BLIND CONSISTENCY-BASED STEGANOGRAPHY FOR INFORMATION HIDING IN DIGITAL MEDIA
外文翻译---基于模糊逻辑技术图像上边缘检测
译文二:1基于模糊逻辑技术图像上边缘检测[2]摘要:模糊技术是经营者为了模拟在数学水平的代偿行为过程的决策或主观评价而引入的。
下面介绍经营商已经完成了的计算机视觉应用。
本文提出了一种基于模糊逻辑推理战略为基础的新方法,它被建议使用在没有确定阈值的数字图像边缘检测上。
这种方法首先将用3⨯3的浮点二进制矩阵将图像分割成几个区域。
边缘像素被映射到一个属性值与彼此不同的范围。
该方法的鲁棒性所得到的不同拍摄图像将与线性Sobel运算所得到的图像相比较。
并且该方法给出了直线的线条平滑度、平直度和弧形线条的良好弧度这些永久的效果。
同时角位可以更清晰并且可以更容易的定义。
关键词:模糊逻辑,边缘检测,图像处理,电脑视觉,机械的部位,测量1.引言在过去的几十年里,对计算机视觉系统的兴趣,研究和发展已经增长了不少。
如今,它们出现在各个生活领域,从停车场,街道和商场各角落的监测系统到主要食品生产的分类和质量控制系统。
因此,引进自动化的视觉检测和测量系统是有必要的,特别是二维机械对象[1,8]。
部分原因是由于那些每天产生的数字图像大幅度的增加(比如,从X光片到卫星影像),并且对于这样图片的自动处理有增加的需求[9,10,11]。
因此,现在的许多应用例如对医学图像进行计算机辅助诊断,将遥感图像分割和分类成土地类别(比如,对麦田,非法大麻种植园的鉴定,以及对作物生长的估计判断),光学字符识别,闭环控制,基于目录检索的多媒体应用,电影产业上的图像处理,汽车车牌的详细记录的鉴定,以及许多工业检测任务(比如,纺织品,钢材,平板玻璃等的缺陷检测)。
历史上的许多数据已经被生成图像,以帮助人们分析(相比较于数字表之类的,图像显然容易理解多了)[12]。
所以这鼓励了数字分析技术在数据处理方面的使用。
此外,由于人类善于理解图像,基于图像的分析法在算法发展上提供了一些帮助(比如,它鼓励几何分析),并且也有助于非正式确认的结果。
虽然计算机视觉可以被总结为一个自动(或半自动)分析图像的系统,一些变化也是可能的[9,13]。
基于Attention机制的U-net的眼底渗出液分割
基于Attention机制的U-net的眼底渗出液分割摘要:糖尿病视网膜病变 (DR) 是一种严重的眼部异常,其严重情况下会导致视网膜脱落甚至失明。
眼底的渗出液是由于高血糖毒性作用,导致血屏障破坏,血管内的脂质等漏出而造成的。
是视网膜病变的并发症之一。
由于患者与专业医生数量悬殊巨大,设计一个可以自动的检测渗出液的医疗助手是十分重要的任务。
本文依托于深度学习方法,以U-Net架构为骨架网络,以准确度 (Acc)、灵敏度(SE)、特异性 (SP)以及AUC值作为模型性能的评估指标,先测试了原始U-Net在该任务上的分割能力,在该任务上达到99.8%的准确度,73.1%的灵敏度,98.0%的特异性以及0.973的AUC值。
根据U-Net网络架构的固有问题,将Attention机制与U-Net结构,搭建Attention U-Net。
99.8%的准确度,81.5%的灵敏度,99.8%的特异性以及0.985的AUC值。
实验结果表明,Attention U-Net有更好的特征提取能力。
关键词:视网膜病变;深度学习;Attention U-Net;硬渗出液分割1引言糖尿病视网膜病变(DR)是一种严重的眼部异常,这种病变与慢性糖尿病相关,是糖尿病最常见的微血管病症之一,是慢性糖尿病导致的视网膜微血管渗漏和阻塞而引起的一系列的眼底病变,有微血管瘤、硬性渗出甚至视网膜脱落等等表现。
患有它的患者可能会逐渐失去视力,甚至造成失明 [1]。
近年来,随着医学水平的不断提高,糖尿病视网膜病变(DR)可以通过及时诊断和干预来治疗,但是视力障碍的病变和症状很容易在疾病的早期阶段被忽视,这会导致之后治疗的成本和风险大大提高。
与之应对的措施之一就是安排糖尿病患者进行定期检查以延迟或减轻失明的风险。
但是,由于医护数量有限,且具有经验的临床医生目前远远不足以进行不间断的诊断庞大的糖尿病患者群体,截至目前,全球有超过4亿糖尿病患者。
若想完成对每一位患者的周期性检查,几乎是不可能完成的。
十大领先司法鉴定技术
十大领先司法鉴定技术作者:陈英来源:《检察风云》2015年第17期科学技术正在渗透和改变人们生活中的方方面面,尤其是在侦破案件方面,科技更是起到了举足轻重的作用。
视网膜扫描、微量物证分析等等,愈发先进的司法鉴定方法已经使得破案不再像从前那样困难重重。
甚至有时候,这些司法鉴定技术充满未来感——对于仿佛只有在科幻惊悚片中才会出现的疑难案件,通过某种先进而可靠的司法鉴定手段,也能被轻易破解。
因此,难怪诸如CSI、NCIS等这样的美剧会在美国甚至全世界都始终拥有一群忠实的粉丝,保持收视长虹。
这些美剧的剧情中,往往运用到了一些大家所熟知的司法鉴定技术。
你也许会觉得,总是靠着这些一成不变的司法鉴定技术,就想一直拍出精彩的美剧,这怎能骗得过精明的观众?然而,时至今日,现实中的很多司法鉴定技术可能早已超出美剧可以描述的范畴,先进得让人难以置信,而你可能却还不知道。
01 激光感应耦合等离子体光谱法Laser Ablation Inductively Coupled Plasma Mass Spectrometry如果犯罪现场有碎玻璃,那么哪怕只是一小快,都有可能帮助刑侦人员找到重要线索。
这些碎玻璃有可能暗示了子弹的方向、撞击力量的大小以及罪犯所使用的武器类型。
激光感应耦合等离子体光谱法通过其高度敏感的同位素识别能力,可以将任何形状,任何大小的玻璃都降解到它们的原子结构。
通过这些原子结构,法医科学家把从犯罪嫌疑人衣物上提取的玻璃渣,与犯罪现场的玻璃样品进行匹配,从而确认是否来自同一块玻璃,并进行定罪。
当然,这样高科技的技术手段和技术元件,对于操作设备的研究人员要求同样也不低。
02多元化光照相机Alternative Light Photography在法医学护理方面,能够快速确定受害者到底遭受了多少物理伤害是一项非常重要的能力,因为不同的物理伤害往往决定了受害者的生死差异。
尽管刑侦上有许多工具可以用来迅速、准确地确定可见的物理伤害,但是多元化光照相却是其中科技含量最高的一种。
视觉神经编码
视觉神经编码美国神经科学家破译人类大脑内的视觉编码发布: 2005-11-09来自: 中国科技信息阅读数:10089次据PhysOrg网2005年11月4日消息,来自美国麻省理工学院麦克高文(McGovern)研究院的神经学家James DiCarlo 和Tomaso Poggio发明一种新的方法,可以破译出人类大脑内涉及视觉对象认知的那部分编码。
如果将这一新破解密码应用于实践的话,人造视觉系统就有可能采用计算机的运算法则了。
Poggio指出:“我们希望了解人类大脑是如何产生智力的,人类怎样认知视觉对象的能力是其中最为复杂的一个。
我们都认为这一行为是理所当然的,因为它总是在无意识的情况下自动产生。
”在极短的时间内,关于某个物体的视觉输入就能从视网膜通过越来越高层次的视觉码流到达下颞叶皮质(inferotemporal (IT) cortex),期间不断转换视觉信息。
下颞叶皮质确认该视觉对象,然后进行归类并将信息传达到大脑的其他区域。
为了探测下颞叶皮质如何格式化视觉输出,研究人员训练猴子来认知不同种类的不同物体,如脸、玩具和车辆等。
这些图像将以不同大小出现在视觉场的不同位置。
随后研究人员记录针对同一个视觉对象在各种不同情况下,数百个下颞叶神经细胞会产生大量不同的下颞叶神经模式。
接着研究人员利用一种称为“分类”的计算机运算法则进行编码译解,每一个视觉对象都有一个对应的神经信号模式。
研究发现,每个神经信号中包含有认知某一对象的详细信息,甚至是位置和大小。
数百个下颞叶神经细胞在如此短的时间内就能包含这么多精确的信息,的确是令人惊讶的。
如果能够同时记录下更多神经细胞的话,研究人员就能找出更多隐藏在神经模式后的编码了。
科学家在果蝇幼虫视觉神经系统研究中获进展2011年09月14日10:37生物通我要评论(0)字号:T|T[导读]研究人员发现果蝇幼虫视觉系统中,感觉的变化能诱导大量突触后神经元中树突分支结构改变,以及随之而来的生理变化。
ASL技术联合DWI在脑肿瘤术后检查中的应用
ASL 技术联合DWI 在脑肿瘤术后检查中的应用欧阳红斌,刘林林,陈瑞欢,许健恩,黄清善,李腾佛山复星禅诚医院医学影像科,广东佛山528011【摘要】目的探讨动脉自旋标记灌注成像(ASL)技术联合扩散加权成像(DWI)在脑肿瘤术后检查中的应用价值。
