首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

基于蛇模型的图像分割与目标轮廓跟踪研究

摘要第1-5页
Abstract第5-10页
第1章 引言第10-20页
   ·研究背景第10-13页
   ·研究现状简介第13-17页
     ·图像分割第13-15页
     ·目标跟踪第15-17页
   ·研究内容与主要研究成果第17-19页
   ·本文结构第19-20页
第2章 蛇模型简述第20-36页
   ·基本思想第20-21页
   ·参数式蛇模型第21-22页
   ·几何式蛇模型第22-27页
     ·水平集方法第23-24页
     ·水平集快速算法第24-26页
     ·水平集重初始化第26-27页
     ·两种经典的几何式蛇模型第27页
   ·基于边界的蛇模型的外力第27-32页
     ·气球模型第27-28页
     ·距离势能模型第28页
     ·梯度向量流第28-30页
     ·虚拟电场与向量卷积力场第30-31页
     ·向量外力场的半自动初始化方法第31-32页
   ·基于区域信息的蛇模型第32-35页
     ·测地线活动区域模型第33页
     ·分段常数模型第33-34页
     ·分段光滑模型第34页
     ·其它结合区域信息的蛇模型第34-35页
   ·本章小结第35-36页
第3章 基于自适应压力场的蛇模型第36-65页
   ·引言第36-37页
   ·自适应压力场的性质第37-39页
   ·基于邻域的自适应压力场第39-45页
     ·力场的构造第39-42页
     ·邻域尺寸与力场重整第42-44页
     ·计算方法第44-45页
   ·基于梯度的自适应压力场第45-50页
     ·力场的构造第45-49页
     ·计算方法第49-50页
   ·基于自适应压力场的蛇模型第50-51页
   ·基于自适应压力场的二值化分割算法第51-52页
   ·实验与讨论第52-62页
     ·自适应压力场与其它外力场的比较第52-56页
     ·对噪声的鲁棒性测试第56-59页
     ·与基于区域的蛇模型的比较第59页
     ·真实图像分割测试第59-62页
     ·文档图像的二值化第62页
     ·算法适用范围第62页
   ·本章小结第62-65页
第4章 基于流向标量场的图像分割第65-92页
   ·引言第65-67页
   ·基于流向标量场的图像分割算法概述第67页
   ·特征提取与边缘图构造第67-72页
     ·灰度图像第68页
     ·彩色图像第68-71页
     ·纹理图像第71-72页
   ·流向标量场的构造第72-74页
   ·种子区域生长第74-76页
     ·自动种子选取第74-75页
     ·区域生长过程第75-76页
   ·区域合并第76-79页
     ·区域相邻关系表示(区域邻接图)第77页
     ·区域合并方法第77-78页
     ·区域间相异度设定第78-79页
   ·实验与讨论第79-90页
     ·分割算法性能测试与比较第79-82页
     ·对噪声的鲁棒性测试第82-84页
     ·彩色-纹理图像分割性能测试与比较第84-88页
     ·更多图像分割示例第88页
     ·算法时间复杂度分析第88-90页
   ·本章小结第90-92页
第5章 基于双前沿蛇模型的目标轮廓跟踪第92-114页
   ·引言第92-94页
   ·双前沿活动轮廓模型介绍第94-98页
     ·双前沿演化过程第95-97页
     ·双前沿活动轮廓模型第97-98页
   ·支撑区域限制第98-99页
   ·拟气球模型第99-102页
     ·拟气球模型构造方法第100-101页
     ·拟气球模型的产生原理第101-102页
   ·视频目标轮廓跟踪方法第102-103页
   ·实验与讨论第103-112页
     ·运行速度对比测试第103-106页
     ·拟气球模型鲁棒性测试第106页
     ·对运动速度变化剧烈的目标的跟踪第106-107页
     ·对变形目标的跟踪第107-109页
     ·对体育视频中运动目标的跟踪第109-112页
   ·本章小结第112-114页
第6章 结论第114-118页
   ·本文贡献第114-116页
   ·进一步研究工作第116-118页
参考文献第118-129页
致谢第129-130页
个人简历、在学期间发表的学术论文与研究成果第130-131页

论文共131页,点击 下载论文
上一篇:蓝色圆珠笔油墨研究
下一篇:漏洞扫描工具原理与实现