Как новый алгоритм Cellpose3 распознает клетки в размытых изображениях?

Исследователи из научного центра Janelia представили революционную версию программного инструмента для анализа клеточных изображений. Cellpose3 способен точно определять границы клеток даже в условиях шума, размытости и недостаточной детализации микроскопических снимков.
Как новый алгоритм Cellpose3 распознает клетки в размытых изображениях?
Изображение носит иллюстративный характер

Руководители исследовательских групп Карсен Стрингер и Мариус Пачитариу разработали принципиально новый подход к обработке несовершенных микроскопических изображений. В отличие от предыдущих методов, которые пытались улучшить качество самих снимков, Cellpose3 фокусируется на улучшении сегментации искаженных изображений.

Предыдущие версии программы и другие общие методы анализа испытывали серьезные трудности при работе с размытыми границами клеток. Искажения, шумы и недостаточная детализация существенно снижали точность распознавания клеточных структур.

Новая версия включает специальный алгоритм восстановления, который преобразует нечеткие изображения в четкие. После этого применяется оригинальный алгоритм сегментации Cellpose, что позволяет достичь высокой точности определения клеточных границ.

Программа прошла обучение на обширной и разнообразной коллекции изображений, что обеспечивает надежность работы в различных условиях. Разработчики уделили особое внимание удобству использования – новая функция доступна через простую кнопку «в один клик» в интерфейсе приложения.

Пользователи могут легко применять Cellpose3 для анализа собственных данных без необходимости сложной настройки или специальной подготовки. Это делает инструмент особенно ценным для широкого круга исследователей в области клеточной биологии.

Результаты разработки опубликованы в престижном научном журнале Nature Methods, что подтверждает значимость данного технологического прорыва для научного сообщества.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка