电子科技大学:《数字图像处理》课程教学资源(课件讲稿)第三章 空间域图像增强

4 /956 第三章、空间域图像增强 电子科技大学自动化学院
第三章、空间域图像增强 电子科技大学自动化学院

图象增强的含义和目的 >一、什么是图象增强? 图像增强是要突出图像中的某些信息,同时削弱 或去除某些不需要信息的一种处理方法,以得到 对具体应用来说视觉效果更“好”,或更“有用” 的图像的技术 >二、为什么要增强图象? 图像在传输或者处理过程中会引入噪声或使图像变 模糊,从而降低了图像质量,甚至淹没了特征,给 分析带来了困难
一、什么是图象增强? 图象增强的含义和目的 图像增强是要突出图像中的某些信息,同时削弱 或去除某些不需要信息的一种处理方法,以得到 对具体应用来说视觉效果更“好”,或更“有用” 的图像的技术. 二、为什么要增强图象? 图像在传输或者处理过程中会引入噪声或使图像变 模糊,从而降低了图像质量,甚至淹没了特征,给 分析带来了困难

4 图象增强的含义和目的 956
图象增强的含义和目的

图象增强的含义和目的 956 三、目的: (1)改善图象的视觉效果,提高图像的清晰度; (2)将图象转换成更适合于人眼观察和机器分析识 别的形式,以便从图象中获取更有用的信息。 >四、基本方法: 空间域处理:点处理(图象灰度变换、直方图均衡等); 邻域处理(线性、非线性平滑和锐化等); 频域处理:高、低通滤波、同态滤波等
空间域处理:点处理(图象灰度变换、直方图均衡等); 邻域处理(线性、非线性平滑和锐化等); 频域处理 :高、低通滤波、同态滤波等 三、目的: (1)改善图象的视觉效果,提高图像的清晰度; (2)将图象转换成更适合于人眼观察和机器分析识 别的形式,以便从图象中获取更有用的信息。 四、基本方法: 图象增强的含义和目的

目录 >3.1 背景知识 CONTENTS >3.2 基本灰度变换 >3.3 直方图处理 >3.4 空闻滤波基础 >3.5 平滑空间滤波器 >3.6 锐化空间滤波器 >3.7 混合空间增强法
目录 CONTENTS 3 . 1 背景知识 3 . 2 基本灰度变换 3 . 3 直方图处理 3 . 4 空间滤波基础 3 . 5 平滑空间滤波器 3 . 6 锐化空间滤波器 3 . 7 混合空间增强法

3.1背景知识 空间域增强是指增强构成图像的像素,可由下式定义: gx,y)=T[fc,y)](3.1-1) Origin 邻域和预定义的操作一起 (x,y) 称为空间滤波器(掩模、 3 x 3 neighborhood of (x,y) 核、模板) f(x,y)是输入图像 Image f g(x,y)是输出图像 Spatial domain T是对f的一种操作,定义在(x,y)的邻域上
空间域增强是指增强构成图像的像素,可由下式定义: g(x,y)=T[f(x,y)] (3.1-1) 其中 f(x,y)是输入图像 g(x,y)是输出图像 T是对f的一种操作,定义在(x,y)的邻域上. 3.1 背景知识 邻域和预定义的操作一起 称为空间滤波器(掩模、 核、模板)

3.1背景知识 956 > 更大的邻域会有更多的灵活性,一般的方法是利 用点(x,y)事先定义的邻域里的一个f值的函数来决 定g在(x,y)的值,主要是利用所谓的模板(也称为 滤波器,核,掩模), 模板是一个小的(3×3)二维阵列,模板的系数值 决定了处理的性质,如图像尖锐化等.以这种方法 为基础的增强技术通常是指模板处理或空域滤波
更大的邻域会有更多的灵活性,一般的方法是利 用点(x,y)事先定义的邻域里的一个f值的函数来决 定g在(x,y)的值,主要是利用所谓的模板(也称为 滤波器,核,掩模). 模板是一个小的(3×3)二维阵列,模板的系数值 决定了处理的性质,如图像尖锐化等. 以这种方法 为基础的增强技术通常是指模板处理或空域滤波. 3.1 背景知识

目录 _3.1 背景知识 CONTENTS 3.2 基本灰度变换 3.3 直方图处理 3.4 空间滤波基础 3.5 平滑空间滤波器 3.6 锐化空间滤波器 3.7 混合空间增强法
目录 CONTENTS 3 . 1 背景知识 3 . 2 基本灰度变换 3 . 3 直方图处理 3 . 4 空间滤波基础 3 . 5 平滑空间滤波器 3 . 6 锐化空间滤波器 3 . 7 混合空间增强法

