دانلود پرفروش ترین فایل ها# فورکیا # اینترنت#فایل سل#

فایل های پرفروش فورکیا و اینترنت را دانلود کنید(فایل های در این وبسایت قرار داده می شودکه تضمینی و مطمئن هستن ،اگر غیر از این بود به مدیریت اطلاع دهید)سعی شده فایل های دارای ضمانت معتبر گلچین بشه ولی تصمیم با شماست.موفق باشید
4kia.ir

دانلود پرفروش ترین فایل ها# فورکیا # اینترنت#فایل سل#

فایل های پرفروش فورکیا و اینترنت را دانلود کنید(فایل های در این وبسایت قرار داده می شودکه تضمینی و مطمئن هستن ،اگر غیر از این بود به مدیریت اطلاع دهید)سعی شده فایل های دارای ضمانت معتبر گلچین بشه ولی تصمیم با شماست.موفق باشید

شما در این سایت میتوانید به راحتی بهترین فایل ها که دارای ضمانت می باشند را دانلود کنید(فایل سل،فورکیا،همیار دانشجو و....)
بهترین های اینترنت را در این وب سایت بیابید.
طبقه بندی موضوعی


تشخیص هویت به کمک پردازش تصویر چهره انسان به روش هوشمند word

فهرست مطالب

فصل 1 - مقدمه1

1-1- مقدمه2

فصل 2 - مروری بر پیشینه تحقیق5

2-1- مقدمه6

تشخیص چهره با استفاده از چهره ویژه ها6

2-3- کلیات سیستم10

2-3-1- فاز شکل دهی پایگاه داده چهره10

2-3-2- فاز تمرین11

2-3-3- فاز تشخیص و یادگیری11

2-4- محاسبه چهره ویژه ها13

2-5- روش آنالیز اجزای اصلی (PCA)17

2-6- روش آنالیزتفکیکپذیریخطیLDA21

2-7- روش آنالیزاجزایمستقل ICA23

فصل 3 - مفاهیم اصلی تشخیص چهره28

3-1- مقدمه29

3-2- مفاهیم اصلی تشخیص الگو و چهره29

3-2-1-نگاه کلی29

3-2-2- تشخیص آیتم‌‌های واقعی29

3-2-3- تشخیص آیتم‌‌های انتزاعی29

3-3- الگوها و کلاس‌‌های الگوها30

3-4- مسائل اساسی در طراحی سیستم تشخیص الگو31

3-5- یادگیری و تمرین دادن32

3-6 تشخیص الگوی نظارت شده و بدون نظارت33

3-7- کلیات یک سیستم تشخیص الگو33

3-8- کلیات یک سیستم تشخیص چهره عام35

3-8-2- ماژول دریافت35

3-8-3- ماژول پیش پردازش36

3-8-4- ماژول استخراج ویژگی37

3-8-5- ماژول دسته بندی37

3-8-6- مجموعه تمرین38

3-8-7- پایگاه داده چهره38

فصل 4 - مدل و روش پیشنهادی39

4-1- مقدمه40

4-2- تحلیل تفکیکی خطی برای ماتریس تصاویر(2D-LDA)40

4-3- ماشین بردار پشتیبان (SVM)46

4-4- روش هوشمند52

4-4-1- مقدمه.................................................................................................................................................................52

