1、基于 CP 神经网络的边缘检测山西电子技术2006 年第 1 期应用实践基于 CP 神经网络的边缘检测李艳玲张永梅(中北大学计算机科学与技术系,山西太原 030051)摘要:边缘检测是图像分析识别必不可少的环节,是一种重要的图像预处理技术 .虽然传统的算子算法对边缘的检测速度快,但其得到的往往是断续的,不完整的边缘信息,且这类检测方法对噪声比较敏感,在检测噪声污染图像时会得到许多虚假的边缘.利用 CP 神经网络对灰度图像的边缘进行检测,但考虑到神经网络训练量过大的问题,先利用传统算子对图像进行边缘处理,将处理后的图像做为神经网络的输入.实验结果表明,该方法得到的边缘图像边界封闭性好,具有较好的
2、抗噪特点.关键词:边缘检测;roberts 算子 ;sobd 算子;ep 神经网络中图分类号:11P391.41 文献标识码:AO 引言数字图像的边缘检测是图像分割,目标区域的识别,区域形状提取等图像分析领域的基础,图像理解和分析的第一步往往就是边缘检测,目前它已成为机器视觉研究领域最活跃的课题之一,在工程应用中占有十分重要的地位.图像的边缘一般是图像中灰度突变的点,它是图像的基本特征.传统的边缘提取方法是通过考查图像的每个像素在某个领域内灰度的变化,利用边缘邻近一阶或二阶微分变化规律检测边缘.如:Sobel 算子是基于一阶微分在边缘处取最大值这一变化规律来提取边缘的,而拉普拉斯算子 Lapl
3、acian 则是利用图像的二阶微分零交叉来确定边缘位置.近年来由于神经网络强大的非线性表示能力及学习功能,用神经网络提取图像边缘又成为一个新的研究热点.本文所使用的方法是 5vr_原始图像做 Roh=ts 算子和 So-bel 算子的边缘检测,得到两幅边缘图像,对这两幅图像相同像素的灰度按照一定的比例进行加权运算,得到原图像像素的新灰度值,将新灰度值做为神经网络的输入进行学习,神经网络的实际输出就是图像的最终边缘检测结果.试验证明,5vr_图像进行传统的边缘检测再送入神经网络训练,不仅提高了检测精度,而且使得神经网络的检测速度也有所改善.l 边缘检测算法1.1 传统的图像边缘检测算法边缘是图像
4、上灰度变化比较剧烈的地方,所以,边缘检测的相邻区域之间的边界具有灰度不连续性,可以根据导数对边缘进行检测.最常用的是梯度算子,它是一阶导数,对一个图像函数 f(x,Y),在(x,Y)的位置上有 x 方向和 Y 方向两个梯度.(x,y) 点的梯度幅度为 IGI=()十()=G,(,).与 G 要用两个模板来构成一个梯度算子,在数字图像中我们采用差分来代替微分的计算,算子的运算采取卷积的方式.将模板在图像上移动并在每个位置计算对应中心像素的梯度值.1.1.1Rorts 算子Roberts 算子是一个 2X2 模板,采用的是对角方向的相邻的两个像素之差,梯度形式由下式给出:Icf(x,)=If(i,
5、)一,(+1,+1)1.I,(+1,)一,(,+1)Ilcf(x,y)-maxIf(i,)一 f(i+1,+1)I,I+1,)一,+1)I写成模板形式如图 1 所示田田图 1算子进行边缘提取的时候,就是用上面所示的两个模板对图像进行逐点计算,并且取最大值做为新的灰度值.1.1.2Sobel 边缘算子Sobel 算法的边缘检测,是在图像空间利用两个方向模板与图像进行邻域卷积来完成的.这两个方向模板一个检测水平边缘,一个检测垂直边缘.设图像 f 的 3X3 子域中像素编号为:A0A1A2A7,(i,)A3A6A5A4则 6=(A0 十 2Al 十 A2)一 (A4 十 2A5 十 A6)G=(A2
6、 十 2A3 十 A4)一(A0+2A7 十 A6)收稿日期:20051021 第一作者李艳玲女 26 岁硕士写成模板形式如图 2 所示:121000?121101.202?101图 2Sobel 算子图中,模板内的数字表示模板系数.1.2 基于神经网络的图像边缘检测第 1 期李艳玲,等:基于 CP 神经网络的边缘检测 53我们知道,神经网络能够很好的完成 N 维空间到 M 维空间的复杂的非线性映射,所以它具备进行图像边缘检测的能力.与传统的图像边缘检测方法相比,神经网络具有独特的大规模并行处理,分布式信息存储,良好的自适应性和自组织性,以及很强的学习,联想和容错功能等特征,因此将神经网络应用
7、于图像的边缘检测能够得到更精确的边缘.在以往用神经网络进行边缘检测的研究中,较多采用的是 BP网络,而本文采取的神经网络模型是 CP 神经网络,与 BP 网络模型相比,CP 网络的训练速度要快很多 .CP 网络由输入,竞争,输出三层组成,输入层到竞争层按自组织特征映射网络(S0M)学习规则产生竞争层获胜神经元,并按该规则调整相应的输入层到竞争层的连接权;竞争层到输出层按基本竞争型网络学习规则得到各输出神经元的实际输出值,并按有教师示教的误差校正方法,调整竞争层到输出层的连接权.经过反复学习,将任意输入模式映射为输出模式.1.2.1 网络拓扑结构从网络的拓扑结构来看,CP 网与 BP 网类似,是
8、一个两层结构的神经网络.本文的神经网络模型中采用一个中间层,检测窗口的幅度采用 33 的窗口,因此有 9 个向量分量,即输入层结点的数目是 9.中间层结点的数目取值要根据具体的问题决定,经过试验,我把中间层结点的个数定为13.输出层只有一个单元.本设计处理的是图像边缘的灰度值,因此其值必定是O,255的整数值,但是由于神经网络的输入要在O,1 之间,所以我们要对输入向量进行归一化处理.输入向量用 X=(X0,X 一,X9)表示,向量中的每个r=分量除以每个向量平方和的方根,也就是/:X,作为归 Y一化后的向量,用 X=(X.,X2,X9)表示.网络输出层的结果也是一个O,1 之间的数 ,再乘以
9、 255,就是图像的实际灰度值.图 3 所示是 CP 网络的结构图.输入层竞争层输出层图 3 网络拓扑结构1.2.2cp 网络的学习算法1)将输入模式进行归一化处理:,fi 一xk=X2)初始化连接权向量,并将其归一化:=导w=舀3)求中间层神经元加权输入和以及获胜的神经元:9sk=ai=113maHx此时 g 就是获胜的神经元,将神经元 g 的输出 Yg 置为1,其余竞争层神经元的输出置为 O;4)将连接权向量 Wg 进行调整 :ws4(t+1)=让(t)+口f 一让(t)a 为学习率.然后将新的 Wg 连接权按(2)重新归一化;5)调整由竞争层到输出层的连接向量 Vg:vg(t+1)=(t
10、)+口yj 一(t)6)t=t+1,然后继续学习 ,直到学习收敛为止,其中 t为学习周期数.图 4 买验结果2 总结本文在传统边缘检测算法的基础上利用神经网络对图像进行边缘的提取,不仅改进了传统边缘检测的不足,而且使得神经网络的检测速度也得到了提高.实验结果表明,此方法得到的边缘图像边界封闭性较好.参考文献1SpreeuwersLJ.AneuralNetworkF_AgeDetectorJ.NonlinearImageProcessingII,1451,204215,1991.2CanLing,LiTao,ZhaoHui,XiaoKang.AnApplicationofCPNeuralNetw
11、orktoImageF_AgeDetection【J】.JournalofSichuanUniversity(EngineeringScieneeEdition),2003,35(3):9396.3甘玲,李涛 ,赵辉,等.CP 神经网络在图像边缘检测中一一一釉54 山西电子技术 2006 年的应用J.四川大学( 工程科学版 ),2003,35(3):9396.4DengWei,ZhaoRong-cbun,AnImprovedLearningAlgo-rithmForCPNetworkJ.SignalProcessing,1998,14(2):141145.56邓伟,赵容椿.一种改进的 CP 网
12、络学习算法J.信号处理,1998,14(2):141145.朱志刚.数字图像处理M.北京:电子工业出版社,2001,5.EdgeDetectionBased0nCPNeuralNetworkLiYanlingzI1aIlgYongmei(Dept.ofComputerScienceandTechnology,NorthUniversityofChina,TaiyuanShanxi030051,China)Ahstrt:Edgedetectionisanessentialstepininlfleanalysisandrecognition,anditisanimportanttechnology
13、intheimagepreprocessingprocedure.AlthoughthetraditionaloperatorSdetectionspeedisfastinedgedetection,itsedgeinformationisdiseontinu-OUS.Traditionaldetectmettxxtissensitivetonoiseandeasilygetsmanyfalseedgeswhendetectingthenoiseinlae.AnedgedetectionmetxtofgrayscaleinlaebasedonCPneIalnetworkispropinthis
14、paper.Consideringtheproblemsoftoomanytrainedsamples,thetraditionalalgorithmisusedfu-st,andthenprocessingrmJltsaretheinputoftheneIalnetwork.Experimentprovesthattheenclosefunctionforedgeisgoodandwithbetteranti-noisecharacteristicwhenusingthismetxt.Keywords:edgedetection;ixoertsoperator;sobdoperator;cp
15、neuralnetwork(上接第 12 页)7http:/www.isi.edu/nmam/ns/6VinomtD.ParkandM.ScottCorson.AIghlyAdaptive8郑丽娜,张晓敏,吴同强,等.无线 AdHoe 网络路由协DistributedRoutingAlgrithmforMobileWirelessNet.议及性能分析J.山东电子,20o4(2).worksA.InProceedingsofINFOCOM97,1997.4.SimulationandAnalysisofAdHocNetworkRoutingProtocolsLiWeiGongSongxian2Z
16、hangWei2LiuTao3(1.PostgruateTeam3ICE,PLAUST,NanjingJiangsu210007,China;2.PoggraduateTeam1ICE,PLAUSTNanjingJiangsu210007,China;3.PostgraduateTeam2ICE,PLAUSTNanjingJiangsu210007,China)Abs 州:Adhoenetworkconsistsofaoolhefionofwiessnodes.all0fwhichmaybemobih.Thispaperm-mlyzesfourAdHoemutingprotocolsandco
17、mparestheirperformanceinroutingoverhead,packetdeliveryrationandaveragepacketdelaybysimulation,thNS.Keywords:adhoenetrks;routingprotocol;D6R:DSDV;AODV;TORA;NS(上接第 16 页)6黑客防线精华本OL.www.CHINAZ.O01TI,2004.7袁家政.计算机网络安全与应用技术M.北京:清华大学出版社,2002.8傅国强.邮件系统防止垃圾邮件攻击的安全方案的探讨J. 微机发展,2003,13(10).SecurityLeaksinE.mai
18、landPreventionMeasmsforItZhaoI-Lfiyan(Dept.ofComputerSciolceandTechnology,NorthUniversityofChina.TaiyuanShanxi030051,China)Almtraet:ThepaperanalyzesthesecurityleaksrmiblyoccurredinE-mailandtheE-mailitself,iththedescribingonvrkingprindplesandstructtmeoftheE-mail.Andalsoitputforwardsthepreventionmeasurandsolutionsforthesesafeleaks.Keywords:E-mail;MIME:Securityleaks