فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه مقایسه سیستم های محاسباتی خوشه ای و محاسبات توزیع شده. doc

اختصاصی از فی توو پروژه مقایسه سیستم های محاسباتی خوشه ای و محاسبات توزیع شده. doc دانلود با لینک مستقیم و پر سرعت .

پروژه مقایسه سیستم های محاسباتی خوشه ای و محاسبات توزیع شده. doc


پروژه مقایسه سیستم های محاسباتی خوشه ای و محاسبات توزیع شده. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 50 صفحه

 

چکیده:

کامپیوتر خوشه ای یک گروه از کامپیوتر ها با اتصال محکم می باشد و طوری با هم کار می کنند که در بسیاری از جوانب می توان آنها را به عنوان یک کامپیوتر واحد مشاهده کرد. اجزای یک Cluster به طور معمول، اما نه همیشه، از طریق شبکه LAN سریع به هم متصل می شوند. خوشه ها معمولاً برای بهبود کارایی و دسترس پذیری کامپیوتر های منفرد، گسترش می یابند.

یک سیستم محاسبه توزیع شده سیستمی است که از یک مجموعه کامپیوتر ها و ایستگاه های کاری ناهمگن ساخته شده است که همانند سیستم محاسبه منفرد عمل می کنند و کاربران به طور یکسان می توانند به منابع محلی و دور دسترسی داشته باشند. این سیستم ها، سیستم های با اتصال سست می باشند که بطور هماهنگ برای هدف خاصی کار می کنند.

 

مقدمه:

در طول یک دهه گذشته سیستم های کامپیوتری مختلفی که کارایی بالای محاسباتی را پشتیبانی می کنند پدیدار شده اند و طبقه بندی آنها بر اساس چگونگی ترتیب و نقشه پردازنده ها، حافظه و اتصالات آنها استوار شده است.

یک MMP معمولاً یک سیستم پردازش موازی بزرگ با یک معماری Shared-Nothing می باشد و به طور نمونه از صدها عنصر پردازشی (گره ها) تشکیل شده است که از طریق اتصالات داخلی پر سرعت شبکه و سوئیچ به یکدیگر اتصال داده شده است. هر گره می تواند اجزای سخت افزاری مختلفی داشته باشد ولی به طور کلی از یک حافظه اصلی و یک یا چند پردازنده تشکیل شده است. همچنین گره های ویژه ای می توانند دستگاه های جانبی مختلفی از قبیل دیسکها و سیستم پشتیبان متصل داشته باشند. هر گره یک کپی جداگانه از سیستم عامل را اجرا می کند.

امروزه سیستم های چند پردازنده متقارن SMP ، 2 تا 64 پردازنده دارند و می توان آنها را به صورت معماری Shared-everything در نظر گرفت. در این نوع سیستم ها، تمام پردازنده ها تمامی منابع موجود سراسری را (گذرگاه، حافظه و سیستم ورودی/خروجی) به اشتراک می گذارند.  یک کپی منفرد از سیستم عامل بر روی این سیستم ها اجرا می شود و هسته سیستم عامل می تواند روی هر پردازنده ای اجرا شود. سیستم عامل چند پردازنده متقارن، پردازنده ها و دیگر منابع کامپیوتر را به گونه ای مدیریت می کند که کاربر می تواند آنها را مثل یک سیستم تک پردازنده چند برنامه ای ببیند. در این سیستم ها، پردازنده ها از طریق حافظه می توانند با یکدیگر ارتباط برقرار کنند.

 

فهرست مطالب:

چکیده

فصل اول

1- مقدمه ای بر کامپیوترهای موازی

1-1- چند پردازنده های متقارن (SMP)

2-1- دسترسی حافظه غیر یکنواخت (CC-NUMA)

3-1- سیستم های توزیع شده

1-3-1- سیستم های توزیع شده در مقابل سیستم های متمرکز

4-1- خوشه ها

فصل دوم

2- محاسبه خوشه ای (Cluster Computing)

1-2- کامپیوتر خوشه ای و معماری آن

2-2- مزایای خوشه ها

3-2- میان افزار خوشه

1-3-2- لایه های میان افزار

2-3-2- اهداف طراحی میان افزار

4-2- تصویر سیستم  منفرد SSI

1-4-2- لایه ها و سطوح تصویر سیستم واحد

2-4-2-میان افزار سیستم مدیریت منابعRMS

3-4-2- سرویس های کلیدی خوشه ها

5-2- طبقه بندی خوشه ها

فصل سوم

2- مدل های محاسبه موازی

فصل چهارم

4- محاسبه توزیع شده (Distributed Computing)

1-4- مدل های محاسبه توزیع شده

1-1-4- مدل Client/Server

2-1-4- مدل فراخوانی رویه های راه دور (RPC)

-2-1-4- مراحل فراخوانی رویه راه دور

3-1-4- روش اشتراک داده ها

4-1-4- مدل شیء توزیع شده

2-4- مزایای سیستم های محاسبه توزیع شده

1-2-4- Transparency

فصل پنجم

مقایسه Cluster Computing و Distributed Computing

 

فهرست اشکال:

شکل 1-1 : سازمان چند پردازنده متقارن

شکل 1-2 –  مقایسه قدرت پردازشی خوشه ها با سوپر کامپیوتر ها

شکل2-2  : معماری کامپیوتر خوشه ای

شکل 3-2-  گره های موجود در کامپیوتر خوشه ای

شکل 4-2– طرح ساده سیستم عامل کلی برای نمونه گره ای از خوشه

شکل5-2–  معماری RMS

شکل 6-2- نمونه ای از سیستم محاسبه خوشه ای اختصاصی

شکل 7-2- نمونه ای از سیستم محاسبه خوشه ای غیر اختصاصی

شکل 1-3–  جایگاه میان افزار در گره های سیستم توزیع شده

شکل 2-3- مدل مشتری/خدمتگذار

شکل 3-3–  سرور پرینت خود به عنوان مشتری برای سرور فایل عمل می کند.

شکل 4-3-  دو سرور بر روی یک گره اجرا می شوند.

شکل 5-3– مراحل محاسبه راه دور در RPC

شکل 6-3 –  تبادل پیام در RPC

شکل 7-3–  مدل شئ توزیع شده

 

فهرست جداول:

جدول 1-1- خصوصیات کلیدی کامپیوتر های موازی قابل افزودنی

جدول 1-2– نمونه هایی از میان افزارهای RMS


دانلود با لینک مستقیم


پروژه مقایسه سیستم های محاسباتی خوشه ای و محاسبات توزیع شده. doc

پروژه بررسی دیواره های آتش و پراکسی سرورها. doc

اختصاصی از فی توو پروژه بررسی دیواره های آتش و پراکسی سرورها. doc دانلود با لینک مستقیم و پر سرعت .

پروژه بررسی دیواره های آتش و پراکسی سرورها. doc


پروژه بررسی دیواره های آتش و پراکسی سرورها. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 128 صفحه

 

چکیده:

رشد روز افزون شبکه¬های اقتضایی به دلیل سهولت قرارگیری و کم هزینه بودن آن¬ها، تامین امنیت در این شبکه¬ها را با اهمیت جلوه داده است. بهای سادگی راه اندازی این شبکه¬ها در پیچیدگی پیاده¬سازی و یکپارچه نگه داشتن اجزای آن پرداخت می¬شود. از این حیث علاوه بر مشکلات کلاسیک امنیتی در شبکه¬های قطب و پره مسایل نوینی چون حملات لانه کرمی در شبکه¬های اقتضایی مطرح است.

در این پایان¬نامه در گام اول نیازها و اهداف مطلوب امنیتی در شبکه¬های اقتضایی بررسی و تدوین می¬شود. سپس کارکرد پروتکل-های پیشنهادی برای ایمن سازی مسیریابی ارزیابی و مقایسه می¬شود، همچنین به مزایا و معایب هر کدام بر اساس معیارهای مدون اشاره می¬شود. بر اساس روش¬های شناخته¬شده در طراحی پروتکل¬های مسیریابی امن بعلاوه نکات قابل حصول برای ایجاد امنیت در شبکه¬های اقتضایی، پروتکل¬های ELMAR و SELMAR پیشنهاد می¬شوند که امنیت مسیریابی در شبکه¬های اقتضایی را نسبت به معضل عدم همکاری گره¬ها و حملات فعالی چون حمله لانه کرمی ارتقاء می¬دهند. نتایج شبیه¬سازی نحوه کارکرد این پروتکل¬ها توسط شبیه¬ساز MANET، که به همین منظور طراحی شده است، نشان می¬دهد که این پروتکل¬ها در برابر حملات شناخته¬شده از مقاومت لازم و خوبی برخوردارندوهم چنین نحوه کارکرد واستفاده ازدیواره های آتش و  سرورهای پروکسی برای امنیت شبکه را مورد بررسی قرار خواهیم داد .

