پروژه رشته ترم افزار با موضوع تشخیص چهره. doc

پروژه رشته ترم افزار با موضوع تشخیص چهره. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 160 صفحه

 

چکیده:

در طول چند دهه گذشته طیف گسترده ای از تکنیکهای تشخیص چهره پیشنهاد شده است. به طور کلی، تعداد زیادی از ویژگیها مورد نیاز هستند تا برای اهداف آموزشی انتخاب شوند. اغلب برخی از این ویژگیها بی ربط هستند و به طور مستقیم در تکنیکهای تشخیص چهره شرکت ندارند. این باعث بوجود آمدن محاسبات غیر ضروری و استفاده فضای زیادی از حافظه می شود. در این پایان نامه، فضای جستجوی ویژگیها بوسیله غنی سازی آن با هفت نوع ویژگی جدید اضافی بزرگ می شود.بااین نوع قابلیت جدید و فضای جستجوی بزرگ ،الگوریتم ژنتیک (GA)در چهارچوب Adaboost برای پیدا کردن مجموعه ای از ویژگیها استفاده می شود که میتواند یک طبقه بندی کننده آبشاری بهتری را با زمان آموزشی کمتری آماده کند. این تکنیک به عنوان GABoost برای بخش آموزشـی از سیستم تشخیص چهره منسوب شده است. GA یک جستجوی تکاملی برای انتخاب ویژگیها انجام می دهد که در تعداد بالایی از انواع ویژگیهای انتخاب شده در زمان کم نتیجه می دهد. آزمایشات روی مجموعه عکسها از پایگاه داده بیومتریک، جستجو را روی تعداد زیادی از انواع ویژگیها بوسیله GA فراهم می سازد، تکنیکهای پیشنهاد شده که به عنوان GABoost منسوب شده است قادر به بدست آوردن طبقه بندی تقویت شده آبشاری برای سیستم تشخیص چهره هستند که می تواند نرخ تشخیص بالایی حدود(25/94 درصد)و نرخ غلط قطعی پائین تری حدود(94/55 درصد)و زمان آموزشی کمتری حدود (68/6 ساعت)ارائه دهد.

 

مقدمه:

ازآغاز زمان مدرن انسان به عملکرد طبیعت ازجمله خودشان علاقمند شده است. این درک به انسان اجازه تکثیر فرمهای خاصی از طبیعت و به گسترش محدودیت انسان داده است. یک مثال چشمگیر، فرار از قوه جاذبه(یا به عبارت دیگر پرواز)می باشد. و اکنون انسان به طور چشمگیر به تولید یکی از مؤثرترین عوامل طبیعت یعنی هوش علاقمند شده است.محققان در حال تلاش برای ساخت ماشینهای هوشمند که دارای قابلیتهای متفاوت هستند میباشد.ساختن ماشینها و یا رباتها با توانایی دید یکی از چالش برانگیزترین مشکلات است که انسانها در تلاش برای حل آن میباشند. جامعه کامپیوتر شروع به پردازش چهره حدود سه دهه پیش کرده است و اخیراً به طور گسترده ای مورد بررسی قرار گرفته است. برای دهه های گذشته، بسیاری از پرو‍ژه ها با هدف آموزش ماشینها به تشخیص چهره ی انسان و بیانات صورت شروع شده است. چشم اندازهای کامپیوتری،یکی ازچالش برانگیزترین زمینه های مطالعه امروزه شده است. نیاز به استخراج اطلاعات از تصاویر زیاد است. فناوری تشخیص چهره و استخراج به عنوان وظایف دید کامپیوتر دارای کاربردهای زیادی هستند و ارتباط مستقیم با تشخیص چهره و مشکلات تشخیص اصطلاحات چهره دارند. تشخیص چهره نسبت به تشخیص چهره ی اتوماتیک در مرحله اول قرار دارداهمیت تشخیص چهره را می توان با موضوع امنیت دولت تصحیح کرد مانندحمله جهانی مرکز تجارت، بمب گذاری های لندن و بالی. در شهرهای بزرگ مانند لندن و یا پاریس، نظارت بر مردم مخصوصاً در اماکن عمومی توسط دوربینهای مدار بسته (cctv ) و تلویزیون که از طریق کابل و برخی وسایل دیگر به یکدیگر وابسته هستند انجام می گیرد. (شکل1-1) بعضی از نرم افزار ها و برنامه های کاربردی خاص نیز با سیستم دوربینهای مدار بسته یکپارچه شده است. همچنین این سیستمها را میتوان در مکانهای تحت نظارت بالا مانند بانکها و ساختمانها و لابراتوارها با سطح دسترسی بالا مشاهده کرد.

 

فهرست مطالب:

چکیده

فصل 1 :مقدمه

1-2 اهداف اصلی پایان نامه

1-3 محدوده پایان نامه

1-4 ابداعات پایان نامه

1-5 نمای کلی پاین نامه

فصل 2 : مرور ادبیات

2-1 مقدمه

2-1 کاربردهای تشخیص چهره

2-2- کنترل دسترسی فیزیکی

2-2-2نظارت تصویری و شناسایی watch-list

2-2-3 جستجوی تصویر در بانک اطلاعات

2-2-4سرگرمی و اوقات فراغت

2-3مسائل مربوط به تشخیص چهره

2-3-1 مقیاس

2-3-2 ژست

2-3-3 تذهیب

2-3-4 بیانات صورت

2-3-5 انسداد

2-4متدها و تکنیکهای تشخیص چهره

2-4-1 متد مبتنی بر دانش

2-4-2رویکرد ویژگیهای تغییر ناپذیر

2-4-2-1ویژگیهای صورت

2-4-2-2 رنگ پوست

2-4-2-3 ویژگیهای چندگانه

2-4-3متد تطبیق الگوها

2-4-4 متد مبتنی بر ظاهر

2-4-4-1Eigen faces

2-4-4-2 متد مبتنی بر توزیع

2-4-4-شبکه های عصبی (NN)

2-4-4-4 ماشینهای پشتیبانی برداری (SVM)

2-4-4-5Adaboost

2-5 الگوریتم های تکاملی درفنون تشخیص چهره

2-6 الگوریتم ژنتیک

2-7 خلاصه

فصل 3 : انتخاب ویژگیها از ADABOOST آموزشی با استفاده از الگوریتمهای ژنتیک

3-1 مقدمه

3-2متدها و تکنیکهای مورد استفاده

3-3ویژگیهای مبتنی بر Haar و تصاویر انتگرال

3-4 الگوریتمهای یادگیری Adaboost

3-5 طبقه بندی تقویت شده آبشاری

3-6 الگوریتم ژنتیک برای گزینش خصیصه ها

3-7 آماده سازی و آزمایش پایگاه داده ی صورت

3-8 خلاصه

فصل 4 : نتایج پیاده سازی و آنالیزها و تجزیه تحلیل ها

4-1 مقدمه

4-2 آزمایشات الگوریتم تکاملی با خصوصیات (یا ویژگی) الگوریتم ژنتیک جهت انتخاب خصایص

4-3 نتایج آزمایشی بر حسب زمان آماده سازی محاسباتی ExBoost-5F و GABoost-15F-Ranking و GABoost-15F-Roulette.

