پروژه بررسی بیومتریک های رفتاری در شدت ضربه انگشت روی صفحه کلید. doc

پروژه بررسی بیومتریک های رفتاری در شدت ضربه انگشت روی صفحه کلید. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 155 صفحه

 

مقدمه:

با تکثیر و ازدیاد کامپیوتر ها در زندگی روزمره، ما به افزایش مداوم امنیت معتبر کامپیوترها نیاز داریم. تکنولوژیهای بیومتریک، متدولوژی کنترل معتبر و کاربر پسندانه ای برای دسترسی به سیستمهای کامپیوتری، شبکه ها و ایستگاههای کاربر فراهم می آورند.

اکثر محققین در مورد بیومتریکهای فیزیکی مانند اثر انگشت یا اسکن عنبیه تحقیق کرده اند. سیستمهای بیومتریک حرکتی و رفتاری معمولا کمتر مورد بررسی قرار گرفته اند و تنها در بخش بزرگی بر پایه کنترل حرکتی مانند ضربه زدن، امضا یا قدم به خوبی آنالیز شده اند.

بیومتریک حرکتی بر تکنولوژیهای بیومتریک سنتی ارجحیت دارند. آنها می توانند بدون دخالت یا حتی دانش کاربر جمع آوری شوند. مجموعه داده حرکتی اغلب نیازی به هیچ سخت افزار خاص ندارند و همچنین هزینه بسیار مناسبی را دارند. تا زمانی که بیومتریک های رفتاری یا همان حرکتی منحصر به فرد نیستند برای تهیه تعیین هویت معتبر انسان کافی اند و برای تایید هویت با اعتبار بالا نشان داده شده اند. این بخش بر مبنای "بیومتریکهای رفتاری: بررسی و دسته بندی"است. یامپولسکی و گوینداراجودر مجله بین المللی بیومتریک این موضوع را بررسی کرده اند. این بخش یک مرور کلی و جامع جدید را نشان می دهد و تحقیقات منتشر شده قبلی را که در مجلات منتشر شده اند را بهبود می بخشد.

برای انجام کارهای روزمره انسان استراتژی های مختلفی به کاربرده شده است، از سبکهای متفاوتی استفاده شده و مهارتهای و دانشهای منحصر به فردی به کاربرده می شود. یکی از مشخصات تعریف شده در بیومتریک رفتاری ترکیب بعد زمان به عنوان بخشی از نشانه و اثر حرکتی و رفتاری است. رفتار و حرکت اندازه گیری شده یک شروع، طول، و پایان دارد. محققین بیومتریک های رفتاری سعی می کنند تا ویژگی ها ی رفتاری نشان داده شده توسط کاربران را تعیین کنند و از نتایج پروفایل ها برای بررسی بهتر شناسه ها استفاده کنند. در این بخش نویسندگان بیومتریکهای رفتاری برقرار شده را نشان می دهند.

بیومتریکهای رفتاری می توانند به پنج گروه بر مبنای نوع اطلاعات که در مورد کاربر جمع می کنند دسته بندی شوند. گروه اول از نویسندگی بر مبنای بیومتریک ها ساخته می شود، که بر مبنای آزمایش یک بخش از نوشته یا یک طرح و رسم ایجاد شده توسط انسان است. تایید و تحقیق با مشاهده نوع کار و مختصات کار نویسنده مانند لغت مورد استفاده، نقطه گذاری یا ضربه های قلم انجام می شود.

گروه دوم شامل فعل و انفعال کامپیوتر انسان (HCI ) بر مبنای بیومتریک هاست. در کار روزمره انسان با کامپیوتر استراتژی های مختلفی به کار برده می شود، از سبکهای متفاوتی استفاده می شود و دانش و قابلیتهای منحصر به فردی به کار برده می شود. محققین سعی می کنند تا ویژگی ها و صفات را تعیین کنند و از نتیجه پروفایلهای ویژگی برای تشخیص موفق استفاده کنند. بیومتریکهای مبتنی بر (HCI) می توانند به زیرگروههای زیادتری تقسیم شوند، اولی شامل کارانسان با دستگاههای ورودی مانند کیبورد،موس کامپیوتر و لمس است که می توانند به صورت مشخص و اصلی ثبت شوند و شامل فعالیتهای عضلانی هستند. گروه دوم بیومتریکهای حرکتی مبتنی بر (HCI) شامل اندازه گیری پیشرفته رفتار و حرکت انسان به عنوان استراتژی، دانش یا مهارت نمایش داده شده توسط کاربر در طول کار با نرم افزار مختلف می باشد.

سومین گروه در ارتباط با گروه دوم است و مجموعه ای از بیومتریکهای مبتنی بر(HCI) غیر مستقیم است که رویدادهایی هستند که می توانند با مونیتور رفتارهای (HCI) کاربر را به صورت غیر مستقیم از طریق فعالیتهای سطح پایین قابل مشاهده نرم افزار برقرار کنند. آنها شامل log های بررسی، پیگیری اجرای برنامه، دسترسی ثبات، فعالیت ذخیره سازی، تجزیه داده فراخوانی پشته و فراخوانی های سیستم است. بعضی از رویدادهای سطح پایین به طور ناخواسته توسط کاربر در طول کار با نرم افزار متفاوت تولیدشده اند.

بیومتریکهای (HCI) یکسان در بعضی اوقات با نامهای متفاوتی توسط محققین معرفی می شوند. IDS مبتنی بر فراخوانی های سیستم یا log های بررسی اغلب به عنوان پیگیری های اجرای برنامه دسته بندی می شوند و بر مبنای داده فراخوانی پشته به عنوان فراخوان سیستم هستند. آشفتگی شاید به علت وابستگی زیاد موجود مابین بیومتریکهای رفتاری غیر مستقیم متفاوت باشد و آنها به صورت پیوسته در ترکیبات استفاده شوند تا درستی سیستم در حال توسعه را بهبود ببخشند. برای مثال سیستم فراخوانی می کند و داده شمارنده برنامه در نشانه حرکتی مشابه ترکیب می شود یا log های بررسی شاید شامل اطلاعاتی در مورد فراخوانی سیستم ها باشند. همچنین می توان فراموش کرد که انسان به طور غیر مستقیم بعد از یکی از بازتابهای رفتار واکنش نشان می دهد.

چهارمین و احتمالا بهترین گروه پژوهشی در بیومتریک رفتاری بر مهارتهای محرک کاربران تکیه می کند که برای انجام دادن اعتبار و درستی است. مهارت محرک یک توانایی از انسان است که از عضلات بهره می گیرد. حرکات عضلات بر عملکرد صحیح مغز، اسکلت، مفاصل، و سیستم عصبی تکیه می کند و همچنین مهارتهای حرکتی مستقیما کیفیت عملکرد چنین سیستمهایی را منعکس می کند، تایید شخص را امکان پذیر می کند. بیشتر مهارتهای حرکتی یاد گرفتنی اند، به ارث برده نمی شوند، دارا بودن ناتوانایی های بالقوه بر توسعه مهارتها تاثیر می گذارد. نویسندگان تعریف برای مهارتهای محرک بر مبنای بیومتریک رفتاری را می پذیرند.

پنجمین و آخرین گروه شامل بیومتریکهای رفتاری کلی است. این گروه کسانی هستند که مستقیما رفتار انسانی را نه با تمرکز روی اندازه گیری از قسمتهایی از بدن یا به صورت ذاتی بررسی می کنند و فعالیتهای عضلانی مانند راه رفتن در یک پیاده روی فردی، انواع یا حتی درک یک ابزار را اندازه گیری می کنند. بشر از استراتژیهای مختلف، مهارتها و دانش گوناگون در طول اجرا و عملکرد ذهنی کارهای خواسته شده استفاده می کند. بیومتریکهای رفتاری کل صفات رفتاری و موفقیت تایید هویت امکان پذیر را تعیین می کنند.

همه بیومتریکهای رفتاری که در این بخش بررسی شده اند تعدادی از مشخصات مشترک را دارند و می توانند به عنوان یک گروه با استفاده از هفت خصوصیت تحلیل شوند. این ایده خوبی است که آنها را قبل از اعلام برخی ویژگی های مناسب برای شناسایی خودکار چک کنیم.

جامعیت: بیومتریکهای رفتاری به تواناییهای خاصی وابسته هستند که توسط افراد مختلف با یک درجه متفاوت پردازش می شوند و همچنین در کل جامعیت بیومتریکهای رفتاری بسیار کم است. اما از آنجا که بیومتریکهای رفتاری تنها در یک دامنه خاص به کار برده می شوند، جامعیت واقعی 100% است. یکتایی:از آنجا که تنها یک مجموعه کوچک از روشهای متفاوت برای اجرای هر کار وجود دارد یکتایی و منحصر به فرد بودن بیومتریکهای رفتاری نسبتا کم است. تعداد سبکهای نوشتاری موجود، استراتژیهای بازی های متفاوت و تنظیمات مختلف تنها برای تایید هویت کاربر کافی نیست مگر اینکه مجموعه ی کاربران بسیار کوچک باشد. پایداری: بیومتریک های رفتاری درجه کمی از کارایی را نشان می دهند آنها رفتار را اندازه گیری می کنند طوری که با زمان تغییر کند به عنوان فردی که تکنیکهای پیشرفته و روشهای سریعتر برای انجام کارها را یاد بگیرد. با این همه، این مشکل مفهوم جریان در رفتار بر مبنای پژوهش شناسایی نفوذ نشان داده شده است و سیستمها به گونه ای توسعه یافته اند که قادر به تنظیم تغییر رفتار کاربران باشند. قابلیت جمع آوری: جمع آوری بیومتریک های رفتاری برای کاربر نسبتا آسان و پوشیده است. در برخی موارد شاید کاربر اطلاع نداشته باشد که جمع آوری داده اتفاق نیافتاده است. فرایند جمع آوری داده کاملا اتوماتیک و بسیار کم هزینه است. کارایی: دقت شناسایی بسیاری از بیومتریکهای رفتاری کم است مخصوصا وقتی که تعداد کاربران در پایگاه داده بزرگ می شود. با این حال دقت و درستی تایید برای برخی از بیومتریکهای رفتاری بسیار خوب است. مقبولیت: از آنجا که ویژگی های بیومتریک رفتاری می تواند بدون مشارکت کاربر جمع آوری شده باشد آنها از یک درجه بالای مقبولیت و پذیرش لذت می برند، اما ممکن است به دلایل اخلاقی و خصوصی اعتراض گردد. دور زدن: در سیستمهای بیومتریک رفتاری نسبتا دشوار است که بتوان به راحتی از دانش دیگری استفاده نمود. به همین علت بسیار مهم است که پروفایلهای رفتاری جمع آوری شده را به طور امن و رمزنگاری شده نگهداری نمود.

