news 2026/4/23 13:08:21

Image J同时自动计算多张图片的颗粒粒径

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
Image J同时自动计算多张图片的颗粒粒径

在上期教程中,我们分享了如何使用ImageJ计算颗粒粒径及绘制粒径分布图,但是整个处理过程需要自己动手画直径,这样比较麻烦,而且计算过程具有一定的主观性。另外,当需要处理多张图片的颗粒粒径时,效率非常低下。那么本期教程我们来学习使用Image J自动计算多张图片的颗粒粒径。

1.打开Image J软件,跳出弹窗,如下图所示;

2.点击File—Import—Image Sequence—选择需要处理多张图片的文件夹,

选择第一张图片,点击打开(注:可批量处理多张图片,注意图片格式和图片标尺为一致);在跳出的对话框,确认一下图片数量是否正确;

3.依次点击Image—Type—8bit;

4.点击直线工具,对标尺进行设定,按住Shift临摹标尺;

5.点击Analyze—Set scale,在跳出的对话框,在Known distance和Unit of length 分别设置为尺寸,如300和μm;

6.点击Image—Adjust—Threshold—在跳出的对话框,点击调节阈值,红色为选中部分,尽量调节红色部分布满颗粒。

7.点击Process—Binary—Watershed,分割相连的颗粒,在跳出的对话框,是否选择所有图片,点击Yes。

8.点击Analyze—Analyze Particles—在跳出的对话框,设置自动参数,对Size和Circularity进行设置,依次勾选下面的参数;

9.在跳出的对话框,点击File—Save As,右侧的MinFeret为最小费雷特直径,一般规则选择的圆形颗粒,选择MinFeret即可,对于比较不规则的颗粒,可以自行计算最大费雷特直径FeretAngle和最小费雷特直径MinFeret的几何平均值来表示粒径大小。

10. 打开Graphpad软件,导入数据;

11.点击New Analysis—Normality and Lognormality Tests,在跳出的对话框,点击ok;

12.点击回到数据,点击Analyze—Frequency distribution—在跳出的对话框—在Graph—勾选Graph the results—在Graph type处,选择XYgraph,Histogram spikes;

13.点击左侧的Histogram of Data 1,右侧跳出柱状图;

14.接着点击Analyze—在xy analyses—Nonlinear regression(curve fit),在跳出的对话框,选择Gaussian—Gaussian;

在跳出的图形如下图所示:

15.接着对图形进行细节美化,其中包括柱状图颜色、曲线颜色、修改标题、坐标轴等,其最终效果图如下图所示:

ImageJ 自动分析多张图片颗粒粒径,不再依赖人工逐张操作,而是由程序自动完成图像分割与统计分析全过程,从而实现标准化、可重复、高效率的粒径测量。其核心是通过固定算法参数(如统一标尺、阈值分割方法、分水岭规则和颗粒筛选条件),让软件自动识别图像中的每一个颗粒边界,并批量输出面积、等效直径、Feret 直径等粒径指标。相比人工测量,自动计算的优势在于速度快、主观性低、结果可复现、适合大样本统计和粒径分布分析,因此在材料、食品、纳米颗粒和生物显微图像分析中,是最常用、也是最标准的粒径定量方法。

——END——

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/23 8:37:40

YOLO26涨点改进 |全网独家、特征融合创新篇 | TGRS 2025 | 引入ERM边缘感知细化融合模块,解决红外小目标检测中常见的边界模糊、目标不完整、背景干扰问题,助力YOLO26有效涨点

一、本文介绍 🔥本文给大家介绍使用ERM边缘感知细化模块改进 YOLO26 网络模型,主要作用于特征融合和检测前的细化阶段,用于弥补 YOLO26 在下采样和多尺度融合过程中造成的边界信息损失。ERM 通过显式建模边缘和梯度信息,引导网络重点关注目标与背景变化最剧烈的区域,从而…

作者头像 李华
网站建设 2026/4/23 9:58:47

安全工具篇魔改二开CheckSum8算法Beacon密钥Stager流量生成机制

免杀对抗——第一百六十四天 安全工具篇&魔改二开&CheckSum8算法&Beacon密钥&Stager流量&生成机制 前置知识 上节课我们对CS进行了简单的魔改操作,但是这些操作基本对流量识别影响不大,因此我们本节课会继续深入进行改动&#xf…

作者头像 李华
网站建设 2026/4/11 9:57:52

一篇 1948 年的论文,为什么至今仍在塑造我们的通信世界?

1948 年,克劳德E香农发表了一篇题为《通信的数学理论》的论文。彼时,它只是一篇看起来相当克制的技术论文,没有宏大的宣言,也没有铺陈未来图景。但正是这篇文章,在随后半个多世纪里,悄然塑造了我们今天所熟…

作者头像 李华
网站建设 2026/4/23 11:31:59

C语言字符串与内存操作函数模拟实现详解

一、strstr函数模拟实现 1.1 函数功能 strstr用于在字符串 str1中查找子串 str2的首次出现位置: const char* strstr(const char* str1, const char* str2); char* strstr(char* str1, const char* str2); 找到则返回第一次出现的起始地址 找不到则返回NULL 1…

作者头像 李华
网站建设 2026/4/23 10:11:21

去哪儿网白盒漏洞 AI 运营实践

前言 在当今快速发展的软件开发环境中,安全漏洞管理正在经历一场深刻的变革。随着 DevOps 理念的广泛普及,安全左移(Shift Left Security)已成为行业共识,企业纷纷将安全检测前置到开发流程的早期阶段,构建…

作者头像 李华