ﻳآرﺎﻛ ﻲﺳرﺮﺑ ﺶﺧﺮﭼ ﺮﺑ ﻲﻨﺘﺒﻣ ﺮﻳﻮﺼﺗ يرﺎﮕﻧ نﺎﻬﻧ شور ﻚﻳ ﻲ

‫ﻓﺼﻞﻧﺎﻣﻪ ﻋﻠﻤﻲ – ﭘﮋوﻫﺸﻲ ﻣﻬﻨﺪﺳﻲ ﺑﺮق ﻣﺠﻠﺴﻲ‬
‫ﺳﺎل ﺳﻮم‪ /‬ﺷﻤﺎره ﺳﻮم‪ /‬ﭘﺎﺋﻴﺰ ‪1388‬‬
‫ﺑﺮرﺳﻲ ﻛﺎرآﻳﻲ ﻳﻚ روش ﻧﻬﺎن ﻧﮕﺎري ﺗﺼﻮﻳﺮ ﻣﺒﺘﻨﻲ ﺑﺮ ﭼﺮﺧﺶ در ﺣﻮزه‬
‫ﺗﺒﺪﻳﻞ ﻣﻮﺟﻚ‬
‫ﻋﺰﻳﺰاﻟﻪ ﺟﻤﺸﻴﺪي‪ ،1‬ﺳﺠﺎد ﻃﺒﺎﻃﺒﺎﺋﻲ‪ ،2‬ﻣﺤﻤﺪﻋﻠﻲ اﺧﺎﺋﻲ‬
‫‪3‬‬
‫‪ -1‬ﻣﺮﺑﻲ‪ ،‬ﮔﺮوه ﺑﺮق داﻧﺸﮕﺎه آزاد اﺳﻼﻣﻲ واﺣﺪ ﻣﺎﻫﺸﻬﺮ‪[email protected] ،‬‬
‫‪D‬‬
‫‪ -2‬ﻣﺮﺑﻲ‪ ،‬ﮔﺮوه ﺑﺮق داﻧﺸﮕﺎه آزاد اﺳﻼﻣﻲ واﺣﺪ ﻣﺎﻫﺸﻬﺮ‪[email protected] ،‬‬
‫‪ -3‬داﻧﺸﺠﻮي دﻛﺘﺮي ﺑﺮق‪ ،‬داﻧﺸﮕﺎه ﺻﻨﻌﺘﻲ ﺷﺮﻳﻒ‪[email protected] ،‬‬
‫‪SI‬‬
‫ﭼﻜﻴﺪه‬
‫در اﻳﻦ ﻣﻘﺎﻟﻪ ﻳﻚ روش ﺟﺪﻳﺪ ﻛﻮر ﻣﺒﺘﻨﻲﺑﺮ ﭼﺮﺧﺶ ﺑﺮاي ﭘﻨﻬﺎن ﻧﮕﺎري در ﺣﻮزه ﺗﺒﺪﻳﻞ ﻣﻮﺟـﻚ ﭘﻴـﺸﻨﻬﺎد ﺷـﺪه‬
‫‪of‬‬
‫اﺳﺖ‪ .‬ﻣﻬﻤﺘﺮﻳﻦ وﻳﮋﮔﻲ اﻳﻦ روش ﺑﻬﻴﻨﻪ ﺑﻮدن ﮔﻴﺮﻧﺪه در ﺣﻀﻮر ﻧﻮﻳﺰ ﺳﻔﻴﺪ ﮔﻮﺳﻲ و ﻧﻴﺰ ﭘﺎﻳﺪاري آن ﻧﺴﺒﺖﺑـﻪ ﺣﻤﻠـﻪ‬
‫ﺑﻬﺮه ﻣﻲﺑﺎﺷﺪ‪ .‬ﺑﻪ اﻳﻦ ﻣﻨﻈﻮر ﻳﻚ ﻣﺘﻐﻴﺮ ﭘﺎﻳﺪار در ﺑﺮاﺑﺮ ﺑﻬﺮه ﻣﻌﺮﻓﻲ ﺷـﺪه اﺳـﺖ و ﺗـﺎﺑﻊ ﺗﻮزﻳـﻊ آن ﺑﻜﻤـﻚ رﻳﺎﺿـﻲ‬
‫ﻣﺤﺎﺳﺒﻪ ﮔﺮدﻳﺪه اﺳﺖ‪ .‬ﺑﺎ داﺷﺘﻦ ﺗﺎﺑﻊ ﺗﻮزﻳﻊ ﺗﺠﻤﻌﻲ ﮔﻴﺮﻧﺪه ﺑﻬﻴﻨﻪ در ﺑﺮاﺑﺮ ﻧﻮﻳﺰ ﺑﻪﻛﻤﻚ اﻟﮕﻮرﻳﺘﻢ ﺑﻴـﺸﻴﻨﻪ ﻫﻤﺎﻧﻨـﺪي‬
‫ﻃﺮاﺣﻲ و ﭘﻴﺎدهﺳﺎزي ﺷﺪه اﺳﺖ‪ .‬ﻋﻤﻠﻜﺮد اﻳﻦ ﮔﻴﺮﻧﺪه ﻣﻮرد ﺗﺤﻠﻴﻞ ﻗﺮار ﮔﺮﻓﺘﻪ و اﺣﺘﻤﺎل ﺧﻄﺎي آن ﺑﻪﺻـﻮرت دﻗﻴـﻖ‬
‫‪ive‬‬
‫ﻣﺤﺎﺳﺒﻪ ﺷﺪه اﺳﺖ‪ .‬ﺑﺮاي درج ﺑﻴﺸﺘﺮﻳﻦ ﻣﻘﺪار ﻧﻬﺎن ﻧﮕﺎره از اﻟﮕﻮرﻳﺘﻢ ﺑﻬﻴﻨﻪﺳﺎزي ﭼﻨﺪ ﻫﺪﻓﻪ اﺳﺘﻔﺎده ﺷﺪه اﺳﺖ‪ .‬ﺑـﻪ‬
‫اﻳﻦ ﻣﻨﻈﻮر ﻣﺼﺎﻟﺤﻪ ﻣﻨﺎﺳﺒﻲ ﺑﻴﻦ اﺣﺘﻤﺎل ﺧﻄﺎي اﻟﮕﻮرﻳﺘﻢ و ﺷﻔﺎﻓﻴﺖ ﻧﻬﺎن ﻧﮕﺎره ﻛﻪ ﺗﻮﺳـﻂ ﭘـﺎراﻣﺘﺮ اﻧـﺪﻳﺲ ﻛﻴﻔﻴـﺖ‬
‫ارزﻳﺎﺑﻲ ﻣﻲﺷﻮد ﺑﺮ ﻗﺮار ﺷﺪه اﺳﺖ‪ .‬ﺑﺮاي ارزﻳﺎﺑﻲ ﺻﺤﺖ ﻣﺪل ﭘﻴﺸﻨﻬﺎدي و ﻧﻴﺰ اﺣﺘﻤﺎل ﺧﻄﺎي ﺗﺤﻠﻴﻠﻲ‪ ،‬روش ﺑـﺮ روي‬
‫‪ch‬‬
‫ﺳﻴﮕﻨﺎل ﮔﻮﺳﻲ ﻣﺼﻨﻮﻋﻲ ﺷﺒﻴﻪﺳﺎزي ﺷﺪه اﺳﺖ و ﺳﭙﺲ اﻟﮕﻮرﻳﺘﻢ ﺑﺮ روي ﺳﻴﮕﻨﺎلﻫﺎي ﺗﺼﻮﻳﺮ آزﻣﻮده ﺷﺪهاﻧﺪ‪ .‬ﻧﺘﺎﻳﺞ‬
‫ﺷﺒﻴﻪﺳﺎزي ﺑﺮ روي ﺳﻴﮕﻨﺎلﻫﺎي ﻣﺼﻨﻮﻋﻲ ﺣﺎﻛﻲ از درﺳﺘﻲ رواﺑﻂ رﻳﺎﺿﻲ ﻣﻨﺘﺞ ﺷﺪه و ﺻﺤﺖ ﻣﺪل ﺑﻜﺎر ﺑـﺮده ﺷـﺪه‬
‫ﻣﻲﺑﺎﺷﺪ‪ .‬ﻫﻤﭽﻨﻴﻦ ﻧﺘﺎﻳﺞ ﺗﺠﺮﺑﻲ ﺑﺮ روي ﺗﺼﺎوﻳﺮ از ﻣﻘﺎوﻣﺖ ﺑﺴﻴﺎر ﺧﻮب اﻟﮕﻮرﻳﺘﻢ ﻧﻬﺎن ﻧﮕﺎري ﻣﻌﺮﻓﻲ ﺷـﺪه در ﺑﺮاﺑـﺮ‬
‫ﺷﻔﺎﻓﻴﺖ‪ ،‬روش ﭘﻴﺸﻨﻬﺎدي ﭘﺎﻳﺪاري ﺑﻬﺘﺮي ﻧﺴﺒﺖ ﺑﻪ روشﻫﺎي ﮔﺬﺷﺘﻪ دارد‪.‬‬
‫واژهﻫﺎي ﻛﻠﻴﺪي‬
‫‪Ar‬‬
‫ﺣﻤﻼت ﻣﺘﺪاول ﻧﻈﻴﺮ ﻧﻮﻳﺰ‪ ،‬ﻓﺸﺮدهﺳﺎزي ‪ ،JPEG‬و ﺑﻬﺮه ﺧﺒﺮ ﻣﻲدﻫﺪ‪ .‬ﻫﻤﭽﻨﻴﻦ در ﺷﺮاﻳﻂ ﺑﺮاﺑـﺮ از ﻧﻈـﺮ ﻧـﺮخ درج و‬
‫ﻧﻬﺎن ﻧﮕﺎري ﻣﺒﺘﻨﻲ ﺑﺮ ﭼﺮﺧﺶ‪ ،‬ﺗﺒﺪﻳﻞ ﻣﻮﺟﻚ‪ ،‬ﮔﻴﺮﻧﺪه ﺑﻴﺸﻴﻨﻪ ﻫﻤﺎﻧﻨﺪي‪ ،‬ﺑﻬﻴﻨﻪﺳﺎزي ﭼﻨﺪﻫﺪﻓﻪ‪ ،‬ﺗﺤﻠﻴﻞ ﻋﻤﻠﻜﺮد‪.‬‬
‫‪ -1‬ﻣﻘﺪﻣﻪ‬
‫ﺑﺎ ﮔﺴﺘﺮش روزاﻓﺰون اﻳﻨﺘﺮﻧﺖ ﺑﻪﻋﻨﻮان ﻣﺤﻴﻄﻲ ﺑﺮاي اﻧﺘﻘﺎل ﺳﺮﻳﻊ‬
‫و آﺳﺎن اﻧﻮاع اﻃﻼﻋﺎت )ﺻﻮﺗﻲ‪ ،‬ﺗﺼﻮﻳﺮ‪ ،‬ﻓﻴﻠﻢ و ﻏﻴﺮه( اﻳﻦ اﻣﻜﺎن ﺑﺮاي‬
‫اﻓﺮادي ﻛﻪ ﺧﻮاﺳﺘﺎر ﺑﻪ اﺷﺘﺮاك ﮔﺬاﺷﺘﻦ اﻃﻼﻋﺎت ﺧﻮد ﻫﺴﺘﻨﺪ‬
‫ﺑﻪوﺟﻮد آﻣﺪه اﺳﺖ‪ .‬ﺑﺎ وﺟﻮد ﻣﺰاﻳﺎي آن‪ ،‬اﻳﻦ ﮔﻮﻧﻪ اﻧﺘﻘﺎل اﻃﻼﻋﺎت‬
‫‪www.SID.ir‬‬
‫ﻣﻲﺗﻮاﻧﺪ ﻣﺸﻜﻼت ﺟﺪي ﺑﺮاي ﻣﺆﻟﻔﺎﻧﻲ ﻛﻪ ﻧﻤﻲﺧﻮاﻫﻨﺪ آﺛﺎرﺷﺎن ﺑﺪون‬
‫اﺟﺎزه ﺧﻮدﺷﺎن ﭘﺨﺶ ﺷﻮد اﻳﺠﺎد ﻛﻨﺪ‪ .‬ﺑﻪﻫﻤﻴﻦ دﻟﻴﻞ ﺣﻔﺎﻇﺖ از‬
‫اﻃﻼﻋﺎت داراي ﺣﻖ ﻛﭙﻲ اﻣﺮي ﺿﺮوري اﺳﺖ‪ .‬ﻳﻜﻲ از ﺑﻬﺘﺮﻳﻦ روشﻫﺎ‬
‫ﺑﺮاي ﭘﺎﺳﺦ ﮔﻮﻳﻲ ﺑﻪ ﻣﺸﻜﻼت ﻓﻮق ﻧﻬﺎن ﻧﮕﺎري ﻣﻲﺑﺎﺷﺪ ﻛﻪ داراي‬
‫ﻛﺎرﺑﺮدﻫﺎي زﻳﺎدي از ﺟﻤﻠﻪ ﻣﺨﺎﺑﺮات ﻣﺨﻔﻲ‪ ،‬زﻣﺎنﺑﻨﺪي ﭘﺨﺶ‬
‫‪19‬‬
‫ﻓﺼﻞﻧﺎﻣﻪ ﻋﻠﻤﻲ – ﭘﮋوﻫﺸﻲ ﻣﻬﻨﺪﺳﻲ ﺑﺮق ﻣﺠﻠﺴﻲ‬
‫ﺑﺮرﺳﻲ ﻛﺎرآﺋﻲ ﻳﻚ روش ﻧﻬﺎنﻧﮕﺎري ﺗﺼﻮﻳﺮ‪...‬‬
‫‪D‬‬
‫ﺑﺮﻧﺎﻣﻪﻫﺎ‪ ،‬اﺛﺒﺎت ﻣﺎﻟﻜﻴﺖ و ﻏﻴﺮه اﺳﺖ ]‪ .[4]-[1‬ﻧﻬﺎنﻧﮕﺎري روﺷﻲ‬
‫اﺳﺖ ﻛﻪ در آن اﻃﻼﻋﺎت ﻣﺎﻟﻚ )ﺳﻴﮕﻨﺎل اﻟﮕﻮ ﻳﺎ ﻧﻬﺎنﺷﻮﻧﺪه(‬
‫ﺑﻪﮔﻮﻧﻪاي ﻧﺎﻣﺤﺴﻮس در ﺳﻴﮕﻨﺎل اﺻﻠﻲ ﻳﺎ ﻣﻴﺰﺑﺎن ﻧﻬﺎن ﻣﻲﺷﻮد و ﺑﻪ‬
‫اﻳﻦ ﺻﻮرت ﺳﻴﮕﻨﺎل اﻟﮕﻮﮔﺬاري ﺷﺪه ﻳﺎ ﻧﻬﺎنﻧﮕﺎري ﺷﺪه اﻳﺠﺎد‬
‫ﻣﻲﺷﻮد‪ .‬اﻳﻦ ﻧﻬﺎن ﻛﺮدن اﻟﮕﻮ ﻧﺒﺎﻳﺪ ﺑﺎﻋﺚ ﻛﺎﻫﺶ ﻛﻴﻔﻴﺖ اﻃﻼﻋﺎت‬
‫اﺻﻠﻲ ﺷﻮد‪ .‬ﺑﻪ اﻗﺘﻀﺎي ﻛﺎرﺑﺮد ﻧﻬﺎن ﻧﮕﺎري ﺑﻪﺻﻮرتﻫﺎي ﻣﻘﺎوم‪،‬‬
‫ﻧﻴﻤﻪﺷﻜﻨﻨﺪه و ﺷﻜﻨﻨﺪه اﻧﺠﺎم ﻣﻲﭘﺬﻳﺮد ]‪ .[3‬در اﻳﻦ ﻣﻴﺎن ﻛﺎرﺑﺮدﻫﺎي‬
‫روشﻫﺎي ﻣﻘﺎوم از ﻣﺎﺑﻘﻲ ﺑﻴﺸﺘﺮ اﺳﺖ‪ .‬ﻫﻤﭽﻨﻴﻦ از ﻧﻘﻄﻪ ﻧﻈﺮ‬
‫آﺷﻜﺎرﺳﺎزي روشﻫﺎي ﻧﻬﺎنﻧﮕﺎري ﺑﻪ ﺳﻪ ﮔﻮﻧﻪ ﻛﻮر‪ ،‬ﻧﻴﻤﻪﻛﻮر و ﺑﻴﻨﺎ‬
‫ﺗﻘﺴﻴﻢ ﻣﻲﺷﻮﻧﺪ]‪ .[4‬در ﺳﻴﺴﺘﻢﻫﺎي ﻛﻮر ﻧﻴﺎزي ﺑﻪ ﺳﻴﮕﻨﺎل ﺗﻤﻴﺰ ﺑﺮاي‬
‫آﺷﻜﺎرﺳﺎزي ﻧﻴﺴﺖ درﺣﺎﻟﻲﻛﻪ در ﻧﻴﻤﻪﻛﻮر و ﺑﻴﻨﺎ ﺑﻪ ﺑﺨﺸﻲ ﻳﺎ ﻛﻞ‬
‫ﺳﻴﮕﻨﺎل ﺗﻤﻴﺰ اﺣﺘﻴﺎج اﺳﺖ‪.‬‬
‫ﻳﻜﻲ از ﻣﻬﻤﺘﺮﻳﻦ ﺣﻤﻼت ﻛﻪ در ﻛﺎﻧﺎل ﻣﺨﺎﺑﺮاﺗﻲ ﺑﻮﻓﻮر اﺗﻔﺎق‬
‫ﻣﻲاﻓﺘﺪ ﺣﻤﻠﻪ ﺑﻬﺮه اﺳﺖ‪ .‬در ﺳﺎدهﺗﺮﻳﻦ ﻣﺪلﻫﺎي ﻛﺎﻧﺎل اﻳﻦ ﭘﺪﻳﺪه‬
‫ﻗﺎﺑﻞ ﻣﺸﺎﻫﺪه اﺳﺖ‪ .‬ﺑﺴﻴﺎري از روشﻫﺎي ﻣﺘﺪاول ﻧﻈﻴﺮ ﺑﻴﺖ ﻛﻢارزش‬
‫)‪ ،[6]-[5] (LSB‬ﻛﻮاﻧﺘﻴﺰاﺳﻴﻮن اﻧﺪﻳﺲ ﻣﺪوﻻﺳﻴﻮن )‪-.[7] (QIM‬‬
‫]‪ ،[9‬روش دو ﺗﻜﻪ )‪ [11]-[10] (Patchwork‬و ﻏﻴﺮه در ﺑﺮاﺑﺮ اﻳﻦ‬
‫ﺣﻤﻠﻪ ﻧﺎﺗﻮاﻧﻨﺪ‪ .‬ﻣﻌﺮﻓﻲ ﺗﺒﺪﻳﻞ ﻳﺎ ﺣﻮزهاي ﻛﻪ در ﺑﺮاﺑﺮ ﺑﻬﺮه ﺑﻲﺗﻐﻴﻴﺮ‬
‫ﺑﺎﺷﺪ از ﭼﺎﻟﺶﻫﺎي ﻣﺴﺄﻟﻪ ﻧﻬﺎنﻧﮕﺎري اﺳﺖ ﻛﻪ ﺗﺎﻛﻨﻮن ﺑﺴﻴﺎري ﺑﻪ‬
‫ﺑﺮرﺳﻲ آن ﭘﺮداﺧﺘﻨﺪ ]‪ .[17]-[12‬ﻛﻠﻴﻪ روشﻫﺎي ﭘﻴﺸﻨﻬﺎدي ﺑﻪ ﭼﻬﺎر‬
‫دﺳﺘﻪ ﻣﻬﻢ ﺗﻘﺴﻴﻢ ﻣﻲﺷﻮﻧﺪ‪ -1 .‬اﺳﺘﻔﺎده از ﭘﻴﺸﺮو در ﺳﻴﮕﻨﺎل ﻧﻬﺎن‬
‫ﻧﮕﺎري ﺷﺪه ]‪ .[12‬در اﻳﻦ ﺣﺎﻟﺖ در ﻓﻮاﺻﻞ ﻣﻌﻴﻦ ﺳﻴﮕﻨﺎلﻫﺎي از‬
‫ﭘﻴﺶﺗﻌﻴﻴﻦ ﻗﺮار داده ﻣﻲﺷﻮﻧﺪ و ﺑﺎ ﺑﺮرﺳﻲ آﻧﻬﺎ در ﮔﻴﺮﻧﺪه ﻣﻴﺰان ﺑﻬﺮه‬
‫ﺗﺨﻤﻴﻦ زده ﺷﺪه و ﺟﺒﺮان ﻣﻲﮔﺮدد‪ -2 .‬اﺳﺘﻔﺎده از ﻛﺪﻫﺎي ﻣﺨﺮوﻃﻲ‬
‫]‪ [13‬ﺑﺎ ﮔﻴﺮﻧﺪهﻫﺎي ﻣﻨﻄﺒﻖ ﺑﺮ ﺷﺒﺎﻫﺖ ]‪ .[14‬در اﻳﻦ ﺣﺎﻟﺖ از‬
‫ﻛﺪﻫﺎﻳﻲ اﺳﺘﻔﺎده ﻣﻲﮔﺮدد ﻛﻪ ﺑﺨﺎﻃﺮ ﺳﺎﺧﺘﺎر ﻣﺨﺮوﻃﻲ ﻛﻪ دارﻧﺪ‬
‫ﻧﺴﺒﺖ ﺑﻪ ﺑﻬﺮه ﺑﺎ ﻫﺮ ﺿﺮﻳﺒﻲ ﺛﺎﺑﺖ ﻫﺴﺘﻨﺪ‪ -3 .‬اﺳﺘﻔﺎده از‬
‫ﻛﻮاﻧﻴﺰاﺳﻴﻮن زاوﻳﻪاي )‪ .[16]– [15] (AQIM‬در اﻳﻦ ﺣﺎﻟﺖ اﻟﮕﻮرﻳﺘﻢ‬
‫ﻛﻮاﻧﺘﻴﺰاﺳﻴﻮن اﻧﺪﻳﺲ ﻣﺪوﻻﺳﻴﻮن ﺑﺮ روي زاوﻳﻪ ﺣﺎﺻﻞ از دو ﻧﻤﻮﻧﻪ‬
‫)ﻣﺜﻼً ﻣﺠﺎور( در ﻳﻚ ﺣﻮزه ﺧﺎص ﺻﻮرت ﻣﻲﭘﺬﻳﺮد‪ -4 .‬ﻣﻌﺮﻓﻲ ﻳﻚ‬
‫ﺗﺎﺑﻊ ﺗﻘﺴﻴﻤﻲ ﻣﺒﺘﻨﻲﺑﺮ ﺗﺎﺑﻊ ﻧﺮم ‪ p‬و اﻋﻤﺎل روشﻫﺎي ﻣﺒﺘﻨﻲﺑﺮ‬
‫ﻛﻮاﻧﺘﻴﺰاﺳﻴﻮن ﺑﺮ روي اﻳﻦ ﺗﺎﺑﻊ‪ .‬اﻳﻦ روش ﺑﻪ ﻟﺮزش ﻣﺪوﻻﺳﻴﻮن‬
‫ﺗﻘﺴﻴﻤﻲ ﻣﻌﺮوف اﺳﺖ )‪.[17] (RDM‬‬
‫راه ﺣﻞ اول اﻣﻨﻴﺖ اﻟﮕﻮرﻳﺘﻢ را ﺑﻪﺷﺪت ﻛﺎﻫﺶ ﻣﻲ دﻫﺪ‪ .‬اﺳﺎس‬
‫ﻧﻬﺎنﻧﮕﺎري اﻳﻦ اﺳﺖ ﻛﻪ دﺷﻤﻦ ﻣﺘﻮﺟﻪ ﻫﻴﭻ ﭼﻴﺰ ﻣﺸﻜﻮﻛﻲ در‬
‫ﺳﻴﮕﻨﺎل ارﺳﺎﻟﻲ ﻧﺸﻮد‪ .‬وﺟﻮد ﺳﻴﮕﻨﺎل ﭘﻴﺸﺮو ﺷﻚ دﺷﻤﻦ را‬
‫ﺑﺮﻣﻲاﻧﮕﻴﺰد‪ .‬اﮔﺮﭼﻪ روش دوم و ﺳﻮم اﻣﻨﻴﺖ را ﺣﻔﻆ ﻣﻲﻛﻨﻨﺪ‪ ،‬اﻣﺎ‬
‫ﭘﻴﭽﻴﺪﮔﻲ ﻣﺤﺎﺳﺒﺎﺗﻲ ﺑﺎﻻﻳﻲ را ﺑﻪ روشﻫﺎي ﻣﺒﺘﻨﻲﺑﺮ ﻛﻮاﻧﺘﻴﺰاﺳﻴﻮن‬
‫ﺗﺤﻤﻴﻞ ﻣﻲﻛﻨﻨﺪ ﺑﻪﮔﻮﻧﻪاي ﻛﻪ ﺳﺎدﮔﻲ ﻓﺮﺳﺘﻨﺪه و ﮔﻴﺮﻧﺪه در ﻃﺮح‬
‫ﺳﺎل ﺳﻮم‪ /‬ﺷﻤﺎره ﺳﻮم‪ /‬ﭘﺎﺋﻴﺰ ‪1388‬‬
‫‪SI‬‬
‫‪of‬‬
‫‪ QIM‬را زاﻳﻞ ﻣﻲﻛﻨﺪ‪ .‬ﻫﻤﭽﻨﻴﻦ ﭘﺎﻳﺪاري روش ‪ AQIM‬ﺑﻪﺧﻮﺑﻲ‬
‫‪ QIM‬ﻧﻤﻲﺑﺎﺷﺪ‪ .‬روش ‪ RDM‬ﻧﻮاﻗﺺ ذﻛﺮ ﺷﺪه را ﺗﺎ ﺣﺪ ﺧﻮﺑﻲ‬
‫ﻣﺮﺗﻔﻊ ﻛﺮده اﺳﺖ اﻣﺎ در روش آﻧﻬﺎ ﺗﺎﺑﻊ ﻧﺮم ‪ p‬ﺑﻪﺻﻮرت دﻟﺨﻮاه‬
‫اﻧﺘﺨﺎب ﺷﺪه اﺳﺖ‪ .‬اﻳﻦ ﻣﻮﺿﻮع ﻣﻘﺎوﻣﺖ اﻟﮕﻮرﻳﺘﻢ را ﺗﺎ ﺣﺪي ﺗﺤﺖ‬
‫اﻟﺸﻌﺎع ﻗﺮار داده اﺳﺖ‪ .‬ﻟﺬا ﻣﺎ ﺑﻪ دﻧﺒﺎل روﺷﻲ ﻫﺴﺘﻴﻢ ﻛﻪ ﻋﻼوهﺑﺮ‬
‫اﻣﻨﻴﺖ ﭘﺎﻳﺪاري ﺑﺎﻻﻳﻲ ﻧﻴﺰ داﺷﺘﻪ ﺑﺎﺷﺪ و در ﺑﺮاﺑﺮ ﺣﻤﻠﻪ ﺑﻬﺮه ﺑﻪﻃﻮر‬
‫ﻛﺎﻣﻞ ﻣﻘﺎوم ﺑﺎﺷﺪ‪ .‬ﺗﺎﺑﻊ ﮔﻴﺮﻧﺪه ﻧﻴﺰ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻧﻈﺮﻳﻪ ﺑﻴﺸﻴﻨﻪ ﻫﻤﺎﻧﻨﺪي‬
‫اﻧﺘﺨﺎب ﮔﺮدد ﺗﺎ ﺑﻴﺸﺘﺮﻳﻦ ﭘﺎﻳﺪاري ﻧﺴﺒﺖﺑﻪ ﻧﻮﻳﺰ ﺳﻔﻴﺪ ﮔﻮﺳﻲ ﺣﺎﺻﻞ‬
‫ﮔﺮدد‪.‬‬
‫در اﻳﻦ ﻣﻘﺎﻟﻪ ﻣﺎ ﻳﻚ روش ﻛﻮر ﺑﺮﭘﺎﻳﻪ روش ]‪ [18‬در ﺣﻮزه ﺗﺒﺪﻳﻞ‬
‫ﻣﻮﺟﻚ ﭘﻴﺸﻨﻬﺎد ﻣﻲﻛﻨﻴﻢ‪ .‬روش ﻣﺎ در واﻗﻊ ﺑﻬﺒﻮد و ﺗﻌﻤﻴﻢ روش‬
‫]‪ [18‬ﻣﻲﺑﺎﺷﺪ‪ .‬ﺑﻪ اﻳﻦ ﻣﻨﻈﻮر ﺗﺼﻮﻳﺮ ﺑﻪ ﺑﻠﻮكﻫﺎي ﻏﻴﺮﻫﻤﭙﻮﺷﺎن‬
‫ﺗﻘﺴﻴﻢ ﺷﺪه و از ﻫﺮ ﺑﻠﻮك ﺗﺒﺪﻳﻞ ﻣﻮﺟﻚ ﮔﺮﻓﺘﻪ ﻣﻲﺷﻮد‪ .‬ﻧﻤﻮﻧﻪﻫﺎي‬
‫ﺷﺎﻣﻞ ﻓﺮﻛﺎﻧﺲﻫﺎي ﭘﺎﻳﻴﻦ ﺑﺮﻣﺒﻨﺎي ﻳﻚ ﻛﻠﻴﺪ ﻣﺤﺮﻣﺎﻧﻪ در ﻛﻨﺎر‬
‫ﻳﻜﺪﻳﮕﺮ ﻗﺮار ﻣﻲﮔﻴﺮﻧﺪ و ﻫﺮ ﭼﻬﺎر ﻧﻤﻮﻧﻪ ﺗﺸﻜﻴﻞ ﻳﻚ ﭘﺎره ﺧﻂ را‬
‫ﻣﻲدﻫﻨﺪ‪ .‬ﻋﻤﻞ درج ﻧﻬﺎن ﻧﮕﺎره ﺑﺎ ﻋﻮض ﻛﺮدن ﺷﻴﺐ اﻳﻦ ﭘﺎرهﺧﻂﻫﺎ‬
‫ﺻﻮرت ﻣﻲﭘﺬﻳﺮد‪ .‬ﺗﺎﺑﻊ ﺗﻮزﻳﻊ ﺷﻴﺐ ﭘﺎره ﺧﻂ ﻣﺤﺎﺳﺒﻪ ﮔﺮدﻳﺪه و‬
‫ﺑﻪﻛﻤﻚ ﮔﻴﺮﻧﺪه ﺑﻴﺸﻴﻨﻪ ﺷﺒﺎﻫﺖ ﻋﻤﻞ آﺷﻜﺎرﺳﺎزي ﺻﻮرت ﻣﻲﭘﺬﻳﺮد‪.‬‬
‫ﻳﻜﻲ از ﻛﺎرﻫﺎﻳﻲ ﻛﻪ ﺑﻪﻋﻨﻮان ﺗﻌﻤﻴﻢ روش ]‪ [18‬ﺻﻮرت ﭘﺬﻳﺮﻓﺘﻪ‬
‫ﻣﺤﺎﺳﺒﻪ اﺣﺘﻤﺎل ﺧﻄﺎي ﺳﻴﺴﺘﻢ ﺑﻪﺻﻮرت دﻗﻴﻖ اﺳﺖ ﻛﻪ‬
‫ﺷﺒﻴﻪﺳﺎزيﻫﺎ ﺑﺮ روي ﺳﻴﮕﻨﺎل ﻣﺼﻨﻮﻋﻲ ﮔﻮﺳﻲ آن را ﺗﺄﻳﻴﺪ ﻣﻲﻛﻨﺪ‪.‬‬
‫ﻫﻤﭽﻨﻴﻦ ﺑﻪﻣﻨﻈﻮر رﻋﺎﻳﺖ ﻣﺼﺎﻟﺤﻪ ﻣﻴﺎن ﺷﻔﺎﻓﻴﺖ ﻧﻬﺎنﻧﮕﺎره و ﭘﺎﻳﺪاري‬
‫آن در ﺑﺮاﺑﺮ ﺣﻤﻼت از اﻟﮕﻮرﻳﺘﻢ ﺑﻬﻴﻨﻪﺳﺎزي ﭼﻨﺪﻫﺪﻓﻪ اﺳﺘﻔﺎده ﺷﺪه‬
‫اﺳﺖ‪ .‬اﻳﻦ در ﺣﺎﻟﻲ اﺳﺖ ﻛﻪ در روش ]‪ [18‬اﻧﺪازه زاوﻳﻪ ﻳﻚ ﻣﻘﺪار‬
‫ﺛﺎﺑﺖ اﻧﺘﺨﺎب ﺷﺪه اﺳﺖ‪ .‬در اﻳﻦ ﺣﺎﻟﺖ ﻣﻴﺰان ﺷﻔﺎﻓﻴﺖ ﺑﻪ روش‬
‫اﻧﺪﻳﺲ ﻛﻴﻔﻴﺖ ﺗﺼﻮﻳﺮ ]‪ [19‬ﺑﻪﺻﻮرت ﺧﻮدﻛﺎر ﻣﺤﺎﺳﺒﻪ ﺷﺪه و‬
‫ﭘﺎﻳﺪاري ﻧﻴﺰ ﺑﻪﻛﻤﻚ رواﺑﻂ اﺣﺘﻤﺎل ﺧﻄﺎي ﻣﻨﺘﺞ ﺷﺪه ﻣﺤﺎﺳﺒﻪ‬
‫ﻣﻲﮔﺮدد‪ .‬ﺑﺎ اﻳﻦ ﻛﺎر روش ﻣﻌﺮﻓﻲ ﺷﺪه ﻣﻘﺎوﻣﺖ ﺑﺴﻴﺎر ﺑﺎﻻﻳﻲ در ﺑﺮاﺑﺮ‬
‫ﺣﻤﻼت ﻣﺘﺪاول دارد‪.‬‬
‫ﺑﻘﻴﻪ ﻣﻘﺎﻟﻪ ﺑﻪ ﺷﺮح زﻳﺮ اﺳﺖ‪ .‬اﺑﺘﺪا ﻣﺪل ﺳﻴﺴﺘﻢ ﭘﻴﺸﻨﻬﺎدي در‬
‫ﺑﺨﺶ دو ﻣﻮرد ارزﻳﺎﺑﻲ ﻗﺮار ﻣﻲﮔﻴﺮد‪ .‬در ﺑﺨﺶ ﺳﻮم ﺑﻪ ﺑﺮرﺳﻲ روش‬
‫ﭘﻴﺸﻨﻬﺎدي ﻣﻲﭘﺮدازﻳﻢ و ﮔﻴﺮﻧﺪه آن را ﻣﻮرد ﺑﺤﺚ ﻗﺮار ﻣﻲدﻫﻴﻢ‪.‬‬
‫ﻋﻤﻠﻜﺮد اﻟﮕﻮرﻳﺘﻢ در ﺑﺨﺶ ﭼﻬﺎرم ﻣﻮرد ﺗﺤﻠﻴﻞ و ﺑﺮرﺳﻲ ﻗﺮار‬
‫ﻣﻲﮔﻴﺮد‪ .‬در ﺑﺨﺶ ﭘﻨﺠﻢ ﻣﺴﺪﻟﻪ ﺑﻬﻴﻨﻪﺳﺎزي ﺷﻔﺎﻓﻴﺖ و ﭘﺎﻳﺪاري‬
‫ﻧﻬﺎنﻧﮕﺎره را ارزﻳﺎﺑﻲ ﻣﻲﻛﻨﻴﻢ‪ .‬ﻧﺘﺎﻳﺞ ﺷﺒﻴﻪﺳﺎزي ﻫﻢ ﺑﺮ روي ﺳﻴﮕﻨﺎل‬
‫ﻣﺼﻨﻮﻋﻲ و ﻫﻢ ﺑﺮ روي ﺗﺼﺎوﻳﺮ ﻃﺒﻴﻌﻲ در ﻓﺼﻞ ﺷﺸﻢ ﺑﻪ ﻧﻤﺎﻳﺶ در‬
‫ﻣﻲآﻳﻨﺪ‪ .‬ﻓﺼﻞ ﻫﻔﺘﻢ ﻣﺘﻌﻠﻖ ﺑﻪ ﻧﺘﻴﺠﻪﮔﻴﺮي و ﻛﺎرﻫﺎي آﻳﻨﺪه اﺳﺖ‪.‬‬
‫‪ive‬‬
‫‪ch‬‬
‫‪Ar‬‬
‫‪www.SID.ir‬‬
‫‪20‬‬
‫ﻓﺼﻞﻧﺎﻣﻪ ﻋﻠﻤﻲ – ﭘﮋوﻫﺸﻲ ﻣﻬﻨﺪﺳﻲ ﺑﺮق ﻣﺠﻠﺴﻲ‬
‫ﺳﺎل ﺳﻮم‪ /‬ﺷﻤﺎره ﺳﻮم‪ /‬ﭘﺎﺋﻴﺰ ‪1388‬‬
‫ﺑﺮرﺳﻲ ﻛﺎرآﺋﻲ ﻳﻚ روش ﻧﻬﺎنﻧﮕﺎري ﺗﺼﻮﻳﺮ‪...‬‬
‫‪b2‬‬
‫‪ -2‬ﻣﺪل ﺳﻴﮕﻨﺎل ﭘﻴﺸﻨﻬﺎدي‬
‫‪db‬‬
‫در اﻳﻨﺠﺎ ﻣﺪل ﺳﻴﺴﺘﻤﻲ را ﻛﻪ ﺑﺮاي ﻧﻬﺎنﻧﮕﺎري ﻣﻮرد اﺳﺘﻔﺎده‬
‫ﻗﺮار ﻣﻲﮔﻴﺮد ﺗﻮﺿﻴﺢ داده ﻣﻲﺷﻮد‪ .‬ﻣﺎ ﻓﺮض ﻣﻲﻛﻨﻴﻢ ﻛﻪ ﻳﻚ ﺳﻴﮕﻨﺎل‬
‫ﺗﺼﺎدﻓﻲ ﮔﻮﺳﻲ ﺑﺎ ﻣﻴﺎﻧﮕﻴﻦ ﺻﻔﺮ و وارﻳﺎﻧﺲ ‪ σ 2‬دارﻳﻢ‪ .‬در ﻫﺮ ﺳﻨﺎرﻳﻮ‬
‫ﭼﻬﺎر ﻧﻤﻮﻧﻪ از ﺳﻴﮕﻨﺎل ﻣﻮرد ﻧﻈﺮ )ﺳﻴﮕﻨﺎل ﻣﻴﺰﺑﺎن( ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار‬
‫ﻣﻲﮔﻴﺮد‪ .‬اﻳﻦ ﭼﻬﺎر ﻧﻤﻮﻧﻪ ﺑﻪﺻﻮرت ]‪ u=[u1,u2,u3,u4‬ﻧﻤﺎﻳﺶ داده‬
‫ﻣﻲﺷﻮﻧﺪ‪ .‬ﻣﺎ اﻳﻦ ﭼﻬﺎر ﻧﻤﻮﻧﻪ را ﺑﻪ دو زوج ﻧﻤﻮﻧﻪ ]‪ p=[u1,u2‬و‬
‫]‪ q=[u3,u4‬در ﻳﻚ ﻓﻀﺎي دوﺑﻌﺪي ﺗﻘﺴﻴﻢ ﻣﻲﻛﻨﻴﻢ‪ .‬ﺷﻴﺐ ﺧﻄﻲ ﻛﻪ‬
‫اﻳﻦ دو ﻧﻘﻄﻪ را ﺑﻬﻢ وﺻﻞ ﻣﻲﻧﺪ ﺑﻪﺻﻮرت زﻳﺮ ﺑﻴﺎن ﻣﻲﺷﻮد‪.‬‬
‫‪D‬‬
‫‪u4 −u2‬‬
‫‪u 3 − u1‬‬
‫)‪(1‬‬
‫=‪c‬‬
‫‪SI‬‬
‫اﮔﺮ ﺻﻮرت و ﻣﺨﺮج راﺑﻄﻪ ﺑﺎﻻ را ﺑﻪﺻﻮرت ‪ a‬و ‪ b‬ﻧﺸﺎن دﻫﻴﻢ‬
‫ﺧﻮاﻫﻴﻢ داﺷﺖ )‪ .a, b ~ N(0,2σ2‬ﺑﺮاي ﺣﺎﻟﺘﻲ ﻛﻪ ‪ a‬و ‪ b‬ﻣﺴﺘﻘﻞ‬
‫ﻫﺴﺘﻨﺪ ﭘﺎراﻣﺘﺮ ‪ c‬ﻛﻪ ﺣﺎﺻﻞ ﺗﻘﺴﻴﻢ دو ﻣﻮﻟﻔﻪ ﮔﻮﺳﻲ ﺑﺎ ﻣﻴﺎﻧﮕﻴﻦ ﺻﻔﺮ‬
‫و ﻣﺴﺘﻘﻞ از ﻫﻢ ﻣﻲﺑﺎﺷﺪ ﺑﺎ ﺗﻮزﻳﻊ ﮔﻮﺳﻲ ﺑﻪﺻﻮرت زﻳﺮ ﻗﺎﺑﻞ ﺑﻴﺎن‬
‫اﺳﺖ‪:‬‬
‫‪be‬‬
‫∫‬
‫‪0‬‬
‫‪2‬‬
‫)‪(6‬‬
‫‪2πσ aσ b 1 − r‬‬
‫‪2‬‬
‫‪0‬‬
‫= ) ‪f C (c‬‬
‫‪σ‬‬
‫‪πσ aσ b 1 − r 2‬‬
‫‪1− r 2‬‬
‫ﻛﻪ در آن‬
‫) ‪(c / σ a ) − (2rc / σ aσ b ) + (1/ σ b2‬‬
‫‪2‬‬
‫=‬
‫= ‪ σ 02‬اﺳﺖ‪.‬‬
‫درﻧﺘﻴﺠﻪ‪:‬‬
‫)‪(7‬‬
‫‪σ aσ b 1 − r 2‬‬
‫‪1‬‬
‫) ‪π σ 2 (c − r σ a ) 2 + σ 2 (1 − r 2‬‬
‫‪b‬‬
‫‪a‬‬
‫= ) ‪f C (c‬‬
‫‪σb‬‬
‫ﻫﻤﭽﻨﻴﻦ ﺗﺎﺑﻊ ﺗﻮزﻳﻊ ﺗﺠﻤﻲ آن ﺑﻪﺻﻮرت زﻳﺮ ﻗﺎﺑﻞ ﻣﺤﺎﺳﺒﻪ اﺳﺖ‪.‬‬
‫‪σ c − rσ a‬‬
‫‪1 1‬‬
‫‪FC (c ) = + tan −1 b‬‬
‫)‪(8‬‬
‫‪2 π‬‬
‫‪σa 1− r 2‬‬
‫از اﻳﻦ ﺗﺎﺑﻊ ﺗﻮزﻳﻊ ﺗﺠﻤﻌﻲ در اداﻣﻪ ﺑﺮاي ﺑﺪﺳﺖ آوردن ﮔﻴﺮﻧﺪه‬
‫ﺑﻬﻴﻨﻪ و اﺣﺘﻤﺎل ﺧﻄﺎي آن اﺳﺘﻔﺎده ﺧﻮاﻫﻴﻢ ﻛﺮد‪.‬‬
‫‪of‬‬
‫‪ -3‬روش ﭘﻴﺸﻨﻬﺎدي ﻣﺒﺘﻨﻲﺑﺮ ﭼﺮﺧﺶ‬
‫‪σa‬‬
‫‪σb‬‬
‫)‪(2‬‬
‫‪2σ 02‬‬
‫‪−‬‬
‫∞‬
‫‪1‬‬
‫‪1‬‬
‫= ) ‪f c (c‬‬
‫‪π c 2 + ( σσ ) 2‬‬
‫‪a‬‬
‫‪-1-3‬درج ﻧﻬﺎنﻧﮕﺎره‬
‫‪b‬‬
‫‪1‬‬
‫‪a 2 2 rab b 2‬‬
‫(‬
‫)‬
‫‪−‬‬
‫‪+‬‬
‫‪2(1− r 2 ) σ a2 σ a σ b σ b2‬‬
‫)‪(3‬‬
‫‪−‬‬
‫‪e‬‬
‫‪1‬‬
‫ﺑﻨﺎﺑﺮاﻳﻦ ﺗﺎﺑﻊ ﺗﻮزﻳﻊ ﺗﺠﻤﻌﻲ ‪ c‬ﺑﻪﺻﻮرت‪:‬‬
‫)‪(4‬‬
‫‪f ab (a, b )da db‬‬
‫‪bc‬‬
‫∫‬
‫∞‬
‫∫‬
‫∞‪−‬‬
‫‪f ab (a , b )da db‬‬
‫∞‬
‫∫=‬
‫‪0‬‬
‫‪0‬‬
‫∫‪+‬‬
‫‪−∞ bc‬‬
‫ﺑﻨﺎﺑﺮاﻳﻦ ﺗﺎﺑﻊ ﭼﮕﺎﻟﻲ اﺣﺘﻤﺎل آن ﺑﻪﺻﻮرت‪:‬‬
‫)‪(5‬‬
‫∞‪+‬‬
‫‪f c (c ) = FC ' (c ) = ∫ | b | f ab (bc , b )db‬‬
‫∞‪−‬‬
‫ﺑﺎ ﺟﺎﻳﮕﺰﻳﻨﻲ )‪ (4‬در )‪ (5‬و درﻧﻈﺮﮔﺮﻓﺘﻦ اﻳﻦ ﻧﻜﺘﻪ ﻛﻪ ﺗﺎﺑﻊ‬
‫)‪ fab(a,b‬ﻧﺴﺒﺖﺑﻪ ‪ a‬و ‪ b‬زوج اﺳﺖ دارﻳﻢ‪:‬‬
‫‪www.SID.ir‬‬
‫‪Ar‬‬
‫‪a‬‬
‫} ‪FC (c ) = P { ≤ c‬‬
‫‪b‬‬
‫}‪= P {a ≤ bc ,b ≥ 0‬‬
‫‪ch‬‬
‫‪2πσ aσ b 1 − r 2‬‬
‫= ) ‪f ab (a, b‬‬
‫‪ive‬‬
‫در ﺣﺎﻟﺘﻲﻛﻪ دو ﻣﺘﻐﻴﺮ ﮔﻮﺳﻲ داراي ﻫﻤﺒﺴﺘﮕﻲ ﺑﺎﺷﻨﺪ ﺗﺎﺑﻊ ﺗﻮزﻳﻊ‬
‫ﻣﺸﺘﺮك آن ﺑﻪﺻﻮرت زﻳﺮ اﺳﺖ‪:‬‬
‫ﺑﺮاي درج ﻧﻬﺎنﻧﮕﺎره در ﺗﺼﻮﻳﺮ‪ ،‬ﺳﻴﮕﻨﺎل ﻣﻴﺰﺑﺎن ﺑﻪ ﺑﻠﻮكﻫﺎي‬
‫ﻣﺴﺎوي و ﻏﻴﺮﻫﻤﭙﻮﺷﺎن ﺗﻘﺴﻴﻢ ﻣﻲﮔﺮدد‪ .‬در ﻫﺮ ﻳﻚ از اﻳﻦ ﺑﻠﻮكﻫﺎ‬
‫ﻳﻚ ﺑﻴﺖ ﭘﻴﻐﺎم ﻣﺨﻔﻲ ﻧﻬﺎن ﻣﻲﮔﺮدد‪ .‬در واﻗﻊ ﻫﺮ ﻳﻚ از اﻳﻦ ﺑﻠﻮكﻫﺎ‬
‫ﺣﺎﻣﻞﻫﺎي ﻣﺎ در ﺳﻴﺴﺘﻢ ﭘﻨﻬﺎنﻧﮕﺎري ﻣﺬﻛﻮر ﻫﺴﺘﻨﺪ‪ .‬در ﻫﺮ ﺑﻠﻮك ﻣﺎ‬
‫ﭼﻬﺎر ﺿﺮﻳﺐ ﺗﻘﺮﻳﺐ ﺗﺒﺪﻳﻞ ﻣﻮﺟﻚ آﻧﺮا اﻧﺘﺨﺎب ﻣﻲﻛﻨﻴﻢ‪ .‬ﺑﻪ اﻳﻦ‬
‫ﻣﻨﻈﻮر ﺑﻪ ﻫﺮ ﺑﻠﻮك ﺗﺒﺪﻳﻞ ﻣﻮﺟﻚ دوﺑﻌﺪي اﻋﻤﺎل ﻣﻲﮔﺮدد‪ .‬ﭘﺲ از‬
‫ﺑﺪﺳﺖ آوردن ﭼﻬﺎر ﺿﺮﻳﺐ ﺗﻘﺮﻳﺐ اﻧﺪﻳﺲ آﻧﻬﺎ ﺑﻪﺻﻮرت ﺗﺼﺎدﻓﻲ‬
‫اﻧﺘﺨﺎب ﻣﻲﮔﺮدد و ﺑﻪوﺳﻴﻠﻪ ﻳﻚ ﻛﺎﻧﺎل اﻣﻦ ﺑﻪ ﮔﻴﺮﻧﺪه ارﺳﺎل ﻣﻲﺷﻮد‪.‬‬
‫اﻳﻦ ﻛﺎر ﺑﺮاي ﺑﺎﻻ ﺑﺮدن اﻣﻨﻴﺖ اﻧﺠﺎم ﺷﺪه اﺳﺖ‪ .‬ﺑﻪﻋﺒﺎرت دﻳﮕﺮ ﺑﻪ‬
‫ﭼﻬﺎر ﻧﻤﻮﻧﻪ ﺑﺪﺳﺖ آﻣﺪه !‪ 4‬اﻧﺪﻳﺲ ﻣﻲﺗﻮان اﺧﺘﺼﺎص داد‪ .‬ﺑﻪ ﻛﻤﻚ‬
‫ﻛﻠﻴﺪ رﻣﺰ در ﻫﺮ ﺑﻠﻮك ﻣﺎ ﻳﻜﻲ از اﻳﻦ ‪ 24‬ﺣﺎﻟﺖ ﻣﻤﻜﻦ را اﻧﺘﺨﺎب‬
‫ﻣﻲﻛﻨﻴﻢ‪.‬‬
‫ﺣﺎل ﻓﺮض ﻛﻨﻴﺪ اﻧﺪﻳﺲﻫﺎ اﺧﺘﺼﺎص ﻳﺎﻓﺘﻪ و ﺑﺮدار‬
‫]‪ u=[u1,u2,u3,u4‬اﻧﺘﺨﺎب ﮔﺮدﻳﺪهاﻧﺪ‪ .‬ﻫﻤﺎنﻃﻮر ﻛﻪ در ﻣﺪل ﺑﻴﺎن‬
‫ﺷﺪ ]‪ p=[u1,u2‬و ]‪ q=[u3,u4‬در ﻓﻀﺎي دوﺑﻌﺪي ﻫﺴﺘﻨﺪ‪ .‬ﺷﻜﻞ )‪(1‬‬
‫اﻳﻦ دو ﻧﻘﻄﻪ را ﺑﺮ ﺧﻂ ﻓﺎﺻﻞ ﺑﻴﻦ آﻧﻬﺎ را ﻧﺸﺎن ﻣﻲدﻫﺪ‪.‬‬
‫‪21‬‬
‫ﻓﺼﻞﻧﺎﻣﻪ ﻋﻠﻤﻲ – ﭘﮋوﻫﺸﻲ ﻣﻬﻨﺪﺳﻲ ﺑﺮق ﻣﺠﻠﺴﻲ‬
‫ﺳﺎل ﺳﻮم‪ /‬ﺷﻤﺎره ﺳﻮم‪ /‬ﭘﺎﺋﻴﺰ ‪1388‬‬
‫ﺑﺮرﺳﻲ ﻛﺎرآﺋﻲ ﻳﻚ روش ﻧﻬﺎنﻧﮕﺎري ﺗﺼﻮﻳﺮ‪...‬‬
‫ﺳﺎدهﺳﺎزي راه ﺣﻞ ﺑﻪﺻﻮرت زﻳﺮ ﺧﻼﺻﻪ ﻣﻲﮔﺮدد‪.‬‬
‫‪⎛ u1′ + ku 2′‬‬
‫‪⎜ 2‬‬
‫‪⎜ k +1‬‬
‫⎜ = ⊥‪p‬‬
‫‪2‬‬
‫‪⎜ ku1′ + k u 2′‬‬
‫⎜‬
‫‪⎝ k 2 +1‬‬
‫⎞‬
‫⎟‬
‫⎟‬
‫‪⎟,‬‬
‫⎟‬
‫⎟‬
‫⎠‬
‫‪⎛ u 3′ + ku 4′‬‬
‫⎞‬
‫‪⎜ 2‬‬
‫⎟‬
‫‪⎜ k +1‬‬
‫⎟‬
‫⎜ = ⊥‪q‬‬
‫⎟‬
‫‪2‬‬
‫⎟ ‪⎜ ku 3′ + k u 4′‬‬
‫⎜‬
‫⎟‬
‫⎠ ‪⎝ k 2 +1‬‬
‫)‪(11‬‬
‫‪D‬‬
‫‪SI‬‬
‫ﺷﻜﻞ ‪ -1‬ﺗﺼﻮﻳﺮ ﻣﺮاﺣﻞ درج ﻧﻬﺎن ﻧﮕﺎره ﺑﻜﻤﻚ ﭼﺮﺧﺶ ﻧﻘﺎط‬
‫ﻓﺮض ﻣﻲﻛﻨﻴﻢ زاوﻳﻪ ﺷﻴﺐ اﻳﻦ ﺧﻂ ‪ θ‬ﺑﺎﺷﺪ‪ .‬ﻧﻘﻄﻪ وﺳﻂ اﻳﻦ‬
‫در ﻗﺪم آﺧﺮ ﺗﻨﻬﺎ ﻛﺎﻓﻲ اﺳﺖ ﺗﺎ ﻣﺎ ﭘﺎرهﺧﻂ ﺗﺼﻮﻳﺮ ﺷﺪه را ﺑﻪ ﻣﺤﻞ‬
‫اوﻟﺶ اﻧﺘﻘﺎل دﻫﻴﻢ‪ .‬درﻧﺘﻴﺠﻪ ﻣﺠﻤﻮﻋﻪ ﻧﻘﺎط ﺟﺪﻳﺪ ]‪ pw=[u"1,u"2‬و‬
‫]‪ qw=[u"3,u"4‬ﺑﻌﺪ از اﻧﺘﻘﺎل ﺣﺎﺻﻞ ﻣﻲﮔﺮدﻧﺪ‪.‬‬
‫ﭘﺎرهﺧﻂ در ﻧﻘﻄﻪ ⎤ ‪ ⎡ u1 + u3 + u2 + u4‬ﻗﺮار دارد‪ .‬اﮔﺮ ﻣﺎ اﻳﻦ ﭘﺎره‬
‫⎥‬
‫⎦‬
‫‪2‬‬
‫‪2‬‬
‫⎢‬
‫⎣‬
‫‪of‬‬
‫ﺧﻂ را ﺑﻪ ﻧﻘﻄﻪ ﻣﺒﺪأ ﻣﻨﺘﻘﻞ ﻛﻨﻴﻢ ﺑﻪ دو ﻧﻘﻄﻪ ﺟﺪﻳﺪ ‪ pc‬و ‪qc‬‬
‫ﻣﻲرﺳﻴﻢ‪ .‬ﻣﻨﻈﻮر از ‪ pc‬و ‪ qc‬ﻧﻘﺎط ﻣﺮﻛﺰي ﺷﺪه اﻧﺪ ﻛﻪ ﺑﻪﺻﻮرت زﻳﺮ‬
‫ﻗﺎﺑﻞ ﺑﻴﺎن ﻫﺴﺘﻨﺪ‪.‬‬
‫)‪(9‬‬
‫ﺣﺎل ﺑﺮاي درج ﻧﻬﺎنﻧﮕﺎره ﻣﺎ اﻳﻦ ﭘﺎره ﺧﻂ را ﺑﺮ روي دو ﺧﻂ ‪L0‬‬
‫‪ch‬‬
‫ﻣﻘﺪار ‪ α‬اﻧﺘﺨﺎب ﻣﻲﺷﻮد اﮔﺮ ‪) θ‬ﺷﺐ ﭘﺎره ﺧﻂ ﻣﺘﻮاﺻﻞ ﺑﻴﻦ ‪ p‬و‬
‫‪ q‬اوﻟﻴﻪ( ﻣﺜﺒﺖ ﺑﺎﺷﺪ‪ .‬درﻏﻴﺮاﻳﻦﺻﻮرت ‪ −α‬اﻧﺘﺨﺎب ﻣﻲﮔﺮدد‪ .‬ﺑﻪﻃﻮر‬
‫ﺑﻨﺎﺑﺮاﻳﻦ ﺑﺎ ﺟﺎيﮔﺬاري )‪ (9‬در )‪ (12‬ﻛﻞ روﻧﺪ ﺑﻪﺻﻮرت زﻳﺮ ﻗﺎﺑﻞ‬
‫ﺑﻴﺎن اﺳﺖ‪ .‬ﻛﻪ در آن )‪ T(k‬ﻳﻚ ﻣﺎﺗﺮﻳﺲ ﺗﺒﺪﻳﻞ اﺳﺖ‪.‬‬
‫)‪(10‬‬
‫و ﻳﻚ روﻧﺪ ﻣﺸﺎﺑﻪ ﻧﻴﺰ ﺑﺮاي ┴‪ q‬ﺻﻮرت ﻣﻲﭘﺬﻳﺮد‪ .‬ﺑﻌﺪ از‬
‫‪www.SID.ir‬‬
‫‪22‬‬
‫⎞ ‪⎛ u1′′‬‬
‫⎞ ‪⎛ u1‬‬
‫⎟ ⎜‬
‫⎟ ⎜‬
‫⎟ ‪⎜ u 2′′ ⎟ = T(k ) ⎜ u 2‬‬
‫⎟ ‪⎜ u 3′′‬‬
‫⎟ ‪⎜u3‬‬
‫⎟⎟ ⎜⎜‬
‫⎟⎟ ⎜⎜‬
‫⎠ ‪⎝ u 4′′‬‬
‫⎠ ‪⎝u 4‬‬
‫)‪(13‬‬
‫ﻣﺸﺎﺑﻪ ﺷﻴﺐ ﺧﻂ ‪ 1 L1‬ﻳﺎ ‪ - 1‬اﻧﺘﺨﺎب ﻣﻲﮔﺮدد‪.‬‬
‫‪α α‬‬
‫ﻣﺤﻞ ﻧﻘﻄﻪ ﺗﺼﻮﻳﺮ ﺷﺪه ┴‪ p‬در ﻣﻮﻗﻌﻲ ﻛﻪ ﺑﺮ روي ﻳﻚ ﺧﻂ‬
‫دﻟﺨﻮاه ﺑﺎ ﺷﻴﺐ ‪ k‬ﺗﺼﻮﻳﺮ ﻣﻲﺷﻮد ﺑﺎ ﺗﻘﺎﻃﻊ دو ﺧﻂ ﺣﺎﺻﻞ ﻣﻲﺷﻮد‪.‬‬
‫ﺑﺪﻳﻦ ﻣﻨﻈﻮر ﻣﻌﺎدﻟﻪ زﻳﺮ ﺑﺎﻳﺪ ﺣﻞ ﺷﻮد‪.‬‬
‫‪⎧ y = kx‬‬
‫⎪‬
‫⎨‬
‫‪1‬‬
‫) ‪⎪⎩ y − u 2′ = − k (x − u1′‬‬
‫‪Ar‬‬
‫و ‪ L1‬ﺗﺼﻮﻳﺮ ﻣﻲﻛﻨﻴﻢ ﺑﺮﺣﺴﺐ اﻳﻦﻛﻪ ﭼﻪ ﺑﻴﺘﻲ ﻧﻬﺎن ﺷﺪه ﺑﺎﺷﺪ‪.‬‬
‫درﻧﺘﻴﺠﻪ ﭘﺎره ﺧﻂ ﻣﺮﻛﺰي ﺷﺪه ﺑﻌﺪ از درج ﺻﻔﺮ روي ﺧﻂ ‪ L0‬و ﺑﻌﺪ‬
‫از درج ﻳﻚ روي ﺧﻂ ‪ L1‬ﺗﺼﻮﻳﺮ ﻣﻲﺷﻮد‪ .‬ﺷﻜﻞ )‪ (1‬اﻳﻦ ﻓﺮاﻳﻨﺪ را‬
‫ﺑﻪﻃﻮر رﻳﺰ ﺗﻮﺿﻴﺢ ﻣﻲدﻫﺪ‪ .‬ﻣﺎ ﺑﻪ ﻧﻘﺎط ﺗﺼﻮﻳﺮ ﺷﺪه ┴‪ p‬و ┴‪q‬‬
‫ﻣﻲﮔﻮﻳﻴﻢ‪ .‬ﺷﻴﺐ زاوﻳﻪ ﺧﻂ ‪ L0‬ﻛﻪ ﻣﺘﻨﺎﻇﺮ ﺑﺎ ﺑﻴﺖ ﭘﻴﺎم ﺻﻔﺮ اﺳﺖ‪،‬‬
‫⎞‬
‫⎟‬
‫⎟‬
‫⎟‬
‫⎟‬
‫⎟‬
‫⎠‬
‫‪⎛ u 3′ + ku 4′ u1 + u 3‬‬
‫⎞‬
‫‪+‬‬
‫⎜‬
‫⎟‬
‫‪2‬‬
‫‪2‬‬
‫‪⎛ u 3′′ ⎞ ⎜ k + 1‬‬
‫⎟‬
‫⎜ = ⎟ ⎜ = ‪qw‬‬
‫⎟‬
‫‪2‬‬
‫‪′′‬‬
‫‪u‬‬
‫⎟ ‪⎝ 4 ⎠ ⎜ ku 3′ + k u 4′ u 2 + u 4‬‬
‫‪+‬‬
‫⎜‬
‫⎟‬
‫‪2‬‬
‫‪⎝ k 2 +1‬‬
‫⎠‬
‫‪ive‬‬
‫⎞‬
‫⎟‬
‫⎟‬
‫⎟‬
‫⎟‬
‫⎠‬
‫⎞‬
‫‪⎛ u 3 − u1‬‬
‫⎟‬
‫‪⎛ u 3′ ⎞ ⎜ 2‬‬
‫⎜ = ⎟ ⎜ = ‪⎟ , qc‬‬
‫⎟‬
‫‪⎝ u 4′ ⎠ ⎜ u 4 − u 2‬‬
‫⎟‬
‫⎜‬
‫⎠‬
‫‪⎝ 2‬‬
‫‪⎛ u1 − u 3‬‬
‫‪⎛ u1′ ⎞ ⎜ 2‬‬
‫⎜ = ⎟ ⎜ = ‪pc‬‬
‫‪⎝ u 2′ ⎠ ⎜ u 2 − u 4‬‬
‫⎜‬
‫‪⎝ 2‬‬
‫)‪(12‬‬
‫‪⎛ u1′ + ku 2′ u1 + u 3‬‬
‫‪+‬‬
‫⎜‬
‫‪2‬‬
‫‪⎛ u1′′ ⎞ ⎜ k 2 + 1‬‬
‫⎜ = ⎟ ⎜ = ‪pw‬‬
‫‪2‬‬
‫‪⎝ u 2′′ ⎠ ⎜ ku1′ + k u 2′ u 2 + u 4‬‬
‫‪+‬‬
‫⎜‬
‫‪2‬‬
‫‪⎝ k 2 +1‬‬
‫×‬
‫⎞‬
‫⎟‬
‫⎟ ‪1‬‬
‫⎟‬
‫‪k‬‬
‫⎟‬
‫⎟‬
‫‪2‬‬
‫⎠ ‪2k + 1‬‬
‫‪−k‬‬
‫)‪(14‬‬
‫‪2‬‬
‫‪k‬‬
‫‪k‬‬
‫‪−k‬‬
‫‪+2‬‬
‫‪2‬‬
‫‪k‬‬
‫‪+1‬‬
‫‪k‬‬
‫‪2‬‬
‫‪2k‬‬
‫‪−k‬‬
‫‪1‬‬
‫‪1‬‬
‫‪+2‬‬
‫‪2‬‬
‫= ) ‪T( k‬‬
‫‪2k‬‬
‫‪⎛k 2 + 2‬‬
‫⎜‬
‫‪⎜ k‬‬
‫‪⎜ 2‬‬
‫‪⎜ k‬‬
‫⎜‬
‫‪⎝ −k‬‬
‫ﻓﺼﻞﻧﺎﻣﻪ ﻋﻠﻤﻲ – ﭘﮋوﻫﺸﻲ ﻣﻬﻨﺪﺳﻲ ﺑﺮق ﻣﺠﻠﺴﻲ‬
‫ﺑﺮرﺳﻲ ﻛﺎرآﺋﻲ ﻳﻚ روش ﻧﻬﺎنﻧﮕﺎري ﺗﺼﻮﻳﺮ‪...‬‬
‫ﻧﮕﺎري روي ‪ k‬ﺛﺎﺑﺖ ﻛﺮدهاﻳﻢ ﻃﺒﻖ راﺑﻄﻪ )‪ (15‬دارﻳﻢ‪:‬‬
‫ﻛﻪ در آن‬
‫)‪(15‬‬
‫ﺳﺎل ﺳﻮم‪ /‬ﺷﻤﺎره ﺳﻮم‪ /‬ﭘﺎﺋﻴﺰ ‪1388‬‬
‫‪⎧α for '1' embedding when θ ≥ 0‬‬
‫‪⎪1‬‬
‫⎪‬
‫‪for '0' embedding when θ ≥ 0‬‬
‫‪⎪α‬‬
‫⎨= ‪k‬‬
‫‪⎪ −α for '1' embedding when θ < 0‬‬
‫‪⎪ 1‬‬
‫‪for '0' embedding when θ < 0‬‬
‫‪⎪−‬‬
‫‪⎩ α‬‬
‫ﺑﻨﺎﺑﺮاﻳﻦ ﻓﺮآﻳﻨﺪ درج ﻧﻬﺎن ﻧﮕﺎره ﻛﻪ در )‪ (13‬آﻣﺪه اﺳﺖ ﺑﻪراﺣﺘﻲ‬
‫ﻗﺎﺑﻞ ﭘﻴﺎدهﺳﺎزي اﺳﺖ‪ .‬در اﻳﻦ ﺗﺒﺪﻳﻞ ‪ k‬ﺑﺮاﺳﺎس ﺷﻴﺐ اوﻟﻴﻪ ﭘﺎرهﺧﻂ‬
‫‪D‬‬
‫‪ θ‬و ﺑﻴﺖ ﭘﻴﻐﺎم ﻣﺨﻔﻲ ﺑﻪﺻﻮرت زﻳﺮ اﻧﺘﺨﺎب ﻣﻲﺷﻮد‪ ،‬ﺳﭙﺲ از‬
‫ﺳﻴﮕﻨﺎل ﻧﻬﺎنﻧﮕﺎري ﺷﺪه ]‪ ،u"=[u"1,u"2,u"3,u"4‬ﺑﻌﺪ از آﻧﻜﻪ‬
‫اﻧﺪﻳﺲ آﻧﻬﺎ ﺑﻪ ﺣﺎﻟﺖ اول )ﺑﻪوﺳﻴﻠﻪ ﻛﻠﻴﺪ رﻣﺰ( درآﻣﺪ‪ ،‬ﺗﺒﺪﻳﻞ ﻣﻌﻜﻮس‬
‫ﻣﻮﺟﻚ دوﺑﻌﺪي ﮔﺮﻓﺘﻪ ﻣﻲﺷﻮد‪.‬‬
‫‪SI‬‬
‫‪ -2-3‬اﺳﺘﺨﺮاج ﻧﻬﺎنﻧﮕﺎره‬
‫ﺑﻪﺻﻮرت زﻳﺮ ﺑﺎزﻧﻮﻳﺴﻲ ﻛﺮد‪.‬‬
‫‪kv + n 4 − n 2‬‬
‫‪v + n3 − n1‬‬
‫)‪(18‬‬
‫‪v = u 3′′ − u ′′‬‬
‫‪1‬‬
‫) ‪(−u1 − ku 2 + u 3 + ku 4‬‬
‫=‬
‫‪2‬‬
‫‪k +1‬‬
‫)‪(19‬‬
‫از آﻧﺠﺎ ﻛﻪ ﺳﻴﮕﻨﺎل ﻣﻴﺰﺑﺎن ‪ u‬ﮔﻮي و ﻣﺴﺘﻘﻞ اﺳﺖ ﭘﺎراﻣﺘﺮ ‪ v‬ﻫﻢ‬
‫ﻣﺘﻐﻴﺮ ﮔﻮي ﺑﺎ ﻣﻴﺎﻧﮕﻴﻦ ﺻﻔﺮ و وارﻳﺎﻧﺲ ‪σ 2‬‬
‫‪2 u‬‬
‫ﻣﻲﺑﺎﺷﺪ‪.‬‬
‫ﺣﺎل از ﻣﺪل ﻣﻌﺮﻓﻲ ﺷﺪه در ﻗﺴﻤﺖ ﻗﺒﻞ اﺳﺘﻔﺎده ﻣﻲﻛﻨﻴﻢ‪ .‬ﭼﻬﺎر‬
‫ﺿﺮﻳﺐ ﺑﺪﺳﺖ آﻣﺪه از ﺳﻴﮕﻨﺎل درﻳﺎﻓﺘﻲ را ﺑﺎ ]‪ pr=[y1,y2‬و‬
‫]‪ qr=[y3,y4‬در ﻳﻚ ﻓﻀﺎي دوﺑﻌﺪي اﻧﺘﺨﺎب ﻛﺮده و ﺷﻴﺐ ﺧﻂ واﺻﻞ‬
‫ﺑﻴﻦ آﻧﺮا ﺣﺴﺎب ﻣﻲﻛﻨﻴﻢ‪.‬‬
‫)‪(16‬‬
‫‪y − y 2 u 4′′ − u 2′′ + n 4 − n 2‬‬
‫‪c= 4‬‬
‫=‬
‫‪y 3 − y 1 u 3′′ − u1′′ + n3 − n1‬‬
‫) ‪a ∼ N (0, k 2σv2 + 2σ n2‬‬
‫و ) ‪b ∼ N (0, σv2 + 2σ n2‬‬
‫ﻣﻲﺑﺎﺷﺪ‪.‬‬
‫ﺿﺮﻳﺐ ﻫﻤﺒﺴﺘﮕﻲ ﺑﻴﻦ ‪ a‬و ‪ b‬ﻣﻄﺎﺑﻖ راﺑﻄﻪ زﻳﺮ ﻗﺎﺑﻞ ﺑﻴﺎن اﺳﺖ‪:‬‬
‫)‪(20‬‬
‫‪a‬‬
‫ﺣﺎل ﻣﺎ دارﻳﻢ‬
‫‪b‬‬
‫‪k σ v2‬‬
‫) ‪( k 2 σ v2 + 2σ n2 )(σ v2 + 2σ n2‬‬
‫= ‪r‬‬
‫= ‪ c‬ﻛﻪ ‪ a‬و ‪ b‬دو ﻣﺘﻐﻴﺮ ﮔﻮﺳﻲ واﺑﺴﺘﻪ ﺑﺎ‬
‫‪ch‬‬
‫ﺷﺪه‪ ،‬وارﻳﺎﻧﺲ ﺳﻴﮕﻨﺎل درﻳﺎﻓﺖ ﺷﺪه ﺑﻪﺻﻮرت ‪σ y2 = σu2 + σ n2‬‬
‫‪1+ k‬‬
‫ﻣﻴﺎﻧﮕﻴﻦ ﺻﻔﺮ اﺳﺖ‪ .‬ﻣﻄﺎﺑﻖ ﺑﺤﺚ ﺑﺨﺶ ﻗﺒﻞ ﺗﺎﺑﻊ ﺗﻮزﻳﻊ ﻣﺘﻐﻴﺮ ‪c‬‬
‫ﺑﻪﺻﻮرت راﺑﻄﻪ )‪ (7‬ﻗﺎﺑﻞ ﺑﻴﺎن اﺳﺖ‪.‬‬
‫ﺑﺎ داﺷﺘﻦ ﺗﺎﺑﻊ ﺗﻮزﻳﻊ ﻣﺘﻐﻴﺮ ﺷﻴﺐ ﭘﺎره ﺧﻂ‪ ،‬ﺑﺮاﺣﺘﻲ ﻣﻲ ﺗﻮان‬
‫ﮔﻴﺮﻧﺪه ﺑﻬﻴﻨﻪ ‪ ML‬را ﺑﺮاي آﺷﻜﺎرﺳﺎزي ﺑﻜﺎر ﺑﺮد‪.‬‬
‫‪Ar‬‬
‫وارﻳﺎﻧﺲ ‪ σ n2‬ﻣﻲﺑﺎﺷﺪ‪.‬‬
‫ﻫﻤﺎنﻃﻮر ﻛﻪ در ]‪ [20‬ﻧﺸﺎن داده ﺷﺪه اﺳﺖ ﺿﺮاﻳﺐ ﺗﻘﺮﻳﺐ‬
‫ﺗﺼﻮﻳﺮ ﻣﻲﺗﻮاﻧﻨﺪ ﺑﺎ دﻗﺖ ﺧﻮب ﺑﺎ ﺗﻮزﻳﻊ ﮔﻮﺳﻲ ﻣﺪل ﺷﻮﻧﺪ‪ .‬ﻣﺎ از اﻳﻦ‬
‫ﻣﺪل در ﺗﺤﻠﻴﻞﮔﻴﺮﻧﺪه ﺑﻬﻴﻨﻪ ﺧﻮد ﺑﻬﺮه ﻣﻲﺑﺮﻳﻢ‪ .‬ﻫﻤﭽﻨﻴﻦ ﻓﺮض‬
‫ﻣﻲﻛﻨﻴﻢ ﻧﻤﻮﻧﻪﻫﺎ ﻣﺴﺘﻘﻞ ﺑﺎ ﺗﻮزﻳﻊ ﻳﻜﺴﺎن ﺑﺎﺷﺪ‪.‬‬
‫ازآﻧﺠﺎﻛﻪ اﻋﻤﺎل ﻣﺎﺗﺮﻳﺲ )‪ T(k‬ﻳﻚ ﻋﻤﻞ ﺧﻄﻲ اﺳﺖ و اﻳﻦ‬
‫ﻋﻤﻠﮕﺮ ﺗﻮزﻳﻊ ﮔﻮﺳﻲ را ﮔﻮﺳﻲ ﻧﮕﻪ ﻣﻲدارد‪ ،‬ﻫﻤﭽﻨﻴﻦ ﻧﻮﻳﺰ ﺟﻤﻊﺷﻮﻧﺪه‬
‫ﻫﻢ ﮔﻮﺳﻲ اﺳﺖ‪ ،‬ﻟﺬا ﺳﻴﮕﻨﺎل ﻧﻬﺎنﻧﮕﺎري ﺷﺪه ﺑﺪﺳﺖ آﻣﺪه ﻫﻢ ﮔﻮﺳﻲ‬
‫ﺧﻮاﻫﺪ ﺑﻮد‪ .‬ﻫﻤﭽﻨﻴﻦ ﺑﻪدﻟﻴﻞ اﺳﺘﻘﻼل ﻧﻮﻳﺰ و ﻧﻤﻮﻧﻪﻫﺎي ﻧﻬﺎنﻧﮕﺎري‬
‫‪2‬‬
‫= ‪ σ v2‬ﻣﻲﺑﺎﺷﺪ‪.‬‬
‫درﻧﺘﻴﺠﻪ ﺗﺎﺑﻊ ﺗﻮزﻳﻊ در ﻣﺘﻐﻴﺮ ﺗﺼﺎدﻓﻲ ‪ a‬و ‪ b‬ﺑﻪﺻﻮرت‬
‫‪ive‬‬
‫درﻧﺘﻴﺠﻪ ‪ y=u"+n‬ﻛﻪ ) ‪ n ∼ N (0, σ n2‬ﻣﻲﺑﺎﺷﺪ‪ .‬ﺑﺪﻳﻦ ﻣﻌﻨﻲ ﻛﻪ‬
‫ﻣﺘﻐﻴﺮ ﺗﺼﺎدﻓﻲ ‪ n‬ﻳﻚ ﻣﺘﻐﻴﺮ ﺗﺼﺎدﻓﻲ ﮔﻮﺳﻲ ﺑﺎ ﻣﻴﺎﻧﮕﻴﻦ ﺻﻔﺮ و‬
‫=‪c‬‬
‫ﺣﺎل ﻣﺎ ﻣﻲﺧﻮاﻫﻴﻢ ﻫﻤﺒﺴﺘﮕﻲ ﺑﻴﻦ ﺻﻮرت و ﻣﺨﺮج را ﺣﺴﺎب‬
‫ﻛﻨﻴﻢ‪ .‬در واﻗﻊ ﻫﻤﺎنﻃﻮر ﻛﻪ دﻳﺪه ﻣﻲﺷﻮد در ﺻﻮرت و ﻣﺨﺮج ﭘﺎراﻣﺘﺮ‬
‫‪ v‬وﺟﻮد دارد‪ .‬ﻟﺬا ﺣﺘﻤﺎ ﻳﻚ ﻫﻤﺒﺴﺘﮕﻲ ﺑﺎﻻ ﺑﻴﻦ ﺻﻮرت و ﻣﺨﺮج‬
‫ﻣﻮﺟﻮد اﺳﺖ‪ .‬ﺑﺮاي ﻣﺤﺎﺳﺒﻪ اﺑﺘﺪا ﺗﺎﺑﻊ ﺗﻮزﻳﻊ ‪ v‬را ﺑﺎﻳﺪ ﻣﺤﺎﺳﺒﻪ ﻛﻨﻴﻢ‪.‬‬
‫ﺑﺎ اﺳﺘﻔﺎده از )‪ (14‬و )‪ (16‬ﻣﻲﺗﻮاﻧﻴﻢ ﺑﮕﻮﻳﻴﻢ‪:‬‬
‫‪of‬‬
‫ﺑﺮاي اﺳﺘﺨﺮاج ﻧﻬﺎنﻧﮕﺎره در ﻫﺮ ﺑﻠﻮك ﻣﺎ از ﮔﻴﺮﻧﺪه ﺑﻬﻴﻨﻪ اﺳﺘﻔﺎده‬
‫ﻣﻲﻛﻨﻴﻢ‪ .‬ﻓﺮض ﻛﻨﻴﺪ ]‪ y=[y1,y2,y3,y4‬ﺿﺮاﻳﺐ ﺗﻘﺮﻳﺐ ﺑﺎ اﻧﺪﻳﺲﻫﺎي‬
‫ﻣﻨﺎﺳﺐ ﺑﺎﺷﻨﺪ‪ .‬اﻳﻦ ﺿﺮاﻳﺐ آﻟﻮده ﺑﻪ ﻧﻮﻳﺰ ﺟﻤﻊﺷﻮﻧﺪه ﺳﻔﻴﺪه ﺷﺪهاﻧﺪ‪.‬‬
‫‪u ′′ − u ′′‬‬
‫)‪k = 4 2 ⇒ u 4′′ − u 2′′ = k (u 3′′ − u ′′‬‬
‫)‪(17‬‬
‫‪u 3′′ − u1′′‬‬
‫ﺑﻨﺎﺑﺮاﻳﻦ اﮔﺮ ﺗﻌﺮﻳﻒ ﻛﻨﻴﻢ ‪ .v= u"3 - u"1‬ﻣﻲﺗﻮان )‪ (16‬را‬
‫‪⎧1 f C (c | 1) − f C (c | 0) > 0‬‬
‫)‪(21‬‬
‫⎨ =‪decision‬‬
‫‪⎩0 f C (c | 1) − f C (c | 0) < 0‬‬
‫ﻛﻪ )‪ fc(c|1‬و )‪ fc(c|0‬ﺑﻪﺗﺮﺗﻴﺐ ﺗﺎﺑﻊ ﺗﻮزﻳﻊ ﻣﺘﻐﻴﺮ ‪ c‬ﺑﻪ ﺷﺮط درج‬
‫ﺑﻴﺖ ﻳﻚ و ﺻﻔﺮ ﻣﻲﺑﺎﺷﺪ‪ .‬در اﻳﻨﺠﺎ ﺑﺪون از دﺳﺖ دادن ﻛﻠﻴﺖ ﻣﺴﺎﻟﻪ‬
‫ﻓﺮض ﻣﻲﻛﻨﻴﻢ ﻛﻪ ﻣﺘﻐﻴﺮ ‪ c‬ﻣﺜﺒﺖ اﺳﺖ‪ .‬ﺧﻮاﻫﻴﻢ دﻳﺪ ﻛﻪ ﺑﺤﺚ ﻣﺎ در‬
‫ﻣﻮرد ‪c‬ﻫﺎي ﻣﻨﻔﻲ ﻧﻴﺰ درﺳﺖ ﺧﻮاﻫﺪ ﺑﻮد‪ .‬ﻟﺬا دارﻳﻢ‪:‬‬
‫)‪(22‬‬
‫‪σ a|1σ b |1 1 − r|12‬‬
‫) ‪) 2 + σ a2|1 (1 − r|12‬‬
‫‪r|1σ a |1‬‬
‫‪σ b |1‬‬
‫‪σ b2|1 (c −‬‬
‫‪1‬‬
‫‪π‬‬
‫= ) ‪f C (c‬‬
‫از آﻧﺠﺎ ﻛﻪ ﻣﺎ ﺷﻴﺐ ﻧﻘﺎط ﺳﻴﮕﻨﺎل ﻣﻴﺰﺑﺎن را ﺑﻌﺪ از اﻋﻤﺎل ﻧﻬﺎن‬
‫‪www.SID.ir‬‬
‫‪23‬‬
‫ﻓﺼﻞﻧﺎﻣﻪ ﻋﻠﻤﻲ – ﭘﮋوﻫﺸﻲ ﻣﻬﻨﺪﺳﻲ ﺑﺮق ﻣﺠﻠﺴﻲ‬
‫‪σ a|0σ b |0 1 − r|0 2‬‬
‫)‪(23‬‬
‫) ‪) 2 + σ a2|0 (1 − r|0 2‬‬
‫‪r|0σ a |0‬‬
‫‪σ b |0‬‬
‫‪σ b2|0 (c −‬‬
‫ﺑﺮرﺳﻲ ﻛﺎرآﺋﻲ ﻳﻚ روش ﻧﻬﺎنﻧﮕﺎري ﺗﺼﻮﻳﺮ‪...‬‬
‫‪1‬‬
‫‪π‬‬
‫ﺳﺎل ﺳﻮم‪ /‬ﺷﻤﺎره ﺳﻮم‪ /‬ﭘﺎﺋﻴﺰ ‪1388‬‬
‫⎡‬
‫‪σb |1 − r σ a|1‬‬
‫⎢ ‪1‬‬
‫‪Pe+ = + ⎢ tan −1‬‬
‫‪2‬‬
‫‪σ a|1 1 − r 2‬‬
‫⎣⎢‬
‫‪−σb |1 − r σ a |1‬‬
‫‪− tan −1‬‬
‫‪σ a|1 1 − r 2‬‬
‫= ) ‪f C (c‬‬
‫ﻛﻪ در آن‬
‫)‪(26‬‬
‫‪2α 2 2‬‬
‫‪2‬‬
‫= ‪σ u + 2σ n2 , σ b2|1‬‬
‫‪σ u2 + 2σ n2 ,‬‬
‫‪1+α 2‬‬
‫‪1+α 2‬‬
‫‪2‬‬
‫‪2α 2 2‬‬
‫= ‪σ u2 + 2σ n2 , σ b2|0‬‬
‫‪σ u + 2σ n2 ,‬‬
‫=‬
‫‪2‬‬
‫‪1+ α‬‬
‫‪1+ α 2‬‬
‫‪σb |0 − r σ a|0‬‬
‫= ‪σ a2|1‬‬
‫‪ασ u2‬‬
‫‪σ a2|0‬‬
‫⎤‬
‫⎥ ‪−σb |0 − r σ a |0‬‬
‫‪+ tan −1‬‬
‫⎥‬
‫⎦⎥ ‪σ a|0 1 − r 2‬‬
‫= ‪r|1 = r|0‬‬
‫‪D‬‬
‫) ‪(α 2σ u2 + (1 + α 2 )σ n2 )(σ u2 + (1 + α 2 )σ n2‬‬
‫‪σ a |0 1 − r 2‬‬
‫ﻛﻪ ‪ r = r|0 = r|1‬ﻫﻤﺎنﻃﻮر ﻛﻪ در )‪ (23‬آﻣﺪه اﺳﺖ‪ .‬در راﺑﻄﻪ‬
‫‪SI‬‬
‫اﻳﻦ ﭘﺎراﻣﺘﺮﻫﺎ ﺑﺎ ﺟﺎﻳﮕﺰﻳﻨﻲ ‪) k‬راﺑﻄﻪ ‪ (14‬در وارﻳﺎﻧﺲﻫﺎي‬
‫ﻣﺘﻐﻴﺮﻫﺎي ‪ a‬و ‪ b‬ﻧﻴﺰ ﻫﻤﺒﺴﺘﮕﻲ ﺑﻴﻦ آﻧﻬﺎ )‪ (u‬ﺑﺪﺳﺖ آﻣﺪهاﻧﺪ‪ .‬ﺑﺎ ﻗﺮار‬
‫دادن )‪ (23‬و )‪ (24‬در راﺑﻄﻪ )‪ (21‬و ﺑﻌﺪ از ﻣﻘﺪاري ﺳﺎدهﺳﺎزي ﺑﻪ راه‬
‫ﺳﺎده زﻳﺮ ﻣﻲرﺳﻴﻢ‪:‬‬
‫ﻣﺬﻛﻮر دارﻳﻢ ‪ σ a|1 = σb |0‬و ‪ . σ a |0 = σb |1‬ﺑﻨﺎﺑﺮاﻳﻦ اﮔﺮ ﺗﻌﺮﻳﻒ‬
‫ﻛﻨﻴﻢ‬
‫)‪(27‬‬
‫ﺑﺎ ﻳﻚ ﺑﺤﺚ ﻣﺸﺎﺑﻪ ﻣﻲﺑﻴﻨﻴﻢ ﻛﻪ اﺣﺘﻤﺎل ﺧﻄﺎ ﻫﻨﮕﺎﻣﻲﻛﻪ ﺷﻴﺐ‬
‫ﭘﺎره ﺧﻂ ﻣﻨﻔﻲ اﺳﺖ ﻫﻤﺎﻧﻨﺪ ‪ Pe+‬ﻣﺤﺎﺳﺒﻪ ﻣﻲﮔﺮدد‪ .‬ﺑﻪﻋﺒﺎرت دﻳﮕﺮ‬
‫‪ch‬‬
‫‪2‬‬
‫ﻣﺤﺎﺳﺒﺎت ﺗﺌﻮري ﺑﺎ ﻧﺘﺎﻳﺞ ﺗﺠﺮﺑﻲ در ‪ σn=40‬ﻣﻘﺎﻳﺴﻪ ﺷﺪه اﺳﺖ‪.‬‬
‫ﻫﻤﺎنﮔﻮﻧﻪ ﻛﻪ دﻳﺪه ﻣﻲﺷﻮد ﻣﺤﺎﺳﺒﺎت ﺑﺎ ﻣﺸﺎﻫﺪات ﺗﻄﺎﺑﻖ ﺧﻮﺑﻲ‬
‫دارﻧﺪ‪ .‬ﺑﺮاي ارزﻳﺎﺑﻲ ﻋﻤﻠﻜﺮد ﻣﺎ از دو ﭘﺎراﻣﺘﺮ ﻧﺴﺒﺖ ﺗﻮان ﻧﻬﺎن ﻧﮕﺎره ﺑﻪ‬
‫ﺗﻮان ﻧﻮﻳﺰ )‪ (WNR‬و ﻧﺴﺒﺖ ﺗﻮان ﺳﻴﮕﻨﺎل ﻣﻴﺰﺑﺎن ﺑﻪ ﺗﻮان ﻧﻬﺎنﻧﮕﺎره‬
‫)‪ (DWR‬اﺳﺘﻔﺎده ﻣﻲﻛﻨﻴﻢ‪ .‬اﻳﻦ ﭘﺎراﻣﺘﺮﻫﺎ ﺑﻪﺻﻮرت زﻳﺮ ﺗﻌﺮﻳﻒ‬
‫ﻣﻲﺷﻮﻧﺪ‪:‬‬
‫‪Ar‬‬
‫در اﻳﻨﺠﺎ ﻣﻲﺧﻮاﻫﻴﻢ اﺣﺘﻤﺎل ﺧﻄﺎي ﺳﻴﺴﺘﻢ ﭘﻴﺸﻨﻬﺎدي را در‬
‫ﺣﻀﻮر ﻧﻮﻳﺰ ﺑﺪﺳﺖ آورﻳﻢ‪ .‬ﺧﻄﺎ ﻫﻨﮕﺎﻣﻲ رخ ﻣﻲدﻫﺪ ﻛﻪ ﺑﻴﺖ ﻳﻚ ﻧﻬﺎن‬
‫ﻛﺮده ﺑﺎﺷﻴﻢ و ﺻﻔﺮ آﺷﻜﺎر ﺷﺪه ﺑﺎﺷﺪ و ﺑﺎﻟﻌﻜﺲ‪ .‬ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺗﻘﺎرن‬
‫ﻣﻮﺟﻮد در اﻳﻦ دو ﻧﻮع ﺧﻄﺎ ﻣﺎ ﺑﻪ ﺑﺮرﺳﻲ ﻳﻜﻲ از آﻧﻬﺎ ﻣﻲﭘﺮدازﻳﻢ‪.‬‬
‫اﺑﺘﺪا ﺑﻪ ﺑﺮرﺳﻲ اﺣﺘﻤﺎل ﺧﻄﺎ ﻫﻨﮕﺎﻣﻲﻛﻪ ﺷﻴﺐ ﭘﺎره ﺧﻂ واﺻﻞ‬
‫)‪ (p,q‬ﻣﺜﺒﺖ اﺳﺖ ﻣﻲﭘﺮدازﻳﻢ‪ .‬ﻟﺬا ﻃﺒﻖ راﺑﻄﻪ )‪ (24‬اﺣﺘﻤﺎل ﺧﻄﺎ ﺑﻪ‪-‬‬
‫ﺻﻮرت زﻳﺮ ﻧﻮﺷﺘﻪ ﻣﻲﺷﻮد‪.‬‬
‫)‪(28‬‬
‫‪1‬‬
‫‪1‬‬
‫‪2‬‬
‫‪2‬‬
‫)‪P (c < 1 | 1) + P (c < 1 | 0‬‬
‫‪2‬‬
‫‪2‬‬
‫‪1‬‬
‫‪1‬‬
‫)‪= P ( −1 < c < 1 | 1) + P (c < −1 or c > 1 | 0‬‬
‫‪2‬‬
‫‪2‬‬
‫‪1‬‬
‫)‪= {FC | 1 (1) − FC | 1 ( −1) + 1 − FC | 0 (1‬‬
‫‪2‬‬
‫})‪+ FC | 0 ( −1‬‬
‫ﺑﺎ ﺟﺎﻳﮕﺰﻳﻨﻲ )‪ Fc(r‬در )‪ (8‬ﺧﻮاﻫﻴﻢ داﺷﺖ‪.‬‬
‫‪d −1 − r‬‬
‫‪1 1‬‬
‫‪+ (tan −1‬‬
‫‪2 π‬‬
‫‪1− r 2‬‬
‫‪d −1 + r‬‬
‫‪d +r‬‬
‫‪+ tan −1‬‬
‫‪− tan −1‬‬
‫‪2‬‬
‫‪1− r‬‬
‫‪1− r 2‬‬
‫‪d −r‬‬
‫)‬
‫‪− tan −1‬‬
‫‪1− r 2‬‬
‫= ‪Pe+‬‬
‫‪ .Pe- = Pe+‬درﻧﺘﻴﺠﻪ ‪ Pe = 1 (Pe+ + Pe− ) = Pe+‬در ﺷﻜﻞ )‪ (4‬ﻧﺘﺎﻳﺞ‬
‫‪-4‬ﺗﺤﻠﻴﻞ ﻋﻤﻠﻜﺮد‬
‫‪www.SID.ir‬‬
‫‪24‬‬
‫‪σb |1‬‬
‫=‬
‫‪ ، d‬راﺑﻄﻪ )‪ (26‬ﺑﻪﺻﻮرت زﻳﺮ ﺳﺎده ﻣﻲﺷﻮد‪.‬‬
‫‪ive‬‬
‫ﻫﻤﺎﻧﻄﻮر ﻛﻪ دﻳﺪه ﻣﻲ ﺷﻮد آﺷﻜﺎر ﺳﺎز ﺑﻬﻴﻨﻪ ﻣﺴﺘﻘﻞ از ‪ α‬ﻋﻤﻞ‬
‫ﻣﻲ ﻛﻨﺪ‪ .‬ﻫﻤﭽﻨﻴﻦ واﺿﺢ اﺳﺖ ﻛﻪ ﺑﺮاي ‪ c‬ﻫﺎي ﻣﻨﻔﻲ ﻧﻴﺰ ﺑﺤﺚ ﺑﻪ‬
‫ﻫﻤﻴﻦ ﮔﻮﻧﻪ اﺳﺖ‪) .‬ﺗﻨﻬﺎ ﻣﻲﺑﺎﻳﺴﺖ ﻋﻼﻣﺖ ‪ v0‬و ‪ v1‬ﻋﻮض ﺷﻮد(‪.‬‬
‫)‪(25‬‬
‫‪σ a |1‬‬
‫‪of‬‬
‫‪⎧⎪1 c 2 > 1‬‬
‫⎨ =‪decision‬‬
‫‪⎪⎩0 c 2 < 1‬‬
‫)‪(24‬‬
‫‪− tan −1‬‬
‫= ‪Pe+‬‬
‫)‪(29‬‬
‫} ‪E {|| x i ||2‬‬
‫} ‪E {|| x i′ − x ||2‬‬
‫} ‪E {|| x i′ − x ||2‬‬
‫‪W NR = 10 log‬‬
‫} ‪E {|| v i − x i′ ||2‬‬
‫‪DW R = 10 log‬‬
‫در اﻳﻦ رواﺑﻂ ‪ x‬ﺳﻴﮕﻨﺎل ﻣﻴﺰﺑﺎن اﺳﺖ و '‪ x‬و ‪ v‬ﺑﻪ ﺗﺮﺗﻴﺐ ﺳﻴﮕﻨﺎل‬
‫ﻧﻬﺎنﻧﮕﺎري ﺷﺪه و درﻳﺎﻓﺘﻲ ﺑﻌﺪ از ﻛﺎﻧﺎل ﻣﻲﺑﺎﺷﻨﺪ‪.‬‬
‫ﻓﺼﻞﻧﺎﻣﻪ ﻋﻠﻤﻲ – ﭘﮋوﻫﺸﻲ ﻣﻬﻨﺪﺳﻲ ﺑﺮق ﻣﺠﻠﺴﻲ‬
‫ﺑﺮرﺳﻲ ﻛﺎرآﺋﻲ ﻳﻚ روش ﻧﻬﺎنﻧﮕﺎري ﺗﺼﻮﻳﺮ‪...‬‬
‫‪-5‬ﺑﻬﻴﻨﻪﺳﺎزي زاوﻳﻪ ﭼﺮﺧﺶ‬
‫‪D‬‬
‫زاوﻳﻪ ﭼﺮﺧﺶ ‪ θ‬ﻛﻪ در واﻗﻊ ﺷﻴﺐ ﭘﺎرهﺧﻂ را ﺗﻌﻴﻴﻦ‬
‫ﻣﻲﻛﻨﺪ‪ ،‬ﻧﻘﺶ اﺳﺎﺳﻲ در ﻋﻤﻠﻜﺮد اﻟﮕﻮرﻳﺘﻢ ﭘﻴﺸﻨﻬﺎدي دارد‪ .‬در‬
‫واﻗﻊ ﻣﻘﺪار آن از دو دﻳﺪﮔﺎه ﻗﺎﺑﻞ ارزﻳﺎﺑﻲ اﺳﺖ‪ -1 .‬ﻧﺎﻣﺮﺋﻲ‬
‫ﺑﻮدن‪ :‬ﺑﺎ اﻓﺰاﻳﺶ ‪ ،θ‬اﻋﻮﺟﺎج ﺑﻴﺸﺘﺮي ﺑﻪ ﺳﻴﮕﻨﺎل ﻣﻴﺰﺑﺎن اﻋﻤﺎل‬
‫ﻣﻲﮔﺮدد ﻛﻪ ﻣﻤﻜﻦ اﺳﺖ وﺟﻮد ﻧﻬﺎنﻧﮕﺎره را ﻣﺤﺴﻮس ﺳﺎزد‪.‬‬
‫‪ -2‬ﻣﻘﺎوﻣﺖ‪ :‬ﺑﺎ اﻓﺰاﻳﺶ ‪ ،θ‬اﻟﮕﻮرﻳﺘﻢ در ﺑﺮاﺑﺮ ﺣﻤﻼت ﻣﺨﺘﻠﻒ‬
‫ﻣﻘﺎومﺗﺮ ﺧﻮاﻫﺪ ﺑﻮد‪ .‬از آﻧﺠﺎ ﻛﻪ ﻳﻚ ﻣﺼﺎﻟﺤﻪ ﺑﻴﻦ ﻧﺎﻣﺮﺋﻲ ﺑﻮدن و‬
‫ﻣﻘﺎوﻣﺖ وﺟﻮد دارد‪ ،‬ﻣﺎ در اﻳﻨﺠﺎ از ﻳﻚ روش ﺑﻬﻴﻨﻪﺳﺎزي ﭼﻨﺪ‬
‫ﻫﺪﻓﻪ ﺑﺮاي ﺗﻌﻴﻴﻦ ﻣﻘﺪار ﻣﻨﺎﺳﺐ ‪ θ‬اﺳﺘﻔﺎده ﺧﻮاﻫﻴﻢ ﻛﺮد‪.‬‬
‫ﺑﻪﻣﻨﻈﻮر ﻧﺸﺎن دادن ﺗﺄﺛﻴﺮ ‪ θ‬در ﻣﻴﺰان اﻋﻮﺟﺎج اﻋﻤﺎﻟﻲ در‬
‫ﺗﺼﻮﻳﺮ‪ ،‬ﻣﺎ از اﻧﺪﻳﺲ اﻧﺪازهﮔﻴﺮي ﻛﻴﻔﻴﺖ در ﺗﺼﻮﻳﺮ ﻛﻪ در ]‪[19‬‬
‫و ]‪ [20‬اراﺋﻪ ﺷﺪه اﺳﺖ ﺑﻬﺮه ﻣﻲﺑﺮﻳﻢ‪ .‬در اﻳﻦ رﻫﻴﺎﻓﺖ‬
‫اﻧﺪازهﮔﻴﺮي ﻛﻴﻔﻴﺖ‪ ،‬ﻫﺮ ﮔﻮﻧﻪ اﻋﻮﺟﺎج ﺑﺎ درﻧﻈﺮﮔﺮﻓﺘﻦ ﻣﺪل‬
‫ﺑﻴﻨﺎﻳﻲ اﻧﺴﺎن ﺑﺮﺣﺴﺐ ﺳﻪ ﻋﺎﻣﻞ‪ -1 .‬ﻛﺎﻫﺶ ﺷﺒﺎﻫﺖ‪-2 ،‬‬
‫اﻋﻮﺟﺎج روﺷﻨﺎﻳﻲ و ‪ -3‬اﻋﻮﺟﺎج وﺿﻮح‪ ،‬ﺑﻴﺎن ﻣﻲﺷﻮد‪ .‬اﻳﻦ ﻣﺪل‬
‫ارزﻳﺎﺑﻲ ﻛﻴﻔﻴﺖ از ﺗﻤﺎم ﻣﺪلﻫﺎي ارزﻳﺎﺑﻲ ﭘﻴﺸﻴﻦ ﻧﻈﻴﺮ ‪،MSE‬‬
‫‪ PSNR‬و ﻏﻴﺮه ﺑﻬﺘﺮ ﻋﻤﻞ ﻣﻲﻛﻨﺪ و ﺗﻄﺎﺑﻖ ﺑﺴﻴﺎر ﺧﻮﺑﻲ ﺑﺎ‬
‫ﺗﺴﺖﻫﺎي دﻳﺪاري دارد‪.‬‬
‫اﮔﺮ ﺗﺼﻮﻳﺮ اﺻﻠﻲ و ﻧﻬﺎنﻧﮕﺎري ﺷﺪه ﺑﺎ ‪ x‬و ‪ y‬ﻧﺸﺎن داده‬
‫ﺷﻮﻧﺪ‪ .‬اﻧﺪﻳﺲ اﻧﺪازهﮔﻴﺮي ﻛﻴﻔﻴﺖ ‪ Q‬ﺑﻪﺻﻮرت زﻳﺮ ﺗﻌﺮﻳﻒ‬
‫ﻣﻲﺷﻮد‪.‬‬
‫ﺳﺎل ﺳﻮم‪ /‬ﺷﻤﺎره ﺳﻮم‪ /‬ﭘﺎﺋﻴﺰ ‪1388‬‬
‫اﻧﺪﻳﺲ ﻛﻴﻔﻴﺖ ﻧﻬﺎﻳﻲ از ﺟﻤﻊ ﺣﺴﺎﺑﻲ ‪Qj‬ﻫﺎ ﻣﻄﺎﺑﻖ ﺑﺎ )‪(31‬‬
‫ﺻﻮرت ﭘﺬﻳﺮد‪.‬‬
‫‪M‬‬
‫‪∑Qj‬‬
‫)‪(31‬‬
‫‪j =1‬‬
‫‪1‬‬
‫‪M‬‬
‫=‪Q‬‬
‫ﺑﺎ اﻳﻦ ﺣﺎل از آﻧﺠﺎ ﻛﻪ ﻗﻀﺎوت اﻧﺴﺎن ﻋﻤﻮﻣﺎً ﺑﺮ روي ﺑﺪﺗﺮﻳﻦ‬
‫ﺑﻠﻮكﻫﺎ ﺻﻮرت ﻣﻲﭘﺬﻳﺮد ﻳﺎ ﺑﻪ ﺑﻴﺎن دﻳﮕﺮ‪ ،‬ﭼﺸﻢ اﻧﺴﺎن ﻛﻴﻔﻴﺖ‬
‫را از ﺑﻠﻮكﻫﺎي ﺧﺮاب ﻣﻲﻓﻬﻤﺪ‪ ،‬ﻣﺎ ﺗﺼﻤﻴﻢ ﮔﺮﻓﺘﻴﻢ ﻛﻪ از‬
‫ﻣﻴﺎﻧﮕﻴﻦ ﻫﻨﺪﺳﻲ ﺑﺠﺎي ﻣﻴﺎﻧﮕﻴﻦ ﺣﺴﺎﺑﻲ اﺳﺘﻔﺎده ﻛﻨﻴﻢ‪.‬‬
‫ﺑﻨﺎﺑﺮاﻳﻦ اﻧﺪﻳﺲ ﻛﻴﻔﻴﺖ ﻧﻬﺎﻳﻲ ﻣﻄﺎﺑﻖ زﻳﺮ ﻣﺤﺎﺳﺒﻪ ﻣﻲﺷﻮد‪.‬‬
‫‪SI‬‬
‫‪1‬‬
‫‪⎞M‬‬
‫⎟‬
‫⎟‬
‫⎟‬
‫⎠‬
‫)‪(32‬‬
‫‪⎛M‬‬
‫⎜‬
‫⎜= ‪Q‬‬
‫‪Qj‬‬
‫‪⎜ j =1‬‬
‫⎝‬
‫∏‬
‫‪of‬‬
‫ﺑﻨﺎﺑﺮاﻳﻦ ﺑﺎ ﺗﻌﺮﻳﻒ اﻧﺪﻳﺲ اﻧﺪازهﮔﻴﺮي ﻛﻴﻔﻴﺖ ﻣﺎ دو ﺗﺎﺑﻊ‬
‫ﻫﺪف دارﻳﻢ‪ :‬ﻛﻪ ) ‪ f D (θ‬ﺑﻴﺎﻧﮕﺮ ﻧﻘﺶ ‪ θ‬در ﻣﺴﻴﺮ اﻋﻮﺟﺎج اﺳﺖ‬
‫و ﺑﻪﺻﻮرت ) ‪ f D (θ ) = 1 − D (θ‬ﺗﻌﺮﻳﻒ ﻣﻲﺷﻮد و ) ‪ ، f E (θ‬ﻛﻪ‬
‫ﺑﻴﺎﻧﮕﺮ ﻣﻘﺎوﻣﺖ اﻟﮕﻮرﻳﺘﻢ اﺳﺖ و از روي رواﺑﻂ اﺣﺘﻤﺎل ﺧﻄﺎ در‬
‫)‪ (27‬ﻣﺤﺎﺳﺒﻪ ﻣﻲﮔﺮدد‪ .‬ﺗﺎﺑﻊ ) ‪ f D (θ‬ﻳﻚ ﺗﺎﺑﻊ ﻳﻜﻨﻮا و‬
‫ﺻﻌﻮدي از ‪ θ‬اﺳﺖ‪ .‬در ﺣﺎﻟﻲ ﻛﻪ ﺗﺎﺑﻊ ) ‪ f E (θ‬ﺗﺎﺑﻊ ﻧﺰوﻟﻲ اﻛﻴﺪ‬
‫اﺳﺖ‪ .‬ﻫﺪف ﻣﺎ در اﻳﻨﺠﺎ ﭘﻴﺪا ﻛﺮدن ‪ θ‬ﺑﻬﻴﻨﻪ ﺑﺮاي ﻛﻤﻴﻨﻪﻛﺮدن‬
‫ﻫﺮ دو ﺗﺎﺑﻊ ﻫﺪف اﺳﺖ‪ .‬از آﻧﺠﺎ ﻛﻪ اﻳﻦ دو ﺗﺎﺑﻊ‪ ،‬ﻣﺎﻫﻴﺘﺎً ﺑﺎ ﻫﻢ‬
‫ﺗﻔﺎوت دارﻧﺪ ﻣﺎ ﻧﻤﻲﺗﻮاﻧﻴﻢ آﻧﻬﺎ را ﺑﻪﺻﻮرت وزندار ﺟﻤﻊ ﻛﻨﻴﻢ‪.‬‬
‫ﺑﺮاي اﻳﻦ ﻣﻨﻈﻮر از روش ﺑﻬﻴﻨﻪﺳﺎزي ﭼﻨﺪﻫﺪﻓﻪ ﻛﺴﺐ ﻫﺪف‬
‫‪ [22] Gembichi‬اﺳﺘﻔﺎده ﻣﻲﻛﻨﻴﻢ‪ .‬در اﻳﻦ روش ﺑﺮاي‬
‫ﺑﻬﻴﻨﻪﺳﺎزي ‪ m‬ﺗﺎﺑﻊ ﻛﻪ ﺑﻴﻦ آﻧﻬﺎ ﻣﺼﺎﻟﺤﻪ وﺟﻮد دارد‪ ،‬ﻳﻜﺴﺮي‬
‫‪ x‬و ‪ y‬ﻫﺴﺘﻨﺪ‪ .‬ﭘﺎراﻣﺘﺮﻫﺎي ‪ C1‬و ‪ C2‬ﺑﺮ ﻃﺒﻖ زﻳﺮﻧﺪ‪:‬‬
‫ﻛﻪ ‪ L‬ﺑﺎزه دﻳﻨﺎﻣﻴﻜﻲ ﺗﻐﻴﻴﺮات ﻧﻤﻮﻧﻪﻫﺎي ﺗﺼﻮﻳﺮ اﺳﺖ )‪255‬‬
‫ﺑﺮاي ‪ 8‬ﺑﻴﺖ( و ‪ . K1, K 2 1‬ﺑﺪﻳﻦ ﻣﻌﻨﻲ ﻛﻪ اﻳﻦ ﭘﺎراﻣﺘﺮﻫﺎ‬
‫ﺑﺴﻴﺎر ﻛﻮﭼﻚﺗﺮ از ﻳﻚ ﻫﺴﺘﻨﺪ‪) .‬در اﻳﻦ ﻛﺎر ‪ K 1 = 0.01‬و‬
‫‪ K 2 = 0.03‬ﻟﺤﺎظ ﺷﺪه اﺳﺖ(‪ .‬داﻣﻨﻪ ﺗﻐﻴﻴﺮات ‪ Q‬ﺑﻴﻦ ]‪[-1،1‬‬
‫اﺳﺖ‪ .‬ﻣﻘﺪار ﻳﻚ ﺗﻨﻬﺎ وﻗﺘﻲ ﺑﺪﺳﺖ ﻣﻲآﻳﺪ ﻛﻪ ﻣﻘﺎدﻳﺮ ‪yi = xi‬‬
‫ﺑﺮاي ﺗﻤﺎم ‪ i‬ﻫﺎ ﺑﺎﺷﺪ‪.‬‬
‫از آﻧﺠﺎ ﻛﻪ ﺗﺼﻮﻳﺮ ﺑﻪﻃﻮر ﻛﻠﻲ ﻳﻚ ﺳﻴﮕﻨﺎل ﻏﻴﺮاﻳﺴﺘﺎن اﺳﺖ‬
‫و ﻛﻴﻔﻴﺖ آن در ﺟﺎﻫﺎي ﻣﺨﺘﻠﻒ ﻣﺘﻔﺎوت اﺳﺖ‪ ,‬اﻳﻦ ﻛﺎر ﻣﻌﻘﻮل‬
‫اﺳﺖ ﻛﻪ اﻧﺪازهﮔﻴﺮي ﺑﻪﺻﻮرت ﻣﺤﻠﻲ ﺻﻮرت ﭘﺬﻳﺮد و ﺳﭙﺲ‬
‫ﺑﻪﺻﻮرت آﻣﺎري ﺑﺎ ﻫﻢ ﺟﻤﻊ ﺷﻮد‪ .‬در ]‪ [19‬ﭘﻴﺸﻨﻬﺎد ﺷﺪه اﺳﺖ‬
‫ﻛﻪ اﻧﺪازهﮔﻴﺮي ﻛﻴﻔﻴﺖ در ﺑﻠﻮكﻫﺎي ﺟﺪا ﺻﻮرت ﭘﺬﻳﺮد ‪ ،Qj‬و‬
‫‪www.SID.ir‬‬
‫ﻫﺪف در ﻧﻈﺮ ﮔﺮﻓﺘﻪ ﻣﻲﺷﻮد ] *‪ F * = [F1* , F2* ,..., Fm‬و ﺑﺎ در ﻧﻈﺮ‬
‫ﮔﺮﻓﺘﻦ ﻳﻜﺴﺮي وزن ] ‪ . w = [w 1,w 2 ,...,w m‬ﻧﻘﻄﻪ ﻳﺎ ﻧﺎﺣﻴﻪ‬
‫ﺑﻬﻴﻨﻪ ﺑﺪﺳﺖ ﻣﻲآﻳﺪ‪ .‬روش ﻛﺴﺐ ﻫﺪف ﺑﺼﻮرت زﻳﺮ ﺑﻴﺎن‬
‫ﻣﻲﮔﺮدد‪.‬‬
‫*‬
‫)‪(33‬‬
‫‪Ar‬‬
‫‪C1 = (K 1L )2 , C 2 = (K 2 L )2‬‬
‫‪ive‬‬
‫ﻛﻪ در آن ˆ‪x‬‬
‫‪ch‬‬
‫)‪(30‬‬
‫) ‪ˆ ˆ + C1 )(2σ xy + C 2‬‬
‫‪( xy‬‬
‫) ‪[(xˆ ) 2 + ( yˆ )2 + C1 ](σ x2 + σ y2 + C 2‬‬
‫‪ σ x2 , yˆ ,‬و ‪ σ y2‬ﺑﻪﺗﺮﺗﻴﺐ ﻣﻴﺎﻧﮕﻴﻦ و ﭘﺮاش‬
‫=‪Q‬‬
‫‪min subject to Fi (x ) −w i λ ≤ Fi ,‬‬
‫∈‪λ‬‬
‫‪x ∈Ω‬‬
‫‪i = 1, 2,..., m ,‬‬
‫ﻛﻪ در آن ‪ Ω‬ﻧﺎﺣﻴﻪ ﺣﺼﻮل در ﻓﻀﺎي ﭘﺎراﻣﺘﺮ ‪ x‬و ‪ λ‬ﻣﺘﻐﻴﺮ‬
‫ﻛﻤﻜﻲ ﺑﺪون ﻋﻼﻣﺖ اﺳﺖ‪ .‬ﺑﺮدار وزن ‪ w‬در واﻗﻊ ﻃﺮاح را ﻗﺎدر‬
‫ﺑﻪ ﺑﺮﻗﺮاري ﻣﺼﺎﻟﺤﻪ ﻣﻨﺎﺳﺐ ﺑﻴﻦ اﻫﺪاف ﻣﻲﮔﺮداﻧﺪ‪ .‬ﺑﻌﺒﺎرت‬
‫دﻳﮕﺮ اﮔﺮ ﻣﺎ ﺑﺘﻮاﻧﻴﻢ ﻳﻚ ﻫﺪف را ﺑﺎ ﻣﻘﺎدﻳﺮ ﺑﻴﺸﺘﺮ ﺗﺤﻤﻞ ﻛﻨﻴﻢ‪,‬‬
‫وزن ﻛﻤﺘﺮي را ﺑﻪ آن ﺗﺨﺼﻴﺺ ﻣﻲدﻫﻴﻢ و ﺑﺎﻟﻌﻜﺲ‪.‬‬
‫ﺷﻜﻞ )‪ (2‬ﺑﺼﻮرت ﻫﻨﺪﺳﻲ روش ﻛﺴﺐ ﻫﺪف را ﺑﺮاي دو‬
‫ﺗﺎﺑﻊ ﻫﺪف ﻧﺸﺎن ﻣﻲدﻫﺪ‪ .‬در اﻳﻦ ﺷﻜﻞ )‪ F (Ω‬ﻳﻚ ﻧﺎﺣﻴﻪ ﻗﺎﺑﻞ‬
‫‪25‬‬
‫ﻓﺼﻞﻧﺎﻣﻪ ﻋﻠﻤﻲ – ﭘﮋوﻫﺸﻲ ﻣﻬﻨﺪﺳﻲ ﺑﺮق ﻣﺠﻠﺴﻲ‬
‫ﺑﺮرﺳﻲ ﻛﺎرآﺋﻲ ﻳﻚ روش ﻧﻬﺎنﻧﮕﺎري ﺗﺼﻮﻳﺮ‪...‬‬
‫دﺳﺘﺮس در ﻓﻀﺎي ﺗﻮاﺑﻊ ﻫﺪف اﺳﺖ‪ .‬ﻛﻤﺘﺮﻳﻦ ﻣﻘﺪار ‪ λ‬در ‪Fs‬‬
‫رخ ﻣﻲدﻫﺪ‪ ,‬ﺟﺎﻳﻲ ﻛﻪ ﺑﺮدار ‪ F * + w λ‬ﻣﺮز ﭘﺎﻳﻴﻨﻲ ﻓﻀﺎي‬
‫اﻫﺪاف را ﻗﻄﻊ ﻣﻲﻛﻨﺪ‪.‬‬
‫ﺳﺎل ﺳﻮم‪ /‬ﺷﻤﺎره ﺳﻮم‪ /‬ﭘﺎﺋﻴﺰ ‪1388‬‬
‫‪-6‬ﻧﺘﺎﻳﺞ ﺗﺠﺮﺑﻲ‬
‫‪D‬‬
‫‪SI‬‬
‫ﻣﺎ ﺑﺮاي ارزﻳﺎﺑﻲ روش ﭘﻴﺸﻨﻬﺎدي ﺧﻮد آزﻣﺎﻳﺶﻫﺎي ﺑﺴﻴﺎري را‬
‫روي ﺗﺼﺎوﻳﺮ ﮔﻮﻧﺎﮔﻮن اﻧﺠﺎم دادﻳﻢ و ﻋﻤﻠﻜﺮد اﻟﮕﻮرﻳﺘﻢ ﻧﻬﺎنﻧﮕﺎري را‬
‫در ﺑﺮاﺑﺮ ﺣﻤﻼت ﻣﺘﺪاول ﺑﻪ ﺑﻮﺗﻪ آزﻣﺎﻳﺶ ﮔﺬاﺷﺘﻴﻢ‪ .‬در ﺗﺠﺮﺑﻪ ﻧﺨﺴﺖ‬
‫ﺑﺮاي ﺗﺴﺖ ﺻﺤﺖ روش و ﻧﻴﺰ درﺳﺘﻲ رواﺑﻂ رﻳﺎﺿﻲ اﺳﺘﺨﺮاج ﺷﺪه‪،‬‬
‫ﻣﺎ ﻋﻤﻠﻜﺮد روش را ﺑﺮ روي ﺳﻴﮕﻨﺎل ﻣﺼﻨﻮﻋﻲ ﮔﻮﺳﻲ )دﻗﻴﻘﺎً ﻣﺪل‬
‫ﻓﺮض ﺷﺪه( در ﺣﻀﻮر ﻧﻮﻳﺰ ﺳﻔﻴﺪ ﮔﻮﺳﻲ آزﻣﻮدﻳﻢ‪ .‬ﺗﻮان ﻧﻬﺎن ﻧﮕﺎره ﺑﺎ‬
‫‪ DWR‬اﻧﺪازهﮔﻴﺮي ﻣﻲﺷﻮد ‪ 22db‬ﻣﻲﺑﺎﺷﺪ‪ .‬ﻧﺘﺎﻳﺞ روش ﺑﺮاي‬
‫ﻧﻮﻳﺰﻫﺎي ﻣﺘﻔﺎوت ﻛﻪ ﺑﺎ ﻧﺴﺒﺖ ﺗﻮان ﻧﻬﺎنﻧﮕﺎره ﺑﻪ ﺗﻮان ﻧﻮﻳﺰ )‪(WNR‬‬
‫ﺳﻨﺠﻴﺪه ﻣﻲﺷﻮد در ﺷﻜﻞ )‪ (4‬آﻣﺪه اﺳﺖ‪ .‬ﻫﻤﭽﻨﻴﻦ ﻧﺘﺎﻳﺞ ﺑﺎ روش‬
‫ﻛﻮاﻧﻴﺰاﺳﻴﻮن زاوﻳﻪ اي ﻛﻪ در ]‪ [15‬آﻣﺪه و ﻧﻴﺰ ﻛﺪﻫﺎي ﻣﺨﺮوﻃﻲ در‬
‫]‪ [14‬ﻣﻘﺎﻳﺴﻪ ﺷﺪه اﺳﺖ‪ .‬ﻫﻤﺎنﻃﻮر ﻛﻪ ﻣﻲﺑﻴﻨﻴﻢ ﻧﺘﺎﻳﺞ روش‬
‫ﭘﻴﺸﻨﻬﺎدي ﺑﻬﺘﺮ از ‪ AQIM‬ﻣﻲﺑﺎﺷﺪ‪ .‬اﻳﻦ ﻣﻮﺿﻮع ﺑﻬﺒﻮد ﻋﻤﻠﻜﺮد ﻃﺮح‬
‫دوراﻧﻲ را ﺑﻪ ﻛﻮاﻧﻴﺰاﺳﻴﻮن ﺑﺮداري ﺑﻪﺧﻮﺑﻲ ﻧﺸﺎن ﻣﻲدﻫﺪ‪.‬‬
‫ﺷﻜﻞ ‪ -2‬روش ﺑﻬﻴﻨﻪ ﺳﺎزي ﻛﺴﺐ ﻫﺪف‬
‫‪of‬‬
‫‪ive‬‬
‫‪ch‬‬
‫‪Ar‬‬
‫ﺷﻜﻞ ‪ - 4‬ﻣﻘﺎﻳﺴﻪ اﺣﺘﻤﺎل ﺧﻄﺎي ﺗﺌﻮري ﺑﺎ ﻧﺘﺎﻳﺞ ﺗﺠﺮﺑﻲ در ‪σn=40‬‬
‫ﺷﻜﻞ ‪ -3‬ﭘﻴﺎده ﺳﺎزي روش ﺑﻬﻴﻨﻪ ﺳﺎزي ﻛﺴﺐ ﻫﺪف ﺑﺮاي‬
‫ﺑﺪﺳﺖ آوردن ‪ θ‬ﺑﻬﻴﻨﻪ‬
‫در ﺷﻜﻞ )‪ (3‬روش ﻛﺴﺐ ﻫﺪف ﺑﺮ روي ﺗﺼﻮﻳﺮ ﺑﺎرﺑﺎرا ﻧﺸﺎن‬
‫داده ﺷﺪه اﺳﺖ‪ .‬در اﻳﻦ ﺷﻜﻞ ﻣﻘﺪار ) ‪ f E (θ‬ﺑﺮ ﺣﺴﺐ ) ‪f D (θ‬‬
‫رﺳﻢ ﺷﺪه اﺳﺖ در ﺣﺎﻟﻲﻛﻪ ﭘﺎراﻣﺘﺮ ‪ θ‬ﺑﺮﺣﺴﺐ وزن ﺗﻐﻴﻴﺮ‬
‫ﻣﻲﻛﻨﺪ‪ .‬ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ اﻳﻦ ﺷﻜﻞ دﻳﺪه ﻣﻲﺷﻮد ﻛﻪ ﺑﺎ اﻧﺘﺨﺎب ﺑﺮدار‬
‫وزن ﺑﻪﺻﻮرت ]‪ [0/6 0/4‬ﺑﺮاي ) ) ‪ ، ( f D (θ ) , f E (θ‬ﻧﻘﻄﻪ‬
‫ﺑﻬﻴﻨﻪ ‪ θ =18/1‬درﺟﻪ ﺑﺪﺳﺖ آﻣﺪه اﺳﺖ‪ .‬روﻧﺪ ﻣﺸﺎﺑﻬﻲ ﺑﺮاي‬
‫ﺑﺪﺳﺖ آوردن ‪ θ‬ﺑﻬﻴﻨﻪ ﺑﺮاي ﻫﺮ ﺗﺼﻮﻳﺮ ﻃﻲ ﺷﺪه اﺳﺖ‪.‬‬
‫‪www.SID.ir‬‬
‫‪26‬‬
‫ﺣﺎل ﺷﺒﻴﻪﺳﺎزي را ﺑﺮاي ﺗﺼﺎوﻳﺮ واﻗﻌﻲ ﺗﺼﺎوﻳﺮ اﻧﺠﺎم ﻣﻲدﻫﻴﻢ‪ .‬در‬
‫اﻳﻦ راﺳﺘﺎ از ﻣﻮﺟﻚ ﺑﺎ ﻓﻴﻠﺘﺮﻫﺎي ﻣﺘﻘﺎرن ‪ Daubechies‬اﺳﺘﻔﺎده‬
‫ﻣﻲﻛﻨﻴﻢ‪ .‬درج ﻧﻬﺎنﻧﮕﺎره در ﺳﻄﺢ دوم ﺿﺮاﻳﺐ ﺗﻘﺮﻳﺐ در ﻫﺮ ﺑﻠﻮك‬
‫ﺻﻮرت ﻣﻲﭘﺬﻳﺮد‪ .‬ﻧﺘﺎﻳﺞ ﺑﺎ ﻣﻴﺎﻧﮕﻴﻦﮔﻴﺮي روي ‪ 50‬اﺟﺮاي ﻣﺘﻔﺎوت‬
‫ﺻﻮرت ﭘﺬﻳﺮﻓﺘﻪ اﺳﺖ‪ .‬ﺑﻪ اﻳﻦ ﻣﻨﻈﻮر ﺗﺼﺎوﻳﺮ زﻳﺎدي ﻧﻈﻴﺮ ﻫﻮاﭘﻴﻤﺎ‪ ،‬دزد‬
‫درﻳﺎﻳﻲ‪ ،‬ﻗﺎﻳﻖ و ﭘﻞ ﺑﺎ اﻧﺪازه ‪ 512×512‬ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﮔﺮﻓﺘﻪاﻧﺪ‪.‬‬
‫ﺗﺼﺎوﻳﺮ ﭘﺎك و ﻧﻬﺎنﻧﮕﺎري ﺷﺪه ﺑﺎ ﺑﻠﻮكﻫﺎي ‪ 16×16‬ﻛﻪ ﺷﺎﻣﻞ‬
‫ﻣﺠﻤﻮﻋﺎً ‪ 138‬ﺑﻴﺖ ﻧﻬﺎنﻧﮕﺎره ﻫﺴﺘﻨﺪ در ﺷﻜﻞ )‪ (7), (6‬ﺑﻪ ﻧﻤﺎﻳﺶ‬
‫درآﻣﺪهاﻧﺪ‪ .‬ﻫﻤﭽﻨﻴﻦ زاوﻳﻪ ‪ θ‬ﻛﻪ در ﻗﺒﻞ ﻣﻌﺮﻓﻲ ﺷﺪ ﺑﻨﺎ ﺑﻪ ﺗﺼﻮﻳﺮ ﺑﻴﻦ‬
‫ﻓﺼﻞﻧﺎﻣﻪ ﻋﻠﻤﻲ – ﭘﮋوﻫﺸﻲ ﻣﻬﻨﺪﺳﻲ ﺑﺮق ﻣﺠﻠﺴﻲ‬
‫ﺑﺮرﺳﻲ ﻛﺎرآﺋﻲ ﻳﻚ روش ﻧﻬﺎنﻧﮕﺎري ﺗﺼﻮﻳﺮ‪...‬‬
‫‪ 16‬ﺗﺎ‪ 20‬درﺟﻪ اﻧﺘﺨﺎب ﺷﺪه اﺳﺖ‪ .‬اﻳﻦ ﻣﻘﺎدﻳﺮ ﺑﺮﺣﺴﺐ راﺑﻄﻪ‬
‫ﺑﻬﻴﻨﻪﺳﺎزي )‪ (33‬ﺑﺪﺳﺖ آﻣﺪهاﻧﺪ؛ ﺑﻪﮔﻮﻧﻪاي ﻛﻪ ﻫﻢﭘﺎﻳﺪاري ﺧﻮﺑﻲ در‬
‫ﺑﺮاﺑﺮ ﺣﻤﻼت داﺷﺘﻪ ﺑﺎﺷﺪ و ﻫﻢ ﺷﻔﺎﻓﻴﺖ ﻧﻬﺎنﻧﮕﺎره ﺣﻔﻆ ﺷﻮد‪.‬‬
‫ﻫﻤﺎنﻃﻮر ﻛﻪ در ﺷﻜﻞ )‪ (6‬ﻫﻮﻳﺪا اﺳﺖ‪ ،‬ﻧﺎﻣﺤﺴﻮس ﺑﻮدن ﻧﻬﺎنﻧﮕﺎره‬
‫ﺑﻪﺧﻮﺑﻲ ﻟﺤﺎظ ﺷﺪه اﺳﺖ‪ .‬ﭘﺎراﻣﺘﺮ ﺑﻴﺸﻴﻨﻪ ﻧﺴﺒﺖ ﺳﻴﮕﻨﺎل ﺑﻪ ﻧﻮﻳﺰ‬
‫)‪ (PSNR‬در ﺗﺼﺎوﻳﺮ ﻣﺮﺑﻮط ﺑﻪﺗﺮﺗﻴﺐ ‪ 39/9 ،40/45 ،40/40‬و ‪40/8‬‬
‫ﻣﻲﺑﺎﺷﻨﺪ‪.‬‬
‫ﺳﺎل ﺳﻮم‪ /‬ﺷﻤﺎره ﺳﻮم‪ /‬ﭘﺎﺋﻴﺰ ‪1388‬‬
‫ﻫﻤﺎنﮔﻮﻧﻪ ﻛﻪ ﻣﺸﻬﻮد اﺳﺖ اﻟﮕﻮرﻳﺘﻢ دوران در ﻣﻘﺎﺑﻞ ﻧﻮﻳﺰ ﺑﻪﺷﺪت‬
‫ﻣﻘﺎوم اﺳﺖ‪ .‬ﻣﻬﻤﺘﺮﻳﻦ دﻟﻴﻞ اﻳﻦ ﻣﻘﺎوﻣﺖ ﺑﻬﻴﻨﻪ ﺑﻮدن اﻟﮕﻮرﻳﺘﻢ‬
‫آﺷﻜﺎرﺳﺎزي اﺳﺖ‪ .‬ﺣﻤﻠﻪ دوم در اﻳﻨﺠﺎ ﺑﺮرﺳﻲ ﻣﻲﺷﻮد ﻓﺸﺮدهﺳﺎزي‬
‫ﺑﻪروش ‪ JPEG‬اﺳﺖ‪ .‬ﻣﻘﺎوﻣﺖ ﺑﺎﻻ ﻧﺴﺒﺖﺑﻪ اﻳﻦ ﺣﻤﻠﻪ در اﻳﻦ ﻧﻜﺘﻪ‬
‫ﻧﻬﻔﺘﻪ اﺳﺖ ﻛﻪ اﻃﻼﻋﺎت ﻧﻬﺎنﻧﮕﺎري در ﺿﺮاﻳﺐ ﺗﻘﺮﻳﺐ ﻧﻬﻔﺘﻪ ﺷﺪهاﻧﺪ‪.‬‬
‫ﻟﺬا اﻟﮕﻮرﻳﺘﻢ ‪ JPEG‬ﻛﻪ ﻋﻤﻮﻣﺎً روي ﻣﺆﻟﻔﻪﻫﺎي ﻓﺮﻛﺎﻧﺲ ﺑﺎﻻي ﺗﺼﻮﻳﺮ‬
‫ﻛﺎر ﻣﻲﻛﻨﺪ ﻧﻤﻲﺗﻮاﻧﺪ روش ﭘﻴﺸﻨﻬﺎدي را ﺗﺨﺮﻳﺐ ﻛﻨﺪ‪.‬‬
‫‪D‬‬
‫‪SI‬‬
‫‪of‬‬
‫ﺷﻜﻞ ‪ - 5‬ﻣﻘﺎﻳﺴﻪ اﺣﺘﻤﺎل ﺧﻄﺎي روش ﭘﻴﺸﻨﻬﺎدي ﺑﺎ روش‬
‫‪ive‬‬
‫]‪ [15‬و ]‪[14‬‬
‫ﺷﻜﻞ ‪ -7‬ﭼﭗ ﺗﺼﻮﻳﺮ اﺻﻠﻲ و راﺳﺖ ﺗﺼﻮﻳﺮ ﻧﻬﺎنﻧﮕﺎري ﺷﺪه‬
‫)ﺗﺼﺎوﻳﺮ ﻗﺎﻳﻖ و ﭘﻞ(‬
‫‪ch‬‬
‫‪Ar‬‬
‫ﺷﻜﻞ ‪ -6‬ﭼﭗ ﺗﺼﻮﻳﺮ اﺻﻠﻲ و راﺳﺖ ﺗﺼﻮﻳﺮ ﻧﻬﺎن ﻧﮕﺎري ﺷﺪه‬
‫ﺷﻜﻞ ‪ - 8‬ﺣﻤﻠﻪ ﻧﻮﻳﺰ ﺑﻪازاي وارﻳﺎﻧﺲﻫﺎي ﻣﺘﻔﺎوت‬
‫)ﺗﺼﺎوﻳﺮ ﻫﻮاﭘﻴﻤﺎ و دزد درﻳﺎﻳﻲ(‬
‫اوﻟﻴﻦ ﺣﻤﻠﻪاي ﻛﻪ اﻳﻨﺠﺎ ﻣﻮرد ﺑﺮرﺳﻲ ﻗﺮار ﻣﻲﮔﻴﺮد ﻧﻮﻳﺰ ﺳﻔﻴﺪ‬
‫ﮔﻮﺳﻲ اﺳﺖ‪ .‬ﺷﻜﻞ )‪ (8‬و )‪ (9‬ﻧﺘﺎﻳﺞ ﺷﺒﻴﻪﺳﺎزي را ﻧﺸﺎن ﻣﻲدﻫﺪ‪.‬‬
‫‪www.SID.ir‬‬
‫در ﺣﻤﻠﻪ ﺳﻮم ﻓﻴﻠﺘﺮ ﻣﻴﺎﻧﻪ و ﻓﻴﻠﺘﺮ ﮔﻮﺳﻲ ﺑﺮ روي اﻟﮕﻮرﻳﺘﻢ‬
‫ﻧﻬﺎنﻧﮕﺎري اﻋﻤﺎل ﺷﺪهاﻧﺪ‪ .‬ﺟﺪول )‪ (1‬درﺻﺪ اﺣﺘﻤﺎل ﺧﻄﺎي ﺑﻴﺖ را‬
‫ﻧﺸﺎن ﻣﻲدﻫﺪ ﻛﻪ ﻧﺘﺎﻳﺞ ﺣﺎﺻﻞ ﻧﺸﺎندﻫﻨﺪه اﻳﻦ اﺳﺖ ﻛﻪ روش اراﺋﻪ‬
‫‪27‬‬
‫ﻓﺼﻞﻧﺎﻣﻪ ﻋﻠﻤﻲ – ﭘﮋوﻫﺸﻲ ﻣﻬﻨﺪﺳﻲ ﺑﺮق ﻣﺠﻠﺴﻲ‬
‫ﺑﺮرﺳﻲ ﻛﺎرآﺋﻲ ﻳﻚ روش ﻧﻬﺎنﻧﮕﺎري ﺗﺼﻮﻳﺮ‪...‬‬
‫ﺷﺪه ﻣﻘﺎوﻣﺖ ﺑﺎﻻﻳﻲ ﻧﺴﺒﺖﺑﻪ اﻳﻦ ﻧﻮع ﺣﻤﻼت دارد‪ .‬دﻟﻴﻞ اﻳﻦ اﻣﺮ ﻧﻴﺰ‬
‫ﻧﻬﺎنﻧﮕﺎري در ﺿﺮاﻳﺐ ﺣﺎوي ﻓﺮﻛﺎﻧﺲ ﭘﺎﻳﻴﻦ اﺳﺖ‪.‬‬
‫ﺳﺎل ﺳﻮم‪ /‬ﺷﻤﺎره ﺳﻮم‪ /‬ﭘﺎﺋﻴﺰ ‪1388‬‬
‫]‪ [15‬در ﺑﺮاﺑﺮ اﻳﻦ ﻧﻮع ﺣﻤﻼت ﻣﻲﺑﺎﺷﺪ‪ .‬درﺣﺎﻟﻲﻛﻪ روش ﭘﻴﺸﻨﻬﺎدي‬
‫ﻣﻘﺎوﻣﺖ ﺧﻮد را ﺣﻔﻆ ﻣﻲﻛﻨﺪ‪ .‬در ﺟﺪول )‪ (3‬ﻧﻴﺰ روش ﭘﻴﺸﻨﻬﺎدي ﺑﺎ‬
‫روش اراﺋﻪ ﺷﺪه در ]‪ [23‬ﻣﻘﺎﻳﺴﻪ ﺷﺪه اﺳﺖ‪ .‬ﻧﺘﺎﻳﺞ اﻳﻦ ﺟﺪول ﻧﺸﺎن‬
‫ﻣﻲدﻫﻨﺪ ﻛﻪ روش ﻣﻌﺮﻓﻲ ﺷﺪه ﻣﻘﺎوﻣﺖ ﺑﻬﺘﺮي ﻧﺴﺒﺖﺑﻪ ]‪ [23‬ﺑﻌﺪ از‬
‫اﻋﻤﺎل ﻓﻴﻠﺘﺮ ﻣﻴﺎﻧﻪ دارد‪.‬‬
‫ﺟﺪول ‪ -3‬ﻣﻘﺎﻳﺴﻪ روش ﭘﻴﺸﻨﻬﺎدي ﺑﺎ ]‪ [23‬ﺑﻌﺪ از اﻋﻤﺎل‬
‫ﻓﻴﻠﺘﺮ ﻣﻴﺎﻧﻪ ‪3×3‬‬
‫ﺗﺼﻮﻳﺮ‬
‫روش‬
‫‪D‬‬
‫‪SI‬‬
‫ﻓﻴﻠﺘﺮ ﮔﻮﺳﻲ‬
‫ﻣﻴـﺎﻧﻪ‬
‫‪-7‬ﻧﺘﻴﺠﻪﮔﻴﺮي‬
‫در اﻳﻦ ﻣﻘﺎﻟﻪ ﻳﻚ روش ﻛﻮر ﻧﻬﺎنﻧﮕﺎري ﻣﺒﺘﻨﻲﺑﺮ ﭼـﺮﺧﺶ ﺷـﻴﺐ‬
‫ﭘﺎرهﺧﻂ ﺣﺎﺻﻞ از ﭼﻬﺎر ﻧﻤﻮﻧﻪ ﺗﺼﺎدﻓﻲ از ﺿﺮاﻳﺐ ﺗﻘﺮﻳـﺐ ﺑﻠـﻮكﻫـﺎي‬
‫ﻏﻴﺮﻫﻤﭙﻮﺷﺎن ﺗﺼﻮﻳﺮ ﻣﻌﺮﻓﻲ ﮔﺮدﻳـﺪ و ﻣـﻮرد ﺗﺤﻠﻴـﻞ و ﺑﺮرﺳـﻲ ﻗـﺮار‬
‫ﮔﺮﻓﺖ‪ .‬ﺑﺎ ﻓﺮض ﮔﻮﺳﻲ ﺑﻮدن ﻧﻤﻮﻧﻪﻫﺎي ﺗﻘﺮﻳﺐ ﺗﺎﺑﻊ ﭼﮕﺎﻟﻲ ﺗﺠﻤﻌـﻲ و‬
‫اﺣﺘﻤﺎل ﺷﻴﺐ ﭘﺎرهﺧﻂ ﻣﺤﺎﺳﺒﻪ ﮔﺮدﻳﺪ و ﮔﻴﺮﻧﺪه ﺑﻬﻴﻨﻪ در ﺣﻀﻮر ﻧﻮﻳﺰ‬
‫ﺑﺮاي آن ﻃﺮاﺣﻲ ﺷﺪ‪ .‬ﺑﺮاي ﺑﻬﻴﻨﻪ ﺑﻮدن ﺗﻮان ﻧﻬﺎنﻧﮕﺎره ﻛﻪ واﺑﺴﺘﻪ ﺑـﻪ‬
‫ﻣﻴﺰان ﭼﺮﺧﺶ ﺷﻴﺐ ﭘﺎرهﺧﻂ داﺷﺖ از روش ﺑﻬﻴﻨﻪﺳـﺎزي ﭼﻨﺪﻫﺪﻓـﻪ‬
‫اﺳﺘﻔﺎده ﺷﺪ‪ .‬ﺑـﺮاي ارﺿـﺎي ﺷـﺮط ﺷـﻔﺎﻓﻴﺖ از اﻧـﺪﻳﺲ اﻧـﺪازهﮔﻴـﺮي‬
‫ﻛﻴﻔﻴﺖ و ﺑﺮاي ﻣﻘﺎوﻣﺖ در ﺑﺮاﺑﺮ ﺣﻤﻼت رواﺑﻂ ﺗﺤﻠﻴﻠﻲ اﺣﺘﻤﺎل ﺧﻄـﺎ‬
‫ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﮔﺮﻓﺖ‪ .‬در ﻧﺘﻴﺠﻪ اﻳﻦ ﺑﻬﻴﻨﻪﺳﺎزي‪ ،‬درج ﻧﻬﺎن ﻧﮕـﺎره‬
‫در ﺿﺮاﻳﺐ ﺗﻘﺮﻳـﺐ ﻣﻮﺟـﻚ و ﻧﻴـﺰ ﺑﻬﻴﻨـﻪﺑـﻮدن ﮔﻴﺮﻧـﺪه روش ﺑـﺴﻴﺎر‬
‫ﻣﻘــﺎوﻣﻲ ﭘﺪﻳــﺪ آﻣــﺪ ﻛــﻪ ﺑــﺮ روشﻫــﺎي ﭘﻴــﺸﻴﻦ ﺑﺮﺗــﺮي دارد‪ .‬ﻧﺘــﺎﻳﺞ‬
‫ﺷﺒﻴﻪﺳﺎزيﻫﺎ ﺑﻬﺘﺮ ﺑﻮدن ﻋﻤﻠﻜـﺮد اﻟﮕـﻮرﻳﺘﻢ ﭘﻴـﺸﻨﻬﺎدي را ﺑـﺮ ﺳـﺎﻳﺮ‬
‫روشﻫﺎ ﺗﺄﻳﻴﺪ ﻣﻲﻛﻨﺪ‪ .‬ﻫﻤﭽﻨﻴﻦ ﺑﺪﻟﻴﻞ ﻣﺎﻫﻴﺖ ﺷﻴﺐ ﭘﺎرهﺧـﻂ ﻛـﻪ ﺑـﺎ‬
‫ﺗﻐﻴﻴﺮ ﺿﺮﻳﺐ ﺑﻬﺮه ﺑﺪون ﺗﻐﻴﻴﺮ ﺑﺎﻗﻲ ﻣﻲﻣﺎﻧﺪ روش ﻧﺴﺒﺖﺑﻪ ﺣﻤﻠﻪ ﺑﻬﺮه‬
‫ﻧﻴﺰ ﻣﻘﺎوم اﺳﺖ‪ .‬ﻛﺎر آﻳﻨﺪه ﻣﻲﺗﻮاﻧﺪ ﺗﻌﻤﻴﻢ ﻋﻤﻞ درج ﻧﻬـﺎنﻧﮕـﺎري ﺑـﻪ‬
‫دزد درﻳﺎﻳﻲ‬
‫‪5/23‬‬
‫‪1/66‬‬
‫‪2/41‬‬
‫‪2/77‬‬
‫ﻗﺎﻳﻖ‬
‫‪13/13‬‬
‫‪1/73‬‬
‫‪2/31‬‬
‫‪2/69‬‬
‫ﭘﻞ‬
‫‪13/14‬‬
‫‪1/11‬‬
‫‪2/66‬‬
‫‪2/80‬‬
‫‪ive‬‬
‫ﻫﻮاﭘﻴﻤﺎ‬
‫‪2/69‬‬
‫‪0/39‬‬
‫‪1/19‬‬
‫‪1/19‬‬
‫ﺟﺪول ‪ -2‬ﻣﻘﺎﻳﺴﻪ روش ﭘﻴﺸﻨﻬﺎدي ﺑﺎ ]‪ [15‬در ﺣﻀﻮر ﻧﻮﻳﺰ‬
‫‪σn‬‬
‫‪1‬‬
‫‪2‬‬
‫‪3‬‬
‫‪4‬‬
‫‪5‬‬
‫‪6‬‬
‫‪7‬‬
‫]‪[15‬‬
‫‪1/0‬‬
‫‪2/0‬‬
‫‪3/0‬‬
‫‪4/0‬‬
‫‪15/0‬‬
‫‪25/0‬‬
‫‪44/0‬‬
‫ﭘﻴﺸﻨﻬﺎدي‬
‫‪0/0‬‬
‫‪0/0‬‬
‫‪0/12‬‬
‫‪0/12‬‬
‫‪0/43‬‬
‫‪1/25‬‬
‫‪1/05‬‬
‫ﭼﻨﺎنﻛﻪ دﻳﺪه ﻣﻲﺷﻮد ﺑﺎ اﻓﺰاﻳﺶ ﻧﻮﻳﺰ روش ]‪ [15‬دﭼﺎر ﺷﻜﺴﺖ‬
‫ﻣﻲﮔﺮدد ﺑﻪﻋﺒﺎرﺗﻲ اﺣﺘﻤﺎل ﺧﻄﺎي ﺑﻴﺖ ﺑﻪﺳﻤﺖ ‪ 50‬در ﺻﺪ ﻣﻴﻞ‬
‫ﻣﻲﻛﻨﺪ ﻛﻪ اﻳﻦ ﻣﻮﺿﻮع ﻧﺸﺎندﻫﻨﺪهي ﺷﻜﺴﺖ اﻟﮕﻮرﻳﺘﻢ اراﺋﻪ ﺷﺪه در‬
‫‪Ar‬‬
‫درﻧﻬﺎﻳﺖ ﻣﺎ روش ﭘﻴﺸﻨﻬﺎدي را ﺑﺎ دو روش ﻛﻮر و ﺟﺪﻳﺪ ﻣﻘﺎﻳﺴﻪ‬
‫ﻧﻤﻮدهاﻳﻢ ]‪ [15‬و ]‪ .[23‬ﻫﻤﺎنﻃﻮر ﻛﻪ ﺟﺪول )‪ (2‬و )‪ (3‬ﻧﻤﺎﻳﺶ‬
‫ﻣﻲدﻫﺪ اﻟﮕﻮرﻳﺘﻢ دوران ﺑﻄﻮر ﻣﺤﺴﻮس داراي ﻋﻤﻠﻜﺮد ﺑﻬﺘﺮ از اﻳﻦ دو‬
‫روش اﺳﺖ‪.‬‬
‫‪www.SID.ir‬‬
‫‪28‬‬
‫ﭘﻴﺸﻨﻬﺎدي‬
‫‪8/0‬‬
‫‪10/88‬‬
‫‪4/25‬‬
‫‪1/95‬‬
‫‪ch‬‬
‫‪3×3‬‬
‫‪3×3‬‬
‫‪5×5‬‬
‫‪7×7‬‬
‫روش‬
‫]‪[22‬‬
‫‪24/95‬‬
‫‪31/65‬‬
‫‪29/35‬‬
‫‪25/60‬‬
‫‪of‬‬
‫ﺟﺪول ‪ -1‬ﻧﺘﺎﻳﺞ ﺷﺒﻴﻪ ﺳﺎزي ﺑﻌﺪ از ﻓﻴﻠﺘﺮ ﮔﻮﺳﻲ و ﻣﻴﺎﻧﻪ‬
‫ﺗﺼﻮﻳﺮ‬
‫ﺑﺎرﺑﺎرا‬
‫ﻣﻴﻤﻮن‬
‫ﻓﻠﻔﻞ‬
‫ﻃﻼ‬
‫ﺷﻜﻞ ‪ -9‬ﺣﻤﻠﻪ ﻓﺸﺮدهﺳﺎزي ﺑﺎزاي ﺿﺮﻳﺐ ﻛﻴﻔﻴﺖﻫﺎي ﮔﻮﻧﺎﮔﻮن‬
‫ﻓﻴﻠﺘﺮ‬
‫ﺗﭙﻪ‬
‫ﭼﻨﺪﻧﺸﺎﻧﻪاي )‪ (M-array‬ﺑﻪﺟﺎي ﺑﺎﻳﻨﺮي ﺑﺎﺷﺪ‪.‬‬
‫‪ -8‬ﻣﺮاﺟﻊ‬
‫‪Chun-Shien Lu; Multimedia Security:‬‬
‫‪Steganography and Digital Watermarking‬‬
‫‪Techniques for Protection of Intellectual‬‬
‫‪Property, Idea Group Publishing, 1st ed.,‬‬
‫‪2002‬‬
‫]‪[1‬‬
[19]
[20]
[21]
[22]
[23]
[3]
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
[12]
[13]
[14]
29
‫ﻓﺼﻞﻧﺎﻣﻪ ﻋﻠﻤﻲ – ﭘﮋوﻫﺸﻲ ﻣﻬﻨﺪﺳﻲ ﺑﺮق ﻣﺠﻠﺴﻲ‬
F.A.P. Petitcolas, R.J. Anderson, M.G. Kuhn;
“Information Hiding—A Survey”, Proc.
IEEE, Vol. 87, No. 7, pp. 1062–1078, 1999.
I.J. Cox, M.L. Miller, J.A. Bloom; Digital
Watermarking (1st Ed.). San Francisco:
Morgan Kaufmann, 2002.
J. Seitz; Digital Watermarking for Digital
Media, Information Science Publishing, 1st
ed., 2005.
A. Ker; Improved Detection of LSB
Steganography in Grayscale Images, in
Proc. Information Hiding Workshop 3200,
Springer LNCS, pp. 97 – 115, 2004.
J.Mielikainen, “LSB Matching Revisited”,
IEEE signal processing letters, Vol. 13, No.
5, pp. 285-287, May 2006.
B. Chen, G. Wornell; “Quantization Index
Modulation: A Class of Provably Good
Methods for Digital Watermarking and
Information Embedding”, IEEE Trans. Inf.
Theory, Vol. 47, No. 4, pp. 1423 - 1443, May
2001.
J. J. Eggers, R. Bauml, R. Tzschoppe, B.
Girod; “Scalar Costa Scheme for
Information Embedding”, IEEE Trans.
Signal Process., Vol. 4, No. 51, pp. 1003 1019, Apr. 2003.
Q. Zhang, N. Boston; “Quantization Index
Modulation Using E8 Lattice”, in Proc. 41th
Annual Allerton Conf. on Communication,
Control and Computing, Allerton, IL, USA,
2003.
K. Yeo, H. J. Kim; “Modified Patchwork
Algorithm: A Novel Audio Watermarking
Scheme”, IEEE Trans. Speech Audio
Process., Vol. 11, No. 4, pp. 381 – 386, Jul
2003
K. Yeo, H.J. Kim; “Generalized Patchwork
Algorithm for Image Watermarking”,
Multimedia Syst. Vol. 9, No. 3, pp. 261 - 265,
2003
J.J. Eggers, R. Bauml, B. Girod; “Estimation
of Amplitude Modifications Before SCS
Watermark Detection”, in Proc. SPIE
Security Multimedia Content P. W. Wong
and E. J. Delp, Eds. San Jose, CA, Vol. 4675,
No. 1, pp. 387 - 398, Jan 2002
J.H. Conway, N.J.A. Sloane; Sphere
Packing, Lattices, and Groups, New York:
Springer-Verlag, 2nd ed.,1999
M.L. Miller, G.J. Doerr, I. J. Cox; “Applying
Informed Coding and Embedding to
Design
Robust,
High
Capacity,
Watermark”, IEEE Trans. Image Process.,
Vol. 13, No. 16, pp. 792 - 807, June 2004.
D
[2]
of
[18]
ive
[17]
ch
[16]
C. Chen, X. Wu; “An Angel QIM
Watermarking
Based
on
Watson
Berceptual Model,” in Proc. International
Conference
on
Image
and Graphics,
Chengdu, Sichuan, China, 2007.
F. Ourique, F. Perez-Gonzalez; “Angel QIM:
A
Novel
Watermarking Embedding
Scheme Robust Against Amplitude Scaling
Distortion”, in Proc. ICASSP 2005, Vol.2,
No. 1, pp. 797 - 800, 2005.
F. Perz-Gonzalez, C. Mosquera, M. Barni, A.
Abrado; “Rational Dither Modulation: A
High Rate Rata-Hiding Method Invariant
to Gain Attacks”, IEEE Trams. Signal
Process. Vol. 53, No. 10, pp. 3960 - 3975,
Oct 2005.
S.M.E. Saheaeian, M.A. Akhaee, F. Marvasti;
“Blind Image Watermarking Based on
Sample Rotation with Optimal Detector”,
Accepted in 17th European Signal Processing
Conference (EUSIPCO), Glasgow, Scotland,
UK, 2009.
Z. Wang, A.C. Bovik; “Image Quality
Assessment: From Error Visibility to
Structural Similarity”, IEEE Trans. on
Image Process., Vol. 13, No. 4, pp. 600–612,
2004
Z. Wang, A.C. Bovik; “A Universal Image
Quality Index”, IEEE Signal Processing
Letters, Vol. 9, No. 3, pp. 81 – 84, 2002.
M.A. Akhaee, S.M.E. Sahraeian, B. Sankur,
F. Marvasti; “Robust Scaling Based Image
Watermarking
Using
Maximum
Likelihood Decoder with Optimum
Strength Factor”, IEEE Trans. on
Multimedia, Vol. 11, No.4, pp. 431 - 444,
Aug 2009
F. Gembicki , Y. Haimes; “Approach to
Performance and Sensitivity MultiobJective
Optimization:
The
Goal
Attainment Method”, IEEE Transactions on
Automatic control, Vol. 20, No. 6, pp. 769 771, 1975.
Y. Wang, J.F. Doherty, R.E. Van Dyck; “A
Wavelet-Based Watermarking Algorithm
for Ownership Verification of Digital
Images”, IEEE Transactions on Image
Processing, Vol. 11, No. 2, pp. 77 – 88, 2002.
Ar
[15]
...‫ﺑﺮرﺳﻲ ﻛﺎرآﺋﻲ ﻳﻚ روش ﻧﻬﺎنﻧﮕﺎري ﺗﺼﻮﻳﺮ‬
SI
1388 ‫ ﭘﺎﺋﻴﺰ‬/‫ ﺷﻤﺎره ﺳﻮم‬/‫ﺳﺎل ﺳﻮم‬
www.SID.ir