نوع فایل: word
قابل ویرایش 118 صفحه
چکیده:
زبان پایه سیستم های توسعه پذیر نوع امن همچون جاوا برای تهیه کردن حافظه امن در فضای آدرس واحد استفاده می شود حافظه امن به تنهایی برای حفاظت از کاربرد های مختلف از دیگر موارد کافی نیست. بیشتر سیستم ها باید یک مدل پردازش که قادر به کنترل و مدیریت منابع ایجاد شده باشد را پشتیبانی کنند. در زبان های مخصوص پایه توسعه پذیر سیستم ها ، باید مکانیزم کنترل منابع برای آنها در سیستم عامل استاندارد را پشتیبانی کنند .
کلمات کلیدی
J_kernel , kaffe os , Alta , GVM
مقدمه:
1-1- انتقال رمز
عقیده انتقال رمز در طول شبکه به مناسبترین میزبان برای اجراء چیز عادی و پیش پا افتاده ای شده است . اکثراً رمز برای کارآیی و بازدهی انتقال داده می شود اما گاهی اوقات بخاطر شخصی بودن ، مقاومت در برابر خوابی ( روا داشت خطا ) یا فقط بخاطر آسایش و راحتی است . مسئله عمده در زمان انتقال دادن رمز ، ایمن سازی است ؛ تائید درستی میزبانی که رمز به آن منتقل می شوند و نیز تائید پردازش انجام شده بوسیله خود رمز انتقال یافته در خطر است . یک تعداد از تکنیک ها استفاده شده اند تا مرزهای حفاظت را میان رمز غیر قابل اعتماد منتقل شده به یک میزبان و باقیمانده نرم افزار اجرایی روی آن میزبان را قرار دهد . سیستم عاملهای قدیمی از حافظه مجازی استفاده میکنند تا حفاظت میان فرآروندها را تقویت کنند . یک فرآروند نمی تواند بطور مستقیم سایر حافظه فرآروندها را بخواند و بنویسد ، و ارتباط میان فرآروند غیر معتمد می تواند راه اندازی کند ، می تواند تا درجه های متنوعی از سایر فرآروندها در میزبان جدا شود . هرچند اشاره کمی در فرستادن یک رایانش به یک میزبان وجود دارد ، در صورتیکه نمی تواند با سایر رایانش ها بر هم کنش کند ، رایانش بین فرآروندی بایستی امکان پذیر باشد . مسائل عمده زمان استفاده از تسهیلات سیستم عامل قدیمی برای جدا کردن رمز غیر قابل اعتماد رخ می نمایند ، که تصمیم می گیرند آیا یک تله کرنل ویژه مجاز است یا نه و فائق آمدن از هزینه ارتباط بین فرآروند سطح معنایی تله های کرنل عموماً با سطحی که در آن سیاست های حفاظت مشخص می شوند مطابقت نمی کند . علاوه بر این موجوداتی که در آن تله ها عمل میکنند ، آنهایی هستند که بوسیله جی کرنل مدیریت می شوند و نه آنهایی که بوسیله مکانیسم های انتقال سریع فرآروندی شد ، هزینه عبوری از طریق کرنل و از فضا ها آدرس کلید زنی ، رتبه های مقدار بزرگتری از فراخوانی یک مرحله را دارند . در زمینه رمز سیار محافظت زبانی ، شیوه جالبی نسبت به مکانیسم های حفاظت سیستم عامل است . حفاظت زبانی تکیه بر ایمنی یک سیستم حرفی زبانی دارد که تضمین می کند چکیده سازیهای ارائه شده توسط حرف های زبان تقویت شده اند . یک سیستم حروف بعنوان یک مکانیسم کنترل دستیابی ساده عمل می کند ؛ این سیستم موجودهایی را محدود می سازد که یک رایانش می تواند دسترس پیدا کند ( هیچ راهی وجود ندارد تا یک اشاره گر را به یک شئی جعل کند ) و عملیاتی را محدود می سازد که رمز می تواند در موجودهای قابل دسترس عمل کند جاذبه حفاظت زبانی دو لایه است : دقت حفاظت و عملکرد ارتباط در طول مرزها ی حفاظت مکانیسم های حافظه مجازی سنتی مشخص شوند . عناصر داده ای که با آنها دستیابی ممکن میشوند و نیز انواع دستیابی های مجاز شده می توانند خیلی دقیق مشخص شوند . برای مثال ، در جاوا ، دستیابی را می توان به دقت با موجود های ( شن های )انفرادی و حتی فقط با فیلد های مقصد خاص با استفاده از توصیف گر عمومی مقرر کرد .
علاوه بر این ، با حفاظت زبانی ، فراخوانی های تابع ساده باشند ، که ارتباط بیشتری میان اجزاء را مقدور می سازد ، همانطور که بدون نقطه ضعف ها و عیب های اجرایی مطلوب است . اما حفاظت زبانی به تنهایی یک سیستم عامل را ایجاد نمی کند . چندین پروژهاخیراً شرح داده اند که چگونه قلمروها حفاظت در اطراف اجزاء یک محیط زبانی ایمنی بسازند . ایده اصلی این است که از ارجاعات موجودی ( اسمی ) ( یعنی اشاره گرها به اشیاء ) بعنوان توانش هایی برای ارتباط قلمرویی متقابل استفاده کنیم . ارجاعات موجودی ( اسمی ) در زبانهای ایمن غیر قابل جعل هستند و از این رو می توان از آنها استفاده کرد تا حق امتیاز های خاصی را برای نگهدارنده ها اعطا کند . در یک زبان اسمی شیوه های عملی برای یک شئی در اصل دروازه های فراخوانی هستند .هر چند این شیوه در حالیکه هم انعطاف پذیر وهم سریع است ، از محدودیت برخوردار است : هیچ راهی برای باطل کردن دستیابی به ارجاعات اسمی وجود ندارد ، و هیچ راهی برای رد گیری اینکه کدام موجود ها را مالک می باشند وجود ندارد . این امر منجر به مشکلات مبرمی در مورد پایان دهی قلمرویی و حساب کردن منابع می شود .
فهرست مطالب:
فصل اول : مقدمه
1-1 - انتقال رمز
2-1- پردازش ها در kaffe os
3-1- ارتباطات
4-1- امنیت سیستم
فصل دوم : مفاهیم جی_کرنل
1-2- جی کرنل
2-2- تحقق و پیاده سازی
3-2- میکرو افزار سنج های جی کرنل
4-2- عایق بندی
فصل سوم : طراحی و پیاده سازی
1-3- برنامه نویسی
2-3- مدیریت منابع
3-3- عایق سازی
4-3- طراحی سرور وب بر اساس جی کرنل
5-3- ساختار وب توسعه پذیر
6-3- کار مربوطه
فصل چهارم : مقایسه وارزیابی
1-4- GVM 7
2-4- Alta 80
3-4- j-kernel85
4-4- ارزیابی و کار ایی
5-4- کار مربوطه
فصل پنجم : نتیجه گیری
منابع
منابع و مأخذ:
[1] M. Accetta, R. Baron, W. Bolosky, D. Golub, R. Rashid, A. Tevanian,
and M. Young. Mach: A new kernel foundation for UNIX
In Proc. of Summer USENIX ’86, pp. 93–112, June[2] G. T. Almes, A. P. Black, E. D. Lazowska, and J. D. Noe. The Eden
system: A technical review. IEEE Trans. on Software Engineering,
SE-11(1):43–59, Jan. 1985.
[3] D. Balfanz and L. Gong. Experience with secure multi-processing
in Java. In Proc. of the Eighteenth ICDCS, May 1998.
[4] J. C. R. Bennett and H. Zhang. Hierarchical packet fair queueing
In Proc. of SIGCOMM ’96, San Francisco, CA, Aug.[5] P. Bernadat, L. Feeney, D. Lambright, and F. Travostino. Java sandboxes
meet service guarantees: Secure partitioning of CPU and
TR TOGRI-TR9805, The Open Group Research Institute,June 1998.
[6] B. N. Bershad, T. E. Anderson, E. D. Lazowska, and H. M. Levy.
Lightweight remote procedure call. ACM TOCS, 8(1):37–55, Feb.