 

فهرست مطالب:

فصل اول: طبقه بندی و بررسی بیومتریک های حرکتی

1-1 مقدمه ای بر بیومتریکهای حرکتی

2-1 پیش زمینه پژوهش رفتاری و حرکتی

3-1 توصیف بیومتریکهای رفتاری

4-1 فایلهای لاگی رسیدگی

5-1 طرح های بیومتریک

1-5-1Blinking(نگاه مختصر)

2-5-1 پشته فراخوان

3-5-1 رفتار فراخوان

4-5-1 سبک رانندگی ماشین

5-5-1 واژگان خط فرمان

6-5-1 استفاده از کارت اعتباری

7-5-1 ویژگی های صوری پویا

8-5-1 رفتار ایمیل

9-5-1 راه رفتن/قدم زدن

10-5-1 استراتژی بازی

11-5-1 تعامل GUI

12-5-1 گرفتن دست

13-5-1 لمسی

14-5-1 پویایی ضربه زدن

15-5-1 حرکت لب

16-5-1 پویایی ماوس

17-5-1 ترافیک شبکه

18-5-1 سبک نقاشی

19-5-1 سبک برنامه نویسی

20-5-1 دسترسی به رجیستری

21-5-1 امضا / دست نوشته

6-1 بیومتریکهای رفتاری نرم

7-1 فعالیت ذخیره سازی

8-1 فراخوانی های سیستم

9-1 بهره برداری

10-1 نویسنده متن

11-1 صوت / صحبت / صدا

12-1 روشهای بیومتریک رفتاری جدید

13-1 صدای ضربان قلب

14-1 ECG به عنوان بیومتریک رفتاری

15-1 امواج مغزی: EEG به عنوان یک بیومتریک رفتاری

16-1 افکار و اندیشه

17-1 تعامل نرم افزاری تکنولوژی های بیومتریک

18-1 بیومتریکهای نظارت تصویری

19-1 رفتار خواص عمومی

20-1 تاثیر محیط زیست بر رفتار

21-1 الگوریتم تعمیم یافته برای بیومتریکهای رفتاری محض

22-1 مقایسه و تحلیل

23-1 نتیجه

فصل دوم: دینامیک ضربه زدن به کلید، مرحله تائید و شناسائی

1-2 ویژگی های مورد استفاده با دینامیک ضربه زدن به کلید

2-2 تایید و شناسایی کاربر

3-2 سیستمهای تجاری

فصل سوم: دینامیک های ضربه کلید به عنوان بیومتریکی برای احرازهویت

1-3بیومتریک ها

1-1-3 اجازه بدهید دستان، چشمها و صورت شما را ببینیم

2-3 تشخیص الگو: نمایش، استخراج، و طبقه بندی

3-3 دینامیک های ضربه کلید: نه اینکه شما چه چیزی تایپ می کنید،بلکه شما چقدر تایپ می کنید

1-3-3 حالت فعلی دینامیک های ضربه کلید

2-3-3 انتخاب داده و معرفی

3-3-3 استخراج داده

4-3-3 طبقه بندی و شناسایی

4-3 کاربردها

5-3 نتیجه گیری

فصل چهارم: مطالعه و شناسایی زیست سنجش ضربه کلید، مرحله پیاده سازی

1-4 شناسایی بیومتریک ضربه زدن به کلید و احراز هویت از ورودی متن

2-4 سیستم بیومتریک ضربه به کلید

1-2-4 ضبط داده های خام ضربه زدن به کلید، مرحله پیاده سازی

2-2-4 استخراج ویژگی

3-2-4 طبقه بندی برای شناسایی

4-2-4 طرح آزمایشی و جمع آوری داده ها

3-4 نتایج آزمایشی

1-3-4 نتایج آزمایشی شناسایی

2-3-4 نتایج آزمایش احراز هویت

3-3-4 نتایج مطالعه طولی

4-4 مدل سلسله مراتبی سیستم و آزمایش پارامتر

1-4-4 مدل (Fallback) سلسله مراتبی

2-4-4 پارامترهای بیرونی

3-4-4 تعداد نمونه های ثبت نام

4-4-4 طول متن ورودی

5-4-4 توزیعات احتمالی ویژگی های آماری

5-4 نتیجه گیری و کار آینده

فصل پنجم: بحث ایمنی یکسان در دینامیک ضربه زدن به کلید

1-5 دینامیک ضربه زدن به کلید چیست؟

2-5 تاثیر دینامیک keystroke چگونه است؟

3-5 دینامیک های keystroke در استفاده یکسان

4-5 بازاریابی برای دینامیک های keystroke

5-5 دینامیک ضربه زدن به کلید: تاثیر کم امنیتی بیومتریک

6- 5 نتیجه فاکتورها برای بیومتریک

7-5 دینامیک ضربه زدن به کلید

1-7-5 KD چگونه کار می کند

2-7-5 گسترش تاثیر پایین در KD

3-7-5 دقت در KD

4-7-5 سرعت در KD

5-7-5 مقاومت در برابر تقلب و جعلKD

6-7-5 قابلیت اطمینان

7-7-5 شرایط ذخیره سازی داده ها

8-7-5 زمان ثبت نام

9-7-5 ادراک نفوذی و کاربر قابل قبول

8-5 نتیجه

فصل ششم: بررسی تاخیر و زمان انتقال کلیدها روی کیبرد

1-6 حملات زمانی به ارتباطات امن

2-6 نتیجه گیری و بحث

نتیجه‌گیری

منابع

 

منابع و مأخذ:

Behavioral biometrics for human identification , intelligent applications ( chapter 1 )Keystroke dynamics ( jarmo iionan)Keystroke dynamics as a biometric for authentication ( Fabian monrose)Behavioral biometrics for human identification , Keystroke biometric identification and authentication on long-text input ( chapter 16 )Keystroke dynamics : low impact biometric verification ( tom olzak )Keystroke dynamics ( Lappeenranta university of technology)

خرید و دانلود پروژه بررسی بیومتریک های رفتاری در شدت ضربه انگشت روی صفحه کلید. doc


پروژه اصول طراحی و پیاده سازی و کاربرد(kemel_j). doc

پروژه اصول طراحی و پیاده سازی و کاربرد(kemel_j). doc

 

 

 

 

نوع فایل: word

قابل ویرایش 118 صفحه

 

چکیده:

 زبان پایه سیستم های توسعه پذیر نوع امن همچون جاوا برای تهیه کردن حافظه امن در فضای آدرس واحد استفاده می شود حافظه امن به تنهایی برای حفاظت از کاربرد های مختلف از دیگر موارد کافی نیست. بیشتر سیستم ها باید یک مدل پردازش که قادر به کنترل و مدیریت منابع ایجاد شده باشد را پشتیبانی کنند. در زبان های مخصوص پایه توسعه پذیر سیستم ها ، باید مکانیزم کنترل منابع برای آنها در سیستم عامل استاندارد را پشتیبانی کنند .

 

کلمات کلیدی

J_kernel , kaffe os , Alta , GVM

 

مقدمه:

1-1- انتقال رمز

 عقیده انتقال رمز در طول شبکه به مناسبترین میزبان برای اجراء چیز عادی و پیش پا افتاده ای شده است . اکثراً رمز برای کارآیی و بازدهی انتقال داده می شود اما گاهی اوقات بخاطر شخصی بودن ، مقاومت در برابر خوابی ( روا داشت خطا ) یا فقط بخاطر آسایش و راحتی است . مسئله عمده در زمان انتقال دادن رمز ، ایمن سازی است ؛ تائید درستی میزبانی که رمز به آن منتقل می شوند و نیز تائید پردازش انجام شده بوسیله خود رمز انتقال یافته در خطر است . یک تعداد از تکنیک ها استفاده شده اند تا مرزهای حفاظت را میان رمز غیر قابل اعتماد منتقل شده به یک میزبان و باقیمانده نرم افزار اجرایی روی آن میزبان را قرار دهد . سیستم عاملهای قدیمی از حافظه مجازی استفاده میکنند تا حفاظت میان فرآروندها را تقویت کنند . یک فرآروند نمی تواند بطور مستقیم سایر حافظه فرآروندها را بخواند و بنویسد ، و ارتباط میان فرآروند غیر معتمد می تواند راه اندازی کند ، می تواند تا درجه های متنوعی از سایر فرآروندها در میزبان جدا شود . هرچند اشاره کمی در فرستادن یک رایانش به یک میزبان وجود دارد ، در صورتیکه نمی تواند با سایر رایانش ها بر هم کنش کند ، رایانش بین فرآروندی بایستی امکان پذیر باشد . مسائل عمده زمان استفاده از تسهیلات سیستم عامل قدیمی برای جدا کردن رمز غیر قابل اعتماد رخ می نمایند ، که تصمیم می گیرند آیا یک تله کرنل ویژه مجاز است یا نه و فائق آمدن از هزینه ارتباط بین فرآروند سطح معنایی تله های کرنل عموماً با سطحی که در آن سیاست های حفاظت مشخص می شوند مطابقت نمی کند . علاوه بر این موجوداتی که در آن تله ها عمل میکنند ، آنهایی هستند که بوسیله جی کرنل مدیریت می شوند و نه آنهایی که بوسیله مکانیسم های انتقال سریع فرآروندی شد ، هزینه عبوری از طریق کرنل و از فضا ها آدرس کلید زنی ، رتبه های مقدار بزرگتری از فراخوانی یک مرحله را دارند . در زمینه رمز سیار محافظت زبانی ، شیوه جالبی نسبت به مکانیسم های حفاظت سیستم عامل است . حفاظت زبانی تکیه بر ایمنی یک سیستم حرفی زبانی دارد که تضمین می کند چکیده سازیهای ارائه شده توسط حرف های زبان تقویت شده اند . یک سیستم حروف بعنوان یک مکانیسم کنترل دستیابی ساده عمل می کند ؛ این سیستم موجودهایی را محدود می سازد که یک رایانش می تواند دسترس پیدا کند ( هیچ راهی وجود ندارد تا یک اشاره گر را به یک شئی جعل کند ) و عملیاتی را محدود می سازد که رمز می تواند در موجودهای قابل دسترس عمل کند جاذبه حفاظت زبانی دو لایه است : دقت حفاظت و عملکرد ارتباط در طول مرزها ی حفاظت مکانیسم های حافظه مجازی سنتی مشخص شوند . عناصر داده ای که با آنها دستیابی ممکن میشوند و نیز انواع دستیابی های مجاز شده می توانند خیلی دقیق مشخص شوند . برای مثال ، در جاوا ، دستیابی را می توان به دقت با موجود های ( شن های )انفرادی و حتی فقط با فیلد های مقصد خاص با استفاده از توصیف گر عمومی مقرر کرد .

 علاوه بر این ، با حفاظت زبانی ، فراخوانی های تابع ساده باشند ، که ارتباط بیشتری میان اجزاء را مقدور می سازد ، همانطور که بدون نقطه ضعف ها و عیب های اجرایی مطلوب است . اما حفاظت زبانی به تنهایی یک سیستم عامل را ایجاد نمی کند . چندین پروژهاخیراً شرح داده اند که چگونه قلمروها حفاظت در اطراف اجزاء یک محیط زبانی ایمنی بسازند . ایده اصلی این است که از ارجاعات موجودی ( اسمی ) ( یعنی اشاره گرها به اشیاء ) بعنوان توانش هایی برای ارتباط قلمرویی متقابل استفاده کنیم . ارجاعات موجودی ( اسمی ) در زبانهای ایمن غیر قابل جعل هستند و از این رو می توان از آنها استفاده کرد تا حق امتیاز های خاصی را برای نگهدارنده ها اعطا کند . در یک زبان اسمی شیوه های عملی برای یک شئی در اصل دروازه های فراخوانی هستند .هر چند این شیوه در حالیکه هم انعطاف پذیر وهم سریع است ، از محدودیت برخوردار است : هیچ راهی برای باطل کردن دستیابی به ارجاعات اسمی وجود ندارد ، و هیچ راهی برای رد گیری اینکه کدام موجود ها را مالک می باشند وجود ندارد . این امر منجر به مشکلات مبرمی در مورد پایان دهی قلمرویی و حساب کردن منابع می شود .

 

فهرست مطالب:

فصل اول : مقدمه

 1-1 - انتقال رمز

 2-1- پردازش ها در kaffe os

 3-1- ارتباطات

 4-1- امنیت سیستم

فصل دوم : مفاهیم جی_کرنل

 1-2- جی کرنل

 2-2- تحقق و پیاده سازی

 3-2- میکرو افزار سنج های جی کرنل

 4-2- عایق بندی

فصل سوم : طراحی و پیاده سازی

 1-3- برنامه نویسی

 2-3- مدیریت منابع

 3-3- عایق سازی

 4-3- طراحی سرور وب بر اساس جی کرنل

 5-3- ساختار وب توسعه پذیر

6-3- کار مربوطه

فصل چهارم : مقایسه وارزیابی

 1-4- GVM 7

 2-4- Alta 80

 3-4- j-kernel85

4-4- ارزیابی و کار ایی

5-4- کار مربوطه

فصل پنجم : نتیجه گیری

منابع

 

منابع و مأخذ:

[1] M. Accetta, R. Baron, W. Bolosky, D. Golub, R. Rashid, A. Tevanian,

and M. Young. Mach: A new kernel foundation for UNIX

In Proc. of Summer USENIX ’86, pp. 93–112, June

[2] G. T. Almes, A. P. Black, E. D. Lazowska, and J. D. Noe. The Eden

system: A technical review. IEEE Trans. on Software Engineering,

SE-11(1):43–59, Jan. 1985.

[3] D. Balfanz and L. Gong. Experience with secure multi-processing

in Java. In Proc. of the Eighteenth ICDCS, May 1998.

[4] J. C. R. Bennett and H. Zhang. Hierarchical packet fair queueing

In Proc. of SIGCOMM ’96, San Francisco, CA, Aug.

[5] P. Bernadat, L. Feeney, D. Lambright, and F. Travostino. Java sandboxes

meet service guarantees: Secure partitioning of CPU and

TR TOGRI-TR9805, The Open Group Research Institute,

June 1998.

[6] B. N. Bershad, T. E. Anderson, E. D. Lazowska, and H. M. Levy.

Lightweight remote procedure call. ACM TOCS, 8(1):37–55, Feb.

[7] B. N. Bershad, S. Savage, P. Pardyak, E. G. Sirer,M. E. Fiuczynski,

Becker, C. Chambers, and S. Eggers. Extensibility, safety, and

performance in the SPIN operating system. In Proc. of the 15th

SOSP, pp. 267–284, Copper Mountain, CO, Dec. 1995.

[8] A. D. Birrell and B. J. Nelson. Implementing remote procedure

ACM TOCS, 2(1), Feb. 1984.

[9] A. P. Black, N. Huchinson, E. Jul, H. Levy, and L. Carter. Distribution

and abstract types in Emerald. IEEE Trans. on Software

Engineering, SE-13(1):65–76, 1987.

[10] J. Bruno, E. Gabber, B. Ozden, and A. Silberschatz. The Eclipse

operating system: Providing quality of service via reservation domains.

In Proc. of USENIX ’98, pp. 235–246, New Orleans, LA,

June 1998.

[11] J. Chase, F. Amador, E. Lazowska, H. Levy, and R. Littlefield. The

Amber system: Parallel programming on a network of multiprocessors.

In Proc. of the 12th SOSP, pp. 147–158, December 1989.

[12] J. S. Chase, H. M. Levy, M. J. Feeley, and E. D. Lazowska. Sharing

and protection in a single-address-space operating system. ACM

TOCS, 12(4):271–307, 1994.

[13] G. Clements and G. Morrison. Kore — an implementation of the

Java(tm) core class libraries. ftp://sensei.co.uk/misc/kore.tar.gz OR

http://www.cs.utah.edu/projects/flux/java/kore/.

[14] G. Czajkowski, C.-C. Chang, C. Hawblitzel, D. Hu, and T. von

Resource management for extensible internet servers. In of the 8th ACM SIGOPS European Workshop, Sintra, Portugal, 1998. To appear.

[15] P. Dasgupta et al. The design and implementation of the Clouds distributed

operating system. Computing Systems, 3(1), Winter 1990.

[16] Digitivity Corp. Digitivity CAGE, 1997. http://-

digitivity.com/overview.html.

[17] S. Dorward, R. Pike, D. L. Presotto, D. Ritchie, H. Trickey, and

Winterbottom. Inferno. In Proc. of the 42nd IEEE COMPCON,

San Jose, CA, Feb. 1997.

[18] P. Druschel and G. Banga. Lazy receiver processing (LRP): A network

subsystem architecture for server systems. In Proc. of the

Second OSDI, pp. 261–275, Seattle, WA, Oct. 1996.

[19] The E extensions to Java. http://www.communities.com/products/-

tools/e/e white paper.html.

[20] B. Ford, G. Back, G. Benson, J. Lepreau, A. Lin, and O. Shivers.

The Flux OSKit: A substrate for OS and language research. In

of the 16th SOSP, pp. 38–51, St. Malo, France, Oct. 1997.

[21] B. Ford, M. Hibler, J. Lepreau, P. Tullmann, G. Back, and S. Clawson.

Microkernels meet recursive virtual machines. In Proc. of the

Second OSDI, pp. 137–151, Seattle, WA, Oct. 1996.

[22] B. Ford and S. Susarla. CPU inheritance scheduling. In Proc. of the

Second OSDI, pp. 91–105, Seattle, WA, Oct. 1996.

[23] M. Franz. Beyond Java: An infrastructure for high-performance

mobile code on the World Wide Web. In S. Lobodzinski and

Tomek, editors, Proc. of WebNet ’97, pp. 33–38, Oct. 1997.

[24] L. Gong, M. Mueller, H. Prafullchandra, and R. Schemers. Going

beyond the sandbox: An overview of the new security architecture

in the Java development kit 1.2. In Proc. of USENIX Symp. on

Internet Technologies and Systems, pp. 103–112, Monterey, CA,

1997.

[25] L. Gorrie. Echidna — a free multiprocess system in Java.

http://www.javagroup.org/echidna/.

[26] J. Gosling, B. Joy, and G. Steele. The Java Language Specification.

The Java Series. Addison-Wesley, 1996.

[27] D. Hagimont and L. Ismail. A protection scheme for mobile agents

on Java. In Proc. of the Workshop on Persistence and Distribution

in Java, Lisbon, Portugal, Oct. 1997.

[28] J. H. Hartman et al. Joust: A platform for communication-oriented

liquid software. TR 97–16, Univ. of Arizona, CS Dept., Dec. 1997.

[29] C. Hawblitzel, C.-C. Chang, G. Czajkowski, D. Hu, and T. von

Implementing multiple protection domains in Java. In Proc.

of USENIX ’98, pp. 259–270, New Orleans, LA, 1998.

