三维激光雷达点云处理分类

article/2025/9/30 22:43:41

@三维激光雷达点云处理分类TOC

目录

  • 激光雷达点云的研究
  • 激光雷达数据的处理方法分类
    • 体素
    • 转化为图像
    • 直接对点云操作
  • 三种方式的优劣

激光雷达点云的研究

目前,学术界和业界对于激光雷达点云的处理方式的研究变的非常热门。我认为原因有二:

  • 来自学术界的推力:对于图片中的许多问题有了突破性的进展,例如图片分类、语义分割和目标检测等问题。这些突破性进展使得计算机对2D世界的理解有了质的飞跃,那么如果将问题变难,计算机是否能够对3D世界中的相对应的问题有很好的的解决办法呢?获取3D信息的传感器典型的有双目相机、RGBD相机和激光雷达,而其中激光雷达的获取的数据精度最高,那么使用激光雷达点云数据处理上述3D问题就是很好的突破口。
  • 来自产业界的拉力:人工智能的研究火爆,产业界也纷纷尝试将人工智能落地,自动驾驶产业则是既有市场又有突破的可能性,吸引了一大批商业巨头和创业公司。在自动驾驶的任务中,保证行车安全是第一任务,那么高精度的感知则成为了重中之重的模块,而激光雷达以其精度高、不易受光照影响等特点成为了自动驾驶车辆上不可缺少的传感器之一。所以,对激光雷达点云的处理的方法则需要着突破性的进展。

激光雷达数据的处理方法分类

激光雷达数据的处理方法的的根源是深度学习在计算机视觉的发展。这里,我们按照网络输入的格式进行分类。

体素

体素Voxel,英文可能是来源于像素Pixel,将体素理解为3维的像素也是可以的。先来说说像素,给定一张固定大小的图片,将图片均匀的分为很多小格子,每个小格子就叫像素。那么对于给定的三维空间,将空间均匀分成很多3维小格子,每个小格子叫体素。不同点在于,相机的工作原理,在图像形成的同时就决定了图像是由像素组成的,而且相机的感光三通道决定了每个像素的特征就是RGB。而体素并不是数据固有的格式,激光雷达返回的数据是点云格式,需要预先确定体素的大小,人工对点云区域进行分割,将点云格式转为体素格式。而在转化的过程中,有的体素可能包含多一些激光点,有些体素包含少一些激光点,那么如果将一个体素内的激光点信息编码得到体素的特征也是一个研究内容。
那么为什么要讲点云转为体素呢?这种想法我认为很大程度上是来自于图像,在CNN未取得突破性进展之前,体素也并没有被十分重视,在CNN取得突破性进展之后,使用2D卷积操作提取特征显得非常有效。那相对应的,如果使用3D卷积提取点云的特征是否也同样有效呢?这样就推进了体素表达和3D卷积的研究。
Pytorch支持了3D卷积,使用nn.Conv3D即可,3D卷积离不开体素表示。体素表示的处理方法也就是3D卷积。

转化为图像

本人是做自动驾驶相关的激光雷达数据处理的,但将激光雷达转化为图像处理的方式也其他领域和问题上也很常见。我就拿自动驾驶场景举例,自动驾驶车辆搭载的激光雷达是通过360度旋转扫描周围环境的,例如64线激光雷达,是指64个激光雷达纵向排列,俯仰角不同,然后通过旋转,达到对360度环境的采样。那么这种工作方式,很容易让人想到,扫出来的点如果转为柱坐标,就是可以根据俯仰角、转角和距离一一确定的点,而且点和点之间有固定关系,展开就是一张深度图像,被称为Range View。由于考虑自动驾驶环境中的物体都是在路面上,在俯视图中一般是彼此无遮挡的,经过体素化,将每一层的体素都认为是一张图像的一个channel,就可以将雷达点云转为俯视图,Bird Eye View。
将雷达点云转为图像之后,那么各种问题的处理就变得非常容易,只需要使用在处理图像的成熟的网络即可。比较典型的网络有MVnet。

直接对点云操作

直接对点云操作,就直接看论文PointNet和PointNet++就可以了。
另外一种思路就是,将点云表达为graph的形式,使用graph convolution进行处理。具体我也不是很了解。