4-4-2- استفاده از ماشین های بردار پشتیبان(روش 2D-LDA-SVM)52

4-4-3- استفاده از هر دو بعد تصویر جهت آموزش کامل تر(2D-2D-LDA-SVM)53

فصل 5 - نتایج55

5-1- معرفی بانک داده های استفاده شده56

5-1-1- بانک داده ORL56

5-1-2- بانک داده YALE57

5-2- نتایج پیاده سازی آزمایشات در نرم افزار MATLAB58

5-3- نتایج روش2D-LDA-SVM58

5-3-1- پیاده سازی روی بانک داده ORL58

5-3-2- مقایسه روش 2D-LDA-SVM با روش 2D-LDA62

5-3-3- پیاده سازی رویبانک داده YALE63

5-4- نتایج روش2D-2D-LDA-SVM65

5-4-1- پیاده سازی روی بانک داده ORL65

5-4-2- مقایسه روش 2D-2D-LDA-SVM با روش 2D-LDA67

5-4-3- پیاده سازی روی بانک داده YALE68

5-5- مقایسه روش های 2D-2D-LDA-SVM با 2D-LDA-SVM70

5-5-1- بانک داده ORL70

5-5-2- بانک داده YALE71

5-6- نتیجه گیری و پیشنهادات...........................................................................................................................72

 مراجع..................................................................................................................................................................75

فهرست اشکال

شکل (2-1) (a)مجموعه تمرین تصاویر چهره به صورت نمونه (b) تصویر چهره میانگین مجموعه تمرین.8

شکل (2-2) هفت چهره ویژه با بالاترین مقادیر ویژه که از مجموعه تمرین ‏شکل (2-1) بدست آمده است.8

شکل (2-3) دیاگرام بلوکی سیستم تشخیص چهره ارائه شده.12

شکل (2-4) تعدادی از تصاویر پایه بسطPCAاز بانک داده ORL.19

شکل (2-5) مثالیازیکتوزیعدوبعدیوراستاهایاستخراجشدهتوسطبسط PCA‌‌. شکلچپتوزیعدوبعدیدادههاوجهتهایبردارهایویژهماتریسکوواریانسدادههارانشانمیدهد. شکلراستنگاشتدادههابررویجهتاولبسطPCA را نشان میدهد.20

شکل (2-6) مقایسهبینپایههایفضای PCA وICA. 1- سمت چپ: توزیعسهبعدیدادههاوسهجهتبسطهایPCA وICA رانشانمیدهد. 2- سمت راست: نگاشتتوزیعدادههابررویدوجهتنخستبسط PCA وICA رانشانمیدهد.24

شکل (2-7) اهمیتفازدرتصاویرچهره 1- ستونچپ) تصاویراصلی). 2- ستونمیانی:حفظدامنهطیفوتعویضفازدوتصویراصلی.3- ستونراست:بازسازیتصاویروسطبااستفادهازاطلاعاتدامنهتصویراصلیوفازتصاویرمیانی.26

شکل (2-8) تعدادی از تصاویر ‍‍‍‍‍‍‍پایه بسط ICAاز بانک اطلاعاتی ORL.27

شکل(3-1) دو کلاس مجزا بردار الگو از دو کمیت height و weight تشکیل شده است.31

شکل(3-2) دیاگرام بلوکی یک سیستم تشخیص الگوی تطبیقی.34

شکل (3-3) یک سیستم تشخیص چهره عام35

شکل (4-1) یافتن مرز خطی بهینه برای حالتی که دو کلاس کاملاً از یکدیگر جدا هستند.46

شکل (5-1) تعدادی از تصاویر بانک داده ORL56

شکل (5-2) نتایج بدست آمده از برخی روش هایی که تا کنون بر روی بانک داده ORL اعمال شده اند.57

شکل(5-3) تعدادی از تصاویر بانک داده YALE58

شکل(5-4) نمودار دقت میانگین (100 حالت) در روش 2D-LDA-SVMبر حسب اندازه کاهش بعد(d)(ORL).60

شکل(5-5) نمودار دقت بیشینه (در بین100 حالت) در روش 2D-LDA-SVMبر حسب اندازه کاهش بعد(d) (ORL).61

شکل (5-6) نمودار مقایسه روش 2D-LDA-SVM (میانگین دقت) با روش 2D-LDA62

شکل(5-7) نمودار دقت میانگین (100 حالت) در روش 2D-LDA-SVMبر حسب اندازه کاهش بعد(d)(YALE).63

شکل(5-8) نمودار دقت بیشینه (در بین100 حالت) در روش 2D-LDA-SVMبر حسب اندازه کاهش بعد(d) (YALE).64

