录

1、Introduction概论

2、Dataset splitting(数据分割)

3、Dataset characteristics(数据特征)

(1)Image resolution

(2)Object and background

(3)Object scale

(4)Object aspect ratio

(5)Object position

4、Dataset challenges(数据挑战)


1、Introduction概论

        论文作者提出,为了帮助UAV的检测和跟踪的发展,提出了DUT Anti-UAV数据集,该数据集包含检测和跟踪的子集。检测数据集被分为三个子集,包括训练集(training)、测试集(testing)、验证集(verification)。跟踪数据集包含20个目标为UAV的序列

        与其他已有的数据集对比,论文作者团队提出的DUT Anti-UAV数据集中,无人机的分布较为分散,水平和垂直分布相对更加均匀,这使得使用该数据集训练的模型更加鲁棒。同时,收集的数据大多是在建筑物较多的地方,更适合民用

2、Dataset splitting(数据分割)

        检测数据集被分为训练集、测试集和验证集;跟踪数据集包含20个长短序列。所有的图像帧都进行了详细的手工标注。下表为该数据集的各项属性的详细介绍。

检测数据集共包含10000张图像,训练集包含5200张,测试集包含2200张,验证集包含2600张, 每张图像中不只包含一个检测目标,因此整个检测数据集中包含10109个检测目标,训练姐包含5243个,测试集包含2245个,验证集包含2621个。

3、Dataset characteristics(数据特征)

        相较于其他传统的目标检测和目标跟踪的数据集(如COCO、ILSVRC、LaSOT、OTB等),DUT Anti-UAV数据集最突出的特点就是小目标的比例大大增加。此外,无人机通常都是在室外飞行,背景是十分复杂的。

(1)Image resolution

        DUT Anti-UAV数据集包含了不同分辨率的图像(跟之前将的数据集的不同之处):对于目标检测数据集,最大的图像尺寸为3744*5616,而最小的图像尺寸为160*240;对于目标跟踪数据集,有两种分辨率的视频,分别为1080*1920和720*1280。图像分辨率的不同设置可以使模型适应不同大小的图像,避免过拟合

(2)Object and background

        使用好的数据集来训练模型可以很好地提高模型的性能,论文作者团队为了提高数据集的多样性,使用了超过35种无人机,如下图。

提到多样性肯定就离不开各种各样的飞行背景了,DUT Anti-UAV数据集中的飞行背景包括天空、乌云、草丛、高耸的建筑、居民区、农场等,同时光线条件也是随机变换(白天、夜晚、黄昏和清晨;晴天,阴天和雨雪天),如下图所示。

(3)Object scale

        无人机通常都是小尺寸目标,下图是目标尺寸与全图尺寸的面积比所绘制的散点图。(图像很直观了,这里我就不过多讲了)

与传统数据集比较,小目标的检测和跟踪更有挑战性,也更容易失败。(所以现在小目标的检测和跟踪还是有很多东西值得俺们深入研究) 

(4)Object aspect ratio

        下图是数据集中目标的长宽比的直方图,能很明显看出同一个序列中长宽比有较大的变化。(也属于数据多样性的一部分吧)

(5)Object position

        论文中以散点图的形式描述了物体相对中心位置的位置分布。大部分物体都集中在图像的中心。所有集合中物体的运动范围各不相同,物体的水平运动和垂直运动分布均匀。对于跟踪数据集,目标在一个序列中的边界框是连续的。下图中的 ( d )还展示了——除了图像的中心区域,物体还频繁地向图像的右边和左下方移动

4、Dataset challenges(数据挑战)

        通过上文的分析(还有之前几篇数据集的博客),能够很清晰地整明白UAV检测和跟踪的困难和挑战在哪里。首先就是UAV本身就是一个小目标,如果景复杂且有较为相似的物体,识别和跟踪的难度就会大大增加;其次,光线的强弱也会有影响,因为UAV的外观不尽相同,光线的不同也会对识别和跟踪造成较大的影响;然后就是之前的博客提到的相通的问题——模糊、快速移动、消失、遮挡等。下面的两组图就能很好的展示上述的问题(图片来自与DUT Anti-UAV数据集)。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/889356.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

经典多模态模型CLIP - 直观且详尽的解释

阅读原文 在本文中,您将了解“contrastive language-image pre-training”(CLIP),这是一种创建视觉和语言表示的策略,效果非常好,可用于制作高度特定且性能卓越的分类器,而无需任何训练数据。本…

活动预告 |【Part2】Microsoft Azure 在线技术公开课:基础知识

课程介绍 参加“Azure 在线技术公开课:基础知识”活动,培养有助于创造新的技术可能性的技能并探索基础云概念。参加我们举办的本次免费培训活动,扩充自身的云模型和云服务类型知识。你还可以查看以计算、网络和存储为核心的 Azure 服务。 课…

探索云原生安全解决方案的未来

我们是否充分意识到云端所面临的网络安全威胁? 在当今互联互通的世界中,维护安全的环境至关重要。云的出现扩大了潜在威胁的范围,因为它催生了机器身份(称为非人类身份 (NHI))及其秘密。随着组织越来越多地转向云原生…

项目组件框架介绍[etcd]

文章目录 前言etcd安装Ubuntu 上通过包管理器安装通过源码安装配置 客户端开发包开发包的安装接口介绍添加一个键值对获取一个键值对租约保活机制监听 封装服务注册与发现服务注册服务发现 前言 Etcd 是一个 golang 编写的分布式、高可用的一致性键值存储系统,用于配…

JWT 令牌:原理、应用与安全考量

深入理解 JWT 令牌:原理、应用与安全考量 文章目录 深入理解 JWT 令牌:原理、应用与安全考量一、引言二、JWT 令牌与传统方式的区别(一)传统身份验证方式的特点与局限(二)JWT 令牌的优势 三、JWT 令牌的字段…

在Windows 10中使用SSH远程连接服务器(附花生壳操作方法)

SSH 在 linux 中是一种重要的系统组件,用户可以使用 SSH 来远程连接 linux 系统的计算机,或者传输文件。不过在 win10 以前,windows 并不原生支持 SSH,需要借助第三方工具来使用 SSH 功能。而实际上,微软在 2015 年就曾…

【环境搭建】Jeecg-Boot v3.5.0 Docker搭建

前言 最近需要复现JeecgBoot的SQL注入漏洞,必须要搭建JeecgBoot v3.5.0这个版本才行,DockerHub没人push这个版本的,相关博客也比较少,所以自己来搭建,记录一下过程。 前置环境 Ubuntu 20.04Docker version 27.3.1do…

论文结论:GPTs and Hallucination Why do large language models hallucinate

GPTs and Hallucination 当一个主题有普遍共识,并且有大量语言可用于训练模型时,大模型的输出可以反映出该共识观点在没有足够关于主题的语言示例【晦涩/数据有限】,或者主题有争议,或是对主题没有明确共识的情况下,就…

【人工智能基础06】人工神经网络(练习题):神经网络的计算、激活函数的选择与神经网络的退化

文章目录 1. 基于神经网络计算心理健康程度2. 添加激活函数的神经网络计算3. 使用神经网络预测小胖是否会变胖4. 激活函数选择的讨论5. 神经网络的设计6. 深度线性模型的表达能力线性模型7. 神经网络退化 主要讨论的内容 什么是人工神经网络,相关计算反向传播算法的…

STM32 串口收发文本数据包

单片机学习! 目录 前言 一、文本数据包格式 二、串口收发文本数据包代码 三、代码解析 3.1 标志位清除 3.2 数据包接收 四、代码问题改进 总结 前言 本文介绍了串口收发文本数据包程序设计的思路并详解代码作用。 一、文本数据包格式 文本数据包的格式的定义…

centos下安装ffmpeg

如果你在CentOS 7.9下执行 sudo yum install ffmpeg 时遇到问题,可能是因为默认的yum仓库中没有FFmpeg或者其版本太旧。你可以通过添加第三方仓库如Nginx、Remi或EPEL来安装更新版本的FFmpeg。以下是具体的步骤: 添加并启用必要的仓库 安装EPEL仓库&…