3.2基本灰度变换 4 956 √灰度级变换函数 s=Tr)3.1.2) 反比s=L-1-r 三种基本类型 n次方根 3L/4H ①线性的(正比或反比) ②对数的(对数和反对数的) 对数s=clogcif) n次幂scr ③幂次的(n次幂和n次方根 输出灰度级 变换) L/4 图像反转 s=L-1-r 正 反对 对数变换s=clog(1+r) 数 0 L/4 Ln 3L4 L-1 幂次变换s=cry 输入灰度级," 用于图像增强的某些基本灰度变换函数
3.2 基本灰度变换 灰度级变换函数 s = T(r) (3.1.2) 三种基本类型 ①线性的(正比或反比) ②对数的(对数和反对数的) ③幂次的(n次幂和n次方根 变换) 用于图像增强的某些基本灰度变换函数 输入灰度级,r n次方根 正 比 反对 数 反比 𝑠𝑠 = 𝐿𝐿 − 1 − 𝑟𝑟 对数 𝑠𝑠 = 𝑐𝑐 log( 1 + 𝑟𝑟) n次幂 𝑠𝑠 = 𝑐𝑐𝑟𝑟𝛾𝛾 输出灰度级 𝑠𝑠 图像反转 对数变换 幂次变换 𝑠𝑠 = 𝐿𝐿 − 1 − 𝑟𝑟 𝑠𝑠 = 𝑐𝑐 log( 1 + 𝑟𝑟) 𝑠𝑠 = 𝑐𝑐𝑟𝑟𝛾𝛾

3.2基本灰度变换 ①反转变换 s=L-1-r(3.2-1) 4 适于处理增强嵌入于图像暗色区域的白色或灰色细节, 特 别是当黑色面积占主导地位时 ab FIGURE 3.4 (a)Original digital mammogram (b)Negative image obtained using the negative transformation in Eq.(3.2-1). (Courtesy of G.E. Medical Systems.) 灰度反转图像
3.2 基本灰度变换 灰度反转图像 适于处理增强嵌入于图像暗色区域的白色或灰色细节,特 别是当黑色面积占主导地位时. ①反转变换 𝑠𝑠 = 𝐿𝐿 − 1 − 𝑟𝑟 (3.2 − 1)
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 电子科技大学:《数字图像处理》课程教学资源(课件讲稿)第二章 数字图像处理基础.pdf
- 电子科技大学:《数字图像处理》课程教学资源(课件讲稿)第一章 绪论 Digital Image Processing(主讲:于力).pdf
- 海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第12章 信息安全管理与审计.pdf
- 海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第11章 数据安全.pdf
- 海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第10章 信息内容安全.pdf
- 海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第9章 软件安全与恶意代码.pdf
- 海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第8章 Web安全.pdf
- 海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第7章 网络安全.pdf
- 海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第6章 物理安全.pdf
- 海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第5章 操作系统安全.pdf
- 海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第4章 密码学(齐琦).pdf
- 海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第3章 信息安全基本概念与原理.pdf
- 海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第1章 计算机组成原理、第2章 计算机网络概述.pdf
- 厦门大学:《中间件技术原理与应用》课程教学资源(课件讲稿)概述.pdf
- 《软件项目管理》课程教学资源(讲稿)第11章 软件质量管理与软件配置管理.pdf
- 《软件项目管理 Software Project Management》课程教学资源(讲稿)第6讲 软件工作量度量.pdf
- 《设计模式》教学资源(讲稿)第10章 适配器模式.pdf
- 《软件测试》课程教学资源(讲稿)第二章 测试用例设计与管理.pdf
- 自动化功能测试技术 QuickTest.pdf
- ARM嵌入式Linux系统开发从入门到精通(共十二章).pdf
- 电子科技大学:《数字图像处理》课程教学资源(课件讲稿)第四章 频域图像增强.pdf
- 电子科技大学:《数字图像处理》课程教学资源(课件讲稿)第五章 图像复原.pdf
- 电子科技大学:《数字图像处理》课程教学资源(课件讲稿)第六章 彩色图像处理.pdf
- 电子科技大学:《数字图像处理》课程教学资源(课件讲稿)第九章 形态学图像处理.pdf
- 电子科技大学:《数字图像处理》课程教学资源(课件讲稿)第五章 图像复原(图像几何校正).pdf
- 电子科技大学:《数字图像处理》课程教学资源(课件讲稿)第十章 图像分割.pdf
- 海南大学:《网络安全技术》课程教学资源(课件讲稿)第1章 网络安全概论(齐琦).pdf
- 海南大学:《网络安全技术》课程教学资源(课件讲稿)第2章 数据加密算法.pdf
- 海南大学:《网络安全技术》课程教学资源(课件讲稿)第4章 数据认证.pdf
- 海南大学:《网络安全技术》课程教学资源(课件讲稿)第3章 公钥密码体系与密钥管理.pdf
- 海南大学:《网络安全技术》课程教学资源(课件讲稿)第5章 实用的网络安全协议.pdf
- 海南大学:《网络安全技术》课程教学资源(课件讲稿)第6章 无线网安全性.pdf
- 海南大学:《网络安全技术》课程教学资源(课件讲稿)第7章 网络边防.pdf
- 海南大学:《网络安全技术》课程教学资源(课件讲稿)第8章 抗恶意软件.pdf
- 海南大学:《网络安全技术》课程教学资源(课件讲稿)第9章 入侵检测系统.pdf
- 南京大学:《软件安全 Software Security》课程教学资源(PPT课件讲稿)Introduction to the course.pdf
- 南京大学:《软件安全 Software Security》课程教学资源(PPT课件讲稿)Software Security Overview.pptx
- 南京大学:《软件安全 Software Security》课程教学资源(PPT课件讲稿)Buffer Overflow Attack.pdf
- 南京大学:《软件安全 Software Security》课程教学资源(PPT课件讲稿)Defense against Control Flow Hijack Defense - StackGuard, DEP, and ASLR.pdf
- 南京大学:《软件安全 Software Security》课程教学资源(PPT课件讲稿)Redundant dynamic Canary.ppt