👈فول فایل فور یو ff4u.ir 👉

تشخیص هویت به کمک پردازش تصویر چهره انسان به روش هوشمند word

ارتباط با ما

دانلود


تشخیص هویت به کمک پردازش تصویر چهره انسان به روش هوشمند word
کلمات کلیدی:
بیومتریک؛ تشخیص چهره؛ ماشین های بردار پشتیبان؛ روش هوشمند؛ بانک داده ORL
فهرست مطالب
فصل 1 - مقدمه1
1-1- مقدمه2
فصل 2 - مروری بر پیشینه تحقیق5
2-1- مقدمه6
تشخیص چهره با استفاده از چهره ویژه ها6
2-3- کلیات سیستم10
2-3-1- فاز شکل دهی پایگاه داده چهره10
2-3-2- فاز تمرین11
2-3-3- فاز تشخیص و یادگیری11
2-4- محاسبه چهره ویژه ها13
2-5- روش آنالیز اجزای اصلی (PCA)17
2-6- روش آناليزتفكيكپذيريخطيLDA21
2-7- روش آناليزاجزايمستقل ICA23
فصل 3 - مفاهیم اصلی تشخیص چهره28
3-1- مقدمه29
3-2- مفاهیم اصلی تشخیص الگو و چهره29
3-2-1-نگاه کلی29
3-2-2- تشخیص آیتم‌‌های واقعی29
3-2-3- تشخیص آیتم‌‌های انتزاعی29
3-3- الگوها و کلاس‌‌های الگوها30
3-4- مسائل اساسی در طراحی سیستم تشخیص الگو31
3-5- یادگیری و تمرین دادن32
3-6 تشخیص الگوی نظارت شده و بدون نظارت33
3-7- کلیات یک سیستم تشخیص الگو33
3-8- کلیات یک سیستم تشخیص چهره عام35
3-8-2- ماژول دریافت35
3-8-3- ماژول پیش پردازش36
3-8-4- ماژول استخراج ویژگی37
3-8-5- ماژول دسته بندی37
3-8-6- مجموعه تمرین38
3-8-7- پایگاه داده چهره38
فصل 4 - مدل و روش پیشنهادی39
4-1- مقدمه40
4-2- تحلیل تفکیکی خطی برای ماتریس تصاویر(2D-LDA)40
4-3- ماشین بردار پشتیبان (SVM)46
4-4- روش هوشمند52
4-4-1- مقدمه.................................................................................................................................................................52
4-4-2- استفاده از ماشین های بردار پشتیبان(روش 2D-LDA-SVM)52
4-4-3- استفاده از هر دو بعد تصویر جهت آموزش کامل تر(2D-2D-LDA-SVM)53
فصل 5 - نتایج55
5-1- معرفی بانک داده های استفاده شده56
5-1-1- بانک داده ORL56
5-1-2- بانک داده YALE57
5-2- نتایج پیاده سازی آزمایشات در نرم افزار MATLAB58
5-3- نتایج روش2D-LDA-SVM58
5-3-1- پیاده سازی روی بانک داده ORL58
5-3-2- مقایسه روش 2D-LDA-SVM با روش 2D-LDA62
5-3-3- پیاده سازی رویبانک داده YALE63
5-4- نتایج روش2D-2D-LDA-SVM65
5-4-1- پیاده سازی روی بانک داده ORL65
5-4-2- مقایسه روش 2D-2D-LDA-SVM با روش 2D-LDA67
5-4-3- پیاده سازی روی بانک داده YALE68
5-5- مقایسه روش های 2D-2D-LDA-SVM با 2D-LDA-SVM70
5-5-1- بانک داده ORL70
5-5-2- بانک داده YALE71
5-6- نتیجه گیری و پیشنهادات...........................................................................................................................72
 مراجع..................................................................................................................................................................75
فهرست اشکال
شكل (2-1) (a)مجموعه تمرین تصاویر چهره به صورت نمونه (b) تصویر چهره میانگین مجموعه تمرین.8
شكل (2-2) هفت چهره ویژه با بالاترین مقادیر ویژه که از مجموعه تمرین ‏شكل (2-1) بدست آمده است.8
شكل (2-3) دیاگرام بلوکی سیستم تشخیص چهره ارائه شده.12
شكل (2-4) تعدادی از تصاویر پایه بسطPCAاز بانک داده ORL.19