4-4 نتایج آزمایشات بر حسب تعداد طبقه بندی کنندگان ضعیف یا خصایص انتخاب شده در ExBoost-5F و GABoost-15F-Ranking و GABoost-15F-Roulette

4-5 نتایج آزمایشــی بر حســب میـــزان شناســایی و میــــزان شناســایی خطای مثبت در ExBoost-5F و GABoost-15F-Ranking و GABoost-15F-Roulette

4-6 نتایــــج آزمایش هفت نوع خصیــصه ی جدید در مقوله هـای GABoost-15F-Ranking و GABoost-15F-Roulette

4-7 تجزیه و تحلیل آزمایشات

4-8 خلاصه

فصل 5 : نتیجه گیری و کارهای آینده

5-1 نتیجه گیری

5-2 کارهای آینده

منابع

 

منابع و مأخذ:

[1] Takeo Kanade, Computer recognition of human faces. Journal of

 [2] Matthew A. Turk and Alex P. Pentland, Face Recognition using Eigenfaces, Proceedings of IEEE on Computer Vision and Pattern Recognition (CVPR), June 1991. Hawaii, USA. 586-591.

[3] Sung K. K. and Poggio T., Example-based learning for view-based human face detection, IEEE Transactions on Pattern Analysis and Machine Intelligence, 1998, 20(1): 39-51

[4] Rowley H. , Baluja S. and Kanade T. , Neural network-based face detection, IEEE Transactions on Pattern Analysis and Machine Intelligence, 1998, 20(1): 23-38

[5] Schneiderman H. and Kanade, T., A statistical method for 3d object detection applied to faces and cars, Proceedings of the Computer Vision and Pattern Recognition Conference, June 13-15, 2000. South Carolina, USA. 746-752.

[6] Thomas Heseltine, Nick Pears and Jim Austin, Evaluation of Image Pre-Processing Techniques for Eigenbase based Face Recognition, Proceedings of the Second International Conference on Image and Graphics, SPIE vol. 4875, July 2002. San Jose, USA. 677-685

 [7] Ilker Atalay, Face Recognition Using Eigenfaces, M.Sc Thesis, Istanbul Technical University, January 1996

[8] Chengjun Liu and Harry Wechsler, Evolutionary Pursuit and Its Application to Face Recognition, IEEE Transaction on Pattern Analysis and Machine Intelligence, 22 (6), June 2000. 570-582.

[9] Zhao W., Chellappa R., Rosenfeld A. and Phillips P. J., Face recognition: A Literature Survey, Journal of ACM Computing Survey, 35(4), 2003. 399-458.

[10] Ming-Hsuan Yang, David J. Kriegman and Narendra Ahuja, Detecting Faces in Images: A Survey, IEEE Transaction on Pattern Analysis And Machine Intelligence, 24(1), January 2002

[11] Peter N. Belhumeur, Joao P. Hespanha and David J. Kriegman, Eigenfaces vs. Fisherfaces: Recognition Using Class Specific Linear Projection, IEEE Transaction on Pattern Analysis and Machine Intelligence, 19(7), July 1997. 711-720

[12] Betul Karaomeruglu and Reza Hassanpour, A Comparative Study of Human Face Identification in Presence of Illumination, Occlusion and Expression, IJCI Proceedings of Intl. XII. Turkish Symposium on Artificial Intelligence and Neural Networks,1(1), Turkey, July 2003

[13] Lindsay I Smith, A Tutorial on Principal Components Analysis, February 26, 2002.

[14] A. Treptow and A. Zell, Combining Adaboost Learning and Evolutionary Search to select Features for Real-Time Object Detection, Proceedings Of the Congress on Evolutionary Computational CEC 2004, Vol. 2, 2107-2113, San Diego, USA, 2004.

[15] W. Konen, E. S. Krüger, “ZN-Face: A system for access control using automated face recognition,” ProceedingsofInternationalWorkshop on Automatic Face- and Gesture-Recognition (IWAFGR), Zurich, Switzerland, 1995

[16] Bahadir K. Gunturk, Aziz U. Batur, Yucel Altunbasak, MonsonH. Hayes andRussell M. Mercereau ,Eigenface-Domain Super-Resolution for Face Recognition, IEEE Transactions on Image Processing, 12(5), May 2003

[17] Ji Chen, Xilin Chen and Wen Gao, Expand Training Set For Face Detection by Genetic Algorithm Resampling, Proceeding of the Sixth IEEE International Conference on Automatic Face and Gesture Recognition (FGR’04), 2004.

[18] Zehang Sun, George Bebis and Ronald Miller, Object Detection using Feature Subset Selection, Journal of Pattern Recognition Society, Vol. 27, March 2004, 2165-2176.

[19] Edgar Osuna, Robert Freund and Federico Girosi, Training Support Vector Machines: Application to Face Detection, Proceeding of Computer Vision and Pattern Recognition, June 17-19, Puerto Rico, 1997.

[20] Jun Miao, Wen Gao and Jie Liu, Gravity Center Template Based Human Face Feature Detection, The 3rd International Conference on Multimodal Interfaces (ICMI), October 14-16, Beijing, China, 2000

[21] T.K. Leung, M.C. Burl and P. Perona, Finding Faces in Cluttered Scenes using Random Labeled Graph Matching, in The 5th International Conference on Computer Vision, Cambridge, USA, June 1995.

[22] Rien Lien Hsu, Mohamed Abdel Mottaleb and Anil K. Jain, Face Detection in Colour Images, Proceedings of the IEEE International Conference on Image Processing, Greece, October 2001, 1046-1049.

[23] Viola, P. and Jones, M., Rapid object detection using a boosted cascade of simple features, IEEE Proceedings of the Computer Vision and Pattern Recognition Conference (CVPR), December 11-13, Hawaii, USA, 2001.

[24Fleuret, F. and Geman, D., Coarse-to-fine visual selection, International Journal of Computer Vision, 41(2), 2001, 85-107.

[25] Freund Y. and Schapire R. E., A Short Introduction to Boosting, Journal of Japanese Society for Artificial Intelligence, 14(5), September 1999. 771-780

[26] Tieu, K. and Viola, P, Boosting image retrieval, Proceedings of the Computer Vision and Pattern Recognition Conference, 2000, 228-235.

[27] Viola, P. and Jones, M., Robust real time object detection, 2nd International Workshop On Statistical And Computational Theories Of Vision – Modeling, Learning, Computing and Sampling, July 13, Vancouver, Canada, 2001.

[28] Brunelli, R. and Poggio, T., Face recognition: Features versus templates, IEEE Transaction on Pattern Analysis and Machine Intelligence, 15(10), 1993, 1042-1052.

[29] Lienhart R., Kuranov A. and Pisarevsky V., Empirical analysis of detection cascades of boosted classifiers for rapid object detection. DAGM'03, 25th Pattern Recognition Symposium, pages 297-304, Germany, 2003.

[30] Beymer D. J., Face recognition under varying poses, Proceedings of IEEE Conference on Computer Vision and Pattern Recognition, 1994, 756-761.

[31] Cootes T., Walker K., and Taylor C., View-based active appearance models, Proceedings of International Workshop on Automatic Face and Gesture Recognition, 2000.

[32] Li Y., Gong S., and Liddell H., Support vector regression and classification based multi-view face detection and recognition, Proceedings of International Workshop on Automatic Face and Gesture Recognition, 2000.

[33] Y. Li, S. Gong, J. Sherrah, and H. Liddell, “Multi-view Face Detection Using Support Vector Machines and Eigenspace Modelling”, Proc.International Conference on Knowledge-based Intelligent Engineering System and Allied Tech., 2000, 241-245.

[34] Georghiades A.S., Kriegman D.J., and Belhumeur P.N., Illumination cones for recognition under variable lighting: Faces, Proceedings of IEEE International Conference on Computer Vision and Pattern Recognition, 1998,

[35] Yacoob Y., Lam H-M., and Davis L., Recognizing faces showing expressions, Proceedings of International Workshop on Automatic Face and Gesture Recognition, 1995, 278-283.

[36] Guizatdinova I. and Surakka V., Detection of Facial Landmarks from Neutral, Happy, and Disgust Facial Images, International Conference in Central Europe on Computer Graphics, 2005, 55-62.

[37] Hotta K., A Robust Face Detection under Partial Occlusion, Proceedings of International Conference on Image Processing, 2004, 597-600.

[38] Kotropoulos C. and Pitas I., Rule-Based Face Detection in Frontal Views, Proceedings of International Conference on Acoustics, Speech and Signal Processing, vol. 4, 1997, 2537-2540.

[39] Sirohey S.A., Human Face Segmentation and Identification, Technical Report CS-TR-3176, Center for Automation Research, University of Maryland, USA, November 1993.

[40] Chetverikov D. and Lerch A., Multiresolution Face Detection, Theoretical Foundations of Computer Vision, vol. 69, 1993, 131-140.

[41] Yow K.C. and Cipolla R., A Probabilistic Framework for Perceptual Grouping of Features for Human Face Detection, Proceedings of the 2nd International Conference on Automatic Face and Gesture Recognition, 1996, 16-21.

[42] Yang J. and Waibel A., A Real-Time Face Tracker, Proceedings of the 3rd Workshop on Applications of Computer Vision, 1996, 142-147.

[43] Crowley J.L. and Bedrune J.M., Integration and Control of Reactive Visual Processes, Proceedings of the 3rd European Conference on Computer Vision, vol. 2, 1994, 47-58.

[44] McKenna S., Raja Y., and Gong S., Tracking Color Objects Using Adaptive Mixture Models, International Conference on Image and Vision Computing (ICVNZ99), 17(3), August 30-31, New Zealand ,1998. 223-229.

[45] Sobottka K. and Pittas I., Face Localization and Feature Extraction Based on Shape and Color Information, International Conference on Image Processing (ICIP), Switzerland, 1996.

[46] Yang M. H. and Ahuja N., Detecting Human Faces in Color Images, Proceedings of IEEE International Conference on Image Processing, vol. 1,1998,127-130.

[47] Kwon Y. H. and N. da Vitoria Lobo. Face detection using templates, International Conference on Pattern Recognition, pages 764–767, 1994.

[48] Lanitis A., Taylor C. J., and Cootes T. F. An automatic face identification system using flexible appearance models, International Conference on Image and Vision Computing (ICVNZ95), 13:393–401, 1995.

[49] Kirby M. and Sirovich L., Application of the Karhunen-Loeve Procedure for the Characterization of Human Faces, IEEE Transaction on Pattern Analysis and Machine Intelligence, 12(1):103-108, 1990.

[50] Moghaddam B. and Pentland A., Probabilistic Visual Learning for Object Representation, IEEE Trans. on Pattern Analysis and Machine Intelligence, 19(7):696-710, 1997.

[51] Yang M. H., Ahuja N., and Kriegman D., Mixtures of Linear Subspaces for Face Detection, Proceedings of the 4th International Conference on Automatic Face and Gesture Recognition, 2000

[52] Rowley H., Baluja S., and Kanade T., Human Face Detection in Visual Scenes, Advances in Neural Information Processing Systems 8 (NIPS12), 1996, 875-881.

[53] Ai H., Ying L., and Xu G., A Subspace Approach to Face Detection with Support Vector machines, Proceedings of IEEE International Conference on Pattern Recognition, 2002.

[54] Popovici V. and Thiran J. P., Face Detection Using an SVM Trained in Eigenfaces space, Proceedings of the 4th International Conference on Audio and Video Based Biometric Person Authentication, 2003.

[55] Wang P. and Ji Q., Multi-View Face Detection under Complex Scene based on Combined SVMs, Proceedings of IEEE International Conference on Pattern Recognition, 2004.

[56] Freund Y. and Schapire R., A decision-theoretic generalization of on-line learning and an application to boosting, Computational Learning Theory: Eurocolt ’95, Springer-Verlag, 1995, 23–37.

[57] Jang J. S. and Kim J. H., Evolutionary Pruning for Fast and Robust Face Detection, IEEE Congress on Evolutionary Computation CEC 2006, pages 1293-1299, Vancouver, Canada, July 2006.

[58] Roth D., Yang M. and Ahuja N., A Snowbased Face Detector, Advances in Neural Information Processing Systems 12 (NIPS 12), volume 12, 2000.

[59] Goldberg, David E. Genetic Algorithms in Search, Optimization and Machine Learning, US: Addison-Wesley Publication Co. 1989. ISBN: 0201157675

[60] Seng T. L., Khalid M. and Yusof R., Tuning of A Neuro-Fuzzy Controller by Genetic Algorithm With An Application to A Coupled-Tank Liquid-Level Control System, International Journal of Engineering Applications on Artificial Intelligence, Vol. 11, pages 517-529, 1998.

[61] Moscato P., On evolution, search, optimization, genetic algorithms and martial arts: Towards memetic algorithms, Technical Report 826, California Institute of Technology, USA 1989.

[62] Areibi, S., Moussa, M., and Abdullah, H., A Comparison of Genetic/Memetic Algorithms and Other Heuristic Search Techniques, International Conference on Artificial Intelligence, pages 660-666, Las Vegas, Nevada, 2001

[63] BioID Face Database: http://www.bioid.com/downloads/facedb/index.php

[64] ACTS M2VTS Database:

http://www.tele.ucl.ac.be/projects/M2VTS/index.html

[65] Viisage Technology Incorporation, 2004. Technical Specification FacePASS version 4.1 Product Description



خرید و دانلود پروژه رشته ترم افزار با موضوع تشخیص چهره. doc


پروژه شبکه های عصبی و پردازش تصویر. doc

پروژه شبکه های عصبی و پردازش تصویر. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 136 صفحه

 

چکیده:

موضوعی که در این مقاله مورد بررسی قرار گرفته شبکه های عصبی است ، که شامل موضوعاتی از قبیل شبکه عصبی چیست ، چرا ازشبکه های عصبی استفاده کنیم ، شامل چه مواردی است ، ازچه بخش هایی تشکیل شده ،چه کاربردی دارد و اینکه چگونه کار می کند ، می باشد.از آنجا که شبکه های عصبی نسل جدیدی از شبکه می باشد لذا دارای دنیایی از اطلاعات جدید در زمینه شبکه و علم آن است.از جمله نتایج ارزشمند این مقاله می توان به آشنایی با شبکه عصبی و طریقه کار آن ، که پایه و مقدمه ای برای آشنایی هر چه بیشتر با این علم جدید می باشد.

امروزه شبکه‌های عصبی در کاربردهای مختلفی نظیر مسائل تشخیص الگو، مسائل دسته‌بندی و کنترل به کار می‌روند. در کنترل یا مدل‌سازی سیستم‌هایی که ساختار داخلی ناشناخته یا بسیار پیچیده‌ای دارند شبکه عصبی خود تابع کنترل را یاد خواهد گرفت. در حال حاضر تعداد بسیار زیادی از انواع مختلف شبکه‌های عصبی مصنوعی وجود دارند که به صورت خلاصه عبارتند از: شبکه‌های پرسپترون چند لایه ، کوهونن، هاپفیلد... که این شبکه‌ها نیز خود با روش‌های مختلفی آموزش می‌بینند. از جمله کاربردهای این بحث می‌توان از شناسایی الگوها, پردازش تصویر و رویت, هوش مصنوعی, کنترل رباتها و موارد بسیار دیگر نام برد.

ما در اینجا پس از مقدمه به مسائل در خور شبکه‌های عصبی مصنوعی و نیز کاربردهای آن خواهیم پرداخت, در ادامه پرسپترون ها را که یکی از مهمترین الگوریتم‌های شبکه‌های عصبی مصنوعی می‌باشد معرفی می‌کنیم.

واژه های کلیدی: شیکه های عصبی،نرون ها ، پرسپترون ، پردازش چهره و تصویر

 

مقدمه:

1-1-1شبکه عصبی چیست؟

شبکه های عصبی مصنوعی الگویی برای پردازش اطلاعات می باشند که با تقلید از شبکه های عصبی بیولوژیکی مثل مغز انسان ساخته شده اند.عنصر کلیدی این الگو ساختار جدید سیستم پردازش اطلاعات آن می باشد و از تعداد زیادی عناصر (نرون) با ارتباطات قوی داخلی که هماهنگ با هم برای حل مسائل مخصوص کار می کنند تشکیل شده اند. شبکه های عصبی مصنوعی با پردازش روی داده های تجربی، دانش یا قانون نهفته در ورای داده ها را به ساختار شبکه منتقل می کند که به این عمل یادگیری می گویند. اصولاً توانایی یادگیری مهمترین ویژگی یک سیستم هوشمند است. سیستمی که بتواند یاد بگیرد منعطف تر است وساده تر برنامه ریزی می شود، بنابراین بهتر میتواند در مورد مسایل و معادلات جدید پاسخگو باشد.

شبکه های عصبی شبیه به مغز انسان اطلاعاتی را پردازش می.کنند. شبکه از تعداد زیادی سلول های عصبی تشکیل شده با پردازشی بسیار بزرگ و به هم پیوسته که در حل موازی مسائل ویژه مشغول به کارند.

یادگیری شبکه های عصبی از طریق مثالهاست. آنها برای انجام یک کار خاص برنامه ریزی نشده اند. مثالها باید با دقت بسیار بالایی انتخاب شوند والا زمان مفید هدر خواهد رفت و یا حتی ممکن است شبکه به طور ناقص دایر شود و در اینجا راهی برای فهمیدن اینکه سیستم معیوب است یا خیر وجود ندارد مگر اینکه خطایی رخ دهد.

شبکه های عصبی مصنوعی یک ترکیبی از مجموعه نرون هاست و البته نرونهای مصنوعی ای که بسیار شبیه به نرونهای زیستی کار می کنند. و بدین گونه است که ورودی های زیادی با وزنهای مختلف می گیرد و یک خروجی که به ورودی وابسته است تولید می کند. نرونهای زیستی می توانند در حال برانگیزش باشند یا نباشند)وقتی یک نرون برانگیخته می شود ضربه علائم خروجی آن مقداری کمتر از 100 هرتز است. (

شبکه های عصبی استفاده وسیعی در شناسایی الگوها دارند زیرا از خودشان قابلیت آن را دارند که بطور عمومی به ورودی های غیر منتظره نیز پاسخ دهند. در طول ساخت نرونها می آموزند که چگونه الگوهای ویژه گوناگون را تشخیص دهند. اگر الگویی پذیرفته شود در حالی که در طول اجرا ورودی با خروجی مرتبط نباشد، نرون از مجموعه ای از الگوهایی که سابقا آموخته خروجیی را که شبیه به الگو می باشد وکمترین تفاوت را با ورودی دارد انتخاب می کند. این روال عموما فراخوانی می شود.

مثال:

وقتی که ورودی نرون 1111 باشد چهار ورودی بر حسب برانگیزش مرتب شده اند و وقتی ورودی های 0000 را داریم نرون برای برانگیزش مرتب نیست. قاعده عمومی این است که نرونها مایلند برانگیخته شوند وقتی که ورودی ها 0111 ، 1011 ، 1101 ، 1110 یا 1111 باشند و در صورتی که ورودی آنها 1000 ، 0001 ، 0010 ، 0100 یا 0000 باشند مایل به برانگیخته شدن نیستند.

شناسایی الگوهای پیچیده سطح بالا می تواند به وسیله شبکه ای از نرونها انجام شود و بدین ترتیب نام آن را شبکه های عصبی مصنوعی گذاشتند. اکنون شبکه های عصبی کاربردهای زیادی دارند(درمنطق وکلام و شناسایی عکسها)البته شناسایی الگوهامی تواند به طور موفقیت آمیز بر روی کامپیوترهای عمومی انجام شود. این شبکه های عمومی که برای شناسایی الگوها استفاده می شوند Feed-Forward نامیده می شدند زیرا آنها یک بازخورد  داشته و به طور ساده ورودی ها را با خروجی ها می آمیختند. اما این شناسایی الگوها به تدریج کاملتر شده به طوری که بر روی کامپیوترهای عمومی با سیستم خاص خودشان به سختی انجام می شده پس برای شناسایی الگوها شبکه های Feed-Forward کافی نبودند.

در شبکه های عصبی خروجی هر نرون به ورودی نرونهای مجاورش متصل شده است. شبکه های عصبی نمی توانند معجزه کنند اما اگر به درستی استفاده شوند نتایج شگفت انگیزی خواهند داشت.

 

فهرست مطالب:

چکیده

فصل اول

1-1مقدمه ای بر شبکه های عصبی

1-1-1شبکه عصبی چیست؟

1-1-2 ساختار شبکه های عصبی

1-1-3 کاربردهای شبکه های عصبی مصنوعی (ANN)

1-1-5 قوانین برانگیختگی

1-1-6 شبکه عصبی مصنوعی ساده

1-1-7 شبکه های عصبی بر مبنای روش آموزش

حافظه‌های تناظری

1-1-8 مزایای شبکه‌های عصبی

1-1-9 کاربرد شبکه های عصبی

1-1-10 معایب ANN ها

1-2 نورون مصنوعی

1-3 نرون پیچیده تر

1-4 نرون ساده

1-5 پرسپترون

1-5-1پرسپترون های ساده

1-5-2قدرت پرسپترون

1-5-3دنباله های پرسپترون

1-5-4 یادگیری یک پرسپترون

فصل دوم

2-1 آشنایی با مفاهیم اولیه در پردازش تصویر

پردازش تصویر چیست ؟

2-1-1 پردازش تصاویر

2-1-2 کاربردهای پردازش تصویر

کاربرد های پردازش تصویر در حمل و نقل

2-1-3 مقدمه پردازش تصویر

در یافت تصویر ورودی

پیش پردازش تصویر

پردازش تصویر

آنالیز تصویر

2-1-4 تصویر دیجیتالی

تصویر دیجیتالی چیست ؟

2-1-5 مفاهیم اولیه در پردازش تصویر

2-1-5-1 مفهوم پیکسل در پردازش تصویر

2-1-5-2 مفهوم عمق بیتی

2-1-5-3 مفهوم بعد یک تصویر

اندازۀ واقعی تصویر ندارند.

2-1-5-4 چگونگی تشکیل رنگ در چشم انسان

2-2 پردازش تصاویر رنگی

2-3 انواع مدل رنگ

2-3-1 مدل رنگ RGB

2-3-2 مدل رنگ CMY

2-3-3 مدل رنگ YIQ

2-3-4 مدل رنگ HIS

2-4 انواع پردازش تصویر

برای پردازش تصویر روش های مختلفی وجود دارد که 4 روش از آنها را مورد بررسی قرار می دهیم.

2-4-1    پردازش نقطه ای

2-4-2    پردازش سطحی

2-4-3 پردازش هندسی

2-4-4    پردازش قاب

2-5 RayTracing

نحوه عملکرد       

کاربردها

2-6 ارزش پیکسل

2-7 اتصالات پیکسل ها در تصاویر

2-8 درون‌یابی     

2-8-1 Nearest Neighbor Interpolation

2-8-2 Bilinear Interpolation

2-8-3 Bicubic Interpolation

2-8-4 Fractal Interpolation

2-9 انواع تصویر

 2-9-1 تصاویر دودوئی (Binary)

2-9-2 تصاویر grayscale

2-9-3 تصاویر RGB

2-9-4 خاکستری (Grayscale) کردن تصویر

2-10 تفریق دو تصویر

2-11 جمع دو تصویر

2-12 مکمل کردن تصویر

2-13 میانگین گیری از تصویر

2-14 هیستوگرام تصویر

2-15 تعدیل هیستوگرام

2-16 فشرده‌سازی تصاویر   

2-16-1 روش JPEG

2-16-2 روش MPEG

 2-16-3 روش MP3        

2-16-4 روش MPEG2     

2-16-5 روش MPEG4     

روش توانایی جبران خطا و ارائه تصویر با کیفیت بالا را دارد. مسئله خطا و جبران آن در مورد

2-17 تصاویر آنالوگ

منابع

 

منابع و مأخذ:

[1]Richard E. Woods Rafael C. Gonzalez  Digital Image Processing

[2]Simon Hayek Neural Networks: A Comprehensive Foundation

[3] Gabor Szedo, Color-Space Converter: RGB to YCrCb, August 27, 2007

[4] Wenmiao Lu and Shaohua Sun,Face Detection in Color Images, Department of Electrical Engineering Stanford University, 2003

[5] Scott Tan Yeh Ping (yptan@stanford.edu),(etc), FACE DETECTION THROUGH TEMPLATE MATCHING AND COLOR SEGMENTATION, 2003

[6]Cheryl Lam,(etc), Face Detection, 2003

[7]Angela Chau,(etc), The Detection of Faces in Color Images,Dept. of Electrical Engineering Stanford University.Stanford, CA 94305, , 2003

[8] Siddharth Joshi,(etc),Digital Image Processing FACE DETECTION, 2003

 [9 ] Michael Bax,(etc), FACE DETECTION AND GENDER RECOGNITION, , 2003

[10] Peter Brende,(etc), Face Detection, 2003

[11] Ping Hsin Lee, Face Detection, 2003

[12] Diedrick Marius,(etc), Face Detection Using Color Thresholding, and Eigenimage Template Matching Digital Image Processing Project, 2003

[13] Michael Padilla and Zihong Fan, Automatic Face Detection Using Color Based Segmentation and Template/Energy Thresholding, Department of Electrical Engineering Stanford University, 2003

[14] Scott Leahy, Face Detection on Similar Color Photographs, Digital Image Processing Stanford University, 2003

[15] Science and Network Security, IJCSNS International Journal of Computer , VOL.9 No.2, February 2009

[16] Kim, Jin Hyun, Robust Face Detection, 2003

[17] Robust Face Detection , Centre for Multimedia Signal Processing Department of Electronic and Information Engineering DigitalImageProcessing-Gonzalez, Hong KongThe Hong Kong Polytechnic University,2008

[18] Henry A. Rowley Shumeet Baluja Takeo Kanade, Human Face Detection in Visual Scenes, CMU-CS-95-158R School of Computer Science Carnegie Mellon University Pittsburgh, PA 15213,2009

[19] Bernd Heisele,(etc), Component-based Face Detection, Center for Biological and Computational Learning, M.I.T., Cambridge, MA, USA

[20] Honda R&D Americas, Inc., Boston, MA, USA Department of Information Engineering, University of Siena, Siena, Italy,2007

[21] H. Beigy and M. R. Meybodi, “Optimization of topology of neural networks using learning automata.” Proc. of 4th Annual Int. Computer Society of Iran Computer Conf. CICC-98, Tehran, Iran, PP. 417- 428(In Persian), 1999.

[22] H. Beigy and M. R. Meybodi, “A learning automata based algorithm for determination of optimal number of hidden units in three layers feedforward neural networks.” Journal of Amirkabir, Tehran, Iran (In Persian), 1999.

[23] M. R. Meybodi and H. Beigy, “Neural Network engineering using learning automata: determination of desired size for three layer feedforward neural network.” Technical Reports, Computer Eng. Dept. Amirkabir University of Technology, Tehran, Iran (In Persian), 1999.

[24] Webb, R. Andrew, “Statistical Pattern Recognition,” John Wiley & Sons , 2nd Edition, July 2002. [25] G. A. Carpenter and S. Grossberg, “A massively parallel architecture for a self-organizing neural pattern recognition machine.” Computer Vision, Graphics and Image Processing, 37:54-115, 1987.

[26] G. A. Carpenter, S. Grossberg, and D. B. Rosen, “ART 2-A: An adaptive resonance algorithm for rapid category learning and recognition,” Neural Networks, vol. 4, pp. 493–504, 1991.

[27]DEAN G. PURCELL The face-detection effect: Configuration enhances detection Oakland University, Rochester Hills, Michigan,2003

[28] ALAN L. STEWART, The face-detection effect: Configuration enhances detection Stevens Institute of Technology, Hoboken, New Jersey,2003

[29] Chin-Chuan Han,(etc), Fast Face Detection via Morphology-based Preprocessing, Institute of Information Science, Academia Sinica, Nankang, Taipei, Taiwan, Institute of Computer Science and Information Engineering, National Central University, Chung-Li, Taiwan ,Department of Computer Science and Information Engineering, Fu Jen University, Taiwan,2003

[30] International Journal of Computer Vision 57(2), 137–154, 2004 c_ Kluwer Academic Publishers. Manufactured in The Netherlands.,2004

[31]MICHAEL J. JONES, Robust Real-Time Face Detection Mitsubishi Electric Research Laboratory, 201 Broadway, Cambridge, MA 02139, USA Received September 10, 2001; Revised July 10, 2003; Accepted July 11, 2003

[32] Henry A. Rowley,(etc), Neural Network-Based Face Detection, Copyright 1998 IEEE

[33] A Survey Ming-Hsuan Yang, Member, IEEE,(etc), Detecting Faces in Images IEEE TRANSACTIONS ON PATTERN ANALYSIS AND MACHINE  INTELLIGENCE, VOL. 24, NO. 1, JANUARY 2002

[34] Black, M., & Yacoob, Y. (1995). Tracking and recognizing rigid and nonrigid facial motions using local parametric models of image motion. Proceedings of IEEE Fifth International Conference on Computer  Vision, 374–381.

[35] Black, M., & Yacoob, Y. (1997). Recognizing facial expressions in image sequences using local parameterized models of image motion. International Journal of Computer Vision, 25, 23–48.

[36] Rosenblum, M., Yacoob, Y., & Davis, L. S. (1996). Human expression recognition from motion using a radial basis function network architecture. IEEE Transactions on Neural Networks, 7, 1121–1138.

[37] Matsugu, M., Mori, K., Ishii, M., & Mitarai, Y. (2002). Convolutional spiking neural network model for robust face detection. Proceedings of the Ninth International Conference on Neural Information Processing, Singapore, 660–664.

[38] Fukushima, K. (1980). Neocognitron: a self-organizing neural networks for a mechanism of pattern recognition unaffected by shift in position. Biological Cybernetics, 36, 193–202.

[39] Fasel, B. (2002). Robust face analysis using convolutional neural networks. Proceedings of International Conference on Pattern.

[40] http:// bias.csr.unibo.it/ FVC2000 and FVC2002/ databases.asp

[41] Terrillon J C, Shirazi M N, Fukamachi H et al, "Comparative performance of different skin chrominance models and chrominance spaces for the automatic detection of human face in color images" , Proc Conference on automatic Face and Gesture Recognition, Grenoble, France, 2000, pp. 54-61.

[42] K. Sung and T. Poggio, "Example-based Learning for View – based Human Face Detection" , A. I. Memo 1521, MIT A. I. Lab., December 1994.

[43] R. L. Hsu , M. Abdel-Mottaleb and A.K. Jain , "Face detection in color images",IEEE Trans. Pattern Anal. Machine Intelligence, Vol. 24, No. 5 , pp. 696-706, May 2002.

[44] Erik H, Boon K L, "Face detection: A survey", Computer Vision and Image Understanding , 2001, 83(3), pp.236-274.

[45] Liang Lu-Hong, Aihai-Zhou, et al, "A Survey of Human Face Detection", Chinese Journal of Computer,2002,25(5), pp. 449-458.

[46] Osuna E, Freund R, "Training Support Vector Machines: an Application to Face Detection", Proceedings of the Computer Vision and Pattern Recognition, Puerto Rico, 1997, pp. 130-136.



خرید و دانلود پروژه شبکه های عصبی و پردازش تصویر. doc


اقدام پژوهی معاون اموزشی چگونه ساعات استراحت کلاسی به محیطی با احساس آرامش بیش تر و یادگیری بهتر دروس نمایم؟

اقدام پژوهی معاون اموزشی چگونه ساعات استراحت کلاسی به محیطی با احساس آرامش بیش تر و  یادگیری بهتر دروس نمایم؟

اقدام پژوهی معاون اموزشی چگونه ساعات استراحت کلاسی به محیطی با احساس آرامش بیش تر و  یادگیری بهتر دروس نمایم با فرمت ورد و قابل ویرایش تعداد صفحات 20

 

 

اقدام پژوهی حاضر شامل کلیه موارد مورد نیاز و فاکتورهای لازم در چارت مورد قبول آموزش و پرورش میباشد و توسط مدیر سایت طراحی گردیده است. این اقدام پژوهی کامل و شامل کلیه بخش های مورد نیاز در بخشنامه شیوه نامه معلم پژوهنده میباشد 

چکیده

باتوجه به این که اینجانب به عنوان معاون آموزشی مشغول هستم ودغدغه اصلی من ساعت استراحت کلاسی است که بچه هادائمادرحال دعواولگدبازی می باشندتصمیم گرفتم که چه کار کنیم تابتوانیم ساعت استراحت دانش آموزان رابه ساعت شادوبانشاطی تبدیل کنیم وچگونه برنامه هایی درساعات استراحت کلاسی برای شادابی بچه هامی توانیم داشته باشیم وآیاحضورمعاون درساعات استراحت کلاسی دانش آموزان می تواند درشاد کردن دانش آموزان تاثیربگذاردوساعات استراحت کلاسی چقدرباشد تابچه هادرآن زمان لذت کافی ببرند.

  پس از انجام اقدامات مد نظر، محیط مدرسه تا اندازه ای تغییر کرد که این تغییر هم در رفتار دانش آموزان مشهود بود و هم دانش اموزان و معلمان در ساعات استراحت کلاسی احساس آرامش بیش تری داشتند و هم موجب یادگیری بهتر دروس  دانش آموزان در کلاس  گردید.

توصیف وضع موجود:

اینجانب …………. ، دارای مدرک ……………… ، مدت ………سال است که مشغول خدمت در نظام تعلیم و تربیت این مرزو بوم هستم . در حال حاضر پست سازمانی من معاونت آموزشی آموزشگاه ………………  شهرستان ……………… می باشد .



خرید و دانلود اقدام پژوهی معاون اموزشی چگونه ساعات استراحت کلاسی به محیطی با احساس آرامش بیش تر و  یادگیری بهتر دروس نمایم؟


پروژه کامپیوتر با عنوان آموزش الکترونیکی. doc

پروژه کامپیوتر با عنوان آموزش الکترونیکی. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 110 صفحه

 

مقدمه:

E-learning چیست ؟

 E-learning یا آموزش مجازی به کلیه مطالب آموزنده ای که از طریق اینترنت ارائه می شود گفته می شود.

 E-learning بهترین تعریف برای ارائه آموزش ها و باز آموزیها از طریق اینترنت می باشد.

 E-learningمی تواند از طریق یک اینترانت ، اکسترانت(Extra Net) و یا از طریق اینترنت ارائه گردد.

در طول یک دوره مدیر دوره ( Administrator ) می تواندوضعیت دانشجو ها را پیگیری کند و یا با استفاده از LMS نسبت به مدیریت مطالب درسی اقدام کند و با هزینه بسیار اندکی نسبت به به روزرسانی سیستم اقدام کند . این در حالی است که دانشجو فقط در پشت میز خود در منزل قرار می کیرد و هیچ ارتباط مستقیمی با مدیر ندارد .

 

فهرست مطالب:

E-learning چیست ؟

تعریف مشخصی از واژه های خارجی Education، Training

Learning چیست؟

تعریف مشخصی از آموزش الکترونیکی چه می باشد؟

آموزشی به چه صورتی در آمده است؟

آیا اجزاء دیگری نیز در رابطه با موضوع فوق وجود دارند؟

آموزش الکترونیکی یک نیاز یا یک فانتزی

مختصات یادگیری الکترونیکی

انواع مدلهای آموزش الکترونیکی

چرا E-learning ؟

مزایا و معایب آموزش الکترونیکی در مقایسه با آموزش سنتی

مزایای آموزشهای الکترونیکی

معایب آموزشهای الکترونیکی

مزایا

مقایسه آموزشهای سنتی و آموزشهای الکترونیکی

مدلهای مختلف آموزش الکترونیکی و تاثیر آن بر آینده آموزش

نقش معلم

نقش آموزش

طراحی و توسعه آموزش الکترونیکی

ابزارهای تعامل و رسانه ها

- تنظیم برنامه زمانی دوره (Time Line ) – چه مدت زمانی

برای تولید یک دوره آموزشی لازم است ؟

کنترل و مدیریت آموزش الکترونیکی

دانشگاه مجازی تحول از آموزش به یادگیری

یادگیری چیست؟

نقش آموزش

مدلهای آموزش از راه دور و آینده آنها با بررسی بازار فعالیت

آموزش از راه دور خصوصی تا دولتی

بررسی بازار

آمار و ارقام مربوط به اروپا

پرداخت شهریه‌ها

اثر بخشی هزینه آموزش از راه دور

آیا سیستمهای آموزشی از راه دور، قادر به حفظ بازار خود

هستند؟

چالشهایی که طراحان آموزش از راه دور ظرف سالهای آتی با

آن مواجه خواهند بود، عبارتند از

رویکردها مهم در آموزش الکترونیکی

خلاصه ای از سیر تکاملی تکنولوژی یادگیری

. استانداردسازی اموزش الکترونیکی

استانداردها چگونه شکل می‌ گیرند؟

قبل از معرفی انواع استاندارد ها با آنها آشنا شویم

. مدل عملکردی آموزش الکترونیکی

انباره‌های مواد آموزشی و کاتالوگ مواد آموزشی ارائه شونده

منابع

 

منابع و مأخذ:

www.IEEE.org

www.adlnet.org

www.elearningit.com

www.ocw.mit.edu

www.iranu.com

www.iei.utk.edu

www.unesco.org

http://www.ielearning.com

www.microsoft.com

www.Elearningguild.com

http://www.elearning-standards.com

http://www.atutor.ca/



خرید و دانلود پروژه کامپیوتر با عنوان آموزش الکترونیکی. doc


پروژه بررسی دو نوع خوردگی، خوردگی بین دانه ای و خوردگی توام با تنش در فولادهای زنگ نزن آستنیتی. doc

پروژه بررسی دو نوع خوردگی، خوردگی بین دانه ای و خوردگی توام با تنش در فولادهای زنگ نزن آستنیتی. doc

 

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 73 صفحه

 

چکیده:

این تحفیق در دو بخش ، بخش اول به بررسی خوردگی بین دانه ای1 و دیگری به خوردگی توام با تنش2در فولادهای زنگ نزن پرداخته شده است .اینکه پدیده حساس شدن چیستو چه عواملی سبب حساس شدن فولاد می شوند مورد بررسی قرار گرفته است . همچنین به برخی از راههای عمومی پیشگیری از مستعد شدن فولادها برای خوردگی بین دانه ای اشاره شده است. در مورد خوردگی تنشی هم فاکتورهای اثر گذار در این پدیده آورده شده است . در پایان هربخش تحقیقات انجام گرفته در آن زمینه مورد مطالعه قرار گرفته و نتایج آنها جمع بندیشده است.

 

مقدمه:

فولادهای زنگ‌نزن اوستنیتی به علت دارا بودن خواص مکانیکی مناسب و مقاومت عالی به خوردگی، کاربردهای فراوانی در صنایع مختلف دارند. اگر چه حالت کارشده (Wrought) این فولادها، مقاوم به خوردگی است، اما حالت جوشکاری شده آن ممکن است مقاوم به خوردگی نباشد. سیکل حرارتی ناشی از جوشکاری و یا عملیات حرارتی تنش‌زدایی که بر فولاد اعمال می‌شود، ممکن است باعث رسوب فاز کاربید کروم در مرز دانه‌های فولاد، در منطقه متأثر از جوش بشود. نتیجه این فرایند، کاهش غلظت عنصر کروم در مناطق چسبیده به رسوبها است که ممکن است این اختلاف غلظت در ترکیب شیمیایی، باعث از دست رفتن مقاومت فولاد به خوردگی بشود و فولاد به نوعی خوردگی به نام "خوردگی بین دانه‌ای" حساس بشود. اگر فولاد تحت این شرایط، در محیط سرویس قرار بگیرد، مناطق حساس شده، خورده می‌شوند و در نهایت، قطعه دچار شکست ناشی از خوردگی خواهد شد.

طبق آمارهای موجود، سهم عمده‌ای از شکست قطعات در صنایع، شکست ناشی از خوردگی می‌باشد که قسمتی از آن نیز به خوردگی بین دانه‌ای مربوط می‌شود. در نتیجه، با توجه به اهمیت موضوع، هنگام انتخاب فولاد، باید از مقاومت به خوردگی بین دانه‌ای فولاد مورد نظر، بعد از اتمام پروسه‌های ساخت، اطمینان حاصل نمود.

خوردگی بین دانه‌ای، اولین بار حدود 75 سال پیش شناخته شد. از آن موقع به بعد، تحقیقات فراوانی به منظور شناخت بهتر این پدیده و روشهای جلوگیری از آن صورت گرفت. در طول این مدت، در عملیات تولید فولاد و روشهای جوشکاری آن، تغییرات قابل ملاحظه‌ای اتفاق افتاده است. با این همه، کماکان این سئوال مطرح است که هم اکنون نیز در استفاده از این فولادها، با پدیده خوردگی بین دانه‌ای روبرو می‌شویم یا خیر؟

نتیجه تحقیقات فراوان انجام شده در سالیان گذشته و یافته‌های محققان در زمینه مقابله با این پدیده در این گزارش آورده شده است. شرایط ترکیب شیمیایی، روشهای جوشکاری، عملیات حرارتی و شرایط محیطی که تحت آن خوردگی بین دانه‌ای می‌تواند اتفاق بیفتد، مشخص شده و روشهای جوشکاری برای حداقل کردن این پدیده، معرفی شده است.

قسمتی از این گزارش به پدیده Knife Line Attack و مکانیزم تشکیل و روش‌های جلوگیری از آن اختصاص دارد. Knife Line Attackنیز نوعی خوردگی موضعی است که مکانیزم آن با مکانیزم خوردگی بین دانه‌ای تفاوت دارد و در فولادهای تثبیت شده اتفاق می‌‌افتد، ولی به علت شباهت به خوردگی بین دانه‌ای، در بعضی مراجع، نوعی از خوردگی بین دانه‌ای در نظر گرفته می‌شود.

 

فهرست مطالب:

چکیده

1-مقدمه

1-1- تعریف خوردگی

1-2- خوردگی الکترو شیمیایی

1-3- خوردگی یکنواخت و موضعی

1-4- اثر جوشکاری بر خوردگی

1-5- پدیده های متالورژیکی ناشی از جوشکاری

1-5-1- تغییرات فازی و جدایش

1-6- خوردگی بین دانه ای

1-7- خوردگی بین دانه ای فولادهای زنگ نزن اوستنیتی در اثر جوشکاری

1-8- عوامل موثر بر خوردگی بین دانه ای

1-8-1-ترکیب شیمیایی و ریز ساختار

1-8-2- تاریخچه حرارتی

1-8-3- تنش وتغییر شکل پلاستیک

1-8-4- اثر محیط

2- روشها و پارامترهای جوشکاری به منظور اجتناب از خوردگی بین دانه ای

2-1- دامنه کاربرد روشهای جوشکاری پیشنهادی

2-2- اثر فرآیند جوشکاری وشرایط جوشکاری در وقوع حساسیت

2-3- رابطه بین انرژی جوش حساس کننده وحساسیت به خوردگی بین دانه ای

3-جنبه های متالورژیکی Knife Line Attackدر فولادهای زنگ نزن تثبیت شده

3-1- خوردگی KLA در فولادهای زنگ نزن تثبیت شده

3-2- خصوصیات KLA

3-3- آنالیز دلایل KLA

3-4- KLA در اتصالات جوشکاری شده در فولادهای زنگ نزن

4- خوردگی توام با تنش

4-1- شکل ترکها

4-2- طبقه بندی مکانیزمها

4-2-1- مکانیزمهای متالورژیکی

4-2-2- مکانیزمهای حل شدن

4-2-3- مکانیزمهای هیدروژن

4-2-4- مکانیزمهای مکانیکی

4-3- روشهای جلوگیری

5- نتیجه گیری

6- مراجع

 

منابع و مأخذ:

[1]: Tuysserkani, H., Principles of Material Sciene, second edition, (2000).

[2]: Stansbury, E.F. and Abuchanan, J., Fundamentals of Electrochemical Corrosion, ASM International, (2000).

[3]:Sedriks, A.J., Corrosion of Stainless Steels, John Wiley & Sons, New York, USA, (1996).

[4]: ASM Metals Handbook, Vol 13, corrosion, (1990).

[5]:Gooch, T.G. and Willingham, D.C., Weld Decay in Austenitic Stainless Steels, The Welding Institute, England, (1975).

[6]: Lancaster, J.F., Metallurgy of Welding, Abington Publishing, Sixth edition, (1999).

[7]: ASM Metals Handbook, Vol 6, Welding, Brazing and Soldering, (1990).

[8]: Cihal, V., Metallurgical Aspects of Knife-Line Attack on Stabitized Stainlees Steels, NACE, USA, (1972), pp.502-514.

[9]:GOST 6032-89 Standard, Corrosion-resistant steels and alloys. Methods for testing the resistance to intercrystalline corrosion , (1989).

[10]: EN ISO 3651-2 Standard, determination of resistance to intergranular corrosion of stainless steel-part2: Ferritic, Austenitic and Ferritic-Austenitic (Duplex) stainless steels- corrosion test in media containing sulfuric acid, (1998).

[11]: ASTM A262-93a Standard, Standard for detecting susceptibility to intergranular attack in austenitic stainless steel, (1993).

[12]: BS 5903-80 Standard, Methods for determination of resistance to intergranular corrosion of Austenitic Stainless steels: copper sulphate, sulphuric acid method (Moneypenny Strauss test), (1980).

[14]: GOST 14019-80 Standard, Metals. Methods for bending tests , (1980).

[15]: Mars.G.Fontana, Corrosion Engineering, Third Edition 1986.

[16]: Martin Matulaa, Ludmila Hyspeckaa, Milan Svoboda.(2001) Intergranular corrosion of AISI 316L steel

[17]: Hiroyuki Kokawa, Masayuki Shimada, and Yutaka S. Sato (2000) Grain-Boundary Structure and Precipitation in Sensitized Austenitic Stainless Steel.



خرید و دانلود پروژه بررسی دو نوع خوردگی، خوردگی بین دانه ای و خوردگی توام با تنش در فولادهای زنگ نزن آستنیتی. doc