CT原理与技术 第1章 X-CT设备概论

CT 1 设备概论

1 CT的基本含义

1.1 CT的定义

CT:Computed Tomography
Tomography 来自希腊词根“tomos”,含义为断层
具体解释:通过对某一个单层面成像而形成的X射线摄影技术,这幅层面图像仅包含这个层面内的内容,而消除了相邻层面的信息
即:CT是指投影重建图像
一般指X-CT

1.2 CT图像的形成过程

  1. 数据采集阶段
  2. 图像重建阶段
  3. 图像显示阶段

1.3 CT图像的基本特点

\quad

2 CT的研究历史

年份人物事情与意义
1895伦琴(Roentgen)发现X射线
1917奥地利数学家Radon提出图像重建理论的数学方法
1955Bracewell根据取自很狭窄细条上的数据重建出太阳影像,
启示人们如何从人体某段的射线投影得到该人体段的图像
1961W.H.oledendorf做了一个称为“旋转-平移”的试验,实现了最早的图像重建
1963美国的Cormack
  • 进一步发展了从X射线投影重建图像的准确数学方法;
  • 意识到掌握X射线吸收系数的重要性;
  • 是第一个正确应用图像重建数学算法获得吸收系数的第一个研究者;
  • 为CT技术的研究打下了基础
1967-1970HounsfieldCT扫描机发明者;与Cormack于1979年获得Nobel医学奖
1979Hounsfield与Cormack于1979年获得Nobel医学奖
1973美国Ledley开始了CT相关的工作的研究
1974美国Ledley设计和制作了全身CT扫描机

\quad

3 X-CT成像的基本概念

3.1 CT中测量什么

  1. 线性衰减系数 μ \mu μ

在CT机中的线性衰减系数是 相干散射、光电效应和康普顿效应的总和

  1. 相干散射: 对CT影响不大,但它的存在会导致CT分辨力下降,照片产生灰雾
  2. 光电吸收:X射线光子能量稍大于轨道电子的结合能时,最易发生光电效应
  3. 康普顿效应:在CT所用的较高能量的X散射中,康普顿散射起主导作用

\quad 快准确地计算出 μ \mu μ值就是CT图像重建的唯一目标
\quad 朗伯-比尔定律(Lambert Beer law)
\quad I = I 0 e − μ d I = I_0e^{-\mu d} I=I0eμd
\quad 根据多方向投影建立多个方程式,算出各组织的 μ \mu μ
\quad ∑ 1 n μ n = 1 d l n I 0 I n \sum_1^n\mu_n=\frac{1}{d}ln\frac{I_0}{I_n} 1nμn=d1lnInI0

\quad

  1. CT值
    相对于水的衰减计算出来的衰减系数被称为CT值
    C T 值 = μ 物 − μ 水 μ 水 × 1000 CT值 = \frac{\mu_物-\mu_水}{\mu_水}\times1000 CT=μμμ×1000

水的CT值不受X射线能量的影响 水的CT值就是0
如果采用不同的机器扫描,相同的组织不一定产生相同的CT值

\quad

3.2 CT采集投影数据

  1. 定位像
    是CT扫描的第一步
    获取定位像是为了确定要扫描的病变部位,选择扫描的层面和扫描的区域,在此基础上再进行轴向扫描或者螺旋扫描

    定位像类似于普通X射线图像,并不属于断层图像

  2. 轴向(断层)扫描
    包含数据采集阶段和非数据采集阶段
    存在层间扫描信息中断等现象
    要降低扫描时间

    数据采集阶段:扫描床和患者保持静止而球管和探测器以匀速围绕患者旋转,此时要求患者在屏气的状态下进行一层面扫描
    飞数据采集阶段:X射线管停止产生射线,床移动到下一层面

  3. 螺旋扫描

    1. X射线源和患者扫描床同时运动

    2. 优点:

      1. 提高了病灶检出率
      2. 在增强扫描时,能获得最佳增强效果、减少造影剂用量
      3. 减少了部分容积效应的影响
      4. 扫描时间短
    3. 螺旋扫描的数据与轴向扫描有所不同

      1. 参数设置不同
      2. 螺旋扫描收集的不是平面数据,而是螺旋扫描下的原始体积数据
      3. 对扫描得到的原始数据不能利用卷积反投影等方法进行图像重建,而必须对原始数据进行插值,然后对插值后的数据再进行平面图像重建
      4. 可以利用原始数据进行2D/3D的图像分析和重建

\quad

3.3 CT图像的构建

  1. 像素
    像素 = F O V 矩阵大小 像素=\frac{FOV}{矩阵大小} 像素=矩阵大小FOV
    \quad

  2. 体素
    体素 = F O V × s l i c e s ( 层厚 ) 矩阵 = 像素 × 层厚 体素 = \frac{FOV\times slices(层厚)}{矩阵} = 像素\times层厚 体素=矩阵FOV×slices(层厚)=像素×层厚
    \quad

3.4 CT图像的显示

  1. 窗位(window level,WL)
    将某一CT值对应于灰度级中心的位置,这个CT值表示窗位
    \quad

  2. 窗宽(window width,WW)
    表示所显示CT值的范围
    \quad

小窗口可以使图像产生高的对比度
窗口技术可以把难以区分的组织CT值整个范围内突出出来,是获得高对比灵敏度图像的一个重要因素

\quad

4 各类CT扫描机

类别扫描方式特点
第一代平移+扫描
  • 又称为笔形扫描束装置;
  • X射线管与探测器连成一体,X射线管产生的射线束和
    相对静止的探测器环绕人体的中心作同步直线平移扫描运动
第二代平移+扫描
  • 将第一代的单一笔形X射线束改为扇形线束
  • 可照射到更大的体积范围,但也产生了更多的散射线
第三代旋转-旋转
  • 为了减少运动时间而取消平移动作
  • X射线管和探测器作为整体只围绕患者做旋转运动
  • 有较宽的扇形角,可以包括整个被扫描体的截面
  • 螺旋CT机的基础
第四代旋转-静止
  • 探测器静止而只有X射线管旋转
  • 扇形线束角度也较大,可缩短扫描时间
  • 对散射线及其敏感,在每只探测器旁加一小块翼片
    作准直器,但浪费了空间、增加了患者所受的辐射剂量
  • 1
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
第一 网络安全概论 网络安全技术原理与实践--第一-网络安全概论全文共20页,当前为第1页。 1.1 网络安全的定义 物理安全 逻辑安全 操作系统安全 网络数据传输安全 网络安全技术原理与实践--第一-网络安全概论全文共20页,当前为第2页。 物理安全 指用来保护计算机硬件和存储介质的装置和工作程序。物理安全包括防盗、防火、防静电、防雷击和防电磁泄漏等内容。 网络安全技术原理与实践--第一-网络安全概论全文共20页,当前为第3页。 逻辑安全 计算机的逻辑安全需要用口令字、文件许可、加密、检查日志等方法来实现。防止黑客入侵主要依赖于计算机的逻辑安全。可以通过以下措施来加强计算机的逻辑安全: (1)限制登录的次数,对试探操作加上时间限制; (2)把重要的文档、程序和文件加密; (3)限制存取非本用户自己的文件,除非得到明确的授权; (4)跟踪可疑的、未授权的存取企图等等。 网络安全技术原理与实践--第一-网络安全概论全文共20页,当前为第4页。 操作系统安全 操作系统是计算机最基本、最重要的软件。同一计算机可以安装几种不同的操作系统。如果计算机系统需要提供给许多人使用,操作系统必须能区分用户,防止他们相互干扰。一些安全性高、功能较强的操作系统可以为计算机的每个用户分配账户。不同账户有不同的权限。操作系统不允许一个用户修改由另一个账户产生的数据。 网络安全技术原理与实践--第一-网络安全概论全文共20页,当前为第5页。 网络数据传输安全 主要是保护数据在网络信息系统传输、交换和存储的保密性、完整性、真实性、可靠性、可用性和不可抵赖性等。而加密技术则是数据传输安全的核心。它通过加密算法将数据从明文加密为密文并进行通信,密文即使被黑客截取也很难被破译,然后通过对应解密技术解密密文还原明文。 网络安全技术原理与实践--第一-网络安全概论全文共20页,当前为第6页。 