 

مقدمه:

اطلاعات در سازمان‌ها، مؤسسات پیشرفته و جوامع علمی، شاهرگ حیاتی محسوب می‌گردد. دستیابی به اطلاعات و عرضه مناسب و سریع آن، همواره مورد توجه سازمان‌هایی است که اطلاعات در آن‌ها دارای نقش محوری و سرنوشت‌ساز است. سازمان‌ها و مؤسسات باید یک زیرساخت مناسب اطلاعاتی برای خود ایجاد کنند و در جهت سازماندهی اطلاعات در سازمان خود حرکت نمایند. اگر می‌خواهیم ارائه‌دهنده اطلاعات در عصر اطلاعات، و نه صرفاً مصرف‌ کننده اطلاعات باشیم، باید در مراحل بعد، امکان استفاده از اطلاعات ذیربط را برای متقاضیان محلی و جهانی در سریع‌ترین زمان ممکن فراهم نماییم.

سرعت در تولید و عرضه اطلاعات ارزشمند، یکی از رموز موفقیت در سازمان‌ها، مؤسسات و جوامع علمی در عصر اطلاعات است. پس از سازماندهی اطلاعات باید با بهره‌گیری از شبکه‌های رایانه‌ای، زمینه استفاده قانونمند و هدفمند از اطلاعات را برای دیگران فراهم کرد. به موازات حرکت به سمت یک سازمان پیشرفته و مبتنی بر فناوری اطلاعات، باید تدابیر لازم در رابطه با حفاظت از اطلاعات نیز اندیشیده شود.

مهم‌ترین مزیت و رسالت شبکه‌های رایانه‌ای، اشتراک منابع سخت‌افزاری و نرم‌افزاری و دستیابی سریع و آسان به اطلاعات است. کنترل دستیابی و نحوه استفاده از منابعی که به اشتراک گذاشته شده‌اند، از مهم‌ترین اهداف یک نظام امنیتی در شبکه است. با گسترش شبکه‌های رایانه‌ای خصوصاً اینترنت، نگرش به امنیت اطلاعات و دیگر منابع به اشتراک گذاشته شده، وارد مرحله جدیدی گردیده است. در این راستا لازم است که هر سازمان برای حفاظت از اطلاعات ارزشمند، به یک راهبرد خاص پایبند باشد و براساس آن، نظام امنیتی را پیاده‌سازی و اجرا نماید.

نبود نظام مناسب امنیتی، ممکن است پیامدهای منفی و دور از انتظاری را به دنبال داشته باشد. توفیق در ایمن‌سازی اطلاعات منوط به حفاظت از اطلاعات و نظام های اطلاعاتی در مقابل حملات است؛ بدین منظور از سرویس های امنیتی متعددی استفاده می‌شود.

سرویس‌های انتخابی باید پتانسیل لازم در خصوص ایجاد یک نظام حفاظتی مناسب، تشخیص بموقع حملات، و واکنش سریع را داشته باشند. بنابراین می توان محور راهبردی انتخاب شده را بر سه مؤلفه حفاظت، تشخیص، و واکنش استوار نمود. حفاظت مطمئن، تشخیص بموقع و واکنش مناسب، از جمله مواردی هستند که باید همواره در ایجاد یک نظام امنیتی رعایت کرد.

خوشبختانه پژوهش‌های زیادی در زمینه امنیت رایانه و شبکه‌ها در رابطه با فناوری‌های امنیتی پیشگیرانه (کنشی) و نیز مواجهه با مشکلات امنیتی (واکنشی) صورت گرفته است. مقاله حاضر در صدد بیان، تعدادی از فناوری‌های موجود در رابطه با امنیت اطلاعات با یک دیدگاه طبقه‌بندی است.

 

فهرست مطالب:

فصل اول : امنیت و کنترل شبکه

مقدمه

امنیت کامپیوتر چیست؟

نیازمندیهای امنیت

سیاست امنیتی

راهکارهای امنیتی

تضمینهای امنیتی

مؤلفه های امنیت

فناوری‌های امنیت اطلاعات

طبقه‌بندی(INFOSEC)

سیستم مدیریت امنیت اطلاعات (ISMS)

امنیت و کنترل شبکه

مفاهیم امنیت شبکه

امنیت شبکه های کامپیوتری و اطلاعات

نقش عوامل انسانی در امنیت شبکه های کامپیوتری

انواع پروتکلهای امنیتی

بررسی لایه‌های امنیت شبکه

رویکردی عملی به امنیت شبکه لایه بندی شده

فصل دوم : فایروال

مقدمه ای بر فایروال

مشخصه های مهم یک فایروال قوی و مناسب

ساختار و عملکرد فایروال

بررسی نحوه عملکرد فایروال

لایه های دیواره آتش

موقعیت یابی برای فایروال

فیلترهای Stateful و هوشمند

دیوار آتش مبتنی بر پراکسی

تجهیزات سخت افزاری دیواره آتش

نقش فایروال

ویژگیهای فایروال

انواع فایروالها

Bastion Host

پیکربندی فایروالها

‌بررسی پنج فایروال برای کامپیوترهای شخصی

فصل سوم :Proxy

سرویس دهنده‌های Proxy

ویژگیهای Proxy Server

خدمات Proxy Server

معیارهای موثر در انتخاب Proxy Server

کاربرد پراکسی درامنیت شبکه

معرفی چند محصول نمونه

نتیجه گیری

منابع و مراجع

 

منابع و مأخذ:

امنیتت در شبکه  نوشته : بهزاد پورنقدی

 

  1. whatis.techarget.com
  2. alliancedatacom.com
  3. personal-firewall-software-review.toptenreviews.com
  4. iranmeet.com
  5. iritn.com/

http://www.srco.ir/Articles/TipsView.asp

http://www.yadbegir.com

  1. iritn.com
  2. mihandownload.com
  3. daneshju.ir
  4. parscms.com
  5. tebyan.net
  6. mums.ac.ir
  7. irandevelopers.com
  8. heerad.com
  9. p30day.com
  10. zangoole.com
  11. tarfandestan.com
  12. forum.charnabsh.com
  13. ircert.com

دانلود با لینک مستقیم


پروژه بررسی دیواره های آتش و پراکسی سرورها. doc

پروژه رشته کامپیوتر در مورد ابزار ((Petri Net)). doc

اختصاصی از فی توو پروژه رشته کامپیوتر در مورد ابزار ((Petri Net)). doc دانلود با لینک مستقیم و پر سرعت .

پروژه رشته کامپیوتر در مورد ابزار ((Petri Net)). doc


پروژه رشته کامپیوتر در مورد ابزار ((Petri Net)). doc

 

 

 

 

نوع فایل: word

قابل ویرایش 121 صفحه

 

چکیده:

یک شبکه Petri، یک گراف دو گرهی جهت‌دار است. گره‌ها، مکان (که به شکل گرد کشیده می‌شوند) و گذار که به شکل چهار گوش نمایش داده می‌شوند، می‌باشند.

دو گره از دو نوع گوناگون با استفاده از یک پیکان به هم وصل می‌گردند. یک مکان برای مدل کردن منبع، شرط مواد اولیه و تولید به کار برده می‌شود. رویدار، فعالیت و گام فعالیت را می‌توان با گذار مدل کرد. بنابراین مجموعه مکانها در یک مدل وضعیت را نشان می‌دهد در حالیکه گذارها بیانگر رویدادهایی هستند که رخ دادن آنها وضعیت کنونی را به وضعیت بعد تغییر می‌دهد. نهاد یا چیزی که با رخ دادن آنها رویدادها، از یک وضعیت به وضعیت دیگر انتقال می‌یابند را با خالهای سیاهرنگ در مکانها نشان می‌دهند.