预言机调研

预言机 1. 概述 预言机主要承担两个工作,一是验证信息可靠性,二是传递信息。 如果没有预言机,区块链的信息来源将仅限于其内部数据,其广泛使用的潜力和可能性将会大大降低。 区块链预言机是区块链与外部世界之间的桥梁。它们使区…

【1211更新】腾讯混元Hunyuan3D-1文/图生3D模型云端镜像一键运行

目录 项目介绍 显存占用 11月21 新增纹理烘焙模块Dust3R 烘焙相关参数: AutoDL云端镜像 启动说明 标准模型下载 项目介绍 https://github.com/Tencent/Hunyuan3D-1 腾讯混元 3D 生成模型,支持文本和图像条件生成(对于文生3D,支持中/英双语生成)…

【前端】HTML标签汇总

目录 展示用户信息的标签 1.文本标签 span 2.标题标签 h1~h6 3.竖着布局的标签 div 4.段落标签 p 5.超链接标签 a 5.1跳转至网上的资源 5.2锚点 6.列表标签 6.1有序列表 ol 6.2无序列表 ul 7.图片标签 img 7.1相对路径 7.1.1兄弟关系 7.1.2叔侄关系 7.1.3表兄弟…

基于python的一个简单的压力测试(DDoS)脚本

DDoS测试脚本 声明:本文所涉及代码仅供学习使用,任何人利用此造成的一切后果与本人无关 源码 import requests import threading# 目标URL target_url "http://47.121.xxx.xxx/"# 发送请求的函数 def send_request():while True:try:respo…

深入探究 Scikit-learn 机器学习库

一、数据处理与准备 (一)数据加载 内置数据集:Sklearn 自带一些经典数据集,如鸢尾花数据集(load_iris)、波士顿房价数据集(load_boston)等。这些数据集方便初学者快速上手实践&…

今天你学C++了吗?——C++中的类与对象(日期类的实现)——实践与知识的碰撞❤

♥♥♥~~~~~~欢迎光临知星小度博客空间~~~~~~♥♥♥ ♥♥♥零星地变得优秀~也能拼凑出星河~♥♥♥ ♥♥♥我们一起努力成为更好的自己~♥♥♥ ♥♥♥如果这一篇博客对你有帮助~别忘了点赞分享哦~♥♥♥ ♥♥♥如果有什么问题可以评论区留言或者私信我哦~♥♥♥ ✨✨✨✨✨✨ 个…

负载均衡和tomcat

一、负载均衡 1.相关概念 nginx的反向代理<-->负载均衡 负载均衡 将四层或者是七层的请求分配到多台后端的服务器上&#xff0c;从而分担整个业务的负载。提高系统的稳定性&#xff0c;也可以提供高可用&#xff08;备灾&#xff0c;其中的一台后端服务器如果发生故障…

【蓝桥杯每日一题】推导部分和——带权并查集

推导部分和 2024-12-11 蓝桥杯每日一题 推导部分和 带权并查集 题目大意 对于一个长度为 ( N ) 的整数数列 ( A 1 , A 2 , ⋯ , A N A_1, A_2, \cdots, A_N A1​,A2​,⋯,AN​ )&#xff0c;小蓝想知道下标 ( l ) 到 ( r ) 的部分和 ∑ i l r A i A l A l 1 ⋯ A r \su…

Facebook如何避免因IP变动而封号?实用指南

随着Facebook在个人社交与商业推广中的广泛应用&#xff0c;越来越多的用户面临因“IP变动”而被封号的问题。尤其是跨境电商、广告运营者和多账号管理用户&#xff0c;这种情况可能严重影响正常使用和业务发展。那么&#xff0c;如何避免因IP变动导致的封号问题&#xff1f;本…