• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 4
  • 2
  • 1
  • Tagged with
  • 7
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Donde reside la historia : Un análisis de los rasgos alegóricos en La soledad era esto

Fritzell, Marie January 2012 (has links)
Esta investigación tiene el propósito de comprobar mediante el concepto de la alegoría si la novela La soledad era esto del autor Juan José Millás posee otro nivel interpretativo, el del tiempo histórico-político de España en la década de los ochenta. El motivo del análisis es hallar otra posible interpretación de la novela, es decir, exhibir un sentido del texto distinto al sentido aparente. El análisis lo llevamos a cabo por medio de la hermenéutica con apoyo de un marco teórico sobre la alegoría anteriormente establecido. Consideramos los siguientes elementos: la política, la protagonista, la acción y la imagen. La tesina concluye que cada uno de los componentes tiene fuertes rasgos alegóricos y que todos, por separado y en conjunto, reflejan la época a la que nos referimos. Por lo tanto la proposición queda afirmada y la conclusión de esta investigación es que la novela tiene una dimensión alegórica.
2

Face presentation attack detection using texture analysis

Boulkenafet, Z. (Zinelabidine) 15 May 2018 (has links)
Abstract In the last decades, face recognition systems have evolved a lot in terms of performance. As a result, this technology is now considered as mature and is applied in many real world applications from border control to financial transactions and computer security. Yet, many studies show that these systems suffer from vulnerabilities to spoofing attacks, a weakness that may limit their usage in many cases. A face spoofing attack or presentation attack occurs when someone tries to masquerade as someone else by presenting a fake face in front of the face recognition camera. To protect the recognition systems against attacks of this kind, many face anti-spoofing methods have been proposed. These methods have shown good performances on the existing face anti-spoofing databases. However, their performances degrade drastically under real world variations (e.g., illumination and camera device variations). In this thesis, we concentrate on improving the generalization capabilities of the face anti-spoofing methods with a particular focus on the texture based techniques. In contrast to most existing texture based methods aiming at extracting texture features from gray-scale images, we propose a joint color-texture analysis. First, the face images are converted into different color spaces. Then, the feature histograms computed over each image band are concatenated and used for discriminating between real and fake face images. Our experiments conducted on three color spaces: RGB, HSV and YCbCr show that extracting the texture information from separated luminance chrominance color spaces (HSV and YCbCr) yields to better performances compared to gray-scale and RGB image representations. Moreover, to deal with the problem of illumination and image-resolution variations, we propose to extract this texture information from different scale images. In addition to representing the face images in different scales, the multi-scale filtering methods also act as pre-processing against factors such as noise and illumination. Although our obtained results are better than the state of the art, they are still far from the requirements of real world applications. Thus, to help in the development of robust face anti-spoofing methods, we collected a new challenging face anti-spoofing database using six camera devices in three different illumination and environmental conditions. Furthermore, we have organized a competition on the collected database where fourteen face anti-spoofing methods have been assessed and compared. / Tiivistelmä Kasvontunnistusjärjestelmien suorituskyky on parantunut huomattavasti viime vuosina. Tästä syystä tätä teknologiaa pidetään nykyisin riittävän kypsänä ja käytetään jo useissa käytännön sovelluksissa kuten rajatarkastuksissa, rahansiirroissa ja tietoturvasovelluksissa. Monissa tutkimuksissa on kuitenkin havaittu, että nämä järjestelmät ovat myös haavoittuvia huijausyrityksille, joissa joku yrittää esiintyä jonakin toisena henkilönä esittämällä kameralle jäljennöksen kohdehenkilön kasvoista. Tämä haavoittuvuus rajoittaa kasvontunnistuksen laajempaa käyttöä monissa sovelluksissa. Tunnistusjärjestelmien turvaamiseksi on kehitetty lukuisia menetelmiä tällaisten hyökkäysten torjumiseksi. Nämä menetelmät ovat toimineet hyvin tätä tarkoitusta varten kehitetyillä kasvotietokannoilla, mutta niiden suorituskyky huononee dramaattisesti todellisissa käytännön olosuhteissa, esim. valaistuksen ja käytetyn kuvantamistekniikan variaatioista johtuen. Tässä työssä yritämme parantaa kasvontunnistuksen huijauksen estomenetelmien yleistämiskykyä keskittyen erityisesti tekstuuripohjaisiin menetelmiin. Toisin kuin useimmat olemassa olevat tekstuuripohjaiset menetelmät, joissa tekstuuripiirteitä irrotetaan harmaasävykuvista, ehdotamme väritekstuurianalyysiin pohjautuvaa ratkaisua. Ensin kasvokuvat muutetaan erilaisiin väriavaruuksiin. Sen jälkeen kuvan jokaiselta kanavalta erikseen lasketut piirrehistogrammit yhdistetään ja käytetään erottamaan aidot ja väärät kasvokuvat toisistaan. Kolmeen eri väriavaruuteen, RGB, HSV ja YCbCr, perustuvat testimme osoittavat, että tekstuuri-informaation irrottaminen HSV- ja YCbCr-väriavaruuksien erillisistä luminanssi- ja krominanssikuvista parantaa suorituskykyä kuvien harmaasävy- ja RGB-esitystapoihin verrattuna. Valaistuksen ja kuvaresoluution variaation takia ehdotamme myös tämän tekstuuri-informaation irrottamista eri tavoin skaalatuista kuvista. Sen lisäksi, että itse kasvot esitetään eri skaaloissa, useaan skaalaan perustuvat suodatusmenetelmät toimivat myös esikäsittelynä sellaisia suorituskykyä heikentäviä tekijöitä vastaan kuten kohina ja valaistus. Vaikka tässä tutkimuksessa saavutetut tulokset ovat parempia kuin uusinta tekniikkaa edustavat tulokset, ne ovat kuitenkin vielä riittämättömiä reaalimaailman sovelluksissa tarvittavaan suorituskykyyn. Sen takia edistääksemme uusien robustien kasvontunnistuksen huijaamisen ilmaisumenetelmien kehittämistä kokosimme uuden, haasteellisen huijauksenestotietokannan käyttäen kuutta kameraa kolmessa erilaisessa valaistus- ja ympäristöolosuhteessa. Järjestimme keräämällämme tietokannalla myös kansainvälisen kilpailun, jossa arvioitiin ja verrattiin neljäätoista kasvontunnistuksen huijaamisen ilmaisumenetelmää.
3

La identidad femenina a través de la pluralidad de voces : La representación de la identidad femenina en el cuento Si esto es la vida, yo soy Caperucita, de Luisa Valenzuela, y en el poema largo La jaula bajo el trapo, de María Negroni / The feminine identity through the plurality of voices : The representation of the feminine identity in the tale Si esto es la vida, yo soy Caperucita roja by Luisa Valenzuela and in the long poem La jaula bajo el trapo by María Negroni

Grecco Cardozo, Rut January 2019 (has links)
El punto de partida para el siguiente trabajo es el supuesto de que en el cuento de Luisa Valenzuela, Si esto es la vida, yo soy Caperucita roja(1993), y en el poema largo La jaula bajo el trapo,de María Negroni,se le da tratamiento al tema de la identidad femenina, más específicamente de la construcción y del proceso madurativo de la identidad como sujeto femenino, entrelazándolo con la identificación con la figura materna y el autodescubrimiento de la identidad desde la relación madre e hija.Dada la similitud temáticade ambas obras nos interesa realizar un estudio comparativo sobre el tratamiento de la identidad femenina en ambos textos y nuestro análisisse centrará en la pluralidad de voces, ya que consideramos que este aspecto es especialmente relevante para abordarhistorias maternofiliales como modo de construir una identidad femenina en las obras en cuestión. Para realizar nuestro objetivo partiremos del estudio de Mijaíl Mijáilovich Bajtín, Problemas de la poética de Dostoievski (2003), para abordar el fenómeno de la pluralidad de voces,y nos valdremos de términos polifonía enunciativa y dialogismo al que añadimos un concepto fundamental para los fines de nuestro trabajo la identidad femenina, extraído de Breve introducción a la teoría literariarealizado por Jonathan Culler.
4

Narración e identidad : Análisis comparativo de la construcción identitaria de los personajes principales en las novelas La soledad era esto y Dos mujeres en Praga de Juan José Millás

Irlander, Anna January 2012 (has links)
El objetivo de este trabajo es analizar el papel que juega la narración en la construcción identitaria de los personajes Elena Rincón, en La soledad era esto (1990), y Luz Acaso, en Dos mujeres en Praga (2002). El autor  de ambas novelas es el español Juan José Millás. Partiendo de un análisis actancial consideramos que la construcción identitaria es el objeto que los sujetos Elena Rincón y Luz Acaso quieren obtener. Asimismo analizamos cómo inciden en dicha construcción identitaria los demás elementos que forman parte de las respectivas fábulas, a saber: los acontecimientos, el lugar y el tiempo. Usamos además las teorías sobre narración e identidad de Paul Ricoeur (1992), Anders Tyrberg (2000) y Ángel Castiñeira (2005) para investigar de qué manera y con cuánto éxito dichos personajes evolucionan en sus construcciones identitarias narrando sus historias de vida y siendo expuestos a las historias de vida de los demás.      Concluimos que el éxito en las construcciones identitarias de los dos personajes varía, a pesar de que tienen muchas características en común, entre ellas el sexo, la edad, la soledad y el sufrimiento de una crisis iniciada por la muerte: El personaje Elena Rincón usa la narración de su historia de vida y las de los demás para construir su identidad de una manera exitosa porque usa su conciencia refleja. A diferencia de Elena Rincón, Luz Acaso, que es mitómana, no admite su verdadera identidad, que está moribunda, lo cual hace que no use su conciencia refleja y no evolucione en su construcción identitaria de una manera exitosa. Elena Rincón tiene además muchos ayudantes que le ayudan a obtener su objeto, mientras en la fábula de Luz Acaso la mayoría de los actores son oponentes.
5

Samota v díle Juana José Milláse / Loneliness in the work of Juan José Millás

Pěknicová, Veronika January 2016 (has links)
This thesis deals with the analysis of two novels by Juan José Millás (El desorden de tu nombre and La soledad era esto), in which it concentrates on the characters in difficult life situations and their feeling of loneliness. The first part of work examines Spanish postmodern literature after 1975 and its characteristics which can be found in the work of Millás. The second and principal part is dedicated both to the typology of characters and also to the topic of loneliness, its cause and outcome. The aim of this work is an attempt to define main events which have influence on the evolution and current condition of the characters that these have in common or, on the contrary, different. There will be also taken into consideration whether the protagonist is a man or a woman. The work will be also focused on protagonists' characters, their inner world, existential questions which the persons ask themselves and their search of lost identity.
6

Software-based countermeasures to 2D facial spoofing attacks

Komulainen, J. (Jukka) 11 August 2015 (has links)
Abstract Because of its natural and non-intrusive interaction, identity verification and recognition using facial information is among the most active areas in computer vision research. Unfortunately, it has been shown that conventional 2D face recognition techniques are vulnerable to spoofing attacks, where a person tries to masquerade as another one by falsifying biometric data and thereby gaining an illegitimate advantage. This thesis explores different directions for software-based face anti-spoofing. The proposed approaches are divided into two categories: first, low-level feature descriptors are applied for describing the static and dynamic characteristic differences between genuine faces and fake ones in general, and second, complementary attack-specific countermeasures are investigated in order to overcome the limitations of generic spoof detection schemes. The static face representation is based on a set of well-known feature descriptors, including local binary patterns, Gabor wavelet features and histogram of oriented gradients. The key idea is to capture the differences in quality, light reflection and shading by analysing the texture and gradient structure of the input face images. The approach is then extended to the spatiotemporal domain when both facial appearance and dynamics are exploited for spoof detection using local binary patterns from three orthogonal planes. It is reasonable to assume that no generic spoof detection scheme is able to detect all known, let alone unseen, attacks scenarios. In order to find out well-generalizing countermeasures, the problem of anti-spoofing is broken into two attack-specific sub-problems based on whether the spoofing medium can be detected in the provided view or not. The spoofing medium detection is performed by describing the discontinuities in the gradient structures around the detected face. If the display medium is concealed outside the view, a combination of face and background motion correlation measurement and texture analysis is applied. Furthermore, an open-source anti-spoofing fusion framework is introduced and its system-level performance is investigated more closely in order to gain insight on how to combine different anti-spoofing modules. The proposed spoof detection schemes are evaluated on the latest benchmark datasets. The main findings of the experiments are discussed in the thesis. / Tiivistelmä Kasvokuvaan perustuvan henkilöllisyyden tunnistamisen etuja ovat luonnollinen vuorovaikutus ja etätunnistus, minkä takia aihe on ollut erittäin aktiivinen tutkimusalue konenäön tutkimuksessa. Valitettavasti tavanomaiset kasvontunnistustekniikat ovat osoittautuneet haavoittuvaisiksi hyökkäyksille, joissa kameralle esitetään jäljennös kohdehenkilön kasvoista positiivisen tunnistuksen toivossa. Tässä väitöskirjassa tutkitaan erilaisia ohjelmistopohjaisia ratkaisuja keinotekoisten kasvojen ilmaisuun petkuttamisen estämiseksi. Työn ensimmäisessä osassa käytetään erilaisia matalan tason piirteitä kuvaamaan aitojen ja keinotekoisten kasvojen luontaisia staattisia ja dynaamisia eroavaisuuksia. Työn toisessa osassa esitetään toisiaan täydentäviä hyökkäystyyppikohtaisia vastakeinoja, jotta yleispätevien menetelmien puutteet voitaisiin ratkaista ongelmaa rajaamalla. Kasvojen staattisten ominaisuuksien esitys perustuu yleisesti tunnettuihin matalan tason piirteisiin, kuten paikallisiin binäärikuvioihin, Gabor-tekstuureihin ja suunnattujen gradienttien histogrammeihin. Pääajatuksena on kuvata aitojen ja keinotekoisten kasvojen laadun, heijastumisen ja varjostumisen eroavaisuuksia tekstuuria ja gradienttirakenteita analysoimalla. Lähestymistapaa laajennetaan myös tila-aika-avaruuteen, jolloin hyödynnetään samanaikaisesti sekä kasvojen ulkonäköä ja dynamiikkaa irroittamalla paikallisia binäärikuvioita tila-aika-avaruuden kolmelta ortogonaaliselta tasolta. Voidaan olettaa, ettei ole olemassa yksittäistä yleispätevää vastakeinoa, joka kykenee ilmaisemaan jokaisen tunnetun hyökkäystyypin, saati tuntemattoman. Näin ollen työssä keskitytään tarkemmin kahteen hyökkäystilanteeseen. Ensimmäisessä tapauksessa huijausapuvälineen reunoja ilmaistaan analysoimalla gradienttirakenteiden epäjatkuvuuksia havaittujen kasvojen ympäristössä. Jos apuvälineen reunat on piilotettu kameran näkymän ulkopuolelle, petkuttamisen ilmaisu toteutetaan yhdistämällä kasvojen ja taustan liikkeen korrelaation mittausta ja kasvojen tekstuurianalyysiä. Lisäksi työssä esitellään vastakeinojen yhdistämiseen avoimen lähdekoodin ohjelmisto, jonka avulla tutkitaan lähemmin menetelmien fuusion vaikutuksia. Tutkimuksessa esitetyt menetelmät on kokeellisesti vahvistettu alan viimeisimmillä julkisesti saatavilla olevilla tietokannoilla. Tässä väitöskirjassa käydään läpi kokeiden päähavainnot.
7

Salidas de madre: (des)encuentros (a)simétricos. Análisis de la relación madre-hija en la configuración de la identidad femenina en tres cuentos de escritoras latinoamericanas

Pérez Astete, Angela January 2008 (has links)
No description available.

Page generated in 0.0272 seconds