基于稀疏编码的脑脊液图像识别技术研究

来源 :桂林电子科技大学 | 被引量 : 0次 | 上传用户:weihan0533
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
显微镜下的脑脊液(Cerebrospinal Fluid,CSF)图像由各种细胞组成,其拓扑结构复杂多变,采用传统图像分割算法需要对目标进行高精度完整的分割,才能准确的提取到人为事先定义的特征,而稀疏编码算法只需进行简单分割,就能无监督的提取到局部特征。为此本文针对CSF图像的特点,深入研究和分析了基于稀疏编码的图像识别技术,并在此基础上提出了基于稀疏编码的CSF图像识别模型,本文主要贡献如下:  首先,初步介绍了稀疏编码和CSF学的历史背景和相关理论。针对正常和异常两类CSF图像稀疏性差异较大的情况,摒弃了SIFT特征描述子,直接采用稀疏编码算法无监督学习得到一组过完备基,它可以表示CSF图像的局部边缘特征,以及与这组过完备基相对应的系数,它可以表示局部边缘特征对应的特征描述子,其中元素绝大部分为零,消除了自然图像中的冗余,具有稀疏性和区分度。实验结果显示,如果只采用线性支持向量机(Linear Support Vector Machine,LSVM),那么识别CSF图像是否异常的准确率可以达到85.33%,单张285?380的图像识别时间只需1.2s。  其次,详细介绍了LSVM和线性空间金字塔匹配模型(Linear Spatial Pyramid Match,LSPM)。为了解决图像之间尺度不一致和特征的空间位置信息丢失的问题,本文提出了一个基于稀疏编码的CSF图像快速识别模型,该模型首先利用稀疏编码提取图像中的局部特征以及特征描述子,然后将特征描述子转换成LSPM结构,最后将计算结果输入到LSVM中进行训练和预测。实验结果显示,该模型识别CSF图像是否异常的准确率达到了91.07%,单张285?380的图像识别时间为1.3s。然而对CSF图像中常见的四类单细胞样本进行分类识别的准确率只有61.46%。  最后,由于对四类单细胞的识别准确率不高,为了进一步提高局部特征的区分度,采取了两种改进的稀疏编码算法:局部抑制线性编码和标签一致性编码。前者学习到的系数具有局部性,后者采用了一种监督学习的方法优化了整个编码过程。实验结果显示,改进后的模型对四类单细胞样本进行分类识别的准确率明显提升,分别达到了75.09%和72.67%,每张100?100图像的平均识别时间分别为0.6s和1.8s。
其他文献
拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS)以其危害巨大,难以防御等特点成为黑客经常采用的攻击手段。特别是如何让网络就如同人的机体对疾病具有自我免疫能力一样对病毒、黑
近年来,随着Internet技术的迅猛发展,计算机网络给人们的工作、学习和日常生活带来了很大的便利,同时Web开发技术也在不断更新。J2EE是SUN公司提出的开发企业级应用的平台,包装了
自从2005年物联网概念在国际电信联盟互联网报告中被正式提出之后,现已越来越多的被运用在人们日常生活中,包括交通、电力、农业、水利、安全、环境和家居等各个方面,然而对
随着我国信息自动化技术的普及,人工超表的方式显得日益落伍,用信息自动化技术进行抄表方式的改造,势在必行。但是我国10KV以下的电力网络,由于其主要分布在城市市区内,不仅地理分布复杂而且数量众多。以往采用的诸如:电力载波通讯、电话网络通讯、RS485、光缆通讯、局部无线通讯等,或多或少存在着一些弊病,如:电话通讯系统速度缓慢;光缆通讯方式造价高、施工困难等。因此在10 KV以下电力网络中,实时数据监
随着信息技术的飞速发展,在计算机支持的协同学习(Computer-SupportedCollaborative Learning,简称CSCL)的研究领域中,协同感知已成为该领域内的一个十分活跃的研究方向。它的目
在大多数的中小企业的生产计划与排产过程中,目前对生产线上的排产工作很大程度上依赖于有经验的老师傅与相关专家人工调整进行,很容易因为疏忽或者是先天的限制产生错误的判断
现今,在嵌入式控制领域里,面对各种设备控制功能需求的不断增长,以往所采用的8位嵌入式处理器已经不能满足需求。随着EDA技术的发展,设计一种面向某一类设备的专用处理器已经成为
SIP协议因其简单、灵活的技术特点,正在逐步代替原有的H.323协议成为IP语音技术(VoIP)的信令核心协议,基于SIP的VoIP终端研究也随之成为一个热点。然而,目前大多数终端的研究
本论文以高校教学管理系统为研究对象,在严格依照软件开发流程开发高校教学管理系统的基础上,对软件开发方法、软件体系结构、关键技术作了较为深入的研究。主要内容为: 第一
访问控制是信息安全保障机制的核心内容,是实现数据保密性和完整性机制的主要手段。 本文首先介绍了访问控制的现状,随之总结自主访问控制和强制访问控制两种传统访问控制