首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 718 毫秒
1.
一种用于图像检测的产品指标模型   总被引:1,自引:0,他引:1  
为满足乳化肠类肉食产品加工行业对在线图像识别及检测处理技术的迫切需要,通过对多品种火腿肠产品的大量采集和检测,研究了该项技术在火腿肠产品在线检测中的应用问题,提出了火腿肠产品感官检测的两种指标数学模型,即线性度指标模型和直径均匀度(肠衣包扎无破损)指标模型。并详细介绍了这两种指标模型的建立方法和过程。检测实验结果证明了该两项指标模型是合理的,图像感官指标检测准确率达95%。  相似文献   

2.
在肤色检测、人脸识别、图象和视频检索的研究中,大量算法都是基于对图象色彩特征进行分析的,然而当图象发生偏色时,这些算法的性能会明显下降,甚至无效,而且由于现有的偏色校正算法,引入了其他关于偏色图象的先验性信息,具有很大的使用局限性,为此,提出了一种在只给出偏色图象的条件下,进行偏色检测和自动校正的算法.该算法首先获取并分析偏色图象在RGB各通道内的直方图特征,然后参照这些特征检测偏色通道,并通过调整偏色或非偏色通道强度分布来达到各个通道之间色彩平衡.实验表明,在较大程度的偏色情况下,该算法校正恢复出的图象与原始无偏色图象能达到视觉上基本一致的效果,并具有普遍的适用性.  相似文献   

3.
图像序列的目标检测   总被引:2,自引:0,他引:2  
动态图象中的目标检测在实际应用中具有重要的意义。差图象是目标检测的基础,本文给出了一种运用差图象的多种特征进行了检测的方法,在特征空间的基础上,使用预测技术抗干扰。实践表明,此方法具有一定的实用性,并且在实际应用中取得了满意的效果。  相似文献   

4.
智能视频监控系统中运动检测技术的研究   总被引:4,自引:0,他引:4  
运动检测是智能监视系统的核心。文章在分析几种运动检测方法之后 ,提出了一种新的基于图象块比较的运动检测算法 ,这种算法不但对光线变化有一定的适应性 ,对运动目标大小也具有选择性。通过记录连续几帧图象的变化 ,构造累积变化图象 ,检测出目标的运动方向 ,同时实现运动目标分割  相似文献   

5.
基于模板匹配和差影处理的票据图象检测   总被引:2,自引:0,他引:2  
票据图象的准确分类检测是实现金融票据自动处理的基础。论文应用经典的数字图象处理理论,提出了一种新的多类别票据图象检测方法,即在原始票据图象利用模板匹配先得到相应的有效图象,再运用差影技术对滤波去噪后的有效图象进行模板存在与否的检测。实际的票据分类处理实验结果证实了所提出的方法的有效性。  相似文献   

6.
连通区域标记(Connected Components Labeling,CCL)是图象处理中的基础算法,是机器视觉和模式识别中提取目标、分析目标几何特征的常用方法。本文采用一种基于游程的二值图象表示和基于树的标号合并的快速标记及图象几何特征的分析方法,给出其在电极图象在线检测中的应用以及与其它方法的比较,实验结果表明,该方法是快速、有效的。  相似文献   

7.
本文就一种传送带式产品的实时检测系统,介绍了它的系统结构和图象板的工作原理,文中还介绍了它的应用及实验结果。  相似文献   

8.
基于形态学Top—Hat算子的小目标检测方法   总被引:43,自引:1,他引:43       下载免费PDF全文
针对红外序列图象中运动弱小目标的检测问题,提出了一种基于能量累积与Top-Hat算子的小目标检测方法,该方法是首先设置一定大小的滑动窗口,并通过对窗口内的图象序旬进行能量累积来去除图象中的随机噪声,以提高目标的信噪比;然后对能量累积后的图象采用形态学中的Top-Hat算子完成候选小目标的检测工作;最后利用序列图象中目标运动的连续性和轨迹的一致性来筛选出真正的目标,同时进行了该方法与传统高通滤波检测方法,在抗噪声性能、背景抑制性能以及抑制虚警目标性能等方面差异的比较实验,实验结果表明,基于能量累积与Top-Hat算子的小目标检测方法在这3个方面都优于高通滤波法,它能够快速、可靠检测出低信噪比的运动小目标。  相似文献   

9.
王建军  苑玮琦 《控制与决策》1997,12(5):581-584,601
利用相对熵选择阈值和检测提出一种图象分割算法。其主要思想是通过相对熵来选择最佳阈值,然后用任何一种边缘检测对图象进行分割。将所提出的算法和基于局部熵的算法分别用于现场颗粒物料图象的分割,实验结果表明,该算法优于基于局部熵的图象分割算法。  相似文献   

10.
分析了从空间遥感图象的自然背景中提取人造目标的复杂度和可行性,应用基于小波变换下多分辨率分解的特征融合技术,提出了一种从自然背景提取具有多边形外形人造目标的算法。对具典型意义的SAR图象的人造目标检测,实验结果证明算法是有效的和有一定推广意义的。  相似文献   

11.
基于模运算的DCT域二维水印嵌入与盲提取算法   总被引:1,自引:0,他引:1  
数字水印是实现数字产品版权保护的有效办法,本文在离散余弦变换域内对数字图像的隐蔽嵌入和提取算法进行了研究,实现了基于DCT中频的二维水印嵌入与盲提取算法,该算法以模运算为基础,实验结果表明,该算法针对图像压缩和噪声等攻击具有较好的鲁棒性。  相似文献   

