Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Ogiela, M.R." wg kryterium: Autor


Tytuł:
Nowe klasy inteligentnych systemów interpretacji danych obrazowych. Systemy UBIAS
New types of Intellignet Systems for Visual Data Interpretation. UBIAS systems
Autorzy:
Ogiela, M. R.
Tadeusiewicz, R.
Powiązania:
https://bibliotekanauki.pl/articles/157201.pdf
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
Systemy kognitywne
automatyczne rozumienie obrazów
systemy uczące się
cognitive systems
automatic understanding of images
learning systems
Opis:
W pracy opisano nową klasę specjalistycznych systemów informacyjnych, nazwanych UBIAS. Systemy takie należą do klasy kognitywnych systemów wnioskujących i są przeznaczone do znaczeniowej analizy skomplikowanych elementów nowoczesnych multimedialnych baz danych. Systemy UBIAS nadają się zwłaszcza do wydobywania znaczeniowej warstwy z informacji przedstawionej w postaci obrazów. W pracy przedstawiane są argumenty uzasadniające twierdzenie, że znaczenie obrazu i jego forma to dwa rozłączne aspekty, z których ten pierwszy jest zdecydowanie ważniejszy. Przedstawiane rozważania prowadzone są w sposób ogólny, ale eksperymenty, które doprowadziły do zdefiniowania systemów UBIAS odwoływały się w większości do semantycznej analizy obrazów biomedycznych.
Paper describes new class of cognitive information systems named UBIAS (Understanding-Based Image Analysis Systems). Such systems belong to the group of cognitive reasoning computer systems and are dedicated for the semantic analysis of the images. In contemporary information systems many types of multimedial (e.g. visual) patterns are used, and semantic oriented analysis of such type of information is necessary. The general idea of automatic understanding of the images can be applied to any type of image, but in paper only biomedical images are taken into account. For diagnostic purposes and for intelligent selection of proper medical images from the big and not annotated databases (e.g., Internet) we must consider semantic content of the images, because reasoning based on image information as well as selection suitable image information needs semantic analysis of the image merit content. Typical image processing, analysis and also pattern recognition or clustering is definitely not satisfied. For automatic image understanding we propose UBIAS systems. Such systems are predecessors of a new generation of intelligent systems for understanding of visual data and using this data in many purposes. Possible applications spread out from medical diagnosis, throw searching in visual databases up to extraction biometric characteristics for personal identification. Additionally such systems are very useful in the tasks of intelligent semantic i.e. based on merit content (and not only with regard to the form), information management in multimedia databases. Particular systems dedicated to semantic analysis of the images were described in previous authors papers, but the presented paper present the class of UBIAS systems using general description instead of examples.
Źródło:
Pomiary Automatyka Kontrola; 2010, R. 56, nr 2, 2; 193-196
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nowe klasy inteligentnych systemów interpretacji danych obrazowych. Systemy E-UBIAS
New types of Intelligent Systems for Visual Data Interpretation. E-UBIAS systems
Autorzy:
Ogiela, M. R.
Tadeusiewicz, R.
Powiązania:
https://bibliotekanauki.pl/articles/157386.pdf
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
Systemy kognitywne
automatyczne rozumienie obrazów
systemy uczące się
cognitive systems
automatic understanding of images
learning systems
Opis:
Systemy UBIAS, opisywane we wcześniejszych pracach, zapoczątkowały powstanie nowej generacji inteligentnych systemów rozumienia danych obrazowych, w szczególności medycznych. Systemy te są również przydatne przy operowaniu w multimedialnych bazach danych ilekroć wykonywane operacje (wyszukiwania, grupowania, raportowania) muszą być oparte na merytorycznym sensie zawartości obrazu, a nie na formie informacji obrazowej. Systemy E-UBIAS przedstawiane w niniejszej pracy stanowią nową kategorię kognitywnych systemów przystosowanych do semantycznej interpretacji obrazu. Innowacją wprowadzoną w systemach E-UBIAS i poszerzającą możliwości wcześniejszych systemów UBIAS jest wprowadzenie nowego elementu zdobywania wiedzy podczas normalnej eksploatacji systemu (czyli swoistego procesu uczenia). Wskazano na możliwości zastosowania tych systemów, a także na nowe możliwości ich wykorzystania do pozyskiwania danych obrazowych traktowanych jako charakterystyki biometryczne.