方法回顾性分析2020年3月至2023年2月在佛山复星禅诚医院进行术后检查的58例脑肿瘤患者的临床资料,依据随访或二次手术病理结果分为肿瘤复发组34例和胶质增生组24例,所有患者均接受常规磁共振扫描和ASL 、DWI 检查,对肿瘤灌注最显著区域及对侧正常脑实质的脑血流量(CBF)进行测量,计算相对CBF (rCBF),并对肿瘤实质强化边缘外1cm 内水肿区域的平均表观扩散系数(ADC)进行测量。
比较两组患者的rCBF 、ADC ,绘制受试者工作特征曲线(ROC)分析rCBF 、瘤周1cm 内ADC 及两者联合对胶质增生及脑肿瘤复发的诊断效能。
结果脑肿瘤复发组患者的rCBF 水平为3.59±0.46,明显高于胶质增生组的0.93±0.25,瘤周1cm 内ADC 为(1.30±0.25)×10-3mm 2/s ,明显低于胶质增生组的(1.53±0.18)×10-3mm 2/s ,差异均有统计学意义(P <0.05);经ROC 分析结果显示,rCBF 联合瘤周1cm 内ADC 诊断胶质增生及脑肿瘤复发的灵敏度与特异度分别为96.80%、92.45%,明显高于rCBF 、瘤周1cm 内ADC 单独诊断的84.44%、87.52%与89.83%、78.18%,差异均有统计学意义(P <0.05)。
结论ASL 技术联合DWI 应用于脑肿瘤术后检查中可准确评估肿瘤复发与胶质增生,且不需要注射对比剂,安全无创,具有较大的临床价值。
【关键词】脑肿瘤;动脉自旋标记灌注成像;扩散加权成像;相对脑血流量;表观扩散系数【中图分类号】R739.41【文献标识码】A 【文章编号】1003—6350(2024)02—0262—04Application of ASL technique combined with diffusion-weighted imaging in the examination of brain tumor after operation.OUYANG Hong-bin,LIU Lin-lin,CHEN Rui-huan,XU Jian-en,HUANG Qing-shan,LI Teng.Department of Medical Imaging,Foshan Fuxing Chancheng Hospital,Foshan 528011,Guangdong,CHINA【Abstract 】Objective To investigate the application value of arterial spin-labeled perfusion imaging (ASL)combined with diffusion-weighted imaging (DWI)in the examination of brain tumor after surgery.Methods The clini-cal data of 58patients with brain tumor who underwent postoperative examination in Foshan Fuxing Chancheng Hospi-tal from March 2020to February 2023were retrospectively analyzed.The patients were divided into tumor recurrence group (34cases)and gliosis group (24cases)according to the pathological results of follow-up or secondary operation.All patients received routine magnetic resonance scanning,ASL,and DWI examination.Cerebral blood flow (CBF)in the most significant area of tumor perfusion and the contralateral normal brain parenchyma was measured,and the rela-tive CBF (rCBF)was calculated.The average apparent diffusion coefficient (ADC)of the edema area within 1cm out-side the enhanced edge of tumor parenchyma was measured.Receiver operating characteristic (ROC)curves were drawn to analyze the diagnostic efficacy of rCBF,ADC within 1cm around the tumor,and their combination for gliosis and brain tumor recurrence.Results The rCBF level of the tumor recurrence group was 3.59±0.46,which was significantly higher than 0.93±0.25of the gliosis group;the ADC within 1cm of the tumor was (1.30±0.25)×10-3mm 2/s,which was significantly lower than (1.53±0.18)×10-3mm 2/s of the gliosis group;the differences were statistically significant (P <0.05).ROC analysis results showed that the sensitivity and specificity of rCBF combined with ADC in the diagnosis of gliosis and brain tumor recurrence were 96.80%and 92.45%,which were significantly higher than 84.44%,87.52%of rCBF and 89.83%,78.18%of ADC alone (P <0.05).Conclusion The application of ASL technique in combination with DWI in the postoperative examination of brain tumors can accurately assess tumor recurrence and gliosis,and does not require injection of contrast agent,which is safe and non-invasive,and has great clinical value.【Key words 】Brain tumor;Arterial spin-labeled perfusion imaging;Diffusion-weighted imaging;Relative cere-bral blood flow;Apparent diffusion coefficient ·论著·doi:10.3969/j.issn.1003-6350.2024.02.023基金项目:广东省佛山市科学技术局项目(编号:2220001003942)。
微光双目系统低照度环境三维测量方法研究
摘要摘要双目立体视觉是计算机视觉的重要研究方向之一,该技术被广泛应用于工业、农业、医学等领域,对于提高生产效率及生活质量有重要意义。
微光双目视觉是指在光强微弱的环境下进行图像获取和立体匹配。
由于在黑暗环境中拍摄的图像会受到随机噪声的影响,因此如何获取精确的微光图像立体匹配深度图是一个具有挑战性的问题。
本文针对这一问题,围绕立体匹配算法展开研究,主要分为以下两个部分:本文提出了一种结合区域信息来增强局部噪声像素鲁棒性的匹配算法。
该算法改进了传统的半全局匹配算法,改进分为两个方面:首先,双目视觉获取的两幅图像进行图像分割获取区域信息,通过加入结构软约束解决动态传播路径不完全的问题。
其次,在特征提取模块通过将Census算子由二元改进为三元降低噪声的影响。
该算法分别在Middlebury公开数据集,通过加噪处理的仿真数据及真实采集的微光数据上进行了验证,实验结果表明,本文提出的改进算法降低了微光双目受噪声的影响,提高了微光立体匹配的准确度。
此外,本文针对微光数据对神经网络算法进行调研,考虑到金字塔立体匹配算法(PSM,Pyramid Stereo Matching)在匹配代价计算模块融入了不同位置和尺度的环境信息,本文提出了将该算法应用在微光数据上,并在预处理及后处理部分进行了相应的改进。
