پروژه ارتباط بین ریسک سیستماتیک سهام عادی و نسبت های مالی شرکت های پذیرفته شده در بورس اوراق بهادار. doc

پروژه ارتباط بین ریسک سیستماتیک سهام عادی و نسبت های مالی شرکت های پذیرفته شده در بورس اوراق بهادار.  doc

 

 

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 155 صفحه

 

چکیده:

این تحقیق به مطالعه ارتباط بین ریسک سیستماتیک سهام عادی و نسبت های مالی شرکت های پذیرفته شده در بورس اوراق بهادار تهران پرداخته است. مهمترین عواملی که در تصمیم گیری برای خرید سهام موثر است بازده و ریسک آن در مقایسه با سایر فرصت های سرمایه گذاری است. بنابراین در سرمایه گذاری ریسک و بازده نقش کلیدی دارند. هدف از اندازه گیری ریسک، افزایش توانائی در اتخاذ تصمیم بهتر است. ریسک پذیری را می توان احتمال تحمل زیان تعریف کرد. معمولا ریسک امکان وقوع یک رویداد نامطلوب است. روش های مختلفی برای تجزیه و تحلیل ریسک و بازده یک دارائی وجود دارد. برای بررسی رابطه نسبت های مالی با ریسک سیستماتیک با استفاده از فرمول کوکران 90 شرکت به صورت تصادفی انتخاب شده و اطلاعات و داده های آماری از اسناد سازمانی گردآوری و تحقیق با روش همبستگی و علی مقایسه ای و با هدف کاربردی مطالعه شده است. برای تجزیه و تحلیل داده ها و ازمون فرضیه از تحلیل عاملی استفاده شده است که 10 صورت مالی به 4 عامل کلی نسبت های نقدینگی، نسبت های اهرمی، نسبت های فعالیت و سیاست تقسیم سود کاهش یافته است و تاثیر این عوامل و با تحلیل رگرسیون چندگانه بر روی ریسک سیستماتیک سهام عادی بررسی شده است. نتایج به دست آمده نشان می دهد که عامل نسبت های اهرمیعامل سیاست تقسیم سود به صورت معنی دار ریسک سیستماتیک سهام عادی را تبیین می کنند. اما عامل نسبت های نقدینگی و عامل نسبت های فعالیت تاثیر معنی داری بر ریسک سیستماتیک سهام عادی ندارند.براساس نتایج کلی فرضیه تحقیق "بین ریسک سیستماتیک سهام عادی و نسبت های مالی رابطه معناداری وجود دارد." تائید شده است.

 

مقدمه:

طبق نظریات هیات تدوین استانداردهای حسابداری آمریکا هدف اصلی حسابداری این است که برای سرمایه گذاری و دیگر استفاده کنندگان اطلاعاتی سودمند ارائه نماید تا آنها بتوانند بدان وسیله جریانهای نقدی آتی را از نظر مبلغ، زمان دستیابی و عدم اطمینان پیش بینی و ارزیابی نمایند.

به عبارت دیگر، هدف اصلی حسابداری و تهیه صورتهای مالی، فراهم آوردن اطلاعات سودمند به منظور تسهیل در تصمیم گیری است. یکی از ویژگیهای کیفی اطلاعات حسابداری نیز سودمندی در پیش بینی است. معیار ارزش پیش بینی، ارتباط بین رویدادهای اقتصادی مورد علاقه تصمیم گیرنده و متغیرهای پیش بینی کننده می باشد. اگر اطلاعات حسابداری برای تصمیم گیری سودمند باشد، باید امکان پیش بینی بعضی از رویدادهایی که به عنوان داده های ورودی مدل های تصمیم گیری استفاده می شود، فراهم کند. مدل های تصمیم گیری را می توان از طریق تئوری های توصیفی، واکنش سرمایه گذاران و بازار به اطلاعات حسابداری شناسایی کرد.

تحقیقات نشان داده است که سودهای حسابداری منعکس کننده عواملی هستند که قیمت های سهام را تحت تاثیر قرار می دهند به عبارت دیگر سودهای حسابداری، اطلاعاتی را به بازار سهام منتقل می کنند. البته علاوه بر سودها، سایر اطلاعات حسابداری نیز در بازار سرمایه در دسترسی سرمایه گذارانقرار دارد. به عنوان مثال گزارش های مالی سالانه شرکت ها شامل ترازنامه و صورت سود و زیان اطلاعات حسابداری بیشتری را فراهم می کند.

سرمایه گذاران، تحلیل گران مالی و ... از این اطلاعات در تصمیمات سرمایه گذاری استفاده می کنند. بنابراین می توان گفت که این اطلاعات نیز همانند سود، عواملی را به بازار سهام منعکس می کنند و ارزش بازار دارایی ها را تحت تاثیر قرار می دهند.

استفاده از اطلاعات حسابداری مجزا از سود برای اهداف ارزش گذاری و تاثیر مدل قیمت گذاری دارایی سرمایه ای (CAPM) منتهی به این گردید که محققان حسابداری اثباتی به بررسی این موضوع بپردازند که آیا اطلاعات حسابداری، عواملی را که ارزش اوراق بهادار را تحت تاثیر قرار می دهند، منعکس می کنند؟

طبق مدل قیمت گذاری دارایی سرمایه ای، ارزش بازار یک دارایی، تابعی از جریانهای نقدی مورد انتظار دارایی، ریسک جریانهای نقدی آن دارایی(B) ، قیمت بازار ریسک و نرخ بازده بدون ریسک می باشد.

بعید است که نرخ بازده بدون ریسک و قیمت بازار ریسک که در CAPM مشخص شده اند، با متغیرهای داخلی شرکت در ارتباط باشند ولی ممکن است اطلاعات حسابداری شرکت بتواند برای برآور جریانهای نقدی مورد انتظار و ریسک اوراق بهادار شرکت مفید واقع گردد. (زیمرمن1982 ) بنابراین تعجب آور نیست که تحقیقات، شواهدی را فراهم نمایند مبنی بر اینکه اطلاعات حسابداری برای برآورد جریانهای نقدی مورد انتظار و ریسک مفید هستند.

دومین تحقیق محقق در بر آن است که به طور تجربی ارتباط بین ریسک سیستماتیک سهام عادی و اطلاعات حسابداری را در شرکت های بورس اوراق بهادار تهران بررسی نماید.

 

فهرست مطالب:

چکیده

مقدمه

بیان مسئله تحقیق

اهمیت و ضرورت تحقیق

پیشینه تحقیق

فرضیه تحقیق

متغیرهای تحقیق

روش تحقیق

جامعه آماری

گروه نمونه و روش نمونه گیری

روش گردآوری اطلاعات

روش تجزیه و تحلیل داه ها

1- تحلیل عاملی

2- تحلیل رگرسیون چندگانه

1- آزمون معنی دار بودن ضرایب کلی (f)

2- آزمون معنی دار بودن ضرایب جزئی رگرسیون(t)

قلمرو تحقیق:

هدف تحقیق و دلایل انتخاب موضوع:

چارچوب نظری

محدودیتهای تحقیق

مقدمه

تعریف ریسک

طبقه بندی ریسک

ریسک مالی

ریسک ورشکستگی

ریسک سیاسی

ریسک بازار

ریسک گریزی

تئوری پرتفوی مارکوئیتز

روشهای اندازه گیری ریسک

نرخهای بازدهی مورد انتظار

کوواریانس بازدهی ها

کو واریانس و همبستگی

انحراف معیار پرتفوی

فرمول انحراف معیار پرتفوی

مرز کارآ

مرز کارآ و مطلوبیت سرمایه گذاران

تئوری بازار سرمایه

فرضیات تئوری بازار سرمایه

تدوین تئوری بازار سرمایه

دارایی بدون ریسک

کوواریانس با یک دارایی بدون ریسک

پرتفوی بازار

اندازه گیری و سنجش تنوع بخشی

تنوع بخشی و حذف ریسک غیر سیستماتیک

CML قاعده و تفکیک

اندازه گیری ریسک در CML

مدل قیمت گذاری دارائی سرمایه ای:

خط بازار اوراق بهادار SML

تأثیر فاصله زمانی

تأثیر شاخص بازار

تئوری قیمت گذاری آربیتراژ APT

نظریه میلر و مودیگلیانی

نسبت های مالی

دیدگاه نقدینگی

ریسک مالی

ریسک ورشکستگی

مدل های ارزیابی سهام

نسبت های مالی و ریسک سیستماتیک

نسبت های مالی و نرخ بندی اوراق قرضه

نسبت های مالی و ورشکستگی

رابطه تئوریک بین متغیرهای تحقیق و ریسک

نسبت های اهرمی

مالیات شرکت

اندازه شرکت Firm Size

قابلیت عرضه در بازار Market ability

احتمال ورشکستگی Probability of bankruptcy

تنوع بخشی Diversification

صرفه جویی های مقیاس Economier of Scale

نسبت سود نقدی به سود هر سهام

سیاست سرمایه در گردش

نسبت دارایی جاری به فروش

انتخاب سیاست سرمایه در گردش

نسبت های نقدینگی

نسبت های گردش و سود دهی

سوابق تحقیق

تحقیق هامادا

تحقیق لو

تحقیق بیور، کتلروشولز

تحقیق بلکویی

تحقیق دکتر جهانخانی و لینگ

تحقیق بنزین و شالیت

سالمی و ویرتانن، الی و کالانکی

سایر تحقیقات

مقدمه

روش تحقیق

جامعه آماری، نمونه و روش نمونه گیری

روش گردآوری اطلاعات

روش آزمون فرضیه

روش تجزیه و تحلیل داه ها

1- تحلیل عاملی

اندازه گیری متغیرهای تحقیق

متغیر وابسته

متغیر مستقل

فصل چهارم- تجزیه و تحلیل داده ها

4-1- مقدمه

 4-2- مقادیر و متغیرهای تحقیق

4-3- توصیف و تحلیل متغیرهای تحقیق

4-4- تحلیل ماهیت متغیرها و روش تجزیه و تحلیل

خلاصه و نتیجه گیری و پیشنهادها

5-1- مقدمه

5-2- خلاصه تحقیق

5-3- نتیجه گیری، مقایسه با نتایج تحقیقات پیشین و تفسیر نتایج تحقیق

 مقایسه یافته تحقیق با تحقیقات پیشین

5-4- پیشنهادهای تحقیق

5-4-1- پیشنهادهای کاربردی مبتنی بر نتایج تحقیق

5-4-2- پیشنهادهای مبتنی بر مبانی نظری

5-4-3- پیشنهادهای مبتنی تحقیقات آتی

منابع فارسی:

منابع لاتین:

 

منابع و مأخذ:

احمدپور، احمد، 1378، «مدل پیش بینی ریسک سیستماتیک با استفاده از اطلاعات حسابداری»، رساله دکتری، دانشگاه تربیت مدرس

آذر، عادل و منصور مومنی، 1375، آمار وکاربرد آن در مدیریت، انتشارات سمت، چاپ دوم.