In previous papers given by authors the special class of computer vision systems was introduced and discussed. Such system named UBIAS was dedicated to cognitive analysis of images - especially medical ones. Replacing in UBIAS systems the image analysis and pattern recognition processes by cognitive resonance and automatic understanding we in fact introduce new class of vision systems which possibilities and advantages are not fully recognized until yet. Nevertheless the UBIAS image understanding systems have limitations related to "hand made" knowledge acquisition and representation process, which is necessary before starting the UBIAS system functioning. Sometimes collection of rules given by expert is too narrow, sometimes presentation of such rules in linguistic form used in UBIAS system is difficult, sometimes there are also another sources of problem - result is the same: The efficiency and quality of understanding of the images under consideration is not satisfactory. In all cases, when automatic understanding of the image using UBIAS methods is not good enough the solution can be E-UBIAS (Extended Understand-ing-Based Image Analysis System), which is presented in this article. The E-UBIAS systems set a new category of intelligent vision systems, which extend the possibilities of UBIAS towards acquiring knowledge and learning processes. In E-UBIAS systems two types of knowledge are used as a support of cognitive resonance procedures, leading to automatic understanding of the image semantic content. First type knowledge is acquired from experts ad is represented in linguistic form in graph-grammar structures used in typical cognitive resonance process. This is deductive part of the system. Second type knowledge is registered during normal work of the system. Every reasoning process performed by the system for some particular image give us new piece of information, which can be concatenated with other similar pieces coming from previous experiences. Such part of system is inductive one. Moreover systems belonging to the E-UBIAS class can be also used for collection of biometric characteristics for every person, which image was analyzed by the system and which semantic description was processed for automatic understanding purposes. It can be very useful in many security applications.
Źródło:
Pomiary Automatyka Kontrola; 2010, R. 56, nr 3, 3; 283-286
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Picture Languages in Automatic Radiological Palm Interpretation
Autorzy:
Tadeusiewicz, R.
Ogiela, M. R.
Powiązania:
https://bibliotekanauki.pl/articles/908539.pdf
Data publikacji:
2005
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
komputerowe wspomaganie diagnozy
diagnostyka choroby
choroba dłoni
syntaktyczne rozpoznawanie obrazu
rozumienie obrazu
medyczna analiza obrazu
syntactic pattern recognition
image understanding
medical image analysis
computer-aided diagnosis
palm disease diagnostics
Opis:
The paper presents a new technique for cognitive analysis and recognition of pathological wrist bone lesions. This method uses AI techniques and mathematical linguistics allowing us to automatically evaluate the structure of the said bones, based on palm radiological images. Possibilities of computer interpretation of selected images, based on the methodology of automatic medical image understanding, as introduced by the authors, were created owing to the introduction of an original relational description of individual palm bones. This description was built with the use of graph linguistic formalisms already applied in artificial intelligence. The research described in this paper demonstrates that for the needs of palm bone diagnostics, specialist linguistic tools such as expansive graph grammars and EDT-label graphs are particularly well suited. Defining a graph image language adjusted to the specific features of the scientific problem described here permitted a semantic description of correct palm bone structures. It also enabled the interpretation of images showing some in-born lesions, such as additional bones or acquired lesions such as their incorrect junctions resulting from injuries and synostoses.
Źródło:
International Journal of Applied Mathematics and Computer Science; 2005, 15, 2; 305-312
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Applying of security mechanisms to middle and high layers of OSI/ISO network model
Mechanizmy bezpieczeństwa w zastosowaniu śsrodkowych i górnych warstw sieciowego modelu OSI/ISO
Autorzy:
Kołodziejczyk, M.
Ogiela, M. R.
Powiązania:
https://bibliotekanauki.pl/articles/375804.pdf
Data publikacji:
2012
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
AES
authentication
authorization
application
community string
dictionary attack
DDoS attack
DNS
DoS attack
hash function
HTTP
ICMP
IPv4
IPv6
man in the middle attack
MD5
OSI/ISO model
password
port scanning
protocol
SHA-1
sniffing
SNMP
spoofing
SYN flooding
TCP
tunnelling
UDP
Opis:
This article describes security mechanisms used by 3rd-7th layers in OSI/ISO network model. Many of commonly used protocols by these layers were designed with assumption that there are no intruders. Such assumption was true many years ago. The network situation has been changed for last few years and we should realize that some properties of existing protocols may be abused. Moreover, we should exchange some of them or create new versions. There are some methods and guidelines concerning secure programming, but there is also lack of guidelines about creating secure protocols. Authors see the necessity of such guideline and this article is an attempt at analysing existing solutions and selecting some universal and important patterns.
Artykuł opisuje popularne mechanizmy bezpieczeństwa stosowane w istniejących protokołach sieciowych środkowych i górnych warstw modelu OSI/ISO (od trzeciej warstwy włącznie). Wiele spośród tych protokołów zostało zaprojektowanych bardzo dawno temu i chociaż do dzisiaj są wykorzystywane i spisują się bardzo dobrze to jednak umożliwiają pewne nadużycia swojej funkcjonalności. Wiele z opisanych tutaj protokołów nie bierze pod uwagę ataków sieciowych. Autorzy postanowili wyselekcjonować pewną grupę protokołów, które mogą posłużyć do analizy zagrożeń sieciowych. Dzisiaj, mając pewne niebezpieczne rozwiązania jesteśmy bogatsi o pewne praktyczne doświadczenia z tym związane. Pozwala to analizować zagrożenie, klasyfikować je i wreszcie skutecznie im przeciwdziałać w nowych protokołach. Często są to rozwiązania lokalne, tworzone przez pewne grupy studentów lub konkretne firmy. Powstają również nowe, globalne rozwiązania. W pierwszym przypadku, nowy protokół może stanowić realne zagrożenie ze strony intruza. W drugim, należałoby poddać przynajmniej częściowej analizie formalnej nowe rozwiązanie. Istnieje wiele metod skupiających się na tworzonym oprogramowaniu, jednak często protokoły, jako rozwiązania autorskie są pomijane w analizie. Artykuł jest również próbą wstępnej klasyfikacji zagrożeń i stworzenia pewnych uniwersalnych rad dla twórców nowych rozwiązań. W pracy zarysowuje się potrzeba zmian pewnych istniejących rozwiązań, których słabości są opisane w artykule. Autorzy są przekonani, że niebezpieczny protokół nie może być użyty w bezpiecznym programie, bo jak np. można stworzyć bezpieczny program, jeśli protokół nie posiada odpowiedniego mechanizmu uwierzytelniania? Ten i wiele innych aspektów bezpieczeństwa zostało w pracy poruszonych i omówionych na przykładzie istniejących rozwiązań.
Źródło:
Theoretical and Applied Informatics; 2012, 24, 1; 95-106
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Grafowe języki obrazowe w znaczeniowym opisie przestrzennych struktur naczyń wieńcowych
Graph image languages in semantic description of spatial coronary arteries structure
Autorzy:
Ogiela, M.R.
Trzupek, M.
Powiązania:
https://bibliotekanauki.pl/articles/305603.pdf
Data publikacji:
2005
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
rozpoznawanie obrazów medycznych
sztuczna inteligencja
diagnostyka chorób serca
inżynieria biomedyczna
rozumienie obrazów
medical pattern recognition
artificial intelligence
heart disease diagnosis
biomedical engineering
image understanding
Opis:
W niniejszej pracy zaproponowano sposób stworzenia nowego syntaktyczno - semantycznego opisu znaczeniowego przestrzennych struktur naczyń wieńcowych serca. Dzięki takiemu opisowi możliwe jest dokonywanie merytorycznie ukierunkowanej interpretacji znaczeniowej morfologii poszczególnych odcinków tętnic wieńcowych, co pozwala na szybką oraz automatyczną identyfikację istotnych miejsc przewężeń ich światła. W tym celu wykorzystane zostały grafowe języki obrazowe, oparte na gramatykach ekspansywnych typu edNLC. Gramatyki takie umożliwiają stworzenie uniwersalnego i informatywnego opisu znaczeniowego przestrzennych struktur naczyń wieńcowych. Wykorzystanie takich opisów semantycznych w zintegrowanych modułach inteligentnych systemów diagnostyki medycznej umożliwia wspomaganie zadań wczesnego wykrywania patologicznych przewężeń tętnic utrudniających przepływ utlenowanej krwi do danego obszaru mięśnia sercowego.
In this paper has been proposed developing the new syntactic - semantic meaning description of spatial coronary arteries structure. Thanks such description will be possible to make essentially steered semantic interpretation of section coronary arteries morphology, what will allow us fast identification and automatisation of lumen structure detection. In this aim has been used graph image languages based on the expansive graph grammars of edNLC type, enabling creation the universal and informative meaning description of spatial coronary arteries structure. Application of such semantic description in the integrated modules of intelligent systems medical diagonosis, supporting the early detection stricture which defect the flow of oxidizing blood to given area of cardiac muscle.
Źródło:
Computer Science; 2005, 7; 115-125
1508-2806
2300-7036
Pojawia się w:
Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykrywanie wielokrotnych nieprawidłowych transakcji w protokołach wymiany elektronicznej gotówki
Detection of repeated counterfeit transactions in protocols for exchanging electronic coins
Autorzy:
Ogiela, M. R.
Sułkowski, P.
Powiązania:
https://bibliotekanauki.pl/articles/154615.pdf
Data publikacji:
2014
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
elektroniczna gotówka
anonimowe transakcje
protokoły wymiany elektronicznych pieniędzy
electronic cash
anonymous transaction
protocols for exchanging electronic coins
Opis:
W pracy zostały opisane protokoły wymiany elektronicznej gotówki. Dla standardowego algorytmu wykorzystywanego w celu umożliwienia realizacji takich transakcji zostanie zaprezentowany możliwy atak, który po wielokrotnym wydaniu banknotu, umożliwia oszukiwanie zarówno ze strony sprzedawców jak i klienta. Głównym tematem pracy jest zaprezentowanie autorskiego protokołu, który pozwala zapobiec podobnym atakom i oszustwom, a tym samym pozwala na realizację nieodwracalnych płatności elektroniczną gotówką realizowanych w trybie off-line.
This paper presents an improvement to the well-known protocol by David Chaum for anonymous currency exchange. We show its vulnerability to serious frauds by both parties: the client and the sellers, after an electronic coin is spent at least twice. In this case, the sellers can cooperate and pretend that the client spent the same coin many times. The system cannot successfully determine how many times the client spent the coin and how many times the seller faked the transaction. Therefore, the bank is not able to charge the real abuser. As a consequence of this limitation the original system cannot guarantee that all valid checks will be cashed. This leads to the conclusion that it cannot be securely used for irreversible off-line transactions, although it was originally designed to that purpose. In this paper we show the algorithm which enables sellers to cheat on other parties of the protocol. We also propose an improvement to this system that allows overcoming this vulnerability by making all transactions signed by one-time secret client keys.
Źródło:
Pomiary Automatyka Kontrola; 2014, R. 60, nr 4, 4; 257-261
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane zagadnienia implementacyjne zaawansowanych algorytmów kryptografii wizualnej
Selected aspects of implementation of advanced visual cryptography algorithms
Autorzy:
Wiśniewski, P.
Ogiela, M. R.
Powiązania:
https://bibliotekanauki.pl/articles/155838.pdf
Data publikacji:
2014
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
podział sekretu
kryptografia wizualna
szyfrowanie informacji obrazowej
secret sharing
visual cryptography
image encryption
Opis:
W publikacji scharakteryzowano dwa zaawansowane algorytmy kryptografii wizualnej: tzw. rozszerzoną kryptografię wizualną, w której istnieje możliwość umieszczenia fałszywych danych w sekretnych częściach obrazu, oraz skuteczną technikę szyfrowania obrazów kolorowych. Zaprezentowano także przykładową aplikację umożliwiającą użycie jednej z czterech metod oraz odczyt utajnionej informacji. Otrzymane wyniki działania opisywanych algorytmów potwierdzają wysoką skuteczność tego rodzaju technik kryptograficznych oraz zasadność ich praktycznego zastosowania.
The paper presents two advanced visual cryptography algorithms: extended visual cryptography (EVCS) [2], where it is possible to place false information in shares of an image, and an effective encryption method for color images. This publication also presents an example application, which allows its user to execute one of four visual cryptography algorithms and to decrypt the secret information by joining shares. The first section shows the purpose of encrypting image data and main advantages of visual cryptography. In the second section an idea of secret sharing is presented. The third section describes visual cryptography techniques, where it is possible to create meaningful shares by encoding false information into shadow images. An example of (2,4)-threshold EVCS scheme is presented for a secret binary image. The fourth section presents a visual cryptography algorithm suitable for color images, which was analysed using a sample image. In the fifth section a visual cryptography system is proposed and its main features are presented, including procedure descriptions and obtained execution times of encryption algorithms. The summary presents the advantages of advanced visual cryptography algorithms and the utility of the application created for research. The obtained results of executing the described algorithms confirm the efficiency of these cryptographic techniques and the validity of its practical applications.
Źródło:
Pomiary Automatyka Kontrola; 2014, R. 60, nr 12, 12; 1185-1188
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Recognition of human body poses and gesture sequences with gesture description language
Autorzy:
Hachaj, T.
Ogiela, M. R.
Powiązania:
https://bibliotekanauki.pl/articles/332967.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach. Instytut Informatyki. Zakład Systemów Komputerowych
Tematy:
modelowanie biomatematyczne
naturalny interfejs użytkownika
biomathematical modelling
pose recognition
movement sequences recognition
syntactic description
natural user interface
Opis:
This paper presents our new proposition of human body poses and gesture description methodology for Natural User Interfaces. Our approach is based on forward chaining inferring schema performed on the set of rules that are defined with formal LALR grammar. The set of rules is called Gesture Description Language (GDL) script while automated reasoning module with heap-like memory is a GDL interpreter. We have also implemented and tested our initial GDL specification and we have obtained very promising early experiments results.
Źródło:
Journal of Medical Informatics & Technologies; 2012, 20; 129-135
1642-6037
Pojawia się w:
Journal of Medical Informatics & Technologies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Security issues on digital watermarking algorithms
Autorzy:
Wójtowicz, W.
Ogiela, M. R.
Powiązania:
https://bibliotekanauki.pl/articles/106206.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
digital watermarking
security
steganography
Discrete Wavelet Transform
DWT
Opis:
This paper gives a general introduction to the digital watermarking procedures and their security aspects. The first issue is to clarify unifying and differentiating properties of steganography and watermarking. Then the most important aspects of digital watermarking are reviewed by studying application, requirement and design problems. We put emphasis on the importance of digital watermark as an effective technology to protect intellectual property rights and legitimate use of digital images. In the paper we provide an overview of the most popular digital watermarking methods for still images available today. The watermarking algorithms are divided into two major categories of spatial and transform domains. Because of outstanding robustness and imperceptibility the transform domain algorithms are the mainstream of research. Popular transforms of images include the DFT (Discrete Fourier Transform) ([1, 2, 3, 4, 5]), DCT (Discrete Cosine Transform) ([1, 3, 6, 5]) and DWT (Discrete Wavelet Transform) ([1, 3, 4, 7, 6, 5]). In the paper we emphasize the advantageous features of DWT such as local time-frequency and multi-scale analysis, preserving the quality of host image and ensuring high robustness of watermark. Finally, we present three algorithms which are based on the combination of DWT and some other transformations like DFT ([4]), DCT ([6]) and the Arnold transform ([7, 6]). Finally, we discuss security requirements and possible attacks on the watermarking systems.
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica; 2012, 12, 4; 123-139
1732-1360
2083-3628
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Lingwistyczne schematy progowe w inteligentnym zarządzaniu sekretnymi danymi
Linguistic threshold schemes in intelligent secret data management
Autorzy:
Ogiela, M. R.
Ogiela, U.
Powiązania:
https://bibliotekanauki.pl/articles/157412.pdf
Data publikacji:
2011
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
podział sekretu
schematy progowe
zarządzanie informacją
lingwistyka matematyczna
secret sharing
threshold schemes
information management
mathematical linguistic
Opis:
W niniejszej pracy zostanie zaprezentowane nowe podejście do tworzenia schematów progowych współdzielenia informacji, wykorzystujące techniki lingwistyki matematycznej. Schematy takie zostały zaproponowane przez autorów do realizacji bezpiecznych protokołów podziału sekretnych danych w różnych strukturach zarządzania informacją, a w szczególności hierarchicznych. Zaproponowane techniki bazujące na językach formalnych definiują nową klasę algorytmów określonych mianem lingwistycznych schematów progowych.
Secure information splitting is used in many tasks of the intelligent sharing of secrets and key data in business organisations. The significance of information splitting depends on its nature, while the significance of information sharing may depend on its importance and the meaning it has for the organisation or institution concerned. This paper presents models for multi-level information splitting and information management with use of the linguistic approach and formal grammars. Such methods constitute a secure enhancement of traditional secret splitting algorithms and introduce an additional stage at which information is coded using the appropriately defined regular or context-free grammar. The many possible applications of such methods include their use for the intelligent management of important or confidential information in government institutions or businesses. Algorithms of multi-level information splitting allow information which is not available to all employees of a given organisation or its environment to be securely split or shared.
Źródło:
Pomiary Automatyka Kontrola; 2011, R. 57, nr 3, 3; 315-319
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Techniki semantycznego indeksowania obrazów medycznych na przykładzie przestrzennych rekonstrukcji unaczynienia wieńcowego
Semantic techniques of image retrieval on the example of CT coronary vessels reconstructions
Autorzy:
Trzupek, M.
Ogiela, M. R.
Powiązania:
https://bibliotekanauki.pl/articles/153096.pdf
Data publikacji:
2013
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
semantyczne indeksowanie i wyszukiwanie obrazów medycznych
systemy CBIR
systemy automatycznej analizy i rozumienia obrazów
semantic image retrieval
content-based image retrieval (CBIR)
image understanding systems
intelligent medical image processing and understanding
Opis:
W artykule zaprezentowano techniki semantycznego indeksowania danych obrazowych w medycznych bazach danych z wykorzystaniem grafowych formalizmów lingwistyki matematycznej. Zaproponowane rozwiązania w głównej mierze predestynowane są do wizualizacji pochodzących z obrazowania CT (przestrzennych rekonstrukcji unaczynienia wieńcowego), niemniej jednak przedstawiona metodologia może również stanowić bazę dla innej klasy obrazów medycznych.
The wide spread of multimedia medical databases has shown that the problem of storing and effectively searching for images containing specific disease cases that are significant for medical diagnostics is still fraught with great difficulties. The paper presents semantic indexing techniques in medical imaging databases using graph-based mathematical linguistic formalisms. The proposed solutions are mainly predestined for visualizations obtained from diagnostic examinations with the use of computed tomography (spatial reconstructions of the coronary vascularisation), but the presented methodology can also be a basis for a different class of medical images. The first section describes the methods and limitations in the context of storing and searching for data in medical databases of contemporary systems. The second section presents the historical background and discusses examples of systems. The third section describes next steps of the proposed methodology, which is additionally shown in Fig. 3. The last section summarizes the proposed solutions in the context of other systems and indicates further research directions. The obtained results confirm the possibility of using the proposed solutions in the specialized medical databases.
Źródło:
Pomiary Automatyka Kontrola; 2013, R. 59, nr 1, 1; 43-46
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rozpoznawanie i komputerowe rozumienie zmian patologicznych na przykładzie analizy przestrzennych wizualizacji 3D tętnic wieńcowych serca
Computer recognition and under standing of pathological changes in analysis of spatial visualizations of coronary vessels
Autorzy:
Trzupek, M.
Ogiela, M. R.
Powiązania:
https://bibliotekanauki.pl/articles/274628.pdf
Data publikacji:
2011
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
systemy automatycznej analizy i rozumienia obrazów
komputerowe wspomaganie diagnostyki medycznej
inteligentna analiza i interpretacja obrazów medycznych
image understanding systems
computer-aided diagnosis
intelligent medical image processing and understanding
Opis:
W ostatnich latach coraz większy nacisk kładziony jest na poprawę jakości oraz skuteczności opieki medycznej. Aby sprostać temu zadaniu powstaje coraz więcej nowych, bądź nowszej generacji urządzeń obrazowej diagnostyki medycznej. Rosnąca liczba badań wykonywanych dla każdego pacjenta powoduje, że lekarze mają do czynienia z coraz większą liczbą obrazów diagnostycznych skojarzonych z danym pacjentem. Aby sprostać oczekiwaniom zmniejszenia liczby błędów medycznych, poprawy efektywności interpretacji licznych zbiorów danych obrazowych oraz usprawnienia dostępu i wymiany informacji, konieczne jest wykorzystanie zaawansowanych i komputerowych metod wspomagania diagnostyki medycznej. W artykule zaprezentowano autorskie rozwiązania w zakresie wspomaganej komputerowo interpretacji zmian patologicznych, uwidacznianych na obrazach pochodzących z badań diagnostycznych tętnic wieńcowych serca. Wskazano także dalsze kierunki badawcze w tym zakresie, które będą rozwijane w niedalekiej przyszłości.
In recent years, increasing emphasis is put on improving the quality and effectiveness of healthcare. To meet this challenge there are more new, or newer generation of medical diagnostic imaging equipment. A growing number of diagno stic examination causes that doctors have to deal with an increasing number of diagnostic images associated with a given patient. To meet the expectations of reducing medical errors, improving the efficiency of the interpretation of numerous sets of visual data, and improving access, and exchange of information, it is necessary to use computer-aided diagnostic methods. This article presents both original solutions in the field of computer-aided interpretation of pathological changes visible in images obtained from diagnostic examination of coronary arteries, as well as further research directions in this area.
Źródło:
Pomiary Automatyka Robotyka; 2011, 15, 12; 102-105
1427-9126
Pojawia się w:
Pomiary Automatyka Robotyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Komputerowe wspomaganie detekcji zmian chorobowych w badaniach perfuzji mózgowej
Computer - aided detection of brain perfusion lesions
Autorzy:
Ogiela, M. R.
Hachaj, T.
Powiązania:
https://bibliotekanauki.pl/articles/156942.pdf
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
inteligentna analiza i rozumienie obrazów
badanie dynamicznej perfuzji mózgu
systemy komputerowego wspomagania diagnostyki medycznej
intelligent image processing and understanding
dynamic brain perfusion treatment
computer-aided diagnosis systems
Opis:
Autorzy artykułu prezentują nowoczesne podejście do zadania komputerowego wspomagania detekcji zmian chorobowych perfuzji mózgowej. Na podstawie zaprezentowanego w tej pracy algorytmu stworzony został systemu wspomagający diagnozę medyczną, którego działanie zostało sprawdzone na rzeczywistych danych medycznych. Rozmiar zbioru testowego obejmował 75 zestawów zobrazowań pochodzących od 30 różnych pacjentów (w zbiorze tym znajdowały się zarówno zobrazowania pacjentów, u których zdiagnozowano zmiany perfuzyjne o różnym stopniu nasilenia, jak i pacjenci z prawidłowymi wartościami perfuzji). W 77,3% przypadkach opis zdjęcia wygenerowany przez algorytm autorów był taki sam jak opis sporządzony przez lekarza radiologii.
The paper presents a novel approach to analysis of brain perfusion maps based on automatic image understanding. Perfusion-weighted CT (computer tomography) and MR (magnetic resonance) tech-niques, in contrast to MR and CT angiography detecting bulk vessel flow, are sensitive to microscopic, tissue-level blood flow. PCT (perfusion CT) technique enables evaluating total and regional blood flows per unit time. PCT gives a variety of functional maps of cerebral perfusion parameters such as regional Cerebral Blood Flow (CBF), Cerebral Blood Volume (CBV) and Mean Transit Time (MTT). Each pixel of a perfusion map corresponds to the perfusion value at a given point. The colour images help quick diagnosis of an acute stroke in the event of a crisis (Fig. 1). Computer vision at the current development stage offers three types of computer image handling methods [1]: image processing (quality improvement, distinguishing object of interests from the whole complex image), image analysis (defining the features of entire image or particular objects) and pattern recognition. The fusion of those three methods with medical knowledge leads to complete understanding of the visualized symptoms (Fig. 2) [13]. Automatic image understanding of medical images is a new approach that enables drawing con-clusions about the nature of the observed disease process (Fig. 3) as well as deciding on the way in which this pathology can be cured of with use of various therapeutics methods. The validation of the presented algorithms was performed on a set of 75 triplets of medical images acquired from 30 different adult patients (men and women) with suspected ischemia / stroke. In 77.3% cases description generated by the algorithm match the diagnosis made by a physician.
