matlab人工选择阈值进行分割,基于MATLAB的图像阈值分割算法的研究-程序员宅基地

技术标签: matlab人工选择阈值进行分割  

[摘要]:图像分割是一种重要的数字图像处理技术。本文首先介绍了图像分割技术,其次总结了目前图像分割技术中所用到的阈值、边缘检测、区域提取等方法以及分水岭算法。针对各种阈值分割算法,本文在最后做了详细的研究,并给出了相应的MATLAB程序源代码。

[关键词]:数字图像处理;图像分割;阈值;算法

Research onlgorithm

Abstract:ImageIn thisthesis, thedigital image processing technique will be illustrated in the first place. Besides, it summarizes the method of image segmentation, such as threshold,edge detection, region extraction, andwatershedalgorithm. Last but not least, it makes a study of variousthresholdimagesegmentation algorithms. Meanwhile, the code of MATLAB will be showed.

Key words:DigitalImageProcessingTechnique;Image Segmentation;Threshold; Algorithm

引言

随着科学技术的发展,人们对信息处理和信息交流的要求越来越高,最典型的表现是手机及相关数码产品的更新换代速度加快。图像信息具有直观、形象、易懂和信息量大等特点,因此它是人们日常生活、生产中接触最多的信息种类之一。正是因为图像所带给人们的直观信息的特点,使得数字图像处理技术随着计算机技术、多媒体技术的发展取得了长足的进步。

在图像分析中,通常需要将关心的目标从图像中提取出来,这种从图像中将某个区域与其他部分进行分离并提取出来的处理,就是图像分割。因为图像分割实际上就是区分图像中的“前景目标”和“背景”,所以通常又称之为图像的二值化处理。图像分割是图像处理中的一项关键技术,自20世纪70年代起一直受到人们的高度重视,至今已提出上千种分割算法,但因尚无通用的分割理论,现提出的分割算法大都是针对具体问题的,并没有一种适合所有图像的通用分割算法。另外,还没有制定出选择适用分割算法的标准,这给图像分割技术的应用带来许多实际问题。最近几年又出现了许多新思路、新方法或改进算法。总的来说,图像分割是图像识别和图像分析的基本前提步骤,图像分割的质量好坏直接影响后续图像处理的效果,甚至决定成败。因此,图像分割在数字图像处理技术中占有非常重要的地位。

1.图像分割概述

1.1.图像分割的定义

图像分割时指将一副图像分解为若干互不交叠的、有意义的、具有相同性质的区域。好的图像分割应具备以下特征:

⑴ 分割出来的各个区域对某种特性(例如灰度和纹理)而言具有相似性,区域内部是连通的且没有过多小孔

⑵ 相似区域对分割所依据的性质有明显的差异

⑶ 区域边界是明确的

图像分割更形式化的定义如下:令

blog_758521400102vi7i.html表示图像,

blog_758521400102vi7i.html表示具有相同性质的谓词,图像分割把

blog_758521400102vi7i.html分解成

blog_758521400102vi7i.html个区域

blog_758521400102vi7i.html

blog_758521400102vi7i.html,满足:

blog_758521400102vi7i.html

blog_758521400102vi7i.htmlФ,

blog_758521400102vi7i.html

blog_758521400102vi7i.html

blog_758521400102vi7i.html

blog_758521400102vi7i.html

blog_758521400102vi7i.html

blog_758521400102vi7i.html

blog_758521400102vi7i.html

blog_758521400102vi7i.html

blog_758521400102vi7i.html

blog_758521400102vi7i.html

条件⑴表明分割区域要覆盖整个图像且各区域互不重叠,条件⑵表明每一个区域都具有相同的性质,条件⑶表明相邻的两个区域性质相异不能合并为一个区域。

实际的图像处理和分析都是面向某种具体应用的,所以上述条件中的各种关系也要视具体情况而定。目前,还没有一种通用的方法可以很好的兼顾这些约束条件,也没有一种通用的方法可以完成不同的图像分割任务。原因在于实际的图像时千差万别的,还有一个重要原因在于图像数据质量的下降,包括图像在获取和传输过程引入的各种噪声以及光照不均与等因素。到目前为止,对图像分割的好坏和评价还没有统一的准则。因此,图像分割使图像分析和计算机视觉中的经典难题。至今,提出的分割算法已有上千种,每年还有不少新算法出现。这些算法的实现方式各不相同,然而大都基于图像在像素级的两个性质:不连续性和相似性。属于同一目标的区域一般具有相似性,而不同区域在边界出现不连续性。

