首页 基于圆形模板的字符特征点提取算法

基于圆形模板的字符特征点提取算法

举报
开通vip

基于圆形模板的字符特征点提取算法基于圆形模板的字符特征点提取算法 128 No. 3 Vo l第 28 卷第 3期计算机应用与软件 Comp u te r App lica tion s and Softwa re 2011 年 3月M a r. 2011 基于圆形模板的字符特征点提取算法 1 12 斌 艳曹中华 郭王1 () 江西师范大学软件学院 江西 南昌 330022 2 ()江西工业贸易职业技术学院 江西 南昌 330038 摘 要提出一种新的基于圆形模板的字符特征点提取算法 ,通过分析圆形模板被字符笔画分割后得到的背景区域个数及其...

基于圆形模板的字符特征点提取算法
基于圆形模板的字符特征点提取算法 128 No. 3 Vo l第 28 卷第 3期计算机应用与软件 Comp u te r App lica tion s and Softwa re 2011 年 3月M a r. 2011 基于圆形模板的字符特征点提取算法 1 12 斌 艳曹中华 郭王1 () 江西师范大学软件学院 江西 南昌 330022 2 ()江西工业贸易职业技术学院 江西 南昌 330038 摘 要提出一种新的基于圆形模板的字符特征点提取算法 ,通过分析圆形模板被字符笔画分割后得到的背景区域个数及其相 关特点 ,确定字符的特征点位置 ,并运用最大圆规则精确叉点位置。实验 关于同志近三年现实表现材料材料类招标技术评分表图表与交易pdf视力表打印pdf用图表说话 pdf 明该算法能快速 、准确 、鲁棒地提取出特征点信息 。 关键词 特征点 圆形模板 R u toviz相交数 最大圆规则 A N AL GO R ITHM FO R EXTRAC T ING C HA RAC TER FEA TURE PO INTS BA SED O N C IRC UL A R TEM PL A TE 11 2Cao Zhonghua Guo B inW ang Yan 1 ( )S chool of S of tw a re, J iangx i N orm a l U n iversity, N anchang 330022, J iangx i, Ch ina 2 ( )J iangx i V oca tiona l Techn ica l College of Industry and T rade, N anchang 330038, J iangx i, C h ina A b stra c t Th is p ap e r p re sen ts a new a lgo rithm fo r extrac ting cha rac te r fea tu re po in ts ba sed on c ircu la r temp la te. B y ana lysing the background region num be rs and re levan t cha rac te ristic s of the c ircu la r temp la te d ivided by the cha rac te r stroke s, the a lgo rithm de te rm ine s the fea tu re po in t po sition of the cha rac te r. Then the fo rk po sition is exac tly loca ted u sing m axim um c irc le c rite rion. Exp e rim en ts show tha t the a lgo rithm is fa st, accu ra te and robu st in extrac ting the fea tu re po in t info rm a tion. Keyword s Fea tu re po in t C ircu la r temp la te R u toviz c ro ssing num be r M axim um c irc le c rite rion 总结 初级经济法重点总结下载党员个人总结TXt高中句型全总结.doc高中句型全总结.doc理论力学知识点总结pdf 以上方法 ,可以发现它们都是通过描述相邻像素之间 的关系 ,而提取特征点的位置 。由于噪声、细化造成的变形等原 0 引 言 因 ,算法的效果都会受到一定的影响。本文提出一种新的基于 圆形模板的字符特征点提取算法 ,该方法关注于描述特征点位 基于结构的方法已经被成功应用于各种类型字符识别 ,对 结构模式识别来说 ,最为关键的是从字符图像中有效 、准确地提 置的圆形模板内区域特点 ,对细化后的字符无需作特殊处理 ,就 取各种特征 。优秀的特征是提高字符识别率的前期保证 ,现存 可以快速 、准确地确定特征点位置 。字符的细化预处理采用了 [ 6, 7 ] 在的特征提取方法主要分为两类 : 使用细化或不使用细化的算 形态学的方法 ,对细化方法无其它特殊要求。实验结果表 明本文算法比 R u toviz相交数等方法可以取得更好的结果 。法 。比较这两种方法 , 基于细化的方法具有实现简单、速度更 快 、识别效果也更准确等优点 。端点 、连接点和叉点是字符图像 细化后的重要特征 ,因此在结构模式识别、切分路径选择等方面 1 Ru tov iz相交数法分析 被广泛的采用 。 笔画的端点和叉点 ,其相对位置以及与之相连的笔画走向 , 基于细化的方法首先都需要对灰度图像进行二值化 ,然后[ 1 ] 初步反映了笔画的大致位置及其相互关系 ,将这些点作为特 对图像进行细化处理 , 就可以计算它的特征点位置情况 , R u2 征点能较好地保证字符间的区分度 。字符图像细化后 ,通常采 toviz相交数法定义如下 :[ 2 - 5 ] 用 R u toviz相交数法提取字符特征点的位置 。该方法假设 细化后字符笔画分支宽度都是单像素的 ,而实际细化处理并不 能保证得到这样的结果 ,并且细化后的字符多会产生假枝 ,造成 ( ) 式中 X i = 1, 2, , 9 是像素 p的相邻点 , 并且 x= x。 模式的变形 ,尤其是在提取叉点位置时 ,多会造成遗漏 ,并由此 i 1 9 如果 N = 1, 分析的点就是端点 ; 如果 N = 2, 分析的点就 造成字符的错误分类 。为此各种方法被提出旨在改进特征点的 c c 是连续点 ; 如果 N > 2, 分析的点就是一个叉点 。 提取效果 ,文献 [ 2, 3 ]改进了交叉数判断方法 ,但是他们的方法 c R u toviz相交数法考虑范围只是局限于像素的 8 邻域内 ,它会导致提取出比实际数据更多的特征点 ; 文献 [ 4 ]对造成错误 通过计算当前像素的 8 邻域范围内像素的变化情况 ,分析得出的原因进行分析 ,采取了消除细化结果图像中多余像素的方法 , 使叉点附近笔画宽度为单像素 ,运用该方法提取叉点可以取得 不错的效果 ,文献 [ 5 ]对其方法进行了改进 ,以提高了算法的精 ( ) 收稿日期 : 2009 - 12 - 11。校青年基金资助项目 1751 。曹中华 ,讲师 ,主研领域 :数字图像处理 ,计算机视觉。 细度 ,但是对多余像素的检测是项繁琐 、细致的工作 。 像素的连接情况 。虽然有的细化算法能保证细化后字符不发生S 定义为 :其中 e2 变形 ,但细化的结果并不能保证连接像素的宽度为单像素结构 , ( )) ( ) ( ) ( 7 S = { p| S p< Sp , dp, p? r, p? S , p? S } e22 2 1 4 1 2 2 e 1 e1 所以该方法结果不是很准确 。如图 1 所示细化结果 ,叉点位置 ( ) 式中 , dp, p表示两点间的 4邻域距离 。 4 1 2 就不能被正确提取 。 3. 2 叉 点 ( ) 区域数大于 2的像素点 p, 如果 S p> T的区域个数也大 i ( ( ) ) 于 2 1 ? i ?N p, 则像素 p位置为叉点 。定义满足该条件的 叉点集合为 S , 其它连接点集合为 S ,则 : f1 f2 ( )= S S? S8 ff1 f2 3. 3 连接点 图 1 叉点位置图连接点由区域数为 2的点 S , 区域数为 1的点 S和区域数 c e2 为 3的点 S组成 , 连接点集合 S定义 : f2 c1 2 特征点位置区域分析( )9 = S ? S? SS c1 c e2 f2 通过以上分析可知 ,端点 、连结点 、叉点由集合 S, S , S组成 。 e1 f1 c1 ,在细化后的字符图像中 ,叉点是一个字符中笔画的相交点 从而可确定满足条件的特征点位置 。该位置一定是多条字符笔画路径的交汇处 ,如果以该像素位置 3. 4 叉点位置精确化处理 为中心画合适大小的圆 ,该圆一定等条件地和每条路径在等距 因为细化变形的存在 ,一个交叉区的叉点可能会被分成相邻 离位置处相交 。设圆边界像素和字符像素颜色一样 ,则它所包 的几个叉点。为了克服这种细化变形带来的叉点提取问题 ,最大圆 围的圆起始区域数为 1,当移动圆心到叉点位置时 ,该圆会被圆 [ 2 - 5 ] 规则被提出 ,即 :如果两个特征点之间的距离小于以这两个点 内所有字符笔画路径分割为多个不同区域 ,且区域个数大于 2。 到边界最短距离的和 ,这两个点应该被合成一个点。应用最大圆规 同理 ,连接点位置 ,字符笔画将圆进行分割后 ,区域个数为则对叉点集合 S中相邻的叉点进行合并 ,最后确定叉点的个数和 f1 位置。算法运行后特征点提取效果如图 4所示。 2;端点位置 ,圆内区域数将保持不变 ,且圆半径范围内邻近的连 接点 ,区域数也是等于 1,但圆心在端点位置时 ,区域内背景像 素数最大 。各类特征点位置区域数示例如图 2、图 3所示 。 图 4 特征点提取结果 图 2 细化后字符‘众 ’ 图 3 特征点区域数 4 实验结果由上面分析可知 ,只需要选择合适大小的圆形模板 ,取出当 前位置圆所包围的像素 ,对其进行区域分析 ,即可以得到字符的 [ 8, 9 ] 为验证算法效果 ,从 H IT2MW 库 中取出 500个汉字进行测 特征点情况 。 试 ,其中 50个用来调试算法中的参数 ,实验在 AMD Semp ron 3000 +、512MB 内存微机进行 ,算法在 V isual C + + 6. 0平台开发完成。 [ 10 ] 3 特征点的位置提取本文算法使用半径为 4的圆形模板 ,实验结果见表 1。 表 1 算法实验数据 通过标记圆内区域个数可以提取出当前字符特征点 。算法[ 6, 7 ] 文献 [ 2 ] 文献 [ 4 ] 本文方法 先采用 4邻域方式标记圆区域内的背景像素 , 本算法圆形 模板都较小 ,用递归算法可以快速标定区域 ,得出区域个数和每 ()平均耗时 m s 2. 6 15. 5 10. 7 ( ) 个区域内的像素数 。定义圆形模板半径为 r, N p为像素 p位 ( )正确率 % 56. 2 97. 5 98. 6 ( ) 置标定得到的区域个数 , S p为第 i个区域的像素数 , 由于噪 i 声的影响 , 还必须为区域内像素个数设置阈值 T。则新的特征点 区域集合可以定义如下 : 5 结 论 ( ) ( )= { p | N p = 1} 1S e 本文提出的基于圆形模板的字符特征点提取算法 ,算法从( )( )= { p | N p 2 S = 2} c笔画特征点位置的区域变化情况出发 ,分析特征点位置的模板 ( )( )= { p | N p 3 S > 2} f圆内区域数等特征 ,提取特征点位置信息 。与其它只是考虑邻 3. 1 端 点域范围内像素变化的算法相比 , 本文算法具有更好的鲁棒性 。 端点的区域数为 1,和其相邻的多个连接点区域数也为 1, 实验结果表明 ,本算法可以更准确地提取字符特征点信息 。 而端点位置区域内像素数最大 。设端点的集合为 S, 连接点集 e1 参 考 文 献合为 S 。 e2 ( ) 4S < S [ 1 ] Trie r O D , J ian A K, Taxt T. Fea tu re extraction m e thod fo r cha racte r e1 e ( )( ) 5 recogn ition a su rvey[ J ]. Pa tte rn R ecogn ition, 1996 , 9 4 : 641 - 662. S S < ee2 ()( )下转第 268页 6 S ? S= S e1 e2e 268 计算机应用与软件2011年 V e rlag, 2001 , 2139: 213 - 229. 致未授权用户获取了网络信息资源 。 [ 7 ] W in sbo rough W H , Seamon s K E, Jone s V E. A u tom a ted tru st nego ti2 ? 劫持攻击 这类攻击主要破坏网络服务的完整性 ,导 a tion [ C ] / /DAR PA Info rm a tion Su rvivab ility Conf. and Expo sition. 致未授权用户窃取网络会话 ,并假冒信源发送网络信息 。 N ew Yo rk: IEEE P re ss, 2000: 88 - 102. ? 假冒攻击 。这类攻击主要破坏网络验证 ,导致未授权 [ 8 ] M a rku s Lo rch, Seth P roc to r, R ebekah L ep ro. F irst Exp e rience s U sing 用户假冒信源发送网络信息 。 XACML fo r A cce ss Con tro l in D istribu ted System s [ C ] / /ACM W o rk2 本文选择这些网络攻击中具有代表性的三种攻击方法 ,探 shop on XML Secu rity, O c tobe r 31 , 2003: 25 - 37. 测攻击 、分布式拒绝服务攻击 、中间人攻击 ,并逐一进行分析 。 [ 9 ] Ho lt J E, B rad shaw R W , Seamon s K E, e t a l. H idden c reden tials ) 1探测攻击 敌意方通过试探的方法来获取私密的策略 [ C ] / / P roc of the ACM W o rk shop on P rivacy in the E lec tron ic Socie2 或属性内容 。由于本 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 采取交互加解密措施 ,如果敌手随机 ty. N ew Yo rk: ACM P re ss, 2003: 1 - 8. 提交请求 ,基于隐藏证 关于书的成语关于读书的排比句社区图书漂流公约怎么写关于读书的小报汉书pdf 的协商流程 ,对方将无法猜测到我方的 [ 10 ] B rad shaw RW , Ho lt JE, Seamon s KE. Concea ling comp lex po lic ie s w ith 策略 ,即使敌手有非法获取的正确请求方式 ,由于我方在发送信 h idden c reden tia ls[ C ] / /ACM Conf. on Comp u te r and Comm un ication s Secu rity. N ew Yo rk: ACM P ress. 2004: 146 - 157. 