Healthy Research Rewards
ResearchHub is incentivizing healthy research behavior. At this time, first authors of open access papers are eligible for rewards. Visit the publications tab to view your eligible publications.
Got it
YS
Yishi Shi
Author with expertise in Digital Image Watermarking Techniques
Achievements
Cited Author
Key Stats
Upvotes received:
0
Publications:
7
(43% Open Access)
Cited by:
200
h-index:
16
/
i10-index:
24
Reputation
Biology
< 1%
Chemistry
< 1%
Economics
< 1%
Show more
How is this calculated?
Publications
0

Diclofenac Sodium Restores the Sensitivity of Colistin-Resistant Gram-Negative Bacteria to Colistin

Qingxia Fu et al.Jul 29, 2024
The continuous rise of multidrug-resistant (MDR) Gram-negative bacteria poses a severe threat to public health worldwide. Colistin(COL), employed as the last-line antibiotic against MDR pathogens, is now at risk due to the emergence of colistin-resistant (COL-R) bacteria, potentially leading to adverse patient outcomes. In this study, synergistic activity was observed when colistin and diclofenac sodium (DS) were combined and used against clinical COL-R strains of Escherichia coli (E. coli), Klebsiella pneumoniae (K. pneumoniae), Acinetobacter baumannii (A. baumannii), and Pseudomonas aeruginosa (P. aeruginosa) both in vitro and in vivo. The checkerboard method and time-killing assay showed that DS, when combined with COL, exhibited enhanced antibacterial activity compared to DS and COL monotherapies. Crystal violet staining and scanning electron microscopy showed that COL-DS inhibited biofilm formation compared with monotherapy. The in vivo experiment showed that the combination of DS and COL reduced bacterial loads in infected mouse thighs. Synergistic activity was observed when COL and DS were use in combination against clinical COL-R strains of E. coli, K. pneumoniae, A. baumannii and P. aeruginosa both in vitro and in vivo. The synergistic antibacterial effect of the COL-DS combination has been confirmed by performing various in vitro and in vivo experiments, which provides a new treatment strategy for infections caused by MDR bacteria.
0
Citation1
0
Save
0

Optical color fragile watermark based on pixel-free expansion visual cryptography

Ruize Liu et al.Jan 1, 2024
In recent years, with the continuous development of computer technology, it has brought convenience to people to obtain image information. However, at the same time, the falsification and theft of image information have also emerged, so information security has received increasing attention. When images are used for medicine, military, court, and other purposes, it is necessary to ensure the authenticity and integrity of the image content. Fragile watermarks are used to verify the authenticity and integrity of image content due to their sensitivity to tampering. The watermark information is embedded in the image and integrated with the image. When it is necessary to detect the authenticity and integrity of image information, the extracted watermark can be used to determine whether the image is reliable and complete. Therefore, we propose an optical color fragile watermarking system based on pixel-free expansion visual cryptography. On the one hand, encoding watermark images by using pixel-free expansion visual cryptography avoids pixel expansion issues caused by visual cryptography, allowing for the selection of color host images with the same pixel size as the watermark image in the future, greatly reducing the network bandwidth and storage space occupied during transmission. On the other hand, phase recovery algorithm is used to process the encoded watermark image to obtain phase information for embedding into the host image, further improving the security of the watermark image in an optical way. The feasibility and imperceptibility of the proposed optical color fragile watermark are verified through computer simulation, and its good fragility is verified through a series of simulation attack experiments. It can sensitively detect image tampering in the face of common attacks such as noise pollution, rotation, motion blur processing, filtering, etc.
0

Optical information hiding system with pixel-free expansion visual cryptography

Ruize Liu et al.Jul 17, 2024
Abstract We propose an optical information hiding system with pixel-free expansion visual cryptography(PEVC). In the optical concealment process, initially, a PEVC scheme is utilized to encode the secret image. This approach generates visual keys of the same size as the secret image, addressing the pixel expansion issue inherent in visual cryptography encoding schemes. As a result, it significantly reduces both storage space requirements and the network bandwidth occupied during the transmission process and exhibits a higher hidden capacity. Furthermore, PEVC is combined with the optical phase retrieval algorithm for hiding, embedding the visual keys into the phase keys. In this process, wavelength and diffraction distance are introduced as keys, enhancing the security of the system. The phase keys can be fabricated into diffractive optical elements for physical preservation and transmission in tangible form. Simulation experiments and optical experimental results indicate that the system is applicable in practical scenarios and possesses excellent security and exhibits a higher hidden capacity.
0

Optical-hidden-visual-cryptography-based spoofing tracking system

Cheng-Zhe Wu et al.Jan 1, 2024
A deception tracking system based on optical hidden visual code is proposed. The system uses visual cryptography to decompose the secret image into a number of realistic masked images, which can be used to conceal the secret information. One of the masked images is embedded with a fragile watermark to ensure that it is not modified, and the image is used as an inspection key to verify the other images, and the inspection key is transmitted separately. The rest of the camouflaged image is hidden in the phase key using the phase recovery algorithm, which has good invisibility during transmission. If the pixel arrangement of the masked image is tampered with by a dishonest participant, it is called a fraudulent image. Each phase key is distributed to different participants to ensure that the corresponding deceiver can be found when the spoofing image is traced. In the extraction process, only the diffraction transformation of the phase key is needed to obtain the mask image. During the inspection, the inspection key is incoherently superimposed with any masking image, and the condition of whether the verification image appears is that the masking image is tampered with, so as to achieve the purpose of deception tracking. The secret image can be obtained by incoherently superimposed between the masking image and the inspection key whose number is greater than or equal to the threshold k. The inspection key is superimposed with any masked image, and if there is a spoofed image, no verification image will appear, and eventually no secret image will be recovered. If there is no spoofed image, the verification image appears, and the secret image can be recovered by overlaying all the images. The system can be used to track internal fraudsters when actual information is transmitted by invisible visual cryptography.