1.2.图像分割的方法

图像分割方法依照分割时所依据的图像特性不同,大致可以分为四大类。第一类是阈值方法,这种方法是根据图像灰度值得分布特性确定某个阈值来进行图像分割的。第二类为边缘检测方法,这类方法是通过检测出封闭某个区域的边界来进行图像分割的。通俗地讲,这类方法实际上是沿着闭合的边缘线将其包围的区域剪切出来。第三类方法是区域提取方法,这类方法的特点是根据特定区域与其他背景区域特性上的不同来进行图像分割的。另外,还有一种基于形态学的分水岭算法。

1.2.1.阈值方法

所谓阈值分割方法就是确定某个阈值

blog_758521400102vi7i.html,根据图像中每个像素的灰度值大小或小于该阈值

blog_758521400102vi7i.html,来进行图像分割。阈值方法的数学模型如下:

设原图像为

blog_758521400102vi7i.html,经过分割处理后的图像为

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/weixin_34556808/article/details/115897261

智能推荐

从零开始搭建Hadoop_创建一个hadoop项目-程序员宅基地

文章浏览阅读331次。第一部分:准备工作1 安装虚拟机2 安装centos73 安装JDK以上三步是准备工作,至此已经完成一台已安装JDK的主机第二部分:准备3台虚拟机以下所有工作最好都在root权限下操作1 克隆上面已经有一台虚拟机了,现在对master进行克隆,克隆出另外2台子机;1.1 进行克隆21.2 下一步1.3 下一步1.4 下一步1.5 根据子机需要,命名和安装路径1.6 ..._创建一个hadoop项目

心脏滴血漏洞HeartBleed CVE-2014-0160深入代码层面的分析_heartbleed代码分析-程序员宅基地

文章浏览阅读1.7k次。心脏滴血漏洞HeartBleed CVE-2014-0160 是由heartbeat功能引入的,本文从深入码层面的分析该漏洞产生的原因_heartbleed代码分析

java读取ofd文档内容_ofd电子文档内容分析工具(分析文档、签章和证书)-程序员宅基地

文章浏览阅读1.4k次。前言ofd是国家文档标准,其对标的文档格式是pdf。ofd文档是容器格式文件,ofd其实就是压缩包。将ofd文件后缀改为.zip,解压后可看到文件包含的内容。ofd文件分析工具下载:点我下载。ofd文件解压后,可以看到如下内容: 对于xml文件,可以用文本工具查看。但是对于印章文件(Seal.esl)、签名文件(SignedValue.dat)就无法查看其内容了。本人开发一款ofd内容查看器,..._signedvalue.dat

基于FPGA的数据采集系统(一)_基于fpga的信息采集-程序员宅基地

文章浏览阅读1.8w次,点赞29次,收藏313次。整体系统设计本设计主要是对ADC和DAC的使用,主要实现功能流程为:首先通过串口向FPGA发送控制信号,控制DAC芯片tlv5618进行DA装换,转换的数据存在ROM中,转换开始时读取ROM中数据进行读取转换。其次用按键控制adc128s052进行模数转换100次,模数转换数据存储到FIFO中,再从FIFO中读取数据通过串口输出显示在pc上。其整体系统框图如下:图1:FPGA数据采集系统框图从图中可以看出,该系统主要包括9个模块:串口接收模块、按键消抖模块、按键控制模块、ROM模块、D.._基于fpga的信息采集

微服务 spring cloud zuul com.netflix.zuul.exception.ZuulException GENERAL-程序员宅基地

文章浏览阅读2.5w次。1.背景错误信息:-- [http-nio-9904-exec-5] o.s.c.n.z.filters.post.SendErrorFilter : Error during filteringcom.netflix.zuul.exception.ZuulException: Forwarding error at org.springframework.cloud..._com.netflix.zuul.exception.zuulexception