三种方式的优劣

体素是从CNN直接扩展而来的,非常暴力,理解简单。但对于自动驾驶场景而言,体素化之后,有很多体素中没有雷达点,通常的做法是将其特征置0,0参与卷积之后的结果还是0,相当于没有贡献。但这种体素稀疏的性质,使得大量的卷积是无用计算。另一个问题是,体素是三维的,卷积模板也是三维的,那么计算起来就比二维的慢,而且卷积核移动的方向也是三维的,随着空间的大小的增大,体素的数量是以立方的数量增长,使得体素这种表达方式,不仅使得计算缓慢,而且大量计算是无用的。当然,稀疏卷积spare convolution的研究可以部分解决这个问题。
转化为图像的操作,理解简单,工具现成。但转为图像势必要牺牲一些数据,结果好坏一部分取决于如何将通过点云数据构造图像的特征。
直接对点云操作,由于点云的无序性,使得对点云直接操作的研究要从头进行。PointNet系列和graph convolution的研究给了直接使用点云计算的可能性,但我觉得这仍然是个待研究的问题。

                                </div>

欢迎使用Markdown编辑器

你好! 这是你第一次使用 Markdown编辑器 所展示的欢迎页。如果你想学习如何使用Markdown编辑器, 可以仔细阅读这篇文章,了解一下Markdown的基本语法知识。

新的改变

我们对Markdown编辑器进行了一些功能拓展与语法支持,除了标准的Markdown编辑器功能,我们增加了如下几点新功能,帮助你用它写博客:

  1. 全新的界面设计 ,将会带来全新的写作体验;
  2. 在创作中心设置你喜爱的代码高亮样式,Markdown 将代码片显示选择的高亮样式 进行展示;
  3. 增加了 图片拖拽 功能,你可以将本地的图片直接拖拽到编辑区域直接展示;
  4. 全新的 KaTeX数学公式 语法;
  5. 增加了支持甘特图的mermaid语法1 功能;
  6. 增加了 多屏幕编辑 Markdown文章功能;
  7. 增加了 焦点写作模式、预览模式、简洁写作模式、左右区域同步滚轮设置 等功能,功能按钮位于编辑区域与预览区域中间;
  8. 增加了 检查列表 功能。

功能快捷键

撤销:Ctrl/Command + Z
重做:Ctrl/Command + Y
加粗:Ctrl/Command + B
斜体:Ctrl/Command + I
标题:Ctrl/Command + Shift + H
无序列表:Ctrl/Command + Shift + U
有序列表:Ctrl/Command + Shift + O
检查列表:Ctrl/Command + Shift + C
插入代码:Ctrl/Command + Shift + K
插入链接:Ctrl/Command + Shift + L
插入图片:Ctrl/Command + Shift + G
查找:Ctrl/Command + F
替换:Ctrl/Command + G

合理的创建标题,有助于目录的生成

直接输入1次#,并按下space后,将生成1级标题。
输入2次#,并按下space后,将生成2级标题。
以此类推,我们支持6级标题。有助于使用TOC语法后生成一个完美的目录。

如何改变文本的样式

强调文本 强调文本

加粗文本 加粗文本

标记文本

删除文本

引用文本

H2O is是液体。

210 运算结果是 1024.

插入链接与图片

链接: link.

图片: Alt

带尺寸的图片: Alt

居中的图片: Alt

居中并且带尺寸的图片: Alt

当然,我们为了让用户更加便捷,我们增加了图片拖拽功能。

如何插入一段漂亮的代码片

去博客设置页面,选择一款你喜欢的代码片高亮样式,下面展示同样高亮的 代码片.

// An highlighted block
var foo = 'bar';

生成一个适合你的列表

  • 项目
    • 项目
      • 项目
  1. 项目1
  2. 项目2
  3. 项目3
  • 计划任务
  • 完成任务

创建一个表格

一个简单的表格是这么创建的:

项目Value
电脑$1600
手机$12
导管$1

设定内容居中、居左、居右

使用:---------:居中
使用:----------居左
使用----------:居右

第一列第二列第三列
第一列文本居中第二列文本居右第三列文本居左

SmartyPants

SmartyPants将ASCII标点字符转换为“智能”印刷标点HTML实体。例如:

TYPEASCIIHTML
Single backticks'Isn't this fun?'‘Isn’t this fun?’
Quotes"Isn't this fun?"“Isn’t this fun?”
Dashes-- is en-dash, --- is em-dash– is en-dash, — is em-dash

创建一个自定义列表

Markdown
Text-to- HTML conversion tool
Authors
John
Luke

如何创建一个注脚

一个具有注脚的文本。2

注释也是必不可少的

Markdown将文本转换为 HTML

KaTeX数学公式

您可以使用渲染LaTeX数学表达式 KaTeX:

Gamma公式展示 Γ ( n ) = ( n − 1 ) ! ∀ n ∈ N \Gamma(n) = (n-1)!\quad\forall n\in\mathbb N Γ(n)=(n1)!nN 是通过欧拉积分

Γ ( z ) = ∫ 0 ∞ t z − 1 e − t d t . \Gamma(z) = \int_0^\infty t^{z-1}e^{-t}dt\,. Γ(z)=0tz1etdt.

你可以找到更多关于的信息 LaTeX 数学表达式here.

新的甘特图功能,丰富你的文章

Mon 06 Mon 13 Mon 20 已完成 进行中 计划一 计划二 现有任务 Adding GANTT diagram functionality to mermaid
  • 关于 甘特图 语法,参考 这儿,

UML 图表

可以使用UML图表进行渲染。 Mermaid. 例如下面产生的一个序列图:

张三 李四 王五 你好!李四, 最近怎么样? 你最近怎么样,王五? 我很好,谢谢! 我很好,谢谢! 李四想了很长时间, 文字太长了 不适合放在一行. 打量着王五... 很好... 王五, 你怎么样? 张三 李四 王五

这将产生一个流程图。:

链接
长方形
圆角长方形
菱形
  • 关于 Mermaid 语法,参考 这儿,

FLowchart流程图

我们依旧会支持flowchart的流程图:

Created with Raphaël 2.2.0 开始 我的操作 确认? 结束 yes no
  • 关于 Flowchart流程图 语法,参考 这儿.

导出与导入

导出

如果你想尝试使用此编辑器, 你可以在此篇文章任意编辑。当你完成了一篇文章的写作, 在上方工具栏找到 文章导出 ,生成一个.md文件或者.html文件进行本地保存。

导入

如果你想加载一篇你写过的.md文件,在上方工具栏可以选择导入功能进行对应扩展名的文件导入,
继续你的创作。


  1. mermaid语法说明 ↩︎

  2. 注脚的解释 ↩︎


http://chatgpt.dhexx.cn/article/DdbJTwQS.shtml

相关文章

三维激光雷达点云拼接

写在前面 这是一篇于2017.4.19完成的实验报告&#xff0c;现整理成博客&#xff0c;当时处于摸索阶段&#xff0c;水平有限&#xff0c;后来也未对点云处理进行深入的研究&#xff0c;在此只是记录一下。 主要参考资料为CloudCompare wiki document。 对三维点云的处理&…

基于二维激光雷达的三维激光扫描系统的设计与实现

CSDN话题挑战赛第2期 参赛话题&#xff1a;学习笔记 学习之路&#xff0c;长路漫漫&#xff0c;写学习笔记的过程就是把知识讲给自己听的过程。这个过程中&#xff0c;我们去记录思考的过程&#xff0c;便于日后复习&#xff0c;梳理自己的思路。学习之乐&#xff0c;独乐乐&a…

激光雷达三维检测包含哪些内容?

点击上方“小白学视觉”&#xff0c;选择加"星标"或“置顶” 重磅干货&#xff0c;第一时间送达 文章导读 本文是针对一篇激光雷达三维目标检测的综述性文章的解读分析《Deep 3D Object Detection Networks Using LiDAR Data A Review》&#xff0c;从激光雷达的基础…

从零开始的三维激光雷达SLAM教程第二讲(搭建Gazebo仿真环境,并添加动态障碍物)

文章目录 引言第二节&#xff1a;搭建仿真环境下载velodyne激光模拟功能包安装turtlebot3模拟器安装三维激光雷达到turtlebot3上构建Gazebo地图添加动态障碍物操作机器人建图最终效果 引言 毕业设计打算做三维激光SLAM&#xff0c;记录一些学习历程&#xff0c;也给后面人一点…

Cknife与一句话木马提权

Cknife:一个管理网站的工具&#xff0c;支持动态脚本的网站的管理&#xff0c;用来连接一句话木马 一句话木马:一句恶意代码&#xff0c;可以是某种脚本语言&#xff0c;用来与客户端建立联系 通过中国菜刀连接一句话木马达到拿下网站webshell

Cknife的安装

下载菜刀&#xff0c;打开Cknife.jar软件 注意&#xff1a;这里的菜刀文件存放的目录不要带有中文 打开 没错&#xff0c;这是我们熟悉的pikachu 但是这个网站的上传漏洞我还没学&#xff0c;所以暂时没法操作&#xff08;等发了上传漏洞的视频我就来改&#xff09; 基本思路…

cknife连接失败

这是什么原因啊

IntelliJ IDEA生成jar包运行报Error:A JNI error has occurred,please check your installation and try again

首先介绍一下IntelliJ IDEA生成jar包的方式&#xff1a; 1、打开项目&#xff0c;打开FIile->Project Structure...菜单.如下图&#xff1a; 选中Artifacts,点号&#xff0c;选择JAR,再选择From modules with dependencies...&#xff0c;如下图&#xff1a; 在打开的界面中…

dvwa 切换php版本以及phpstorm -xdebug的配置使用

最近由于需要对dvwa 进行一些更改&#xff0c;对php啥也不懂的我&#xff0c;开始研究一下php开发环境&#xff0c;以及具体的搭建过程&#xff1b; 首先是需要下载安装破解phpstorm&#xff08;不多说了&#xff0c;下载官网地址&#xff0c;破解网上一堆文章&#xff09; 1…

上传漏洞-一句话木马

声明&#xff1a;为什么又写一篇关于一句话木马&#xff0c;对&#xff0c;我第一次没写明白&#xff0c;直写了一句话木马的简单制作&#xff0c;但是还是有很多同学真的看不懂&#xff0c;所以我今天改一下&#xff0c;这次精写&#xff01; 上传漏洞-一句话木马 讲述内容&…

[对抗训练]“中国菜刀”安装,20180222

[对抗训练]“中国菜刀”安装与使用 一、下载开源代码 从GitHub上下载开源的“中国菜刀”Java项目代码 地址&#xff1a;https://github.com/Chora10/Cknife压缩文件见附件1。 二、将项目存为可执行jar 打开eclipse&#xff08;或其他java编辑器&#xff09; 添加解压后的“中国…

我的java16和java8冲突解决办法(java版本冲突解决方法)

我的java16和java8冲突解决办 我的问题 vscode 支持java11以上burpsuite 支持java11以上cknife 只能java8JEB 只能java8全局变量设置java16的路径 对于java8 直接把只支持java8的文件目录放到java8中 在这里中用的是java8,这个目录有java文件 这个脚本可以自动隐藏窗口打开一…

msf上传文件到服务器,利用MSF技巧进入服务器

原标题&#xff1a;利用MSF技巧进入服务器 首先需要一台公网的机器,这是留着方便以后转发或者反弹用的. 1.生成payload的方式 msfvenom -p windows/meterpreter/reverse_tcp LHOST1.2.3.4 LPORT2333 -f exe -o 1234.exe 之后把后门复制出来上传到webshell 推荐不使用exe后缀 因…

mbp 封神台靶场 六(笔记)

打开链接&#xff0c;根据题目提示&#xff0c;flag在c盘根目录下&#xff0c;接上一关的网页后台&#xff0c;打开c盘,发现确实存在flag.txt&#xff0c;但是提示没有权限。 于是知道本关需要我们去进行提权操作&#xff0c;打开D盘&#xff0c;发现cmd.exe和iis6.exe&#xf…

张小白的渗透之路(五)——上传漏洞及解析漏洞详解

前言 web应用程序通常会有文件上传的功能&#xff0c;例如在BBS发布图片、在个人网站发布压缩包&#xff0c;只要web应用程序允许上传文件&#xff0c;就有可能存在文件上传漏洞。 上传漏洞与sql注射相比&#xff0c;风险更大&#xff0c;如果web应用程序存在上传漏洞&#xf…

Kali下常见webshell管理工具汇总

转 自 https://www.ohlinge.cn/kali/kali_webshell.html 0x01 前言 Kali Linux作为一款专为渗透测试而生的Linux操作系统&#xff0c;在安全界的影响广泛。一般的webshell在Windows下面经常使用Chopper(中国菜刀)来管理&#xff0c;那么在Linux下面&#xff0c;有没有类似的工…

菜刀渗透

快速搭建discuz论坛 使用kali下BurpSuite对discuz后台注入php木马 使用Cknife“菜刀”.上传webshell木马到网站 使用Webshell查看mysql数据库密码并盗取数据库 快速搭建discuz论坛 攻击思路 想要拿下一台主机A的权限&#xff1a; 1、了解一下这个服务器:端口,服务器版本…

无法直接打开jar文件,提示“你要以何种方式打开.jar文件”(已解决)

问题引入&#xff1a; 网络安全&CTF竞赛中有很多封装好的工具类似Cknife/CTFcrackTools.jar/Stegsolve.jar需要java环境打开 问题描述&#xff1a; .jar文件只能通过dos命令打开&#xff0c;点击jar文件提示你要以何种方式打开.jar文件&#xff0c;并且选中jdk/bin/java…

开源渗透测试工具合集

子域名枚举工具 子域枚举和信息收集工具 Anubis 项目地址&#xff1a;https://github.com/jonluca/Anubis使用名为 Hacking with search engine 的技术列出有关主域的子域 N4xD0rk 项目地址&#xff1a;https://github.com/n4xh4ck5/N4xD0rk子域名爆破枚举工具 subDomainsBrut…

DVWA的upload文件上传漏洞(全难度)(小白向)

提示&#xff1a;只是为了方便理解&#xff0c;但不一定符合您的要求 文章目录 一、等级&#xff1a;low 二、等级&#xff1a;medium 三、等级&#xff1a;high 四&#xff1a;等级&#xff1a;impossible 前言 靶机ip&#xff1a;192.168.229.145 DVWA版本&#xff1a;v1.…