[7] B. N. Bershad, S. Savage, P. Pardyak, E. G. Sirer,M. E. Fiuczynski,
Becker, C. Chambers, and S. Eggers. Extensibility, safety, andperformance in the SPIN operating system. In Proc. of the 15th
SOSP, pp. 267–284, Copper Mountain, CO, Dec. 1995.
[8] A. D. Birrell and B. J. Nelson. Implementing remote procedure
ACM TOCS, 2(1), Feb. 1984.[9] A. P. Black, N. Huchinson, E. Jul, H. Levy, and L. Carter. Distribution
and abstract types in Emerald. IEEE Trans. on Software
Engineering, SE-13(1):65–76, 1987.
[10] J. Bruno, E. Gabber, B. Ozden, and A. Silberschatz. The Eclipse
operating system: Providing quality of service via reservation domains.
In Proc. of USENIX ’98, pp. 235–246, New Orleans, LA,
June 1998.
[11] J. Chase, F. Amador, E. Lazowska, H. Levy, and R. Littlefield. The
Amber system: Parallel programming on a network of multiprocessors.
In Proc. of the 12th SOSP, pp. 147–158, December 1989.
[12] J. S. Chase, H. M. Levy, M. J. Feeley, and E. D. Lazowska. Sharing
and protection in a single-address-space operating system. ACM
TOCS, 12(4):271–307, 1994.
[13] G. Clements and G. Morrison. Kore — an implementation of the
Java(tm) core class libraries. ftp://sensei.co.uk/misc/kore.tar.gz OR
http://www.cs.utah.edu/projects/flux/java/kore/.
[14] G. Czajkowski, C.-C. Chang, C. Hawblitzel, D. Hu, and T. von
Resource management for extensible internet servers. In of the 8th ACM SIGOPS European Workshop, Sintra, Portugal, 1998. To appear.[15] P. Dasgupta et al. The design and implementation of the Clouds distributed
operating system. Computing Systems, 3(1), Winter 1990.
[16] Digitivity Corp. Digitivity CAGE, 1997. http://-
digitivity.com/overview.html.[17] S. Dorward, R. Pike, D. L. Presotto, D. Ritchie, H. Trickey, and
Winterbottom. Inferno. In Proc. of the 42nd IEEE COMPCON,San Jose, CA, Feb. 1997.
[18] P. Druschel and G. Banga. Lazy receiver processing (LRP): A network
subsystem architecture for server systems. In Proc. of the
Second OSDI, pp. 261–275, Seattle, WA, Oct. 1996.
[19] The E extensions to Java. http://www.communities.com/products/-
tools/e/e white paper.html.
[20] B. Ford, G. Back, G. Benson, J. Lepreau, A. Lin, and O. Shivers.
The Flux OSKit: A substrate for OS and language research. In
of the 16th SOSP, pp. 38–51, St. Malo, France, Oct. 1997.[21] B. Ford, M. Hibler, J. Lepreau, P. Tullmann, G. Back, and S. Clawson.
Microkernels meet recursive virtual machines. In Proc. of the
Second OSDI, pp. 137–151, Seattle, WA, Oct. 1996.
[22] B. Ford and S. Susarla. CPU inheritance scheduling. In Proc. of the
Second OSDI, pp. 91–105, Seattle, WA, Oct. 1996.
[23] M. Franz. Beyond Java: An infrastructure for high-performance
mobile code on the World Wide Web. In S. Lobodzinski and
Tomek, editors, Proc. of WebNet ’97, pp. 33–38, Oct. 1997.[24] L. Gong, M. Mueller, H. Prafullchandra, and R. Schemers. Going
beyond the sandbox: An overview of the new security architecture
in the Java development kit 1.2. In Proc. of USENIX Symp. on
Internet Technologies and Systems, pp. 103–112, Monterey, CA,
1997.[25] L. Gorrie. Echidna — a free multiprocess system in Java.
http://www.javagroup.org/echidna/.
[26] J. Gosling, B. Joy, and G. Steele. The Java Language Specification.
The Java Series. Addison-Wesley, 1996.
[27] D. Hagimont and L. Ismail. A protection scheme for mobile agents
on Java. In Proc. of the Workshop on Persistence and Distribution
in Java, Lisbon, Portugal, Oct. 1997.
[28] J. H. Hartman et al. Joust: A platform for communication-oriented
liquid software. TR 97–16, Univ. of Arizona, CS Dept., Dec. 1997.
[29] C. Hawblitzel, C.-C. Chang, G. Czajkowski, D. Hu, and T. von
Implementing multiple protection domains in Java. In Proc.of USENIX ’98, pp. 259–270, New Orleans, LA, 1998.
[30] I. M. Leslie, D. McAuley, R. J. Black, T. Roscoe, P. R. Barham,
M. Evers, R. Fairbairns, and E. A. Hyden. The design and implementationof an operating system to support distributed multimedia
IEEE Journal on Selected Areas in Communications,14(7):1280–1297, Sept. 1996.
[31] S. Liang and G. Bracha. Dynamic class loading in the Java virtual
In Proc. of OOPSLA ’98, Vancouver, BC, Oct. 1998. Toappear.[32] T. Limming in Argus. CACM, 31(3):300–
312, Mar. 1988.
[34] D.Malkhi, M. K. Reiter, and A. D. Rubin. Secure execution of Java
applets using a remote playground. In Proc. of the 1998 IEEE Symp.
on Security and Privacy, pp. 40–51, Oakland, CA, May 1998.
[35] D. Mosberger and L. L. Peterson. Making paths explicit in the Scout
operating system. In Proc. of the Second OSDI, pp. 153–167, Seattle,
WA, Oct. 1996.
[36] K. Nilsen. Java for real-time. Real-Time Systems Journal, 11(2),
[37] D. Plainfoss´e and M. Shapiro. A survey of distributed garbage collection
In Proc. of the 1995 IWMM, Kinross, Scotland, 1995.[38] D. Presotto, R. Pike, K. Thompson, and H. Trickey. Plan 9, a
distributed system. In Proc. of the USENIX Workshop on Microkernels
and Other Kernel Architectures, 1992.
[39] D. D. Redell, Y. K. Dalal, T. R. Horsley, H. C. Lauer, W. C. Lynch,
R. McJones, H. G. Murray, and S. C. Purcell. Pilot: An operatingsystem for a personal computer. CACM, 23(2):81–92, 1980.
[40] M. Rozier, V. Abrossimov, F. Armand, I. Boule, M. Gien,
Guillemont, F. Herrmann, C. Kaiser, S. Langlois, P. L´eonard,and W. Neuhauser. The Chorus distributed operating system. Computing
Systems, 1(4):287–338, Dec. 1989.
[41] M. I. Seltzer, Y. Endo, C. Small, and K. A. Smith. Dealing with
disaster: Surviving misbehaved kernel extensions. In Proc. of the
Second OSDI, pp. 213–227, Seattle, WA, Oct. 1996.
[42] E. G. Sirer, R. Grimm, B. N. Bershad, A. J. Gregory, and
McDirmid. Distributed virtual machines: A system architecturefor network computing. In Proc. of the Eighth ACM SIGOPS
European Workshop, Sept. 1998.
[43] Sun Microsystems, Inc. JavaOS: A standalone Java environment,
1997. http://www.javasoft.com/products/javaos/-white.html.[44] D. C. Swinehart, P. T. Zellweger, R. J. Beach, and R. B. Hagmann.
A structural view of the Cedar programming environment. ACM
TOPLAS, 8(4):419–490, October 1986.
[45] D. L. Tennenhouse, J. M. Smith, W. D. Sincoskie, D. J. Wetherall,
and G. J. Minden. A survey of active network research. IEEE
Communications Magazine, 35(1):80–86, Jan. 1997.
[46] Transvirtual Technologies Inc. http://www.transvirtual.com/.
[47] P. Tullmann and J. Lepreau. Nested Java processes: OS structure
for mobile code. In Proc. of the Eighth ACM SIGOPS European
Workshop, Sintra, Portugal, Sept. 1998.
[48] R. Wahbe, S. Lucco, T. Anderson, and S. Graham. Efficient
software-based fault isolation. In Proc. of the 14th SOSP, pp. 203–
216, Asheville, NC, Dec. 5–8, 1993.
[49] C. A. Waldspurger, T. Hogg, B. A. Huberman, J. O. Kephart, and
Stornetta. Spawn: A distributed computatational economy. IEEE on Software Engineering, 18(2):103–117, Feb. 1992.[50] D. S. Wallach, D. Balfanz, D. Dean, and E. W. Felten. Extensible
security architectures for Java. In Proc. of the 16th SOSP, pp. 116–
128, Oct. 1997.
[51] D. J.Wetherall, J. Guttag, and D. L. Tennenhouse. ANTS: A toolkit
for building and dynamically deploying network protocols. In Proc.
of IEEE OPENARCH ’98, San Francisco, CA, Apr. 1998.
[52] P. R. Wilson. Uniprocessor garbage collection techniques. In Proc.
of the 1992 IWMM, St. Malo, France, Sept. 1992.
[53] N.Wirth and J. Gutknecht. Project Oberon. ACM Press, New York,
NY, 1992.
نوع فایل: word
قابل ویرایش 110 صفحه
چکیده:
علم پردازش تصویر درچند دهه اخیر از هر دو جنبه نظری و عملی پیشرفتهای چشم گیری داشته است سرعا این پیشرفت به اندازه ای بوده است که هم اکنون ، به راحتی میتوان رد پای پردازش تصویر را در بسیاری از علوم و صنایع مشاهده نمود.
مقدمه:
پردازش تصویر چیست؟
ازسال 1164 تا کنون موضوع پردازش تصویر رشد فراوانی کرده است علاوه بر برنامه تحقیقاتی فضایی اکنون از فنون پردازش تصویر در موارد متعددی استفاده می شود گرچه اغلب مطالب با هم نا مرتبط هستند اما عموما نیازمند روشهایی هستند که قادربه ارتقاء اطلاعات تصویری برای تعبیر وتحلیل انسان باشد.برای نمونه در پزشکی با شیوه های کنتراست تصویر را ارتقاء میدهندیا اینکه برای تعبیرآسانترتصاویر اشعه ایکس یاسایرتصاویر پزشکی سطوح شدت روشنایی را نگاه رمز می کنند.
متخصصان جغرافیایی نیز از این روشها یا روشهای مشابه برای مطالعه الگوها هوایی که باتصویر برداری هوایی و ماهواره ای به دست آمده است استفاده می کنند.در باستان شناسی نیز روشهای پردازش تصویر برای باز یابی عکسهای مات شده ای که تنها باقی مانده آثار هنری نادر هستند مورد استفاده قرار میگیرد در فیزیک و زمینه های مرتبط فنون رایانه ای بارها تصاویر ازمایشات مربوط به موضوعاتی نظیر پلاسماهای پر انرژی وتصاویر ریز بین الکتریکی را ارتقاء داده اند. در اوایل دهه 60 سفینه فضایی رنجر 7متعلق به ناسا شروع به ارسال تصاویر تلویزیونی مبهمی از سطح ماه به زمین کرد.استخراج جزئیات تصاویر برای یافتن محلی برای فرود سفینه آپولو نیازمند اعمال تصمیماتی روی تصاویر بود. این کار مهم به عهده لابراتور jpl قرار داده شد بدین ترتیب زمینه تخصصی پردازش تصاویر رقومی اغاز شد و مثل تمام تکنولوژیهای دیکر سریعااستفاده های متعدد پیدا کرد.
در معنای خاص پردازش تصویر عبارت است از هر نوع پردازش سیگنال که ورودی یک تصویر است مثل عکس یا صفحه ای از یک فیلم .خروجی هم میتواند یک تصویر یا یک مجموعه ای از نشان های ویژه یا متغیرهای مربوط به تصویر باشد.
یک تصویر از لحظه وررود به سیستم پردازش تصویر تا تولید تصویر خروجی به ترتیب مراحل زیر را طی میکند:
فهرست مطالب:
چکیده
فصل اول
پردازش تصویر چیست
1-1دریافت تصویر ورودی
1-2:پیش پردازش تصویر(پردازش سطح پایین)
1-3پردازش تصویر (پردازش سطح میانی)
1-4 آنالیز تصاویر(پردازش تصاویر)
1-5 تصاویر دیجیتالی
1-6تکنیکهای پردازش تصویر
1-6-1ترمیم تصاویر
1-6-2 میانگیری از تصاویر
1-6-3عملیات فیلتیرینگ
1-7:هیستوگرام تصویر
1-7-1تعدیل هیستوگرام
1-8 عملیات تشخیص لبه و بخش بندی تصاویر
فصل دوم
مقدمه پوست شناسایی
فصل سوم
تعریف مسئله
فصل چهارم
تکنیک ها و سامانه ی تصویر برداری از پوست
1 خصوصیات فیزیکی پوست معمولی1.1 ساختارهای پوستی1.1.1 Epidermis1.1.2Dermis1.1.3 چربی زیر پوستی2 تصویربرداری پوست2.1 پوست نگاری2.2.1 اصول نظری1.1.2 تکنیک1.1.3 ابزارهای پوست نگاری 2.2 تحلیل تصویر و تشخیص به کمک رایانه2.3 تصویربرداری چند طیفی2.4 فراصوت(سونوگرافی) 2.4.1 اصول نظری2.4.2 مزایا و معایب2.5 توموگرافی بهم پیوسته نوری (OCT) 2.5.1 اصول نظری2.5.3 مزایا و معایب2.6 تصویربرداری تشدید مغناطیسی2.6.1 اصول نظری2.6.3 مزایا و معایب 2.7 میکروسکوپ لیزری هم کانون3.7.1 اصول نظری2.7.3 مزایا و معایب2.8 مقایسه همه تکنیک ها3 ابزارهای بر پایه ی تکنیک های مختلف تصویربرداری3.1 ابزارهای بر پایه ی درموسکوپی2.2 ابزارهای بر پایه ی توموگرافی بهم پیوسته ی هم کانون3.3 ابزارهای بر پایه ی تصویربرداری فراصوت3.4 ابزارهای بر پایه ی تصویربرداری چند طیفی4 بحث در مورد ابزارهای تصویربرداری چند طیفیفصل پنجم
توصیف سامانه ی Asclepios
1 اصول نظری سامانه ی تصویربرداری2 عکسبرداری3 پردازش تصاویر در دو مرحله: 3.1 بازسازی طیفی 4 مدل طیفی عکسبرداری5 الگوریتم بازسازی منحنی طیفی3.2 پردازش طیف بازسازی شده (رویکرد صفحه به صفحه)فصل ششم: تکنیک های قطعه بندی پوست
2 مروری بر شیوه های قطعه بندی2.1 ردیابی دستی2.2 آستانه گیری2.3 تشخیص لبه2.4 شیوه های وابسته به منطقه: 2.4.1 رشد منطقه2.4.2 افزار و ادغام3 پارامترهای قطعه بندی برای مدلسازی پوست3.1 فضاهای رنگ مورد استفاده برای مدلسازی رنگ3.3.RGB3.1.2RGB بهنجار3.1.3 طیف ، اشباع و شدت رنگ3.4.1 YCbCr3.2 رویکرد مدل پایه3.3 رویکرد چندطیفیفصل هفتم
روش شناسی قطعه بندی پوست
1 عکسبرداری2 اصلاحات نرم افزاری3 قطعه بندی تصویر3.1 رشد کردن منطقه3.2 آستانه گیری4 مراحل الگوریتم4.1 پنجره بندی : مرحله اول4.2 ایجاد بذر : مرحله دوم4.3 ایجاد TRG : مرحله سوم4.3.1 گراف بازتاب آستانه (TRG) 4.4 برازش چند جمله ای : مرحله چهارم4.5 محاسبه ی آستانه : مرحله ی پنجم4.6 رشد دادن منطقه: مرحله ششمفصل هشتم
نتایج
1 گراف بازتاب آستانه1.1 مقدار آستانه بین TH11.2 مقدار آستانه در M'1.3 مقدار آستانه در TH21.4 مقدار آستانه در TH31.5 مقدار آستانه در M''2 نتایج قطعه بندی در زمینه ی تصویر تک رنگ3 نتایج قطعه بندی در تصاویر تک رنگ نویزدار4 نتایج قطعه بندی بر روی تصاویر RGB5 نتایج قطعه بندی حجم طیفی بازسازی شدهفصل نهم
1نرم افزار episcan
فهرست اشکال:
شکل 1 : ساختارهای درونی پوست
شکل 2: نمایش قاعده ABCD (تصاویر با استفاده ازدرموسکوپ گرفته شده اند)
شکل 3: اپتیک درموسکوپ نور انکساریافته آسیب را هنگامی که از میان آن می گذردو به
صورت یک الگوی متمایز در می آورد، روشن می سازد.
