• 4-rasm. Tanib olish modeli
  • 5-rasm. Dasturiy majmua modullari
  • Rivojlantirish




    Download 1,65 Mb.
    bet21/36
    Sana14.05.2024
    Hajmi1,65 Mb.
    #233056
    1   ...   17   18   19   20   21   22   23   24   ...   36
    Bog'liq
    amaliyot kundalik

    2-jadval


    Chuqur neyron tarmoq arxitekturasi



    Qatlam nomi



    Filtr oʻlami

    Kiruvchi oʻlcham, (eni, piks) × (boʻyi, piks) × (filtrlar soni)

    Chiquvchi oʻlcham, (eni, piks) × (boʻyi, piks) × (filtrlar soni)

    Input



    32×32×3

    32×32×3

    Conv 1
    Activation ReLu 1
    BatchNorm 1

    3×3



    32×32×3
    32×32×16
    32×32×16

    32×32×16
    32×32×16
    32×32×16

    Conv 2
    Activation ReLu 2
    BatchNorm 2

    3×3



    32×32×16
    32×32×16
    32×32×16

    32×32×16
    32×32×16
    32×32×16

    MaxPooling 1

    2×2

    32×32×16

    16×16×16

    Dropout 1



    16×16×16

    16×16×16

    Conv 3
    Activation ReLu 3
    BatchNorm 3

    3×3



    16×16×16
    16×16×32
    16×16×32

    16×16×32
    16×16×32
    16×16×32

    Conv 4
    Activation ReLu 4
    BatchNorm 4

    3×3



    16×16×32
    16×16×32
    16×16×32

    16×16×32
    16×16×32
    16×16×32

    MaxPooling 2

    2×2

    16×16×32

    8×8×32

    Dropout 2



    8×8×32

    8×8×32

    Flaten



    8×8×32

    2048

    Dense Activation ReLu 5
    BatchNorm 5





    2048
    64
    64

    64
    64
    64

    Dropout 3



    64

    64

    Dense FC-64




    64
    2

    2
    2

    4-rasm. Tanib olish modeli


    Dissertasiyaning «Dasturiy majmua va uning amaliy masalalarda qoʻllanilishi» deb nomlanuvchi toʻrtinchi bobi yuz tasviri asosida shaxsni biometrik identifikasiyalash tizimlari uchun soxta kirishlarni aniqlash dasturiy majmuasi va uni amaliy masalalarda qoʻllanilishiga bagʻishlangan boʻlib, unda biometrik identifikasiyalash tizimlariga kiruvchi shaxs yuzini haqiqiy yoki soxtaligini aniqlash dasturiy majmuasining umumiy sxemasi, parametrik-funksional imkoniyatlari, haqiqiy va soxta yuz boʻyicha mavjud xalqaro hamda ishlab chiqilgan ma'lumotlar bazalari asosida olingan tajribaviy tadqiqot amaliy masalalar natijalari keltirilgan.
    4.1-paragrafda mavjud va ishda taklif etilgan yuz tasviri hamda videoyozuvi orqali uyushtiriluvchi soxta hujumlarni aniqlash model, usul va algoritmlar asosida yaratilgan dasturiy majmuani ishlab chiqishda foydalanilgan vositalar, dastur modullari va ular orasidagi bogʻlanishlar sxemasi (5-rasm) keltirilgan.

    5-rasm. Dasturiy majmua modullari


    4.2-paragrafda taklif etilgan algoritmlarni tajribaviy tadqiqi bayon etilgan boʻlib, unda dissertasiya ishi doirasida taklif etilgan algoritm va modellar samaradorligini baholash uchun bir nechta yuz tasvirlari bazasidan hamda real sharoitlarga iloji boricha yaqinroq ma'lumotlarni olish maqsadida


    “Ma'lumotlarga ishlov berish” laboratoriyasida 20 nafar respondentning yoritilganligi turli xil boʻlgan 20-25 sekundli videoyozuvlari hamda yuz tasvirlari asosida shakllantirilgan baza boʻyicha ma'lumotlar keltirilgan. Tajribaviy tadqiqotlar core i9-10900K prosessor, 64 GB operativ xotira, NVIDIA GeForce RTX 3090 (24GB) videokarta klasterida ishlovchi kompyuterda oʻtkazilgan boʻlib, unda neyron tarmogʻi modellarini qurish va amalga oshirish Keras, Tensorflow chuqur oʻqitish freymvorklari va NVIDIA CUDA vositalar toʻplamidan foydalanilgan. Olingan natijalar ishda jadval va grafiklar koʻrinishida taqdim etilgan. Tajribalar CASIA FASD, NUAA PI DB, CelebA- Spoof va shaxsiy LABDPS ma'lumotlar bazalarida oʻtkazilgan boʻlib, ushbu ma'lumotlar bazasida turli xil yuz asosidagi soxta hujumlar modellashtirilgan. NUAA PI ma'lumotlar bazasi yuz asosida soxta hujumlarga qarshi tajribalar oʻtkazish uchun yaratilgan boʻlib, u mualliflarga soʻrovnoma joʻnatish orqali taqdim etiladi. NUAA PI ma'lumotlar bazasida 15 nafar respondentning tasvirlari mavjud. Ma'lumotlar bazasi uch seansga va har xil yorugʻlik sharoitlariga boʻlingan. Oʻqitish jarayonida neyron tarmoq vaznlarni empirik xavfni – oʻquv tanlanma boʻyicha a algoritmning oʻrtacha xatosini tavsiflovchi sifat funksiyasini minimallashtiradigan tarzda sozlaydi, hamda u quyidagi formula bilan aniqlanadi:

    Q a, X m 1 m
    m i1

    yi , y *(xi ),

    bu erda y* : X Y, X ob'ektlar tavsiflari toʻplamini Y ehtimoliy javoblar toʻplamiga akslantirish, maqsadli bogʻliqlik boʻlib, ularning qiymatlari soʻngi
    m oʻlchamli X m x , y ,..., x , y oʻquv (validasion) tanlanma ob'ektlariga
    1 1 m m
    ma'lum; yi , yˆ ixtiyoriy xX ob'ekti uchun y = a(x) javobning toʻgʻri
    yˆ y * xjavobidan chetlanishini tavsiflovchi xatolik funksiyasi.
    Xatolik funksiyasi sifatida quyidagi koʻrinishga ega boʻlgan oʻzaro kesishgan entropiyadan foydalanilgan:

    y , yˆ  K

    y*  log( y ) .

    Soxta yuzlar detektorini oʻqitishda asosan 3 ta ma'lumotlar bazalaridan foydalanilgan boʻlib, ushbu ma'lumotlar bazalaridagi jami tasvirlarini 75%idan oʻqitish va qolgan 25%idan testlashda foydalanilgan.
    4.3-paragrafda dasturiy majmuani joriy etish boʻyicha ma'lumotlar keltirilgan boʻlib, unda maxsus xonalarga kirish-chiqishini nazorat qilishda ikki omilli autentifikasiyalash va shaxsni haqiqiy yoki soxta yuz belgilariga ega ekanligi aniqlash kabi amaliy masalalar echilgan. Dasturiy majmuadan
    «Oʻzbekiston temir yoʻllari» Aksiyadorlik jamiyati «Qamchiq» tonneli ishlarini koordinasiyalash va boshqarish xizmatining kirish-chiqishini nazorat qilishda hamda «Oʻzbekiston temir yoʻllari» Aksiyadorlik jamiyati logistikani rivojlantirish va raqamlashtirish Bosh boshqarmasi faoliyatida xodimlarni maxsus xonalarga kirish-chiqishini nazorat qilishda ikki omilli autentifikasiyalash masalasini hal etishda foydalanilgan va olingan natijalar quyidagi jadvalda keltirilgan.

    Download 1,65 Mb.
    1   ...   17   18   19   20   21   22   23   24   ...   36




    Download 1,65 Mb.