该算法分别在KITTI公开数据集,通过加噪处理的仿真数据及真实采集的微光数据上进行了验证,实验结果表明,该算法在微光立体匹配上有好的匹配性能。
关键词:立体视觉,微光,随机噪声,神经网络,区域信息AbsrtactAbstractBinocular stereo vision is one of the important research directions of computer vision.It is widely used in industry,agriculture,medicine and other fields.It is significant to improve production efficiency and quality of life.Low-light binocular stereo vision is to obtain images in low-light environment.Images taken in dark environment will be affected by random noise,hence how to obtain accurate depth maps of low-light stereo matching is a challenging problem.For this problem,this paper does some research about the low-light stereo matching algorithms,the main research has the following two aspects:In this paper,a matching algorithm based on regional information is proposed to enhance the robustness of local noise pixels.This algorithm improves the traditional semi-global matching algorithm.The improvement can be divided into two points:Firstly,two images acquired by low-light cameras are segmented to obtain region information,and the problem of incomplete dynamic propagation path is solved by adding structural soft constraints.Secondly,in the feature extraction module,the Census operator is improved from binary to ternary to reduce the influence of noise.The algorithm is validated on the Midllebury data set,synthetic data and real world data captured by low-light camera in darkness.The experimental results show that the improved algorithm reduces the influence of noise on low-light vision and improves the accuracy of low-light stereo matching.In addition,this paper studied the neural network.Considering that pyramid stereo matching incorporates environmental information of different locations and scales into the matching cost calculation module,this paper selected this algorithm.In addition,image pre-processing and post processing are added for the low-light data. The algorithm is validated on KITTI data set,synthetic data and real world data.The experimental results show that the algorithm perform better in low-light data.Key Words:Stereo vision,Low-light,Random noise,Neural network,Regional information.目录目录第1章引言 (1)1.1研究背景及意义 (1)1.2国内外研究现状 (2)1.2.1立体匹配研究现状 (2)1.2.2微光立体测距研究现状 (5)1.3主要内容和结构安排 (7)第2章相关技术理论 (8)2.1双目立体视觉理论 (8)2.1.1摄像机成像模型 (8)2.1.2摄像机标定 (11)2.1.3双目立体视觉原理 (15)2.2微光成像理论 (19)2.2.1微光成像概念 (5)2.2.2微光成像探测器 (19)2.2.3微光成像技术的发展与应用 (20)第3章基于区域信息的微光图像匹配算法研究 (22)3.1传统半全局图像匹配算法 (22)3.1.1匹配代价计算 (22)3.1.2代价聚合之动态规划 (24)3.2改进的图像匹配算法 (26)3.2.1获取区域信息 (27)3.2.2匹配代价模块 (29)3.2.3代价聚合模块 (34)3.3视差计算及视差优化 (35)3.4传统改进算法实验结果分析 (37)3.4.1Middlebury数据集 (37)3.4.2仿真数据 (38)3.4.3对比分析 (40)微光双目系统低照度环境三维测量方法研究3.4.4微光数据的实验结果 (43)3.4.5讨论 (44)第4章基于深度神经网络的图像匹配算法研究 (47)4.1深度神经网络的基础知识 (47)4.2基于深度神经网络的立体匹配方法 (50)4.2.1卷积神经网络 (51)4.2.2空间金字塔池化模块 (52)4.2.33D CNN (54)4.3针对微光数据的改进模型 (56)4.4深度神经网络算法实验结果分析 (59)4.4.1KITTI公开数据集 (59)4.4.2微光数据的实验结果 (60)4.4.3传统改进算法与该改进模型的对比分析 (62)第5章总结与展望 (64)5.1总结 (64)5.2展望 (64)参考文献 (67)致谢 (73)作者简介及在学期间发表的学术论文与研究成果 (75)第1章引言第1章引言1.1研究背景及意义随着经济水平与科学技术的飞速提升,智能产品的出现给人们生产及生活带来很大的变化。
“透明”脑
“透明”脑作者:郭卫来源:《求知导刊》2014年第01期是他,就是他,Karl Deisseroth博士——光遗传学的重要的发明人。
又搞出来个新技术,这可能会成为形态学和神经影像学研究者的噩梦,或者是福音。
一项发表于《自然》杂志的研究表明,脑组织切片研究的时代可能即将终结。
一种新的成像技术CLARITY技术能使大脑透明,并提供完整无损的神经网络3D图像,包括精细回路和分子连接。
科学家说CLARITY已经开启了神经影像学检查的新时代,这将在之前美国总统奥巴马宣布的大脑图谱计划中发挥重要作用。
负责制定大脑图谱计划实施路线图工作小组的主席斯坦福大学神经生物学家William Newsome博士称,CLARITY方法完全是令人震惊的。
CLARITY是指清晰脂质交换丙烯酰胺杂交精细成像/免疫染色/原位杂交相容性组织水凝胶。
该技术涉及化学工程与生物工程,由斯坦福大学Karl Deisseroth博士领导的团队开发。
Karl Deisseroth博士是一名生物工程学家和精神病学家,也是路线图工作小组的成员。
研究人员通过CLARITY技术,在保持大脑完整性的同时,抽出了大脑中的不透明物质(脂类)。
脂类在大脑中帮助形成细胞膜,并赋予大脑多种结构,不过也令化学物质和光线难以深入大脑。
研究人员用一种水凝胶来替换大脑中的脂类,他们将死后的完整大脑浸入水凝胶溶液,让溶液中的单体进入组织,然后对其稍微加热。
在差不多达到体温时,上述单体开始凝聚为长分子链,在大脑中形成高分子网络。
这一网络能够支持大脑中的所有结构,但不会结合脂类。
随后,研究人员快速将脂类抽出,获得了完整透明的3D大脑,大脑中的神经元、轴突、树突、突触、蛋白、核酸等都完好地维持在原位。