息时 ,已经采取了加密措施 ,除非对方有正确的信任证书 ,否则 [ 11 ] F rikken K, A ta llah M , L i JT. H idden access con tro l po lic ie s w ith h idden 无法解密 。这一点确保了敌方无法采取探测攻击 。) 2分布式拒绝服务攻击 在本模型中 ,如果敌方使用多个 c reden tia ls[ C ] / /ACM W o rk shop on P rivacy in the E lec tron ic Soc ie ty. IP密集发送无效的访问请求 ,这一定程度上会导致我方的计算 N ew Yo rk: ACM P re ss, 2004: 27 - 28. 资源消耗较多 ,降低了对正常请求的相应速度 。但整体而言 ,由 [ 12 ] M banaso U M , Coop er G S, Chadw ick D W. Se th P roc to r : P rivacy P re2 于我方只接收相对而言很短的请求信息 ,不接收规模较大的证 se rving Tru st A u tho riza tion F ram ewo rk U sing XACML [ C ] / / P roceed2 书等信息 ,在一般分布式拒绝服务攻击中 ,消耗较严重的 IO 资 ings of the 2006 In te rna tional Sympo sium on a W o rld of W ire less, Mo2 源不会收到影响 。同时 ,为了进一步降低该类攻击的风险 ,可以 b ile and M u ltim ed ia N e two rk s. 在策略信息点发出属性获取请求之前 ,对无效请求进行拦截 。 [ 13 ] Ja son C ramp ton, Hoon W e i, L im Kenne th G. Pa te rson: W ha t Can I2 ) 3中间人攻击 敌方可能通过证书伪造来发起中间人攻 den tity2B a sed C ryp tograp hy O ffe r to W eb Se rvices[ C ] / / SW S’07 , No2 击 。在本文的方案中 ,双方传输的敏感证书和策略都已经进行 vem be r 2 , 2007 , Fa irfax, V irgin ia, U SA. [ 14 ] 杨涛 ,刘锦德. W eb Se rvice s技术综述一种面向服务的分布式计算 了基于身份的加密 ,只具有理论上进行破解的可能性 。同时 ,在( ) 模式 [ J ]. 计算机应用 , 2004 , 24 8 . SOA P传输的过程中 ,还进行了 XML 加密及 XML 签名 ,进一步 [ 15 ] 许峰 ,林果园 ,黄皓. W eb Se rvice s的访问控制研究综述. 计算机科 加大了中间人攻击的难度 。 ( ) 学 , 2005 , 132 2 . [ 16 ] 王尚平 ,马宏亮 ,张亚玲 ,等. 基于 XACML 的 W eb服务信任协商方 ( ) 案 [ J ]. 计算机工程 , 2008 , 34 11 : 137 - 142. [ 17 ] 廖振松 ,金海 ,李赤松 , 等. 自动信任协商及其发展趋势 [ J ]. 软件 4 结束语( ) 学报 , 2006 , 17 9 : 1933 - 1948. 为了解决 W eb Se rvice s访问控制中对敏感属性和敏感策略 的保护 ,本文描述了基于隐藏证书技术的信息协商流程 ,给出了 一种利用隐藏证书技术的 XACML 访问控制扩展模型 , 实现了 () 上接第 258页 XACML 标准 excel标准偏差excel标准偏差函数exl标准差函数国标检验抽样标准表免费下载红头文件格式标准下载 和信任协商技术的无缝衔接 。阐述了采用 XACML [ 2 ] L iu K, H uang Y S, Suen C Y. Robu st stroke segm en ta tion m ethod fo r 标准作为策略协商和描述语言的用法 。通过安全性分析 ,说明 ( ) handw ritten Ch inese charac te r recogn ition, ICDAR ’, 1997 , 97 1 : 211 了隐藏证书技术和 XACML 的结合 ,可以很好地解决面向属性 - 215. 的访问控制模型中 ,如何保护隐私的问题。 [ 3 ] A buhaiba I S I, Ho lt M J J , D a tta S. P roce ssing of b ina ry im age s of 作为一个新的研究热点 ,自动信任协商技术和现有的工业 ( ) handw ritten text docum en ts, Patte rn R ecogn ition, 1996 , 29 7 : 1161 标准 W eb Se rvice s之间的协同能力并没有被充分挖掘和使用 。 - 1177. 隐藏证书作为自动信任协商技术的一个重要成果 , 其在 W eb [ 4 ] L in F, Tang X. O ff2line H andw ritten Ch inese Cha rac ter Stroke Extrac2 Se rvice s体系的作用需要进一步的开发利用 。 tion [ C ]. In te rna tiona l Confe rence on Pa tte rn R ecogn ition, Canada, 2002: 249 - 252. [ 5 ] 康辉 ,李思莉. 脱机手写汉字中叉点精细化的改进算法 [ J ]. 计算 参 考 文 献( ) 机工程 , 2006 , 32 20 : 193 - 194. [ 6 ] R afael C, Gonzalez, R icha rd E. W ood s. D igita l Im age P roce ssing [ M ]. [ 1 ] D irk Krafzig, Karl B anke, D irk Slam a. En te rp rise SOA. Se rvice2O ri2 2 nd ed. 北京 : 电子工业出版社 , 2007. en ted A rch itec tu re B e st P ractice [M ]. P ren tice H a ll, 2004: 408. [ 7 ] 田村秀行. 计算机图像处理 [M ]. 北京 :科学出版社 , 2004. [ 2 ] M a rk O ′N eill, e t a l. W eb Se rvice s Secu rity [ M ]. M cGraw2H ill /O s2 [ 8 ] Tonghua Su, Tianwen Zhang, e t al. Co rp u s2 ba sed H IT2MW da taba se fo r bo rne , 2003: 312. ( ) [ 3 ] Mo se s T, e t al. eX ten sib le A cce ss Con tro l M a rkup L anguage XACML offline recogn ition of gene ra l2p u rpo se Ch ine se handw ritten text. In te r2 [M ]. V e rsion 2. 0. OA S IS Standa rd, 2005. ( ) na tiona l Jou rnal of Docum en t A na lysis and R ecogn ition, 2007 , 10 1 : [ 4 ] A nde rson A , Lockhart H , e t a l. SAML 2. 0 [ R ]. p rofile of XACML v2. 27 - 38. 0 , OA S IS Standa rd, 2005. [ 9 ] Tonghua Su, Tianwen Zhang, e t a l. H IT2MW D a ta se t fo r offline Ch ine se [ 5 ] A d i Sham lr. Iden tity based c ryp to system s and signa tu re schem e s[ C ] / / H andw ritten Text R ecogn ition. P roceed ings of the Ten th In te rna tiona l G. B Iak ley, D avid Chaum. P roceed ings of C ryp to 1984 , vo lum e 196 of W o rk shop on F ron tie rs in H andw riting R ecogn ition, 2006. LNCS. Sp ringe r2V e rlag, 1984: 47 - 53. [ 10 ] Sm ith S M , B rady J M. SU SAN: A N ew App roach to Low L eve l Im age [ 6 ] D an Boneh, M a tt F rank lin. Iden tity2ba sed enc ryp tion from the W e ll p ai2 ( ) P roce ssing[ J ]. In t. Jou rna l of Comp u te r V ision, 1997 , 23 1 : 45 - 78. ring [ C ] / /Joe Kilian. P roceed ings of C ryp to 2001 , LNCS Sp ringer2
本文档为【基于圆形模板的字符特征点提取算法】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_594905
暂无简介~
格式:doc
大小:44KB
软件:Word
页数:0
分类:生活休闲
上传时间:2017-10-29
浏览量:17