首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
在图像二值化算法中,传统优化算法难达到全局最优解,一般遗传算法不能保证子代的性能优于父代.将佳点集理论应用到图像二值化算法中,建立基于佳点集的随机搜索机制,不仅提高了求解速度与精度,并且能保证所求到的后代的适应值较高.算法具有较好的稳健性,在实际应用中获得了很好的二值化效果,有利于计算机图像处理的后续工作.  相似文献   

2.
为提高文档图像在对比度低、光照不均、大块噪声等复杂图像背景下二值化效果,提出一种背景估计与边缘检测相结合的图像二值化方法。该方法先利用Sauvola算法有效地估计图像的背景,并在此基础上,结合改进的Canny算法获取边缘变化信息,利用基于局部阈值的策略进行二值化。实验结果表明,该算法取得了较好的二值化效果,在开放的DIBCO 2011数据集上测试,其性能与Otsu、Niblack、Sauvola经典方法相比有大幅提高,其F值比ICDAR2011二值化竞赛中第一名的算法略有提高。  相似文献   

3.
结合Canny算子的图像二值化   总被引:12,自引:0,他引:12  
对经典的二值化方法Ostu算法和Bernsen算法中存在的缺点进行了分析,提出一种结合Canny算子的图像二值化方法,该方法综合考虑了边缘信息和灰度信息,通过边缘附近种子点在高阈值二值化图像中的填充和低阈值图像对它的修补而得到二值化结果图像,较好地解决了经典二值化方法中存在的抗噪能力差、边缘粗糙、伪影现象等缺点,实验结果证明,该方法能够较好地解决低对比度图像和目标像素灰度不均匀图像的二值化问题。  相似文献   

4.
古籍退化对古籍图像二值化带来较大挑战,为此,提出一种基于离线参数调整的古籍图像二值化算法.算法分为两步,估计古籍图像背景局部均值,结合基于拉普拉斯能量的二值化算法对古籍进行二值化;根据迭代弗里德曼竞赛算法设计一种离线参数调整方法优化算法中的参数配置.所提算法在H-DIBCO 2016和H-DIBCO 2018数据集上的...  相似文献   

5.
侯品  郭庆昌 《自动化博览》2009,26(10):72-73
根据红外图像的特点,提出了一种测量目标红外辐射面积的算法。采用二维otsu算法和变闽值统计平均算法的目标图像进行分割算法,采用均值算法和中值算法去除图像噪声,采用二维otsu算法初二值化去噪后图像,在以此阂值为基准变换闽值得到一组二值化后图像,统计平均二值化后的图像,设定阀值得到最终二值化结果,在结合原图像得到分割结果。最后通过与一维和二维otsu图像分割算法试验比较,验证了此算法的有效性。  相似文献   

6.
基于信息熵的指纹图像二值化算法   总被引:1,自引:0,他引:1  
指纹图像的二值化处理是指纹图像预处理中的关键步骤,直接影响到指纹图像细化的质量和细节特征提取的准确性。在深入分析指纹图像信息熵的基础上,将信息熵引入到指纹图像二值化算法中,通过求取对应指纹图像区域的最大信息熵估计二值化阂值,并依据此阈值实现对指纹图像的二值化处理。实验结果表明,文中算法对噪声具有鲁棒性,能够有效实现对指纹图像的二值化,提高了细节特征提取结果的准确率。  相似文献   

7.
基于机载激光雷达数据提出了一种在林区中电力线自动提取方法,该方法是基于统计分析和二值化图像处理技术设计。首先采用高度阈值,分离出电力线候选数据集,并采用一组标准(例如,高度标准,密度标准和直方图阈值)来对候选集进行统计分析,选择电力线的候选点。然后将候选点转化为二值化图像,并进行形态学优化,采用基于图像的处理技术,利用渐进概率霍夫线性变换对图像进行直线分割。最后将分割出来的电力线二值化图像转换成三维点云,并利用区域增长精细化提取电力线点云。使用不同林区环境下的4组机载激光雷达数据进行实验,实验结果表明,算法在林区环境下能够完整地提取出电力线,且电力线分类精度较高,对于电力巡线具有较高的利用价值。  相似文献   

8.
快速响应矩阵码的多级阈值化方法*   总被引:4,自引:0,他引:4  
为适应在不同光照、不同尺寸、不同灰度下快速响应矩阵码图像的二值化处理,提出了一种集全局阈值、局部阈值和多级阈值化的二值化算法。实验结果表明,该算法性能优越,明显地提高了条码的识别率,可以满足实时场景下条码的译码应用。  相似文献   

9.
王刚  段会川 《微机发展》2012,(1):122-125
数字图像二值化处理过程中,阈值的选取非常之关键,为了在实际应用中能够快速准确地匹配出二值化图像中的目标图像,文中采用模板匹配的方法,对标准模板匹配算法和加权模板匹配算法的二值化阈值敏感性进行了研究。根据实验图像在二值化处理过程中所取阈值的波动对图像匹配结果的影响情况,得到加权模板匹配算法与标准模板匹配算法的二值化阈值敏感性差异。实验结论同时表明加权模板匹配算法具有较强的二值化阈值不敏感性和匹配性能好的优点。  相似文献   

10.
基于阈值的图像区域分割难点在于阈值的选择。目的:为HE染色病理切片区域分割提供通用稳定的算法,对感兴趣区域进行二值化。方法:选择前景色和背景色作为种子点,求取种子点的RGB值欧氏距离作为阈值,对图像二值化分割,与颜色深度的最大类间方差法、颜色深度迭代法等多种自适应获取的阈值二值化图像分割效果进行比较。结果:基于背景色和前景色种子点选择的颜色欧氏距离对图像二值化分割稳定性和准确性最好。结论:在区域划分合理的情况下,以种子点颜色深度的欧氏距离阈值进行二值化,可以提取到感兴趣区域。  相似文献   

11.
李良华  罗彬杰 《计算机科学》2009,36(12):282-284
根据中文支票识别的预处理过程中提取特定目标的需要,研究了多种二值化算法在预处理中的效果.通过分析2000张中文支票灰度图像的直方图,找到了可以用于图像分割的直方图梯度值信息,基于该梯度值信息,提出了一种用于提取支票图像中金额栏外围框线的二值化算法,使得支票灰度图像中的待提取框线更加清晰、凸出,更加易于定位.在中文支票预处理环境下,所提出的二值化算法在与其它多种二值化算法的对比测试中,表现出了更好的效果和更高的效率.  相似文献   

12.
In this paper, we propose a mechanism for systematic comparison of the efficacy of unsupervised evaluation methods for parameter selection of binarization algorithms in optical character recognition (OCR). We also analyze these measures statistically and ascertain whether a measure is suitable or not to assess a binarization method. The comparison process is streamlined in several steps. Given an unsupervised measure and a binarization algorithm we: (i) find the best parameter combination for the algorithm in terms of the measure, (ii) use the best binarization of an image on an OCR, and (iii) evaluate the accuracy of the characters detected. We also propose a new unsupervised measure and a statistical test to compare measures based on an intuitive triad of possible results: better, worse or comparable performance. The comparison method and statistical tests can be easily generalized for new measures, binarization algorithms and even other accuracy-driven tasks in image processing. Finally, we perform an extensive comparison of several well known measures, binarization algorithms and OCRs, and use it to show the strengths of the WV measure.  相似文献   

13.
对商务名片进行自动识别,二值化处理是非常关键的一步,其效果将直接影响到后面的版面分析以及字符的分割和识别。而现有的二值化算法时间复杂度高,并且缺乏针对性。提出了一种专门针对商务名片的快速二值化算法,该算法利用颜色模型,通过优化带权误差平方和目标函数找到最优阈值,并给出一个快速迭代算法。经过大量实验证明,相比于传统二值化算法,该算法在嵌入式环境中对商务名片图像做二值化处理,不仅降低了时间复杂度,提高了处理效率,并且对于那些图案设计复杂的名片也起到了很好的预处理的作用,可以去除对于识别结果无用的图案,净化版面,给后续的版面分割等工作打好基础。  相似文献   

14.
文中针对复杂背景条件下的散装仓粮食图像二值化分割问题,将遗传算法引入改进的最大类间方差法中,利用遗传算法具有内在的隐并行性和更好的全局寻优能力;采用概率化的寻优方法,能自动获取和指导优化的搜索空间,自适应地调整搜索方向,提高了分割算法的时间效率,克服了采用传统最大类间方差法在散装仓粮食图像分割中的速度慢的局限性。  相似文献   

15.
一种可抗二值化攻击的文本图像可见水印算法   总被引:1,自引:0,他引:1  
一些在文本图像中嵌入可见水印标识的方法会在二值化攻击下完全失效,因此提出一种基于灰度均匀分布的文本图像可见水印算法。该算法通过对二值水印图像的黑色像素进行概率筛选来控制水印的嵌入强度,然后将二值文本图像和筛选后的水印图像映射到相同的灰度分布范围,以得到含可见水印标识的文本水印作品。仿真实验表明,该算法生成的文本图像可见水印作品灰度均匀分布,能够抵抗二值化攻击,具有良好的鲁棒性。  相似文献   

16.
Image binarization refers to convert gray-level images into binary ones, and many binarization algorithms have been developed. The related algorithms can be classified as either high quality computation or high speed performance. This paper presents an algorithm that ensures both benefits at the same time. The proposed algorithm intelligently segments input images into several different sized sub-images by using a Sobel like matrix. After which each sub-image will be classified into background set or foreground set according to it’s feature. Finally the foreground set sub-images will be binarized by Otsu’s method independently. Experimental results reveal that our algorithm provides the appropriate quality with the medium speed.  相似文献   

17.
常用的全局二值法和局部二值法算法存在细节丢失、噪声引入、运算时间过长等弊端。为此提出了一种多窗口图像二值化算法,采用多窗口模板分别对图像进行简单二值化处理,对不同窗口处理下获得的二值图进行综合判断,最终确定每个像素点的逻辑值。通过MATLAB仿真,与常用二值化算法进行比较,验证提出的多窗口图像二值化算法具有处理简单、运算速度快、鲁棒性较好等优点。  相似文献   

18.
研究LeNet-5在扫描文档中手写体日期字符识别的应用,由于文档扫描的过程中会引入各种噪声,特别是光照和颜色干扰,直接使用LeNet-5算法不能取得较好效果。先在整份文档中对特定待识别字符的进行定位和划分,并对划分出的字符图像进行去噪、灰度化和二值化处理等预处理,接着将字符图像分割成一个个单个字符,然后在LeNet-5网络基础上结合模型匹配法实现对手写体日期字符的识别。分析在不同参数组合下的识别效果,调整算法模型参数有效地提升了模型对于实际对象的性能,实现出一种能够对手写体日期字符集实现较好识别效果的算法。实验结果表明了算法的有效性,并应用于具体工程实践。  相似文献   

19.
With the increasing deployment of biometric systems, security of the biometric systems has become an essential issue to which serious attention has to be given. To prevent unauthorized access to a biometric system, protection has to be provided to the enrolled biometric templates so that if the database is compromised, the stored information will not enable any adversary to impersonate the victim in gaining an illegal access. In the past decade, transform-based template protection that stores binary one-way-transformed templates (e.g. Biohash) has appeared being one of the benchmark template protection techniques. While the security of such approach lies in the non-invertibility of the transform (e.g. given a transformed binary template, deriving the corresponding face image is infeasible), we will prove in this paper that, irrespective of whether the algorithm of transform-based approach is revealed, a synthetic face image can be constructed from the binary template and the stolen token (storing projection and discretization parameters) to obtain a highly-probable positive authentication response. Our proposed masquerade attack algorithms are mainly composed of a combination of perceptron learning and customized hill climbing algorithms. Experimental results show that our attack algorithms achieve very promising results where the best setting of our attack achieves 100% and 98.3% rank one recognition rates for the CMU PIE and FRGC databases correspondingly when the binarization algorithm (transformation plus discretization) is known; and 85.29% and 46.57% rank one recognition rates for the CMU PIE and FRGC databases correspondingly when the binarization algorithm is unknown.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号