12.
随着构件技术在软件开发中的广泛应用,人们对构件化软件系统质量的要求也在不断提高。该文运用模型检验技术进行接口变异测试的相关研究工作。该文首先详细介绍了基于模型检验技术的变异测试的基本原理,随后通过对构件集成时接口之间的交互关系进行分析后,提出了通过构造接口函数调用关系模型进行基于模型检验的接口变异测试方法。最后,通过实例进行了对JavaBean构件的接口测试用例的自动生成。  相似文献   

13.
为实现对手完整性的自动检测,研究了用于机动车驾驶员体检系统中的手完整性检测算法。首先把RGB图像转换到YCbCr色彩空间后对Cb通道图像进行自适应阈值分割;然后对图像采用投影法获取准确的手部图像;利用提取的手部图像Hu矩特征值作为样本数据训练SVM模型,最后利用训练好的分类器对手进行完整性识别。手完整性检测算法可以达到理想的识别精度。算法的测试结果表明对手完整性检测算法是有效的,已被成功应用于机动车驾驶员体检系统。  相似文献   

14.
机器人视觉定位的图像处理   总被引:3,自引:0,他引:3  
在机器人视觉定位系统中,图像处理是核心部分,本文针对实际的目标图像,通过对其进行图像预处理,再经边缘检测和应用最小二乘法求得定位点的坐标和相对偏转角度,获得图像定位的信息。经验证符合设计要求,达到了实际应用的准确度。  相似文献   

15.
工作流模型的模型检验技术研究   总被引:1,自引:0,他引:1  
传统的工作流模型校核方法存在效率低下、自动化程度不高的缺陷,针对该问题模型检验技术被引入工作流模型校核.该文在探讨模型检验技术基础之上,采用UML活动图表示工作流过程模型,根据模型检验技术的要求研究了工作流模型从无限到有限状态空间的转换,对工作流模型检验对强公正约束的要求进行了初步研究,并结合NuSMV分析了如何实施工作流模型检验.该文进一步通过一个案例给出了工作流模型检验的实施,在此基础上该文认为模型检验有助于提高模型校核效率,从而提高工作流模型质量.  相似文献   

16.
为了保护图像信息的安全,论文利用组合理论知识,提出一种新的基于可 逆整数矩阵的、具有完整性检验能力的图像加密方案。应用该方案将一个灰度图像加密生成 一个脆弱的噪声密图,解密过程是加密的简单逆过程。密图的完整性可以凭借人类视觉系统 进行检验,不需要任何复杂的计算。当密图遭受恶意篡改时,解密得到一个噪声图,无法得 到原始图像的任何信息。论文加密方案的密钥简单,且密钥空间足够大。理论分析和实验结 果证明了,该方案为图像加密提供了一种高安全性和有效的机制。  相似文献   

17.
在线快速错帖检测系统研究   总被引:1,自引:0,他引:1       下载免费PDF全文
研制了一种在线快速错帖检测系统。该系统的硬件部分使用了TM320DM642处理器,通过EPMA方式实时获取CCD摄像头的N制式图像,外扩了FLASH、SDRAM存储器、CPLD作为逻辑控制器。硬件部分还带有键盘和液晶屏等外部设备。错帖检测算法采用灰度相关的方法固化在FLASH中。该系统实时检测文字、图形帖中存在的错误书帖。实验表明,该系统检测精度约为99%,具有较好的检测稳定性和准确性。  相似文献   

18.
Whether input images are corrupted by impulse noise and what the noise density level is are unknown a priori, and thus published iterative impulse noise filters cannot adaptively reduce noise, resulting in a smoothing image or unclear de-noising. For this reason, this paper proposes an automatic filtering convergence method using PSNR checking and filtered pixel detection for iterative impulse noise filters. (1) First, the similarity between the input image and the 1st filtered image is determined by calculating MSE. If MSE is equal to 0, then the input image is unfiltered and becomes the output. (2) Otherwise, one applies PSNR checking and filtered pixel detection to estimate the difference between the tth filtered image and the t–1th filtered image. (3) Finally, an adaptive and reasonable threshold is defined to make the iterative impulse noise filters stop automatically for most image details preservation in finite steps. Experimental results show that iterative impulse noise filters with the proposed automatic filtering convergence method can remove much of the impulse noise and effectively maintain image details. In addition, iterative impulse noise filters operate more efficiently.  相似文献   

19.
Recent technological developments made various many-core hardware platforms widely accessible. These massively parallel architectures have been used to significantly accelerate many computation demanding tasks. In this paper, we show how the algorithms for LTL model checking can be redesigned in order to accelerate LTL model checking on many-core GPU platforms. Our detailed experimental evaluation demonstrates that using the NVIDIA CUDA technology results in a significant speedup of the verification process. Together with state space generation based on shared hash-table and DFS exploration, our CUDA accelerated model checker is the fastest among state-of-the-art shared memory model checking tools.  相似文献   

20.
There is a growing need for confidential institutions to actively check the documents in Internet for detecting some leaked confidential images. This paper presents an efficient method of active image betrayal checking based on a new type of watermarking in addition to the user-specific fingerprint. The implemented organization’s watermarking, as a ‘fingerprint’ for a group of staffs, with a codeword length far shorter than that of the user-specific fingerprint, is extracted from a suspected image at the first stage of betrayal checking, for the purpose of reducing the number of suspected images by a great deal. Then, only the remaining suspected images are subjected to the time-consuming user-specific fingerprint checking. Experimental tests confirmed the improved efficiency of this method.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号