[30] I. M. Leslie, D. McAuley, R. J. Black, T. Roscoe, P. R. Barham,

M. Evers, R. Fairbairns, and E. A. Hyden. The design and implementation

of an operating system to support distributed multimedia

IEEE Journal on Selected Areas in Communications,

14(7):1280–1297, Sept. 1996.

[31] S. Liang and G. Bracha. Dynamic class loading in the Java virtual

In Proc. of OOPSLA ’98, Vancouver, BC, Oct. 1998. Toappear.

[32] T. Limming in Argus. CACM, 31(3):300–

312, Mar. 1988.

[34] D.Malkhi, M. K. Reiter, and A. D. Rubin. Secure execution of Java

applets using a remote playground. In Proc. of the 1998 IEEE Symp.

on Security and Privacy, pp. 40–51, Oakland, CA, May 1998.

[35] D. Mosberger and L. L. Peterson. Making paths explicit in the Scout

operating system. In Proc. of the Second OSDI, pp. 153–167, Seattle,

WA, Oct. 1996.

[36] K. Nilsen. Java for real-time. Real-Time Systems Journal, 11(2),

[37] D. Plainfoss´e and M. Shapiro. A survey of distributed garbage collection

In Proc. of the 1995 IWMM, Kinross, Scotland, 1995.

[38] D. Presotto, R. Pike, K. Thompson, and H. Trickey. Plan 9, a

distributed system. In Proc. of the USENIX Workshop on Microkernels

and Other Kernel Architectures, 1992.

[39] D. D. Redell, Y. K. Dalal, T. R. Horsley, H. C. Lauer, W. C. Lynch,

R. McJones, H. G. Murray, and S. C. Purcell. Pilot: An operating

system for a personal computer. CACM, 23(2):81–92, 1980.

[40] M. Rozier, V. Abrossimov, F. Armand, I. Boule, M. Gien,

Guillemont, F. Herrmann, C. Kaiser, S. Langlois, P. L´eonard,

and W. Neuhauser. The Chorus distributed operating system. Computing

Systems, 1(4):287–338, Dec. 1989.

[41] M. I. Seltzer, Y. Endo, C. Small, and K. A. Smith. Dealing with

disaster: Surviving misbehaved kernel extensions. In Proc. of the

Second OSDI, pp. 213–227, Seattle, WA, Oct. 1996.

[42] E. G. Sirer, R. Grimm, B. N. Bershad, A. J. Gregory, and

McDirmid. Distributed virtual machines: A system architecture

for network computing. In Proc. of the Eighth ACM SIGOPS

European Workshop, Sept. 1998.

[43] Sun Microsystems, Inc. JavaOS: A standalone Java environment,

1997. http://www.javasoft.com/products/javaos/-white.html.

[44] D. C. Swinehart, P. T. Zellweger, R. J. Beach, and R. B. Hagmann.

A structural view of the Cedar programming environment. ACM

TOPLAS, 8(4):419–490, October 1986.

[45] D. L. Tennenhouse, J. M. Smith, W. D. Sincoskie, D. J. Wetherall,

and G. J. Minden. A survey of active network research. IEEE

Communications Magazine, 35(1):80–86, Jan. 1997.

[46] Transvirtual Technologies Inc. http://www.transvirtual.com/.

[47] P. Tullmann and J. Lepreau. Nested Java processes: OS structure

for mobile code. In Proc. of the Eighth ACM SIGOPS European

Workshop, Sintra, Portugal, Sept. 1998.

[48] R. Wahbe, S. Lucco, T. Anderson, and S. Graham. Efficient

software-based fault isolation. In Proc. of the 14th SOSP, pp. 203–

216, Asheville, NC, Dec. 5–8, 1993.

[49] C. A. Waldspurger, T. Hogg, B. A. Huberman, J. O. Kephart, and

Stornetta. Spawn: A distributed computatational economy. IEEE on Software Engineering, 18(2):103–117, Feb. 1992.

[50] D. S. Wallach, D. Balfanz, D. Dean, and E. W. Felten. Extensible

security architectures for Java. In Proc. of the 16th SOSP, pp. 116–

128, Oct. 1997.

[51] D. J.Wetherall, J. Guttag, and D. L. Tennenhouse. ANTS: A toolkit

for building and dynamically deploying network protocols. In Proc.

of IEEE OPENARCH ’98, San Francisco, CA, Apr. 1998.

[52] P. R. Wilson. Uniprocessor garbage collection techniques. In Proc.

of the 1992 IWMM, St. Malo, France, Sept. 1992.

[53] N.Wirth and J. Gutknecht. Project Oberon. ACM Press, New York,

NY, 1992.



خرید و دانلود پروژه اصول طراحی و پیاده سازی و کاربرد(kemel_j). doc


پروژه کاربرد پردازش تصویر چندطیفی در پوست شناسی. doc

پروژه کاربرد پردازش تصویر چندطیفی  در پوست شناسی. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 110 صفحه

 

چکیده:

علم پردازش تصویر درچند دهه اخیر از هر دو جنبه نظری و عملی پیشرفتهای چشم گیری داشته است سرعا این پیشرفت به اندازه ای بوده است که هم اکنون ، به راحتی میتوان رد پای پردازش تصویر را در بسیاری از علوم و صنایع مشاهده نمود.

 

مقدمه:

پردازش تصویر چیست؟

ازسال 1164 تا کنون موضوع پردازش تصویر رشد فراوانی کرده است علاوه بر برنامه تحقیقاتی فضایی اکنون از فنون پردازش تصویر در موارد متعددی استفاده می شود گرچه اغلب مطالب با هم نا مرتبط هستند اما عموما نیازمند روشهایی هستند که قادربه ارتقاء اطلاعات تصویری برای تعبیر وتحلیل انسان باشد.برای نمونه در پزشکی با شیوه های کنتراست تصویر را ارتقاء میدهندیا اینکه برای تعبیرآسانترتصاویر اشعه ایکس یاسایرتصاویر پزشکی سطوح شدت روشنایی را نگاه رمز می کنند.

متخصصان جغرافیایی نیز از این روشها یا روشهای مشابه برای مطالعه الگوها هوایی که باتصویر برداری هوایی و ماهواره ای به دست آمده است استفاده می کنند.در باستان شناسی نیز روشهای پردازش تصویر برای باز یابی عکسهای مات شده ای که تنها باقی مانده آثار هنری نادر هستند مورد استفاده قرار میگیرد در فیزیک و زمینه های مرتبط فنون رایانه ای بارها تصاویر ازمایشات مربوط به موضوعاتی نظیر پلاسماهای پر انرژی وتصاویر ریز بین الکتریکی را ارتقاء داده اند. در اوایل دهه 60 سفینه فضایی رنجر 7متعلق به ناسا شروع به ارسال تصاویر تلویزیونی مبهمی از سطح ماه به زمین کرد.استخراج جزئیات تصاویر برای یافتن محلی برای فرود سفینه آپولو نیازمند اعمال تصمیماتی روی تصاویر بود. این کار مهم به عهده لابراتور jpl  قرار داده شد بدین ترتیب زمینه تخصصی پردازش تصاویر رقومی اغاز شد و مثل تمام تکنولوژیهای دیکر سریعااستفاده های متعدد پیدا کرد.

در معنای خاص پردازش تصویر عبارت است از هر نوع پردازش سیگنال که ورودی یک تصویر است مثل عکس یا صفحه ای از یک فیلم .خروجی هم میتواند یک تصویر یا یک مجموعه ای از نشان های ویژه یا متغیرهای مربوط به تصویر باشد.

یک تصویر از لحظه وررود به سیستم پردازش تصویر تا تولید تصویر خروجی به ترتیب مراحل زیر را طی میکند:

 

فهرست مطالب:

چکیده

فصل اول

پردازش تصویر چیست

1-1دریافت تصویر ورودی

1-2:پیش پردازش تصویر(پردازش سطح پایین)

1-3پردازش تصویر (پردازش سطح میانی)

1-4 آنالیز تصاویر(پردازش تصاویر)

1-5 تصاویر دیجیتالی

1-6تکنیکهای پردازش تصویر

1-6-1ترمیم تصاویر

1-6-2 میانگیری از تصاویر

1-6-3عملیات فیلتیرینگ

1-7:هیستوگرام تصویر

1-7-1تعدیل هیستوگرام

1-8 عملیات تشخیص لبه و بخش بندی تصاویر

فصل دوم

مقدمه پوست شناسایی

فصل سوم

تعریف مسئله

فصل چهارم

تکنیک ها و سامانه ی تصویر برداری از پوست

1 خصوصیات فیزیکی پوست معمولی1.1 ساختارهای پوستی1.1.1 Epidermis1.1.2Dermis1.1.3 چربی زیر پوستی2 تصویربرداری پوست2.1 پوست نگاری2.2.1 اصول نظری1.1.2 تکنیک1.1.3 ابزارهای پوست نگاری 2.2 تحلیل تصویر و تشخیص به کمک رایانه2.3 تصویربرداری چند طیفی2.4 فراصوت(سونوگرافی) 2.4.1 اصول نظری2.4.2 مزایا و معایب2.5 توموگرافی بهم پیوسته نوری (OCT) 2.5.1 اصول نظری2.5.3 مزایا و معایب2.6 تصویربرداری تشدید مغناطیسی2.6.1 اصول نظری2.6.3 مزایا و معایب 2.7 میکروسکوپ لیزری هم کانون3.7.1 اصول نظری2.7.3 مزایا و معایب2.8 مقایسه همه تکنیک ها3 ابزارهای بر پایه ی تکنیک های مختلف تصویربرداری3.1 ابزارهای بر پایه ی درموسکوپی2.2 ابزارهای بر پایه ی توموگرافی بهم پیوسته ی هم کانون3.3 ابزارهای بر پایه ی تصویربرداری فراصوت3.4 ابزارهای بر پایه ی تصویربرداری چند طیفی4 بحث در مورد ابزارهای تصویربرداری چند طیفی

فصل پنجم

توصیف سامانه ی Asclepios

1 اصول نظری سامانه ی تصویربرداری2 عکسبرداری3 پردازش تصاویر در دو مرحله: 3.1 بازسازی طیفی 4 مدل طیفی عکسبرداری5 الگوریتم بازسازی منحنی طیفی3.2 پردازش طیف بازسازی شده (رویکرد صفحه به صفحه)

فصل ششم: تکنیک های قطعه بندی پوست

2 مروری بر شیوه های قطعه بندی2.1 ردیابی دستی2.2 آستانه گیری2.3 تشخیص لبه2.4 شیوه های وابسته به منطقه: 2.4.1 رشد منطقه2.4.2 افزار و ادغام3 پارامترهای قطعه بندی برای مدلسازی پوست3.1 فضاهای رنگ مورد استفاده برای مدلسازی رنگ3.3.RGB3.1.2RGB بهنجار3.1.3 طیف ، اشباع و شدت رنگ3.4.1 YCbCr3.2 رویکرد مدل پایه3.3 رویکرد چندطیفی

فصل هفتم

روش شناسی قطعه بندی پوست

1 عکسبرداری2 اصلاحات نرم افزاری3 قطعه بندی تصویر3.1 رشد کردن منطقه3.2 آستانه گیری4 مراحل الگوریتم4.1 پنجره بندی : مرحله اول4.2 ایجاد بذر : مرحله دوم4.3 ایجاد TRG : مرحله سوم4.3.1 گراف بازتاب آستانه (TRG) 4.4 برازش چند جمله ای : مرحله چهارم4.5 محاسبه ی آستانه : مرحله ی پنجم4.6 رشد دادن منطقه: مرحله ششم

فصل هشتم

نتایج

1 گراف بازتاب آستانه1.1 مقدار آستانه بین TH11.2 مقدار آستانه در M'1.3 مقدار آستانه در TH21.4 مقدار آستانه در TH31.5 مقدار آستانه در M''2 نتایج قطعه بندی در زمینه ی تصویر تک رنگ3 نتایج قطعه بندی در تصاویر تک رنگ نویزدار4 نتایج قطعه بندی بر روی تصاویر RGB5 نتایج قطعه بندی حجم طیفی بازسازی شده

فصل نهم

1نرم افزار episcan

 

فهرست اشکال:

شکل 1 : ساختارهای درونی پوست

شکل 2: نمایش قاعده ABCD (تصاویر با استفاده ازدرموسکوپ گرفته شده اند)

شکل 3: اپتیک درموسکوپ نور انکساریافته آسیب را هنگامی که از میان آن می گذردو به

صورت یک الگوی متمایز در می آورد، روشن می سازد.  

شکل 4: برنامه ی رایانه ای که قابلیت اجرای قطعه بندی آسیب را دارد

شکل 5: اصول نظری توموگرافی بهم پیوسته نوری

شکل 6: میکروسکوپی تشدید مغناطیسی ملانومای بدخیم (A) و بافت شناسی مربوطه (B

شکل 7: اصول نظری میروسکوپی لیزری هم کانون

شکل8. نمودار شماتیک  SpectroShade

شکل10: محدوده طول موج هر فیلتر

شکل 11: نمودار شماتیک سامانه Asclepios  

شکل13: حجم داده های چند طیفی بازسازی شده برای هر پیکسل

شکل14: شماتیک فرایند بازسازی از مجموعه همه ی تصاویر

  شکل 15) الف – تصویر اصلی؛ ب کنتراست تصویر 

شکل 16 : الف- منحنی TRG؛ 2- برازش چند جمله ای 'p' و خط مماس 't' از میان نقطه ی F منحنی

شکل 17: الف-تصویر اصلی؛ 2- نگاشت منطقه ای تصویر؛ 3- تصویر دودویی؛ 4- آشکارسازی مرزهای تصویر دودوی68

شکل 18: الف-درمنحنی TRG در 610 نانومتر؛ ب- نتیجه قطعه بندی در 'A' ؛ ج-نتیجه قطعه بندی درM' ؛ د- نتیجه

 قطعه بندی  در TH2؛  ه- نتیجه قطعه بندی در TH3 ؛ و- نتیجه قطعه بندی در M''.  

شکل 19: نتایج قطعه بندی در طول موج های مختلف درتصاویر تک رنگ

شکل 20: نتایج قطعه بندی در تصاویر نوبز دار در طول موج های الف- 430 نانومتر؛ ب- 490 نانومتر؛ ج- 550

نانومتر؛ د- 910 نانومتر   

شکل 21: الف- تصویر اصلی؛ ب- منحنی TRG تصویر درخشندگی؛ ج- نتایج قطعه بندی در 'A'؛ د- نتایج قطعه بندی

در F؛ ه- نتایج قطعه بندی در TH2؛  و- نتایج قطعه بندی در TH3 

شکل 22: نتایج قطعه بندی بر روی پارامتر درخشندگی در تصاویر مختلف RGB 

شکل 23: نتایج قطعه بندی با بکارگیری حجم طیفی بر روی تصاویر مختلف درون محدوده ی 400 تا1000 نانومتر

 

فهرست جداول :

جدول 1: ابزارهای پوست نگاری 

جدول2: ابزارهای بر پایه ی رویکرد تصویربرداری چند طیفی

 

منابع و مأخذ:

 [1] Diane M. Thiboutot , “Dermatological Applications of High-Frequency Ultrasound “, Section of Dermatology, The Pennsylvania State University College of Medicine, Hershey, PA 17033

[2] M. Marias, R. Jurkonis”Review on skin lesion imaging, analysis and automatic classification “, Biomedical Engineering Institute, Kaunas University of Technology

[3] Schuco International , Dealer Catalogue , 3rd sept 2007

[4] K. C. Miscall, Uday Choker , “Dermoscope”,Department of Dermatology, Seth GSMedical College & KEM Hospital, Parel, Mumbai - 400012, India .

[5] Ashfaq A. Marghoob, md,a,_ lucinda d. Swindle, md,a,_ claudia z. M. Moricz,”instruments and new technologies for the in vivo diagnosis of melanoma”, j am acad dermatol november 2003, New york

[6] Monika-Hildegard Schmid-Wendtner, MD; Walter Burgdorf, MD ,“ Ultrasound Scanning In Dermatology”,Arch Dermatol. 2005;141:217-224.

[8] Robert W. Coatney, “Ultrasound Imaging: Principles and Applications in Rodent Research”, Department of Laboratory Animal Sciences, GlaxoSmithKline, King of Prussia,Pennsylvania.

[9] S. Camilla, M. Daniela , C. Alessio , S. Marcello, C. Pietro, F. Paolo and C. Paolo, “Application of optical coherence tomography in non-invasive characterization of skin vascular lesions” , Department of Dermatology, University of Florence,and Department of Human Pathology and Oncology, University of Florence, Florence, Italy 68 References

[10] F.M. Hendriks , “chanical Behaviour of Human Skin in Vivo , Nat.Lab, July 2001

[11] Moganty R Rajeswari, Aklank Jain, Ashok Sharma, Dinesh Singh, N R Jagannathan,Uma Sharma and M N Degaonkar, “Evaluation of Skin Tumors by Magnetic Resonance Imaging

[12] “Safety Guidelines for Conducting Magnetic Resonance Imaging (MRI) Experiments Involving Human Subjects Center for Functional Magnetic Resonance Imaging”, University of California, san Diego , July 2007

[13] “A Primer on Medical Device Interactions with Magnetic Resonance Imaging Systems” , CDRH Magnetic Resonance Working Group, February 7, 1997.

[14] Misri Rachita, Pande Sushil, Khopkar Uday, ‘Confocal laser microscope’, Department of Dermatology, Sent GS Medical College and KEM Hospital, Parel, Mumbai

[15] Nana Rezai, “Confocal Microscopy - A Visual Slice of the Cellular world”, The science creative Quarterly

[16] http://www.fotofinder.de/en/dermoscopy.html

[17] http://www.isis-optronics.de/en/skindex/produkte/content.html

[18] Episcan® I-200 Dermal Ultrasound Scanner www.mediluxprofessional.net

[19] M. Moncrieff, S.Cotton, E.Claridge and P. Hall, Spectrophotometric IntracutaneousAnalysis: a new technique for imaging pigmented skin lesions”, British Journal of Dermatology 2002; 146: 448–457.

[20] http://www.astronclinica.com/technology/siascopy-explained.htm

[21] http://www.eosciences.com.

[22] “Spectrophotometric analysis of skin lesions”, DermNet NZ, Dec 2007

[23] P. Hans, A. Guiseppe ,H. Rainer and Robert H. Johr,“Color Atlas of Melanocytic Lesions of the Skin”, septembre 2007

[24] http://www.lucid-tech.com/medical-imagers/vivascope-1500.asp

[25] P.wilhelm , B. Enzo, E. Peter, I. Maibach, “Bio Engineering of Skin: Skin Imaging and References 69 Analysis”, Dermatology: Basic science series.

[26] M Lualdi, A Colombo, M Carrara, L Scienza, S Tomatisand R Marchesini, “Optical Devices Used For Image Analysis Of Pigmented Skin Lesions: A Proposal For Quality Assurance Protocol Using Tissue-Like Phantoms”, Institute Of Physics , Publishing, 15 November 2006

[27] Mansouri et al ,”Neural Networks in Two Cascade Algorithms for Spectral Reflectance Reconstruction” , Le2i, UMR CNRS 5158, UFR Sc. & Tech., University of Burgundy

[28] Brian Gerard Johnston, “Three-Dimensional Multispectral Stochastic Image Segmentation” Memorial University Of Newfoundland, Cabot Institute Of Technology, January 1994

[29] Vladimir V, Vassili .S, Alla A, “A Survey on Pixel-Based Skin Color Detection Techniques”, Graphics and Media Laboratory ,Moscow State University,Moscow, Russia.

[30] Harald Ganster*, A. Pinz, R. Röhrer, E . Wildling,M. Binder, And H. Kittler, “Correspondence Automated Melanoma Recognition” , IEEE Transactions On Medical Imaging, Vol. 20, No. 3, March 2001

[31] Y. Won Lim and S. Uk Lee , “On the color image segmentation algorithm based on the thresholding and the fuzzy c-means techniques “ , Department of Control and Instrumentation Engineering, Seoul National University, February 1989.

[32] Ph. Schmid and S. Fischer, “Colour Segmentation For The Analysis Of Pigmented Skin Lesions” Signal Processing Laboratory, Swiss Federal Institute of Technology, 1015 Lausanne, Switzerland

[33] Z. She, P.J.Fish and A.W.G.Duller, “ Simulation Of Optical Skin Lesion Images” , University of Wales, Bangor, Conexant Digital Infotainment, Castlegate, Tower Hill, Bristol, , U.K.

[34] S. E. Umbaugh,R H. Moss,W.V. Stoecker,G A. Hance, “Automatic Color Segmentation Algorithms With Application to Skin Tumor feature Identification”, IEEE Engineering In Medicine And Biology, September 1993.

[35] G. A. Hand, S. E. Umbaugh,R H. Moss, and W Y. Stoec, “ Un supervised Color Image Segmentation, with application to skin tumour boarder”, IEEE Engineering In Medicine And Biology, January/February 1996

[36] J.Der Lee and Yu-Lin Hsiao , “Extraction of Tumor Region in Color Images Using Wavelets” , Chang Gung University , Taiwan January 2000 ,An International Journalcomputers & mathematics with applications 70

[37] A., J. Round, A. W. G. Duller and P. .J. Fish , “ Colour Segmentation For Lesion Classification”, IEEE/EMBS Oct. 30 - Nov. 2, 1997 Chicago, IL. USA

[38] F. Tomaz, T. Candeias and H. Shahbazkia, “Fast and accurate skin segmentation in color Images”, Proceedings of the First Canadian Conference on Computer and Robot Vision(CRV’04) .

[39] KeKe Shang, Liu Ying, Niu Hai-jing and Liu Yu-fu,” Method of Reducing Dimensions of Segmentation Feature parameter Applied to Skin Erythema Image Segmentation”,Proceedings of the 2005 IEEEEngineering in Medicine and Biology 27th Annual

Conference Shanghai, China, September 1-4, 2005

[40] L. Xua, M. Jackowski, A. Goshtasby, D. Roseman, S. Bines, C. Yu, A. Dhawan, A. Huntley, “ Segmentation of skin cancer images” , Image and Vision Computing 17 (1999) 65–74.

[41] Galda H, Murao H, Tamaki H and Kitamura S , “ Skin Image Segmentation Using a Self Organizing Map and Genetic Algorithms” , Transactions of the Institute of Electrical Engineers of Japan. 2003.

[42] Alberto A, Luis T And, Edward J. D, “An Unsupervised Color Image SegmentationAlgorithm For Face Detection Applications”, Politechnic University Of Valencia,Politechnic University Of Catalonia, Spain .

[43] Stefano T et al “Automated Melanoma Detection With A Novel Multispectral Imaging System: Results Of A Prospective Study” ,Institute Of Physics Publishing Physics In Medicine And Biology, 30 March 2005

[44] Mauro C et al, “Automated Segmentation Of Pigmented Skin Lesions In Multispectral Imaging “ , Institute Of Physics Publishing Physics In Medicine And Biology Phys. Med.

 [45] J Ruiz-Del-Solar And Rodrigo Verschae , Robust SkinSegmentation Using Neighborhood Information,Dept. Of Electrical Engineering, Universidad De Chile, Santiago, Chile

[46] Oana G. Cula Kristin J. Dana, “Image-based Skin Analysis” , CS Department ECE Department, Rutgers University, Texture 2002 - 1 and 2 June 2002, Copenhagen (co-located with ECCV 2002.

[47] Dhawan AP, Sicsu A , “Segmentation of images of skin lesions using color and texture information of surface pigmentation”, Department of Electrical and Computer Engineering,University of Cincinnati, OH 45221.

[48] Liangen Zhu, Shiyin Qin, and Fugen Zhou ,”Skin image segmentation based on energy transformation” , Journal of Biomedical Optics -- March 2004 -- Volume 9, Issue 2, pp. 362-366

[49] S Lam Phung, A Bouzerdoum And D Chai,” Skin Segmentation Using Color Pixel Classification: Analysis And Comparison”, IEEE Transactions On Pattern Analysis And Machine Intelligence, Vol. 27, No. 1, January 2005

[50] P. Gejgus, J. Placek and M. Sperka, “Skin color segmentation method based on mixture of Gaussians and its application in Learning System for Finger Alphabet”, International Conference on Computer Systems and Technologies - CompSysTech’2004

[51] F. Gasparini, R. Schettini , “,Skin segmentation using multiple thresholding” Universita degli Studi di Milano bicocca, Milano Italy

[52] Ilias Maglogiannis, “Automated Segmentation and Registration of Dermatological Images”, Journal of Mathematical Modelling and Algorithms 2: 277–294, 2003.

[53] Jianbo G, Jun Z, Matthew G. Fleming, Ilya P, A B. Cognetta , “Segmentation of dermatoscopic Images by Stabilized Inverse Diffusion Equations”, 1998 IEEE

[54] Yasuaki H, Yoshiaki Y, Shingo S, Masayuki M, Tomoko S,Violeta D M, Masahiro Y, Shuichi M, Takeshi Y, Tsutomu A, “Automatic characterization and segmentation of human skin using three- imensional optical coherence tomography”, Optical Society of America, 2006

[55] Yuchun Fang Tieniu Tan, “A Novel Adaptive Colour Segmentation Algorithm and Its Application to Skin Detection, National Laboratory of Pattern Recognition (NLPR), Institute of Automation, Chinese Academy of Sciences, China .

[56] Stefano Tomatis et al, “Automated melanoma detection with a novel multispectral imaging system: results of a prospective study” Institute Of Physics Publishing, 30 March 2005

[57] B Farina et al,” Multispectral imaging approach in the diagnosis of cutaneous melanoma: potentiality and limits”, Phys. Med. Biol. 45 (2000) 1243–1254, January 2000.

References (continued)

Liffers A, Vogt M, Ermert H. In vivo biomicroscopy of the skin with high-resolution magnetic resonanc imaging and high frequency ultrasound. Biomed Tech (Berl). 2003 May: 48(5): 130-4

Lopez H, Beer JZ, Miller SA, Zmudzka BZ. Ultrasound measurements of skin thickness after

UV exposure: feasibility study. J Photochem Photobiol B. 2004 Feb 20; 73(3) 123-32

Loudon, JK, Cagle PE, Dyson, M. High frequency ultrasound: an overview of potential uses in physical therapy. Physical Therapy Reviews 2005; 10:209- 215.

Karim A, Young SR, Lynch JA, Dyson M. A Novel Method of Assessing Skin Ultrasound Scans. Wounds. 1994; 6(1), 9-15

Mirpuri N.G., Dyson M., Rymer J., Bolton P.A., Young S.R. High-frequency ultrasound imaging of the skin during normal and hypertensive pregnancies. Skin Research and echnology 2001; 7: 65-69.

Mogensen S., Hertig J. Stopping Pressure Ulcers - Before They Start. Nursing Homes agazine. 2004; Vol 53, No. 5

Overgaard OL, Takimaki H, Serup J. Highfrequency ultrasound characterization of normal skin. Skin thickness and echographic density of 22 anatomical sites. Skin Res Technol. 1995; 1, 74-80

Peer S., Bodner G., Meirer R., Willeit J., Piza- Katzer, H. Examination of Postoperative Peripheral Nerve Lesions with High-Resolution Sonography. American Journal of Roentgenology.2001 Feb; 177: 415-419.

Raju BI, Swindells KJ, Gonzalez S, Srinivasan MA. Quantitative ultrasonic methods for characterization of skin lesions in vivo. Ultrasound Med Biol.2003 Jun; 29(6):825-38

Rippon M.G., Springett K., Walmsley R., Patrick K., Millson S. Ultrasound assessment of skin and wound tissue: comparison with histology. Skin Research and Technology 1998; 4: 147-154.

Salcido R, Donofrio JC, Fisher SB, LeGrand EK, Dickey K, Carney JM, Schosser R, Liang R.

Histopathology of pressure ulcers as a result of sequential computer-controlled pressure sessions in a fuzzy rat model. Adv Wound Care 1994 Sep; 7(5):23-4, 26, 28 passium Salcido, R. Advances in Skin & Wound Care. 2000 Mar.

woundcarenet.com/advances/articles/00marap redit.htm Sanby-Moller J, Wulf HC. Ultrasonographicsubepidermal low-echogenic band, dependence of age and body site. Skin Res Technolo. 2004 Feb;10 (1):57-63 Schou A.J., Thompsen K., Plomgaard A.M.,

Wolthers O.D. Methodological aspects of highfrequency ultrasound of skin in children. Skin

Research and Technology. 2004 August; 10 (3): 200.

Seidenari S, Pagnoni A, DiNardo A, et al Echographic evaluation with image analysis of

normal skin variations according to age and sex. Skin Pharmacol. 1994; 7(4): 201-9

Serup J., Keiding J., Fullerton A., Gniadecka M.,Gniadecka R. High Frequency Ultrasound

Examination of Skin: Introduction and Guide. Ch. 12.1: 239-354.

Vogt M, Knuttel A, Hoffman K, Altmeyer P, Ermert H. Comparison of high frequency ultrasound and optical coherence tomography as modalities for high resolution and non invasive skin imaging. Biomed Tech (Berl). 2003 May; 48(5):116-21

Whiston R.J., Young S.R., Lynch J.A., Harding K.G., Dyson, M. Application of high frequency ultrasound to the objective assessment of healing wounds. Wounds. 1993

Whiston RJ, Melhuish J, Harding KG. High Resolution Ultrasound Imaging in Wound Healing. Wounds. 1993; A Compendium of Clinical Research and Practice; 116-121

Yang Y, Jia C, Cherry GW, Fu X, Li J. Long-term mortality of ultrasound structure in patients with venous leg ulcers-healed from one week to twenty years. Chin Med J (Engl).2002 Dec; 115(12):1819- 23

Zhou Y., Stuart Foster F., Nieman B.J., Davidson L.,Josette Chen L., Mark enkelmanR.Comprehensive transthoracic cardiac imaging inmice using ultrasound biomicroscopy withanatomical confirmation by magnetic resonanceimaging. Physiol Genomics. 2004 April; 18: 232-244.

© 2006 Longport International Ltd.



خرید و دانلود پروژه کاربرد پردازش تصویر چندطیفی  در پوست شناسی. doc


پروژه کامپیوتر با عنوان الگوریتم های ژنتیک. doc

پروژه کامپیوتر با عنوان الگوریتم های ژنتیک. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 100 صفحه

 

مقدمه:

الگوریتمهای ژنتیک بخشی از تحولات رشته کامپیوتر هستند که دارای فضای رشد سریعی در عرصه هوش مصنوعی می باشند. بطوریکه می توان حدس زد، الگوریتمهای ژنتیک از تئوری داروین که در مورد تکامل تدریجی است، الهام گرفته اند. با نگاه دقیق به روند تکامل، یعنی روندی که طبیعت برای حل مسائل خود از آن استفاده می کند، می توان به ایده های جالب و قابل پیاده سازی رسید. جانوران برای ابقاء خود و ادامه حیات مجبور به سازگاری با محیط هستند. اطلاعات گرفته شده درطی هزاران سال از طبیعت در کروموزومها و در سطح پایین تر روی ژن ها و دی ان آ ها ذخیره می گردد. علم کامپیوتر،علمی است که اندیشه آن از زمان تفکر برای اولین ماشین محاسبه گر شروع شد. این علم روز به روز پیشرفت کرد. بطوریکه پیشرفت آن قابل مقایسه با علوم دیگر نیست. این علم تا جائی پیشرغت کرده است که تمامی زندگی روزمره بشررا تحت الشعاع قرار داده است. اعمالی که تا چندین سال پیش با تفکر و حتی نیروی خلاقیت بشر انجام می شد، امروز با استفاده از علم کامپیوتر انجام می گیرد و انجام چنین کارهایی توسط بشر کاری بیهوده و وقت گیر می باشد. علوم کامپیوتر تنها به پیشرفت در محدوده خود قانع نبوده و متخصصین این علم از علوم دیگری همچون ریاضی و زیست شناسی برای پیشرفت و بهبود آن استفاده می کنند. در این زمینه مکانیزم تکامل انسان و ارث بری خصوصیات از کروموزومها از طریق عملگرهای ژنتیکی توجه متخصصین علم کامپیوتر را به خود جلب کرده است، به گونه ای که آنها برای حل مسائلی که با روشهای معمولی پیدا کردن راه حلهای مناسب برای آنها سخت می باشد این دو علم را با هم ترکیب می کنند. الگوریتمهای ژنتیک بخشی از تحولات رشته کامپیوتر هستند که دارای فضای رشد سریعی در عرصه هوش مصنوعی می باشند. بطوریکه می توان حدس زد، الگوریتمهای ژنتیک از تئوری داروین که در مورد تکامل تدریجی است، الهام گرفته اند. با نگاه دقیق به روند تکامل، یعنی روندی که طبیعت برای حل مسائل خود از آن استفاده می کند، می توان به ایده های جالب و قابل پیاده سازی رسید. جانوران برای ابقاء خود و ادامه حیات مجبور به سازگاری با محیط هستند. اطلاعات گرفته شده درطی هزاران سال از طبیعت در کروموزومها ودر سطح پایین تر روی ژن ها و دی ان آ ها ذخیره می گردد.

 

فهرست مطالب:

7) سیستم های رده بندی کننده ی یادگیری

7-1)اهداف این فصل

7-2)مثال مقدماتی

7-3)زمینه ی کلی

7-4)ZCS : سیستم رده بندی کننده ی سطح صفر

7-5)XCS

7-5-1)انگیزه

7-5-2)شرح

7-6)تعمیم ها

7-7)مثال های کاربردی

7-7-1)مدل سازی تاجرهای بازار مالی

7-7-2)مسئله ی چندمرحله ای

8) کنترل پارامتر در الگوریتم های تکاملی15

8-1)اهداف این فصل

8-2)مقدمه

8-3)مثال هایی از تغییر پارامترها

8-3-1)تغییر سایز گام جهش

8-3-2)تغییر ضرایب پنالتی

8-3-3)خلاصه

8-4)طبقه بندی تکنیک های کنترل

8-4-1)چه چیزی تغییر می یابد؟

8-4-2)چگونه تغییرات بوجود می آیند؟

8-4-3)تغییر براساس کدام شواهد صورت می گیرد؟

8-4-4)حوزه ی تغییر چه چیزی می باشد؟

8-4-5)خلاصه

8-5)مثال هایی از تغییر پارامترهای EA

8-5-1)نمایش

8-5-2)تابع ارزیابی

8-5-3)جهش

8-5-4)ترکیب

8-5-5)انتخاب

8-5-6)جمعیت

8-5-7)تغییر همزمان پارامترهای متعدد

8-6)بحث

9) مسائل چندوجهی و توزیع خاص35

9-1)اهداف این فصل

9-2)مقدمه: مسائل چندوجهی و نیاز برای پراکندگی

9-2-1)مسائل چند وجهی

9-2-2)راندگی ژنتیک

9-2-3)محرک های بیولوژیکی و روش های الگوریتمی

9-2-4)فضای الگوریتمیک در مقابل فضای ژنتیک در مقابل فضای راه حل

9-2-5)خلاصه

9-3)اندازه گیری های ضمنی

9-3-1)چندین جمعیت پشت سرهم : EA های مدل جزیره

9-3-2)توزیع خاص درون یک جمعیت : EA های مدل انتشار

9-3-3)گونه های اتوماتیک با استفاده از محدودیت های جفت گیری

9-4)حفاظت از تنوع صریح

9-4-1)به اشتراک گذاری برازندگی

9-4-2)ازدحام (انبوهی)

9-5)الگوریتم های تکاملی چندمنظوره

9-5-1)مسائل بهینه سازی چند منظوره

9-5-2)تسلط و بهینه سازی پاراتو (Pareto)

9-5-3)راهکارهای EA برای بهینه سازی چند منظوره

9-6)مثال کاربردی: هم تکاملی توزیع شده ی زمانبندی های تولید کارگاهی

10) هیبریداسیون (پیوندزنی) با دیگر تکنیک ها : الگوریتم های ممتیک52

10-1)اهداف این فصل

10-2)تحرکی برای هیبریداسیون EA ها

10-3)مقدمه ی مختصری بر جستجوی محلی

10-3-1)اثر لامارک و بالدوین

10-4)ساختار الگوریتم ممتیک

10-4-1)مقداردهی اولیه ی هیوریستیک یا هوشمند

10-4-2)ترکیب در عملگرهای تغییر : ترکیب و جهش هوشمند

10-4-3)اجرای جستجوی محلی روی نتیجه ی حاصل از عملگرهای تغییر

10-4-4)هیبریداسیون در طول نگاشت ژنوتایپ به فنوتایپ

10-5)مباحث طراحی برای الگوریتم های ممتیک

10-5-1)حفظ تنوع

10-5-2)انتخاب عملگرها

10-5-3)استفاده از دانش

10-6)مثال کاربردی: برنامه ی زمانی چند مرحله ای ممتیک

11) نظریه66

11-1)اهداف این فصل

11-2)رقابت چندسطحی ها در فضاهای باینری: قضیه الگو

11-2-1)الگو چیست ؟

11-2-2)فرمول Holland برای SGA

11-2-3)تحلیل مبتنی بر الگوهای عملگرهای تغییر

11-2-4)تحلیل و حقه ی والش

11-2-5)انتقادها و گسترش های اخیر قضیه ی الگوها

11-2-6)پیوند ژنی : شناسایی و بازترکیب بلوک های سازنده

11-3)سیستم های پویا

11-4)تحلیل زنجیره مارکوف

11-5)روش های مکانیک آماری

11-6)روش های کاهش گرایی

11-7)تحلیل EA ها در فضاهای جستجوی پیوسته

11-8)قضیه های NO FREE LUNCH

12) کنترل محدودیت78

12-1)اهداف این فصل

12-2)مسائل محدود شده

12-2-1)مسائل بهینه سازی آزاد

12-2-2)مسائل مطلوبیت محدود

12-2-3)مسئله های بهینه سازی محدود شده

12-3)دو نوع مهم کنترل محدودیت

12-4)روش هایی برای کنترل محدودیت های موجود در EA ها

12-4-1)توابع پنالتی

12-4-2)توابع تعمیر

12-4-3)محدودسازی جستجو به منطقه ی امکان پذیر

12-4-4)توابع کدگشا

12-5)مثال کاربردی : گراف رنگ آمیزی با سه رنگ

12-5-1)روش غیرمستقیم

12-5-2)نگاشت ترکیبی – روش مستقیم



خرید و دانلود پروژه کامپیوتر با عنوان الگوریتم های ژنتیک. doc


پروژه بررسی سیستم های VVT و VIS در خودرو. doc

پروژه بررسی سیستم های VVT و VIS در خودرو. doc

 

 

 

 

 

نوع فایل: word

قابل ویرایش 90 صفحه

 

مقدمه:

سوپاپ ها

سوپاپها قطعاتی هستند که از آنها برای باز و بستن دریچه های مجرای ورودی (مخلوط سوختنی) وخروج دود در موتور استفاده می شود ، شکل(1-1) سوپاپی که مجرای ورودی سوخت را باز می کند و یا می بندد سوپاپ گاز(هوا) و سوپاپی که مجرای دود را می بندد سوپاپ دود می نامند به طور کلی هر سیلندر دارای حداقل یک سوپاپ هوا و یک سوپاپ دود می باشد.جنس سوپاپ ها جنس سوپاپ ورودی معمولا از  فولادکروم نیکل و یا فولاد کبالت و یا فلزات دیگر می باشد در حالی که  سوپاپهای دود  از فلزاتی ساخته می شود که  در مقابل حرارت زیاد مقاومت داشته باشد مثل فولاد کروم و نیکل.

1 - سوپاپ باید بتواند حرارت زیاد را تحمل کند و هادی خوبی برای انتقال حرارت خود، به بدنه سرسیلندر باشد.

2- حرارت زیاد نباید باعث سوختگی و ایجاد خوردگی در سوپاپ گردد. 

3- سوپاپ باید در مقابل ضربات مقاوم باشد. 

4- سوپاپ باید در  مقابل سائیدگی مقاومت نماید.

ساختمان سوپاپ:

1- سر سوپاپ (محل برخورد ان با اسبک)

2- ساق سوپاپ که در گیت (یا راهنما) سوپاپ قرار می گیرد

3- گوشت یا دامنه یا مخروطی سوپاپ

4- نشیمن گاه یا وجه سوپاپ

5- بشقابک یا نعلبکی سوپاپ

مکانیزم حرکت سوپاپها در سیستم های مختلف :

1-در نوع Iشکل که سوپاپها روی سرسیلندر بصورت یک ردیفه یا دو ردیفه قرار گرفته اند به این صورتاست که میل لنگ بوسیله دنده میل سوپاپ را بحرکت درآورده حال بادامک میل سوپاپ نیروی خود رابه تایپت یا استکانی می دهد سپس تایپت  به  میل تایپت  و میل تایپت  به اسبک  و اسبک روی سرسوپاپ ضربه زده و سوپاپ را باز می کند و وقتی که بادامک میل سوپاپ از زیر تایپت خارج  شده فنرسوپاپ باعث بسته شدن سوپاپ می شود این مراحل درموتورهای میل سوپاپ داخل برای سوپاپهایIشکل صورت می گیرد در نوع سوپاپهای  Iشکل که  میل سوپاپ روی سرسیلندر قرار گرفته استبدین صورت عمل می شود که  بادامک  میل سوپاپ نیوی خود را از روی اسبک و یا روی تایپت وارد می کند که باعث باز شدن سوپاپ می شود

2- در نوع  Lشکل(هد شکل قدیم) به این صورت بوده که سوپاپها بصورت ایستاده روی بلوک و در یک سمت سیلندر قرار داشته و بادامک میل سوپاپ نیروی خود را به تایپت و تایپت به سر سوپاپ نیرو وارد کرده و باعث باز شدن ان می شود.

3- در نوع تی Tشکل همه سوپاپها روی بلوک در دو طرف سیلندر قرار گرفته اند که در این سیستم از دو میل سوپاپ استفاده می شد که یکی از میل سوپاپها نیروی خود را به تایپت و تایپت به سوپاپ گاز دیگری نیروی خود را به تایپت و تایپت به سوپا پ دود وارد می کردند.

4-در نوع Fشکل که در این نوع سوپاپها هوا روی سرسیلندر و سوپاپهای دود  روی بلوک قرار دارند کهمیل سوپاپ برای باز کردن سوپاپهای هوا نیروی خود را به  تایپت  و تایپت به میل تایپت و میل تایپتبه اسبک و اسبک به سر سوپاپ که باعث باز شدن سوپاپ هوا می شود و برای باز شدن سوپاپهای دود نیروی میل سوپاپ به تایپت و از تایپت به سر سوپاپ وارد می شود در این نوع از یک میل سوپاپ استفاده می شود.

1-2-موتورهای چندسوپاپه ]1[

درچند سال اخیر ، صنعت خودروسازی دچار تحول شگرفی شده است و این صنعت جهت بالا بردن آسایش و ایمنی سرنشینان خودرو و همچنین افزایش قدرت و گشتاور و کاهش مصرف سوخت و مواد آلاینده خروجی ، سیستم ها و تکنولوژی های جدیدی را به خدمت گرفته است. با پیشرفت تکنولوژی و ساخت اتومبیل های مدرن ، موتور این اتومبیل ها به سیستم چند سوپاپ برای هر سیلندر مجهز شده که باعث می شود راندمان حجمی و به تبع آن قدرت و گشتاور افزایش یابد.

1-3- زمان بندی متغیر سوپاپ ها

پس از آنکه فن آوری بکارگیری چند سوپاپ بر روی موتورها به عنوان یک سازوکار استاندارد درآمد، زمان بندی متغیر سوپاپ ها (برای بهبود عملکرد) مورد توجه قرار گرفت آن هم نه فقط جهت افزایش قدرت و گشتاور همان طوریکه می دانید زمان بندی تنفس و تخلیه توسط شکل و زاویه قرارگیری بادامکها تنظیم می شود.  برای اینکه وضع تنفس بهینه باشد، موتور به زمان بندی مختلف  سوپاپ در سرعتهای  مختلف نیاز دارد. زمانی که سرعت موتور افزایش می یابد، زمان لازم برای تنفس  و تخلیه کاهش می یابد  و بنابراین فرصت کافی  برای ورود مخلوط  تازه به درون موتور  و محفظه احتراق  و خروج سریع دود  از موتور وجود ندارد . بنابراین بهترین راه حل این است که سوپاپ دود دیرتر  بسته شده و سوپاپ هوا زودتر باز شود . به عبارت بهتر همپوشانی سوپاپ های دود و هوا (قیچی سوپاپ ) باید متناسب با افزایش سرعت بیشتر شود. به طوری که در شکل ( 1-2) دیاگرام سوپاپهای ورودی و خروجی  بدون زمانبندی متغیر و در شکل ( 1-3) با زمانبندنی متغییر نشان داده شده که با یکدیگر قابل قیاس اند .

 

فهرست مطالب:

فصل اول: مقدمه

1-1-سوپاپ ها

1-2-موتورهای چندسوپاپه

1-3- زمان بندی متغیر سوپاپ ها

-4-مانیفولد ورودی متغیر

فصل دوم : موتورهای چند سوپاپه

2-1- موتورهای چندسوپاپه (Multi Valve)

2-2-موتورهای دوسوپاپه(Multi Valve- 2Valve  )

2-3-موتورهای سه سوپاپه (Multi Valve-3Valve)

2-4-موتورهای چهار سوپاپه(Multi Valve-4Valve)

 2-5-موتورهای چهار سوپاپه(مبحث تکمیلی)

2-6 موتورهای پنج سوپاپه(Multi Valve-5Valve)

2- 7موتورهای شش سوپاپه(Multi Valve- 6 valve )

2-8 موتورهای هشت سوپاپه (Multi Valve- 8 valve )

فصل سوم: انواع مختلف زمانبندی سوپاپ ها

3-1 ساز و کار تعویض بادامک

3-2 ساز و کار تغییر زاویه بادامک

3-3 : ترکیب ساز و کار تعویض بادامک همراه با ساز و کار تغییر زاویه بادامک

3-1-1: سیستم VTEC دو مرحله ای هوندا

3-1-2: سیستم VTEC سه مرحله ای هوندا

3-1-3: سیستم MIVEC میتسوبیشی

3-1-4- سیستم MIVEC-MD میتسوبیشی

3-1-5- سیستم VVELنیسان

3-1- 6 :سیستم جدیدتر VVEL

3-2 انواع مکانیزم زمانبندی متغیر سوپاپ ها VVT

3-2-1- ساز و کار تغییر زاویه بادامک

3-2-2: سیستم VANOS بی ام و

3-2-3- سیستم DOUBLE-VANOS بی ام و

3-2-4: سیستم  VVT-iتویوتا

3-2-5- سیستم Variocam پورشه

سیستمAVCS 3-2-6:سیستم سوبارو     

3-2-7: سیستم S-VT مزدا

3-3: سیستم تعویض بادامک همراه با سیستم تغییر زاویه بادامک

3-3- 1سیستم جدید VVTL-i تویوتا

3-3-2: سیستم Vario cam Plusپورشه

3-3-3: سیستم تکامل یافتهi-VTEC  هوندا

3-3-4:  سیستم منحصر به فرد  VVC   روور

3-3-5: سیستم تغییر مقطع فراری

3-3-6: سیستم با تغییر زاویه بادامک مرسدس بنز

3-3-7:سیستم زمان بندی کاملاً متغیر  یا سیستم زمان بندی بدون بادامک

فصل چهارم: سیستم مکش متغییر

4-1 مکش متغیر

4-1-1:مانیفولد ورودی متغیر VIM

4-1-2:مانیفولدهای ورودی با طول متغیر VLIM

4-1-3: سیستم مکش متغیر روور به نام  VIS

4-1-4: سیستم مکش متغیر تویوتا T-VIS

  4-1-5:سیستم مانیفولد ارتعاشی

4-1-6:سیستم vario Ram پورشه

فصل پنچم: نتیجه گیری

نتایج اصلی حاصل از بکار گیری VVT

 منابع و مواخذ

 

منابع و مأخذ:

1-کتاب مکانیک جامع اتومبیل-تالیف ویلیام کروز و دونالد آنجلین ترجمه مهندس محمد رضا افضلی

2-http://www.auto4u.blogfa.com/cat-1.aspx 

3-http://www.smart-omid.blogfa.com/post/3

4-http://www.auto4u.blogfa.com/post-24.aspx

5-http://www.autozine.org/technical_school/engine/tech_engine_2.htm

6-http://asia.vtec.net/article/k20a/ 

7-http://www.mekanik2012.blogfa.com/cat-15.aspx



خرید و دانلود پروژه بررسی سیستم های VVT و VIS در خودرو. doc