شکل(5-9) نمودار دقت میانگین (100 حالت) در روش 2D-2D-LDA-SVMبر حسب اندازه کاهش بعد(d).(ORL)65

شکل(5-10) نمودار دقت بیشینه (در بین100 حالت) در روش 2D-2D-LDA-SVMبر حسب اندازه کاهش بعد(d).66

شکل(5-11) نمودار مقایسه روش 2D-2D-LDA-SVM (میانگین دقت) با روش 2D-LDA67

شکل(5-12) نمودار دقت میانگین (100 حالت) در روش 2D-2D-LDA-SVMبر حسب اندازه کاهش بعد(d)(YALE).68

شکل(5-13) نمودار دقت بیشینه (در بین100 حالت) در روش 2D-2D-LDA-SVMبر حسب اندازه کاهش بعد(d) (YALE).69

شکل(5-14) نمودار مقایسه میانگین دقت روشهای 2D-2D-LDA-SVM با 2D-LDA-SVM و .(ORL)2D-LDA70

شکل(5-15) نمودار مقایسه میانگین دقت روشهای 2D-2D-LDA-SVM با 2D-LDA-SVM(YALE).71

 فهرست جداول

جدول (4-1) معمولترین توابع هسته ماشین بردار پشتیبان51

جدول(5-1) جدول دقت میانگین (100 حالت) روش 2D-LDA-SVMبر حسب اندازه کاهش بعد(d) به همراه مقادیر بیشینه، کمینه و میانگین دقت در بین dهای متفاوت(ORL).60

جدول(5-2) جدول دقت بیشینه (در بین100 حالت) روش 2D-LDA-SVMبر حسب اندازه کاهش بعد(d) به همراه مقادیر بیشینه، کمینه و میانگین دقت در بین dهای متفاوت(ORL).61

جدول (5-3) جدول مقایسه روش 2D-LDA-SVM (میانگین دقت) با روش 2D-LDA62

جدول(5-4) جدول دقت میانگین (100 حالت) روش 2D-LDA-SVMبر حسب اندازه کاهش بعد(d) به همراه مقادیر بیشینه، کمینه و میانگین دقت در بین dهای متفاوت(YALE).63

جدول(5-5) جدول دقت بیشینه (در بین100 حالت) روش 2D-LDA-SVMبر حسب اندازه کاهش بعد(d) به همراه مقادیر بیشینه، کمینه و میانگین دقت در بین dهای متفاوت(YALE).64

جدول(5-6) جدول دقت میانگین (100 حالت) روش 2D-2D-LDA-SVMبر حسب اندازه کاهش بعد(d) به همراه مقادیر بیشینه، کمینه و میانگین دقت در بین dهای متفاوت(ORL).65

جدول(5-7) جدول دقت میانگین (در بین100 حالت) و دقت بیشینه(در بین100 حالت) در روش 2D-2D-LDA-SVMبر حسب اندازه کاهش بعد(d) به همراه مقادیر بیشینه، کمینه و میانگین دقت در بین dهای متفاوت.66

جدول (5-8) جدول مقایسه روش 2D-2D-LDA-SVM (میانگین دقت) با روش 2D-LDA67

جدول(5-9) جدول دقت میانگین (100 حالت) روش 2D-2D-LDA-SVMبر حسب اندازه کاهش بعد(d) به همراه مقادیر بیشینه، کمینه و میانگین دقت در بین dهای متفاوت(YALE).68

جدول(5-10) جدول دقت بیشینه (در بین100 حالت) روش 2D-2D-LDA-SVMبر حسب اندازه کاهش بعد(d) به همراه مقادیر بیشینه، کمینه و میانگین دقت در بین dهای متفاوت(YALE).69

جدول (5-11) مقایسه میانگین دقت روشهای 2D-2D-LDA-SVM با 2D-LDA-SVM و .(ORL)2D-LDA70