طرح‌های حفاظتی از طریق Petri net به منظور اعمال ارزیابی عملکردی مدلسازی گردیدند. Petri net های علامت‌دار برای ارزیابی کمیت‌پذیر مناسب می‌باشند در حالیکه Petri nets‌های زمانی و Petri netهای زمانبندی شده برای ارزیابی‌های زمان چرخه و روند و برای ایجاد ارتباطات بین پارامترهای زمان حفاظت اولیه و ثانویه مناسب می‌باشند.

Petri net‌های اتفاقی برای مدلسازی ماهیت اتفاقی حفاظت مورد کابرد قرار گرفتند؛ آنها به ارزیابی اقدامات عملکردی احتمالی امکان می‌بخشند و دارای مزیت‌ةائی نسبت به تکنیک‌های شبیه‌سازی می‌باشند.

 

مقدمه:

زمانیکه در یک سیستم نیرو، ایرادی رخ می‌دهد، طرح حفاظتی رله کننده (تقویت کننده) باید اقدامات تشخیص خطاء و تفکیک کردن آن را انجام داده، این اقدامات باید بطور معتبری با تأخیر حداقل و با وقفه حداقل تأمین در بارهای مشتری (مصرف کننده) اعمال گردند. بطور معمول، مهندسان حفاظتی از اطلاعات خود در مورد ویژگی سیستم نیرو و مجموعه‌ای از قوانین طرح به منظور طراحی طرح حفاظتی آن استفاده کرده‌اند.

با پیشرفا سیستم‌های نیروی بسیار پیچیده، که دارای نیازهای کارآیی شدیدی می‌باشند، معقولانه است که ابزار برای طرح سیستماتیک طرح‌های حفاظتی چنین طرح‌هایی همانند ارزیابی کارایی طرح‌های حفاظتی دیگر، توسعه و پیشرفت یابند. ]3و2و1[.

مدلهای Petri net ابزاری برای ارائه طرح‌های حفاظتی می‌باشند؛ آنها این امکان را فراهم می‌آورند تا تضمین دهند که این طرح‌ها دارای کیفیت‌های مطلوبی بوده، آ ها به مقایسه طرح‌های متفاوت امکان داده، و این امکان را فراهم می‌آورند تا ضرورتهای هماهنگ را بین پارامترهای زمانبندی حفاظت اولیه و بک آپ معین کنند و آنها می‌توانند برای ارزیابی کارایی و عملکردی به کار روند.

مدل Petri net، مطالعه طرح حفاظت را صرف‌نظر از دینامیکهای سیستم نیرو امکانپذیر می‌سازد.

در این مقاله، ما یک رابطه مدلسازی Petri net را برای مطالعات حفاظتی ایجاد خواهیم کرد، ما توصیف خواهیم کرد که چگونه مدلهای متفاوت Petri net، اطلاعاتی را که برای ارزیابی کمی و کیفی طرح‌های حفاظتی حائز اهمیت می‌باشند را کسب می‌کنند.

Petri netهای برجسته، امکان‌ ارزیابی اقدامات کارایی کمیت‌پذیر حفاظتی، ایمنی و دقیق را فراهم می‌سازند. Petri netهای زمانی قادر به ارائه پارامترهای زمان‌دار طرح‌های حفاظتی بوده و به عنوان یک ابزاری برای ایجاد رابطه بین این پارامترها به منظور اینکه هماهنگی بین حفاظت اولیه و بک آپ تضمین می‌گردد، عمل می‌کنند.

هدف دیگر ارائه اطلاعات زمانبندی، Petri net زمانبندی شده می‌باشد بطوریکه در مقایسه زمان‌های چرخه، دوره و چرخه‌های عملکردی طرح‌های حفاظتی مفید می‌باشند. Petri netهای اتفاقی بطور کافی ماهیت اتفاقی حفاظت را ارائه می‌کنند، ما مزایای آنها را نسبت به تکنیک‌های شبیه‌سازی به عنوان ابزار مقایسه زمان متوسط Sojourn و احتمال وضعیت ثابت تصرف هر وضعیت طرح حفاظت را ارائه خواهیم کرد.

Petri netها برای مدلسازی سیستم‌های کامپیوتری و پرتکل‌های ارتباطی توسعه یافتند ]5و4[.

سیستم‌های ]نیفتاده[، سیستم‌های فعالیتی گسسته می‌باشند. در چنین سیستم‌هایی وضعیت بدون تغییر می‌ماند تا اینکه یک اتفاق رخ دهد، از این رو باعث می‌گردد سیستم بطورفوری به وضعیت متفاوتی تغییر و سویچ گردد. اگر چه سیستم نیرو یک سیستم زمان مستمر و متداوم می‌باشد، طرح حفاظتی آن می‌تواند به عنوان یک سیستم فعالیتی گسسته و یک سیستم مدلسازی شده از طریق Petri netها بررسی و تلقی گردد.

رخداد یک خطاء یک واقعه تغییر می‌دهد. بطور مشابه، از بین بردن خطاء و تنظیم مجدد یک رله (تقویت) اتفاقات گسسته هستند که وضعیت را تغییر می‌دهند.

اگر چه تعریفات فرمال در مورد Petri netها (PNS) موجود می‌باشد ]6[، ما آن را برای مجسم کردن یک PN به عنوان یک نمودار دو قسمتی مستقیم (جهت‌دار) مناسب خواهیم یافت به طوریکه دو مجموعه منفصل از گره‌ها و دو مجموعه منفصل از لبه‌ها وجود دارند. مجموعه n گره‌های مکان P=(p1, p2, …, pn) توسط دوایر و مجموعه m گره تغییر وضعیت T=(t1, t2, …, tm) توسط خطهای تیره همانند تصویر را نشان داده می‌شوند، در حالیکه n=4 و m=3 می‌باشند.

لبه‌های مستقیم IN خارج از گره‌های مکان و در داخل گره‌های تغییر وضعیت اتفاق می‌باشند، اجزاء منفرد و خاص این مجموعه توسط Petri net نشان داده می‌شوند. لبه‌های جهت‌دار (مستقیمی OUT، خارج از گره‌های تغییر وضعیت و در داخل گره‌های مکان اتفاق می‌باشند، اجزاء این مجموعه توسط OUT (pi,tj) مشخص می‌گردند. در تصویر 1، مجموعه IN شامل 5 لبه بوده و مجموعه OUT دارای 6 لبه می‌باشند. مجموعه گره‌های ورودی یک تغییر وضعیت tj، مجموعه مکان‌های pi هستند که بطوریکه IN[pi,pj] یک اجزای از IN می‌باشد. بطور مشابه، وجموعه خروجی، مجموعه مکان‌های pi می‌باشند، بطوریکه OUT[pi,pj] یک جزئی از OUT می‌باشند.

اطلاعات توپولوژیکی PN گراف در ماتریس تلاقی آن، C، قرار گرفته دارای N ردیف و m ستون می‌باشد.

المنت C[i,j] دارای ارزش 1- می‌باشد اگر مکان pi یک گرخ ورودی تغییر وضعیت tj باشد، آن دارای ارزش 1+ می‌باشد اگر مکان pi یک گره خروجی از تغییر وضعیت tj بوده و به عبارت دیگر دارای ارزش O می‌باشد.

بطور واضح، C مشخص می‌گردد تنها اگر هیچ گرهی، یک گره ورودی و یک گره خروجی همان تغییر وضعیت نباشد.

چنانکه در بخش بعدی نشان داده می‌شود، ماتریس تلاقی برای بررسی اینکه PN برجسته یک طرح حفاظتی، معمولی است یا نه، مفید و مؤثر می‌باشد؛ این مورد تضمین می‌د‌هد که طرح دارای ویژگی معمولی می‌باشد. ماتریس تلاقی همچنین به عنوان مورد مربوط و مناسب در تشخیص چرخه‌ها در PN مدل نشان داده خواهد شد، از اینرو به ارزیابی‌ زمان‌های چرخه طرح حفاظت سهولت خواهد بخشید.

 

فهرست مطالب:

چکیده

مدل‌های قطعی و اتفاقی  از طرح‌های حفاظتی چیست ؟

مقدمه 

Petri net های علامت‌دار

بررسی‌های باز یافتنی

ارزیابی زمان چرخه

مدل‌های اتفاقی

نتایج

تکنیک‌های مدل‌سازی قابل تأیید با استفاده از زبان گرافیکی شبکه

Petri رنگی

مقدمه

ساختار ارکست، مفاهیم و ویژگی‌ها 

نرم افزارهای کاربردی در دسترس  Off – the – Shelf User Front Ends

کوپلینگ کردن رابط کاربر برای موتور تصدیقی

پروژه تصدیق نمونه

بررسی طرح نمونه‌ای UML 

تبدیل طرح UML به شبکه Petri رنگی 

تأیید طرح از طریق تکرار

نتایج

عملکرد در مورد مدلسازی شبکه رنگی PetriNet

تصرف منابع مقارن در سیستم‌های توزیع گردیده

چکیده

1- مقدمه

2- کاربرد منبع

3- مدل تأخیر SRP کلاس منفرد و مستقل

4- مدل تأخیر SRP با کلاس چندگانه و متعدد

5- مدل اتلاف SRP چند کلاسه

مدلسازی سیستم‌های سازنده انعطاف‌پذیر توسط Petri net زمانبندی شده

چکیده

1- مقدمه

I. ماشین‌کاری و مونتاژ

II – سیستم تولید

IV – مدلسازی سیستم‌های ساخت و تولید

V- نتایج شبیه‌سازی

VI- نتایج

کاربردات Petri net برای شبیه سازی

چکیده

مقدمه

A- Petri nets 

B- کاربرد ابزار موجود Petri net 

C- کاربرد مدل Petri net   برای کنترل مراقبت سلامتی

D- پیشرفت و تست یک شبکه Petri برای سیستم‌های اطلاعاتی بالینی

IV- بررسی‌ها

V- نتیجه‌گیری

انگیزة پروژه

بررسی

دستورالعمل‌هایی برای شناسایی محدوده D3

نمودار قطعه

مدل رفتاری یا عملکردی شبکه Petri

مدل رفتاری یا عملکردی  متافور

اهداف ویژه


دانلود با لینک مستقیم


پروژه رشته کامپیوتر در مورد ابزار ((Petri Net)). doc

پروژه شبیه سازی شناسایی متن با استفاده از شبکه های عصبی. doc

اختصاصی از فی توو پروژه شبیه سازی شناسایی متن با استفاده از شبکه های عصبی. doc دانلود با لینک مستقیم و پر سرعت .

پروژه شبیه سازی شناسایی متن با استفاده از شبکه های عصبی. doc


پروژه شبیه سازی شناسایی متن با استفاده از شبکه های عصبی. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 121 صفحه

 

چکیده:

ایده اصلی شبکه های عصبی مصنوعی الهام گرفته از شیوه کارکرد سیستم عصبی زیستی برای پردازش داده ها و اطلاعات به منظور یادگیری و ایجاد دانش، می باشد.

شبکه‌های عصبی در کاربردهای مختلفی نظیر مسائل تشخیص الگو که خود شامل مسائلی مانند تشخیص متن، شناسایی گفتار، پردازش تصویر و مسائلی ازاین دست  می‌شود به کار می‌رود.

این پروژه مقدمه ای بر شبکه های عصبی مصنوعی است که کاربرد های شبکه های عصبی، ها بیان شده و همچنین سابقه ای تاریخی از آن آورده شده است و سر انجام به شرح ANN نظیر سیستم تشخیص متن می پردازیم.کاربرحرفی را به عنوان ورودی به سیستم تایپ می کند سپس عمل مقایسه این الگو با الگوهای ذخیره شده در پایگاه داده سیستم صورت می گیرد،البته این روش نیاز به به روز شدن و استفاده مستمر دارد در غیر این صورت مثمر ثمر نخواهد بود.

شبیه سازی فعالیت های انسان توسط ماشین ها یکی از زمینه های تحقیقاتی از زمان اختراع کامپیوترهای دیجیتال بوده است . در برخی زمینه ها که نوع خاصی از هوشمندی را نیاز داشته ؛ مانند بازی شطرنج ؛ پیشرفت های خوبی صورت گرفته است اما در مسائلی مانند بینایی ماشین حتی قدرتمندترین کامپیوترها نیز به راحتی از انسان شکست می خورند . شبیه سازی خواندن انسان نیز یکی از بخشهای جذابی است که طی سه دهه گذشته موضوع تحقیقات بسیاری از دانشمندان بوده و هنوز تا تکامل آن راه بسیاری در پیش است .

 

مقدمه:

شبیه سازی های شبکه عصبی  یکی از پیشرفت های اخیر می باشد، خیلی از پیشرفت های مهم با تقلید ها و شبیه سازی های ساده و ارزان کامپیوتری بدست آمده است.

شبکه های عصبی با مثال کار می کنند و نمی توان آنها را برای انجام یک وظیفه خاص برنامه ریزی کرد مثال ها باید با دقت انتخاب شوند در غیر این صورت زمان سودمند،تلف می شود و یا حتی بدتر از این شبکه ممکن است نادرست کار کند.امتیاز شبکه عصبی این است که خودش کشف می کند که چگونه مسئله را حل کند وعملکرد آن غیر قابل پیش گویی است.

می توان شبکه های عصبی را با اغماض زیاد، مدل های الکترونیکی از ساختار مغز انسان نامید چرا که مکانیسم آموزش مدل های الکترونیکی شبکه های عصبی همانند مغز انسان بر تجربه استوار است.قدرت و سرعت کامپیوترهای امروزی به راستی شگفت انگیز است؛ زیرا کامپیوترهای قدرتمند می‌توانند میلیون‌ها عملیات را در کمتر از یک ثانیه انجام دهند. شاید آرزوی بسیاری از ما انسان‌ها این باشد که ای کاش می‌شد ما نیز مانند این دستگاه‌ها کارهای خود را با آن سرعت انجام می‌دادیم، ولی این نکته را نباید نادیده بگیریم که کارهایی هستند که ما می‌توانیم آن‌ها را به آسانی و در کمترین زمان ممکن انجام دهیم، ولی قوی‌ترین کامپیوترهای امروزی نیز نمی‌توانند آن‌ها را انجام دهند و آن قدرت تفکری است که مغز ما انسان‌ها داردحال تصور کنید که دستگاهی وجود داشته باشد که علا‌وه بر قدرت محاسبه و انجام کارهای فراوان در مدت زمان کوتاه، قدرت تفکر نیز داشته باشد یا به قول معروف هوشمند باشد.

 

فهرست مطالب:

چکیده

فصل اول: مبانی شبکه های عصبی

مقدمه

1-1- شبکه های عصبی طبیعی

1-1-1- ساختار مغز

1-1-2- شکل بیولوژیکی شبکه های عصبی

1-1-3- ساختار نرون

1-1-4- نحوه کار مغز

1-1-4-1- چگونگی یادگیری

1-1-4-2- محرک

1-1-4-3- مغز تربیت پذیر

1-1-4-4- شکل گیری یادگیری پایدار

1-1-4-5- پاداش و مغز

1-1-4-6- ترمیم پذیری سلولهای از بین رفته در مغز

1-2- شبکه های عصبی مصنوعی

1-2-1- تاریخچه شبکه های عصبی مصنوعی

1-2-2- شباهت های شبکه های عصبی مصنوعی و بیولوژیکی

1-2-3- مدل ریاضی شبکه های عصبی

1-2-4- اتصالات یک شبکه عصبی

1-2-5- پیاده سازی الکترونیکی نرونهای مصنوعی

1-2-6- عملیات شبکه های عصبی

1-2-7- ساختار شبکه های عصبی مصنوعی چند لایه

1-2-8- ساختار نرون مصنوعی

1-2-9-توابع محرک

1-2-10- شبکه های عصبی مصنوعی به عنوان سیستمهای دینامیکی آموزش پذیر

1-2-11- فرآیند یادگیری

1-2-11-1- یادگیری بانظارت

1-2-11-2- یادگیری تشدیدی

1-2-11-3- یادگیری بدون نظارت

1-2-12- روش آموزش شبکه

1-2-12-1- روش تغییر حالت نرونها

1-2-12-2- آموزش به صورت تعدیل وزنها

1-2-12-3- الگوریتم پس انتشار خطا

1-2-13- ایده اصلی شبکه های عصبی

1-2-13-1- شبکه هاپفیلد و نحوه عملکرد آن

1-2-14- ویژگی های یک شبکه عصبی

1-2-15- ارزیابی شبکه 

1-2-16- شبکه های پس خور(بازگشتی)

1-2-17- قابلیت شبکه های عصبی مصنوعی

فصل دوم: کاربرد شبکه های عصبی

2-1- تشخیص الگو

2-1-1- روشهای مختلف تشخیص الگو

2-1-1-1- روشهای ریاضی

2 -1-1-2- استفاده از شبکه های عصبی

2-1-2- سیستم تشخیص گفتار و کاربرد آن

2-1-2-1- تشخیص الگوی صدا با استفاده از شبکه عصبی

2-1-2-2- تبدیل متن فارسی به گفتار

2-1-4- سیستم تشخیص تصویر

2-1-4-1- درک تصویر

2-2- محاسباتی

2-2-1- الگوریتم های هوش مصنوعی در بازیهای کامپیوتری

2-2-1-1- الگوریتم  * A

2-2-1-2- الگوریتم ماشین با حالات محدود

2-2-2- شبکه عصبی مصنوعی و الگوریتم های پیشرفته در بازیهای کامپیوتری

2-2-2-1- بررسی شبکه عصبی به کار رفته در چند بازی کامپیوتری

2-2-2-2- هوش مصنوعی در بازیهای تیراندازی

2-2-2-3- هوش مصنوعی در بازیهای ورزشی

2-3- کاربردهای شبکه های عصبی مصنوعی

2-3-1- کاربردهای پزشکی

2-3-2- کاربردهای کشاورزی

2-3-3- کاربردهای صنعتی

2-3-4- کاربردهای نظامی

2-3-5- کاربردهای جغرافیایی

فصل سوم: حل مساله

مقدمه

3-1- مساله

3-1-1-  شکل داده ها و نحوه بیان آنها

3-1-2-  تعداد لایه های میانی

3-1-3-  تعداد نرونهای میانی

3-1-4-  تعداد،توزیع و فرمت الگوهای آموزشی

فصل چهارم: سیستم تشخیص متن

مقدمه

4-1- روش استفاده شده برای تشخیص

4-1-1- بلوک دیاگرام سیستم تشخیص حروف

4-2-الگوشناسی

4-3-تشخیص متن

4-3-1-عملیات تشخیص متن

4-4-شبکه عصبی LVQ

4-5-بهبودتصاویرمتن

4-5-1-فیلترمیانه

4-5-2-میانگین گیری

4-5-3-قطعه بندی

4-5-4-projection افقی وعمودی

4-5-5-حذف نقاط تنها

4-5-6-پیاده سازی واجرا

4-6-پارامترهای فازی برای شناسایی کارکترها

4-6-1-معرفی

4-6-2-شبکه های عصبی

4-7-تشخیص کارکترها بوسیله نگاشت پیکسلی

4-8-روش پیشنهادی برای شناسایی کارکترها

4-8-1-تشخیص خواص هرکارکتر

4-8-2-جداسازی بخشهای کارکتر

4-8-3-مشخص کردن فضای مرجع

4-8-4-محاسبه خواص هر بخش

4-9-استفاده از خواص کارکتربعنوان ورودی شبکه 

4-9-1-نتایج عملی

4-9-2-نتیجه گیری

فصل پنجم: نتیجه گیری

5-1- نتیجه گیری

5-2- کارهای انجام شده

5-3- چشم انداز جایگاه شبکه عصبی مصنوعی در آینده

منابع

منابع فارسی

منابع لاتین

 

منابع و مأخذ:

[1] مهندس مهدیزاده.مح، شبکه های عصبی مصنوعی وکاربردهای آن،آذر1382

[2] آیزاک آسیموف ، ترجمه محمود بهزاد،اسرار مغز آدمی،1975

[3] اریک جنسن،ترجمه فرهادفرجی مغزوآموزش،1993

[4] هادی صدوقی یزدی،مهدی آبادی،دانشگاه تربیت مدرس،مهر1387

[5] دکترحسن آقایی،چهارمین کنفرانس ماشین بینایی وپردازش تصویر ایران،بهمن1385

[6] محمدامین طوسی،کلاسه بندی فازی درحل مسایل برنامه ریزی ،ابان 86

[7] محمدرضا اکبرزاده،دانشگاه فردوسی مشهد،پارامترهای فازی درشناسایی کارکترهای دستنویس ،دی ماه 1388

[8] یاسرمحمدیان روشن، چهارمین کنفرانس ماشین بینایی وپردازش تصویر ایران،بهمن1385

[9] سیاوش محمودیان،شناخت حروف توسط شبکه های عصبی،آذر1389

[10] مجتبی روحانی،تشخیص کارکترها با استفاده ازنگاشت پیکسلی،، پنجمین کنفرانس ماشین بینایی وپردازش تصویر ایران،آبان1387

[11] محمدرضافیض تشخیص متن درشبکه های عصبی مصنوعی،، پنجمین کنفرانس ماشین بینایی وپردازش تصویر ایران،ابان1387

[12] محمدابراهیمی، ،شناسایی کارکترها به کمک شبکه فازی درشبکه های عصبی،سومین کنفرانس اطلاعات ودانش،آذر1386

 

منابع لاتین:

[1] G.E.M.D.C. Bandara, S.D. Pathirana, R.M. Ranawana,” Use of Fuzzy Feature Descriptions to recognize Handwritten Alphanumeric Characters”,University of Peradeniya, Sri Lanka, 2003.

[2] Shahzad Malik,” Hand-Printed Character Recognizer using Neural Networks”, 2000.

[3] S.Chachra, N.Parimi, S.Chander,” Handwritten Character Recognition Using Neuro-Fuzzy Techniques”, Department Of Electrical Engineering, India, 2000.

[4] Paul D.Gader, James M.Keller,” Fuzzy Methods in Handwriting Recognition: An Overview”, University of Missouri – Columbia, 1997.

[5] C.Leja, A.Malaviya, L.Peters,” A fuzzy statistical rule generation method for handwriting recognition”, German National Research Center for Information Technology, 1996.

[6] A.Malaviya, L.Peters,” Handwriting Recognition with Fuzzy Linguistic Rule”, the Proceedings of the Third European Congress on Intelligent Techniques and Soft Computing (EUFIT‘95), Aachen, pp. 1430-1434,

[7]sarle,warren s,"archive of neural network FAQ,2002

 [8]J.Hochberg,L.Kelly and T.Thomas"Automatic script from images"ICDR ,1995.


دانلود با لینک مستقیم


پروژه شبیه سازی شناسایی متن با استفاده از شبکه های عصبی. doc

پروژه کاربرد پردازش تصویر چندطیفی در پوست شناسی. doc

اختصاصی از فی توو پروژه کاربرد پردازش تصویر چندطیفی در پوست شناسی. doc دانلود با لینک مستقیم و پر سرعت .

پروژه کاربرد پردازش تصویر چندطیفی در پوست شناسی. doc


پروژه کاربرد پردازش تصویر چندطیفی  در پوست شناسی. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 110 صفحه

 

چکیده:

علم پردازش تصویر درچند دهه اخیر از هر دو جنبه نظری و عملی پیشرفتهای چشم گیری داشته است سرعا این پیشرفت به اندازه ای بوده است که هم اکنون ، به راحتی میتوان رد پای پردازش تصویر را در بسیاری از علوم و صنایع مشاهده نمود.

 

مقدمه:

پردازش تصویر چیست؟

ازسال 1164 تا کنون موضوع پردازش تصویر رشد فراوانی کرده است علاوه بر برنامه تحقیقاتی فضایی اکنون از فنون پردازش تصویر در موارد متعددی استفاده می شود گرچه اغلب مطالب با هم نا مرتبط هستند اما عموما نیازمند روشهایی هستند که قادربه ارتقاء اطلاعات تصویری برای تعبیر وتحلیل انسان باشد.برای نمونه در پزشکی با شیوه های کنتراست تصویر را ارتقاء میدهندیا اینکه برای تعبیرآسانترتصاویر اشعه ایکس یاسایرتصاویر پزشکی سطوح شدت روشنایی را نگاه رمز می کنند.

متخصصان جغرافیایی نیز از این روشها یا روشهای مشابه برای مطالعه الگوها هوایی که باتصویر برداری هوایی و ماهواره ای به دست آمده است استفاده می کنند.در باستان شناسی نیز روشهای پردازش تصویر برای باز یابی عکسهای مات شده ای که تنها باقی مانده آثار هنری نادر هستند مورد استفاده قرار میگیرد در فیزیک و زمینه های مرتبط فنون رایانه ای بارها تصاویر ازمایشات مربوط به موضوعاتی نظیر پلاسماهای پر انرژی وتصاویر ریز بین الکتریکی را ارتقاء داده اند. در اوایل دهه 60 سفینه فضایی رنجر 7متعلق به ناسا شروع به ارسال تصاویر تلویزیونی مبهمی از سطح ماه به زمین کرد.استخراج جزئیات تصاویر برای یافتن محلی برای فرود سفینه آپولو نیازمند اعمال تصمیماتی روی تصاویر بود. این کار مهم به عهده لابراتور jpl  قرار داده شد بدین ترتیب زمینه تخصصی پردازش تصاویر رقومی اغاز شد و مثل تمام تکنولوژیهای دیکر سریعااستفاده های متعدد پیدا کرد.

در معنای خاص پردازش تصویر عبارت است از هر نوع پردازش سیگنال که ورودی یک تصویر است مثل عکس یا صفحه ای از یک فیلم .خروجی هم میتواند یک تصویر یا یک مجموعه ای از نشان های ویژه یا متغیرهای مربوط به تصویر باشد.

یک تصویر از لحظه وررود به سیستم پردازش تصویر تا تولید تصویر خروجی به ترتیب مراحل زیر را طی میکند:

 

فهرست مطالب:

چکیده

فصل اول

پردازش تصویر چیست

1-1دریافت تصویر ورودی

1-2:پیش پردازش تصویر(پردازش سطح پایین)

1-3پردازش تصویر (پردازش سطح میانی)

1-4 آنالیز تصاویر(پردازش تصاویر)

1-5 تصاویر دیجیتالی

1-6تکنیکهای پردازش تصویر

1-6-1ترمیم تصاویر

1-6-2 میانگیری از تصاویر

1-6-3عملیات فیلتیرینگ

1-7:هیستوگرام تصویر

1-7-1تعدیل هیستوگرام

1-8 عملیات تشخیص لبه و بخش بندی تصاویر

فصل دوم

مقدمه پوست شناسایی

فصل سوم

تعریف مسئله

فصل چهارم

تکنیک ها و سامانه ی تصویر برداری از پوست

  1. 1 خصوصیات فیزیکی پوست معمولی
  2. 1.1 ساختارهای پوستی
  3. 1.1.1 Epidermis
  4. 1.1.2Dermis
  5. 1.1.3 چربی زیر پوستی
  6. 2 تصویربرداری پوست
  7. 2.1 پوست نگاری
  8. 2.2.1 اصول نظری
  9. 1.1.2 تکنیک
  10. 1.1.3 ابزارهای پوست نگاری
  11. 2.2 تحلیل تصویر و تشخیص به کمک رایانه
  12. 2.3 تصویربرداری چند طیفی
  13. 2.4 فراصوت(سونوگرافی)
  14. 2.4.1 اصول نظری
  15. 2.4.2 مزایا و معایب
  16. 2.5 توموگرافی بهم پیوسته نوری (OCT)
  17. 2.5.1 اصول نظری
  18. 2.5.3 مزایا و معایب
  19. 2.6 تصویربرداری تشدید مغناطیسی
  20. 2.6.1 اصول نظری
  21. 2.6.3 مزایا و معایب
  22. 2.7 میکروسکوپ لیزری هم کانون
  23. 3.7.1 اصول نظری
  24. 2.7.3 مزایا و معایب
  25. 2.8 مقایسه همه تکنیک ها
  26. 3 ابزارهای بر پایه ی تکنیک های مختلف تصویربرداری
  27. 3.1 ابزارهای بر پایه ی درموسکوپی
  28. 2.2 ابزارهای بر پایه ی توموگرافی بهم پیوسته ی هم کانون
  29. 3.3 ابزارهای بر پایه ی تصویربرداری فراصوت
  30. 3.4 ابزارهای بر پایه ی تصویربرداری چند طیفی
  31. 4 بحث در مورد ابزارهای تصویربرداری چند طیفی

فصل پنجم

توصیف سامانه ی Asclepios

  1. 1 اصول نظری سامانه ی تصویربرداری
  2. 2 عکسبرداری
  3. 3 پردازش تصاویر در دو مرحله:
  4. 3.1 بازسازی طیفی
  5. 4 مدل طیفی عکسبرداری
  6. 5 الگوریتم بازسازی منحنی طیفی
  7. 3.2 پردازش طیف بازسازی شده (رویکرد صفحه به صفحه)

فصل ششم: تکنیک های قطعه بندی پوست

  1. 2 مروری بر شیوه های قطعه بندی
  2. 2.1 ردیابی دستی
  3. 2.2 آستانه گیری
  4. 2.3 تشخیص لبه
  5. 2.4 شیوه های وابسته به منطقه:
  6. 2.4.1 رشد منطقه
  7. 2.4.2 افزار و ادغام
  8. 3 پارامترهای قطعه بندی برای مدلسازی پوست
  9. 3.1 فضاهای رنگ مورد استفاده برای مدلسازی رنگ
  10. 3.3.RGB
  11. 3.1.2RGB بهنجار
  12. 3.1.3 طیف ، اشباع و شدت رنگ
  13. 3.4.1 YCbCr
  14. 3.2 رویکرد مدل پایه
  15. 3.3 رویکرد چندطیفی

فصل هفتم

روش شناسی قطعه بندی پوست

  1. 1 عکسبرداری
  2. 2 اصلاحات نرم افزاری
  3. 3 قطعه بندی تصویر
  4. 3.1 رشد کردن منطقه
  5. 3.2 آستانه گیری
  6. 4 مراحل الگوریتم
  7. 4.1 پنجره بندی : مرحله اول
  8. 4.2 ایجاد بذر : مرحله دوم
  9. 4.3 ایجاد TRG : مرحله سوم
  10. 4.3.1 گراف بازتاب آستانه (TRG)
  11. 4.4 برازش چند جمله ای : مرحله چهارم
  12. 4.5 محاسبه ی آستانه : مرحله ی پنجم
  13. 4.6 رشد دادن منطقه: مرحله ششم

فصل هشتم

نتایج

  1. 1 گراف بازتاب آستانه
  2. 1.1 مقدار آستانه بین TH1
  3. 1.2 مقدار آستانه در M'
  4. 1.3 مقدار آستانه در TH2
  5. 1.4 مقدار آستانه در TH3
  6. 1.5 مقدار آستانه در M''
  7. 2 نتایج قطعه بندی در زمینه ی تصویر تک رنگ
  8. 3 نتایج قطعه بندی در تصاویر تک رنگ نویزدار
  9. 4 نتایج قطعه بندی بر روی تصاویر RGB
  10. 5 نتایج قطعه بندی حجم طیفی بازسازی شده

فصل نهم

  1. 1نرم افزار episcan

 

فهرست اشکال:

شکل 1 : ساختارهای درونی پوست

شکل 2: نمایش قاعده ABCD (تصاویر با استفاده ازدرموسکوپ گرفته شده اند)

شکل 3: اپتیک درموسکوپ نور انکساریافته آسیب را هنگامی که از میان آن می گذردو به

صورت یک الگوی متمایز در می آورد، روشن می سازد.  

شکل 4: برنامه ی رایانه ای که قابلیت اجرای قطعه بندی آسیب را دارد

شکل 5: اصول نظری توموگرافی بهم پیوسته نوری

شکل 6: میکروسکوپی تشدید مغناطیسی ملانومای بدخیم (A) و بافت شناسی مربوطه (B

شکل 7: اصول نظری میروسکوپی لیزری هم کانون

شکل8. نمودار شماتیک  SpectroShade

شکل10: محدوده طول موج هر فیلتر

شکل 11: نمودار شماتیک سامانه Asclepios  

شکل13: حجم داده های چند طیفی بازسازی شده برای هر پیکسل

شکل14: شماتیک فرایند بازسازی از مجموعه همه ی تصاویر

  شکل 15) الف – تصویر اصلی؛ ب کنتراست تصویر 

شکل 16 : الف- منحنی TRG؛ 2- برازش چند جمله ای 'p' و خط مماس 't' از میان نقطه ی F منحنی

شکل 17: الف-تصویر اصلی؛ 2- نگاشت منطقه ای تصویر؛ 3- تصویر دودویی؛ 4- آشکارسازی مرزهای تصویر دودوی68

شکل 18: الف-درمنحنی TRG در 610 نانومتر؛ ب- نتیجه قطعه بندی در 'A' ؛ ج-نتیجه قطعه بندی درM' ؛ د- نتیجه

 قطعه بندی  در TH2؛  ه- نتیجه قطعه بندی در TH3 ؛ و- نتیجه قطعه بندی در M''.  

شکل 19: نتایج قطعه بندی در طول موج های مختلف درتصاویر تک رنگ

شکل 20: نتایج قطعه بندی در تصاویر نوبز دار در طول موج های الف- 430 نانومتر؛ ب- 490 نانومتر؛ ج- 550

نانومتر؛ د- 910 نانومتر   

شکل 21: الف- تصویر اصلی؛ ب- منحنی TRG تصویر درخشندگی؛ ج- نتایج قطعه بندی در 'A'؛ د- نتایج قطعه بندی

در F؛ ه- نتایج قطعه بندی در TH2؛  و- نتایج قطعه بندی در TH3 

شکل 22: نتایج قطعه بندی بر روی پارامتر درخشندگی در تصاویر مختلف RGB 

شکل 23: نتایج قطعه بندی با بکارگیری حجم طیفی بر روی تصاویر مختلف درون محدوده ی 400 تا1000 نانومتر

 

فهرست جداول :

جدول 1: ابزارهای پوست نگاری 

جدول2: ابزارهای بر پایه ی رویکرد تصویربرداری چند طیفی

 

منابع و مأخذ:

 [1] Diane M. Thiboutot , “Dermatological Applications of High-Frequency Ultrasound “, Section of Dermatology, The Pennsylvania State University College of Medicine, Hershey, PA 17033

[2] M. Marias, R. Jurkonis”Review on skin lesion imaging, analysis and automatic classification “, Biomedical Engineering Institute, Kaunas University of Technology

[3] Schuco International , Dealer Catalogue , 3rd sept 2007

[4] K. C. Miscall, Uday Choker , “Dermoscope”,Department of Dermatology, Seth GSMedical College & KEM Hospital, Parel, Mumbai - 400012, India .

[5] Ashfaq A. Marghoob, md,a,_ lucinda d. Swindle, md,a,_ claudia z. M. Moricz,”instruments and new technologies for the in vivo diagnosis of melanoma”, j am acad dermatol november 2003, New york

[6] Monika-Hildegard Schmid-Wendtner, MD; Walter Burgdorf, MD ,“ Ultrasound Scanning In Dermatology”,Arch Dermatol. 2005;141:217-224.

[8] Robert W. Coatney, “Ultrasound Imaging: Principles and Applications in Rodent Research”, Department of Laboratory Animal Sciences, GlaxoSmithKline, King of Prussia,Pennsylvania.

[9] S. Camilla, M. Daniela , C. Alessio , S. Marcello, C. Pietro, F. Paolo and C. Paolo, “Application of optical coherence tomography in non-invasive characterization of skin vascular lesions” , Department of Dermatology, University of Florence,and Department of Human Pathology and Oncology, University of Florence, Florence, Italy 68 References

[10] F.M. Hendriks , “chanical Behaviour of Human Skin in Vivo , Nat.Lab, July 2001

[11] Moganty R Rajeswari, Aklank Jain, Ashok Sharma, Dinesh Singh, N R Jagannathan,Uma Sharma and M N Degaonkar, “Evaluation of Skin Tumors by Magnetic Resonance Imaging

[12] “Safety Guidelines for Conducting Magnetic Resonance Imaging (MRI) Experiments Involving Human Subjects Center for Functional Magnetic Resonance Imaging”, University of California, san Diego , July 2007

[13] “A Primer on Medical Device Interactions with Magnetic Resonance Imaging Systems” , CDRH Magnetic Resonance Working Group, February 7, 1997.

[14] Misri Rachita, Pande Sushil, Khopkar Uday, ‘Confocal laser microscope’, Department of Dermatology, Sent GS Medical College and KEM Hospital, Parel, Mumbai

[15] Nana Rezai, “Confocal Microscopy - A Visual Slice of the Cellular world”, The science creative Quarterly

[16] http://www.fotofinder.de/en/dermoscopy.html

[17] http://www.isis-optronics.de/en/skindex/produkte/content.html

[18] Episcan® I-200 Dermal Ultrasound Scanner www.mediluxprofessional.net

[19] M. Moncrieff, S.Cotton, E.Claridge and P. Hall, Spectrophotometric IntracutaneousAnalysis: a new technique for imaging pigmented skin lesions”, British Journal of Dermatology 2002; 146: 448–457.

[20] http://www.astronclinica.com/technology/siascopy-explained.htm

[21] http://www.eosciences.com.

[22] “Spectrophotometric analysis of skin lesions”, DermNet NZ, Dec 2007

[23] P. Hans, A. Guiseppe ,H. Rainer and Robert H. Johr,“Color Atlas of Melanocytic Lesions of the Skin”, septembre 2007

[24] http://www.lucid-tech.com/medical-imagers/vivascope-1500.asp

[25] P.wilhelm , B. Enzo, E. Peter, I. Maibach, “Bio Engineering of Skin: Skin Imaging and References 69 Analysis”, Dermatology: Basic science series.

[26] M Lualdi, A Colombo, M Carrara, L Scienza, S Tomatisand R Marchesini, “Optical Devices Used For Image Analysis Of Pigmented Skin Lesions: A Proposal For Quality Assurance Protocol Using Tissue-Like Phantoms”, Institute Of Physics , Publishing, 15 November 2006

[27] Mansouri et al ,”Neural Networks in Two Cascade Algorithms for Spectral Reflectance Reconstruction” , Le2i, UMR CNRS 5158, UFR Sc. & Tech., University of Burgundy

[28] Brian Gerard Johnston, “Three-Dimensional Multispectral Stochastic Image Segmentation” Memorial University Of Newfoundland, Cabot Institute Of Technology, January 1994

[29] Vladimir V, Vassili .S, Alla A, “A Survey on Pixel-Based Skin Color Detection Techniques”, Graphics and Media Laboratory ,Moscow State University,Moscow, Russia.

[30] Harald Ganster*, A. Pinz, R. Röhrer, E . Wildling,M. Binder, And H. Kittler, “Correspondence Automated Melanoma Recognition” , IEEE Transactions On Medical Imaging, Vol. 20, No. 3, March 2001

[31] Y. Won Lim and S. Uk Lee , “On the color image segmentation algorithm based on the thresholding and the fuzzy c-means techniques “ , Department of Control and Instrumentation Engineering, Seoul National University, February 1989.

[32] Ph. Schmid and S. Fischer, “Colour Segmentation For The Analysis Of Pigmented Skin Lesions” Signal Processing Laboratory, Swiss Federal Institute of Technology, 1015 Lausanne, Switzerland

[33] Z. She, P.J.Fish and A.W.G.Duller, “ Simulation Of Optical Skin Lesion Images” , University of Wales, Bangor, Conexant Digital Infotainment, Castlegate, Tower Hill, Bristol, , U.K.

[34] S. E. Umbaugh,R H. Moss,W.V. Stoecker,G A. Hance, “Automatic Color Segmentation Algorithms With Application to Skin Tumor feature Identification”, IEEE Engineering In Medicine And Biology, September 1993.

[35] G. A. Hand, S. E. Umbaugh,R H. Moss, and W Y. Stoec, “ Un supervised Color Image Segmentation, with application to skin tumour boarder”, IEEE Engineering In Medicine And Biology, January/February 1996

[36] J.Der Lee and Yu-Lin Hsiao , “Extraction of Tumor Region in Color Images Using Wavelets” , Chang Gung University , Taiwan January 2000 ,An International Journalcomputers & mathematics with applications 70

[37] A., J. Round, A. W. G. Duller and P. .J. Fish , “ Colour Segmentation For Lesion Classification”, IEEE/EMBS Oct. 30 - Nov. 2, 1997 Chicago, IL. USA

[38] F. Tomaz, T. Candeias and H. Shahbazkia, “Fast and accurate skin segmentation in color Images”, Proceedings of the First Canadian Conference on Computer and Robot Vision(CRV’04) .

[39] KeKe Shang, Liu Ying, Niu Hai-jing and Liu Yu-fu,” Method of Reducing Dimensions of Segmentation Feature parameter Applied to Skin Erythema Image Segmentation”,Proceedings of the 2005 IEEEEngineering in Medicine and Biology 27th Annual

Conference Shanghai, China, September 1-4, 2005

[40] L. Xua, M. Jackowski, A. Goshtasby, D. Roseman, S. Bines, C. Yu, A. Dhawan, A. Huntley, “ Segmentation of skin cancer images” , Image and Vision Computing 17 (1999) 65–74.

