首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
基于笔画提取和颜色模型的视频文字分割算法   总被引:1,自引:0,他引:1       下载免费PDF全文
程豪  黄磊  刘金刚 《计算机工程》2009,35(4):193-195
提出综合利用视频文字时空、笔画、颜色和几何特征的文字分割算法,快速准确地从复杂背景的视频图像中分割出文字。利用多帧融合进行图像增强,基于笔画宽度特征,使用笔画特征算子提取文字笔画,根据笔画图标注的文字区域建立颜色模型,提取文字颜色层,并用改进的连通域分析法去除文字颜色层中的同色背景和噪声。实验结果表明,该算法比传统算法能更好解决复杂背景的视频文字分割问题。  相似文献   

2.
为解决传统的基于Harris角点的图像文字检测算法易受非文字角点干扰,检测准确率低的问题,提出一种基于多尺度Harris图像文字检测算法.该算法在多个尺度下提取角点,并利用分块方法分析文字局部特征,有效剔除了非文字角点.使用多次迭代逐步剔除非文字区域角点,精确提取备选块中的文字角点;通过区域融合形成文字区域,用轮廓跟踪法标识文字区域.实验结果表明,该算法明显提高了图像/视频文字检测的稳定性和准确率.  相似文献   

3.
针对大量视频图像中出现的各种文字信息,本文提出了一种基于离散余弦变换(DCT)的文字提取算法。该方法首先将图像分割为等大小基本块,然后对各小块提取DCT特征。在此基础上,利用图像对比度,设计了一种动态阈值分割方法,可将文字信息和背景信息进行分离。然后依据最小外接矩形算法,获得初始文字检测结果。最终使用Voronoi Diagram算法对初始区域进行合并得到最终文字区域检测结果。算法可以快速而精确定位文字所对应的区域,并且能适用于各种背景条件下的视频图像。  相似文献   

4.
提出一种改进的自适应文字区域提取算法,将文档图像分割成文字区域和非文字区域。对文字区域提取连通字符间空白、连通字符高度和宽度等局部特征,以及书写样式、段落特征等全局特征;对非文字区域,提取关键块特征。然后利用检索算法将文字区域特征和非文字区域特征结合起来,提高检索的准确性。同时,在检索算法中引入多维数据检索结构,有效地提高检索速度。通过对大规模文档数据库(包含12 024个文档)的检索,表明该算法具有较高的效率,优于现有的一般文档图像检索算法。  相似文献   

5.
为提取垃圾邮件图像中文字的角点信息,提出一种新的基于图像边缘和圆形模板的角点检测算法。算法首先利用彩色边缘检测算子和阈值分割方法获取文字图像的边缘,然后采用圆形模板提取文字的角点信息。边缘检测和阈值分割降低了干扰背景和噪声对角点检测的影响,圆形模板使得角点检测对文字方向变化不敏感。实验表明,在真实的垃圾邮件图像中文字角点定位精度略高于SUSAN算法,并能同时获取角点角度的大小。  相似文献   

6.
通过整合的数字化审计平台获取所需审计信息,对所获信息中的图像展开小波变换分解,滤除审计图像噪声的同时提升其质量。结合基于Canny算子的边缘检测与区域分割技术分割完成预处理的审计图像,将完成分割的审计图像输入卷积神经网络,通过卷积层卷积处理审计图像提取审计图像文字特征。经下采样层累积卷积结果得出审计图像文字特征映射图,通过全连接网络判定所提取审计图像文字特征,输出识别结果后通过基于Relief算法的多特征融合方法改进卷积神经网络识别结果。实验结果表明,该方法具有较好的噪声滤除与分割效果,能够精准、清晰识别审计图像中的文字信息。  相似文献   

7.
为了鉴别一幅数字图像是否存在作伪的区域,提出一种利用改进的图像特征进行区域作伪检测的算法.基于模式分类的思想,该方法把图像分割成适当大小的块,从图像块中提取特征数据,用SVM分类器训练数据并得到支持向量机模型,利用该模型检测嫌疑图片是否存在作伪.该算法从噪声相关性、残差噪声、图像质量、小波域等方面分析相机图片的特点,获取每种的统计特征,形成特征集.实验结果表明,该方法能有效地检测出图像的具体作伪区域.  相似文献   

8.
本文针对复杂背景图像中文字与背景区域的形态特征,提出了一种基于形态运算和区域生长的快速文字分割算法MOSA,同时将之与LLT分割算法进行了比较。实验结果表明,该算法能较快和较准确地定位复杂背景图像中的文字区域,并且相对于LLT算法,该算法在速度与分割效果方面都有所提高。  相似文献   

9.
根据图像中文字与背景区域的形态特征,提出了一种基于形态运算和连通元分析的复杂背景图像文字分割算法.实验结果表明,即使在图像分辨率不高以及文字布局较复杂的情况下,该算法仍然较快较准确地定位和分割出复杂背景图像中的文字.  相似文献   

