1 Proteomics: APPROACHES AND IMAGE ANALYSIS TOOLS FOR DRUG DISCOVERY Authors: Sophia R. HE, Edmond J. Breen and Sybille M. N. Hunt Source: ICME 2003, pp.

Slides:



Advertisements
Similar presentations
1 P2P Reputation Management Using Distributed Identities and Decentralized Recommendation Chains Authors: P. Dewan and P. Dasgupta Source: IEEE Transactions.
Advertisements

UNIT 1 Grammer time 1-1 If……,we will………. We will……..,if…… PPT 1-3 In the past, nowadays Read time The games past and now VB Paper dolls beanbags.
Mathcad 基本認識 再mathcad中等於(=)的符號有區分為三種: 第一種:冒號等於(:=)是代表我們要定義ㄧ個參數
Title of Presentation Author 1, Author 2, Author 3, Author 4 Abstract Introduction This is my abstract. This is my abstract. This is my abstract. This.
空間中有景物 第一組 B 陳思 廷 B 陳湘 惠. 內容大綱 1. 什麼是空間 ? 2. 什麼是景物 ? 3. 問題 - 什麼是空間中有景物 ? 4. 什麼樣類型的空間需要放置景物 ? 5. 設計原則 6. 研究結論 7. 參考文獻.
A Moving Object Detection Algorithm for Smart Cameras 2009/2/17.
核心能力意見調查 計畫主持人:劉義周教授 研究助理: 林珮婷 報告日期: 調查案的目標與性質 調查的主要目的在進行宣傳,讓全校師生可以瞭 解何謂「課程地圖」與「核心能力」。 通識中心將核心能力主要區分為「學術訓練」、 「就業準備」、「公民文化養成」、「個人特質 提升」等四大面向,本調查依據此四大面向進一.
廣告故事學 --為商品注入生命的行銷陽謀. 從前,有一家半大不小的連鎖商店, 沒有什麼裝潢,也不具備設計感, 看起來不起眼,設的點也不多,更 不能刷卡,說實在的,怎麼看就是 破舊老陳的。但是,這家店的缺點 突然變成優點 …… 廣告故事 A-1.
Self proxy signature scheme IJCSNS International Journal of Computer Science and Network Security,VOL.7 No.2,Februry 2007 Author:Young-seol Kim,Jik Hyun.
Security implications in RFID and authentication processing framework John Ayoade* Security Advancement Group, National Institute of Information and Communications.
班 級 : 資管碩一 指導教授 : 吳有龍老師 報告學生 : 林淑芬 G 資料來源 : 使用者最大, 從優史性 (Usability) 出發的網站設計原則.
STAT0_sampling Random Sampling  母體: Finite population & Infinity population  由一大小為 N 的有限母體中抽出一樣本數為 n 的樣 本,若每一樣本被抽出的機率是一樣的,這樣本稱 為隨機樣本 (random sample)
: Matrix Decompressing ★★★★☆ 題組: Contest Volumes with Online Judge 題號: 11082: Matrix Decompressing 解題者:蔡權昱、劉洙愷 解題日期: 2008 年 4 月 18 日 題意:假設有一矩陣 R*C,
JAVA 程式設計與資料結構 第十四章 Linked List. Introduction Linked List 的結構就是將物件排成一列, 有點像是 Array ,但是我們卻無法直接經 由 index 得到其中的物件 在 Linked List 中,每一個點我們稱之為 node ,第一個 node.
1 Devices Descriptions for Context- Based Content Adaptation Reporter :Wei-Zhi Chen.
1 第十四章 職業道德 職業道德是一個人在行業工作內表現的道德 情操. 2 職業道德貴在實踐 3 學習目標  了解職業道德的意義  了解職業道得的重要性  遵守職業道德規範.
: Abundance and Perfect Numbers ★★★★☆ 題組: Contest Volumes with Online Judge 題號: 10914: Abundance and Perfect Numbers 解題者:劉洙愷 解題日期: 2008 年 5 月 2.
Matlab Assignment Due Assignment 兩個 matlab 程式 : Eigenface : Eigenvector 和 eigenvalue 的應用. Fractal : Affine transform( rotation, translation,
: Tight words ★★★☆☆ 題組: Problem Set Archive with Online Judge 題號: : Tight Words 解題者:鐘緯駿、林一帆 解題日期: 2006 年 03 月 14 日 題意: 給定數字 k 與 n (0 ≦ k.
: War on Weather ★★☆☆☆ 題組: Contest Volumes Archive with Online Judge 題號: 10915: War on Weather 解題者:陳明凱 題意:題目總共會給你 k 個點座標代表殺手衛星的位置, 距離地球表面最少 50 公里以上,並且會給你.
經營管理之 ─ 藍 海 策 略 開創無人競爭的全新市場 陳冠潔 於 不動產經營管理 發表.
: Count DePrimes ★★★★☆ 題組: Contest Archive with Online Judge 題號: 11408: Count DePrimes 解題者:李育賢 解題日期: 2008 年 9 月 2 日 題意: 題目會給你二個數字 a,b( 2 ≦ a ≦ 5,000,000,a.
Teacher : Ing-Jer Huang TA : Chien-Hung Chen 2015/6/25 Course Embedded Systems : Principles and Implementations Weekly Preview Question CH 2.4~CH 2.6 &
: GCD - Extreme II ★★★★☆ 題組: Contest Archive with Online Judge 題號: 11426: GCD - Extreme II 解題者:蔡宗翰 解題日期: 2008 年 9 月 19 日 題意: 最多 20,000 組測資,題目會給一個數字.
資料結構實習-二.
什麼是科技 科技改變了什麼 人 與科技 教育與科技 我能做什麼. 什麼是科技 不是我們身體的一部份, 是科學的, 經由 製造而來的, 是有實用目的。 配合 人類在身體或精神上的行動, 有所 思 考 發生, 或是使用工具, 可能是有形的 或 是概念的。 組織 團體 機構 。 人與人之間的互動 道德層面的觀點,
Chapter 10 m-way 搜尋樹與B-Tree
2000/12/06 台北科大 技職所 曾淑惠 評鑑倫理 為何要有評鑑倫理 ? 何謂評鑑倫理 現有問題 幾點提醒 評鑑倫理規範舉隅 倫理上的兩難.
人文學資源報告 第七組 圖資二 范雲清 圖資二 黃浩雲 圖資二 黃彥翰 圖資二 藍毅頎 圖資二 林泰宇 圖資二 李明峰.
Extreme Discrete Summation ★★★★☆ 題組: Contest Archive with Online Judge 題號: Extreme Discrete Summation 解題者:蔡宗翰 解題日期: 2008 年 10 月 13 日.
Chapter 7 Sampling Distribution
無線通訊網路 Mac 層 TDM 通訊模式的操作與效能研究 專題生 : 林書弘、蔡逸祥、毛建翔、王政 華 指導教授 : 黃依賢.
專題成果報告 胺基酸功能預測開發環境 指導教授:歐昱言 邱彥豪 邱顯鈞.
: Dream ★★★☆☆ 題組: Contest Archive with Online Judge 題號: 11414: Dream 解題者:李育賢 解題日期: 2008 年 9 月 2 日 題意: 題目會給你一個數字代表測資的數量 ( 最多 100 組 ) , 每組測資第一個數字是此圖形點的個數.
轉寄來的信件. Sometimes, we think of why friends keep forwarding mails to us without writing a word, maybe this could explain why.. 有時我們會想, 為什麼朋友總是不斷轉寄信件給我們但卻沒有.
Discussion 蕭旭峰. Discussion 中間二段 Discussion A/B ,主要圍繞在同一 問題- What makes ImageDJ a leading imagery provider? 中間二段 Discussion A/B ,主要圍繞在同一 問題- What makes.
: GCD (I) ★★★★☆ 題組: Contest Archive with Online Judge 題號: 11424: GCD(I) 解題者:李育賢 解題日期: 2008 年 9 月 19 日 題意: 最多 20,000 組測資,題目會給一個數字 N(1
Chapter 12 Estimation 統計估計. Inferential statistics Parametric statistics 母數統計 ( 母體為常態或 大樣本 ) 假設檢定 hypothesis testing  對有關母體參數的假設,利用樣本資料,決定接受或 不接受該假設的方法.
: How many 0's? ★★★☆☆ 題組: Problem Set Archive with Online Judge 題號: 11038: How many 0’s? 解題者:楊鵬宇 解題日期: 2007 年 5 月 15 日 題意:寫下題目給的 m 與 n(m
啤酒遊戲- 供應鍊模擬 Dr. CK Farn 2006 Spring. 中央大學。范錚強 2 模擬設定 過度簡化的供應鍊 銷售桶裝啤酒 角色 工廠(倉庫) 配銷商 大盤商 零售商.
1 Analysis of SMTP Connection Characteristics for Detecting Spam Relays Authors: P. J. Sandford, J. M. Sandford, and D. J. Parish Speaker: Shu-Fen Chiou(
1 A Collaboration Scheme for Making Peer-to-Peer Anonymous Routing Resilient Authors: X. Wang and J. Luo Source: 12th International Conference on Computer.
1 Lossless DNA Microarray Image Compression Source: Thirty-Seventh Asilomar Conference on Signals, Systems and Computers, Vol. 2, Nov. 2003, pp
1 A secure model for controlling the hubs in P2P wireless network based on trust value Authors: Y. Liu, N. Xiong, K. Xu, J. H. Park, and C. Lin Source:
1 Why XML Technology? Speaker: 呂瑞麟 國立中興大學資訊管理學系教授 URL:
Improvements to the JPEG-LS prediction scheme Authors: S. Bedi, E. A. Edirisinghe, and G. Grecos Source : Image and Vision Computing. Vol. 22, No. 1, 2004,
活出真福音 1 真福音 引言加 1加 1 2 不再墨守成規根基加 2 3 靠信心不靠行為根基加 3加 3 4 恩典和寬恕造就 動機 加 4 5 彼此擔當各人的重擔造就 動機 加 6 6 順從聖靈不順從肉體造就加 5加 5.
1 A peer mutual authentication method on super peer based peer-to- peer network Authors: Byeong-Thaek Oh, Sang-Bong Lee, and Ho-Jin Park Source: IEEE International.
Partition and multi-path transmission-An encryption-free reputation sharing protocol in Gnutella-like peer-to-peer network Author: X. X. Ma, and Z. G.
1 A connection management protocol for promoting cooperation in Peer-to-Peer networks Authors: Murat Karakaya, Ibrahim Korpeoglu, and Ozgur Ulusoy Source:
1 Efficient User Authentication and Key Management for Peer-to- Peer Live Streaming Systems Authors: X. Liu, Y. Hao, C. Lin, and C. Du Source: Tsinghua.
1 Source: Journal of Chemical Information & Computer Sciences, 2003, vol.43, pp Authors: K. Kaczmarek, B. Walczak, S. de Jong, and B. G. M. Vandeginste.
1 Distinct types of diffuse large B-cell lymphoma identified by gene expression profiling Author: Ash A. Alizadeh, Michael B. Eisen et al. Source: Nature.
1 Biometric template selection and update: a case study in fingerprints Source:Pattern Recognition, Vol. 37, 2004, pp Authors: Umut Uludag, Arun.
Local Correlation-based Fingerprint Matching
Visual Cryptography for Gray-Level Images by Dithering Techniques
Selected New Training Documents to Update User Profile Abdulmohsen Algarni and Yuefeng Li and Yue Xu CIKM 2010 Hao-Chin Chang Department of Computer Science.
1 Reversible and lossless data hiding in the integer wavelet transform domain (Review) Authors: S. Yousefi, H. R. Rabiee, E. Yousefi, and M. Ghanbari Speaker:
1 SepRep: A Novel Reputation Evaluation Model in Peer-to-Peer Networks Authors: Xiaowei Chen, Kaiyong Zhao, and Xiaowen Chu Source: Autonomic and Trusted.
1 Block Truncation Coding Using Pattern Fitting Source: Pattern Recognition, vol.37, 2004, pp Authors: Bibhas Chandra Dhara, Bhabatosh Chanda.
1 Adaptive Variable Block-Size Early Motion Estimation Termination Algorithm for H.264/AVC Video Coding Standard Mohammed Golam Sarwer and Q. M. Jonathan.
1 Constructing trusted virtual execution environment in P2P grids Authors: D. Zou, W. Zheng, J. Long, H. Jin, and X. Chen Source: Future Generation Computer.
Entity and Aspect Extraction for Organizing News Comments
論文 代寫 -
TITLE Authors Institution RESULTS INTRODUCTION CONCLUSION AIMS METHODS
Centrality Bias Measure for High Density QR Code Module Recognition
CG Term Project Fragment-Based Image Completion
Research Paper Overview.
Progressive Transmission of Two-Dimensional Gel Electrophoresis Image Based on Context Features and Bit-plane Method Source:2004 IEEE International Conference.
Thesis Proposal – Power Analysis Methodology Applied to the V2X
Presentation transcript:

1 Proteomics: APPROACHES AND IMAGE ANALYSIS TOOLS FOR DRUG DISCOVERY Authors: Sophia R. HE, Edmond J. Breen and Sybille M. N. Hunt Source: ICME 2003, pp , 2003 Speaker: Shu-Fen Chiou( 邱淑芬 )

2 Outline  Introduction  Image processing  Analysis tools  Conclusions  Comment

3 Introduction

4 Spot detection

5 Matching

6 Normalization

7 Analysis tool

8 Conclusion   Proteome System is an integrated, Webbased proteomics platform that includes sample preparation, protein separation, protein image acquistition and analysis, protein characterization andidentification, data management, and provides a centralized system control for proteomics experiments.

9 Comment  此為商業性質的 paper ,但是可以告訴我 們目前所需要的是什麼技術。