[41] Galda H, Murao H, Tamaki H and Kitamura S , “ Skin Image Segmentation Using a Self Organizing Map and Genetic Algorithms” , Transactions of the Institute of Electrical Engineers of Japan. 2003.

[42] Alberto A, Luis T And, Edward J. D, “An Unsupervised Color Image SegmentationAlgorithm For Face Detection Applications”, Politechnic University Of Valencia,Politechnic University Of Catalonia, Spain .

[43] Stefano T et al “Automated Melanoma Detection With A Novel Multispectral Imaging System: Results Of A Prospective Study” ,Institute Of Physics Publishing Physics In Medicine And Biology, 30 March 2005

[44] Mauro C et al, “Automated Segmentation Of Pigmented Skin Lesions In Multispectral Imaging “ , Institute Of Physics Publishing Physics In Medicine And Biology Phys. Med.

 [45] J Ruiz-Del-Solar And Rodrigo Verschae , Robust SkinSegmentation Using Neighborhood Information,Dept. Of Electrical Engineering, Universidad De Chile, Santiago, Chile

[46] Oana G. Cula Kristin J. Dana, “Image-based Skin Analysis” , CS Department ECE Department, Rutgers University, Texture 2002 - 1 and 2 June 2002, Copenhagen (co-located with ECCV 2002.

[47] Dhawan AP, Sicsu A , “Segmentation of images of skin lesions using color and texture information of surface pigmentation”, Department of Electrical and Computer Engineering,University of Cincinnati, OH 45221.

[48] Liangen Zhu, Shiyin Qin, and Fugen Zhou ,”Skin image segmentation based on energy transformation” , Journal of Biomedical Optics -- March 2004 -- Volume 9, Issue 2, pp. 362-366

[49] S Lam Phung, A Bouzerdoum And D Chai,” Skin Segmentation Using Color Pixel Classification: Analysis And Comparison”, IEEE Transactions On Pattern Analysis And Machine Intelligence, Vol. 27, No. 1, January 2005

[50] P. Gejgus, J. Placek and M. Sperka, “Skin color segmentation method based on mixture of Gaussians and its application in Learning System for Finger Alphabet”, International Conference on Computer Systems and Technologies - CompSysTech’2004

[51] F. Gasparini, R. Schettini , “,Skin segmentation using multiple thresholding” Universita degli Studi di Milano bicocca, Milano Italy

[52] Ilias Maglogiannis, “Automated Segmentation and Registration of Dermatological Images”, Journal of Mathematical Modelling and Algorithms 2: 277–294, 2003.

[53] Jianbo G, Jun Z, Matthew G. Fleming, Ilya P, A B. Cognetta , “Segmentation of dermatoscopic Images by Stabilized Inverse Diffusion Equations”, 1998 IEEE

[54] Yasuaki H, Yoshiaki Y, Shingo S, Masayuki M, Tomoko S,Violeta D M, Masahiro Y, Shuichi M, Takeshi Y, Tsutomu A, “Automatic characterization and segmentation of human skin using three- imensional optical coherence tomography”, Optical Society of America, 2006

[55] Yuchun Fang Tieniu Tan, “A Novel Adaptive Colour Segmentation Algorithm and Its Application to Skin Detection, National Laboratory of Pattern Recognition (NLPR), Institute of Automation, Chinese Academy of Sciences, China .

[56] Stefano Tomatis et al, “Automated melanoma detection with a novel multispectral imaging system: results of a prospective study” Institute Of Physics Publishing, 30 March 2005

[57] B Farina et al,” Multispectral imaging approach in the diagnosis of cutaneous melanoma: potentiality and limits”, Phys. Med. Biol. 45 (2000) 1243–1254, January 2000.

References (continued)

Liffers A, Vogt M, Ermert H. In vivo biomicroscopy of the skin with high-resolution magnetic resonanc imaging and high frequency ultrasound. Biomed Tech (Berl). 2003 May: 48(5): 130-4

Lopez H, Beer JZ, Miller SA, Zmudzka BZ. Ultrasound measurements of skin thickness after

UV exposure: feasibility study. J Photochem Photobiol B. 2004 Feb 20; 73(3) 123-32

Loudon, JK, Cagle PE, Dyson, M. High frequency ultrasound: an overview of potential uses in physical therapy. Physical Therapy Reviews 2005; 10:209- 215.

Karim A, Young SR, Lynch JA, Dyson M. A Novel Method of Assessing Skin Ultrasound Scans. Wounds. 1994; 6(1), 9-15

Mirpuri N.G., Dyson M., Rymer J., Bolton P.A., Young S.R. High-frequency ultrasound imaging of the skin during normal and hypertensive pregnancies. Skin Research and echnology 2001; 7: 65-69.

Mogensen S., Hertig J. Stopping Pressure Ulcers - Before They Start. Nursing Homes agazine. 2004; Vol 53, No. 5

Overgaard OL, Takimaki H, Serup J. Highfrequency ultrasound characterization of normal skin. Skin thickness and echographic density of 22 anatomical sites. Skin Res Technol. 1995; 1, 74-80

Peer S., Bodner G., Meirer R., Willeit J., Piza- Katzer, H. Examination of Postoperative Peripheral Nerve Lesions with High-Resolution Sonography. American Journal of Roentgenology.2001 Feb; 177: 415-419.

Raju BI, Swindells KJ, Gonzalez S, Srinivasan MA. Quantitative ultrasonic methods for characterization of skin lesions in vivo. Ultrasound Med Biol.2003 Jun; 29(6):825-38

Rippon M.G., Springett K., Walmsley R., Patrick K., Millson S. Ultrasound assessment of skin and wound tissue: comparison with histology. Skin Research and Technology 1998; 4: 147-154.

Salcido R, Donofrio JC, Fisher SB, LeGrand EK, Dickey K, Carney JM, Schosser R, Liang R.

Histopathology of pressure ulcers as a result of sequential computer-controlled pressure sessions in a fuzzy rat model. Adv Wound Care 1994 Sep; 7(5):23-4, 26, 28 passium Salcido, R. Advances in Skin & Wound Care. 2000 Mar.

  1. woundcarenet.com/advances/articles/00marap redit.htm Sanby-Moller J, Wulf HC. Ultrasonographicsubepidermal low-echogenic band, dependence of age and body site. Skin Res Technolo. 2004 Feb;10 (1):57-63 Schou A.J., Thompsen K., Plomgaard A.M.,

Wolthers O.D. Methodological aspects of highfrequency ultrasound of skin in children. Skin

Research and Technology. 2004 August; 10 (3): 200.

Seidenari S, Pagnoni A, DiNardo A, et al Echographic evaluation with image analysis of

normal skin variations according to age and sex. Skin Pharmacol. 1994; 7(4): 201-9

Serup J., Keiding J., Fullerton A., Gniadecka M.,Gniadecka R. High Frequency Ultrasound

Examination of Skin: Introduction and Guide. Ch. 12.1: 239-354.

Vogt M, Knuttel A, Hoffman K, Altmeyer P, Ermert H. Comparison of high frequency ultrasound and optical coherence tomography as modalities for high resolution and non invasive skin imaging. Biomed Tech (Berl). 2003 May; 48(5):116-21

Whiston R.J., Young S.R., Lynch J.A., Harding K.G., Dyson, M. Application of high frequency ultrasound to the objective assessment of healing wounds. Wounds. 1993

Whiston RJ, Melhuish J, Harding KG. High Resolution Ultrasound Imaging in Wound Healing. Wounds. 1993; A Compendium of Clinical Research and Practice; 116-121

Yang Y, Jia C, Cherry GW, Fu X, Li J. Long-term mortality of ultrasound structure in patients with venous leg ulcers-healed from one week to twenty years. Chin Med J (Engl).2002 Dec; 115(12):1819- 23

Zhou Y., Stuart Foster F., Nieman B.J., Davidson L.,Josette Chen L., Mark enkelmanR.Comprehensive transthoracic cardiac imaging inmice using ultrasound biomicroscopy withanatomical confirmation by magnetic resonanceimaging. Physiol Genomics. 2004 April; 18: 232-244.

© 2006 Longport International Ltd.


دانلود با لینک مستقیم


پروژه کاربرد پردازش تصویر چندطیفی در پوست شناسی. doc