10.
基于多帧图像的视频文字跟踪和分割算法   总被引:8,自引:2,他引:6  
视频中文字的提取是视频语义理解和检索的重要信息来源.针对视频中的静止文字时间和空间上的冗余特性,以文字区域的边缘位图为特征对检测结果作精化,并提出了基于二分搜索法的快速文字跟踪算法,实现了对文字对象快速有效的定位.在分割阶段,除了采用传统的灰度融合图像进行文字区域增强方法,还结合边缘位图对文字区域进行进一步的背景过滤.实验表明,文字的检测精度和分割质量都有很大提高.  相似文献   

11.
基于JSP分页技术的研究   总被引:1,自引:0,他引:1  
电子商务应用中的数据量往往非常大,甚至会达到几十万到几千万条记录的规模,将如此大量的数据显示在一个页面里困难大、效率低。在这种情况下就需要采用分页显示技术将数据库中符合条件的数据逐页显示给用户。对JSP分页技术进行比较,在分析JSP分页技术特点的基础上,提出一种有效的分页解决方案,同时对分页技术的优化进行阐述。  相似文献   

12.
集成电路芯片工艺的发展已可使一个系统或一个子系统集成在一个芯片上 ,称为系统集成芯片。本文综述了系统集成芯片的硬件构造、超长指令 (VLIW )结构、芯片嵌入软件及软硬件协同设计方法。  相似文献   

13.
研究引导源的目标定位问题,为实现水下目标定位提供了一种新的途径。实际海洋环境中存在噪声,对定位精度的影响非常大,为了实现低信噪比条件下对目标的准确定位,提出了一种改进的邻域平均法对条纹图像进行降噪处理。同时,由于声场计算和图像处理需要非常大的计算量,实现会耗费较长的时间,提出了利用CUDA技术对GTL算法进行加速处理。处理结果表明,经降噪方法处理后,目标距离估计结果准确,误差较小;与传统CPU方法相比,CUDA技术能不改变精度,且使算法时间减少,为目标定位提供了依据。  相似文献   

14.
研究《伤寒论》中命名实体的识别方法,助力张仲景《伤寒论》不同版本文本的深度挖掘,有助于传承中医文化.该文尝试构建ALBERT-BiLSTM-CRF模型,提取《伤寒论》中疾病、证候、症状、处方、药物等实体,并与BiLSTM-CRF模型和BERT-BiLSTM-CRF模型进行对比.五次实验ALBERT-BiLSTM-CRF模型三个评价指标准确率(P),召回率(R)和F1-测度值(F1-score)的平均值分别为85.37%,86.84%和86.02%,相较于BiLSTM-CRF模型和BERT-BiLSTM-CRF模型F1-score分别提升了6%和3%.实验表明相比BiLSTM-CRF和BERT-BiLSTM-CRF模型,ALBERT-BiLSTM-CRF模型在基于《伤寒论》的实体识别任务中效果最好,更适用于中文古籍的知识挖掘.  相似文献   

15.
空间信息的存储和处理问题是地理信息系统(GIS)的核心问题.对空间数据和属性数据的统一存储管理已成为必然趋势.本文通过对GIS中海量数据的存储方式进行研究,指出对象-关系型的数据库存储方式是空间数据库的发展方向.在此基础上讨论了Hibernate技术与GIS数据库的结合,使用Hibernate技术将关系数据库中空间数据和属性数据进行封装,屏蔽了数据库底层操作,使得程序员可以用面向对象的思想随意操纵数据库,在利用了关系数据库的快速检索、查询能力的同时也增强了数据的一致性和可移植性.  相似文献   

16.
面向性能的软件再工程研究   总被引:1,自引:0,他引:1  
将提高遗产系统性能作为软件再工程的一大目标加以考虑,提出了一种基于反模式的再工程方法。这种方法通过对一些反模式的特征进行识别,在遗产系统中发现对于系统性能有不良影响的设计并通过一定的方法加以消除,从而达到改善遗产系统性能的目的。  相似文献   

17.
E1astos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世.一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的Content Provider,这是一种易于使用和扩展的应用程序数据访问模式.解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。  相似文献   

18.
Elastos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世,一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的ContentProvider,这是一种易于使用和扩展的应用程序数据访问模式,解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。  相似文献   

19.
AADL模型的测试方法研究   总被引:2,自引:1,他引:1  
王庚  周兴社  张凡  董云卫 《计算机科学》2009,36(11):127-130
近几年来,MDA开发方式的应用使得如何保证模型质量成为研究的热点.以基于模型的测试为研究对象,研究了对AADL模型进行模型测试的方法,并提出了结合马尔可夫链对AADL模型进行测试的框架以及实施方法.最后,通过示例进一步说明了该方法.  相似文献   

20.
邱奇志 《现代计算机》2005,(2):62-65,79
随着Internet和电子商务的发展,信息安全越来越得到业界的重视,其中网络操作系统的安全更是系统安全的基础.本文从计算机安全性的角度出发,着重讨论了Windows针对不同的使用环境所提供的用户身份验证的机制.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号