OpenPose原理解析

本文涉及的产品
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
云解析DNS,个人版 1个月
全局流量管理 GTM,标准版 1个月
简介: Openpose论文原理总结

openpose是一种实时检测图像中多人的二维姿势的方法 。面临下面三项挑战:

第一,每张图像可能包含未知数量的人,他们可能出现在任何位置或规模。

第二,由于接触、遮挡或肢体衔接,人与人之间的互动会引起复杂的空间干扰,使得身体部分的关联变得困难。

第三,运行时的复杂性往往随着图像中人的数量而增加,使实时性能成为一个挑战 。
1.png
整体流程如下:

  1. 将整个图像作为网络输入,预测出一组身体部位位置的二维置信度图S(如图b)和一组部位亲和域(PAF)的二维矢量场L(如图c,它编码了部位之间的关联程度)。
  2. 通过贪婪推理对置信图和PAF进行解析(如图d),输出图像中所有人物的二维关键点。

其中身体部位的二维置信度图S={S_1, S_2, S_3, ..., S_j},每个部位一个S_j∈R^(w×h)。部位亲和域的二维矢量场L={L_1, L_2,..., L_c},每个肢体一个,L_c∈R^(w×h×2)。

网络架构

2.png
总体结构如图3所示,首先通过特征提取网络F(论文用的VGG-19)进行特征提取,将得到的特征层输入接下来的网络。后续网络被分成两个分支:顶部分支(以米黄色显示)预测置信图,底部分支(以蓝色显示)预测亲和场。

每个阶段都有中间监管,用于补充梯度,解决梯度消失的问题,确保结果不会向着错误的方向发展 。

stage t

在Stage 1,网络接收特征提取网络的输出,产生一组检测置信度映射S1=ρ1(F)和一组部分亲和域L1=φ1(F),其中ρ1和φ1是用于在阶段1进行推理的网络结构。
3.png
在Stage t (t>1),我们将特征提取网络输出的特征层和前一个Stage阶段生成的S(t-1)和L(t-1)连接输入,用来精细化预测。其中ρt和φt是用于在阶段1进行推理的网络结构。

Loss

网络结尾,应用了两个损失函数,分别用于优化身体部位的二维置信度图和部位亲和域的二维矢量场
4.png
如上图所示,4.1.png优化身体部位的二维置信度图,其中4.2.png是真实的置信度图。4.3.png优化部分亲和域,其中4.4.png为真实的部位亲和域的二维矢量场。W(P)是一个掩码,当注释在图像位置P中消失时该掩码使该位置数据失效。
总体的损失函数是:

5.png
了解了上面的网络结构,出现了几个疑问:

1.训练时,基于真实标签的置信度图4.2.png是如何生成的?

部分检测的置信度图 (PCM)

参考文章:https://zhuanlan.zhihu.com/p/360541947

该节解决了上面的第一个问题:训练时,基于真实标签 的置信度图4.2是如何生成的?

当图像只出现一个人时,每个置信度图中有一个峰值,代表一个部位。

6.png
当图像出现多个人时,为每个人每个部位生成单独的置信度图6.1.png,其中j代表部位 j,k代表人k,6.2.png用来控制峰值的扩散。

为什么采用公式(6)呢?

该公式代表着在关节点上的像素的置信度为1,其周围像素点根据距离呈高斯分布扩散,距离越远,置信度越低;距离越
近,置信度越高。 参考文章博主进行了更形象的解释!!!

之后,网络真实输出的置信度图是通过最大运算符对单个可信度图进行的聚合 :
7.png
这里第一次看的时候比较疑惑为什么每个节点取k个人中最大的,这样相当于只有一个人的信息了,如何预测呢?

后来明白了,该小结上面的内容是在训练的时候做的事情,确实是每个部位只生成一个置信度图,一共19个(18个节点加背景图)

在测试时,我们预测置信图,并通过进行非最大限度的抑制来获得身体部位的候选位置 ,如图4第一行所示

8.png
比如通过预测置信度图,并通过非最大限度的抑制获得左眼(e1, e2, e3),左耳(r1, r2, r3, r4),之后通过PAF将节点正确连接起来。

部分关联的部分亲和域 (PAF)

9.png
该部分的输入是一组检测到的身体部位(训练时是标注好的,测试时是通过置信图预测的),如图5(a)中蓝色点和红色点所示。

部分亲和场是一个二维矢量场,保留了肢体支撑区域的位置和方向信息(如图5(c)所示),那么是如何定义的呢?

利用下面的公式:
11.png
这里面,一些定义如下图所示:
10.png
p是第k个人,部位c上的一点。v是p所在的肢体骨骼方向上的单位向量,x_jk是第k个人部位j的位置。那么p点在该肢体上的范围如下:
12.png
到这里我们便得到了部分亲和场,训练时到这里也就可以去计算损失了。
接下来是测试的时候做的事情

我们有了检测到的一组身体部位,结合上面求的部分亲和场,接下来可以计算两个节点之间的肢体关联置信度:公式如下
13.png
其中,d_j2和d_j1是两个关节的坐标。p(u)是通过均匀采样u的方式插值两个候选身体部位和的位置得到的位置 ,如下公式
14.png
节点有了,关系大小可以用置信度表示了,这很像图的特性,下面也是用二分图进行的节点分配:具体如何做的呢?

首先,我们计算出两个部位的所有连接的权重,即E,生成矩阵。

下面举一个例子:假设有左耳={r_1, r_2, r_3, r_4},左眼={e_1, e_2, e_3},通过计算每个耳到眼的E值可以得到下列矩阵(值乱写的,正常应该是通过公式10生成的):
16.png

该二维矩阵代表了一个二分图,类似下面:
15.png
接下来找到权重最大组合
首先明确约束,二分图中所有边不能公用一个顶点,这也很好理解,假设我们r3和e3连接了,即一个人的骨骼配对了,怎么可能再将另外一个人的骨骼节点和这个配对了的人的骨骼节点进行相连呢。

我们就是再上面提到的约束基础上寻找最大的权重组合,如下:
17.png
从该图能看出,与r1置信度最大的是e4,但是却不能被分配到一起,因为e4和r4的置信度更大。为了得到最大的权重总和,必须让r4和e4相连,r1与其余的节点相连。到这里就是所有的思想步骤了!!!

知道了权重最大组合的思想,再看数学表达就容易了很多:

假设我们有多人的身体部位候选集18.png
其中J代表身体部位j,N_j代表身体部位j有多少个候选位置,19.png代表部位j的第m个侯选位置。

我们定义了下面的公式用来判断关节是否连接:

20.png
其中21.png属于(0, 1),代表着关节22.png21.png是否连接。同时为了达到上面二分图所有边不能公用一个顶点的效果,对该公式中的m和n做出约束。

24.png
最后,就是权重最大组合的公式:

25.png
26.png

相关文章
|
1月前
|
设计模式 监控 Java
解析Spring Cloud中的断路器模式原理
解析Spring Cloud中的断路器模式原理
|
15天前
|
Java
Future原理解析
介绍了Java多线程中Future类的原理
Future原理解析
|
3天前
|
域名解析 缓存 网络协议
DNS解析过程原理!
DNS解析过程原理!
|
12天前
|
域名解析 负载均衡 网络协议
【域名解析DNS专栏】DNS解析中的Anycast技术:原理与优势
在互联网中,DNS将域名转换为IP地址至关重要。Anycast技术通过将同一IP地址分配给多台地理上分散的服务器,确保客户端总能连接到最近且最轻载的服务器,从而加速DNS解析、实现负载均衡、提升抵御DDoS攻击的能力及服务高可用性。通过动态路由协议如BGP实现,Anycast极大地增强了DNS系统的性能和稳定性。
34 2
|
13天前
|
机器学习/深度学习 运维 算法
深入探索机器学习中的支持向量机(SVM)算法:原理、应用与Python代码示例全面解析
【8月更文挑战第6天】在机器学习领域,支持向量机(SVM)犹如璀璨明珠。它是一种强大的监督学习算法,在分类、回归及异常检测中表现出色。SVM通过在高维空间寻找最大间隔超平面来分隔不同类别的数据,提升模型泛化能力。为处理非线性问题,引入了核函数将数据映射到高维空间。SVM在文本分类、图像识别等多个领域有广泛应用,展现出高度灵活性和适应性。
67 2
|
4天前
|
安全 Nacos 数据安全/隐私保护
【技术干货】破解Nacos安全隐患:连接用户名与密码明文传输!掌握HTTPS、JWT与OAuth2.0加密秘籍,打造坚不可摧的微服务注册与配置中心!从原理到实践,全方位解析如何构建安全防护体系,让您从此告别数据泄露风险!
【8月更文挑战第15天】Nacos是一款广受好评的微服务注册与配置中心,但其连接用户名和密码的明文传输成为安全隐患。本文探讨加密策略提升安全性。首先介绍明文传输风险,随后对比三种加密方案:HTTPS简化数据保护;JWT令牌减少凭证传输,适配分布式环境;OAuth2.0增强安全,支持多授权模式。每种方案各有千秋,开发者需根据具体需求选择最佳实践,确保服务安全稳定运行。
19 0
|
6天前
|
域名解析 缓存 负载均衡
深度解析Nginx正向代理的原理与实现
Nginx虽然主要被用作反向代理,但也可以通过一些特殊配置用作正向代理。虽然不是它的主流用途,但它仍能以其高性能和高稳定性为用户提供代理服务。不过,出于安全性和匿名性的考虑,在使用它作为正向代理时须谨慎配置,并根据实际需求做出调整。
21 0
|
7天前
ArrayBlockingQueue原理解析
该文章主要讲述了ArrayBlockingQueue的实现原理。
|
2月前
|
存储 关系型数据库 MySQL
MySQL Change Buffer 深入解析:概念、原理及使用
MySQL Change Buffer 深入解析:概念、原理及使用
MySQL Change Buffer 深入解析:概念、原理及使用
|
18天前
|
JavaScript 前端开发
bind原理深度解析
【8月更文挑战第1天】bind原理深度解析
11 0

热门文章

最新文章

推荐镜像

更多