جدول (5-12) جدول مقایسه میانگین دقت روشهای 2D-2D-LDA-SVM با 2D-LDA-SVM.(YALE)71

 فصل 1 - مقدمه

1-1- مقدمه

از دوران‌‌های گذشته تا کنون بشر به دنبال حفظ امنیت خود و اموال خود بوده است، این نیاز با گذشت زمان و پیشرفت انسان و توانایی‌‌های او تکامل یافته است به گونه ای که سیستم‌‌های تشخیص هویت ابتدایی از اواخر قرن 20 میلادی تحولی بزرگ در ارتقاع امنیت به وجود آوردند اما حوادث تروریستی در اوایل قرن 21 به ویژه 11 سپتامبر2001 دولت ها را متوجه کاستی‌‌های فراوان در این زمینه نمود.

فناوری بیومتریک از آن زمان تا کنون مورد توجه بزرگترین موسسات تحقیقاتی دنیا قرار گرفته و با رشدی مضاعف در حال پیشرفت است. در این میان فناوری‌‌های زیادی در تشخیص هویت شکل گرفته و تکامل یافتند که از جمله آنها می­توان به تشخیص اثر انگشت، تشخیص چهره، تشخیص عنبیه چشم، تشخیص شبکیه چشم‌‌، تشخیص اثر کف دست، تشخیص هندسه دست، تشخیص هندسه گوش و چندین روش دیگر اشاره نمود.

اما دلایلی که تشخیص چهره را به عنوان یکی از بهترین روش‌‌های تشخیص هویت معرفی می­کنند به شرح زیر ارائه میگردند:

ü تقریبا تمامی فناوری‌‌های تشخیص چهره نیازمند یک سری عملیات‌‌های داوطلبانه از سوی کاربر هستند. به طور مثال در تشخیص هویت به کمک اثر انگشت وکف دست کاربر باید دست خود را روی سنسور مورد نظر قرار داده تا اسکن لازم اخذ شود و یا در تشخیص هویت به وسیله چشم باید شخص چشم خود را بدون حرکت در مقابل لنز دوربین قرار دهد، این در حالی ست که در تشخیص چهره یک دوربین حتی از فاصله دور هم میتواند تصویر فرد را برای شناسایی به سیستم منتقل کند.

ü انسان که قوی ترین سیستم تشخیص هویت را دارد از چهره به عنوان پارامتر شناسایی استفاده میکند و رسیدن به چنین سیستمی که این عمل را توسط ماشین شبیه سازی کند ایده آل علم در تشخیص هویت خواهد بود.

 ü تکنولوژی تشخیص چهره دارای کاربرد‌‌های فروانی از جمله سیستم‌‌های امنیتی، رابط انسان و کامپیوتر، نظارت خودکار، سیستم‌‌های تایید بانکی، تشخیص هویت توسط گذر نامه و انواع کارت شناسایی و غیره است.

چهره نقش اساسی را در شناسایی افراد و نمایش احساسات آنها در سطح جامعه دارد. توانایی انسان در تشخیص چهره ها قابل توجه است ما می توانیم هزاران چهره یاد داده شده در طول عمرمان را تشخیص دهیم و در یک نگاه چهره‌‌های آشنا را حتی پس از سالها جدایی شناسایی کنیم. این مهارت در مقابل تغییرات در شرایط دیداری مانند حالت چهره، سن و همچنین تغییراتی در عینک، ریش یا سبک مدل موها ایستادگی ‌‌می‌کند.

تشخیص چهره یک موضوع مهم در کاربردهایی همچون سیستم‌‌های امنیتی، کنترل کارت اعتباری و شناسایی مجرمان شده است. برای مثال، قابلیت مدل کردن یک چهره خاص و تمیز دادن آن از یک تعداد فراوان از مدل‌‌های چهره ذخیره شده، توانایی شناسایی مجرمان را به صورت گسترده ای بهبود خواهد بخشید.

