کلمات کلیدی:بیومتریک؛ تشخیص چهره؛ ماشین های بردار پشتیبان؛ روش هوشمند؛ بانک داده ORLفهرست مطالبفصل 1 - مقدمه11-1- مقدمه2فصل 2 - مروری بر پیشینه تحقیق52-1- مقدمه6 تشخیص چهره با استفاده از چهره ویژه ها62-3- کلیات سیستم102-3-1- فاز شکل دهی پایگاه داده چهره102-3-2- فاز تمرین112-3-3- فاز تشخیص و یادگیری112-4- محاسبه چهره ویژه ها132-5- روش آنالیز اجزای اصلی (PCA)172-6- روش آناليزتفكيكپذيريخطيLDA212-7- روش آناليزاجزايمستقل ICA23فصل 3 - مفاهیم اصلی تشخیص چهره283-1- مقدمه293-2- مفاهیم اصلی تشخیص الگو و چهره293-2-1-نگاه کلی293-2-2- تشخیص آیتمهای واقعی293-2-3- تشخیص آیتمهای انتزاعی293-3- الگوها و کلاسهای الگوها303-4- مسائل اساسی در طراحی سیستم تشخیص الگو313-5- یادگیری و تمرین دادن323-6 تشخیص الگوی نظارت شده و بدون نظارت333-7- کلیات یک سیستم تشخیص الگو333-8- کلیات یک سیستم تشخیص چهره عام353-8-2- ماژول دریافت353-8-3- ماژول پیش پردازش363-8-4- ماژول استخراج ویژگی373-8-5- ماژول دسته بندی373-8-6- مجموعه تمرین383-8-7- پایگاه داده چهره38فصل 4 - مدل و روش پیشنهادی394-1- مقدمه404-2- تحلیل تفکیکی خطی برای ماتریس تصاویر(2D-LDA)404-3- ماشین بردار پشتیبان (SVM)464-4- روش هوشمند524-4-1- مقدمه.................................................................................................................................................................524-4-2- استفاده از ماشین های بردار پشتیبان(روش 2D-LDA-SVM)524-4-3- استفاده از هر دو بعد تصویر جهت آموزش کامل تر(2D-2D-LDA-SVM)53فصل 5 - نتایج555-1- معرفی بانک داده های استفاده شده565-1-1- بانک داده ORL565-1-2- بانک داده YALE575-2- نتایج پیاده سازی آزمایشات در نرم افزار MATLAB585-3- نتایج روش2D-LDA-SVM585-3-1- پیاده سازی روی بانک داده ORL585-3-2- مقایسه روش 2D-LDA-SVM با روش 2D-LDA625-3-3- پیاده سازی رویبانک داده YALE635-4- نتایج روش2D-2D-LDA-SVM655-4-1- پیاده سازی روی بانک داده ORL655-4-2- مقایسه روش 2D-2D-LDA-SVM با روش 2D-LDA675-4-3- پیاده سازی روی بانک داده YALE685-5- مقایسه روش های 2D-2D-LDA-SVM با 2D-LDA-SVM705-5-1- بانک داده ORL705-5-2- بانک داده YALE715-6- نتیجه گیری و پیشنهادات...........................................................................................................................72 مراجع..................................................................................................................................................................75فهرست اشکالشكل (2-1) (a)مجموعه تمرین تصاویر چهره به صورت نمونه (b) تصویر چهره میانگین مجموعه تمرین.8شكل (2-2) هفت چهره ویژه با بالاترین مقادیر ویژه که از مجموعه تمرین شكل (2-1) بدست آمده است.8شكل (2-3) دیاگرام بلوکی سیستم تشخیص چهره ارائه شده.12شكل (2-4) تعدادی از تصاویر پایه بسطPCAاز بانک داده ORL.19شكل (2-5) مثاليازيكتوزيعدوبعديوراستاهاياستخراجشدهتوسطبسط PCA. شكلچپتوزيعدوبعديدادههاوجهتهايبردارهايويژهماتريسكوواريانسدادههارانشانميدهد. شكلراستنگاشتدادههابررويجهتاولبسطPCA را نشان میدهد.20شكل (2-6) مقايسهبينپايههايفضاي PCA وICA. 1- سمت چپ: توزيعسهبعديدادههاوسهجهتبسطهايPCA وICA رانشانميدهد. 2- سمت راست: نگاشتتوزيعدادههابررويدوجهتنخستبسط PCA وICA رانشانميدهد.24شكل (2-7) اهميتفازدرتصاويرچهره 1- ستونچپ) تصاويراصلي). 2- ستونمياني:حفظدامنهطيفوتعويضفازدوتصويراصلي.3- ستونراست:بازسازيتصاويروسطبااستفادهازاطلاعاتدامنهتصويراصليوفازتصاويرمياني.26شكل (2-8) تعدادی از تصاویر پایه بسط ICAاز بانک اطلاعاتی ORL.27شكل(3-1) دو کلاس مجزا بردار الگو از دو کمیت height و weight تشکیل شده است.31شكل(3-2) دیاگرام بلوکی یک سیستم تشخیص الگوی تطبیقی.34شكل (3-3) یک سیستم تشخیص چهره عام35شكل (4-1) یافتن مرز خطی بهینه برای حالتی که دو کلاس کاملاً از یکدیگر جدا هستند.46شكل (5-1) تعدادی از تصاویر بانک داده ORL56شكل (5-2) نتایج بدست آمده از برخی روش هایی که تا کنون بر روی بانک داده ORL اعمال شده اند.57شكل(5-3) تعدادی از تصاویر بانک داده YALE58شكل(5-4) نمودار دقت میانگین (100 حالت) در روش 2D-LDA-SVMبر حسب اندازه کاهش بعد(d)(ORL).60شكل(5-5) نمودار دقت بیشینه (در بین100 حالت) در روش 2D-LDA-SVMبر حسب اندازه کاهش بعد(d) (ORL).61شكل (5-6) نمودار مقایسه روش 2D-LDA-SVM (میانگین دقت) با روش 2D-LDA62شكل(5-7) نمودار دقت میانگین (100 حالت) در روش 2D-LDA-SVMبر حسب اندازه کاهش بعد(d)(YALE).63شكل(5-8) نمودار دقت بیشینه (در بین100 حالت) در روش 2D-LDA-SVMبر حسب اندازه کاهش بعد(d) (YALE).64شكل(5-9) نمودار دقت میانگین (100 حالت) در روش 2D-2D-LDA-SVMبر حسب اندازه کاهش بعد(d).(ORL)65شكل(5-10) نمودار دقت بیشینه (در بین100 حالت) در روش 2D-2D-LDA-SVMبر حسب اندازه کاهش بعد(d).66شكل(5-11) نمودار مقایسه روش 2D-2D-LDA-SVM (میانگین دقت) با روش 2D-LDA67شكل(5-12) نمودار دقت میانگین (100 حالت) در روش 2D-2D-LDA-SVMبر حسب اندازه کاهش بعد(d)(YALE).68شكل(5-13) نمودار دقت بیشینه (در بین100 حالت) در روش 2D-2D-LDA-SVMبر حسب اندازه کاهش بعد(d) (YALE).69شكل(5-14) نمودار مقایسه میانگین دقت روشهای 2D-2D-LDA-SVM با 2D-LDA-SVM و .(ORL)2D-LDA70شكل(5-15) نمودار مقایسه میانگین دقت روشهای 2D-2D-LDA-SVM با 2D-LDA-SVM(YALE).71 فهرست جداولجدول (4-1) معمولترین توابع هسته ماشین بردار پشتیبان51جدول(5-1) جدول دقت میانگین (100 حالت) روش 2D-LDA-SVMبر حسب اندازه کاهش بعد(d) به همراه مقادیر بیشینه، کمینه و میانگین دقت در بین dهای متفاوت(ORL).60جدول(5-2) جدول دقت بیشینه (در بین100 حالت) روش 2D-LDA-SVMبر حسب اندازه کاهش بعد(d) به همراه مقادیر بیشینه، کمینه و میانگین دقت در بین dهای متفاوت(ORL).61جدول (5-3) جدول مقایسه روش 2D-LDA-SVM (میانگین دقت) با روش 2D-LDA62جدول(5-4) جدول دقت میانگین (100 حالت) روش 2D-LDA-SVMبر حسب اندازه کاهش بعد(d) به همراه مقادیر بیشینه، کمینه و میانگین دقت در بین dهای متفاوت(YALE).63جدول(5-5) جدول دقت بیشینه (در بین100 حالت) روش 2D-LDA-SVMبر حسب اندازه کاهش بعد(d) به همراه مقادیر بیشینه، کمینه و میانگین دقت در بین dهای متفاوت(YALE).64جدول(5-6) جدول دقت میانگین (100 حالت) روش 2D-2D-LDA-SVMبر حسب اندازه کاهش بعد(d) به همراه مقادیر بیشینه، کمینه