邻接矩阵-建立图-程序员宅基地

文章浏览阅读358次。1.介绍图的相关概念  图是由顶点的有穷非空集和一个描述顶点之间关系-边(或者弧)的集合组成。通常,图中的数据元素被称为顶点,顶点间的关系用边表示,图通常用字母G表示,图的顶点通常用字母V表示,所以图可以定义为:  G=(V,E)其中,V(G)是图中顶点的有穷非空集合,E(G)是V(G)中顶点的边的有穷集合1.1 无向图:图中任意两个顶点构成的边是没有方向的1.2 有向图:图中..._给定一个邻接矩阵未必能够造出一个图

随便推点

MDT2012部署系列之11 WDS安装与配置-程序员宅基地

文章浏览阅读321次。(十二)、WDS服务器安装通过前面的测试我们会发现,每次安装的时候需要加域光盘映像,这是一个比较麻烦的事情,试想一个上万个的公司,你天天带着一个光盘与光驱去给别人装系统,这将是一个多么痛苦的事情啊,有什么方法可以解决这个问题了?答案是肯定的,下面我们就来简单说一下。WDS服务器,它是Windows自带的一个免费的基于系统本身角色的一个功能,它主要提供一种简单、安全的通过网络快速、远程将Window..._doc server2012上通过wds+mdt无人值守部署win11系统.doc

python--xlrd/xlwt/xlutils_xlutils模块可以读xlsx吗-程序员宅基地

文章浏览阅读219次。python–xlrd/xlwt/xlutilsxlrd只能读取,不能改,支持 xlsx和xls 格式xlwt只能改,不能读xlwt只能保存为.xls格式xlutils能将xlrd.Book转为xlwt.Workbook,从而得以在现有xls的基础上修改数据,并创建一个新的xls,实现修改xlrd打开文件import xlrdexcel=xlrd.open_workbook('E:/test.xlsx') 返回值为xlrd.book.Book对象,不能修改获取sheett_xlutils模块可以读xlsx吗

关于新版本selenium定位元素报错:‘WebDriver‘ object has no attribute ‘find_element_by_id‘等问题_unresolved attribute reference 'find_element_by_id-程序员宅基地

文章浏览阅读8.2w次,点赞267次,收藏656次。运行Selenium出现'WebDriver' object has no attribute 'find_element_by_id'或AttributeError: 'WebDriver' object has no attribute 'find_element_by_xpath'等定位元素代码错误,是因为selenium更新到了新的版本,以前的一些语法经过改动。..............._unresolved attribute reference 'find_element_by_id' for class 'webdriver

DOM对象转换成jQuery对象转换与子页面获取父页面DOM对象-程序员宅基地

文章浏览阅读198次。一:模态窗口//父页面JSwindow.showModalDialog(ifrmehref, window, 'dialogWidth:550px;dialogHeight:150px;help:no;resizable:no;status:no');//子页面获取父页面DOM对象//window.showModalDialog的DOM对象var v=parentWin..._jquery获取父window下的dom对象

什么是算法?-程序员宅基地

文章浏览阅读1.7w次,点赞15次,收藏129次。算法(algorithm)是解决一系列问题的清晰指令,也就是,能对一定规范的输入,在有限的时间内获得所要求的输出。 简单来说,算法就是解决一个问题的具体方法和步骤。算法是程序的灵 魂。二、算法的特征1.可行性 算法中执行的任何计算步骤都可以分解为基本可执行的操作步,即每个计算步都可以在有限时间里完成(也称之为有效性) 算法的每一步都要有确切的意义,不能有二义性。例如“增加x的值”,并没有说增加多少,计算机就无法执行明确的运算。 _算法

【网络安全】网络安全的标准和规范_网络安全标准规范-程序员宅基地

文章浏览阅读1.5k次,点赞18次,收藏26次。网络安全的标准和规范是网络安全领域的重要组成部分。它们为网络安全提供了技术依据,规定了网络安全的技术要求和操作方式,帮助我们构建安全的网络环境。下面,我们将详细介绍一些主要的网络安全标准和规范,以及它们在实际操作中的应用。_网络安全标准规范