研究人员构建了表达荧光蛋白的小鼠,并用CLARITY成像了它的整个大脑。
他们用传统显微镜展示了其中的发光信息,例如蛋白嵌入细胞膜和单个神经纤维。
又通过电镜揭示了其中的精细结构,例如突触。
2014-2019年北京同仁医院儿童青光眼住院患者的疾病构成特点
在青光眼合并非获得性眼部异常71例,包括 Axenfeld-Rieger综合征17例,先天无虹膜15例,先 天瞳孔缘虹膜色素外翻7例,先天晶体发育异常 5例(包括晶体位置异常、先天白内障、球形晶体 等),先天小角膜5例,Peters异常3例,真性小眼球 3例,永存原始玻璃体增生症(persistent hyperplasia of primary vitreous,PHPV)2例,家族性渗出性 视网膜病变(familial exudative vitreoretinopathy, FEVR)2例,合并多发眼部异常者12例。其中合并 眼部多发异常者是指无虹膜、先天角膜白斑、先 天小角膜、晶体发育异常等2种或2种以上眼部异 常并存的继发儿童青光眼(图2)。
一直以来国内外学者都很重视儿童青光眼的早 期诊断筛查与治疗,提倡社区普及宣传的重要性, 为儿童青光眼的特殊检查方法、麻醉方法和手术方 法做出不懈的探索与努力[14-15]。原发先天性青光眼 是儿童青光眼患者中最为常见的类型。先天性青光 眼是胚胎时期和发育期内房角结构发育异常所致。 儿童罹患继发青光眼的疾病种类繁多,白内障术 后继发青光眼尤为常见。据报道 , [15-16] 婴幼儿期接 受白内障手术的患儿最终发展为继发青光眼或可 疑青光眼的比例高达31%,继发青光眼中95%为开 角型,40%需要手术治疗。越早接受晶体类手术的 患儿继发青光眼的风险越高。5年研究结果表明是 否一期植入人工晶体并不会影响继发青光眼的发 生率。眼球发育异常,尤其是房角结构异常及手 术损伤、术后炎症、术后皮质类固醇药物的应用 可能是儿童白内障手术继发青光眼的病理生理基 础[17]。但白内障对婴幼儿视功能的损害更严重, 目前尚无明确证据说明手术本身是易感因素,因 此,必须考虑减少婴幼儿视力的丧失,尽早手 术。而婴幼儿白内障术后不但要重视患儿屈光不 正、弱视、立体视觉等各种视功能问题,还要定 期监测眼压。如果白内障术后继发青光眼未及时 发现给予有效治疗,势必直接影响白内障术后患 儿视功能的恢复,造成不可逆的损害。
眼科英文对照
眼科学词汇英汉对照ophthalmology, OPH, Ophth 眼科学visionics 视觉学visual optics 视觉光学visual physiology 视觉生理学physiology of eye 眼生理学visual electro?physiology 视觉电生理学pathology of eye 眼病理学dioptrics of eye 眼屈光学neuro?ophthalmology 神经眼科学ophthalmiatrics 眼科治疗学ophthalmic surgery 眼科手术学cryo?ophthalmology 冷冻眼科学right eye, RE, oculus dexter, OD 右眼left eye, LE, oculus sinister, OS 左眼oculus uterque, OU 双眼eyeball phantom 眼球模型eye bank 眼库prevention of blindness, PB 防盲primary eye care 初级眼保健low vision 低视力blindness 盲totol blindness 全盲imcomplete blindness 不全盲congenital blindness 先天性盲acquired blindness 后天性盲曾用名“获得性盲”。
functional blindness 功能性盲organic blindness 器质性盲occupational blindness 职业性盲legal blindness 法定盲visual aura 视觉先兆visual disorder 视觉障碍visual deterioration 视力减退transitional blindness 一过性盲amaurosis 黑朦amaurosis fugax 一过性黑朦toxic amaurosis 中毒性黑朦central amaurosis 中枢性黑朦uremic amaurosis 尿毒性黑朦cortical blindness 皮质盲macropsia 视物显大症曾用名“大视”。
结合SLIC超像素和DBSCAN聚类的眼底图像硬性渗出检测方法
结合SLIC超像素和DBSCAN聚类的眼底图像硬性渗出检测方法凌朝东;陈虎;杨骁;张浩;黄信【摘要】为自动检测出眼底图像中的硬性渗出,结合简单线性迭代聚类(SLIC)超像素分割算法和基于密度的聚类算法(DBSCAN),提出一种对眼底图像硬性渗出的检测方法.首先,采用SLIC超像素分割算法对彩色眼底图像进行过分割;然后,采用DBSCAN对上述分割得到的超像素进行聚类,形成簇;最后,分割出目标图像,并选用标准糖尿病视网膜病变数据库(DIARETDB0和DIARETDB1)的眼底图像验证上述组合算法的可行性.实验结果表明:算法能够快速、可靠地检测出眼底图像中的硬性渗出,具有可直接对彩色图像进行分割、特征提取的特点.【期刊名称】《华侨大学学报(自然科学版)》【年(卷),期】2015(036)004【总页数】7页(P399-405)【关键词】图像分割;超像素;硬性渗出;糖尿病视网膜病变;简单线性迭代聚类;基于密度的聚类算法【作者】凌朝东;陈虎;杨骁;张浩;黄信【作者单位】华侨大学信息科学与工程学院,福建厦门361021;华侨大学信息科学与工程学院,福建厦门361021;华侨大学信息科学与工程学院,福建厦门361021;华侨大学信息科学与工程学院,福建厦门361021;华侨大学信息科学与工程学院,福建厦门361021【正文语种】中文【中图分类】TP391.41;R774.1在图像处理中,涉及图像目标特征的提取和分析的过程都离不开图像分割方法[1].超像素分割作为图像分割的一种,它以基本单元的形式将图像中相似区域归为一类,并把这些基本单元作为目标对象以减少冗余信息,以便快速地分割出目标物体.糖尿病视网膜病变(diabetic retinopathy,DR)是糖尿病的严重并发症,是引起人们视力障碍、甚至失明的常见原因之一[2-3].按我国糖尿病视网膜病变分期标准,以是否出现新生血管为界,分为非增殖期糖尿病视网膜病变(NPDR)和增殖期糖尿病视网膜病变(PDR)两大类.硬性渗出(hard exudates,HEs)作为DR的早期临床症状,出现在NPDR的Ⅱ期,是因血管通透性增加,类脂质从血管中渗出累积而成[4].早在二十世纪七八十年代,就有国外学者提出基于数字眼底视图像的DR自动筛查方法,并有学者在黑白眼底图像上运用灰度特征提取出硬性渗出区域.基于灰度图像的硬性渗出检测方法主要分为阈值分割方法、区域生长的方法、数学形态学的方法以及分类的方法[5]等四类.彩色图像除了包括亮度信息外,还包含色调、饱和度等有用信息.随着实际的需要,对彩色图像的分割引起了学者的关注.目前,相关的算法存在对单色图像进行处理的信息不充分,以及过多地依靠前期预处理的信息损失、繁琐的冗余步骤和检测结果在原图上叠加的过程等不足.鉴于此,本文结合简单线性迭代聚类(simple linear iterative clustering,SLIC)超像素分割和基于密度的聚类算法(density-based spatial clustering of applications with noise,DBSCAN),提出一种对彩色眼底图像的硬性渗出进行检测和标记的方法.1.1 眼底图像硬性渗出检测方法提出一种结合SLIC超像素和DBSCAN聚类方法对眼底图像的硬性渗出进行检测.首先,采用SLIC超像素分割算法对经预处理的整幅彩色原图像进行分割,以减轻后续图像处理的复杂度;然后,采用DBSCAN聚类算法,对这些被分割的超像素进行聚类,形成像素,产生最终的目标分割图像;最后,对目标分割图像的硬性渗出进行检测和标记.1.2 SLIC超像素分割算法作为当前较为常用的图像处理方法之一,通常需要超像素分割算法具有快速、便于使用的特性,并且能产生区分度较佳的块[6].目前,超像素算法大体分成基于图论和梯度上升的两种方法.基于图论的算法有归一化割(normalized cuts)算法、基于图的分割(graph-based segmentation)算法等;而基于梯度上升的分割方法代表算法有快速漂移(quick shift)算法、简单线性迭代聚类(SLIC)算法等. SLIC由Achanta等[7]提出的,它克服了以往算法计算量大或超像素形状及数量不可控等的不足.将图像转化为五维特征向量,V=[l,a,b,x,y],其中,[l,a,b]为像素颜色,属CIELAB颜色空间,[x,y]为像素位置.由此构造一个距离度量,它既考虑了像素颜色间的相似性,又考虑了像素间的距离要素,利用该距离度量重新聚类中心点周围的像素,进而得出新的聚类中心.在这个迭代过程中,若前后中心像素的剩余误差足够小,则迭代停止,至此整个超像素分割过程结束.文中采用此算法对原始彩色眼底图像分割处理,算法示意框图,如图1所示.由于颜色空间和距离空间的度量方法不同,SLIC提出新的距离度量方法(也称紧凑因子)[8],即式(1)中:k和i分别为两像素;Ds为CIELAB色彩空间值距离dlab和图像平面内位置距离dxy的加权和,表示两个像素间的距离;变量m 度量超像素的紧凑性,m值越大,紧凑性就越高.若每幅图像像素的总数为N,预输出K个超像素,那么就有N/K个像素包含在每个超像素中,超像素的预期边长S=且这些超像素在每个边长为S的网格中应有一个中心像素.超像素的分割有如下4个主要步骤.步骤1 以网格为基本单位,在每个网格中选择一点作为超像素中心,计算其3×3邻域内像素的梯度.其中,梯度值的最小像素作为新的梯度中心.步骤2 在每个区域中心的2S×2S邻域内对属于该区域的像素进行搜索,并将所有像素归为与其临近的区域中心.步骤3 对分割出的中心像素重新计算,并计算新旧两区域中心的剩余误差.步骤4 重复步骤2,3,当误差小于一定值时,则超像素分割结束;否则,返回步骤2.1.3 DBSCAN聚类算法聚类是一种非监督的学习方法,它根据数据对象之间的相似性将数据集分割成具有同类内相似性最大、类间相似性最小特征的类[9].目前,主要有基于划分的聚类、基于模型的聚类方法、基于层次的聚类、基于网格的聚类和基于密度的聚类等5大类.基于密度的DBSCAN聚类算法能够将数据定义为密度可达的数据对象组成的集合,不但可以分类出任意形状的类簇,而且具有对噪声数据不敏感的特性. DBSCAN的相关定义[10-13]如下.定义1 (数据对象的邻域)数据对象p∈D的Eps邻域定义为以p为核心,Eps为半径的d维超球体区域,即其中:D为d维空间上的数据集;dist(p,q)表示D中点p和q间的距离.定义2 (核心点与边界点)对于数据对象p∈D,给定Eps和MinPts,若|NEps (p)|≥MinPts,则称p为核心点;边界点为非核心点但在某个核心点的Eps邻域内.定义3 (直接密度可达)对于数据对象p,q∈D,给定Eps和MinPts,若p满足p∈NEps(q)且NEps(p)≥MinPts,则称对象p是从q出发直接密度可达的,但直接密度可达不具有对称性.定义4 (密度可达)如果对于数据对象p∈D,则Eps 和MinPts存在数据对象序列p1,p2,…,pn∈D.其中:p1=q,pn=p,且pi+1从pi直接密度可达,则称对象p从q密度可达,密度可达是非对称的.定义5 (密度相连)对于数据对象p∈D,给定Eps和MinPts存在一个数据对象o,使得p和q从o密度可达,则称对象p和q密度相连,它满足对称性.定义6 (簇、噪声)从任一核心点对象开始,对象密度可达的所有对象形成一个簇,噪声即为不属于任何簇的对象.DBSCAN聚类算法流程图[14],如图2所示.1.4 算法的评价指标选取1.4.1 算法病变检测效果的评价指标选取评价视网膜病变硬性渗出检测算法的评价指标[15]为式(2)中:Sensitivity为灵敏度;Specificity为特异性;PPV为阳性预测值;Accuracy为准确率;TP(真阳)、TN(真阴)、FP(假阳)、FN (假阴)四个符号分别代表病变特征被算法正确检测出、非病变区域被正确的检测出、非病变区域被错误的判为病变区域和病变区域未被正确的检测出.对图像分割算法效果进行评价,常采用基于图像及病灶区域水平定义的评价指标,一般选取灵敏度、特异性两个指标.这些针对单色图像算法处理的评价指标,两值越大,说明检测方法越好.1.4.2 算法性能的评价指标鉴于文中是直接对彩色图像处理,因此,引用适合超分割算法的评价指标.目前,超像素分割效果评价指标主要有边界响应率(boundary recall,BR)、计算代价(computation cost,CC)、区域内部均匀性、可完成的分割精度(achievable segmentation accuracy,ASA)以及欠分割错误率(under-segmentation error,UE)等指标.其中:边界响应率(BR)的计算式[16]为式(3)中:δS和δT分别表示超像素边界和真实切割边界点单位集合;Φ表示p和q相差的阈值范围,单位是像素.重叠率(overlap ratio,OR)是为了测量超像素块的规则性,其计算公式为式(4)中:Z为图像中所有像素的个数;si表示第i个超像素块;S表示超像素块的集合;Area(si)代表包含si在内的最小网格区域.由式(4)可知:OR值越小,说明矩形与超像素的差越小,超像素越规则.对DBSCAN算法进行评价,数据量为n的样本集合,其DBSCAN的计算复杂度为O(n2).文中采用空间索引的方法降低时间复杂度,时间复杂度为O(n.log n).2.1 文中算法的硬性渗出检测结果分析为了验证文中算法的有效性和通用性,运用文中提出的SLIC超像素分割和DBSCAN聚类算法,分别对DIARETDB0及DIARETDB1数据集中含硬性渗出较多的彩色眼底图像进行算法处理,结果如图3,4所示.从图3和图4的(d),(e),(f)中经SLIC超像素分割后的分割效果图可知:结果图已经把图中相似的区域分割成具有相似特征的图像区域,其他无关特征基本被分割成近似六边形的区域.这样就有助于接下来采用合适的算法对相似的区域进行提取,甚至分类,最终精确提取出感兴趣的区域.由此可以看出:文中算法的优越之处是对彩色图像直接进行处理,规避了对单色图像,或者以往对灰度图像预处理和后续候选区域提取过程中出现的信息损失,更好地保留和利用了图像的有效信息.图3和图4的(g),(h),(i)分别对应图3和图4的(d),(e),(f)的DBSCAN聚类结果,可以看出其准确地对硬性渗出进行了分割和标记.综上所述,由图3,4分割提取结果可以看出:与传统的基于单色图像或者灰度图像进行处理不同,文中组合算法除考虑采用彩色图像的完整信息及空间距离外,整个处理过程只需要设定3个主要参数.其中:SLIC超像素分割设置一个参数,DBSCAN聚类算法需要设置数据对象p的Eps邻域和MinPts两个参数.此外,从分割的直观效果来看,已经初步验证了文中组合算法的可行性和实用性.2.2 文中算法病变检测评价标准结果分析对DR病变特征算法检测性能有两种评价指标:基于(病灶)区域和基于图像水平.其中:基于(病灶)区域的评价标准侧重于判断一个图像候选区域是否为DR病变,注重算法能否检测出DR病变的数量;而基于图像图像水平的评价指标侧重判断图像是否含有DR病变,不注重DR病变数量.用文中算法对DIARETDB0和DIARETDB1数据集中眼底图像逐一进行算法验证,统计出评价指标,并与Li算法[17]、Walter算法[18]和高玮玮算法[19]等硬性渗出检测算法评价结果对比,如表1所示.Li算法是运用一种基于区域的分割方法;Walter算法是运用一种基于形态学的分割方法,由于受到结构元素的限制,检测算法只在结构元素不太大的范围内且相对孤立的硬性渗出区域的检测结果才较为理想;高玮玮算法是运用一种基于径向基函数(RBF)神经网络的方法,这种方法虽然在检测算法的效率上有了一定提高,但不如Li等提出的基于数学形态学的检测算法精度高.文中硬性渗出检测方法是一种基于聚类的图像分割算法,由上述分析,文中算法虽计算耗时略长,但检测精度和算法的适用性和敏感性上较前三者要好.2.3 文中图像分割算法评价指标分析对SLIC超像素分割来说,因为超像素分割不同于一般的图像分割,有着不同的分割目的,它是将一个物体过分割成若干块,因此它的效果评价指标也有很大差别.文中SLIC算法采用OR,BR,CC三个指标对超分割结果进行评价,结果如图5所示.图5中:Z表示超像素的个数.由图5(a)可知:OR值越小,说明网格与超像素的差越小,即随着超像素的增加,边界分的就越精细.由图5(b)可知:随着超像素个数的增加,前期持续增加,后期渐趋平稳,BR值越高,说明分割的越精细,就越减轻后期处理负担.由图5(c)可知:计算法处理耗时始终是图像处理领域处理关注的重要对象,准确、高效的算法对实际生活都密切相关.由前所述,文中算法处理相关指标已基本满足实际要求.不同于以往基于单色的处理方法,文中对彩色眼底图像的硬性渗出进行检测,并纵向地与现有该领域的算法在边界响应率、重叠率和计算耗时三个指标对算法进行了量化比较.实验结果表明:两者结合达到了对硬性渗出进行快速、可靠地自动检测,并且检测结果直接在原彩色眼底图像上标记,省去了以往算法预处理以及检测结果再在原图上叠加的过程,满足了临床要求.下一步的工作将对文中引用的两种算法作进一步地改进,如两者参数的自适应选择、SLIC超像素算法.【相关文献】[1]贾冀.基于聚类的图像分割与配准研究[D].