Sharif Digital Repository / Sharif University of Technology
    • [Zoom In]
    • [Zoom Out]
  • Page 
     of  0
  • [Previous Page]
  • [Next Page]
  • [Fullscreen view]
  • [Close]
 
بررسی جعل عمیق برای تصاویر چهره و تشخیص آن با شبکه‌ های یادگیری عمیق
قوجه‌ زاده، آرمین Ghojehzadeh, Armin

Cataloging brief

بررسی جعل عمیق برای تصاویر چهره و تشخیص آن با شبکه‌ های یادگیری عمیق
پدیدآور اصلی :   قوجه‌ زاده، آرمین Ghojehzadeh, Armin
ناشر :   صنعتی شریف
سال انتشار  :   1404
موضوع ها :   یادگیری عمیق Deep Learning یادگیری ماشینی Machine Learning تحریف تصویر Image Forgery ...
شماره راهنما :   ‭05-58708

Find in content

sort by

Bookmark

  • مقدمه (12)
    • تعریف جعل عمیق و تفاوت آن با جعلی‌سازی تصویر (12)
    • مزایا و معایب جعل عمیق (13)
    • روش‌های اصلی جعل عمیق (14)
      • تولید چهره (14)
      • تعویض هویت (15)
      • تغییر شکل چهره (16)
      • دستکاری ویژگی‌ها (16)
      • تعویض حالت چهره (17)
      • جعل عمیق چندوجهی (18)
    • چالش‌های یادگیری عمیق در تشخیص جعل عمیق (19)
    • روش PRNU در تشخیص جعل تصویر (20)
      • مراحل استفاده از روش PRNU در تشخیص جعل تصویر (20)
      • مزایا و معایب روش PRNU (21)
    • تشخیص جعل تصویر با استفاده از ماتریس هم‌ رخدادی (21)
      • نحوه محاسبه ماتریس هم‌ رخدادی (21)
      • نحوه تشخیص ناهنجاری (22)
    • نشان گذاری دیجیتال و کاربرد آن در تشخیص جعل تصاویر (22)
  • بررسی مجموعه داده‌ها و روش‌های ارزیابی (24)
    • مجموعه داده‌ها (24)
      • پایگاه داده اول (25)
      • پایگاه داده دوم (25)
      • پایگاه داده سوم (26)
      • پایگاه داده چهارم (27)
      • پایگاه داده پنجم (27)
    • روش‌های ارزیابی (27)
  • مروری بر روش‌های یادگیری عمیق برای تشخیص جعل تصاویر (30)
    • شبکه‌های متخاصم مولد (30)
      • شبکه متخاصم مولد رویکرد اول (31)
      • شبکه متخاصم مولد رویکرد دوم (32)
      • شبکه متخاصم مولد رویکرد سوم (33)
    • شبکه‌های خود کدگذار (33)
      • شبکه خود کدگذار رویکرد اول (34)
      • شبکه خود کدگذار رویکرد دوم (34)
    • شبکه‌های انتشار (35)
      • شبکه انتشار رویکرد اول (35)
      • شبکه انتشار رویکرد دوم (35)
    • شبکه‌های پیجشی و ماژول‌های توجه (36)
      • شبکه پیچشی رویکرد اول (37)
      • شبکه پیچشی رویکرد دوم (37)
      • شبکه پیچشی رویکرد سوم (40)
  • روش ارائه شده پروژه (42)
    • الگوی باینری محلی (43)
      • مکانیزم الگوریتم (43)
      • پارامترهای الگوریتم (44)
      • مزایا و معایب LBP (47)
    • ویژگی‌های سطح پایین و بالا (47)
    • مقایسه ویژگی LBP و ویژگی فرکانس بالا (48)
    • شبکه پیچشی رزنت (49)
    • ماژول‌های توجه (51)
      • ماژول توجه کانالی (51)
      • ماژول توجه مکانی (52)
      • ماژول توجه متقابل (53)
    • الحاق ویژگی‌ها و آموزش مدل (53)
    • مقالات LBP جعل عمیق در سال‌های اخیر (54)
  • نتایج، جمع‌بندی و کارهای آینده (56)
    • پایگاه داده DFDC (57)
    • پایگاه داده FF++ (59)
    • داده‌های متقاطع (62)
    • جمع‌بندی (62)
    • کارهای آینده (63)
  • مراجع (65)
  • مطالعات فرسایشی (68)
    • تحلیل شاخه‌های معماری پیشنهادی برای پایگاه داده FF++ (68)
    • تحلیل شاخه‌های معماری پیشنهادی برای پایگاه داده DFDC (71)
    • تحلیل شبکه پیچشی معماری پیشنهادی برای پایگاه داده DFDC (75)
Loading...