收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于物体轮廓的曲线匹配技术研究

吕科  
【摘要】: 轮廓曲线匹配是计算机视觉、图象分析和模式识别中的一个重要问题,在文字识别、物体运动跟踪、基于内容的图像检索和医疗诊断等众多领域都有十分广泛的应用。本文是在完成“国家自然科学基金项目”和“国家863高技术项目”的过程中,主要针对物体轮廓曲线匹配方法及相关的关键技术开展的研究工作,研究成果已成功应用于计算机辅助文物复原系统当中。主要工作在以下几个方面: 1.对于轮廓曲线的特性、复原目标、过程模型作了论述,完成了物体数字化采用的方法、数字化物体的存储、具有3D边缘保持的网格简化、轮廓曲线提取、轮廓曲线的光顺滤波、曲线的重采样等轮廓曲线匹配中所要用到的相关方法。 2.研究了2D轮廓曲线的匹配方法,给出了一种新的基于连续曲率概念推广的的多边形周期性离散曲率函数。周期性离散曲率函数具有和原有曲率相似的位移、旋转、缩放等特性,为提高匹配的准确度,利用高斯函数进行平滑处理,取得了较好的结果,同时该方法具有直观、速度快等优点,在2D轮廓曲线的匹配中,具有实用可靠的用途。 3.依据样条曲线的基本理论,研究了基于B样条的轮廓曲线的匹配方法,给出了由轮廓曲线不变量曲率和挠率构造的相似不变量的选取以及基于相似矩阵的匹配算法,并对该算法的时间复杂度作了估计,同时,将多尺度技术引入到物体轮廓的匹配问题中。 4.讨论了基于Hash矢量和Fourier变换的轮廓曲线匹配方法,在匹配中不要求一段轮廓线与另外一段轮廓线完全匹配,而是把它们分成很多子段,再用这些子段来进行匹配。提出了用于判断曲线段匹配的的判别方法,并对所给的方法做了严密的数学证明。 5.给出了计算机辅助文物复原系统的主要功能,文物碎片数据库的管理方法,碎片的复原流程以及基本的数据结构类型。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 陈凯辉;程芳;;基于J2EE的下载系统中数字签名的设计与实现[J];河北省科学院学报;2007年04期
2 柯汉平;陈俞伊;李鑫洪;;电子政务系统中数字签名的研究[J];宜春学院学报;2008年06期
3 孟时;王彦;;larbin网络爬虫的体系结构[J];电脑学习;2010年04期
4 杜剑峰;;基于IXP2400平台的HASH算法研究[J];南京广播电视大学学报;2011年02期
5 雪域牛仔;动人的Flash[J];电脑爱好者;2000年11期
6 李向阳,张亚非;一种Hash高速分词算法[J];解放军理工大学学报(自然科学版);2004年02期
7 白永祥;;HASH算法及其在数字签名中的应用[J];福建电脑;2007年06期
8 杜玉兰;赵磊;;基于C#的HASH算法探析[J];计算机安全;2007年08期
9 贺蕾;甘勇;李娜娜;蔡增玉;;一种基于逆hash链的RFID安全协议[J];计算机应用与软件;2009年02期
10 陆磊;王锋;;基于流负载均衡的入侵检测系统[J];计算机技术与发展;2009年11期
11 葛辉;浅析Hash算法在信息安全领域中的应用[J];新疆广播电视大学学报;2003年02期
12 刘尉悦;王永纲;张万生;王砚方;;基于Hash和二叉树的路由表查找算法[J];中国科学技术大学学报;2006年03期
13 敖山;刘庆华;姜桦;;动态口令身份认证的实现方式分析[J];焦作大学学报;2006年02期
14 赵国锋;陈群丽;;基于Hash和AQT的类决策树包分类算法研究[J];通信技术;2010年02期
15 黄亚萍;;利用TEA构造128比特的Hash函数[J];福建电脑;2007年01期
16 闫红岩;贺雷;蒋志为;党建亮;;RFID技术在图书馆系统中的应用及安全性分析[J];科技信息(科学教研);2007年24期
17 黄建;徐晶;;高效双Hash线速浮动字符串匹配[J];微电子学与计算机;2008年02期
18 贺胜;曲维光;许超;;面向中文自动分词的可扩展式电子词典研究[J];计算机工程与应用;2008年21期
19 彭柯鑫;;一种改进的WEP协议[J];福建电脑;2010年01期
20 刘仕筠;盛志伟;张仕斌;;一种非线性搜索的Unix目录结构及性能分析[J];微计算机信息;2006年27期
中国重要会议论文全文数据库 前10条
1 张丰博;纪盛东;梁静;;一种基于曲线匹配法估计缺陷数的方法研究[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
2 钱铁云;冯小年;王元珍;;prefix-hash-tree的插入、查找和重构算法[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
3 张瑞华;贺国栋;;HASH算法在采集器和集中器通信中的应用[A];武汉(南方九省)电工理论学会第22届学术年会、河南省电工技术学会年会论文集[C];2010年
4 朱晓丹;刁倩;周富秋;;汉语词语的两字hash算法[A];自然语言理解与机器翻译——全国第六届计算语言学联合学术会议论文集[C];2001年
5 段瑞青;余烨;刘晓平;;基于图像的物体轮廓重建[A];全国第21届计算机技术与应用学术会议(CACIS·2010)暨全国第2届安全关键技术与应用学术会议论文集[C];2010年
6 周大刚;龙昭华;;STL中扩展容器的实现[A];’2004计算机应用技术交流会议论文集[C];2004年
7 苏亮;孙斌;;一种基于Lucene的Hash改进中文分词算法的实现[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年
8 金丽娜;赵会敏;苏智睿;;高端防火墙中包分类的实现研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
9 冯聪;;关于爱立信CDMA二载频应用测试及Hash算法负荷平衡机制实施[A];黑龙江省通信学会学术年会论文集[C];2005年
10 郭伟;乔荣川;;公钥密码技术在数字时间戳服务系统中的应用[A];2005年全国时间频率学术交流会文集[C];2005年
中国博士学位论文全文数据库 前10条
1 吕科;基于物体轮廓的曲线匹配技术研究[D];西北大学;2003年
2 唐振军;感知图像Hash框架、方法及性能测评指标[D];上海大学;2010年
3 杨波;密码学Hash函数的设计和应用研究[D];北京邮电大学;2008年
4 贾珂婷;CBC-MAC和Hash函数相关算法的安全性分析[D];山东大学;2010年
5 郭伟;混沌Hash函数安全性分析和构造[D];西南交通大学;2011年
6 肖迪;混沌理论在数字产品安全中的应用研究[D];重庆大学;2005年
7 詹阳;若干信任相关问题的研究[D];西安电子科技大学;2011年
8 陶阳宇;贝叶斯边缘结构模型及其在物体分割中的应用[D];中国科学技术大学;2009年
9 张绍兰;几类密码Hash函数的设计和安全性分析[D];北京邮电大学;2011年
10 周术诚;三维复杂形状拼接与破碎物体复原技术研究[D];西北大学;2007年
中国硕士学位论文全文数据库 前10条
1 王亚涛;物体轮廓曲线匹配技术在文物复原中的应用[D];河南科技大学;2011年
2 黄德森;两层的Hash架构及其支持动态字典的机制[D];福州大学;2004年
3 李克荣;基于网络编码和Hash函数的一个保密通信方案[D];扬州大学;2010年
4 张兴爱;基于Hash函数的阈下信道技术研究[D];西安电子科技大学;2012年
5 徐文娟;基于多尺度曲波变换的图像Hash认证技术研究[D];湖南大学;2011年
6 王夏辉;Hash函数在无线传感器网络中的应用研究[D];北京化工大学;2013年
7 廖安军;基于混沌映射的Hash函数研究[D];重庆师范大学;2011年
8 王继敏;基于消息网络的Hash函数研究[D];南京邮电大学;2011年
9 池相会;基于拟群的Hash函数以及消息认证码安全性研究[D];宁波大学;2012年
10 张晨阳;图像相似度与物体轮廓定位方法的研究[D];大连理工大学;2013年
中国重要报纸全文数据库 前10条
1 江泳涛;兔子快跑[N];深圳商报;2002年
2 广文;共同维护和谐信息社会[N];通信产业报;2005年
3 欲望之草;SQL口令加密谈[N];电脑报;2003年
4 ;13秒破解Windows密码[N];计算机世界;2003年
5 湖北 周侃;与破解过招之与暴力破解过招[N];电脑报;2003年
6 浙江 小捷;搜索与BT的结合[N];电脑报;2004年
7 海鸟;网络密钥简介[N];中国计算机报;2002年
8 华中科技大学 马森标、实达电脑公司 陈翔;基于U盘的动态密钥认证系统[N];计算机世界;2003年
9 湖北 周侃;与破解过招之注册机篇[N];电脑报;2003年
10 徐新明;电子眼让盲人见光明指日可待[N];大众科技报;2004年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978