=19

فهرست مطالب
عنوان صفحه
TOC h z t "فهرست مطالب;1" مقدمه PAGEREF _Toc250107858 h 1فصل اول: معادلات دیفرانسیل1-1- معادلات دیفرانسیل PAGEREF _Toc250107861 h 71-2- معادلات کلاسیک مربوط به فیزیک ریاضی PAGEREF _Toc250107862 h 81-3- کاربرد معادلات هذلولوی در فیزیک PAGEREF _Toc250107863 h 101-4- حل عددی معادله موج PAGEREF _Toc250107864 h 111-5- حل عددی معادلات غیر خطی PAGEREF _Toc250107865 h 141-6- روش نقطه ثابت PAGEREF _Toc250107866 h 141-7-روش نیوتن PAGEREF _Toc250107867 h 171-8- تعمیم روش نیوتن برای حل دستگاه های غیر خطی PAGEREF _Toc250107868 h 181-9- همگرایی PAGEREF _Toc250107869 h 22فصل دوم: روش ضمنی مسیرمتناوب و برون یابی ریچاردسون2-1- افرازها و نمادها PAGEREF _Toc250107873 h 252-2- روش ضمنی مسیرمتناوب برای حل معادلات موج دو بعدی PAGEREF _Toc250107874 h 262-3-تجزیه و تحلیل روش PAGEREF _Toc250107875 h 312-4- همگرایی روش PAGEREF _Toc250107876 h 332-5- روش ضمنی مسیر متناوب فشرده تعمیم یافته PAGEREF _Toc250107877 h 392-6- تجزیه و تحلیل روش PAGEREF _Toc250107878 h 432-7-همگرایی روش PAGEREF _Toc250107879 h 442-8- روش برونیابی ریچارد سون PAGEREF _Toc250107880 h 51فصل سوم: روش جدید مرتبه چهارم برای حل دسته‌ای از معادلات موج غیرخطی3-1-مقدمه PAGEREF _Toc250107883 h 543-2- روش ضمنی مسیر متناوب فشرده سه ترازی PAGEREF _Toc250107884 h 543-3- تجزیه و تحلیل همگرایی PAGEREF _Toc250107885 h 613-4- خطای نرم PAGEREF _Toc250107886 h 653-5- حداکثر خطا PAGEREF _Toc250107887 h 703-6- بهبود دقت در ابعاد زمان PAGEREF _Toc250107888 h 76فصل چهارم: مثالها و نتایج عددی4-1- مثال‌های عددی PAGEREF _Toc250107891 h 83نتیجه گیری PAGEREF _Toc250107892 h 113منابع PAGEREF _Toc250107893 h 114
مقدمهدر این پایان نامه درصدد تقریب عددی یک دسته از مسائل اولیه با مقدار مرزی از معادلات موج غیرخطی ذیل هستیم

،،و تابع هایی به اندازه ی کافی هموار هستند که سرعت همگرایی و سازگاری روش دیفرانسیل مسائل مورد نظر را حفظ می کنند.در معادله ذکر شده ثابت های مثبت و ثابت نا منفی می باشد. موارد خاص معادله موج ذکر شده در بالا در مجموعه ای گسترده از مسائل فیزیک ، شیمی ، زیست شناسی و...مطرح می شود.
به عنوان مثال اگر مثبت و و معادله مذکور به صورت معادله تلگرافدر می آید که دسته ای از پدیده هایی مانند: انتشار موج های الکترو مغناطیس در ابر رسانه ها و همین طور انتشار فشار امواج در گردش پلاستیکی خون در سرخ رگ ها و یا حرکت دوبعدی ذرات در جریان سیالات را بیان می کند.
زمانی که و باشد معادله ذکر شده یک معادله معروف غیر خطی کلین-گوردون می شود.
زمانی که با و معادله بالا به نوعی معادله ی سینو-گوردون متعلق است.
معادلات سینو- گوردون و کلین- گوردون همچنین مدل برخی از پدیده های فیزیکی[43 ،45 ،52] شامل انتشار حدفاصله در اتصال جوزفسون میان دو ابر رسانه ، تعامل راه حل ها در یک پلاسما بدون برخورد و ... از نوع معادلات موج هذلولوی هستند.
آنالیز جواب معادلات سینو- گوردون و کلین- گوردون در [52،53،57] بحث و بررسی شده است.
در طی سالیان محققان توجه زیادی به توسعه و کاربرد روش های فشرده با مرتبه بالا داشته اند.
روش ها فشرده مرتبه بالا در مقایسه با روش استاندارد دارای مزایای منحصر بفرد همچون دقت بالاو فشردگی برای امواج با دوره تناوب بالا هستند و دارای کاربرد در مسائل بسیاری مانند مسائل مالی، مکانیک کوانتوم ، بیولوژی و دینامیک سیالات می باشند. روش های تفکیک اپراتور همچون روش های ضمنی مسیر متناوب و روش های یک بعدی موضعی ثابت شده در تقریب جواب های مسایل هذلولوی چند بعدی بسیار مناسب و مفید هستند.
روش ضمنی مسیر متناوب اولین بار توسط دونالد پیچمن و هنری واچفورد درسال 1955و جیم داگلاس و راچفورد [23و29] برای حل ضمنی معادله گرمای دو بعدی مطرح گردید. این روش را در آن زمان با محدودیت های کامپیوتری موجود با ارائه روش تجزیه در تراز زمانی نصف گام حل کردند. آن ها ابتدا معادله گرما را در یک بعد و سپس در بعد دوم حل کردند هر یک از این افراد یک ماتریس سه قطری منحصر به فرد به دست اوردند و این روش به مرحله اجرا درامد. روش ضمنی مسیر متناوب به سرعت توسط داگلاس و راچفورد (1956) ، بریان (1961) و داگلاس(1962) به سه بعد توسعه یافت و داگلاس پیچمن و راچفورد پایداری و همگرایی روش را ثابت کردند.به خاطر اهمیت معادلات دیفرانسیل تحقیق روی الگوریتم های عددی آن ها همیشه یک موضوع فعال در محاسبات عددی به شمار می آید . امروزه روش های تفاضلی به طور مداوم مطرح می شوند و روش ضمنی مسیر متناوب برای معادلات چند بعدی به واسطه پایداری نا مشروط و کارایی بالا مورد توجه هستند.
روش یک بعدی موضعی که توسط دیاکولو [10و11] ارائه شد روش کارآمدی است که معادلات دویا سه بعدی را پی در پی به دستگاه های یک بعدی کاهش می دهد و روش یک بعدی موضعی توسعه یافته توسط وانگ [12و6] را می‌توان برای معادلات ناهمگن به کاربرد اما وجود عبارت های اختلالی زیاد دقت ان را تحت تأثیر قرار می‌دهد . روش ضمنی مسیر متناوب مرتبه دوم توسط کین را فقط می توان برای معادلات سه بعدی با شرایط مرزی همگن به کاربرد. با توجه به کاربرد روش های ضمنی مسیر متناوب برای حل معادلات هذلولوی و سهموی با مقادیر اولیه و مرزی این گونه روش ها مورد توجه قرار گرفتند [6و14و11و12و13و14و16و21و32] نتایج عددی به دست امده با دقت بالا و هزینه های محاسباتی پایین به توسعه روش ضمنی مسیر متناوب فشرده مرتبه بالا منجر شد. برای آشنایی بیشتر با روش ضمنی مسیر متناوب خواننده علاقه‌مند را به [21] ارجاع می دهیم. به تازگی توسعه و کاربرد روش های تفاضل متناهی فشرده برای حل معادلات نفوذ- انتقال پایای دوبعدی ، با استفاده از بسط سری ها معادله دیفرانسیل را به یک روش تفاضل متناهی فشرده نه نقطه ای مرتبه چهار توسعه دادند که جواب های عددی مرتبه بالا را نتیجه گرفتند به طور مشابه طرح فشرده مرتبه بالا توسط افراد دیگر توسعه یافت [19و28] دنیس و هاتسون [7] طرح مشابه با [12] را با استفاده از روش دیگر بدست آوردند.
نوی و تن [22] روش تفاضلی متناهی مرتبه سوم را برای حل معادلات نفوذ-انتقال ناپایای یک بعدی گسترش دادند این روش دارای دقت بالا و هزینه محاسباتی پایین و پایداری نامشروط است.
نوی و تن همچنین طرح ضمنی فشرده نه نقطه ای مرتبه سوم را برای حل معادلات نفوذ – انتقال ناپایای دو بعدی توسعه دادند این طرح دارای دقت مرتبه سه در مکان و مرتبه دو در زمان و ناحیه پایداری بزرگ است.
کالیتا و همکاران [14و29] مجموعه ای از طرح های فشرده مرتبه بالا را برای حل معادلات نفوذ-انتقال ناپایای دو بعدی با ضرایب معین بدست آوردند. به تازگی کارا و ژنگ یک روش ضمنی مسیر متناوب مرتبه بالا رابرای حل معادلات نفوذ- انتقال ناپایای دو بعدی ارائه کردند این روش که در آن روش کرانک نیکلسون برای گسسته سازی زمان و فرمول تفاضل متناهی فشرده مرتبه چهار چند نقطه ای مربوط به معادله نفوذ- انتقال ناپایای یک بعدی برای گسسته سازی مکانی استفاده می شود، دارای دقت مرتبه چهار در مسیر مکان و مرتبه دو در مسیر زمان و پایداری نامشروط و هزینه محاسباتی پایین است.
اخیرا روش های فشرده مرتبه بالای ضمنی مسیر متناوب که دارای دقت بالای روش های فشرده مرتبه بالا و کارآیی بالای روش های ضمنی مسیر متناوب هستند با موفقیت به جواب مسایل هذلولوی منجرشده است . بطور مثال در [45] ، کویی یک روش را برای معادلات سینو-گوردون ، تعمیم یافته دو بعدی بکار برد که این روش با مرتبه دو در زمان و مرتبه چهار در مکان است. یک دسته از روشهای فشرده مرتبه بالای ضمنی مسیر متناوب همواره پایدار برای معادلات تلگرافی چند بعدی در [63] تعبیه شده است. این روشها دارای دقت مرتبه چهار در مکان هستند ، اما تنها دارای دقت مرتبه دو در زمان می باشند.
جهت کارایی بیشتر محاسباتی ، کاربرد برون یابی ریچاردسون در روش فشرده مرتبه بالا در مسائل سینو-گوردون جایگزینی مناسب است . لوییس فراید ریچارد سون که یک ریاضی دان و فیزیک دان انگلیسی بود در قسمت هواشناسی و پیشگویی وضع هوا کار می کرد ریچاردسون شهرتش علاوه بر برون یابی در قسمت های دیگر ریاضی نیز مشهور است در سال1927روش برون یابی ریچاردسون توسط ریچاردسون و گرانت در پروژه - ریسرچای منتشرشد براساس این پروژه - ریسرچاین برون یابی را می توان در هر تقریب زمانی استفاده کرد این روش در مسایل آنالیز عددی کاربرد زیادی دارد ایده ای که پشت این روش است آن است که فرمول های با مراتب پایین تر که خطای برشی آن ها شناخته شده است مرتبه دقت آن ها بالا می رود یعنی از این روش برای ترکیب با روش هایی با مرتبه همگرایی پایین تر استفاده می شود تا دقت آن روش هارا بالا ببرد [72و73و74] .
به طور مثال ترکیب روش فشرده مرتبه بالای ضمنی مسیر متناوب با یک برون یابی ریچاردسون در حل معادلات سهموی خطی در [60] به کار برده شده است. ما ترکیب روش های فشرده مرتبه بالای ضمنی مسیر متناوب با برون یابی ریچاردسون را برای حل مسائل هذلولوی بررسی خواهیم کرد. در این پایان نامه با روش هایی مشابه با روش های به کار رفته در [45] ، یک سه ترازی مرتبه دوم در زمان و مرتبه چهار در مکان به دست می اوریم و روش های فشرده مرتبه بالای ضمنی مسیر متناوب برای حل معادله اولیه مرزی ذکر شده طراحی می کنیم. سپس یک برون یابی ریچاردسون بر اساس پارامترهای سه ترازی برای ایجاد جواب نهایی با مرتبه چهارم در زمان و مکان ایجاد می شود . و با روش گسسته سازی انرژی ، خطا را تخمین میزنیم . همچنین یادآوری می کنیم که یک برون یابی ریچاردسون دو ترازی در روش مرتبه دو نمی تواند دقت مرتبه چهار را حاصل کند حتی در مورد خطای برشی روش ضمنی مسیر متناوب دارای خطای برشی موقت به شکلاست.
در حقیقت ، به علت بسط مجانبی روش تقریب در تراز اول که شامل قدرت عجیبی در تراز است یک فرمول برون یابی ریچاردسون بر اساس سه تراز زمانی معرفی میشود.
در فصل اول توضیحاتی درباره معادلات دیفرانسیل خطی و غیر خطی و روش های حل آن ها داده می شود. در فصل دوم روش های ضمنی مسیر متناوب و روش های ضمنی مسیر متناوب فشرده و آنالیز و همگرایی آن ها و روش برون یابی ریچاردسون مطرح می شود در فصل سوم درباره ساخت روش فشرده مرتبه بالای ضمنی مسیر متناوب و آنالیز همگرایی بحث می کنیم و یک فرمول جدید برون یابی ریچاردسون بر اساس پارامترهای سه ترازی بدست می آوریم . سپس در فصل چهارم سه مثال عددی برای آزمایش عملکرد الگوریتم مطرح می شود و سپس یک نتیجه گیری کلی ارائه خواهیم کرد.
فصل اولمعادلات دیفرانسیل
1-1- معادلات دیفرانسیل[1]تعریف (1-1) معادلات دیفرانسیل: هر معادله شامل مشتق را یک معادله دیفرانسیل می نامیم که به دو نوع معمولی وجزئی تقسیم می شود.
تعریف (1-2) معادلات دیفرانسیل: رابطه بین متغیرو تابع وابسته و مشتقات مراتب مختلف آن را معادله دیفرانسیل معمولی می گویند که به صورت زیر تعریف می شود

مثال هایی از معادله دیفرانسیل معمولی به صورت زیر است:

تعریف(1-3) معادله دیفرانسیل با مشتقات جزئی : یک معادله دیفرانسیل با مشتقات جزئی معادله ای
شامل یک تابع نا مشخص از 2 یا بیش از 2 متغیر مستقل و مشتقات آن نسبت به آن متغیرهاست صورت کلی این گونه معادلات برای دو متغیر مستقل و و یک متغیروابسته عبارت است از:

تعریف (1-4) مرتبه معادله دیفرانسیل: بزرگترین مرتبه مشتق در یک معادله دیفرانسیل را مرتبه آن معادله دیفرانسیل می نامیم.
تعریف (1-5) درجه معادله دیفرانسیل: در یک معادله دیفرانسیل توان مشتق با بالاترین مرتبه را درجه معادله دیفرانسیل می نامیم.
تعریف (1-6) معادله دیفرانسیل با مشتقات جزیی خطی و غیر خطی
یک معادله دیفرانسیل با مشتقات جزئی را خطی نامیم هرگاه متغیرهای وابسته و مشتقات آن ها به صورت خطی ظاهر شود لذا در غیر این صورت معادله دیفرانسیل را غیرخطی می گویند
مثال/ نمونه ای از معادلات خطی:

نمونه ای از حالت غیر خطی:

تعریف (1-7) معادلات دیفرانسیل با مشتقات جزئی شبه خطی:
معادلات دیفرانسیل با مشتقات جزئی را شبه خطی می نامیم اگر معادله نسبت به بالاترین مرتبه مشتقات جزئی که در معادله ظاهر می شود خطی باشد.
صورت کلی یک معادله دیفرانسیل شبه خطی برای دو متغیر مستقل خطی عبارتست از :

1-2- معادلات کلاسیک مربوط به فیزیک ریاضی [3]معادلات زیر که معادلات کلاسیک مربوط به فیزیک ریاضی می باشند:
معادله سهموی (1-1)
معادله هذلولوی (1-2)
معادله لاپلاس (1-3)
و این معادلات به ترتیب به معادله گرمای یک بعدی و معادلات موج یک بعدی و معادله لاپلاس دو بعدی مشهور هستند.
در حالت کلی می توان صورت کلی یک معادله هذلولوی شبه خطی مرتبه دوم را به شکل زیربیان کرد:
(1-4)
که در این معادله توابعی از می باشند
ولی بر حسب نیستند.
داریم:با فرض
(1-5)
فرض کنید منحنی در صفحه باشد مقادیر که مشتقات مرتبه دوم آن ها یعنی به گونه ای باشند که در روابط فوق صدق کنند خواهیم داشت:
s
(1-6)

(1-7)
با جایگذاری (1-7) و (1-6) در (1-5) داریم :

داریم:با ضرب این رابطه در

حال منحنی را طوری در نظر می گیریم که شیب مماس در هر نقطه روی آن ریشه معادله زیر باشد:
(1-8)
(1-9)
با توجه به اینکه معادله (1-8) یک معادله درجه دوم است می توان به کمک

سه حالت زیر را درنظر گرفت:
معادله هذلواوی می باشد.حالت اول: اگر
معادله سهموی می باشد.حالت دوم : اگر
معادله بیضوی حاصل می شود.حالت سوم: اگر
و به این ترتیب شیب جهات مشخصه (ریشه های معادله) مربوط به معادله (1-4) بایافتن ریشه های معادله درجه دوم (1-8) حاصل می شود.
1-3- کاربرد معادلات هذلولوی در فیزیک[1]در اینجا یک معادله دیفرانسیل جزئی هذلولوی را بررسی خواهیم کرد.
فرض می کنیم یک نخ قابل ارتجاع به طول بین دو نقطه اتکا در یک سطح افقی کشیده شده باشد هرگاه نخ چنان به حرکت در آید که در یک سطح قائم نوسان کند آن گاه تغییر مکان قائم یعنی یک نقطه ، در زمان در معادله دیفرانسیل جزئی

صدق می کند به شرطی که از اثرات بی حرکت کردن سیم صرف نظر شود و نوسانات خیلی بزرگ نباشد.
برای اعمال قیود روی این مسأله فرض می کنیم محل اولیه و سرعت نخ به صورت زیراست:

و از این امر استفاده می کنیم که نقاط انتهایی ثابت هستند که نتیجه می دهد:

مسائل فیزیکی دیگری شامل معادلات دیفرانسیل جزئی هذلولوی درمطالعه ی موج های نوسان کننده که یک یا دو انتهای آن با گیره نگه داشته می شود و انتقال الکتریسیته در یک خط انتقال طویل که در آن مقداری انتقال جریان به زمین وجود دارد ، رخ می دهد.
1-4- حل عددی معادله موج [1]مثالی از یک معادله دیفرانسیل جزئی هذلولوی را بررسی خواهیم کرد.
معادله دیفرانسیل
(1-10)
تحت شرایط

داده میشود که در آن یک ثابت است.برای بدست آوردن روش تفاضلی متناهی ، یک عدد صحیح مثبت و اندازه طول گام زمانی مثبت و انداره طول گام مکانی مثبت معرفی می شوند.
را انتخاب می کنیم. به طوریکه
تعریف می شوند.و بانقاط شبکه ای
و
معادله موج به حالت زیر می شود: در هر نقطه شبکه ای داخل

روش تفاضلی با استفاده از خارج قسمت تفاضل مرکزی برای مشتقات جزیی مرتبه دوم که با فرمول های زیر داده می شود بدست می آید:
(1-11)
به طوریکه است
(1-12)

با جایگذاری ( 1-12 ) و (1-11) در ( 1- 8 ) به دست می آوریم:
(1-13)
قضیه1-1 : مسأله مقدار مرزی : رجوع کنید به منبع ]4[
مسأله مقدار اولیه:

و مسأله مقدار اولیه

به طوری که جواب های منحصر به فرد دارند اگر بر دامنه بربه ازای یک پارامتر دلخواه

پیوسته باشند. الف)
وجود داشته باشدب) ثابت
پ)

1-5- حل عددی معادلات غیر خطی [1] مواجه هستیم به طوری کهما در معادلات غیر خطی موج با دستگاه معادلات غیرخطی

یا به طور ماتریسی

حال با روش نقطه ثابت به طور کلی حل معادله غیرخطی را بررسی می کنیم و سپس با تعمیم روش نیوتن درباره همگرایی اینگونه معادلات بحث می کنیم.
1-6- روش نقطه ثابت با فرض اینکه تابع در بازه تعریف شده باشد اگر در این بازه باشد به طوری که آنگاه را نقطه ثابت تابع می نامند.
با فرض اینکه ریشه معادله باشد در روش تکرار نقطه ثابت برای تعیین ابتدا معادله را به صورت می نویسیم بعنی را طوری تعریف می کنیم که اگر آن گاه و بر عکس برای به دست آوردن نقطه ی ثابت نقطه ی را به عنوان تقریبی برای آن انتخاب می کنیم و دنباله را به صورت زیر تعریف می کنیم :

تحت شرایط مناسب داریم:

است. یا ریشه معادله حد دنباله نقطه ثابت به عبارت دیگر
قضیه 1-2 : شرایط تابع در روش نقطه ثابت:
پیوسته و مشتق پذیر باشد و بازای هر در بازه الف) فرض کنیم تابع
داشته باشیم یعنی تابع بازه را به خودش می نگارد.
ب) فرض کنیم عددی مانند وجود داشته باشد به طوری که به ازای هر داشته باشیم که تابع دارای یک و تنها یک نقطه ثابت باشد.
آنگاه به ازای هر نقطه آغازین دنباله تعریف شده همگرا به است.
تولید می شود تابع تکرار می نامیم. را که توسط دنبالهدر قضیه بالا تابع
به گونه ای انتخاب شود، کمتر باشد ، آنگاه باید را به دست آوریم به طوری که خطا ازاگر بخواهیم بدست آورد.که تقریبی برای
در حالت خاص اگر نا مساوی را خواهیم داشت زیرا در این صورت عبارت را داریم .
درباره آهنگ همگرایی روش تکرار نقطه ثابت بیان می کنیم که اگر نقطه ثابت ریشه معادله باشد و در بازه ی در شرایط قضیه نقطه ثابت صدق می کند داریم:

اگر در بازه پیوسته باشد و به ازای هر داشته باشیم آنگاه خواهیم د اشت از انجایی که نتیجه می گیریم است. بنابراین داریم

پس برای های به قدر کافی بزرگ است که نشان می دهد خطا در هر گام متناسب با خطا در گام های قبلی است در چنین حالتی گفته میشود که همگرایی از مرتبه اول یا خطی است.
هر اندازه کوچکتر باشد سریعتر به سمت صفر میل می کند به ویژه سریعترین حالت وقتی است که باشد در این صورت برای تعیین مرتبه همگرایی فرض می کنیم که در بازه ی پیوسته باشد با به کار بستن بسط تیلور داریم

است نتیجه می شودبا فرض اینکه
ا
بدست می آوریم

بنابراین

آن گاه می توان گفت کهاگر

در این حالت همگرایی را از مرتبه دوم نامند به همین ترتیب می توان همگرایی از مرتبه بالاتر را تعریف کرد به طور کلی داریم که اگر دنباله ای باشد به طوری که قرار می دهیم

وجود داشته باشد به طوریکهو عدد مثبتاگر عدد حقیقی

آن گاه گفته می شود که مرتبه همگرایی به برابر است واضح است که هر چه بزرگتر باشد آهنگ همگرایی سریعتر است
1-7-روش نیوتنروش نیوتن حالت خاصی از روش تکرار ساده است و آن را به صورت زیر نشان می دهیم

فرض می کنیم به همگرا باشد اگر عددی مانند و ثابتی غیرصفر مانند وجود داشته باشد به طوری که

آن گاه را مرتبه همگرایی آن دنباله گوییم هرگاه همگرایی را خطی گویند. مرتبه همگرایی روش تکرار ساده وقتی یک است و روش تکراری نیوتن وقتیحداقل دو است برای کسب اطلاعات بیشتر به [1]رجوع شود.
حال روش نیوتن را برای حل دستگاه که یک دستگاه معادلات غیرخطی شامل معادله و مجهول می‌باشد ، به کار می‌بریم یعنی در حالت کل روش نیوتن را برای حل دستگاه‌های معادلات غیرخطی تعمیم می دهیم.
1-8- تعمیم روش نیوتن برای حل دستگاه های غیر خطیحال روش نیوتن را برای حل دستگاه که یک دستگاه معادلات غیرخطی شامل معادله و مجهول می‌باشد ، به کار می‌بریم یعنی در حالت کل روش نیوتن را برای حل دستگاه‌های معادلات غیرخطی تعمیم می دهیم.
دستگاه زیر را درنظر می گیریم:
(1-14)
که شکل یک دستگاه از معادلات غیرخطی است. اغلب مطلوب است که دستگاه را به گونه‌ای دیگر با تعریف یک تابع نمایش داد که است و

با استفاده از نماد بردار به منظور نمایش متغیرهای می‌نویسیم که است لذا دستگاه معادلات (1-14) شکل زیر را پیدا می‌کند.
(1-15)
می خواهیم یک ریشه برای معادله غیرخطی(1-15) بیابیم. در نظر می گیریم که یک دستگاه معادله و مجهول داریم که با استفاده از روش نیوتن آن را حل میکنیم.
هدف ، یافتن یک ریشه برای تابع ماتریس است که جواب واقعی آن است ، این جواب می تواند به عنوان یک نقطه ثابت برای بعضی از توابع در نظر گرفته شود که بوسیله روش تکرار نقطه ثابت بدست می‌آید ، داریم:
(1-16)
را تخمین اولیه (1-14) را در نظر می‌گیریم.که
ام باشد در مرحله تقریب جواب دستگاه (1-14) وبه طور کلی فرض کنید بردار
در این صورت

بنابراین خواهیم داشت داریمبا توجه به اینکه
...+ جملات شامل
درصورتی که به اندازه کافی به نزدیک باشد می‌توان از جملات شامل صرف نظر کرد بنابراین از (1-16) داریم:
(1-17)
مشتق را در با یا نشان می دهیم که به صورت زیر تعریف می شود و همان ماتریس ژاکوبی است.

در این صورت رابطه (1-17)کهماتریس ژاکوبی دستگاه باشد یعنیبنابراین هرگاه
را می توان به صورت زیر نوشت:
(1-18)
که در آن ماتریس ژاکوبین در نقطه است (1-18) را می توان به صورت باز نویسی کرد.
هرگز را محاسبه نمی کنیم بلکه از رابطه (1-18) و مثلاً ازروش حذفی گاوس را تعیین می نماییم.
با توجه به اینکه رابطه (1-18) یک دستگاه معادلات خطی است و دیگر غیر خطی نیست می توان مثلا روش حذفی گاوس را برای تعیینبه کار برد.

قرار می دهیم و روند را تکرار می کنیم تا به دقت مناسب برسیم.
تقریبی برای جواب دستگاه غیر خطی زیر بیابید مثال 1-4 : با

حل:

با حل دستگاه بالا داریم
بنابراین:

از دستگاه بالا بدست می آوریم

و از آن داریم

با ادامه روند جدول زیر را داریم:
جدول1-1.جواب های تقریبی مثال (1-4)

1 1.5
0.75 1.5
0.756944444 1.486111112
0.755982262 1.448035475
0.755983064 1.488033871
0.755983064 1.488033871
جدول همگرایی مرتبه دوم را نشان می دهد
قضیه1-3 : روش نیوتن برای حل دستگاه های معادلات غیر خطی همگرایی مرتبه دوم دارد. (اثبات به [1] مراجعه شود)
1-9- همگرایی [2]می دانیم که معادلات غیرخطی را می توانیم به دستگاه خطی تبدیل کنیم به طوری کهاگر ماتریسبسیار بزرگ باشد روش های تکراری روش های بهتری برای حل دستگاه خواهند بود.
ایده اصلی پشت روش های تکراری آن است که دستگاه به
(1-19)
از بردار جواب یک دنباله از تقریب هایتبدیل شودسپس با شروع از یک تقریب اولیه
به صورت
(1-20)
تعریف می شوند با این امید که تحت برخی شرایط معتدل دنبالههنگامی کهبه جواب همگرا گردد.
باشد. که معیار توقف همگرایی در روش های تکراری آن است که
اغلب ساختن یک حدس خوب از تقریب اولیه دشوار است.
بنابراین داشتن شرایطی که همگرایی (20-1)را برای هر انتخاب دلخواه از تقریب اولیه تضمین کند
مطلوب خواهدبود.
قضیه 1-4 : (قضیه همگرایی تکرار) : روش تکراری به یک حد با یک انتخاب دلخواه از تقریب اولیه همگرا می گردد اگر و فقط اگر ماتریس یعنی یک ماتریس همگرا باشد.
برای اثبات به[2] رجوع کنید.
کمتر از یک باشد. همگراست اگر و فقط اگر شعاع طیفیقضیه1 -5:
برای اثبات به [2] رجوع کنید.
نکته: به طور کلی نرخ همگرایی مجانبی روش تکراری به صورت است .

فصل دومروش ضمنی مسیرمتناوب وبرون یابی ریچاردسون
2-1- افرازها و نمادهابرای گسسته سازی زمانی ،طول گام زمان است و دو عدد صحیح مثبتN و n وجود دارد
به طوری که است.
به ازای هر
داریم :

درابعاداست به طوریو عدد صحیح مثبت میباشند.
تعریف می کنیم

شبکه های گسسته زیر را در نظر می گیریم

.

و داریم

که قرار می‌دهیم:
و

ما مشخص می کنیم:

گزینه های ، و میتواند به همان صورت تعیین شود.
ما یک بردار مکانی را بصورت زیر مشخص میکنیم:

اگر باشد آنگاه می باشد که این بردار به عنوان یک تابع شبکه با مقدار صفر در است

به ازای هر نتایج ضرب داخلی به صورت زیر مشخص می شود

مشابه آن و بخوبی تعیین میشود. بعلاوه ما داریم:

به طور مشابه ، مشخص میشوند. و داریم:

2-2- روش ضمنی مسیرمتناوب برای حل معادلات موج دو بعدیمعادله دیفرانسیل موج نا همگن دو بعدی زیر با شرایط اولیه و مرزی داده شده را روی دامنه در نظر می گیریم
(2-1)
(2-2)
(2-3)
که در آن دامنه مستطیل شکلی است که می باشد و است.
تابع هایی باندازه کافی هموار هستند به طوری که ،و
نامنفی است مثبت اند و ثابت ثابت های
شبکه بندی کرده و شبکه بدست بر را با استفاده ازنقاطدامنه
باشد همچنین اندازه گام شبکه مکانی در راستاهای نشان می دهیم اگر آمده را با
طول گام زمان است .

اگر در (1-2) قرار دهیم
(2-4) در نتیجه رابطه به صورت زیر نوشته می شود
(2-5)
(2-6)
(2-7)

گسسته سازی ضمنی کرانک نیکلسون روی معادله (2-4) و (5-5) به ترتیب به صورت زیر است:
(2-8)
(2-9)
هستند کهبه ترتیب مقدار تقریبی توابعفرض کنیم که:

در(2-8) بدست می آوریمبا ضرب
(2-10)
از(9-2) در(10-2) داریم: با جایگذاری عبارت

به عبارت دیگر:

(2-11)
باشد رابطه (2-11) به صورت زیر نوشته می شود:حال اگر
(2-12)
با افزودن عبارت اختلالی به سمت چپ (2-12) رابطه زیر را بدست می آوریم

(2-13)
روش ضمنی مسیر متناوب به صورت زیر است: با معرفی متغیر میانی

(2-14)

(2-15)
(2-16)
از ترکیب (2-14)- (2-16) داریم:
(2-17)
اما چون محاسبه مقدار مرزی رابطه میانی از این رابطه به سادگی امکان پذیرنیست با فرض کوچک چنین می شود:مقدار مرزی بودن
(2-18)
به کمک رابطه های (2-14)- (2-18) می توان معادله موج ناهمگن را حل کرد از طرف دیگر با دنبال کردن ایده داگلاس [9و10] روش داگلاس زیر را بدست می آوریم:

(2-19)
(2-20)
روی مرز به سادگی از رابطه (2-20) نتیجه می شودمتغیر میانی

به شرط کوچکی مقادیر مرزی متغیر میانی را معمولاً با استفاده ازتساوی ساده زیر محاسبه می کنیم.
روش ضمنی مسیر متناوب مطرح شده در [35] به صورت زیر است:
(2-21)
(2-22)

(2-23)
(2-24)

2-3-تجزیه و تحلیل روشبرای تحلیل خطای برشی از رابطه (13-2) این نتیجه بدست می آید:
(2-25)
طبق رابطه (2-9) داریم:
(2-26)
با گسسته سازی (4-2)و(5-2) مشابه رابطه های (25-2) و (26-2) می توان نوشت:
(2-27)
(2-28)
به ترتیب در (27-2) و (28-2) خطاهای گسسته سازی روش است.عبارت های
بنابراین خطاهای برشی به صورت زیر محاسبه می شود:

یا داریم :

به عبارت دیگر:

(2-29)

(2-30)
وجود دارند به طوریکه:از این رو ثابت های مثبت

2-4- همگرایی روش دنباله ای از اعداد حقیقی نا منفی استلم 1-2 (نا برابری گرونوال) : فرض کنید
که در عبارت زیر صدق می کند:

، ثابت های مثبت اند در این صورت نا برابری زیر را داریمو،که در آن

معادله های خطا از رابطه های (25-2) و (27-2) به صورت زیر بدست می اید:با فرض

(2-31)
برای راحتی کار زیر اندیس را از (2-31) حذف می کنیم بدون آنکه خللی در اثبات پیش بیاید. با محاسبه ضرب داخلی دو طرف (2-31) در عبارت واستفاده از لم (1-2) به آسانی نتیجه می‌شود

(2-33) =

(2-34)

(2-35)

(2-36)

(2-37)
(2-38)
در دو طرف رابطه های(2-33)-( 2-38) و جایگذاری در (2-31) داریم:با ضرب عبارت

(2-39)
چون (2-39) به ازای هرn برقرار است با جمع بستن روابط و تغییر اندیسn بهl داریم

با استفاده از قاعده تلسکوپی داریم:

به عبارتی دیگر

(2-40)
قضیه 2-1 : فرض کنید جواب های دقیق رابطه های (2-4) تا (2-7) به اندازه کافی هموار و
جواب های عددی رابطه های (2-14) تا (2-16) هستند.
قرار دهید در این صورت یک ثابت مثبت مستقل از و وجود دارد به طوریکه :

طبق (2-40) داریم لذا اثبات: فرض کنیم

فرض کنیم:

طبق لم (1-2) خواهیم داشت:

می باشد.از قضیه (1-2) نتیجه می شود که رابطه (2-31) دارای همگرایی از مرتبه
2-5- روش ضمنی مسیر متناوب فشرده تعمیم یافتهدر این بخش یک روش ضمنی مسیر متناوب فشرده برای حل عددی معادلات موج (2-1) تا (2-3) بیان می شود که :
(2-41)
(2-42)
(2-43)
با استفاده از گسسته سازی تفاضل متناهی فشرده مرتبه چهار [6و18] ، رابطه های (2-42) و (2-43)
را به صورت زیر گسسته می کنیم
(2-44)
(2-45)
به صورت: با گسسته سازی ضمنی کرانک نیکلسون رابطه (2-43) بازای

با ضرب (2-46) در و اعمال عملگر بر دو طرف رابطه و با استفاده از این مطلب که عملگرهای با یکدیگر جابه جا می شوند بدست می آوریم :

(2-47)
از ترکیب رابطه های (2-44) تا ( 2-47) داریم :

(2-48)
مشابه بخش (2-2) از (2-48) رابطه زیر بدست می آید :

(2-49)
به سمت چپ (2-49) رابطه زیر را نتیجه می گیریم:با افزودن عبارت

(2-50)
روش ضمنی مسیر متناوب فشرده زیر را بدست می آوریم:با معرفی متغیر میانی

(2-51)

(2-52)
(2-53)
از (2-51) ، (2-52) و (2-53) معادله مرزی زیر نتیجه می شود:
(2-54)
اما چون محاسبه مقدار مرزی متغیر میانی از این رابطه به سادگی امکان پذیر نیست،مقادیر مرزی متغیر میانی را با فرض کوچک از رابطه (2-54) بدست می آوریم. بودن
(2-55)
به علاوه با دنبال کردن ایده داگلاس [10و9] می توان روش ضمنی مسیر متناوب فشرده را به صورت زیر بیان کرد
به عبارت دیگر

(2-56)
(2-57)
از رابطه (2-57) معادله مرزی زیر نتیجه می شود:

و روش ضمنی مسیر متناوب فشرده [35] به صورت زیر است:

(2-58)
(2-59)

2-6- تجزیه و تحلیل روش
(2-60)
با گسسته سازی مشابه رابطه (60-2) داریم:

(2-61)
بنابراین خطای برش به صورت زیر محاسبه می شود:

-)

(2-62)

را می توان به صورت زیر بازنویسی کرد:

(2-63)

(2-64)
وجود دارند به طوری کهثابت های مثبت

2-7-همگرایی روشاگر داشته باشیم

معادله خطا به صورت زیر در می آید:

(2-65)
بدون آنکه خللی در اثبات پیش بیاید با استفاده از لم (1-2) و نابرابری کوشی شوارتز و محاسبه ضرب داخلی دو خواهیم داشت: طرف (65-2) درعبارت

(2-66 )

(2-67)

(2-68)

(2-69)

(2-70)

(2-71)
در دوطرف رابطه های (2-66) - (2-71) و از (2-65) نتیجه می گیریم: با ضرب عبارت

(2-72)
چون(2-72) بازای هر برقرار است با جمع بستن این رابطه ها بازای و تغییر اندیس به خواهیم داشت :

با استفاده از قاعده تلسکوپی داریم:

با فرض داریم:

قضیه 2 -2 : فرض کنید جواب های دقیق برای رابطه های (2-4) تا (2-7) به اندازه کافی
هموار و جواب های عددی حاصل از رابطه های (2-51) تا (2-53) هستند که اگر قرار دهید:
در این صورت یک ثابت مثبت مستقل از وجود دارد به طوریکه:

اثبات: باتوجه به رابطه (2-74) داریم:

بنابراین

داریم:با فرض

طبق لم( 2-1 ) خواهیم داشت:

است. از قضیه( 2-2 ) نتیجه می شود که رابطه (2-72) دارای همگرایی از مرتبه
2-8- روش برونیابی ریچارد سون: [72و73]
در این روش با ترکیب دو تقریب برای یک کمیت تقریب دقیق تری برای آن بدست می آید فرض
باشد , با دقت تقریبی از مقدار واقعی یک کمیت کنیم

هستند بنابراین:ثابت و مستقل ازکه

است.زیرا با دقت تقریبی از اماحال قرار می دهیم

به همین ترنیب می توان تقریب هایی برای بادقت بدست آورد .تقریب در روش برونیابی ریچاردسون را می توان به صورت آرایه مثلثی زیر نشان داد

که در آن مؤلفه ها ، مرتبه و خطای آن ها به صورت زیر قابل محاسبه است:

فصل سومروش جدید مرتبه چهارم برای حل دسته‌ای از معادلات موج غیرخطی
3-1-مقدمهمادرصدد تقریب عددی یک دسته از مسائل اولیه با مقدار مرزی از معادلات موج غیرخطی ذیل هستیم
(3-1)
(3-2)
(3-3)

،و تابع هایی باندازه کافی هموار هستند که سرعت همگرایی و سازگاری روش دیفرانسیل مسائل مورد نظر را حفظ می کنند.
3-2- روش ضمنی مسیر متناوب فشرده سه ترازیدر این بخش با استفاده از روشهای مشابه با [45] یک روش دیفرانسیل ضمنی مسیر متناوب فشرده برای حل مسأله مقدار اولیه مرزی (1-1)- (3-1) مطرح می شود
داریم:

بنابراین

و داریم

به طوری کهتقریباست بنابراین تقریباست.بنابراین

و یک اپراتور خطی و یک تابع شبکه مشخص بر دامنه است به طوری که داریم:

با مشخص کردن اپراتورهای متفاوت و توسعه مجموعه های تیلور با باقی مانده مک لورن داریم:

از روش نیومرو [4] می دانیم

(4-3)
بنابراین خواهیم داشت

از رابطه (3-4) خواهیم داشت
(3-5)
داریم به همین ترتیب همین روابط را برای بعد مکانی

داریماز تعریف اپراتور

باین ترتیب مسأله مقدار اولیه با مقدار مرزی (3-1) را به صورت زیر بدست می آوریم
(3-6)
به طوری که

توسعه مجموعه های تیلور با باقی مانده مک لورین معادله زیر را نتیجه میدهد:

(3-7)
داریمبرای
(3-8)

پس از قرار دادن (3-8) در (3-7) و مرتب کردن دوباره آن ماداریم:

بنابراین

سپس رابطه زیر را بدست می آوریم

حال اگر قرار دهیم

از رابطه (3-7) بدست می آوریم
(3-9)
عبارت اختلال را به صورت زیر در نظر می گیریم

حال با اضافه کردن عبارت اختلال به (3-9) خواهیم داشت

بنابراین داریم

در نتیجه خواهیم داشت

(3-10)

که و به ترتیب تنها به i و j بستگی دارند وو به یکدیگر تبدیل می شوند. مشابه آن ها دو اپراتور و نیز به یکدیگرتبدیل می شوند ، یعنی است.
حال با ضرب در رابطه (3-10) بدست می آوریم

(3-11)
خطای برشی رابطه (3-11) است که طبق اثبات قضیه (2-2) در فصل قبل داریم:به طوری که
(3-12)
با حذف خطای برشی در (3-11) و جایگذاری بامقدار تقریبی داریم :

(3-13)
به طوری که

حال با ضرب در (3-13) و ارائه دو متغیر میانی و یک روش ضمنی مسیر متناوب داگلاس- گان [5و60] بصورت زیر به دست می آید

(3-14)
که بدست می آوریم:

(3-15)
(3-16)

که معادلات (3-14)و(3-15)حل میشود، ما به شرایط مرزی زیر نیاز داریم:

(3-17)
که رابطه (3-17) از مسأله مقدار اولیه مرزی (3-1) تا (3-3) و به کار بردن روابط (3-15) و (3-16) حاصل میشود.
می دانیم که به طور کلی معادلات (3-14) تا (3-16) یک روش دیفرانسیل ضمنی مسیر متناوب سه ترازی است.

ما به برای شروع محاسبه نیاز داریم که. با استفاده از روابط مسأله مقدار اولیه با مقدار مرزی (3-1) تا (3-3) حل می شود به این ترتیب که با به کاربردن بسط تیلور با باقی مانده انتگرال داریم:
(3-18)
با به کاربردن مسأله مقدار اولیه با مقدار مرزی (3-1) تا (3-3) ما می توانیم و را محاسبه کنیم.
و سپس با به کاربردن ،و در (3-18) خواهیم داشت:

با به کار بردن فرمول (3-18) و چشم پوشی از خطای برشی داریم:

بدست می آوریم

و در نتیجه خواهیم داشت

(3-19) +

بنابراین با استفاده ازروابط مسأله مقدار اولیه مرزی و به کار بردن رابطه (3-19)،و را بدست خواهیم آورد.
سپس رویه حذف را اجرا میکنیم تا و را از روابط (3-14) تا ( 3-16) بدست آوریم.
در نهایت با رابطه (3-16) تعیین میشود.
از روابط بدست آمده می دانیم که طبق قضیه (1-1) دارای جواب است و ماتریس ضرایب پیوسته است.
3-3- تجزیه و تحلیل همگراییدر این بخش ، برآورد خطا های مختلف با استفاده از روش گسسته سازی نرم انرژی داده شده است.در این قسمت چند لم کاربردی بیان می شود.
لم3-1- رجوع کنید به [51]. برای هر تابع شبکه ، هر گاه شرایط زیر برقرار باشد
و
آن گاه داریم

اثبات:

بنابراین

و اثبات کامل می شود.
لم3-2- رجوع کنید به [42و45] .اگرتابع شبکه آن گاه

برقرار است.
لم3-3-رجوع کنید به [60و59] اگر برای تابع شبکه ، برقرار باشد
آن گاه ثابت مثبتوجود دارد به طوری که
اثبات:

داریمبازای هر

بدست می آوریم

اثبات کامل می شود.
لم3-4- رجوع کنید به [20]. اگر و دنباله زمانی باشند آن گاه داریم

(3-20)
اثبات:
اثبات(a

برقرار است بنابراین داریممثبت ، رابطه می‌دانیم بازای هر

اثبات b)
با تفریق رابطه (3-13) از (3-11) و قرار دادن رابطه های

به طوری که

داریم:

حال با ضرب رابطه بالا در خواهیم داشت :

=
به راحتی رابطه زیر حاصل می شود

با تفریق(3-18) از (3-19) داریم

در نهایت خواهیم داشت
(3-20)
اثبات کامل می شود.
3-4- خطای نرم
ابتدا فرض میکنیم که ثابت های مثبت وجود دارد به طوری که برای هر و طبق قانون لیپ شیتز داریم:
(3-21)
بنابراین با قرار دادن ما فرض میکنیم که ثابت مثبت بگونه ای است که است.
می دانیم که است .
با فرض این که چهار ثابت مثبت و وجود دارد ،به طوری که

(3-22)
بدنبال آن ما استقراریاضی را برای اثبات قضیه (1-3 ) بکار میبریم.
قضیه 3-1: هرگاه
1- تابع شبکه حل عددی روش دیفرانسیل (3-14) تا (3-16) و (3-19) در سطح زمان k باشد.
2- تابع شبکه جواب حقیقی مسأله مقدار اولیه مرزی(3-1)تا
(3-3) در زمان باشد.
آن گاه تحت رابطه (3-21) و فرض ، داریم:
(3-23)

به طوری که
اثبات: واضح است که (3-23) برایk=0,1 معتبر است. حال فرض میکنیم که (3-20) برای k=0,1,….L(2<L<n-1) صدق می کند. نشان می دهیم که (3-20) برای k=L+1 نیزصدق می کند .
می‌دانیم که است.

از فرضیات قیاس است که:

اگر و باندازه کافی کوچک باشند ترکیبی از فرضیات (3-21) با (3-24) بیان می کند

می دانیم
(3-25)
(3-26)
حال رابطه اول (3-20) را در نظر می گیریم

رابطه را به صورت زیر می نویسیم

را به صورت زیر تعریف می کنیم

(3-27)
که نابرابری زیر به راحتی بدست می آید

و لم ( 3-1 ) و ( 3-2 ) را اعمال میکنیم و باتوجه بهداریم:
(3-28)
(3-29)
حال برای بدست آوردن چنین عمل می کنیم

بنابراین با استفاده از روابط (3-22) رابطه زیر به راحتی بدست می آید

به طور کلی
(3-30)
(3-31)
با ضرب داخلی اولین معادله (3-20) در و سپس استفاده از گسسته سازی داریم:

=
داریم

که با استفاده از روابط (3-25) و (3-26) به دست می آوریم

+
+

که به راحتی می بینیم

(3-32)
با ضرب دو طرف (3-32) در

که به آسانی دیده می شود

با استفاده استفاده از روابط (3-27) تا (3-31) و به کاربردن نابرابری گرونوال خواهیم داشت:
(3-33)
که با استفاده از (3-32) و (3-33) مشخص است که:
(3-34)

به این ترتیب ثابت شد که (3-25) برای معتبر است و اثبات کامل شد.
3-5- حداکثر خطابرای حداکثر خطا ، ما سه فرض داریم:
1- با فرض اینکه برقرار باشد فرض میکنیم که ثابتمثبت است به طوری که:
(3-35)
2- فرض میکنیم که ثابت های مثبت و وجود دارد واست.
داریم:

3- فرض میکنیم که دو ثابت μ3 وμ4وجود دارندبه طوری که:

(3-37)
اکنون میتوانیم با در نظر گرفتن فرضیات بالاقضیه زیر را ثابت کنیم.
قضیه 3-2: هرگاه تابع شبکه جواب عددی روش تفاضلی(3-14) و (3-17) و (3-19) ، در تراز زمانیو جواب واقعی مسأله مقدار اولیه مرزی (3-1) تا (3-3) در زمان باشد با در نظر گرفتن روابط (3-21) و (3-23) و (3-32) و اینکه آنگاه خطای زیر تقریب زده میشود

(3-38)
برای داریم:

وثابت، مثبت است و تنها وابسته به و است
اثبات:
با استفاده از لم ( 3-1 ) و به کار بردن روابط و (3-26) خواهیم داشت:

به اندازه کافی کوچک است.
حال با ترکیب روابط (3-35) و (3-36) داریم:

که تنها وابسته به و است.
بنابراین با استفاده ازقضیه (1-3) می بینیم که:

(3-39)
از ترکیب قضیه (3-1 ) با رابطه (3-21) داریم:
(3-40)
روابط زیر را تعریف می کنیم :

به طوری که

(3-41)
داریم

به طوری که

(3-42)
داریم

به طوری که

(3-43)
داریم

به طوری که
(3-44)
به طوری که از لم (3-1) و (3-2) داریم

از این رابطه می دانیم:
(3-45)
(3-46)
(3-47)

با ضرب داخلی معادله (3-20) در عبارت داریم

بدست می آوریم :

از روابط بالا بدست می آوریم

با به کار بردن گسسته ساز ی و استفاده از لم (3-2) و (3-4 ) و قرار دادن بدست آوریم
:

(3-48)

بنابراین با روابط (3-46) و (3-48) داریم:

(3-49)
بنابراین با به کاربردن لم گرونوال بر (3-49) داریم:

(3-50)

اثبات کامل می شود.
قضیه3-3 :هرگاه جواب واقعی مسأله مقدار اولیه با مقدار مرزی (3-1) و (3-3) باشد. آنگاه با به کار بردن قضیه (3-2) جواب عددی روش ضمنی مسیر متناوب جدید (3-14)تا (3-16) و (3-19) با مرتبه در همگرا میشود.
اثبات: با به کار بردن لم3-3 و قضیه2-2، ما به راحتی قضیه(3-3) را بدست میاوریم
3-6- بهبود دقت در ابعاد زماندر حقیقت یک کران مشخص در (50-3) به صورت زیر است:

که از لم (3-3)داریم

که ثابت است.
برای رسیدن به جواب عددی مرتبه چهار در مسیر زمان ، یک برون یابی ریچاردسون سه ترازی را ایجاد می کنیم .
قضیه 3-4: هرگاه تابع جواب واقعی مسأله مقدار اولیه مقدار مرزی
(3-1) تا (3-3) باشد و جواب عددی روش ضمنی مسیر متناوب (13-14)تا (3-16) و (3-19) در زمان باشد.

وجواب مسأله برون یابی در تراز زمانی به صورت زیر تعریف شود:
(3-51)
آن گاه با به کار بردن قضیه ( 3-2 ) خواهیم داشت:
(3-52)
اثبات:
با فرض اینکه

از (3-12) بدست می آوریم:

ما فرض میکنیم که و برای دو مسأله مقدار اولیه با مقدارمرزی به صورت زیر است:
(3-53)
و
(3-54)
که داریم

توابع عضو شبکه هستندبه طوری که

همانند (3-11) ما میتوانیم معادلات دیفرانسیل مربوط به آنها را بصورت زیر گسترش دهیم:
(3-55)
به طوری که

به همین ترتیب
(3-56)

—d1193

2-1-6-3 نهان نگاری غیرقابل مشاهده26
2-1-7 خواص و ویژگی نهان نگاری دیجیتال28
2-1-8 حملات معمول در نهان نگاری30
2-1-9 مزایا و معایب نهان نگاری31
2-2 تبدیل فوریه گسسته33
2-2-1 فضای فرکانس34
2-2-2 تبدیل فوریه دو بعدی35
2-2-3 فیلتر حوزه فرکانس36
2-3 استخراج ویژگی های محلی تصویر با الگوریتم SIFT 37
2-3-1 آشکارسازی نقاط اکسترمم در فضای مقیاس38
2-3-2 نسبت دادن جهت41
2-4 نسل دوم تکنیکهای نهان نگاری مقاوم در برابر اعوجاجات هندسی42
2-4-1 تکنیکهای نهان نگاری مبتنی بر گشتاور تصویر44
2-4-2 تکنیکهای نهان نگاری مبتنی بر هیستوگرام45
2-4-3 تکنیکهای نهان نگاری مبتنی بر استخراج نقاط ویژگی46
3- فصل سوم :روش تحقیق
3-1 روش تولید واترمارک48
3-2 محل جایگذاری واترمارک49
3-3 نحوه جایگذاری واترمارک52
3-4 آشکارسازی واترمارک57
4-فصل چهارم:پیاده سازی
4-1 پیاده سازی الگوریتم62
4-2 نتایج تجربی و ارزیابی62
4-2-1 تست نامریی بودن واترمارک62
4-2-2 تست چرخش64
4-2-3 تست تغییر مقیاس65
4-2-4 تست فیلتر گوسی66
4-2-5 تست نویز نمک و فلفل67
4-2-6 تست نویز گوسی68
4-2-7 تست تغییر کنتراست تصویر69
4-3 مقایسه با سایر روشها 70
5- فصل پنجم نتیجه گیری و پیشنهادات 72
منابع73
Abstract 76
فهرست جداول
جدول 2-1 نقاط قوت وضعف حوزه های مختلف جایگذاری20
جدول 4-1 مقایسه روش پیشنهادی با روش] [3870
فهرست تصاویر و نمودارها
شکل2-1 :روش نهان نگاری13
شکل2-2 :حذف تصویردرتایید صحت اثر15
شکل 2-3 :یک سیستم نهان نگاری16
شکل 2-4 :آشکارسازی واترمارک پس ازحمله17
شکل 2-5 :انواع نهان نگاری23
شکل 2-6: مزایای روش فضای فرکانسی سیگنال33
شکل 2-7 :محتوی فرکانسی سیگنال 34
شکل 2-8 :مفهوم گرافیکی توابع هارمونیک35
شکل 2-9 :عملکرد فیلترینگ در حوزه فرکانسی36
شکل 2-10 :فرآیند پایه فیلتر فرکانسی37
شکل 2-11 :شمایی از مراحل ا الگوریتم SIFT تا مرحله اکسترمم یابی40
شکل 2-12:نحوه مقایسه نقاط و بدست آوردن نقاط اکسترمم40
شکل 2-13:نحوه تعیین بردار مشخصه برای هر ویژگی42
شکل 3-1:واترمارک تولید شده48
شکل 3-2:تصویر میزبان50
شکل 3-3:نقاط استخراج شده توسط الگوریتم SIFT50
شکل 3-4:انتخاب فرکانس میانی در تبدیل فوریه تصویر51


شکل 3-5:مختصات نقاط استخراجی توسط الگوریتم SIFT51
شکل 3-6:بلاک دیاگرام فرآیند جایگذاری واترمارک52
شکل 3-7:تصویر نهایی Wm 55
شکل 3-8: قسمت حقیقی دامنه بعد از جایگذاری55
شکل 3-9:تصویر واترمارک شده56
شکل 3-10:بلاک دیاگرام فرآیند آشکارسازی57
شکل 3-11:نقاط استخراج شده توسط اSIFT در تصویرواترمارک شده58
شکل 4-1:تصویر میزبان62
شکل 4-2:تصویر واتر مارک شده63
شکل 4-3:تصویر واترمارک بعد از چرخش64
شکل 4-4:نمودار همبستگی مابین واترمارک و واترمارک استخراجی64
شکل 4-5:تصویر واترمارک شده با تغییر مقیاس 0.765
شکل4-6: نمودار همبستگی مابین واترمارک و واترمارک استخراجی65
شکل4-7:تصویرواترمارک شده پس از اعمال فیلتر گوسی66
شکل 4-8: نمودار همبستگی مابین واترمارک و واترمارک استخراجی66
شکل 4-9:تصویر واترمارک شده با نویز نمک و فلفل67
شکل 4-10: نمودار همبستگی مابین واترمارک و واترمارک استخراجی67
شکل 4-11:تصویر واترمارک شده با نویز گوسی68
شکل 4-12: نمودار همبستگی مابین واترمارک و واترمارک استخراجی68
شکل 4-13:تصویرواترمارک شده با تغییر کنتراست69
شکل 4-14: نمودار همبستگی مابین واترمارک و واترمارک استخراجی69
چکیده:
گسترش روز افزون فناوری دیجیتال و استفاده از آن، انسانها را به سوی جهان دیجیتال و ارتباطات از طریق داده های دیجیتالی سوق داده است. سهولت دسترسی به منابع دیجیتال و امکان توزیع و کپی برداری غیر مجاز آن یک چالش مهم در حفاظت ازحق مالکیت داده های دیجیتالی بوجود آورده است. نهان نگاری دیجیتالی بعنوان یک راه حل برای این مسئله مطرح می شود.نهان نگاری دیجیتالی یعنی قرار دادن یک سیگنال نامحسوس در بین داده های رسانه میزبان، بطوریکه هیچ گونه تغییر در دادههای اصلی نداشته باشد ولی در صورت نیاز بتوان آنرا استخراج کرده و بعنوان ادعا برای مالکیت اثر دیجیتالی استفاده نمود. دراین طرح یک الگوریتم ترکیبی برای نهان نگاری غیر قابل مشاهده تصاویر دیجیتال در حوزه تبدیل فوریه گسسته واستفاده از الگوریتم SIFT ارائه شده است این الگوریتم از اعداد تصادفی در تصویر نهان نگاری استفاده می کند.. روش پیشنهادی نا بینا می باشد، یعنی برای تشخیص وجود تصویر واترمارک نگاری به اطلاعات تصویر میزبان اصلی نیاز ندارد و فقط به تصویر واتر مارک اصلی احتیاج دارد .برای بررسی و ارزیابی روش پیشنهادی، پارامترهای PSNR و میانگین مربع خطا ها و ضریب همبستگی مورد مطالعه قرار گرفته است. بررسی تحلیلی نشان می دهدکه الگوریتم پیشنهادی در برابر حملات رایج و حملات هندسی در مقایسه توانمند ومقاوم است.
کلمات کلیدی: نهان نگاری ، حوزه تبدیل فوریه ، الگوریتم SIFT
فصل اول
مقدمه و کلیات تحقیق
در این فصل ابتدا نهان نگاری دیجیتالی و مساله حفاظت از حق مالکیت داه های دیجیتالی و اهمیت آن ذکر می شود سپس اهداف طرح توضیح داده میشود. در ادامه سوالات و فرضیه های تحقیق و نوآوریهای الگوریتم پیشنهادی بیان می شود و درباره کلمات کلیدی تحقیق توضیحاتی ارائه می شود. در پایان ساختار طرح ذکر شده است.
1-1)مقدمه
در طول تاریخ و از زمانی که انسانها قادر به ارتباط با یکدیگر شدند امکان بر قراری ارتباط مخفیانه یک خواسته مهم بشمار می آمد. گسترش روز افزون اینترنت و رشد سریع استفاده از آن، انسانها را به سوی جهان دیجیتال و ارتباطات از طریق داده های دیجیتالی سوق داده است. در این میان امنیت ارتباط یک نیاز مهم است و هر روزه نیاز به آن بیشتر احساس می شود.
به طور کلی دو روش برای ارتباط پنهانی وجود دارد. در روش اول که رمز نگاری است، اطلاعات به طریقی رمز نگاری می شوند تا برای شخص ثالث قابل فهم نباشند اما فرستنده و گیرنده با استفاده از کلید مشترک می توانند اطلاعات مورد نظر را رمزگشایی کنند. تصور می شود که با کد کردن پیام مورد مبادله، ارتباط امن است ولی در عمل تنها رمز کردن کافی نیست و به همین دلیل روش های دیگری برای پنهان کردن داده ها به جای کد کردن آن ارائه شدند. روش دوم استانوگرافی می باشد که در لغت به معنای "نوشتار استتار شده" است و در واقع پنهان کردن ارتباط بوسیله قرار دادن پیام در یک رسانه پوششی است بگونه ای که کمترین تغییر قابل کشف را در آن ایجاد نماید و نتوان موجودیت پیام پنهان در رسانه را حتی به صورت احتمالی کشف کرد. روش دیگر پنهان کردن داده ها، نهان نگاری از ترکیب دو کلمه واتر+ مارکینگ است و به معنی نشانه گذاری یا نقش بر آب می باشد استگانوگرافی را نباید با فرآیند واترمارکینگ یا نقشاب سازی داده ها اشتباه گرفت، با وجود آنکه اهداف اصلی آنها یکسان هستند.
افزایش ناگهانی علاقه به نهان نگاری بعلت نگرانی از حفظ کپی رایت آثار بوجود آمد.اینترنت با معرفی جستجوگر صفحات وب در سال 1993 بسیار کاربردی شده بود . به آسانی موزیک ، تصویر و ویدئو در دسترس بودند و دانلود می شدند . همانطور که می دانیم اینترنت یک سیستم توزیع پیشرو برای واسط های دیجیتال است زیرا هم ارزان است و هم با سهولت و آنی در دسترس می باشد .این سهولت دسترسی صاحبان اثر بخصوص استادیو های بزرگی مانند هالیوود را در معرض خطر نقض کپی رایت قرار داد.
خطر سرقت توسط سیستمهای ضبط دیجیتال با ظرفیت بالا شدت گرفته است .در زمانی تنها راه برای مشتریان کپی یک آهنگ یا فیلم بر روی نوارهای آنالوگ بود معمولا کپی محصول کیفیت کمتری داشت ولی امروزه کپی دیجیتال آهنگ و فیلم تقریبا بدون هیچ کاهش کیفیتی صورت می گیرد .و گستردگی اینترنت و این تجهیزات ضبط سرقت آثار بدون اجازه مالک اثر را افزایش داده است بهمین دلیل صاحبان اثر بدنبال تکنولوژی و راهی هستند که از حقوقشان حمایت نماید.دیگر روشهای قدیمی رمزنگاری برای جلوگیری از استفاده غیر مجاز حملات بداندیشانه کارایی لازم را نخواهند داشت. در این شرایط گنجاندن داده، به صورت غیرمحسوس، برای جلوگیری از استفاده های غیرمجاز از پتانسیل تجاری بالایی برخوردار است . لذا برای غلبه بر این مشکل، نهان نگاری دیجیتال مطرح شده است. نهان نگاری دیجیتال اهداف گوناگونی مانند اثبات حق مالکیت ، احراز اصالت محتوی و کنترل تعداد نسخه های چاپ شده از یک اثر را محقق ساخته است.
با توجه به اینکه نهان نگاری در طیف گسترده ای از رسانه های دیجیتالی و با اهداف خاصی طراحی می شوند لذا با توجه به موارد کاربردی در دسته های مختلفی طبقه بندی می شوند. با وجود تفاوت در اعمال روش های نهان نگاری دیجیتال، همه روش ها در داشتن امنیت بالا دارای نقطه اشتراک هستند. با توجه بهمی شوند لذا با توجه به موارد کاربردی در دسته های مختلفی طبقه بندی می شوند. با وجود تفاوت در اعمال روش های نهان نگاری دیجیتال، همه روش ها در داشتن امنیت بالا دارای نقطه اشتراک هستند. با توجه به دامنه وسیع کاربرد تکنیک های نهان نگاری، آنها را می توان به صورت زیر طبقه بندی نمود:
طبقه بندی با توجه به حوزه کاری (حوزه فرکانس یا حوزه مکان)، با توجه به نوع اثر (متن،صدا، تصویر) و با توجه به ادراک و آگاهی انسانی (سیستم بینایی و یا شنوایی) ؛ باتوجه به برنامه های کاربردی
تکنیک های نهان نگاری در حوزه فرکانس و حوزه مکان یکی از معروفترین روش های نهان نگاری می باشند. در روش های حوزه مکان برای گنجاندن شی دیجیتال مورد نظر مقادیر پیکسل ها بطور مستقیم دستکاری می شود. این روش پیچیدگی کمتری دارند، شکننده ترند و قوی نیستند، اما در روش های حوزه فرکانس ابتدا تصاویر به یکی از حوزه های فرکانسی انتقال یافته و سپس پنهان نگاری با دستکاری مقادیر درحوزه فرکانس انجام می گیرد و در نهایت تصویر به حوزه مکان باز گردانده می شود. روش های نهان نگاری حوزه فرکانس که عموماً در الگوریتم های نهان نگاری تصاویر دیجیتال مورد استفاده قرار می گیرد شامل انتقال های زیر است: دامنه تبدیل کسینوسی گسسته) (DCT ، تبدیل فوریه گسسته (DFT)، دامنه تبدیل موجک گسسته(DWT) از جمله معروفترین روش های نهان نگاری دیجیتالی است که بسیار پر کاربرد می باشد
در این پایان نامه ، یک الگوریتم جدید نهان نگاری تصاویر دیجیتال مبتنی بر استخراج ویژگی های محلی که در حوزه فرکانس کار میکند پیشنهاد شده است ابتدا بخش فرکانس تصویر توسط ی تبدیل فوریه بدست می اید و سپس یک الگوریتم استخراج ویژگی که نقاط کلیدی ویژگی را برای زیر تصویر در حوزه فرکانس محاسبه می کند استفاده می شود.این نقاط کلیدی انتخاب شده ناحیه قرار گیری نهان نگاری می باشند.این روش از مزایای روش انتخاب ویژگی ها محلی و تبدیل فوریه سود می برد .
1-2 )بیان مساله
امروزه با رشد سریع اینترنت و فناوریهای چندرسانهای دیجیتال، نسخه برداری از داده ها بدون هیچ افت کیفیت و با هزینه های بسیار اندک امکانپذیر شده است. بدین ترتیب بهره گیری از آثار دیجیتال بدون رعایت حق نشر، دستکاری اسناد به راحتی امکان پذیر می باشد. در همین راستا هر روز نیاز های امنیتی متنوعتری مطرح می شود. نهان نگاری یکی از روش هایی است که برای پاسخگویی به این نیاز بکار میرود. بعنوان مثال شما میتوانید برای جلوگیری از انتشار غیرقانونی محتوا و فایلهای دیجیتالی تولیدی تان از این روش استفاده کنید. فرض کنید که یک تصویر یا فایل متنی تولید کرده اید؛ با استفاده از این روش میتوانید کپی رایت اثر خود را در فایل مربوطه پنهان کنید، تا در صورت لزوم بعداً بتوانید از حق خود دفاع کنید. نهان نگاری زمینه های کاربردی فراوانی دارد، بیشترین کاربرد آن در حک کردن اسم ها و امضاها برروی تصاویر و ویدئو ها و صداها و... می باشد به طوری که مشخص نخواهد بود. در اینصورت هر گونه استفاده غیر مجاز از رسانه دیجیتالی واترمارک شده، مانند کپی غیر مجاز از آن و یا هرگونه تحریف و تغییر تصویر توسط افراد غیر مجاز، صاحب اصلی داده می تواند با استخراج سیگنال واترمارک، که تنها توسط اوامکان پذیر است، مالکیت خود را به اثبات برساند و یا محل تغییرات صورت گرفته بر روی داده دیجیتالی را مشخص کند.
سیستم های نهان نگاری دیجیتال بر اساس کاربردهایشان توسعه یافته اند. نمونه از موارد کاربردی نهان نگاری دیجیتالی عبارتست از : حفاظت از حق مالکیت، تایید محتوا، کنترل کپی و کنترل طریقه استفاده، توصیف محتوا، نهان کردن داده های مختلف با امکان رد گیری، ارتباطات مخفیانه و پنهان سازی داده و...حفاظت از حقوق مالکیت داده های دیجیتال یکی از مهم ترین کاربردهای نهان نگاری می باشد. در حیطۀ حفاظت حق مالکیت اثر دیجیتال و احراز اصالت اثر دیجیتال، تکنیکهای بسیاری به منظور تشخیص تغییرات غیر مجاز معرفی شده و توسعه یافته اند. استخراج علامت نهان نگاری از یک تصویر نهان نگاری شده برای اثبات حق مالکیت کافی نیست زیرا در کاربردهای مختلف همواره نیت های خرابکارانه برای تهدید امنیت روش های نهان نگاری وجود دارد لذا یک مسئله مهم برای طرح های نهان نگاری دیجیتال استحکام در برابر حملات است زیرا ممکن است یک خرابکار بوجود پیام مخفی در رسانه دیجیتالی پی ببرد و در صدد کشف و شناسایی آن بربیاید .در برخی موارد ممکن است خرابکار علامت نهان نگاری را از بین برده یا آنرا جعل نماید. به همین دلیل می توان میزان سودمندی داده نهان نگاری شده مورد حمله قرار گرفته را با روش های گوناگونی مورد بررسی قرار داد مثلا کیفیت ادراکی آنرا اندازه گیری نموده و مقدار از بین رفتن علامت نهان نگاری را می توان با معیارهای از قبیل احتمال از دست رفتن، احتمال خطای بیتی، یا ظرفیت کانال، اندازه گیری کرد. محققان نشان داده اند که روش های نهان نگاری موجود قادر به ارائه پاسخ روشنی به اثبات حقوق مالکیت نیستند و همچنین برای بسیاری از این روش ها، حمله جعل کردن وجود دارد
1-3 )ضرورت و اهمیت تحقیق
با گسترش استفاده از کامپیوتر و اینترنت، دسترسی و تبادل داده های دیجیتال کار بسیار آسانی شده است. یکی از مشکلات واقعی که در این زمینه مطرح شده است، بازتولید غیر قانونی اطلاعات دیجیتالی میباشد. این مشکل، پرسش ها و نگرانی هایی در رابطه با حقوق مالکیت مطرح می کند. نهان نگاری دیجیتالی یک راه حل برای این مشکل فراهم می کند
یکی از چالش های مهم در الگوریتم های نهان نگاری دیجیتالی اثبات حق مالکیت می باشد. اکثر الگوریتم های موجود نسبت به ارائه راهکار مناسب برای این مسئله عاجزند و این مسئله یک خلا تحقیقاتی را نمایان می کند. همچنین افزایش ضریب امنیت و توانمندی تصاویردیجیتالی نهان نگاری شده در برابر حملات تخریبی یکی دیگر از مسائل مورد بحث می باشد.
اکثر پژوهشگران با توجه به راه حل های پیشنهادی خود بر این باورند که سایر الگوریتم های نهان نگاری دارای ضعف هستند و اختلاف آرا در این زمینه وجود دارد. لذا مقایسه و بررسی الگوریتم پیشنهادی با سایر روش ها برای تحقیق در نظر گرفته شده است.
1-4 )اهداف تحقیق
در این پایان نامه ، یک الگوریتم جدید نهان نگاری تصاویر دیجیتال مبتنی بر استخراج ویژگی های محلی که در حوزه فرکانس کار میکند پیشنهاد شده است که برای محافظت از حق مالکیت اثر و احراز هویت مناسب است، ابتدا بخش فرکانس تصویر توسط تبدیل فوریه بدست می اید و سپس یک الگوریتم استخراج ویژگی که نقاط کلیدی ویژگی را برای زیر تصویر در حوزه فرکانس محاسبه می کند استفاده می شود.این نقاط کلیدی انتخاب شده ناحیه قرار گیری نهان نگاری می باشند.این روش از مزایای روش انتخاب ویژگی ها محلی و تبدیل فوریه سود می برد .
سوالات پژوهش
چگونه میتوان الگوریتم های نهان نگاری با استفاده از روش استخراج ویژگی های محلی در تصاویر دیجیتال را از نطر دقت و سرعت بهبود بخشید؟
چطور میتوان الگوریتم نهان نگاری مبتنی بر استخراج ویژگی های محلی پیشنهادی در تصاویر دیجیتال را در برابر حملات تخریب کننده اعوجاج هندسی توانمند و مقاوم کرد؟
1-5 ) فرضیه ها
الگوریتم نهان نگاری ارائه شده، یک الگوریتم بهبود یافته از نظر سرعت و دقت می باشد
الگوریتم نهان نگاری بمنظور حفاظت از حق مالکیت در برابر رایج ترین حملات و به طور خاص، در برابر حملات اعوجاج هندسی توانمند و ایمن می باشد
1-6 )پیشینه تحقیق
بهمراه مشکلات مختلفی که در نهان نگاری تصاویر دیجیتال می بایست حل شود .مساله مقاومت در مقابل تبدیل هندسی یکی از مشکلات چالش برانگیز و اکثر الگوریتمهای نهان نگاری در مقابل این نوع حمله دارای ضعف می باشند.
اخیرا طرحهای نهان نگاری مبتنی برویژگی ها [2-8] که بعنوان طرحهای نسل دوم شناخته می شوند مورد توجه قرار گرفته اند که یک رویکرد برای معرفی نهان نگار های مقاوم در برابر اعواج های هندسی می باشند چراکه ویژگی های تصویر یک مرجع پایدار برای جا گذاری نهان نگار و اشکار سازی آن می باشند. بس و همکاران[2] اشکار ساز هریس را برای استخراج نقاط ویژگی و استفاده از آنها برای ایجاد موزائیکهای مثلثی شکل بر روی تصویر که برای جایگذاری نهان نگار استفاده می شود را بکار برده است. تانگ و همکاران [3] از روش استخراج ویژگی کلاه مکزیکی برای استخراج نقاط ویژگی استفاده کردندکه نواحی محلی بر مبنا نقاط ویژگی ایجاد می شوند و نهان نگار در این زیر قطعه ها در حوزه DFT جایگذاری میشود . لیی و همکاران[4] نقاط ویژگی تصویر را توسط الگوریم SIFT استخراج نموده و از انها برای ایجاد تعدادی از نواحی دایرهایی شکل برای جایگذاری نهان نگار استفاده کردند. ونگو همکاران[5] از آشکار ساز هریس–لاپلاس برای استخراج نقاط ویژگی تصویر استفاده کردند ونواحی اختصاصی محلی ایجاد شده محل قرار گیری نهان نگار می باشند.سلیدو و همکاران[8] از الگوریتم SURFبرای استخراج نقاط ویژگی استفاده کردند و واتر مارک را در حوزه DFT جایگداری نمودند.
استراتژی پایه در این طرحهای نهان نگاری وابستگی واترمارک به ناحیه محلی است.بعبارت دیگر نواحی محلی نفش محوری برای موفقیت یا شکست طرح نهان نگاری دارند. بنابراین چند نقص در این روشها ی مبتنی بر ویژگی که باعث کاهش کارایی می شود وجود دارد[8].
بدلیل اینکه همه بیتهای رشته نهان نگار در یک ناحیه محلی جایگذاری می شوند ، مقاومت طرح نهان نگاری به مقاومت آن ناحیه بستگی دارد.
تعداد نقاط استخراجی برای جایگذاری نهان نگار کم است و اگر تعدادی از نواحی محلی در اثر خراب شوند ویا از دست روند کارایی طرح نهان نگاری دچار مشکل می شود
بدلیل کوچک بودن نواحی محلی ظرفیت بسیارکم است و افزایش ظرفیت منجر به نقص در مقاومت می شود.
1-7 )جنبه نوآوری
در این پایان نامه بدلیل اینکه ویژگی محلی نقطه ایی که واتر مارک را در آن قرار می دهیم دچار تغییرات در اشکار سازی نشود از یک واتر مارک حلقوی استفاده شده است .از الگوریتم SIFT برای استخراج نقاط بیشتر که اگر تعدادی از نقاط در اثر حمله از بین رفتند کارایی نهان نگار دچار مشکل نشود و همچنین برای کاهش پیچیدگی و بالا بردن سرعت الگوریتم پیشنهادی از مقیاس میانه الگوریتم SIFT استفاده شده همچنین جهت بالا بردن کیفیت تصویر واتر مارک شده ، سیگنال واتر مارک در فرکانسهای میانی تبدیل فوریه تصویر میزبان قرار گرفته است .
1-8 )کلمات کلیدی
نهان نگاری ، حوزه تبدیل فوریه ، الگوریتم SIFT
1-9 )نتیجه گیری
یکی از راهکارهای انجام نهان نگاری استفاده از استخراج ویژگی های محلی می باشد که نقاط استخراجی دارای سه ویزگی ، مشخص و متمایز هستند ، به آسانی استخراج می شوند و مستقل از مقیاس، دوران ، تغییر در روشنایی تصویر و میزان نویز تصویر هستند ،محل جایگداری واتر مارک را مشخص می نماید ، همچنین استفاده ازتبدیل فوریه گسسته که ذاتا در برابر اعوجاجات هندسی مقاوم است در این پایان نامه مورد استفاده قرار گرفته است که روش پیشنهادی موجب افزایش ضریب امنیت و توانمندی تصاویر دیجیتالی نهان نگاری شده در برابر حملات بخصوص حملات هندسی شده است .
1-10 )ساختار پایان نامه
در این پایان نامه در فصل اول کلیات تحقیق ارائه می شود، در ادامه بحث فصل دوم مروری بر ادبیات تحقیق و مفاهیم کلی نهان نگاری دیجیتالی و تبدیل فوریه گسسته و الگوریتم استخراج ویژگی محلی و نهان نگاری مبتنی بر الگوریتم SIFT ارائه می شود و در فصل سوم روش پیشنهادی برای نهان نگاری مبتنی بر الگوریتم SIFT و تبدیل فوریه گسسته ارائه شده است، در فصل چهارم پیاده سازی الگوریتم پیشنهادی و نتایج تجربی مقایسه الگوریتم پیشنهادی با سایر الگوریتمها آمده است و در سرانجام فصل پنجم نتیجه گیری و پیشنهادات بیان شده است .
فصل دوم
ادبیات و پیشینه تحقیق
در این فصل مروری بر ادبیات تحقیق ارایه شده است. برای این منظور در بخش اول اصول نهان نگاری دیجیتال بیان شده و سپس مفاهیم مربوط به انواع نهان نگاری، ساختار و نحوه عملکرد آنها بیان و روشهای مختلف انجام نهان نگاری مورد بررسی قرار می گیرند. در انتها خصوصیات نهان نگاری دیجیتال و حملات مختلف بر نهان نگاری دیجیتال وسپس به بیان مزایا و معایب آن پرداخته می شود .در بخش دوم مفاهیم مربوط به تبدیل فوریه گسسته را ارائه شده است و در بخش سوم الگوریتم SIFT که جهت استخراج ویژگی های تصویر بکار می رود را معرفی و سپس در بخش چهارم به پیشینه تحقیق و الگوریتمهای نسل دوم نهان نگاری اشاره گردیده است.
2-1 ) پنهان سازی اطلاعات ،استانوگرافی و نهان نگاری
اینها سه موضوع با ارتباط نزدیک می باشند که در بسیاری از رویکردهای تکنیکی همپوشانی دارند. هرچند که مفهوم وجودی آنها متفاوت است و تفاوت موجود نیازمندیها، طراحی و راه حلهای تکنیکی برای انجام و اعمال آنها را تحت تاثیر قرار می دهد[1].
پنهان سازی اطلاعات (پنهان سازی داده) یک مفهوم کلی است که شامل گستره ایی از روشها برای قرار دادن و جایگذاری پیغام در متن می باشد .منظور از پنهان کردن ممکن است مانند بعضی از انواع نهان نگاری روشی نامحسوس باشدکه با وجود اطلاعات، آن را مخفی نگهدارد. بعضی از مثالهای تحقیقاتی در این حوزه را می توان در کارگاههای بین المللی تحقیقاتی پنهان سازی اطلاعات یافت .که شامل مقالاتی بطور مثال با عنوان ناشناس ماندن در هنگام استفاده از شبکه و یا مخفی نگه داشتن بخشی از پایگاه داده از کاربران غیر مجاز می باشد. مخترع کلمه استانوگرافی ترتیمیوس ، نویسنده اولین مقالات رمزنگاری می باشد.که بخش تکنیکی آن از کلمه یونانی steganos بمعنای پوشیده شده و graphia به معنای نوشتن مشتق شده است .استانوگرافی هنر ارتباط پنهان است. سیستمها برای قراردادن پیغام در اثر می تواند تقسیم به سیستم نهان نگاری که پیغام وابسته به تصویرمیزبان می شود. سیستمهای غیرنهان نگاری که پیغام وابسته به تصویر میزبان نمی باشد.همچنین می توان سیستمها را به سیستمهای استانوگرافی که پیام در آنها مخفی است و غیر استانوگرافی تقسیم کرد که وجود پیام نیاز به مخفی بودن ندارد[1].
2-1-1 ) اهمیت نهان نگاری دیجیتال
افزایش ناگهانی علاقه به نهان نگاری بعلت نگرانی از حفظ کپی رایت آثار بوجود آمد.اینترنت با معرفی جستجوگر صفحات وب در سال 1993 بسیار کاربردی شده بود . به آسانی موزیک ، تصویر و ویدئو در دسترس بودند و دانلود می شدند . همانطور که می دانیم اینترنت یک سیستم توزیع پیشرو برای واسط های دیجیتال است زیرا هم ارزان است و هم با سهولت و آنی در دسترس می باشد. این سهولت دسترسی صاحبان اثر بخصوص استادیو های بزرگی مانند هالیوود را در معرض خطر نقض کپی رایت قرار داد.
خطر سرقت توسط سیستمهای ضبط دیجیتال با ظرفیت بالا شدت گرفته است .در زمانی تنها راه برای مشتریان کپی یک آهنگ یا فیلم بر روی نوارهای آنالوگ بود معمولا کپی محصول کیفیت کمتری داشت ولی امروزه کپی دیجیتال آهنگ و فیلم تقریبا بدون هیچ کاهش کیفیتی صورت می گیرد .و گستردگی اینترنت و این تجهیزات ضبط، سرقت آثار بدون اجازه مالک اثر را افزایش داده است بهمین دلیل صاحبان اثر بدنبال تکنولوژی و راهی هستند که از حقوقشان حمایت نماید.
اولین تکنولوژی که صاحبان اثر بسمتش رفتند رمز نگاری بود .رمز نگاری احتمالا مشهور ترین روش در حفظ آثار دیجیتال است و یقینا به بهترین نحو توسعه یافته است. در رمز نگاری اثر پیش از تحویل رمز می شود و کلید رمزگشایی فقط به کسانی داده میشود که اثر را بطور قانونی خریده باشند. فابل رمز شده قادر به حضور در اینترنت خواهد بود و بدون کلید مناسب قابل سرقت نمی باشد. متاسفانه رمز نگاری قادر به کمک به فروشنده برای نظارت بر چگونگی استفاده خریدار از اثر بعد از رمز نگاری نخواهد بود. یک سارق ادبی می تواند بطور قانونی محصول را خریده باشد ، از کلید رمز گشایی استفاده کند و به کپی محصول محافظت نشده دست یابد و بعد از آن کپی های غیر مجاز را توزیع نماید . به عبارت دیگر رمز نگاری از اثر در حین انتقال محافظت می کند ولی وقتی که اثر یکبار رمز گشایی شد دیگر حفاظتی برای آن وجود ندارد. بنابراین یک نیاز شدید برای جایگزینی یا تکمیل رمز نگاری وجود دارد.تکنولوژیی که بتواند محصول را حتی بعد از رمز نگاری حفاظت کند نهان نگاری است زیرا که اطلاعات را در اثر قرار می دهد که در حین استفاده معمولی از بین نمی رود .آشکار سازی ، مجددا رمزنگاری ،فشرده سازی تبدیل دیجیتال به آنالوگ و تغییر فرمت فایل نمی تواند واتر مارک طراحی شده را ازبین ببرند.
نهان نگاری در بسیاری از کاربردهای برای جلوگیری از کپی غیر مجاز وحفظ کپی رایت در نظر گرفته شده است .در جلوگیری از کپی غیر مجاز ممکن است برای اعلام کپی ممنوع به سخت افزار و نرم افزار بکار رود و در کاربرد حفظ کپی رایت ممکن است برای شناسایی صاحب کپی و اطمینان از صحت پرداخت استفاده شود .
هرچند جلوگیری از کپی و حفظ کپی رایت علت تحقیقات بر روی نهان نگاری است کاربردهای دیگری نیز برای نهان نگاری پیشنهاد شده است که شامل نظارت بر انتشار،پیگیری تعاملات ،تصدیق صحت ،کنترل کپی و کنترل ابزار بکار می رود که در ادامه توزیع داده می شوند[1].
2-1-2 ) اهمیت استاگونوگرافی
ارتباطات الکترونیکی بطور گسترده ایی در معرض استراق سمع و مداخله های بد خواهانه می باشند .موضوع امنیت و حریم خصوصی دلیلی برای استفاده از ابزار رمز نگاری. یک پیغام را می توان به یک پیغام تایید صحت الحاق کرد که فقط گیرنده واقعی قادر به تایید و خواندن آن باشد. رمز نگاری مدرن یک حوزه کارآمد است که تکیه زیادی بر ریاضیات پیشرفته دارد.
پیغامهای رمز شده واضح می باشند و وقتی در حال ارسال هستند آشکار است که گیرنده و فرستنده دارند محرمانه ارتباط برقرار می کنند. استانوگرافی خواهر جوانتر و کوچکتر رمز نگاری بوده و یک ابزار جایگزین برای حفظ حریم شخصی و امنیت می باشد. بر خلاف پیغام رمز شده می توان آنها را در موضوعات نامحسوس دیگری قرار دادکه حضور آنها را نا پیدا می سازند. بنابراین ، می توان از استاگونوگرافی بعنوان یک جایگزین عملی در کشورهایی که رمزنگاری غیر قانونی است یا ممکن است منجر به جلب توجه نا خواسته شود استفاده نمود.
همانطور که می دانیم کشف رمز روی دیگر سکه رمزنگاری می باشد بهمین خاطر رمزگشایی یک بخش جدایی ناپذیر از استانوگرافی است .حقیقتا ،یک روش استانوگرافی بدون در نظر گرفتن وقت کافی برای چگونگی شکستن آن ممکن نمی باشد.
بدلیل اینکه امروزه استانوگرافی توسط تروریستها و توزیع کنندگان تصاویر غیرمجاز کودکان بکار می رود،نیاز برای یک ابزار رمزگشا که توانایی مشخص نمودن پیغامهای مخفی را داشته باشد افزایش یافته است[1].
2-1-3 ) واترماکینگ یا نهان نگاری چیست؟
بطور کلی روش پنهان کردن داده ها، مخفی سازی اطلاعات، جاسازی داده های دیجیتال اغلب در یک واژه کلی تحت عنوان نهان نگاری مورد استفاده قرار می گیرند. نهان نگاری از ترکیب دو کلمهWater به معنی "آب" وMarking به معنی "نشانه گذاری" است و به معنی نشانه گذاری یا نقش بر آب می باشد؛ اما این روش بخشی از مطلب کلی تری به نام استگانوگرافی هست و برای روشن شدن مطلب توجه کنید اگر یک چوبی را در دست خود بگیرید و بر روی آب نقشی حک کنید می بینید بعد از مدتی محو می شود ولی این نوشته وجود داشته است. همان طور که گفته شد نهان نگاری دیجیتال رابطه نزدیکی با پنهان نگاری و پنهان سازی داده دارد. ولی با این حال، بسته به کاربردهایی که دارد، تفاوتهایی نیز مشاهده میشود. در تکنیک های نهان نگاری ، یک سیگنال پنهانی به نام واترمارک ، مستقیما در داخل داده میزبان جایگذاری می شود و همواره در آن باقی می ماند. برای استفاده از داده نهان نگاری شده، نیازی به برداشتن سیگنال واترمارک نیست زیرا این سیگنال طوری در داده میزبان قرار داده می شود که هیچ تأثیر نامطلوبی بر داده اصلی نمی گذارد. به عنوان مثال در نهان نگاری داده در تصویر، چشم انسان نباید تفاوت بین تصویر اصلی و تصویر واترمارک شده را حس کند. دو مساله اساسی در نهان نگاری مقاومت (جداناپذیری واترمارک از تصویر) و مشاهده ناپذیری واتر مارک است. یک بده بستان بین مقاومت و غیر قابل مشاهده بودن وجود دارد بطوری که هر چه مقاومت روش نهان نگاری بیشتر باشد مشاهده پذیری آن بیشتر و بالعکس.
هر یک از حوزه های پنهان نگاری و نهان نگاری کاربردهای متنوع و خاص خود را دارند. امروزه نهان نگاری قابل مشاهده و پنهان در شاخه های مختلف کاربردی شده و یک نیاز جدی به حساب میآید و از الگوریتمهای متنوع با هدف دستیابی به امنیت، مقاومت و ظرفیتهای مورد نظر بهره گرفته شده تا کاربردهای مختلفی ازنهان نگاری و پنهان نگاری پوشش داده شود[1].

2-1 روش نهان نگاری
2-1-3-1 )کاربردهایی از نهان نگاری
در اینجا سعی شده به بعضی از کاربردهای واقعی و مد نظر این تکنیک ، که عبارتند از :شناسایی مالک اثر ،پیگیری تراکنشها ، تایید صحت وکنترل انتشار نسخه اشاره نماییم. در ادامه بحث به آنها می پردازیم برای هر کدام از این موارد کاربردی سعی می کنیم نشان دهیم که کدام یک از مشکلات موجود در سایر تکنیکها استفاده از واتر مارک را مناسب می سازد. بهمین دلیل بدقت نیازمندیهای کاربرد را درنظر می گیریم و محدودیتها و روشهای جایگزین را می سنجیم.
شناسایی مالک اثر
طبق قوانین خالق هر اثری مانند داستان ، نقاشی ،آهنگ یا هر کار اصلی دیگری بطور خودکار حق مالکیت برای هر نمونه ایی از اثر، که به هر شکلی کپی شده است دارد. صاحبان آثار خواهان انتشار آنها بدون از دست دادن حقوق خود می باشند. شکل دقیق نمایش کپی رایت آثار مهم است برای آثار دیداری استفاده از علامت © و آثار شنیداری ℗ میبایست در سطح رسانه بعنوان اینکه این اثر تحت قانون کپی رایت است قرار داده شود.
علامت متنی محدودیت چندگانه برای شناسایی مالک دارد. یک از آنها اینست که به سادگی از روی اثر با کپی کردن آن برداشته می شود. یک دیگر نازیبا کردن تصویر است با پوشاندن بخشی از آن است و موارد دیگر. بدلیل اینکه واتر مارک می تواند هم محسوس و هم نامحسوس باشد برتری زیادی نسبت به علامتهای متنی دارد. و مالک اثر با آشکار سازی واتر مارک حتی بعد از دستکاری اثر قابل شناسایی است .
اثبات مالکیت
جذابیت استفاده از واتر مارک فقط در شناسایی مالکیت کپی رایت نیست بلکه در حقیقت در اثبات مالکیت است. بعلت اینکه علامتهای متنی و نوشتاری براحتی برداشته می شوند، نمی توان از آنها استفاده کرد. یک راه اینست که ابتدا تصویری که مثلا بر روی صفحه وب قرارمیگیرد ابتدا به مراجع قانونی برای ثبت مالکیت فرستاده شود و در آنجا ثبت شود ولی معمولا این روش هزینه دارد که ممکن است عهده مالک اثر بر نیاید. میتوان با استفاده از واتر مارک براین مشکل غلبه کرد که مالک اثر بطور مستقیم علامت خود را جایگذاری کند. این مانند اینست که عکاس نگاتیو تصویری را که گرفته است برای اثبات مالکیت نزد خود نگهدارد.
پیگیری تراکنشها
در این کاربرد واترمارک، یک یا تعداد بیشتری از واترمارک که در سابقه اثر وجود دارد را ثبت می کند.مثلا واتر مارک می بایست در هر فروش یا توزیع قانونی اثر را ثبت شود مالک یا تولید کننده اثر می بایست در هر نسخه یک واتر مارک متفاوت قرار دهد و اگر ترتیب و شکل واتر مارک تغییر کرد مالک می تواند مسوول آن را پیدا نماید. پیگری تراکنش اغلب اثر انگشت نامیده می شود. هر نسخه از اثر با واتر مارک منحصر بفرد شناسایی می شود. همانند اثر انگشت انسان وبه این عمل شناسایی غیر فعال نیز گفته می شود
تایید صحت اثر
دستکاری و تقلب در آثار دیجیتال هر روز آسانتر و آسانتر می شود.برای مثال تصویر زیر(1-2) دستکاری تصویر توسط فتوشاپ را نشان می دهد که تصویر سمت راست تصویر اصلی و تصویر سمت چپ نسخه دستکاری شده آنست .اگر این تصویر بخشی از یک شواهد مهم در یک مورد حقوقی یا تحقیقات پلیس باشد این نوع جعل ممکن منجر به مشکلات عدیده ایی گردد.این عمل ممکن است در تصاویر ویدئویی نیز صورت پذیرد.

شکل( 2-2 ) تصویر انسان در سمت چپ با فتوشاب حذف شده است[1]
مشکل تایید صحت پیام در مطالعات رمز نگاری بخوبی به آن پرداخته شده است. یکی از رویکرد های مهم در رمز نگاری امضای دیجیتال می باشد که اساسا خلاصه ایی از پیغام را رمز می کند. امضا ها را می توان یک فرا داده در نظر گرفت که بهمراه اثر برای تایید آن فرستاده می شود و این امکان وجود دارد که امضا در استفاده های معمولی گم شود. یک راه حل مناسب قرار دادن امضا درون اثر مانند واترمارک است مااین امضا جایگذاری شده را علامت تایید صحت می نامیم. این علامتهای تایید صحت طوری طراحی می شوند که با دستکاری تصویر از بین بروند و نا معتبر گردند که به آنها واتر مارکهای شکننده1 گویند .
کنترل نسخه برداری
اغلب کاربردهای واترمارک که تا کنون بحث شد فقط تاثیر بعد از اینکه کسی کاری خطا انجام داد دارد. برای مثال در نظارت بر پخش کمک به یافتن منتشر کننده غیر صادقی، وقتی که آگهی که پولش پرداخت شده است را بخش نمی نماید و پیگیری تراکنش وقتی که کپی غیر مجاز آن انتشار یافت را شناسایی می کند. آشکار است بهتر است قبل از وقوع جلوی آن را گرفت . در کنترل نسخه برداری هدف جلوگیری از نسخه برداری از اثر کپی رایت شده است .
2-1-3-2 ) ساختار نهان نگاری تصاویر دیجیتال
نهان نگاری تصویر، همانطور که قبلا هم اشاره شد، روند جایگذاری کردن یک سیگنال در یک تصویر میزبان می باشد به طوری که سیگنال را بعدا می توان شناسایی کرده یا استخراج نمود و از آن به عنوان ادعا در مورد مالکیت تصویر استفاده کرد . به طور کلی، هر طرح نهان نگاری شامل سه بخش زیر است:
اطلاعات واتر مارک
جایگذار واتر مارک که علامت نهان نگاری را در رسانه ی مورد نظر درج می کند،
آشکارساز واترمارک که حضور علامت نهان نگاری در رسانه را مشخص می کند

شکل(2-3 ) یک سیستم نهان نگاری
شکل) 2-2) یک سیستم نهان نگاری معمولی مربوط به ژنگ و همکاران 1 [9] 1شامل جایگذار واترمارک و آشکارساز علامت واترمارک را نشان می دهد. ورودی مربوط به بخش جایگذار واترمارک عبارتند از واترمارک، اطلاعات تصویر میزبان و کلید امنیتی می باشد. علامت نهان نگاری می تواند یک دنباله عددی، یک دنباله بیتی باینری و یا ممکن است یک تصویر باشد. به منظور افزایش امنیت کل سیستم نهان نگاری از کلید امنیتی استفاده می شود. خروجی واحد جایگذار واتر مارک، دیتای نهان نگاری شده است. ورودی مربوط به واحد آشکارساز واترمارک ؛ دیتای واترمارک شده، کلید امنیتی، و بسته به نوع روش، داده های اصلی و یا علامت نهان نگاری اصلی می باشد. عملیات واحد آشکارساز علامت واتر مارک شامل دو مرحله می باشد. مرحله ای شامل استخراج علامت واتر مارک است که خود شامل چند پردازش جداگانه می باشد. در این مرحله تصویر اصلی واترمارک نشده ممکن استفاده شود و یا اینکه استفاده نشود که البته به روش نهان نگاری بستگی دارد. اگر واحد آشکارساز برای استخراج علامت نهان نگاری به نسخه اصلی تصویر نیاز نداشته باشد، به آن طرح نهان نگاری عمومی یا نابینا گفته می شود، اگر واحد آشکارساز به تصویر اصلی نیاز داشته باشد، طرح نهان نگاری خصوصی یا نهان نگاری بینا نامیده می شود.
اگر تصویر اصلی استفاده شود، علامت واترمارک را می توان به شکل دقیقتر استخراج نمود(در صورتی که تصویر خراب شود) اگر روش تشخیص نابینا باشد، ما می توانیم وجود سیگنال واتر مارک را در تصویر تعیین کنیم. پس از آن، مرحله دوم است، در این مرحله باید مشخص گردد که آیا علامت استخراج شده همان سیگنال نهان نگاری اصلی هست یا نه. مرحله دوم معمولا شامل مقایسه علامت استخراج شده با علامت واترمارک اصلی هست و برای نتیجه گیری می توان از روش های مختلف اندازه گیری استفاده شود. معمولا از روش همبستگی برای این منظور استفاده می شود. تابع همبستگی مقدار همبستگی را محاسبه میکند و همبستگی محاسبه شده را با یک مقدار آستانه مقایسه می کند. اگر مقدار همبستگی بیش از مقدار آستانه باشد، یعنی این که علامت استخراج شده همان سیگنال نهان نگاری شده می باشد. در برخی الگوریتم های نهان نگاری، علامت استخراج شده را می توان برای دریافت پیام های جاسازی شده رمزگشایی نمود تا برای مقاصد مختلف مانند حفاظت از کپی رایت استفاده شوند.
همانطور که گفته شد یک رویه نهان نگاری معمولا دو قسمت دارد بخش جایگذاری و حک کردن واتر مارک در اثر داده شده و بخش آشکار ساز که واتر مارک را استخراج می نماید.
در هنگام فرایند جایگذاری واتر مارک، تصویر واتر مارک نشده اصلی ابتدا به حوزه ایی که می خواهیم واتر مارک را در آن جایگذاری کنیم انتقال داده و سپس واتر مارکی که از یک کلید نهان استفاده می کند و یا می تواند یک تصویر باشد ایجاد وبعد از آن ما واتر مارک را درون حوزه مورد نظر جایگذاری می کنیم و تبدیل معکوس برا ی بدست آوردن تصویر واتر مارک شده انجام می گیرد.
وقتی که واتر مارک x درون تصویر اصلی v حک می شود ،تصویر واتر مارک شده v’ بدست می آید. ما قدرت جایگذاری α رابرای مشخص نمودن اینکه چه مقدار واتر مارک تصویر اصلی را تغییر می دهد بکار می رود. فرمولی که معمولا برای محاسبه v’ استفاده می شود عبارتند از :
(1)
(2)
(3)
فرمول شماره (1) جایگذاری افزایشی نامیده می شود و به آسانی مقدار حاضل ضرب قدرت جایگذاری و واتر مارک را به تصویر اصلی اضافه می کند و زمانی که مقدار v تغییرات گسترده ایی دارد ممکن است مناسب نباشد بطور مثال اگر vi=105 اضافه نمودن 100 ممکن است برای تشخیص و آشکار سازی واتر مارک مناسب نباشد، برعکس اگر vi=10 باشد سپس اضافه کردن 100 منجر به تخریب اصالت تصویر می گردد. فرمول شماره(2) جایگذاری بکمک اضافه کردن با ضرب نامیده می شود. و وابسته به تصویر است زیرا مقداری که تصویر اصلی را تغییر می دهیم بستگی بهv دارد. این روش مقاومت بیشتری در مقابل تغییر مقیاسهای چنینی دارد. فرمول شماره(3) نتایجی مشابه فرمول 2 دارد وقتی کوچک است ، بعنوان نسخه لگاریتمی فرمول شماره (1) در نظر گرفته می شود.
انتخاب حوزه جایگذاری واتر مارک بسیار مهم است .روشهای نهان نگاری اولیه بسادگی واتر مارک را در حوزه مکانی جایگذاری می کردند. مطمئنا دستیابی به نامرئی بودن و ظرفیت بالا به سادگی قابل دستیابی می باشد، اما مقاومت آنها بسیارکم است و واتر مارک قادر به مقاومت در برابر هیچ تحریف و اعوجاج عمدی یا غیر عمدی نمی باشد.بعد ها نهان نگاری در حوزه فرکانس مد نظر قرار گرفت که با استفاده از برخی از انتقالهای گسسته و بهره برداری از خواص آنها صورت پذیرفت. بنابراین بعد از اجراء تبدیل و معکوس آن به حوزه مکانی، انرژی واتر مارک در تمامی تصویر توزیع می گردد. که نامریی بودن و مقاومت را بطور همزمان بهبود می بخشد.
2-1-4) تقابل امنیت، ظرفیت و مقاومت
به صورت کلی در سیستمهای پنهان سازی اطلاعات سه عنصر اصلی ظرفیت، امنیت و مقاومت دخیل هستند. در روشهای نهان نگاری عناصر ظرفیت و امنیت اهمیت اصلی را دارند. در دنیای امروز، جوهر نامرئی و کاغذ که در گذشته برای برقراری ارتباط پنهانی به کار برده میشد به وسیله رسانه های عملی تر مثل تصویر ویدئو و فایل های صوتی جایگزین شده اند. به دلیل اینکه این رسانه های دیجیتال دارای افزونگی اطلاعاتی زیادی هستند می توانند به عنوان یک پوشش مناسب برای پنهان کردن پیام استفاده شوند. تصاویر مهمترین رسانه مورد استفاده به خصوص در اینترنت می باشند و درک تصویری انسان از تغییرات در تصاویر محدود است. تصاویر نوعی رسانه میزبان مناسب در پنهان نگاری محسوب می شوند و الگوریتمهای نهان نگاری متعددی برای ساختارهای مختلف تصاویر ارائه شده است. هیچ یک از این الگوریتمها تاکنون امنیت را به طور کامل تأمین نکرده اند. به طور کلی رو شهای نهان نگاری در تصویر از الگوریتم جاسازی و الگوریتم استخراج بیت ها تشکیل شده اند. به تصویر مورد استفاده برای نهان نگاری پوشش و به تصویری که در اثر قرار دادن پیام به وسیله الگوریتم جایگذاری به دست می آید تصویر میزبان می گوییم. الگوریتمهای نهان نگاری به صورت عمومی از افزونگی در فضای مکانی یا افزونگی در فضای تبدیل استفاده می کنند. در هر کدام از این فضاها به شیوه های گوناگونی می توان داده ها را پنهان کرد که یکی از ساده ترین روشها، استفاده از بیت های کم ارزش فضای مورد نظر است.
2-1-5 ) تکنیک های نهان نگاری در حوزه مکان یا فرکانس
تکنیک های نهان نگاری همانطور که گفته شد می توانند به دو دسته تقسیم شوند: تکنیک های حوزه مکان و تکنیکهای حوزه فرکانس. در روش های حوزه مکان برای گنجاندن شی دیجیتال مورد نظر مقادیر پیکسل ها بطور مستقیم دستکاری می شود. این روش پیچیدگی کمتری دارند، شکننده ترند و قوی نیستند، اما در روش های حوزه فرکانس ابتدا تصاویر به یکی از حوزه های فرکانسی انتقال یافته و سپس نهان نگاری با دستکاری مقادیر در حوزه فرکانس انجام می گیرد و در نهایت تصویر به حوزه مکان باز گردانده می شود. در مقایسه با تکنیک های حوزه مکان ثابت شده است که تکنیک های حوزه فرکانس در دست یافتن به الگوریتم های نهان نگاری دیجیتال از لحاظ غیر قابل مشاهده بودن و استحکام بهتر می باشد
حوزه های فرکانسی که عموما استفاده می شوند عبارتند از تبدیل کسینوسی گسسته(DCT) ، تبدیل موجک گسسته (DWT) و تبدیل فوریه گسسته(DFT)همچنین بعضی از روشها وجود دارند که از تبدیل فوریه ملین برای عدم تغییر در مقابل چرخش و تغییر مقیاس بکار می روند. هر روش قوت و ضعفهای خود را دارد. رویکرد های مبتنی بر (DCT)یک مقاومت مناسب در مقابل فشرده سازی JPEG دارند زیرا که این نوع فشرده سازی خودش در حوزه) (DCT جای می گیرد همچنین این تبدیل در مقابل کمی سازی HVSنیز مقاومت می کند، هر چند در مقابل تحریف هندسی مقاوم نیست. رویکرد مبتنی بر DWT در مقابل فشرده سازی JPEG، فیلتر های پایین گذر و بالا گذر مقاوم است ولی نمی تواند در مقابل تحریف و اعوجاج هندسی مقاومت کندو منطبق با سیستم بینایی انسان HVS نمی باشد. رویکرد مبتنی بر DFT در مقابل تبدیلات هندسی بسیار مقاوم است زیرا در مقابل چرخش و انتقال ثابت است همچنین برای مدل HVS مناسب می باشد. هرچند خطای گرد کردن را ایجاد می نماید که ممکن است منجر به از دست دادن کیفیت و خطای استخراج واترمارک شود. رویکرد فوریه ملین در مقابل چرخش و انتقال بدون تغییر است و در مقابل تحریف هندسی بسیار مقاوم، اما در مقابل فشرده سازی با اتلاف ضعیف می باشد و پیچیدگی محاسباتی زیادی دارد. معایب و مزایای تبدیلات مختلف جایگذاری در جدول زیر آمده است
حوزه جایگذاری مزیت معایب
حوزه مکانی -به آسانی نامریی
-ظرفیت بالا مقاومت ضعیف
حوزه کسینوسی -مقاومت در برابر فشرده سازی JPEG
-مقاومت در برابر چندی کردن سیستم بینایی انسان عدم مقاومت در برابر اعوجاج هندسی
حوزه موجک -مقاومت در برابر فشرده سازی JPEG
مقاومت در برابر فیلتر های مینگین و پایین گذر عدم مقاومت در برابر تحریفات هندسی
عدم تطبیق با سیستم بینایی انسان
حوزه فوریه مقاومت در اعوجاج هندسی
مناسب برای سیستم بینایی انسان کاهش کیفیت و خطا در آشکارسازی واتر مارک
حوزه فوریه-ملین ثابت بودن در چرخش و انتقال
مقاوم در برابر اعوجاج هندسی ضعف در برابر فشرده سازی
پیچیدگی زیاد محاسباتی
جدول 2-1 نقاط قوت و ضعف حوزه های مختلف جایگذاری
بدلیل اینکه هدف ما طراحی یک واتر مارک مقاوم در مقابل اعوجاج و تحریفات هندسی می باشد لذا عمل جایگذاری واتر مارک در حوزه DFT انجام می پذیرد.
بعد از اینکه واتر مارک جایگذاری شد ،کیفیت تصویر واترمارک شده می بایست ارز یابی شود.متر هایی که برای اندازه گیری عمومیت دارند peak to noise ratio(PSNR) ، visual information fiedelity(VIF) ،visual to noise ratio(VSNR) و structure similarity(SSIM) . هر چند که اغلب از PSNRویا SSIM استفاده می شود. در اینجا ما از PSNR استفاده میکنیم قابل بذکر است که در بعضی از شرایط خوب کار نمی کند با این حال بعنوان یک سنجه برای رتبه بندی کیفیت بکار می رود.مقدار PSNR اغلب یصورت دسی بل نمایش داده می شود معمولا مقدار بالای 40db کاهش کم کیفیت را نشان می دهد و مقدار کمتر از 30db مشخص کنند کیفیت پایین است . بنابراین اگر مقدار PSNR یک تصویر واتر مارک شده بالای 40db باشد ما واتر مارک را کاملا نامریی در نظر می گیریم.
بعد از جایگذاری، فرایند آشکار سازی اعمال می شود که مشخص نماید آیا واتر مارک در تصویرپس از اعمال حمله وجود دارد یا خیر. در حین آشکار سازی، تصویر واتر مارک شده و مورد حمله قرار گرفته ابتدا به حوزه ایی که واتر مارک جایگداری شده انتقال می یابد. سپس واتر مارک را استخراج و با واتر مارک اصلی مقایسه می شود که آیا واتر مارک قادر به بازیابی بعد از حمله می باشد یا خیر. بلاک دیاگرام این فرایند در زیر نشان داده شده است شکل (2-3) .

شکل 2-4 آشکار سازی واتر مارک پس از حمله
بخش خط چین در بلاک دیاگرام تفاوت بین دو نوع آشکار ساز را مشخص می کند.آشکار ساز نابینا و آشکار ساز بینا. در بعضی از کاربردها تصویر اصلی واتر مارک نشده در حین آشکار سازی در دسترس می باشد. که کارایی آشکار سازی را بطور موثری افزایش می دهد. در کاربرد های دیگر ،تصویر اصلی در دسترس نیست که آشکار سازی بدون استفاده از تصویر اصلی انجام می پذیرد.
آشکار ساز بینا، اشکار سازی تعریف می شود که نیاز به دسترسی به تصویر اصلی واتر مارک نشده یا بعضی از اطلاعات تصویر اصلی بجای همه تصویردر فرایند آشکار سازی دارد. در مقابل اشکار ساز بینا، اشکار ساز نابینا بعنوان آشکارسازی تعریف می شود که نیاز به هیچ اطلاعاتی مربوط تصویر اصلی واتر مارک نشده ندارد. اینکه از کدام واتر مارک استفاده کنیم بر اساس کاربرد مشخص می شود. از واتر مارک بینا فقط در کاربردهایی که تصویر اصلی موجود است استفاده می شود. بطور کلی سند اصلی فقط در کاربرد های خصوصی موجود است و بنابراین آشکار سازهای بینا را نمی توان در کاربردهای عمومی بکار برد.
در این پایان نامه از آشکار ساز نابینا به جای آشکار ساز بینا جهت افزایش انطباق پذیری استفاده شده است.
2-1-6 ) نهان نگاری در تصاویر:
امروزه , پرکاربردترین روش نهان نگاری , مخفی کردن اطلاعات در تصاویر دیجیتالی است ؛ این تکنیک، از ضعف سیستم بینایی انسان(HVS) بهره می گیرد. با توجه به اینکه درک تصویری انسان از تغییرات در تصاویر محدود است، تصاویر نوعی رسانه پوششی مناسب در نهان نگاری محسوب می شوند والگوریتم های نهان نگاری متعددی برای ساختارهای مختلف تصاویر ارائه شده است. به طور کلی با استفاده از استگانوگرافی می توان هر چیزی در درون هرچیزی پنهان کرد، اما باید به این نکته توجه کرد که در هرتصویری نمی توان به یک میزان اطلاعات مخفی کرد و بستگی به شرایط تصاویر و الگوریتم مورد استفاده دارد. تغییر کم ارزش ترین بیت در ساختار بیتی داده ی پوششی و استفاده از روش 2LSBبرای تغییر کسینوسی گسسته ی (DCT) تصویر پوششی از جمله ی متداولترین روشهای نهان نگاری در تصاویر می باشد.
2-1-6-1 )نهان نگاری دیجیتالی بر پایه ادراک و آگاهی انسان
در این بخش می خواهیم ادراک تجزیه و تحلیل تکنیک های مختلف نهان نگاری بر اساس بینایی انسانی را مورد بررسی قرار دهیم. بر اساس ادراک بینایی انسان سیستم نهان نگاری به دو دسته اصلی یعنی قابل رویت و غیرقابل رویت طبقه بندی می شود.
در نهان نگاری قابل رویت علامت نهان نگاری بر روی یک تصویر میزبان تعبیه شده و توسط انسان قابل مشاهده است. نهان نگاری قابل رویت یک نوع ساده از نهان نگاری دیجیتال می باشد، آرم ها نمونه هایی از نهان نگاری قابل مشاهده است که مالکیت صاحب محتوا را نشان می دهند[10]. یکی از راه های معمول نهان نگاری تصویر قابل مشاهده، چاپ علامت " © تاریخ ، صاحب " بر روی تصویر می باشد. مثلا متنی که جایی از فایل های تصویری یا word، pdf و یا .... به منظور حفاظت از حق نشر قرار می گیرد. نهان نگاری قابل رویت نه تنها استفاده غیر مجاز جلوگیری مینماید بلکه شناسائی سریع کپی رایت داده های چند رسانه ای را نیز فراهم میکند. یکی از نقطه ضعف های نهان نگاری قابل مشاهده این است که می توان آن را به راحتی از روی تصویر دیجیتال حذف کرد.
در نهان نگاری غیر قابل رویت علامت نهان نگاری درون یک تصویر میزبان پنهان شده و به همین دلیل توسط انسان قابل مشاهده نمی باشد. نهان نگاری دیجیتال غیر قابل رویت، روشی است برای قرار دادن برخی بیت ها در درون رسانه دیجیتال، به طوری که کمترین اثر را داشته باشد و توسط چشم انسان قابل دیدن نباشد. در طرح های نهان نگاری غیر قابل رویت تصاویر دیجیتال ویژگیهای مهمی برای نهان نگاری وجود دارد. اولین ویژگی این است که درج واترمارک نبایدکیفیت و ظاهر تصویر میزبان را تغییر زیادی دهد و دوم اینکه باید از لحاظ ادراکی غیر قابل رویت باشد. علاوه بر دو ویژگی فوق سوم اینکه نهان نگاری باید در مقابل اعمال پردازش تصویر معمول نظیر فیلتر کردن، فشرده سازی، اعمال نویز و حذف قسمتی از تصویر مقاومت داشته باشد. در ادامه با انواع نهان نگاری قابل رویت و غیرقابل رویت آشنا خواهیم شد شکل(2-4).

شکل 2-5 انواع نهان نگاری
2-1-6-2 )نهان نگاری قابل مشاهده
نهان نگاری قابل مشاهده، روند جاسازی کردن علامت نهان نگاری در تصویر میزبان است. برای این روش نهان نگاری نرخ بیتی و قدرت سیگنال بالا می باشد. نهان نگاری قابل مشاهده به دو دسته سیستم بینایی انسان و نهان نگاری برگشت پذیر طبقه بندی می شوند.
سیستم بینایی انسان(HVS)
فرآیند نهان نگاری از نظر سیستم بینایی انسان، مدل حساس به وضوح می باشد. روش های زیر متعلق به نهان نگاری قابل مشاهده در سیستم بینایی انسان است بیائو بینگ و شائو شیان [11] با توسعه ضرایب ترکیبی تصویر میزبان و تصویر واترمارک، ویژگی های محلی و عمومی را محاسبه کردند و مورد استفاده قرار دادند. با استفاده از تابع حساسیت به وضوح و دامنه تبدیل موجک گسسته (DWT) تصویر میزبان و علامت واترمارک به بلوک های بیشتر تقسیم می شوند. بلوکها بر اساس ابعاد تصویر)طرح ، لبه و بافت( طبقه بندی می شوند. باید توجه داشته باشید که حساسیت فضایی انسان با توجه به وضوح تصویر نهان نگاری متفاوت است. یانگ و همکاران[12] ، روش بازیابی تصویر اصلی بدون درج هیچ گونه جزئیات فرآیند نهان نگاری در سمت گیرنده را پیشنهاد دادند. با توجه به عوامل تغییر اندازه HVS فرآیند نهان نگاری با تنظیم مقدار پیکسل انجام می شود. بر اساس تفاوت بین تصویر میزبان و نسخه تقریبی آن)با استفاده از روش بازیابی تصویر)یک بسته بازسازی تصویر برای برگشت پذیری ایجاد می شود. ویژگی های HVSبا توجه به فاکتور مقیاس بزرگتر و فاکتور مقیاس کوچکتر محاسبه شده است. سپس عوامل مقیاس بزرگتر و کوچکتربه ترتیب مناطق درخشندگی میانی و بافت اختصاص داده می شوند. مین جن [13] با استفاده از DWT یک روش نهان نگاری را توسعه داد. در حوزه DWT، تصویر اصلی و علامت نهان نگاری از ویژگی های محلی و عمومی بهره می برند. این روش برای پیدا کردن بهترین موقعیت جایگذاری واترمارک و وضوح جاسازی کردن علامت واترمارک استفاده می شود. عملیات جایگذاری بصورت پیکسل به پیکسل بین علامت واترمارک و تصویر میزبان انجام می شود. پیکسل نهان نگاری بسته به میزان روشنایی آن به دو دسته تقسیم می شود
نهان نگاری قابل مشاهده برگشت پذیر
نهان نگاری قابل مشاهده برگشت پذیر، عملیات جایگذاری علامت واترمارک قابل مشاهده درتصویر میزبان و استخراج علامت واترمارک بدون از دست دادن داده ی اصلی می باشد. این روش امکان بازیابی تصویر اصلی را فراهم می کند. همچنین این نوع نهان نگاری، برگشت پذیر و یا بازیابی بدون اتلاف واترمارک نامیده می شود. بر اساس روش بازیابی مورد نیاز ، دوباره این روش به دو نوع نهان نگاری نابینا و بینا طبقه بندی می شود.
نهان نگاری قابل مشاهده برگشت پذیر نابینا (خصوصی):
در نهان نگاری نابینا، اطلاعات تصویر میزبان برای بازیابی تصویر اصلی مورد نیاز نمی باشد و فرایند بازیابی تصویر اصلی با استفاده از واترمارک و بدون از دست دادن اطلاعات انجام می شود. یونگ جین و بیونگ وو [14] یک سیستم نهان نگاری قابل مشاهده که در آن علامت نهان نگاری قابل مشاهده به عنوان یک برچسب یا حقوق شناسه می باشد و همچنین برای بازیابی تصویر و استخراج کامل تصویر اصلی حذف می شود، را پیشنهاد دادند. در این مطلب، دو روش ارائه میگردد. در روش اول مخفی کردن داده ها، بخش خاصی از تصویر اصلی که قرار است کشف شود، در تصویرعلامت نهان نگاری قابل رویت ذخیره شده است. برای کاهش عملیات محاسباتی، برنامه نویسی مبتنی برکدگزاری ریاضی استفاده می شود. در روش دوم جاسازی کردن یک کلید که توسط کاربر ساخته شده بهمراه علامت نهان نگاری در بخش رزرو شده تصویر پوشش تعبیه می گردد. حذف علامت نهان نگاری با استفاده از کلید کاربر انجام می شود. کلید کاربر نه تنها برای حذف کامل نهان نگاری استفاده می شود و بلکه برای کمک به مخفی کردن اطلاعات کاربران مجاز استفاده می شود. این روش نهان نگاری قابل مشاهده امنیت را بخوبی فراهم می کند.
نهان نگاری قابل مشاهده برگشت پذیر بینا (عمومی)
در این روش برای بازیابی تصویر اصلی در سمت گیرنده، تصویر اصلی یا سیگنال نهان نگاری موردنیاز می باشد. تسونگ یوان و ون هسیانگ [15]روش نهان نگاری برگشت پذیر قابل مشاهده بصورت نگاشت یک به یک بین علامت نهان نگاری قابل مشاهده و تصویر میزبان را پیشنهاد دادند. این روش تصویر علامت نهان نگاری سیاه-سفید و یا رنگی را به تصویر میزبان رنگی اضافه می کند. همچنین برای بازیابی تصویر اصلی از کلید کاربر و سیگنال نهان نگاری استفاده می شود. یونگ جین و بیونگ وو [16]نهان نگاری قابل رویت قابل جابجایی با استفاده از کلید کاربر در حوزه DWT را پیشنهاد داد.برای بدست آوردن اطلاعات نهان نگاری شده، ابتدا قالب علامت نهان نگاری قبل از پردازش با استفاده از کلید کاربر مشخص می شود، سپس این الگو با تصویر میزبان و ضرایب تصویر میزبان نهان نگاری تعبیه می گردد. حذف علامت نهان نگاری معکوس روند جاسازی کردن بدون تصویر میزبان است.
2-1-6-3 ) نهان نگاری غیرقابل مشاهده
در نهان نگاری غیر قابل مشاهده که برای حمل اطلاعات کپی رایت و یا دیگر پیامهای مخفی استفاده می شود، علامت واترمارک در یک تصویر میزبان پنهان می گردد. یک علامت واترمارک غیر قابل مشاهده، تغییر بسیار جزئی در وضوح مناطق واتر مارک شده تصویر دارد که برای چشم انسان غیرقابل مشاهده است.برای روش نهان نگاری غیر قابل مشاهده، نرخ بیت و قدرت سیگنال باید پایین باشد. علامت نهان نگاری غیرقابل مشاهده را نمی توان از رسانه های دیجیتالی حذف نمود، زیرا این سیگنال پس از جاسازی کردن، یک جزء جدایی ناپذیر از محتوای رسانه دیجیتال شده است. با این حال، می توان بوسیله برخی از روش های دستکاری و تحریف آنها را دچار تغییر کرد و غیر قابل کشف نمود که به آن حملات 3گفته می شود. یک علامت نهان نگاری، ایده آل، باید در برابر تمام حملات ممکن انعطاف پذیر باشد. اثبات مالکیت اثر حوزه کاربردی دیگر از نهان نگاری های دیجیتال غیر قابل مشاهده می باشد، که به سطح بالاتر امنیت از شناسایی مالک اثر نیازمند است. در این بررسی نهان نگاری غیرقابل مشاهده بر اساس نیرومندی در دو نوع قوی و شکننده (همانطور که در شکل نشان داده شده است)، طبقه بندی می شود
نهان نگاری غیرقابل مشاهده مقاوم (قوی):
در این گروه حذف علامت نهان نگاری توسط کاربر غیر مجاز بسیار دشوار است و بهمین ترتیب این روش در برابر حملات نهان نگاری مقاومت بالایی را داراست، و حملات هرگز بر روی تصویر نهان نگاری تاثیر نمی گذارند. هدف از الگوریتم های قوی استقامت علامت نهان نگاری در برابر تحریف ها و حملات ممکن مانند فشرده سازی ، فیلتر کردن و ایجاد نویز می باشد. ایمن و دوایت [16]یک روش نهان نگاری غیرقابل مشاهده قوی را برای محافظت از علامت نهان نگاری در برابر حملات پردازش هندسی و سیگنال پیشنهاد دادند. در این روش با استفاده از تبدیل متعامد میانی، علامت واترمارک در تصویر اصلی جایگذاری شده است. تبدیل محافظ طبیعی (NPT) به عنوان یک تبدیل واسط در بین دامنه فرکانس و دامنه فضایی مورد استفاده قرار می گیرد. دو فرم مختلف NPT بر اساس تبدیل کسینوسی گسسته و تبدیل هارتلی6 برای بهبود کیفیت تصویر شده اند. در این روش تصویر اصلی و تصویر واترمارک شده برای استخراج علامت نهان نگاری مورد نیاز می باشند. ساراجو و همکاران [17]برای مدیریت حقوق دیجینال (DRM) یک روش نهان نگاری غیر قابل مشاهده پیاده سازی نمودند. در این روش دامنه نهان نگاری غیرقابل مشاهده قوی از تبدیل کسینوس گسسته(DCT) بهمراه رمزنگاری برای محفاظت در برابر حملات استفاده شده است. برای اینکار در داخل یک تصویر رنگی یک تصویر باینری غیر قابل رویت بهمراه کلید خصوصی که برای احراز هویت ایجاد شد، جاسازی شده است.
نهان نگاری غیرقابل مشاهده شکننده:
در این روش نهان نگاری علامت نهان نگاری چندان قدرتمند نیست و ممکن است در هنگام برقراری ارتباط تصویر نهان نگاری توسط برخی حملات نهان نگاری تحت تاثیر قرار بگیرد و یا حذف شود. صبا و همکاران [18] نهان نگاری غیر قابل مشاهده در هر دو حوزه دامنه مکانی و دامنه فرکانس را ارائه دادند. روش نهان نگاری در حوزه مکانی در مقابل حملات نهان نگاری شکننده است و اطلاعات نهان نگاری را در اختیار کاربران غیر مجاز قرار می دهد. در این تکنیک از جایگذاری یک تصویر و متن با استفاده از روش جایگزینی حداقل بیت(LSB) استفاده می شود. استخراج علامت نهان نگاری غیرقابل مشاهده با استفاده از مقدار کلید انجام می شود. سومیک و همکاران [19] یک روش جدیدی را برای جایگذاری علامت نهان نگاری در تصویر میزبان با استفاده از محل های مختلف ارائه دادند. تصویر میزبان به تعدادی بلوک تقسیم شده است و تصویر علامت واترمارک در همه بلوک های موقعیت LSB جا سازی می شود. در این روش احراز هویت کاربر مجاز با استفاده از کلید پنهان و تابع هش صورت می گیرد. با ترکیب مقادیر تمام بلوک های LSB ، برای استخراج تصویر علامت نهان نگاری ، تکنیک شکننده مورد نظر توسعه داده شده است.
نهان نگاری با توجه به برنامه کاربردی
با توجه به برنامه های کاربردی، نهان نگاری می تواند به دو گروه نهان نگاری مبتنی بر منبع و نهان نگاری مبتنی بر مقصد طبقه بندی شود. در الگوریتم های نهان نگاری مبتنی بر منبع، تمامی نسخه های نهان نگاری شده تنها با یک علامت واترمارک منحصر به فرد نهان نگاری می شوند و همان سیگنال واترمارک منحصر بفرد برای شناسایی مالکیت و یا تصدیق هویت استفاده می شود. این علامت نهان نگاری صاحب محتوای دیجیتالی را شناسایی می کند. با این حال، نهان نگاری های مبتنی بر مقصد (اثر انگشت) به صورت جداگانه در هر یک از نسخه های نهان نگاری شده، علامت واترمارک مجزایی را جاسازی می کند و برای مشخص کردن خریدار یک محصول خاص و جلوگیری از یک عمل غیر قانونی(انتشار غیر قانونی) مورداستفاده قرار بگیرد. روش اثر انگشت می تواند برای نظارت بر پخش محصول دیجیتالی استفاده شود. قبل ازپخش، علامت نهان نگاری منحصر به فرد در هر فایل ویدئویی یا صوتی و یا کلیپ جاسازی می گردد. کامپیوتر های خودکار بر پخش و شناسایی زمان و جایی که هر فایل دیجیتالی ظاهر شده است نظارت می کنند[3].
2-1-7 ) خواص و ویژگی نهان نگاری دیجیتال
خواص اصلی نهان نگاری شامل نیرومندی، وفاداری، هزینه محاسباتی و نرخ مثبت-کاذب هستند.[3]با این حال، ممکن است طرح نهان نگاری تمامی این خواص را تامین نکند همچنین شاید برخی از انواع نهان نگاری ها به همه ویژگی ها نیاز نداشته باشند. برای نهان نگاری قابل مشاهده، برآورده نشدن خصوصیت وفاداری، نگران کننده نیست، اما، این ویژگی یکی از مهم ترین مسائل برای نهان نگاری غیر قابل مشاهده می باشد. برای پاسخگویی به خواص مورد نیاز نهان نگاری، طراحی نهان نگاری باید با توجه به نوع کاربرد انجام بگیرد. بعبارت دیگر، ممکن است یک خصوصیت با خصوصیت دیگر تناقض داشته باشد. مثلا افزایش قدرت و صلابت علامت نهان نگاری باعث افزایش استحکام و نیرومندی نهان نگاری می شود، اما همچنین باعث کاهش ویژگی وفاداری هم می شود. بنابراین با توجه به برنامه های کاربردی می توان بین الزامات و خواص طرح نهان نگاری تعادل برقرار نمود. در این بخش، این خواص مورد بررسی قرار می گیرند.
استحکام
در بسیاری از برنامه های نهان نگاری، انتظار می رود داده های نهان نگاری شده قبل از آنکه به گیرنده برسند، در بین راه توسط سایر کاربران پردازش شوند. برای مثال، در پخش تلویزیونی و رادیویی، رسانه نهان نگاری شده باید نسبت به فشرده سازی با اتلاف تبدیل به کار رفته در فرستنده و طرف گیرنده گیرنده ، و برخی از انتقال های افقی و عمودی انعطاف پذیر باشد. علاوه بر این، با توجه به رسانه انتقال نویز هم می تواند به داده اصلی اضافه شود. گاهی اوقات تکنیک های فشرده سازی بر روی تصاویر و فیلم ها در محیط وب استفاده می شود، بنابراین اگر علامت نهان نگاری در این فایل ها وجود دارد، باید در برابر فشرده سازی مقاوم باشد. گاهی اوقات، ممکن است بخشی از محتوای چند رسانه ای نیاز باشد، و به این ترتیب بخواهند همان بخش را از تصویر جدا کنند، که در اینصورت نیاز به استحکام در برابر حذف کردن یا یا برداشتن نیز احساس می شود. ممکن است بعدا این تصاویر چاپ و توزیع شوند. ممکن است در این مورد، اعمال برخی نویز و اصلاح هندسی بر روی تصویر رخ دهد. نسخه های کپی توزیع شده در پخش رادیویی و تلویزیونی دارای نهان نگاری های مختلفی می باشند. ممکن است فردی بوسیله متوسط نسخه های کپی، نسخه کپی موجود را برای فراهم کردن کپی نهان نگاری نشده استفاده کند، که به نام "حمله تبانی" نامگذاری می شود. علامت نهان نگاری قوی باید پس از حملات ممکن، ثابت و قابل تشخیص باقی بماند. بهر حال، این مطلب که علامت نهان نگاری در برابر تمامی حملات ممکن بدون تغییر باقی بماند غیر ممکن است و این فرضیه تا حدودی غیر ضروری و افراطی است. معیار نیرومندی برای کاربرد خاص مورد استفاده قرار می گیرد. از سوی دیگر، مفهوم نهان نگاری شکننده با معیارهای نیرومندی چالش ایجاد می کند. در این نوع از کاربردها، پس از هر حمله اعمال شده، باید بتوان علامت نهان نگاری را تغییر داد و یا از بین برد. در بسیاری از موارد کاربردی، تغییرات و پردازش بر روی سیگنال نهان نگاری بین زمان تعبیه کردن سیگنال و زمان تشخیص آن در مقصد، غیر قابل پیش بینی است، بنابر این لازم است تا علامت نهان نگاری در برابر حملات اعوجاج احتمالی مقاوم باشد. این مورد بخصوص برای شناسایی مالک ، اثبات مالکیت ، انگشت نگاری و کنترل کپی ضروری می باشد. در ضمن این مطلب برای هر برنامه ای که در آن هکرها ممکن است بخواهند علامت نهان نگاری را از بین ببرند، هم درست است.
وفاداری
ویژگی وفاداری یک نگرانی عمده را برای انواع مختلف نهان نگاری غیر قابل مشاهده ایجاد کرده است. وفاداری بالا یعنی اینکه میزان تخریب ناشی از جاسازی کردن علامت نهان نگاری درکیفیت تصویر پوشش(میزبان) برای فرد بیننده محسوس نیست. با این حال، در اکثر برنامه های کاربردی برای افزایش نیرومندی، یک سیگنال واترمارک قوی تر را در تصویر اصلی جاسازی می کنند که این امر باعث از دست دادن وفاداری نهان نگاری می گردد. در این مورد با توجه به سطح اولویت ویژگی وفاداری یا نیرومندی در فرآیند نهان نگاری باید تصمیم گیری مناسب را انجام داد. برخی از الگوریتم های نهان نگاری که از سیستم بینایی انسان استفاده می کنند، علامت نهان نگاری را در مناطق غیر قابل مشاهده از شی پوشش جاسازی می کنند. برای نهان نگاری های قابل مشاهده، صحبت در مورد وفاداری بی ارزش است. با این حال، در این مورد، به منظور جلوگیری از حذف علامت نهان نگاری، آنرا در یک منطقه بزرگ یا مهم تصویر جاسازی نمایند.
هزینه محاسباتی
سرعت فرآیند جاسازی کردن علامت نهان نگاری، یک مسئله بسیار مهم به ویژه در برنامه های کاربردی نظارت بر پخش است. به این صورت که همزمان که نظارت بر پخش انجام می گیرد سرعت تولید رسانه ها نباید کاهش یابد و آشکارسازی علامت نهان نگاری در زمان واقعی باید کار کند. این امر نیاز به طرح نهان نگاری عملی دارد که بسیاری از کارهای محاسباتی را نمی تواند تولید کند. از سوی دیگر، برای یک تابع آشکارسازی که برای اثبات مالکیت مورد استفاده قرار می گیرد چندان اهمیتی ندارد، چون تنها در صورت اختلافات بر سر مالکیت اثر از این تابع آشکار ساز استفاده می شود
میزان تشخیص مثبت-کاذب

aslinezhad project

(1-1 هدف. 20
(2-1 پیشینه تحقیق20
(3-1روش کارو تحقیق22
( 1 – 3 – 1 بررسی هایبرید خط شاخهای فشرده باند پهن22
( 2 – 3 – 1 بررسی کوپلر خط شاخهای دو بانده(25(900/2000Mhz
( 3 – 3 – 1 شبیه سازی کوپلر دو بانده خط شاخه ای T شکل26
فصل دوم: تقریبی برای طراحی و بکار بستن کوپلر خط شاخهای
تک بانده و دو بانده πو T شکل28
(1-2مدار خط شاخهای اندازه فشرده T شکل29
(2-2طراحی و بکار بستن مدار T شکل و رسم منحنی مشخصه آن33
(3-2 کوپلر خط شاخهای36
(4-2 فرموله کردن با استفاده از ماتریس خطوط انتقال37
۶
(5-2 نتایج شبیهسازی مدار π شکل بدون استفاده از استاب41
(6-2 تحقق جهت دو بانده کردن مدار43
(1 -6-2 استفاده از استاب مدار باز ( ربع طول موج)43
λ
(2-6-2 استفاده از مدار اتصال کوتاه ( طول 44( 2

(7-2 آنالیز(تحلیل) مدار π شکل خط شاخهای دوبانده و مشاهده نتایج شبیهسازی46
فصل سوم: طراحی مدار میکرواستریپ فشردهT شکل دوبانده با
اندازه کاهش یافته.50
(1-3 دوبانده کردن مدار T شکل خط شاخهای کوچک شده با توجه به روند ارائه شده در
دو بانده کردن کوپلرπ شکل ( 900MHz و 51(2400MHz
(2-3 استفاده از برنامه کامپیوتری ساده جهت بدست آوردن پارامترهای مدار دو بانده52
(3-3 آنالیز(تحلیل) مدار T شکل دو بانده در چند محیط ( نرم افزار) مختلف و مشاهده
نتایج53
فصل چهارم: بررسی انواع مختلف DGS و اثرات آن بر روی
خطوط میکرواستریپ59
DGS (1-4 چیست60
( 2 – 4 مشخصات کلی 60 .DGS
( 3 – 4 کاربردهای 61DGS
٧
( 4 – 4 ویژگیهای 61DGS
( 5 – 4 اثر DGS دمبلی شکل بر روی خطوط میکرواستریپ....61
( 1 – 5 – 4 الگوی .DGSدمبلی شکل و ویژگی شکاف باند63
DGS ( 2 – 5 – 4 دمبلی پریودیک قویتر64
( 3 – 5 – 4 اندازهگیریهای مربوط به DGS دمبلی شکل..66
( 6 – 4 بررسی اثرات DGSهای هلزونی در تقسیم کننده توان بر روی هارمونیکها68
-7-4مدل مداری و هندسه DGS هلزونی غیرمتقارن70
( 8 – 4 حذفهارمونیکهادر مدار مقسم توان73
( 9 – 4 مشاهده اثرات DGS برروی کوپلر T شکل در یک باندفرکانسی78
( 10 – 4 مشاهده اثرات DGS برروی مدار دو بانده طراحی شده80
فصل پنجم:چگونگی استفاده از کوپلر بدست آمده در طراحی
سیرکولاتور82
(1-5طراحی سیرکولاتور83
(2-5مدار معادل برای سیرکولاتور با استفاده از یک ژیراتور و دو کوپلر83
فصل ششم:نتیجه گیری وپیشنهادات86
(1-6نتیجه گیری87
(2-6پیشنهادات88
٨
پیوست ها................................................................................................................................... 89
٩
فهرست مطالب
عنوان مطالبشماره صفحه

منابع و ماخذ. 93
سایتهای اطلاع رسانی97.
چکیده انگلیسی98
١٠
فهرست جدول ها
عنوانشماره صفحه

:(1-2)مشخصات الکتریکی وفیزیکی مدار در دو باند..47
(1-3) دو بازه فرکانسی و دو هدف مورد نظر پروژه..55
(2-3.) بازه بالا و پایین جهت optimom هدف.56
(1–4)مقایسه اثر DGSهای واحد و پریودیک با توزیع نمایی..66
١١
فهرست شکل ها
عنوانشماره صفحه

(a) ( 1 – 1) خط انتقال مرسوم (b) خط انتقال معادل با سری شدن یک خط و
استاب (c) مدل معادل المانهای فشرده برای محاسبه فرکانس قطع23
(a) ( 2 – 1) سرس خطوط انتقال کوچک شده با چندین استاب
باز (b) بزرگی پاسخ.25
( 3 – 1) نمایی از نرم افزار Serenade. RTL جهت بدست آورن طول
فیزیکی و پنهای خطوط.26
( 1-2 ) ساختار T شکل خط انتقال ربع طول موج30
( 2-2 ) منحنی رسم شده حاصل از برنامه کامپیوتری θ1)بر حسب32.(θ3
( 3-2 ) مدار چاپی خط شانهای T شکل34
S11 (a) ( 4-2)،S12،S13،(b) S14 پاسخ فازی مدار Tخط شاخهای35
(5-2) ساختار کوپلر خط شاخه ای یک بانده مرسوم.38
(a) ( 6 – 2) ساختار معادل پیشنهادی (b) خط شاخهای 38. λ4

S11 ( 7-2 )،S12،S13وS14 از کوپلر بدون استاب42
( 8-2 ) پاسخ زاویهS12وS14 برای مدار بدون استاب42
( 9-2 ) ساختار کوپلر پیشنهادی با استاب مدار باز44
١٢
( 10-2 ) ساختار کوپلر پشنهادی با استاب اتصال کوتاه ........................................................ 45
11-2 ) ) نتایج شبیه سازی .................................................................................. ...(S11) 47
12-2 ) ) نتایج شبیه سازی(S12و............................................................................ .(S13 48
( ( 13-2 نتایج شبیه سازی .................................................................................... .(S14) 48
14-2 ) )نتایج شبیه سازی (پاسخ فاز مدار با استاب باز) ................................................... 49
( (a) ( 1-3 شماتیک (b) مدار چاپی ................................ (designer, hfss) ansoft 55
( S11(a) ( 2-3،S12،S13وS14 مدار شبیه سازی شده در .....................................................................ADS (c) serenade (b) ansoft (a) 57
( 3-3 ) پاسخ فازی مدار دو بانده. ....................................................................................... 58
1-4 ) ) شمای مختلف H (a) DGS شکل T ( b)شکل (c)هلزونی شکل (d) دمبلی شکل. ......................................................................................................... 60
( 2-4 ) خط میکرواستریپ با εr = 15 و ................... ................................ h = 1/575 62
( 3-4 ) پارامترهای S مدار دوپورته.. ................................................................................ 62
( 4-4 ) مدار با DGS دمبلی شکل .. ............................................................................... 63
( 5-4 ) پارامترهای S مدار با DGS دمبلی شکل ............................................................ 63
( 6-4 (a) ( نوع (b) 1 نوع (c) 24 نوع DGS 3 دمبلی شکل ...................................... 65
( 7-4 ) پارامترهای S برای DGS دمبلی با انواع مختلف سایز. ....................................... 66
( 8-4 ) مقایسه پارامترهای S مدارهای (a) DGS نوع (b) نوع (c) 2 نوع 67 ............. ..3
١٣
( 9-4 ) خط میکرواستریپ با DGS هلزونی نامتقارن برروی زمین. ............................... 70
( 10-4 ) پارامترهای انتقال خط با DGS متقارن ( A = A' = B' = 3mm و نامتقارن A = 3/4m) و ............................................................................(B = 2/6 mm 71
11-4 ) ) فرکانس روزنانس ناشی از بر هم زدگی سمت چپ و راست خط بر حسب تابعی از ...................................................................................................................... .B/A 71
12-4 ) ) مدار معادل بخش DGS هلزونی نامتقارن ........................................................ 73
13-4 ) DGS (a) ( هلزونی نامتقارن برای حذف هارمونیک دوم و سوم (b) مدار معادل ساختار این ......................................................................................DGS 74
( 14-4 ) پارامترهای S مدار با DGS هلزونی بصورت EM و شبیه سازی شماتیک ........ 75
15-4 ) ) هندسیای از (a) مقسم توان ویل کنیسن معمولی (b) مقسم توان با DGS نامتقارن....................................................................................................................... 76
( 16-4 ) نتایج شبیه سازی (a) پارامتر S مقسم توان معمولی S (b) برای مقسم توان با ....................................................................................................................... ..DGS 77
17-4 ) ) مقسم توان willkinson با DGS هلزونی نامتقارن (a) روی مدار (b) پشت مدار...................................................................................................................... 77
( 18-4 ) نتیجه شبیه سازی مقسم توان با DGS هلزونی نامتقارن(.......... S12 ( b) S11 (a 78
( 19-4 ) مدار T شکل با استفاده از DGS هلزونی (a) یک بعدی (b) سه بعدی.......... 79
20-4 ) (a) ( نتیجه پاسخ شبیه سازی کوپلر با استفاده از اعمال (b) DGS بدون ١۴
استفاده از 80DGS
( 21-4 ) مدار چهار پورتی T شکل دوبانده با اعمال DGS دمبلی شکل در
شاخه خطوط..81
( 22-4) پارامترهای S حاصل از بکار بستن 81DGS
(1-5)نماد ژیراتور83
( 2-5)سیرکولاتور 4 پورته متشکل از دو مدار هیبریدی و زیراتور83
(3-5) سیرکولاتور ساخته شده با استفاده از دو کوپلر و یک ژیراتور84
(a)(4-5)،((b،((cو(:(dنتایج شبیه سازی سیرکولاتور85
(1-6)شبکه دو قطبی خطی. 91
١۵
چکیده:
در این پروژه سیرکولاتور دو بانده با ابعاد کوچک ارائه شـده اسـت. در طراحـی سـیرکولاتور مـورد نظـر از
کوپلر شاخه ای (BLC)1 میکرواستریپی دو بانده کوچک شده استفاده شده است . لذا در این پـروژه بیـشتر
بر روی چگونگی کوچک سازی و دو بانده کردن کوپلر شاخه ای میکرواستریپی با اسـتفاده از مـدارات T و
همچنین DGS2 متمرکز شده ایم . در کوپلر شاخه ای پیشنهادی از مدارات T در هر شاخه که دارای طـول
الکتریکی ±90 درجه در دو بانده می باشند ، استفاده شده است. از طرفی در صفحه زمـین در زیـر خطـوط
این کوپلر DGS هایی قرار دارند که با استفاده از این DGSها ، طول الکتریکی خطوط کاهش یافته و ابعاد
کوچکتر می گردند. کوپلر دو بانده کوچک شده توسط نرم افزارهایSerenadeوADS3وAnsoft تحلیـل
شده و نتایج شبیه سازی در این پروژه آورده شده اند. سپس با استفاده از کوپلرهای دو بانده کوچک شـده ،
سیرکولاتور مورد نظر طراحی گردیده است.

Branch line coupler١ Defected ground structure٢ Advance designe sys--٣
١۶
مقدمه:
امروزه تقاضا برای استفاده از عناصر دو بانده در صنعت مخابرات رو به افزایش است . سیستمهای مخابرات
با آنتن های دو بانده کاربرد زیادی دارند. سیرکولاتور یکی از عناصر اصلی در چنین سیستم هایی اسـت. بـا
استفاده از سیرکولاتور دو بانده می توان از یک تغذیه بین آنتن و سیستم مخـابراتی اسـتفاده نمـود. یکـی از
اجزای اصلی در ساخت سیرکولاتورهای چهار پورتی ، کوپلرهای هایبریدی و کوپلرهای شاخه ای((BLC
می باشند.
(BLC) از چهار خط انتقال به طول ربع طول موج مؤثر در فرکانس اصلی و هارمونیک هایی کار می کنـد.
.[1] ,[2]
معمولا این کوپلرها بزرگ هستند و سطح و فضای اشغال شده توسط آن ها زیاد است. در اکثـر کاربردهـای
امروز به خصوص در بردهای صفحه ای و میکرواستریپی ، این عیب محسوب می شود. لذا ، امـروزه روش
های مختلفی برای کوچک سازی و افزایش پهنای باند]٣[7- این کوپلرها ارائه شده است.
در مخابرات مدرن امروزی نیاز به اجزاء دو بانده بالاخص کوپلر BLC دو بانده ، می باشد تا مقدار عناصـر
مورد استفاده ،کاهش یابد.
] Hsiang٨[ از خطوط چپگرد برای دو بانده کردن کوپلر استفاده کرده است.BLC شامل خطـوط متـصل
شده به یک جفت المان موازی]١١[ گزارش شده است.
در این پروژه با استفاده از روشـهای کوچـک سـازیBLC و ترکیـب آن هـا بـا روشـهای دو بانـده سـازی
ابتداBLC با ابعاد کوچک در دو بانده 900Mhzو2400Mhz طراحی شده است سپس برای کاهش بیـشتر
سطحBLCصفحه ای ازDGS ها استفاده شده است.
١٧
گزارش ارائه شده از نمونه طراحی سیرکولاتور مورد نظر شامل قسمت های زیر می باشد:
در فصل اول کلیاتی در مورد مراحل انجام پروژه ،هدف از انجام مراحل کار ، پیشینه تحقیقهای انجـام شـده
در مورد مدارمورد نظر و روش کمی کار مورد بررسی قرار گرفته است.
در فصل دوم ابتدا نحوه افزایش پهنای باند کوپلرها ، کوچک سازی با استفاده از مدارT و استفاده از مـدارπ
بــرای دو بانــده کــردن کوپلربررســی شــده اســت. ســپس بــا اســتفاده از نــرم افزارهــای تخصــصی
مانندSerenadeوAnsoft مدارات ذکر شده تحلیل گشته و نتایج شبیه سازی آورده شده اند.
در ادامه کوپلر کوچک شده با استفاده از مدارT ، با توجه به روند ارائـه شـده در دو بانـده کـردن کـوپلر بـا
مدارπ ، در فصل سوم دو بانده شده و روابط حاصل برای دو بانده کردن آن به دست آمده است.
کوپلر به دست آمده با استفاده از نـرم افـزار ADSوSerenadeوAnsoft تحلیـل و بهینـه گـشته اسـت و
منحنی های مربوط به آن در این فصل آورده شده اند.
در فصل چهارم DGS به عنوان ابزاری برای کوچک سازی مدارات صفحه ای شرح داده شده و از آن برای
کوچکتر کردن ابعاد کوپلر دو بانده استفاده شده است . نتایج شبیه سـازی کـوپلر حاصـل ، نـشان داده شـده
است. چگونگی استفاده از کوپلر به دست آمده در طراحی سیرکولاتور در فصل پنجم شرح داده شده اسـت
و در آخر در فصل ششم نتیجه گیری و پیشنهاداتی برای ادامه کار آورده شده است.
١٨
فصل اول:
کلیات
١٩
(1-1 هدف
کوپلرهای شاخهای با بکار بستن استابها ( مدارباز – مدار کوتاه) نیزو با Cascade شدن یک سـری شـاخه
برکاستن حجم و بالا رفتن پهنای باند نقش بسازیی را دارند. همچنین المانهای فشرده به ما امکـان کـوچکتر
کردن مدار را میدهند و با عث افزایش باند میگردند منتهی برای ساخت مدار نهایی با کـاهش سـایز کلـی و
افزایش پهنای باند و بکار بردن کوپلینگ مناسب در سرهای مدار و ایزوله کردن پورتها از همدیگر مـیتـوان
از روش مناسب بکار بردن DGS و نتیجتاً افزایش اندوکتانس خطوط و در نتیجه اهداف مطلوب دسترسـی
پیدا کرد.
در این پروژه هدف کلی رسیدن به ساختار فشرده و نیز استفاده از مدار میکرواستریپی در دو بانـد فرکانـسی
دلخواه و نیز افزایش هر یک از باندهای فرکانسی می باشد. و عـلاوه بـر ایـن بـا بکـار بـستن ( defected
ground structure) DGS بر روی زمین مدار شاهد اثرات مثبت آن برروی دستیابی باند فرکانسی مورد
نظر و نتیجتاً کاهش سایز مدار و خواهیم بود.
(2-1 پیشینه تحقیق
با توجه به ساختار مدار این پروژه و هدف مورد نظـر تحقیقهـایی مـورد نظـر بـودهانـد کـه بیـشتر در بـاره
Compact و فشرده سازی المانها، افزایش پهنـای بانـد، از بـین بـردن هارمونیکهـای اضـافی و اسـتفاده از
DGS میباشد.
در[1] افزایش پهنای باند مدارهای هایبرید با استفاده از اتصال خطوط شاخهای و استفاده از اسـتابهای مـدار
λ
باز در دو انتهای خط میکرواستریپ و معادل قرار داده خط با خط انتقال 4 جهت کاهش ابعاد مورد بررسی

قرار گرفته است.
٢٠
فعالیتهای گستردهای در جهت طراحی و بکاربردن کوپلرها و سـیرکولاتورهای صـفحهای فـشرده دردو بانـد
مورد دلخواه بعنوان مثال در پروژه - ریسرچ[2]انجام گردیده است که در فصل دوم نتایج حاصل از شـبیه سـازی ایـن
گونه کوپلرها و استفاده از ماترسیهای انتقال و نوشتن برنامه کامپیوتری جهت استفاده در دو فرکانس دلخـواه
مورد بررسی خواهند گرفت.
در مورد کاهش بیشتر سایز کوپلرها در حدود 45% مقدار کوپلرهـای مرسـوم خـط شـاخه ای و بـا مـدل T
شکل فعالیتهایی در مقالات گوناگون [3] تنها در یک باند فرکانسی مطرح گردیده است که در فصل بعدی
نیز این پروژه - ریسرچو نتایج شبیه سازی آن با نرمافزارهای گوناگون مورد بررسی قرار می گیرند.
یکی از مسائل مهم در چند قطبیهای میکرواستریپ مسئله کاهش اندازه بـوده کـه بـا توجـه بـه اسـتفاده از
المانهای باند و کاهش حجم مدار نیز استفاده از (defected ground structure) DGS مـیباشـد. ایـن
کار باعث از بین بردن هارمونیکهای اضافی و نتیجتاً کاهش اندوکتانس مدار و بالا بردن پهنای باند و کاهش
سایز مدار با کم کردن المانهـای مـوازی مـیگـردد. در ایـن زمینـه نیـز فعالیـتهـای گـسترده و اسـتفاده از
DGSهای مختلف صورت گرفته است [2]و[4]و[21]و .[22]
که اثرات تک DGS و نیـز DGS دمبلـی پریـود یـک را بـر روی پارامترهـای اسـکترینگ یـک خـط
میکرواستریپ دو پورتی ،بررسی شده است.
همچنین در[21] کاربرد DGS برروی خطوط یک کوپلر و تأثیر آن برروی پاسخ شبیه سـازی بـرروی ایـن
مدار در نرمافزار Ansoft بررسی گردیده است.
علاوه[23] نیز اثرات DGS هلزونی برروی حذف هارمونیکها و پهنای باند در یک تقسیم کننده توان ویـل
کینسن را مورد بررسی قرار داده است که در این پروژه در انتهای از این نوع DGS در زیـر خطـوط کـوپلر
خط شاخه ای تک بانده استفاده گردیده و نتایج آن آورده شده است.
٢١
و اثرات شکلهای گوناگون [21]DGSو[22]و[23]و مدل کردن مداری آنها بـرروی کـوپلر، سـیرکولاتور و
تقسیم کنندههای توان و به طور کلی خطوط میکرواستریپ را بررسی میکنند که در فصلهای بعـدی در ایـن
مورد به طور مفصل توضیح داده شده و نتایج حاصل از شبیه سازی نیز آورده شده است.
( 3 – 1 روش کار و تحقیق
در این پروژه روش کار و تحقیقهای انجام شده جهت رسیدن به هدف مورد نظر یعنـی اسـتفاده از دو بانـد
فرکانسی دلخواه کاهش حجم مدار بالابردن ضریب کوپلینگ نیز بـه صـورت اسـتفاده از مراجـع و منـابع و
مشاهده نتایج حاصله از این کارها بوده و بعد از برقراری لینک مورد نظر این منبع مـورد بررسـی بـا هـدف
نهایی به آیتم بعدی پروژه - ریسرچمربوط به مرجعهای اولیه پرداخته شده است. در بخشهای بعدی این مراحل عنوان
میگردند.
( 1 – 3 – 1 بررسی هایبرید خط شاخهای فشرده باند پهن:
در این مرحله نیز خط میکرواسـتریپ Zc4 بـا طـول الکتریکـی θ نیـز کـه در شـکل (1 – 1) (a) مـشاهده
میگردد به صورت یک خط انتقال مرسوم با المانهای توزیع شده فشرده معادل آن نیز مدل گردیده است[9]
و با بکار بردن فرمول ماتریس ABCD5 مدار معادل مشاهده شده در شکل (1 – 1) ( b) میتوانـد اسـتنباط
گردد. با معادلات ماتریس ABCD در شکل (1 – 1) به نتایج زیر دسترسی پیدا میکنیم.
(1 – 1)
JB01  J tan θ01 / Z 01

امپدانس خط معادل
ماتریس انتقال خط
٢٢
که B01 امپدانس ورودی استاب مدار باز است و٠١θ طول الکتریکی استاب مدار باز است.
و با در دست داشتن ادمیتانس ورودی استاب مدار باز شکل (b ) ( 1 – 1) به معادلات زیر میرسیم
(2 – 1) cosθs −cosθ B01  Z c sin θ (3 – 1) Zc sinθ Zs  sinθs که ≤θs≤θ≤1٠ می باشد و همانطوری که در شکل((1-1 دیـده میـشود θs طـول خـط بـین دو اسـتاب در
مدارπ است.

شکل (a ) (1 – 1) خط انتقال مرسوم (b) خط انتقال معادل با سری شدن یک خط و استاب (c) مدل معادل المانهای فشرده برای محاسبه فرکانس قطع
٢٣
ما همچنین میتوانیم فرکانس قطع برای ساختار فیلتر مانند شکل (b ) ( 1 – 1) و مـدار معـادل آن در شـکل
(c) (1-1) به صورت زیر بدست آوریم:
(4 – 1)
1 Wc  Leq Ceq
(5 – 1)
1  Wc )ZsSinθs tan(θs / 2)  Cosθs − Cosθ 2( W0 Zs Zc Sinθ
که در Wc فرکانس قطع مدار معادل نشان داده شده شکل (b ) ( 1 – 1) و Wo فرکانس کار مرکـزی مـدار
مورد نظر با المانهای فشرده معادل 7Ceq, Leq6 میباشند.
حال در اینجا برای بالا رفتن پهنای باند و عریض کردن باند فرکانسی دلخواه، با استاب مدار بـاز بـه خـوبی
طول واحد خطوط سری با یکدیگر بوده و مدل کردن خط میکرواستریپ با خطوط معـادل بـا اسـتابهـای
مدار باز سری همانطور که در شکل (2 – 1) نشان داده شده باعث کم شدن امپدانس استاب بـاز و افـزایش
فرکانس قطع (fc) میگردد.

۶ سلف ٧خازن معادل
٢۴

شکل((a) ( 2 – 1 سری خطوط انتقال کوچک شده با چندین استاب باز (b) بزرگی پاسخ
با مشاهده پارامترهای S این مدار در شکل (b ) (2 – 1) از این مدارات میتوان جهت بالا بردن باند فرکانس
و نیز استفاده مدار دو باند فرکانسی دلخواه،اسنفاده گردد.
( 2 – 3 – 1 بررسی کوپلر خط شاخهای دو بانده(:(2000/900
در اینجا نیز با ایده گرفتن از کار قبلی و استفاده از ماتریسهای ABCD که در فصل بعدی آورده شده زمینه
جهت استفاده از کوپلر خط شاخهای Tشکل با حجم کم و باند فرکانسی دو بانده کـه در فـصل سـوم آمـده
فراهم میگردد.
٢۵
( 3 – 3 – 1 شبیه سازی کوپلر دو بانده خط شاخهای T شکل
در این قسمت با ایده گرفتن از روشهای قبلـی کـه در فـصلهای بعـد توضـیح داده مـیشـود از ماتریـسهای
ABCD استفاده شده و بعد از نوشتن برنامه کامپیوتری زمینه جهت استفاده از المانهای فـشرده در دو بانـد
فرکانسی دلخواه فراهم گردیده است. از بدست آوردن مقادیر Z و θ که امپدانس مشخصه خطـوط و طـول
الکتریکی آنها هستند با استفاده از فرمولهای موجود در بازههای مختلف که در منابع مختلـف هـم آمـدهانـد
طول و پنهای خطوط چند پورتی مورد نظر بدست میآید که در این پروژه از serenade استفاده شده است
و این مقادیر با دادن فرکانس کار، مشخصه دی الکتریک مورد نظر و امپدانس و طول الکتریکی خط نیـز بـه
سادگی بدست میآیند. در شکل (3 – 1) شمای کلی این نرم افزار آمده است.

شکل :(3 – 1) شمایی از نرمافزار serenade جهت بدست آوردن طول و پنهای خطوط
٢۶
با بستن مدار فوق در نرم افزارهای مختلف نتـایج شـبیهسـازی را مـشاده و در صـورت عـدم نتیجـهگیـری
همانطور که در فصل سوم آمده آنرا optimum میکنیم. در نهایت با ایده گرفتن از کارهای انجـام شـده در
مقالات مختلف DGS های گوناگون را بکار گرفته و نتایج حاصل از آن را آوردهایم.
٢٧
فصل دوم:
تقریبی برای طراحی و بکار بستن کوپلر خط شاخهای
تک بانده و دو بانده وTشکل
٢٨
(1-2 مدار خط شاخهای اندازه فشردهT شکل
دراینجا هدف طراحی کوپلر و در نهایت سیرکولاتور خط شاخهای بهم پیوسـته بـدون اسـتفاده از المانهـای
توده میباشد. اندازه کـوپلر پیـشنهادی تنهـا 45درصـد کوپلرهـای خـط شـاخهای مرسـوم در فرکـانس 2/4
گیگاهرتز میباشد.
اندازه المانهای این نوع کوپلر میتوانند به راحتی با استفاده از عمل قلم زنـی بـرد مـدار چـاپی بـه صـورت
واقعی کشیده شده و برای سیستمهای ارتباطی بیسیم بسیار مفید و پرکاربردند. چرا که اخیراً سیستم ارتبـاط
بیسیم در جهت اهداف کوچک کردن و پائین آوردن هزینه بـه قطعـات کـوچکتری نیـاز دارنـد. از ایـن رو
کاهش اندازه از اهداف قابل توجه در بکاربستن این طراحی میباشد. در پایینترین باند فرکانس مایکروویو،
اندازه کوپلر خط شاخهای مرسوم جهت استفاده عملی بسیار پیچیده و بزرگ است. تکنیکهای زیادی جهـت
کاهش سایز این گونه کوپلرها گزارش شده است. ترکیب خط انتقال با امپدانس بالا و خازنهای فشرده شنت
شده به آنها نیز مورد بررسی قرار گرفته اند.در این موارد خازنها با عایقهایی خاص، مورد نیاز مدارهای شنت
میباشند که در بحث بعدی جهت دو بانده کردن کوپلرهای خط شاخهای πشکل توضیح داده میشود.
مرجع[11] کوپلر خط شاخهای درخطوط میکرو استریپ تک لایه از فلز بدون هیچ گونه المان فـشرده شـده
واضافی ̦ سیمهای اتصال را پیشنهاد می کند.اندازه این گونه کوپلرها حدود 63درصـدطراحی هـای مرسـوم
میباشد. هرچند که قسمتهایی که ناپیوستگی در داخل کوپلر بوجود میآورند نیز همان ناپیوستگیهای ناشی
از اتصال مدارهای استاب شنت مدار باز یا کوتاه میباشند کـه باعـث بوجـود آمـدن مـشکل (over lap)8
میگردند. بنابراین ما در فصل بعدی روی طراحی یک کوپلر خط شـاخهای T شـکل جمـع و جـور جدیـد

٨هم پوشانی
٢٩
متمرکز خواهیم شد و در قسمت بعدی آنها را در کوپلرهای واقعی بکار برده و به تحلیـل و بهینـهسـازی آن
میپردازیم.
این نوع کوپلرها بدون استفاده از هیچ گونه المان فشرده، سـیم و قطعـه ای، مـیتواننـد بـه سـادگی بـرروی
سابستریتها ساخته شوند و در مقایسه با مدارات مرسوم طراحی شده اطلاعات را بخـوبی آشـکار مـیکننـد،
همچنین هماهنگی نزدیک و خوبی ما بین نتایج شبیهسازی و اندازه گیری شده مشاهده می گردد.
روش مرسوم ومعمولی جهت آنالیز کوپلر T شکل خط شاخهای بر روی استفاده از آنالیز مد نرمال است کـه
در اینجا ما از آن استفاده کردیم و این بدلیل ساختار هندسی آن نیز میباشد.
هر چند که خط با سایز کاهش یافته با طولی کمتر از λ / 4 اندوکتانس و ظرفیت پائینتـری را دارد، منتهـی
جبران اندوکتانس بوسیله افزایش امپدانس مشخصه خط و جبران ظرفیت نیـز بوسـیله اضـافه کـردن خـازن
شنت متصل شده [15] C میباشد. در این پـروژه خـازن C نیـز بوسـیله یـک خـط اسـتاب مـدار بـاز [9]
جایگزین گردیدهاست و معادل آنرا در مدار T شکل قرار دادهایم.

شکل(:(1-2ساختار T شکل خط انتقال ربع طول موج
ساختار T شکل معادل معمولی از یک خط کاهش یافته در شکل (1-2)نـشان داده شـده اسـت کـه در ایـن
شکل Z1،Z2،Z3وθ1،θ2وθ3 امپدانس مشخصه خطوط و همچنین طول الکتریکی آنها را نـشان مـیدهنـد.
لزومی ندارد که جایگاه خط با طول الکتریکـی((θ2 مـدارباز در وسـط خـط کـاهش انـدازه یافتـه مـا بـین
٣٠
Z1وZ2قرار داشته باشد. روابط ما بین این عناصر یعنی امپدانس مشخصه و طولهای الکتریکی را مـیتـوانیم
بوسیله ماتریس ABCD آنها تخمین بزنیم.
با استفاده از روابط قبلی برای طراحی یک کوپلر خط شاخهای πشکل مرسوم در اینجا با معـادل قـرار دادن
ماتریس آن با امپدانس مشخصه خط با طول θ = ±90° و ±ZT داریم:
3 Sinθ 3 JZ 3 Cosθ 1 0 Sinθ JZ Cosθ A B (1-2) j 1 1 1 j Cosθ3 Sinθ3 1 JB Cosθ1 Sinθ1 D  C Z3 2 Z1 (1-2) jB2  jTanθ2 / Z 2 (3-2) N Z1 Z3 (4-2) K Z1 Z 2 (5-2) M Z1 ZT از طرفی با معادل قرار دادن ماتریس فوق با ماتریس خط 90° داریم.
JZT
0(6-2)

0 JZT Sinθ j  Cosθ Z T
Cosθ B A Sinθ j  D C T Z و پس ساده سازی چهار معادله به صورت زیر خواهیم داشت:
(7-2) Cosθ1Cosθ3 − KTanθ2 Sinθ1Cosθ3 − NSinθ1 Sinθ3  0 (8-2) N Cosθ1Sinθ3 − KTanθ2Sinθ1Sinθ3  NSinθ1Cosθ3  M ٣١
(9-2) Tanθ2Cosθ1Sinθ3  Cosθ1Cosθ3  0 K Sinθ1Sinθ3 − 1 − N N (10-2) Sinθ1Cosθ3  KTanθ2Cosθ1Cosθ3  NCosθ1Sinθ3  M با ساده سازی روابط فوق دو معادله زیر را خواهیم داشت:
N 2 M 2 2 − N M 3  Tanθ Tanθ Tanθ N) ,Cotθ ) Tanθ Cotθ 2(11-2) M N N 1 3 1 3 1 (12-2) ( 2 − N 2 M 3 ( Tanθ 2  ) Tanθ 2 − N 2 M 3 ( 3  Sinθ Tanθ2Cosθ K KN MN M معادلات (11-2) و (12-2) نیز مقادیر θ1 و θ2 وθ3 را تحت شرایطی که M و N را داشـته باشـیم بـه مـا
میدهند. برای سادگی کار در اینجا Z1 را برابر Z3 در نظر میگیریم. طـول الکتریکـی θ1 بـر حـسب طـول
الکتریکی θ3 برحسب مقادیر مختلف M رسم گردیده است که در شکل (2-3) نیز آمـده اسـت. در اینجـا
نیز برنامه سادهای با نرم افزار مطلب نوشـته شـده(پیوسـت الـف-(1 و بـه ازای مقـادیر مختلـف N و M
میتوان به ازای θ1 های مختلف مقادیر θ2 و θ3 را بدست آورد.
١θ

٣θ
شکل θ1:(2-2) بر حسبθ3
٣٢
واضح است که طول الکتریکی کل خط کوچک شده( (θ= θ1 + θ3 با افزایش مقدار M نیز کاهش مییابد.
جایگاه خط استاب مدار باز شده در داخل کوپلر خط شاخهای تحـت شـرایط خـاص نیـز تحمیـل گردیـده
است. مقدار طول الکتریکی (θ2) ما بین مقادیر θ2 و θ میباشد. جهت جلـوگیری از مـشکل هـم پوشـانی

(Over lab) خط استاب باز را به انتهای خط اتصال کوتاه وصل میکنیم. θ1 و θ3 به ازای مقادیر شناخته
شده M به یکدیگر تبدیل شده در حالیکه حالت معادله (12-2) تحت N = 1 بدون نغییر باقی میماند. ایـن
نتایج به توانایی دو رابطه بدست آمده اشاره دارد. با بدست آوردن مقـادیر θ1 و θ3 و بـا داشـتن معادلـه
(12-2) مقادیر θ2 وZ2 محاسبه میگردند.
(2-2 طراحی و بکار بستن مدار T شکل و رسم منحنی مشخصه آن
با روشی که در بالا توضیح داده شد به سادگی میتوان انـدازه کـوپلر خـط شـاخهای مرسـوم را کـاهش داد
سابستریت مدار فوق دارای ویژگیهای زیر میباشند:
metal thickness =0 .02mm و h = 0.8mm و Tanδ  0.022 و εr  4.7
امپدانس مشخصه کوپلر خط شاخهای مرسوم 35 اهم در خط اصلی و در شاخه عمودی 50 اهم میباشند.
جهت کاهش دادن اثر افت هادی، افت تشعـشعی و جلـوگیری از مـدهای مـزاحم انتـشار نیـز پهنـای خـط
میکرواستریپ محدود شده و این امر با محدود کردن مقدار امپدانس مشخصه موثر واقع میگردد.
در ابتدا پارامترهای خط کوتاه شده اصلی ( افقی) را بـرای M=1/7 و بـا درنظـر گـرفتنθm1=17° بدسـت
میآوریم که از شکل θm3 = 48 °(2-2) حاصل میگردد. با قراردادن اطلاعات فـوق در رابطـه (12-2) و
٣٣
در نظر گرفتن k=2/6 مقدار θm2=39° (طول الکتریکی استاب باز خط اصـلی) بدسـت مـیآیـد. بـه طـور
مشابه پارامترهای خط شاخهای کاهش یافته را هم بدست میآوریم.
θb2=31 ْ θb3=58 ْ M=1/5 k=3/3 θb1=16
با در دست داشتن مقادیر فوق از نرمافزار Serenade جهت بدست آوردن ابعـاد مـدار چـاپی ) W پهنـای
خطوط) و ) L طول خطوط) اسـتفاده مـیکنـیم. بعـد از بدسـت آوردن ابعـاد فـوق، مـدار را بـا نـرمافـزار
Ansoft designer ترسیم نموده و بعد از تحلیل مدار فوق نیز نتایج اندازهگیری شده را بدست میآوریـم.
مدار چاپی آن در شکل (3-2) نشان داده شده است. و نتایج شبیهسازی در شکلهای (a) (4-2) و (b) نشان
داده شده است.

شکل :(3-2)مدار چاپی خط شانهای T شکل
٣۴

(a)

(b)
شکل S11:(a)(4-2)،S12،S13وS14 و(:(bپاسخ فازی کوپلر خط شاخه ای
مشاهده می شود S11 وS14 در فرکانس مرکزی کمتر از -20dB وS12 وS13 حدود -3dB میباشند.
حال با توجه به نتایج شبیه سازی اندازه گیری شده مستقیم و توان کوپل، افت بـالا بوسـیله سـاختار فلـزی و
افت تشعشعی دیده نمیشود . حوزه مدار کاهش یافته در مقایسه با کوپلر خط شاخهای مرسوم بـشتر از 55
درصد میباشد.
٣۵
مادر بخشهای بعدی مدار فوق را با اسـتفاده از بکـار بـستن (Defected ground structure)
DGS نیز مورد بررسی قرار خواهیم داد و اثرات DGS بر روی نتایج شبیهسازی مورد بررسی قرار خواهند
گرفت.
٢( 3 – کوپلر خط شاخهای π شکل
طراحی یک کوپلر خط شاخهای جدیدی که میتواند در دو فرکانس دلخـواه کـار کنـد از ویژگیهـای مـدار
پیشنهادی اندازه فشرده و ساختار شاخهای میباشد. فرمولهای طراحی روشن و واضـحی از ایـن مـدار بیـان
گردیده، چرا که موضوع مجهولات آن از قیبل امپدانس شاخههای خط مشخص گردیده اند.
فعالیتهایی جهت بررسی و رسیدگی نتایج شبیهسـازی شـده و انـدازه گیـری شـده از عملکـرد کـوپلر خـط
شاخهای میکرواستریپ در فرکانسهای 0/9 الی 2 گیگا هرتز انجام شده است.
کوپلرهای خط شاخهای از معروفترین مدارات پسیو استفاده شده در کاربردهای موج میلیمتری و میکرویـو
میباشند.
هایبریدهای λ / 4 طول موج [10] ,[9] مثالهای خوبی هستند که در باند فرکانسی مناسب دامنـه مـساوی و
فاز 90° در خروجی ایجادی میکنند. آنها عموماً در تقویت کنندههای بالانس شده و میکسرها برای بدسـت
آوردن یک افت برگشتی خوب استفاده شده و در جهت حذف سیگنالهای ناخواسته بوده، اگرچه بـه خـاطر
طبیعت ذاتی باند باریک ، طرح مرسوم بر روی خط انتقال λ / 4 بنا نهـاده شـده، کـاربردش در سیـستمهای
چند بانده و باند وسیع محدود گردیده است.
در سالهای اخیر، گزارشهای متفاوتی در رابطه با افزایش و بالا بردن پهنـای بانـد[11] و تکنیکهـای مـوثر در
کاهش سایز [14] ,[12] در مقالات مختلف عنوان گردیده اسـت. طراحـی کـوپلر خـط شـاخهای بـر روی
٣۶
المانهای توزیع شده فشرده بنا گردیده و همچنین برای کاربردهایی در دو باندفرکانسی نیز پیـشنهاد گردیـده
است. در [16] مولف یک ساختار صفحهای جدید را برای طراحی کوپلرهای خط شـاخهای دو بانـد عنـوان
کرده است هرچند مدار پیشنهاد شده از اشکالات زیر برخوردار می باشد:
-1 پهنای باند محدود ( کمتر از (10MHz
-2 افت داخلی و برگشتی بهینه نشده
-3 فضای اشغالی سابستریت آن خیلی بیشتر از کوپلرهای مرسوم بوده ( برخی از خطوط شاخهای، طولی به
اندازه 0/5λ را دارند)
درطرح پیشنهادی، تمام خطوط شاخهای تنها دارای طول λ / 4 بوده ( اندازه فشرده) و در فرکانس میـانی دو
تا باند فرکانسی بکار بسته شده، همچنین در مقایسه با طرح ذکر شده قبلی پهنای باند عملکرد وسیعتـری را
( > 100MHz ) ایجاد میکند، همچنین ایزولاسیون بین پورتهای بهتر و افت داخلی و برگشتی بهینـه تـری
را دارد ( بخش بعدی).
در قسمت بعد جهت آنالیزکردن، فرمولهای یک کوپلر خط شاخهای با فرمولهای واضح و روشـن نـشان داده
شده، در نهایت جهت رسیدگی و تحقیق، نتایج اندازهگیری و شبیهسازی شده ساختار کوپلر خـط شـاخهای
درباند فرکانسی (900/2000)Mhzکه با تکنولوژی میکرواستریپ ساخته شده آورده شده است.
( 4 – 2 فرموله کردن با استفاده از ماتریس خطوط انتقال
٣٧
شکل (5-2) طرح یک کوپلر خط شاخهای تک باند مرسوم توسط بخشهای خطوط انتقال بـا طـول λ / 4 را
نشان میدهد. در شکل (6-2) مدار معادل برای یـک خـط انتقـال λ / 4 پیـشنهاد شـده کـه شـامل خطـوط
شاخهای به طول الکتریکی θ و امپدانس مشخصه ZA بوده و به جفت المان موازی (jY)9 متصل گردیده.

شکل(:(5-2ساختار کوپلر خط شاخه ای یک بانده مرسوم

(a)

(b)
شکل((a):(6-2ساختار معادل پیشنهادی (b).خط شاخه ای λ / 4

٩ مقدار ادمیتانس خط
٣٨
حال جهت تحلیل ساختار پیشنهادی با در نظر گرفتن عدم افت و بکار بردن فرمـول ماتریـسها، پارامترهـای
ABCD ساختار پیشنهادی نشان داده شده در شکل((a)(6-2 بصورت زیر بیان میگردد.
(13-2) 0 jZ A Sinθ 1 0 Cosθ 1 Cosθ 1 jY 1 jYA Sinθ jY که این ماتریس در نتیجه به ذیل منتج می گردد.
jZASinθ Cosθ −ZAYSinθ (14-2) Cosθ −ZAYSinθ 2ZAYCotθ) 2 2 (1−ZA Y jYASinθ و نیز ماتریس بالا به صورت زیر خلاصه میگردد.
±jZT 0 jZASinθ 0 (15-2) 0 ±j  1 0 j Z T A Z Sinθ با معادل قرار دادن ماتریسهای بالا داریم:
Z A Sinθ ±ZT(16-2)
Cotθ
Y(17-2)
Z A
معادله (15-2) نشان میدهد که ساختار پیشنهاد شده معادل با بخشی از خط انتقـال بـا امپـدانس مشخـصه
ZT± و طول الکتریکی θ = ± 90° میباشد. مطابق با عملکرد یک مدار دو بانده (Dual – band) شـرایط
لازم ممکن است به صورت زیر داده شود.
٣٩
(18-2) Z A Sinθ1 ±ZT
(19-2) Z ASinθ2 ±ZT
کهθ1 و θ2 طولهای الکتریکی معادل شده خط شاخهای در باند فرکانسی مرکزی f1 و f2 میباشد.
روش معمولی حل معادلات (18-2) و (19-2) به صورت زیر میباشد:
3.......و2وn=1
(20-2) θ2  nπ −θ1 (21-2) f1  θ1 f2 θ2 (22-2) (1 −δ) nπ θ1  2 (23-2) (1 δ) nπ θ2  2 (24-2) f2 − f1 δ  f 2 f 1 در نتیجه طول الکتریکی خط شاخهای معادل شده در فرکانس مرکزی (θo)به صورت زیر تعیین میگردد
(θ0 ) = θ1 2θ2  n2π(25-2)

با قرار دادن معادلات (22-2) و (23-2) در معادلات (16-2) و (17-2) خواهیم داشت:
(26-2) ZT Z A  ( nδπ Cos( 2 ۴٠
nδπ ( tan( 2 f1 , f  Z A (27-2) y  nπδ ( − tan( 2 f2  , f Z A برای مقادیر 5.....و3وn=1 (28-2) ZT Z A  ( nδπ Sin( 2 nδπ ( −Cot( 2 f1  , f ZA (29-2) y  nπδ ( Cot( 2 f2 , f  ZA برای مقادیر..... 6و4وn=2 در معادلات بالا مقادیر مدار معادل داده شده بـرای دو بانـد فرکانـسی دلخـواه f1 وf2 کـه همـان y و ZA
هستند به دست میآیند.
(5-2 نتایج شبیهسازی مدار π شکل بدون استفاده از استاب
با در نظر گرفتن امپدانس خطوط عمودی zo=50Ω وخطوط افقی35 و طول الکتریکی 90درجه و نیـز قـرار
دادن آنها در serenade مقادیر طول(( L و پهنای خطوط (w) را بدست آورده و بادر نظـر گـرفتنf=1/45
و بستن مدار در قسمت شماتیک نتایج حاصل را می بینـیم.در شـکلهای((7-2 الـی (8-2) نتـایج حاصـل از
شبیه سازی کوپلر بدون استفاده از المانهای شنت در فرکانس مرکزی نشان داده شده است.
۴١

شکل(S13 ̦S12 ̦ S11:(7-2 وS 14 کوپلر بدون استاب
مشاهده می کنیم مادیرS11و S12 در فرکانس مرکزی کمتر از -20dB بوده یعنی پورت 1 از 4 ایزوله است
وS13وS12 حدوداً dB٣- می باشد .

شکل(:(8-2زاویهS 12 و S14 برای مدار بدون استاب
۴٢
(6-2 تحقق جهت دوبانده کردن مدار
دربخش قبل روش مشخصی برای طراحی یک کوپلر دو بانده (dual – band) به صورت فرمـولی تحلیـل
و تجزیه گردید. نتایج نشان میدهند روشهایی جهت انتخاب مقدار n و همچنین راههای مختلف در بدسـت
آوردن مقادیر المان شنت با ادمتیانس ورودی (Y) که در معادلات (27-2) و (29-2) توضیح داده شده بودند
وجود دارد.جهت معادل سـازی و نـشان داد ن توپولـوژی دو تـا مـدار در اینجـا مقـدار n را یـک در نظـر
میگیریم.
(1 -6-2 استفاده از استاب مدار باز ( ربع طول موج)
با استفاده از معادلات (22-2) و (23-2) ادمیتانس ورودی یک استاب مدار باز بـه صـورت زیـر مـیتوانـد
باشد.
δπ ( Cot( f1 , f  2 ZΒ (30-2) yoc  ( δπ −Cot( f2 , f 2 ZΒ که در اینجا ZB نیز امپدانس مشخصه استاب مدار باز میباشد . از ایـن رو بـا ترکیـب معـادلات (27-2) و
(30-2) مقدار ZB به صورت زیر بدست میآید: (31-2) Z T ZB  δπ δπ ( )Tan( Sin( 2 2 ۴٣

شکل (9-2) ساختار کوپلر پیشنهادی با استاب مدار باز
در شکل (9-2) ساختار نهایی ( با ساده سازی بوسیله ادغام استابهای شنت موازی شده ) از یـک کـوپلر دو
بانده (dual – band) با تمام خطوط شاخهای جایگزین شده بوسیله مدار پیشنهاد شده شکل (6-2) نـشان
داده شده است و نتیجتاً مقادیر Z3, Z2, Z1 بوسیله معادلات زیر تعیین میگردند.
(32-2) 1 . Z0 Z1  ( δπ Cos( 2 2 (33-2) 1 Z2  Z0. ( δπ Cos( 2 (34-2) 1 . 0 Z Z3  δπ δπ 2 1  ( )Tan( Sin( 2 2
(2-6-2 استفاده از مدار اتصال کوتاه ( طول ( λ2

به طور مشابه ادمیتانس ورودی یک استاب اتصال کوتاه میتواند به صورت زیر بیان گردد:
۴۴
f1 , f Cotδπ Z B (35-2) ysc  Cotδπ − f2  , f Z B شکل (10-2) (مدار چاپی) Layout یک کوپلر اصلاح شده با اتصالات شنت کوتاه شده نشان میدهد کـه
امپدانس مشخصه استاب شنت به صورت زیر محاسبه میگردد.
(36-2) 1 . 0 Z Z3  δπ 2 1  )Tanδπ Sin( 2
شکل (10-2) ساختار کوپلر پیشنهادی با استاب اتصال کوتاه
در تئوری نیز کوپلر پیشنهاد شده میتواند در هر دو باند فرکانسی دلخواه عمل کرده، اما در عمل تعیین رنـج
امپدانسی ساختار کوپلر میتواند مقداری حقیقی پاشد.
۴۵
واضح است که با انتخاب مناسبی از شکل مدار برای رنجهای متفاوتی از کـسر پنهـای بانـد ( 0/2 تـا 0/3 و
همچنین 0/3 تا ( 0/5 کوپلر پیشنهاد شده ممکن است امپدانس خطوط که تنها 30 الی 90 اهم تغییر میکنـد
در آنها بکار برده شود.
( 7- 2 آنالیز(تحلیل) مدار π شکل خط شاخهای دو باند و مشاهده نتایج شبیهسازی :
جهت اثبات و تأیید عملکرد، یک کـوپلر خـط شـاخهای میکرواسـتریپ دو بانـده در فرکانـسهای 0/9 و 2
گیگاهرتز طراحی و شبیهسازی شده و روی کسری از پهنای باند محاسبه شده((δ= 0/38 بنا نهاده شدهاست.
ساختار فشرده یک استاب مدار باز با طول λ / 4 جهت بکار بستن نیز مورد استفاده قـرار گرفتـه اسـت . از
معادلات (32-2) الی (35-2) مقادیر Z3, Z2, Z1 حدود 42/7 و 60/6 و 54/4 اهم نیز بدست آمـده اسـت.
جهت بهتر کردن دقت کار، پاسخ فرکانسی ساختار کامل شـامل ناپیوسـتگی و اثـر زیـر لایـه (Substrate)
بهینه شده با استفاده از یک مدار شبیه سازی شده اشکال (11-2) الی (14-2) پاسـخ فرکانـسی شـبیهسـازی
شده مدار نهایی از یک کوپلر دو بانده را نشان میدهند. مطابق با اثر یـک اسـتاب شـنت تلفـات داخلـی در
فرکانس مرکزی (1.45GHz) صفر گردیده که به حذف هر سیگنال مداخله کننده کمک میکند. کوپلر فوق
سابستریتی با ثابت اللکتریک εr = 3/38 و ضخامت h = 0/81mm میباشد. حال با اسـتفاده از نـرم افـزار
Serenade ابتـدا مقـادیر خطـوط یعنـی پهنـای خطـوط W1 ،W2،W3و طـول آنهـا L1،L2،L 3 را در
فرکــانس مرکــز 1/45 بدســت مــیآوریــم و بــا بــستن مــدار در ایــن فــرمافــزار مقــادیر پارامترهــای
S11،S12،S13وS14را برای باند فرکانسی دوبل شبیهسازی کردهایم.
۴۶
جدول(:(1-2مشخصات الکتریکی وفیزیکی مدار در دو باند امپدانس طول الکتریکی پهنای خط طول خط Z1=42.7 θ1=90 W1=2.38mm L1=31.25mm Z2=60.4 θ2=90 W2=1.36mm L2=31.95mm Z3=54.4 θ3=90 W3=1.63mm L3=31.73mm
شکل(:(11-2نتایج شبیه سازی(افت برگشتی(S11
۴٧

شکل(:(12-2نتایج شبیه سازی(S12و(S13

شکل(:(13-2نتایج شبیه سازی((S14
پارامترهای تشعشتی در این شبکه آنالایزر روی رنج فرکانسی از 0/1 الی 4 گیگاهرتز انجام میگردد.
۴٨

شکل(:(14-2نتایج شبیه سازی(پاسخ فازمدار با استاب)
شکلهای (11-2) الی (14-2) پاسخ اندازهگیری شده کوپلر در فرکانـسهای مرکـز دو تـا بانـد عملکـرد کـه
0/9GHz و 2GHz میباشد نشان میدهند..افت برگشتی و ایزولاسیون پورت بهتر از -20dB در فرکانسی
مرکزی دو باند بدست آمده است هر چنـد تـضعیف سـیگنال بـالا تـر از 50dB جـذب شـده در فرکـانس
1/41GHz نیز میباشد.
درمقایسه با طراحی یک کوپلر تک بانده، افت داخلی اندازهگیری شده دردو پـورت خروجـی تنهـا 0/4dB
بالاتر از مقدار واقعی آن((-3db میباشدو این بـاور وجـود دارد کـه ایـن اخـتلاف اساسـاً ناشـی از وجـود
ناپیوستگیهای اتصالات و اثر انتهای باز نشان داده شده در شبیه سازی میباشد.
طراحی و بکار بستن کوپلر خط شاخهای فشرده صفحهای بالا نیز درطراحی کـوپلری بـا دو بانـد فرکانـسی
کوچک و بزرگ بکار میرود.
۴٩
فصل سوم:
طراحی مدار میکرواستریپ فشردهT شکل با اندازه کاهش
یافته در دو باند فرکانسی
۵٠
(1-3 دوبانده کردن مدار T شکل خط شاخهای کوچک شده با توجه بـه رونـد
ارائه شده در دو بانده کردن کوپلرπ شکل ( 900MHz و (2400MHz
در این بخش ابتدا با روش دستی و استفاده از ماتریسهای ABCD کوپلرخط شاخهای و معـادل قـرار دادن
آن با ماتریس ABCD یک خط ±90°، طول الکتریکی و امپدانس مشخصه کوپلر خط شـاخهای بـا تبـدیل
θ به ' θ θ) f 2  ' (θ بوده را در حالت دو بانده معادل ساخته و در نهایت بوسیله برنامه ساده کامپیوتر که f1 بر اساس اطلاعات موجود نوشته شده، خطای موجود را در بدست آوردن θ و امپدانس مشخصههـایی کـه
برای هـر دو فرکـانس دلخـواه بـالا و پـائین 0/9GHz)و(2/4GHzصـدق کنـد بـا کمتـرین درصـد خطـا
0/4)درصد) درنظر میگیریم و با شرایط در نظر گرفته شده مقادیر θ و Z را بدست میآرویم.
همانطور که در بخش قبل نیز گفتیم با معادل سازی مدل T شکل خطوط استاب شنت متـصل شـده از نـوع
مدار باز بوده و این استاب خود باعث کاهش طول خط می گردد.
3 Sinθ' 3 jZ 3 Cosθ' 0 1 Sinθ' jZ Cosθ' A B (1-3) j − 1 1 1 j 3 Cosθ' 3 Sinθ' 1 jβ'2 Cosθ' Sinθ'  Z3 1 1 Z1 C D در بخش قبل مقادیر β2 و Z1 و Z1 ، Z1 بـا مقـادیر معـادل آن آورده شـده انـد و در اینجـا θ f2 θ' Z Z Z f 3 2 T 1 میباشد.
با معدل قرار دادن ماتریس فوق با خط -90 درجه داریم:
− jZ 0 Sinθ' jZ Cosθ' B A (2-3) T − j  T j 0 Cosθ' Sinθ'  ZT ZT C D ۵١
وبا ساده سازی روابط فوق داریم:
(3-3) Cosθ'1Cosθ'3 −kTanθ'2 Sinθ'1 Cosθ'3 −NSinθ'1 Sinθ'3  0 (4-3) N Cosθ'1 Sinθ'3 −kTanθ'2 Sinθ'1 Sinθ'3 NSinθ'1 Cosθ'3  − M (5-3) K 1 Cosθ'1 Sinθ'3 Cosθ'1 Cosθ'3  0 Tanθ'2 Sinθ'1 Sinθ'3 − − N N (6-3) Sinθ'1 Cosθ'3 KTanθ'2 Cosθ'1 Cosθ'3 NCosθ'1 Sinθ'3  −M در روابط بالا f2  θ'3 f2  θ'2 f2  θ'1 f 3 θ f 2 θ f θ 1 1 1 1 مقادیرf1 =900MHz و f2 =2400MHz می باشند. با ساده سازی روابط (3-3) و (4-3) به معادلا ت زیر میرسیم. (7-3) Cosθ'3 '1  − Sinθ M (8-3) Sinθ'3 − M Cosθ'1  N (2-3 استفاده از برنامه کامپیوتری ساده جهت بدسـت آوردن پارامترهـای مـدار دو
بانده
حال نیز برنامه ای با نرم افزار مطلب نوشتهایم و میخواهیم طولهـای الکتریکـی و امپـدانس مشخـصههـای
کوپلر و درنهایت سیرکولاتور موردنظر را در شرایطی بدست آوریم که خطاهای زیر حـاکم باشـند یعنـی در
آن واحد شرایط برای فرکانسهای بالا و همچنین پائین (استفاده از دو باند فرکانسی) موجود باشد.
۵٢
(9-3) N f 2 θ1 )Tan( f 2 Tan( 0.4 θ3 ) − M 2 f1 f1 (10-3) 0.4 θ3 ) f2 Tan( 2 − N 2 M θ2 ) − f2 Tan( f1 kN f1 (11-3) 0.4 θ3 ) f 2 Sin( M θ1 )  f 2 Cos( f1 N f1 برنامه نوشته شده در نرم افزار مطلب در پیوست الف ارئه شده است.
طول الکتریکی و امپدانس مشخصههایی که در شرایط خطای بالا بر قرار باشند جوابها میباشند کـه شـرایط
برای استفاده درحالت دو باند فرکانسی را دارند. θ1و θ2 وθ3 وZ1وZ2وZ3 در شرایط فـوق را مطـابق بـا
برنامهای که آورده شده بدست میآیند.
(3-3 آنالیز(تحلیل) مدار T شکل دو بانده در چند محـیط ( نـرم افـزار) مختلـف و
مشاهده نتایج حاصل
با قرار دادن مقادیر بدست آمده از برنامه نوشته شده که برای استفاده در دو باند فرکانـسی دلخـواه در نظـر
گرفته شده در روابط زیر و یا با استفاده از محیط serenade طولهای Lm1و)Wm1پهنا وطول خط شاخه
اصلی)Lm3و)Wm3پهنا وطول خط متصل به Zm1 در خط اصلی)Lm2و)Wm2پهنا وطول استاب مـدار
بــاز در خــط اصــلی)Lb1 و )Wb1پهنــا وطــول خــط متــصل بــهZm2در خــط عمــودی)وLb1
،Wb1،Lb2وWb2را بدست میآوریم.
۵٣
(12-3) 4 π εr −1 1 Z 0 2(εr 1) 1 (1/ εr )Ln π )  2 (εr 1)(Ln 2  119.9  H (13-3) −1 1 1 exp H W ( − ( 4 exp H 1 8 h (14-3) −2 4 Ln 1  π )(Ln 1 εr − 1 − 1 εr  ε eff  ) ) 1 π εr 2 1 εr  2H ' 2
با در دست داشتن مقادیر فوق مدار را در نرم افزارهـای Serenade و Advance designer (ADS)
sys-- ترسیم و نتایج شبیهسازی راعلاوه در ansoft مشاهده میکنیم منتهی در نهایت مقدار پهنـای بانـد
را حدوداً در Optimom 10% کرده و نتایج حاصل در زیر آورده شده اند.
h = 0/762mmεr =3/55 Tanδ  0. 022
در شکلهای((1-3و((2-3و((3-3 شماتیک ومدارچاپی و پاسخ مـدار شـبیه سـازی شـده در نـرم افزارهـای
مختلفی نشان داده شده است.

(a)
۵۴

(b)
شکل((a ) 🙁 1-3شماتیک (b)مدارچاپی (designer,hfss)ansoft
در جدول((1-3و(2-3 )با در دست داشتن مقادیر ابتدایی از المانهای مدار که توسط روابـط((12-3 الـی(-3
(14بدست آمده اند بازهای جهت حد بالا وپایین المان ها در نظر گرفته شده است و به سمت اهدافی که در
جدول((2-3 امده optimom انجام می گردد
.جدول(:(1-3دو بازه فرکانسی ودو هدف مورد نظر پروژه 905mhz 895mhz Frange1 باند فرکانس اول
2.45ghz 2.35ghz Frange2 باند فرکانس دوم
-20db lt ms12=-3.5db w=3 ms13=-3.5db w=3 ms14 -20db lt ms11 Goals1 هدف اول
-20db lt ms12=-3.7db w=3 ms13=-3.7db w=3 ms14 -20db lt ms11 Goals2 هدف اول
۵۵
جدول(:(2-3بازه بالا وپایین جهت optimom هدف بازه بالا مقدار اپتیمم شده بازه پایین نام المان
7MM? 5.69180mm ?5mm lb1
12.5MM? 11.35000mm ?10mm lb2
41MM? 39.57900mm ?37mm lb3
11.5MM? 10.77600mm ?9.5mm lm1
16.5MM? 15.36700mm ?14.5mm lm2
40MM? 38.67200mm ?37mm lm3
0.8MM? 0.16152mm ?.08mm wb1
1.2MM? 0.95112mm ?0.6mm wb2
2.5mm? 1.45870mm ?0.8mm wb3
2.1MM? 1.65260mm ?1mm wm1
0.5MM? 0.20507mm ?0.1mm wm2
3.5MM? 2.70090mm ?2mm wm3
2.5MM? 0.20010MM ?0.1mm wp

(a)
۵۶

(b)

(c)
شکل(S 11 :(2-3، S12،S13و S14 مدار شبیه سازی شده در ADS(c) SERANADE(b) ANSOFT(a)
۵٧

شکل(:(3-3پاسخ فازی مدار 2بانده
مشاهده میگردد که مقدار پارامترهای تضعیف در 0/9 و 2/4 گیگاهرتز -3dBو -20dbمیباشند.
در بخش بعدی در مورد اثرات DGS و مشاهده تاثیرات آن بروی این کوپلر بحث میکنیم.
۵٨
فصل چهارم:
بررسی انواع مختلف DGS و اثرات آن بر روی خطوط
میکرواستریپ
۵٩
DGS (1-4 چیست؟
DGS نیز شبکهبندی قلم زده شده ای است با شکل اختیاری که بر روی صفحه زمین قـرار مـیگیـرد و در
شکلهای T ، H ،دمبلی و حلزونی و...بکار میروند.
در شکل (1-4) انواع مختلف DGS نشان داده شده است.

شکل(H(a) :(1-4 شکل T(b) شکل (c) هلزونی شکل (d) دمبلی شکل
(2-4مشخصات کلی DGS
در ساختار DGS مشخصه های زیر رامی توان عنوان کرد:
-1 تغییر اندازه شکاف باند نوری . (PBG)10
-2 دارا بودن ساختارهای پریودیک وغیر پریودیک.
-3 به سادگی نیز مدار معادل LC را میسازد.

10 Photonic band gap
۶٠
(3-4 کاربردهای DGS
-1 در تشدید کنندههای صفحهای
-2 بالا بردن امپدانس مشخصهخط انتقال
-3 استفاده در فیلتر ،کوپلر و سیرکولاتور، اسیلاتور، آنتن و تقویت کنندهها
(4-4 ویژگیهای DGS
-1 پوشش میدان روی صفحه زمین را مختل میکند.
-2 بالا بردن ضریب گذردهی موثر.
-3 بالابردن ظرفیت موثر و اندوکتانس خط انتقال
-4 از بین بردن هارمونیکهای اضافی با تک قطب کردن ویژگی ) LPF11 فرکانس قطع و تشدید)
(5-4اثر DGS دمبلی شکل بر روی خطوط میکرواستریپ
DGS نیز بوسیله الگوی کـم کـردن قلـم زنـی، در صـفحه زمـین مـدار ایجـاد مـی گـردد.. در ابتـدا خـط
میکرواستریپی با الگوی DGS از نوع دمبلی شکل نشان داده شده است و تـأثیر شـکاف بانـد خـوبی را در
بعضی ار فرکانسهای معین نیز ایجاد می کند .[21]
DGS در طراحی مدارات امواج میلیمتری و مایکرویو خیلی زیاد بکار میرود . اخیراً DGSهای متوالی بـا
کاستن الگوهای مربعی از مدارات صفحهای کـه ویژگیهـای Slow wave و stop band بـسیار خـوبی را

11 Low pass filter
۶١
تولید میکنند مورد بررسی قرار گرفته که در تقویت کنندهها و اسیلاتورها بیشتر مورد استفاده قرار گرفتهانـد
.[23] [ ,22]
در مقایسه با DGS پریودیک قبلی [21] و [22] یک نـوع DGS پریودیـک بهتـر و قـویتـر نیـز پیـشنهاد
1
گردیده که ابعاد مربعات کاسته شده متناسب با توزیع دامنه تابع نمـایی ) e n کـه n عـدد صـحیح اسـت)

میباشد.
در شکل((2-4مدار دو پورتی بدون DGS نشان داده و پارامترهـایS حاصـل از آن بـا ansoft در شـکل
(3-4) آمده است.

شکل(:(2-4خط میکرواستریپ دو پورته باεr=10 وh=1.575

شکل(:(3-4پارامترهایSمدار شکل((2-4
۶٢
به منظور بررسی این اثرات توسط DGS پریودیک نیز یک عدد مدار DGS پریودیک متحدالـشکل و دو
تا مدار DGS پریودیک قوی شده نیز در اینجا طراحی و اندازهگیری شدهاند. اندازهها نـشان مـیدهنـد کـه
نمایشهای اخیر اجرای نقش دقیقی توسط متوقف شدن رپیل و بزرگ کردن پهنـای بانـد را ایفـا مـیکنـد.در
شکل((4-4 دو پورتی با DGS دمبلی شکل نشان داده شده و نتیجه شبیه سازی شده این خـط بـا ansoft
در شکل((5-4رسم گردیده است.

شکل(:(4-4مدا با DGS دمبلی شکل

شکل(:(5-4پارامترهایS مدار باDGS دمبلی شکل
در بالا می بینیم فرکانس قطع ومقدار تضعیف کاهش می یابند.
( 1 – 5 – 4 الگویDGSدمبلی شکل و ویژگی شکاف باند
۶٣
نمای شماتیک مدار دمبل شکی DGS در شکل (4-4) نشان داده شده است .خـط میکرواسـتریپ رو قـرار
گرفته و DGS نیز در زیر صفحه فلزی زمین قلم زده شده است. طرح DGS توسط خطوط دش مـشخص
شدهاند. پهنای خط نیز برای امپدانس مشخصه 50 اهم تعیین گردیده است. ضـخامت سابـستریت زیـر لایـه
1/575 میلیمتر و ثابت دی الکتریک εr = 10 میباشد. در [20] آمده که شـکاف قلـم زده شـده و کاسـتن
مربعی قلم زده شده با ظرفیت موثر خط و اندوکتانس خط نیز متناسب میباشد و وقتی ناحیه قلـم زده شـده
کاسته شده مربع شکل کاهش می یابد و فاصله شکاف نیز 0/6 میلیمتر نـشان داده شـده اسـت، انـدوکتانس
موثر کاهش یافته و این کاهش اندوکتانس نیز فرکانس قطع (fc) را بالا میبرد که این قضیه در شکل (7-4)
نشان داده شده است. در اینجا ما نیز این کار را با Ansoft انجام دادهایم.
( 2 – 5 – 4 ایجاد DGS دمبلی پریودیک قویتر
نمایش شماتیک DGS پریودیک با الگوهای مربعـی واحـد بـرای مـدارات صـفحهای [21] نـوع 1 نامیـده
میشود که در شکل (6-4)(a) آمده است.مدار ما در اینجا نیز خـط میکرواسـتریپ 50 اهمـی و نیـز5 عـدد
الگوهای مربع متحدالشکل با دوره یکسان d = 5mm میباشند.پهنای طرفین مربعها و فاصله شکاف هـوایی
ما بین آنها 4/5 (g) میلیمتر و 0/6 میلیمتر میباشند.
براساس نوع 1 ، متحدالشکل بودن توزیع پنج عدد الگوی مربعی توسط یک شکل غیر واحد توزیع میگردد.
حوزه المانهای مربعی نیز متناسب با توزیع دامنه تابع نمایی e1/ n میباشد.در اینجا دامنه سـوم از پـنج المـان
مربعی شکل نیز 4/5mm میباشد.پس نوع دوم بوده و دامنه المـان توزیـع شـده بـر اسـاس زیـر مـشخص
میگردند.
2/3mm2/7mm4/5mm(1-4)
۶۴

شکل (a) :(6-4) نوع1 ، (b) نوع2، (c) نوع3
استفاده از توزیع ارتفاع غیر واحد DGSهای پریودیک، نوع دوم را تشکیل می دهند که در شکل (6-4)(b)
نشان داده شده است. براساس نوع دوم، دیگر مدار DGS پریودیک قوی شـده، یـک خـط میکرواسـتریپ
جبرانی را دارد که نوع سوم نامیده میشود. در شکل (6-4)(c) آمده است.خط میکرواستریپ جبرانی شـامل
۶۵
یک خط 50 اهمی و یک خط عریض میباشد. همچنین بزرگی المانهای DGS توسط رابطه سوم مشخص
گردیده است. المانهای الگوی مربعی غیر هم شکل نیز دارای دوره مساوی d=5mm بوده و فاصـله هـوایی
ثابت d = 0/6mm دارند که در شکل (6-4) نوع دوم و سوم خطوط میکرواستریپ رو قـرار دارد و DGS
ها نیز در صفحه زمین فلزی کنده شده و توسط خطوط دش مشخص شدهاند.
(3-5-4اندازهگیریهای مربوط به DGS دمبلی شکل
سه نوع مدار DGS پریودیک که ذکر شدند مورد بررسی و اندازهگیری قرار گرفتهاند، نتایج اندازهگیری نیـز
در شکل (8-4)((a)-(c)) نشان داده شده هستند . این نتایج به طور خلاصه در جدول (1-4) آمده است.
جدول(:(1-4مقایسه DGS های واحد وپریودیک وتوزیع نمایی

شکل(:(7-4پارامترهایS برای DGS دمبلی شکل
۶۶

(a)

(b)

(c)
شکل(:(8-4 مقایسه پارامترهای S مدارهای (a) DGSنوع(b) 1نوع(c) 2 نوع3
۶٧
سابستریت این مدارات دارای h = 1/575 و εr = 10 هستند. این اندازه گیـریهـا توسـط Ansoft انجـام
شده و نشان داده شدهاند.
همان طوری که در جدول آمده، 20dB ایزولاسیون پهنای باند برای انواع 1و 2و 3 نیز در فرکانسهای 3/05
و 4/18 و 4/26 گیگاهرتز میّاشند.
مدارهای DGS پریودیک پیشنهاد شده نوع 2و 3 پهنـای بانـد ایزولاسـیون 20dB را بهتـر 37% و (39/7%
میکند.در ناحیه پائین گذر، اولین افت برگـشتی و پیـک افـت برگـشتی بـرای نـوع 3، مقـادیر -46/7dB و
-30/9dB بوده و در صورتیکه این مقادیر در نوع 1 نیز -10/8dB و -4/9dB هستند.اولین افت برگشتی و
ماکزیمم افت برگشتی نیز در 4 بار (لحظه) بهتر شده و بنابراین ر پیلها به صورت موثری از بـین رفتـهانـد و
پهنای باند موثر برای نوع سوم افزایش و فرکانس قطع 3dB به صورت مختصر و کم تغییر پیدا میکند.
(6 – 4بررسی اثرات DGS های هلزونی بر روی هارمونیکهای تقسیم کننده توان
در اینجا نشان خواهیم داد تکنیکهای موثری از حذف هارمونیک دوم و سوم برای یـک تقـسیم کننـده تـوان
ویل کینسون (WILLKINSON)با استفاده از DGS هلزونی شکل را، که ما در مدار کـوپلر از ایـن نـوع
DGS استفاده کردهایم.
شکاف باند الکترومغناطیسی و برهم زدن ساختار زمین اخیـراً نیـز کـار بردهـای متفـاوتی را در مـایکرویوو
فرکانس موج میلیمتری با شکلهای مختلف دارند [22] و [24] و DGS خط میکرواستریپ نیـز بـا بـر هـم
زدن مصنوعی صفحهای زمین در ویژگی رزونانس مشخـصه انتقـال تغیراتـی ایجـاد مـیکنـد. در یـک خـط
میکرواستریپ مطابق با اندازه DGS یا بر هم زدگی که روی صفحه زمین ایجاد میگردد، حذف باند بیـشتر
۶٨
در فرکانس رزونانس صورت میگیرد. همچنین DGS باعث بوجود آمدن اندوکتانس موثر اضـافی در خـط
انتقال میگردد. افزایش اندوکتانس موثر از ایجاد DGS باعث افزایش طول الکتریکی خط انتقال نـسبت بـه
یک خط متداول میگردد که خود نیز باعث کاهش اندازه مدارات موج میلی متر و مایکرویو میگـردد. [21]
، در طراحی فیلترها ،تقسیم کنندههای توان و تقویت کنندهها، ویژگی حذف باند و اثر موج آهـسته (Slow
wave) توسط DGS نیز بسیار مورد نظر می باشد [22]و [23]
هارمونیک های ناخواسته تولید شده با ویژگی غیر خطی مدارات اکتیو نیاز به حذف کردن دارند. در مدارات
مایکرویو و فرکانس بالا ویژگی حذف باند توسط DGS میتوانـد در متوقـف کـردن هارمونیکهـای مـورد
استفاده قرار گیرد [22] و .[23] با یـک DGS هلزونـی شـکل متقـارن، (یـک تـک ( DGS حـذف تـک
هارمونیک را خواهیم داشت، وDGS پریودیک در جهت حـذف هارمونیـک دوم و سـوم بکـار مـی رونـد.
DGS های آبشاری و پشت سرهم باعث افزایش افت داخلـی شـده و بهمـین دلیـل در مـدارات بـا انـدازه
کوچک نیز استفاده از ان محدود گردیده است. در اینجا ساختار DGS هلزونی شکل غیر متقارن نیز جهـت
حذف هارمونیکهای دوم و سوم بطور همزمان پیشنهاد گردیدهاند. به طور مـوثر یـک تـک DGS هلزونـی
غیرمتقارن باعث از بین بردن باند فرکانس دوم میگردد و نیاز به ناحیه کوچکی هم جهت نقش بـستن دارد.
تقسیم کننده توان ویل کینسن با بکار بستن یک DGS هلزونی غیـر متقـارن در خطـوط λ4 باعـث حـذف

هارمونیک دوم شده و اندازه آن نیز با اثر موج آهسته کاهش مییابد. مشاهده میگردد به دلیل ذکـر شـده در
این پروژه ما از این گونه DGS استفاده ننمودهایم. تقسیم کننده Willkinson پیشنهاد شده به خـوبی یـک
تقیسم کننده توان مرسوم، در فرکانس کار خواهد بود.
۶٩
(7-4مدل مداری و هندسه DGS هلزونی نا متقارن
در شکل (9-4) هندسه DGS هلزونی روی صفحه زمین خط میکرواستریپ که ابعـاد کنـده شـده هلزونـی
شکل در سمت راست و چپ متفاوت از یکدیگر هستند آمده است. برای هندسه این DGS نامتقارن مطابق
با کنده شدهگی سمت چپ و کندهشدگی سمت راست دوتا فرکانس عملکرد متفاوت وجود دارد. مشخـصه
انتقال خط میکرواستریپ با هندسه DGS نامتقارن ویژگی حذف باند در فرکانس تشدید را دارد.

شکل (9-4) هندسه DGS هلزونی روی صفحه زمین خط میکرواستریپ
فرکانس تشدید ممکن است با تغییر کردن ابعاد DGS عوض گردد. مقایسه مشخصه انتقال DGS هلزونـی
با ابعاد مختلف متقارن و غیرمتقارن در شکل (10-4) آمدهاست. امپدانس مشخصه خط 50 اهـم مـیباشـد.
برای هندسه هلزونی متقارون ( A=A'= 3mm و (B=B' = 3mm تنها یـک فرکـانس تـشدید (
(f=2/93GHz وجود دارد در صورتی که در یک DGS غیر متقارن فرکانس تشدید به دو فرکانس مختلـف
تبدیل میگردد. برای یک DGS نامتقارن با A = A' = 3/5mm و B = B' = 2/6mm همان طوری که در
شکل (10-4) مشاهده میگردد دو فرکانس تشدید مختلف دیده میشـودf=2/56GHz وf=4/22GHz کـه
این نتایج نشان میدهند DGS هلزونی نا متقارن با اندازههای متفاوت روی صفحه زمین در دو طرف خـط،
٧٠
فرکانسهای رزونانس مختلف را میتوانند ایجاد کنند.در هندسه نا متقارن DGS نیز میخواهیم بدانیم که بـه
چه صورتی فرکانس تشدید مطابق با بر هم زدگی چپ و راست خط با تغییـر انـدازه بـر هـم زدگـی رفتـار
میکند.

شکل(:(10-4پارامترهای انتقال خط با DGS متقارن( ( A = A' = B' = 3mm ونامتقارن A = 3/4m) و (B = 2/6 mm

شکل(:( 11-4 فرکانس روزنانس ناشی از بر هم زدگی سمت چپ و راست خط بر حسب تابعی از B/A
٧١
فرکانس تشدید ناشی از بر هم زدگی سمت چپ خط و سمت راست خط در شکل (11-4) بعنوان تابعی از
اندازه بر هم زدگی سمت راست وقتی که اندازه سمت چپ ثابت باشد (A = A' = 2mm) رسم گردیـده
است. اندازه این آشفتگی هلزونی به صورت یک مربع در نظر گرفته شده (B = B' , A = A') .وقتـی کـه
اندازه برهم زدگی سمت راست از مقدار سـمت چـپ کـوچکتر اسـت (B/A<1)، فرکـانس رزونـانس در
سمت راست نیز بزرگتر از مقدار سمت چپ خواهد بود. هنگامیکه مقدار A با B برابر گردد دو تا فرکـانس
رزونانس ازهم پاشیده شده و به یک فرکانس تبدیل میگردد DGS) متقارن). باز وقتی کـه بـر هـم زدگـی
سمت راست افزایش پیدا کند B/A) زیاد شود)، فرکانس تشدید ناشی از بر هم زدگـی سـمت راسـت نیـز
کاهش مییابد. از این رو اندازه سمت چپ ثابت شده و مشاهده میگردد که فرکانس رزونانس ناشـی از بـر
هم زدگی سمت چپ تغییرات آهستهای خواهد داشت تا وقتی که B/A مقدار واحد شود.
مشخصه فرکانسی یک DGS متقارن با مدار رزوناتور RLC موازی میتواند مدل گردد. پارامترهای مـداری
معادل نیز از مشخصه انتقال شبیهسازی شده میتواند گرفته شود.
DGS نا متقارن نیز میتواند با دو تا رزوناتور RLC موازی که به صورت سدی متصل شدهاند مدل گـردد.
شکل((12-4، به همین جهـت مشخـصه انتقـال آن دو تـا فرکـانس تـشدید متفـاوت دارد. در مـدار معـادل
پارامترهای مدار اولین رزوناتور از مشخصه فرکانسی رزونانس بر هم زدگی سمت چپ گرفتـه مـیشـود در
حالیکه رزوناتور دوم بوسیله مشخصه رزونانس بر هم زدگی سمت راست مشخص می گردد. از نتـایج شـبیه
سازی پارامترهای اسکترینگ، پارامترهای مدار رزوناتور برای بر هم زدگی سمت چپ و راست بـه صـورت
زیر مشخص میگردند.
(۴-٢) C L,R W CL,R  ( 2 −W 2 (W 0 2Z C L,R 0 L,R ٧٢
(۴-٣) 1 LL,R  4π2 f02 L,R CL,R (۴-۴) 2zo RL,R  1 1 ))2 −1 − (2Z0 (W0 L,R CL,R − W0 L,R LL,R S11 (W0 L,R )2
شکل( 🙁 12-4 مدار معادل بخش DGS هلزونی نامتقارن
در اینجا اندیس R, L نیز پارامترهای برهم زدگی سمت چپ و راست را بیان می کنند. W0 فرکانس تشدید
و WC فرکانس قطع -3db را مشخص میکنند. Z0 امپدانس مشخصه خط انتقال می باشد.
(8-4حذف هارمونیکها در مدار مقسم توان
مقسم توان کاربردهای گوناگونی از قبیل توزیع توان سیگنال ورودی از آنتن و تقویت کنندههای توان بـالای
مایکرویو دارد. با قرار دادن فیلتر حذف هارمونیک در داخل مقسم توان ناحیه خروجـی فیلتـر کـاهش پیـدا
میکند .[23] جهت حذف هارمونیک نیز میتوان از استاب مدار باز در مرکز شاخههای بـا طـول λ4 مقـسم

توان استفاده نمود.
اگر DGS را بعنوان فیلتر هارمونیک اضافی استفاده کنیم میتوانیم با در نظر گرفتن کاهش سایز مقسم تـوان
که منجر به اثر (Slow – wave) میگردد نیز هارمونیک را حـذف نمـود. از ایـن رو یـک DGS متقـارن
٧٣
میتواند تنها یک سیگنال هارمونیک را حذف کند. ما نیاز به قرار دادن دو تا DGS به صـورت آبـشاری در
λ
هر شاخه ( ( 4 داریم تا هارمونیک دوم و سوم را حذف کنیم. هر چند ناحیه مقسم توان جهت گذشتن دو تا

DGS به صورت پریودیک در هر شاخه مقسم توان نیز محدود میگردد. DGS غیر متقارن هم، سـاختاری
موثر در جهت حذف هارمونیک دوم و سوم به صورت همزمان می باشد. [22]
شکل (13-4) (a) هندسه یک DGS هنرونی نامتقارن جهت حذف هارمونیـکهـای سـوم و دوم را نـشان
میدهد. در اینجا فرکانس عملکرد مقسم توان نیز 1/5 گیگاهرتز میباشد.

شکل(DGS (a): (13-4 هلزونی نامتقارن برای حذف هارمونیک دوم و سوم (b) مدار معادل ساختار این DGS
ناحیه بر هم زده شـده سـمت چـپ و راسـت رزونـانس هارمونیـک دوم و سـوم طراحـی شـدهانـد. 3) و
4.5گیگاهرتز). ابعاد طراحی شده این سـاختار D=2/4mm و A = 3 mm D' = S = G = 0/2mm و
A' = 3/2 mm، B = 2/4 mm و B' = 2/6 mm و امپدانس مشخصه خـط نیـز 70/7 Ω مـیباشـد.
٧۴
شکل (13-4) (b) مدار معادل DGS نامتقارن در شکل (13-4) (a) را نشان مـیدهـد. پارامترهـای مـدار
بوسیله پارامترهای اسکترینگ سیموله شده بوسیله روابط (2-4) تا (4-4) محاسبه میگردند.
شکل (14-4) نیز پارامترهای S محاسبه شده بوسیله شبیه سازی (EM) بـرای DGS نامتقـارن شـکل (a)
.(13-4) و محاسبه شده مدار معادل شکل (13-4)(b) را نشان میدهند. در هر دو تا شـبیه سـازی مـشاهده
میگردد که بوسیله DGS نامتقارن واحد، هارمونیکهای دوم و سـوم در فرکانـسهای 4. 5 , 3 گیگـا هرتـز
حذف میگردند.

شکل( ( 14- 4 پارامترهای S مدار با DGS هلزونی به صورت EM و شبیه سازی شماتیک
مشاهده میگردد که S12 موافق رنج فرکانسی پهن و S11 نیز در جهت حذف هارمونیک مقسم تـوان اصـلی
بکار میرود. یک مقسم توان معمولی در شکل (15-4)(a) مشاهده میگردد و نیز مقسم توان پیـشنهاد شـده
با DGS غیر متقارن در شکل (15-4)(b) آمده است. در اثر موج آهـسته (slow – wave) بـودن DGS
نیز اندازه مقسم توان پیشنهادی کاهش یافته است. اندازه L' = 17/3 mm در مقایسه L = 19mm حـدود
9/1 % کاهش یافته است.
٧۵
پارامترهای S شبیه سازی شده مقسم توان معمولی و پیشنهادی در شکل (16-4) آمده است.

شکل( ( 15- 4 هندسیای از (a) مقسم توان ویل کنیسن معمولی (b) مقسم توان با DGS نامتقارن
در (16-4) (b)، فرو نشاندن حدود18 dB برای هارمونیک دوم و سـوم بـا وارد کـردن DGS نامتقـارن در
خط انتقال ( ( λ4 مقسم توان مشاهده میگردد. افـت برگـشتی بـرای فرکـانس 1/5 GHZ در هـر دو مـشابه

یکدیگر می باشند، حتی با وارد کردن DGS نامتقارن در مدار.
شکل (17-4) نیز قسمت رو و زیر از یک مقسم توان ویل کینسن با وارد DGS هلزونی نامتقـارن را نـشان
میدهد. در شکل (a) (18-4)، S11 اندازهگیری شـده را نـشان مـیدهـد. افـت برگـشتی در فرکـانس 1/5
گیگاهرتز – 40dB بوده. S21 نیـز در شـکل (18-4)(b) بعنـوان تـابعی از فرکـانس آمـده اسـت. توقیـف
هارمونیک دوم (3 GHZ) نیز 18dB و هارمونیک سوم در فرکانس (4/5 GH) نیز 15dB میباشد.
٧۶

شکل ( ( 16- 4 نتایج شبیه سازی (a) پارامتر S مقسم توان معمولی S (b) برای مقسم توان با DGS

شکل( ( 17-4 مقسم توان willkinson با DGS هلزونی نامتقارن (a) روی مدار (b) پشت مدار
٧٧

شکل( ( 18- 4 نتیجه شبیه سازی مقسم توان با DGS هلزونی نامتقارن(S12(b)S11(a
( 9 – 4 مشاهده اثرات DGS برروی کوپلر T شکل در یک باندفرکانسی
ابتدا مدار شکل (3-2) را با اسـتفاده از DGS هلزونـی شـکل نیـز آنـالیز و نتـایج آن را در شـکل((19-4
مشاهده میکنیم
٧٨

شکل(:(19-4مدار بااستفاده از (a) DGSیک بعدی((bدو بعدی
در شکل (a)(20-4)و((b نتایج شبیه سازی حاصل از مدار قلم زده شده DGS و بدون استفاده از آن را
نشان میدهند.
٧٩

شکل((a):(20-4نتیجه شبیه سازی کوپلر با استفاده ار (b) DGSبدون استفاده از ((a)(3-2)) DGS
با مشاهده نتایج بالا به پایین آمدن فرکانس قطع و slow wave شدن پاسخ نیز پی می بریم.
(10-4مشاهده اثرات DGS روی مدار طراحی شده در این پروژه
در شکل (21-4) نوع DGS استفاده شده در این کوپلر آورده شده است.ونتیجـه ansoft در شـکل((22-4
مشاهده میگردد.
٨٠

شکل(:(21-4کوپلر باH DGS شکل در شاخه خطوط

شکل(:(22-4پارامتهای Sحاصل از به کار بستن DGS
٨١
فصل پنجم
چگونگی استفاده از کوپلر بدست آمده در طراحی سیرکولاتور
٨٢
(1-5 طراحی سیرکولاتور
یک سیرکولاتور 4 پورته فشرده نیز می تواند به وسیله یک کوپلر خط شاخه ای و شیفت دهنده فاز( پیوست
پ) نیز ساخته شود.این شیفت دهنده فازی همراه با ورودی و خروجی خط همواره مچینگ امپدانسی داشته
و دارای تضعیف صفر می باشد.در اینجا ما از زیراتور به عنوان شیفت دهنده فازی استفاده کرده ایمر .[26]
یکی از ترکیبات نا متقابل استاندارد ژیراتورها هستند که دارای 2 پورت بوده وشیفت فاز تفاضلی 180 درجه


ایجاد می کنند.نماد شماتیک برای یک ژیراتور در شکل (1-5)آمده است و ماتریس اسکترینگ برای یک
ژیراتور واقعی در زیر آمده است.
(1-5)

π
شکل(:(1-5نماد ژیراتور
که این ماتریس نشانه عدم افت ،مچ شده ونا متقابل بودن آن است.

s−0 11 0
(2-5مدار معادل برای سیرکولاتور با استفاده از یک ژیراتور و دو کوپلر

۴ ١
٢ π ٣
شکل(:(2-5سیرکولاتور 4پورته متشکل از دو مدار هایبریدی و ژیراتور
٨٣
استفاده ژیراتور به عنوان بنا ساخت در ترکیب با مقسم دو طرفه و کوپلرها میتواند منجر به ایجاد مدارات
مفید همچون سیرکولاتور گردد .در شکل (2-5) مدار معادل سیرکولاتور 4 پورته متشکل از دو مدار
هایبریدی و درشکل (4-5) سیرکولاتور ساخته شده با استفاده از یک ژیراتور ودو کوپلر را نشان میدهد.

–1

TOC h z t "تیتر اصلی;1;تیتر فرعی;2" فصل اول کلیات تحقیق PAGEREF _Toc404870274 h ‌1مقدمه PAGEREF _Toc404870276 h 2فصل دوم ادبیات تحقیق PAGEREF _Toc404870277 h 42-1- مقدمه: PAGEREF _Toc404870279 h 52-2- اصول تصمیم‌گیری چندهدفه PAGEREF _Toc404870280 h 52-3- سابقه مطالعات صورت گرفته در زمینه الگوریتم‌های تکاملی چندهدفه PAGEREF _Toc404870281 h 62-3-1- الگوریتم‌های تعاملی چند هدفه (Multi-Objective Evolutionary Algorithms) PAGEREF _Toc404870282 h 72-3-2- الگوریتم‌های بهینه سازی نخبه‌گرا براساس رتبه‌بندی پارتو PAGEREF _Toc404870283 h 112-4- شناخت و تعیین مشخصات فعالیتهای پروژه PAGEREF _Toc404870284 h 132-4-1- مراحل برنامه ریزی و کنترل پروژه PAGEREF _Toc404870285 h 132-4-2- روشهای ریز کردن پروژه (Breakdown) PAGEREF _Toc404870286 h 142-4-3- انواع روابط میان دو فعالیت PAGEREF _Toc404870287 h 152-4-4- اصول برآورد فعالیت PAGEREF _Toc404870288 h 172-4-5- برآورد مدت اجرای معادل PAGEREF _Toc404870289 h 192-4-6- برآورد مدت اجرای فشرده PAGEREF _Toc404870290 h 202-4-7- شیب هزینه فعالیت PAGEREF _Toc404870291 h 212-4-8- هزینه های مستقیم و غیر مستقیم پروژه PAGEREF _Toc404870292 h 222-4-8-1- هزینه های مستقیم پروژه PAGEREF _Toc404870293 h 222-4-8-2- هزینه های غیر مستقیم پروژه PAGEREF _Toc404870294 h 222-4-8-3- هزینه کل پروژه PAGEREF _Toc404870295 h 232-4-8-4- تغییرات مجموع هزینه ها و نقطه زمان بهینه PAGEREF _Toc404870296 h 232-5- روش های کلاسیک تخصیص و تسطیح منابع PAGEREF _Toc404870297 h 242-5-1- مدل های رایج در برنامه ریزی و کنترل پروژه PAGEREF _Toc404870298 h 242-5-1-1- مدل های با محدودیت زمانی PAGEREF _Toc404870299 h 242-5-1-2- مدل های با محدودیت مالی PAGEREF _Toc404870300 h 252-5-1-3- مدل های بدون محدودیت در زمان و هزینه PAGEREF _Toc404870301 h 252-5-2- رویکردهای مختلف به استفاده از منابع PAGEREF _Toc404870302 h 262-5-2-2- تخصیص منابع PAGEREF _Toc404870303 h 272-5-3- الگوریتم تسطیح منابع محدود PAGEREF _Toc404870304 h 272-5-4- روش برگس برای تسطیح منابع PAGEREF _Toc404870305 h 282-6- سابقه مطالعات صورت گرفته در زمینه کاربرد الگوریتم ژنتیک در موازنه زمان – هزینه و تسطیح و تخصیص منابع PAGEREF _Toc404870306 h 302-6-1- موازنه زمان – هزینه PAGEREF _Toc404870307 h 302-6-2- تسطیح و تخصیص منابع PAGEREF _Toc404870308 h 322-7- جمع بندی PAGEREF _Toc404870309 h 32فصل سوم روش‌شناسی تحقیق PAGEREF _Toc404870310 h 343-1- مقدمه: PAGEREF _Toc404870312 h 353-2- دلایل استفاده از الگوریتم ژنتیک PAGEREF _Toc404870313 h 353-3- طرح مسئله PAGEREF _Toc404870314 h 363-4- نحوه ی مدل کردن با استفاده از الگوریتم ژنتیک PAGEREF _Toc404870315 h 373-4-1- تعریف هر کروموزوم PAGEREF _Toc404870316 h 373-4-2- ترتیب قرار گرفتن ژن ها در هر کروموزوم PAGEREF _Toc404870317 h 393-4-3- تعیین مدت انجام و هزینه برای هر کروموزوم PAGEREF _Toc404870318 h 403-5- انتخاب PAGEREF _Toc404870319 h 403-6- تعیین میزان شایستگی کروموزوم ها PAGEREF _Toc404870320 h 403-7- توابع هدف PAGEREF _Toc404870321 h 413-8- تزویج PAGEREF _Toc404870322 h 423-9- جهش PAGEREF _Toc404870323 h 423-10- شرط همگرایی PAGEREF _Toc404870324 h 423-11- جمع بندی PAGEREF _Toc404870325 h 42فصل چهارم مطالعه موردی PAGEREF _Toc404870326 h 434-1 مقدمه PAGEREF _Toc404870328 h 444-2 بررسی مدل به کار رفته در پایان‌نامه در دو حالت منابع محدود و منابع نامحدود بر روی یک پروژه ساده عمرانی PAGEREF _Toc404870329 h 444-2-1 معرفی پروژه PAGEREF _Toc404870330 h 444-2-2 مقایسه نتایج بهینه‌سازی زمان- هزینه (TCO) با نتایج بهینه‌سازی زمان- هزینه- منابع (TCRO) PAGEREF _Toc404870331 h 554-3 معرفی مطالعه موردی دوم PAGEREF _Toc404870332 h 594-3-1 بهینه‏سازی رابطه هزینه- زمان پروژه مورد مطالعه در حالت عادی PAGEREF _Toc404870333 h 594-3-2 بهینه‏سازی رابطه هزینه- زمان پروژه مورد مطالعه در حالت تأخیر PAGEREF _Toc404870334 h 604-4 اطلاعات پروژه PAGEREF _Toc404870335 h 61فصل پنجم نتیجه‌گیری و پیشنهادات PAGEREF _Toc404870336 h 885-1 جمع‏بندی PAGEREF _Toc404870338 h 905-2 پیشنهادات PAGEREF _Toc404870339 h 92منابع و مآخذ PAGEREF _Toc404870340 h 93منابع فارسی PAGEREF _Toc404870341 h 94منابع انگلیسی PAGEREF _Toc404870342 h 94Abstract PAGEREF _Toc404870343 h 96
فهرست جداول
TOC h z t "فهرست جداول;1" جدول (2-1): ویژگیهای تعدادی از الگوریتمهای تکاملی چندهدفه PAGEREF _Toc404871061 h 9جدول (2-2): خلاصه ای از کارهای انجام گرفته در مقالات معتبر بین المللی در زمینه بهینه سازی زمان – هزینه PAGEREF _Toc404871062 h 31جدول 4-1: هزینه استفاده از واحد منابع (دلار) PAGEREF _Toc404871063 h 45جدول 4-2: گزینه‌های مختلف زمان- هزینه و تعداد و نوع منابع مورد استفاده در فعالیت تجهیز کارگاه پروژه با شماره فعالیت 1 و بدون پیش نیاز PAGEREF _Toc404871064 h 46جدول 4-3: گزینه‌های مختلف زمان- هزینه و تعداد و نوع منابع مورد استفاده در فعالیت قالب‌بندی و بارگذاری پروژه با شماره فعالیت 2 که فعالیت 1 پیش‌نیاز انجام آن می‌باشد. PAGEREF _Toc404871065 h 46جدول 4-4: گزینه‌های مختلف زمان- هزینه و تعداد و نوع منابع مورد استفاده در فعالیت خاکبرداری پروژه با شماره فعالیت 3 که فعالیت 1 پیش نیاز آن می‌باشد. PAGEREF _Toc404871066 h 47جدول 4-5: گزینه‌های مختلف زمان- هزینه و تعداد و نوع منابع مورد استفاده در فعالیت اجرای تیر بتنی پیش‌ساخته پروژه با شماره فعالیت 4 که فعالیت 1 پیش نیاز آن می‌باشد. PAGEREF _Toc404871067 h 48جدول 4-6: گزینه‌های مختلف زمان- هزینه و تعداد و نوع منابع مورد استفاده در فعالیت تهیه فونداسیون و قرار دادن شمع‌های پروژه با شماره فعالیت 5 که فعالیت‌های 2 و 3 پیش نیاز آن می‌باشد. PAGEREF _Toc404871068 h 49جدول 4-7: گزینه‌های مختلف زمان- هزینه و تعداد و نوع منابع مورد استفاده در فعالیت قرارگیری شاه‌تیرهای پروژه با شماره فعالیت 6 که فعالیت 4 پیش نیاز آن می‌باشد. PAGEREF _Toc404871069 h 50جدول 4-8: گزینه‌های مختلف زمان- هزینه و تعداد و نوع منابع مورد استفاده در فعالیت تنظیم شاه‌تیرهای پروژه با شماره فعالیت 7 که فعالیت‌های 5 و 6 پیش نیاز آن می‌باشد. PAGEREF _Toc404871070 h 51جدول 4-9: مقدار حد مجاز روزانه مصرف منابع (DRL) برای منبع مختلف PAGEREF _Toc404871071 h 52جدول 4-10: نتایج بدست آمده مدل در منابع محدود PAGEREF _Toc404871072 h 52جدول 4-11: نتایج بدست آمده مدل در بهینه‌سازی دو مرحله‌ای PAGEREF _Toc404871073 h 56جدول 4-12: مقایسه نتایج مدل پیشنهادی در دو حالت بهینه‌سازی دو هدفه و سه هدفه با کار Zheng و همکاران PAGEREF _Toc404871074 h 58جدول 4-13: مشخصات فعالیت‏های موجود در پروژه PAGEREF _Toc404871075 h 61جدول 4-14: نتایج بدست آمده مدل در منابع نامحدود با مقدار a-cut برابر با صفر PAGEREF _Toc404871076 h 65ادامه جدول 4-14: نتایج بدست آمده مدل در منابع نامحدود با مقدار a-cut برابر با صفر PAGEREF _Toc404871077 h 72ادامه جدول 4-14: نتایج بدست آمده مدل در منابع نامحدود با مقدار a-cut برابر با صفر PAGEREF _Toc404871078 h 73ادامه جدول 4-14: نتایج بدست آمده مدل در منابع نامحدود با مقدار a-cut برابر با صفر PAGEREF _Toc404871079 h 77ادامه جدول 4-14: نتایج بدست آمده مدل در منابع نامحدود با مقدار a-cut برابر با صفر PAGEREF _Toc404871080 h 80ادامه جدول 4-14: نتایج بدست آمده مدل در منابع نامحدود با مقدار a-cut برابر با صفر PAGEREF _Toc404871081 h 83ادامه جدول 4-14: نتایج بدست آمده مدل در منابع نامحدود با مقدار a-cut برابر با صفر PAGEREF _Toc404871082 h 86
فهرست اشکال
TOC h z t "فهرست اشکال;1" شکل (1-2): رهیافتهای مختلف رتبه بندی پارتو PAGEREF _Toc405014836 h 7شکل (2-2): فرمهای مختلف محاسبه فضا و موقعیت را در الگوریتمهای MOEA جهت ایجاد پراکندگی PAGEREF _Toc405014837 h 10شکل (2-3): مراحل مختلف الگوریتم NSGA-II PAGEREF _Toc405014838 h 13شکل (2-4): منحنی هزینه – زمان یک فعالیت PAGEREF _Toc405014839 h 21شکل (2-5): منحنی های هزینه پروژه PAGEREF _Toc405014840 h 23شکل (2-6): نمودار هزینه کل PAGEREF _Toc405014841 h 24شکل (2-7): توزیع منبع قبل و بعد از تسطیح PAGEREF _Toc405014842 h 26شکل (2-8): فلوچارت الگوریتم تسطیح منابع محدود PAGEREF _Toc405014843 h 28شکل (2-9): فلوچارت روش برگس PAGEREF _Toc405014844 h 29شکل 3-1- نمودار تابع عضویت پارامتر زمان PAGEREF _Toc405014845 h 38شکل 3-2- نمودار تابع عضویت پارامتر هزینه PAGEREF _Toc405014846 h 38شکل 3-3- توالی فعالیتها PAGEREF _Toc405014847 h 39شکل 4-1: شبکه اجرایی فعالیت‌های پروژه PAGEREF _Toc405014848 h 45شکل 4-2 جبهه پارتوی زمان- هزینه- منابع به ازای هر یک از منابع چهارگانه PAGEREF _Toc405014849 h 54شکل 4-3: مقایسه نتایج بهینه‌سازی دو هدفه و سه هدفه PAGEREF _Toc405014850 h 57شکل 4-4: روابط پیایندی مربوط به فعالیت‏های پروژه PAGEREF _Toc405014851 h 64
فصل اول
مقدمهامروزه لزوم برنامه ریزی مناسب به منظور برآورد صحیح از زمان و هزینه انجام پروژه و میزان منابع مورد نیاز در یک پروژه که تاثیر مستقیم بر اجرا، اداره و بهره برداری مناسب از پروژه هایی همانند احداث سد و ساختمان دارند، روشن است. در مجموع، مدیریت و برنامه ریزی فعالیت ها و منابع مورد نیاز در یک پروژه، نیازمندانجام تحلیل های مختلفی است که یکی از آنها مدلسازی و پیش‌بینی صحیح هزینه و زمان انجام پروژه است. رسیدن به این هدف، کمک قابل‌توجهی به مدیریت بهینه پروژه و تصمیم گیری در شرایط خاص می کند.
مسئله برنامه ریزی و پس از آن کنترل زمان بندی پروژه ها، هر روز اهمیتی بیش از گذشته می یابد. در محیطی که رقابت شرکت ها هر روز به هم نزدیکتر می شود و تفاوت های کوچک در ارائه قیمت در مناقصه ها منجر به موفقیت یا شکست در مناقصه می شود، ارائه برنامه ای که منطبق بر واقعیات باشد و بتواند حاوی تمام واقعیات اقتصادی در مدل یک پروژه باشد حائز اهمیت زیادی است. یک برنامه جامع این قابلیت را دارد که با استفاده از رابطه هزینه و زمان در یک پروژه، تغییرات لازم را در هزینه و زمان منابع در نظر بگیرد و راه حل های مناسب را پیش روی کاربران قرار دهد تا بتوانند قبل از اجرای پروژه، برآورد مناسبی از زمان و هزینه اجرایی و میزان منابع مورد نیاز در پروژه داشته باشند.
برای زمان بندی و کنترل پروژه، مراحل مختلفی از جمله تحلیل پروژه، برآورد مدت، هزینه و منابع اجرایی و در نهایت زمان بندی پروژه صورت می گیرد. گاهی اوقات مدیریت پروژه تصمیم می گیرد زمان پروژه را کاهش دهد که این امر تاثیر مستقیم بر هزینه تمام شده خواهد داشت.
کاهش زمان با تدابیر خاص، از جمله به کارگیری منابع اجرایی محقق می شود که باعث افزایش هزینه های اجرایی پروژه می شود.
به منظور بهینه سازی زمان – هزینه، روش های مختلفی در دو حوزه آنالیز موازنه زمان – هزینه به کار گرفته می شوند. به همین منظور روش های ریاضی و تحقیقی (کاوشی) متنوعی به کار می روند.
از جمله مدل های کاوشی عبارتند از: روش فوندال، مدل سازه اپراگر، مدل سنجی مصلحی، و مدل زیمنس. روش های ریاضی نیز شامل روش برنامه ریزی خطی مدل برنامه ریزی عمده صحیح، مدل پویا و مدل ترکیبی برنامه ریزی خطی و عدد صحیح اشاره کرد.
الگوریتم ژنتیک یک روش جستجو و بهینه سازی بر اساس اصول تکاملی طبیعی می باشد. این الگوریتم مقرر می‌سازد که یک جمعیت متشکل از تعدادی زیاد افراد که تحت قوانین ویژه‌ای انتخاب شده‌اند طی فرایندی تکاملی، تابع برازش را بهینه نمایند. الگوریتم ژنتیک نسبت به سایر روش های بهینه سازی دارای مزیت هایی از جمله بهینه سازی متغیرهای پیوسته یا گسسته با توابع هدف بسیار پیچیده تر، استفاده از قوانین انتقال احتمالی به جای قوانین قطعی و قابلیت کار با تعداد زیادی متغیر می باشد.
برای اولین بار Feng‌ و Lui (1997) در حل مساله موازنه زمان – هزینه، Hegazy (1999) در حل مساله تخصیص و تسطیح منابع از روش الگوریتم ژنتیک استفاده نمودند. آنها در مدلسازی خود بهینه سازی تک هدفه را دنبال کردند و تنها با روش وزن دهی به پارامترهای زمان و هزینه، ترجیحات تصمیم گیرنده را در انتخاب گزینه در نظر گرفتند.
در این پایان نامه با استفاده از الگوریتم ژنتیک و مدل چند هدفه، موازنه زمان هزینه و تخصیص منابع صورت گرفته، ضمن اینکه عدم قطعیت ها در مدت زمان و هزینه اجرای هر یک از فعالیت های پروژه لحاظ شده است.

فصل دوم
2-1- مقدمه:تمام عملکردهای انسان در طبیعت نتیجه تصمیم گیری های او و علم او به تمامی گزینه های ممکن و نتایج احتمالی مبتنی بر این نوع از فعالیت‌ها می باشد. با توجه به نوع مسئله و پیچیدگی های احتمالی آن، پیش بینی دقیق مطلوب ترین جواب عملاً غیر ممکن به نظر می‌رسد. در عمل، فرایند تصمیم گیری معمولاً با چندین تابع هدف مختلف و غیر هم وزن و اغلب غیر هم جهت در ارتباط است. این بدان معناست که فرایند ارزش گذاری توابع مختلف اساساً نمی تواند یکسان و هم سو باشد و در بسیاری از موارد، مقدار یک تابع هدف نمی تواند افزایش یابد، بدون آن که مقدار تابع هدف دیگر کاهش یابد. لذا برای تصمیم گیری نهایی، نیاز به نوعی توازن بین اهداف مختلف است که نحوه این مصالحه از اهمیت بسزایی در تصمیم گیری ها برخوردار است. در این راستا، ریسک، سود، هزینه اجرا و مصالح اجتماعی می توانند تاثیر بسزایی در این مصالحه داشته باشند. از قبیل مسائل با عنوان مسائل تصمیم گیری چند معیاره (MCDM) شناخته می شوند.
2-2- اصول تصمیم‌گیری چندهدفهبا توجه به غیر ممکن بودن رسیدن به مقادیر بهینه در تمامی توابع هدف به طور همزمان، مساله تصمیم گیری چند معیاره معمولاً به انتخاب یک گزینه از میان تعدادی راه حل کاندیدا منجر خواهد شد. در نهایت انتخاب نهایی، مصالحه و توازنی بین توابع هدف خواهد بود و دست آخر، ترجیح تصمیم گیرنده، مشخص کننده تک جواب نهایی از میان مجموعه جواب های کاندیدا می باشد.
بسیاری از مسائل تصمیم گیری شامل تعداد زیادی از متغیرهای تصمیم می باشند که عملاً مقایسه تمامی آنها و همه امکان های انتخاب، غیر ممکن می باشد. لذا با توجه به این نکته، مسائل بهینه‌سازی از این دست تبدیل به یک مساله جستجو با رویکرد انتخاب جواب بهینه بر اساس فرایند حذف جواب های نامطلوب خواهند شد. حل اینگونه مسائل تحت عنوان تصمیم گیری چند هدفه یا بهینه سازی چند هدفه شناخته می شود.
یک تقسیم بندی معمول برای حل اینگونه مسائل روشی است که در سال 1969 و بر اساس منظور نمودن نحوه اعمال اولویت های تصمیم گیرنده ارائه شده است. بر اساس این تقسیم بندی، چهار راهکار برای معرفی جواب نهایی در مسائل بهینه سازی چند هدفه وجود دارد:
1- عدم لحاظ کردن هر نوع برتری (صرفاً عمل جستجو انجام می‌گیرد)
2-لحاظ نمودن برتری (ارجحیت) تصمیم گیرنده قبل از فرآیند جستجو (تعیین ارجحیت قبل از جستجو)
3-منظور نمودن اطلاعات مربوط به برتری (ارجحیت) تصمیم گیرنده به شکل پویا (تعیین ارجحیت همزمان با جستجو)
4-منظور نمودن اطلاعات برتری (ارجحیت) تصمیم گیرنده بعد از اتمام فرایند جستجو
راهکار اول:
شامل روشهایی است که طی آن جستجو بدون درنظرگرفتن هرگونه اولویتی از جانب تصمیم گیرنده انجام میشود.
راهکار دوم:
اهداف مختلف را براساس اولویتهای تصمیم گیرنده در قالب یک هدف پذیرفته و بهینه سازی را به صورت تک هدفه انجام میدهد. این بدان معناست که خواستهها و رجحانهای تصمیم گیرنده در قالب اوزانی به توابع هدف نسبت داده میشود. راهکار سوم شامل روشهایی می باشد که به تصمیم‌گیرنده این امکان را می دهد که به طور کاملا فعال، اولویتهای خود را در فرایند جستجو اثر دهد. در روش آخر، این امکان برای کاربر یا تصمیم گیرنده وجود دارد که بعد از اتمام فرایند جستجو، انتخاب را براساس اولویتهای خود انجام دهد. در این روش، پس از اتمام جستجو، مجموعهای شامل جوابهای قابل قبول تولید می شود و برای اعمال نظر در اختیار شخص تصمیم گیرنده قرار میگیرد.
2-3- سابقه مطالعات صورت گرفته در زمینه الگوریتمهای تکاملی چندهدفه
Goldberg، پیشنهاد داد که می توان بهینه سازی چند هدفه را با استفاده از فرایند رتبه بندی پارتو مورد بررسی قرار داد. بدین معنا که با توجه به چیرگی اعضای پارتو، به هر عضو از جمعیت یک مقدار نسبی برازندگی نسبت دهیم. این فرایند که با نام مرتب سازی غیرپست شناخته میشود، سنگ بنای تمامی الگوریتمهای بهینه سازی تکاملی چند هدفه قرار گرفته است (شکل (1-2)).


خود Goldberg نظریه خود را به مرحله اجرا درنیاورد، اما مدت اندکی بعد، الگوریتم NSGA بر پایه این تفکر معرفی و به طور قابل‌ملاحظه‌ای مورد پذیرش جامعه علمی قرار گرفت.

شکل (1-2): رهیافتهای مختلف رتبه بندی پارتودر شکل سمت چپ، به اعضای جمعیت حاضر مقدارهای برازندگی نسبی براساس روش Goldberg نسبت داده شده است مقدار برازندگی 1، به جوابهای غیرپست جمعیت اختصاص داده می شود و جوابهای دارای این برازندگی از درون جمعیت حذف می شوند. سپس برازندگی 2 به جوابهای غیرپست باقیمانده در مجموعه حاضر تعلق می گیرد و آنها هم کنار می روند. این روال تا جایی که تمامی اعضای جمعیت دارای برازندگی خاص خود شوند ادامه می یابد. در شکل سمت راست، روش نسبت دادن مقدار برازندگی نسبی بدین صورت است که اگر هیچ جوابی وجود نداشت که بر راه حل مورد نظر ما غلبه نماید به آن راه حل مقدار 1، اگر یک جواب بر آن غلبه نماید مقدار 2، و اگر دو جواب وجود داشت که بر آن غلبه می کرد، مقدار 3 برای برازندگی آن درنظرگرفته می شود. این فرایند تا جایی که تمامی جوابها دارای مقدار برازندگی شوند ادامه می یابد.
2-3-1- الگوریتمهای تعاملی چند هدفه (Multi-Objective Evolutionary Algorithms)پس از ارائه پیشنهاد بسیار کارآمد Goldberg، در دهه اخیر تعدادی از الگوریتمهای تکاملی چند هدفه (MOEAs)‌ پیشنهاد شدهاند که در زیر نام تعدادی از آنها آورده شده است.
1-بردار ارزیابی الگوریتم ژنتیک (VEGA)
2-الگوریتم ژنتیک چند هدفه (MOGA)
3-الگوریتم ژنتیک جبهه پارتو نیچه (NPGA)
4-الگوریتم ژنتیک برپایه وزن دهی (WBGA)
5-الگوریتم ژنتیک برپایه مرتب سازی غیرپست (NSGA)
6-الگوریتم تکاملی با استفاده از پارتو SPEA))
7-الگوریتم پیشرفته (SPEA-II) SPEA
8-استراتژی تکاملی پارتو (PAES)
9-الگوریتم انتخابی برپایه پارتو (PESA)
10-الگوریتم تکاملی چندهدفه پویا (DMOEA)
بعضی از ویژگیهای این الگوریتمها در جدول (2-1) آمده است.
در الگوریتمهای بهینه سازی چند هدفه، فضا یا موقعیت معمولا توسط فاصله اعضاء از هم و در فضای هدف تعریف می شود. تقسیم برازندگی یا دیگر روشهای مشابه به منظور حفظ پراکندگی جوابها در فضای هدف مورد استفاده قرار می گیرند. شکل (2-2) برخی از این روشها را نمایش میدهد.
در شکلهای شماتیک فوق،‌راه حل های غیرپست توسط نقاط توپر و راه حلهای مغلوب توسط نقاط توخالی نمایش داده شدهاند.
در شکل (2-2) در قسمت (a) به اشتراک گذاردن برازندگی نمایش داده شده که در این روش همانند آنچه که در NSGA و MOGA مورد استفاده قرار گرفته است، از مقدار برازندگی عضوی که در فضای عضو دیگر قرار می‌گیرد کاسته می شود.

جدول (2-1): ویژگیهای تعدادی از الگوریتمهای تکاملی چندهدفهردیف الگوریتم تابع برازشی نخبه‌گرایی جمعیت خارجی مزیت‌ها اشکالات
1 VEGA تطبیق هر زیر جمعیت با اهداف متفاوت ندارد ندارد الگوریتم روبه جلوی چندهدفه همگرایی در حد هر حدف
2 MOGA جبهه پارتو ندارد ندارد توسعه الگوریتم ژنتیک چندهدفه همگرایی به کندی
3 NPGA بدون هیچ تابع هدف ندارد ندارد انتخاب مسابقه‌ای وجود پارامترهای اضافی
4 WBGA اهدف نرمال‌شده با وزن‌دهی متوسط ندارد ندارد توسعه الگوریتم مشکل اندازه پارامتر Niche
5 NSGA بر پایه مرتب سازی غیر پست ندارد ندارد همگرایی سریع غیرهمگرایی در تابع هدف
6 SPEA بر پایه مرتب سازی غیرپست خارجی دارد دارد روش بدون پارامتر مشکل اندازه
7 SPEA-II توانایی در نقاط غالب دارد دارد اطمینان از حصول نقاط حدی برازش دشوار
8 PAES جبهه پارتو دارد دارد جهش تصادفی با رویکرد اجرایی ساده رویکرد غیراجرایی
9 PESA نبود تابع ارزیابی دارد دارد سادگی در اجرای محاسبات رویکرد
10 DMDEA رده‌بندی بر پایه عضو دارد ندارد قابلیت بهنگام کردن چگالی اعضا دشواری اجرا

شکل (2-2): فرمهای مختلف محاسبه فضا و موقعیت را در الگوریتمهای MOEA جهت ایجاد پراکندگیقسمت (b)‌ نشان می دهد که رتبه بندی شلوغی همانند آنچه که در الگوریتم NSGA-II مورد استفاده قرار گرفته است. فاصله نزدیک ترین راه حل غیرپست را تا جواب موردنظر محاسبه می نماید. در قسمت (c) موقعیت خطوط مشخصه نشان داده شده است. همانند آنچه که در الگوریتمهای PAES، PESA‌ و PESA_II مورد استفاده قرار گرفته است. هرچه تعداد راه حلهای داخل یک خانه مشخص بیشتر باشد، امکان انتخاب شدن کمتری در انتظار اعضای آن خانه میباشد.
قسمت (d) چیرگی‌است در این روش، آن راه حلی که دقیقا بر راه حلهای اطراف خود غلبه می کند توسط پارامتر ε نمایش داده میشود. با این تفاسیر قرار گرفتن جوابهای بسیار نزدیک به مجموعه غیرپست در میان مجموعه جواب نهایی عملا غیرممکن می گردد.
تاکنون بیشترین بررسیها بر روی الگوریتمهای NSGA، MOGA و NPGA صورت گرفته است و مقبولیت زیادی در میان الگوریتمهای بهینه سازی تکاملی چندهدفه دارا می باشند. امروزه نیز بسیاری از الگوریتمهای MOEA به نوعی مفهوم رتبه بندی چیرگی را مورد استفاده قرار می دهند و در عین حال، گاهاً برای حفظ پراکندگی بر روی فضای هدف، نخبه گرایی و یا فرمهای دیگری از نسبت دادن برازندگی براساس فضا و موقعیت جواب نیز مورد استفاده قرار می گیرند.

2-3-2- الگوریتمهای بهینه سازی نخبه گرا براساس رتبه بندی پارتو
عبارت نخبه گرائی در ادبیات الگوریتمهای تکاملی به معنای نگهداری و حفظ والدین خوب و انتقال آنها از نسلی به نسل دیگر جهت شرکت دادن آنها در فرآیند انتخاب و ترکیب می باشد. سابقه اولین استفاده از مفهوم نخبه گرائی حدودا به همان سالهای اولیه توسعه الگوریتمهای MOGA، NSGA و NPGA برمیگردد و به طور مشخص و مفصل در حدود سال های 94-1993 مورد بررسی قرار گرفت.
در بعضی الگوریتمهای MOEA نخبه گرا، استراتژی نخبه گرائی، حفظ جوابهای غیرپست می باشد. حفظ این جوابها معمولا توسط یک جمعیت خارجی ممکن میشود. بسیاری از طرح های اولیه این الگوریتم توسط Zitzler‌ مورد بررسی قرار گرفت ولی اولین پروژه - ریسرچمنتشر شده در این زمینه، پروژه - ریسرچParks و Miller است. آنان در الگوریتم خود از یک جمعیت خارجی استفاده کردند که اعضای آن تقریباً تمامی راهحلهای غیرپست می باشند. در این الگوریتم، جمعیت موردنظر محدود بوده و یک راه حل تنها در صورتی میتواند وارد آن شود که به طور قانع کنندهای با جوابهای موجود متفاوت باشد. در ادامه کار، طی فرآیند انتخاب، الگوریتم بهینه سازی به طور فعالی از جمعیت موردنظر استفاده مینماید. در پروژه - ریسرچمذکور، استراتژیهای مختلف انتخاب از میان جمعیت خارجی، مورد بررسی قرار گرفتهاند.
حدوداً سالهای 1994،‌ Zitzler و Thiele کاربردی‌ترین الگوریتم MOEA را که تا به حال ارائه شده است، پیشنهاد دادند. این الگوریتم که SPGA نام دارد از دو جمعیت مجزا که یکی خارجی و دیگری داخلی میباشد استفاده شده است. در الگوریتم مذکور، جمعیت خارجی که محدود نیز می باشد جهت ذخیره جوابهای غیرپست قبلی مورد استفاده قرار می گیرد. در ادامه روند بهینه سازی، با به دست آوردن یک جواب غیرپست جدید از درون جمعیت جدید داخلی و وارد شدن آنها به مجموعه پارتو دو اتفاق رخ می دهد:
الف) جوابهایی که جواب غیرپست جدید بر آنها چیره شده است از این مجموعه حذف می شوند.
ب) تعدادی از این راه حلها نیز به صورت دستهای از جمعیت خارج می شوند.
اتفاق دوم برای اطمینان از محدود بودن مجموعه پارتو رخ می دهد.
در این الگوریتم، جمعیت داخلی جدید با انتخاب از درون مجموعه ای که ترکیب دو جمعیت داخلی و خارجی قبلی است حاصل می گردد. ایده جالب یا شاید نقطه قوت این الگوریتم نوع تعامل دو جمعیت داخلی و خارجی در نسبت دادن مقادیر برازندگی می باشد.
در الگوریتم SPGA، به هر عضو از جمعیت خارجی و براساس تعداد جوابهایی از جواب داخلی که جواب مذکور می تواند بر آنها غلبه کند یک توانایی نسبت داده می شود سپس به هرکدام از اعضای مجموعه داخلی یک عدد تقریبی برازندگی براساس مجموع تواناییهای جوابهای خارجی غلبه کننده بر آن نسبت داده می شود. فرایند تخصیص برازندگی مذکور یک رهیافت تکاملی- همکاری بین دو جمعیت خارجی و داخلی می باشد.
تعداد زیادی از الگوریتم های مختلف MOEA‌ نیز بر همین اساس ولی با تغییرات کوچکی در نحوه نسبت دادن مقادیر برازندگی، نحوه انتخاب از جمعیت و نیز روشهای مختلف حفظ پراکندگی ارائه شده است. الگوریتمهایی نظیر PAES، PESA و NSGA-II از آن جملهاند. هدف اصلی آنها ایجاد تغییراتی در ساختار این الگوریتمها جهت حفظ پراکندگی و محدود کردن فضای هدف که الگوریتمهای MOGA و NSGA با آنها دست به گریبان بوده اند می باشد. علاوه بر این، کنترل میزان نخبه گرائی از جمله مواردی است که در همین راستا مورد بررسی قرار گرفته است.
الگوریتمهای تکاملی چندهدفه که در آنها مرتب سازی به صورت غیرپست انجام می شود عموما سه مشکل عمده دارند:‌
1- پیچیدگی در محاسبات 2- رویکرد بدون نخبه گرایی 3- نیاز برای تعیین پارامترهای مشترک
برای رفع مشکلات موجود، الگوریتم NSGA-II توسط Srinvas و Deb در 2001 پیشنهاد شد که الگوریتمی سریع در محاسبات می باشد و در آن، انتخاب برپایه ترکیبی از دو نسل متفاوت (والد و فرزندان) می باشد که با انتخاب بهترین جوابها همراه است. این مدل نیاز به محاسبات کمتری دارد و به دلیل رویکرد نخبه گرایی آن و پارامترهای مشترک کمتر، نتایج بهتری از شبیه سازی با این روش به دست می آید.
گامهای این الگوریتم از این قرار می باشند:
الف) تولید تصادفی جمعیت والد (P0) با اندازه N
ب) مرتب سازی جمعیت والد براساس نقاط غیرپست
ت) برای هر جواب غیرپست، یک تابع برازش (رتبه) معادل سطح غیرپست آن درنظر بگیرد
ث) تولید جمعیت فرزندان (Q0) با اندازه N با استفاده از انتخاب و تزویج
ج) تولید نسل از روی نسل اولیه مطابق دستورات ذیل:
تولید مجموعه جواب (Qt،Pt) با نام Rt با اندازه 2N با ترکیب جمعیت والد (Pt) و جمعیت فرزندان (Qt)
مرتب سازی جمعیت ترکیب شده () مطابق با فرآیند مرتب سازی الگوریتم غیرپست به منظور تعیین جبهههای غیرپست (Fl، ….، F2، F1)
تولید جمعیت والد نسل بعد (Pt+1) با اندازه N با اضافه کردن جوابهای غیرپست با رتبه اول (F1) و جبهههای متوالی با رتبه غیرپست (Fl، ….، F2، F1) از اندازه N بیشتر می شود.
بدین منظور برای تولید N عضو، نیاز است که بعضی از جوابهای غیرپست با رتبه بدتر از آخرین جبهه حذف می شوند، این بدین معنی است که مرتب سازی برپایه عملگرهای مقایسهای اذحام براساس فاصله آنها در هر جوابی از جبهه غیرپست F1 ام انجام میشود. بدین ترتیب، جمعیت والد جدید () با اندازه N ساخته می شود.
انجام انتخاب، تزویج و جهش بر نسل جدید به منظور تولید فرزندان جدید با اندازه N
چ) تکرار گام 5 تا زمانی که تعداد نسلها به حداکثر تعداد برسد.
مراحل مختلف الگوریتم NSGA-II در شکل (2-3) مشخص می باشد:

شکل (2-3): مراحل مختلف الگوریتم NSGA-II2-4- شناخت و تعیین مشخصات فعالیتهای پروژه
2-4-1- مراحل برنامه ریزی و کنترل پروژهبرای انجام برنامه ریزی و کنترل یک پروژه نیاز به ساخت سیستم برنامه ریزی و کنترل پروژه است. گامهای برنامه ریزی و کنترل پروژه عبارتند از:
تحلیل پروژه: شامل مراحل مروری بر اهداف و شرایط اجرایی، تفکیک پروژه و تهیه فهرست فعالیتها، بررسی روابط میان فعالیتها و تهیه فهرست روابط میان فعالیتها و نهایتاً ترسیم پروژه می‌باشد.
برآورد مدت، هزینه و منابع اجرایی: شامل مراحل برآورد حجم عملیات و منابع مورد نیاز فعالیتها، برآورد مدت و هزینه اجرای فعالیتها، برآورد هزینه های غیرمستقیم پروژه و تهیه بودجه مفصلی پروژه می باشد.
زمان بندی پروژه: شامل تعیین مراحل زمان بندی شبکه (پروژه)، تهیه جداول مشخصات اجرایی فعالیتها و بررسی اثر وقوع شرایط نامناسب نظیر شرایط نامطلوب جوی و بررسی سایر مسائل و مشکلات احتمالی می باشد.
برنامه ریزی منابع و شناخت رابطه زمان- هزینه: شامل مراحل برنامه ریزی و تخصیص منابع، بررسی رابطه زمان- هزینه و تاریخ گذاری پروژه است.
تهیه برنامه نهایی و اجرایی پروژه: شامل مراحل صدور دستور کار یا مجوز شروع پروژه، تهیه برنامه نهایی و اجرایی پروژه، تامین منابع اجرایی پروژه و هدایت و اجرای پروژه می باشد.
ارزشیابی و نظارت پروژه: شامل مراحل ارزشیابی پیشرفت اجرای فعالیتها، ارزشیابی هزینههای اجرا، مقایسه نتایج به دست آمده با پیش بینیها، به هنگام کردن پروژه و تهیه گزارشهای لازم برای مدیریت می باشد.
تصمیم گیری مدیریت: این گام از برنامه ریزی و کنترل پروژه شامل مراحل ارزیابی پیشنهادها، تصمیم گیری مدیریت و اعمال واکنش های مناسب و مقتضی است.
اطلاعاتی که در گامهای اول و دوم برنامه ریزی به دست می اصول کلی سیستم برنامه ریزی و کنترل پروژه را می سازند و از همین جهت، سرنوشت سیستم برنامه ریزی و کنترل پروژه، وابسته به چگونگی انجام گامهای اول و دوم می باشد. درگامهای سوم و چهارم برنامه ریزی و کنترل پروژه، اطلاعات تهیه شده در گامهای اول و دوم پردازش و تحلیل شده و ظاهر سیستم برنامه ریزی و کنترل پروژه ساخته می شود.
شناخت فعالیتهای پروژه: مدیر پروژه برای تحلیل پروژه با شناخت فعالیتهای آن و تهیه شبکه، باید یک گروه کاری از افرادی که در کار طراحی، اجرا، نظارت و بهره برداری از این گونه پروژهها تجربه وتخصص دارند تشکیل دهد.
کار شناخت اجزاء یا فعالیتهای پروژه از طریق ریز و خرد کردن یا تقسیم و تفکیک پروژه که روشی منظم یا سیستماتیک است انجام می شود.
2-4-2- روشهای ریز کردن پروژه (Breakdown)روش ریز کردن پروژه روشی از بالا به پائین و از کلیات به جزئیات و به طور کلی، روشی سلسله مراتبی است. ابتدا کل یک پروژه (یا سطح اول) با انتخاب و استفاده از شیوههایی که به آنها اشاره خواهد شد، به چندین بخش عمده (یا عناصر سطح دوم) تقسیم می شود سپس هریک از عناصر سطح دوم، به نوبه خود، به چندین کار دیگر (عناصر سطح سوم) تفکیک می شوند. ریز کردن کارها در هر سطح، بنا به نیاز یا تمایل یا تا آنجا که صلاح باشد به همین ترتیب به عناصر سطوح پائینتر ادامه می یابد و سرانجام در جایی که آنرا سطح فعالیت ها می نامند، خاتمه می یابد. مهمترین روشهای تجزیه کردن پروژه عبارتند از:
روش تجزیه کردن براساس مراحل
روش تجزیه کردن براساس موضوعات و کارهای اصلی و عمده
روش تجزیه کردن براساس سازمان ها و واحدهای سهیم در اجرای پروژه
ممکن است که در گامهای مختلف کار برنامه ریزی و مهمتر از آنها در هنگام اجرای پروژه، با وضعیتهای روبرو شود که برای اعمال نظارت درست و ثمربخش باید فعالیتهای پروژه را بار دیگر مورد بررسی قرار داد. نتیجه این بررسی و اصلاح، به ادغام چند فعالیت با یکدیگر یا تجزیه یک کار به چند فعالیت دیگر منجر میشود.
در تجزیه کارها و فعالیتهای پروژه و به بیان دیگر در تهیه نمودار کارهای پروژه به برآورد مدت و هزینه اجرایی هر فعالیت و همچنین تقدم و تاخر یا روابط میان آنها توجه ویژهای داشت. در این گام، تنها فعالیتهای لازم برای تامین هدف های پروژه تشخیص داده می شود.
2-4-3- انواع روابط میان دو فعالیت
منظور از روابط یا بستگی میان دو فعالیت، تعریف قیود و الزامات ضروری میان شروع یا خاتمه یک فعالیت با شروع و خاتمه هریک از فعالیتهای بعدی و هریک از فعالیتهای قبلی آن است. روابط میان هر دو فعالیت از فعالیتهای یک پروژه را میتوان به چهار نوع به شرح زیر گروه بندی کرد.
رابطه فیزیکی: بستگی یا رابطه میان ماهیت، طبیعت یا فیزیک دو فعالیت است به گونهای که اجرا یا شروع یکی از آنها قبل از خاتمه دیگری ممکن نیست. رابطه دو فعالیت پی کنی و پی ریزی و فعالیتهای حفر کانال و لوله گذاری و مانند آنها را رابطه فیزیکی می نامند. اکثر روابط میان فعالیتها در یک پروژه، بسته به موضوع و اندازه آن از نوع رابطه فیزیکی است در این نوع روابط، حجم هر فعالیت، کوچکترین یا کمترین اندازه ممکن عملیاتی و اجرایی را دارد و به این ترتیب نمی توان آن را به چند فعالیت دیگر تقسیم کرد.
رابطه منطقی: گاهی دو فعالیت با هم بستگی یا رابطه فیزیکی ندارند. به عبارت دیگر، اجرای یکی از آنها به خاتمه یا شروع دیگری بستگی ندارد اما منطقی است یا به صلاح و بهتر است که یکی از آنها پس از خاتمه دیگری اجرا شود. این بستگی را رابطه منطقی می نامند.
رابطه سازمانی: برخی از موارد، بخشنامهها، آیین نامهها و مقررات وضع شده از طرف مدیریت تراز اول سازمان مولد پروژه، موجب رعایت روابط خاصی میان دو فعالیت می شود. این نوع بستگی را رابطه سازمانی مینامند. رابطه سازمانی رابطهای است که از نظر مدیریت سازمان منطقی است و عدم رعایت آن موجب نقض قوانین، مقررات و تعهدات مشخصی می گردد.
رابطه محدودیت منابع: در بسیاری از پروژهها، محدودیت استفاده از منابع اجرایی، موجب میشود که فعالیتی بعد از خاتمه فعالیت دیگری اجرا شود. در حالی که میان آن دو هیچ گونه رابطه فیزیکی، منطقی یا سازمانی وجود ندارد. این نوع بستگی را که ناشی از نیاز دو فعالیت به منابع اجرایی خاصی با مقدار محدود می باشد رابطه ناشی از کمبود یا محدودیت استفاده از منابع می نامند.
در تشخیص روابط میان فعالیتها، تنها به دنبال روابط فیزیکی، روابط منطقی و روابط سازمانی (در صورت وجود روابط منطقی و سازمانی میان فعالیتهای پروژه) باید بود به بیان دیگر، در این مرحله از گام اول برنامه ریزی، فرض این است که در استفاده از منابع محدودیت وجود ندارد. یعنی هر مقدار منابع اعم از مهارتها و تخصصهای مختلف انسانی، ماشین آلات و تجهیزات، مواد مولد و مصالح وپول در هر زمانی که لازم باشد در اختیار است دلایل پذیرش چنین اصلی این است که:
در بسیاری از موارد، میان برنامه ریزی پروژه و اجرای آن، یک فاصله زمانی وجود دارد. در نتیجه برنامه ریز اطلاع دقیقی از منابع سازمان یا کم و کیف منابع در مواقع اجرای پروژه ندارد.
مقدار منابعی که مدیر پروژه به آنها نیاز دارد، در بسیاری موارد حتی تا قبل از اجرای پروژه، معین و مشخص نیست.
مقادیر یا تعداد منابعی که برای اجرای پروژه قبلا تعیین شده یا در اختیار سازمان پروژه قرار می گیرد در طول اجرای پروژه تغییر می کند بنابراین وقتی که مدیر منابع مشخص یا ثابت نیست یا مرتبا تغییر می کند بهتر است که اساساً مقادیر آن محدود و معین تصور نشود. به بیان بهتر، مقادیر منابع تنها تا پایان کار ترسیم شبکه و زمان بندی آن (پایان گام سوم برنامه ریزی) نامحدود و نامعین فرض می شود.
افرادی که با سیستم برنامه ریزی و کنترل پروژه آشنایی کافی دارند میدانند که مدیر پروژه اساساً برای استفاده بهینه از منابع اجرایی پروژه، باید با انجام برنامه ریزی منابع و تصمیم گیریهای مقتضی در چگونگی استفاده از آنها مقادیر مورد نیاز را تعیین و مشخص نماید و انجام چنین کاری هم در این گام برنامه ریزی ممکن نیست.
بدین ترتیب، فرض استفاده نامحدود از منابع در انچام گامهای اول، دوم و سوم برنامه ریزی موجب می شود که شبکه پروژه به صورت مدلی درآید که در قید هیچ مقدار مشخصی از منابع نیست. بنابراین در هنگام اجرای پروژه و در هر زمانی که مقادیر
منابع مورد نیاز پروژه، مشخص و یا محدود شود، این مقادیر جدید در مدل یا شبکه اولیه قرار داده می شود و تاثیرات محدود استفاده از منابع بر شکل شبکه و مدت اجرای پروژه بررسی می شود.
حال پس از تفکیک پروژه و تهیه فهرست فعالیت ها و بررسی روابط میان فعالیت ها و تهیه فهرست روابط فعالیت های پروژه با توجه به قوانین رسمی شکبه های مسیر بحرانی (یا همان سیستم برنامه ریزی و کنترل پروژه یا روش های تحلیل شبکه) شبکه مورد نظر رسم می شود.
2-4-4- اصول برآورد فعالیت
اگر مدت اجرای فعالیت ها معلوم نباشد، نمی توان شبکه را زمان بندی کرد و مدت اجرای پروژه و مشخصات اجرایی فعالیت ها را محاسبه نمود. مدت اجرای فعالیت با حجم کار، موضوع و شرایط اجرای فعالیت و همچنین با نوع، تعداد کیفیت منابع اجرایی آن به طور مستقیم بستگی دارد. مدت اجرای فعالیت ها بر اساس پارامترهای مربوط به آن، با روش های مختلفی برآورد می شود. موضوع پروژه، اندازه آن و سوابق اجرایی قبلی و پیچیدگی آن از عواملی موثر در تعیین روش های برآورد حجم عملیات، مدت و منابع اجرایی فعالیت ها و هزینه های اجرای پروژه است. شناخت و برآورد حجم عملیات یا حجم کار فعالیت ها و پیچیدگی آنها، در برخی از پروژه ها به ویژه پروژه هایی که از نظر موضوع، چارچوب یا اندازه آنها، اطلاعات و تجربه کمی در سازمان وجود دارد، کار ساده ای نیست. اما به طور یقین در تمام پروژه ها، کار برآورد حجم عملیات از کار برآورد مدت اجرا و شناخت نوع، تعداد و کیفیت منابع اجرایی آن آسان تر است.
به طور کلی می توان گفت هیچ روش علمی و فرموله شده ویژه ای برای برآورد حجم عملیات، مدت اجرا و تعداد و کیفیت منابع مورد نیاز فعالیت برای همه انواع پروژه ها وجود ندارد. برآورد مدت اجرای فعالیت ها بیش از هر چیز به قضاوت، کارشناسی و تجربه اتکا دارد. از این رو، این گام از کار برنامه ریزی نیز باید توسط افرادی انجام شود که از پروژه (موضوع، اندازه، روش اجرا) و فعالیت های آن اطلاع کافی داشته باشند.
کار برنامه ریزی قبل از اجرای پروژه انجام می شود. بنابراین تاریخ شروع و تاریخ خاتمه پروژه و میزان و کیفیت منابع که سازمان پروژه به آنها نیاز دارد، هیچ یک اکنون به طور کامل مشخص نیست. از این رو، به طور کلی باید فرض شود که شرایط اجرایی (نظیر میزان انگیزه نیروی انسانی، شرایط آب و هوایی) هر فعالیت، شرایط عادل است. منظور از شرایط عادی، شرایطی است که سازمان اجرایی پروژه به طور معمول و عادل با آن روبه روست.
لذا شرایط عادل و معمولی در هر سازمان، مختص خود آن سازمان خواهد بود.
بنابراین مفروضات و شرایط اساسی در برآورد مدت اجرای فعالیت عبارتند از:
فعالیت باید بدون هر گونه وقفه و بریدگی اجرا شود. برای مثال اگر مدت اجرای فعالیتی 5 واحد زمانی باشد مجاز نیست که قسمتی از آن را در این نوبت و بقیه آن پس از مدتی دیگر برنامه ریزی شود. در این حالت، فعالیت مورد نظر خود تبدیل به 2 واحد فعالیتی می شود. البته در پروژه های ساختمانی معمول، روزهای غیر کاری وقفه و گسستگی تلقی نمی شود.
شرایط اجرایی فعالیت، از قبیل شرایط جوی در زمان اجرای آن، کارایی نیروی انسانی و سایر منابع اجرایی فعالیت از قبیل تعداد و نوع هر یک از تجهیزات و ماشین آلات و همچنین تعداد و نوع نیروی انسانی با مهارت های مختلف عادی و معمولی فرض می شود.
دلایلی که شرایط اجرایی فعالیت عادی در نظر گرفته می شود عبارتند از:
1- چون در این مرحله از تاریخ شروع و مدت اجرای پروژه اطلاعاتی وجود ندارد، بنابراین نمی توان اثرات شرایط جوی را بر کارایی عادی و معمولی منابع قابل مصرف مجدد مورد نیاز هر فعالیت ارزیابی کرد.
2- حتی اگر منابع اجرایی پروژه قبل از اجرای آن مشخص باشد، باز هم نمی توان در مورد کم و کیف آن ها مطمئن بود و قضاوت درستی داشت. زیرا میزان کارایی نیروی انسانی و ماشین آلات و تجهیزات، هم به یکدیگر و هم به عوامل و شرایط متعددی بستگی داد و از این رو مقدار کارایی منابع قابل مصرف مجدد، به ویژه مهارت های انسانی را باید عادل و معمولی فرض کرد. البته پس از اطلاع از تاریخ شروع پروژه و زمان بندی آن می توان آثار ناشی از شرایط جوی نامناسب را در طول مدت اجرای فعالیت ها ارزیابی کرد.
3- مدت اجرای هر فعالیت را باید مستقل از مدت اجرای فعالیت های قبلی و بعدی آن برآورد نمود.
4- در فعالیت هایی نظیر سفارش و محل تجهیزات و تهیه اسناد ترخیص گمرکی، زمان های انتظاری (ساخت تجهیزات، مراحل اداری، ترخیص) وجود دارد که مدت اجرای آنها خارج از کنترل و اختیارات سازمان پروژه و واحدهای اجرایی آن است. پس این زمان های انتظار را باید از فعالیت مربوطه جدا کرد.
5- آثار مسائل و مشکلات قابل انتظار و احتمالی بر مدت اجرای فعالیت های پروژه در این مرحله در نظر گرفته نمی شوند. مسائل و مشکلاتی هستند که برای سازمان اجرایی پروژه جنبه عادل و معمولی ندارند. این نوع مسائل و مشکلات در پروژه هایی بزرگ که زمان بری بیشتری دارند، به احتمال بسیار زیاد وقوع خواهند یافت اما اکنون نمی توان زمان و شدت وقوع آنها را برآورد کرد. مسائل و مشکلاتی مثل آتش سوزی، سیل، اعتصاب، زلزله و مانند آنها به علت نامشخص بودن احتمال وقوع آنها از نوع مسائل و مشکلات قابل انتظار و احتمالی نیستند.
از این رو تا قبل از وقوع آنها، تاثیری بر مدت اجرای پروژه نخواهند داشت.
مهم ترین مسائل و مشکلات عبارتند از:
کمبود و عدم مهارت و از دست دادن نیروی انسانی
از کار افتادن ماشین آلات کمبود وسایل و قطعات یدکی
قطع آب و برق و خدمات تسهیلاتی
عدم تامین به موقع تجهیزات به علت مشکلات حمل و نقل
آثار و مسائل و مشکلات قابل انتظار احتمالی پس از زمان بندی پروژه و مشخص شدن برنامه اجرایی آن ارزیابی خواهد شد.
2-4-5- برآورد مدت اجرای معادل
در هر سازمان بر اساس روال و روش های جاری آن و بر مبنای حجم عملیات هر فعالیت معمولاً یک گروه کاری از منابع اجرایی مختلف که تعداد، ترکیب و کیفیت آنها نیز عادی و معمولی است برای اجرای فعالیت در نظر گرفته می شود. این گروه کاری، در شرایط جوی «عادل» و «معمولی» و یا کارایی «عادی» فعالیت را در زمان معینی انجام می دهد. این مدت را مدت اجرای معادل فعالیت می نامند.
به طور کلی شرایط و منابع اجرایی فعالیت در طول مدت اجرای آن، عادی و معمولی فرض می شود. مهم ترین ویژگی مدت اجرای عادی هر فعالیت در این است که هزینه اجرای آن در این مدت، کمترین مقدار خود را دارد.
به بیان بهتر اگر مدت اجرای فعالیت از مدت اجرای معادل آن طولانی تر شود، هزینه های مستقیم کاهش و هزینه های غیر مستقیم افزایش می یابند و اگر فعالیت در مدت زمانی کوتاه تر از مدت اجرای معادل آن انجام شود، هزینه های مستقیم افزایش و هزینه های غیر مستقیم کاهش خواهند یافت. باید سعی شود تا عملکرد یا میزان کاری را که منابع قابل مصرف مجدد یک فعالیت در یک واحد زمانی انجام می دهد، به درستی و به طور واقع بینانه ای برآورد شوند اگر این میزان دست بالا گرفته شود، پروژه از برنامه زمان بندی شده عقب بوده و نمی توان آن را در تاریخ تعیین شده به پایان رساند. اگر این میزان دست پایین گرفته شود، صرف نظر از افزایش اجرای پروژه ها، عملاً زمینه ی کاهش کارایی منابع اجرایی (به ویژه نیروی انسانی) فراهم می شود.
در جدول برآورد مدت، منابع اجرایی و هزینه فعالیت های پروژه، قسمتی درستون منابع اجرایی برای درج حداقل مورد نیاز به هر یک از منابع برای اجرای فعالیت در نظر گرفته می شود تا در کار برنامه ریزی منابع پروژه از مزایای آن استفاده شود. منابع اجرایی و مورد نیاز هر یک از فعالیت های پروژه و مدت اجرای معادل آن برآورد می شود و در جدول پروژه نوشته می شود.
محاسبه‌ی هزینه اجرای فعالیت در مدت اجرای معادل آن با توجه به میزان برآورد شده منابع اجرایی فعالیت و هزینه استفاده از آنها کار دشواری نیست. در یک جدول فهرستی از نام منابع اجرای پروژه تهیه می شود و در مقابل هر یک از آنها هزینه استفاده از منابع قابل مصرف یک ستون نوشته می شود و پس از آن، میزان نیاز هر فعالیت به هر منبع به طور عادی و به صورت اضافه کاری بر اساس اطلاعات ستون قبل در یک ستون و در مقابل نام هر منربع نوشته می شود. پس از انجام این کار، هزینه اجرای این فعالیت ها در مدت اجرای معادل آنها برآورد می شوند و در قسمت مربوط به آن در جدول برآورد مدت، منابع اجرایی، و هزینه فعالیت های پروژه نوشته می شوند.
2-4-6- برآورد مدت اجرای فشردهطبیعت برخی از فعالیت ها و شرایط اجرایی آن به گونه ای است که همواره یک گروه کاری مشخص که تعداد و نوع هر یک از منابع در آنها قابل کاهش و افزایش نیستند، آن را انجام می دهند. برخی از فعالیت ها (نظیر تصویب هیات مدیره و یا تایید کارفرما) تحت کنترل مدیر پروژه و مدیریت تراز اول سازمان قرار ندارند. مدت اجرای برخی دیگر از فعالیت ها (نظیر مدت زمانی که برای دریافت پیشنهادهای مناقصه یا مزایده اعلام می شود) از این رو مدت اجرای این فعالیت ها را با افزایش منابع اجرایی آن ها نمی توان کاهش داد و مدت اجرای این فعالیت ها ثابت است.
مدت اجرای اغلب فعالیت های پروژه را می توان کاهش داد. برای کاهش مدت اجرای هر فعالیت، با فرض اینکه کارایی منابع اجرایی ثابت است، یا نمی توان آن را افزایش داد، باید به تعداد گروه های کاری آن فعالیت افزود و یا ترکیب منابع گروه اجرایی آن را تغییر داد.
با افزایش منابع اجرایی فعالیت، هزینه اجرای آن نیز افزایش می یابد. اما مدت اجرای هر فعالیت را با افزایش مداوم منابع اجرایی فعالیت، تا حد معینی می توان کاهش داد. این حد را مدت اجرای فشرده فعالیت می گویند.
رابطه کاهش مدت اجرای فعالیت با افزایش هزینه آن، به طبیعت و ماهیت آن فعالیت و شرایط منابع اجرایی آن بستگی دارد. نقطه A در شکل (2-4) هزینه اجرای فعالیت را در مدت اجرای عادی آن نشان می دهد. این نقطه را وضعیت عددی می نامند.
نقطه B هزینه اجرای فعالیت را در مدت اجرای کاملاً فشرده نشان می دهد. این نقطه را وضعیت فشرده کامل می نامند. نقاطی که در فاصله دو نقطه A‌ و B قرار دارند، هزینه و مدت اجرای فعالیت را در وضعیت های غیرعادی یا غیر فشرده کامل نشان می دهند.

شکل (2-4): منحنی هزینه – زمان یک فعالیتمنحنی یا خطی که رابطه هزینه – زمان فعالیت را در فاصله وضعیت اجرای عادی و شکسته آن (میان نقاط A و B) نشان می دهد، می تواند شکل های مختلفی نظیر منحنی های محدب – مقعر، پله ای، گسسته، محدب و مقعر داشته باشد. این رابطه، ممکن است حتی فقط از دو نقطه A و B تشکیل شده باشد.
شکل منحنی رابطه هزینه – زمان هر فعالیت را، در صورت در اختیار داشتن اطلاعات لازم، به سهولت می توان مشخص کرد. اما در شرایطی که اطلاعی از روند تغییرات هزینه در فاصله دو نقطه A‌ و B وجود نداشته باشد، یا فعالیت از حساسیت هزینه ای برخوردار نیست، می توان این منحنی را یک خط راست تصور کرد.
سپس مدت اجرای کاهش یافته فعالیت‌های پروژه برآورد می شود و در جدول برآورد مدت، منابع اجرایی و هزینه فعالیت های پروژه نوشته می شود. منابع اجرایی لازم برای اجرای فعالیت هم در این مدت برآورد شده و در این جدول نوشته می شود. هزینه اجرای هر فعالیت در مدت اجرای فشرده آن نیز تعیین شده و در جدول مذکور وارد می شود.
2-4-7- شیب هزینه فعالیتتغییر مقدار هزینه اجرای فعالیت، در اثر تغییر یک واحد زمانی از مدت اجرای آن را ضریب زاویه یا شیب هزینه می نامند. اگر شکل تابع زمان – هزینه فعالیت در فاصله دو نقطه A (وضعیت اجرای عادی) و B (وضعیت اجرای فشرده)، یک خط راست نباشد، شیب هزینه فعالیت یا مشتق منحنی در زمان مورد نظر، در فاصله این دو نقطه، به ازای زمان های مختلف اجرای آن، متفاوت خواهد بود.
برای سهولت محاسبه شیب هزینه فعالیت، منحنی تابع زمان – هزینه فعالیت یک خط راست فرض می شود. در نتیجه، شیب هزینه فعالیت، متوسط افزایش هزینه فعالیت را در اثر کاهش یک واحد زمانی از مدت اجرای آن نشان خواهد داد. مقدار شیب هزینه فعالیت از فرمول زیر به دست می آید:
(زمان فشرده-زمان عادی)/(هزینه عادی -هزینه فشرده)= شیب هزینه (2-1)
شیب هزینه هر یک از فعالیت های پروژه با فرض خطی بودن رابطه زمان – هزینه آن، محاسبه می شود.
2-4-8- هزینه های مستقیم و غیر مستقیم پروژهطبقه بندی و گروه بندی هزینه ها در سیستم برنامه ریزی و کنترل پروژه، با طبقه بندی مرسوم و رایج در علوم حسابداری و اقتصاد تفاوت دارد. هزینه های پروژه، به طور کلی مستقیم یا غیر مستقیم هستند.
2-4-8-1- هزینه های مستقیم پروژهتمام هزینه هایی که برای استفاده از نیروی انسانی مستقیم، مواد و مصالح و ماشین آلات و تجهیزات مستقیم و به طور کلی همه هزینه هایی که به طور مشخص می توان در صورت حساب اجرای یک فعالیت (چه در وضعیت اجرای عادی و چه در وضعیت های نیمه فشرده و فشرده کامل) محسوب کرد، جزء هزینه های مستقیم پروژه محسوب می شود. این هزینه ها را هزینه منابع نیز می نامند. اگر هزینه های اجرای فعالیت ها با هم جمع شوند، هزینه مستقیم پروژه نیز به دست می آید. هزینه مستقیم اجرای پروژه، با کاهش مدت اجرای پروژه، افزایش می یابد.
2-4-8-2- هزینه های غیر مستقیم پروژهتمام هزینه هایی که مستقیماً و به طور مشخص نتوان به اجرای یک فعالیت مربوط و منسوب نمود، جزء هزینه غیر مستقیم یا بالاسری پروژه محسوب می شوند. مهم ترین اقلام هزینه غیر مستقیم، عبارتند از: حقوق و دستمزد مدیر پروژه، کارشناسان تیم پروژه و کارشناسان برنامه ریزی و کنترل پروژه، اجاره، امور دفتری و اداری، بهره، جرایم ناشی از دیرکرد در اتمام به موقع پروژه، درآمدهای ناشی از خاتمه زودتر از موعد پروژه و مانند این ها.
از آنجا که تاثیر جرایم ناشی از دیرکرد در اتمام به موقع پروژه و درآمدهای حاصل از خاتمه زودتر از موعد تعهد شده بر هزینه کل پروژه، متفاوت و به عبارت بهتر برعکس تاثیر مقادیر سایر اقلام هزینه غیر مستقیم می باشد، برخی از صاحبنظران مدیریت پروژه و سیستم برنامه ریزی و کنترل پروژه، این گونه هزینه ها را تحت عنوان هزینه های بهره برداری، از سایر اقلام هزینه غیر مستقیم پروژه مجزا کرده اند. هزینه غیر مستقیم پروژه با مدت اجرای آن، رابطه مستقیم دارند.
شرایط قراردادهای استفاده از برخی اقلام هزینه های غیر مستقیم انند حقوق و دستمزد مدیران و کارشناسان و هزینه اجاره و بهره ممکن است به گونه ای باشد که با خاتمه زودتر از موعد پیش بینی شده پروژه نتوان متناسب با مدت کاسته شده از پروژه، از پرداخت آن ها معاف بود.
2-4-8-3- هزینه کل پروژهمجموع هزینه های مستقیم و غیر مستقیم پروژه و هزینه های بهره برداری آن را هزینه کل اجرای پروژه می گویند. در شکل (2-5)، منحنی هر یک از هزینه های مستقیم (در وضعیت حداقل و حداکثر آن)، غیر مستقیم و کل پروژه نشان داده است.
در منحنی حداکثر هزینه مستقیم پروژه، تمام فعالیت ها و به جز فعالیت های مسیر بحرانی به طور فشرده اجرا می شوند.