افشاری، اسدا... ، مدیریت مالی در تئوری و عمل، انتشارات سروش

جهانخانی، علی، 1376، تأمین مالی از طریق انتشار اوراق بهادار، نشریه حسابدار، شماره 111

جهانخانی، علی، و علی پارسائیان، 1376، مدیریت سرمایه گذاری و ارزیابی اوراق بهادار، انتشارات دانشکده مدیریت دانشگاه تهران

خاکی، غلامرضا، 1382، روش تحقیق در مدیریت، مرکز انتشارات علمی دانشگاه آزاد اسلامی، چاپ دوم

خالقی مقدم، حمید، و علی رحمانی، سودمندی اقلام صورتهای مالی غیر از سود در پیش بینی سود، مطالعات حسابداری، شماره 1

دلاور، علی، 1382، مبانی نظری وعملی پژوهش در علوم انسانی و اجتماعی، انتشارات رشد، چاپ دوم

سرمد، زهره، عباس بازرگان و الهه حجازی، 1379، روش های تحقیق در علوم رفتاری، موسسه انتشارات آگاه، چاپ سوم

شباهنگ، رضا، 1372، مدیریت مالی، مرکز تحقیقات تخصصی حسابداری، جلد اول

شریعت پناهی، 1376، سید مجید، مدیریت مالی

قالیباف، علی، 1378، ارتباط بین اهرم مالی، ریسک سیستماتیک، و ریسک غیر سیستماتیک، رساله کارشناسی ارشد، دانشگاه تهران

 

منابع لاتین:

Ball , R. & P.Brown, Autman 1968, '' An Emperical Evaluation Of Accounting Numbers '' , Journal Of Accounting Reasearch , PP: 159-178

Beaver,W.P.Keller , & M.Scholes, October 1970," The Accounting Review, PP: 654-682

Belkaoui, A., Winter 1978 , " Accounting Determinants of Systematic Risk In Canadian Common Stock : A Multivariate Approach ", Accounting & Business Research, PP: 3-10

Benzion , U. & S. Shalit , September 1975 , " Size , Leverage , and Dividend Record As Determinants Of Equity Risk ", The Journal Of Finance, PP: 1015-1026

Bowman , G.R., June 1979, " The Theoretical Relationship Between Systematic Risk and Financial (Accounting) Variables " The Journal Of Funance , PP:617-630

Breen , W.J & E.M. Lerner, May 1973 , " Corporate Financial Strategies and Market Measures Of Risk and Return " , Journad Of Finance,PP: 339-351

Evans,J.L., & S.H. Archer, December 1968, " Diversification and The Reduction Of Dispersion : An Empirical Analysis " , Journal Of Finance,PP: 761-767

Fischer, D.E, & R.J. Jordan, 1987, Security Analysis and Portfolio Management, 4 Edition

Frielman , M., & L.J Savage , August 1984 , " The Utility Analisis Of Choice Involving Risk ", Journal Of Political Economy , PP: 279-304

Gonedes, N.J., June 1973, " Evidence Of Information Content Of Accounting Numbers: Accounting-Based and Market–Based Estimated Of Systematic Risk ", Jornal Of Financial and Quantitaive Analysis, PP: 407-443

Hamada, R., March 1969 , " Portfolio Analysis, Market Equlibrium andCorporation Finance " , Journal Of Finance

Hamada, R., May 1972, " The Effect Of Firms Capital Structure On The Systematic Risk Of Common Stocks ", Journal Of Finance , PP:435-452

Jahankhani, A., & L.Morgan, Autuman 1980, " Commercial Bank Finacial Policies and Their Impact On Market Determined Measures Of Risk ",Journal Of Research,PP: 169-178

Lev, B., September 1974 , " The Association Between Operational Leverage and Risk ", Journal Of Financial and Quantitative Analysis, PP:621-641

Levy, H.,& Sarnat, 1984, Portfolio and Investment Selection, Hall, PP: 236

Lintner,J., December 1965, " Security Prices, Risk and Maximal Gains From Diversification ", Journal Of Finance, PP: 587-615

Markowiz, H.,March 1952," Portfolio Selection ", Journal Of Finance, PP: 77-91

Markoqiz,H.,1959, Portfolio Selection-Efficient Diversification Of Investments (New Yourk: Wiley & Sonns)

Modigliani, F. & M.Miller, June 1958 ," The Cost Of Capital, Corporation Finance and The Theory Of Investment ", American Economic Review

Mossion, J., October 1966,"Equilibrum In a Capital , Asset Market ", Econometrica, PP: 768-783

Penman,S.H.,2001, Financial Statement Analysis and Security Valuation, 1 th Edition, Mc GrowHill

Reilly, F.K., & D.J Wright, Spiring 1988, " Comparision Of Published Betas", Journal Of Portfolio Management, PP: 64-69

Reilly,F.K., & R.A. Akhtar, 1995," The Benchmark Error Problem With Global Capital Markets ", Journal Of Portfolio Management, PP: 33-52

Reilly, F.K., & K.C.Brown, 2000,Investment Analysis and Portfolio Management, 6 th Edition, Harcourt Collage Publisgers

Roll, R.,March 1977," A Critique Of Asset Pricing Theorys Tests ", Journal Of Financial Economics, PP:129-176

Roll,R., September 1978," Ambiguity When Performance Is Measured By The Securities Market Line ", Jornal Of Finance, PP:1051-1069

Roll,R., Winter 1981," Performavce Evaluation and Benchmark Error II ", Journal Of Portfolio Management, PP: 17-22

Ross, S., December 1976," The Arbitrage Theory Of Capital Asset Pricing ", Journal Of Economic Theory, PP: 341-360

Ross, S ., 1977 , Return, and Arbitage, in Risk and Return in Finance, ed, I. Friend and J.Bicksler, PP:189-218

30-Salmi, T., I.Virtanen, P.Yli-olli & J.P.Kallunki, August 1997,"Association Between Accounting and Market-Based Variables ", Paper Presented in Workshop Financial Statement Analysis , University Of Vaasa



خرید و دانلود پروژه ارتباط بین ریسک سیستماتیک سهام عادی و نسبت های مالی شرکت های پذیرفته شده در بورس اوراق بهادار.  doc


پروژه بررسی بیومتریک های رفتاری در شدت ضربه انگشت روی صفحه کلید. doc

پروژه بررسی بیومتریک های رفتاری در شدت ضربه انگشت روی صفحه کلید. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 155 صفحه

 

مقدمه:

با تکثیر و ازدیاد کامپیوتر ها در زندگی روزمره، ما به افزایش مداوم امنیت معتبر کامپیوترها نیاز داریم. تکنولوژیهای بیومتریک، متدولوژی کنترل معتبر و کاربر پسندانه ای برای دسترسی به سیستمهای کامپیوتری، شبکه ها و ایستگاههای کاربر فراهم می آورند.

اکثر محققین در مورد بیومتریکهای فیزیکی مانند اثر انگشت یا اسکن عنبیه تحقیق کرده اند. سیستمهای بیومتریک حرکتی و رفتاری معمولا کمتر مورد بررسی قرار گرفته اند و تنها در بخش بزرگی بر پایه کنترل حرکتی مانند ضربه زدن، امضا یا قدم به خوبی آنالیز شده اند.

بیومتریک حرکتی بر تکنولوژیهای بیومتریک سنتی ارجحیت دارند. آنها می توانند بدون دخالت یا حتی دانش کاربر جمع آوری شوند. مجموعه داده حرکتی اغلب نیازی به هیچ سخت افزار خاص ندارند و همچنین هزینه بسیار مناسبی را دارند. تا زمانی که بیومتریک های رفتاری یا همان حرکتی منحصر به فرد نیستند برای تهیه تعیین هویت معتبر انسان کافی اند و برای تایید هویت با اعتبار بالا نشان داده شده اند. این بخش بر مبنای "بیومتریکهای رفتاری: بررسی و دسته بندی"است. یامپولسکی و گوینداراجودر مجله بین المللی بیومتریک این موضوع را بررسی کرده اند. این بخش یک مرور کلی و جامع جدید را نشان می دهد و تحقیقات منتشر شده قبلی را که در مجلات منتشر شده اند را بهبود می بخشد.

برای انجام کارهای روزمره انسان استراتژی های مختلفی به کاربرده شده است، از سبکهای متفاوتی استفاده شده و مهارتهای و دانشهای منحصر به فردی به کاربرده می شود. یکی از مشخصات تعریف شده در بیومتریک رفتاری ترکیب بعد زمان به عنوان بخشی از نشانه و اثر حرکتی و رفتاری است. رفتار و حرکت اندازه گیری شده یک شروع، طول، و پایان دارد. محققین بیومتریک های رفتاری سعی می کنند تا ویژگی ها ی رفتاری نشان داده شده توسط کاربران را تعیین کنند و از نتایج پروفایل ها برای بررسی بهتر شناسه ها استفاده کنند. در این بخش نویسندگان بیومتریکهای رفتاری برقرار شده را نشان می دهند.

بیومتریکهای رفتاری می توانند به پنج گروه بر مبنای نوع اطلاعات که در مورد کاربر جمع می کنند دسته بندی شوند. گروه اول از نویسندگی بر مبنای بیومتریک ها ساخته می شود، که بر مبنای آزمایش یک بخش از نوشته یا یک طرح و رسم ایجاد شده توسط انسان است. تایید و تحقیق با مشاهده نوع کار و مختصات کار نویسنده مانند لغت مورد استفاده، نقطه گذاری یا ضربه های قلم انجام می شود.

گروه دوم شامل فعل و انفعال کامپیوتر انسان (HCI ) بر مبنای بیومتریک هاست. در کار روزمره انسان با کامپیوتر استراتژی های مختلفی به کار برده می شود، از سبکهای متفاوتی استفاده می شود و دانش و قابلیتهای منحصر به فردی به کار برده می شود. محققین سعی می کنند تا ویژگی ها و صفات را تعیین کنند و از نتیجه پروفایلهای ویژگی برای تشخیص موفق استفاده کنند. بیومتریکهای مبتنی بر (HCI) می توانند به زیرگروههای زیادتری تقسیم شوند، اولی شامل کارانسان با دستگاههای ورودی مانند کیبورد،موس کامپیوتر و لمس است که می توانند به صورت مشخص و اصلی ثبت شوند و شامل فعالیتهای عضلانی هستند. گروه دوم بیومتریکهای حرکتی مبتنی بر (HCI) شامل اندازه گیری پیشرفته رفتار و حرکت انسان به عنوان استراتژی، دانش یا مهارت نمایش داده شده توسط کاربر در طول کار با نرم افزار مختلف می باشد.

