电子科技大学:《数字图像处理》课程教学资源(课件讲稿)第六章 彩色图像处理

/956 第六章 彩色图像处理 电子科技大学自动化学院
第六章 彩色图像处理 电子科技大学自动化学院

1956 目录 >色彩基础 CONTENTS >色彩模型 >伪彩色处理 >色彩变换 >彩色图像的平滑与锐化 >彩色图像分割 >彩色图像压缩
目录 CONTENTS 色彩基础 色彩模型 伪彩色处理 色彩变换 彩色图像的平滑与锐化 彩色图像分割 彩色图像压缩

6.1色彩基础 966 颜色 ]人类视觉特点 ■人类可以辨别几千种颜色和亮度 ■ 只能辨别几十种灰度层次 口有用的描绘子 ■简化目标物的区分 依据颜色特征进行目标识别
6.1 色彩基础 颜色 人类视觉特点 人类可以辨别几千种颜色和亮度 只能辨别几十种灰度层次 有用的描绘子 简化目标物的区分 依据颜色特征进行目标识别

STC 17世纪,牛顿通过用三棱镜研究对白光的折射发 /966 现,白光可被分解成一系列从红到紫的连续光谱。 证明白光是由不同颜色(这些颜色不能再进一步 分解)的光线相混合而组成的。 一个物体反射的光若在所有的可见光波长范围内 是平衡的,对观察者来说显示白色。若一个物体 对有限的可见光谱范围反射,则物体呈现某种颜 色。 INFRARED WHITE LIGHT OPTICAL PRISM ULTRAVIOLET FIGURE 6.1 Color spectrum seen by passing white light through a prism.(Courtesy of the General Electric Co.,Lamp Business Division.)
2.1.4 图像的颜色 17世纪,牛顿通过用三棱镜研究对白光的折射发 现,白光可被分解成一系列从红到紫的连续光谱。 证明白光是由不同颜色(这些颜色不能再进一步 分解)的光线相混合而组成的。 一个物体反射的光若在所有的可见光波长范围内 是平衡的,对观察者来说显示白色。若一个物体 对有限的可见光谱范围反射,则物体呈现某种颜 色

电磁波谱的波长组成 /966 可见光 Y射线X射线 紫外线 红外线 无线电波 微波 短 长波 波 0.01nm1nm0.1μ10μ0、1cm 10cm 10m 1km 100km 电磁波谱分布 紫 蓝青 绿黄橙 红 0.380.43 0.470.50.560.590.620.76(um)
可见光 γ射线 X 射线 紫外线 红外线 无线电波 微波 超 短 短 波 中 波 长波 0.01nm 1nm 0.1μ 10μ 0.1cm 10cm 10m 1km 100km 电磁波谱分布 紫 蓝 青 绿 黄 橙 红 0.38 0.43 0.47 0.5 0.56 0.59 0.62 0.76(µm) 电磁波谱的波长组成

颜色 /966 口通常用于区别颜色的特性是亮度、色调和饱和度; ■亮度是一种纯色加上黑色染料后的结果,与灰度图像的 灰度值类似 饱和度是一种纯色加上白色染料后的结果,白光越多, 饱和度越低。 口色调和饱和度一起称为彩色; 口颜色用亮度和彩色表征。 D k.饱和度B.色相C.亮度D.所有色相
颜色 通常用于区别颜色的特性是亮度、色调和饱和度; 亮度是一种纯色加上黑色染料后的结果,与灰度图像的 灰度值类似 饱和度是一种纯色加上白色染料后的结果,白光越多, 饱和度越低。 色调和饱和度一起称为彩色; 颜色用亮度和彩色表征

■确定颜色的另一种方法是用CE色度图 /956 FIGURE 6.5 Chromaticity (C.I.E.CHROMATICITY DIAGRAM) diagram. (Courtesy of the General Electric Co..Lamp Business Division.) SPECTRAL ENERGY LOCUS (WAVELENGTH,NANOMETERS) 550 GREEN 570 GOLD WARM WHITE COOL WHITE一i 10 DAYLIGHT PINK 620 40C RED I 640 7 DEEP BLUE POINT OF EQUAL ENERGY BLUE x axis
确定颜色的另一种方法是用CIE色度图

1956 目录 >色彩基础 CONTENTS >色彩模型 >伪彩色处理 >色彩变换 >彩色图像的平滑与锐化 >彩色图像分割 >彩色图像压缩
目录 CONTENTS 色彩基础 色彩模型 伪彩色处理 色彩变换 彩色图像的平滑与锐化 彩色图像分割 彩色图像压缩

6.2彩色模型(彩色空间、彩色系统) STC /966 是为了按照某种标准来指定颜色,从本质上说, 颜色模型是一个坐标系统,在这个系统的一个 子空间中,每种颜色都对应其中一个点。 RGB模型 > CMYK模型 > HSI模型 YUV YCbCr
6.2 彩色模型(彩色空间、彩色系统): 是为了按照某种标准来指定颜色,从本质上说, 颜色模型是一个坐标系统,在这个系统的一个 子空间中,每种颜色都对应其中一个点。 RGB模型 CMYK模型 HSI模型 YUV YCbCr

1966 6.2彩色模型一RGB模型 杨一赫姆霍尔兹视觉三基色假说: C=R+G+B 红+蓝=品红 绿+蓝=青 红+绿=黄 品红、青、黄称为合成色,他们是颜料的三原色 相加混色模型,用于发光物体
6.2 彩色模型——RGB模型 杨―赫姆霍尔兹视觉三基色假说: C = R + G + B 红+蓝=品红 绿+蓝=青 红+绿=黄 品红、青、黄称为合成色,他们是颜料的三原色 相加混色模型,用于发光物体
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 电子科技大学:《数字图像处理》课程教学资源(课件讲稿)第五章 图像复原.pdf
- 电子科技大学:《数字图像处理》课程教学资源(课件讲稿)第四章 频域图像增强.pdf
- 电子科技大学:《数字图像处理》课程教学资源(课件讲稿)第三章 空间域图像增强.pdf
- 电子科技大学:《数字图像处理》课程教学资源(课件讲稿)第二章 数字图像处理基础.pdf
- 电子科技大学:《数字图像处理》课程教学资源(课件讲稿)第一章 绪论 Digital Image Processing(主讲:于力).pdf
- 海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第12章 信息安全管理与审计.pdf
- 海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第11章 数据安全.pdf
- 海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第10章 信息内容安全.pdf
- 海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第9章 软件安全与恶意代码.pdf
- 海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第8章 Web安全.pdf
- 海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第7章 网络安全.pdf
- 海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第6章 物理安全.pdf
- 海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第5章 操作系统安全.pdf
- 海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第4章 密码学(齐琦).pdf
- 海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第3章 信息安全基本概念与原理.pdf
- 海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第1章 计算机组成原理、第2章 计算机网络概述.pdf
- 厦门大学:《中间件技术原理与应用》课程教学资源(课件讲稿)概述.pdf
- 《软件项目管理》课程教学资源(讲稿)第11章 软件质量管理与软件配置管理.pdf
- 《软件项目管理 Software Project Management》课程教学资源(讲稿)第6讲 软件工作量度量.pdf
- 《设计模式》教学资源(讲稿)第10章 适配器模式.pdf
- 电子科技大学:《数字图像处理》课程教学资源(课件讲稿)第九章 形态学图像处理.pdf
- 电子科技大学:《数字图像处理》课程教学资源(课件讲稿)第五章 图像复原(图像几何校正).pdf
- 电子科技大学:《数字图像处理》课程教学资源(课件讲稿)第十章 图像分割.pdf
- 海南大学:《网络安全技术》课程教学资源(课件讲稿)第1章 网络安全概论(齐琦).pdf
- 海南大学:《网络安全技术》课程教学资源(课件讲稿)第2章 数据加密算法.pdf
- 海南大学:《网络安全技术》课程教学资源(课件讲稿)第4章 数据认证.pdf
- 海南大学:《网络安全技术》课程教学资源(课件讲稿)第3章 公钥密码体系与密钥管理.pdf
- 海南大学:《网络安全技术》课程教学资源(课件讲稿)第5章 实用的网络安全协议.pdf
- 海南大学:《网络安全技术》课程教学资源(课件讲稿)第6章 无线网安全性.pdf
- 海南大学:《网络安全技术》课程教学资源(课件讲稿)第7章 网络边防.pdf
- 海南大学:《网络安全技术》课程教学资源(课件讲稿)第8章 抗恶意软件.pdf
- 海南大学:《网络安全技术》课程教学资源(课件讲稿)第9章 入侵检测系统.pdf
- 南京大学:《软件安全 Software Security》课程教学资源(PPT课件讲稿)Introduction to the course.pdf
- 南京大学:《软件安全 Software Security》课程教学资源(PPT课件讲稿)Software Security Overview.pptx
- 南京大学:《软件安全 Software Security》课程教学资源(PPT课件讲稿)Buffer Overflow Attack.pdf
- 南京大学:《软件安全 Software Security》课程教学资源(PPT课件讲稿)Defense against Control Flow Hijack Defense - StackGuard, DEP, and ASLR.pdf
- 南京大学:《软件安全 Software Security》课程教学资源(PPT课件讲稿)Redundant dynamic Canary.ppt
- 南京大学:《软件安全 Software Security》课程教学资源(PPT课件讲稿)Control Flow Integrity.pptx
- 南京大学:《软件安全 Software Security》课程教学资源(PPT课件讲稿)Format String Attacks.pptx
- 南京大学:《软件安全 Software Security》课程教学资源(PPT课件讲稿)Return-Orinted Programming(ROP Attack).ppt