شکل 4: برنامه ی رایانه ای که قابلیت اجرای قطعه بندی آسیب را دارد
شکل 5: اصول نظری توموگرافی بهم پیوسته نوری
شکل 6: میکروسکوپی تشدید مغناطیسی ملانومای بدخیم (A) و بافت شناسی مربوطه (B)
شکل 7: اصول نظری میروسکوپی لیزری هم کانون
شکل8. نمودار شماتیک SpectroShade
شکل10: محدوده طول موج هر فیلتر
شکل 11: نمودار شماتیک سامانه Asclepios
شکل13: حجم داده های چند طیفی بازسازی شده برای هر پیکسل
شکل14: شماتیک فرایند بازسازی از مجموعه همه ی تصاویر
شکل 15) الف – تصویر اصلی؛ ب کنتراست تصویر
شکل 16 : الف- منحنی TRG؛ 2- برازش چند جمله ای 'p' و خط مماس 't' از میان نقطه ی F منحنی
شکل 17: الف-تصویر اصلی؛ 2- نگاشت منطقه ای تصویر؛ 3- تصویر دودویی؛ 4- آشکارسازی مرزهای تصویر دودوی68
شکل 18: الف-درمنحنی TRG در 610 نانومتر؛ ب- نتیجه قطعه بندی در 'A' ؛ ج-نتیجه قطعه بندی درM' ؛ د- نتیجه
قطعه بندی در TH2؛ ه- نتیجه قطعه بندی در TH3 ؛ و- نتیجه قطعه بندی در M''.
شکل 19: نتایج قطعه بندی در طول موج های مختلف درتصاویر تک رنگ
شکل 20: نتایج قطعه بندی در تصاویر نوبز دار در طول موج های الف- 430 نانومتر؛ ب- 490 نانومتر؛ ج- 550
نانومتر؛ د- 910 نانومتر
شکل 21: الف- تصویر اصلی؛ ب- منحنی TRG تصویر درخشندگی؛ ج- نتایج قطعه بندی در 'A'؛ د- نتایج قطعه بندی
در F؛ ه- نتایج قطعه بندی در TH2؛ و- نتایج قطعه بندی در TH3
شکل 22: نتایج قطعه بندی بر روی پارامتر درخشندگی در تصاویر مختلف RGB
شکل 23: نتایج قطعه بندی با بکارگیری حجم طیفی بر روی تصاویر مختلف درون محدوده ی 400 تا1000 نانومتر
فهرست جداول :
جدول 1: ابزارهای پوست نگاری
جدول2: ابزارهای بر پایه ی رویکرد تصویربرداری چند طیفی
منابع و مأخذ:
[1] Diane M. Thiboutot , “Dermatological Applications of High-Frequency Ultrasound “, Section of Dermatology, The Pennsylvania State University College of Medicine, Hershey, PA 17033
[2] M. Marias, R. Jurkonis”Review on skin lesion imaging, analysis and automatic classification “, Biomedical Engineering Institute, Kaunas University of Technology
[3] Schuco International , Dealer Catalogue , 3rd sept 2007
[4] K. C. Miscall, Uday Choker , “Dermoscope”,Department of Dermatology, Seth GSMedical College & KEM Hospital, Parel, Mumbai - 400012, India .
[5] Ashfaq A. Marghoob, md,a,_ lucinda d. Swindle, md,a,_ claudia z. M. Moricz,”instruments and new technologies for the in vivo diagnosis of melanoma”, j am acad dermatol november 2003, New york
[6] Monika-Hildegard Schmid-Wendtner, MD; Walter Burgdorf, MD ,“ Ultrasound Scanning In Dermatology”,Arch Dermatol. 2005;141:217-224.
[8] Robert W. Coatney, “Ultrasound Imaging: Principles and Applications in Rodent Research”, Department of Laboratory Animal Sciences, GlaxoSmithKline, King of Prussia,Pennsylvania.
[9] S. Camilla, M. Daniela , C. Alessio , S. Marcello, C. Pietro, F. Paolo and C. Paolo, “Application of optical coherence tomography in non-invasive characterization of skin vascular lesions” , Department of Dermatology, University of Florence,and Department of Human Pathology and Oncology, University of Florence, Florence, Italy 68 References
[10] F.M. Hendriks , “chanical Behaviour of Human Skin in Vivo , Nat.Lab, July 2001
[11] Moganty R Rajeswari, Aklank Jain, Ashok Sharma, Dinesh Singh, N R Jagannathan,Uma Sharma and M N Degaonkar, “Evaluation of Skin Tumors by Magnetic Resonance Imaging
[12] “Safety Guidelines for Conducting Magnetic Resonance Imaging (MRI) Experiments Involving Human Subjects Center for Functional Magnetic Resonance Imaging”, University of California, san Diego , July 2007
[13] “A Primer on Medical Device Interactions with Magnetic Resonance Imaging Systems” , CDRH Magnetic Resonance Working Group, February 7, 1997.
[14] Misri Rachita, Pande Sushil, Khopkar Uday, ‘Confocal laser microscope’, Department of Dermatology, Sent GS Medical College and KEM Hospital, Parel, Mumbai
[15] Nana Rezai, “Confocal Microscopy - A Visual Slice of the Cellular world”, The science creative Quarterly
[16] http://www.fotofinder.de/en/dermoscopy.html
[17] http://www.isis-optronics.de/en/skindex/produkte/content.html
[18] Episcan® I-200 Dermal Ultrasound Scanner www.mediluxprofessional.net
[19] M. Moncrieff, S.Cotton, E.Claridge and P. Hall, Spectrophotometric IntracutaneousAnalysis: a new technique for imaging pigmented skin lesions”, British Journal of Dermatology 2002; 146: 448–457.
[20] http://www.astronclinica.com/technology/siascopy-explained.htm
[21] http://www.eosciences.com.
[22] “Spectrophotometric analysis of skin lesions”, DermNet NZ, Dec 2007
[23] P. Hans, A. Guiseppe ,H. Rainer and Robert H. Johr,“Color Atlas of Melanocytic Lesions of the Skin”, septembre 2007
[24] http://www.lucid-tech.com/medical-imagers/vivascope-1500.asp
[25] P.wilhelm , B. Enzo, E. Peter, I. Maibach, “Bio Engineering of Skin: Skin Imaging and References 69 Analysis”, Dermatology: Basic science series.
[26] M Lualdi, A Colombo, M Carrara, L Scienza, S Tomatisand R Marchesini, “Optical Devices Used For Image Analysis Of Pigmented Skin Lesions: A Proposal For Quality Assurance Protocol Using Tissue-Like Phantoms”, Institute Of Physics , Publishing, 15 November 2006
[27] Mansouri et al ,”Neural Networks in Two Cascade Algorithms for Spectral Reflectance Reconstruction” , Le2i, UMR CNRS 5158, UFR Sc. & Tech., University of Burgundy
[28] Brian Gerard Johnston, “Three-Dimensional Multispectral Stochastic Image Segmentation” Memorial University Of Newfoundland, Cabot Institute Of Technology, January 1994
[29] Vladimir V, Vassili .S, Alla A, “A Survey on Pixel-Based Skin Color Detection Techniques”, Graphics and Media Laboratory ,Moscow State University,Moscow, Russia.
[30] Harald Ganster*, A. Pinz, R. Röhrer, E . Wildling,M. Binder, And H. Kittler, “Correspondence Automated Melanoma Recognition” , IEEE Transactions On Medical Imaging, Vol. 20, No. 3, March 2001
[31] Y. Won Lim and S. Uk Lee , “On the color image segmentation algorithm based on the thresholding and the fuzzy c-means techniques “ , Department of Control and Instrumentation Engineering, Seoul National University, February 1989.
