سورس پروژه به زبان ED
پروژه شبیه سازی بر ای مساله اتوبوس با نرم افزار ED
سورس پروژه به زبان ED
نوع فایل: word
قابل ویرایش 82 صفحه
مقدمه:
چهره نقش اساسی را در شناسایی افراد و نمایش احساسات آنها در سطح جامعه دارد. توانایی انسان در تشخیص چهرهها قابل توجه است ما میتوانیم هزاران چهرهی یاد داده شده در طول عمرمان را تشخیص دهیم و در یک نگاه چهرههای آشنا را حتی پس ازسالها جدایی شناسایی کنیم. این مهارت در مقابل تغییرات در شرایط دیداری مانند حالت چهره، سن و هم چنین تغییراتی در عینک، ریش یا سبک مدل موها ایستادگی میکند.
تشخیص چهره یک موضوع مهم در کاربردهایی همچون سیستمهای امنیتی، کنترل کارت اعتباری و شناسایی مجرمان شده است. برای مثال، قابلیت مدل کردن یک چهرهی خاص و تمیز دادن آن از یک تعداد فراوان از مدلهای چهرهی ذخیره شده، شناسایی مجرمان را به صورت گستردهای بهبود خواهد بخشید. اگرچه درست است که انسانها در تشخیص چهره توانا هستند اما نحوهی کدینگ ودی کدینگ چهرهها در مغز انسان کاملا آشکار نیست. تشخیص چهرهی انسان برای بیش از بیست سال مورد مطالعه قرار گرفته است. توسعهی یک مدل محاسباتی برای تشخیص چهره کاملا دشوار است و دلیل آن پیچیدگی چهرهها و ساختار چند بعدی بینایی است. بنابراین تشخیص چهره یک فعالیت سطح بالا در بینایی کامپیوتر است و میتواند بسیاری از تکنیکهای بینایی اولیه را در برگیرد. مرحلهی اول تشخیص چهرهی انسان، استخراج ویژگیهای آشکار از تصاویر چهرههاست. در این جا یک سوال بوجود میآید که تا چه اندازه ویژگیهای چهره قابلیت اندازهگیری شدن را دارند. بررسیهای محققین در چندین سال گذشته بر آن اشاره دارد که ویژگیهای خاصی از چهره برای شناسایی چهرهها توسط انسان تشخیص داده میشود.
شناسایی چهره هم اکنون یکی از زمینههای تحقیقاتی است که بسیاری از محققین را به خود جذب نموده است. ایده و راهبر اصلی در این زمینه، کاربردهای امنیتی و تعاملات انسان با کامپیوتر است. شناسایی با استفاده ازچهره یک روش بصری و غیردخالت کننده، برای شناسایی افراد است که برای استفاده از آن نیازی به همکاری فرد مورد نظر نمیباشد و به همین دلیل به عنوان یکی از سه مشخصه بیومتریکی فرد برای استفاده در گذرنامه الکترونیکی انتخاب شده است. امروزه پس از حدود 30 سال، بسیاری از محققین بر این باورند که شناسایی چهره از روبرو و در شرایط کنترل شده، یک موضوع تقریباً حل شده است. اما وقتی تغییراتی در زاویه سر و زاویه تابش نور ایجاد می شود ویا سن فرد تغییر مینماید توانایی انسان برای شناسایی چهره در مقایسه با کامپیوتر به مراتب بهتر است و با اطمینان میتوان گفت که کامپیوتر همچنان از انسان فاصله دارد.
شناسایی چهره توسط رایانه یکی از جذاب ترین زمینههای تحقیقات بیومتریک است که زمینههای علمی مختلفی ازجمله بینایی ماشین، هوش محاسباتی، شناسایی الگو و روانشناسی را در بر میگیرد. با توجه به این که از هر فرد مورد شناسایی، چندین تصویر با حالات مختلف چهره در حافظه سیستم ثبت میشود، تغییر حالات چهره نظیر اصلاح سر و صورت و تغییر وضعیت ابروها، بینی و سایر اجزای چهره نیز تاثیر چندانی دردقت سیستم ندارد؛ بنابراین استفاده از نرم افزارهای مجهز به سیستم تشخیص چهره انسان، می تواند ضریب اطمینان سیستمهای کنترل تردد را به ویژه در مرزها و مبادی ورودی کشور به حد چشمگیری افزایش دهد در دنیای ارتباطات امروز نیاز به امنیت دسترسی اطلاعات چندرسانه ای در شبکههای کامپیوتری کاملا محسوس است. هر روز خبرهایی درباره دزدیها و جرائم اینترنتی یا نقض امنیت در یک کمپانی یا سازمان دولتی میشنویم. دربیشتر این موارد بزهکاران از یک نقص اساسی در سیستمهای کنترل دسترسی سود میبردند.
حکومت امریکا ارزیابیهای متعددی را برای معین کردن قابلیتها و محدودیتهای تشخیص چهره. تشویق و هدایت جهت توسعهی آن انجام داده است. ارزیابی تکنولوژی تشخیص چهره از 1993 تا 1997 توسط آژانس محصولات تحقیقی دفاع پیشرفته مورد حمایت قرار گرفته است که هدف این آژانس تلاش برای تشویق جهت توسعهی الگوریتمها وتکنولوژی تشخیص چهره با تحقق نمونههای اولیه از سیستم تشخیص چهره بود.
فعالیتهای این آژانس سبب شد تا سیستم تشخیص چهره وارد بازار محصولات تجاری گردد.
تستهای VENDOR سیستم تشخیص چهره در سال 2000 تا 2002 انجام شد و یک تست دیگر هم برای سال 2006 برنامهریزی شد. این ارزیابیها براساس کار FERET طراحی شده بودند و با تاخت و تاز محصولات تجاری در دسترس تشخیص چهره در یک زمان اتفاق افتادند.
FVRT سال 2000 دو هدف داشت:
در سال 2000، FVRT برای اندازهگیری پیشرفت تکنیکی، ارزیابی کارایی این سیستم روی پایگاه دادهی حقیقی زندگی در مقیاسهای بزرگ، و برای معرفی کردن آزمایشهای جدید جهت کمک کردن به فهم بهتر کارایی بهتر تشخیص چهره در سال 2000 طراحی شده بود. FVRT سال 2002 تعدادی ازمایش با نوار های خطا که مغایرت ها را در کارایی هنگام مبادلهی عکسهای مشابه را نشان میداد را در برداشت نتایج کلیدی FVRT سال 2002 عبارتند از:
هدف این تاخت و تاز بزرگ در زمینهی تشخیص چهره (FRGC) قدم بعدی فرایند ارزیابی و توسعهی حکومت، ترقی دادن تکنولوژی تشخیص چهره است که برای پشتیبانی از تلاشهای حکومت امریکا طراحی شده است. FRGC جهت توسعه تکنیک جدید تشخیص چهره و نمونههای اولیه از آن، همزمان با افزایش کارایی به صورت سیر صعودی تلاش خواهد کرد. FRGC پذیرای محققان و توسعه دهندگان تشخیص چهره در شرکتها، آکادمیها و موسسات تحقیقاتی است و به زودی بعد از تکمیل FRGC ، حکومت یک ارزیابی کامل از تشخیص چهره انجام خواهد داد.
فهرست مطالب:
1)پردازش تصویر
1-1) تاریخچه
1-2) پردازش تصویر
1-2-1) تصاویر شدت
1-2-2) تصاویر اندیسشده
1-2-3) تصاویر باینری
1-2-4) تصاویر RGB
1-2-5) خواندن تصاویر-تابع imread
1-2-6) نمایش تصاویر-تابع imshow
1-2-7) نمایش تصاویر-تابع imtool
1-2-8) تصاویر
1-3) کاربردها
1-3-1) بینایی ماشین
1-3-2) تشخیص الگو
1-3-2-1) تشخیص چهره انسان
1-3-3) پردازش نقشه و تصاویر ماهوارهای
1-3-4) کاربرد در پزشکی
1-3-5) پردازش فضا
2)تشخیص الگو
2-1) تشخیص الگو
2-2) الگوریتم های تشخیص الگو
2-3) مسائل اساسی در طراحی سیستم تشخیص الگو
2-4) کلیات یک سیستم تشخیص الگو
2-5) کاربردهای تشخیص الگو
2-5-1) اثر انگشت
2-5-2) عنبیه
2-5-3) طرز حرکت
2-5-4) شبکیه
2-5-5) چگونگی تایپ با کیبورد
2-5-6) گوش
2-5-7) شکل هندسی دست و انگشت
2-5-8) ورید و رگها
2-5-9) لبها
2-5-10) تشخیص چهره
2-5-11) لبخند
2-5-12) ناخن
2-5-13) صدا
2-5-14) دست خط و امضا
2-5-15) DNA
2-5-16) نمایشگر دمای نقاط بدن
3)تشخیص چهره
3-1) روشهای عمده تشخیص چهره
3-1-1) تجزیه و تحلیل مولفههای اصلی PCA
3-1-2) تجزیه و تحلیل جدا کننده ی خطی LDA
3-1-3) تطبیق سازی گراف خوشه ای الاستیکی EBGM
3-2) کلیات یک سیستم تشخیص چهره عام
4)تشخیص چهره با استفاده از چهره- ویژهها
4-1) کلیات سیستم تشخیص چهره
4-2) محاسبهی چهرهها – ویژهها
5)تشخیص چهره با استفاده از HMM
5-1) معرفی HMMها
5-2) تعریف HMM یک بعدی
5-3) تمرین دادن مدل و تشخیص
5-4) HMM در بینایی
5-5) تشریح یک معماری
5-6) رویههای تمرین و تست
5-7) توپولوژی HMM
5-8) ERGODIC HMMS
5-9) HMMهای بالا-پایین
6)تشخیص چهره با استفاده از ماشینهای بردار پشتیبان
6-1) تشخیص چهره با استفاده از ماشینهای بردار پشتیبان
6-2) تشخیص چند کلاسی
7)تشخیص چهره با استفاده از شبکههای عصبی
7-1) مدل نرون
7-2) توابع انتقال
7-3) نرونی با ورودی برداری
7-4) معماریهای شبکه
7-5) یک لایه از نرونها
7-6) چندین لایه از نرونها
7-7) یادگیری شبکههای عصبی
7-8) دسته بندی با استفاده از شبکههای عصبی
فهرست شکل ها:
شکل1-1) تصاویر شدت یا تصویر سطح خاکستری
شکل1-2) نمونهای از یک تصویر اندیس شده
شکل1-3) تصاویر باینری
شکل1-4) یک تصویر RGB نمونه
شکل1-5) نمایش تصاویر-تابع imshow
شکل1-6) نمایش تصاویر-تابع imtool
شکل1-7) تصویر دیجیتالی
شکل2-1) بلوک دیاگرام یک سیستم شناسایی الگو
شکل2-2) زیر ساختار سلسله مراتبی نمایش
شکل2-3) دو کلاس مجزا بردار الگو از دو کمیت weight و height تشکیل شده است
شکل2-4) دیاگرام بلوکی یک سیستم تشخیص الگوی تطبیقی
شکل2-5) شکل و ساختار لاله گوش
شکل2-6) اکوی صدای خروجی از کانال گوش
شکل2-7) تفاوت بین چهره در حالت عادی و هنگامی که لبخند می زنیم
شکل3-1) Eigenfaceهای استاندار، بردار های صورت با استفاده از تکنینک Eigenface استخراج شده است
شکل3-2) نمونهای از 6 گروه که از LDA استفاده میکنند
شکل3-3) تطبیق سازی گراف خوشه ای الاستیکی
شکل3-4) یک سیستم تشخیص چهرهی عام
شکل4-1) (a) مجموعهی تمرین تصاویر چهره به صورت نمونه (b) تصویر چهرهیمیانگین مجموعهی تمرین
شکل4-2) هفت چهره ویژه ی با بالاترین مقادیر ویژه که از مجموعهی تمرین شکل4-1 بدست آمده است.
شکل4-3) دیاگرام بلوکی سیستم تشخیص چهرهی ارائه شده
شکل5-1) تکنیک نمونه برداری شعاعی
شکل5-2) تکنیک نمونه برداری برای 1D HMM
شکل5-3) دیاگرام بلوکی تکنیک تمرین دادن
شکل5-4) دیاگرام بلوکی تشخیص دهندهی چهره
شکل5-5 ( تکنیک نمونه برداری برای یک ergodic HMM
شکل5-6) داده تمرینی و میانگینهای مدل برای ergodic HMM
شکل5-7) تکنیک نمونه برداری برای یک HMM بالا – پایین
شکل5-8) HMM بالا – پایین با پنج حالت
شکل5-9) دادهی تمرینی بخش بندی شده و میانگینهای حالت برای HMM بالا –پایین
شکل6-1) (a) دستهبندی دو کلاس به وسیلهی صفحههاصفحههای دلخواه l , m , n (b) صفحهی جداساز بهینه با بیشترین حاشیه
شکل6-2) ساختار درخت دودویی برای 8کلاس تشخیص چهره برای چهرهی تست ورودی، آن چهره با هر دو جفت مقایسه می شود و برنده ها در سطحی بالاتر به همین صورت، تست
خواهند شد تا به نوک درخت برسیم که یک کلاس باقی بماند.
شکل7-1) یک نرون با ورودی اسکالر و بدون بایاس
شکل7-2) یک نرون با ورودی اسکالر و بایاس
شکل7-3) تابع انتقال hard-limit
شکل7-4) تابع انتقال خطی
شکل7-5) تابع انتقال log-sigmoid
شکل7-6) یک نرون با بردار ورودی R عنصری
شکل7-7) یک نرون با بردار ورودی R عنصری (نشانه گذاری سطح بالاتر)
شکل7-8) یک شبکهی یک لایهای با R عنصر ورودی و Sنرون
شکل7-9) یک شبکهی یک لایه ای با R عنصر ورودی و Sنرون (با نشانه گذاری سطح بالاتر)
شکل7-10) شبکهی سه لایهای
شکل7-11) مثالی از فرآیند انتشار عقب . خط چینها جهت مشتق یک تابع خطا را در هر مرحله نشان میدهند.
شکل7-12) کد گذاری خروجی برای کلاسهای چهره
منابع و مأخذ:
[1] This document, and others developed the NSTC subcommittee on Biometrics, can be found at www.biometrics.gov.
[2] Goldstein, A. J., Harmon, L. D., and Lesk, A. B., Identification of human
faces", Proc. IEEE 59, pp. 748-760, (1971).
[3] Haig, N. K., "How faces differ - a new comparative technique", Perception
14, pp. 601-615, (1985).
[4] Rhodes, G., "Looking at faces: First-order and second order features as
determinants of facial appearance", Perception 17, pp. 43-63,
(1988).
[5] Kirby, M., and Sirovich, L., "Application of the Karhunen-Loeve procedure for
the characterization of human faces", IEEE PAMI, Vol. 12,
[6] Sirovich, L., and Kirby, M., "Low-dimensional procedure for the
characterization of human faces", J. Opt. Soc. Am. A, 4, 3,
[7] Turk, M., and Pentland, A., "Eigenfaces for recognition", Journal of
Cognitive Neuroscience, Vol. 3, pp. 71-86, (1991).
[8] Ilker Atalay , " Face recognition using eigenfaces ", M. Sc. THESIS
, (January, 1996).
[9] F. Samaria, “ Face Recognition Using Hidden Markov Models” , PhD thesis,
University of Cambridge, 1994.
[10] Guodong Guo, Stan Z. Li, and Kapluk Chan , “Face Recognition by Support Vector
Machines ”
[11] L.R. Rabiner. A tutorial on Hidden Markov Models and selected applications in
speech recognition. Proceeding of the IEEE , 77(2):257-286, 1989.
مقدمه................................................................................6
تاریخچه نرم افزار............................................................8
فصل1
آشنایی با محیط کار MDT.............................................................................10
روش های دست یابی به فرمان ها........................................................12
مرورگر...................................................................................12
فیلتر مرورگر.........................................................................14
کادر محاوره ای Mechanical Option.....................................16
فصل 2
پروفیل ها.........................................................................25
شرایط پروفیل ها............................................................25
تولید پروفیل از طرح اولیه...................................................26
قیود هندسی......................................................................27
فصل 3
طرح های کاری.......................................................31
صفحه ترسیم............................................................31
صفحات کاری...............................................................33
محورهای کاری.........................................................40
نقاط کاری......................................................................41
فصل 4
مفهوم طرح......................................................................43
تولید حجم به روش برجسته کردن.............................................44
فرمان AMEXTRUDE.......................................................44
تولید حجم به روش جاروب کردن مسیر.................................49
مسیرهای دو بعدی.................................................49
فرمان AMSWEEP...............................................51
مسیرهای سه بعدی.....................................................54
مسیرهای سه بعدی حلزونی..............................................55
مسیرهای منحنی سه بعدی.............................................59
مسیرهای سه بعدی لوله....................................................63
مسیر های لبه سه بعدی قطعات..................................................67
تولید حجم های دارای محور تقارن......................................................................68
فرمان AMREVOLVE........................................................68
تولید حجم با تغییر شکل مقطع.........................................71
فرمان AMLOFT.....................................................71
شرایط لازم برای مقاطع................................................................75
فصل 5
که بفهمید چه کسانی عکس پروفایل شما رو چک و یا ذخیره کرده اند
در این کتاب در سطح مقدماتی اصول استفاده از نرم افزار متلب را بصورت ساده بیان می شود