• Title/Summary/Keyword: 반복 이진화

Search Result 72, Processing Time 0.023 seconds

A Study on Nucleus Extraction of Uterine Cervical Pap-Smears (자궁 경부진 핵 추출에 관한 연구)

  • Kim, Kwang-Baek
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.13 no.8
    • /
    • pp.1699-1704
    • /
    • 2009
  • If detected early enough, cervical cantor may have a good survival rate due to its preneoplastic state. However, the process is so time consuming that a medical expert can handle only a small amount of such examinations. In this paper, we propose a new nucleus extraction algorithm for uterine cervical pap smears in order to mitigate such burdens of medical experts. In the preneoplastic state cytodiagnosis images, it is important to differentiate three main areas - background, cytoplasm and nucleus. Thus, we apply lighting compensation and $3{\times}3$ mask of B channel in order to restore damaged image and remove noises respectively. The cell object is obtained from those clean binarized images with Grossfire algorithm. When there are clusters of cells, the target nucleus can be obtained with repetitive binarization of R channel brightness. In our experiment of using uterine cervical pap smears of 400 magnifications that is common in the diagnostic cytology, our method is able to extract 40 nucleus out of 45 population successfully.

Recognition of Resident Registration Cards Using ART-1 and PCA Algorithm (ART-1과 PCA 알고리즘을 이용한 주민등록증 인식)

  • Park, Sung-Dae;Woo, Young-Woon;Kim, Kwang-Baek
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.11 no.9
    • /
    • pp.1786-1792
    • /
    • 2007
  • In this paper, we proposed a recognition system for resident registration cards using ART-1 and PCA algorithm. To extract registration numbers and issue date, Sobel mask and median filter are applied first and noise removal follows. From the noise-removed image, horizontal smearing is used to extract the regions, which are binarized with recursive binarization algorithm. After that vortical smearing is applied to restore corrupted lesions, which are mainly due to the horizontal smearing. from the restored image, areas of individual codes are extracted using 4-directional edge following algorithm and face area is extracted by the morphologic characteristics of a registration card. Extracted codes are recognized using ART-1 algorithm and PCA algorithm is used to verify the face. When the proposed method was applied to 25 real registration card images, 323 characters from 325 registration numbers and 166 characters from 167 issue date numbers, were correctly recognized. The verification test with 25 forged images showed that the proposed verification algorithm is robust to detect forgery.

An Implementation of Optical Security System using Interferometer and Cascaded Phase Keys (간섭계와 직렬 위상 키를 이용한 광 보안 시스템의 구현)

  • Kim Cheol-Su
    • Proceedings of the Korea Society for Industrial Systems Conference
    • /
    • 2006.05a
    • /
    • pp.205-210
    • /
    • 2006
  • 본 논문에서는 간섭계와 직렬 위상 카드를 이용한 광 보안 시스템을 제안하였다. 먼저 원영상을 암호화하기 위해 원영상을 암호화하는 것이 아니라 원영상에 대한 이진 위상 컴퓨터형성홀로그램을 반복 알고리즘을 이용하여 구하고, 이진 위상 컴퓨터형성홀로그램과 무작위 생성된 위상 키 영상과의 XOR 연산을 통해 암호화된 영상을 구한다. 홀로그램의 복호화 과정은 암호화된 영상과 암호화시에 사용된 무작위 위상 영상 키를 직렬 정합시킨 후, 기준파와의 간섭에 의해 수행된다. 이때, 간섭패턴은 주위 환경에 상당히 민감하다. 그래서 광굴절매질의 자기위상공액성질을 이용하여 안정된 간섭패턴을 얻는다. 그리고 원영상은 복원된 홀로그램을 위상 변조한 후, 역푸리에 변환하여 최종적으로 구한다. 제안된 시스템에서는 암호화시에 사용된 무작위 키 영상 정보가 없으면 전혀 복원이 되지 않고, 키 영상을 달리함에 따라 복원되는 홀로그램의 패턴을 달리할 수 있으므로 차별화된 인증 시스템에 활용할 수 있다. 그리고 홀로그램의 성질에 의해 암호화된 영상이 일부 절단되더라도 원래의 영상을 복원할 수 있다.

  • PDF

Facial Feature Extraction and Tracking using Edge Information and Template Deformation (에지 정보와 형판 변형을 이용한 얼굴 특징 추출과 특지의 추적)

  • 박주철;최형일
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 1998.03a
    • /
    • pp.157-160
    • /
    • 1998
  • 본 논문에서는 동영상으로부터 에지 정보와 형판 변형을 통해 얼굴의 추출하고 그 특징을 기반으로 하는 추적 기법을 제안한다. 본 논문에서 제안하는 추적기법은 추출된 특징에 기반을 추적 지법으로 초기에 모자익 영상을 이용하여 얼굴 부분을 찾고 찾아진 얼굴 부분에 에지 연산자를 적용하여 에지를 추출한다. 에지 영상이 얻어지면 에지 영상에서 영역의 크기와 모양, 그리고 관계 검증을 통해 대략적인 눈 영역을 추출한다. 눈 영역이 찾아지면 이를 바탕으로 입 영역에 대한 후보 영역에 대하여 이진화를 수행하고 히스토그램 프로젝션을 통해 대략적인 입 영역을 추출한다. 추출된 눈 영역과 입 영역에 각각의 형판을 사용해 형판 변형을 하고 초기 매개변수를 추출한다. 추출된 매개변수는 다음 프레임에서 형판의 초기 값으로 사용된다. 그리고 나서 형판에 대하여 변형(deformation) 과정을 수행한다. 이 과정을 반복함으로써 추적 과정을 수행한다.

  • PDF

Real-Time Road Lane Recognition for Autonomous Driving (자율 주행을 위한 실시간 차선 인식)

  • Hwang, In-Chan;Lee, Bong-Hwan;Lee, Kyu-Won
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.94-97
    • /
    • 2009
  • 본 논문에서는 실제 도로 환경에서의 실시간 차선 인식 방법을 제안한다. 전방주시카메라를 활용하여 촬영한 입력영상으로부터 도로영역에 해당하는 관심영역을 추출하고 반복적인 평균 명도를 측정하여 이진화함으로써 차선 특징을 검출하고 YCbCr 변환한 영상에 대한 실험 임계값을 적용하여 중앙선의 특징을 검출하였다. 이에 Canny 알고리즘을 이용한 에지 추출로 허프 변환시의 작업량을 최소화하였으며 허프 변환하여 얻은 차선 후보군으로부터 각도를 기반으로 필터링하여 통계적으로 우선순위가 높은 선분을 차선으로 인식하였다. 또한 실제 도로 환경에서 수집한 동영상으로 실험한 결과 강건한 차선 인식률을 보였다.

Iterative Coding for High Speed Power Line Communication Systems (고속 전력선 통신 시스템을 위한 반복 부호화 기법)

  • Kim, Yo-Cheol;Cho, Bong-Youl;Lee, Jae-Jo;Kim, Jin-Young
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.11 no.5
    • /
    • pp.185-192
    • /
    • 2011
  • In this paper, we simulate and analyze performance of iterative coding scheme, double binary turbo code, for high speed power line communication (PLC) systems. PLC system has hostile environment for high speed data transmission, so error correction method is necessary to compensate effects of PLC channel. We employ the PLC model proposed by M. Zimmerman and Middleton Class A interference model, and system performance is evaluated in terms of bit error rate (BER). From the simulation results, we confirm double binary turbo code provides considerable coding gains to PLC system and BER performance is significantly improved as the number of iteration increase. It is also confirmed that BER performance increases as code rate is lager, while it decreases as the code rate is smaller.

개선된 퍼지 ART 기반 RBF 네트워크와 PCA 알고리즘을 이용한 여권 인식 및 얼굴 인증

  • Jang, Do-Won;Kim, Kwang-Baek
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 2005.11a
    • /
    • pp.547-556
    • /
    • 2005
  • 본 논문에서는 출입국자 관리의 효율성과 제계적인 출입국 관리를 위하여 여권 코드를 자동으로 인식하고 위조 여권을 판별할 수 있는 여권 인식 및 얼굴 인증 방법을 제안한다. 여권 이미지가 기울어진 상태로 스캔되어 획득되어질 경우 개별 코드 인식과 얼굴 인증에 많은 영향을 미칠 수도 있으므로 기울기 보정은 문자 분할 및 인식, 얼굴 인증에 있어 매우 중요하다. 따라서 본 논문에서는 여권 영상을 스미어링한 후, 추출된 문자열 중에서 가장 긴 문자열을 선택하고 이 문자열의 좌측과 우측 부분의 두께 중심을 연결하는 직선과 수평선과의 기울기를 이용하여 여권 영상에 대한 각도 보정을 수행한다. 여권 모드 추출은 소벨 연산자와 수평 스미어링, 8 방향 윤곽선 추적 알고리즘을 적용하여 여권 코드의 문자열 영역을 추출하고, 추출된 여권 코드 문자열 영역에 대해 반복 이지화 방법을 적용하여 코드의 문자열 영역을 이진화한다. 이진화된 문자열 영역에 대해 CDM 마스크를 적용하여 문자열의 코드들을 복원하고 8 방향 윤곽선 추적 알고리즘을 적용하여 개별 코드를 추출한다. 추출된 개별 코드 인식은 개선된 RBF 네트워크를 제안하여 적용한다. 제안된 RBF 네트워크는 퍼지 논리 접속 연산자를 이용하여 경계변수를 통적으로 조정하는 개선된 퍼지 ART 알고리즘을 제안하여 RBF 네트워크의 중간층으로 적용한다. 얼굴 인증을 위해서는 얼굴 인증에 가장 보편적으로 사용되는 PCA 알고리즘을 적용한다. PCA 알고리즘은 고차원의 벡터를 저 차원의 벡터로 감량하여 전체 입력 영상들의 직교적인 공분산행렬을 계산한 후 그것의 고유 값에 따라 각 영상의 고유벡터를 구하므로 PCA 알고리즘을 적용하여 얼굴의 고유 벡터를 구한 후 특징 벡터를 추출한다. 따라서 여권 영상에서 획득되어진 얼굴 영상의 특징벡터와 데이터베이스에 있는 얼굴 영상의 특징벡터와의 거리 값을 계산하여 사진 위조 여부를 판별한다. 제안된 여권 인식 및 얼굴 인증 방법의 성능을 평가를 위하여 원본 여권에서 얼굴 부분을 위조한 여권과 기울어진 여권 영상을 대상으로 실험한 결과, 제안된 방법이 여권의 코드 인식 및 얼굴 인증에 있어서 우수한 성능이 있음을 확인하였다.

  • PDF

An Improved Area Edge Detection for Real-time Image Processing (실시간 영상 처리를 위한 향상된 영역 경계 검출)

  • Kim, Seung-Hee;Nam, Si-Byung;Lim, Hae-Jin
    • Journal of the Korea Society of Computer and Information
    • /
    • v.14 no.1
    • /
    • pp.99-106
    • /
    • 2009
  • Though edge detection, an important stage that significantly affecting the performance of image recognition, has been given numerous researches on its execution methods, it still remains as difficult problem and it is one of the components for image recognition applications while it is not the only way to identify an object or track a specific area. This paper, unlike gradient operator using edge detection method, found out edge pixel by referring to 2 neighboring pixels information in binary image and comparing them with pre-defined 4 edge pixels pattern, and detected binary image edge by determining the direction of the next edge detection exploring pixel and proposed method to detect binary image edge by repeating step of edge detection to detect another area edge. When recognizing image, if edge is detected with the use of gradient operator, thinning process, the stage next to edge detection, can be omitted, and with the edge detection algorithm executing time reduced compared with existing area edge tracing method, the entire image recognizing time can be reduced by applying real-time image recognizing system.

R명령어들의 속도 평가

  • Lee, Jin-A;Heo, Mun-Yeol
    • Proceedings of the Korean Statistical Society Conference
    • /
    • 2003.10a
    • /
    • pp.301-305
    • /
    • 2003
  • 최근에 R은 여러 분야에서 많이 사용되고 있다. 특히 모의실험(simulation)이나 통계학 관련 연구에 많이 사용되고 있다. 모의실험을 하는 경우에는 많은 반복으로 인해 R 프로그램의 수행 속도가 매우 중요하다. 또한 데이터마이닝 분야에서도 R을 많이 사용하고 있다. 우리는 데이터 마이닝에서 데이터의 전처리 과정 중 Fayyad & Irani 방법을 사용하여 연속형 변수를 이산화하는 실험을 하였으며, 이를 위해 R을 사용하였다. 이 프로그램은 재귀 함수를 이용하고 이런 과정에서 빈도표 작성, information계산, 빈도표의 분할, 정지 규칙 등의 여러 함수를 사용하게 되어있다. 우리가 작성한 R 로드를 사용하여 UCI DB의 Iono 자료를 (속성이 35개, 사례수가 약 1000개정도) 이산화 하였을 때 7초 이상의 상당한 시간이 소요된다. 반면에 JAVA로 만들어진 Weka에서 똑같은 Fayyad & Irani 방법을 수행했을 때 위와 같은 큰 자료를 이산화하는 속도가 매우 빨라 수행시간은 거의 무시할 만하였다. 이런 차이점을 보고 R 프로그램의 수행 속도를 늘이는 방법을 찾게 되었다. 이 본 발표에서는 R 코드 중 시간이 많이 소요되는 것들을 몇 가지 선정하고 이들을 더 효율적으로 만들 수 있는 코드를 작성하여 이들 코드의 수행속도를 비교하였다. 또한 몇 가지 명령에 대해서는SAS와도 비교하였다.

  • PDF

An Improvement of Image Encryption using Binary Phase Computer Generated Hologram and Multi XOR Operations (이진위상 컴퓨터형성홀로그램과 다중 XOR 연산을 이용한 영상 암호화의 개선)

  • Kim, Cheol-Su
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.13 no.3
    • /
    • pp.110-116
    • /
    • 2008
  • In this paper, we proposed an improvement technique of image encryption using binary phase computer generated hologram(BPCGH) and multi exclusive-OR(XOR) operations. For the encryption process, a BPCGH that reconstructs the original image is designed, using an iterative algorithm, and the resulting hologram is regarded as the image to be encrypted. The BPCGH is encrypted through the exclusive-OR operation with the random generated phase key image. Then the encrypted image is divided into several slide images using XOR operations. So, the performance of encryption for the image is improved. For the decryption process, we cascade the encrypted slide images and phase key image and interfere with reference wave. Then decrypted hologram image is transformed into phase information. Finally, the original image is recovered by an inverse Fourier transformation of the phase information. If the slide images are changed, we can get various decrypted BPCGH images. In the proposed security system, without a random generated key image, the original image can not be recovered. And we recover another hologram pattern according to the slide images, so it can be used in the differentiated authorization system.

  • PDF