نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه بررسی کاربردهای برق و روش های تولید آن. doc

اختصاصی از نیک فایل پروژه بررسی کاربردهای برق و روش های تولید آن. doc دانلود با لینک مستقیم و پر سرعت .

پروژه بررسی کاربردهای برق و روش های تولید آن. doc


پروژه بررسی کاربردهای برق و روش های تولید آن. doc

 

 

 

 

 

 

 

نوع فایل: word

 

قابل ویرایش 60 صفحه

مقدمه:

تشدید بحران انرژی در کشورهای مختلف جهان ، بسیاری از این کشورها را بر آن داشته است که با حرکت به سمت منابع جایگزین و تجدیدپذیر انرژی ، سبد مصرفی انرژی ، در کشور خود را تغییر داده و با اعمال تغییراتی در برنامه پیش روی خود در این خصوص ، زمینه را به منظور توسعه استفاده هرچه بیشتر از این منابع در کشور خود فراهم کنند .

کشور ما ایران نیز با توجه به پتانسیل بالای منابع انرژی تجدیدپذیر ، در چند سال اخیر حرکت خود را به سمت واقعی نمودن قیمت حامل های انرژی به منظور توسعه کاربرد این انرژی ها متناسب با تحولات جهانی ، آغاز نموده است و امکانات و ساختارهای سیاستگذاری خود را در زمینه انرژی های تجدیدپذیر مورد بازبینی قرار داده تا با طراحی ساختاری منعطف و پویا و حذف موانع و مشکلات موجود ، راه توسعه کاربرد این منابع انرژی را در کشور سرعت ببخشد.

 

فهرست مطالب:

نیروگاه

مصارف صنعتی

کاربرد در کشاورزی

کاربرد در شهرها

کاربرد درحمل و نقل

کاربرد ارتباطاتی ( مخابرات )

نیروگاه های بخاری

سیستم آتش نشانی

نیروگاه های آبی

انرژی آب

نیروگاه های گازی

نیروگاه های سیکل ترکیبی

1) نیروگاههای سیکل ترکیبی بدون مشعل

2)نیروگاههای سیکل ترکیبی با سوخت اضافی ( مشعل )

3) نیروگاههای سیکل ترکیبی جهت تامین هوای دم کوره بویلر

بررسی بیشتر نیروگاههای سیکل ترکیبی

سیکل های ترکیبی بدون مشعل

ساختار نیروگاه های اتمی جهان

ایزوتوپ های اورانیوم

ساختار نیروگاه اتمی

غنی سازی اورانیم

نیروگاههای خورشیدی

مقدمه

تاریخچه

کاربردهای انرژی خورشید

کاربردهای نیروگاهی

نیروگاههای حرارتی خورشید از نوع سهموی خطی

نیروگاههای حرارتی از نوع دریافت کننده مرکزی

نیروگاه‌های حرارتی از نوع بشقابی

دودکش‌های خورشیدی

مزایای نیروگاههای خورشیدی

کاربردهای غیر نیروگاهی

سیستمهای فتوولتاییک

۱ ) پنلهای خورشیدی

2 ) مصرف کننده یا بار الکتریکی

مصارف و کاربردهای فتوولتائیک

نیروگاه های بادی

انرژی ژئوترمال و کاربردهای آن

انرژی زمین گرمایی یا ژئوترمال

تکنیک حفر چاه

معایب استفاده از انرژی ژئوترمال

مکان های مناسب برای بهره برداری از انرژی زمین گرمایی

انرژی زمین گرمایی، کاربردها و مزیت ها

نیروگاههای دیزلی


دانلود با لینک مستقیم


پروژه بررسی کاربردهای برق و روش های تولید آن. doc

پروژه کلاس بندی مسیر ها روی الگوریتم ((AODV)). doc

اختصاصی از نیک فایل پروژه کلاس بندی مسیر ها روی الگوریتم ((AODV)). doc دانلود با لینک مستقیم و پر سرعت .

پروژه کلاس بندی مسیر ها روی الگوریتم ((AODV)). doc


پروژه کلاس بندی مسیر ها روی الگوریتم ((AODV)). doc

 

 

 

 

نوع فایل: word

قابل ویرایش 81 صفحه

 

مقدمه:

در شبکه های سیار دونوع معماری وجود دارد:شبکه های دارای ساختار(Single-hop) و شبکه های سیار و بدون ساختار (multi-hop) .شبکه های داری ساختار خود نیر از دو نوع می باشند که یکی شبکه های سلولی می باشد ودیگری شبکه های محلی  که کاربران برای ارتباط از یک ایستگاه یا یک کنترل کننده مرکزی استفاده می کنند.در شبکه های سیار نودها می توانند به طور دلخواه و وسیع حرکت کنندکه همین امر باعث شده است که آنهارا شبک های خود مختار نیز معرفی کنند.یکی از مسایل مهم در این شبکه ها اطمینان دریافت بسته (delivery) کارا بدون توپولوزی از قبل تعیین شده یا یک کنترل مرکزی می باشد.هرنود در این شبکه ها هم به عنوان میزبان وهم به عنوان مسیر یاب یا جلو برنده بسته عمل می کند.

الگوریتم های مسیر یابی ری هیبرید یا ترکیبی جزالگوریتم هایی هستند که مطالعات زیادی بر روی این الگوریتم ها شده است.الگوریتم هایی چون Zone Routing Protocol (ZRP) و Zone-Based Hierarchical Link State Protocol(ZHLS) ازاین قبیل می باشند.در این پروتکلها مسیر یابی هم به صورت پرو اکتیو وهم به صورت ری اکتیو انجام می گیرد در هر یک از این ناحیه ها همه نودها رویکرد یکسانی دارند وبه صورت پرو اکتیو عمل می کنند.که استفاده از یک موقعیت سنج در پروتکل (ZHLS) کارایی خاص از لحاظ پهنای باند ایجاد کند.

الگوریتم هابی مسیر یابی کلاستری  مانند الگوریتمهای تقیسم منطقه ای تحقیقات وپیشرفت های چشم گیری داشته است که منجر به نتا یج خوبی شده است.که Cluster-Head Gateway Switch Routing Protocol (CGSRCluster Based Routing Protocol (CBR) استفاده از کلاستر کردن نودها و انتخاب یک کلا ستر – هد و ایجاد جدول های کلاستر های همسایه برای هر نود و دردوازه های ارتباطی بین نودها منجر شده است که کاریی این الگوریتمها در شبکه های سیار موردی بالا باشد.در پرو تکل(CGSR) با استفاده از رویکرد توکنی و استفاده از CDMA برای Allocate Wireless Channels باعث ایجاد یک رویکرد حریصانه شده است که موجب کاهش تاخیر (Delay) شده است.

با این وجود امروزه تحقیقات زیادی روی پروتکل مسیر یابی AODV  انجام گرفته است که به نتایج خوبی رسیده است ولی اکثر این تحقیقات ونتایج بر روی خود مسئله مسیر یابی می باشد که ما در این تحقیق علاوه بر انجام بهترین تلاش برای مسیر یابی  اطمینان پذیری مسیر را بالا برده وترافیک شبکه را کنترل کرده که باعث بهتر شدن تعادل بار بر روی شبکه می شود.وبا ارائه فرمولی بر اساس شکست های لینک ازانتخاب چنین مسیر هایی در طول مسیر یابی اجتناب می کنیم.

 

فهرست مطالب:

مقدمه

 (1-1)شبکه های موردی

(2-1)انواع شبکه های بی سیم

(1-2-1)شبکه هایInfrastructure  Based

 (2-2-1)روشهای ارتباط بی سیم

)1-2-2-1)شبکه های بی سیم و درون سازمانی(  (  in door

(2-2-2-1)شبکه های بی سیم و بیرون سازمانی ( out door)

)3-1)کلاس بندی الگوریتم های مسیر یابی

(4-1)الگوریتم های پرواکتیو در مقابل ری اکتیو

)5-1)مسیر یابی کلاسترشده وسلسله مراتبی

)6-1)بررسی پروتکل های مسیر یابی پرواکتیو

)1-6-1)الگوریتم مسیر یابی  (DSDV)

  (2-6-1)الگوریتم مسیر یابیThe wireless Routiy

  (3-6-1)الگوریتم مسیریابیGSR))

)7-1)بررسی الگوریتم های مسیر یابی ری اکتیو

(1-7-1)الگوریتم مسیر یابی (AODV)

(2-7-1)الگوریتم مسیر یابی(DSR)

(8-1)الگوریتم مسیر یابیHybrid

(1-8-1)الگوریتم مسیریابی(CBRP)

)2-8-1)الگوریتم مسیر یابی(ZHLS)

فصل دوم

)2-1)درجه بندی نودها

(2-2)پیاده سازی رویکرد جدید بر روی الگوریتم های مسیریابی ری اکتیو(درجه بندی)

)3-2)پیاده سازی رویکرد جدید بر روی الگوریتم مسیر یابی پرواکتیو(درجه بندی)

(4-2)استفاده از شمارنده برای تعادل باردر شبکه

(5-2(پیاده سازی رویکرد جدید بر روی الگوریتم های ری اکتیو)شمارنده)

 (6-2)پیاده سازی رویکرد جدید بر روی الگوریتم های مسیریابی پرواکتیو(شمارنده)

(1-3)اشنایی مقدماتی با ns-2

(1-2-3)طریقه downloadکردن54

(2-2-3)نصب ns

 (3-3)شروع کار با ns

(1-3-3)اجرای ns

)2-3-3)معماری ns

(3-3-3)زبان کاربری OTCL

)4-3)نرم افزارnam

(1-4-3)پیکر بندی nam برای نمایش توپولو ی

(2-4-3)واسط کاربری

(3-4-3)مثالهای عملی

  (4-4-3)فرمانهای اولیهns 2

(1-4-4-3)مشخص کردن جریانهای ترافیک ومونیتور کردن لینک

(2-4-4-3)تعریف منابع ترافیک و گیرنده های ترافیک

(3-4-4-3)مشخص کردن جریانهای ترافیک

(4-4-4-3)مونیتور کردن یک لینک

(1-5-3)پیاده سازی نود های سیار در ns

(6-3)شبیه سازی وارزیابی نتایج شبیه سازی

(1-6-3)- تغییرات انجام گرفته بر روی AODV

(2-6-3)شبیه سازی

(6-3-3)- ارزیابی نتایج شبیه سازی

(7-3)  نتیجه گیری

(8-3)کار های بعدی

 

فهرست شکل ها:

شکل1-1 ارتباط بین ایستگاهابا نودها در شبکه های دارای ساختار

شکل2-1 شبکه بدون ساختار یازیربنا

شکل 3-1 نحوه مسیر یابی درDSDV

شکل 4-1 نمایش انتشار پیام درخواست مسیر

شکل 5-1 نحو ارسال RREP به مبداء

شکل6-1 ایجاد شکست لینک در شبکه

شکل7-1 مسیر یابی در ِDSR

شکل 8-1 نحوه مسیر یابی در CBR

شکل 9-1 منطقه ای با شعاع 2

شکل10-1 نحوه ارتباط بین پروتکل ها را نشان می دهد

شکل 11-1در سطح نود

شکل 12-1 در سطح ناحیه ای ارتباط بین ناحیه ها

شکل 13-1جدول مسیر در هر نود

شکل 14-1 جدول مسیر یابی بین ناحیه ای

شکل 15-1 مثالی ازمسیر یابی

شکل 1-2-شبکه نمونه

شکل 2-2 – محاسبه درجه مسیر روی نودها

شکل1-3 - شمای کلی ns از دید کاربر

شکل 2-3- ایجاد و فراخوانی روال در tcl

شکل 3-3 - ایجاد شی و استفاده از ارث بری در otcl

شکل 4-3 –ایجاد یک لینک بین دو نود

شکل 5-3 – ترافیک عبوری بر روی لینک

شکل 8-3 –جریانهای ترافیکی

شکل 9-3 – مونیتور کردن لینک

شکل 10-3 – استفاده از صف SFQ

شکل11-3- نحوه محاسبه درجه مسیر

شکل12- 3- کلاسبندی مسیرروی نودکم ترافیک

شکل 13-3 – حالت اولیه از نودهای سیار

شکل 14-3- ترافیک بر روی شبکه سیار

شکل 15-3 –میانگین تعادل باربر روی شبکه

شکل 16-3- میزان بسته های گم شده بر روی شبکه

شکل 17-3 –میزان قابلیت اطمینان

شکل 18-3- میانگین تاخیر بروی شبکه

 

منابع و مأخذ:

[1] Charalampos Konstantopoulos a, Damianos Gavalas b, Grammati Pantziou cClustering in mobile ad hoc networks through neighborhood stability-based mobility prediction    2008                                         

[2] L. Hanzo (II.) and R. Tafazolli: A Survey of QoS Routing Solutions for Mobile Ad hoc Networks Centre for Communication Systems Research (CCSR) University of Surrey, UK 2006                           

[3] Apoorva Jindal, Member, IEEE, and Konstantinos Psounis, Member, IEEE:Discovering long lifetime routes in mobile ad hoc networks 2009

[4] Y. Ganjali and A. Keshavarzian , “Load Balancing in Ad Hoc Networks: Single path Routing vs. multipath Routing”, Proceedings of the IEEE INFOCOM'04

. Hong Kong

[5] T. Clausen, P. Jacquet, and L. Viennot. Analyzing control tra±c overhead versus mobility and data tra±c activity in mobile ad-hoc network protocols. ACM Wireless Networks journal (Winet), 10(4), july 2004.

[6]Navid Nikaein and Christian Bonnet: A Glance at Quality of Service Models for Mobile Ad Hoc Networks 2007

[7] Krishna Gorantala : Routing Protocols in Mobile Ad-hoc Networks 2007 Master’s Thesis in Computing Science, 10 credits Supervisor at CS-UmU: Thomas Nilsson Examiner: Per Lindstr¨om

[8] Jun Miao, U Teng Wong, and Ji Hui Zhang, “Survey of Multipath Routing Protocols for Wireless Mobile Ad Hoc Networks”, May 2002.

[9] http://wiki.uni.lu/secan-lab/Ad-Hoc+Protocols.htm

[10] R. Dube, C.D. Rais, K.Y Wang, and S.K. Tripathi, “Signal stability-based adaptive routing (SSA) for ad hoc mobile networks”, IEEE PersonalCommunications, Volum e: 4 Issue: 1 , Feb. 1997, pp 36 –45

 [11] C.E. Perkins, E.M. Royer, Ad-hoc on demand distance vector (AODV) routing, in: 2nd IEEE Annual Workshop on Mobile Computing Systems and Applications, 1999, pp. 90– 100.

 [12] S. Basagni, M. Mastrogiovanni, A. Panconesi, C. Petrioli, Localized protocols for ad hoc clustering and backbone formation: A performance comparison, IEEE Transactions on Parallel and Distributed Systems 17 (4) (2006) 292–306.

 [13] Y. Wang, W. Wang, X.-Y. Li, Distributed low-cost backbone formation for wireless ad hoc networks, in: Proceedings of the Sixth ACM International Symposium on Mobile Ad Hoc Networking and Computing (MobiHoc 2005), May 2005, pp. 2–13.

[14] A.K. Saha, D.B. Johnson, Modeling mobility for vehicular ad-hoc networks, in: Proc. 1st ACM Workshop on Vehicular Ad Hoc Networks (VANET 2004), 2004, pp. 91–92 (poster paper).

