基于深度神经网络与稀疏学习的极化SAR图像分类

来源 :西安电子科技大学 | 被引量 : 0次 | 上传用户:zdb_zhang
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
到目前为止,对极化SAR图像的研究已经经历了近三十年的时间,许多经典的极化SAR图像分类方法被广泛应用于各个领域,可以说,对极化SAR图像的研究已经取得了丰硕的成果。如今,极化SAR已经逐渐民用化,使得对极化SAR图像的自动解译要求越来越高。尽管现在极化SAR图像数据的获取能力已经得到了极大的提升,但是相应的信息处理技术仍然有待发展。  本文主要研究基于深度学习和稀疏表示的极化SAR图像分类方法。深度学习通过组合极化SAR的低层特征形成较为抽象的高层表示(类别属性或特征),实现对复杂函数的高度逼近,以发现极化SAR的分布式特征表示,可以学习到原始数据的深层特征。而稀疏表示可以减小图像的冗余度,有利于特征的有效提取。本文提出了三种方法来实现极化SAR图像的分类。本文首先利用深度网络和稀疏表示对极化SAR图像进行特征提取,然后利用SVM分类器进行分类,获得分类结果。主要工作如下:  1)提出了一种基于稀疏主分量分析和稀疏自动编码器的极化SAR图像分类方法。首先利用SPCA对极化SAR原始数据进行降维和稀疏表示,克服了现有技术中待处理的高维数据的无关性和冗余性,然后通过SAE网络挖掘极化SAR数据的深层特征,对原始数据达到高精度逼近,最后利用SVM分类器进行对学习到的特征进行分类。由于极化SAR数据维数较高,利用SPCA对其进行降维处理可以在保持分类精确度的前提下极大地缩短算法的运行时间。除此之外,通过稀疏自动编码器学习到的特征可以大大地提高图像分类的精确度。  2)提出了一种基于CS稀疏表示和深度栈式网络的极化SAR图像分类方法。基于压缩感知的思想构造了一个两层的栈式网络来对极化SAR原始数据进行特征学习,找到更能描述数据的结构特征。在本方法中,我们首先用两层栈式网络对极化SAR图像原始数据进行特征提取,然后利用SVM分类器进行对获得的特征进行分类,得到最终分类结果。实验表明,采用本方法对极化SAR图像进行分类可以得到较好的结果。  3)提出了一种基于SPCANet的极化SAR图像分类方法。基于深度学习的思想构造了一个两层的网络来对极化SAR原始数据进行特征学习,以获得对极化SAR数据较好的表述形式,然后利用SVM分类器进行对学习到的特征进行分类,实验表明,该方法计算量小,简单有效,容易理解,并具有普适性。
其他文献
近几年来,随着INTERNET的迅猛发展,人们对带宽的需求呈爆炸性增长,越来越多的网络设备如核心路由器、ATM设备、光交叉连接设备(OXC)以及密集波分复用(DWDM)设备等被配置在运
图像作为人类认知、理解外界环境的主要信息来源,并作为最重要的资源之一,始终是人类研究与探索的重要目标。对于图像处理技术的研究从理论以及应用实践方面,都具有十分悠久的历
Organic and inorganic phase change materials (PCMs) are considered potential materials for thermal energy storage (TES) with different phase change characterist
论文主要分析和研究了WDM全光网络中的生存性技术,对生存性所涉及到的一系列关键技术进行了研究和探讨,研究的内容包括:APS协议实现,节点结构设计、具体的保护恢复原理、以及
柱花草(stylosanthes guianensis)是一种优良的牧草,它具有耐旱、耐热、耐酸瘦贫瘠、高产优质等特点。柱花草用途广泛,它既是优质的牧草,又是果园、橡胶园理想的绿肥和覆盖植物。
本文依据数字调谐芯片系统的要求以及目前可变增益放大器的主流技术,设计了一个增益动态范围为30dB、带宽为108MHz的CMOS可变增益放大器。其增益与控制电压成dB-线性的关系。
昆虫细胞培养技术作为细胞工程基础之一,是现代实验生物学上极有价值的手段之一,广泛应用于生物学、医学及农业的各个领域。本文主要从昆虫细胞培养、细胞系建立、昆虫细胞系
生态系统服务消费深刻影响着生态系统状态的维持和生态系统服务的可持续供给,生态系统服务消费研究为生态系统服务管理提供重要信息。本文从生态系统服务消费的角度出发,运用生
乙醇酸氧化酶(Glycolate oxdase,简称GLO)是光呼吸代谢的关键酶,生物信息学分析表明:水稻基因组中至少有6条可能编码GLO的相似序列,分别位于第三、四、七和八号染色体。其中位于4号
入侵检测(Intrusion Detection)就是对破坏和滥用计算机网络资源的行为进行检测和反应的过程.为了有效的实施入侵检测任务,人们采用了各种不同的数学模型和算法来构造检测引