و میانگین دقت در بین dهای متفاوت(ORL).65جدول(5-7) جدول دقت میانگین (در بین100 حالت) و دقت بیشینه(در بین100 حالت) در روش 2D-2D-LDA-SVMبر حسب اندازه کاهش بعد(d) به همراه مقادیر بیشینه، کمینه و میانگین دقت در بین dهای متفاوت.66جدول (5-8) جدول مقایسه روش 2D-2D-LDA-SVM (میانگین دقت) با روش 2D-LDA67جدول(5-9) جدول دقت میانگین (100 حالت) روش 2D-2D-LDA-SVMبر حسب اندازه کاهش بعد(d) به همراه مقادیر بیشینه، کمینه و میانگین دقت در بین dهای متفاوت(YALE).68جدول(5-10) جدول دقت بیشینه (در بین100 حالت) روش 2D-2D-LDA-SVMبر حسب اندازه کاهش بعد(d) به همراه مقادیر بیشینه، کمینه و میانگین دقت در بین dهای متفاوت(YALE).69جدول (5-11) مقایسه میانگین دقت روشهای 2D-2D-LDA-SVM با 2D-LDA-SVM و .(ORL)2D-LDA70جدول (5-12) جدول مقایسه میانگین دقت روشهای 2D-2D-LDA-SVM با 2D-LDA-SVM.(YALE)71 فصل 1 - مقدمهاز دورانهای گذشته تا کنون بشر به دنبال حفظ امنیت خود و اموال خود بوده است، این نیاز با گذشت زمان و پیشرفت انسان و تواناییهای او تکامل یافته است به گونه ای که سیستمهای تشخیص هویت ابتدایی از اواخر قرن 20 میلادی تحولی بزرگ در ارتقاع امنیت به وجود آوردند اما حوادث تروریستی در اوایل قرن 21 به ویژه 11 سپتامبر2001 دولت ها را متوجه کاستیهای فراوان در این زمینه نمود.فناوری بیومتریک از آن زمان تا کنون مورد توجه بزرگترین موسسات تحقیقاتی دنیا قرار گرفته و با رشدی مضاعف در حال پیشرفت است. در این میان فناوریهای زیادی در تشخیص هویت شکل گرفته و تکامل یافتند که از جمله آنها میتوان به تشخیص اثر انگشت، تشخیص چهره، تشخیص عنبیه چشم، تشخیص شبکیه چشم، تشخیص اثر کف دست، تشخیص هندسه دست، تشخیص هندسه گوش و چندین روش دیگر اشاره نمود.اما دلایلی که تشخیص چهره را به عنوان یکی از بهترین روشهای تشخیص هویت معرفی میکنند به شرح زیر ارائه میگردند:ü تقریبا تمامی فناوریهای تشخیص چهره نیازمند یک سری عملیاتهای داوطلبانه از سوی کاربر هستند. به طور مثال در تشخیص هویت به کمک اثر انگشت وکف دست کاربر باید دست خود را روی سنسور مورد نظر قرار داده تا اسکن لازم اخذ شود و یا در تشخیص هویت به وسیله چشم باید شخص چشم خود را بدون حرکت در مقابل لنز دوربین قرار دهد، این در حالی ست که در تشخیص چهره یک دوربین حتی از فاصله دور هم میتواند تصویر فرد را برای شناسایی به سیستم منتقل کند.ü انسان که قوی ترین سیستم تشخیص هویت را دارد از چهره به عنوان پارامتر شناسایی استفاده میکند و رسیدن به چنین سیستمی که این عمل را توسط ماشین شبیه سازی کند ایده آل علم در تشخیص هویت خواهد بود. ü تکنولوژی تشخیص چهره دارای کاربردهای فروانی از جمله سیستمهای امنیتی، رابط انسان و کامپیوتر، نظارت خودکار، سیستمهای تایید بانکی، تشخیص هویت توسط گذر نامه و انواع کارت شناسایی و غیره است.چهره نقش اساسی را در شناسایی افراد و نمایش احساسات آنها در سطح جامعه دارد. توانایی انسان در تشخیص چهره ها قابل توجه است ما می توانیم هزاران چهره یاد داده شده در طول عمرمان را تشخیص دهیم و در یک نگاه چهرههای آشنا را حتی پس از سالها جدایی شناسایی کنیم. این مهارت در مقابل تغییرات در شرایط دیداری مانند حالت چهره، سن و همچنین تغییراتی در عینک، ریش یا سبک مدل موها ایستادگی میکند.تشخیص چهره یک موضوع مهم در کاربردهایی همچون سیستمهای امنیتی، کنترل کارت اعتباری و شناسایی مجرمان شده است. برای مثال، قابلیت مدل کردن یک چهره خاص و تمیز دادن آن از یک تعداد فراوان از مدلهای چهره ذخیره شده، توانایی شناسایی مجرمان را به صورت گسترده ای بهبود خواهد بخشید.اگرچه درست است که انسان ها در تشخیص چهره توانا هستند اما نحوه کدینگ و دی کدینگ چهره ها در مغز انسان کاملا آشکار نیست. تشخیص چهره انسان برای بیش از بیست سال مورد مطالعه قرار گرفته است. توسعه یک مدل محاسباتی برای تشخیص چهره کاملا دشوار است و دلیل آن پیچیدگی چهره ها و ساختار چند بعدی بینایی است. بنابراین تشخیص چهره یک فعالیت سطح بالا در بینایی کامپیوتر است و میتواند بسیاری از تکنیکهای بینایی اولیه را در بر گیرد.مرحله اول تشخیص چهره انسان، استخراج ویژگیهای آشکار از تصاویر چهره هاست. در اینجا یک سوال بوجود میآید که تا چه اندازه ویژگیهای چهره قابلیت اندازه گیری شدن را دارند. بررسیهای محققین در چندین سال گذشته بر آن اشاره دارد که ویژگیهای خاصی از چهره برای شناسایی چهره ها توسط انسان تشخیص داده میشود. فصل 2 - مروری بر پیشینه تحقیقدر این فصل ابتدا مروری بر روش پایه ای چهره ویژه ها[1] شده و در ادامه پیشینه تحقیق روش [2]PCA از سال 1991 میلادی تا ابتدای قرن 21 ام برسی شده و پس از آن به بررسی پیشینه روش های LDA[3] و روش [4]ICA پرداخته میشود. این سه روش را میتوان جزء سه روش اصلی و پایه تشخیص چهره دسته بندی نمود که از سال 2005 به بعد با تکامل این روش ها، حالت های دو بعدی، غیر خطی و... از این روش ها کم کم پایه گذاری شدندکه برخی از آنها عبارتند از:ü Kernel-PCAü Kernel-LDAü 2D-PCAü F-PCAü F-LDAü 2D-LDAدر کلیه روش های فوق از روش های پایه LDA و PCA ایده گرفته شده است، تمامی این روش ها نیز دارای نقاط ضعف و قوتی هستند که در چند سال اخیر با استفاده از ترفند ها و آموزشهای متفاوت سعی در بهبود عملکرد آنها شده است. برخی از این تلاش ها منجر به ابداع روش های کاملا نوینی در تشخیص چهره شده است.به زبان تئوری اطلاعات، در تشخیص چهره اطلاعات داخل یک تصویر چهره، با حداکثر کارآئی استخراج و کدگذاری می شوند و سپس با یک پایگاه داده از مدل هایی که به صورت مشابه کدگذاری شده اند مقایسه می شوند. یک رویکرد ساده برای استخراج اطلاعات موجود در یک تصویر چهره، به دست آوردن اختلاف در مجموعه تصاویر چهره هاست سپس می توان با استفاده از این اطلاعات به کدگذاری و مقایسه تصاویر چهره افراد پرداخت.به زبان ریاضی، اجزای اصلی توزیع چهره ها، یا بردار ویژه های ماتریس کواریانس مجموعه تصاویر چهره، به گونه ای رفتار می کنند که یک تصویر به عنوان یک نقطهیا بردار در یک فضای با تعداد ابعاد بسیار بالا در نظر گرفته می شود. بردار ویژه ها[5] می توانند به عنوان مجموعه ای از ویژگیها فرض شوند که با هم اختلاف بین تصاویر چهره ها را مشخص می کنند. در اینجا چون بردار ویژه ها در مورد تصاویر چهره هستند، چهره ویژه نامیده می شوند.نمونه ای از تصاویر چهره درشكل (2-1) و چهره ویژه های مربوط به آن ها در شكل (2-2) نشان داده شده است.