1.2 网络常见的安全威胁 恶意代码攻击 网络协议攻击 拒绝服务攻击 Web攻击 网络安全技术原理与实践--第一-网络安全概论全文共20页,当前为第7页。 恶意代码攻击 恶意代码是计算机按照攻击者意图执行以达到恶意目标的指令集。 木马(Trojan) 指通过特定的程序木马程序来控制另一台计算机。木马通常有两个可执行程序,一个是控制端,另一个是被控制端。 僵尸网络(Botnet) 僵尸网络是可被攻击者远程控制的被攻陷主机所组成的网络。 计算机病毒(Computer Virus) 计算机病毒是能够自我复制的一组计算机指令或者程序代码,通过编制或者在计算机程序插入的破坏计算机功能或者毁坏数据,影响计算机使用。 蠕虫(Worm) 蠕虫是一种通过网络传播的恶性病毒,它是一类自主运行的恶意代码。 网络安全技术原理与实践--第一-网络安全概论全文共20页,当前为第8页。 网络协议攻击 TCP/IP协议由网间层的IP协议和传输层的TCP协议组成,它定义了网络设备接入Internet的方式及网络设备间传输数据的标准 网络接口层 主要负责定义网络介质的物理特性,包括机械特性、电子特性、功能特性和规程特性等。 网间层 负责网络设备之间的通信,即点到点通信。并提供基本的数据包封装等功能。 传输层 负责提供应用程序间的数据传送服务,也称为端到端的通信。 应用层 负责应用程序间的沟通。 网络安全技术原理与实践--第一-网络安全概论全文共20页,当前为第9页。 拒绝服务攻击攻击 拒绝服务(Denial of Service,DOS)就是故意的攻击网络协议缺陷或直接通过野蛮手段耗尽被攻击对象的资源,使受害主机或网络不能及时接收处理外界请求,或无法及时回应外界请求的能力,甚至导致系统崩溃、网络瘫痪。 网络安全技术原理与实践--第一-网络安全概论全文共20页,当前为第10页。 Web攻击 当前,Web普遍采用三级层次的体系结构。客户端和服务器端程序通过TCP/IP协议层之上的超文本传输(HTTP)协议来进行信息传输和事物处理。 根据Web应用程序的特点,Web相关的安全问题通常分为客户端安全和服务器端安全。客户端安全的关键问题主要是客户端的web浏览器和主机操作系统的漏洞存在,导致网站挂马攻击等。服务器端的安全主要在于要实施攻击,攻击者首先必须获得对目标主机的控制权。 网络安全技术原理与实践--第一-网络安全概论全文共20页,当前为第11页。 1.3 网络攻击技术 网络扫描技术 网络嗅探技术 伪装技术 网络安全技术原理与实践--第一-网络安全概论全文共20页,当前为第12页。 网络扫描技术 网络扫描技术是一种通常使用TCP或者UDP来尝试建立到目标的连接,通过目标的响应来搜集有用信息的一种对远程主机或本地主机安全性脆弱点探测的技术。 网络扫描的技术类型主要包括:主机扫描、端口扫描、
在数据库系统概论第三学生-课程数据库,以下是一些重要的知识点: 1. 实体和关系:学生和课程是数据库的两个实体,它们之间存在关系。学生和课程可以被视为两个实体集合,而选课则是它们之间的关系。 2. 主键和外键:每个实体都有一个主键,它是唯一标识该实体的属性。在这个数据库,学生和课程都应该有自己的主键。外键是一个实体的属性,它引用另一个实体的主键,用于建立实体之间的关系。 3. 关系模型:关系模型是用来描述实体和关系之间联系的数学模型。在学生-课程数据库,可以使用关系模型来表示学生、课程和选课的关系。 4. 关系操作:关系操作包括查询、插入、更新和删除等操作,用于对数据库的数据进行处理和管理。例如,可以使用查询操作来查找选修某门课程的学生。 5. 规范化:规范化是一种设计数据库的方法,旨在消除冗余数据并提高数据的一致性和完整性。在设计学生-课程数据库时,可以使用规范化技术来确保数据结构的优化。 6. 数据完整性:数据完整性是指数据库的数据满足特定的约束条件和规则。在学生-课程数据库,可以定义一些完整性约束来保证数据的正确性,例如学生的年龄不能为负数。 这些是学生-课程数据库的一些重要知识点,希望对你有所帮助!如有需要,请继续提问。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Harrioo

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值