当前位置:网站首页>【论文笔记】基于深度学习的机器人抓取虚拟仿真实验教学系统
【论文笔记】基于深度学习的机器人抓取虚拟仿真实验教学系统
2022-08-10 00:47:00 【Ctrl+Alt+L】
摘要
开发了机器人抓取实验教学系统
包括:模块化学习、数据集变动、网络设计与训练、场景搭建和实验验证
关键词
- 深度学习;
- 机器人抓取;
- 虚拟仿真;
- 实验教学
0 引言
涉及到图像处理、相机标定、卷积神经网络设计与训练、机器人运动学、运动规划与控制等方面知识。
1 基于深度学习的机器人抓取实验原理
传统方法:设计夹持器的抓取位置和抓取姿态
缺点:设计过程非常耗时,对设计者的技术水平依赖高
前人研究:
| 学者 | 工作 |
|---|---|
| Yang 等人 | 利用卷积神经网络学习视频图像中的抓取动作来训练机器人抓取物体 |
| Levine 等人 | 利用 14 组机器人耗时 2 个月时间采集了 800 000 组机器人抓取数据 |
| Varley 等人 | 利用卷积神经网络获得了多指灵巧手抓取物体的位置和抓取姿势 |
| YU Q 等人 | 新型的卷积神经网络结构提取最佳抓取框 |
前人研究的不足:不能控制手指(采用的是夹具和吸盘)
抓取物体步骤:确定被抓取物体的位置及夹持器的位姿 → \rightarrow → 移动到抓取目标位置 → \rightarrow → 抓取

抓取框定义为: G = { x , y , h , w , θ } G=\{ x,y,h,w,\theta \} G={ x,y,h,w,θ}

【第一层】用于获得抓取目标的位置,作为抓取框可能的搜索范围。
【第二层】深度信息与抓取框融合处理,剔除不合适的抓取框。
【第三层】优化选择得到最佳的抓取位姿。
网络数据集:康奈尔大学发布的抓取数据集 + 人工额外生成的抓取数据集
网络训练结果:70000次,93.7%准确率
虚拟仿真实验教学意义:服务器成本、投入的训练时间以及机器人成本非常巨大
2 机器人抓取虚拟仿真实验设计方案
2.1 虚拟仿真实验系统总体设计
四个模块:基础知识模块、仿真环境搭建模块(家庭场景、工业场景;30种典型物体;3种夹持器具)、深度学习网络模块(数据集处理和网络训练)和机器人智能抓取模块


2.2 机器人抓取实验教学过程
- 练习模式:根据这些提示完成理论学习和实验操作;
增加比实物机器人更丰富的容错机制和恢复功能 - 考核模式:会出现相应的考核题目,只有完成该步骤对应的考核题目后才能进入下一实验步骤

机器人理论基础、卷积神经网络原理以及机器人抓取原理等基础知识的学习。

可利用界面左侧的控制界面调整机械臂的末端位置和夹持器位置,从而保证能够准确抓取到物体。

在网络设计时,学生可自主设计新的网络结构,设置不同的训练超参数,测试不同网络结构和超参数的检测效果。
3 实验教学考核与管理
自主获得得分
在考核模式中,学生在完成实验且确认无误后即可提交实验报告,实验系统会将实验报告输出成标准格式文件发送给实验教师。
实验平台入口
4 结语
边栏推荐
- pyhton之问~~~~~if __name__ == ‘__main__‘:是什么?
- Win7怎么把控制面板添加到右键菜单
- GB28181 sip和RTSP(Real-Time Streaming Protocol)实时流控制协议
- 【kali-密码攻击】(5.1.2)密码在线破解:Medusa
- 对修饰器的实验支持功能在将来的版本中可能更改。在 “tsconfig“ 或 “jsconfig“ 中设置 “experimentalDecorators“ 选项以删除此警告
- 鲜花线上销售管理系统的设计与实现
- Involved in PEG-Biotin (CAS: 1778736-18-7) Biotin-PEG4-OH is widely used in molecular target detection
- 数据建模已死,真的吗?
- OSS-访问oss生成的url无法访问,直接下载问题
- Qt的pro文件递归搜寻添加文件
猜你喜欢

Aptos 深度解读:机遇、挑战与风险

Solidity最强对手:MOVE语言及新公链崛起

分析 20 个 veToken 生态系统协议 这种代币模型为何受欢迎?

Docker interview question 2--get the number of database connections and docker-compose

DALL·E-2是如何工作的以及部署自己的DALL·E模型

数据建模已死,真的吗?

02| operator

Xi'an biotin-tetrapolyethylene glycol-amide-4phenol light yellow semi-solid

基于设计稿识别的可视化低代码系统实践

【kali-密码攻击】(5.2.1)密码分析:Hash Identifier(哈希识别)
随机推荐
unity 报错 Unsafe code may only appear if compiling with /unsafe. Enable “Allow ‘unsafe‘ code“ in Pla
Not, even the volume of the king to write code in the company are copying and pasting it reasonable?
RedHat红帽RHEL7安装与使用,VMware Workstation16 Pro虚拟机的安装与使用
-red and black-
信息化和数字化的核心差异
地雷数量求解
XSS高级 svg 复现一个循环问题以及两个循环问题
Interlay集成至Moonbeam,为网络带来interBTC和INTR
惊掉你下巴,程序员编码竟然可以被 996 指数化
使用 GoogleTest 框架对 C 代码进行单元测试
GB28181 sip和RTSP(Real-Time Streaming Protocol)实时流控制协议
3438. 数制转换
Win7怎么把控制面板添加到右键菜单
手把手教你编写性能测试用例
即时通讯开发如何撸一个WebSocket服务器
Penetration Testing and Offensive and Defense Confrontation - Vulnerability Scanning & Logic Vulnerability (Part1)
Pyscript,创建一个能执行crud操作的网页应用
-红与黑-
-Pickling peanuts-
Docker 面试题2则--取数据库连接数和docker-compose