西安:西安电子科技大学,2013:1-2.[2]RAM K,SIVASWAMY J.Multi-space clustering for segmentation of exudates in retinal color photographs[C]∥31st Annual International Conference of the IEEE Engineering in Medicine and Biology Society.Minneapolis:IEEE Press,2009:1437-1440.[3]NAGY B,ANTAL B,HAJDU A.Image database clustering to improve microaneurysm detection in color fundus images[C]∥25th International Symposium on Computer-Based Medical Systems.Rome:IEEE Press,2012:1-6.[4]RANAMUKA N G,MEEGAMA R G N.Detection of hard exudates from diabetic retinopathy images using fuzzy logic[J].IET Image Processing,2013,7(2):121-130.[5]GIANCARDO L,MERIAUDEAU F,KARNOWSKI T P,et al.Automatic retina exudates segmentation without a manually labelled training set[C]∥International Symposium on Biomedical Imaging.Chicago:IEEE Press,2011:1396-1400.[6]刘芳,代钦,石祥滨,等.基于超像素的快速MRF红外行人图像分割算法[J].计算机仿真,2012,29(10):26-29.[7]ACHANTA R,SHAJI A,SMITH K,et al.SLIC superpixels compared to state-of-the -art superpixel methods[J].IEEE Transactions on Pattern Analysis and Machine Intelligence,2012,34(11):2274-2282.[8]刘进立.SAR图像分割与特征提取方法研究[D].沈阳:辽宁大学,2013:25-26.[9]杨静,高嘉伟,梁吉业,等.基于数据场的改进DBSCAN聚类算法[J].计算机科学与探索,2012,6(10):903-911.[10]陈刚,刘秉权,吴岩.一种基于高斯分布的自适应DBSCAN算法[J].微电子学与计算机,2013,30(3):27-30,34.[11]于亚飞,周爱武.一种改进的DBSCAN密度算法[J].计算机技术与发展,2011,21(2):30-33.[12]赵文,夏桂书,苟智坚,等.一种改进的DBSCAN算法[J].四川师范大学学报:自然科学版,2013,36(2):312-316.[13]张丽杰.具有稳定饱和度的DBSCAN算法[J].计算机应用研究,2014,31(7):1973-1975.[14]BANDYOPADHYAY S K,PAUL T U.Segmentation of brain tumour from MRI image-analysis of K-means and DBSCAN clustering[J].International Journal of Research in Engineering and Science,2013,1(1):48-57.[15]SAE-TANG W,CHIRACHARIT W,KUMWILAISAK W.Exudates detection in fundus image using non-uniform illumination background subtraction[C]∥TENCON 2010-2010IEEE Region 10Conference.Fukuoka:IEEE Press,2010:204-209.[16]张育雄.基于几何约束和熵率的超像素分割[D].天津:天津大学,2012:30-33.[17]LI Hui-qi,CHUTATAPE O.Automated feature extraction in color retinal images by a model based approach[J].IEEE Transactions on Biomedical Engineering,2004,51(2):246-254.[18]WALTER T,KLEIN J C,MASSIN P,et al.A contribution of image processing to the diagnosis of diabetic retinopathy:Detection of exudates in color fundus images of the human retina[J].IEEE Transactions on Medical Imaging,2002,21(10):1236-1243. [19]高玮玮,沈建新,王玉亮.眼底图像中硬性渗出自动检测方法的对比[J].南京航空航天大学学报,2013,45(1):55-61.。
最新《超分辨荧光显微镜技术》细胞成像技术小组展示ppt课件
荧光分子首先被特定激光照射到暗状态;然后打开激活激光,激发
出稀疏单分子;记录好单分子后,利用漂白激光将其漂白接着打幵
激活激光重新激发出新的单分子。如此反复,得到大量的稀疏存在
图像,然利用高斯函数去拟合这些中心,这样就获得了突破衍射极
限的超分辨图像。
8
光敏定位显微特点
超分辨荧光显微镜技术
1.极高的分辨率,横向分辨率可以到达10 nm ! 2.可以进行单分子轨迹追踪和单分子定量计算中。 3.对荧光蛋白有要求。
(三)禁忌症
• (1)妊娠和哺乳患者。 • (2)急性心肌梗死患者。 • (3)严重肝、肾功能障碍患者。
(三)治疗方法
• 1、病人的准备 • (1)停止服用影响甲状腺摄取131I的药物和
忌食含碘食物。 • (2)、查血、尿常、甲功,甲状腺自身抗
体、吸碘率、半减期、甲状腺扫描,肝、 肾功,心电图,胸片,必要时查甲状腺B超 。 • (3)、心率过快和精神紧张者,可给予β 受体阻滞剂或镇静剂。 • (4)、病情较重的患者,可先用抗甲状腺 药物治疗,病情减轻后进行131I治疗。
应用特定波长的激光来激活探针然后应用另一个波长激光来观察精确定位以及漂白荧光分子此过程循环上百次后就可以得到最后的内源蛋白的高分辨率影像随机光学重建显微技术染料超分辨荧光显微镜技术近场光学显微镜用孔径远小于光波长的探针代替光学镜头
《超分辨荧光显微镜技术》 细胞成像技术小组展示
超分辨荧光显微镜技术
衍射极限
(一)原理
• 原理:碘是合成甲状腺激素的物质之一,
甲状腺细胞通过钠\/碘共转运子(Na+/Isynporer,NIS)克服电化学梯度从血循环中 浓聚131I。
•
GD患者甲状腺滤泡细胞的NIS过度
MR脑灌注成像(1)
MRI 脑灌注技术可以测定 CBF ,结合发病时 间 , 可以更加全面地评价脑缺血的严重程度 , 估计预后。
总结:
总之 ,MRI 灌注作为一种功能性影像能提供关 于脑缺血的更多、更全面的信息。帮助临床医 生根据患者的具体情况选择合理的治疗方案。 实现个体化治疗 ,并有助于判断患者预后和治 疗效果。
MTT较短或MTT消失
异常灌注MR表现
显示血管内造影剂 rCBV反应脑缺血的结果
脑梗死—rCBV下降, 脑缺血—rCBV正常或升高
MTT图对脑缺血性改变最敏 感
MTT延长
MR脑灌注在急性脑缺血 中的临床应用
脑缺血区血流动力学变化
1脑缺血发生后,脑血管代偿性的扩张,血管 循环阻力下降,早期局部脑血流量与平均通过 时间增加。
磁共振灌注技术的分类
1 使用外源性示踪剂,即对比剂首过磁共振灌注成像 法,以动态磁敏感对比增强(dynamic susceptibility weighted contrast enhanced,DSC)灌注成像最常 用。
2 使用内源性示踪剂,即利用动脉血中的水质子作为 内源性示踪剂的动脉自旋标记(arterial spin labeling, ASL)法,由于不需注射对比剂,安全无创,因而有 着较强的临床应用潜力。(局限性)
实验和临床研究的结果都提示 , 缺血半暗带内 rCBV 和 MTT 升高 , 而 rCBF 则下降 。
rCBF rCBF
MTT ,Байду номын сангаасCBV 半暗带,无症状? MTT ,rCBV 有症状?
