ﻓﺼﻞﻧﺎﻣﻪ ﻋﻠﻤﻲ – ﭘﮋوﻫﺸﻲ ﻣﻬﻨﺪﺳﻲ ﺑﺮق ﻣﺠﻠﺴﻲ ﺳﺎل ﺳﻮم /ﺷﻤﺎره ﺳﻮم /ﭘﺎﺋﻴﺰ 1388 ﺑﺮرﺳﻲ ﻛﺎرآﻳﻲ ﻳﻚ روش ﻧﻬﺎن ﻧﮕﺎري ﺗﺼﻮﻳﺮ ﻣﺒﺘﻨﻲ ﺑﺮ ﭼﺮﺧﺶ در ﺣﻮزه ﺗﺒﺪﻳﻞ ﻣﻮﺟﻚ ﻋﺰﻳﺰاﻟﻪ ﺟﻤﺸﻴﺪي ،1ﺳﺠﺎد ﻃﺒﺎﻃﺒﺎﺋﻲ ،2ﻣﺤﻤﺪﻋﻠﻲ اﺧﺎﺋﻲ 3 -1ﻣﺮﺑﻲ ،ﮔﺮوه ﺑﺮق داﻧﺸﮕﺎه آزاد اﺳﻼﻣﻲ واﺣﺪ ﻣﺎﻫﺸﻬﺮ[email protected] ، D -2ﻣﺮﺑﻲ ،ﮔﺮوه ﺑﺮق داﻧﺸﮕﺎه آزاد اﺳﻼﻣﻲ واﺣﺪ ﻣﺎﻫﺸﻬﺮ[email protected] ، -3داﻧﺸﺠﻮي دﻛﺘﺮي ﺑﺮق ،داﻧﺸﮕﺎه ﺻﻨﻌﺘﻲ ﺷﺮﻳﻒ[email protected] ، SI ﭼﻜﻴﺪه در اﻳﻦ ﻣﻘﺎﻟﻪ ﻳﻚ روش ﺟﺪﻳﺪ ﻛﻮر ﻣﺒﺘﻨﻲﺑﺮ ﭼﺮﺧﺶ ﺑﺮاي ﭘﻨﻬﺎن ﻧﮕﺎري در ﺣﻮزه ﺗﺒﺪﻳﻞ ﻣﻮﺟـﻚ ﭘﻴـﺸﻨﻬﺎد ﺷـﺪه of اﺳﺖ .ﻣﻬﻤﺘﺮﻳﻦ وﻳﮋﮔﻲ اﻳﻦ روش ﺑﻬﻴﻨﻪ ﺑﻮدن ﮔﻴﺮﻧﺪه در ﺣﻀﻮر ﻧﻮﻳﺰ ﺳﻔﻴﺪ ﮔﻮﺳﻲ و ﻧﻴﺰ ﭘﺎﻳﺪاري آن ﻧﺴﺒﺖﺑـﻪ ﺣﻤﻠـﻪ ﺑﻬﺮه ﻣﻲﺑﺎﺷﺪ .ﺑﻪ اﻳﻦ ﻣﻨﻈﻮر ﻳﻚ ﻣﺘﻐﻴﺮ ﭘﺎﻳﺪار در ﺑﺮاﺑﺮ ﺑﻬﺮه ﻣﻌﺮﻓﻲ ﺷـﺪه اﺳـﺖ و ﺗـﺎﺑﻊ ﺗﻮزﻳـﻊ آن ﺑﻜﻤـﻚ رﻳﺎﺿـﻲ ﻣﺤﺎﺳﺒﻪ ﮔﺮدﻳﺪه اﺳﺖ .ﺑﺎ داﺷﺘﻦ ﺗﺎﺑﻊ ﺗﻮزﻳﻊ ﺗﺠﻤﻌﻲ ﮔﻴﺮﻧﺪه ﺑﻬﻴﻨﻪ در ﺑﺮاﺑﺮ ﻧﻮﻳﺰ ﺑﻪﻛﻤﻚ اﻟﮕﻮرﻳﺘﻢ ﺑﻴـﺸﻴﻨﻪ ﻫﻤﺎﻧﻨـﺪي ﻃﺮاﺣﻲ و ﭘﻴﺎدهﺳﺎزي ﺷﺪه اﺳﺖ .ﻋﻤﻠﻜﺮد اﻳﻦ ﮔﻴﺮﻧﺪه ﻣﻮرد ﺗﺤﻠﻴﻞ ﻗﺮار ﮔﺮﻓﺘﻪ و اﺣﺘﻤﺎل ﺧﻄﺎي آن ﺑﻪﺻـﻮرت دﻗﻴـﻖ ive ﻣﺤﺎﺳﺒﻪ ﺷﺪه اﺳﺖ .ﺑﺮاي درج ﺑﻴﺸﺘﺮﻳﻦ ﻣﻘﺪار ﻧﻬﺎن ﻧﮕﺎره از اﻟﮕﻮرﻳﺘﻢ ﺑﻬﻴﻨﻪﺳﺎزي ﭼﻨﺪ ﻫﺪﻓﻪ اﺳﺘﻔﺎده ﺷﺪه اﺳﺖ .ﺑـﻪ اﻳﻦ ﻣﻨﻈﻮر ﻣﺼﺎﻟﺤﻪ ﻣﻨﺎﺳﺒﻲ ﺑﻴﻦ اﺣﺘﻤﺎل ﺧﻄﺎي اﻟﮕﻮرﻳﺘﻢ و ﺷﻔﺎﻓﻴﺖ ﻧﻬﺎن ﻧﮕﺎره ﻛﻪ ﺗﻮﺳـﻂ ﭘـﺎراﻣﺘﺮ اﻧـﺪﻳﺲ ﻛﻴﻔﻴـﺖ ارزﻳﺎﺑﻲ ﻣﻲﺷﻮد ﺑﺮ ﻗﺮار ﺷﺪه اﺳﺖ .ﺑﺮاي ارزﻳﺎﺑﻲ ﺻﺤﺖ ﻣﺪل ﭘﻴﺸﻨﻬﺎدي و ﻧﻴﺰ اﺣﺘﻤﺎل ﺧﻄﺎي ﺗﺤﻠﻴﻠﻲ ،روش ﺑـﺮ روي ch ﺳﻴﮕﻨﺎل ﮔﻮﺳﻲ ﻣﺼﻨﻮﻋﻲ ﺷﺒﻴﻪﺳﺎزي ﺷﺪه اﺳﺖ و ﺳﭙﺲ اﻟﮕﻮرﻳﺘﻢ ﺑﺮ روي ﺳﻴﮕﻨﺎلﻫﺎي ﺗﺼﻮﻳﺮ آزﻣﻮده ﺷﺪهاﻧﺪ .ﻧﺘﺎﻳﺞ ﺷﺒﻴﻪﺳﺎزي ﺑﺮ روي ﺳﻴﮕﻨﺎلﻫﺎي ﻣﺼﻨﻮﻋﻲ ﺣﺎﻛﻲ از درﺳﺘﻲ رواﺑﻂ رﻳﺎﺿﻲ ﻣﻨﺘﺞ ﺷﺪه و ﺻﺤﺖ ﻣﺪل ﺑﻜﺎر ﺑـﺮده ﺷـﺪه ﻣﻲﺑﺎﺷﺪ .ﻫﻤﭽﻨﻴﻦ ﻧﺘﺎﻳﺞ ﺗﺠﺮﺑﻲ ﺑﺮ روي ﺗﺼﺎوﻳﺮ از ﻣﻘﺎوﻣﺖ ﺑﺴﻴﺎر ﺧﻮب اﻟﮕﻮرﻳﺘﻢ ﻧﻬﺎن ﻧﮕﺎري ﻣﻌﺮﻓﻲ ﺷـﺪه در ﺑﺮاﺑـﺮ ﺷﻔﺎﻓﻴﺖ ،روش ﭘﻴﺸﻨﻬﺎدي ﭘﺎﻳﺪاري ﺑﻬﺘﺮي ﻧﺴﺒﺖ ﺑﻪ روشﻫﺎي ﮔﺬﺷﺘﻪ دارد. واژهﻫﺎي ﻛﻠﻴﺪي Ar ﺣﻤﻼت ﻣﺘﺪاول ﻧﻈﻴﺮ ﻧﻮﻳﺰ ،ﻓﺸﺮدهﺳﺎزي ،JPEGو ﺑﻬﺮه ﺧﺒﺮ ﻣﻲدﻫﺪ .ﻫﻤﭽﻨﻴﻦ در ﺷﺮاﻳﻂ ﺑﺮاﺑـﺮ از ﻧﻈـﺮ ﻧـﺮخ درج و ﻧﻬﺎن ﻧﮕﺎري ﻣﺒﺘﻨﻲ ﺑﺮ ﭼﺮﺧﺶ ،ﺗﺒﺪﻳﻞ ﻣﻮﺟﻚ ،ﮔﻴﺮﻧﺪه ﺑﻴﺸﻴﻨﻪ ﻫﻤﺎﻧﻨﺪي ،ﺑﻬﻴﻨﻪﺳﺎزي ﭼﻨﺪﻫﺪﻓﻪ ،ﺗﺤﻠﻴﻞ ﻋﻤﻠﻜﺮد. -1ﻣﻘﺪﻣﻪ ﺑﺎ ﮔﺴﺘﺮش روزاﻓﺰون اﻳﻨﺘﺮﻧﺖ ﺑﻪﻋﻨﻮان ﻣﺤﻴﻄﻲ ﺑﺮاي اﻧﺘﻘﺎل ﺳﺮﻳﻊ و آﺳﺎن اﻧﻮاع اﻃﻼﻋﺎت )ﺻﻮﺗﻲ ،ﺗﺼﻮﻳﺮ ،ﻓﻴﻠﻢ و ﻏﻴﺮه( اﻳﻦ اﻣﻜﺎن ﺑﺮاي اﻓﺮادي ﻛﻪ ﺧﻮاﺳﺘﺎر ﺑﻪ اﺷﺘﺮاك ﮔﺬاﺷﺘﻦ اﻃﻼﻋﺎت ﺧﻮد ﻫﺴﺘﻨﺪ ﺑﻪوﺟﻮد آﻣﺪه اﺳﺖ .ﺑﺎ وﺟﻮد ﻣﺰاﻳﺎي آن ،اﻳﻦ ﮔﻮﻧﻪ اﻧﺘﻘﺎل اﻃﻼﻋﺎت www.SID.ir ﻣﻲﺗﻮاﻧﺪ ﻣﺸﻜﻼت ﺟﺪي ﺑﺮاي ﻣﺆﻟﻔﺎﻧﻲ ﻛﻪ ﻧﻤﻲﺧﻮاﻫﻨﺪ آﺛﺎرﺷﺎن ﺑﺪون اﺟﺎزه ﺧﻮدﺷﺎن ﭘﺨﺶ ﺷﻮد اﻳﺠﺎد ﻛﻨﺪ .ﺑﻪﻫﻤﻴﻦ دﻟﻴﻞ ﺣﻔﺎﻇﺖ از اﻃﻼﻋﺎت داراي ﺣﻖ ﻛﭙﻲ اﻣﺮي ﺿﺮوري اﺳﺖ .ﻳﻜﻲ از ﺑﻬﺘﺮﻳﻦ روشﻫﺎ ﺑﺮاي ﭘﺎﺳﺦ ﮔﻮﻳﻲ ﺑﻪ ﻣﺸﻜﻼت ﻓﻮق ﻧﻬﺎن ﻧﮕﺎري ﻣﻲﺑﺎﺷﺪ ﻛﻪ داراي ﻛﺎرﺑﺮدﻫﺎي زﻳﺎدي از ﺟﻤﻠﻪ ﻣﺨﺎﺑﺮات ﻣﺨﻔﻲ ،زﻣﺎنﺑﻨﺪي ﭘﺨﺶ 19 ﻓﺼﻞﻧﺎﻣﻪ ﻋﻠﻤﻲ – ﭘﮋوﻫﺸﻲ ﻣﻬﻨﺪﺳﻲ ﺑﺮق ﻣﺠﻠﺴﻲ ﺑﺮرﺳﻲ ﻛﺎرآﺋﻲ ﻳﻚ روش ﻧﻬﺎنﻧﮕﺎري ﺗﺼﻮﻳﺮ... D ﺑﺮﻧﺎﻣﻪﻫﺎ ،اﺛﺒﺎت ﻣﺎﻟﻜﻴﺖ و ﻏﻴﺮه اﺳﺖ ] .[4]-[1ﻧﻬﺎنﻧﮕﺎري روﺷﻲ اﺳﺖ ﻛﻪ در آن اﻃﻼﻋﺎت ﻣﺎﻟﻚ )ﺳﻴﮕﻨﺎل اﻟﮕﻮ ﻳﺎ ﻧﻬﺎنﺷﻮﻧﺪه( ﺑﻪﮔﻮﻧﻪاي ﻧﺎﻣﺤﺴﻮس در ﺳﻴﮕﻨﺎل اﺻﻠﻲ ﻳﺎ ﻣﻴﺰﺑﺎن ﻧﻬﺎن ﻣﻲﺷﻮد و ﺑﻪ اﻳﻦ ﺻﻮرت ﺳﻴﮕﻨﺎل اﻟﮕﻮﮔﺬاري ﺷﺪه ﻳﺎ ﻧﻬﺎنﻧﮕﺎري ﺷﺪه اﻳﺠﺎد ﻣﻲﺷﻮد .اﻳﻦ ﻧﻬﺎن ﻛﺮدن اﻟﮕﻮ ﻧﺒﺎﻳﺪ ﺑﺎﻋﺚ ﻛﺎﻫﺶ ﻛﻴﻔﻴﺖ اﻃﻼﻋﺎت اﺻﻠﻲ ﺷﻮد .ﺑﻪ اﻗﺘﻀﺎي ﻛﺎرﺑﺮد ﻧﻬﺎن ﻧﮕﺎري ﺑﻪﺻﻮرتﻫﺎي ﻣﻘﺎوم، ﻧﻴﻤﻪﺷﻜﻨﻨﺪه و ﺷﻜﻨﻨﺪه اﻧﺠﺎم ﻣﻲﭘﺬﻳﺮد ] .[3در اﻳﻦ ﻣﻴﺎن ﻛﺎرﺑﺮدﻫﺎي روشﻫﺎي ﻣﻘﺎوم از ﻣﺎﺑﻘﻲ ﺑﻴﺸﺘﺮ اﺳﺖ .ﻫﻤﭽﻨﻴﻦ از ﻧﻘﻄﻪ ﻧﻈﺮ آﺷﻜﺎرﺳﺎزي روشﻫﺎي ﻧﻬﺎنﻧﮕﺎري ﺑﻪ ﺳﻪ ﮔﻮﻧﻪ ﻛﻮر ،ﻧﻴﻤﻪﻛﻮر و ﺑﻴﻨﺎ ﺗﻘﺴﻴﻢ ﻣﻲﺷﻮﻧﺪ] .[4در ﺳﻴﺴﺘﻢﻫﺎي ﻛﻮر ﻧﻴﺎزي ﺑﻪ ﺳﻴﮕﻨﺎل ﺗﻤﻴﺰ ﺑﺮاي آﺷﻜﺎرﺳﺎزي ﻧﻴﺴﺖ درﺣﺎﻟﻲﻛﻪ در ﻧﻴﻤﻪﻛﻮر و ﺑﻴﻨﺎ ﺑﻪ ﺑﺨﺸﻲ ﻳﺎ ﻛﻞ ﺳﻴﮕﻨﺎل ﺗﻤﻴﺰ اﺣﺘﻴﺎج اﺳﺖ. ﻳﻜﻲ از ﻣﻬﻤﺘﺮﻳﻦ ﺣﻤﻼت ﻛﻪ در ﻛﺎﻧﺎل ﻣﺨﺎﺑﺮاﺗﻲ ﺑﻮﻓﻮر اﺗﻔﺎق ﻣﻲاﻓﺘﺪ ﺣﻤﻠﻪ ﺑﻬﺮه اﺳﺖ .در ﺳﺎدهﺗﺮﻳﻦ ﻣﺪلﻫﺎي ﻛﺎﻧﺎل اﻳﻦ ﭘﺪﻳﺪه ﻗﺎﺑﻞ ﻣﺸﺎﻫﺪه اﺳﺖ .ﺑﺴﻴﺎري از روشﻫﺎي ﻣﺘﺪاول ﻧﻈﻴﺮ ﺑﻴﺖ ﻛﻢارزش ) ،[6]-[5] (LSBﻛﻮاﻧﺘﻴﺰاﺳﻴﻮن اﻧﺪﻳﺲ ﻣﺪوﻻﺳﻴﻮن )-.[7] (QIM ] ،[9روش دو ﺗﻜﻪ ) [11]-[10] (Patchworkو ﻏﻴﺮه در ﺑﺮاﺑﺮ اﻳﻦ ﺣﻤﻠﻪ ﻧﺎﺗﻮاﻧﻨﺪ .ﻣﻌﺮﻓﻲ ﺗﺒﺪﻳﻞ ﻳﺎ ﺣﻮزهاي ﻛﻪ در ﺑﺮاﺑﺮ ﺑﻬﺮه ﺑﻲﺗﻐﻴﻴﺮ ﺑﺎﺷﺪ از ﭼﺎﻟﺶﻫﺎي ﻣﺴﺄﻟﻪ ﻧﻬﺎنﻧﮕﺎري اﺳﺖ ﻛﻪ ﺗﺎﻛﻨﻮن ﺑﺴﻴﺎري ﺑﻪ ﺑﺮرﺳﻲ آن ﭘﺮداﺧﺘﻨﺪ ] .[17]-[12ﻛﻠﻴﻪ روشﻫﺎي ﭘﻴﺸﻨﻬﺎدي ﺑﻪ ﭼﻬﺎر دﺳﺘﻪ ﻣﻬﻢ ﺗﻘﺴﻴﻢ ﻣﻲﺷﻮﻧﺪ -1 .اﺳﺘﻔﺎده از ﭘﻴﺸﺮو در ﺳﻴﮕﻨﺎل ﻧﻬﺎن ﻧﮕﺎري ﺷﺪه ] .[12در اﻳﻦ ﺣﺎﻟﺖ در ﻓﻮاﺻﻞ ﻣﻌﻴﻦ ﺳﻴﮕﻨﺎلﻫﺎي از ﭘﻴﺶﺗﻌﻴﻴﻦ ﻗﺮار داده ﻣﻲﺷﻮﻧﺪ و ﺑﺎ ﺑﺮرﺳﻲ آﻧﻬﺎ در ﮔﻴﺮﻧﺪه ﻣﻴﺰان ﺑﻬﺮه ﺗﺨﻤﻴﻦ زده ﺷﺪه و ﺟﺒﺮان ﻣﻲﮔﺮدد -2 .اﺳﺘﻔﺎده از ﻛﺪﻫﺎي ﻣﺨﺮوﻃﻲ ] [13ﺑﺎ ﮔﻴﺮﻧﺪهﻫﺎي ﻣﻨﻄﺒﻖ ﺑﺮ ﺷﺒﺎﻫﺖ ] .[14در اﻳﻦ ﺣﺎﻟﺖ از ﻛﺪﻫﺎﻳﻲ اﺳﺘﻔﺎده ﻣﻲﮔﺮدد ﻛﻪ ﺑﺨﺎﻃﺮ ﺳﺎﺧﺘﺎر ﻣﺨﺮوﻃﻲ ﻛﻪ دارﻧﺪ ﻧﺴﺒﺖ ﺑﻪ ﺑﻬﺮه ﺑﺎ ﻫﺮ ﺿﺮﻳﺒﻲ ﺛﺎﺑﺖ ﻫﺴﺘﻨﺪ -3 .اﺳﺘﻔﺎده از ﻛﻮاﻧﻴﺰاﺳﻴﻮن زاوﻳﻪاي ) .[16]– [15] (AQIMدر اﻳﻦ ﺣﺎﻟﺖ اﻟﮕﻮرﻳﺘﻢ ﻛﻮاﻧﺘﻴﺰاﺳﻴﻮن اﻧﺪﻳﺲ ﻣﺪوﻻﺳﻴﻮن ﺑﺮ روي زاوﻳﻪ ﺣﺎﺻﻞ از دو ﻧﻤﻮﻧﻪ )ﻣﺜﻼً ﻣﺠﺎور( در ﻳﻚ ﺣﻮزه ﺧﺎص ﺻﻮرت ﻣﻲﭘﺬﻳﺮد -4 .ﻣﻌﺮﻓﻲ ﻳﻚ ﺗﺎﺑﻊ ﺗﻘﺴﻴﻤﻲ ﻣﺒﺘﻨﻲﺑﺮ ﺗﺎﺑﻊ ﻧﺮم pو اﻋﻤﺎل روشﻫﺎي ﻣﺒﺘﻨﻲﺑﺮ ﻛﻮاﻧﺘﻴﺰاﺳﻴﻮن ﺑﺮ روي اﻳﻦ ﺗﺎﺑﻊ .اﻳﻦ روش ﺑﻪ ﻟﺮزش ﻣﺪوﻻﺳﻴﻮن ﺗﻘﺴﻴﻤﻲ ﻣﻌﺮوف اﺳﺖ ).[17] (RDM راه ﺣﻞ اول اﻣﻨﻴﺖ اﻟﮕﻮرﻳﺘﻢ را ﺑﻪﺷﺪت ﻛﺎﻫﺶ ﻣﻲ دﻫﺪ .اﺳﺎس ﻧﻬﺎنﻧﮕﺎري اﻳﻦ اﺳﺖ ﻛﻪ دﺷﻤﻦ ﻣﺘﻮﺟﻪ ﻫﻴﭻ ﭼﻴﺰ ﻣﺸﻜﻮﻛﻲ در ﺳﻴﮕﻨﺎل ارﺳﺎﻟﻲ ﻧﺸﻮد .وﺟﻮد ﺳﻴﮕﻨﺎل ﭘﻴﺸﺮو ﺷﻚ دﺷﻤﻦ را ﺑﺮﻣﻲاﻧﮕﻴﺰد .اﮔﺮﭼﻪ روش دوم و ﺳﻮم اﻣﻨﻴﺖ را ﺣﻔﻆ ﻣﻲﻛﻨﻨﺪ ،اﻣﺎ ﭘﻴﭽﻴﺪﮔﻲ ﻣﺤﺎﺳﺒﺎﺗﻲ ﺑﺎﻻﻳﻲ را ﺑﻪ روشﻫﺎي ﻣﺒﺘﻨﻲﺑﺮ ﻛﻮاﻧﺘﻴﺰاﺳﻴﻮن ﺗﺤﻤﻴﻞ ﻣﻲﻛﻨﻨﺪ ﺑﻪﮔﻮﻧﻪاي ﻛﻪ ﺳﺎدﮔﻲ ﻓﺮﺳﺘﻨﺪه و ﮔﻴﺮﻧﺪه در ﻃﺮح ﺳﺎل ﺳﻮم /ﺷﻤﺎره ﺳﻮم /ﭘﺎﺋﻴﺰ 1388 SI of QIMرا زاﻳﻞ ﻣﻲﻛﻨﺪ .ﻫﻤﭽﻨﻴﻦ ﭘﺎﻳﺪاري روش AQIMﺑﻪﺧﻮﺑﻲ QIMﻧﻤﻲﺑﺎﺷﺪ .روش RDMﻧﻮاﻗﺺ ذﻛﺮ ﺷﺪه را ﺗﺎ ﺣﺪ ﺧﻮﺑﻲ ﻣﺮﺗﻔﻊ ﻛﺮده اﺳﺖ اﻣﺎ در روش آﻧﻬﺎ ﺗﺎﺑﻊ ﻧﺮم pﺑﻪﺻﻮرت دﻟﺨﻮاه اﻧﺘﺨﺎب ﺷﺪه اﺳﺖ .اﻳﻦ ﻣﻮﺿﻮع ﻣﻘﺎوﻣﺖ اﻟﮕﻮرﻳﺘﻢ را ﺗﺎ ﺣﺪي ﺗﺤﺖ اﻟﺸﻌﺎع ﻗﺮار داده اﺳﺖ .ﻟﺬا ﻣﺎ ﺑﻪ دﻧﺒﺎل روﺷﻲ ﻫﺴﺘﻴﻢ ﻛﻪ ﻋﻼوهﺑﺮ اﻣﻨﻴﺖ ﭘﺎﻳﺪاري ﺑﺎﻻﻳﻲ ﻧﻴﺰ داﺷﺘﻪ ﺑﺎﺷﺪ و در ﺑﺮاﺑﺮ ﺣﻤﻠﻪ ﺑﻬﺮه ﺑﻪﻃﻮر ﻛﺎﻣﻞ ﻣﻘﺎوم ﺑﺎﺷﺪ .ﺗﺎﺑﻊ ﮔﻴﺮﻧﺪه ﻧﻴﺰ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻧﻈﺮﻳﻪ ﺑﻴﺸﻴﻨﻪ ﻫﻤﺎﻧﻨﺪي اﻧﺘﺨﺎب ﮔﺮدد ﺗﺎ ﺑﻴﺸﺘﺮﻳﻦ ﭘﺎﻳﺪاري ﻧﺴﺒﺖﺑﻪ ﻧﻮﻳﺰ ﺳﻔﻴﺪ ﮔﻮﺳﻲ ﺣﺎﺻﻞ ﮔﺮدد. در اﻳﻦ ﻣﻘﺎﻟﻪ ﻣﺎ ﻳﻚ روش ﻛﻮر ﺑﺮﭘﺎﻳﻪ روش ] [18در ﺣﻮزه ﺗﺒﺪﻳﻞ ﻣﻮﺟﻚ ﭘﻴﺸﻨﻬﺎد ﻣﻲﻛﻨﻴﻢ .روش ﻣﺎ در واﻗﻊ ﺑﻬﺒﻮد و ﺗﻌﻤﻴﻢ روش ] [18ﻣﻲﺑﺎﺷﺪ .ﺑﻪ اﻳﻦ ﻣﻨﻈﻮر ﺗﺼﻮﻳﺮ ﺑﻪ ﺑﻠﻮكﻫﺎي ﻏﻴﺮﻫﻤﭙﻮﺷﺎن ﺗﻘﺴﻴﻢ ﺷﺪه و از ﻫﺮ ﺑﻠﻮك ﺗﺒﺪﻳﻞ ﻣﻮﺟﻚ ﮔﺮﻓﺘﻪ ﻣﻲﺷﻮد .ﻧﻤﻮﻧﻪﻫﺎي ﺷﺎﻣﻞ ﻓﺮﻛﺎﻧﺲﻫﺎي ﭘﺎﻳﻴﻦ ﺑﺮﻣﺒﻨﺎي ﻳﻚ ﻛﻠﻴﺪ ﻣﺤﺮﻣﺎﻧﻪ در ﻛﻨﺎر ﻳﻜﺪﻳﮕﺮ ﻗﺮار ﻣﻲﮔﻴﺮﻧﺪ و ﻫﺮ ﭼﻬﺎر ﻧﻤﻮﻧﻪ ﺗﺸﻜﻴﻞ ﻳﻚ ﭘﺎره ﺧﻂ را ﻣﻲدﻫﻨﺪ .ﻋﻤﻞ درج ﻧﻬﺎن ﻧﮕﺎره ﺑﺎ ﻋﻮض ﻛﺮدن ﺷﻴﺐ اﻳﻦ ﭘﺎرهﺧﻂﻫﺎ ﺻﻮرت ﻣﻲﭘﺬﻳﺮد .ﺗﺎﺑﻊ ﺗﻮزﻳﻊ ﺷﻴﺐ ﭘﺎره ﺧﻂ ﻣﺤﺎﺳﺒﻪ ﮔﺮدﻳﺪه و ﺑﻪﻛﻤﻚ ﮔﻴﺮﻧﺪه ﺑﻴﺸﻴﻨﻪ ﺷﺒﺎﻫﺖ ﻋﻤﻞ آﺷﻜﺎرﺳﺎزي ﺻﻮرت ﻣﻲﭘﺬﻳﺮد. ﻳﻜﻲ از ﻛﺎرﻫﺎﻳﻲ ﻛﻪ ﺑﻪﻋﻨﻮان ﺗﻌﻤﻴﻢ روش ] [18ﺻﻮرت ﭘﺬﻳﺮﻓﺘﻪ ﻣﺤﺎﺳﺒﻪ اﺣﺘﻤﺎل ﺧﻄﺎي ﺳﻴﺴﺘﻢ ﺑﻪﺻﻮرت دﻗﻴﻖ اﺳﺖ ﻛﻪ ﺷﺒﻴﻪﺳﺎزيﻫﺎ ﺑﺮ روي ﺳﻴﮕﻨﺎل ﻣﺼﻨﻮﻋﻲ ﮔﻮﺳﻲ آن را ﺗﺄﻳﻴﺪ ﻣﻲﻛﻨﺪ. ﻫﻤﭽﻨﻴﻦ ﺑﻪﻣﻨﻈﻮر رﻋﺎﻳﺖ ﻣﺼﺎﻟﺤﻪ ﻣﻴﺎن ﺷﻔﺎﻓﻴﺖ ﻧﻬﺎنﻧﮕﺎره و ﭘﺎﻳﺪاري آن در ﺑﺮاﺑﺮ ﺣﻤﻼت از اﻟﮕﻮرﻳﺘﻢ ﺑﻬﻴﻨﻪﺳﺎزي ﭼﻨﺪﻫﺪﻓﻪ اﺳﺘﻔﺎده ﺷﺪه اﺳﺖ .اﻳﻦ در ﺣﺎﻟﻲ اﺳﺖ ﻛﻪ در روش ] [18اﻧﺪازه زاوﻳﻪ ﻳﻚ ﻣﻘﺪار ﺛﺎﺑﺖ اﻧﺘﺨﺎب ﺷﺪه اﺳﺖ .در اﻳﻦ ﺣﺎﻟﺖ ﻣﻴﺰان ﺷﻔﺎﻓﻴﺖ ﺑﻪ روش اﻧﺪﻳﺲ ﻛﻴﻔﻴﺖ ﺗﺼﻮﻳﺮ ] [19ﺑﻪﺻﻮرت ﺧﻮدﻛﺎر ﻣﺤﺎﺳﺒﻪ ﺷﺪه و ﭘﺎﻳﺪاري ﻧﻴﺰ ﺑﻪﻛﻤﻚ رواﺑﻂ اﺣﺘﻤﺎل ﺧﻄﺎي ﻣﻨﺘﺞ ﺷﺪه ﻣﺤﺎﺳﺒﻪ ﻣﻲﮔﺮدد .ﺑﺎ اﻳﻦ ﻛﺎر روش ﻣﻌﺮﻓﻲ ﺷﺪه ﻣﻘﺎوﻣﺖ ﺑﺴﻴﺎر ﺑﺎﻻﻳﻲ در ﺑﺮاﺑﺮ ﺣﻤﻼت ﻣﺘﺪاول دارد. ﺑﻘﻴﻪ ﻣﻘﺎﻟﻪ ﺑﻪ ﺷﺮح زﻳﺮ اﺳﺖ .اﺑﺘﺪا ﻣﺪل ﺳﻴﺴﺘﻢ ﭘﻴﺸﻨﻬﺎدي در ﺑﺨﺶ دو ﻣﻮرد ارزﻳﺎﺑﻲ ﻗﺮار ﻣﻲﮔﻴﺮد .در ﺑﺨﺶ ﺳﻮم ﺑﻪ ﺑﺮرﺳﻲ روش ﭘﻴﺸﻨﻬﺎدي ﻣﻲﭘﺮدازﻳﻢ و ﮔﻴﺮﻧﺪه آن را ﻣﻮرد ﺑﺤﺚ ﻗﺮار ﻣﻲدﻫﻴﻢ. ﻋﻤﻠﻜﺮد اﻟﮕﻮرﻳﺘﻢ در ﺑﺨﺶ ﭼﻬﺎرم ﻣﻮرد ﺗﺤﻠﻴﻞ و ﺑﺮرﺳﻲ ﻗﺮار ﻣﻲﮔﻴﺮد .در ﺑﺨﺶ ﭘﻨﺠﻢ ﻣﺴﺪﻟﻪ ﺑﻬﻴﻨﻪﺳﺎزي ﺷﻔﺎﻓﻴﺖ و ﭘﺎﻳﺪاري ﻧﻬﺎنﻧﮕﺎره را ارزﻳﺎﺑﻲ ﻣﻲﻛﻨﻴﻢ .ﻧﺘﺎﻳﺞ ﺷﺒﻴﻪﺳﺎزي ﻫﻢ ﺑﺮ روي ﺳﻴﮕﻨﺎل ﻣﺼﻨﻮﻋﻲ و ﻫﻢ ﺑﺮ روي ﺗﺼﺎوﻳﺮ ﻃﺒﻴﻌﻲ در ﻓﺼﻞ ﺷﺸﻢ ﺑﻪ ﻧﻤﺎﻳﺶ در ﻣﻲآﻳﻨﺪ .ﻓﺼﻞ ﻫﻔﺘﻢ ﻣﺘﻌﻠﻖ ﺑﻪ ﻧﺘﻴﺠﻪﮔﻴﺮي و ﻛﺎرﻫﺎي آﻳﻨﺪه اﺳﺖ. ive ch Ar www.SID.ir 20 ﻓﺼﻞﻧﺎﻣﻪ ﻋﻠﻤﻲ – ﭘﮋوﻫﺸﻲ ﻣﻬﻨﺪﺳﻲ ﺑﺮق ﻣﺠﻠﺴﻲ ﺳﺎل ﺳﻮم /ﺷﻤﺎره ﺳﻮم /ﭘﺎﺋﻴﺰ 1388 ﺑﺮرﺳﻲ ﻛﺎرآﺋﻲ ﻳﻚ روش ﻧﻬﺎنﻧﮕﺎري ﺗﺼﻮﻳﺮ... b2 -2ﻣﺪل ﺳﻴﮕﻨﺎل ﭘﻴﺸﻨﻬﺎدي db در اﻳﻨﺠﺎ ﻣﺪل ﺳﻴﺴﺘﻤﻲ را ﻛﻪ ﺑﺮاي ﻧﻬﺎنﻧﮕﺎري ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﻣﻲﮔﻴﺮد ﺗﻮﺿﻴﺢ داده ﻣﻲﺷﻮد .ﻣﺎ ﻓﺮض ﻣﻲﻛﻨﻴﻢ ﻛﻪ ﻳﻚ ﺳﻴﮕﻨﺎل ﺗﺼﺎدﻓﻲ ﮔﻮﺳﻲ ﺑﺎ ﻣﻴﺎﻧﮕﻴﻦ ﺻﻔﺮ و وارﻳﺎﻧﺲ σ 2دارﻳﻢ .در ﻫﺮ ﺳﻨﺎرﻳﻮ ﭼﻬﺎر ﻧﻤﻮﻧﻪ از ﺳﻴﮕﻨﺎل ﻣﻮرد ﻧﻈﺮ )ﺳﻴﮕﻨﺎل ﻣﻴﺰﺑﺎن( ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﻣﻲﮔﻴﺮد .اﻳﻦ ﭼﻬﺎر ﻧﻤﻮﻧﻪ ﺑﻪﺻﻮرت ] u=[u1,u2,u3,u4ﻧﻤﺎﻳﺶ داده ﻣﻲﺷﻮﻧﺪ .ﻣﺎ اﻳﻦ ﭼﻬﺎر ﻧﻤﻮﻧﻪ را ﺑﻪ دو زوج ﻧﻤﻮﻧﻪ ] p=[u1,u2و ] q=[u3,u4در ﻳﻚ ﻓﻀﺎي دوﺑﻌﺪي ﺗﻘﺴﻴﻢ ﻣﻲﻛﻨﻴﻢ .ﺷﻴﺐ ﺧﻄﻲ ﻛﻪ اﻳﻦ دو ﻧﻘﻄﻪ را ﺑﻬﻢ وﺻﻞ ﻣﻲﻧﺪ ﺑﻪﺻﻮرت زﻳﺮ ﺑﻴﺎن ﻣﻲﺷﻮد. D u4 −u2 u 3 − u1 )(1 =c SI اﮔﺮ ﺻﻮرت و ﻣﺨﺮج راﺑﻄﻪ ﺑﺎﻻ را ﺑﻪﺻﻮرت aو bﻧﺸﺎن دﻫﻴﻢ ﺧﻮاﻫﻴﻢ داﺷﺖ ) .a, b ~ N(0,2σ2ﺑﺮاي ﺣﺎﻟﺘﻲ ﻛﻪ aو bﻣﺴﺘﻘﻞ ﻫﺴﺘﻨﺪ ﭘﺎراﻣﺘﺮ cﻛﻪ ﺣﺎﺻﻞ ﺗﻘﺴﻴﻢ دو ﻣﻮﻟﻔﻪ ﮔﻮﺳﻲ ﺑﺎ ﻣﻴﺎﻧﮕﻴﻦ ﺻﻔﺮ و ﻣﺴﺘﻘﻞ از ﻫﻢ ﻣﻲﺑﺎﺷﺪ ﺑﺎ ﺗﻮزﻳﻊ ﮔﻮﺳﻲ ﺑﻪﺻﻮرت زﻳﺮ ﻗﺎﺑﻞ ﺑﻴﺎن اﺳﺖ: be ∫ 0 2 )(6 2πσ aσ b 1 − r 2 0 = ) f C (c σ πσ aσ b 1 − r 2 1− r 2 ﻛﻪ در آن ) (c / σ a ) − (2rc / σ aσ b ) + (1/ σ b2 2 = = σ 02اﺳﺖ. درﻧﺘﻴﺠﻪ: )(7 σ aσ b 1 − r 2 1 ) π σ 2 (c − r σ a ) 2 + σ 2 (1 − r 2 b a = ) f C (c σb ﻫﻤﭽﻨﻴﻦ ﺗﺎﺑﻊ ﺗﻮزﻳﻊ ﺗﺠﻤﻲ آن ﺑﻪﺻﻮرت زﻳﺮ ﻗﺎﺑﻞ ﻣﺤﺎﺳﺒﻪ اﺳﺖ. σ c − rσ a 1 1 FC (c ) = + tan −1 b )(8 2 π σa 1− r 2 از اﻳﻦ ﺗﺎﺑﻊ ﺗﻮزﻳﻊ ﺗﺠﻤﻌﻲ در اداﻣﻪ ﺑﺮاي ﺑﺪﺳﺖ آوردن ﮔﻴﺮﻧﺪه ﺑﻬﻴﻨﻪ و اﺣﺘﻤﺎل ﺧﻄﺎي آن اﺳﺘﻔﺎده ﺧﻮاﻫﻴﻢ ﻛﺮد. of -3روش ﭘﻴﺸﻨﻬﺎدي ﻣﺒﺘﻨﻲﺑﺮ ﭼﺮﺧﺶ σa σb )(2 2σ 02 − ∞ 1 1 = ) f c (c π c 2 + ( σσ ) 2 a -1-3درج ﻧﻬﺎنﻧﮕﺎره b 1 a 2 2 rab b 2 ( ) − + 2(1− r 2 ) σ a2 σ a σ b σ b2 )(3 − e 1 ﺑﻨﺎﺑﺮاﻳﻦ ﺗﺎﺑﻊ ﺗﻮزﻳﻊ ﺗﺠﻤﻌﻲ cﺑﻪﺻﻮرت: )(4 f ab (a, b )da db bc ∫ ∞ ∫ ∞− f ab (a , b )da db ∞ ∫= 0 0 ∫+ −∞ bc ﺑﻨﺎﺑﺮاﻳﻦ ﺗﺎﺑﻊ ﭼﮕﺎﻟﻲ اﺣﺘﻤﺎل آن ﺑﻪﺻﻮرت: )(5 ∞+ f c (c ) = FC ' (c ) = ∫ | b | f ab (bc , b )db ∞− ﺑﺎ ﺟﺎﻳﮕﺰﻳﻨﻲ ) (4در ) (5و درﻧﻈﺮﮔﺮﻓﺘﻦ اﻳﻦ ﻧﻜﺘﻪ ﻛﻪ ﺗﺎﺑﻊ ) fab(a,bﻧﺴﺒﺖﺑﻪ aو bزوج اﺳﺖ دارﻳﻢ: www.SID.ir Ar a } FC (c ) = P { ≤ c b }= P {a ≤ bc ,b ≥ 0 ch 2πσ aσ b 1 − r 2 = ) f ab (a, b ive در ﺣﺎﻟﺘﻲﻛﻪ دو ﻣﺘﻐﻴﺮ ﮔﻮﺳﻲ داراي ﻫﻤﺒﺴﺘﮕﻲ ﺑﺎﺷﻨﺪ ﺗﺎﺑﻊ ﺗﻮزﻳﻊ ﻣﺸﺘﺮك آن ﺑﻪﺻﻮرت زﻳﺮ اﺳﺖ: ﺑﺮاي درج ﻧﻬﺎنﻧﮕﺎره در ﺗﺼﻮﻳﺮ ،ﺳﻴﮕﻨﺎل ﻣﻴﺰﺑﺎن ﺑﻪ ﺑﻠﻮكﻫﺎي ﻣﺴﺎوي و ﻏﻴﺮﻫﻤﭙﻮﺷﺎن ﺗﻘﺴﻴﻢ ﻣﻲﮔﺮدد .در ﻫﺮ ﻳﻚ از اﻳﻦ ﺑﻠﻮكﻫﺎ ﻳﻚ ﺑﻴﺖ ﭘﻴﻐﺎم ﻣﺨﻔﻲ ﻧﻬﺎن ﻣﻲﮔﺮدد .در واﻗﻊ ﻫﺮ ﻳﻚ از اﻳﻦ ﺑﻠﻮكﻫﺎ ﺣﺎﻣﻞﻫﺎي ﻣﺎ در ﺳﻴﺴﺘﻢ ﭘﻨﻬﺎنﻧﮕﺎري ﻣﺬﻛﻮر ﻫﺴﺘﻨﺪ .در ﻫﺮ ﺑﻠﻮك ﻣﺎ ﭼﻬﺎر ﺿﺮﻳﺐ ﺗﻘﺮﻳﺐ ﺗﺒﺪﻳﻞ ﻣﻮﺟﻚ آﻧﺮا اﻧﺘﺨﺎب ﻣﻲﻛﻨﻴﻢ .ﺑﻪ اﻳﻦ ﻣﻨﻈﻮر ﺑﻪ ﻫﺮ ﺑﻠﻮك ﺗﺒﺪﻳﻞ ﻣﻮﺟﻚ دوﺑﻌﺪي اﻋﻤﺎل ﻣﻲﮔﺮدد .ﭘﺲ از ﺑﺪﺳﺖ آوردن ﭼﻬﺎر ﺿﺮﻳﺐ ﺗﻘﺮﻳﺐ اﻧﺪﻳﺲ آﻧﻬﺎ ﺑﻪﺻﻮرت ﺗﺼﺎدﻓﻲ اﻧﺘﺨﺎب ﻣﻲﮔﺮدد و ﺑﻪوﺳﻴﻠﻪ ﻳﻚ ﻛﺎﻧﺎل اﻣﻦ ﺑﻪ ﮔﻴﺮﻧﺪه ارﺳﺎل ﻣﻲﺷﻮد. اﻳﻦ ﻛﺎر ﺑﺮاي ﺑﺎﻻ ﺑﺮدن اﻣﻨﻴﺖ اﻧﺠﺎم ﺷﺪه اﺳﺖ .ﺑﻪﻋﺒﺎرت دﻳﮕﺮ ﺑﻪ ﭼﻬﺎر ﻧﻤﻮﻧﻪ ﺑﺪﺳﺖ آﻣﺪه ! 4اﻧﺪﻳﺲ ﻣﻲﺗﻮان اﺧﺘﺼﺎص داد .ﺑﻪ ﻛﻤﻚ ﻛﻠﻴﺪ رﻣﺰ در ﻫﺮ ﺑﻠﻮك ﻣﺎ ﻳﻜﻲ از اﻳﻦ 24ﺣﺎﻟﺖ ﻣﻤﻜﻦ را اﻧﺘﺨﺎب ﻣﻲﻛﻨﻴﻢ. ﺣﺎل ﻓﺮض ﻛﻨﻴﺪ اﻧﺪﻳﺲﻫﺎ اﺧﺘﺼﺎص ﻳﺎﻓﺘﻪ و ﺑﺮدار ] u=[u1,u2,u3,u4اﻧﺘﺨﺎب ﮔﺮدﻳﺪهاﻧﺪ .ﻫﻤﺎنﻃﻮر ﻛﻪ در ﻣﺪل ﺑﻴﺎن ﺷﺪ ] p=[u1,u2و ] q=[u3,u4در ﻓﻀﺎي دوﺑﻌﺪي ﻫﺴﺘﻨﺪ .ﺷﻜﻞ )(1 اﻳﻦ دو ﻧﻘﻄﻪ را ﺑﺮ ﺧﻂ ﻓﺎﺻﻞ ﺑﻴﻦ آﻧﻬﺎ را ﻧﺸﺎن ﻣﻲدﻫﺪ. 21 ﻓﺼﻞﻧﺎﻣﻪ ﻋﻠﻤﻲ – ﭘﮋوﻫﺸﻲ ﻣﻬﻨﺪﺳﻲ ﺑﺮق ﻣﺠﻠﺴﻲ ﺳﺎل ﺳﻮم /ﺷﻤﺎره ﺳﻮم /ﭘﺎﺋﻴﺰ 1388 ﺑﺮرﺳﻲ ﻛﺎرآﺋﻲ ﻳﻚ روش ﻧﻬﺎنﻧﮕﺎري ﺗﺼﻮﻳﺮ... ﺳﺎدهﺳﺎزي راه ﺣﻞ ﺑﻪﺻﻮرت زﻳﺮ ﺧﻼﺻﻪ ﻣﻲﮔﺮدد. ⎛ u1′ + ku 2′ ⎜ 2 ⎜ k +1 ⎜ = ⊥p 2 ⎜ ku1′ + k u 2′ ⎜ ⎝ k 2 +1 ⎞ ⎟ ⎟ ⎟, ⎟ ⎟ ⎠ ⎛ u 3′ + ku 4′ ⎞ ⎜ 2 ⎟ ⎜ k +1 ⎟ ⎜ = ⊥q ⎟ 2 ⎟ ⎜ ku 3′ + k u 4′ ⎜ ⎟ ⎠ ⎝ k 2 +1 )(11 D SI ﺷﻜﻞ -1ﺗﺼﻮﻳﺮ ﻣﺮاﺣﻞ درج ﻧﻬﺎن ﻧﮕﺎره ﺑﻜﻤﻚ ﭼﺮﺧﺶ ﻧﻘﺎط ﻓﺮض ﻣﻲﻛﻨﻴﻢ زاوﻳﻪ ﺷﻴﺐ اﻳﻦ ﺧﻂ θﺑﺎﺷﺪ .ﻧﻘﻄﻪ وﺳﻂ اﻳﻦ در ﻗﺪم آﺧﺮ ﺗﻨﻬﺎ ﻛﺎﻓﻲ اﺳﺖ ﺗﺎ ﻣﺎ ﭘﺎرهﺧﻂ ﺗﺼﻮﻳﺮ ﺷﺪه را ﺑﻪ ﻣﺤﻞ اوﻟﺶ اﻧﺘﻘﺎل دﻫﻴﻢ .درﻧﺘﻴﺠﻪ ﻣﺠﻤﻮﻋﻪ ﻧﻘﺎط ﺟﺪﻳﺪ ] pw=[u"1,u"2و ] qw=[u"3,u"4ﺑﻌﺪ از اﻧﺘﻘﺎل ﺣﺎﺻﻞ ﻣﻲﮔﺮدﻧﺪ. ﭘﺎرهﺧﻂ در ﻧﻘﻄﻪ ⎤ ⎡ u1 + u3 + u2 + u4ﻗﺮار دارد .اﮔﺮ ﻣﺎ اﻳﻦ ﭘﺎره ⎥ ⎦ 2 2 ⎢ ⎣ of ﺧﻂ را ﺑﻪ ﻧﻘﻄﻪ ﻣﺒﺪأ ﻣﻨﺘﻘﻞ ﻛﻨﻴﻢ ﺑﻪ دو ﻧﻘﻄﻪ ﺟﺪﻳﺪ pcو qc ﻣﻲرﺳﻴﻢ .ﻣﻨﻈﻮر از pcو qcﻧﻘﺎط ﻣﺮﻛﺰي ﺷﺪه اﻧﺪ ﻛﻪ ﺑﻪﺻﻮرت زﻳﺮ ﻗﺎﺑﻞ ﺑﻴﺎن ﻫﺴﺘﻨﺪ. )(9 ﺣﺎل ﺑﺮاي درج ﻧﻬﺎنﻧﮕﺎره ﻣﺎ اﻳﻦ ﭘﺎره ﺧﻂ را ﺑﺮ روي دو ﺧﻂ L0 ch ﻣﻘﺪار αاﻧﺘﺨﺎب ﻣﻲﺷﻮد اﮔﺮ ) θﺷﺐ ﭘﺎره ﺧﻂ ﻣﺘﻮاﺻﻞ ﺑﻴﻦ pو qاوﻟﻴﻪ( ﻣﺜﺒﺖ ﺑﺎﺷﺪ .درﻏﻴﺮاﻳﻦﺻﻮرت −αاﻧﺘﺨﺎب ﻣﻲﮔﺮدد .ﺑﻪﻃﻮر ﺑﻨﺎﺑﺮاﻳﻦ ﺑﺎ ﺟﺎيﮔﺬاري ) (9در ) (12ﻛﻞ روﻧﺪ ﺑﻪﺻﻮرت زﻳﺮ ﻗﺎﺑﻞ ﺑﻴﺎن اﺳﺖ .ﻛﻪ در آن ) T(kﻳﻚ ﻣﺎﺗﺮﻳﺲ ﺗﺒﺪﻳﻞ اﺳﺖ. )(10 و ﻳﻚ روﻧﺪ ﻣﺸﺎﺑﻪ ﻧﻴﺰ ﺑﺮاي ┴ qﺻﻮرت ﻣﻲﭘﺬﻳﺮد .ﺑﻌﺪ از www.SID.ir 22 ⎞ ⎛ u1′′ ⎞ ⎛ u1 ⎟ ⎜ ⎟ ⎜ ⎟ ⎜ u 2′′ ⎟ = T(k ) ⎜ u 2 ⎟ ⎜ u 3′′ ⎟ ⎜u3 ⎟⎟ ⎜⎜ ⎟⎟ ⎜⎜ ⎠ ⎝ u 4′′ ⎠ ⎝u 4 )(13 ﻣﺸﺎﺑﻪ ﺷﻴﺐ ﺧﻂ 1 L1ﻳﺎ - 1اﻧﺘﺨﺎب ﻣﻲﮔﺮدد. α α ﻣﺤﻞ ﻧﻘﻄﻪ ﺗﺼﻮﻳﺮ ﺷﺪه ┴ pدر ﻣﻮﻗﻌﻲ ﻛﻪ ﺑﺮ روي ﻳﻚ ﺧﻂ دﻟﺨﻮاه ﺑﺎ ﺷﻴﺐ kﺗﺼﻮﻳﺮ ﻣﻲﺷﻮد ﺑﺎ ﺗﻘﺎﻃﻊ دو ﺧﻂ ﺣﺎﺻﻞ ﻣﻲﺷﻮد. ﺑﺪﻳﻦ ﻣﻨﻈﻮر ﻣﻌﺎدﻟﻪ زﻳﺮ ﺑﺎﻳﺪ ﺣﻞ ﺷﻮد. ⎧ y = kx ⎪ ⎨ 1 ) ⎪⎩ y − u 2′ = − k (x − u1′ Ar و L1ﺗﺼﻮﻳﺮ ﻣﻲﻛﻨﻴﻢ ﺑﺮﺣﺴﺐ اﻳﻦﻛﻪ ﭼﻪ ﺑﻴﺘﻲ ﻧﻬﺎن ﺷﺪه ﺑﺎﺷﺪ. درﻧﺘﻴﺠﻪ ﭘﺎره ﺧﻂ ﻣﺮﻛﺰي ﺷﺪه ﺑﻌﺪ از درج ﺻﻔﺮ روي ﺧﻂ L0و ﺑﻌﺪ از درج ﻳﻚ روي ﺧﻂ L1ﺗﺼﻮﻳﺮ ﻣﻲﺷﻮد .ﺷﻜﻞ ) (1اﻳﻦ ﻓﺮاﻳﻨﺪ را ﺑﻪﻃﻮر رﻳﺰ ﺗﻮﺿﻴﺢ ﻣﻲدﻫﺪ .ﻣﺎ ﺑﻪ ﻧﻘﺎط ﺗﺼﻮﻳﺮ ﺷﺪه ┴ pو ┴q ﻣﻲﮔﻮﻳﻴﻢ .ﺷﻴﺐ زاوﻳﻪ ﺧﻂ L0ﻛﻪ ﻣﺘﻨﺎﻇﺮ ﺑﺎ ﺑﻴﺖ ﭘﻴﺎم ﺻﻔﺮ اﺳﺖ، ⎞ ⎟ ⎟ ⎟ ⎟ ⎟ ⎠ ⎛ u 3′ + ku 4′ u1 + u 3 ⎞ + ⎜ ⎟ 2 2 ⎛ u 3′′ ⎞ ⎜ k + 1 ⎟ ⎜ = ⎟ ⎜ = qw ⎟ 2 ′′ u ⎟ ⎝ 4 ⎠ ⎜ ku 3′ + k u 4′ u 2 + u 4 + ⎜ ⎟ 2 ⎝ k 2 +1 ⎠ ive ⎞ ⎟ ⎟ ⎟ ⎟ ⎠ ⎞ ⎛ u 3 − u1 ⎟ ⎛ u 3′ ⎞ ⎜ 2 ⎜ = ⎟ ⎜ = ⎟ , qc ⎟ ⎝ u 4′ ⎠ ⎜ u 4 − u 2 ⎟ ⎜ ⎠ ⎝ 2 ⎛ u1 − u 3 ⎛ u1′ ⎞ ⎜ 2 ⎜ = ⎟ ⎜ = pc ⎝ u 2′ ⎠ ⎜ u 2 − u 4 ⎜ ⎝ 2 )(12 ⎛ u1′ + ku 2′ u1 + u 3 + ⎜ 2 ⎛ u1′′ ⎞ ⎜ k 2 + 1 ⎜ = ⎟ ⎜ = pw 2 ⎝ u 2′′ ⎠ ⎜ ku1′ + k u 2′ u 2 + u 4 + ⎜ 2 ⎝ k 2 +1 × ⎞ ⎟ ⎟ 1 ⎟ k ⎟ ⎟ 2 ⎠ 2k + 1 −k )(14 2 k k −k +2 2 k +1 k 2 2k −k 1 1 +2 2 = ) T( k 2k ⎛k 2 + 2 ⎜ ⎜ k ⎜ 2 ⎜ k ⎜ ⎝ −k ﻓﺼﻞﻧﺎﻣﻪ ﻋﻠﻤﻲ – ﭘﮋوﻫﺸﻲ ﻣﻬﻨﺪﺳﻲ ﺑﺮق ﻣﺠﻠﺴﻲ ﺑﺮرﺳﻲ ﻛﺎرآﺋﻲ ﻳﻚ روش ﻧﻬﺎنﻧﮕﺎري ﺗﺼﻮﻳﺮ... ﻧﮕﺎري روي kﺛﺎﺑﺖ ﻛﺮدهاﻳﻢ ﻃﺒﻖ راﺑﻄﻪ ) (15دارﻳﻢ: ﻛﻪ در آن )(15 ﺳﺎل ﺳﻮم /ﺷﻤﺎره ﺳﻮم /ﭘﺎﺋﻴﺰ 1388 ⎧α for '1' embedding when θ ≥ 0 ⎪1 ⎪ for '0' embedding when θ ≥ 0 ⎪α ⎨= k ⎪ −α for '1' embedding when θ < 0 ⎪ 1 for '0' embedding when θ < 0 ⎪− ⎩ α ﺑﻨﺎﺑﺮاﻳﻦ ﻓﺮآﻳﻨﺪ درج ﻧﻬﺎن ﻧﮕﺎره ﻛﻪ در ) (13آﻣﺪه اﺳﺖ ﺑﻪراﺣﺘﻲ ﻗﺎﺑﻞ ﭘﻴﺎدهﺳﺎزي اﺳﺖ .در اﻳﻦ ﺗﺒﺪﻳﻞ kﺑﺮاﺳﺎس ﺷﻴﺐ اوﻟﻴﻪ ﭘﺎرهﺧﻂ D θو ﺑﻴﺖ ﭘﻴﻐﺎم ﻣﺨﻔﻲ ﺑﻪﺻﻮرت زﻳﺮ اﻧﺘﺨﺎب ﻣﻲﺷﻮد ،ﺳﭙﺲ از ﺳﻴﮕﻨﺎل ﻧﻬﺎنﻧﮕﺎري ﺷﺪه ] ،u"=[u"1,u"2,u"3,u"4ﺑﻌﺪ از آﻧﻜﻪ اﻧﺪﻳﺲ آﻧﻬﺎ ﺑﻪ ﺣﺎﻟﺖ اول )ﺑﻪوﺳﻴﻠﻪ ﻛﻠﻴﺪ رﻣﺰ( درآﻣﺪ ،ﺗﺒﺪﻳﻞ ﻣﻌﻜﻮس ﻣﻮﺟﻚ دوﺑﻌﺪي ﮔﺮﻓﺘﻪ ﻣﻲﺷﻮد. SI -2-3اﺳﺘﺨﺮاج ﻧﻬﺎنﻧﮕﺎره ﺑﻪﺻﻮرت زﻳﺮ ﺑﺎزﻧﻮﻳﺴﻲ ﻛﺮد. kv + n 4 − n 2 v + n3 − n1 )(18 v = u 3′′ − u ′′ 1 ) (−u1 − ku 2 + u 3 + ku 4 = 2 k +1 )(19 از آﻧﺠﺎ ﻛﻪ ﺳﻴﮕﻨﺎل ﻣﻴﺰﺑﺎن uﮔﻮي و ﻣﺴﺘﻘﻞ اﺳﺖ ﭘﺎراﻣﺘﺮ vﻫﻢ ﻣﺘﻐﻴﺮ ﮔﻮي ﺑﺎ ﻣﻴﺎﻧﮕﻴﻦ ﺻﻔﺮ و وارﻳﺎﻧﺲ σ 2 2 u ﻣﻲﺑﺎﺷﺪ. ﺣﺎل از ﻣﺪل ﻣﻌﺮﻓﻲ ﺷﺪه در ﻗﺴﻤﺖ ﻗﺒﻞ اﺳﺘﻔﺎده ﻣﻲﻛﻨﻴﻢ .ﭼﻬﺎر ﺿﺮﻳﺐ ﺑﺪﺳﺖ آﻣﺪه از ﺳﻴﮕﻨﺎل درﻳﺎﻓﺘﻲ را ﺑﺎ ] pr=[y1,y2و ] qr=[y3,y4در ﻳﻚ ﻓﻀﺎي دوﺑﻌﺪي اﻧﺘﺨﺎب ﻛﺮده و ﺷﻴﺐ ﺧﻂ واﺻﻞ ﺑﻴﻦ آﻧﺮا ﺣﺴﺎب ﻣﻲﻛﻨﻴﻢ. )(16 y − y 2 u 4′′ − u 2′′ + n 4 − n 2 c= 4 = y 3 − y 1 u 3′′ − u1′′ + n3 − n1 ) a ∼ N (0, k 2σv2 + 2σ n2 و ) b ∼ N (0, σv2 + 2σ n2 ﻣﻲﺑﺎﺷﺪ. ﺿﺮﻳﺐ ﻫﻤﺒﺴﺘﮕﻲ ﺑﻴﻦ aو bﻣﻄﺎﺑﻖ راﺑﻄﻪ زﻳﺮ ﻗﺎﺑﻞ ﺑﻴﺎن اﺳﺖ: )(20 a ﺣﺎل ﻣﺎ دارﻳﻢ b k σ v2 ) ( k 2 σ v2 + 2σ n2 )(σ v2 + 2σ n2 = r = cﻛﻪ aو bدو ﻣﺘﻐﻴﺮ ﮔﻮﺳﻲ واﺑﺴﺘﻪ ﺑﺎ ch ﺷﺪه ،وارﻳﺎﻧﺲ ﺳﻴﮕﻨﺎل درﻳﺎﻓﺖ ﺷﺪه ﺑﻪﺻﻮرت σ y2 = σu2 + σ n2 1+ k ﻣﻴﺎﻧﮕﻴﻦ ﺻﻔﺮ اﺳﺖ .ﻣﻄﺎﺑﻖ ﺑﺤﺚ ﺑﺨﺶ ﻗﺒﻞ ﺗﺎﺑﻊ ﺗﻮزﻳﻊ ﻣﺘﻐﻴﺮ c ﺑﻪﺻﻮرت راﺑﻄﻪ ) (7ﻗﺎﺑﻞ ﺑﻴﺎن اﺳﺖ. ﺑﺎ داﺷﺘﻦ ﺗﺎﺑﻊ ﺗﻮزﻳﻊ ﻣﺘﻐﻴﺮ ﺷﻴﺐ ﭘﺎره ﺧﻂ ،ﺑﺮاﺣﺘﻲ ﻣﻲ ﺗﻮان ﮔﻴﺮﻧﺪه ﺑﻬﻴﻨﻪ MLرا ﺑﺮاي آﺷﻜﺎرﺳﺎزي ﺑﻜﺎر ﺑﺮد. Ar وارﻳﺎﻧﺲ σ n2ﻣﻲﺑﺎﺷﺪ. ﻫﻤﺎنﻃﻮر ﻛﻪ در ] [20ﻧﺸﺎن داده ﺷﺪه اﺳﺖ ﺿﺮاﻳﺐ ﺗﻘﺮﻳﺐ ﺗﺼﻮﻳﺮ ﻣﻲﺗﻮاﻧﻨﺪ ﺑﺎ دﻗﺖ ﺧﻮب ﺑﺎ ﺗﻮزﻳﻊ ﮔﻮﺳﻲ ﻣﺪل ﺷﻮﻧﺪ .ﻣﺎ از اﻳﻦ ﻣﺪل در ﺗﺤﻠﻴﻞﮔﻴﺮﻧﺪه ﺑﻬﻴﻨﻪ ﺧﻮد ﺑﻬﺮه ﻣﻲﺑﺮﻳﻢ .ﻫﻤﭽﻨﻴﻦ ﻓﺮض ﻣﻲﻛﻨﻴﻢ ﻧﻤﻮﻧﻪﻫﺎ ﻣﺴﺘﻘﻞ ﺑﺎ ﺗﻮزﻳﻊ ﻳﻜﺴﺎن ﺑﺎﺷﺪ. ازآﻧﺠﺎﻛﻪ اﻋﻤﺎل ﻣﺎﺗﺮﻳﺲ ) T(kﻳﻚ ﻋﻤﻞ ﺧﻄﻲ اﺳﺖ و اﻳﻦ ﻋﻤﻠﮕﺮ ﺗﻮزﻳﻊ ﮔﻮﺳﻲ را ﮔﻮﺳﻲ ﻧﮕﻪ ﻣﻲدارد ،ﻫﻤﭽﻨﻴﻦ ﻧﻮﻳﺰ ﺟﻤﻊﺷﻮﻧﺪه ﻫﻢ ﮔﻮﺳﻲ اﺳﺖ ،ﻟﺬا ﺳﻴﮕﻨﺎل ﻧﻬﺎنﻧﮕﺎري ﺷﺪه ﺑﺪﺳﺖ آﻣﺪه ﻫﻢ ﮔﻮﺳﻲ ﺧﻮاﻫﺪ ﺑﻮد .ﻫﻤﭽﻨﻴﻦ ﺑﻪدﻟﻴﻞ اﺳﺘﻘﻼل ﻧﻮﻳﺰ و ﻧﻤﻮﻧﻪﻫﺎي ﻧﻬﺎنﻧﮕﺎري 2 = σ v2ﻣﻲﺑﺎﺷﺪ. درﻧﺘﻴﺠﻪ ﺗﺎﺑﻊ ﺗﻮزﻳﻊ در ﻣﺘﻐﻴﺮ ﺗﺼﺎدﻓﻲ aو bﺑﻪﺻﻮرت ive درﻧﺘﻴﺠﻪ y=u"+nﻛﻪ ) n ∼ N (0, σ n2ﻣﻲﺑﺎﺷﺪ .ﺑﺪﻳﻦ ﻣﻌﻨﻲ ﻛﻪ ﻣﺘﻐﻴﺮ ﺗﺼﺎدﻓﻲ nﻳﻚ ﻣﺘﻐﻴﺮ ﺗﺼﺎدﻓﻲ ﮔﻮﺳﻲ ﺑﺎ ﻣﻴﺎﻧﮕﻴﻦ ﺻﻔﺮ و =c ﺣﺎل ﻣﺎ ﻣﻲﺧﻮاﻫﻴﻢ ﻫﻤﺒﺴﺘﮕﻲ ﺑﻴﻦ ﺻﻮرت و ﻣﺨﺮج را ﺣﺴﺎب ﻛﻨﻴﻢ .در واﻗﻊ ﻫﻤﺎنﻃﻮر ﻛﻪ دﻳﺪه ﻣﻲﺷﻮد در ﺻﻮرت و ﻣﺨﺮج ﭘﺎراﻣﺘﺮ vوﺟﻮد دارد .ﻟﺬا ﺣﺘﻤﺎ ﻳﻚ ﻫﻤﺒﺴﺘﮕﻲ ﺑﺎﻻ ﺑﻴﻦ ﺻﻮرت و ﻣﺨﺮج ﻣﻮﺟﻮد اﺳﺖ .ﺑﺮاي ﻣﺤﺎﺳﺒﻪ اﺑﺘﺪا ﺗﺎﺑﻊ ﺗﻮزﻳﻊ vرا ﺑﺎﻳﺪ ﻣﺤﺎﺳﺒﻪ ﻛﻨﻴﻢ. ﺑﺎ اﺳﺘﻔﺎده از ) (14و ) (16ﻣﻲﺗﻮاﻧﻴﻢ ﺑﮕﻮﻳﻴﻢ: of ﺑﺮاي اﺳﺘﺨﺮاج ﻧﻬﺎنﻧﮕﺎره در ﻫﺮ ﺑﻠﻮك ﻣﺎ از ﮔﻴﺮﻧﺪه ﺑﻬﻴﻨﻪ اﺳﺘﻔﺎده ﻣﻲﻛﻨﻴﻢ .ﻓﺮض ﻛﻨﻴﺪ ] y=[y1,y2,y3,y4ﺿﺮاﻳﺐ ﺗﻘﺮﻳﺐ ﺑﺎ اﻧﺪﻳﺲﻫﺎي ﻣﻨﺎﺳﺐ ﺑﺎﺷﻨﺪ .اﻳﻦ ﺿﺮاﻳﺐ آﻟﻮده ﺑﻪ ﻧﻮﻳﺰ ﺟﻤﻊﺷﻮﻧﺪه ﺳﻔﻴﺪه ﺷﺪهاﻧﺪ. u ′′ − u ′′ )k = 4 2 ⇒ u 4′′ − u 2′′ = k (u 3′′ − u ′′ )(17 u 3′′ − u1′′ ﺑﻨﺎﺑﺮاﻳﻦ اﮔﺮ ﺗﻌﺮﻳﻒ ﻛﻨﻴﻢ .v= u"3 - u"1ﻣﻲﺗﻮان ) (16را ⎧1 f C (c | 1) − f C (c | 0) > 0 )(21 ⎨ =decision ⎩0 f C (c | 1) − f C (c | 0) < 0 ﻛﻪ ) fc(c|1و ) fc(c|0ﺑﻪﺗﺮﺗﻴﺐ ﺗﺎﺑﻊ ﺗﻮزﻳﻊ ﻣﺘﻐﻴﺮ cﺑﻪ ﺷﺮط درج ﺑﻴﺖ ﻳﻚ و ﺻﻔﺮ ﻣﻲﺑﺎﺷﺪ .در اﻳﻨﺠﺎ ﺑﺪون از دﺳﺖ دادن ﻛﻠﻴﺖ ﻣﺴﺎﻟﻪ ﻓﺮض ﻣﻲﻛﻨﻴﻢ ﻛﻪ ﻣﺘﻐﻴﺮ cﻣﺜﺒﺖ اﺳﺖ .ﺧﻮاﻫﻴﻢ دﻳﺪ ﻛﻪ ﺑﺤﺚ ﻣﺎ در ﻣﻮرد cﻫﺎي ﻣﻨﻔﻲ ﻧﻴﺰ درﺳﺖ ﺧﻮاﻫﺪ ﺑﻮد .ﻟﺬا دارﻳﻢ: )(22 σ a|1σ b |1 1 − r|12 ) ) 2 + σ a2|1 (1 − r|12 r|1σ a |1 σ b |1 σ b2|1 (c − 1 π = ) f C (c از آﻧﺠﺎ ﻛﻪ ﻣﺎ ﺷﻴﺐ ﻧﻘﺎط ﺳﻴﮕﻨﺎل ﻣﻴﺰﺑﺎن را ﺑﻌﺪ از اﻋﻤﺎل ﻧﻬﺎن www.SID.ir 23 ﻓﺼﻞﻧﺎﻣﻪ ﻋﻠﻤﻲ – ﭘﮋوﻫﺸﻲ ﻣﻬﻨﺪﺳﻲ ﺑﺮق ﻣﺠﻠﺴﻲ σ a|0σ b |0 1 − r|0 2 )(23 ) ) 2 + σ a2|0 (1 − r|0 2 r|0σ a |0 σ b |0 σ b2|0 (c − ﺑﺮرﺳﻲ ﻛﺎرآﺋﻲ ﻳﻚ روش ﻧﻬﺎنﻧﮕﺎري ﺗﺼﻮﻳﺮ... 1 π ﺳﺎل ﺳﻮم /ﺷﻤﺎره ﺳﻮم /ﭘﺎﺋﻴﺰ 1388 ⎡ σb |1 − r σ a|1 ⎢ 1 Pe+ = + ⎢ tan −1 2 σ a|1 1 − r 2 ⎣⎢ −σb |1 − r σ a |1 − tan −1 σ a|1 1 − r 2 = ) f C (c ﻛﻪ در آن )(26 2α 2 2 2 = σ u + 2σ n2 , σ b2|1 σ u2 + 2σ n2 , 1+α 2 1+α 2 2 2α 2 2 = σ u2 + 2σ n2 , σ b2|0 σ u + 2σ n2 , = 2 1+ α 1+ α 2 σb |0 − r σ a|0 = σ a2|1 ασ u2 σ a2|0 ⎤ ⎥ −σb |0 − r σ a |0 + tan −1 ⎥ ⎦⎥ σ a|0 1 − r 2 = r|1 = r|0 D ) (α 2σ u2 + (1 + α 2 )σ n2 )(σ u2 + (1 + α 2 )σ n2 σ a |0 1 − r 2 ﻛﻪ r = r|0 = r|1ﻫﻤﺎنﻃﻮر ﻛﻪ در ) (23آﻣﺪه اﺳﺖ .در راﺑﻄﻪ SI اﻳﻦ ﭘﺎراﻣﺘﺮﻫﺎ ﺑﺎ ﺟﺎﻳﮕﺰﻳﻨﻲ ) kراﺑﻄﻪ (14در وارﻳﺎﻧﺲﻫﺎي ﻣﺘﻐﻴﺮﻫﺎي aو bﻧﻴﺰ ﻫﻤﺒﺴﺘﮕﻲ ﺑﻴﻦ آﻧﻬﺎ ) (uﺑﺪﺳﺖ آﻣﺪهاﻧﺪ .ﺑﺎ ﻗﺮار دادن ) (23و ) (24در راﺑﻄﻪ ) (21و ﺑﻌﺪ از ﻣﻘﺪاري ﺳﺎدهﺳﺎزي ﺑﻪ راه ﺳﺎده زﻳﺮ ﻣﻲرﺳﻴﻢ: ﻣﺬﻛﻮر دارﻳﻢ σ a|1 = σb |0و . σ a |0 = σb |1ﺑﻨﺎﺑﺮاﻳﻦ اﮔﺮ ﺗﻌﺮﻳﻒ ﻛﻨﻴﻢ )(27 ﺑﺎ ﻳﻚ ﺑﺤﺚ ﻣﺸﺎﺑﻪ ﻣﻲﺑﻴﻨﻴﻢ ﻛﻪ اﺣﺘﻤﺎل ﺧﻄﺎ ﻫﻨﮕﺎﻣﻲﻛﻪ ﺷﻴﺐ ﭘﺎره ﺧﻂ ﻣﻨﻔﻲ اﺳﺖ ﻫﻤﺎﻧﻨﺪ Pe+ﻣﺤﺎﺳﺒﻪ ﻣﻲﮔﺮدد .ﺑﻪﻋﺒﺎرت دﻳﮕﺮ ch 2 ﻣﺤﺎﺳﺒﺎت ﺗﺌﻮري ﺑﺎ ﻧﺘﺎﻳﺞ ﺗﺠﺮﺑﻲ در σn=40ﻣﻘﺎﻳﺴﻪ ﺷﺪه اﺳﺖ. ﻫﻤﺎنﮔﻮﻧﻪ ﻛﻪ دﻳﺪه ﻣﻲﺷﻮد ﻣﺤﺎﺳﺒﺎت ﺑﺎ ﻣﺸﺎﻫﺪات ﺗﻄﺎﺑﻖ ﺧﻮﺑﻲ دارﻧﺪ .ﺑﺮاي ارزﻳﺎﺑﻲ ﻋﻤﻠﻜﺮد ﻣﺎ از دو ﭘﺎراﻣﺘﺮ ﻧﺴﺒﺖ ﺗﻮان ﻧﻬﺎن ﻧﮕﺎره ﺑﻪ ﺗﻮان ﻧﻮﻳﺰ ) (WNRو ﻧﺴﺒﺖ ﺗﻮان ﺳﻴﮕﻨﺎل ﻣﻴﺰﺑﺎن ﺑﻪ ﺗﻮان ﻧﻬﺎنﻧﮕﺎره ) (DWRاﺳﺘﻔﺎده ﻣﻲﻛﻨﻴﻢ .اﻳﻦ ﭘﺎراﻣﺘﺮﻫﺎ ﺑﻪﺻﻮرت زﻳﺮ ﺗﻌﺮﻳﻒ ﻣﻲﺷﻮﻧﺪ: Ar در اﻳﻨﺠﺎ ﻣﻲﺧﻮاﻫﻴﻢ اﺣﺘﻤﺎل ﺧﻄﺎي ﺳﻴﺴﺘﻢ ﭘﻴﺸﻨﻬﺎدي را در ﺣﻀﻮر ﻧﻮﻳﺰ ﺑﺪﺳﺖ آورﻳﻢ .ﺧﻄﺎ ﻫﻨﮕﺎﻣﻲ رخ ﻣﻲدﻫﺪ ﻛﻪ ﺑﻴﺖ ﻳﻚ ﻧﻬﺎن ﻛﺮده ﺑﺎﺷﻴﻢ و ﺻﻔﺮ آﺷﻜﺎر ﺷﺪه ﺑﺎﺷﺪ و ﺑﺎﻟﻌﻜﺲ .ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺗﻘﺎرن ﻣﻮﺟﻮد در اﻳﻦ دو ﻧﻮع ﺧﻄﺎ ﻣﺎ ﺑﻪ ﺑﺮرﺳﻲ ﻳﻜﻲ از آﻧﻬﺎ ﻣﻲﭘﺮدازﻳﻢ. اﺑﺘﺪا ﺑﻪ ﺑﺮرﺳﻲ اﺣﺘﻤﺎل ﺧﻄﺎ ﻫﻨﮕﺎﻣﻲﻛﻪ ﺷﻴﺐ ﭘﺎره ﺧﻂ واﺻﻞ ) (p,qﻣﺜﺒﺖ اﺳﺖ ﻣﻲﭘﺮدازﻳﻢ .ﻟﺬا ﻃﺒﻖ راﺑﻄﻪ ) (24اﺣﺘﻤﺎل ﺧﻄﺎ ﺑﻪ- ﺻﻮرت زﻳﺮ ﻧﻮﺷﺘﻪ ﻣﻲﺷﻮد. )(28 1 1 2 2 )P (c < 1 | 1) + P (c < 1 | 0 2 2 1 1 )= P ( −1 < c < 1 | 1) + P (c < −1 or c > 1 | 0 2 2 1 )= {FC | 1 (1) − FC | 1 ( −1) + 1 − FC | 0 (1 2 })+ FC | 0 ( −1 ﺑﺎ ﺟﺎﻳﮕﺰﻳﻨﻲ ) Fc(rدر ) (8ﺧﻮاﻫﻴﻢ داﺷﺖ. d −1 − r 1 1 + (tan −1 2 π 1− r 2 d −1 + r d +r + tan −1 − tan −1 2 1− r 1− r 2 d −r ) − tan −1 1− r 2 = Pe+ .Pe- = Pe+درﻧﺘﻴﺠﻪ Pe = 1 (Pe+ + Pe− ) = Pe+در ﺷﻜﻞ ) (4ﻧﺘﺎﻳﺞ -4ﺗﺤﻠﻴﻞ ﻋﻤﻠﻜﺮد www.SID.ir 24 σb |1 = ، dراﺑﻄﻪ ) (26ﺑﻪﺻﻮرت زﻳﺮ ﺳﺎده ﻣﻲﺷﻮد. ive ﻫﻤﺎﻧﻄﻮر ﻛﻪ دﻳﺪه ﻣﻲ ﺷﻮد آﺷﻜﺎر ﺳﺎز ﺑﻬﻴﻨﻪ ﻣﺴﺘﻘﻞ از αﻋﻤﻞ ﻣﻲ ﻛﻨﺪ .ﻫﻤﭽﻨﻴﻦ واﺿﺢ اﺳﺖ ﻛﻪ ﺑﺮاي cﻫﺎي ﻣﻨﻔﻲ ﻧﻴﺰ ﺑﺤﺚ ﺑﻪ ﻫﻤﻴﻦ ﮔﻮﻧﻪ اﺳﺖ) .ﺗﻨﻬﺎ ﻣﻲﺑﺎﻳﺴﺖ ﻋﻼﻣﺖ v0و v1ﻋﻮض ﺷﻮد(. )(25 σ a |1 of ⎧⎪1 c 2 > 1 ⎨ =decision ⎪⎩0 c 2 < 1 )(24 − tan −1 = Pe+ )(29 } E {|| x i ||2 } E {|| x i′ − x ||2 } E {|| x i′ − x ||2 W NR = 10 log } E {|| v i − x i′ ||2 DW R = 10 log در اﻳﻦ رواﺑﻂ xﺳﻴﮕﻨﺎل ﻣﻴﺰﺑﺎن اﺳﺖ و ' xو vﺑﻪ ﺗﺮﺗﻴﺐ ﺳﻴﮕﻨﺎل ﻧﻬﺎنﻧﮕﺎري ﺷﺪه و درﻳﺎﻓﺘﻲ ﺑﻌﺪ از ﻛﺎﻧﺎل ﻣﻲﺑﺎﺷﻨﺪ. ﻓﺼﻞﻧﺎﻣﻪ ﻋﻠﻤﻲ – ﭘﮋوﻫﺸﻲ ﻣﻬﻨﺪﺳﻲ ﺑﺮق ﻣﺠﻠﺴﻲ ﺑﺮرﺳﻲ ﻛﺎرآﺋﻲ ﻳﻚ روش ﻧﻬﺎنﻧﮕﺎري ﺗﺼﻮﻳﺮ... -5ﺑﻬﻴﻨﻪﺳﺎزي زاوﻳﻪ ﭼﺮﺧﺶ D زاوﻳﻪ ﭼﺮﺧﺶ θﻛﻪ در واﻗﻊ ﺷﻴﺐ ﭘﺎرهﺧﻂ را ﺗﻌﻴﻴﻦ ﻣﻲﻛﻨﺪ ،ﻧﻘﺶ اﺳﺎﺳﻲ در ﻋﻤﻠﻜﺮد اﻟﮕﻮرﻳﺘﻢ ﭘﻴﺸﻨﻬﺎدي دارد .در واﻗﻊ ﻣﻘﺪار آن از دو دﻳﺪﮔﺎه ﻗﺎﺑﻞ ارزﻳﺎﺑﻲ اﺳﺖ -1 .ﻧﺎﻣﺮﺋﻲ ﺑﻮدن :ﺑﺎ اﻓﺰاﻳﺶ ،θاﻋﻮﺟﺎج ﺑﻴﺸﺘﺮي ﺑﻪ ﺳﻴﮕﻨﺎل ﻣﻴﺰﺑﺎن اﻋﻤﺎل ﻣﻲﮔﺮدد ﻛﻪ ﻣﻤﻜﻦ اﺳﺖ وﺟﻮد ﻧﻬﺎنﻧﮕﺎره را ﻣﺤﺴﻮس ﺳﺎزد. -2ﻣﻘﺎوﻣﺖ :ﺑﺎ اﻓﺰاﻳﺶ ،θاﻟﮕﻮرﻳﺘﻢ در ﺑﺮاﺑﺮ ﺣﻤﻼت ﻣﺨﺘﻠﻒ ﻣﻘﺎومﺗﺮ ﺧﻮاﻫﺪ ﺑﻮد .از آﻧﺠﺎ ﻛﻪ ﻳﻚ ﻣﺼﺎﻟﺤﻪ ﺑﻴﻦ ﻧﺎﻣﺮﺋﻲ ﺑﻮدن و ﻣﻘﺎوﻣﺖ وﺟﻮد دارد ،ﻣﺎ در اﻳﻨﺠﺎ از ﻳﻚ روش ﺑﻬﻴﻨﻪﺳﺎزي ﭼﻨﺪ ﻫﺪﻓﻪ ﺑﺮاي ﺗﻌﻴﻴﻦ ﻣﻘﺪار ﻣﻨﺎﺳﺐ θاﺳﺘﻔﺎده ﺧﻮاﻫﻴﻢ ﻛﺮد. ﺑﻪﻣﻨﻈﻮر ﻧﺸﺎن دادن ﺗﺄﺛﻴﺮ θدر ﻣﻴﺰان اﻋﻮﺟﺎج اﻋﻤﺎﻟﻲ در ﺗﺼﻮﻳﺮ ،ﻣﺎ از اﻧﺪﻳﺲ اﻧﺪازهﮔﻴﺮي ﻛﻴﻔﻴﺖ در ﺗﺼﻮﻳﺮ ﻛﻪ در ][19 و ] [20اراﺋﻪ ﺷﺪه اﺳﺖ ﺑﻬﺮه ﻣﻲﺑﺮﻳﻢ .در اﻳﻦ رﻫﻴﺎﻓﺖ اﻧﺪازهﮔﻴﺮي ﻛﻴﻔﻴﺖ ،ﻫﺮ ﮔﻮﻧﻪ اﻋﻮﺟﺎج ﺑﺎ درﻧﻈﺮﮔﺮﻓﺘﻦ ﻣﺪل ﺑﻴﻨﺎﻳﻲ اﻧﺴﺎن ﺑﺮﺣﺴﺐ ﺳﻪ ﻋﺎﻣﻞ -1 .ﻛﺎﻫﺶ ﺷﺒﺎﻫﺖ-2 ، اﻋﻮﺟﺎج روﺷﻨﺎﻳﻲ و -3اﻋﻮﺟﺎج وﺿﻮح ،ﺑﻴﺎن ﻣﻲﺷﻮد .اﻳﻦ ﻣﺪل ارزﻳﺎﺑﻲ ﻛﻴﻔﻴﺖ از ﺗﻤﺎم ﻣﺪلﻫﺎي ارزﻳﺎﺑﻲ ﭘﻴﺸﻴﻦ ﻧﻈﻴﺮ ،MSE PSNRو ﻏﻴﺮه ﺑﻬﺘﺮ ﻋﻤﻞ ﻣﻲﻛﻨﺪ و ﺗﻄﺎﺑﻖ ﺑﺴﻴﺎر ﺧﻮﺑﻲ ﺑﺎ ﺗﺴﺖﻫﺎي دﻳﺪاري دارد. اﮔﺮ ﺗﺼﻮﻳﺮ اﺻﻠﻲ و ﻧﻬﺎنﻧﮕﺎري ﺷﺪه ﺑﺎ xو yﻧﺸﺎن داده ﺷﻮﻧﺪ .اﻧﺪﻳﺲ اﻧﺪازهﮔﻴﺮي ﻛﻴﻔﻴﺖ Qﺑﻪﺻﻮرت زﻳﺮ ﺗﻌﺮﻳﻒ ﻣﻲﺷﻮد. ﺳﺎل ﺳﻮم /ﺷﻤﺎره ﺳﻮم /ﭘﺎﺋﻴﺰ 1388 اﻧﺪﻳﺲ ﻛﻴﻔﻴﺖ ﻧﻬﺎﻳﻲ از ﺟﻤﻊ ﺣﺴﺎﺑﻲ Qjﻫﺎ ﻣﻄﺎﺑﻖ ﺑﺎ )(31 ﺻﻮرت ﭘﺬﻳﺮد. M ∑Qj )(31 j =1 1 M =Q ﺑﺎ اﻳﻦ ﺣﺎل از آﻧﺠﺎ ﻛﻪ ﻗﻀﺎوت اﻧﺴﺎن ﻋﻤﻮﻣﺎً ﺑﺮ روي ﺑﺪﺗﺮﻳﻦ ﺑﻠﻮكﻫﺎ ﺻﻮرت ﻣﻲﭘﺬﻳﺮد ﻳﺎ ﺑﻪ ﺑﻴﺎن دﻳﮕﺮ ،ﭼﺸﻢ اﻧﺴﺎن ﻛﻴﻔﻴﺖ را از ﺑﻠﻮكﻫﺎي ﺧﺮاب ﻣﻲﻓﻬﻤﺪ ،ﻣﺎ ﺗﺼﻤﻴﻢ ﮔﺮﻓﺘﻴﻢ ﻛﻪ از ﻣﻴﺎﻧﮕﻴﻦ ﻫﻨﺪﺳﻲ ﺑﺠﺎي ﻣﻴﺎﻧﮕﻴﻦ ﺣﺴﺎﺑﻲ اﺳﺘﻔﺎده ﻛﻨﻴﻢ. ﺑﻨﺎﺑﺮاﻳﻦ اﻧﺪﻳﺲ ﻛﻴﻔﻴﺖ ﻧﻬﺎﻳﻲ ﻣﻄﺎﺑﻖ زﻳﺮ ﻣﺤﺎﺳﺒﻪ ﻣﻲﺷﻮد. SI 1 ⎞M ⎟ ⎟ ⎟ ⎠ )(32 ⎛M ⎜ ⎜= Q Qj ⎜ j =1 ⎝ ∏ of ﺑﻨﺎﺑﺮاﻳﻦ ﺑﺎ ﺗﻌﺮﻳﻒ اﻧﺪﻳﺲ اﻧﺪازهﮔﻴﺮي ﻛﻴﻔﻴﺖ ﻣﺎ دو ﺗﺎﺑﻊ ﻫﺪف دارﻳﻢ :ﻛﻪ ) f D (θﺑﻴﺎﻧﮕﺮ ﻧﻘﺶ θدر ﻣﺴﻴﺮ اﻋﻮﺟﺎج اﺳﺖ و ﺑﻪﺻﻮرت ) f D (θ ) = 1 − D (θﺗﻌﺮﻳﻒ ﻣﻲﺷﻮد و ) ، f E (θﻛﻪ ﺑﻴﺎﻧﮕﺮ ﻣﻘﺎوﻣﺖ اﻟﮕﻮرﻳﺘﻢ اﺳﺖ و از روي رواﺑﻂ اﺣﺘﻤﺎل ﺧﻄﺎ در ) (27ﻣﺤﺎﺳﺒﻪ ﻣﻲﮔﺮدد .ﺗﺎﺑﻊ ) f D (θﻳﻚ ﺗﺎﺑﻊ ﻳﻜﻨﻮا و ﺻﻌﻮدي از θاﺳﺖ .در ﺣﺎﻟﻲ ﻛﻪ ﺗﺎﺑﻊ ) f E (θﺗﺎﺑﻊ ﻧﺰوﻟﻲ اﻛﻴﺪ اﺳﺖ .ﻫﺪف ﻣﺎ در اﻳﻨﺠﺎ ﭘﻴﺪا ﻛﺮدن θﺑﻬﻴﻨﻪ ﺑﺮاي ﻛﻤﻴﻨﻪﻛﺮدن ﻫﺮ دو ﺗﺎﺑﻊ ﻫﺪف اﺳﺖ .از آﻧﺠﺎ ﻛﻪ اﻳﻦ دو ﺗﺎﺑﻊ ،ﻣﺎﻫﻴﺘﺎً ﺑﺎ ﻫﻢ ﺗﻔﺎوت دارﻧﺪ ﻣﺎ ﻧﻤﻲﺗﻮاﻧﻴﻢ آﻧﻬﺎ را ﺑﻪﺻﻮرت وزندار ﺟﻤﻊ ﻛﻨﻴﻢ. ﺑﺮاي اﻳﻦ ﻣﻨﻈﻮر از روش ﺑﻬﻴﻨﻪﺳﺎزي ﭼﻨﺪﻫﺪﻓﻪ ﻛﺴﺐ ﻫﺪف [22] Gembichiاﺳﺘﻔﺎده ﻣﻲﻛﻨﻴﻢ .در اﻳﻦ روش ﺑﺮاي ﺑﻬﻴﻨﻪﺳﺎزي mﺗﺎﺑﻊ ﻛﻪ ﺑﻴﻦ آﻧﻬﺎ ﻣﺼﺎﻟﺤﻪ وﺟﻮد دارد ،ﻳﻜﺴﺮي xو yﻫﺴﺘﻨﺪ .ﭘﺎراﻣﺘﺮﻫﺎي C1و C2ﺑﺮ ﻃﺒﻖ زﻳﺮﻧﺪ: ﻛﻪ Lﺑﺎزه دﻳﻨﺎﻣﻴﻜﻲ ﺗﻐﻴﻴﺮات ﻧﻤﻮﻧﻪﻫﺎي ﺗﺼﻮﻳﺮ اﺳﺖ )255 ﺑﺮاي 8ﺑﻴﺖ( و . K1, K 2 1ﺑﺪﻳﻦ ﻣﻌﻨﻲ ﻛﻪ اﻳﻦ ﭘﺎراﻣﺘﺮﻫﺎ ﺑﺴﻴﺎر ﻛﻮﭼﻚﺗﺮ از ﻳﻚ ﻫﺴﺘﻨﺪ) .در اﻳﻦ ﻛﺎر K 1 = 0.01و K 2 = 0.03ﻟﺤﺎظ ﺷﺪه اﺳﺖ( .داﻣﻨﻪ ﺗﻐﻴﻴﺮات Qﺑﻴﻦ ][-1،1 اﺳﺖ .ﻣﻘﺪار ﻳﻚ ﺗﻨﻬﺎ وﻗﺘﻲ ﺑﺪﺳﺖ ﻣﻲآﻳﺪ ﻛﻪ ﻣﻘﺎدﻳﺮ yi = xi ﺑﺮاي ﺗﻤﺎم iﻫﺎ ﺑﺎﺷﺪ. از آﻧﺠﺎ ﻛﻪ ﺗﺼﻮﻳﺮ ﺑﻪﻃﻮر ﻛﻠﻲ ﻳﻚ ﺳﻴﮕﻨﺎل ﻏﻴﺮاﻳﺴﺘﺎن اﺳﺖ و ﻛﻴﻔﻴﺖ آن در ﺟﺎﻫﺎي ﻣﺨﺘﻠﻒ ﻣﺘﻔﺎوت اﺳﺖ ,اﻳﻦ ﻛﺎر ﻣﻌﻘﻮل اﺳﺖ ﻛﻪ اﻧﺪازهﮔﻴﺮي ﺑﻪﺻﻮرت ﻣﺤﻠﻲ ﺻﻮرت ﭘﺬﻳﺮد و ﺳﭙﺲ ﺑﻪﺻﻮرت آﻣﺎري ﺑﺎ ﻫﻢ ﺟﻤﻊ ﺷﻮد .در ] [19ﭘﻴﺸﻨﻬﺎد ﺷﺪه اﺳﺖ ﻛﻪ اﻧﺪازهﮔﻴﺮي ﻛﻴﻔﻴﺖ در ﺑﻠﻮكﻫﺎي ﺟﺪا ﺻﻮرت ﭘﺬﻳﺮد ،Qjو www.SID.ir ﻫﺪف در ﻧﻈﺮ ﮔﺮﻓﺘﻪ ﻣﻲﺷﻮد ] * F * = [F1* , F2* ,..., Fmو ﺑﺎ در ﻧﻈﺮ ﮔﺮﻓﺘﻦ ﻳﻜﺴﺮي وزن ] . w = [w 1,w 2 ,...,w mﻧﻘﻄﻪ ﻳﺎ ﻧﺎﺣﻴﻪ ﺑﻬﻴﻨﻪ ﺑﺪﺳﺖ ﻣﻲآﻳﺪ .روش ﻛﺴﺐ ﻫﺪف ﺑﺼﻮرت زﻳﺮ ﺑﻴﺎن ﻣﻲﮔﺮدد. * )(33 Ar C1 = (K 1L )2 , C 2 = (K 2 L )2 ive ﻛﻪ در آن ˆx ch )(30 ) ˆ ˆ + C1 )(2σ xy + C 2 ( xy ) [(xˆ ) 2 + ( yˆ )2 + C1 ](σ x2 + σ y2 + C 2 σ x2 , yˆ ,و σ y2ﺑﻪﺗﺮﺗﻴﺐ ﻣﻴﺎﻧﮕﻴﻦ و ﭘﺮاش =Q min subject to Fi (x ) −w i λ ≤ Fi , ∈λ x ∈Ω i = 1, 2,..., m , ﻛﻪ در آن Ωﻧﺎﺣﻴﻪ ﺣﺼﻮل در ﻓﻀﺎي ﭘﺎراﻣﺘﺮ xو λﻣﺘﻐﻴﺮ ﻛﻤﻜﻲ ﺑﺪون ﻋﻼﻣﺖ اﺳﺖ .ﺑﺮدار وزن wدر واﻗﻊ ﻃﺮاح را ﻗﺎدر ﺑﻪ ﺑﺮﻗﺮاري ﻣﺼﺎﻟﺤﻪ ﻣﻨﺎﺳﺐ ﺑﻴﻦ اﻫﺪاف ﻣﻲﮔﺮداﻧﺪ .ﺑﻌﺒﺎرت دﻳﮕﺮ اﮔﺮ ﻣﺎ ﺑﺘﻮاﻧﻴﻢ ﻳﻚ ﻫﺪف را ﺑﺎ ﻣﻘﺎدﻳﺮ ﺑﻴﺸﺘﺮ ﺗﺤﻤﻞ ﻛﻨﻴﻢ, وزن ﻛﻤﺘﺮي را ﺑﻪ آن ﺗﺨﺼﻴﺺ ﻣﻲدﻫﻴﻢ و ﺑﺎﻟﻌﻜﺲ. ﺷﻜﻞ ) (2ﺑﺼﻮرت ﻫﻨﺪﺳﻲ روش ﻛﺴﺐ ﻫﺪف را ﺑﺮاي دو ﺗﺎﺑﻊ ﻫﺪف ﻧﺸﺎن ﻣﻲدﻫﺪ .در اﻳﻦ ﺷﻜﻞ ) F (Ωﻳﻚ ﻧﺎﺣﻴﻪ ﻗﺎﺑﻞ 25 ﻓﺼﻞﻧﺎﻣﻪ ﻋﻠﻤﻲ – ﭘﮋوﻫﺸﻲ ﻣﻬﻨﺪﺳﻲ ﺑﺮق ﻣﺠﻠﺴﻲ ﺑﺮرﺳﻲ ﻛﺎرآﺋﻲ ﻳﻚ روش ﻧﻬﺎنﻧﮕﺎري ﺗﺼﻮﻳﺮ... دﺳﺘﺮس در ﻓﻀﺎي ﺗﻮاﺑﻊ ﻫﺪف اﺳﺖ .ﻛﻤﺘﺮﻳﻦ ﻣﻘﺪار λدر Fs رخ ﻣﻲدﻫﺪ ,ﺟﺎﻳﻲ ﻛﻪ ﺑﺮدار F * + w λﻣﺮز ﭘﺎﻳﻴﻨﻲ ﻓﻀﺎي اﻫﺪاف را ﻗﻄﻊ ﻣﻲﻛﻨﺪ. ﺳﺎل ﺳﻮم /ﺷﻤﺎره ﺳﻮم /ﭘﺎﺋﻴﺰ 1388 -6ﻧﺘﺎﻳﺞ ﺗﺠﺮﺑﻲ D SI ﻣﺎ ﺑﺮاي ارزﻳﺎﺑﻲ روش ﭘﻴﺸﻨﻬﺎدي ﺧﻮد آزﻣﺎﻳﺶﻫﺎي ﺑﺴﻴﺎري را روي ﺗﺼﺎوﻳﺮ ﮔﻮﻧﺎﮔﻮن اﻧﺠﺎم دادﻳﻢ و ﻋﻤﻠﻜﺮد اﻟﮕﻮرﻳﺘﻢ ﻧﻬﺎنﻧﮕﺎري را در ﺑﺮاﺑﺮ ﺣﻤﻼت ﻣﺘﺪاول ﺑﻪ ﺑﻮﺗﻪ آزﻣﺎﻳﺶ ﮔﺬاﺷﺘﻴﻢ .در ﺗﺠﺮﺑﻪ ﻧﺨﺴﺖ ﺑﺮاي ﺗﺴﺖ ﺻﺤﺖ روش و ﻧﻴﺰ درﺳﺘﻲ رواﺑﻂ رﻳﺎﺿﻲ اﺳﺘﺨﺮاج ﺷﺪه، ﻣﺎ ﻋﻤﻠﻜﺮد روش را ﺑﺮ روي ﺳﻴﮕﻨﺎل ﻣﺼﻨﻮﻋﻲ ﮔﻮﺳﻲ )دﻗﻴﻘﺎً ﻣﺪل ﻓﺮض ﺷﺪه( در ﺣﻀﻮر ﻧﻮﻳﺰ ﺳﻔﻴﺪ ﮔﻮﺳﻲ آزﻣﻮدﻳﻢ .ﺗﻮان ﻧﻬﺎن ﻧﮕﺎره ﺑﺎ DWRاﻧﺪازهﮔﻴﺮي ﻣﻲﺷﻮد 22dbﻣﻲﺑﺎﺷﺪ .ﻧﺘﺎﻳﺞ روش ﺑﺮاي ﻧﻮﻳﺰﻫﺎي ﻣﺘﻔﺎوت ﻛﻪ ﺑﺎ ﻧﺴﺒﺖ ﺗﻮان ﻧﻬﺎنﻧﮕﺎره ﺑﻪ ﺗﻮان ﻧﻮﻳﺰ )(WNR ﺳﻨﺠﻴﺪه ﻣﻲﺷﻮد در ﺷﻜﻞ ) (4آﻣﺪه اﺳﺖ .ﻫﻤﭽﻨﻴﻦ ﻧﺘﺎﻳﺞ ﺑﺎ روش ﻛﻮاﻧﻴﺰاﺳﻴﻮن زاوﻳﻪ اي ﻛﻪ در ] [15آﻣﺪه و ﻧﻴﺰ ﻛﺪﻫﺎي ﻣﺨﺮوﻃﻲ در ] [14ﻣﻘﺎﻳﺴﻪ ﺷﺪه اﺳﺖ .ﻫﻤﺎنﻃﻮر ﻛﻪ ﻣﻲﺑﻴﻨﻴﻢ ﻧﺘﺎﻳﺞ روش ﭘﻴﺸﻨﻬﺎدي ﺑﻬﺘﺮ از AQIMﻣﻲﺑﺎﺷﺪ .اﻳﻦ ﻣﻮﺿﻮع ﺑﻬﺒﻮد ﻋﻤﻠﻜﺮد ﻃﺮح دوراﻧﻲ را ﺑﻪ ﻛﻮاﻧﻴﺰاﺳﻴﻮن ﺑﺮداري ﺑﻪﺧﻮﺑﻲ ﻧﺸﺎن ﻣﻲدﻫﺪ. ﺷﻜﻞ -2روش ﺑﻬﻴﻨﻪ ﺳﺎزي ﻛﺴﺐ ﻫﺪف of ive ch Ar ﺷﻜﻞ - 4ﻣﻘﺎﻳﺴﻪ اﺣﺘﻤﺎل ﺧﻄﺎي ﺗﺌﻮري ﺑﺎ ﻧﺘﺎﻳﺞ ﺗﺠﺮﺑﻲ در σn=40 ﺷﻜﻞ -3ﭘﻴﺎده ﺳﺎزي روش ﺑﻬﻴﻨﻪ ﺳﺎزي ﻛﺴﺐ ﻫﺪف ﺑﺮاي ﺑﺪﺳﺖ آوردن θﺑﻬﻴﻨﻪ در ﺷﻜﻞ ) (3روش ﻛﺴﺐ ﻫﺪف ﺑﺮ روي ﺗﺼﻮﻳﺮ ﺑﺎرﺑﺎرا ﻧﺸﺎن داده ﺷﺪه اﺳﺖ .در اﻳﻦ ﺷﻜﻞ ﻣﻘﺪار ) f E (θﺑﺮ ﺣﺴﺐ ) f D (θ رﺳﻢ ﺷﺪه اﺳﺖ در ﺣﺎﻟﻲﻛﻪ ﭘﺎراﻣﺘﺮ θﺑﺮﺣﺴﺐ وزن ﺗﻐﻴﻴﺮ ﻣﻲﻛﻨﺪ .ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ اﻳﻦ ﺷﻜﻞ دﻳﺪه ﻣﻲﺷﻮد ﻛﻪ ﺑﺎ اﻧﺘﺨﺎب ﺑﺮدار وزن ﺑﻪﺻﻮرت ] [0/6 0/4ﺑﺮاي ) ) ، ( f D (θ ) , f E (θﻧﻘﻄﻪ ﺑﻬﻴﻨﻪ θ =18/1درﺟﻪ ﺑﺪﺳﺖ آﻣﺪه اﺳﺖ .روﻧﺪ ﻣﺸﺎﺑﻬﻲ ﺑﺮاي ﺑﺪﺳﺖ آوردن θﺑﻬﻴﻨﻪ ﺑﺮاي ﻫﺮ ﺗﺼﻮﻳﺮ ﻃﻲ ﺷﺪه اﺳﺖ. www.SID.ir 26 ﺣﺎل ﺷﺒﻴﻪﺳﺎزي را ﺑﺮاي ﺗﺼﺎوﻳﺮ واﻗﻌﻲ ﺗﺼﺎوﻳﺮ اﻧﺠﺎم ﻣﻲدﻫﻴﻢ .در اﻳﻦ راﺳﺘﺎ از ﻣﻮﺟﻚ ﺑﺎ ﻓﻴﻠﺘﺮﻫﺎي ﻣﺘﻘﺎرن Daubechiesاﺳﺘﻔﺎده ﻣﻲﻛﻨﻴﻢ .درج ﻧﻬﺎنﻧﮕﺎره در ﺳﻄﺢ دوم ﺿﺮاﻳﺐ ﺗﻘﺮﻳﺐ در ﻫﺮ ﺑﻠﻮك ﺻﻮرت ﻣﻲﭘﺬﻳﺮد .ﻧﺘﺎﻳﺞ ﺑﺎ ﻣﻴﺎﻧﮕﻴﻦﮔﻴﺮي روي 50اﺟﺮاي ﻣﺘﻔﺎوت ﺻﻮرت ﭘﺬﻳﺮﻓﺘﻪ اﺳﺖ .ﺑﻪ اﻳﻦ ﻣﻨﻈﻮر ﺗﺼﺎوﻳﺮ زﻳﺎدي ﻧﻈﻴﺮ ﻫﻮاﭘﻴﻤﺎ ،دزد درﻳﺎﻳﻲ ،ﻗﺎﻳﻖ و ﭘﻞ ﺑﺎ اﻧﺪازه 512×512ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﮔﺮﻓﺘﻪاﻧﺪ. ﺗﺼﺎوﻳﺮ ﭘﺎك و ﻧﻬﺎنﻧﮕﺎري ﺷﺪه ﺑﺎ ﺑﻠﻮكﻫﺎي 16×16ﻛﻪ ﺷﺎﻣﻞ ﻣﺠﻤﻮﻋﺎً 138ﺑﻴﺖ ﻧﻬﺎنﻧﮕﺎره ﻫﺴﺘﻨﺪ در ﺷﻜﻞ ) (7), (6ﺑﻪ ﻧﻤﺎﻳﺶ درآﻣﺪهاﻧﺪ .ﻫﻤﭽﻨﻴﻦ زاوﻳﻪ θﻛﻪ در ﻗﺒﻞ ﻣﻌﺮﻓﻲ ﺷﺪ ﺑﻨﺎ ﺑﻪ ﺗﺼﻮﻳﺮ ﺑﻴﻦ ﻓﺼﻞﻧﺎﻣﻪ ﻋﻠﻤﻲ – ﭘﮋوﻫﺸﻲ ﻣﻬﻨﺪﺳﻲ ﺑﺮق ﻣﺠﻠﺴﻲ ﺑﺮرﺳﻲ ﻛﺎرآﺋﻲ ﻳﻚ روش ﻧﻬﺎنﻧﮕﺎري ﺗﺼﻮﻳﺮ... 16ﺗﺎ 20درﺟﻪ اﻧﺘﺨﺎب ﺷﺪه اﺳﺖ .اﻳﻦ ﻣﻘﺎدﻳﺮ ﺑﺮﺣﺴﺐ راﺑﻄﻪ ﺑﻬﻴﻨﻪﺳﺎزي ) (33ﺑﺪﺳﺖ آﻣﺪهاﻧﺪ؛ ﺑﻪﮔﻮﻧﻪاي ﻛﻪ ﻫﻢﭘﺎﻳﺪاري ﺧﻮﺑﻲ در ﺑﺮاﺑﺮ ﺣﻤﻼت داﺷﺘﻪ ﺑﺎﺷﺪ و ﻫﻢ ﺷﻔﺎﻓﻴﺖ ﻧﻬﺎنﻧﮕﺎره ﺣﻔﻆ ﺷﻮد. ﻫﻤﺎنﻃﻮر ﻛﻪ در ﺷﻜﻞ ) (6ﻫﻮﻳﺪا اﺳﺖ ،ﻧﺎﻣﺤﺴﻮس ﺑﻮدن ﻧﻬﺎنﻧﮕﺎره ﺑﻪﺧﻮﺑﻲ ﻟﺤﺎظ ﺷﺪه اﺳﺖ .ﭘﺎراﻣﺘﺮ ﺑﻴﺸﻴﻨﻪ ﻧﺴﺒﺖ ﺳﻴﮕﻨﺎل ﺑﻪ ﻧﻮﻳﺰ ) (PSNRدر ﺗﺼﺎوﻳﺮ ﻣﺮﺑﻮط ﺑﻪﺗﺮﺗﻴﺐ 39/9 ،40/45 ،40/40و 40/8 ﻣﻲﺑﺎﺷﻨﺪ. ﺳﺎل ﺳﻮم /ﺷﻤﺎره ﺳﻮم /ﭘﺎﺋﻴﺰ 1388 ﻫﻤﺎنﮔﻮﻧﻪ ﻛﻪ ﻣﺸﻬﻮد اﺳﺖ اﻟﮕﻮرﻳﺘﻢ دوران در ﻣﻘﺎﺑﻞ ﻧﻮﻳﺰ ﺑﻪﺷﺪت ﻣﻘﺎوم اﺳﺖ .ﻣﻬﻤﺘﺮﻳﻦ دﻟﻴﻞ اﻳﻦ ﻣﻘﺎوﻣﺖ ﺑﻬﻴﻨﻪ ﺑﻮدن اﻟﮕﻮرﻳﺘﻢ آﺷﻜﺎرﺳﺎزي اﺳﺖ .ﺣﻤﻠﻪ دوم در اﻳﻨﺠﺎ ﺑﺮرﺳﻲ ﻣﻲﺷﻮد ﻓﺸﺮدهﺳﺎزي ﺑﻪروش JPEGاﺳﺖ .ﻣﻘﺎوﻣﺖ ﺑﺎﻻ ﻧﺴﺒﺖﺑﻪ اﻳﻦ ﺣﻤﻠﻪ در اﻳﻦ ﻧﻜﺘﻪ ﻧﻬﻔﺘﻪ اﺳﺖ ﻛﻪ اﻃﻼﻋﺎت ﻧﻬﺎنﻧﮕﺎري در ﺿﺮاﻳﺐ ﺗﻘﺮﻳﺐ ﻧﻬﻔﺘﻪ ﺷﺪهاﻧﺪ. ﻟﺬا اﻟﮕﻮرﻳﺘﻢ JPEGﻛﻪ ﻋﻤﻮﻣﺎً روي ﻣﺆﻟﻔﻪﻫﺎي ﻓﺮﻛﺎﻧﺲ ﺑﺎﻻي ﺗﺼﻮﻳﺮ ﻛﺎر ﻣﻲﻛﻨﺪ ﻧﻤﻲﺗﻮاﻧﺪ روش ﭘﻴﺸﻨﻬﺎدي را ﺗﺨﺮﻳﺐ ﻛﻨﺪ. D SI of ﺷﻜﻞ - 5ﻣﻘﺎﻳﺴﻪ اﺣﺘﻤﺎل ﺧﻄﺎي روش ﭘﻴﺸﻨﻬﺎدي ﺑﺎ روش ive ] [15و ][14 ﺷﻜﻞ -7ﭼﭗ ﺗﺼﻮﻳﺮ اﺻﻠﻲ و راﺳﺖ ﺗﺼﻮﻳﺮ ﻧﻬﺎنﻧﮕﺎري ﺷﺪه )ﺗﺼﺎوﻳﺮ ﻗﺎﻳﻖ و ﭘﻞ( ch Ar ﺷﻜﻞ -6ﭼﭗ ﺗﺼﻮﻳﺮ اﺻﻠﻲ و راﺳﺖ ﺗﺼﻮﻳﺮ ﻧﻬﺎن ﻧﮕﺎري ﺷﺪه ﺷﻜﻞ - 8ﺣﻤﻠﻪ ﻧﻮﻳﺰ ﺑﻪازاي وارﻳﺎﻧﺲﻫﺎي ﻣﺘﻔﺎوت )ﺗﺼﺎوﻳﺮ ﻫﻮاﭘﻴﻤﺎ و دزد درﻳﺎﻳﻲ( اوﻟﻴﻦ ﺣﻤﻠﻪاي ﻛﻪ اﻳﻨﺠﺎ ﻣﻮرد ﺑﺮرﺳﻲ ﻗﺮار ﻣﻲﮔﻴﺮد ﻧﻮﻳﺰ ﺳﻔﻴﺪ ﮔﻮﺳﻲ اﺳﺖ .ﺷﻜﻞ ) (8و ) (9ﻧﺘﺎﻳﺞ ﺷﺒﻴﻪﺳﺎزي را ﻧﺸﺎن ﻣﻲدﻫﺪ. www.SID.ir در ﺣﻤﻠﻪ ﺳﻮم ﻓﻴﻠﺘﺮ ﻣﻴﺎﻧﻪ و ﻓﻴﻠﺘﺮ ﮔﻮﺳﻲ ﺑﺮ روي اﻟﮕﻮرﻳﺘﻢ ﻧﻬﺎنﻧﮕﺎري اﻋﻤﺎل ﺷﺪهاﻧﺪ .ﺟﺪول ) (1درﺻﺪ اﺣﺘﻤﺎل ﺧﻄﺎي ﺑﻴﺖ را ﻧﺸﺎن ﻣﻲدﻫﺪ ﻛﻪ ﻧﺘﺎﻳﺞ ﺣﺎﺻﻞ ﻧﺸﺎندﻫﻨﺪه اﻳﻦ اﺳﺖ ﻛﻪ روش اراﺋﻪ 27 ﻓﺼﻞﻧﺎﻣﻪ ﻋﻠﻤﻲ – ﭘﮋوﻫﺸﻲ ﻣﻬﻨﺪﺳﻲ ﺑﺮق ﻣﺠﻠﺴﻲ ﺑﺮرﺳﻲ ﻛﺎرآﺋﻲ ﻳﻚ روش ﻧﻬﺎنﻧﮕﺎري ﺗﺼﻮﻳﺮ... ﺷﺪه ﻣﻘﺎوﻣﺖ ﺑﺎﻻﻳﻲ ﻧﺴﺒﺖﺑﻪ اﻳﻦ ﻧﻮع ﺣﻤﻼت دارد .دﻟﻴﻞ اﻳﻦ اﻣﺮ ﻧﻴﺰ ﻧﻬﺎنﻧﮕﺎري در ﺿﺮاﻳﺐ ﺣﺎوي ﻓﺮﻛﺎﻧﺲ ﭘﺎﻳﻴﻦ اﺳﺖ. ﺳﺎل ﺳﻮم /ﺷﻤﺎره ﺳﻮم /ﭘﺎﺋﻴﺰ 1388 ] [15در ﺑﺮاﺑﺮ اﻳﻦ ﻧﻮع ﺣﻤﻼت ﻣﻲﺑﺎﺷﺪ .درﺣﺎﻟﻲﻛﻪ روش ﭘﻴﺸﻨﻬﺎدي ﻣﻘﺎوﻣﺖ ﺧﻮد را ﺣﻔﻆ ﻣﻲﻛﻨﺪ .در ﺟﺪول ) (3ﻧﻴﺰ روش ﭘﻴﺸﻨﻬﺎدي ﺑﺎ روش اراﺋﻪ ﺷﺪه در ] [23ﻣﻘﺎﻳﺴﻪ ﺷﺪه اﺳﺖ .ﻧﺘﺎﻳﺞ اﻳﻦ ﺟﺪول ﻧﺸﺎن ﻣﻲدﻫﻨﺪ ﻛﻪ روش ﻣﻌﺮﻓﻲ ﺷﺪه ﻣﻘﺎوﻣﺖ ﺑﻬﺘﺮي ﻧﺴﺒﺖﺑﻪ ] [23ﺑﻌﺪ از اﻋﻤﺎل ﻓﻴﻠﺘﺮ ﻣﻴﺎﻧﻪ دارد. ﺟﺪول -3ﻣﻘﺎﻳﺴﻪ روش ﭘﻴﺸﻨﻬﺎدي ﺑﺎ ] [23ﺑﻌﺪ از اﻋﻤﺎل ﻓﻴﻠﺘﺮ ﻣﻴﺎﻧﻪ 3×3 ﺗﺼﻮﻳﺮ روش D SI ﻓﻴﻠﺘﺮ ﮔﻮﺳﻲ ﻣﻴـﺎﻧﻪ -7ﻧﺘﻴﺠﻪﮔﻴﺮي در اﻳﻦ ﻣﻘﺎﻟﻪ ﻳﻚ روش ﻛﻮر ﻧﻬﺎنﻧﮕﺎري ﻣﺒﺘﻨﻲﺑﺮ ﭼـﺮﺧﺶ ﺷـﻴﺐ ﭘﺎرهﺧﻂ ﺣﺎﺻﻞ از ﭼﻬﺎر ﻧﻤﻮﻧﻪ ﺗﺼﺎدﻓﻲ از ﺿﺮاﻳﺐ ﺗﻘﺮﻳـﺐ ﺑﻠـﻮكﻫـﺎي ﻏﻴﺮﻫﻤﭙﻮﺷﺎن ﺗﺼﻮﻳﺮ ﻣﻌﺮﻓﻲ ﮔﺮدﻳـﺪ و ﻣـﻮرد ﺗﺤﻠﻴـﻞ و ﺑﺮرﺳـﻲ ﻗـﺮار ﮔﺮﻓﺖ .ﺑﺎ ﻓﺮض ﮔﻮﺳﻲ ﺑﻮدن ﻧﻤﻮﻧﻪﻫﺎي ﺗﻘﺮﻳﺐ ﺗﺎﺑﻊ ﭼﮕﺎﻟﻲ ﺗﺠﻤﻌـﻲ و اﺣﺘﻤﺎل ﺷﻴﺐ ﭘﺎرهﺧﻂ ﻣﺤﺎﺳﺒﻪ ﮔﺮدﻳﺪ و ﮔﻴﺮﻧﺪه ﺑﻬﻴﻨﻪ در ﺣﻀﻮر ﻧﻮﻳﺰ ﺑﺮاي آن ﻃﺮاﺣﻲ ﺷﺪ .ﺑﺮاي ﺑﻬﻴﻨﻪ ﺑﻮدن ﺗﻮان ﻧﻬﺎنﻧﮕﺎره ﻛﻪ واﺑﺴﺘﻪ ﺑـﻪ ﻣﻴﺰان ﭼﺮﺧﺶ ﺷﻴﺐ ﭘﺎرهﺧﻂ داﺷﺖ از روش ﺑﻬﻴﻨﻪﺳـﺎزي ﭼﻨﺪﻫﺪﻓـﻪ اﺳﺘﻔﺎده ﺷﺪ .ﺑـﺮاي ارﺿـﺎي ﺷـﺮط ﺷـﻔﺎﻓﻴﺖ از اﻧـﺪﻳﺲ اﻧـﺪازهﮔﻴـﺮي ﻛﻴﻔﻴﺖ و ﺑﺮاي ﻣﻘﺎوﻣﺖ در ﺑﺮاﺑﺮ ﺣﻤﻼت رواﺑﻂ ﺗﺤﻠﻴﻠﻲ اﺣﺘﻤﺎل ﺧﻄـﺎ ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﮔﺮﻓﺖ .در ﻧﺘﻴﺠﻪ اﻳﻦ ﺑﻬﻴﻨﻪﺳﺎزي ،درج ﻧﻬﺎن ﻧﮕـﺎره در ﺿﺮاﻳﺐ ﺗﻘﺮﻳـﺐ ﻣﻮﺟـﻚ و ﻧﻴـﺰ ﺑﻬﻴﻨـﻪﺑـﻮدن ﮔﻴﺮﻧـﺪه روش ﺑـﺴﻴﺎر ﻣﻘــﺎوﻣﻲ ﭘﺪﻳــﺪ آﻣــﺪ ﻛــﻪ ﺑــﺮ روشﻫــﺎي ﭘﻴــﺸﻴﻦ ﺑﺮﺗــﺮي دارد .ﻧﺘــﺎﻳﺞ ﺷﺒﻴﻪﺳﺎزيﻫﺎ ﺑﻬﺘﺮ ﺑﻮدن ﻋﻤﻠﻜـﺮد اﻟﮕـﻮرﻳﺘﻢ ﭘﻴـﺸﻨﻬﺎدي را ﺑـﺮ ﺳـﺎﻳﺮ روشﻫﺎ ﺗﺄﻳﻴﺪ ﻣﻲﻛﻨﺪ .ﻫﻤﭽﻨﻴﻦ ﺑﺪﻟﻴﻞ ﻣﺎﻫﻴﺖ ﺷﻴﺐ ﭘﺎرهﺧـﻂ ﻛـﻪ ﺑـﺎ ﺗﻐﻴﻴﺮ ﺿﺮﻳﺐ ﺑﻬﺮه ﺑﺪون ﺗﻐﻴﻴﺮ ﺑﺎﻗﻲ ﻣﻲﻣﺎﻧﺪ روش ﻧﺴﺒﺖﺑﻪ ﺣﻤﻠﻪ ﺑﻬﺮه ﻧﻴﺰ ﻣﻘﺎوم اﺳﺖ .ﻛﺎر آﻳﻨﺪه ﻣﻲﺗﻮاﻧﺪ ﺗﻌﻤﻴﻢ ﻋﻤﻞ درج ﻧﻬـﺎنﻧﮕـﺎري ﺑـﻪ دزد درﻳﺎﻳﻲ 5/23 1/66 2/41 2/77 ﻗﺎﻳﻖ 13/13 1/73 2/31 2/69 ﭘﻞ 13/14 1/11 2/66 2/80 ive ﻫﻮاﭘﻴﻤﺎ 2/69 0/39 1/19 1/19 ﺟﺪول -2ﻣﻘﺎﻳﺴﻪ روش ﭘﻴﺸﻨﻬﺎدي ﺑﺎ ] [15در ﺣﻀﻮر ﻧﻮﻳﺰ σn 1 2 3 4 5 6 7 ][15 1/0 2/0 3/0 4/0 15/0 25/0 44/0 ﭘﻴﺸﻨﻬﺎدي 0/0 0/0 0/12 0/12 0/43 1/25 1/05 ﭼﻨﺎنﻛﻪ دﻳﺪه ﻣﻲﺷﻮد ﺑﺎ اﻓﺰاﻳﺶ ﻧﻮﻳﺰ روش ] [15دﭼﺎر ﺷﻜﺴﺖ ﻣﻲﮔﺮدد ﺑﻪﻋﺒﺎرﺗﻲ اﺣﺘﻤﺎل ﺧﻄﺎي ﺑﻴﺖ ﺑﻪﺳﻤﺖ 50در ﺻﺪ ﻣﻴﻞ ﻣﻲﻛﻨﺪ ﻛﻪ اﻳﻦ ﻣﻮﺿﻮع ﻧﺸﺎندﻫﻨﺪهي ﺷﻜﺴﺖ اﻟﮕﻮرﻳﺘﻢ اراﺋﻪ ﺷﺪه در Ar درﻧﻬﺎﻳﺖ ﻣﺎ روش ﭘﻴﺸﻨﻬﺎدي را ﺑﺎ دو روش ﻛﻮر و ﺟﺪﻳﺪ ﻣﻘﺎﻳﺴﻪ ﻧﻤﻮدهاﻳﻢ ] [15و ] .[23ﻫﻤﺎنﻃﻮر ﻛﻪ ﺟﺪول ) (2و ) (3ﻧﻤﺎﻳﺶ ﻣﻲدﻫﺪ اﻟﮕﻮرﻳﺘﻢ دوران ﺑﻄﻮر ﻣﺤﺴﻮس داراي ﻋﻤﻠﻜﺮد ﺑﻬﺘﺮ از اﻳﻦ دو روش اﺳﺖ. www.SID.ir 28 ﭘﻴﺸﻨﻬﺎدي 8/0 10/88 4/25 1/95 ch 3×3 3×3 5×5 7×7 روش ][22 24/95 31/65 29/35 25/60 of ﺟﺪول -1ﻧﺘﺎﻳﺞ ﺷﺒﻴﻪ ﺳﺎزي ﺑﻌﺪ از ﻓﻴﻠﺘﺮ ﮔﻮﺳﻲ و ﻣﻴﺎﻧﻪ ﺗﺼﻮﻳﺮ ﺑﺎرﺑﺎرا ﻣﻴﻤﻮن ﻓﻠﻔﻞ ﻃﻼ ﺷﻜﻞ -9ﺣﻤﻠﻪ ﻓﺸﺮدهﺳﺎزي ﺑﺎزاي ﺿﺮﻳﺐ ﻛﻴﻔﻴﺖﻫﺎي ﮔﻮﻧﺎﮔﻮن ﻓﻴﻠﺘﺮ ﺗﭙﻪ ﭼﻨﺪﻧﺸﺎﻧﻪاي ) (M-arrayﺑﻪﺟﺎي ﺑﺎﻳﻨﺮي ﺑﺎﺷﺪ. -8ﻣﺮاﺟﻊ Chun-Shien Lu; Multimedia Security: Steganography and Digital Watermarking Techniques for Protection of Intellectual Property, Idea Group Publishing, 1st ed., 2002 ][1 [19] [20] [21] [22] [23] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] 29 ﻓﺼﻞﻧﺎﻣﻪ ﻋﻠﻤﻲ – ﭘﮋوﻫﺸﻲ ﻣﻬﻨﺪﺳﻲ ﺑﺮق ﻣﺠﻠﺴﻲ F.A.P. Petitcolas, R.J. Anderson, M.G. Kuhn; “Information Hiding—A Survey”, Proc. IEEE, Vol. 87, No. 7, pp. 1062–1078, 1999. I.J. Cox, M.L. Miller, J.A. Bloom; Digital Watermarking (1st Ed.). San Francisco: Morgan Kaufmann, 2002. J. Seitz; Digital Watermarking for Digital Media, Information Science Publishing, 1st ed., 2005. A. Ker; Improved Detection of LSB Steganography in Grayscale Images, in Proc. Information Hiding Workshop 3200, Springer LNCS, pp. 97 – 115, 2004. J.Mielikainen, “LSB Matching Revisited”, IEEE signal processing letters, Vol. 13, No. 5, pp. 285-287, May 2006. B. Chen, G. Wornell; “Quantization Index Modulation: A Class of Provably Good Methods for Digital Watermarking and Information Embedding”, IEEE Trans. Inf. Theory, Vol. 47, No. 4, pp. 1423 - 1443, May 2001. J. J. Eggers, R. Bauml, R. Tzschoppe, B. Girod; “Scalar Costa Scheme for Information Embedding”, IEEE Trans. Signal Process., Vol. 4, No. 51, pp. 1003 1019, Apr. 2003. Q. Zhang, N. Boston; “Quantization Index Modulation Using E8 Lattice”, in Proc. 41th Annual Allerton Conf. on Communication, Control and Computing, Allerton, IL, USA, 2003. K. Yeo, H. J. Kim; “Modified Patchwork Algorithm: A Novel Audio Watermarking Scheme”, IEEE Trans. Speech Audio Process., Vol. 11, No. 4, pp. 381 – 386, Jul 2003 K. Yeo, H.J. Kim; “Generalized Patchwork Algorithm for Image Watermarking”, Multimedia Syst. Vol. 9, No. 3, pp. 261 - 265, 2003 J.J. Eggers, R. Bauml, B. Girod; “Estimation of Amplitude Modifications Before SCS Watermark Detection”, in Proc. SPIE Security Multimedia Content P. W. Wong and E. J. Delp, Eds. San Jose, CA, Vol. 4675, No. 1, pp. 387 - 398, Jan 2002 J.H. Conway, N.J.A. Sloane; Sphere Packing, Lattices, and Groups, New York: Springer-Verlag, 2nd ed.,1999 M.L. Miller, G.J. Doerr, I. J. Cox; “Applying Informed Coding and Embedding to Design Robust, High Capacity, Watermark”, IEEE Trans. Image Process., Vol. 13, No. 16, pp. 792 - 807, June 2004. D [2] of [18] ive [17] ch [16] C. Chen, X. Wu; “An Angel QIM Watermarking Based on Watson Berceptual Model,” in Proc. International Conference on Image and Graphics, Chengdu, Sichuan, China, 2007. F. Ourique, F. Perez-Gonzalez; “Angel QIM: A Novel Watermarking Embedding Scheme Robust Against Amplitude Scaling Distortion”, in Proc. ICASSP 2005, Vol.2, No. 1, pp. 797 - 800, 2005. F. Perz-Gonzalez, C. Mosquera, M. Barni, A. Abrado; “Rational Dither Modulation: A High Rate Rata-Hiding Method Invariant to Gain Attacks”, IEEE Trams. Signal Process. Vol. 53, No. 10, pp. 3960 - 3975, Oct 2005. S.M.E. Saheaeian, M.A. Akhaee, F. Marvasti; “Blind Image Watermarking Based on Sample Rotation with Optimal Detector”, Accepted in 17th European Signal Processing Conference (EUSIPCO), Glasgow, Scotland, UK, 2009. Z. Wang, A.C. Bovik; “Image Quality Assessment: From Error Visibility to Structural Similarity”, IEEE Trans. on Image Process., Vol. 13, No. 4, pp. 600–612, 2004 Z. Wang, A.C. Bovik; “A Universal Image Quality Index”, IEEE Signal Processing Letters, Vol. 9, No. 3, pp. 81 – 84, 2002. M.A. Akhaee, S.M.E. Sahraeian, B. Sankur, F. Marvasti; “Robust Scaling Based Image Watermarking Using Maximum Likelihood Decoder with Optimum Strength Factor”, IEEE Trans. on Multimedia, Vol. 11, No.4, pp. 431 - 444, Aug 2009 F. Gembicki , Y. Haimes; “Approach to Performance and Sensitivity MultiobJective Optimization: The Goal Attainment Method”, IEEE Transactions on Automatic control, Vol. 20, No. 6, pp. 769 771, 1975. Y. Wang, J.F. Doherty, R.E. Van Dyck; “A Wavelet-Based Watermarking Algorithm for Ownership Verification of Digital Images”, IEEE Transactions on Image Processing, Vol. 11, No. 2, pp. 77 – 88, 2002. Ar [15] ...ﺑﺮرﺳﻲ ﻛﺎرآﺋﻲ ﻳﻚ روش ﻧﻬﺎنﻧﮕﺎري ﺗﺼﻮﻳﺮ SI 1388 ﭘﺎﺋﻴﺰ/ ﺷﻤﺎره ﺳﻮم/ﺳﺎل ﺳﻮم www.SID.ir
© Copyright 2025