38966

Виды и методы выделения геометрических признаков объектов, используемых в ТВК при автоматической идентификации объектов. Методы достижения инвариантности признаков к масштабу изображения объектов

Контрольная

Коммуникация, связь, радиоэлектроника и цифровые приборы

Методы достижения инвариантности признаков к масштабу изображения объектов Литвинов Виды: Определение площади и периметра Площадь есть число элементов S относящихся к объекту массиву чисел L. агр – множество граничных точек изображения объекта вычисляются предварительно Для достижения инвариантности к масштабу используют нормируемые признаки: U = P2 V = P 1 2 Определение радиусов вписанных и описанных окружностей Состоит из 2х этапов: А Определение координат геометрического центра изображения объекта: Б Вычисление...

Русский

2013-09-30

172.5 KB

3 чел.

ТВК 2. Виды и методы выделения геометрических признаков объектов, используемых в ТВК при автоматической идентификации объектов. Методы достижения инвариантности признаков к масштабу изображения    объектов (Литвинов)

Виды:

  1.  Определение площади и периметра

Площадь есть число элементов S, относящихся к объекту (массиву чисел) L.  агр – множество граничных точек изображения объекта (вычисляются предварительно)

Для достижения инвариантности к масштабу используют нормируемые признаки:

U = A/P2,    V = P/A1/2

  1.  Определение радиусов вписанных и описанных окружностей

Состоит из 2-х этапов:

А) Определение координат геометрического центра изображения объекта:

Б) Вычисление минимального и максимального расстояний от центра до границ  изображения объекта:

Для достижения инвариантности к масштабу используют нормируемый признак:

R = Rmax /Rmin

  1.  Определение сторон описанного прямоугольника

L = imax – imin ;    H = jmax - jmin

Где,i и j – абсцисса и ордината изображения объекта. Не инвариантен к развороту

  1.  

Определение числа и взаимного расположения углов

Метод заключается в оценке расстояний между элементами контура  k-2 и k+2. Пусть х(k) и y(k) – абсцисса и ордината контурных элементов, Н – пороговое значение, тогда:

Необходимо выполнять следующие правила: а) выбирать только 1 элемент в качестве углового; б) выделенным угловым элементам присвоить порядковые номера; в) 2 первых и 2 последних элемента необходимо осуществлять вне цикла

  1.  Определение моментов инерции изображения объекта

А) Определяем координаты «центра тяжести» изображения объекта:

Б) Определяем моменты инерции относительно вертикальной, горизонтальной осей и смешанный момент:

В) Рассчитываем главные моменты:


 

А также другие работы, которые могут Вас заинтересовать

24412. Типы процессов, развитие процесса в системе (ОС) 662.5 KB
  Каждый вычислительный процесс характеризуется набором действий набором информационных объектов последовательностью обработки и начальными состояниями говорят о наличии полного процесса в системе. Состояние системы определяется действиями производимыми процессами которые могут затребовать захватить или освободить ресурсы. В этом случае типы отношений предшествования которые возможны между процессами можно представить в следующем виде: Развитие процесса P представляется направленной дугой графа.
24413. Понятие семафора, назначение семафора, операции P(Q) и V(Q) 90 KB
  Ее можно проводить из любой точки Интернета в адрес любого сервера а для отслеживания злоумышленника потребуются совместные действия всех провайдеров составляющих цепочку от злоумышленника до атакуемого сервера VPN Потребительская сущность VPN виртуальный защищенный туннель или путь с помощью которого можно организовать удаленный защищенный доступ через открытые каналы Интернета к серверам баз данных FTP и почтовым серверам. VPN это: защита трафика основанная на криптографии; средство коммуникации с гарантией защиты доступа к...
24414. Понятие тупика, характеристика отношений, возникающих в системе (граф запросов и разделения ресурсов).Способ определения наличия тупиковой ситуации в системе (редукция графа) 112 KB
  К основным законам и подзаконным актам регламентирующим деятельность в области защиты информации относятся: Законы Российской Федерации: О федеральных органах правительственной связи и информации от 19.95 № 15ФЗ; Об информации информатизации и защите информации от 20.95 N 170; О лицензировании деятельности предприятий учреждений и организаций по проведению работ связанных с использованием сведений составляющих государственную тайну созданием средств защиты информации а также с осуществлением мероприятий и или оказанием услуг по...
24415. Четыре условия возможности возникновения тупика 77 KB
  Политика безопасности. Процедуры управления безопасностью также важны как и политики безопасности. Если политики безопасности определяют что должно быть защищено то процедуры безопасности определяют как защитить информационные ресурсы компании. Нескольких важных процедур безопасности: 1.
24416. Факторы сложности восстановления систем после тупика 69 KB
  Эксплуатация инфраструктуры безопасности. Эксплуатация инфраструктуры безопасности. Если такое превышение имеет место значит данная строка – это одна из первоочередных целей разработки политики безопасности. Если интегральный риск превышает допустимое значение значит в системе набирается множество мелких огрешностей в системе безопасности которые в сумме не дадут предприятию эффективно работать.
24417. Описание формальной модели ОС для абстрактной микропроцессорной ЭВМ 155 KB
  Структуру ОС в t T можно представить с помощью графа Гt вершинами которого являются элементы Р={P0 Pn} множество процессов и множество ресурсов R={r0 rq} а ребра устанавливают связь между вершинами. ОС является динамически изменяемая система то некоторые элементы в моменты времени t1 t2 принадлежащие Т если t1≠t2 представляют структуру ОС в виде графа Гt1 и графа Гt2. Проследим изменения графа Гt отображая структуру ОС в любой момент времени t T. Определим множество Е как совокупность правил фиксирующих изменение структуры...
24419. Понятие ОС ЮНИКС. Основные преимущества, понятие процесса в ОС ЮНИКС, отличие от предыдущих ОС 1.63 MB
  Система UNIX проектировалась как инструмент предназначенный для создания и отладки новых средств ПО. Эти идеи позволили применить UNIX не только на компьютерах с разной архитектурой но и предали этой ОС такую модульность и гибкость которая явилась основным фактором для расширения и развития самой системы. Основным преимуществом UNIX перед другими системами явилось следующее: Единый язык взаимодействия пользователя с системой вне зависимости от применяемой ЭВМ. При разработке UNIX авторы стремились совместить два несовместимых...
24420. Переадресация ввода/вывода и конвейер, зачем и почему 360.5 KB
  Процессор i486 обеспечивает механизм тестирования кеша используемого для команд и данных. Хотя отказ аппаратного обеспечения кеширования крайне маловероятен пользователи могут включить тестирование исправности кеша в число тестов выполняемых автоматически при включении питания. Примечание: Механизм тестирования кеша уникален для процессора i486 и может не поддерживаться в точности следующими версиями процессоров данной линии. При выполнении тестирования кеша само кеширование должно быть отключено.