سومین گروه در ارتباط با گروه دوم است و مجموعه ای از بیومتریکهای مبتنی بر(HCI) غیر مستقیم است که رویدادهایی هستند که می توانند با مونیتور رفتارهای (HCI) کاربر را به صورت غیر مستقیم از طریق فعالیتهای سطح پایین قابل مشاهده نرم افزار برقرار کنند. آنها شامل log های بررسی، پیگیری اجرای برنامه، دسترسی ثبات، فعالیت ذخیره سازی، تجزیه داده فراخوانی پشته و فراخوانی های سیستم است. بعضی از رویدادهای سطح پایین به طور ناخواسته توسط کاربر در طول کار با نرم افزار متفاوت تولیدشده اند.

بیومتریکهای (HCI) یکسان در بعضی اوقات با نامهای متفاوتی توسط محققین معرفی می شوند. IDS مبتنی بر فراخوانی های سیستم یا log های بررسی اغلب به عنوان پیگیری های اجرای برنامه دسته بندی می شوند و بر مبنای داده فراخوانی پشته به عنوان فراخوان سیستم هستند. آشفتگی شاید به علت وابستگی زیاد موجود مابین بیومتریکهای رفتاری غیر مستقیم متفاوت باشد و آنها به صورت پیوسته در ترکیبات استفاده شوند تا درستی سیستم در حال توسعه را بهبود ببخشند. برای مثال سیستم فراخوانی می کند و داده شمارنده برنامه در نشانه حرکتی مشابه ترکیب می شود یا log های بررسی شاید شامل اطلاعاتی در مورد فراخوانی سیستم ها باشند. همچنین می توان فراموش کرد که انسان به طور غیر مستقیم بعد از یکی از بازتابهای رفتار واکنش نشان می دهد.

چهارمین و احتمالا بهترین گروه پژوهشی در بیومتریک رفتاری بر مهارتهای محرک کاربران تکیه می کند که برای انجام دادن اعتبار و درستی است. مهارت محرک یک توانایی از انسان است که از عضلات بهره می گیرد. حرکات عضلات بر عملکرد صحیح مغز، اسکلت، مفاصل، و سیستم عصبی تکیه می کند و همچنین مهارتهای حرکتی مستقیما کیفیت عملکرد چنین سیستمهایی را منعکس می کند، تایید شخص را امکان پذیر می کند. بیشتر مهارتهای حرکتی یاد گرفتنی اند، به ارث برده نمی شوند، دارا بودن ناتوانایی های بالقوه بر توسعه مهارتها تاثیر می گذارد. نویسندگان تعریف برای مهارتهای محرک بر مبنای بیومتریک رفتاری را می پذیرند.

پنجمین و آخرین گروه شامل بیومتریکهای رفتاری کلی است. این گروه کسانی هستند که مستقیما رفتار انسانی را نه با تمرکز روی اندازه گیری از قسمتهایی از بدن یا به صورت ذاتی بررسی می کنند و فعالیتهای عضلانی مانند راه رفتن در یک پیاده روی فردی، انواع یا حتی درک یک ابزار را اندازه گیری می کنند. بشر از استراتژیهای مختلف، مهارتها و دانش گوناگون در طول اجرا و عملکرد ذهنی کارهای خواسته شده استفاده می کند. بیومتریکهای رفتاری کل صفات رفتاری و موفقیت تایید هویت امکان پذیر را تعیین می کنند.

همه بیومتریکهای رفتاری که در این بخش بررسی شده اند تعدادی از مشخصات مشترک را دارند و می توانند به عنوان یک گروه با استفاده از هفت خصوصیت تحلیل شوند. این ایده خوبی است که آنها را قبل از اعلام برخی ویژگی های مناسب برای شناسایی خودکار چک کنیم.

جامعیت: بیومتریکهای رفتاری به تواناییهای خاصی وابسته هستند که توسط افراد مختلف با یک درجه متفاوت پردازش می شوند و همچنین در کل جامعیت بیومتریکهای رفتاری بسیار کم است. اما از آنجا که بیومتریکهای رفتاری تنها در یک دامنه خاص به کار برده می شوند، جامعیت واقعی 100% است. یکتایی:از آنجا که تنها یک مجموعه کوچک از روشهای متفاوت برای اجرای هر کار وجود دارد یکتایی و منحصر به فرد بودن بیومتریکهای رفتاری نسبتا کم است. تعداد سبکهای نوشتاری موجود، استراتژیهای بازی های متفاوت و تنظیمات مختلف تنها برای تایید هویت کاربر کافی نیست مگر اینکه مجموعه ی کاربران بسیار کوچک باشد. پایداری: بیومتریک های رفتاری درجه کمی از کارایی را نشان می دهند آنها رفتار را اندازه گیری می کنند طوری که با زمان تغییر کند به عنوان فردی که تکنیکهای پیشرفته و روشهای سریعتر برای انجام کارها را یاد بگیرد. با این همه، این مشکل مفهوم جریان در رفتار بر مبنای پژوهش شناسایی نفوذ نشان داده شده است و سیستمها به گونه ای توسعه یافته اند که قادر به تنظیم تغییر رفتار کاربران باشند. قابلیت جمع آوری: جمع آوری بیومتریک های رفتاری برای کاربر نسبتا آسان و پوشیده است. در برخی موارد شاید کاربر اطلاع نداشته باشد که جمع آوری داده اتفاق نیافتاده است. فرایند جمع آوری داده کاملا اتوماتیک و بسیار کم هزینه است. کارایی: دقت شناسایی بسیاری از بیومتریکهای رفتاری کم است مخصوصا وقتی که تعداد کاربران در پایگاه داده بزرگ می شود. با این حال دقت و درستی تایید برای برخی از بیومتریکهای رفتاری بسیار خوب است. مقبولیت: از آنجا که ویژگی های بیومتریک رفتاری می تواند بدون مشارکت کاربر جمع آوری شده باشد آنها از یک درجه بالای مقبولیت و پذیرش لذت می برند، اما ممکن است به دلایل اخلاقی و خصوصی اعتراض گردد. دور زدن: در سیستمهای بیومتریک رفتاری نسبتا دشوار است که بتوان به راحتی از دانش دیگری استفاده نمود. به همین علت بسیار مهم است که پروفایلهای رفتاری جمع آوری شده را به طور امن و رمزنگاری شده نگهداری نمود.

 

فهرست مطالب:

فصل اول: طبقه بندی و بررسی بیومتریک های حرکتی

1-1 مقدمه ای بر بیومتریکهای حرکتی

2-1 پیش زمینه پژوهش رفتاری و حرکتی

3-1 توصیف بیومتریکهای رفتاری

4-1 فایلهای لاگی رسیدگی

5-1 طرح های بیومتریک

1-5-1Blinking(نگاه مختصر)

2-5-1 پشته فراخوان

3-5-1 رفتار فراخوان

4-5-1 سبک رانندگی ماشین

5-5-1 واژگان خط فرمان

6-5-1 استفاده از کارت اعتباری

7-5-1 ویژگی های صوری پویا

8-5-1 رفتار ایمیل

9-5-1 راه رفتن/قدم زدن

10-5-1 استراتژی بازی

11-5-1 تعامل GUI

12-5-1 گرفتن دست

13-5-1 لمسی

14-5-1 پویایی ضربه زدن

15-5-1 حرکت لب

16-5-1 پویایی ماوس

17-5-1 ترافیک شبکه

18-5-1 سبک نقاشی

19-5-1 سبک برنامه نویسی

20-5-1 دسترسی به رجیستری

21-5-1 امضا / دست نوشته

6-1 بیومتریکهای رفتاری نرم

7-1 فعالیت ذخیره سازی

8-1 فراخوانی های سیستم

9-1 بهره برداری

10-1 نویسنده متن

11-1 صوت / صحبت / صدا

12-1 روشهای بیومتریک رفتاری جدید

13-1 صدای ضربان قلب

14-1 ECG به عنوان بیومتریک رفتاری

15-1 امواج مغزی: EEG به عنوان یک بیومتریک رفتاری

16-1 افکار و اندیشه

17-1 تعامل نرم افزاری تکنولوژی های بیومتریک

18-1 بیومتریکهای نظارت تصویری

19-1 رفتار خواص عمومی

20-1 تاثیر محیط زیست بر رفتار

21-1 الگوریتم تعمیم یافته برای بیومتریکهای رفتاری محض

22-1 مقایسه و تحلیل

23-1 نتیجه

فصل دوم: دینامیک ضربه زدن به کلید، مرحله تائید و شناسائی

1-2 ویژگی های مورد استفاده با دینامیک ضربه زدن به کلید

2-2 تایید و شناسایی کاربر

3-2 سیستمهای تجاری

فصل سوم: دینامیک های ضربه کلید به عنوان بیومتریکی برای احرازهویت

1-3بیومتریک ها

1-1-3 اجازه بدهید دستان، چشمها و صورت شما را ببینیم

2-3 تشخیص الگو: نمایش، استخراج، و طبقه بندی

3-3 دینامیک های ضربه کلید: نه اینکه شما چه چیزی تایپ می کنید،بلکه شما چقدر تایپ می کنید

1-3-3 حالت فعلی دینامیک های ضربه کلید

2-3-3 انتخاب داده و معرفی

3-3-3 استخراج داده

4-3-3 طبقه بندی و شناسایی

4-3 کاربردها

5-3 نتیجه گیری

فصل چهارم: مطالعه و شناسایی زیست سنجش ضربه کلید، مرحله پیاده سازی

1-4 شناسایی بیومتریک ضربه زدن به کلید و احراز هویت از ورودی متن

2-4 سیستم بیومتریک ضربه به کلید

1-2-4 ضبط داده های خام ضربه زدن به کلید، مرحله پیاده سازی

2-2-4 استخراج ویژگی

3-2-4 طبقه بندی برای شناسایی

4-2-4 طرح آزمایشی و جمع آوری داده ها

3-4 نتایج آزمایشی

1-3-4 نتایج آزمایشی شناسایی

2-3-4 نتایج آزمایش احراز هویت

3-3-4 نتایج مطالعه طولی

4-4 مدل سلسله مراتبی سیستم و آزمایش پارامتر

1-4-4 مدل (Fallback) سلسله مراتبی

2-4-4 پارامترهای بیرونی

3-4-4 تعداد نمونه های ثبت نام

4-4-4 طول متن ورودی

5-4-4 توزیعات احتمالی ویژگی های آماری

5-4 نتیجه گیری و کار آینده

فصل پنجم: بحث ایمنی یکسان در دینامیک ضربه زدن به کلید

1-5 دینامیک ضربه زدن به کلید چیست؟

2-5 تاثیر دینامیک keystroke چگونه است؟

3-5 دینامیک های keystroke در استفاده یکسان

4-5 بازاریابی برای دینامیک های keystroke

5-5 دینامیک ضربه زدن به کلید: تاثیر کم امنیتی بیومتریک

6- 5 نتیجه فاکتورها برای بیومتریک

7-5 دینامیک ضربه زدن به کلید

1-7-5 KD چگونه کار می کند

2-7-5 گسترش تاثیر پایین در KD

3-7-5 دقت در KD

4-7-5 سرعت در KD

5-7-5 مقاومت در برابر تقلب و جعلKD

6-7-5 قابلیت اطمینان

7-7-5 شرایط ذخیره سازی داده ها

8-7-5 زمان ثبت نام

9-7-5 ادراک نفوذی و کاربر قابل قبول

8-5 نتیجه

فصل ششم: بررسی تاخیر و زمان انتقال کلیدها روی کیبرد

1-6 حملات زمانی به ارتباطات امن

2-6 نتیجه گیری و بحث

نتیجه‌گیری

منابع

 

منابع و مأخذ:

Behavioral biometrics for human identification , intelligent applications ( chapter 1 )Keystroke dynamics ( jarmo iionan)Keystroke dynamics as a biometric for authentication ( Fabian monrose)Behavioral biometrics for human identification , Keystroke biometric identification and authentication on long-text input ( chapter 16 )Keystroke dynamics : low impact biometric verification ( tom olzak )Keystroke dynamics ( Lappeenranta university of technology)

خرید و دانلود پروژه بررسی بیومتریک های رفتاری در شدت ضربه انگشت روی صفحه کلید. doc


پروژه اصول طراحی و پیاده سازی و کاربرد(kemel_j). doc

پروژه اصول طراحی و پیاده سازی و کاربرد(kemel_j). doc

 

 

 

 

نوع فایل: word

قابل ویرایش 118 صفحه

 

چکیده:

 زبان پایه سیستم های توسعه پذیر نوع امن همچون جاوا برای تهیه کردن حافظه امن در فضای آدرس واحد استفاده می شود حافظه امن به تنهایی برای حفاظت از کاربرد های مختلف از دیگر موارد کافی نیست. بیشتر سیستم ها باید یک مدل پردازش که قادر به کنترل و مدیریت منابع ایجاد شده باشد را پشتیبانی کنند. در زبان های مخصوص پایه توسعه پذیر سیستم ها ، باید مکانیزم کنترل منابع برای آنها در سیستم عامل استاندارد را پشتیبانی کنند .

 

کلمات کلیدی

J_kernel , kaffe os , Alta , GVM

 

مقدمه:

1-1- انتقال رمز

 عقیده انتقال رمز در طول شبکه به مناسبترین میزبان برای اجراء چیز عادی و پیش پا افتاده ای شده است . اکثراً رمز برای کارآیی و بازدهی انتقال داده می شود اما گاهی اوقات بخاطر شخصی بودن ، مقاومت در برابر خوابی ( روا داشت خطا ) یا فقط بخاطر آسایش و راحتی است . مسئله عمده در زمان انتقال دادن رمز ، ایمن سازی است ؛ تائید درستی میزبانی که رمز به آن منتقل می شوند و نیز تائید پردازش انجام شده بوسیله خود رمز انتقال یافته در خطر است . یک تعداد از تکنیک ها استفاده شده اند تا مرزهای حفاظت را میان رمز غیر قابل اعتماد منتقل شده به یک میزبان و باقیمانده نرم افزار اجرایی روی آن میزبان را قرار دهد . سیستم عاملهای قدیمی از حافظه مجازی استفاده میکنند تا حفاظت میان فرآروندها را تقویت کنند . یک فرآروند نمی تواند بطور مستقیم سایر حافظه فرآروندها را بخواند و بنویسد ، و ارتباط میان فرآروند غیر معتمد می تواند راه اندازی کند ، می تواند تا درجه های متنوعی از سایر فرآروندها در میزبان جدا شود . هرچند اشاره کمی در فرستادن یک رایانش به یک میزبان وجود دارد ، در صورتیکه نمی تواند با سایر رایانش ها بر هم کنش کند ، رایانش بین فرآروندی بایستی امکان پذیر باشد . مسائل عمده زمان استفاده از تسهیلات سیستم عامل قدیمی برای جدا کردن رمز غیر قابل اعتماد رخ می نمایند ، که تصمیم می گیرند آیا یک تله کرنل ویژه مجاز است یا نه و فائق آمدن از هزینه ارتباط بین فرآروند سطح معنایی تله های کرنل عموماً با سطحی که در آن سیاست های حفاظت مشخص می شوند مطابقت نمی کند . علاوه بر این موجوداتی که در آن تله ها عمل میکنند ، آنهایی هستند که بوسیله جی کرنل مدیریت می شوند و نه آنهایی که بوسیله مکانیسم های انتقال سریع فرآروندی شد ، هزینه عبوری از طریق کرنل و از فضا ها آدرس کلید زنی ، رتبه های مقدار بزرگتری از فراخوانی یک مرحله را دارند . در زمینه رمز سیار محافظت زبانی ، شیوه جالبی نسبت به مکانیسم های حفاظت سیستم عامل است . حفاظت زبانی تکیه بر ایمنی یک سیستم حرفی زبانی دارد که تضمین می کند چکیده سازیهای ارائه شده توسط حرف های زبان تقویت شده اند . یک سیستم حروف بعنوان یک مکانیسم کنترل دستیابی ساده عمل می کند ؛ این سیستم موجودهایی را محدود می سازد که یک رایانش می تواند دسترس پیدا کند ( هیچ راهی وجود ندارد تا یک اشاره گر را به یک شئی جعل کند ) و عملیاتی را محدود می سازد که رمز می تواند در موجودهای قابل دسترس عمل کند جاذبه حفاظت زبانی دو لایه است : دقت حفاظت و عملکرد ارتباط در طول مرزها ی حفاظت مکانیسم های حافظه مجازی سنتی مشخص شوند . عناصر داده ای که با آنها دستیابی ممکن میشوند و نیز انواع دستیابی های مجاز شده می توانند خیلی دقیق مشخص شوند . برای مثال ، در جاوا ، دستیابی را می توان به دقت با موجود های ( شن های )انفرادی و حتی فقط با فیلد های مقصد خاص با استفاده از توصیف گر عمومی مقرر کرد .

 علاوه بر این ، با حفاظت زبانی ، فراخوانی های تابع ساده باشند ، که ارتباط بیشتری میان اجزاء را مقدور می سازد ، همانطور که بدون نقطه ضعف ها و عیب های اجرایی مطلوب است . اما حفاظت زبانی به تنهایی یک سیستم عامل را ایجاد نمی کند . چندین پروژهاخیراً شرح داده اند که چگونه قلمروها حفاظت در اطراف اجزاء یک محیط زبانی ایمنی بسازند . ایده اصلی این است که از ارجاعات موجودی ( اسمی ) ( یعنی اشاره گرها به اشیاء ) بعنوان توانش هایی برای ارتباط قلمرویی متقابل استفاده کنیم . ارجاعات موجودی ( اسمی ) در زبانهای ایمن غیر قابل جعل هستند و از این رو می توان از آنها استفاده کرد تا حق امتیاز های خاصی را برای نگهدارنده ها اعطا کند . در یک زبان اسمی شیوه های عملی برای یک شئی در اصل دروازه های فراخوانی هستند .هر چند این شیوه در حالیکه هم انعطاف پذیر وهم سریع است ، از محدودیت برخوردار است : هیچ راهی برای باطل کردن دستیابی به ارجاعات اسمی وجود ندارد ، و هیچ راهی برای رد گیری اینکه کدام موجود ها را مالک می باشند وجود ندارد . این امر منجر به مشکلات مبرمی در مورد پایان دهی قلمرویی و حساب کردن منابع می شود .

 

فهرست مطالب:

فصل اول : مقدمه

 1-1 - انتقال رمز

 2-1- پردازش ها در kaffe os

 3-1- ارتباطات

 4-1- امنیت سیستم

فصل دوم : مفاهیم جی_کرنل

 1-2- جی کرنل

 2-2- تحقق و پیاده سازی

 3-2- میکرو افزار سنج های جی کرنل

 4-2- عایق بندی

فصل سوم : طراحی و پیاده سازی

 1-3- برنامه نویسی

 2-3- مدیریت منابع

 3-3- عایق سازی

 4-3- طراحی سرور وب بر اساس جی کرنل

 5-3- ساختار وب توسعه پذیر

6-3- کار مربوطه

فصل چهارم : مقایسه وارزیابی

 1-4- GVM 7

 2-4- Alta 80

 3-4- j-kernel85

4-4- ارزیابی و کار ایی

5-4- کار مربوطه

فصل پنجم : نتیجه گیری

منابع

 

منابع و مأخذ:

[1] M. Accetta, R. Baron, W. Bolosky, D. Golub, R. Rashid, A. Tevanian,

and M. Young. Mach: A new kernel foundation for UNIX

In Proc. of Summer USENIX ’86, pp. 93–112, June

[2] G. T. Almes, A. P. Black, E. D. Lazowska, and J. D. Noe. The Eden

system: A technical review. IEEE Trans. on Software Engineering,

SE-11(1):43–59, Jan. 1985.

[3] D. Balfanz and L. Gong. Experience with secure multi-processing

in Java. In Proc. of the Eighteenth ICDCS, May 1998.

[4] J. C. R. Bennett and H. Zhang. Hierarchical packet fair queueing

In Proc. of SIGCOMM ’96, San Francisco, CA, Aug.

[5] P. Bernadat, L. Feeney, D. Lambright, and F. Travostino. Java sandboxes

meet service guarantees: Secure partitioning of CPU and

TR TOGRI-TR9805, The Open Group Research Institute,

June 1998.

[6] B. N. Bershad, T. E. Anderson, E. D. Lazowska, and H. M. Levy.

Lightweight remote procedure call. ACM TOCS, 8(1):37–55, Feb.

[7] B. N. Bershad, S. Savage, P. Pardyak, E. G. Sirer,M. E. Fiuczynski,

Becker, C. Chambers, and S. Eggers. Extensibility, safety, and

performance in the SPIN operating system. In Proc. of the 15th

SOSP, pp. 267–284, Copper Mountain, CO, Dec. 1995.

[8] A. D. Birrell and B. J. Nelson. Implementing remote procedure

ACM TOCS, 2(1), Feb. 1984.

[9] A. P. Black, N. Huchinson, E. Jul, H. Levy, and L. Carter. Distribution

and abstract types in Emerald. IEEE Trans. on Software

Engineering, SE-13(1):65–76, 1987.

[10] J. Bruno, E. Gabber, B. Ozden, and A. Silberschatz. The Eclipse

operating system: Providing quality of service via reservation domains.

In Proc. of USENIX ’98, pp. 235–246, New Orleans, LA,

June 1998.

[11] J. Chase, F. Amador, E. Lazowska, H. Levy, and R. Littlefield. The

Amber system: Parallel programming on a network of multiprocessors.

In Proc. of the 12th SOSP, pp. 147–158, December 1989.

[12] J. S. Chase, H. M. Levy, M. J. Feeley, and E. D. Lazowska. Sharing

and protection in a single-address-space operating system. ACM

TOCS, 12(4):271–307, 1994.

[13] G. Clements and G. Morrison. Kore — an implementation of the

Java(tm) core class libraries. ftp://sensei.co.uk/misc/kore.tar.gz OR

http://www.cs.utah.edu/projects/flux/java/kore/.

[14] G. Czajkowski, C.-C. Chang, C. Hawblitzel, D. Hu, and T. von

Resource management for extensible internet servers. In of the 8th ACM SIGOPS European Workshop, Sintra, Portugal, 1998. To appear.

[15] P. Dasgupta et al. The design and implementation of the Clouds distributed

operating system. Computing Systems, 3(1), Winter 1990.

[16] Digitivity Corp. Digitivity CAGE, 1997. http://-

digitivity.com/overview.html.

[17] S. Dorward, R. Pike, D. L. Presotto, D. Ritchie, H. Trickey, and

Winterbottom. Inferno. In Proc. of the 42nd IEEE COMPCON,

San Jose, CA, Feb. 1997.

[18] P. Druschel and G. Banga. Lazy receiver processing (LRP): A network

subsystem architecture for server systems. In Proc. of the

Second OSDI, pp. 261–275, Seattle, WA, Oct. 1996.

[19] The E extensions to Java. http://www.communities.com/products/-

tools/e/e white paper.html.

[20] B. Ford, G. Back, G. Benson, J. Lepreau, A. Lin, and O. Shivers.

The Flux OSKit: A substrate for OS and language research. In

of the 16th SOSP, pp. 38–51, St. Malo, France, Oct. 1997.

[21] B. Ford, M. Hibler, J. Lepreau, P. Tullmann, G. Back, and S. Clawson.

Microkernels meet recursive virtual machines. In Proc. of the

Second OSDI, pp. 137–151, Seattle, WA, Oct. 1996.

[22] B. Ford and S. Susarla. CPU inheritance scheduling. In Proc. of the

Second OSDI, pp. 91–105, Seattle, WA, Oct. 1996.

[23] M. Franz. Beyond Java: An infrastructure for high-performance

mobile code on the World Wide Web. In S. Lobodzinski and

Tomek, editors, Proc. of WebNet ’97, pp. 33–38, Oct. 1997.

[24] L. Gong, M. Mueller, H. Prafullchandra, and R. Schemers. Going

beyond the sandbox: An overview of the new security architecture

in the Java development kit 1.2. In Proc. of USENIX Symp. on

Internet Technologies and Systems, pp. 103–112, Monterey, CA,

1997.

[25] L. Gorrie. Echidna — a free multiprocess system in Java.

http://www.javagroup.org/echidna/.

[26] J. Gosling, B. Joy, and G. Steele. The Java Language Specification.

The Java Series. Addison-Wesley, 1996.

[27] D. Hagimont and L. Ismail. A protection scheme for mobile agents

on Java. In Proc. of the Workshop on Persistence and Distribution

in Java, Lisbon, Portugal, Oct. 1997.

[28] J. H. Hartman et al. Joust: A platform for communication-oriented

liquid software. TR 97–16, Univ. of Arizona, CS Dept., Dec. 1997.

[29] C. Hawblitzel, C.-C. Chang, G. Czajkowski, D. Hu, and T. von

Implementing multiple protection domains in Java. In Proc.

of USENIX ’98, pp. 259–270, New Orleans, LA, 1998.

[30] I. M. Leslie, D. McAuley, R. J. Black, T. Roscoe, P. R. Barham,

M. Evers, R. Fairbairns, and E. A. Hyden. The design and implementation

of an operating system to support distributed multimedia

IEEE Journal on Selected Areas in Communications,

14(7):1280–1297, Sept. 1996.

[31] S. Liang and G. Bracha. Dynamic class loading in the Java virtual

In Proc. of OOPSLA ’98, Vancouver, BC, Oct. 1998. Toappear.

[32] T. Limming in Argus. CACM, 31(3):300–

312, Mar. 1988.

[34] D.Malkhi, M. K. Reiter, and A. D. Rubin. Secure execution of Java

applets using a remote playground. In Proc. of the 1998 IEEE Symp.

on Security and Privacy, pp. 40–51, Oakland, CA, May 1998.

[35] D. Mosberger and L. L. Peterson. Making paths explicit in the Scout

operating system. In Proc. of the Second OSDI, pp. 153–167, Seattle,

WA, Oct. 1996.

[36] K. Nilsen. Java for real-time. Real-Time Systems Journal, 11(2),

[37] D. Plainfoss´e and M. Shapiro. A survey of distributed garbage collection

In Proc. of the 1995 IWMM, Kinross, Scotland, 1995.

[38] D. Presotto, R. Pike, K. Thompson, and H. Trickey. Plan 9, a

distributed system. In Proc. of the USENIX Workshop on Microkernels

and Other Kernel Architectures, 1992.

[39] D. D. Redell, Y. K. Dalal, T. R. Horsley, H. C. Lauer, W. C. Lynch,

R. McJones, H. G. Murray, and S. C. Purcell. Pilot: An operating

system for a personal computer. CACM, 23(2):81–92, 1980.

[40] M. Rozier, V. Abrossimov, F. Armand, I. Boule, M. Gien,

Guillemont, F. Herrmann, C. Kaiser, S. Langlois, P. L´eonard,

and W. Neuhauser. The Chorus distributed operating system. Computing

Systems, 1(4):287–338, Dec. 1989.

[41] M. I. Seltzer, Y. Endo, C. Small, and K. A. Smith. Dealing with

disaster: Surviving misbehaved kernel extensions. In Proc. of the

Second OSDI, pp. 213–227, Seattle, WA, Oct. 1996.

[42] E. G. Sirer, R. Grimm, B. N. Bershad, A. J. Gregory, and

McDirmid. Distributed virtual machines: A system architecture

for network computing. In Proc. of the Eighth ACM SIGOPS

European Workshop, Sept. 1998.

[43] Sun Microsystems, Inc. JavaOS: A standalone Java environment,

1997. http://www.javasoft.com/products/javaos/-white.html.

[44] D. C. Swinehart, P. T. Zellweger, R. J. Beach, and R. B. Hagmann.

A structural view of the Cedar programming environment. ACM

TOPLAS, 8(4):419–490, October 1986.

[45] D. L. Tennenhouse, J. M. Smith, W. D. Sincoskie, D. J. Wetherall,

and G. J. Minden. A survey of active network research. IEEE

Communications Magazine, 35(1):80–86, Jan. 1997.

[46] Transvirtual Technologies Inc. http://www.transvirtual.com/.

[47] P. Tullmann and J. Lepreau. Nested Java processes: OS structure

for mobile code. In Proc. of the Eighth ACM SIGOPS European

Workshop, Sintra, Portugal, Sept. 1998.

[48] R. Wahbe, S. Lucco, T. Anderson, and S. Graham. Efficient

software-based fault isolation. In Proc. of the 14th SOSP, pp. 203–

216, Asheville, NC, Dec. 5–8, 1993.

[49] C. A. Waldspurger, T. Hogg, B. A. Huberman, J. O. Kephart, and

Stornetta. Spawn: A distributed computatational economy. IEEE on Software Engineering, 18(2):103–117, Feb. 1992.

[50] D. S. Wallach, D. Balfanz, D. Dean, and E. W. Felten. Extensible

security architectures for Java. In Proc. of the 16th SOSP, pp. 116–

128, Oct. 1997.

[51] D. J.Wetherall, J. Guttag, and D. L. Tennenhouse. ANTS: A toolkit

for building and dynamically deploying network protocols. In Proc.

of IEEE OPENARCH ’98, San Francisco, CA, Apr. 1998.

[52] P. R. Wilson. Uniprocessor garbage collection techniques. In Proc.

of the 1992 IWMM, St. Malo, France, Sept. 1992.

[53] N.Wirth and J. Gutknecht. Project Oberon. ACM Press, New York,

NY, 1992.



خرید و دانلود پروژه اصول طراحی و پیاده سازی و کاربرد(kemel_j). doc


پروژه کاربرد پردازش تصویر چندطیفی در پوست شناسی. doc

پروژه کاربرد پردازش تصویر چندطیفی  در پوست شناسی. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 110 صفحه

 

چکیده:

علم پردازش تصویر درچند دهه اخیر از هر دو جنبه نظری و عملی پیشرفتهای چشم گیری داشته است سرعا این پیشرفت به اندازه ای بوده است که هم اکنون ، به راحتی میتوان رد پای پردازش تصویر را در بسیاری از علوم و صنایع مشاهده نمود.

 

مقدمه:

پردازش تصویر چیست؟

ازسال 1164 تا کنون موضوع پردازش تصویر رشد فراوانی کرده است علاوه بر برنامه تحقیقاتی فضایی اکنون از فنون پردازش تصویر در موارد متعددی استفاده می شود گرچه اغلب مطالب با هم نا مرتبط هستند اما عموما نیازمند روشهایی هستند که قادربه ارتقاء اطلاعات تصویری برای تعبیر وتحلیل انسان باشد.برای نمونه در پزشکی با شیوه های کنتراست تصویر را ارتقاء میدهندیا اینکه برای تعبیرآسانترتصاویر اشعه ایکس یاسایرتصاویر پزشکی سطوح شدت روشنایی را نگاه رمز می کنند.

متخصصان جغرافیایی نیز از این روشها یا روشهای مشابه برای مطالعه الگوها هوایی که باتصویر برداری هوایی و ماهواره ای به دست آمده است استفاده می کنند.در باستان شناسی نیز روشهای پردازش تصویر برای باز یابی عکسهای مات شده ای که تنها باقی مانده آثار هنری نادر هستند مورد استفاده قرار میگیرد در فیزیک و زمینه های مرتبط فنون رایانه ای بارها تصاویر ازمایشات مربوط به موضوعاتی نظیر پلاسماهای پر انرژی وتصاویر ریز بین الکتریکی را ارتقاء داده اند. در اوایل دهه 60 سفینه فضایی رنجر 7متعلق به ناسا شروع به ارسال تصاویر تلویزیونی مبهمی از سطح ماه به زمین کرد.استخراج جزئیات تصاویر برای یافتن محلی برای فرود سفینه آپولو نیازمند اعمال تصمیماتی روی تصاویر بود. این کار مهم به عهده لابراتور jpl  قرار داده شد بدین ترتیب زمینه تخصصی پردازش تصاویر رقومی اغاز شد و مثل تمام تکنولوژیهای دیکر سریعااستفاده های متعدد پیدا کرد.

در معنای خاص پردازش تصویر عبارت است از هر نوع پردازش سیگنال که ورودی یک تصویر است مثل عکس یا صفحه ای از یک فیلم .خروجی هم میتواند یک تصویر یا یک مجموعه ای از نشان های ویژه یا متغیرهای مربوط به تصویر باشد.

یک تصویر از لحظه وررود به سیستم پردازش تصویر تا تولید تصویر خروجی به ترتیب مراحل زیر را طی میکند:

 

فهرست مطالب:

چکیده

فصل اول

پردازش تصویر چیست

1-1دریافت تصویر ورودی

1-2:پیش پردازش تصویر(پردازش سطح پایین)

1-3پردازش تصویر (پردازش سطح میانی)

1-4 آنالیز تصاویر(پردازش تصاویر)

1-5 تصاویر دیجیتالی

1-6تکنیکهای پردازش تصویر

1-6-1ترمیم تصاویر

1-6-2 میانگیری از تصاویر

1-6-3عملیات فیلتیرینگ

1-7:هیستوگرام تصویر

1-7-1تعدیل هیستوگرام

1-8 عملیات تشخیص لبه و بخش بندی تصاویر

فصل دوم

مقدمه پوست شناسایی

فصل سوم

تعریف مسئله

فصل چهارم

تکنیک ها و سامانه ی تصویر برداری از پوست

1 خصوصیات فیزیکی پوست معمولی1.1 ساختارهای پوستی1.1.1 Epidermis1.1.2Dermis1.1.3 چربی زیر پوستی2 تصویربرداری پوست2.1 پوست نگاری2.2.1 اصول نظری1.1.2 تکنیک1.1.3 ابزارهای پوست نگاری 2.2 تحلیل تصویر و تشخیص به کمک رایانه2.3 تصویربرداری چند طیفی2.4 فراصوت(سونوگرافی) 2.4.1 اصول نظری2.4.2 مزایا و معایب2.5 توموگرافی بهم پیوسته نوری (OCT) 2.5.1 اصول نظری2.5.3 مزایا و معایب2.6 تصویربرداری تشدید مغناطیسی2.6.1 اصول نظری2.6.3 مزایا و معایب 2.7 میکروسکوپ لیزری هم کانون3.7.1 اصول نظری2.7.3 مزایا و معایب2.8 مقایسه همه تکنیک ها3 ابزارهای بر پایه ی تکنیک های مختلف تصویربرداری3.1 ابزارهای بر پایه ی درموسکوپی2.2 ابزارهای بر پایه ی توموگرافی بهم پیوسته ی هم کانون3.3 ابزارهای بر پایه ی تصویربرداری فراصوت3.4 ابزارهای بر پایه ی تصویربرداری چند طیفی4 بحث در مورد ابزارهای تصویربرداری چند طیفی

فصل پنجم

توصیف سامانه ی Asclepios

1 اصول نظری سامانه ی تصویربرداری2 عکسبرداری3 پردازش تصاویر در دو مرحله: 3.1 بازسازی طیفی 4 مدل طیفی عکسبرداری5 الگوریتم بازسازی منحنی طیفی3.2 پردازش طیف بازسازی شده (رویکرد صفحه به صفحه)

فصل ششم: تکنیک های قطعه بندی پوست

2 مروری بر شیوه های قطعه بندی2.1 ردیابی دستی2.2 آستانه گیری2.3 تشخیص لبه2.4 شیوه های وابسته به منطقه: 2.4.1 رشد منطقه2.4.2 افزار و ادغام3 پارامترهای قطعه بندی برای مدلسازی پوست3.1 فضاهای رنگ مورد استفاده برای مدلسازی رنگ3.3.RGB3.1.2RGB بهنجار3.1.3 طیف ، اشباع و شدت رنگ3.4.1 YCbCr3.2 رویکرد مدل پایه3.3 رویکرد چندطیفی

فصل هفتم

روش شناسی قطعه بندی پوست

1 عکسبرداری2 اصلاحات نرم افزاری3 قطعه بندی تصویر3.1 رشد کردن منطقه3.2 آستانه گیری4 مراحل الگوریتم4.1 پنجره بندی : مرحله اول4.2 ایجاد بذر : مرحله دوم4.3 ایجاد TRG : مرحله سوم4.3.1 گراف بازتاب آستانه (TRG) 4.4 برازش چند جمله ای : مرحله چهارم4.5 محاسبه ی آستانه : مرحله ی پنجم4.6 رشد دادن منطقه: مرحله ششم

فصل هشتم

نتایج

1 گراف بازتاب آستانه1.1 مقدار آستانه بین TH11.2 مقدار آستانه در M'1.3 مقدار آستانه در TH21.4 مقدار آستانه در TH31.5 مقدار آستانه در M''2 نتایج قطعه بندی در زمینه ی تصویر تک رنگ3 نتایج قطعه بندی در تصاویر تک رنگ نویزدار4 نتایج قطعه بندی بر روی تصاویر RGB5 نتایج قطعه بندی حجم طیفی بازسازی شده

فصل نهم

1نرم افزار episcan

 

فهرست اشکال:

شکل 1 : ساختارهای درونی پوست

شکل 2: نمایش قاعده ABCD (تصاویر با استفاده ازدرموسکوپ گرفته شده اند)

شکل 3: اپتیک درموسکوپ نور انکساریافته آسیب را هنگامی که از میان آن می گذردو به

صورت یک الگوی متمایز در می آورد، روشن می سازد.  

شکل 4: برنامه ی رایانه ای که قابلیت اجرای قطعه بندی آسیب را دارد

شکل 5: اصول نظری توموگرافی بهم پیوسته نوری

شکل 6: میکروسکوپی تشدید مغناطیسی ملانومای بدخیم (A) و بافت شناسی مربوطه (B

شکل 7: اصول نظری میروسکوپی لیزری هم کانون

شکل8. نمودار شماتیک  SpectroShade

شکل10: محدوده طول موج هر فیلتر

شکل 11: نمودار شماتیک سامانه Asclepios  

شکل13: حجم داده های چند طیفی بازسازی شده برای هر پیکسل

شکل14: شماتیک فرایند بازسازی از مجموعه همه ی تصاویر

  شکل 15) الف – تصویر اصلی؛ ب کنتراست تصویر 

شکل 16 : الف- منحنی TRG؛ 2- برازش چند جمله ای 'p' و خط مماس 't' از میان نقطه ی F منحنی

شکل 17: الف-تصویر اصلی؛ 2- نگاشت منطقه ای تصویر؛ 3- تصویر دودویی؛ 4- آشکارسازی مرزهای تصویر دودوی68

شکل 18: الف-درمنحنی TRG در 610 نانومتر؛ ب- نتیجه قطعه بندی در 'A' ؛ ج-نتیجه قطعه بندی درM' ؛ د- نتیجه

 قطعه بندی  در TH2؛  ه- نتیجه قطعه بندی در TH3 ؛ و- نتیجه قطعه بندی در M''.  

شکل 19: نتایج قطعه بندی در طول موج های مختلف درتصاویر تک رنگ

شکل 20: نتایج قطعه بندی در تصاویر نوبز دار در طول موج های الف- 430 نانومتر؛ ب- 490 نانومتر؛ ج- 550

نانومتر؛ د- 910 نانومتر   

شکل 21: الف- تصویر اصلی؛ ب- منحنی TRG تصویر درخشندگی؛ ج- نتایج قطعه بندی در 'A'؛ د- نتایج قطعه بندی

در F؛ ه- نتایج قطعه بندی در TH2؛  و- نتایج قطعه بندی در TH3 

شکل 22: نتایج قطعه بندی بر روی پارامتر درخشندگی در تصاویر مختلف RGB 

شکل 23: نتایج قطعه بندی با بکارگیری حجم طیفی بر روی تصاویر مختلف درون محدوده ی 400 تا1000 نانومتر

 

فهرست جداول :

جدول 1: ابزارهای پوست نگاری 

جدول2: ابزارهای بر پایه ی رویکرد تصویربرداری چند طیفی

 

منابع و مأخذ:

 [1] Diane M. Thiboutot , “Dermatological Applications of High-Frequency Ultrasound “, Section of Dermatology, The Pennsylvania State University College of Medicine, Hershey, PA 17033

[2] M. Marias, R. Jurkonis”Review on skin lesion imaging, analysis and automatic classification “, Biomedical Engineering Institute, Kaunas University of Technology

[3] Schuco International , Dealer Catalogue , 3rd sept 2007

[4] K. C. Miscall, Uday Choker , “Dermoscope”,Department of Dermatology, Seth GSMedical College & KEM Hospital, Parel, Mumbai - 400012, India .

[5] Ashfaq A. Marghoob, md,a,_ lucinda d. Swindle, md,a,_ claudia z. M. Moricz,”instruments and new technologies for the in vivo diagnosis of melanoma”, j am acad dermatol november 2003, New york

[6] Monika-Hildegard Schmid-Wendtner, MD; Walter Burgdorf, MD ,“ Ultrasound Scanning In Dermatology”,Arch Dermatol. 2005;141:217-224.

[8] Robert W. Coatney, “Ultrasound Imaging: Principles and Applications in Rodent Research”, Department of Laboratory Animal Sciences, GlaxoSmithKline, King of Prussia,Pennsylvania.

[9] S. Camilla, M. Daniela , C. Alessio , S. Marcello, C. Pietro, F. Paolo and C. Paolo, “Application of optical coherence tomography in non-invasive characterization of skin vascular lesions” , Department of Dermatology, University of Florence,and Department of Human Pathology and Oncology, University of Florence, Florence, Italy 68 References

[10] F.M. Hendriks , “chanical Behaviour of Human Skin in Vivo , Nat.Lab, July 2001

[11] Moganty R Rajeswari, Aklank Jain, Ashok Sharma, Dinesh Singh, N R Jagannathan,Uma Sharma and M N Degaonkar, “Evaluation of Skin Tumors by Magnetic Resonance Imaging

[12] “Safety Guidelines for Conducting Magnetic Resonance Imaging (MRI) Experiments Involving Human Subjects Center for Functional Magnetic Resonance Imaging”, University of California, san Diego , July 2007

[13] “A Primer on Medical Device Interactions with Magnetic Resonance Imaging Systems” , CDRH Magnetic Resonance Working Group, February 7, 1997.

[14] Misri Rachita, Pande Sushil, Khopkar Uday, ‘Confocal laser microscope’, Department of Dermatology, Sent GS Medical College and KEM Hospital, Parel, Mumbai

[15] Nana Rezai, “Confocal Microscopy - A Visual Slice of the Cellular world”, The science creative Quarterly

[16] http://www.fotofinder.de/en/dermoscopy.html

[17] http://www.isis-optronics.de/en/skindex/produkte/content.html

[18] Episcan® I-200 Dermal Ultrasound Scanner www.mediluxprofessional.net

[19] M. Moncrieff, S.Cotton, E.Claridge and P. Hall, Spectrophotometric IntracutaneousAnalysis: a new technique for imaging pigmented skin lesions”, British Journal of Dermatology 2002; 146: 448–457.

[20] http://www.astronclinica.com/technology/siascopy-explained.htm

[21] http://www.eosciences.com.

[22] “Spectrophotometric analysis of skin lesions”, DermNet NZ, Dec 2007

[23] P. Hans, A. Guiseppe ,H. Rainer and Robert H. Johr,“Color Atlas of Melanocytic Lesions of the Skin”, septembre 2007

[24] http://www.lucid-tech.com/medical-imagers/vivascope-1500.asp

[25] P.wilhelm , B. Enzo, E. Peter, I. Maibach, “Bio Engineering of Skin: Skin Imaging and References 69 Analysis”, Dermatology: Basic science series.

[26] M Lualdi, A Colombo, M Carrara, L Scienza, S Tomatisand R Marchesini, “Optical Devices Used For Image Analysis Of Pigmented Skin Lesions: A Proposal For Quality Assurance Protocol Using Tissue-Like Phantoms”, Institute Of Physics , Publishing, 15 November 2006

[27] Mansouri et al ,”Neural Networks in Two Cascade Algorithms for Spectral Reflectance Reconstruction” , Le2i, UMR CNRS 5158, UFR Sc. & Tech., University of Burgundy

[28] Brian Gerard Johnston, “Three-Dimensional Multispectral Stochastic Image Segmentation” Memorial University Of Newfoundland, Cabot Institute Of Technology, January 1994

[29] Vladimir V, Vassili .S, Alla A, “A Survey on Pixel-Based Skin Color Detection Techniques”, Graphics and Media Laboratory ,Moscow State University,Moscow, Russia.

[30] Harald Ganster*, A. Pinz, R. Röhrer, E . Wildling,M. Binder, And H. Kittler, “Correspondence Automated Melanoma Recognition” , IEEE Transactions On Medical Imaging, Vol. 20, No. 3, March 2001

[31] Y. Won Lim and S. Uk Lee , “On the color image segmentation algorithm based on the thresholding and the fuzzy c-means techniques “ , Department of Control and Instrumentation Engineering, Seoul National University, February 1989.

[32] Ph. Schmid and S. Fischer, “Colour Segmentation For The Analysis Of Pigmented Skin Lesions” Signal Processing Laboratory, Swiss Federal Institute of Technology, 1015 Lausanne, Switzerland

[33] Z. She, P.J.Fish and A.W.G.Duller, “ Simulation Of Optical Skin Lesion Images” , University of Wales, Bangor, Conexant Digital Infotainment, Castlegate, Tower Hill, Bristol, , U.K.

[34] S. E. Umbaugh,R H. Moss,W.V. Stoecker,G A. Hance, “Automatic Color Segmentation Algorithms With Application to Skin Tumor feature Identification”, IEEE Engineering In Medicine And Biology, September 1993.

[35] G. A. Hand, S. E. Umbaugh,R H. Moss, and W Y. Stoec, “ Un supervised Color Image Segmentation, with application to skin tumour boarder”, IEEE Engineering In Medicine And Biology, January/February 1996

[36] J.Der Lee and Yu-Lin Hsiao , “Extraction of Tumor Region in Color Images Using Wavelets” , Chang Gung University , Taiwan January 2000 ,An International Journalcomputers & mathematics with applications 70

[37] A., J. Round, A. W. G. Duller and P. .J. Fish , “ Colour Segmentation For Lesion Classification”, IEEE/EMBS Oct. 30 - Nov. 2, 1997 Chicago, IL. USA

[38] F. Tomaz, T. Candeias and H. Shahbazkia, “Fast and accurate skin segmentation in color Images”, Proceedings of the First Canadian Conference on Computer and Robot Vision(CRV’04) .

[39] KeKe Shang, Liu Ying, Niu Hai-jing and Liu Yu-fu,” Method of Reducing Dimensions of Segmentation Feature parameter Applied to Skin Erythema Image Segmentation”,Proceedings of the 2005 IEEEEngineering in Medicine and Biology 27th Annual

Conference Shanghai, China, September 1-4, 2005

[40] L. Xua, M. Jackowski, A. Goshtasby, D. Roseman, S. Bines, C. Yu, A. Dhawan, A. Huntley, “ Segmentation of skin cancer images” , Image and Vision Computing 17 (1999) 65–74.

[41] Galda H, Murao H, Tamaki H and Kitamura S , “ Skin Image Segmentation Using a Self Organizing Map and Genetic Algorithms” , Transactions of the Institute of Electrical Engineers of Japan. 2003.

[42] Alberto A, Luis T And, Edward J. D, “An Unsupervised Color Image SegmentationAlgorithm For Face Detection Applications”, Politechnic University Of Valencia,Politechnic University Of Catalonia, Spain .

[43] Stefano T et al “Automated Melanoma Detection With A Novel Multispectral Imaging System: Results Of A Prospective Study” ,Institute Of Physics Publishing Physics In Medicine And Biology, 30 March 2005

[44] Mauro C et al, “Automated Segmentation Of Pigmented Skin Lesions In Multispectral Imaging “ , Institute Of Physics Publishing Physics In Medicine And Biology Phys. Med.

 [45] J Ruiz-Del-Solar And Rodrigo Verschae , Robust SkinSegmentation Using Neighborhood Information,Dept. Of Electrical Engineering, Universidad De Chile, Santiago, Chile

[46] Oana G. Cula Kristin J. Dana, “Image-based Skin Analysis” , CS Department ECE Department, Rutgers University, Texture 2002 - 1 and 2 June 2002, Copenhagen (co-located with ECCV 2002.

[47] Dhawan AP, Sicsu A , “Segmentation of images of skin lesions using color and texture information of surface pigmentation”, Department of Electrical and Computer Engineering,University of Cincinnati, OH 45221.

[48] Liangen Zhu, Shiyin Qin, and Fugen Zhou ,”Skin image segmentation based on energy transformation” , Journal of Biomedical Optics -- March 2004 -- Volume 9, Issue 2, pp. 362-366

[49] S Lam Phung, A Bouzerdoum And D Chai,” Skin Segmentation Using Color Pixel Classification: Analysis And Comparison”, IEEE Transactions On Pattern Analysis And Machine Intelligence, Vol. 27, No. 1, January 2005

[50] P. Gejgus, J. Placek and M. Sperka, “Skin color segmentation method based on mixture of Gaussians and its application in Learning System for Finger Alphabet”, International Conference on Computer Systems and Technologies - CompSysTech’2004

[51] F. Gasparini, R. Schettini , “,Skin segmentation using multiple thresholding” Universita degli Studi di Milano bicocca, Milano Italy

[52] Ilias Maglogiannis, “Automated Segmentation and Registration of Dermatological Images”, Journal of Mathematical Modelling and Algorithms 2: 277–294, 2003.

[53] Jianbo G, Jun Z, Matthew G. Fleming, Ilya P, A B. Cognetta , “Segmentation of dermatoscopic Images by Stabilized Inverse Diffusion Equations”, 1998 IEEE

[54] Yasuaki H, Yoshiaki Y, Shingo S, Masayuki M, Tomoko S,Violeta D M, Masahiro Y, Shuichi M, Takeshi Y, Tsutomu A, “Automatic characterization and segmentation of human skin using three- imensional optical coherence tomography”, Optical Society of America, 2006

[55] Yuchun Fang Tieniu Tan, “A Novel Adaptive Colour Segmentation Algorithm and Its Application to Skin Detection, National Laboratory of Pattern Recognition (NLPR), Institute of Automation, Chinese Academy of Sciences, China .

[56] Stefano Tomatis et al, “Automated melanoma detection with a novel multispectral imaging system: results of a prospective study” Institute Of Physics Publishing, 30 March 2005

[57] B Farina et al,” Multispectral imaging approach in the diagnosis of cutaneous melanoma: potentiality and limits”, Phys. Med. Biol. 45 (2000) 1243–1254, January 2000.

References (continued)

Liffers A, Vogt M, Ermert H. In vivo biomicroscopy of the skin with high-resolution magnetic resonanc imaging and high frequency ultrasound. Biomed Tech (Berl). 2003 May: 48(5): 130-4

Lopez H, Beer JZ, Miller SA, Zmudzka BZ. Ultrasound measurements of skin thickness after

UV exposure: feasibility study. J Photochem Photobiol B. 2004 Feb 20; 73(3) 123-32

Loudon, JK, Cagle PE, Dyson, M. High frequency ultrasound: an overview of potential uses in physical therapy. Physical Therapy Reviews 2005; 10:209- 215.

Karim A, Young SR, Lynch JA, Dyson M. A Novel Method of Assessing Skin Ultrasound Scans. Wounds. 1994; 6(1), 9-15

Mirpuri N.G., Dyson M., Rymer J., Bolton P.A., Young S.R. High-frequency ultrasound imaging of the skin during normal and hypertensive pregnancies. Skin Research and echnology 2001; 7: 65-69.

Mogensen S., Hertig J. Stopping Pressure Ulcers - Before They Start. Nursing Homes agazine. 2004; Vol 53, No. 5

Overgaard OL, Takimaki H, Serup J. Highfrequency ultrasound characterization of normal skin. Skin thickness and echographic density of 22 anatomical sites. Skin Res Technol. 1995; 1, 74-80

Peer S., Bodner G., Meirer R., Willeit J., Piza- Katzer, H. Examination of Postoperative Peripheral Nerve Lesions with High-Resolution Sonography. American Journal of Roentgenology.2001 Feb; 177: 415-419.

Raju BI, Swindells KJ, Gonzalez S, Srinivasan MA. Quantitative ultrasonic methods for characterization of skin lesions in vivo. Ultrasound Med Biol.2003 Jun; 29(6):825-38

Rippon M.G., Springett K., Walmsley R., Patrick K., Millson S. Ultrasound assessment of skin and wound tissue: comparison with histology. Skin Research and Technology 1998; 4: 147-154.

Salcido R, Donofrio JC, Fisher SB, LeGrand EK, Dickey K, Carney JM, Schosser R, Liang R.

Histopathology of pressure ulcers as a result of sequential computer-controlled pressure sessions in a fuzzy rat model. Adv Wound Care 1994 Sep; 7(5):23-4, 26, 28 passium Salcido, R. Advances in Skin & Wound Care. 2000 Mar.

woundcarenet.com/advances/articles/00marap redit.htm Sanby-Moller J, Wulf HC. Ultrasonographicsubepidermal low-echogenic band, dependence of age and body site. Skin Res Technolo. 2004 Feb;10 (1):57-63 Schou A.J., Thompsen K., Plomgaard A.M.,

Wolthers O.D. Methodological aspects of highfrequency ultrasound of skin in children. Skin

Research and Technology. 2004 August; 10 (3): 200.

Seidenari S, Pagnoni A, DiNardo A, et al Echographic evaluation with image analysis of

normal skin variations according to age and sex. Skin Pharmacol. 1994; 7(4): 201-9

Serup J., Keiding J., Fullerton A., Gniadecka M.,Gniadecka R. High Frequency Ultrasound

Examination of Skin: Introduction and Guide. Ch. 12.1: 239-354.

Vogt M, Knuttel A, Hoffman K, Altmeyer P, Ermert H. Comparison of high frequency ultrasound and optical coherence tomography as modalities for high resolution and non invasive skin imaging. Biomed Tech (Berl). 2003 May; 48(5):116-21

Whiston R.J., Young S.R., Lynch J.A., Harding K.G., Dyson, M. Application of high frequency ultrasound to the objective assessment of healing wounds. Wounds. 1993

Whiston RJ, Melhuish J, Harding KG. High Resolution Ultrasound Imaging in Wound Healing. Wounds. 1993; A Compendium of Clinical Research and Practice; 116-121

Yang Y, Jia C, Cherry GW, Fu X, Li J. Long-term mortality of ultrasound structure in patients with venous leg ulcers-healed from one week to twenty years. Chin Med J (Engl).2002 Dec; 115(12):1819- 23

Zhou Y., Stuart Foster F., Nieman B.J., Davidson L.,Josette Chen L., Mark enkelmanR.Comprehensive transthoracic cardiac imaging inmice using ultrasound biomicroscopy withanatomical confirmation by magnetic resonanceimaging. Physiol Genomics. 2004 April; 18: 232-244.

© 2006 Longport International Ltd.



خرید و دانلود پروژه کاربرد پردازش تصویر چندطیفی  در پوست شناسی. doc


پروژه بررسی سلامت عمومی و رضایت شغلی در کارشناسان مرکز بهمن موتور. doc

پروژه بررسی سلامت عمومی و رضایت شغلی در کارشناسان مرکز بهمن موتور. doc

 

 

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 120 صفحه

 

مقدمه:

به اعتقاد بسیاری از دانشمندان علوم رفتاری،‌ سازمانها وجه انکارناپذیر دنیای نوین امروز را تشکیل می‌دهند، ماهیت جوامع توسط سازمانها شکل گرفته و آنها نیز به نوبه خود به وسیلة دنیای پیرامون و روابط موجود در آن شکل می‌گیرد. گر چه سازمانها به شکلهای مختلف و بر پایه هدفهای گوناگون تأسیس و سازماندهی می‌شود، اما بدون تردید تمامی آنها بر پایة تلاشهای روانی و جسمانی نیروی انسانی که ارکان اصلی آن به حساب می‌آید، اداره و هدایت می‌گردند. از این رو،‌ زندگی افراد در جوامع نوین به شدت تحت نفوذ هستی و رفتار سازمانها قرار دارد، و همین دلیل به تنهایی سعی در شناخت هر چه بیشتر، بهتر و علمی‌تر ماهیت و روابط متقابل آنها و نیروی انسانی را توجیه و ضروری می‌سازد (حیدر علی هومن، 1381)

یکی از هدفهای پیگیر روانشناسی بررسی ماهیت رفتار و روان است. به طور کلی هر موجود زنده‌ای جزء از راه شناخت رفتار و موقعیتهای مختلف شناخته نمی‌شود. چون آدمی مخلوق انگیزه‌ها،‌ کششها و احساس‌های هوشیار و امکانات فطری خویش است و رفتارش هنگامی بهنجار است که موازنه یا تعادلی میان این عوامل برقرار گردد. در واقع تن و روان چنان با هم ارتباط نزدیک دارند که هر دگرگونی در یکی از آنها موجب دگرگونی در دیگری می‌شود. اکثر ناسازگاریهای فکری،‌ عاطفی و اخلاقی بر اثر همین ناراحتیهای روانی ایجاد می‌گردد.

رشد و تعالی یک جامعه در گرو تندرستی افراد آن جامعه است و شناسایی عوامل تعیین کننده و مرتبط با آن در جهت سیاست‌گذاری و برنامه‌ریزی در سطوح خرد و کلان جامعه نقش مهمی ایفا می‌کند. تأمین سلامتی افراد جامعه از دیدگاه سه بعدی جسمی، روانی و اجتماعی از مسائل اساسی هر کشوری محسوب می‌شود.

در این میان به دلیل شیوع بالا و اثرات مخرب بسیار شدید و طولانی اختلالات روانی به خصوص در کشورهای در حال توسعه، لزوم پرداختن به موضوع سلامت روان از اهمیت ویژه برخوردار است. ضرورت توجه به مسائل روانی با پیشرفت و توسعه تکنولوژی و زندگی ماشینی بیشتر نمود پیدا می‌کند.

از طرفی طبیعت زندگی انسان با انواع فشارهای روانی مانند محرومیتها، شکستها، کمبودها، حوادث و فجایع طبیعی و غیرطبیعی آمیخته است اما آنچه سلامت روانی و جسمانی او را در معرض خطر قرار می‌دهد شیوه مقابله با این عوامل است. حال اگر بتوان عواملی را که می‌تواند بر سلامت روانی تأثیرگذار بوده- چه مثبت، چه منفی - مورد شناسایی قرار داد،‌ زمینه‌ها و عوامل مناسب را گسترش داده و عوامل آسیب‌زا را کاهش دهیم، می‌توان امیدوار بود که جامعه‌ای با افرادی کارآمد، سرزنده، پویا و سرشار از امید داشته باشیم.

از سوی دیگر،‌ یکی از عمده‌ترین و شاید جنجال برانگیز‌ترین (ناگی،‌ 1996) مفاهیمی که از یک طرف تلاشهای نظری و بنیادی بسیاری را به خود معطوف ساخته،‌ و از طرف دگر در تمامی سطوح مدیریت و منابع نیروی انسانی سازمانها اهمیت زیادی پیدا کرده،‌ رضایت شغلی است.

این اهمیت از یک سو به دلیل نقشی است که این سازه در پیشرفت و بهبود سازمان و نیز بهداشت و سلامت نیروی کار دارد و از دگر سو، به علت آن است که رضایت شغلی علاوه بر تعاریف و مفهوم پردازیهای متعدد و گاه پیچیده، محل تلاقی و نیز سازه مشترک بسیاری از حوزه‌های علمی مانند آموزش و پرورش،‌ روان‌شناسی، مدیریت،‌ جامعه‌شناسی، اقتصاد و حتی سیاست‌ بوده است. (لاوسون و شن، 1998، به نقل از هومن، 1381).

رضایت شغلی خود تعیین کنده بسیاری از متغیرهای سازمانی است مطالعات متعدد نشان داده است رضایت شغلی از عوامل مهم افزایش بهره‌وری، دلسوزی کارکنان نسبت به سازمان ، تعلق و دلبستگی آنان به محیط کار و افزایش کمیت و کیفیت کار، برقراری روابط خوب و انسانی در محل کار، ایجاد ارتباطات صحیح،‌ بالا بردن روحیه، عشق و علاقه به کار است. تردید نیست که هر سازمان خود یک ارگانیسم منحصر به فرد است و نخستین عامل آن، انسان و توجه به کارکنان است. (هومن، 1381)

سلامت عمومی و رضایت شغلی دو عامل بسیار مهم در هر سازمانی است. توجه به سلامت روانی افراد و رضایت شغلی آنها به عنوان یکی از ارکان پیشرفت جوامع انسانی و عامل حفظ پویایی افراد باید به طور جدی مورد توجه قرار گیرد.

اما اینکه چگونه می‌توان این امر مهم را به مرحله اجرا درآورد و این دو عامل مهم را در حد مطلوب در سازمانها برقرار نمود، کاری بسیار دشوار و وظیفه‌ای است بس خطیر که نیاز به تجربه، امکانات، تدابیر خاص و شاید از همه مهمتر ابزاری علمی و معتبر دارد. پژوهش حاضر با هدف بررسی سلامت عمومی و رضایت شغلی در کارشناسان مرکز بهمن موتور اجرا گردیده است.

 

فهرست مطالب:

فصل اول

بخش اول

مقدمه

تاریخچه گروه بهمن

بخش دوم‌ جذب نیروی انسانی

حوزه‌های مرکز بهمن موتور

مدیریت منابع انسانی

فصل دوم ادبیات و پیشینه تحقیق

بخش اول سلامت روانی

بهداشت روانی از دیدگاه مکاتب مختلف روان‌شناسی

مفهوم انسان سالم از دیدگاه روان‌شناسان

عوامل مؤثر در تأمین سلامت روانی

اهداف بهداشت روانی

ابعاد فعالیت‌های بهداشت روانی

اصول بهداشت روانی

عوامل سازندة ‌مقیاس سلامت عمومی

الف) نشانه‌های جسمانی

ب) اضطراب

پ) کنش اجتماعی

ت) افسردگی

بخش دوم رضایت شغلی

مؤلفه‌های عاطفی و شناختی رضایت شغلی

تأثیر خلق و خو

نظریه‌های رضایت شغلی

1- نظریه‌ی کامروائی نیاز

2- نظریه گروه مرجع

3- نظریه مک کللند

4- نظریه‌های مغایرت

5- نظریه تفاوتهای فردی

6- نظریه‌های موازنه

7- نظریة برابری

8- نظریة سه وجهی آلدرفر

9- نظریه ارزشی لاک

10- نظریه سلسله مراتب نیازهای مزلو

11- نظریه سیستمها و رضایت شغلی

12-نظریة دو عاملی رضایت شغلی

ویژگی‌‌های رضایت شغلی

الگوهای رضایت شغلی

ب- ارتقاء و پیشرفت

ج- سرپرستی

د- همکاران

هـ – ماهیت شغل

1- تنوع شغل

3- کنترل بر روشها و مراحل انجام کار

4- چالش انگیز بودن شغل

وضوح شغلی

تطابق بین شخصیت و شغل و تأثیر آن بر رضایت شغلی

همبسته‌های خشنودی شغلی متغیرهای شخصی

ب- سطح تحصیلات،

ج- جنسیت

شاخص و پایمردهای رضایت شغلی و نارضایتی شغلی

الف) حفظ عملکرد قبلی

ب) طریقه سازماندهی کارها

ج) وجود ارتباط غیرمستقیم

رضایت شغلی

رضامندی کلی از زندگی

تخلف و رفتارهای ضدتولیدی

ترک خدمت

اعتراض

سهل‌انگاری

بخش اول  جامعه آماری و گروه نمونه مورد مطالعه

بخش دوم تجزیه و تحلیل اطلاعات جمع آوری شده

سن

جنسیت

سابقه کار

تحصیلات

الف رضایت از کار

ب) رضایت از سرپرستی

ج) رضایت از همکار

هـ) رضایت از پرداخت

ب ) اضطراب

پ ) کنش اجتماعی

ت ) افسردگی



خرید و دانلود پروژه بررسی سلامت عمومی و رضایت شغلی در کارشناسان مرکز بهمن موتور. doc