[15] B. Ishibashi, R. Boutaba, Topology and mobility considerations in mobile ad hoc networks, Ad Hoc Networks 3 (6) (2005) 762–776.


دانلود با لینک مستقیم


پروژه کلاس بندی مسیر ها روی الگوریتم ((AODV)). doc

پروژه بررسی دیواره های آتش و پراکسی سرورها. doc

اختصاصی از نیک فایل پروژه بررسی دیواره های آتش و پراکسی سرورها. doc دانلود با لینک مستقیم و پر سرعت .

پروژه بررسی دیواره های آتش و پراکسی سرورها. doc


پروژه بررسی دیواره های آتش و پراکسی سرورها. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 128 صفحه

 

چکیده:

رشد روز افزون شبکه¬های اقتضایی به دلیل سهولت قرارگیری و کم هزینه بودن آن¬ها، تامین امنیت در این شبکه¬ها را با اهمیت جلوه داده است. بهای سادگی راه اندازی این شبکه¬ها در پیچیدگی پیاده¬سازی و یکپارچه نگه داشتن اجزای آن پرداخت می¬شود. از این حیث علاوه بر مشکلات کلاسیک امنیتی در شبکه¬های قطب و پره مسایل نوینی چون حملات لانه کرمی در شبکه¬های اقتضایی مطرح است.

در این پایان¬نامه در گام اول نیازها و اهداف مطلوب امنیتی در شبکه¬های اقتضایی بررسی و تدوین می¬شود. سپس کارکرد پروتکل-های پیشنهادی برای ایمن سازی مسیریابی ارزیابی و مقایسه می¬شود، همچنین به مزایا و معایب هر کدام بر اساس معیارهای مدون اشاره می¬شود. بر اساس روش¬های شناخته¬شده در طراحی پروتکل¬های مسیریابی امن بعلاوه نکات قابل حصول برای ایجاد امنیت در شبکه¬های اقتضایی، پروتکل¬های ELMAR و SELMAR پیشنهاد می¬شوند که امنیت مسیریابی در شبکه¬های اقتضایی را نسبت به معضل عدم همکاری گره¬ها و حملات فعالی چون حمله لانه کرمی ارتقاء می¬دهند. نتایج شبیه¬سازی نحوه کارکرد این پروتکل¬ها توسط شبیه¬ساز MANET، که به همین منظور طراحی شده است، نشان می¬دهد که این پروتکل¬ها در برابر حملات شناخته¬شده از مقاومت لازم و خوبی برخوردارندوهم چنین نحوه کارکرد واستفاده ازدیواره های آتش و  سرورهای پروکسی برای امنیت شبکه را مورد بررسی قرار خواهیم داد .

 

مقدمه:

اطلاعات در سازمان‌ها، مؤسسات پیشرفته و جوامع علمی، شاهرگ حیاتی محسوب می‌گردد. دستیابی به اطلاعات و عرضه مناسب و سریع آن، همواره مورد توجه سازمان‌هایی است که اطلاعات در آن‌ها دارای نقش محوری و سرنوشت‌ساز است. سازمان‌ها و مؤسسات باید یک زیرساخت مناسب اطلاعاتی برای خود ایجاد کنند و در جهت سازماندهی اطلاعات در سازمان خود حرکت نمایند. اگر می‌خواهیم ارائه‌دهنده اطلاعات در عصر اطلاعات، و نه صرفاً مصرف‌ کننده اطلاعات باشیم، باید در مراحل بعد، امکان استفاده از اطلاعات ذیربط را برای متقاضیان محلی و جهانی در سریع‌ترین زمان ممکن فراهم نماییم.

سرعت در تولید و عرضه اطلاعات ارزشمند، یکی از رموز موفقیت در سازمان‌ها، مؤسسات و جوامع علمی در عصر اطلاعات است. پس از سازماندهی اطلاعات باید با بهره‌گیری از شبکه‌های رایانه‌ای، زمینه استفاده قانونمند و هدفمند از اطلاعات را برای دیگران فراهم کرد. به موازات حرکت به سمت یک سازمان پیشرفته و مبتنی بر فناوری اطلاعات، باید تدابیر لازم در رابطه با حفاظت از اطلاعات نیز اندیشیده شود.

مهم‌ترین مزیت و رسالت شبکه‌های رایانه‌ای، اشتراک منابع سخت‌افزاری و نرم‌افزاری و دستیابی سریع و آسان به اطلاعات است. کنترل دستیابی و نحوه استفاده از منابعی که به اشتراک گذاشته شده‌اند، از مهم‌ترین اهداف یک نظام امنیتی در شبکه است. با گسترش شبکه‌های رایانه‌ای خصوصاً اینترنت، نگرش به امنیت اطلاعات و دیگر منابع به اشتراک گذاشته شده، وارد مرحله جدیدی گردیده است. در این راستا لازم است که هر سازمان برای حفاظت از اطلاعات ارزشمند، به یک راهبرد خاص پایبند باشد و براساس آن، نظام امنیتی را پیاده‌سازی و اجرا نماید.

نبود نظام مناسب امنیتی، ممکن است پیامدهای منفی و دور از انتظاری را به دنبال داشته باشد. توفیق در ایمن‌سازی اطلاعات منوط به حفاظت از اطلاعات و نظام های اطلاعاتی در مقابل حملات است؛ بدین منظور از سرویس های امنیتی متعددی استفاده می‌شود.

سرویس‌های انتخابی باید پتانسیل لازم در خصوص ایجاد یک نظام حفاظتی مناسب، تشخیص بموقع حملات، و واکنش سریع را داشته باشند. بنابراین می توان محور راهبردی انتخاب شده را بر سه مؤلفه حفاظت، تشخیص، و واکنش استوار نمود. حفاظت مطمئن، تشخیص بموقع و واکنش مناسب، از جمله مواردی هستند که باید همواره در ایجاد یک نظام امنیتی رعایت کرد.

خوشبختانه پژوهش‌های زیادی در زمینه امنیت رایانه و شبکه‌ها در رابطه با فناوری‌های امنیتی پیشگیرانه (کنشی) و نیز مواجهه با مشکلات امنیتی (واکنشی) صورت گرفته است. مقاله حاضر در صدد بیان، تعدادی از فناوری‌های موجود در رابطه با امنیت اطلاعات با یک دیدگاه طبقه‌بندی است.

 

فهرست مطالب:

فصل اول : امنیت و کنترل شبکه

مقدمه

امنیت کامپیوتر چیست؟

نیازمندیهای امنیت

سیاست امنیتی

راهکارهای امنیتی

تضمینهای امنیتی

مؤلفه های امنیت

فناوری‌های امنیت اطلاعات

طبقه‌بندی(INFOSEC)

سیستم مدیریت امنیت اطلاعات (ISMS)

امنیت و کنترل شبکه

مفاهیم امنیت شبکه

امنیت شبکه های کامپیوتری و اطلاعات

نقش عوامل انسانی در امنیت شبکه های کامپیوتری

انواع پروتکلهای امنیتی

بررسی لایه‌های امنیت شبکه

رویکردی عملی به امنیت شبکه لایه بندی شده

فصل دوم : فایروال

مقدمه ای بر فایروال

مشخصه های مهم یک فایروال قوی و مناسب

ساختار و عملکرد فایروال

بررسی نحوه عملکرد فایروال

لایه های دیواره آتش

موقعیت یابی برای فایروال

فیلترهای Stateful و هوشمند

دیوار آتش مبتنی بر پراکسی

تجهیزات سخت افزاری دیواره آتش

نقش فایروال

ویژگیهای فایروال

انواع فایروالها

Bastion Host

پیکربندی فایروالها

‌بررسی پنج فایروال برای کامپیوترهای شخصی

فصل سوم :Proxy

سرویس دهنده‌های Proxy

ویژگیهای Proxy Server

خدمات Proxy Server

معیارهای موثر در انتخاب Proxy Server

کاربرد پراکسی درامنیت شبکه

معرفی چند محصول نمونه

نتیجه گیری

منابع و مراجع

 