MTT ,rCBV 或消失 脑梗死
三、评价脑缺血的程度
缺血的脑组织是否会发展为梗死 ,取决于脑组 织对缺血的耐受性、 CBF 下降程度、缺血持 续时间 3 个因素。不同的脑组织对缺血的耐受 性不同 ,神经元比神经胶质对缺血更敏感 。
用于人脸识别的方向梯度直方图
用于人脸识别的方向梯度直方图摘要:方向梯度直方图已经被成功地应用于多个研究领域,并且表现出色,特别是在行人检测上表现不俗。
然而,这项技术却很少被应用于人脸识别。
为了给人脸识别开发出一个快速并高效的新功能,最初的方向梯度直方图和它的演变被应用于评估不同因素的影响。
同时也开发了一个基于信息的标准去评估不同功能的潜在分类能力。
比较试验表明,即时使用了一个相对简单的功能描述符,这项被提出的方向梯度直方图功能实现了几乎相同的识别率,但花费的计算时间比广泛用于FRGC和CAS-PEAL数据库的Gaber特征低得多。
关键词:人脸识别,功能,方向梯度直方图。
简介图像强度包括识别信息和噪声,而且在大多数情况下是对象识别的唯一来源。
然而,真正重要的不是绝对值,而是反映了结构信息或对象的纹理变化的相对值。
各种特征的提取和挑选方法已经使用广泛。
除了如PCA和LDA的整体方法,局部描述符近来也在被研究。
一个局部面部区域的理想描述符应该有大类的方差和小类的方差,这意味着描述符应该能强有力的应对不同的照明,轻微的变形,图像质量退化等等。
信息理论被用于开发一个评估不同功能的潜在分类能力的标准。
在这已经被纹理分析团队开发出的图像补丁的出现的各类描述符中,当用于代表面部图像时,局部二进制模式功能产生了最好的结果。
这个使用局部二进制用于面部描述的想法可以被视为一个围观模式的复合,这能被这个操作符描述的很好。
然而,有时候微观模式太多,以至于在实践中一个系统不得不减少局部区域的数量或形成一个合理长度特征向量的可能尺度的数量。
Gabor小波,它的内核同哺乳动物的大脑皮层简单细胞的二维代表要点相似,是由Gabor在1946年第一次提出。
Gabor转换同时提高了面部特征的方向和强度,并且作为一个有效的元素被广泛应用与图像处理和模式识别任务。
Gabor小波是曾用于人脸识别的最受欢迎和最成功的功能。
例如,它在动态链接架构框架和弹性图匹配方法等被用于人脸识别。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
BLIND CONSISTENCY-BASED STEGANOGRAPHY FOR INFORMATION HIDING INDIGITAL MEDIAHairong QiECE DepartmentThe University of Tennessee Knoxville,TN37996hqi@Wesley E.Snyder,William A.SanderATTN:AMSRL-RO-TU.S.Army Research Office,PO Box12211 Research Triangle Park,NC27709-2211SnyderWE,sander@ABSTRACTWe propose a new approach to steganography for information hid-ing in digital media.We refer to it as blind consistency-based steganography(BCBS).Our main concerns in designing BCBS is high imperceptibility,high security level,and large capacity. Steganography differs from digital watermarking because both the information and the very existence of the information are hidden. Even though the discussion focuses on digital images,BCBS can be applied to any digital media.While existing steganographic approaches all have different advantages for specific applications, they also suffer a similar problem:such systems are unable to han-dle subterfuge attacks,i.e.,they cannot deal with the opponents who not only detect a message,but also render it useless,or even worse,modify it to the opponent’s favor.The breakthrough of BCBS is that it not only decodes the message exactly,it also de-tects if the message has been tampered without using any extra error correction.The detection is integrated into the process of decoding.Another advantage of BCBS is the“blindness”of the decoding process,meaning the decoding can be operated without access to the cover image.The encoding and decoding process are detailed in the paper,along with the analysis on imperceptibility, security,and capacity.Experimental results are provided as well.1.INTRODUCTIONSteganography deals with hiding information in a cover so that not only the information,but the very existence of the informa-tion is hidden.It differs from digital watermarking for its different requirements on imperceptibility(including both visual impercep-tibility and statistical imperceptibility),robustness(robust against cover modifications),security(how easy it is to break the embed-ded message),and capacity(how much information can be hidden in a certain media)[1,2,3].Steganography needs to achieve large capacity,high security level,and high imperceptibility,but does not have to be robust against cover modifications.While digital watermarking has relatively low requirements on imperceptibil-ity,security and capacity,it must be robust against both acciden-tal faults(e.g.noise)and malicious faults(e.g.attacks like clip-ping,scaling of the cover).Steganography is sometimes referred to as covert communication[1].A typical application example is to transfer secret messages embedded in images using a public web-site.Although the images are accessible to all users,only those with the secret key(s)can view the hidden information.This paper describes a new approach to steganography.Therefore,our main concerns are high imperceptibility,high security level,and large capacity.Even though the discussion is based on digital images, the algorithm can be applied to any kinds of digital media.The area of steganography has a long history.It can be traced back to techniques like invisible ink and microdots used by spies [4].Common approaches to hide information in digital images in-clude least significant bit insertion(LSB),masking(in a manner similar to paper watermarks),and information hiding in transfor-mations(DCT,FFT,WT,etc.)[5,6].While they all have differ-ent advantages for specific applications,they also suffer a similar problem:such systems are unable to deal with subterfuge attacks (collusion and forgery)[7,8],that is,they cannot deal with the op-ponents who not only detect a message,but also render it useless, or even worse,modify it to the opponent’s favor.In this paper,we propose a new approach to steganography,re-ferred to as blind consistency-based steganography(BCBS).At the sender’s side,the message is hidden in specific columns/rows of an image.After a slightly global blur operation,those columns/rows are discarded and replaced by their neighboring pixels chosen ran-domly in order to make the marked columns/rows unpredictable. Locations of those message hiding places and the blur kernel are the two stego-keys.The decoding process is an ill-posed problem. We propose the separable deblurring based consistency method to decode the message at the receiver’s side,which transforms the ill-posedness to a well-posed one by using separable blur kernel and integer-type cover images.Therefore,exact and unique solution can be guaranteed in the decoding process.The breakthrough of the BCBS approach is that it not only decodes the message exactly, it also detects if the message has been tampered without using any extra error correction.The detection is integrated into the process of decoding.Another advantage of the BCBS approach is that the decoding process can be operated blindly without access to the cover image,which enhances the imperceptibility.That is,it elim-inates the possibilities of malicious attackers obtaining both the cover image and the stego image and do a bit-by-bit comparison to discover the potential existence of hidden messages.The message encoding and decoding processes are detailed in Sec.2.Experimental results and stegoanalysis are provided in Sec.3.2.MESSAGE ENCODING AND DECODING Figure1illustrates the general procedure of BCBS.For purposes of this explanation,message()is hidden in specific columns of the cover image(),which is then undergone a slightly blur oper-ation.In the resulting image,the message hiding columns are re-placed by pixels chosen randomly from their neighbors to generatethe stego image().In the decoding process,separable deblurringbased consistency method is designed to convert the ill-posed de-coding problem to a well-posed one in order to uniquely extract thehidden message.The message hiding columns and the blur kernelare the two stego keys used at the receiver’s side for decoding.Fig.1.Block diagram of BCBS.2.1.Message EncodingThe encoding process uses both the distortion and substitutiontechniques.Based on the notation adopted in Fig.1,the messageencoding process can be summarized into the following four steps. The cover image is of size.The length of the hiddenmessage is of bits.Without loss of generality,we assumeis hidden in one column(column)of and that.We also assume each pixel in the cover image carries one bit of the hidden message.Step1:Replace each pixel in column of image with thepixel in column of the same row.Step2:Add the th bit of the message(either0or1)to the least significant bit of the th pixel of column,where.Step3:Blur the image generated from step2using a blurkernel offinite size.This process helps spread the message bitsto the neighboring pixels.Step4:Discard column from the image generated by step3,and replace it with neighbor pixel brightness value where theneighbor is chosen randomly.The resulting image from step4iscalled the stego image().In the encoding process,the message hiding column and theconvolution kernel are the two stego keys.Based on the abovedescription,we can formulate the message encoding process intoEq.1,where denotes that the message()is hidden in thecover image(),indicates the convolution with the blur kernel, and denotes the further process on column described in step 4.The blur kernel is discrete and offinite support.(1)2.2.Message DecodingMessage decoding from images is basically an ill-posed[9,10]problem,since a little change in the input data can dramatically af-fect the solution.Ill-posedness comes from the ill-conditioning ofthe matrix constructed from the blur kernel.The most popular so-lution to ill-posedness is regularization.Generally speaking,any regularization method tries to analyze a related well-posed prob-lem whose solution approximates the original ill-posed problem. According to[11],one of the methods to achieve well-posedness is to insert some restrictions on the data.In the decoding process of BCBS,by putting some restrictions on the cover image and the blur kernel,we are able to transform the ill-posed decoding prob-lem into a well-posed one.Eq.1can be simplified into Eq.2if we regard as little dis-turbance in the stego-image(),and.Both and are matrices.If the system is well-conditioned,the little disturbance in will not affect the solution.