[32] Ph. Schmid and S. Fischer, “Colour Segmentation For The Analysis Of Pigmented Skin Lesions” Signal Processing Laboratory, Swiss Federal Institute of Technology, 1015 Lausanne, Switzerland
[33] Z. She, P.J.Fish and A.W.G.Duller, “ Simulation Of Optical Skin Lesion Images” , University of Wales, Bangor, Conexant Digital Infotainment, Castlegate, Tower Hill, Bristol, , U.K.
[34] S. E. Umbaugh,R H. Moss,W.V. Stoecker,G A. Hance, “Automatic Color Segmentation Algorithms With Application to Skin Tumor feature Identification”, IEEE Engineering In Medicine And Biology, September 1993.
[35] G. A. Hand, S. E. Umbaugh,R H. Moss, and W Y. Stoec, “ Un supervised Color Image Segmentation, with application to skin tumour boarder”, IEEE Engineering In Medicine And Biology, January/February 1996
[36] J.Der Lee and Yu-Lin Hsiao , “Extraction of Tumor Region in Color Images Using Wavelets” , Chang Gung University , Taiwan January 2000 ,An International Journalcomputers & mathematics with applications 70
[37] A., J. Round, A. W. G. Duller and P. .J. Fish , “ Colour Segmentation For Lesion Classification”, IEEE/EMBS Oct. 30 - Nov. 2, 1997 Chicago, IL. USA
[38] F. Tomaz, T. Candeias and H. Shahbazkia, “Fast and accurate skin segmentation in color Images”, Proceedings of the First Canadian Conference on Computer and Robot Vision(CRV’04) .
[39] KeKe Shang, Liu Ying, Niu Hai-jing and Liu Yu-fu,” Method of Reducing Dimensions of Segmentation Feature parameter Applied to Skin Erythema Image Segmentation”,Proceedings of the 2005 IEEEEngineering in Medicine and Biology 27th Annual
Conference Shanghai, China, September 1-4, 2005
[40] L. Xua, M. Jackowski, A. Goshtasby, D. Roseman, S. Bines, C. Yu, A. Dhawan, A. Huntley, “ Segmentation of skin cancer images” , Image and Vision Computing 17 (1999) 65–74.
[41] Galda H, Murao H, Tamaki H and Kitamura S , “ Skin Image Segmentation Using a Self Organizing Map and Genetic Algorithms” , Transactions of the Institute of Electrical Engineers of Japan. 2003.
[42] Alberto A, Luis T And, Edward J. D, “An Unsupervised Color Image SegmentationAlgorithm For Face Detection Applications”, Politechnic University Of Valencia,Politechnic University Of Catalonia, Spain .
[43] Stefano T et al “Automated Melanoma Detection With A Novel Multispectral Imaging System: Results Of A Prospective Study” ,Institute Of Physics Publishing Physics In Medicine And Biology, 30 March 2005
[44] Mauro C et al, “Automated Segmentation Of Pigmented Skin Lesions In Multispectral Imaging “ , Institute Of Physics Publishing Physics In Medicine And Biology Phys. Med.
[45] J Ruiz-Del-Solar And Rodrigo Verschae , Robust SkinSegmentation Using Neighborhood Information,Dept. Of Electrical Engineering, Universidad De Chile, Santiago, Chile
[46] Oana G. Cula Kristin J. Dana, “Image-based Skin Analysis” , CS Department ECE Department, Rutgers University, Texture 2002 - 1 and 2 June 2002, Copenhagen (co-located with ECCV 2002.
[47] Dhawan AP, Sicsu A , “Segmentation of images of skin lesions using color and texture information of surface pigmentation”, Department of Electrical and Computer Engineering,University of Cincinnati, OH 45221.
[48] Liangen Zhu, Shiyin Qin, and Fugen Zhou ,”Skin image segmentation based on energy transformation” , Journal of Biomedical Optics -- March 2004 -- Volume 9, Issue 2, pp. 362-366
[49] S Lam Phung, A Bouzerdoum And D Chai,” Skin Segmentation Using Color Pixel Classification: Analysis And Comparison”, IEEE Transactions On Pattern Analysis And Machine Intelligence, Vol. 27, No. 1, January 2005
[50] P. Gejgus, J. Placek and M. Sperka, “Skin color segmentation method based on mixture of Gaussians and its application in Learning System for Finger Alphabet”, International Conference on Computer Systems and Technologies - CompSysTech’2004
[51] F. Gasparini, R. Schettini , “,Skin segmentation using multiple thresholding” Universita degli Studi di Milano bicocca, Milano Italy
[52] Ilias Maglogiannis, “Automated Segmentation and Registration of Dermatological Images”, Journal of Mathematical Modelling and Algorithms 2: 277–294, 2003.
[53] Jianbo G, Jun Z, Matthew G. Fleming, Ilya P, A B. Cognetta , “Segmentation of dermatoscopic Images by Stabilized Inverse Diffusion Equations”, 1998 IEEE
[54] Yasuaki H, Yoshiaki Y, Shingo S, Masayuki M, Tomoko S,Violeta D M, Masahiro Y, Shuichi M, Takeshi Y, Tsutomu A, “Automatic characterization and segmentation of human skin using three- imensional optical coherence tomography”, Optical Society of America, 2006
[55] Yuchun Fang Tieniu Tan, “A Novel Adaptive Colour Segmentation Algorithm and Its Application to Skin Detection, National Laboratory of Pattern Recognition (NLPR), Institute of Automation, Chinese Academy of Sciences, China .
[56] Stefano Tomatis et al, “Automated melanoma detection with a novel multispectral imaging system: results of a prospective study” Institute Of Physics Publishing, 30 March 2005
[57] B Farina et al,” Multispectral imaging approach in the diagnosis of cutaneous melanoma: potentiality and limits”, Phys. Med. Biol. 45 (2000) 1243–1254, January 2000.
References (continued)
Liffers A, Vogt M, Ermert H. In vivo biomicroscopy of the skin with high-resolution magnetic resonanc imaging and high frequency ultrasound. Biomed Tech (Berl). 2003 May: 48(5): 130-4
Lopez H, Beer JZ, Miller SA, Zmudzka BZ. Ultrasound measurements of skin thickness after
UV exposure: feasibility study. J Photochem Photobiol B. 2004 Feb 20; 73(3) 123-32
Loudon, JK, Cagle PE, Dyson, M. High frequency ultrasound: an overview of potential uses in physical therapy. Physical Therapy Reviews 2005; 10:209- 215.
Karim A, Young SR, Lynch JA, Dyson M. A Novel Method of Assessing Skin Ultrasound Scans. Wounds. 1994; 6(1), 9-15
Mirpuri N.G., Dyson M., Rymer J., Bolton P.A., Young S.R. High-frequency ultrasound imaging of the skin during normal and hypertensive pregnancies. Skin Research and echnology 2001; 7: 65-69.
Mogensen S., Hertig J. Stopping Pressure Ulcers - Before They Start. Nursing Homes agazine. 2004; Vol 53, No. 5
Overgaard OL, Takimaki H, Serup J. Highfrequency ultrasound characterization of normal skin. Skin thickness and echographic density of 22 anatomical sites. Skin Res Technol. 1995; 1, 74-80
Peer S., Bodner G., Meirer R., Willeit J., Piza- Katzer, H. Examination of Postoperative Peripheral Nerve Lesions with High-Resolution Sonography. American Journal of Roentgenology.2001 Feb; 177: 415-419.
Raju BI, Swindells KJ, Gonzalez S, Srinivasan MA. Quantitative ultrasonic methods for characterization of skin lesions in vivo. Ultrasound Med Biol.2003 Jun; 29(6):825-38
Rippon M.G., Springett K., Walmsley R., Patrick K., Millson S. Ultrasound assessment of skin and wound tissue: comparison with histology. Skin Research and Technology 1998; 4: 147-154.
Salcido R, Donofrio JC, Fisher SB, LeGrand EK, Dickey K, Carney JM, Schosser R, Liang R.
Histopathology of pressure ulcers as a result of sequential computer-controlled pressure sessions in a fuzzy rat model. Adv Wound Care 1994 Sep; 7(5):23-4, 26, 28 passium Salcido, R. Advances in Skin & Wound Care. 2000 Mar.
woundcarenet.com/advances/articles/00marap redit.htm Sanby-Moller J, Wulf HC. Ultrasonographicsubepidermal low-echogenic band, dependence of age and body site. Skin Res Technolo. 2004 Feb;10 (1):57-63 Schou A.J., Thompsen K., Plomgaard A.M.,Wolthers O.D. Methodological aspects of highfrequency ultrasound of skin in children. Skin
Research and Technology. 2004 August; 10 (3): 200.
Seidenari S, Pagnoni A, DiNardo A, et al Echographic evaluation with image analysis of
normal skin variations according to age and sex. Skin Pharmacol. 1994; 7(4): 201-9
Serup J., Keiding J., Fullerton A., Gniadecka M.,Gniadecka R. High Frequency Ultrasound
Examination of Skin: Introduction and Guide. Ch. 12.1: 239-354.
Vogt M, Knuttel A, Hoffman K, Altmeyer P, Ermert H. Comparison of high frequency ultrasound and optical coherence tomography as modalities for high resolution and non invasive skin imaging. Biomed Tech (Berl). 2003 May; 48(5):116-21
Whiston R.J., Young S.R., Lynch J.A., Harding K.G., Dyson, M. Application of high frequency ultrasound to the objective assessment of healing wounds. Wounds. 1993
Whiston RJ, Melhuish J, Harding KG. High Resolution Ultrasound Imaging in Wound Healing. Wounds. 1993; A Compendium of Clinical Research and Practice; 116-121
Yang Y, Jia C, Cherry GW, Fu X, Li J. Long-term mortality of ultrasound structure in patients with venous leg ulcers-healed from one week to twenty years. Chin Med J (Engl).2002 Dec; 115(12):1819- 23
Zhou Y., Stuart Foster F., Nieman B.J., Davidson L.,Josette Chen L., Mark enkelmanR.Comprehensive transthoracic cardiac imaging inmice using ultrasound biomicroscopy withanatomical confirmation by magnetic resonanceimaging. Physiol Genomics. 2004 April; 18: 232-244.
© 2006 Longport International Ltd.
نوع فایل: word
قابل ویرایش 120 صفحه
مقدمه:
به اعتقاد بسیاری از دانشمندان علوم رفتاری، سازمانها وجه انکارناپذیر دنیای نوین امروز را تشکیل میدهند، ماهیت جوامع توسط سازمانها شکل گرفته و آنها نیز به نوبه خود به وسیلة دنیای پیرامون و روابط موجود در آن شکل میگیرد. گر چه سازمانها به شکلهای مختلف و بر پایه هدفهای گوناگون تأسیس و سازماندهی میشود، اما بدون تردید تمامی آنها بر پایة تلاشهای روانی و جسمانی نیروی انسانی که ارکان اصلی آن به حساب میآید، اداره و هدایت میگردند. از این رو، زندگی افراد در جوامع نوین به شدت تحت نفوذ هستی و رفتار سازمانها قرار دارد، و همین دلیل به تنهایی سعی در شناخت هر چه بیشتر، بهتر و علمیتر ماهیت و روابط متقابل آنها و نیروی انسانی را توجیه و ضروری میسازد (حیدر علی هومن، 1381)
یکی از هدفهای پیگیر روانشناسی بررسی ماهیت رفتار و روان است. به طور کلی هر موجود زندهای جزء از راه شناخت رفتار و موقعیتهای مختلف شناخته نمیشود. چون آدمی مخلوق انگیزهها، کششها و احساسهای هوشیار و امکانات فطری خویش است و رفتارش هنگامی بهنجار است که موازنه یا تعادلی میان این عوامل برقرار گردد. در واقع تن و روان چنان با هم ارتباط نزدیک دارند که هر دگرگونی در یکی از آنها موجب دگرگونی در دیگری میشود. اکثر ناسازگاریهای فکری، عاطفی و اخلاقی بر اثر همین ناراحتیهای روانی ایجاد میگردد.
رشد و تعالی یک جامعه در گرو تندرستی افراد آن جامعه است و شناسایی عوامل تعیین کننده و مرتبط با آن در جهت سیاستگذاری و برنامهریزی در سطوح خرد و کلان جامعه نقش مهمی ایفا میکند. تأمین سلامتی افراد جامعه از دیدگاه سه بعدی جسمی، روانی و اجتماعی از مسائل اساسی هر کشوری محسوب میشود.
در این میان به دلیل شیوع بالا و اثرات مخرب بسیار شدید و طولانی اختلالات روانی به خصوص در کشورهای در حال توسعه، لزوم پرداختن به موضوع سلامت روان از اهمیت ویژه برخوردار است. ضرورت توجه به مسائل روانی با پیشرفت و توسعه تکنولوژی و زندگی ماشینی بیشتر نمود پیدا میکند.
از طرفی طبیعت زندگی انسان با انواع فشارهای روانی مانند محرومیتها، شکستها، کمبودها، حوادث و فجایع طبیعی و غیرطبیعی آمیخته است اما آنچه سلامت روانی و جسمانی او را در معرض خطر قرار میدهد شیوه مقابله با این عوامل است. حال اگر بتوان عواملی را که میتواند بر سلامت روانی تأثیرگذار بوده- چه مثبت، چه منفی - مورد شناسایی قرار داد، زمینهها و عوامل مناسب را گسترش داده و عوامل آسیبزا را کاهش دهیم، میتوان امیدوار بود که جامعهای با افرادی کارآمد، سرزنده، پویا و سرشار از امید داشته باشیم.
از سوی دیگر، یکی از عمدهترین و شاید جنجال برانگیزترین (ناگی، 1996) مفاهیمی که از یک طرف تلاشهای نظری و بنیادی بسیاری را به خود معطوف ساخته، و از طرف دگر در تمامی سطوح مدیریت و منابع نیروی انسانی سازمانها اهمیت زیادی پیدا کرده، رضایت شغلی است.
این اهمیت از یک سو به دلیل نقشی است که این سازه در پیشرفت و بهبود سازمان و نیز بهداشت و سلامت نیروی کار دارد و از دگر سو، به علت آن است که رضایت شغلی علاوه بر تعاریف و مفهوم پردازیهای متعدد و گاه پیچیده، محل تلاقی و نیز سازه مشترک بسیاری از حوزههای علمی مانند آموزش و پرورش، روانشناسی، مدیریت، جامعهشناسی، اقتصاد و حتی سیاست بوده است. (لاوسون و شن، 1998، به نقل از هومن، 1381).
رضایت شغلی خود تعیین کنده بسیاری از متغیرهای سازمانی است مطالعات متعدد نشان داده است رضایت شغلی از عوامل مهم افزایش بهرهوری، دلسوزی کارکنان نسبت به سازمان ، تعلق و دلبستگی آنان به محیط کار و افزایش کمیت و کیفیت کار، برقراری روابط خوب و انسانی در محل کار، ایجاد ارتباطات صحیح، بالا بردن روحیه، عشق و علاقه به کار است. تردید نیست که هر سازمان خود یک ارگانیسم منحصر به فرد است و نخستین عامل آن، انسان و توجه به کارکنان است. (هومن، 1381)
سلامت عمومی و رضایت شغلی دو عامل بسیار مهم در هر سازمانی است. توجه به سلامت روانی افراد و رضایت شغلی آنها به عنوان یکی از ارکان پیشرفت جوامع انسانی و عامل حفظ پویایی افراد باید به طور جدی مورد توجه قرار گیرد.
اما اینکه چگونه میتوان این امر مهم را به مرحله اجرا درآورد و این دو عامل مهم را در حد مطلوب در سازمانها برقرار نمود، کاری بسیار دشوار و وظیفهای است بس خطیر که نیاز به تجربه، امکانات، تدابیر خاص و شاید از همه مهمتر ابزاری علمی و معتبر دارد. پژوهش حاضر با هدف بررسی سلامت عمومی و رضایت شغلی در کارشناسان مرکز بهمن موتور اجرا گردیده است.
فهرست مطالب:
فصل اول
بخش اول
مقدمه
تاریخچه گروه بهمن
بخش دوم جذب نیروی انسانی
حوزههای مرکز بهمن موتور
مدیریت منابع انسانی
فصل دوم ادبیات و پیشینه تحقیق
بخش اول سلامت روانی
بهداشت روانی از دیدگاه مکاتب مختلف روانشناسی
مفهوم انسان سالم از دیدگاه روانشناسان
عوامل مؤثر در تأمین سلامت روانی
اهداف بهداشت روانی
ابعاد فعالیتهای بهداشت روانی
اصول بهداشت روانی
عوامل سازندة مقیاس سلامت عمومی
الف) نشانههای جسمانی
ب) اضطراب
پ) کنش اجتماعی
ت) افسردگی
بخش دوم رضایت شغلی
مؤلفههای عاطفی و شناختی رضایت شغلی
تأثیر خلق و خو
نظریههای رضایت شغلی
1- نظریهی کامروائی نیاز
2- نظریه گروه مرجع
3- نظریه مک کللند
4- نظریههای مغایرت
5- نظریه تفاوتهای فردی
6- نظریههای موازنه
7- نظریة برابری
8- نظریة سه وجهی آلدرفر
9- نظریه ارزشی لاک
10- نظریه سلسله مراتب نیازهای مزلو
11- نظریه سیستمها و رضایت شغلی
12-نظریة دو عاملی رضایت شغلی
ویژگیهای رضایت شغلی
الگوهای رضایت شغلی
ب- ارتقاء و پیشرفت
ج- سرپرستی
د- همکاران
هـ – ماهیت شغل
1- تنوع شغل
3- کنترل بر روشها و مراحل انجام کار
4- چالش انگیز بودن شغل
وضوح شغلی
تطابق بین شخصیت و شغل و تأثیر آن بر رضایت شغلی
همبستههای خشنودی شغلی متغیرهای شخصی
ب- سطح تحصیلات،
ج- جنسیت
شاخص و پایمردهای رضایت شغلی و نارضایتی شغلی
الف) حفظ عملکرد قبلی
ب) طریقه سازماندهی کارها
ج) وجود ارتباط غیرمستقیم
رضایت شغلی
رضامندی کلی از زندگی
تخلف و رفتارهای ضدتولیدی
ترک خدمت
اعتراض
سهلانگاری
بخش اول جامعه آماری و گروه نمونه مورد مطالعه
بخش دوم تجزیه و تحلیل اطلاعات جمع آوری شده
سن
جنسیت
سابقه کار
تحصیلات
الف رضایت از کار
ب) رضایت از سرپرستی
ج) رضایت از همکار
هـ) رضایت از پرداخت
ب ) اضطراب
پ ) کنش اجتماعی
ت ) افسردگی
نوع فایل: word
قابل ویرایش 100 صفحه
مقدمه:
الگوریتمهای ژنتیک بخشی از تحولات رشته کامپیوتر هستند که دارای فضای رشد سریعی در عرصه هوش مصنوعی می باشند. بطوریکه می توان حدس زد، الگوریتمهای ژنتیک از تئوری داروین که در مورد تکامل تدریجی است، الهام گرفته اند. با نگاه دقیق به روند تکامل، یعنی روندی که طبیعت برای حل مسائل خود از آن استفاده می کند، می توان به ایده های جالب و قابل پیاده سازی رسید. جانوران برای ابقاء خود و ادامه حیات مجبور به سازگاری با محیط هستند. اطلاعات گرفته شده درطی هزاران سال از طبیعت در کروموزومها و در سطح پایین تر روی ژن ها و دی ان آ ها ذخیره می گردد. علم کامپیوتر،علمی است که اندیشه آن از زمان تفکر برای اولین ماشین محاسبه گر شروع شد. این علم روز به روز پیشرفت کرد. بطوریکه پیشرفت آن قابل مقایسه با علوم دیگر نیست. این علم تا جائی پیشرغت کرده است که تمامی زندگی روزمره بشررا تحت الشعاع قرار داده است. اعمالی که تا چندین سال پیش با تفکر و حتی نیروی خلاقیت بشر انجام می شد، امروز با استفاده از علم کامپیوتر انجام می گیرد و انجام چنین کارهایی توسط بشر کاری بیهوده و وقت گیر می باشد. علوم کامپیوتر تنها به پیشرفت در محدوده خود قانع نبوده و متخصصین این علم از علوم دیگری همچون ریاضی و زیست شناسی برای پیشرفت و بهبود آن استفاده می کنند. در این زمینه مکانیزم تکامل انسان و ارث بری خصوصیات از کروموزومها از طریق عملگرهای ژنتیکی توجه متخصصین علم کامپیوتر را به خود جلب کرده است، به گونه ای که آنها برای حل مسائلی که با روشهای معمولی پیدا کردن راه حلهای مناسب برای آنها سخت می باشد این دو علم را با هم ترکیب می کنند. الگوریتمهای ژنتیک بخشی از تحولات رشته کامپیوتر هستند که دارای فضای رشد سریعی در عرصه هوش مصنوعی می باشند. بطوریکه می توان حدس زد، الگوریتمهای ژنتیک از تئوری داروین که در مورد تکامل تدریجی است، الهام گرفته اند. با نگاه دقیق به روند تکامل، یعنی روندی که طبیعت برای حل مسائل خود از آن استفاده می کند، می توان به ایده های جالب و قابل پیاده سازی رسید. جانوران برای ابقاء خود و ادامه حیات مجبور به سازگاری با محیط هستند. اطلاعات گرفته شده درطی هزاران سال از طبیعت در کروموزومها ودر سطح پایین تر روی ژن ها و دی ان آ ها ذخیره می گردد.
فهرست مطالب:
7) سیستم های رده بندی کننده ی یادگیری
7-1)اهداف این فصل
7-2)مثال مقدماتی
7-3)زمینه ی کلی
7-4)ZCS : سیستم رده بندی کننده ی سطح صفر
7-5)XCS
7-5-1)انگیزه
7-5-2)شرح
7-6)تعمیم ها
7-7)مثال های کاربردی
7-7-1)مدل سازی تاجرهای بازار مالی
7-7-2)مسئله ی چندمرحله ای
8) کنترل پارامتر در الگوریتم های تکاملی15
8-1)اهداف این فصل
8-2)مقدمه
8-3)مثال هایی از تغییر پارامترها
8-3-1)تغییر سایز گام جهش
8-3-2)تغییر ضرایب پنالتی
8-3-3)خلاصه
8-4)طبقه بندی تکنیک های کنترل
8-4-1)چه چیزی تغییر می یابد؟
8-4-2)چگونه تغییرات بوجود می آیند؟
8-4-3)تغییر براساس کدام شواهد صورت می گیرد؟
8-4-4)حوزه ی تغییر چه چیزی می باشد؟
8-4-5)خلاصه
8-5)مثال هایی از تغییر پارامترهای EA
8-5-1)نمایش
8-5-2)تابع ارزیابی
8-5-3)جهش
8-5-4)ترکیب
8-5-5)انتخاب
8-5-6)جمعیت
8-5-7)تغییر همزمان پارامترهای متعدد
8-6)بحث
9) مسائل چندوجهی و توزیع خاص35
9-1)اهداف این فصل
9-2)مقدمه: مسائل چندوجهی و نیاز برای پراکندگی
9-2-1)مسائل چند وجهی
9-2-2)راندگی ژنتیک
9-2-3)محرک های بیولوژیکی و روش های الگوریتمی
9-2-4)فضای الگوریتمیک در مقابل فضای ژنتیک در مقابل فضای راه حل
9-2-5)خلاصه
9-3)اندازه گیری های ضمنی
9-3-1)چندین جمعیت پشت سرهم : EA های مدل جزیره
9-3-2)توزیع خاص درون یک جمعیت : EA های مدل انتشار
9-3-3)گونه های اتوماتیک با استفاده از محدودیت های جفت گیری
9-4)حفاظت از تنوع صریح
9-4-1)به اشتراک گذاری برازندگی
9-4-2)ازدحام (انبوهی)
9-5)الگوریتم های تکاملی چندمنظوره
9-5-1)مسائل بهینه سازی چند منظوره
9-5-2)تسلط و بهینه سازی پاراتو (Pareto)
9-5-3)راهکارهای EA برای بهینه سازی چند منظوره
9-6)مثال کاربردی: هم تکاملی توزیع شده ی زمانبندی های تولید کارگاهی
10) هیبریداسیون (پیوندزنی) با دیگر تکنیک ها : الگوریتم های ممتیک52
10-1)اهداف این فصل
10-2)تحرکی برای هیبریداسیون EA ها
10-3)مقدمه ی مختصری بر جستجوی محلی
10-3-1)اثر لامارک و بالدوین
10-4)ساختار الگوریتم ممتیک
10-4-1)مقداردهی اولیه ی هیوریستیک یا هوشمند
10-4-2)ترکیب در عملگرهای تغییر : ترکیب و جهش هوشمند
10-4-3)اجرای جستجوی محلی روی نتیجه ی حاصل از عملگرهای تغییر
10-4-4)هیبریداسیون در طول نگاشت ژنوتایپ به فنوتایپ
10-5)مباحث طراحی برای الگوریتم های ممتیک
10-5-1)حفظ تنوع
10-5-2)انتخاب عملگرها
10-5-3)استفاده از دانش
10-6)مثال کاربردی: برنامه ی زمانی چند مرحله ای ممتیک
11) نظریه66
11-1)اهداف این فصل
11-2)رقابت چندسطحی ها در فضاهای باینری: قضیه الگو
11-2-1)الگو چیست ؟
11-2-2)فرمول Holland برای SGA
11-2-3)تحلیل مبتنی بر الگوهای عملگرهای تغییر
11-2-4)تحلیل و حقه ی والش
11-2-5)انتقادها و گسترش های اخیر قضیه ی الگوها
11-2-6)پیوند ژنی : شناسایی و بازترکیب بلوک های سازنده
11-3)سیستم های پویا
11-4)تحلیل زنجیره مارکوف
11-5)روش های مکانیک آماری
11-6)روش های کاهش گرایی
11-7)تحلیل EA ها در فضاهای جستجوی پیوسته
11-8)قضیه های NO FREE LUNCH
12) کنترل محدودیت78
12-1)اهداف این فصل
12-2)مسائل محدود شده
12-2-1)مسائل بهینه سازی آزاد
12-2-2)مسائل مطلوبیت محدود
12-2-3)مسئله های بهینه سازی محدود شده
12-3)دو نوع مهم کنترل محدودیت
12-4)روش هایی برای کنترل محدودیت های موجود در EA ها
12-4-1)توابع پنالتی
12-4-2)توابع تعمیر
12-4-3)محدودسازی جستجو به منطقه ی امکان پذیر
12-4-4)توابع کدگشا
12-5)مثال کاربردی : گراف رنگ آمیزی با سه رنگ
12-5-1)روش غیرمستقیم
12-5-2)نگاشت ترکیبی – روش مستقیم
نوع فایل: word
قابل ویرایش 84 صفحه
مقدمه:
در بررسی مؤسسات و سازمان های مختلف، خصوصاً تولیدی و صنعتی، ملاحظه می شود که اکثر سرمایه های آن ها را مواد لازم و کالاهای مصرفی تشکیل میدهد و قسمت عمده سرمایه آن ها مصرف تهیه اجناس و وسایل مذکور می گردد.
اگر موجودی های جنسی یک مؤسسه بیش تر از اندازه مورد احتیاج باشد. قسمتی از سرمایه آن مؤسسه به حال رکورد در می آید و اگر این موجودی کمتر از حد لزوم باشد در برنامه عملیاتی و خدماتی آنها وقفه حاصل می شود. در راستای جلوگیری از رکورد سرمایه و یا ایجاد وقفه در اجرای وظایف سازمان و یا مؤسسه لازم است روشی صحیح، اساسی و مقرون به صرفه در انجام خرید نگهداری و مصرف کالا به مورد اجرا گذارده شود. در سازمان های موفق و پیشرفته، وظایف مربوط به انبارداری و کنترل مواد در درجه اول اهمیت قرار دارد. با توجه به نکات مذکور تهیه تدارکات کالا و ارائه خدمات موردنیاز یا کیفیت مناسب و رعایت صرفه جویی و همچنین حفظ و حراست اموال و کالا و در دسترس قرار دادن سریع آن ها از وظایف عمده کارپردازی و انبار می باشد.
استفاده از برنامه های علمی و کاربرد آن در تهیه و تدارک کالا و مخصوصاً انبارداری نتایج زیر را در بر دارد:
-مواد و کالا با حداقل قیمت تهیه و تدارک می شود.
-از رکود سرمایه و کالا جلوگیری می شود.
-از توقف و کندی کار جلوگیری می شود.
-بررسی و کنترل موجودی ها، میزان مصرف، تعیین نقطه سفارش و همچنین میزان سفارش به سهولت امکان پذیر می باشد.
-عملیات حسابرسی و حسابداری به آسانی انجام می شود.
-میزان ضایعات انبار تقلیل می یابد.
-حفظ و حراست و جلوگیری از سوءاستفاده احتمالی امکان پذیر می باشد.
-اطلاعات و آمار لازم در اسرع وقت در اختیار مدیریت قرار داده می شود.
-با توجه به نکات مذکور، تهیه و تدارک کالا و ارائه خدمات موردنیاز با کیفیت مناسب و رعایت صرفه جویی و همچنین حفظ و حراست اموال و کالا در دسترس قرار دادن سریع آنها از وظایف عمده کارپردازی و انبار می باشد.
فهرست مطالب:
مقدمه
فصل اول- اصول انبارداری
کلیات
تعریف انبار و مخزن
وظایف انباردار
انواع موجودی های انبار
سازمان انبار
نقش انبار در اقتصاد کشور
نقش انبار در تجارت
نقش انبار در صنعت
هدف از استقرار یک سیستم انبارداری
سیستم انبارداری و مزایای آن
خط مشی های انبارداری
فصل دوم- مراحل اجرایی خرید
قسمت اول: خریدهای داخلی
درخواست خرید
سفارش خرید کالا به فروشنده
دفتر راهنمایی سفارش ها
قسمت دوم: خریدهای خارجی
کلیات
قیمت براساس سیف (CIF)
قیمت براساس (C8F)
قیمت براساس (FOB)
قیمت براساس (FAS)
فصل سوم – منابع ورود کالا به انبار
از طریق خیدهای داخلی
از طریق خریدهای خارجی
کالای انتقالی از سایر انبارها و اجناس برگشتی
کالاها و لوازمی که در کارگاه های یک مؤسسه ساخته می شود
ورود کالاهای خریداری شده به انبار
تحویل کالا به انبار
تحویل کالا به انبار به صورت تحویل دائم
تحویل کالا به انبار به صورت تحویل موقت
نحوه و موارد استفاده از فرم قبض انبار
درخواست کالا و مواد از انبار
تحویل و خروج کالا از انبار
رسید انبار مستقیم
دریافت ابزارآلات از انبار
فصل چهارم- کدگذاری کالا و لوازم
قسمت اول: کلیات کدگذاری
کلیات کدگذاری
روش الفبایی
روش شماره گذاری ساده
روش الفبا و شماره (حروف و عدد)
روش نیمونیک
کدگذاری براساس طبقه بندی کالا
طبقه بندی و کدگذاری استاندارد بین المللی
روش طبقه بندی و کدگذاری اختصاصی
روش شماره گذاری دسیمال یا دهدهی
قسمت دوم: چیدن جنسی در انبار
چیدن جنسی در انبار
سیستم کاردکسی
کارت روی قفسه (Bin Card)
گزارش موجودی انبار
اصول ایمنی و حفاظت
فصل پنجم- کنترل موجودی های انبار
قسمت اول: موجودی برداری «عینی» اجناس
وظایف انبار در ارتباط با سفارش و موجودی ها
نقطه سفارش
روش حداکثر- حداقل
میزان حداقل موجودی و ذخیره احتیاطی
میزان حداکثر موجودی
متوسط موجودی
شرح مراحل انجام سفارش از طریق انبار
تعیین بهای موجودی های انبار
روش بهای تمام شده واقعی
الف) روش میانگین متحرک قیمت ها
ب) روش میانگین وزنی
ج) روش اولین صادره از اولین وارده (FiFo)
د) روش اولین صادره از آخرین وارده (LiFo)
روش بهای تمام شده با قیمت بازار هر کدام که کمتر است
روش بهای «معادل بازار»
روش قیمت فروش
قسمت دوم:هزینه های انبارداری
هزینه سفارش
هزینه نگهداری کالا در انبار
قسمت سوم: حسابداری انبار و تدارکات
عملیات حسابداری خرید
فصل ششم- قانون محاسبات عمومی
اموال دولتی