منابع و مأخذ:

امنیتت در شبکه  نوشته : بهزاد پورنقدی

 

  1. whatis.techarget.com
  2. alliancedatacom.com
  3. personal-firewall-software-review.toptenreviews.com
  4. iranmeet.com
  5. iritn.com/

http://www.srco.ir/Articles/TipsView.asp

http://www.yadbegir.com

  1. iritn.com
  2. mihandownload.com
  3. daneshju.ir
  4. parscms.com
  5. tebyan.net
  6. mums.ac.ir
  7. irandevelopers.com
  8. heerad.com
  9. p30day.com
  10. zangoole.com
  11. tarfandestan.com
  12. forum.charnabsh.com
  13. ircert.com

دانلود با لینک مستقیم


پروژه بررسی دیواره های آتش و پراکسی سرورها. doc

پروژه توسعه نرم افزار با استفاده از مؤلفه‌ها. doc

اختصاصی از نیک فایل پروژه توسعه نرم افزار با استفاده از مؤلفه‌ها. doc دانلود با لینک مستقیم و پر سرعت .

پروژه توسعه نرم افزار با استفاده از مؤلفه‌ها. doc


پروژه توسعه نرم افزار با استفاده از مؤلفه‌ها. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 131 صفحه

 

چکیده:

برنـامه نویسی مـبتنی بر مؤلفه برنامه نویسان را قادر به استفاده از مؤلفه های نرم افزاری از قبل ساخته شده می کند که قابلیت استفاده مجدد را دارا می باشند و بلوکهای جامع (بی نیاز از بیرون، Self-Contained) می باشند. این مؤلفه ها بایستی با استانـداردهای از پیش تعـریف شده خاصی (‌از قبیل واسطها، ارتباط دهنده ها و پیکربندی ها) مطابقت داشته باشند.مؤلفه ها در هر اندازه و شکلی موجود هستند، مؤلفه های کاربردی کوچک تا مؤلفه های خیلی بزرگ که شامل عملیات وسیعی هستند. هـر مؤلفه، قابل استفاده مـجدد می باشد. در برنامه نویسی مبتنی بر مؤلفه توسعه نرم افزار با اسمبل کردن (ترکیب کردن) مؤلفه ها صورت می گیرد. در برنامه نویسی شی گرا بر روی کلاسـها و اشیا تاکـید می کند در حالیکه برنامه نویسی مبتنی بر مؤلفه بر روی واسطها و ترکیب مؤلفه ها تاکید دارد. کاربران در برنامه نویسی مبتنی بر مؤلفه نیازی به دانستن اطلاعات در مورد چگونگی پیاده سازی واسطهای مؤلفه ها ندارند. کاربران با تغییرات در پیاده سازی واسطها تحت تاثیر قرار نمی گیرند.

پیامد اصلی مهندسی نرم افزار متضمن این است که چگونه نرم افزاری کارآمد و با کیفیت ایجاد شود. مؤلفه ها در بسیاری موارد توسط مهندسین نرم افزار به عنوان یک تکنولوژی مهم برای مقابله با بحران نرم افزاری استفاده می شوند.انقلاب صنعتی نرم افزار از طریق مهندسی نرم افزار مبتنی بر مؤلفه ها رخ داده است.

چندین دلیل مهم وجود دارد که چرا برنامه نویسی مبتنی بر مؤلفه اهمیت دارد. این نوع برنامه نویـسی، سطح بالاتـری ازانتزاع را فراهـم می کند. تعـداد زیادی از مؤلفه های کتـابـخانه ای قابل استفاده مـجدد وجود دارند که به تـوسعه برنامه های کاربردی در قلمروهای مختلف کمک می کند.

 

مقدمه:

COP مخفف عبارت Component_Oriented Programming  می باشد. برنامه نویسی فعالیت ایجاد برنامه های کامپیوتری است که توالی یا ترتیبی از دستورات می باشد که چگونگی انجام وظایف (کارهای) مخصوص با کامپیوتر را توصیف می کند. کامپیوترهای مختلف به انواع متفاوتی از تکنیکهای برنامه نویسی نیاز دارند. به عنوان مثال ماشین پاسکال که در سال 1642 توسط بلـزپاسکال ساخته شد فقط توسط دنده ها و هـندلهای عملیاتی می توانست برنامه ریزی شود. برای تمامی کامپیوترهای الکترونیکی مدرن زبانهای برنامه نویسی خاصی برای برنامه نویسی با کامپیوتر  استفاده می شود.

 اگر یک تکنیک خاص مثل X برای برنامه نویسی با کامپیوتر استفاده شود ما خواهیم گفت که این  زبان برنامه نویسی مبتنی بر X است به عبارتی دیگر X_Oriented Programming  می باشد.

 

فهرست مطالب:

فصل اول کلیات

1-1 برنامه نویسی مبتنی بر مؤلفه ( COP )

1-1-1 Gear_Oriented Programming

2-1-1 Switch_Oriented Programming

3-1-1 Procedure_Oriented Programming

4-1-1 Object_Oriented Programming

5-1-1 Component_Oriented Programming

 2-1 اهمیت برنامه نویسی مبتنی بر مؤلفه

1-2-1 غلبه بر پیچیدگی

2-2-1 مدیریت تغییر

3-2-1 قابلیت استفاده مجدد

1-3-2-1  جعبه سفید ( White Box )

2-3-2-1 جعبه سیاه (  Black Box )

3-3-2-1 جعبه خاکستری (Gray Box )

3-1 مؤلفه چیست ؟

1-3-1 عوامل موثر در طراحی سخت افزار مبتنی بر مؤلفه

2-3-1 چه تفاوتهایی بین مؤلفه های سخت افزاری و نرم افزاری وجود دارد ؟

3-3-1 مدل کامپیوتری برای مهندسی نرم افزار مبتنی بر مؤلفه چیست؟

4-1 از OOP به COP

1-4-1 مهندسی نرم افزار مبتنی بر مؤلفه

2-4-1 دیدگاه مهندسی نرم افزار در مورد مدلهای مؤلفه

فصل دوم تئوری مؤلفه‌ها

1-2 قواعد کلی COP

1-1-2 قاعده اول مؤلفه ها تجزیه و انتزاع را بیان می کنند

2-1-2 قاعده دوم استفاده مجدد بایستی در سطوح مختلفی حاصل شود

3-1-2 قاعده 3 توسعه نرم ا فزار مبتنی بر مؤلفه، قابلیت اطمینان نرم افزار را افزایش می دهد

4-1-2 قاعده 4 توسعه  نرم ا فزار مبتنی بر مؤلفه، کیفیت (بازدهی) نرم افزار را افزایش می دهد

5-1-2 قاعده 5 توسعه  نرم ا فزار مبتنی بر مؤلفه به   استاندارد سازی نرم افزار کمک می کند

2-2 زیر بنا یا ساختارهای برنامه نویسی مبتنی بر مؤلفه

1-2-2 ساختار ( زیربنای ) یک مؤلفه چیست ؟

1-1-2-2 JavaBean

2-1-2-2 COM

3-1-2-2 DCOM

4-1-2-2 CORBA

3-2 مدلهای مؤلفه

4-2 مدلهای اتصال

5-2 مدلهای بکارگیری یا پیکربندی (deployment models  )

فصل سوم مؤلفه‌ها و رابط‌ها

1-3 مقدمه

2-3 شرح مختصری از توسعه مبتنی بر مؤلفه

1-2-3 مؤلفه های عمومی

2-2-3 توسعه مبتنی بر مؤلفه

3-2-3 مؤلفههای اجرایی

4-2-3 یک واحد بسته بندی

5-2-3 یک واحد تحویل مستقل

1-5-2-3 رابط های خواسته و قید شده واضح

3-3 جداسازی کامل رابطه ها از پیاده سازی

1-3-3 ترکیب مؤلفه

4-3 اشیا در مقایسه با مؤلفه ها

1-4-3 آیا یک شیء یک مؤلفه است؟

2-4-3 آیا کلاس یک مؤلفه است؟

5-3 طراحی مبتنی بر مؤلفه در مقایسه با طراحی oo

1-5-3 مؤلفه ها و پایداری

2-5-3 توسعه مؤلفه ها

6-3 مؤلفه ها و استفاده مجدد قابل اتصال

7-3 مؤلفه ها و استاندارد کردن

1-7-3 استاندارد های ساختار اتمی

2-7-3 استاندارد های عمودی

3-7-3 استاندارد های رابط

فصل چهارم معماری مؤلفه

1-4 معماری مؤلفه

1-1-4 مدل مؤلفه – پورت – کانکتور

1-1-1-4 کانکتور مؤلفه

2-1-1-4 کانکتورهای نمونه

2-1-4 یک طبقه بندی از انواع معماری مؤلفهها

1-2-4 مشخصات کانکتورها

2-2-4 طراحی کانکتور

3-2-4 تفسیر نمودارهای کانکتور

3-4 مؤلفه‌های غیر متجانس

1-3-4 مشخصات نیازمندیها

1-1-3-4 مدل نیازمندیها

2-1-3-4 قواعد تجاری

3-1-3-4 عملیات هدف و زمینه سیستم

1-2-3-4 مدل کلی

2-2-3-4 مدلهای مؤلفههای اصلی

3-2-3-4 ارتباط مؤلفههای متقابل

4-4 چکیده مؤلفه های غیرمتجانس

نتیجه‌گیری

مراجع

فهرست شکلها

فصل دوم

شکل 1- 2-: نمودار مولفه

Event to Property شکل 2- 2

Event to Property شکل 3- 2

شکل 4- 2: مثال سیستم تهویه

شکل 5- 2: مثال سیستم تهویه

شکل 6- 2: مثال سیستم تهویه

شکل 7- 2: ارتباط مبتنی بر تبادل پیام

شکل 8- 2: ارتباط مبتنی بر رویداد

فصل سوم

شکل 1- 3: توسعه مبتنی بر مولفه  

شکل 2- 3: مولفه های برنامه های کاربردی ( برنامه های قابل اجرا )  

شکل 3- 3: مولفه ها و استفاده مجدد قابل اتصال

شکل 4- 3: مولفه های افقی، عمودی و رابطها

فهرست جدولها

فصل اول

جدول 1- 1: مقایسه اندازه سیستم عاملها

جدول 2- 1: مقایسه SP، OOP، COP

 

منابع و مأخذ:

  1. COMPONENT-ORIENTED PROGRAMMING by ANDY JU AN WANG KAI QIAN (Southern Polytechnic State University Marietta, Georgia)
  2. Objects, Components, and Frameworkswith UML by Desmond Francis D’Souza Alan Cameron Wills
  3. [Apache 2004a] http://ws.apache.org, 2004.
  4. [Apache 2004b] http://ws.apache.org/axis, 2004.
  5. [Deitel 2003a] Deitel. Java Web Services for Experienced Programmers, Prentice Hall, 2003.
  6. [Deitel 2003b] Deitel. Web Services, A Technical Introduction, Prentice Hall, 2003.
  7. [McGovern 2003] McGovern, James. Java Web Services Architecture, Morgan, 2003.

دانلود با لینک مستقیم


پروژه توسعه نرم افزار با استفاده از مؤلفه‌ها. doc

پروژه کاربرد پردازش تصویر چندطیفی در پوست شناسی. doc

اختصاصی از نیک فایل پروژه کاربرد پردازش تصویر چندطیفی در پوست شناسی. doc دانلود با لینک مستقیم و پر سرعت .

پروژه کاربرد پردازش تصویر چندطیفی در پوست شناسی. doc


پروژه کاربرد پردازش تصویر چندطیفی  در پوست شناسی. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 110 صفحه

 

چکیده:

علم پردازش تصویر درچند دهه اخیر از هر دو جنبه نظری و عملی پیشرفتهای چشم گیری داشته است سرعا این پیشرفت به اندازه ای بوده است که هم اکنون ، به راحتی میتوان رد پای پردازش تصویر را در بسیاری از علوم و صنایع مشاهده نمود.

 

مقدمه:

پردازش تصویر چیست؟

ازسال 1164 تا کنون موضوع پردازش تصویر رشد فراوانی کرده است علاوه بر برنامه تحقیقاتی فضایی اکنون از فنون پردازش تصویر در موارد متعددی استفاده می شود گرچه اغلب مطالب با هم نا مرتبط هستند اما عموما نیازمند روشهایی هستند که قادربه ارتقاء اطلاعات تصویری برای تعبیر وتحلیل انسان باشد.برای نمونه در پزشکی با شیوه های کنتراست تصویر را ارتقاء میدهندیا اینکه برای تعبیرآسانترتصاویر اشعه ایکس یاسایرتصاویر پزشکی سطوح شدت روشنایی را نگاه رمز می کنند.

متخصصان جغرافیایی نیز از این روشها یا روشهای مشابه برای مطالعه الگوها هوایی که باتصویر برداری هوایی و ماهواره ای به دست آمده است استفاده می کنند.در باستان شناسی نیز روشهای پردازش تصویر برای باز یابی عکسهای مات شده ای که تنها باقی مانده آثار هنری نادر هستند مورد استفاده قرار میگیرد در فیزیک و زمینه های مرتبط فنون رایانه ای بارها تصاویر ازمایشات مربوط به موضوعاتی نظیر پلاسماهای پر انرژی وتصاویر ریز بین الکتریکی را ارتقاء داده اند. در اوایل دهه 60 سفینه فضایی رنجر 7متعلق به ناسا شروع به ارسال تصاویر تلویزیونی مبهمی از سطح ماه به زمین کرد.استخراج جزئیات تصاویر برای یافتن محلی برای فرود سفینه آپولو نیازمند اعمال تصمیماتی روی تصاویر بود. این کار مهم به عهده لابراتور jpl  قرار داده شد بدین ترتیب زمینه تخصصی پردازش تصاویر رقومی اغاز شد و مثل تمام تکنولوژیهای دیکر سریعااستفاده های متعدد پیدا کرد.

در معنای خاص پردازش تصویر عبارت است از هر نوع پردازش سیگنال که ورودی یک تصویر است مثل عکس یا صفحه ای از یک فیلم .خروجی هم میتواند یک تصویر یا یک مجموعه ای از نشان های ویژه یا متغیرهای مربوط به تصویر باشد.

یک تصویر از لحظه وررود به سیستم پردازش تصویر تا تولید تصویر خروجی به ترتیب مراحل زیر را طی میکند:

 

فهرست مطالب:

چکیده

فصل اول

پردازش تصویر چیست

1-1دریافت تصویر ورودی

1-2:پیش پردازش تصویر(پردازش سطح پایین)

1-3پردازش تصویر (پردازش سطح میانی)

1-4 آنالیز تصاویر(پردازش تصاویر)

1-5 تصاویر دیجیتالی

1-6تکنیکهای پردازش تصویر

1-6-1ترمیم تصاویر

1-6-2 میانگیری از تصاویر

1-6-3عملیات فیلتیرینگ

1-7:هیستوگرام تصویر

1-7-1تعدیل هیستوگرام

1-8 عملیات تشخیص لبه و بخش بندی تصاویر

فصل دوم

مقدمه پوست شناسایی

فصل سوم

تعریف مسئله

فصل چهارم

تکنیک ها و سامانه ی تصویر برداری از پوست

  1. 1 خصوصیات فیزیکی پوست معمولی
  2. 1.1 ساختارهای پوستی
  3. 1.1.1 Epidermis
  4. 1.1.2Dermis
  5. 1.1.3 چربی زیر پوستی
  6. 2 تصویربرداری پوست
  7. 2.1 پوست نگاری
  8. 2.2.1 اصول نظری
  9. 1.1.2 تکنیک
  10. 1.1.3 ابزارهای پوست نگاری
  11. 2.2 تحلیل تصویر و تشخیص به کمک رایانه
  12. 2.3 تصویربرداری چند طیفی
  13. 2.4 فراصوت(سونوگرافی)
  14. 2.4.1 اصول نظری
  15. 2.4.2 مزایا و معایب
  16. 2.5 توموگرافی بهم پیوسته نوری (OCT)
  17. 2.5.1 اصول نظری
  18. 2.5.3 مزایا و معایب
  19. 2.6 تصویربرداری تشدید مغناطیسی
  20. 2.6.1 اصول نظری
  21. 2.6.3 مزایا و معایب
  22. 2.7 میکروسکوپ لیزری هم کانون
  23. 3.7.1 اصول نظری
  24. 2.7.3 مزایا و معایب
  25. 2.8 مقایسه همه تکنیک ها
  26. 3 ابزارهای بر پایه ی تکنیک های مختلف تصویربرداری
  27. 3.1 ابزارهای بر پایه ی درموسکوپی
  28. 2.2 ابزارهای بر پایه ی توموگرافی بهم پیوسته ی هم کانون
  29. 3.3 ابزارهای بر پایه ی تصویربرداری فراصوت
  30. 3.4 ابزارهای بر پایه ی تصویربرداری چند طیفی
  31. 4 بحث در مورد ابزارهای تصویربرداری چند طیفی

فصل پنجم

توصیف سامانه ی Asclepios

  1. 1 اصول نظری سامانه ی تصویربرداری
  2. 2 عکسبرداری
  3. 3 پردازش تصاویر در دو مرحله:
  4. 3.1 بازسازی طیفی
  5. 4 مدل طیفی عکسبرداری
  6. 5 الگوریتم بازسازی منحنی طیفی
  7. 3.2 پردازش طیف بازسازی شده (رویکرد صفحه به صفحه)

فصل ششم: تکنیک های قطعه بندی پوست

  1. 2 مروری بر شیوه های قطعه بندی
  2. 2.1 ردیابی دستی
  3. 2.2 آستانه گیری
  4. 2.3 تشخیص لبه
  5. 2.4 شیوه های وابسته به منطقه:
  6. 2.4.1 رشد منطقه
  7. 2.4.2 افزار و ادغام
  8. 3 پارامترهای قطعه بندی برای مدلسازی پوست
  9. 3.1 فضاهای رنگ مورد استفاده برای مدلسازی رنگ
  10. 3.3.RGB
  11. 3.1.2RGB بهنجار
  12. 3.1.3 طیف ، اشباع و شدت رنگ
  13. 3.4.1 YCbCr
  14. 3.2 رویکرد مدل پایه
  15. 3.3 رویکرد چندطیفی

فصل هفتم

روش شناسی قطعه بندی پوست

  1. 1 عکسبرداری
  2. 2 اصلاحات نرم افزاری
  3. 3 قطعه بندی تصویر
  4. 3.1 رشد کردن منطقه
  5. 3.2 آستانه گیری
  6. 4 مراحل الگوریتم
  7. 4.1 پنجره بندی : مرحله اول
  8. 4.2 ایجاد بذر : مرحله دوم
  9. 4.3 ایجاد TRG : مرحله سوم
  10. 4.3.1 گراف بازتاب آستانه (TRG)
  11. 4.4 برازش چند جمله ای : مرحله چهارم
  12. 4.5 محاسبه ی آستانه : مرحله ی پنجم
  13. 4.6 رشد دادن منطقه: مرحله ششم

فصل هشتم

نتایج

  1. 1 گراف بازتاب آستانه
  2. 1.1 مقدار آستانه بین TH1
  3. 1.2 مقدار آستانه در M'
  4. 1.3 مقدار آستانه در TH2
  5. 1.4 مقدار آستانه در TH3
  6. 1.5 مقدار آستانه در M''
  7. 2 نتایج قطعه بندی در زمینه ی تصویر تک رنگ
  8. 3 نتایج قطعه بندی در تصاویر تک رنگ نویزدار
  9. 4 نتایج قطعه بندی بر روی تصاویر RGB
  10. 5 نتایج قطعه بندی حجم طیفی بازسازی شده

فصل نهم

  1. 1نرم افزار episcan

 

فهرست اشکال:

شکل 1 : ساختارهای درونی پوست

شکل 2: نمایش قاعده ABCD (تصاویر با استفاده ازدرموسکوپ گرفته شده اند)

شکل 3: اپتیک درموسکوپ نور انکساریافته آسیب را هنگامی که از میان آن می گذردو به

صورت یک الگوی متمایز در می آورد، روشن می سازد.  

شکل 4: برنامه ی رایانه ای که قابلیت اجرای قطعه بندی آسیب را دارد

شکل 5: اصول نظری توموگرافی بهم پیوسته نوری

شکل 6: میکروسکوپی تشدید مغناطیسی ملانومای بدخیم (A) و بافت شناسی مربوطه (B

شکل 7: اصول نظری میروسکوپی لیزری هم کانون

شکل8. نمودار شماتیک  SpectroShade

شکل10: محدوده طول موج هر فیلتر

شکل 11: نمودار شماتیک سامانه Asclepios  

شکل13: حجم داده های چند طیفی بازسازی شده برای هر پیکسل

شکل14: شماتیک فرایند بازسازی از مجموعه همه ی تصاویر

  شکل 15) الف – تصویر اصلی؛ ب کنتراست تصویر 

شکل 16 : الف- منحنی TRG؛ 2- برازش چند جمله ای 'p' و خط مماس 't' از میان نقطه ی F منحنی

شکل 17: الف-تصویر اصلی؛ 2- نگاشت منطقه ای تصویر؛ 3- تصویر دودویی؛ 4- آشکارسازی مرزهای تصویر دودوی68

شکل 18: الف-درمنحنی TRG در 610 نانومتر؛ ب- نتیجه قطعه بندی در 'A' ؛ ج-نتیجه قطعه بندی درM' ؛ د- نتیجه

 قطعه بندی  در TH2؛  ه- نتیجه قطعه بندی در TH3 ؛ و- نتیجه قطعه بندی در M''.  

شکل 19: نتایج قطعه بندی در طول موج های مختلف درتصاویر تک رنگ

شکل 20: نتایج قطعه بندی در تصاویر نوبز دار در طول موج های الف- 430 نانومتر؛ ب- 490 نانومتر؛ ج- 550

نانومتر؛ د- 910 نانومتر   

شکل 21: الف- تصویر اصلی؛ ب- منحنی TRG تصویر درخشندگی؛ ج- نتایج قطعه بندی در 'A'؛ د- نتایج قطعه بندی

در F؛ ه- نتایج قطعه بندی در TH2؛  و- نتایج قطعه بندی در TH3 

شکل 22: نتایج قطعه بندی بر روی پارامتر درخشندگی در تصاویر مختلف RGB 

شکل 23: نتایج قطعه بندی با بکارگیری حجم طیفی بر روی تصاویر مختلف درون محدوده ی 400 تا1000 نانومتر

 

فهرست جداول :

جدول 1: ابزارهای پوست نگاری 

جدول2: ابزارهای بر پایه ی رویکرد تصویربرداری چند طیفی

 

منابع و مأخذ:

 [1] Diane M. Thiboutot , “Dermatological Applications of High-Frequency Ultrasound “, Section of Dermatology, The Pennsylvania State University College of Medicine, Hershey, PA 17033

[2] M. Marias, R. Jurkonis”Review on skin lesion imaging, analysis and automatic classification “, Biomedical Engineering Institute, Kaunas University of Technology

[3] Schuco International , Dealer Catalogue , 3rd sept 2007

[4] K. C. Miscall, Uday Choker , “Dermoscope”,Department of Dermatology, Seth GSMedical College & KEM Hospital, Parel, Mumbai - 400012, India .

[5] Ashfaq A. Marghoob, md,a,_ lucinda d. Swindle, md,a,_ claudia z. M. Moricz,”instruments and new technologies for the in vivo diagnosis of melanoma”, j am acad dermatol november 2003, New york

[6] Monika-Hildegard Schmid-Wendtner, MD; Walter Burgdorf, MD ,“ Ultrasound Scanning In Dermatology”,Arch Dermatol. 2005;141:217-224.

[8] Robert W. Coatney, “Ultrasound Imaging: Principles and Applications in Rodent Research”, Department of Laboratory Animal Sciences, GlaxoSmithKline, King of Prussia,Pennsylvania.

[9] S. Camilla, M. Daniela , C. Alessio , S. Marcello, C. Pietro, F. Paolo and C. Paolo, “Application of optical coherence tomography in non-invasive characterization of skin vascular lesions” , Department of Dermatology, University of Florence,and Department of Human Pathology and Oncology, University of Florence, Florence, Italy 68 References

[10] F.M. Hendriks , “chanical Behaviour of Human Skin in Vivo , Nat.Lab, July 2001

[11] Moganty R Rajeswari, Aklank Jain, Ashok Sharma, Dinesh Singh, N R Jagannathan,Uma Sharma and M N Degaonkar, “Evaluation of Skin Tumors by Magnetic Resonance Imaging

[12] “Safety Guidelines for Conducting Magnetic Resonance Imaging (MRI) Experiments Involving Human Subjects Center for Functional Magnetic Resonance Imaging”, University of California, san Diego , July 2007

[13] “A Primer on Medical Device Interactions with Magnetic Resonance Imaging Systems” , CDRH Magnetic Resonance Working Group, February 7, 1997.

[14] Misri Rachita, Pande Sushil, Khopkar Uday, ‘Confocal laser microscope’, Department of Dermatology, Sent GS Medical College and KEM Hospital, Parel, Mumbai

[15] Nana Rezai, “Confocal Microscopy - A Visual Slice of the Cellular world”, The science creative Quarterly

[16] http://www.fotofinder.de/en/dermoscopy.html

[17] http://www.isis-optronics.de/en/skindex/produkte/content.html

[18] Episcan® I-200 Dermal Ultrasound Scanner www.mediluxprofessional.net

[19] M. Moncrieff, S.Cotton, E.Claridge and P. Hall, Spectrophotometric IntracutaneousAnalysis: a new technique for imaging pigmented skin lesions”, British Journal of Dermatology 2002; 146: 448–457.

[20] http://www.astronclinica.com/technology/siascopy-explained.htm

[21] http://www.eosciences.com.

[22] “Spectrophotometric analysis of skin lesions”, DermNet NZ, Dec 2007

[23] P. Hans, A. Guiseppe ,H. Rainer and Robert H. Johr,“Color Atlas of Melanocytic Lesions of the Skin”, septembre 2007

[24] http://www.lucid-tech.com/medical-imagers/vivascope-1500.asp

[25] P.wilhelm , B. Enzo, E. Peter, I. Maibach, “Bio Engineering of Skin: Skin Imaging and References 69 Analysis”, Dermatology: Basic science series.

[26] M Lualdi, A Colombo, M Carrara, L Scienza, S Tomatisand R Marchesini, “Optical Devices Used For Image Analysis Of Pigmented Skin Lesions: A Proposal For Quality Assurance Protocol Using Tissue-Like Phantoms”, Institute Of Physics , Publishing, 15 November 2006

[27] Mansouri et al ,”Neural Networks in Two Cascade Algorithms for Spectral Reflectance Reconstruction” , Le2i, UMR CNRS 5158, UFR Sc. & Tech., University of Burgundy

[28] Brian Gerard Johnston, “Three-Dimensional Multispectral Stochastic Image Segmentation” Memorial University Of Newfoundland, Cabot Institute Of Technology, January 1994

[29] Vladimir V, Vassili .S, Alla A, “A Survey on Pixel-Based Skin Color Detection Techniques”, Graphics and Media Laboratory ,Moscow State University,Moscow, Russia.

[30] Harald Ganster*, A. Pinz, R. Röhrer, E . Wildling,M. Binder, And H. Kittler, “Correspondence Automated Melanoma Recognition” , IEEE Transactions On Medical Imaging, Vol. 20, No. 3, March 2001

[31] Y. Won Lim and S. Uk Lee , “On the color image segmentation algorithm based on the thresholding and the fuzzy c-means techniques “ , Department of Control and Instrumentation Engineering, Seoul National University, February 1989.

[32] Ph. Schmid and S. Fischer, “Colour Segmentation For The Analysis Of Pigmented Skin Lesions” Signal Processing Laboratory, Swiss Federal Institute of Technology, 1015 Lausanne, Switzerland

[33] Z. She, P.J.Fish and A.W.G.Duller, “ Simulation Of Optical Skin Lesion Images” , University of Wales, Bangor, Conexant Digital Infotainment, Castlegate, Tower Hill, Bristol, , U.K.

[34] S. E. Umbaugh,R H. Moss,W.V. Stoecker,G A. Hance, “Automatic Color Segmentation Algorithms With Application to Skin Tumor feature Identification”, IEEE Engineering In Medicine And Biology, September 1993.

[35] G. A. Hand, S. E. Umbaugh,R H. Moss, and W Y. Stoec, “ Un supervised Color Image Segmentation, with application to skin tumour boarder”, IEEE Engineering In Medicine And Biology, January/February 1996

[36] J.Der Lee and Yu-Lin Hsiao , “Extraction of Tumor Region in Color Images Using Wavelets” , Chang Gung University , Taiwan January 2000 ,An International Journalcomputers & mathematics with applications 70

[37] A., J. Round, A. W. G. Duller and P. .J. Fish , “ Colour Segmentation For Lesion Classification”, IEEE/EMBS Oct. 30 - Nov. 2, 1997 Chicago, IL. USA

[38] F. Tomaz, T. Candeias and H. Shahbazkia, “Fast and accurate skin segmentation in color Images”, Proceedings of the First Canadian Conference on Computer and Robot Vision(CRV’04) .

[39] KeKe Shang, Liu Ying, Niu Hai-jing and Liu Yu-fu,” Method of Reducing Dimensions of Segmentation Feature parameter Applied to Skin Erythema Image Segmentation”,Proceedings of the 2005 IEEEEngineering in Medicine and Biology 27th Annual

Conference Shanghai, China, September 1-4, 2005

[40] L. Xua, M. Jackowski, A. Goshtasby, D. Roseman, S. Bines, C. Yu, A. Dhawan, A. Huntley, “ Segmentation of skin cancer images” , Image and Vision Computing 17 (1999) 65–74.

[41] Galda H, Murao H, Tamaki H and Kitamura S , “ Skin Image Segmentation Using a Self Organizing Map and Genetic Algorithms” , Transactions of the Institute of Electrical Engineers of Japan. 2003.

[42] Alberto A, Luis T And, Edward J. D, “An Unsupervised Color Image SegmentationAlgorithm For Face Detection Applications”, Politechnic University Of Valencia,Politechnic University Of Catalonia, Spain .