(2)In order to transform the decoding problem into a well-posed one,we add two restrictions on the cover image and the blur ker-nel:(1)the blur kernel()should be separable;and(2)the cover image()is of integer type.The separability property of the blur kernel leads to the sep-arable convolution as shown in Eq.3,where and are the separated vertical and horizontal components of,and denotes matrix multiplication.(3)If is an image and is an blur kernel,the convolution between image and can be equally achieved by a matrix multiplication between and an(,)-matrix generated from;and the convolution with can be similarly achieved by a matrix multiplication with an (,)-band matrix generated from.For example,if the image is of dimension and the separable blur kernel of dimension:the matrices and then look like:With and,we can rewrite Eq.3into Eq.4.Eq.5is the inverse problem to Eq.4.If matrices and are both well-conditioned,the solution should be unique and stable.The well-conditioning of matrices and are shown in[12].(4)(5)To actually solve the system of Eq.4,we use Householder triangularization based QR factorization(HHQR)algorithm[13].HHQR has been proved to be backward-stable which means if thelinear system is well-conditioned,this algorithm can provide theaccurate solution.In the decoding process of BCBS,HHQR algo-rithm is used twice to solve the two linear systems derived fromEq.4.Step1:Solve for.This step is to deblur thestego image in the vertical direction.Step2:Solve for.In this step,HHQR can-not be used directly since there is one column of message hidingpixels in.Instead,we solve linear systems where is therow number of image.For the example we took earlier in this section,one of the linear systems can be written as Eq.6(6)where is the th row in.Assume the cover image has onlyinteger brightness values,and these values are within[0,255],alsoassume the message is hidden in the3rd column,we then have5 unknowns(,,,and)but only4equations in the linear system.To solve this problem,weneed tofind another condition.Since we already know thatshould be an integer between0and255,an exhaustive search can be carried out by assuming is each one of them,which gives us4unknowns and4equations.Solve the new linear system by HHQR,and check the solution to see if it satisfies the consis-tency criterion,that is,the solutions(,,) are all between0and255and are all integers.If they do,then we can continue and solve the next row;otherwise,next value of is attempted.The well-conditioned problem and the backward-stable algorithm assure that the solution is unique and accurate.3.EXPERIMENTAL RESULTS AND STEGOANALYSIS The proposed BCBS technique,as described in Sec.2is imple-mented,tested,and verified.In the following experiments,we use“Hello,World!”as the hidden message,whose ASCII code is105-bit long.We choose the cover image“barbara”of size .Different numbers of message hiding columns and message hiding bits are tested.For all these cases,BCBS is able to extract the hidden message successfully.Figures2shows the results including the cover image,the stego image,and the hid-den message.We used a Gaussian blur kernel with com-ponent and.Imperceptibility,capacity, and security of BCBS are analyzed based on these experimental results.24 hidden columns1 bit/pixel24 hidden columns2 bits/pixel24 hidden columns1 bit/pixel24 hidden columns2 bits/pixelcover image stego−image hidden message stego−image hidden messageFig.2.Experimental results using barbara()as the cover image.3.1.ImperceptibilityImperceptibility takes advantages of human psychovisual redun-dancy.It is difficult to quantify.For image steganography,exist-ing metrics to measure imperceptibility include mean-square-error (MSE)and peak-signal-to-noise ratio(PSNR)[3]defined in Eq.7 and Eq.8,(7)(8) where,are the row and column numbers of the cover image, is the pixel value from the cover image,is the pixel value from the stego-image,and is the peak signal level of the cover image(for8-bit gray-scale images,).Signal-to-noise ratio(SNR)(Eq.9)is another way to quantify imperceptibility, where the message is regarded as the signal(-variance of the signal),and the cover image as the noise(-variance of the noise).Therefore,the higher the SNR,the more perceptible the message is.(9)Figure3illustrates the relationship between SNR and the num-ber of message hidden columns.For a given number of message hidden bits per pixel,the more columns of hidden messages,the larger the SNR.For afixed number of message hidden columns, the more bits used to hide message,the larger the SNR.Figure4 shows the relationship between SNR and MSE.In general,theFig.3.SNR vs.number of message hidden columns.3.2.Channel capacityBased on the conditioning analysis in[12],the size of the blur kernel needs to be greater than,and the distance between adjacent message hidden columns should be greater than twice the radius of the blur kernel.Therefore,we can quantize the capacity of BCBS as Eq.10:(10)Fig.4.MSE vs.SNR.where is the number of bits per pixel used to hide the message, is the size of the blur kernel,and are the number of rows and columns in the cover image.A smaller will improve the imperceptibility.Figure5shows the relationship between capacityFig.5.Capacity vs.SNR.3.3.SecurityThe message decoding algorithm is based on the combination of two stego-keys:the blur kernel,and the location of message hiding columns.Without either of them,it would be impossible to decode the message.The elements of the blur kernel can be either inte-gers or selectedfloating point numbers.An exhaustive searching method used to determine the blur kernel would take a very long time.One could envision attempting to determine the blur kernel by an optimization/estimation technique such as“blind deconvo-lution”.This approach is infeasible in our application since two blurs are actually conducted in the stego image.The cover image, prior to our insertion of data,has already been slightly blurred-all optical systems,whether they be lenses or“finite point”sources, impose some blur into the image.Therefore,the blind deconvo-lution would not be able to extract the blur that BCBS conducted from the stego image.4.CONCLUSIONSeparable deblurring based consistency method is proposed to de-code messages embedded in a digital image that undergone a global blur operation and a local pixel corruption.Based on the experi-ments,we conclude that if(1)the blur kernel is separable,(2)the cover image is of integer type,and(3)the interval of message hid-ing columns is greater than twice the radius of the blur kernel, then the decoding problem is well-conditioned,which means the decoded message is unique,accurate and stable.More than one bit of information can be added to each pixel if it is imperceptible to the human visual system.The decoding process is blind without requirement of access to the cover image.We refer to the encoding and decoding process as blind consistency-based steganography (BCBS).5.REFERENCES[1]J.Fridrich,“Applications of data hiding in digital images,”in Tutorial for the ISSPA’99Conference,Brisbane,Australia, August1999,pp.22–25.[2]S.Katzenbeisser and F.Petitcolas,Information Hiding Tech-niques for Steganography and Digital Watermarking,Artech House Compute,2000.[3]L.M.Marvel,“Image steganography for hidden communi-cation,”Tech.Rep.ARL-TR-2200,Army Research Labora-tory,April2000.[4] D.Kahn,“The history of steganography,”in The First Work-shop on Information Hiding,R.Anderson,Ed.,vol.1174 of Lecture Notes in Computer Science,pp.1–5.Springer-Verlag,1996.[5]W.Bender,D.Gruhl,N.Morimoto,and A.Lu,“Techniquesfor data hiding,”IBM Systems Journal,vol.35,no.NOS 3&4,pp.313–335,1996.[6]N.F.Johnson and S.Jajodia,“Exploring steganography,see-ing the unseen,”IEEE Computer,pp.26–34,February1998.[7]R.J.Anderson and A.P.Petitcolas,“On the limits ofsteganography,”IEEE J.of Select.Areas Commun.,vol.16, no.4,pp.474–481,May1998.[8]I.J.Cox,J.Kilian,T.F.Leighton,and T.Shamoon,“Securespread spectrum watermarking for multimedia,”IEEE Trans.Image Processing,vol.6,no.12,pp.1673–1687,December 1997.[9]H.C.Andrews and Hunt B.R.,Digital Image Restoration,Prentice-Hall,1977.[10] A.K.Katsaggelos,Digital Image Restoration,Springer-Verlag,1991.[11]M.Z.Nashed,“Aspects of generalized inverses in analyssisand regularization,”in Generalized Inverses and Applica-tions,M.Z.Nashed,Ed.Academic,New York,1976. [12]H.Qi,A High-Resolution,Large-Area,Digital Imaging Sys-tem,chapter4,pp.84–89,North Carolina State University, Raleigh,August1999,Ph.D.Dissertation.[13]L.N.Trefethen and Bau D.III,Numerical Linear Algebra,SIAM,1997.。