Źródło:
Pomiary Automatyka Kontrola; 2010, R. 56, nr 5, 5; 453-456
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Klasyfikacja i wizualizacja zobrazowań dpTK w środowisku trójwymiarowym
Classification and visualization of dpCT in three-dimensional environment
Autorzy:
Ogiela, M. R.
Hachaj, T.
Powiązania:
https://bibliotekanauki.pl/articles/153810.pdf
Data publikacji:
2011
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
wizualizacja trójwymiarowych pól skalarnych
dynamiczna perfuzja mózgowa
duże zbiory danych
analiza kognitywna
volume rendering
dynamic brain perfusion
large datasets
cognitive analysis
Opis:
W artykule został zaprezentowany wspomagany sprzętowo algorytm wizualizujący trójwymiarowe dyskretne pola skalarne o teoretycznie dowolnych rozmiarach. Zostały również przedstawione oryginalne wyniki badań, w których określono zależność pomiędzy szybkością wizualizacji (fps) a ilością przesłań danych pomiędzy pamięcią RAM komputera i kartą graficzną. Zbadano także w jaki sposób szacowanie gradientu pola skalarnego przed procesem wizualizacji wpływa na przyspieszenie tworzenia grafiki w wypadku dużych objętości. Jeżeli zbiór danych został podzielony na wiele podzbiorów (w przeprowadzany doświadczeniu było ich 512) algorytmy estymujące gradient we wstępnym przetwarzaniu działały wolniej niż liczące go czasie rzeczywistym, ponieważ te drugie redukują ilość danych, które muszą być przesłane do GPU.
In this paper a new hardware accelerated algorithm pipeline (Fig. 1) for visualization of three-dimensional scalar fields without limitation on dataset size (Fig. 2) is described. There are presented original results of research on average performance speed (fps) of rendering algorithms as a function of data transitions between RAM and GPU (Tab 1. and Fig. 3). The speed of rendering decreases with number of partitioning and view-aligned slices. It has also been investigated how the pre-rendering gradient estimation influences the visualization process in case of large volumetric datasets. It is shown that in case of large partitioning of volume it is better to transfer less data to GPU memory and to compute the gradient value on the fly. The potential usage of that algorithm as a visualization module for the system performing cognitive analysis of dpCT data [3, 4, 5] is presented. The output data of the diagnostic algorithm is a superimposition onto the volume CT data (Fig. 4). This particular solution gives additional support to medical personnel by supplying them with simultaneous visualization of medical data of different modalities enabling more accurate diagnosis.
Źródło:
Pomiary Automatyka Kontrola; 2011, R. 57, nr 11, 11; 1444-1447
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Porównanie wybranych algorytmów steganografii cyfrowej
Comparison of selected methods of digital steganography
Autorzy:
Ogiela, M. R.
Koptyra, K.
Powiązania:
https://bibliotekanauki.pl/articles/156206.pdf
Data publikacji:
2014
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
steganografia cyfrowa
ukrywanie informacji
tajna komunikacja
digital steganography
information hiding
secret communication
Opis:
W artykule opisano techniki steganografii cyfrowej służące do ukrywania informacji w plikach obrazowych i dźwiękowych. Porównano najważniejsze cechy wpływające na bezpieczeństwo oraz praktyczne wykorzystanie tych metod. Przedstawione algorytmy znajdują zastosowanie przede wszystkim w tajnej komunikacji. Wskazano jednak na potencjał łączenia steganografii z kryptografią i innymi metodami ochrony danych.
Information security plays significant role in personal and business data exchange. Digital steganography is appropriate solution in the case where undetectability of communication is required. This paper presents selected methods of image and audio steganography. First, the general schema of steganographic system and its most important properties are outlined. Next section, which describes image steganography techniques, is split into algorithms hiding data in particular pixels and in image colour palettes. This categorization is determined by file format, e.g. palettes are present only in indexed images. Audio steganography section contains a detailed description of methods dedicated to embedding data in audio samples or file structure. In the summary the main features of selected algorithms are compared to show differences in security level, usefulness and complexity of implementation. Steganography has many practical applications and can be used with cryptography or separately. The paper suggests possible directions of future studies, including combining steganography with biometric techniques in order to provide additional layer of data protection.
Źródło:
Pomiary Automatyka Kontrola; 2014, R. 60, nr 12, 12; 1189-1195
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies