LabVIEW利用矢量量化直方图开发人脸识别

news2024/9/20 1:03:15

LabVIEW利用矢量量化直方图开发人脸识别

通常,人脸识别系统会检查场景的静止图像或视频图像,然后使用存储的人脸数据库识别或验证场景中的一个或多个人。我程序专注于静止图像人脸识别,使用来自众所周知的人脸数据库的人脸图像,用于数据库训练和实时识别目的。

系统概述

矢量量化(VQ)是一种有损图像压缩技术,由于其良好的压缩性能和高速、实时的解压缩,广泛应用于电子媒体和娱乐系统。图像被输入到VQ压缩系统中,它输出一个码本和一个索引流,它们共同构成了原始图像的压缩格式。VQ系统的主要设计问题是生成码本的算法,其中“高质量”码本会产生良好的压缩性能。本项目中使用的算法通过使用迭代过程(也称为训练)来克服此问题。

VQ直方图是图像压缩操作的中间结果,其中包含描述压缩人脸图像的有用特征。最后,树状结构决策网络提供了一种更简单、更高效的人脸识别方法。

矢量量化操作

人脸识别系统流程图

使用LabVIEW开发了人脸识别系统。系统包含三个主要步骤。系统的输入是未知的人脸图像,输出是从数据库中识别人脸图像的识别结果。

第1步是将图像转换为矢量的矢量化过程,因为矢量是VQ系统中的基本单元。在此步骤中,可以在输入图像上包括可选的图像处理。图像处理的一些示例包括调整大小、灰度均衡、自适应滤波、图像增强和实验,以显示可能影响识别结果的图像操作。

NI视觉开发模块中的图像处理库可轻松实现和实验这些图像处理功能的不同组合。第2步是系统训练阶段,其中系统为每个训练图像生成最佳码本。系统在这里成功实现了自适应增量林德、布佐、格雷(LBG)VQ算法。在人脸识别模拟过程中不需要步骤2,这使得它可用于实时识别目的。步骤3是一个树状结构的决策网络,它为给定的测试图像做出识别决策。

树状结构决策网络由节点组成,每个节点区分两个人脸图像。它通过存储两个经过训练的人脸图像的数据库并将它们与输入测试图像进行比较来实现这一点。图3说明了馈送到顶部节点的测试映像,其中包含数据库1和2。如果测试图像更接近训练的数据库1,则会将此测试图像转移到左侧的下一个节点到网络。否则,它会将其转移到右侧,网络的顶部节点所示。最终的识别结果是网络终端节点处的决策。

开发了网络,因此所有经过训练的人脸图像都有明确的路由和由终端节点指示的输出。在图,网络已被训练为识别1张人脸,并且每个经过训练的人脸在结束节点都有一个明确的输出。这提供了一种逻辑比较方式,并通过仅与网络中整个人脸数据库的子集进行比较,使搜索更加高效。另一个优点是,可以轻松地将新的人脸图像添加到网络数据库中,而无需重新训练所有以前的图像或重建整个网络,这将非常耗时。

结果

使用来自公开的人脸数据库的50张图像,基于PC的人脸识别系统实现了高达80%的识别率。这种基于PC的系统作为所提出的人脸识别方法的概念验证,该方法有进一步改进和研究的空间。

LabVIEW图形化编程环境可帮助用户将程序流程可视化,以便于开发和调试。此外,由于许多工程过程和算法以流程图形式呈现,因此在LabVIEW中实现它们会更简单、更快速,因为它们自然地与LabVIEW框图和子VI的使用相对对应。可以将节省下来的宝贵时间用于实际实验和改进程序,以取得更好的结果,强烈建议使用此属性。

需要说明的是,上述的例程和文档,都是可以下载的,双击即可打开,其中压缩文件是可以采用粘贴复制的方式,拷贝到硬盘上。这不是图片,各位小伙伴看到后尝试一下,这个问题就不用加微信咨询了。有关LabVIEW编程、LabVIEW开发等相关项目,可联系们。附件中的资料这里无法上传,可去公司网站搜索下载。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/358965.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Prometheus之pushgateway

Pushgateway简介 Pushgateway是Prometheus监控系统中的一个重要组件,它采用被动push的方式获取数据,由应用主动将数据推送到pushgateway,然后Prometheus再从Pushgateway抓取数据。使用Pushgateway的主要原因是: Prometheus和targ…

Teradata 离场,企业数据分析平台如何应对变革?

近日大数据分析和数仓软件巨头 Teradata(TD)宣布基于中国商业环境的评估,退出在中国的直接运营。TD 是全球最大的专注于大数据分析、数仓和整合营销管理解决方案的供应商之一,其早在 1997 年就进入中国,巅峰期占据半数…

基于卷积神经网络图像风格迁移系统的设计与实现(flask系统)

1.摘要 Leon Gatys 等人研发的深度神经网络使用神经的表达来分离任意图片的内容和风格,为生成艺术图片提供一个神经算法。本文基于Style Transfer算法,使用风格成本函数训练CNN,用卷积神经网络提取图像特征,依次提取内容图像的内…

数据库面试——锁的12连问,赶紧收藏!

目录 1. 为什么需要加锁 2. InnoDB有哪些锁? 2.1 共享/排他锁 2.2 意向锁 2.3 记录锁(Record Lock) 2.4 间隙锁(Gap Lock) 2.5 临键锁(Next-Key Lock) 2.6 插入意向锁 2.7 自增锁 3. 什么是死锁?如…

从红队视角看AWD攻击

AWD的权限维持 攻防兼备AWD模式是一种综合考核参赛团队攻击、防御技术能力、即时策略的比赛模式。在攻防模式中,参赛队伍分别防守同样配置的虚拟靶机,并在有限的博弈时间内,找到其他战队的薄弱环节进行攻击,同时要对自己的靶机环…

20230220华南金牌主板u盘启动

20230220华南金牌主板u盘启动 2023/2/20 10:29 百度搜索:华南金牌主板u盘启动 https://www.zhihu.com/question/498121895?utm_id0 华南金牌主板b85u盘启动怎么设置? 华南金牌主板b85u盘启动怎么设置 海的那边 上小学后才发现还是幼儿园好混…… 华南一般是F7和F1…

ADRC自抗扰控制总结

目录 前言 1.ADRC形式 1.1形一 1.2形二 2.被控对象 3.仿真分析 3.1仿真模型 3.2仿真结果 4.学习问题 前言 前面的3篇文章依次介绍了微分跟踪器TD、状态观测器ESO和非线性状态误差反馈NLSEF三部分内容,至此ADRC的结构已经介绍完毕,现在对分块学习…

【数据结构与算法】2.八大经典排序

文章目录简介1.分析排序算法2.插入排序2.1.直接插入排序2.2.希尔排序3.选择排序3.1.直接选择排序3.2.堆排序3.2.1.堆的数据结构3.2.2.算法实现4.交换排序4.1.冒泡排序4.2.快速排序5.归并排序6.基数排序7.八大排序算法总结简介 排序对于任何一个程序员来说,可能都不会…

从技术上来看,互联网技术开始衍生和蜕变出更多的新技术

很多人在看待产业互联网的问题上,一味地割裂它与互联网之间的联系,甚至还有人将产业互联网看成是对于传统互联网的颠覆。如果仅仅只是以这样的眼光来看待产业互联网,那么,他们势必是无法完整把握产业互联网的本质内涵和原始奥义的…

2023什么是分销商城?怎么搭建分销商城

当实体机构都接连探索线上营销模式的时候,分销也随着社交电商的兴起应运而生。 大家好,我是你们熟悉而又陌生的好朋友梦龙,一个创业期的年轻人 它借助裂变效率高的属性,建立更多用户触点,更好的提升企业运营的势能&am…

ros-sensor_msgs/PointCloud2消息内容解释

1.字段解释 header-----头文件,包含消息的序列号,时间戳(系统时间)和坐标系id,其中secs为秒,nsecs为去除秒数后剩余的纳秒数 height-----点云的高度,如果是无序点云,则为1,例子中的点云为有序点…

8 狗监控的封装

概述 为了保证嵌入式程序能够长时间稳定地运行,需要加入狗监控机制。狗监控的原理为:应用程序需要每隔一段时间来喂狗或保活,如果应用程序崩溃或者内核崩溃,导致长时间无法喂狗,则狗将超时,会自动重启系统。部分IPC芯片提供了硬件狗,对于没有硬件狗的,需要自行实现软件…

在代码质量和工作效率的矛盾间如何取舍?

这个问题的答案是,在很短的一段时期,编写高质量代码似乎会拖慢我们的进度。与按照头脑中首先闪现的念头编写代码相比,高质量的代码需要更多的思考和努力。但如果我们编写的不仅仅是运行一次就抛之脑后的小程序,而是更有实质性的软…

移动web(二)

her~~llo,我是你们的好朋友Lyle,是名梦想成为计算机大佬的男人! 博客是为了记录自我的学习历程,加强记忆方便复习,如有不足之处还望多多包涵!非常欢迎大家的批评指正。 目录 一、移动端特点 1.1 移动端和…

mysql调优参数

my.conf [client] port 端口 socket sokcet位置 [mysqld] basedir mysql位置 port 3306 socket sokcet位置 datadir data目录 pid_file mysqld.pid位置 bind_address 0.0.0.0 lower_case…

【Spark分布式内存计算框架——Spark SQL】14. 分布式SQL引擎

第八章 分布式SQL引擎 回顾一下,如何使用Hive进行数据分析的,提供哪些方式交互分析??? 方式一:交互式命令行(CLI) bin/hive,编写SQL语句及DDL语句 方式二&#xff1a…

JdbcTemplate常用方法解析

文章目录1.JdbcTemplate简介2.JdbcTemplate主要方法:3.常用方法介绍update()方法增删改query()查询方法1.JdbcTemplate简介 JdbcTemplate是Spring JDBC的核心类,借助该类提供的方法可以很方便的实现数据的增删改查。 Spring对数据库的操作在jdbc上面做…

小波神经网络(WNN)的实现(Python,附源码及数据集)

文章目录一、理论基础1、小波神经网络结构2、前向传播过程3、反向传播过程4、建模步骤二、小波神经网络的实现1、训练过程(WNN.py)2、测试过程(test.py)3、测试结果4、参考源码及实验数据集一、理论基础 小波神经网络&#xff08…

Python实现性能自动化测试,还可以如此简单

Python实现性能自动化测试,还可以如此简单 目录:导读 一、思考❓❔ 二、基础操作🔨🔨 三、综合案例演练🔨🔨 四、总结💡💡 写在最后 一、思考❓❔ 1.什么是性能自动化测试? 性…

宁盾上榜第五版《CCSIP 2022 中国网络安全行业全景册》

2月1日,国内网络安全行业媒体Freebuf咨询正式发布《CCSIP(China Cyber Security Panorama)2022 中国网络安全行业全景册》第五版。宁盾作为国产身份安全厂商入驻身份识别和访问管理(SSO、OTP、IDaaS)及边界访问控制&am…