شكل (2-5) مثاليازيكتوزيعدوبعديوراستاهاياستخراجشدهتوسطبسط PCA‌‌. شكلچپتوزيعدوبعديدادههاوجهتهايبردارهايويژهماتريسكوواريانسدادههارانشانميدهد. شكلراستنگاشتدادههابررويجهتاولبسطPCA را نشان میدهد.20
شكل (2-6) مقايسهبينپايههايفضاي PCA وICA. 1- سمت چپ: توزيعسهبعديدادههاوسهجهتبسطهايPCA وICA رانشانميدهد. 2- سمت راست: نگاشتتوزيعدادههابررويدوجهتنخستبسط PCA وICA رانشانميدهد.24
شكل (2-7) اهميتفازدرتصاويرچهره 1- ستونچپ) تصاويراصلي). 2- ستونمياني:حفظدامنهطيفوتعويضفازدوتصويراصلي.3- ستونراست:بازسازيتصاويروسطبااستفادهازاطلاعاتدامنهتصويراصليوفازتصاويرمياني.26
شكل (2-8) تعدادی از تصاویر ‍‍‍‍‍‍‍پایه بسط ICAاز بانک اطلاعاتی ORL.27
شكل(3-1) دو کلاس مجزا بردار الگو از دو کمیت height و weight تشکیل شده است.31
شكل(3-2) دیاگرام بلوکی یک سیستم تشخیص الگوی تطبیقی.34
شكل (3-3) یک سیستم تشخیص چهره عام35
شكل (4-1) یافتن مرز خطی بهینه برای حالتی که دو کلاس کاملاً از یکدیگر جدا هستند.46
شكل (5-1) تعدادی از تصاویر بانک داده ORL56
شكل (5-2) نتایج بدست آمده از برخی روش هایی که تا کنون بر روی بانک داده ORL اعمال شده اند.57
شكل(5-3) تعدادی از تصاویر بانک داده YALE58
شكل(5-4) نمودار دقت میانگین (100 حالت) در روش 2D-LDA-SVMبر حسب اندازه کاهش بعد(d)(ORL).60
شكل(5-5) نمودار دقت بیشینه (در بین100 حالت) در روش 2D-LDA-SVMبر حسب اندازه کاهش بعد(d) (ORL).61
شكل (5-6) نمودار مقایسه روش 2D-LDA-SVM (میانگین دقت) با روش 2D-LDA62
شكل(5-7) نمودار دقت میانگین (100 حالت) در روش 2D-LDA-SVMبر حسب اندازه کاهش بعد(d)(YALE).63
شكل(5-8) نمودار دقت بیشینه (در بین100 حالت) در روش 2D-LDA-SVMبر حسب اندازه کاهش بعد(d) (YALE).64
شكل(5-9) نمودار دقت میانگین (100 حالت) در روش 2D-2D-LDA-SVMبر حسب اندازه کاهش بعد(d).(ORL)65
شكل(5-10) نمودار دقت بیشینه (در بین100 حالت) در روش 2D-2D-LDA-SVMبر حسب اندازه کاهش بعد(d).66
شكل(5-11) نمودار مقایسه روش 2D-2D-LDA-SVM (میانگین دقت) با روش 2D-LDA67
شكل(5-12) نمودار دقت میانگین (100 حالت) در روش 2D-2D-LDA-SVMبر حسب اندازه کاهش بعد(d)(YALE).68
شكل(5-13) نمودار دقت بیشینه (در بین100 حالت) در روش 2D-2D-LDA-SVMبر حسب اندازه کاهش بعد(d) (YALE).69
شكل(5-14) نمودار مقایسه میانگین دقت روشهای 2D-2D-LDA-SVM با 2D-LDA-SVM و .(ORL)2D-LDA70
شكل(5-15) نمودار مقایسه میانگین دقت روشهای 2D-2D-LDA-SVM با 2D-LDA-SVM(YALE).71
 فهرست جداول
جدول (4-1) معمولترین توابع هسته ماشین بردار پشتیبان51
جدول(5-1) جدول دقت میانگین (100 حالت) روش 2D-LDA-SVMبر حسب اندازه کاهش بعد(d) به همراه مقادیر بیشینه، کمینه و میانگین دقت در بین dهای متفاوت(ORL).60
جدول(5-2) جدول دقت بیشینه (در بین100 حالت) روش 2D-LDA-SVMبر حسب اندازه کاهش بعد(d) به همراه مقادیر بیشینه، کمینه و میانگین دقت در بین dهای متفاوت(ORL).61
جدول (5-3) جدول مقایسه روش 2D-LDA-SVM (میانگین دقت) با روش 2D-LDA62
جدول(5-4) جدول دقت میانگین (100 حالت) روش 2D-LDA-SVMبر حسب اندازه کاهش بعد(d) به همراه مقادیر بیشینه، کمینه و میانگین دقت در بین dهای متفاوت(YALE).63
جدول(5-5) جدول دقت بیشینه (در بین100 حالت) روش 2D-LDA-SVMبر حسب اندازه کاهش بعد(d) به همراه مقادیر بیشینه، کمینه و میانگین دقت در بین dهای متفاوت(YALE).64
جدول(5-6) جدول دقت میانگین (100 حالت) روش 2D-2D-LDA-SVMبر حسب اندازه کاهش بعد(d) به همراه مقادیر بیشینه، کمینه و میانگین دقت در بین dهای متفاوت(ORL).65
جدول(5-7) جدول دقت میانگین (در بین100 حالت) و دقت بیشینه(در بین100 حالت) در روش 2D-2D-LDA-SVMبر حسب اندازه کاهش بعد(d) به همراه مقادیر بیشینه، کمینه و میانگین دقت در بین dهای متفاوت.66
جدول (5-8) جدول مقایسه روش 2D-2D-LDA-SVM (میانگین دقت) با روش 2D-LDA67
جدول(5-9) جدول دقت میانگین (100 حالت) روش 2D-2D-LDA-SVMبر حسب اندازه کاهش بعد(d) به همراه مقادیر بیشینه، کمینه و میانگین دقت در بین dهای متفاوت(YALE).68
جدول(5-10) جدول دقت بیشینه (در بین100 حالت) روش 2D-2D-LDA-SVMبر حسب اندازه کاهش بعد(d) به همراه مقادیر بیشینه، کمینه و میانگین دقت در بین dهای متفاوت(YALE).69
جدول (5-11) مقایسه میانگین دقت روشهای 2D-2D-LDA-SVM با 2D-LDA-SVM و .(ORL)2D-LDA70
جدول (5-12) جدول مقایسه میانگین دقت روشهای 2D-2D-LDA-SVM با 2D-LDA-SVM.(YALE)71
 فصل 1 - مقدمه
از دوران‌‌های گذشته تا کنون بشر به دنبال حفظ امنیت خود و اموال خود بوده است، این نیاز با گذشت زمان و پیشرفت انسان و توانایی‌‌های او تکامل یافته است به گونه ای که سیستم‌‌های تشخیص هویت ابتدایی از اواخر قرن 20 میلادی تحولی بزرگ در ارتقاع امنیت به وجود آوردند اما حوادث تروریستی در اوایل قرن 21 به ویژه 11 سپتامبر2001 دولت ها را متوجه کاستی‌‌های فراوان در این زمینه نمود.
فناوری بیومتریک از آن زمان تا کنون مورد توجه بزرگترین موسسات تحقیقاتی دنیا قرار گرفته و با رشدی مضاعف در حال پیشرفت است. در این میان فناوری‌‌های زیادی در تشخیص هویت شکل گرفته و تکامل یافتند که از جمله آنها می­توان به تشخیص اثر انگشت، تشخیص چهره، تشخیص عنبیه چشم، تشخیص شبکیه چشم‌‌، تشخیص اثر کف دست، تشخیص هندسه دست، تشخیص هندسه گوش و چندین روش دیگر اشاره نمود.
اما دلایلی که تشخیص چهره را به عنوان یکی از بهترین روش‌‌های تشخیص هویت معرفی می­کنند به شرح زیر ارائه میگردند:
ü تقریبا تمامی فناوری‌‌های تشخیص چهره نیازمند یک سری عملیات‌‌های داوطلبانه از سوی کاربر هستند. به طور مثال در تشخیص هویت به کمک اثر انگشت وکف دست کاربر باید دست خود را روی سنسور مورد نظر قرار داده تا اسکن لازم اخذ شود و یا در تشخیص هویت به وسیله چشم باید شخص چشم خود را بدون حرکت در مقابل لنز دوربین قرار دهد، این در حالی ست که در تشخیص چهره یک دوربین حتی از فاصله دور هم میتواند تصویر فرد را برای شناسایی به سیستم منتقل کند.
ü انسان که قوی ترین سیستم تشخیص هویت را دارد از چهره به عنوان پارامتر شناسایی استفاده میکند و رسیدن به چنین سیستمی که این عمل را توسط ماشین شبیه سازی کند ایده آل علم در تشخیص هویت خواهد بود.
 ü تکنولوژی تشخیص چهره دارای کاربرد‌‌های فروانی از جمله سیستم‌‌های امنیتی، رابط انسان و کامپیوتر، نظارت خودکار، سیستم‌‌های تایید بانکی، تشخیص هویت توسط گذر نامه و انواع کارت شناسایی و غیره است.
چهره نقش اساسی را در شناسایی افراد و نمایش احساسات آنها در سطح جامعه دارد. توانایی انسان در تشخیص چهره ها قابل توجه است ما می توانیم هزاران چهره یاد داده شده در طول عمرمان را تشخیص دهیم و در یک نگاه چهره‌‌های آشنا را حتی پس از سالها جدایی شناسایی کنیم. این مهارت در مقابل تغییرات در شرایط دیداری مانند حالت چهره، سن و همچنین تغییراتی در عینک، ریش یا سبک مدل موها ایستادگی ‌‌می‌کند.
تشخیص چهره یک موضوع مهم در کاربردهایی همچون سیستم‌‌های امنیتی، کنترل کارت اعتباری و شناسایی مجرمان شده است. برای مثال، قابلیت مدل کردن یک چهره خاص و تمیز دادن آن از یک تعداد فراوان از مدل‌‌های چهره ذخیره شده، توانایی شناسایی مجرمان را به صورت گسترده ای بهبود خواهد بخشید.
اگرچه درست است که انسان ها در تشخیص چهره توانا هستند اما نحوه کدینگ و دی کدینگ چهره ها در مغز انسان کاملا آشکار نیست. تشخیص چهره انسان برای بیش از بیست سال مورد مطالعه قرار گرفته است. توسعه یک مدل محاسباتی برای تشخیص چهره کاملا دشوار است و دلیل آن پیچیدگی چهره ها و ساختار چند بعدی بینایی است. بنابراین تشخیص چهره یک فعالیت سطح بالا در بینایی کامپیوتر است و ‌‌می‌تواند بسیاری از تکنیک‌‌های بینایی اولیه را در بر گیرد.
مرحله اول تشخیص چهره انسان، استخراج ویژگی‌‌های آشکار از تصاویر چهره هاست. در اینجا یک سوال بوجود ‌‌می‌آید که تا چه اندازه ویژگی‌‌های چهره قابلیت اندازه گیری شدن را دارند. بررسی‌‌های محققین در چندین سال گذشته بر آن اشاره دارد که ویژگیهای خاصی از چهره برای شناسایی چهره ها توسط انسان تشخیص داده ‌‌می‌شود.
  فصل 2 - مروری بر پیشینه تحقیق
در این فصل ابتدا مروری بر روش پایه ای چهره ویژه ها[1] شده و در ادامه پیشینه تحقیق روش [2]PCA از سال 1991 میلادی تا ابتدای قرن 21 ام برسی شده و پس از آن به بررسی پیشینه روش های LDA[3] و روش [4]ICA پرداخته می‌شود. این سه روش را میتوان جزء سه روش اصلی و پایه تشخیص چهره دسته بندی نمود که از سال 2005 به بعد با تکامل این روش ها، حالت های دو بعدی، غیر خطی و... از این روش ها کم کم پایه گذاری شدندکه برخی از آنها عبارتند از:
ü Kernel-PCA
ü Kernel-LDA
ü 2D-PCA
ü F-PCA
ü F-LDA
ü 2D-LDA
در کلیه روش های فوق از روش های پایه LDA و PCA ایده گرفته شده است، تمامی این روش ها نیز دارای نقاط ضعف و قوتی هستند که در چند سال اخیر با استفاده از ترفند ها و آموزشهای متفاوت سعی در بهبود عملکرد آنها شده است. برخی از این تلاش ها منجر به ابداع روش های کاملا نوینی در تشخیص چهره شده است.
به زبان تئوری اطلاعات، در تشخیص چهره اطلاعات داخل یک تصویر چهره، با حداکثر کارآئی استخراج و کدگذاری می شوند و سپس با یک پایگاه داده از مدل هایی که به صورت مشابه کدگذاری شده اند مقایسه می شوند. یک رویکرد ساده برای استخراج اطلاعات موجود در یک تصویر چهره، به دست آوردن اختلاف در مجموعه تصاویر چهره هاست سپس می توان با استفاده از این اطلاعات به کدگذاری و مقایسه تصاویر چهره افراد پرداخت.
به زبان ریاضی، اجزای اصلی توزیع چهره ها، یا بردار ویژه های ماتریس کواریانس مجموعه تصاویر چهره، به گونه ای رفتار می کنند که یک تصویر به عنوان یک نقطهیا بردار در یک فضای با تعداد ابعاد بسیار بالا در نظر گرفته می شود. بردار ویژه ها[5] می توانند به عنوان مجموعه ای از ویژگی­ها فرض شوند که با هم اختلاف بین تصاویر چهره ها را مشخص می کنند. در اینجا چون بردار ویژه ها در مورد تصاویر چهره هستند، چهره ویژه نامیده می شوند.
نمونه ای از تصاویر چهره در‏شكل (2-1) و چهره ویژه های مربوط به آن ها در ‏شكل (2-2) نشان داده شده است.

👇 تصادفی👇

دانلود اطلاعات کامل و جامع بازنگری طرح جامع شهر جدید هشتگردتحقیق چرا Visual Basicآموزش سریع کلیک کردن تبلیغات،بی دردسر و با صرفه جویی در وقت و هزینهXSLT Jumpstarter: Level the Learning Curve and Put Your XML to Workدانلود ترجمه مزايای بتن پيش تنيده wordدانلود پاورپوینت پایه های خطوط انتقال نیرو و مراحل نصب آنمطالعه اثر غلظت های مختلف فنل بر تغییرات بافتی آبشش و کلیه ماهی قزل آلای رنگین کمان (Oncorhynchus mykiss)پایان نامه ارشد ساخت نانوذرات به عنوان مواد آند در باتری های یون لیتیومیامتحان نهایی آشنایی با بناهای تاریخی سوم هنرستان رشته تجربی به همراه پاسخنامه خرداد 92 ✅فایل های دیگر✅

#️⃣ برچسب های فایل تشخیص هویت به کمک پردازش تصویر چهره انسان به روش هوشمند word

تشخیص هویت به کمک پردازش تصویر چهره انسان به روش هوشمند word

دانلود تشخیص هویت به کمک پردازش تصویر چهره انسان به روش هوشمند word

خرید اینترنتی تشخیص هویت به کمک پردازش تصویر چهره انسان به روش هوشمند word

👇🏞 تصاویر 🏞