اگرچه درست است که انسان ها در تشخیص چهره توانا هستند اما نحوه کدینگ و دی کدینگ چهره ها در مغز انسان کاملا آشکار نیست. تشخیص چهره انسان برای بیش از بیست سال مورد مطالعه قرار گرفته است. توسعه یک مدل محاسباتی برای تشخیص چهره کاملا دشوار است و دلیل آن پیچیدگی چهره ها و ساختار چند بعدی بینایی است. بنابراین تشخیص چهره یک فعالیت سطح بالا در بینایی کامپیوتر است و ‌‌می‌تواند بسیاری از تکنیک‌‌های بینایی اولیه را در بر گیرد.

مرحله اول تشخیص چهره انسان، استخراج ویژگی‌‌های آشکار از تصاویر چهره هاست. در اینجا یک سوال بوجود ‌‌می‌آید که تا چه اندازه ویژگی‌‌های چهره قابلیت اندازه گیری شدن را دارند. بررسی‌‌های محققین در چندین سال گذشته بر آن اشاره دارد که ویژگیهای خاصی از چهره برای شناسایی چهره ها توسط انسان تشخیص داده ‌‌می‌شود.

  فصل 2 - مروری بر پیشینه تحقیق

2-1- مقدمه

در این فصل ابتدا مروری بر روش پایه ای چهره ویژه ها[1] شده و در ادامه پیشینه تحقیق روش [2]PCA از سال 1991 میلادی تا ابتدای قرن 21 ام برسی شده و پس از آن به بررسی پیشینه روش های LDA[3] و روش [4]ICA پرداخته می‌شود. این سه روش را میتوان جزء سه روش اصلی و پایه تشخیص چهره دسته بندی نمود که از سال 2005 به بعد با تکامل این روش ها، حالت های دو بعدی، غیر خطی و... از این روش ها کم کم پایه گذاری شدندکه برخی از آنها عبارتند از:

ü Kernel-PCA

ü Kernel-LDA

ü 2D-PCA

ü F-PCA

ü F-LDA

ü 2D-LDA

در کلیه روش های فوق از روش های پایه LDA و PCA ایده گرفته شده است، تمامی این روش ها نیز دارای نقاط ضعف و قوتی هستند که در چند سال اخیر با استفاده از ترفند ها و آموزشهای متفاوت سعی در بهبود عملکرد آنها شده است. برخی از این تلاش ها منجر به ابداع روش های کاملا نوینی در تشخیص چهره شده است.

2-2- تشخیص چهره با استفاده از چهره ویژه ها

به زبان تئوری اطلاعات، در تشخیص چهره اطلاعات داخل یک تصویر چهره، با حداکثر کارآئی استخراج و کدگذاری می شوند و سپس با یک پایگاه داده از مدل هایی که به صورت مشابه کدگذاری شده اند مقایسه می شوند. یک رویکرد ساده برای استخراج اطلاعات موجود در یک تصویر چهره، به دست آوردن اختلاف در مجموعه تصاویر چهره هاست سپس می توان با استفاده از این اطلاعات به کدگذاری و مقایسه تصاویر چهره افراد پرداخت.

به زبان ریاضی، اجزای اصلی توزیع چهره ها، یا بردار ویژه های ماتریس کواریانس مجموعه تصاویر چهره، به گونه ای رفتار می کنند که یک تصویر به عنوان یک نقطهیا بردار در یک فضای با تعداد ابعاد بسیار بالا در نظر گرفته می شود. بردار ویژه ها[5] می توانند به عنوان مجموعه ای از ویژگی­ها فرض شوند که با هم اختلاف بین تصاویر چهره ها را مشخص می کنند. در اینجا چون بردار ویژه ها در مورد تصاویر چهره هستند، چهره ویژه نامیده می شوند.

نمونه ای از تصاویر چهره در‏شکل (2-1) و چهره ویژه های مربوط به آن ها در ‏شکل (2-2) نشان داده شده است.



جهت کپی مطلب از ctrl+A استفاده نمایید نماید



نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی