模糊边界特性的灰度图像分割算法研究

来源 :广东工业大学 | 被引量 : 3次 | 上传用户:ljb2000
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在图像的研究与应用领域,图像分割一直是一个难点和热点问题;而模糊边界图像的分割,由于受到图像边界模糊特性的影响,把图像分割成有效的区域进而达到分离目标和背景的目的,则更是一个难点问题。本文旨在找寻针对模糊边界图像分割的有效算法。本文首先采用目前在图像分割领域具有代表性的常用算法,包括模糊C均值聚类算法、主动模型snake轮廓检测算法和canny算子边缘检测算法,对模糊边界图像进行了应用分割实验,以测试这些算法在模糊边界图像分割中的应用效果,并分析了这些算法的优缺点。通过以上研究和分析,本文在区域生长的基础上,提出了两种针对模糊边界图像的分割算法。第一种算法是基于梯度边界的区域合并算法。该算法的最基本出发点是:在图像中边界总是由于相邻区域的像素差异造成的,而相邻区域间像素值的差异越大,边界的可信度就越高。该算法首先用区域生长的方法将模糊边界图像生成一个一个区域,然后将整个图像看作是以像素值为海拔高度的三维地图形式,再通过迭代的方法找寻地图中梯度最大的边界,同时结合斜坡原理对在同一斜面上的区域进行梯度平滑处理,逐渐将图像分割成不同的目标区域。实验表明,与常用算法相比,该算法更能符合人眼对图像观测结果的要求。第二种算法是基于模糊连通性的模糊边界图像分割算法。该算法的原理是基于人眼对物体整体感知过程:若两个区域内的像素信息足够相似,那么人眼将会把这两个区域看成是同一个物体的两个部分。该算法从考察图中各个相连通的区域间的模糊连通度出发,把一定模糊连通度范围的区域看成某个物体对象的部分区域,再逐渐合并一定模糊连通度的相邻子区域,如此不断的迭代聚合,从而将模糊图像中的各个物体逐渐分割开来。本文通过对若干图片的分割实验表明,该算法能有效地将模糊边界图像分割成不同的目标区域。通过对比分析几种算法的分割效果发现,本文提出的两种新算法在模糊边界图像的分割效果方面明显优于其他分割算法。尤为特别的是,基于梯度边界的分割算法能够更好地确定边缘的真实性;而基于区域模糊连通性的分割算法,能恰到好处地分辨出目标物体的整体性,并且能够通过修改模糊连通隶属度对目标图像进行多层次的分割,从而发掘图像中不同层次的目标区域。本文的研究具有以下创新点:1.根据图像中不同区域的像素特征,采用梯度边界的思想判定有效边界。2.利用斜坡平滑的方法,合并特征差异很小的区域,从而消除虚假边界。3.对图像中的模糊歧义区域进行标记,在其他区域完成分割后,根据标记区域的环境信息逐渐将这些标记的区域进行归类。4.采用计算区域模糊亲和度的方法判断区域之间的模糊连通度。5.根据模糊连通度采用模糊子集分割的方法,逐渐迭代完成模糊边界图像的分割过程。在文章的最后对论文做了总结和展望,总结了一些模糊边界图像分割算法的优缺点,并提出了这些算法进一步改进的探索方向,希望在以后的研究中能提出更高效更优秀的分割算法。
其他文献
随着网络的快速发展和计算机相关技术的普及,企业信息化的脚步也越来越快,越来越多的企事业单位使用专用的管理信息系统进行业务管理。企业由于业务发展的需要和出于节约成本
无线Mesh网络(Wireless Mesh Network)即无线网状网(WMN),是一种新型的“无线接入网络技术”。它具有自配置、自愈合、高带宽以及广泛兼容性等特点。路由协议是无线Mesh网络
随着经济的快速发展,安全防范在我们的生活中引起了社会的越来越多的关注,所以视频监控系统逐渐进入了我们的日常生活,并起着不可替代的作用。但是传统的视频监控系统如模拟
随着多处理器技术的发展,多核技术得到了广泛的应用。多核处理器通过提高软件的并行性来提高计算机性能,改变了计算机以前只依靠提高硬件性能来提高软件运行效率的规则,人们
软件复用是在软件开发中避免重复劳动的解决方案。通过软件复用,可以提高软件开发的效率和质量。依据复用的对象,可以将软件复用分为产品复用和过程复用。其中,基于构件的复
人工智能(AI)是目前在计算机科学界最令人感兴趣的研究领域之一,它既可以帮助研究者更好的理解人的大脑的决策过程,同时也可以增加组织对决策制定的参与过程。AI的核心是它包
多目标检测与跟踪,是计算机视觉的核心问题之一,虽然已经有了丰富的研究成果和应用,但仍然存在很多困难有待优化解决。场景中的不可预测因素,如阴影、光照、目标之间的遮挡等
倒排索引是提高检索效率的重要技术,如何平衡倒排索引的空间效率、动态性能和检索效率是倒排索引面临的关键问题。本文主要围绕动态环境下索引的构建合并与更新、压缩存储和
随着网络在社会各个领域内的普及,网络与信息安全问题越来越突出。网络每天承受数百万次的入侵和攻击。电脑罪犯、恐怖分子和黑客越来越擅长侵入政府和私人网络从事间谍活动,
上下文感知技术源于普适计算,它主要是通过传感器设备“感知”当前的情境,该项技术目前已经开始在各个领域中得以应用。无线网络资源分配的关键在于对用户与基站接入问题的研