تشخیص هویت به کمک پردازش تصویر چهره انسان به روش هوشمند word
کلمات کلیدی:بیومتریک؛ تشخیص چهره؛ ماشین های بردار پشتیبان؛ روش هوشمند؛ بانک داده ORLفهرست مطالبفصل 1 - مقدمه11-1- مقدمه2فصل 2 - مروری بر پیشینه تحقیق52-1- مقدمه6 تشخیص چهره با استفاده از چهره ویژه ها62-3- کلیات سیستم102-3-1- فاز شکل دهی پایگاه داده چهره102-3-2- فاز تمرین112-3-3- فاز تشخیص و یادگیری112-4- محاسبه چهره ویژه ها132-5- روش آنالیز اجزای اصلی (PCA)172-6- روش آناليزتفكيكپذيريخطيLDA212-7- روش آناليزاجزايمستقل ICA23فصل 3 - مفاهیم اصلی تشخیص چهره283-1- مقدمه293-2- مفاهیم اصلی تشخیص الگو و چهره293-2-1-نگاه کلی293-2-2- تشخیص آیتمهای واقعی293-2-3- تشخیص آیتمهای انتزاعی293-3- الگوها و کلاسهای الگوها303-4- مسائل اساسی در طراحی سیستم تشخیص الگو313-5- یادگیری و تمرین دادن323-6 تشخیص الگوی نظارت شده و بدون نظارت333-7- کلیات یک سیستم تشخیص الگو333-8- کلیات یک سیستم تشخیص چهره عام353-8-2- ماژول دریافت353-8-3- ماژول پیش پردازش363-8-4- ماژول استخراج ویژگی373-8-5- ماژول دسته بندی373-8-6- مجموعه تمرین383-8-7- پایگاه داده چهره38فصل 4 - مدل و روش پیشنهادی394-1- مقدمه404-2- تحلیل تفکیکی خطی برای ماتریس تصاویر(2D-LDA)404-3- ماشین بردار پشتیبان (SVM)464-4- روش هوشمند524-4-1- مقدمه.................................................................................................................................................................524-4-2- استفاده از ماشین های بردار پشتیبان(روش 2D-LDA-SVM)524-4-3- استفاده از هر دو بعد تصویر جهت آموزش کامل تر(2D-2D-LDA-SVM)53فصل 5 - نتایج555-1- معرفی بانک داده های استفاده شده565-1-1- بانک داده ORL565-1-2- بانک داده YALE575-2- نتایج پیاده سازی آزمایشات در نرم افزار MATLAB585-3- نتایج روش2D-LDA-SVM585-3-1- پیاده سازی روی بانک داده ORL585-3-2- مقایسه روش 2D-LDA-SVM با روش 2D-LDA625-3-3- پیاده سازی رویبانک داده YALE635-4- نتایج روش2D-2D-LDA-SVM655-4-1- پیاده سازی روی بانک داده ORL655-4-2- مقایسه روش 2D-2D-LDA-SVM با روش 2D-LDA675-4-3- پیاده سازی روی بانک داده YALE685-5- مقایسه روش های 2D-2D-LDA-SVM با 2D-LDA-SVM705-5-1- بانک داده ORL705-5-2- بانک داده YALE715-6- نتیجه گیری و پیشنهادات...........................................................................................................................72 مراجع..................................................................................................................................................................75فهرست اشکالشكل (2-1) (a)مجموعه تمرین تصاویر چهره به صورت نمونه (b) تصویر چهره میانگین مجموعه تمرین.8شكل (2-2) هفت چهره ویژه با بالاترین مقادیر ویژه که از مجموعه تمرین شكل (2-1) بدست آمده است.8شكل (2-3) دیاگرام بلوکی سیستم تشخیص چهره ارائه شده.12شكل (2-4) تعدادی از تصاویر پایه بسطPCAاز بانک داده ORL.19شكل (2-5) مثاليازيكتوزيعدوبعديوراستاهاياستخراجشدهتوسطبسط PCA. شكلچپتوزيعدوبعديدادههاوجهتهايبردارهايويژهماتريسكوواريانسدادههارانشانميدهد. شكلراستنگاشتدادههابررويجهتاولبسطPCA را نشان میدهد.20شكل (2-6) مقايسهبينپايههايفضاي PCA وICA. 1- سمت چپ: توزيعسهبعديدادههاوسهجهتبسطهايPCA وICA رانشانميدهد. 