学位论文 > 优秀研究生学位论文题录展示
指纹图像分割中的设备互操作性问题研究
作 者: 陈亚伟
导 师: 杨公平
学 校: 山东大学
专 业: 计算机应用技术
关键词: 自动指纹识别 指纹图像分割 设备互操作性 LNP算法 K-means算法
分类号: TP391.41
类 型: 硕士论文
年 份: 2011年
下 载: 12次
引 用: 0次
阅 读: 论文下载
内容摘要
由于人的生理特征具有便于携带、不丢失、不易仿制、复杂度高等特点,生物特征识别技术已成为信息社会身份认证的主要手段之一,指纹识别技术更是使用最早和最为广泛的生物特征识别技术。利用计算机的高速运算能力并使用各种模式识别技术、数字图像处理技术、计算机视觉技术、形态学技术、小波分析技术和机器学习等进行自动指纹识别的智能系统,即称为自动指纹识别系统。在自动指纹识别系统中,指纹图像的分割是非常重要的一个环节。近年来,在指纹识别技术领域,采集设备互操作性问题得到了很多关注。目前大多数自动指纹识别系统都是针对某一特定指纹采集设备设计的,当该系统处理来自不同类型采集设备的图像数据时,由于这些设备采集的指纹图像通常具有不同的图像质量、分辨率和灰度等级,导致该系统在进行分割、增强、匹配等处理时在性能上出现不同程度的下降.一个好的指纹图像分割方法,应该能够在不做修改、不做参数配置的前提下适应不同采集设备获得的指纹图像、可靠地实现分割,即具备采集设备互操作性性。本文首先提出了指纹图像分割中存在的设备互操作性问题。为了更好的说明这个问题对指纹图像分割算法的影响,设计了两组指纹图像分割实验。并通过分析揭示目前指纹图像分割方法存在的设备互操作性问题以及研究设备互操作性分割方法的必要性。然后提出了两种基于设备互操作性的指纹图像分割方法:第一种方法是基于K-means的指纹图像分割方法,该方法选取基于块的方向一致性、灰度均值、灰度方差三个特征,运用K-means聚类方法进行块的聚类,区分出前景块与背景块,并通过形态学进行后处理,最终实现指纹图像分割。第二种方法是一种基于LNP的指纹图像分割方法:该方法先将指纹图像分块,提取每块的方向一致性、像素聚集度与灰度方差作为特征指标,然后利用半监督学习算法-LNP算法将各块分为前景区与背景区,最后通过基于形态学的后处理实现最终分割。通过在多个指纹图像数据库上的实验结果表明,本论文提出的两个指纹图像分割方法不仅分割性能良好,能够对指纹图像进行精确分割,而且具备了一定的采集设备互操作性,比较适合使用多类型指纹采集设备的互联网应用环境。本论文的重点就指纹图像分割中面临的采集设备互操作性问题开展研究,通过本选题研究成果与现有解决该问题方法的有机结合,对于推动指纹识别采集设备互操作性问题的进一步解决,具有积极的科学意义;对于指纹识别技术的网络应用,具有较大的推动作用;对其他生物特征识别算法中类似问题的解决,具有重要的参考价值。
|
全文目录
摘要 8-10 ABSTRACT 10-12 第1章 绪论 12-20 1.1 指纹识别技术 12-14 1.2 指纹图像分割 14-16 1.3 设备互操作性问题 16-17 1.4 课题的选择 17-18 1.5 本论文的组织结构 18-20 第2章 指纹图像分割中的设备互操作性问题 20-34 2.1 问题的提出 20-21 2.2 实验验证一 21-28 2.2.1 特征选择 21-22 2.2.2 实验数据库选择 22-23 2.2.3 实验方法 23-27 2.2.4 实验结果分析 27-28 2.3 实验验证二 28-32 2.3.1 特征选择 28 2.3.2 实验数据库选择 28-29 2.3.3 实验方法 29-31 2.3.4 实验结果分析 31-32 2.4 本章小结 32-34 第3章 基于K-means的指纹图像分割方法 34-45 3.1 聚类方法的选择 34-38 3.1.1 聚类方法 34-35 3.1.2 聚类算法的研究现状 35-36 3.1.3 K-means算法 36-38 3.2 分割特征的选择 38 3.3 基于K-means的指纹图像分割方法的具体实现 38-39 3.4 实验结果及分析 39-44 3.4.1 实验1—分割效果与算法对比实验 40-41 3.4.2 实验2—特征选择对比实验 41-42 3.4.3 实验3—设备互操作性实验 42-44 3.5 本章小结 44-45 第4章 基于LNP的指纹图像分割方法 45-57 4.1 半监督学习算法的选择 45-49 4.1.1 半监督学习产生的背景 45-46 4.1.2 半监督学习的研究现状 46-47 4.1.3 LNP算法 47-49 4.2 分割特征的选择 49-50 4.3 基于LNP的指纹图像分割方法的具体实现 50-51 4.4 实验结果及分析 51-55 4.4.1 实验1—分割效果实验 51-55 4.4.2 实验2—设备互操作性实验及对比试验 55 4.5 本章小结 55-57 第5章 总结与展望 57-58 参考文献 58-64 致谢 64-65 攻读学位期间发表的学位论文 65-66 攻读学位期间荣获奖励情况 66-67 攻读学位期间参加的工作 67-68 学位论文评阅及答辩情况表 68
|
相似论文
- K-means聚类优化算法的研究,TP311.13
- Web使用挖掘与网页个性化服务推荐研究,TP311.13
- 压感式指纹识别系统及算法研究,TP391.41
- 高校图书馆管理系统的个性化服务的设计与实现,TP311.52
- 地铁建设项目施工风险评价方法与准则研究,U231.3
- 基于k-means的改进聚类融合算法的研究与应用,TP311.13
- 基于WebService的执行力管理系统的研究与实现,TP311.52
- 聚类技术在网络入侵检测中的研究与应用,TP393.08
- 智能化入侵检测系统关键技术研究,TP393.08
- 基于聚类分析的网络流量分类研究,TP393.06
- 一种改进的k_means聚类算法研究,TP311.13
- 指纹图像预处理及特征提取算法的研究,TP391.41
- 空间数据挖掘中的聚类分析研究,TP311.13
- 110警车配置及巡逻方案,O224
- 基于数据挖掘技术的电力网络状态估计研究,TM769
- 基于遗传算法的K-means聚类方法的研究,TP311.13
- 移动虚拟网络运营商的客户细分模型及方法研究,TP311.13
- 聚类分析技术在中国移动客户消费模式中的应用研究,TP311.13
- 文本分类中特征降维方法的研究,TP391.1
- 图像边缘检测修复算法的技术研究,TP391.41
- 数据挖掘技术在客户关系管理(CRM)中的应用,TP311.13
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 信息处理(信息加工) > 模式识别与装置 > 图像识别及其装置
© 2012 www.xueweilunwen.com
|