[43] Stefano T et al “Automated Melanoma Detection With A Novel Multispectral Imaging System: Results Of A Prospective Study” ,Institute Of Physics Publishing Physics In Medicine And Biology, 30 March 2005

[44] Mauro C et al, “Automated Segmentation Of Pigmented Skin Lesions In Multispectral Imaging “ , Institute Of Physics Publishing Physics In Medicine And Biology Phys. Med.

 [45] J Ruiz-Del-Solar And Rodrigo Verschae , Robust SkinSegmentation Using Neighborhood Information,Dept. Of Electrical Engineering, Universidad De Chile, Santiago, Chile

[46] Oana G. Cula Kristin J. Dana, “Image-based Skin Analysis” , CS Department ECE Department, Rutgers University, Texture 2002 - 1 and 2 June 2002, Copenhagen (co-located with ECCV 2002.

[47] Dhawan AP, Sicsu A , “Segmentation of images of skin lesions using color and texture information of surface pigmentation”, Department of Electrical and Computer Engineering,University of Cincinnati, OH 45221.

[48] Liangen Zhu, Shiyin Qin, and Fugen Zhou ,”Skin image segmentation based on energy transformation” , Journal of Biomedical Optics -- March 2004 -- Volume 9, Issue 2, pp. 362-366

[49] S Lam Phung, A Bouzerdoum And D Chai,” Skin Segmentation Using Color Pixel Classification: Analysis And Comparison”, IEEE Transactions On Pattern Analysis And Machine Intelligence, Vol. 27, No. 1, January 2005

[50] P. Gejgus, J. Placek and M. Sperka, “Skin color segmentation method based on mixture of Gaussians and its application in Learning System for Finger Alphabet”, International Conference on Computer Systems and Technologies - CompSysTech’2004

[51] F. Gasparini, R. Schettini , “,Skin segmentation using multiple thresholding” Universita degli Studi di Milano bicocca, Milano Italy

[52] Ilias Maglogiannis, “Automated Segmentation and Registration of Dermatological Images”, Journal of Mathematical Modelling and Algorithms 2: 277–294, 2003.

[53] Jianbo G, Jun Z, Matthew G. Fleming, Ilya P, A B. Cognetta , “Segmentation of dermatoscopic Images by Stabilized Inverse Diffusion Equations”, 1998 IEEE

[54] Yasuaki H, Yoshiaki Y, Shingo S, Masayuki M, Tomoko S,Violeta D M, Masahiro Y, Shuichi M, Takeshi Y, Tsutomu A, “Automatic characterization and segmentation of human skin using three- imensional optical coherence tomography”, Optical Society of America, 2006

[55] Yuchun Fang Tieniu Tan, “A Novel Adaptive Colour Segmentation Algorithm and Its Application to Skin Detection, National Laboratory of Pattern Recognition (NLPR), Institute of Automation, Chinese Academy of Sciences, China .

[56] Stefano Tomatis et al, “Automated melanoma detection with a novel multispectral imaging system: results of a prospective study” Institute Of Physics Publishing, 30 March 2005

[57] B Farina et al,” Multispectral imaging approach in the diagnosis of cutaneous melanoma: potentiality and limits”, Phys. Med. Biol. 45 (2000) 1243–1254, January 2000.

References (continued)

Liffers A, Vogt M, Ermert H. In vivo biomicroscopy of the skin with high-resolution magnetic resonanc imaging and high frequency ultrasound. Biomed Tech (Berl). 2003 May: 48(5): 130-4

Lopez H, Beer JZ, Miller SA, Zmudzka BZ. Ultrasound measurements of skin thickness after

UV exposure: feasibility study. J Photochem Photobiol B. 2004 Feb 20; 73(3) 123-32

Loudon, JK, Cagle PE, Dyson, M. High frequency ultrasound: an overview of potential uses in physical therapy. Physical Therapy Reviews 2005; 10:209- 215.

Karim A, Young SR, Lynch JA, Dyson M. A Novel Method of Assessing Skin Ultrasound Scans. Wounds. 1994; 6(1), 9-15

Mirpuri N.G., Dyson M., Rymer J., Bolton P.A., Young S.R. High-frequency ultrasound imaging of the skin during normal and hypertensive pregnancies. Skin Research and echnology 2001; 7: 65-69.

Mogensen S., Hertig J. Stopping Pressure Ulcers - Before They Start. Nursing Homes agazine. 2004; Vol 53, No. 5

Overgaard OL, Takimaki H, Serup J. Highfrequency ultrasound characterization of normal skin. Skin thickness and echographic density of 22 anatomical sites. Skin Res Technol. 1995; 1, 74-80

Peer S., Bodner G., Meirer R., Willeit J., Piza- Katzer, H. Examination of Postoperative Peripheral Nerve Lesions with High-Resolution Sonography. American Journal of Roentgenology.2001 Feb; 177: 415-419.

Raju BI, Swindells KJ, Gonzalez S, Srinivasan MA. Quantitative ultrasonic methods for characterization of skin lesions in vivo. Ultrasound Med Biol.2003 Jun; 29(6):825-38

Rippon M.G., Springett K., Walmsley R., Patrick K., Millson S. Ultrasound assessment of skin and wound tissue: comparison with histology. Skin Research and Technology 1998; 4: 147-154.

Salcido R, Donofrio JC, Fisher SB, LeGrand EK, Dickey K, Carney JM, Schosser R, Liang R.

Histopathology of pressure ulcers as a result of sequential computer-controlled pressure sessions in a fuzzy rat model. Adv Wound Care 1994 Sep; 7(5):23-4, 26, 28 passium Salcido, R. Advances in Skin & Wound Care. 2000 Mar.

  1. woundcarenet.com/advances/articles/00marap redit.htm Sanby-Moller J, Wulf HC. Ultrasonographicsubepidermal low-echogenic band, dependence of age and body site. Skin Res Technolo. 2004 Feb;10 (1):57-63 Schou A.J., Thompsen K., Plomgaard A.M.,

Wolthers O.D. Methodological aspects of highfrequency ultrasound of skin in children. Skin

Research and Technology. 2004 August; 10 (3): 200.

Seidenari S, Pagnoni A, DiNardo A, et al Echographic evaluation with image analysis of

normal skin variations according to age and sex. Skin Pharmacol. 1994; 7(4): 201-9

Serup J., Keiding J., Fullerton A., Gniadecka M.,Gniadecka R. High Frequency Ultrasound

Examination of Skin: Introduction and Guide. Ch. 12.1: 239-354.

Vogt M, Knuttel A, Hoffman K, Altmeyer P, Ermert H. Comparison of high frequency ultrasound and optical coherence tomography as modalities for high resolution and non invasive skin imaging. Biomed Tech (Berl). 2003 May; 48(5):116-21

Whiston R.J., Young S.R., Lynch J.A., Harding K.G., Dyson, M. Application of high frequency ultrasound to the objective assessment of healing wounds. Wounds. 1993

Whiston RJ, Melhuish J, Harding KG. High Resolution Ultrasound Imaging in Wound Healing. Wounds. 1993; A Compendium of Clinical Research and Practice; 116-121

Yang Y, Jia C, Cherry GW, Fu X, Li J. Long-term mortality of ultrasound structure in patients with venous leg ulcers-healed from one week to twenty years. Chin Med J (Engl).2002 Dec; 115(12):1819- 23

Zhou Y., Stuart Foster F., Nieman B.J., Davidson L.,Josette Chen L., Mark enkelmanR.Comprehensive transthoracic cardiac imaging inmice using ultrasound biomicroscopy withanatomical confirmation by magnetic resonanceimaging. Physiol Genomics. 2004 April; 18: 232-244.

© 2006 Longport International Ltd.


دانلود با لینک مستقیم


پروژه کاربرد پردازش تصویر چندطیفی در پوست شناسی. doc