2- سمت راست: نگاشتتوزيعدادههابررويدوجهتنخستبسط PCA وICA رانشانميدهد.24شكل (2-7) اهميتفازدرتصاويرچهره 1- ستونچپ) تصاويراصلي). 2- ستونمياني:حفظدامنهطيفوتعويضفازدوتصويراصلي.3- ستونراست:بازسازيتصاويروسطبااستفادهازاطلاعاتدامنهتصويراصليوفازتصاويرمياني.26شكل (2-8) تعدادی از تصاویر پایه بسط ICAاز بانک اطلاعاتی ORL.27شكل(3-1) دو کلاس مجزا بردار الگو از دو کمیت height و weight تشکیل شده است.31شكل(3-2) دیاگرام بلوکی یک سیستم تشخیص الگوی تطبیقی.34شكل (3-3) یک سیستم تشخیص چهره عام35شكل (4-1) یافتن مرز خطی بهینه برای حالتی که دو کلاس کاملاً از یکدیگر جدا هستند.46شكل (5-1) تعدادی از تصاویر بانک داده ORL56شكل (5-2) نتایج بدست آمده از برخی روش هایی که تا کنون بر روی بانک داده ORL اعمال شده اند.57شكل(5-3) تعدادی از تصاویر بانک داده YALE58شكل(5-4) نمودار دقت میانگین (100 حالت) در روش 2D-LDA-SVMبر حسب اندازه کاهش بعد(d)(ORL).60شكل(5-5) نمودار دقت بیشینه (در بین100 حالت) در روش 2D-LDA-SVMبر حسب اندازه کاهش بعد(d) (ORL).61شكل (5-6) نمودار مقایسه روش 2D-LDA-SVM (میانگین دقت) با روش 2D-LDA62شكل(5-7) نمودار دقت میانگین (100 حالت) در روش 2D-LDA-SVMبر حسب اندازه کاهش بعد(d)(YALE).63شكل(5-8) نمودار دقت بیشینه (در بین100 حالت) در روش 2D-LDA-SVMبر حسب اندازه کاهش بعد(d) (YALE).64شكل(5-9) نمودار دقت میانگین (100 حالت) در روش 2D-2D-LDA-SVMبر حسب اندازه کاهش بعد(d).(ORL)65شكل(5-10) نمودار دقت بیشینه (در بین100 حالت) در روش 2D-2D-LDA-SVMبر حسب اندازه کاهش بعد(d).66شكل(5-11) نمودار مقایسه روش 2D-2D-LDA-SVM (میانگین دقت) با روش 2D-LDA67شكل(5-12) نمودار دقت میانگین (100 حالت) در روش 2D-2D-LDA-SVMبر حسب اندازه کاهش بعد(d)(YALE).68شكل(5-13) نمودار دقت بیشینه (در بین100 حالت) در روش 2D-2D-LDA-SVMبر حسب اندازه کاهش بعد(d) (YALE).69شكل(5-14) نمودار مقایسه میانگین دقت روشهای 2D-2D-LDA-SVM با 2D-LDA-SVM و .(ORL)2D-LDA70شكل(5-15) نمودار مقایسه میانگین دقت روشهای 2D-2D-LDA-SVM با 2D-LDA-SVM(YALE).71 فهرست جداولجدول (4-1) معمولترین توابع هسته ماشین بردار پشتیبان51جدول(5-1) جدول دقت میانگین (100 حالت) روش 2D-LDA-SVMبر حسب اندازه کاهش بعد(d) به همراه مقادیر بیشینه، کمینه و میانگین دقت در بین dهای متفاوت(ORL).60جدول(5-2) جدول دقت بیشینه (در بین100 حالت) روش 2D-LDA-SVMبر حسب اندازه کاهش بعد(d) به همراه مقادیر بیشینه، کمینه و میانگین دقت در بین dهای متفاوت(ORL).61جدول (5-3) جدول مقایسه روش 2D-LDA-SVM (میانگین دقت) با روش 2D-LDA62جدول(5-4) جدول دقت میانگین (100 حالت) روش 2D-LDA-SVMبر حسب اندازه کاهش بعد(d) به همراه مقادیر بیشینه، کمینه و میانگین دقت در بین dهای متفاوت(YALE).63جدول(5-5) جدول دقت بیشینه (در بین100 حالت) روش 2D-LDA-SVMبر حسب اندازه کاهش بعد(d) به همراه مقادیر بیشینه، کمینه و میانگین دقت در بین dهای متفاوت(YALE).64جدول(5-6) جدول دقت میانگین (100 حالت) روش 2D-2D-LDA-SVMبر حسب اندازه کاهش بعد(d) به همراه مقادیر بیشینه، کمینه و میانگین دقت در بین dهای متفاوت(ORL).65جدول(5-7) جدول دقت میانگین (در بین100 حالت) و دقت بیشینه(در بین100 حالت) در روش 2D-2D-LDA-SVMبر حسب اندازه کاهش بعد(d) به همراه مقادیر بیشینه، کمینه و میانگین دقت در بین dهای متفاوت.66جدول (5-8) جدول مقایسه روش 2D-2D-LDA-SVM (میانگین دقت) با روش 2D-LDA67جدول(5-9) جدول دقت میانگین (100 حالت) روش 2D-2D-LDA-SVMبر حسب اندازه کاهش بعد(d) به همراه مقادیر بیشینه، کمینه و میانگین دقت در بین dهای متفاوت(YALE).68جدول(5-10) جدول دقت بیشینه (در بین100 حالت) روش 2D-2D-LDA-SVMبر حسب اندازه کاهش بعد(d) به همراه مقادیر بیشینه، کمینه و میانگین دقت در بین dهای متفاوت(YALE).69جدول (5-11) مقایسه میانگین دقت روشهای 2D-2D-LDA-SVM با 2D-LDA-SVM و .(ORL)2D-LDA70جدول (5-12) جدول مقایسه میانگین دقت روشهای 2D-2D-LDA-SVM با 2D-LDA-SVM.(YALE)71 فصل 1 - مقدمهاز دورانهای گذشته تا کنون بشر به دنبال حفظ امنیت خود و اموال خود بوده است، این نیاز با گذشت زمان و پیشرفت انسان و تواناییهای او تکامل یافته است به گونه ای که سیستمهای تشخیص هویت ابتدایی از اواخر قرن 20 میلادی تحولی بزرگ در ارتقاع امنیت به وجود آوردند اما حوادث تروریستی در اوایل قرن 21 به ویژه 11 سپتامبر2001 دولت ها را متوجه کاستیهای فراوان در این زمینه نمود.فناوری بیومتریک از آن زمان تا کنون مورد توجه بزرگترین موسسات تحقیقاتی دنیا قرار گرفته و با رشدی مضاعف در حال پیشرفت است. در این میان فناوریهای زیادی در تشخیص هویت شکل گرفته و تکامل یافتند که از جمله آنها میتوان به تشخیص اثر انگشت، تشخیص چهره، تشخیص عنبیه چشم، تشخیص شبکیه چشم، تشخیص اثر کف دست، تشخیص هندسه دست، تشخیص هندسه گوش و چندین روش دیگر اشاره نمود.اما دلایلی که تشخیص چهره را به عنوان یکی از بهترین روشهای تشخیص هویت معرفی میکنند به شرح زیر ارائه میگردند:ü تقریبا تمامی فناوریهای تشخیص چهره نیازمند یک سری عملیاتهای داوطلبانه از سوی کاربر هستند. به طور مثال در تشخیص هویت به کمک اثر انگشت وکف دست کاربر باید دست خود را روی سنسور مورد نظر قرار داده تا اسکن لازم اخذ شود و یا در تشخیص هویت به وسیله چشم باید شخص چشم خود را بدون حرکت در مقابل لنز دوربین قرار دهد، این در حالی ست که در تشخیص چهره یک دوربین حتی از فاصله دور هم میتواند تصویر فرد را برای شناسایی به سیستم منتقل کند.ü انسان که قوی ترین سیستم تشخیص هویت را دارد از چهره به عنوان پارامتر شناسایی استفاده میکند و رسیدن به چنین سیستمی که این عمل را توسط ماشین شبیه سازی کند ایده آل علم در تشخیص هویت خواهد بود. ü تکنولوژی تشخیص چهره دارای کاربردهای فروانی از جمله سیستمهای امنیتی، رابط انسان و کامپیوتر، نظارت خودکار، سیستمهای تایید بانکی، تشخیص هویت توسط گذر نامه و انواع کارت شناسایی و غیره است.چهره نقش اساسی را در شناسایی افراد و نمایش احساسات آنها در سطح جامعه دارد. توانایی انسان در تشخیص چهره ها قابل توجه است ما می توانیم هزاران چهره یاد داده شده در طول عمرمان را تشخیص دهیم و در یک نگاه چهرههای آشنا را حتی پس از سالها جدایی شناسایی کنیم. این مهارت در مقابل تغییرات در شرایط دیداری مانند حالت چهره، سن و همچنین تغییراتی در عینک، ریش یا سبک مدل موها ایستادگی میکند.تشخیص چهره یک موضوع مهم در کاربردهایی همچون سیستمهای امنیتی، کنترل کارت اعتباری و شناسایی مجرمان شده است. برای مثال، قابلیت مدل کردن یک چهره خاص و تمیز دادن آن از یک تعداد فراوان از مدلهای چهره ذخیره شده، توانایی شناسایی مجرمان را به صورت گسترده ای بهبود خواهد بخشید.اگرچه درست است که انسان ها در تشخیص چهره توانا هستند اما نحوه کدینگ و دی کدینگ چهره ها در مغز انسان کاملا آشکار نیست. تشخیص چهره انسان برای بیش از بیست سال مورد مطالعه قرار گرفته است. توسعه یک مدل محاسباتی برای تشخیص چهره کاملا دشوار است و دلیل آن پیچیدگی چهره ها و ساختار چند بعدی بینایی است. بنابراین تشخیص چهره یک فعالیت سطح بالا در بینایی کامپیوتر است و میتواند بسیاری از تکنیکهای بینایی اولیه را در بر گیرد.مرحله اول تشخیص چهره انسان، استخراج ویژگیهای آشکار از تصاویر چهره هاست. در اینجا یک سوال بوجود میآید که تا چه اندازه ویژگیهای چهره قابلیت اندازه گیری شدن را دارند. بررسیهای محققین در چندین سال گذشته بر آن اشاره دارد که ویژگیهای خاصی از چهره برای شناسایی چهره ها توسط انسان تشخیص داده میشود. فصل 2 - مروری بر پیشینه تحقیقدر این فصل ابتدا مروری بر روش پایه ای چهره ویژه ها[1] شده و در ادامه پیشینه تحقیق روش [2]PCA از سال 1991 میلادی تا ابتدای قرن 21 ام برسی شده و پس از آن به بررسی پیشینه روش های LDA[3] و روش [4]ICA پرداخته میشود. این سه روش را میتوان جزء سه روش اصلی و پایه تشخیص چهره دسته بندی نمود که از سال 2005 به بعد با تکامل این روش ها، حالت های دو بعدی، غیر خطی و... از این روش ها کم کم پایه گذاری شدندکه برخی از آنها عبارتند از:ü Kernel-PCAü Kernel-LDAü 2D-PCAü F-PCAü F-LDAü 2D-LDAدر کلیه روش های فوق از روش های پایه LDA و PCA ایده گرفته شده است، تمامی این روش ها نیز دارای نقاط ضعف و قوتی هستند که در چند سال اخیر با استفاده از ترفند ها و آموزشهای متفاوت سعی در بهبود عملکرد آنها شده است. برخی از این تلاش ها منجر به ابداع روش های کاملا نوینی در تشخیص چهره شده است.به زبان تئوری اطلاعات، در تشخیص چهره اطلاعات داخل یک تصویر چهره، با حداکثر کارآئی استخراج و کدگذاری می شوند و سپس با یک پایگاه داده از مدل هایی که به صورت مشابه کدگذاری شده اند مقایسه می شوند. یک رویکرد ساده برای استخراج اطلاعات موجود در یک تصویر چهره، به دست آوردن اختلاف در مجموعه تصاویر چهره هاست سپس می توان با استفاده از این اطلاعات به کدگذاری و مقایسه تصاویر چهره افراد پرداخت.به زبان ریاضی، اجزای اصلی توزیع چهره ها، یا بردار ویژه های ماتریس کواریانس مجموعه تصاویر چهره، به گونه ای رفتار می کنند که یک تصویر به عنوان یک نقطهیا بردار در یک فضای با تعداد ابعاد بسیار بالا در نظر گرفته می شود. بردار ویژه ها[5] می توانند به عنوان مجموعه ای از ویژگیها فرض شوند که با هم اختلاف بین تصاویر چهره ها را مشخص می کنند. در اینجا چون بردار ویژه ها در مورد تصاویر چهره هستند، چهره ویژه نامیده می شوند.نمونه ای از تصاویر چهره درشكل (2-1) و چهره ویژه های مربوط به آن ها در شكل (2-2) نشان داده شده است.