payanneme

فصل چهارم: مبانی علمی روشهای پیشنهادی...............................................................................٢٧
۴‐١‐ از تبدیل فوریه تا تبدیل موجک.................................................................................................... ٢٨
۴‐٢‐ سه نوع تبدیل موجک................................................................................................................... ٣٣
۴‐٢‐١‐تبدیل موجک پیوسته............................................................................................................ ٣٣
۴‐٢‐٢‐ تبدیل موجک نیمه گسسته.................................................................................................. ٣۵
۴‐٣‐ انتخاب نوع تبدیل موجک......................................................................................................... ۷۳
۴‐۴‐ آنالیز مالتی رزولوشن و الگریتم DWT سریع ........................................................................... ۷۳
۴‐۴‐١‐ آنالیز مالتی رزولوشن ....................................................................................................... ٣٧
۴‐۵‐ زبان پردازش سیگنالی ............................................................................................................... ۴٠
۴‐۶‐ شبکه عصبی .............................................................................................................................. ۴۵
۴‐۶‐١‐ مقدمه .................................................................................................................................. ۴۵
۴‐۶‐٢‐ یادگیری رقابتی................................................................................................................. ۴۶
۴‐۶‐٢‐١‐روش یادگیری کوهنن ................................................................................................. ۴٧
۴‐۶‐٢‐٢‐ روش یادگیری بایاس .................................................................................................. ۴٨
۴‐٧‐ نگاشت های خود سازمانده ..................................................................................................... ۵٠
۴‐٨‐ شبکه یادگیری کوانتیزه کننده برداری ...................................................................................... ۵٢
۴‐٨‐١‐ روش یادگیری ................................................................................................... LVQ1 ۵٣
۴‐٨‐٢‐ روش یادگیری تکمیلی..................................................................................................... ۵۵
۴‐٩‐ مقایسه شبکه های رقابتی ........................................................................................................ ۵۵
فصل پنجم: جمعآوری اطلاعات ................................................................................................ ۵٧
۵‐١‐ نحوه بدست آوردن سیگنالها......................................................................................................... ۵٨
۵ ‐١‐١‐ بدست آوردن سیگنالهای فرورزونانس................................................................................. ۵٨
۵‐١‐٢‐ انواع کلیدزنیها و انواع سیم بندی در ترانسفورماتورها............................................................. ۵٩
۵ ‐١‐٣‐ اثر بار بر فرورزونانس .......................................................................................................... ۶۴
۵ ‐١‐۴‐ اثر طول خط......................................................................................................................... ۶۵
۵‐١‐۵‐ بدست آوردن سیگنالهای سایر حالات گذرا............................................................................. ۶۶
فصل ششم: پیاده سازی الگوریتم و نتایج شبیه سازی .............................................................. ٧۴
۶‐١‐ مقدمه ........................................................................................................................................ ٧۵
۶‐٢‐ تعیین کلاسها و تعداد الگوهای هر کلاس ................................................................................ ٧۵
۶‐٣‐ اعمال تبدیل موجک و استخراج ویژگیها ................................................................................. ٧۵
۶‐۴‐ پیاده سازی الگوریتم با استفاده از شبکه عصبی ................................................................LVQ ٨١
۶‐۵‐ پیاده سازی الگوریتم با استفاده از شبکه عصبی رقابتی.............................................................. ٨٨
فصل هفتم: نتیجه گیری و پیشنهادات........................................................................................ ٩۵
٧‐١‐ نتیجه گیری................................................................................................................................ ٩۶
٧‐٢‐ پیشنهادات ................................................................................................................................. ٩٨
فهرست منابع........................................................................................................................... ١٠٠
فهرست جدولها عنوان صفحه
جدول ۵‐۲. اطلاعات بارها ................................................................................................ ........................ ۹۵
جدول۵‐۳.مشخصات ترانسفورماتورها ....................................................................................................... ۹۵
جدول۶‐۱ در صد تشخیص شبکه LVQ با موجک ............................................................................ Db ۴۸
جدول ۶‐۲ در صد تشخیص شبکه LVQ با موجک ....................................................................... dmey ۴۸
جدول ۶‐۳ در صد تشخیص شبکه LVQ با موجک ....................................................................... haar ۵۸
جدول۶‐۴ در صد تشخیص شبکه رقابتی با موجک ............................................................................ Db ۱۹
جدول ۶‐۵ در صد تشخیص شبکه رقابتی با موجک ..................................................................... dmey ۱۹
جدول ۶‐۶ در صد تشخیص شبکه رقابتی با موجک ....................................................................... haar ۲۹
فهرست شکلها عنوان صفحه
۱‐۳. مدار معادل پدیده فرورزونانس............................................................................................................ ۰۲
۲‐۳ حل ترسیمی مدار LC غیر خطی.......................................................................................................... ۱۲
۴‐۱ نمایش پهن و باریک پنجرهای طرح زمان‐ فرکانس............................................................................. ۹۲
۴‐۲‐ چند خانواده مختلف ازتبدیل موجک. ................................................................................................ ۱۳
۴‐۳‐ دو عمل اساسی موجک‐ مقیاس و انتقال ‐ برای پر کردن سطح نمودار مقیاس زمان....................... ۳۳
۴‐۴‐ تشریح CWT طبق معادله۴ ................................................................................................................ ۴۳
۴‐۵ مثالی از آنالیزموجک پیوسته. در بالا سیگنال مورد نظر نمایش داده شده است. ............................... ۵۳
۴‐۶ طرح الگوریتم کد کردن زیر باند ......................................................................................................... ۱۴
۴‐۷ نمایش تجزیه توسط موجک................................................................................................................. ۳۴
۴‐۸ مثالیاز تجزیه .DWT سیگنال اصلی، سیگنال تقریب (AP) وسیگنالهای جزئیات CD1) تا ..................................................................................................................................................... (CD6 ۴۴
۴‐۹ معماری شبکه رقابتی............................................................................................................................ ۶۴
۴‐ ۰۱نمایش همسایگی................................................................................................................................ ۱۵
۴‐۱۱ معماری شبکه ......................................................................................................................... LVQ ۲۵
۵‐۱. فیدر .......................................................................................................................................... 20kV ۸۵
۵‐۲ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی تکفاز.......................................................................................... ۹۵
۵‐۳ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی دوفاز.......................................................................................... ۹۵
۵‐۴ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی تکفاز.......................................................................................... ۰۶
۵‐۵ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی دوفاز.......................................................................................... ۰۶
۵‐۶ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی تکفاز.......................................................................................... ۰۶
۵‐۷ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی دوفاز.......................................................................................... ۰۶
۵‐۸ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی تکفاز.......................................................................................... ۱۶
۵‐۹ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی دوفاز.......................................................................................... ۱۶
۵‐۰۱ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی تکفاز........................................................................................ ۱۶
۵‐۱۱ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی دوفاز........................................................................................ ۱۶
۵‐۲۱ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی تکفاز........................................................................................ ۲۶
۵‐۳۱ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی دوفاز........................................................................................ ۲۶
۵‐۴۱ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی تکفاز........................................................................................ ۲۶
۵‐۵۱ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی دوفاز ................................................................................... ۲۶
۵‐۶۱ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی تکفاز........................................................................................ ۳۶
۵‐۷۱ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی دوفاز........................................................................................ ۳۶
۵‐۸۱ ولتاﮊ ثانویه فاز a در اثر افزایش بار................................................................................................ ...۴۶
۵‐۹۱ ولتاﮊ ثانویه فاز a در اثر قطع تعدادی از بارها ................................ ...................................................۶۴
۵‐۰۲ ولتاﮊ فاز a ثانویه ترانس با کاهش طول خط................................ ......................................................۶۵
۵‐۱۲.ولتاﮊ فاز a ثانویه ترانس با افزایش طول خط................................ .....................................................۵۶
۵‐۲۲.پیکربندی فازها و اطلاعات مکانیکی................................................................ .................................۷۶
۵‐٢٣مدل فرکانسی بار CIGRE در ................................................................ EMTP ...............................۷۶
۵‐٢۴یک نمونه از منحنی مغناطیس شوندگی ترانسفورماتورها................................ ....................................٧٠
۵‐۵۲ . سه نمونه از سیگنالهای کلیدزنی خازنی................................................................ ...........................۰۷
۵‐۶۲. سه نمونه از سیگنالهای کلیدزنی بار ................................................................ ..................................۱۷
۵‐۷۲. سه نمونه از سیگنالهای کلیدزنی ترانسفورماتور ................................ ...............................................۱۷
۶ ‐۸ یک الگوی فرورزونانس، سیگنال تقریب((AP و سیگنالهایجزئیات(CD1 تا (CD6 با
استفاده از تبدیل موجک ................................................................ Daubechies ....................................۸۷
۶‐۹. یک الگوی کلیدزنی خازنی، سیگنال تقریب((AP و سیگنالهای جزئیات(CD1تا (CD6
با استفاده از تبدیل موجک ................................................................ Daubechies .................................۸۷
۶‐۰۱ یک الگوی کلیدزنی بار، سیگنال تقریب((AP و سیگنالهایجزئیات(CD1تا (CD6 با استفاده
از تبدیل موجک ................................................................Daubechies .................................................۸۷
۶‐۱۱یک الگوی کلیدزنی ترانسفورماتور، سیگنال تقریب((AP و سیگنالهای جزئیات(CD1تا
(CD6 با استفاده از تبدیل موجک ................................................................ Daubechies .....................۸۷
۶‐۲۱یک الگوی فرورزونانس، سیگنال تقریب((AP و سیگنالهایجزئیات(CD1تا (CD6 با استفاده
از تبدیل موجک ................................................................................................ Haar .............................۹۷
۶‐۳۱. یک الگوی کلیدزنی خازنی، سیگنال تقریب((AP و سیگنالهای جزئیات(CD1تا (CD6 با
استفاده از تبدیل موجک ................................................................ Haar .................................................۹۷
۶‐۴۱ یک الگوی کلیدزنی بار، سیگنال تقریب((AP و سیگنالهای جزئیات(CD1تا (CD6 با استفاده از
تبدیل موجک ................................................................................................ Haar .................................۹۷
۶‐۵۱یک الگوی کلیدزنی ترانسفورماتور، سیگنال تقریب((AP و سیگنالهای جزئیات(CD1تا (CD6
با استفاده از تبدیل موجک ................................................................ Haar .............................................۹۷
۶‐۶۱یک الگوی فرورزونانس، سیگنال تقریب((AP و سیگنالهایجزئیات(CD1تا (CD6 با استفاده
از تبدیل موجک ................................................................................................DMeyer ........................۰۸
۶‐۷۱یک الگوی کلیدزنی خازنی، سیگنال تقریب((AP و سیگنالهای جزئیات(CD1تا (CD6 با
استفاده از تبدیل موجک ................................................................ DMeyer ...........................................۰۸
۶‐۸۱ یک الگوی کلیدزنی بار، سیگنال تقریب((AP و سیگنالهایجزئیات(CD1تا (CD6 با استفاده
از تبدیل موجک ................................................................................................DMeyer ........................۰۸
۶‐۹۱یک الگوی کلیدزنی ترانسفورماتور، سیگنال تقریب((AP و سیگنالهای جزئیات(CD1تا (CD6
با استفاده از تبدیل موجک ................................................................ DMeyer ........................................۰۸
۶‐۰۲ الگوریتم ارائه شده ................................................................................................ ............................۱۸
۶‐۱۲‐ انرﮊی لحظه ای یک نمونه از جریان فاز دوم سیگنالها......................................................................۶۸
۶‐۲۲‐ انرﮊی لحظه ای یک نمونه از ولتاﮊ فاز سوم سیگنالها........................................................................۶۸
۶‐۳۲ مقایسه میانگین مولفه های متناظر بردارهای ویژگی استخراج شده توسط تبدیل موجک
Daubechies1 بر روی جریان فاز دوم چهار سیگنال بصورت نرمالیزه شده...........................................۷۸
۶‐۴۲‐ مقایسه میانگین مولفه های متناظر بردارهای ویژگی استخراج شده توسط تبدیل موجک
Daubechies2بر روی ولتاﮊ فازسوم چهار سیگنال بصورت نرمالیزه شده..............................................۷۸
۶‐۵۲‐ مقایسه میانگین مولفه های متناظر بردارهای ویژگی استخراج شده توسط تبدیل موجک 1
Daubechies بر روی جریان فاز دوم چهار سیگنال بصورت نرمالیزه شده. ............................................۲۹
۶‐۶۲‐ مقایسه میانگین مولفه های متناظر بردارهای ویژگی استخراج شده توسط تبدیل موجک
Daubechies2 بر روی ولتاﮊ فازسوم چهار سیگنال بصورت نرمالیزه شده ............................................۳۹
۶‐۷۲‐ انرﮊی لحظه ای یک نمونه از ولتاﮊ فاز سوم سیگنالها ......................................................................۳۹
۶‐۸۲‐ انرﮊی لحظه ای یک نمونه از جریان فازدوم سیگنالها ......................................................................۴۹
چکیده
یکــی از عوامــل ســوختن و خرابــی ترانــسفورماتورها در سیــستم هــای قــدرت، وقــوع پدیــده
فرورزونانس است. با توجه به اثرات مخرب این پدیده، تشخیص آن از سایر پدیده هـای گـذرا از
اهمیت ویژه ای برخوردار است که در این پایان نامه کارکرد دو شـبکه عـصبی یـادگیری کـوانتیزه
کننده برداری((LVQ١ و شبکه عصبی رقابتی در دسته بندی دو دسته سیگنال کـه دسـته اول شـامل
انواع فرورزونانس و دسته دوم شامل انواع کلیدزنی خازنی، کلیدزنی بار، کلیـدزنی ترانـسفورماتور
می باشد، با استفاده از ویژگیهای استخراج شده توسط تبدیل موجک٢ خانواده Daubechies تا شش
سطح مورد بررسی قرار گرفته است. نقش شبکه های عصبی مذکور بعنـوان طبقـه بنـدی کننـده،
جدا سازی پدیده فرورزونانس از سایر پدیده های گذرا است. سیگنالهای مذکور بـا شـبیه سـازی
توسط نرم افزار EMTP بر روی یک فیدر توزیع واقعی بدست آمده اند. بـرای اسـتخراج ویژگیهـا،
کلیه موجکهای موجود در جعبه ابزار Wavelet نرم افزار MATLAB بررسی شده اسـت کـه تبـدیل
موجک خانواده Daubechies بعنوان مناسبترین موجک تشخیص داده شد. به منظـور اسـتخراج هـر
چه بهتر ویژگیها سیگنالها، الگوها نرمالیزه (مقیاسبنـدی) شـدهانـد سـپس انـرﮊی شـش سـیگنال
جزئیات حاصل از اعمال تبدیل موجک به عنوان ویژگیهای استخراج شده از الگوها، برای آموزش
و امتحان دو شبکه عصبی مذکور بکار رفتهاست. به کمک این الگوریتم تفسیر برخـی از رخـدادها
که احتمال بروز پدیده فرورزونانس در آنها وجود دارد قابل انجام بوده، همچنین میتوان نسبت بـه
ساخت رله هایی برای مقابله با پدیده فرورزونانس کمک نماید. عناوین روشهای ارایه شده در این
پایان نامه به شرح زیر میباشند:

1 -Learning Vector Quantizer (LVQ)
2- Wavelet Transform
١) شناسایی فرورزونانس با استفاده از تبدیل موجک و شبکه عصبی LVQ
٢) شناسایی فرورزونانس با استفاده از تبدیل موجک و شبکه عصبی رقابتی
نتایج حاصل از این روشها بیانگر موفقیت بسیار هر دو روش در شناسـایی فرورزونـانس از سـایر
پدیده های گذرا می باشد.
کلید واﮊه: شبکه عصبی LVQ، شبکه عصبی رقابتی، تبدیل موجک، پدیده فرورزونانس, نـرم
افزار EMTP ، نرم افزار MATLAB

١
مقدمه
امروزه انرﮊی الکتریکی نقش عمدهای در زمینههای مختلف جوامـع بـشری ایفـا مـیکنـد و جـزﺀ
لاینفک زندگی است. بدیهی است که مانند سایر خـدمات اندیـسها و معیارهـایی جهـت ارزیـابی
کیفیت برق تولید شده مورد توجه قرار گیرد. اما ارزیابی میزان کیفیت برق از دید افراد مختلـف و
در سطوح مختلف سیستم قدرت بکلی متفاوت است. به عنوان مثال شرکتهای توزیع، کیفیت بـرق
مناسب را به قابلیت اطمینان سیستم برقرسانی نسبت میدهنـد و بـا ارائـه آمـار و ارقـام قابلیـت
اطمینان یک فیدر را مثلاﹰ ٩٩% ارزیابی میکنند سازندگان تجهیـزات الکتریکـی بـرق بـا کیفیـت را
ولتاﮊی میدانند که در آن تجهیزات الکتریکی به درسـتی و بـا رانـدمان مطلـوب کـار مـیکننـد و
بنابراین از دید سازندگان آن تجهیزات، مشخصات مطلوب ولتاﮊ شبکه بکلی متفاوت خواهد بـود.
اما آنچه که مسلم است آنست که موضوع کیفیت برق، نهایتـاﹰ بـه مـشترکین و مـصرف کننـدگان
مربوط میشود و بنابراین، تعریف مصرفکنندگان اهمیت بیشتری دارد.
بروز هر گونه اشکال یا اغتشاش در ولتاﮊ، جریان یا فرکانس سیستم قدرت کـه باعـث خرابـی یـا
عدم عملکرد صحیح تجهیزات الکتریکی مشترکین گردد به عنوان یک مشکل در کیفیت برق، تلقی
میگردد.
واضح است که این تعریف نیز از دید مشترکین مختلـف، معـانی متفـاوتی خواهـد داشـت. بـرای
مشترکی که از برق برای گرم کردن بخاری استفاده میکند، وجود هارمونیکها در ولتاﮊ یا انحراف
فرکانس از مقدار نامی هیچ اهمیتی ندارد، در حـالی کـه تغییـر انـدکی در فرکـانس شـبکه، بـرای
مشترکی که فرکانس برق شهر را به عنوان مبنای زمانبندی تجهیزات کنترلی یک سیـستم بـه کـار
گرفته است،میتواند به طور کلی مخرب باشد.
٢
یکی از مواردی که بعنوان یک مشکل در کیفیت برق تلقی می گردد، پدیده فرورزونانس است. در
اثر وقوع این پدیده و اضافه ولتاﮊ و جریان ناشی از آن، موجب داغ شدن و خرابی
ترانسفورماتورهای اندازه گیری و ترانسفورماتور های قدرت می گردد که میتوانند بر حسب
شرایط اولیه، ولتاﮊ و فرکانس تحریک و مقادیر مختلف پارامترهای مدار (کاپاسیتانس وشکل
منحنی مغناطیسی)، مقادیر متفاوتی پیدا کنند، بنابراین بایستی محدودیت هایی بر پارامترهای
سیستم اعمال کرد تا از وقوع چنین پدیده ناخواسته جلوگیری نمود.
با توجه به اهمیت شناسایی پدیده فرورزونانس از سایر حالتهای گذرا دراین پایان نامه تلاش شد
تا سیستمی هوشمند جهت تشخیص این پدیده از سایر حالتهای گذرای کلیدزنی ارائه گردد. در
طراحی این سیستم هوشمند اولاﹰ از جدیدترین روش های تجزیه و تحلیل و پردازش سیگنالهای
الکتریکی برای پردازش دادهها استفاده گردید. ثانیاﹰ از طبقهبندی کنندههای پیشرفته با توانایی بالا
در دستهبندی دادهها بهره گرفته شد. به منظور مقایسه نتایج حاصل از فرورزونانس با سایر
سیگنالهای گذرای شبکه توزیع، تعدادی از حالتهای گذرا نظیر کلیدزنی بار، کلیدزنی خازنی و
کلید زنی ترانسفورماتور توسط نرم افزار EMTP بر روی یک فیدر توزیع واقعی شبیه سازی شد.
در فصل دوم به مروری بر کارهای انجام شده در زمینه پـردازش سـیگنال در سیـستمهای قـدرت
پرداخته، در فصل سوم به معرفی پدیده فرورزونانس خـواهیم پرداخـت. در فـصل چهـارم مبـانی
علمی روشهای پیشنهادی، در فصل پنجم نحوه جمع آوری اطلاعات و سیگنالها بررسی مـی شـود
و درفصل ششم نحوه پیاده سازی روشهای پیشنهادی بررسی مـی شـود و نهایتـا نتیجـه گیـری و
پیشنهادات پایان بخش مطالب خواهند بود.
٣

۴
۲‐۱‐ مقدمه
با دستهبندی دقیق مسائل، همچنین میتوان منابع تولید هر دسته از مشکلات را نیز شناسـایی و در
دستهبندی فوق جـای داد. بـه ایـن ترتیـب پـس از شناسـایی نـوع اغتـشاش از روی پارامترهـای
اندازهگیری شده اقدام برای بهبود کیفیت برق نیز تا حدودی آسانتر خواهد شد. در ضمن میتـوان
اغتشاشهای بوجود آمده در هر دسته را با اندیسها و مشخصههای مربوط به خودش تعریف کرد و
بنابراین توصیف کاملی از انحرافات بوجود آمده در شکل مـوج ولتـاﮊ نـسبت بـه حالـت ایـدهآل
بدست آورد.
به منظور تشخیص پدیده های تصادفی در سیستم های قدرت, سـیگنالهای مختلفـی مـورد توجـه
قرار گرفته اند. از این سیگنالها می توان به سیگنالهای کیفیت توان و سـیگنالهای خطـای امپـدانس
بالا و سیگنالهای فرورزونانس اشاره کرد که در ادامه مـروری بـر روشـهای شناسـایی سـیگنالهای
کیفیت توان و سیگنالهای خطای امپدانس بالا شده است. لازم به ذکر است با توجـه بـه اینکـه در
زمینه شناسایی سیگنالهای فرورزونانس از سایر سیگنالهای گذرا، مقالـه یـا کـار تحقیقـاتی وجـود
ندارد در این پایان نامه روشهای شناسایی این پدیده بررسی شده است.
٢‐٢‐ مروری بر روشهای شناسایی اغتشاشات کیفیت توان
در این بخش قبل از بررسی کامل روشهای گوناگون شناسایی اغتشاشات کیفیت توان لازم دیـدیم
که با توجه به کاربرد وسیع روشهای پردازش سیگنال در بحث کیفیت توان نکات چندی را خـاطر
نشان سازیم. در وهله اول، با توجه به توضیحات قسمت قبل، لزوم جداسازی اغتشاشات و تعیـین
نوع آنها هرچه بیشتر اهمیت مییابد. در ضمن با مرور کارهـای گذشـته و انجـام شـده در بحـث
کیفیت توان روشهای مختلف پردازش سیگنال به صورت عمده در سه بخش زیـر مـورد اسـتفاده
۵
قرار گرفتهاند:
١‐ کاربرد پردازش سیگنال و تکنیکهای آن در فشردهسازی اطلاعات و شکل موجهـا و کـاربرد
آن در کیفیت توان
٢‐ استفاده از تکنیکهای مختلف پردازش سیگنال و سیستمهای خبره در جداسازی اغتشاشات
٣‐ استفاده از تکنیکهای مختلف پردازش سیگنال در تشخیص نوع اغتشاش بوجود آمده
١. سیستمهای هوشمند در طبقهبندی اغتشاشات
در این قسمت تشخیص دو موضوع عمده ضروری است. اول آنکه کدام یک از روشهای پردازش
سیگنال اعم از تبدیل فوریه، موجک و … جهت تجزیه و تحلیل و استخراج ویژگیهای مربوط بـه
هر یک از اغتشاشات به کار گرفته شدهاند و در مرحله دوم دستهبندی کننده موردنظر جـزﺀ کـدام
یک از سیستمهای هوشمند مانند شبکههای عصبی، فازی و … بوده است.
الف) تکنیک مورد استفاده در پردازش شکل موجهای مربوط به اغتشاشات
تکنیکهای مورد استفاده در طبقهبندی اغتشاشات کیفیت توان در چهار دسته زیر قرار می گیرند:
۱. تکنیکهای مطرح شده با استفاده از تبدیل فوریه (FFT, STFT)
٢. تکنیکهای مطرح شده با استفاده از تبدیل موجک (DWT, CWT)
۳. تکنیکهای ترکیبی
۴. تکنیکهای نوین مطرح شده در حوزه پردازش سیگنال
اگر قرار باشد به سراغ کارهای قدیمی در حوزه پردازش سیگنال بـرویم آنگـاه تبـدیل فوریـه بـه
عنوان یک ابزار قوی در این زمینه مطرح میگردد. تبدیل فوریه سریع و تبدیل فوریه زمان کوتاه از
جمله تکنیکهایی هستند که در این قسمت مورد استفاده قرار گرفتهاند] ۱.[
ابزار جدید مطرح شده در حوزه پردازش سـیگنال تبـدیل موجـک مـیباشـد. بـا توجـه بـه آنکـه
۶
تکنیکهای گسسته پردازش سیگنال امروزه فراگیر شدهاند، اکثریت قریب به اتفـاق کارهـای انجـام
شده با استفاده از تبدیل موجک به DWT یا همان تبدیل موجک گسسته برمیگـردد. نمونـه هـای
فراوانی از کاربردهای این تبدیل را در کارهای قبلی می توان مشاهده کرد]۲.[
عدهای از محققان روشهای ترکیبی را جهت استخراج ویژگیهایی اغتـشاشات بـه کـار بـردهانـد. از
جمله این روشها میتوان به ترکیب تبدیل فوریه و تبدیل والش در ]۳[ و ترکیب تبـدیل فوریـه و
موجک در ]۴[ اشاره کرد. از طرفی با پیشرفتهای بدست آمده در حوزه پردازش سـیگنال مـیتـوان
نمونههایی از به کارگیری تبدیلهای جدید مانند S Transform را در بحث طبقهبنـدی اغتـشاشات
درمراجع یافت] ۵.[
آنچه که در تمامی این تحقیقات بیش از همه به چشم می آید عدم وجود یک شـبکه واقعـی اسـت
که نتایج این روشها را همچنان در هالهای از ابهام نگه میدارد.
ب) سیستمهای خبره به کار گرفته شده
تحت عنوان طبقهبندی کننده اغتشاشات کیفیت توان قبل از بـه کـارگیری یـک سیـستم هوشـمند
جهت تشخیص اغتشاشات موردنظر در یک بازه زمانی خاص لازم است ویژگیهایی جهت هر یک
از اغتشاشات استخراج شود. این ویژگیها میتوانند مجموع ضرایب، مجمـوع قـدرمطلق ضـرایب،
ماکزیمم ضرایب، انحراف معیار ضرایب یا هرچیز دیگـر باشـند. در ادامـه ضـمن معرفـی سیـستم
هوشمند در هر تحقیق ویژگیهای استفاده شده در آن تحقیق را بررسی می کنیم.
شبکه های موجک: شبکههای موجک نوع خاصی از شبکههای عصبی مـیباشـند کـه در آنهـا توابع متداول شبکه های عصبی با توابع موجک مادر جایگزین مـیشـوند. ایـن شـبکههـا بـه خصوص در سالهای اخیر توانایی خاصی از خود در تقریب توابع نشان دادهاند. این شـبکههـا به همراه دوره اغتشاشی سیگنال جهت طبقـهبنـدی اغتـشاشات کیفیـت تـوان بـه کـار گرفتـه
٧
شدهاند]۶.[
شبکه های عصبی: شبکههای عصبی مورد اسـتفاده در طبقـهبنـدی اغتـشاشات بیـشتر از نـوع شبکههای عصبی چند لایه پرسپترون یا همان MLP بوده، البته کارهایی از شبکههـای عـصبی احتمالی (PNN) و شبکههای عصبی خودسازمانده تطبیقی را در این بحث مـیتـوان مـشاهده کرد. ویژگیهای موردنظر جهت آموزش این شبکهها مشتمل بر انحراف معیار ضـرایب، انـرﮊی سیگنال در سطوح مختلف فرکانسی، ماکزیمم ضرایب سیگنالها در سطوح مختلف فرکانسی، متوسط و واریانس آنها و مینیمم آنها بوده اند]۷.[
منطق فازی: در استفاده از منطق فازی، تحقیقات انجام شده براساس قوانین – مبتنی بر ویژگیهای استخراج شده استوار بوده است. به عنوان مثال انرﮊی سیگنال در سطوح مختلف فرکانسی یک بردار ویژگی میسازد که مولفههای این بردار بسته به نوع اغتشاش دارای شدت یا ضعف خواهند بود. این شدت یا ضعف انرﮊی سـیگنال در سـطوح مختلـف فرکانـسی بـه همراه استنتاج فازی سیستم هوشمندی را میسازد که توانایی آن در دستهبندی اغتشاشات قابل ملاحظه است]۸.[
مدل مخفی مارکوف: این مدل که براساس نظریه مارکوف و نظریه احتمالات بنا نهـاده شـده است و در سالهای اخیر با منطق فازی نیز ترکیب شده علـیرغـم داشـتن توانـایی مناسـب در بحث طبقهبندی از پیچیدگیهای خاصی برخوردار است]۹.[
درخت تصمیمگیری: درخت تصمیمگیری از مباحـث مطـرح شـده در Machine Learning میباشد. این دستهبندی کننده به همراه ویژگیهای استخراج شده از تبـدیل موجـک بـه عنـوان یک دستهبندی کننده توانمند در حوزه کیفیت توان مطرح شده است]۰۱.[
٨
فیلتر کالمن: فیلتر کالمن بویژه فیلتر کالمن غیرخطی در سالهای اخیر به عنوان یک ابزار قـوی جهت تجزیه و تحلیل سیگنالهای مختلف به کار گرفته شده است. اگر شکل موج اغتشاشی به عنوان ورودی این فیلتر به کار رود. خروجی فیلتر مـیتوانـد نـوع اغتـشاش بوجـود آمـده را شناسایی کند]۱۱.[
٢‐٣‐ مروری بر روشهای شناسایی خطای امپدانس بالا
این روشها مبتنی بر تجزیه و تحلیل ولتاﮊها و جریانهای ابتدای فیـدر مـی باشـند و در یـک طبقـه
بندی کلی به چهار گروه تقسیم می شوند.
١. روشهای ارائه شده در حوزه زمان
٢. روشهای ارائه شده در حوزه فرکانس
٣. روشهای ارائه شده در حوزه زمان‐ فرکانس
١. روشهای ارائه شده در حوزه زمان:
این روشها بر اساس اطلاعات زمانی سیگنالها اقدام به شناسایی خطاهای امپدانس بالا مـی نماینـد
تعدادی از آنها عبارتند از:
الف) الگوریتم رله تناسبی
برای سیستمهایی که در چند نقطه زمین شده اند زاویه و دامنه جریان عدم تعـادل بـار( ( IO ثابـت
نیستند و جریان خطا نیز متغیر است. در نتیجه رله های اضافه جریان را نمی توان حساس ساخت.
٩
اگر رله ای بتواند فقط جریان خطا را حس کند، حساسیت آن بالا مـی رود. در رلـه پیـشنهادی بـا
توجه به سهولت اندازه گیری جریان عـدم تعـادل بـار( IO )، جریـان سیـستم نـول( I N )، جریـان
خطا( ( It طبق رابطه ١‐٢ محاسبه و موجب عملکرد رله می گـردد]۲۱.[
(۱‐۲)
It  K1 IO  K2 I N
که در آن IO و I N به ترتیب جریان عدم تعادل بار و جریان سیم نـول و K1 و K2 ثابـت مـی
باشند.
ب) الگوریتم رله نسبت به زمین
این رله به خاطر غلبه بر اثر تغییرات بار بر روی حساسیت رله هـای اضـافه جریـان سـاخته شـده
است و گشتاور عملکرد آن بطور اتوماتیک بار تغییر می کند] ۳۱.[
ج) استفاده از رله های الکترومکانیکی
در این رابطه برای شناسایی خطاهای امپدانس بالا بر روی شبکه های چهـار سـیمه شـرکت بـرق
پنسیلوانیا با همکاری شرکت وستینگهاوس اقدام به ساخت رلـه ای نمـوده انـد کـه بـا اسـتفاده از
نسبت جریان باقیمانده( (3 IO به جریان مولفه مثبت( ( I1 عمل می کند. اگر نسبت 3 IO از مقـدار
تنظیم شده رله فراتر رفت رله عمل خواهد کرد.] ۴۱.[
د) الگوریتم تغییرات جریان
در یکی از روشهای ارائه شده با توجه به تغییرات ملایم جریان به هنگام کلیـدزنی بـار از سـرعت
١٠
تغییرات جریان برای شناسایی خطاهای امپدانس بالا استفاده شـده اسـت]۵۱.[ ایـن روش کـارایی
خود را هنگامیکه جریانهای خطا دارای تغییرات اولیـه سـریع نیـستند از دسـت میدهـد. در روش
دیگر از تغییرات لحظه ای دامنه جریان برای آشکارسازی خطا استفاده شده اسـت]۶۱.[ هـر چنـد
خطاهای امپدانس بالا رفتار تصادفی دارند ولی سطح جریان همه آنها برای چند سـیکل زیـاد مـی
شود(لحظه وقوع جرقه) و بعد به میزان جریان بار می رسد. با توجه به این تغییـرات کـه در سـایر
کلیدزنیها وجود ندارد اقدام به شناسایی آنها گردیده اسـت. در روش دیگـری از تغییـرات بوحـود
آمده در نیم سیکل مثبت و منفی شکل موج جریان برای آشکارسازی استفاده شده است]۷۱.[
برای فیدرهایی که از طریق ترانسهای ∆ − ∆ تغذیه می شوند افزایش دامنـه جریـان و پـیش فـاز
شدن آن برای شناسایی خطای امپدانس بالا استفاده شده است] ۸۱.[
٢. روشهای ارائه شده در حوزه فرکانس:


این روشها بر اساس اطلاعات حوزه فرکانس سیگنالها عمل می کننـد و در آنهـا عمـدتا از تبـدیل
فوریه برای نگاشت سیگنالهای حوزه زمان به حوزه فرکانس استفاده می شود که در ادامه تعـدادی
از روشهای حوزه فرکانس ارائه می گردند
الف) استفاده از هارمونیک دوم و سوم جریان برای شناسایی خطاهای امپدانس بالا
برخورد هادی انرﮊی دار با زمین باعث ایجاد جرقه می گردد. این جرقه ها باعث ایجاد ناهماهنگی
و عدم تقارن شکل موج جریان می شوند که این عدم تقارن تولید هارمونیک های دوم و سـوم در
جریان خطا می کند و تعدادی از روشهای آشکارسازی بر این اساس ارائـه شـده انـد. در یکـی از
روشها نسبت دامنه مولفه دوم جریان به مولفه اصلی آن برای هـر سـه فـاز بعنـوان معیـاری بـرای
١١
شناسایی معرفی شده اند] ۹۱ .[ در روش دیگری از نسبت دامنه هارمونیک سوم جریان بـه مولفـه
اصلی برای شناسایی استفاده شده است] ۰۲.[
در روش دیگر با استفاده از مولفه هـای صـفر و منفـی هارمونیکهـای دوم، سـوم و پـنجم بعنـوان
ویژگیهای مناسب و روشی درست اقدام به جداسازی خطای امپدانس بالا از سایر حالتهـای گـذرا
همچون کلیدزنی بار، کلیدزنی خازنها و جریان هجـومی ترانـسها گردیـده اسـت] ۱۲ .[ همچنـین
انرﮊی سیگنال در یک فرکانس یـا محـدوده فرکانـسی بعنـوان ویژگیهـای مناسـبی بـرای ارزیـابی
خطاهای امپدانس بالا در نظر گرفته شده اند]۲۲.[
ب) استفاده از مولفه های فرکانس بالا جهت شناسایی خطاهای امپدانس بالا
٩۵% خطاهای امپدانس بالا با جرقه توام هستند و این جرقه ها ایجـاد نوسـانات فرکـانس بـالا در
محدوده kHz١٠‐ ٢ می نمایند. حد پایین به منظور عدم تداخل با فرکانسهای پایین که در شـرایط
معمولی وجود دارند، تعیین گ
ردیده و حد بالا به علت کاهش انرﮊی سیگنال در فرکانسهای بسیار بالا انتخاب شـده انـد. نتـایج
عملی نشان می دهند که این مولفه ها برای شناسایی مناسب هستند. هر چند اگر دامنه جریان کـم
و یا بانکهای خازنی بزرگ در شبکه وجود داشته باشند موجب حذف این مولفه ها مـی گردنـد و
عمل آشکارسازی را با مشکل مواجه می سازد] ۳۲ .[
ج) شناسایی خطاهای امپدانس بالا به کمک مولفه های بین هارمونیکی
علاوه بر هارمونیک های فرکانس پایین و فرکانس بالا مولفه های بین هـارمونیکی بـرای فرکـانس
پایه ۵٠ هرتز عبارتند از:٢۵،٧۵ و ١٢۵ هرتز و بـرای فرکـانس پایـه ۶٠ هرتـز، ٣٠،٩٠، ١۵٠، ٢١٠
١٢
هرتز می باشند] ۴۲،۵۲.[ این فرکانـسها تغییـرات دامنـه و زاویـه زیـادی در هنگـام وقـوع خطـای
امپدانس بالا از خود نشان می دهند و با حذف فرکانسهای پایه و بعضی از هارمونیک ها به کمـک
فیلتر کردن جریان می توان به آنها دست یافت و برای آشکار سازی از آنها اسـتفاده کـرد. مـشکل
عمده این روشها ساخت فیلتر هایی است که مولفه های بین هارمونیک را از خود عبور دهند] ۴۲
.[استفاده از انرﮊی این مولفه ها نیز بعنوان روشی برای جداسازی خطاهای امپـدانس بـالا از سـایر
حالات مطرح شده است] ۵۲ .[
د) آشکارسازی به کمک فیلتر کالمن
تبدیل فوریه برای سیگنالهای ایستان که دامنه آنهـا بـا زمـان تغییـر نمـی کنـد مناسـب هـستند در
صورتیکه خطاهای امپدانس بالا دارای ماهیت غیر ایستان می باشند و استفاده از تبدیل فوریه برای
تجزیه و تحلیل آنها روش بهینه ای نیست. یکی از روشـهایی کـه بـرای بررسـی سـیگنالهای غیـر
ایستان بکار می رود فیلتر کالمن است، در این روش هم مولفه اصلی و هم هارمونیک هـا بررسـی
می شوند. فیلتر کالمن برآورد مناسبی برای تغییرات زمانی فرکانس اصلی و هارمونیک ها ارائه می
کند و خطاهای مربوط به فیلترهای کلاسیک و فوریه را ندارد] ۶۲ .[
٣.روشهای ارائه شده در حوزه زمان‐ فرکانس
در این روشها از تبدیل موجک برای تجزیه و تحلیل سیگنالها استفاده می شود. با توجه به مزیـت
این تبدیل نسبت به تبدیل فوریه اخیرا در پردازش سیگنالها از جمله سیگنالهای ناشی از خطاهـای
امپدانس بالا تبدیل موجک بعنوان تبدیلی کارآمد مورد توجه قرار گرفته است. مقالاتی که در ایـن
ارتباط ارائه شده اند عبارتند از:
١٣
الف) اولین کاربرد موجک برای شناسایی خطاهای امپدانس بالا مربوط به خطاهایی اسـت کـه در
آنها از یک مقاومت زیاد بعنوان مدل خطا استفاده شده است. شبکه بررسی شـده یـک شـبکه سـه
شینه، kV۴٠٠ بوده و با استفاده از برنامه EMTP شـبیه سـازی شـده و اطلاعـات مـورد نیـاز بـا
فرکانس نمونه برداری kHZ ۴ ثبت گردیده و سه سیکل از شکل موج ولتاﮊ برای پردازش اسـتفاده
شده است. کاهش دامنه ضرایب بعنوان معیاری برای شناسایی خطا استفاده گردیده است] ۷۲ .[
ب) کاربرد دیگر تبدیل موجـک اسـتفاده از موجـک Spline و قـدر مطلـق ضـرایب سـطوح ۱و۲
سیگنالهای جریان تجزیه شده برای شناسایی خطاهای امپدانس بـالا مـی باشـد. اطلاعـات لازم بـا
شبیه سازی یک فیدر kV۱۱ با استفاده از برنامه EMTP ثبت شده اند و سه سیکل از سـیگنالهای
جریان پردازش شده اند] ۸۲. [
١۴

١۵
۳‐۱‐ مقدمه
فرورزونانس اصطلاحی است که بمنظور توصیف پدیده رزونانس در مداری که حداقل دارای یک
عنصر غیر خطی اندوکتیو است، بکار برده می شود. مداری که شامل ترکیب سری یک اندوکتانس
قابل اشباع و مقاومت خطی وخازن است، مدار فرورزونانس نامیده می شود.
رزونانسی که در مدار شامل راکتور خطی رخ می دهد به رزونانس خطی سری و رزونانسی که در
مدار شامل راکتور قابل اشباع رخ می دهد به فرورزونانس یا رزونانس جهشی موسوم است.
بواسطه مشخصه غیر خطی راکتور، مقدار اندوکتانس در ناحیه اشباع تابعی از درجه اشباع هسته
مغناطیسی که خود وابسته به ولتاﮊ دو سر راکتور است، می باشد و از این رو در ناحیه اشباع
اندوکتانس می تواند مقادیر متعددی را به خود اختصاص دهد که ممکن است در هر یک از این
مقادیر تحت شرایط خاصی پدیده فرورزونانس تحقق یابد.
در حقیقت پدیده فرورزونانس مورد خاصی از رزونانس جهشی است که در آن غیر خطی بودن،
مربوط به هسته مغناطیسی راکتور است. رزونانس جهشی به این معناست که هر گاه در سیستمی
که توسط منبع سینوسی تحریک می شود، در اثر افزایش مقدار یا فرکانس ورودی و یا مقدار یکی
از پارامترهای سیستم، یک جهش ناگهانی در مقدار یکی از سیگنالهای دیگر سیستم پیش آید. این
جهش می تواند در ولتاﮊ یا جریان و یا فلوی مغناطیسی یا در تمامی آنها ایجاد گردد.
هنگامیکه در اثر اشباع هسته مغناطیسی و تحت شرایط خاصی چنین پدیده ای رخ می دهد ولتاﮊ
زیادی در دو سر راکتور ظاهر شده و جریان مغناطیس کننده در نقاطی که ولتاﮊ تغییر جهت می
دهد به شکل پالس به مقدار زیادی افزایش می یابد.
١۶
۳‐۲‐ تاریخچه فرورزونانس
تحقیقات در مورد پدیده فرورزونانس سابقه هشتاد ساله دارد. کلمه فرورزونانس در مقالات علمی
دهه ١٩٢٠ دیده شد. علایق عملی در سال ١٩٣٠ زمانی به وجود آمد که استفاده از خازنهای سـری
برای تنظیم ولتاﮊ در سیستمهای توزیع آن زمان، باعث بروز اضافه ولتاﮊ در شبکه توزیع می گـردد
]۹۲.[ از آن زمان تاکنون بیشتر تحقیقات در این زمینه بر مـدل سـازی دقیـق تـر ترانـسفورماتور و
مطالعه پدیده فرورزونانس در سطح سیستم متمرکـز بـوده اسـت. اصـولا فرورزونـانس پدیـده ای
غیرخطی است. بنابراین بسیاری از روشهای بکار برده شده جهت بررسـی ایـن پدیـده مبتنـی بـر
حوزه زمان و با بکار بردن نرم افزار EMTP می باشد
٣‐٣‐ موارد وقوع فرورزونانس در سیستم های قدرت
در سیستم های قدرت الکتریکی مواردی که در آنها احتمال وقوع فرورزونانس وجود دارد عبارتند
از :
الف‐ ترانسفورماتورهای ولتاﮊ (CVT, VT)
ب‐ خطوط انتقال موازی EHV جابجا نشده
ج‐ سیستم توزیع انرﮊی
این پدیده معمول بواسطه اثر متقابل ترانسفورماتور (بدون بار یا بار کم) با کاپاسیتانس سیستم
بوجود می آید.
مثلا اگر ولتاﮊی در نقطه صفر شکل موج آن به ترانسفورماتور بدون بار اعمال شود، یک جریان
زیادی از مقدار عبور می کند زیرا، فلوی مغناطیسی تمایل دارد که در سیکل اول مقدارش را دو
١٧
برابر نماید و در نتیجه هسته به میزان زیادی اشباع می گردد، این جریان زیاد تا چند سیکل ادامه
می یابد و در شرایط ماندگار جریان تحریک به مقدار معمولش تنزل می یابد.
اما اگر چنانچه ترانسفورماتور از طریق یک خازن سری انرﮊی دار گردد این جریان غیرعادی
درشرایط ماندگار نیز ادامه می یابد، این جریان حتی از جریان بار نیز بزرگتر است و در این حالت
شکل موج جریان و ولتاﮊ دو سر ترانسفورماتور اعوجاج یافته اند و پدیده فرورزونانس تحقق
یافته است.
٣‐۴‐ شروع فرورزونانس
پدیده فرورزونانس همواره پس از وقوع یک اغتشاش فاحش، رخ میدهد. اغتشاش وارده به
سیستم ممکن است منجر به تغییر افزایشی در مقدار فرکانس ورودی سیستم یا مقادیر پارامترهای
سیستم گردد.در سیستم های قدرت، معمولا اغتشاش ناشی از قطع خط ترانسفورماتور بدون بار و
شرایط سوئیچینگ نامطلوب، احتمال وقوع فرورزونانس را افزایش می دهد. اغلب این پدیده در
سیستم قدرتی که دارای تلفات کم است آغاز می گردد.
٣‐۴‐١ شرایط ادامه یافتن فرورزونانس
وقوع فرورزونانس در سیستم های قدرت به شرایط اولیه مخصوصا به انرﮊی اولیه ذخیره شده
سیستم در زمان پس از اغتشاش وابسته است اگر این انرﮊی کافی باشد اندوکتانس با هسته آهنی
را به اشباع می برد.
اگر برای تغذیه تلفات سیستم بقدر کافی انرﮊی از منبع تغذیه انتقال یابد پدیده فرورزونانس ادامه
می یابد، البته مکانیزم انتقال انرﮊی در موارد مختلف، متفاوت خواهد بود.
١٨
مثلا در خطوط دوبل EHV وقتی یک از مدارها قطع می شود و خط دیگر انرﮊی دار می گردد،
انتقال توان از طریق کاپاسیتانس کوپلاﮊ بین دو خط از خط انرﮊی دار صورت می گیرد.
نتایج نشان می دهد که با وارد کردن مقاومت بزرگ در مدار امکان وقوع فروزونانس کاهش
مییابد که از آن می توان برای جلوگیری فروزونانس درترانسفورماتور ولتاﮊ استفاده نمود.
داغ شدن ترانسفورماتور قدرت عایقی آن را تضعیف کرده و منجر به شکست عایق تحت تنشهای
الکتریکی می شود. در صورت عدم توقف این پدیده ترانسفورماتور شدیدا آسیب دیده و ممکن
است باعث اتصال کوتاه و با انفجار و یا حتی آتش سوزی شود.
اضافه ولتاﮊهای ناشی از پدیده فرورزونانس می تواند تا حدود ۵ پریونیت افزایش یابد. بدیهی
است چنین اضافه ولتاﮊهایی به راحتی می توانند به سیم پیچی ترانسفورماتور آسیب برسانند. با
توجه به مسائل و مشکلات فوق شبیه سازی و تفهیم پدیده فرورزونانس موضوع بسیاری از
مقالات بوده است.
۳‐۵‐ اثرات نامطلوب فرورزونانس] ۰۳[
به وجود آمدن ولتاﮊها و جریانهای بزرگ ماندگار یا موقت در سیستم
ایجاد اعوجاج در شکل موجهای ولتاﮊ جریان
تولید صداهای گوش خراش پیوسته در ترانسفورماتورها و راکتورها
تخریب تجهیزات الکتریکی به علت گرمای زیاد یا شکست الکتریکی
عملکرد ناخواسته رله ها
گرم شدن ترانسفورماتور (در حالت بی باری)
١٩
به علت اشباع هسته ترانسفورماتور و عبور جریانهای لحظه ای بزرگ در سیم پیچهای
ترانسفورماتور در زمان وقوع این پدیده، ترانسفورماتور داغ می شود.
٣‐۶‐ مبانی پدیده فرورزونانس
به منظور تفهیم هر چه بهتر پدیده فرورزونانس مدار شکل (١‐٣) را در نظر بگیرید که در آن
سلف دارای مشخصه غیر خطی است. هر گاه منبع ولتاﮊ سینوسی باشد، می توان KVL را طبق
رابطه (١‐٣) نوشت :
L

C
R
E
شکل ۱‐۳. مدار معادل پدیده فرورزونانس
R ≈ 0 (١‐٣) jI ) V  E  − j E  I ( jwL  wC wC با توجه به شکل (٢‐٣) مشخص است که به تناسب مقدار ظرفیت خازنی، یک یا سه نقطه تقاطع
بین منحنی سلف غیرخطی و راکتانس خازنی وجود دارد. نقطه تقاطع (٢) ناپایدار می باشد. و
فقط در حالتهای گذرا چنین نقطه ای به وجود می آید. همچنین واضح است که اگر نقطه
تقاطع(۳) نقطه کار باشد در آن صورت ولتاﮊ و جریانهای بسیار بزرگی به وجود می آیند.
در مقادیر کم ظرفیت خازنی، نقطه کار فقط، نقطه سوم بوده و چون در این حالت راکتانس
خازنی بزرگ است، موجب جریان پیشفاز در سیستم و ولتاﮊ بزرگتر روی سلف می شود. با
٢٠
افزایش مقدار ظرفیت خازنی نقطه تقاطع دیگری به وجود می آید که تمایل سیستم به نقطه تقاطع
که دارای حالت سلفی با جریان پسفاز است. بیشتر می باشد.
هر گاه مقدار ولتاﮊ اعمالی به اندازه کمی تغییر نماید آنگاه نقطه کار (١) حذف و نقطه کار به نقطه

(٣) پرش خواهدکرد.
voltage
2
1
current
3
شکل۲‐۳ حل ترسیمی مدار LC غیر خطی
در این حالت جریان بسیار زیادی از سلف می گذرد و طبیعی است که با عبور این جریان بزرگ،
ولتاﮊ دوباره کاهش یافته و دبواره نقطه کار (١) به وجود می آید. و بدین ترتیب نقطه کار بین (١)
و (٣) پرش خواهد کرد. در این صورت ولتاﮊ و جریانهای به وجود آمده کاملا تصادفی و غیر
قابل پیش بینی می باشند.
در سیستمهای توزیع، پدیده فرورزونانس زمانی اتفاق می افتد که بانک خازنی و یا طولی از کابل
با مشخصه مغناطیسی ترانسفورماتور و یک منبع ولتاﮊ بطور سری قرار بگیرد. برای کابلهای با
طول کم فقط یک نقطه کار در ناحیه سوم وجود دارد و بنابراین شکل موج ولتاﮊ و جریان ناشی
از فرورزونانس دارای پریودی برابر پریود شبکه میباشد. با افزایش ظرفیت خازنی قله این اضافه
٢١
ولتاﮊها روی منحنی اشباع مدام بالا می رود تا جائیکه اندازه ولتاﮊ بسیار بیشتر از حالت عادی می
شود. با افزایش بیشتر ظرفیت خازنی نقطه کار (١) نیز فعال می شود و به تناسب نوع حالت
گذاری پیش آمده، اضافه ولتاﮊهای به وجود آمده در دو سر اندوکتانس غیرخطی، ممکن است
دارای پریود پایدار و یا شکل موج آشفته باشند.
با افزایش دوباره ظرفیت خازنی زمانی فرا می رسد که نقطه تقاطع سوم حذف می شود و در
حالت عادی در ناحیه فرورزونانس نخواهیم بود. اما حالتهای گذرا نظیر کلید زنی می توانند باعث
به وجود آوردن چنین نقطه کاری در ناحیه سوم شوند.
٣‐٧‐ فرورزونانس در ترانسفورماتورهای توزیع] ۱۳[
با گسترش خطوط کابلی زیر زمینی و همچنین تمایل روزافزون استفاده از ترانسفورماتورهای با
تلفات کم، مخصوصا ترانسفورماتور های ساخته شده از ورقه های فولاد حاوی سیلیکان، احتمال
وقوع فرورزونانس در این ترانسفورماتورها بیشتر شده است. این مشکل زمانی رخ می دهد که
ترانسفورماتور بی بار تغذیه شده از طریق خط کابلی (و یا متصل شده به بانک خازنی) تحت کلید
زنی تک فاز و یا دو فاز قرار می گیرد. همچنین در خطوط انتقال توزیع طولانی نیز، این مشکل
می تواند اتفاق بیافتد.
البته در رده توزیع خوشبختانه تمامی کلیدهای قدرت دارای قطع سه فاز بوده و این مسئله زیاد
جدی نمی باشد. اما در حالتهایی که از وسایل قطع تک فاز مانند کات آوت فیوزاستفاده می شود
امکان وقوع چنین شرایطی بسیار مهیا است. در این حالت مدار فرورزونانس شامل ولتاﮊ القایی
(ولتاﮊ القا شده از فازهای دیگر ترانسفورماتور به فاز قطع شده) و مشخصه مغناطیسی هسته
ترانسفورماتور و ظرفیت خازنی بین کابل (یا خط انتقال) و زمین می باشد. در این حالت ولتاﮊ
٢٢
ظاهر شده در فاز قطع شده ترانسفورماتور به تناسب مقدار ظرفیت خازنی کابل متصل به آن و
سایر پارامترها می تواند از چند پریونیت تجاوز نماید. شکل هسته ترانسفورماتور و منحنی
مشخصه آن در رفتار ترانسفورماتور بسیار با اهمیت می باشد.
فرورزونانس زمانی اتفاق می افتد که در هنگام بی باری و یا کم باری ترانسفورماتور در نقطه ای
دور از آن قطع تک فاز و یا دو فاز انجام شود. به تناسب پارامترهای مقدار امکان دارد که
فرورزونانس دارای دو حالت مختلف به شرح زیر میباشد:
٣‐٧‐١‐ فرورزونانس پایدار
در این حالت اضافه ولتاﮊهای فرورزونانس تا زمانی که فاز قطع شده بی برق بماند، پایدار می
باشند. این اضافه ولتاﮊها ممکن است که دارای قله بسیار بزرگی نباشند ولی به دلیل پایدار بودن
می توانند باعث صدمات جدی به برقگیرها و حتی انفجار آنها در عرض چند دقیقه شوند.
٣‐٧‐٢‐ فرورزونانس ناپایدار
در این حالت نقاط کار سیستم در حالت پایدار در محدوده فرورزونانس نمی باشند، اما حالتهای
گذرا نظیر کلید زنی می توانند نقاط کار سیستم را برای مدت کوتاهی به این محدوده وارد نمایند.
در این حالت اضافه ولتاﮊهای فرورزونانس برای مدت کوتاهی بعد از کلید زنی پدیدار شده ولی
به زودی میرا می شوند.
٢٣
٣‐٨‐ تاثیر نوع سیم بندی ترانسفورماتور
یکی از مزیتهای مدلسازی دوگانی ترانسفورماتورهای قدرت که در این مطالعه استفاده شده است،
این است که بدون تغییر در مدل هسته ترانسفورماتور، می توان سیم بندی ترانسفورماتور را
تعویض نمود] ۲۳.[
در ظرفیتهای خازنی مساوی، اضافه ولتاﮊهای فرورزونانس در ترانسفورماتور مورد نظر در حالت
اتصال ستاره با نوترال زمین شده بسیار کمتر است. با قطع نوترال ترانسفورماتور مورد نظر و قطع
تک فاز و دو فاز اضافه ولتاﮊهای بسیار بزرگتری حاصل می شوند که حتی از حالت اتصال
مثلث‐ ستاره بزرگتر می باشند
۳‐۹‐ تاثیر بار بر اضافه ولتاﮊهای فرورزونانس
همچنانکه می دانیم اضافه ولتاﮊهای فرورزونانس در هنگام بی باری و یا کم باری ترانسفورماتور
به وجود می آید. شبیه سازیها نشان می دهد که در مقادیر پایین ظرفیت خازنی مقدار بار لازم
برای حذف پدیده فرورزونانس بسیار کم است ولی با اضافه شدن ظرفیت خازنی مقدار بار لازم
برای قطع تک فاز و دو فاز بیشتر می شود. اضافه ولتاﮊهای فرورزونانس در ترانسفورماتورهای با
اولیه زمین شده کمتر هستند.
فازهای مختلف ترانسفورماتور دارای رفتار مساوی درمقابل اضافه ولتاﮊهای فرورزونانس نیستند.
با افزایش ظرفیت خازنی، میزان بارلازم برای حذف اضافه ولتاﮊهای فرورزونانس افزایش می یابد.
باری در حدود ۵ % بار نامی ترانسفورماتور در بیشتر حالات، قادر به حذف اضافه ولتاﮊهای
فرورزونانس می باشد.
٢۴
٣‐١٠‐ طبقه بندی مدلهای فرورزونانس
مدل پایه
در این حالت ولتاﮊ و جریان پریودیک می باشند و پریود آنها با پریود سیستم برابر است.
مدل زیر هارمونیک
در این حالت ولتاﮊ و جریان با پریودی نوسان می کنند که ضریبی از پریود منبع می باشند. این
حالت به زیر هارمونیک n ام معروف است که حالت فرورزونانس زیر هارمونیک فرد می باشد.
مدل شبه پریودیک
در این نوع فرورزونانس نوسانات کاملا اتفاقی و غیر پریودیک می باشند
٣‐١١‐ شناسایی فرورزونانس
بروز فرورزونانس با اثرات وعلایمی به شرح زیر همراه است:
اضافه ولتاﮊهای با دامنه زیاد و دائمی بصورت فاز به فاز و فاز به زمین اضافه جریانها با دامنه زیاد و دائمی اعوجاجها با دامنه زیاد و دائمی در شکل موج ولتاﮊ و جریان جابجایی ولتاﮊ نقطه صفر افزایش دمای ترانس در حالت بی باری
افزایش بلندی نویز ترانسها و راکتورها تریپ بی موقع تجهیزات حفاظتی
البته بعضی از این علایم مختص این پدیده نیست بطور مثال جابجایی نقطه صفر در شبکه هایی
که نقطه صفر آنها زمین نشده است می تواند بدلیل وقوع اتصال فاز به زمین رخ دهد.
٢۵
٣‐١١‐١ شرایط لازم برای بروز پدیده فرورزونانس
۱‐ حضور همزمان خازن با راکتور غیر خطی در سیستم
۲‐ وجود حداقل یک نقطه از سیستم که دارای ولتاﮊ ثابت نباشد
۳‐ وجود اجزا سیستم با بار کم مانند ترانسهای قدرت یا ترانسهای ولتاﮊ بدون بار یا منابع انرﮊی
با اتصال کوتاه پایین مانند ﮊنراتورهای اضطراری
در صورتیکه هر کدام از این سه شرط برقرار نباشد احتمال وقوع فرورزونانس بسیار ضعیف است
در غیر این صورت باید تحقیقات گسترده ای به عمل آورد.
٢۶

٢٧
۴‐۱‐ از تبدیل فوریه٣ تا تبدیل موجک ]۳۳[
در قرن نوزدهم، ﮊان پاپتیست فوریه، ریاضی دان فرانسوی، نشان داد که هر تابع متناوب را میتـوان
به صورت حاصل جمعی نامحدود از توابع نمایی مختلط متناوب نمایش داد. سالها بعـد از عنـوان
شدن این خاصیت مهم، ایده او به نمایش سیگنالهای نامتناوب و سپس سیگنالهای گسسته متناوب
و نامتناوب گسترش یافت. بعد از این عمومیت بـه حـوزه گسـسته، تبـدیل فوریـه در محاسـبات
کامپیوتری بسیار موثر واقع گردید. در سال ۵۶۹۱، الگوریتم جدیدی به نـام تبـدیل فوریـه سـریع۴
عنوان شد، که نسبت به الگوریتم های قبلی تبدیل فوریه بیشتر به کار گرفته شد.
FFT چنین تعریف میشود
(۴‐ ۱) ∞∫ f (t )e − jwt dt F (w)  − ∞ (۴‐ ۲) f (t)  ∞∫F(w)e jwt dw −∞ اطلاعات حاصل از انتگرال، مربوط به تمام زمانها میباشد، چرا کـه انتگـرال گیـری از زمـان منفـی
بینهایت تا مثبت بینهایت انجام میشود. به همین علت، اگر سیگنال شامل فرکانسهای متغییر با زمان
باشد، یعنی سیگنال ثابت نباشد، تبدیل فوریه مناسب نخواهد بود. این بـدان معناسـت کـه تبـدیل
فوریه تنها مشخص میکند که آیا یک مولفه فرکانسی بخصوص در یک سیگنال وجود دارد یـا نـه،
و اطلاعاتی در مورد زمان ظاهر شدن این فرکانس به ما نمی دهد.

3-Fourier Transform 4-Fast Fourier Transform
٢٨
به همین دلیل، یک نمایش فرکانسی‐ زمانی به نام تبدیل فوریه زمان کوتاه۵ معرفی شد. در STFT،
سیگنال به قطعات زمانی به اندازه کافی کوتاه تقسیم میسود، بطوری که میتوان این قسمتهای کوتاه
را سیگنال ثابت فرض کرد. برای رسیدن به این هدف، یک تابع پنجره انتخاب میشود. پهنـای ایـن
پنجره باید با طولی از سیگنال که میتوان آنرا فرایند ثابت در نظر گرفت، برابر باشد. نمـایش STFT
به شکل زیر تمام مطالب ذکر شده در این مورد را خلاصه میکند:

(۴‐۳)
که w تابع پنجره میباشد.
نکته مهم در STFT پهنای پنجره بکار رفته میباشد. این پهنا را تکیه گاه پنجره نیز مینامند. هر چقدر
پهنای پنجره را کاهش دهیم، رزولوشن زمانی بهتر، و فرض فراینـد ثابـت محکمتـر میـشود ولـی
رزولوشن فرکانسی ضعیفتر خواهد شد، و بر عکس‐ شکل۴‐۱ راببینید.

شکل۴‐۱ نمایش پهن و باریک پنجرهای طرح زمان‐ فرکانس

5-Short Time Fourier Transform
٢٩
مشکل STFT را میتوان به وسیله اصل عدم قطعیت هایزنبرگ۶ مطرح کرد. ایـن اصـل معمـولاﹲبرای
مقدار جنبش و موقعیت مکانی ذرات در حال حرکت به کار میرود، با این حال میتوان آنـرا بـرای
اطلاعات حوزه زمانی‐فرکانسی بکار ببریم. بطور مختصر، ایـن اصـل مـیگویـد کـه نمـیتـوانیم
تشخیص دهیم که در هر لحظه زمانی کدام فرکانس وجود دارد. آنچه که ما میتـوانیم بفمـیم ایـن
است که در هر بازه زمانی کدام باندهای فرکانسی وجود دارند.
بنابراین، مساله انتخاب یک تابع پنجره، واستفاده از آن در تمام آنالیز میباشد. جـواب ایـن مـساله
بستگی به کاربرد دارد. اگر اجزاﺀ فرکانسی در سیگنال اصلی به خوبی از هم تفکیک شـده باشـند،
میتوانیم رزولوشن فرکانسی را در یک انـدازه مناسـب در نظـر بگیـریم و آنگـاه بـه طراحـی یـک
رزولوشن زمانی خوب بپردازیم، چرا که مولفههای طیفی قبلاﹲ از هم تفکیک شدهاند. در غیـر ایـن
صورت، پیدا کردن یک تابع پنجره مناسب بسیار مشکل خواهد بود.
اگر چه مشکل رزولوشن فرکانسی و زمانی از یک پدیده فیزیکی (اصل عـدم قطعیـت هـایزنبرگ)
ناشی میشود، و همواره برای هر تبدیل بکار رفته وجود دارد، میتوان سـیگنال را بـا یـک تبـدیل
دیگر بنام تبدیل موجک (WT) آنالیز کنیم
تبدیل موجک سیگنال را در فرکانسهای مختلف با رزولوشنهای مختلف آنالیز میکنـد. و بـا
تمام اجزاﺀ فرکانسی به صورت یکسان، آنطور که در STFT عمل میشد، برخورد نمیشود.
تبدیل موجک طوری طراحی شده است که در فرکانسهای بالا رزولوشن زمانی خوب و رزولوشن
فرکانسی ضعیف، و در فرکانسهای پایین، رزولوشن فرکانسی خوب و رزولوشـن زمـانی ضـعیف
داشته باشد. این خاصیت هنگامی که سیگنال تحت بررسـی دارای فرکانـسهای بـالا در بـازههـای

6-Heisenberg 's Uncertainty Principle
٣٠
زمانی کوتاه و فرکانسهای پایین برای زمانهای طولانی میباشد. دو تفاوت عمده بین STFT و CWT
عبارتند از
۱_ تبدیل فوریه سیگنال حاصل از اعمال تابع پنجره، گرفته نمیشود.
۲_ هنگامی که تبدیل برای یک جزﺀ طیفی محاسبه میشود، طول پنجره تغییر میکند. احتمالاﹲ ایـن
مهمترین مشخصه تبدیل موجک میباشد.
تبدیل موجک پیوسته (CWT) بصورت زیر تعریف میشود(:(Daubechies92
(۴‐۴)

که

(۴‐۵)
یک تابع پنجره است که موجک مادر٧ نامیده میشود، a یک مقیاس و b یک انتقال است.

شکل۴‐۲‐ چند خانواده مختلف ازتبدیل موجک. عدد بعد از نام موجک معرف تعداد لحظات محو شدن
است

7-Mother Wavelet
٣١
اصطلاح موجک به معنی موج کوچک میباشد. کوچکی برای شرایطی تعریف شده است که تـابع
پنجره طول محدود داشته باشد. موج هم برای شرایطی تعریف شده است کـه ایـن تـابع نوسـانی
باشد. اصطلاح مادر بر این نکته دلالت دارد که توابع بـا نـواحی مختلـف کـارایی، کـه در تبـدیل
استفاده میشوند، از یک تابع اصلی یا تابع مادر یک نمونه اصلی بـرای تولیـد سـایر توابـع پنجـره
میباشد. یک نمونه ازموجک مادر را در شکل۴‐۲ مشاهده میکنیم
اصطلاح انتقال به همان نحو که برای STFT بکار میرفت، در اینجا استفاده میشود. این اصـطلاح
به مکان پنجره، هنگامی که در امتداد سیگنال شیفت مییابد، دلالت میکند. واضح اسـت کـه ایـن
اصطلاح به اطلاعات زمانی در حوزه تبدیل مربوط میشود. با ایـن وجـود، مـا پـارامتر فرکانـسی،
آنطور که برایSTFT داشتیم، برای تبدیل موجک نداریم. در عوض در اینجا یـک مقیـاس موجـود
میباشد. مقیاس دهی همانند یک تبدیل ریاضی، به معنی گسترده یا فشرده کردن سیگنال میباشد.
مقیاسهای کوچکتر به معنی سیگنالهای گستردهتر و مقیاسهای بزرگتر به معنی سیگنالهای فشردهتـر
میباشد. از آنجا که در مبحث موجک پارامتر مقیاس دهی در مخرج بکار میرود، عکـس عبـارت
فوق در اینجا صادق خواهد بود.
رابطه بین مقیاس و فرکانس این است که مقیاسهای پایین مربوط به فرکانـسهای بـالا و مقاسـهای
بالا مربوط به فرکانسهای پایین میباشد. با توجه به بحث ذکر شده، ما تا بحال طرح زمـان‐مقیـاس
داریم. توصیف شکل۴‐۳ معمولاﹲ در توضیح اینکه چگونه رزولوشنهای زمانی و فرکانسی تفسیر
شوند، بکار میرود.
٣٢

شکل۴‐۳‐ دو عمل اساسی موجک‐ مقیاس و انتقال ‐ برای پر کردن سطح نمودار مقیاس‐ زمان
هر مستطیل در شکل۴‐۳ مربوط به یک مقدار تبدیل موجک در صفحه زمـان‐مقیـاس مـیباشـد.
توجه کنید که مستطیلها یک مساحت غیر صفر مشخص دارند، که این بدان معناسـت کـه مقـدار
یک نقطه بخصوص در طرح زمان‐مقیاس قابل تشخیص نیـست. اگـر ابعـاد جعبـههـا را در نظـر
نگیریم، مساحت جعبهها، در STFT و WTبـا هـم برابـر هـستند و بـا نامـساوی هـایزنبرگ تعیـین
میشوند. خلاصه، مساحت مستطیلها برای تابع پنجره (STFT) و (WT) ثابت است. همچنین، تمام
مساحتها دارای حد پایین محدود شده به ۴π/ هستند. یعنی، طبـق اصـل عـدم قطعیـت هـایزنبرگ
نمیتوانیم مساحت جعبهها را هر اندازه که بخواهیم، کاهش دهیم.
۴‐۲‐سه نوع تبدیل موجک ]۳۳[
ما سه نوع تبدیل در اختیار داریم: پیوسته، نیمه گسسته٨ و گسسته در زمان. اختلاف انـواع مختلـف
تبدیل موجک مربوط به روشی است که مقیاس وشیفت را پیاده سازی میکند. در این بخـش ایـن
سه نوع مختلف را ریزتر بررسی خواهیم کرد.

8-Semidiscrete
٣٣
۴‐۲‐۱‐ تبدیل موجک پیوسته
برای CWT پارامترها به صورت پیوسته تغییر میکنند. این موضـوع باعـث حـداکثر آزادی در
انتخاب موجک مناسب برای آنالیز خواهد شد. تنها لازم است که تبدیل موجـک شـرط (۴‐۷)، و
مخصوصاﹲ مقدار متوسط صفر را داشته باشد. این شرط برای اینکه CWT معکـوس پـذیر باشـد،
لازم است. تبدیل عکس به صورت زیر تعریف میشود:
(۴‐۶)

که Ψ شرط لازم زیر را باید ارضا کند

(۴‐۷)
که Λψ تبدیل فوریه Ψ است.
بطور شهودی واضح است که CWT بر محاسبه "ضریب همبـستگی" بـین سـیگنال وموجـک
اصرار دارد. شکل۴ را ببینید

شکل۴‐۴‐ تشریح CWT طبق معادله۴
الگوریتم CWT را میتوان به شکل زیر توصیف کرد‐شکل۴‐۴ را ببینید.
۱_ یک موجک در نظر بگیرید و آنرا با با قسمتی از ابتدای سیگنال اصلی مقایسه کنید.
٣۴
۲_ ضریب c(a,b) که نمایانگر میزان ارتباط موجک با این قـسمت از سـیگنال اسـت را محاسـبه
کنید. هر چقدر c بیشتر باشد، شباهت بیشتر است. توجه کنید که نتیجه به شکل موجک انتخـاب
شده دارد.
۳_موجک را به سمت راست شیفت دهید و مراحل ۱و ۲ را تا رسیدن بـه انتهـای سـیگنال تکـرار
کنید.
۴_موجک را به سمت راست شیفت دهید و مراحل ۱ تا ۳ را تکرار کنید.
یک مثال از ضرایب CWT مربوط به سیگنال استاندارد در شکل۴‐۵ نشان داده شده است.

شکل۴‐۵ مثالی از آنالیزموجک پیوسته. در شکل بالا سیگنال مورد نظر نمایش داده شده است.
شکل پایین ضرایب موجک مربوطه را نشان میدهد.
٣۵
۴‐۲‐۲ تبدیل موجک نیمهگسسته
در عمل، محاسبه تبدیل موجک برای بعضی مقادیر گسسته a و b بسیار متداولتر است. برای مثـال، بکارگیری مقیاسهای a 2j dyadic و شـیفتهای صـحیح b  2j k بـا (j, k) z2 راتبـدیل
موجک نیمه گسسته (SWT) مینامیم.
در صورتی که مجموعه متناظر با الگوها، یک قالب موجـک را تعریـف کنـد، تبـدیل عکـسپـذیر
خواهد بود. به عبارت دیگر، موجک باید طوری طراحی شود که

(۴‐۸)
در اینجا A و B دو ثابت مثبت، ملقب به حدود قالب هستند. که ما باید برای بدستآوردن ضرایب
موجک انتگرالگیری انجام دهیم، چرا که f(t) هنوز یک تابع پیوسته است.
۴‐۲‐۳ ‐ تابع موجک گسسته
در اینجا، تابع گسسته f(n) و تعریف موجک (DWT) داده شده بـه صـورت زیـر را در اختیـار
داریم:
(۴‐۹)

که ψj,x یک موجک گسسته تعریف شده به شکل زیر میباشد:

(۴‐۰۱)
پارامترهای a و b به شکل a2j و b  2jkتعریف میشوند. عکس تبدیل به شـکلی مـشابه،
چنین تعریف میشود:
٣۶

(۴‐۱۱)
اگر حدود قالب در معادله۴‐٨ A=B=1 باشد، آنگـاه تبـدیل عمـودی خواهـد بـود. ایـن تبـدیلهـا
میتوانند با یک آنالیز چند بعدی، که در بخش بعد بحث خواهد شد، شروع شوند.
۴‐۳‐ انتخاب نوع تبدیل موجک
چه موقع آنالیز پیوسته از آنالیز گسسته مناسبتر است؟ هنگامی که انرﮊی سیگنال محدود است، اگر
از یک تبدیل موجک مناسب استفاده کنیم، تمام مقادیر یک تجزیه برای بازسازی شکل موج اصلی
لازم نخواهد بود. در این شرایط، یک سیگنال پیوسته را میتوان بوسیله تبـدیل گسـسته آن کـاملاﹰ
مشخص کرد. بنابراین آنالیز گسسته کافی است و آنالیز پیوسته اضافی خواهـد بـود. هنگـامی کـه
سیگنال بصورت پیوسته یا یک شبکه زمانی ریز ثبت میشود، هر دو نوع آنالیز، امکانپذیر خواهـد
بود. کدامیک باید استفاده شود؟ جواب این است: هر یک مزایای مربوط به خود را دارد.
آنالیز پیوسته معمولاﹰ برای تفسیر آسانتر اسـت، چـرا کـه اضـافات آن، تمایـل بـه تقویـت ویژگیها دارد و و اطلاعات را بسیار واضحتر خواهد کرد. این موضوع بـرای بـسیاری از ویژگیهای مفید درست است. آنالیز پیوسته تفسیر را راحتر، و خوانایی را بیشتر مـی کنـد، در عوض حجم بیشتری برای زخیره لازم دارد.
آنالیز گسسته حجم ذخیره سازی را کاهش میدهد و برای بازسازی کافی است.
٣٧
۴‐۴‐ آنالیز مالتی رزولوشن٩ و الگوریتم DWT سریع
برای اینکه تبدیل موجک مفید باشد، باید آنرا با الگوریتمهای سریع به منظور استفاده در ماشینهای
محاسباتی، پیادهسازی کنیم. یعنی روشی مثل FFT که هم ضرایب تبدیل wavwlet را بدست آورد و
هم بازسازی تابعی را که نمایش میدهد، انجام دهد.
۴‐۴‐۱‐آنالیز مالتی رزولوشن (MRA)
آنالیز مالتیرزولوشن Mallat را که خیلی عمومیت دارد، توضیح میدهیم. با فضایl2 که شامل تمام
توابع جمعپذیر مربعی است، شروع میکنیم، یعنی: f در فضای l2 (s) است، اگرMRA . ∫f 2  ∞
s
یک سری افزایشی از زیر فضای بسته {vj}jzاسـت، کـه l2 (R)را تخمـین میزنـد. شـروع کـار،
انتخاب یک تابع مقیاسدهی مناسـبΦ اسـت. تـابع مقیـاسدهـی بـه منظـور ارضـاﺀ پیوسـتگی،
یکنواختی و بعضی شرایط لازم بعدی انتخاب شده است. اما نکته مهمتر این اسـت کـه، مجموعـه
{φ(x − k), k z} یک اساس درست برای فضای مرجع v0 ایجاد میکند. رابطههای زیر آنالیز را
توصیف میکنند:
(۴‐۲۱)...v-1 v0 v1
فضاهایvj به صورت تودرتو قرار گرفتهاند. فضای l2 (R) اشتراک تمامvj را شامل مـیشـود. بـه
عبارت دیگر j z vj در(l2 (R متراکم شده است. اشتراک همهvj ها تهی است.
(۴‐۳۱)

9-Multiresolution
٣٨
فضاهای vj وvj1 مشابه هستند. اگر فضایvj دارای فاصـلههـای خـالی(φ1,k (x ، k z باشـد،
آنگـــاه فـــضایij1 دارای فاصـــلههـــای(φ1,k (x ، k z اســـت. فاصـــلهvj1 بوســـیله تـــابع
، که تولید میشود.
حالا شکلگیری موجک را توضـیح مـیدهـیم. چـون v0 v1 ، هـر تـابعی در v0 را مـیتـوانیم
بصورت ترکیبی از توابع پایه 2φ(x − k) ازv1 بنویسیم. مخصوصاﹰΦ باید معادلات دو بعـدی ۴۱

و ۵۱ را برآورده کند:
(۴‐۴۱)2φ (x − k) (φ (x)  ∑h(k

k
ضرایب h(k) بصورت((2Φ(x − k h(k)  (Φ(x), تعریف شـدهانـد. حـال بـه عـضو عمـودی

wj از vj برvj1 ،vj1  vj wj را در نظر بگیرید. این بدان معناست که تمام اعضایvj بـر
اعضای wj عمود هستند. ما لازم داریم که

تعریف زیر را ارائه میدهیم:
(۴‐۵۱)2∑(−1)k h(−k  1)φ (x − k) ψ (x) 

k
ما میتوانیم نشان دهیم کـه2{ψ(x − k), k z} یـک اسـاس درسـت بـرایw1 اسـت. دوبـاره، خاصیت تشابه MRI عنوان میکند که2j{ψ( 2jx − k), k z} یک اساس بـرایwj اسـت. از

آنجــــا کــــه v  wدر l2 (R) متمرکــــز اســــت، خــــانواده داده شــــده
jj z jj z
2j{ψ( 2jx − k), k z} یک اساس بـرای l2 (R) اسـت. بـرای یـک تـابع داده شـده f l2 (R)

٣٩
میتوان N را طوری بیابیم که f N vj ، f را بالاتر از دقت تعیین شده، تقریب بزند. اگـرgi wi
و f i vi آنگاه

(۴‐١۶)
معادله (۴‐١۶) تجزیه موجک تابع f است.
۴‐۵ ‐ زبان پردازش سیگنالی]۳۳و۴۳[
ما مراحل آنالیز مالتیرزولوشنی را با زبان پردازش سیگنالی تکرار میکنیم. آنالیز مالتی رزولوشـن
waveletبا الگوریتم کد کردن زیرباند یا محوطهای در پردازش سیگنال در ارتباط اسـت. همچنـین،
فیلترهای آینهای مربعی هم در الگوریتم مالتی رزولوشـن Mallat قابـل تـشخیص اسـت. در نتیجـه
نمایش زمان‐ مقیاس یک سیگنال دیجیتال با اسـتفاده از روشـهای فیلتـر کـردن دیجیتـال حاصـل
میشود.
معادلات۴‐۴۱ و۴‐۵۱ را از بخش قبل به خاطر بیاورید. سـریهای{h(k), k z} و {g(k), k z}
در اصطلاح پردازش سیگنال، فیلترهای آیینهای مربعی هستند. ارتباط بین h و g چنین است:
(۴‐۷۱)g(k)  (−1)n h(1 − n)
h(k) فیلتر پایین گذر و g(k) فیلتر بالا گذر است. این فیلتر با خانواده فیلترهای بـا پاسـخ ضـزبه
محدود (FIR) تعلق دارند. خواص زیر را میتوان با استفاده از تبدیل فوریه و عمـود بـودن اثبـات
کرد:
(۴‐۸۱) ∑g(k)  0 ∑h(k)  2
k k

۴٠
عملیات تجزیه با عبور سیگنال (دنباله) از یک فیلتر پایین گذر نیم باند دیجیتال با پاسخ ضربه h(n)
شروع میشود. فیلتر کردن یک سیگنال معادل با عملیات ریاضی کانولوشن سیگنال با پاسخ ضـربه
فیلتر میباشد. یک فیلتر پایین گذر نـیم بانـد تمـام فرکانـسهایی را کـه بـالاتر از نـصف بیـشترین
فرکانس سیگنال قرار دارند را حذف میکند
اگر سیگنال با نرخ نایکویست (که دو برابر بیشترین فرکانس در سیگنال است) نمونهبرداری شـده
باشد، بالاترین فرکانس که در سیگنال وجود داردπرادیان است. یعنـی، فرکـانس نایکویـست در
حوزه فرکانسی گسسته مطابق با π(--/s) میباشد. بعد از عبور سیگنال از یک فیلتر پایین گذر نـیم
باند، طبق روش نایکویست میتوان نصف نمونهها را حذف کـرد، چـرا کـه حـال سـیگنال دارای
حداکثر فرکانس(π/2(--/s میباشد. به این ترتیب سیگنال حاصل دارای طـولی بـه انـدازه نـصف
طول سیگنال اولیه میباشد.

شکل۴‐۶ طرح الگوریتم کد کردن زیر باند(قسمت بالا تجزیه و قسمت پایین ترکیب را نمایش میدهد)
۴١
حال مقیاس سیگنال دو برابر شده است. توجه کنید فیلتـر پـایینگـذر، اطلاعـات فرکـانس بـالای
سیگنال را حذف کرده است، اما مقیاس را بدون تغییر گذاشته است. این تنها کاهش تعداد نمونهها
است که مقیاس را تغییر میدهد. از طرف دیگر رزولوشن که به میزان اطلاعلت موجود در سیگنال
ارتباط دارد، توسط فیلتر کردن تغییر کرده است. فیلتر پـایین گـذر نـیم بانـد نـصف، فرکانـسها را
حذف کرده است، که میتوان این عمل را به نصف شدن اطلاعات تفـسیر کـرد. توجـه کنیـد کـه
کاهش نمونهها بعد از فیلتر کردن تاثیری در میزان رزولوشن ندارد، چرا کـه بعـد از فیلتـر کـردن
نصف نمونهها اضافی خواهد بود. پس نصف کردن نمونههـا باعـث حـذف هیچگونـه اطلاعـاتی
نمیشود. خلاصه، فیلتر کردن اطلاعات را نصف میکند، ولی مقیـاس را تغییـر نمـیدهـد. سـپس
سیگنال با نرخ دو نمونه برداری میشود، چرا که حال نصف نمونهها اضـافی اسـت. ایـن عمـل ،
مقیاس را دو برابر میکند. عملیات توصیف شده در شکل۴‐۶ نشان داده شده است.
یک روش بسیار مختصر برای توصیف این عملیات و همچنین عملیات موثر برای تعیین ضـرایب
موجک نمایش عملکرد فیلترها است. برای یک دنبالـه، f  {f n} نمایـانگر سـیگنال گسـستهای
است که باید تجزیه شود و G وH بوسیله روابط هممرتبه زیر تعریف می شوند:
(۴‐۹۱)

(۴‐۰۲)
معادلات ۴‐۹۱و ۴‐۰۲ فیلتر کردن سیگنال با فیلترهای دیجیتال h(k) و g(k) که معـادل عملگـر
ریاضی کانولوشن با پاسخ ضربه فیلترها میباشد، را نمایش میدهد. فاکتور 2k کاهش نمونههـا را
نمایش میدهد.
۴٢
عملگرهای G و H مربوط به گام اول در تجزیه موجک میباشند. تنها تفاوت این است که روابط با
از ضریب 2 معادلات ۴‐١٣و۴‐١۴ چشمپوشی کرده است. بنابراین تبـدیل موجـک گسـسته را

میتوان در یک خط خلاصه کرد‐ شکل ۴‐۷ را ببینید:

(۴‐۱۲)
(0)0(j 1)(j 2)(1)
که ما میتوانیم d  ,d  ,..., d ,d را جزئیات ضرایب و cرا تقریب ضرایب بنامیم.
جزئیات و ضرایب با روش تکرار حاصل می شوند:

شکل۴‐۷ نمایش تجزیه توسط موجک
برای مقایسه این روش با SWT، بیایید دنباله x(k) حاصـل از ضـرب داخلـی سـیبگنال پیوسـته
u(t) با انتقالهای صحیح تابع مقیاس دهی را تعریف کنیم

(۴‐۲۲)
حال، ما میتوانیم SWT را با استفاده از DWT طبق رابطه زیر بدست آوریم
(۴‐۳۲)

که برای هر عدد صحیح j ≥ 0 و هر عدد صحیح k درست است.
۴٣
عملیات بازسازی مشابه عملیات تجزیه است. تعداد نمونههای سـیگنال در هـر سـطحی دو برابـر
− −− −
میشود، از فیلترهای ترکیب کننده نشان داده شده بـا H و G عبـو داده مـیشـود، و سـپس جمـع
− −− −
H و G را طبق روابط زیر تعریف میکنیم

(۴‐۴۲)
(۴‐۵۲)
AP Signal 4 10 x 10 2 5 0 15 10 5 00 0.4 0.3 0.2 0.1 0 -2 CD5 5 CD6 0.5 0 0 30 20 CD3 10 -50 15 10 CD4 5 0 -0.5 0.5 1 0 0 80 60 40 20 -0.50 40 30 20 10 0 -1 CD1 0.2 CD2 0.5 0 0 400 300 200 100 -0.20 200 150 100 50 0 -0.5
شکل۴‐۸ مثالی از تجزیه .DWT سیگنال اصلی، سیگنال تقریب((AP
و سیگنالهای جزئیات(CD1تا (CD6
با استفاده مکرر از روابط بالا داریم

(۴‐۶۲)
۴۴
که در حوزه زمانی
(۴‐۷۲)

Dj و cجزئیات و تقریب نامیده میشوند. یک مثـال از تجزیـه در شـکل۸ ، همـراه بـا تقریـب و
جزئیات و سیگنال اصلی نشان داده شده است.
۴‐۶‐ شبکه عصبی
۴‐۶‐۱ مقدمه]۵۳[
خودسازماندهی١٠ شبکهها یکی از موضوعات بـسیار جالـب در شـبکههـای عـصبی میباشـد. ایـن
شبکهها میتوانند انتظام و ارتباط موجود در ورودی خود را تشخیص و به ورودیهـای دیگـر طبـق
این انتظام پاسخ دهند. نرونهای شبکه های عـصبی رقـابتی طـرز تـشخیص گـروه هـای مـشابه از
بردارهای ورودی را یاد میگیرند. نگاشـتهای خـود سـازمانده طـرز تـشخیص گـروه هـای مـشابه
بردارهای ورودی را به این شکل یاد میگیرند که نرونهـای مجـاور هـم از لحـاظ مکـانی در لایـه
نرونی، به بردارهای ورودی مشابه پاسخ می دهند.
یادگیری کوانتیزه نمودن برداری (LVQ) روشی است که از ناظر برای یادگیری شبکه هـای رقـابتی
استفاده میکند. یک لایه رقابتی خود به خود طبقه بندی بردارهای ورودی را یـاد میگیـرد. بـا ایـن
وجود، کلاسهایی که لایه رقابتی پیدا می کند، تنها به فاصله بردارهای ورودی ارتباط دارد. اگـر دو
بردار ورودی خیلی به هم شبیه باشند، احتمالآ لایه رقابتی آن دو را در یک کلاس قرار مـی دهـد.
در شبکه های عصبی رقابتی، روشی یرای تشخیص اینکه آیا دو نمونه بردار ورودی در یک طبقـه

10-Self Organizing
۴۵
قرار می گیرند یا نه، وجود ندارد. با این وجود، شبکه های طبقـه بنـدی بردارهـای ورودی را در
طبقه هایی که توسط خود کاربر تعیین می شوند، انجام می دهد.
۴‐۶‐۲‐ یادگیری رقابتی١١
نرونها در یک لایه رقابتی طوری توزیع می شوند که بتوانند بردارهای ورودی را تـشخیص دهنـد.
معماری یک شبکه رقابتی در شکل(۴‐۹) نشان داده شده است.
جعبه ||dist|| بردار ورودی p و ماتریس وزن ورودی IW1,1 را بـه عنـوان ورودی دریافـت مـی
کند، و برداری شامل s1 عنصر تولید می کنـد. ایـن عناصـر، منفـی فاصـله بـین بـردار ورودی و
بردارهای j IW1,1 تشکیل شده از سطر های ماتریس وزن ورودی، می باشند.

شکل۴‐۹معماری شبکه رقابتی
ورودی خالص١٢ n1 یک لایه رقابتی، با جمع کردن بایاس b با فاصله هـای بردارهـای ورودی از
سطرهای ماتریس وزن، محاسبه میشوند. اگر بایاسها صفر باشند، بیشترین مقداری که یـک ورودی
خالص میتواند داشته باشد، صفر خواهد بود. این هنگامی اتفاق می افتد که بردار ورودی p برابر با
یکی از بردارهای وزن شبکه باشد.

-Competitive Learning -Net Weight

11
12
۴۶
تابع تبدیل رقابتی یک بردار وزن خالص را دریافت می کند، و خروجی صفر را برای همه نرونهـا،
به غیر از نرون برنده (نرون دارای کمترین فاصله)، که همـان نـرون مربـوط بـه بزرگتـرین عنـصر
ورودی خالصn1 میباشد، تولید می کند، و نـرون برنـده دارای خروجـی ۱ خواهـد بـود. فوائـد
استفاده از جمله بایاس در هنگام بحث از آموزش شبکه روشن خواهد شد.
۴‐۶‐۲‐۱ روش یادگیری کوهنن١٣ (learnk)
وزنهای نرون برنده (یک سطر در ماتریس وزن ورودی) با روش یادگیری کوهنن تنظیم می شـود.
فرض کنید که i امین نرون برنده شـود، آنگـاه عناصـر i امـین سـطر از مـاتریس وزن ورودی بـه
صورت زیر تنظیم میشود.
(۴‐۸۲)j IW1,1 (q) j IW1,1 (q − 1)  α ( p(q)− jIW1,1(q−1))
روش یادگیری کوهنن باعث میشود که وزنهای نرون یک بردار ورودی را یـاد بگیرنـد، و بـه ایـن
دلیل در کاربردهای تشخیص الگو مفید می باشد.
به این ترتیب نرونی که بردار وزن آن از همه نرونهای دیگـر بـه ورودی نزدیکتـر اسـت، طـوری
تغییر میکند که بیشتر به ورودی نزدیکتر شود. نتیجه این تغییـر ایـن خواهـد بـود کـه در صـورت
عرضه کردن ورودی مشابه ورودی قبلی بـه شـبکه، نـرون برنـده در رقابـت قبلـی، دارای شـانس
بیشتری برای برنده شدن مجدد خواهد داشت.
هر چقدر ورودیهای بیشتری به شبکه عرضه شود، هر نرونی که بـه ایـن ورودیهـا نزدیکتـر باشـد
بردار وزن آن طوری تنظیم میشود که به این ورودیها نزدیک ونزدیکتر شود. در نتیجه، اگـر تعـداد
نرونها به اندازه کافی باشد، هر خوشه از ورودیهای مشابه، یک نرون خواهد داشـت کـه خروجـی

13-Kohonen Learning Rule
۴٧
آن با عرضه کردن یک بردار از این خوشه یک و در غیر این صورت صـفر خواهـد بـود. بـه ایـن
ترتیب شبکه یاد گرفته است که بردارهای ورودی عرضه شده را طبقه بندی کند.
۴‐۶‐۲‐۲ روش یادگیری بایاس١۴ (learncon)
یکی از محدودیتهای شبکه های رقابتی این است که یک نرون ممکن است هرگز تنظیم نشود. بـه
عبارت دیگر، بعضی از بردارهای وزن نرونی ممکن است در آغاز از هر بردار ورودی دور باشـند،
و هر چند آموزش را ادامه دهیم هرگز در رقابت پیروز نشوند. نتیجـه ایـن اسـت وزن هـای آنهـا
تنظیم نمیشود و هرگز در رقابت پیروز نمی شوند. این نرون های نا مطلـوب، کـه بـه نـرون هـای
مرده اطلاق می شوند، هرگز عمل مفیدی انجام نمی دهند.
برای جلوگیری از روی دادن این مورد، بایاسهایی اعمال میشود تا اینکه نرونهـایی کـه بـه نـدرت
برنده میشوند، احتمال برنده شدن را دررقابتهای بعدی داشته باشند. یک با یـاس مثبـت بـه منفـی
فاصله اضافه می شود، به این ترتیب احتمال برنده شدن نرون دورتر بیشتر می شود.
به این منظور، یک متوسط از خروجی نرونها نگهداری میشود. این مقادیر نمایانگر درصـد برنـده
شدن نرونها در رقابتهای قبلی می باشد. و از آنها برای تنظیم با یاس های نرونها استفاده می شوند
به این ترتیب که با یاس نرونهای غالبا برنده کاهش و بر عکس با یاس نرونهایی که بندرت برنـده
می شود، افزایش می یابد.
برای اطمینان از درستی متوسطهای خروجی، نرخ یادگیری learncon بسیار کمتر از learnk انتخـاب
می شود. نتیجه این است که بایاس نرونهایی که اغلب بازنده اند در مقابل نرون هـای غالبـا برنـده
افزایش مییابد. هنگامی که بایاس نرونهای غالباﹰ بازنده افزایش می یابد، فضای ورودی که نرون بـه

14-Bias Learning Rule
۴٨
آن پاسخ می دهد نیز گسترش می یابد. هر چقـدر فـضای ورودی افـزایش بیابـد، نرونهـای غالبـاﹰ
بازنده، به ورودیهای بیشتری پاسخ میدهند. سرانجام این نرون نـسبت بـه سـایر نرونهـا بـه تعـداد
برابری از ورودیها پاسخ خواهد داد
این امر، دو نتیجه خوب دارد. اول اینکـه، اگـر یـک نـرون بـه علـت دوری وزنهـای آن از همـه
ورودیها هرگز برنده نشود، بایاس آن عاقبت به حدی بزرگ خواهد شد که این نرون بتواند برنـده
شود. وقتی که این اتفاق ( برنده شدن نرون ) روی داد، این نرون به سمت دسته هـایی از ورودی
حرکت خواهد کرد. هنگامی که وزن یک نرون در بازه یک دسته از ورودیها قـرار گرفـت، بایـاس
آن به سمت صفر کاهش خواهد یافت به این ترتیب مشکل نرون بازنده حل خواهد شد.
فایده دوم استفاده از بایاس این است که آنها نرونها را وادار می کننـد کـه هـر کـدام درصـدهای
یکسانی از ورودیها را طبقه بندی کنند. بنابراین، اگـر یـک ناحیـه از فـضای ورودی دارای تعـداد
بیشتری از بردارهای ورودی نسبت به سـایر مکانهـا باشـد، ناحیـه بـا چگـالی بیـشتر در ورودی،
نرونهای بیشتری جذب خواهد کرد. و در نتیجه این ناحیه بـه زیـر گروههـای کـوچکتری تقـسیم
خواهد شد.
۴‐۷‐ نگاشت های خود سازمانده١۵ (SOM)
نگاشت های خود سازمانده یاد می گیرند کـه بردارهـای ورودی را آنطـور کـه در فـضای ورودی
طبقه بندی شده اند، طبقه بندی کنند. تفاوت آنها با لایه های رقابتی این است که نرونهای مجـاور
نگاشت خود سازمانده، قسمتهای مجاور از فضای ورودی را تشخیص می دهند.

15-Self Organizing Maps
۴٩
بنابراین، نگاشتهای خود سازمانده هم توزیع( مثل لایه ها رقابتی) و هم موقعیت مکانی بردارهای
ورودی آموزشی را یاد می گیرند. در اینجا یک شبکه نگاشت خود سازمانده نرون برنـده i* را بـه
روشی مشابه لایه رقابتی تعیین می کند. اما به جای اینکه تنها نرون برنده تنظیم شود، تمام نرونهـا
در یک همسایگی مشخص N (d) از نرون برنده با استفاده از قانون کوهنن تنظیم می شوند. یعنی،
i*
ما تمام نرونهای i Ni* (d) را طبق رابطه زیر تنظیم می کنیم
(۴‐۹۲)i W (q)i W (q − 1)  α ( p(q)−i IW (q−1))
یا
(۴‐٣٠i W (q) (1−α) i W (q − 1)  αp(q)(
در اینجا همسایگی N (d) شامل آندیس تمام نرونهایی است کـه در شـعاع d بـه مرکزیـت نـرون
i*
برنده i* قرار دارند.
(۴‐۱۳)Ni* (d)  {j,dij≤d}
بنابراین، هنگامی که بردار p به شبکه عرضه میشود، وزنهای نرون برنده و همسایه های نزدیک آن
به سمت p حرکت خواهد کرد. در نتیجه، بعد از آزمونهای پی در پی فـراوان، نرونهـای همـسایه،
نمایانگر بردارهای مشابه هم خواهند بود.
برای توضیح مفهوم همسایگی، شکل ۴‐۰۱ را در نظر بگیرید. شکل سمت چـپ یـک همـسایگی
دو بعدی به شعاع d=1 را حول نرون 13 نشان میدهد. دیاگرام سمت راست یـک همـسایگی بـه
شعاع d=2 را نشان میدهد. این همسایگی ها را میتوان به صورت زیر نوشت:
N13 (1)  {8,12,13,14,18}
و
۵٠
N13 (2)  {3,7,8,9,11,12,13,14,15,17,18,19,23}

شکل۴‐۰۱نمایش همسایگی
میتوان نرونها را در یک فضای یک بعدی، دو بعدی، سه بعدی یا حتـی بـا ابعـاد بیـشتر نیـز قـرار
دهیم. برای یک شبکه SOM یک بعدی ، یک نرون تنها دو همسایه (یا اگر نرونها در انتها باشـند
یک همسایه) در شعاع یک خواهد داشت.
۴‐۸‐ شبکه یادگیری کوانتیزه کننده برداری١۶]۵۳[
معماری شبکه عصبی LVQ در شکل۴‐۱۱ نشان داده شده است. یـک شـبکه LVQ در لایـه اول از
یک شبکه رقابتی و در لایه دوم از یک شبکه خطی تـشکیل شـده اسـت. لایـه رقـابتی بردارهـای
ورودی را به همان روش لایه های رقابتی ذکر شده، طبقه بندی میکند. لایه خطـی نیـز کلاسـهای
لایه رقابتی را بصورت کلاسهای مورد نظر کاربر طبقه بندی میکند. ما کلاسهایی کـه لایـه رقـابتی
جدا کرده است را زیر کلاس و کلاسهایی را که لایـه خطـی مـشخص میکنـد، کلاسـهای هـدف
مینامیم.

16-Learning Vector Quantization Networks
۵١

شکل۴‐۱۱ معماری شبکه LVQ
هر دوی لایه های رقابتی و خطی دارای تنها یک نرون بـرای هـر زیـر کـلاس یـا کـلاس هـدف
هستند. به همین دلیل لایه رقابتی میتواند S1 کلاس را یاد بگیرد. در مرحله بعد این S1 کـلاس در
S2 کلاس توسط لایه خطی طبقه بندی خواهد شد.( S1 همیشه از S2 بزرگتر است.)
برای مثال فرض کنید که نرونهای ١،٢و٣ در لایهرقابتی، زیر کلاسهایی از ورودی را یـاد میگیرنـد
که به کلاس هدف شماره ٢ لایه خطی تعلق دارند. آنگـاه نرونهـای رقـابتی ١،٢و٣ دارای وزنهـای
Lw2,1 برابر یک در نرون n2 لایهخطی، و وزنهای صفر برای بقیه نرونهای لایه خطی خواهند بود.
بنابراین این نرون لایه خطی ( ( n2 در صورت برنده شدن هر یک از نرونهای ١،٢و٣ لایـه رقـابتی،
یک ١ در خروجی ایجاد خواهد کرد. به این ترتیب زیر کلاسهای لایه رقابتی بـصورت کلاسـهای
هدف ترکیب خواهند شد.
خلاصه، یک ١ در iامین ردیف از a1 (بقیه عناصر a1 صفر خواهد بود)، iامـین ردیـف از Lw2,1
را به عنوان خروجی شبکه انتخاب میکند. این ستون شامل یک ١ که نمایانگر یـک کـلاس هـدف
است، خواهد بود را تعیین کنیم. اما ما باید با استفاده از یک عملیات آموزشی به لایه اول بفهمانیم،
که هر ورودی را در زیر کلاس مورد نظر طبقه بندی کند.
۵٢
۴‐٨‐١ روش یاد گیری (learnlv1) LVQ1
یادگیری LVQ در لایه رقابتی بر اساس یک دسته از جفتهای ورودی/ هدف میباشد.
(۴‐۲۳){ p1 ,t1},{ p2 ,t2},...,{ pQ ,tQ}
هر بردار هدف شامل یک ١ میباشد. بقیه عناصر صفر هستند. عدد ١ نمایانگر طبقه بردار ورودی
میباشد. برای نمونه، جفت آموزشی زیر را در نظر بگیرید.
0 2 (۴‐٣٣) 0 − 1 ,  t1 p1 1 0 0 در اینجا ما بردارهای ورودی سه عنصری داریم، و هر بردار ورودی باید به یکی از چهـار کـلاس
تعلق گیرد. شبکه باید طوری آموزش یابد که این بردار ورودی را در سومین کـلاس طبقـه بنـدی
کند.
به منظور آموزش شبکه، یک بردار ورودی p ارائه میشود، و فاصله از p بـرای هـر ردیـف بـردار
وزن ورودی Iw1,1 محاسبه میشود. نرونهای مخفی لایه اول به رقابت می پردازند. فرض کنیـد کـه
iامین عنصر از n1 مثبت ترین است، و نرون i* رقابت را می برد. آنگاه تابع تبدیل رقابتی یک ۱ را
به عنوان i* عنصر از a1 تولید می کند. تمام عناصر دیگرa1 صفر هستند. هنگـامی کـهa1 در وزنهـای
لایه دوم یعنیLw2,1 ضرب میشود، یک موجود در a1 کلاس k* مربوطه راانتخاب میکنـد. بـه ایـن
ترتیب، شبکه بردار ورودی p را در کلاس k* قرار داده و a2 یک شـده اسـت. البتـه ایـن تعیـین
k*
کلاس بردار p توسط شبکه بسته به اینکه آیا ورودی در کلاس k* است یا نه، میتواند درسـت یـا
غلط باشد.
۵٣
اگر تشخیص شبکه درست باشد سطر i* ام ازIw1,1 را طوری تصحیح میکنیم کـه ایـن سـطر بـه
بردار ورودی نزدیکتر شود، وبرعکس، در صورت غلـط بـودن تـشخیص ، تـصحیح بـه گونـه ای
صورت میگیرد که این سطر ماتریس وزن Iw1,1 از ورودی دورتر میشود. بنابراین اگـر p درسـت
طبقه بندی شود، یعنی
(۴‐٣۴( a2k*  tk*  1)(
ما مقدار جدید i* امین ردیف ازIw1,1 را چنین تنظیم میکنیم:
(۴‐٣۵) IW1,1 (q)i*IW1,1α(p(q)−i*IW1,1(q−1))
از طرفی، اگر طبقه بندی اشتباه باشد،
(۴‐٣۶) a2k*  1 ≠ tk*  0
مقدار جدیدi* امین ردیف را Iw1,1 را طبق رابطه زیر تغییر میدهیم
(۴‐۷۳) IW1,1 (q)i*IW1,1−α(p(q)−i*IW1,1(q−1))
این تصحیحات موجب میشود که نرون مخفی به سوی برداری کـه در کـلاس مربوطـه قـرار دارد
حرکت کند و از طرفی از سایر بردارها فاصله بگیرد.
۴‐۸‐۲ روش یادگیری تکمیلی١٧ LVQ21
روش یادگیری که در اینجا توضیح میدهیم را میتوانیم بعد از استفاده از 1 بکار ببریم. بکـارگیری
این روش ممکن است نتایج یادگیری اولیه را بهبود بخشد.
اگر نرون برنده در لایه میانی، بردار ورودی را به درستی طبقه بندی ننمود، بردار وزن آن نـرون را
طوری تنظیم میکنیم که از بردار ورودی فاصله بگیرد و به طور همزمان بردار وزن متناظر با نرونی

17-Supplemental Learning Rule
۵۴
را که بیشترین نزدیکی را به بردار ورودی دارد، طوری تنظیم میکنیم کـه بـه سـمت بـردار ورودی
حرکت نماید(به بردار ورودی نزدیکتر گردد).
زمانی که شبکه بردار ورودی را به درستی طبقه بندی نمود، تنها بردار وزن یـک نـرون بـه سـمت
بردار ورودی نزدیک میشود. اما اگر بردار ورودی بطور صحیح طبقـه بنـدی نـشد، بـردار وزن دو
نرون تنظیم میشود، یکی به سمت بـردار ورودی نزدیـک میـشود و دیگـری از بـردار ورودی دور
میشود.
۴‐۹‐ مقایسه شبکههای رقابتی
یک شبکه رقابتی طرز طبقه بندی بردار ورودی را یاد میگیرد. اگر تنها هدف ایـن باشـد کـه یـک
شبکه عصبی طبقه بندی بردارهای ورودی را یاد بگیرد، آنگاه یک شـبکه رقـابتی مناسـب خواهـد
بود. شبکه های عصبی رقابتی همچنین توزیع ورودیها را نیز با اعطای نرونهای بیشتر بـرای طبقـه
بندی قسمتهایی از فضای ورودی دارای چگالی بیشتر، یاد میگیرنـد. یـک نگاشـت خودسـازمانده
طبقه بندی بردارهای ورودی را یاد میگیرد. همچنین توضیع بردارهای ورودی را نیـز یـاد میگیـرد.
این نگاشت نرونهای بیشتری را برای قسمتهایی از فضای ورودی که بردارهای بیشتری را به شبکه
اعمال میکند، در نظر میگیرد.
نگاشت خودسازمانده، همچنین توپولوﮊی بردارهای ورودی را نیز یـاد خواهـد گرفـت. نرونهـای
همسایه در شبکه به بردارهای مشابه جواب میدهنـد. لایـه نرونهـا را میتـوان بـه فـرم یـک شـبکه
لاستیکی کشیده شده در نواحی از فضای ورودی که بردارها را به شبکه اعمال کرده است، تـصور
کرد.
۵۵
در نگاشت خودسازمانده تغییرات بردارهای خروجی نسبت به شبکه های رقابتی بسیار ملایـم تـر
خواهد بود.
شبکه عصبی LVQ بردارهای ورودی را در کلاسهای هدف به وسیله یک لایـه رقـابتی بـرای پیـدا
کردن زیر کلاسهای ورودی، و سپس با ترکیب آنها در کلاسهای هدف، طبقه بندی میکنند.
بر خلاف شبکه های پرسپترون که تنها بردارهای مجزا شده خطی را طبقه بنـدی میکننـد، شـبکه
های LVQ میتواند هر دسته از بردارهای ورودی را طبقه بندی کند. تنها لازم است که لایـه رقـابتی
به اندازه کافی نرون داشته باشد، تا به هر طبقه تعداد کافی نرون تعلق بگیرد.
۵۶

۵٧
۵‐۱‐ نحوه بدست آوردن سیگنالها
در این پایان نامه ۴ نوع سیگنال داریم که عبارتند از سـیگنالهای فرورزونـانس، کلیـدزنی خـازنی،
کلیدزنی بار، کلیدزنی ترانسفورماتور. سیگنالها را به دو دسته تقسیم می کنیم که دسته اول شـامل
انواع فرورزونانس و دسته دوم شامل انواع کلیدزنی خازنی، کلیدزنی بار، کلیـدزنی ترانـسفورماتور
می باشند. سیگنالها، با شبیه سازی بر روی فیدر توزیع واقعی توسط نرم افزار EMTP بدست آمـده
است که نحوه بدست آوردن سیگنالها در زیر توضیح داده شده است.
۵‐۱‐۱‐ سیگنالهای فرورزونانس
از آنجائیکه در وقوع پدیده فرورزونانس پارامترهای مختلف از جمله انواع کلید زنیها، نوع اتـصال
ترانسفورماتور، پدیده هیسترزیس، خاصیت خازنی خـط، طـول خـط و بـار مـوثر هـستند، انـواع
سیگنالهای فرورزونانس با بررسی اثرات هر یک از خواص بر روی شبکه واقعی بدست آمده انـد.
برای بدست آوردن این سیگنالها، بخشی از یک فیدر 20kV جزیره قشم کـه در شـکل ۵‐۱ نـشان
داده شده است انتخاب شده است] ۶۳.[

U

315 500 315 250 315 100 800 250
1250

315 315 500 315 1250 630 500 315 500 800 630 800 100 630 250
شکل۵‐۱. فیدر 20kV
۵٨
۵‐١‐٢‐ انواع کلید زنیها و انواع سیم بندی درترانسفورماتورها
عملکرد غیر همزمان کلیدهای قدرت و تغذیه ترانسفورماتور بی بار یا کم بار توسط یک فاز یا دو
فاز خط انتقال، شرایط بسیار مساعدی برای تحقق فرورزونانس مهیا می کند. عملکرد غیر همزمان
کلیدهای قدرت که در اثر قطع فاز یا گیر کردن کنتاکتهای بریکر در شبکه اتفاق می افتد را میتـوان
به دو نوع کلیدزنی تکفاز و دوفاز تقسیم بندی کرد. در این قسمت تاثیر انواع سیم بندیهای ترانس
20/0.4kv ابتدای فیدر را در اثر کلیدزنی تکفاز و دوفاز بررسی می کنیم.
الف)ترانس Yزمین شده ∆ /

شکل۵‐۲ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی تکفاز

شکل۵‐۳ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی دوفاز
۵٩
ب)ترانس Yزمین نشدهY/ زمین شده

شکل۵‐۴ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی تکفاز

شکل۵‐۵ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی دوفاز
ﭖ)ترانس Yزمین شدهY/ زمین شده

شکل۵‐۶ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی تکفاز

شکل۵‐۷ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی دوفاز
۶٠
ت)ترانس ∆/∆

شکل۵‐۸ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی تکفاز

شکل۵‐۹ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی دوفاز
ث)ترانس Y/∆ زمین شده:

شکل۵‐۰۱ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی تکفاز

۶١
شکل۵‐۱۱ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی دوفاز
ج)ترانس Yزمین نشدهY/ زمین نشده

شکل۵‐۲۱ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی تکفاز

شکل۵‐۳۱ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی دوفاز
چ )ترانس Yزمین نشده ∆ /

شکل۵‐۴۱ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی تکفاز

شکل۵‐۵۱ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی دوفاز
۶٢
ح )ترانسفورماتور Y/∆ زمین نشده:

شکل۵‐۶۱ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی تکفاز

شکل۵‐۷۱ ولتاﮊ فاز a ثانویه ترانس در کلیدزنی دوفاز
همانطور که ملاحظه می شود سوئیچینگ تکفاز که بدترین حالت کلیدزنی است باعـث بـه اشـباع
رفتن سریع هسته می شود. در این نوع کلیدزنی اضافه ولتاﮊهایی بصورت دائم و با دامنـه بـیش از
۲ برابر ولتاﮊ سیستم خواهد بود. در کلید زنی دوفاز نوسانات پایه یا زیر هارمونیک دائـم بـا دامنـه
۵,۱ تا ۷,۱ برابر خواهد بود. زمین کردن نقطه ستاره ترانس اگرچه احتمال فرورزونـانس را از بـین
نمی برد ولی احتمال آن را کمتر و دامنه اضافه ولتاﮊهای ناشی از این پدیده را کمتـر مـی کنـد. در
حالت کلید زنی دوفاز این احتمال بسیار پایین می آید و وقوع آن به شرایط دیگر سیـستم بـستگی
دارد و در صورت وقوع، سیستم دارای هـر چـه مقاومـت نـوترال یـا زمـین کمتـر باشـد احتمـال
۶٣
فرورزونــانس کمتــر اســت. در ظرفیتهــای خــازنی مــساوی، اضــافه ولتاﮊهــای فرورزونــانس
درترانسفورماتور مورد نظر در حالت اتصال ستاره با نوترال زمین شده بسیار کمتر اسـت. بـا قطـع
نوترال ترانسفورماتور مورد نظر و قطع تک فاز و دو فاز اضافه ولتاﮊهای بسیار بزرگتـری حاصـل
می شوند که حتی از حالت اتصال مثلث‐ ستاره بزرگتر می باشـند. همچنـین بـا توجـه بـه شـبیه
سازیهای انجام شده، فازهای مختلف ترانسفورماتور دارای رفتار مساوی در مقابل اضافه ولتاﮊهای
فرورزونانس نیسستند.
۵‐۱‐۳‐ اثر بار بر فرورزونانس
همچنانکه می دانیم اضافه ولتاﮊهای فرورزونانس در هنگام بی باری و یا کم بـاری ترانـسفورماتور
به وجود می آید. با افزایش بار اضافه ولتاﮊهای ناشی از فرورزونـانس بـسیار کـم اسـت ولـی بـا
تعدادی از بارها اضافه ولتاﮊهای ناشی از فرورزونانس بسیار زیاد می شود

شکل ۵‐۸۱ ولتاﮊ ثانویه فاز a در اثر افزایش بار
۶۴

=19

،،و تابع هایی به اندازه ی کافی هموار هستند که سرعت همگرایی و سازگاری روش دیفرانسیل مسائل مورد نظر را حفظ می کنند.در معادله ذکر شده ثابت های مثبت و ثابت نا منفی می باشد. موارد خاص معادله موج ذکر شده در بالا در مجموعه ای گسترده از مسائل فیزیک ، شیمی ، زیست شناسی و...مطرح می شود.
به عنوان مثال اگر مثبت و و معادله مذکور به صورت معادله تلگرافدر می آید که دسته ای از پدیده هایی مانند: انتشار موج های الکترو مغناطیس در ابر رسانه ها و همین طور انتشار فشار امواج در گردش پلاستیکی خون در سرخ رگ ها و یا حرکت دوبعدی ذرات در جریان سیالات را بیان می کند.
زمانی که و باشد معادله ذکر شده یک معادله معروف غیر خطی کلین-گوردون می شود.
زمانی که با و معادله بالا به نوعی معادله ی سینو-گوردون متعلق است.
معادلات سینو- گوردون و کلین- گوردون همچنین مدل برخی از پدیده های فیزیکی[43 ،45 ،52] شامل انتشار حدفاصله در اتصال جوزفسون میان دو ابر رسانه ، تعامل راه حل ها در یک پلاسما بدون برخورد و ... از نوع معادلات موج هذلولوی هستند.
آنالیز جواب معادلات سینو- گوردون و کلین- گوردون در [52،53،57] بحث و بررسی شده است.
در طی سالیان محققان توجه زیادی به توسعه و کاربرد روش های فشرده با مرتبه بالا داشته اند.
روش ها فشرده مرتبه بالا در مقایسه با روش استاندارد دارای مزایای منحصر بفرد همچون دقت بالاو فشردگی برای امواج با دوره تناوب بالا هستند و دارای کاربرد در مسائل بسیاری مانند مسائل مالی، مکانیک کوانتوم ، بیولوژی و دینامیک سیالات می باشند. روش های تفکیک اپراتور همچون روش های ضمنی مسیر متناوب و روش های یک بعدی موضعی ثابت شده در تقریب جواب های مسایل هذلولوی چند بعدی بسیار مناسب و مفید هستند.
روش ضمنی مسیر متناوب اولین بار توسط دونالد پیچمن و هنری واچفورد درسال 1955و جیم داگلاس و راچفورد [23و29] برای حل ضمنی معادله گرمای دو بعدی مطرح گردید. این روش را در آن زمان با محدودیت های کامپیوتری موجود با ارائه روش تجزیه در تراز زمانی نصف گام حل کردند. آن ها ابتدا معادله گرما را در یک بعد و سپس در بعد دوم حل کردند هر یک از این افراد یک ماتریس سه قطری منحصر به فرد به دست اوردند و این روش به مرحله اجرا درامد. روش ضمنی مسیر متناوب به سرعت توسط داگلاس و راچفورد (1956) ، بریان (1961) و داگلاس(1962) به سه بعد توسعه یافت و داگلاس پیچمن و راچفورد پایداری و همگرایی روش را ثابت کردند.به خاطر اهمیت معادلات دیفرانسیل تحقیق روی الگوریتم های عددی آن ها همیشه یک موضوع فعال در محاسبات عددی به شمار می آید . امروزه روش های تفاضلی به طور مداوم مطرح می شوند و روش ضمنی مسیر متناوب برای معادلات چند بعدی به واسطه پایداری نا مشروط و کارایی بالا مورد توجه هستند.
روش یک بعدی موضعی که توسط دیاکولو [10و11] ارائه شد روش کارآمدی است که معادلات دویا سه بعدی را پی در پی به دستگاه های یک بعدی کاهش می دهد و روش یک بعدی موضعی توسعه یافته توسط وانگ [12و6] را می‌توان برای معادلات ناهمگن به کاربرد اما وجود عبارت های اختلالی زیاد دقت ان را تحت تأثیر قرار می‌دهد . روش ضمنی مسیر متناوب مرتبه دوم توسط کین را فقط می توان برای معادلات سه بعدی با شرایط مرزی همگن به کاربرد. با توجه به کاربرد روش های ضمنی مسیر متناوب برای حل معادلات هذلولوی و سهموی با مقادیر اولیه و مرزی این گونه روش ها مورد توجه قرار گرفتند [6و14و11و12و13و14و16و21و32] نتایج عددی به دست امده با دقت بالا و هزینه های محاسباتی پایین به توسعه روش ضمنی مسیر متناوب فشرده مرتبه بالا منجر شد. برای آشنایی بیشتر با روش ضمنی مسیر متناوب خواننده علاقه‌مند را به [21] ارجاع می دهیم. به تازگی توسعه و کاربرد روش های تفاضل متناهی فشرده برای حل معادلات نفوذ- انتقال پایای دوبعدی ، با استفاده از بسط سری ها معادله دیفرانسیل را به یک روش تفاضل متناهی فشرده نه نقطه ای مرتبه چهار توسعه دادند که جواب های عددی مرتبه بالا را نتیجه گرفتند به طور مشابه طرح فشرده مرتبه بالا توسط افراد دیگر توسعه یافت [19و28] دنیس و هاتسون [7] طرح مشابه با [12] را با استفاده از روش دیگر بدست آوردند.
نوی و تن [22] روش تفاضلی متناهی مرتبه سوم را برای حل معادلات نفوذ-انتقال ناپایای یک بعدی گسترش دادند این روش دارای دقت بالا و هزینه محاسباتی پایین و پایداری نامشروط است.
نوی و تن همچنین طرح ضمنی فشرده نه نقطه ای مرتبه سوم را برای حل معادلات نفوذ – انتقال ناپایای دو بعدی توسعه دادند این طرح دارای دقت مرتبه سه در مکان و مرتبه دو در زمان و ناحیه پایداری بزرگ است.
کالیتا و همکاران [14و29] مجموعه ای از طرح های فشرده مرتبه بالا را برای حل معادلات نفوذ-انتقال ناپایای دو بعدی با ضرایب معین بدست آوردند. به تازگی کارا و ژنگ یک روش ضمنی مسیر متناوب مرتبه بالا رابرای حل معادلات نفوذ- انتقال ناپایای دو بعدی ارائه کردند این روش که در آن روش کرانک نیکلسون برای گسسته سازی زمان و فرمول تفاضل متناهی فشرده مرتبه چهار چند نقطه ای مربوط به معادله نفوذ- انتقال ناپایای یک بعدی برای گسسته سازی مکانی استفاده می شود، دارای دقت مرتبه چهار در مسیر مکان و مرتبه دو در مسیر زمان و پایداری نامشروط و هزینه محاسباتی پایین است.
اخیرا روش های فشرده مرتبه بالای ضمنی مسیر متناوب که دارای دقت بالای روش های فشرده مرتبه بالا و کارآیی بالای روش های ضمنی مسیر متناوب هستند با موفقیت به جواب مسایل هذلولوی منجرشده است . بطور مثال در [45] ، کویی یک روش را برای معادلات سینو-گوردون ، تعمیم یافته دو بعدی بکار برد که این روش با مرتبه دو در زمان و مرتبه چهار در مکان است. یک دسته از روشهای فشرده مرتبه بالای ضمنی مسیر متناوب همواره پایدار برای معادلات تلگرافی چند بعدی در [63] تعبیه شده است. این روشها دارای دقت مرتبه چهار در مکان هستند ، اما تنها دارای دقت مرتبه دو در زمان می باشند.
جهت کارایی بیشتر محاسباتی ، کاربرد برون یابی ریچاردسون در روش فشرده مرتبه بالا در مسائل سینو-گوردون جایگزینی مناسب است . لوییس فراید ریچارد سون که یک ریاضی دان و فیزیک دان انگلیسی بود در قسمت هواشناسی و پیشگویی وضع هوا کار می کرد ریچاردسون شهرتش علاوه بر برون یابی در قسمت های دیگر ریاضی نیز مشهور است در سال1927روش برون یابی ریچاردسون توسط ریچاردسون و گرانت در پروژه - ریسرچای منتشرشد براساس این پروژه - ریسرچاین برون یابی را می توان در هر تقریب زمانی استفاده کرد این روش در مسایل آنالیز عددی کاربرد زیادی دارد ایده ای که پشت این روش است آن است که فرمول های با مراتب پایین تر که خطای برشی آن ها شناخته شده است مرتبه دقت آن ها بالا می رود یعنی از این روش برای ترکیب با روش هایی با مرتبه همگرایی پایین تر استفاده می شود تا دقت آن روش هارا بالا ببرد [72و73و74] .
به طور مثال ترکیب روش فشرده مرتبه بالای ضمنی مسیر متناوب با یک برون یابی ریچاردسون در حل معادلات سهموی خطی در [60] به کار برده شده است. ما ترکیب روش های فشرده مرتبه بالای ضمنی مسیر متناوب با برون یابی ریچاردسون را برای حل مسائل هذلولوی بررسی خواهیم کرد. در این پایان نامه با روش هایی مشابه با روش های به کار رفته در [45] ، یک سه ترازی مرتبه دوم در زمان و مرتبه چهار در مکان به دست می اوریم و روش های فشرده مرتبه بالای ضمنی مسیر متناوب برای حل معادله اولیه مرزی ذکر شده طراحی می کنیم. سپس یک برون یابی ریچاردسون بر اساس پارامترهای سه ترازی برای ایجاد جواب نهایی با مرتبه چهارم در زمان و مکان ایجاد می شود . و با روش گسسته سازی انرژی ، خطا را تخمین میزنیم . همچنین یادآوری می کنیم که یک برون یابی ریچاردسون دو ترازی در روش مرتبه دو نمی تواند دقت مرتبه چهار را حاصل کند حتی در مورد خطای برشی روش ضمنی مسیر متناوب دارای خطای برشی موقت به شکلاست.
در حقیقت ، به علت بسط مجانبی روش تقریب در تراز اول که شامل قدرت عجیبی در تراز است یک فرمول برون یابی ریچاردسون بر اساس سه تراز زمانی معرفی میشود.
در فصل اول توضیحاتی درباره معادلات دیفرانسیل خطی و غیر خطی و روش های حل آن ها داده می شود. در فصل دوم روش های ضمنی مسیر متناوب و روش های ضمنی مسیر متناوب فشرده و آنالیز و همگرایی آن ها و روش برون یابی ریچاردسون مطرح می شود در فصل سوم درباره ساخت روش فشرده مرتبه بالای ضمنی مسیر متناوب و آنالیز همگرایی بحث می کنیم و یک فرمول جدید برون یابی ریچاردسون بر اساس پارامترهای سه ترازی بدست می آوریم . سپس در فصل چهارم سه مثال عددی برای آزمایش عملکرد الگوریتم مطرح می شود و سپس یک نتیجه گیری کلی ارائه خواهیم کرد.
فصل اولمعادلات دیفرانسیل
1-1- معادلات دیفرانسیل[1]تعریف (1-1) معادلات دیفرانسیل: هر معادله شامل مشتق را یک معادله دیفرانسیل می نامیم که به دو نوع معمولی وجزئی تقسیم می شود.
تعریف (1-2) معادلات دیفرانسیل: رابطه بین متغیرو تابع وابسته و مشتقات مراتب مختلف آن را معادله دیفرانسیل معمولی می گویند که به صورت زیر تعریف می شود

مثال هایی از معادله دیفرانسیل معمولی به صورت زیر است:

تعریف(1-3) معادله دیفرانسیل با مشتقات جزئی : یک معادله دیفرانسیل با مشتقات جزئی معادله ای
شامل یک تابع نا مشخص از 2 یا بیش از 2 متغیر مستقل و مشتقات آن نسبت به آن متغیرهاست صورت کلی این گونه معادلات برای دو متغیر مستقل و و یک متغیروابسته عبارت است از:

تعریف (1-4) مرتبه معادله دیفرانسیل: بزرگترین مرتبه مشتق در یک معادله دیفرانسیل را مرتبه آن معادله دیفرانسیل می نامیم.
تعریف (1-5) درجه معادله دیفرانسیل: در یک معادله دیفرانسیل توان مشتق با بالاترین مرتبه را درجه معادله دیفرانسیل می نامیم.
تعریف (1-6) معادله دیفرانسیل با مشتقات جزیی خطی و غیر خطی
یک معادله دیفرانسیل با مشتقات جزئی را خطی نامیم هرگاه متغیرهای وابسته و مشتقات آن ها به صورت خطی ظاهر شود لذا در غیر این صورت معادله دیفرانسیل را غیرخطی می گویند
مثال/ نمونه ای از معادلات خطی:

نمونه ای از حالت غیر خطی:

تعریف (1-7) معادلات دیفرانسیل با مشتقات جزئی شبه خطی:
معادلات دیفرانسیل با مشتقات جزئی را شبه خطی می نامیم اگر معادله نسبت به بالاترین مرتبه مشتقات جزئی که در معادله ظاهر می شود خطی باشد.
صورت کلی یک معادله دیفرانسیل شبه خطی برای دو متغیر مستقل خطی عبارتست از :

1-2- معادلات کلاسیک مربوط به فیزیک ریاضی [3]معادلات زیر که معادلات کلاسیک مربوط به فیزیک ریاضی می باشند:
معادله سهموی (1-1)
معادله هذلولوی (1-2)
معادله لاپلاس (1-3)
و این معادلات به ترتیب به معادله گرمای یک بعدی و معادلات موج یک بعدی و معادله لاپلاس دو بعدی مشهور هستند.
در حالت کلی می توان صورت کلی یک معادله هذلولوی شبه خطی مرتبه دوم را به شکل زیربیان کرد:
(1-4)
که در این معادله توابعی از می باشند
ولی بر حسب نیستند.
داریم:با فرض
(1-5)
فرض کنید منحنی در صفحه باشد مقادیر که مشتقات مرتبه دوم آن ها یعنی به گونه ای باشند که در روابط فوق صدق کنند خواهیم داشت:
s
(1-6)

(1-7)
با جایگذاری (1-7) و (1-6) در (1-5) داریم :

داریم:با ضرب این رابطه در

حال منحنی را طوری در نظر می گیریم که شیب مماس در هر نقطه روی آن ریشه معادله زیر باشد:
(1-8)
(1-9)
با توجه به اینکه معادله (1-8) یک معادله درجه دوم است می توان به کمک

سه حالت زیر را درنظر گرفت:
معادله هذلواوی می باشد.حالت اول: اگر
معادله سهموی می باشد.حالت دوم : اگر
معادله بیضوی حاصل می شود.حالت سوم: اگر
و به این ترتیب شیب جهات مشخصه (ریشه های معادله) مربوط به معادله (1-4) بایافتن ریشه های معادله درجه دوم (1-8) حاصل می شود.
1-3- کاربرد معادلات هذلولوی در فیزیک[1]در اینجا یک معادله دیفرانسیل جزئی هذلولوی را بررسی خواهیم کرد.
فرض می کنیم یک نخ قابل ارتجاع به طول بین دو نقطه اتکا در یک سطح افقی کشیده شده باشد هرگاه نخ چنان به حرکت در آید که در یک سطح قائم نوسان کند آن گاه تغییر مکان قائم یعنی یک نقطه ، در زمان در معادله دیفرانسیل جزئی

صدق می کند به شرطی که از اثرات بی حرکت کردن سیم صرف نظر شود و نوسانات خیلی بزرگ نباشد.
برای اعمال قیود روی این مسأله فرض می کنیم محل اولیه و سرعت نخ به صورت زیراست:

و از این امر استفاده می کنیم که نقاط انتهایی ثابت هستند که نتیجه می دهد:

مسائل فیزیکی دیگری شامل معادلات دیفرانسیل جزئی هذلولوی درمطالعه ی موج های نوسان کننده که یک یا دو انتهای آن با گیره نگه داشته می شود و انتقال الکتریسیته در یک خط انتقال طویل که در آن مقداری انتقال جریان به زمین وجود دارد ، رخ می دهد.
1-4- حل عددی معادله موج [1]مثالی از یک معادله دیفرانسیل جزئی هذلولوی را بررسی خواهیم کرد.
معادله دیفرانسیل
(1-10)
تحت شرایط

داده میشود که در آن یک ثابت است.برای بدست آوردن روش تفاضلی متناهی ، یک عدد صحیح مثبت و اندازه طول گام زمانی مثبت و انداره طول گام مکانی مثبت معرفی می شوند.
را انتخاب می کنیم. به طوریکه
تعریف می شوند.و بانقاط شبکه ای
و
معادله موج به حالت زیر می شود: در هر نقطه شبکه ای داخل

روش تفاضلی با استفاده از خارج قسمت تفاضل مرکزی برای مشتقات جزیی مرتبه دوم که با فرمول های زیر داده می شود بدست می آید:
(1-11)
به طوریکه است
(1-12)

با جایگذاری ( 1-12 ) و (1-11) در ( 1- 8 ) به دست می آوریم:
(1-13)
قضیه1-1 : مسأله مقدار مرزی : رجوع کنید به منبع ]4[
مسأله مقدار اولیه:

و مسأله مقدار اولیه

به طوری که جواب های منحصر به فرد دارند اگر بر دامنه بربه ازای یک پارامتر دلخواه

پیوسته باشند. الف)
وجود داشته باشدب) ثابت
پ)

1-5- حل عددی معادلات غیر خطی [1] مواجه هستیم به طوری کهما در معادلات غیر خطی موج با دستگاه معادلات غیرخطی

یا به طور ماتریسی

حال با روش نقطه ثابت به طور کلی حل معادله غیرخطی را بررسی می کنیم و سپس با تعمیم روش نیوتن درباره همگرایی اینگونه معادلات بحث می کنیم.
1-6- روش نقطه ثابت با فرض اینکه تابع در بازه تعریف شده باشد اگر در این بازه باشد به طوری که آنگاه را نقطه ثابت تابع می نامند.
با فرض اینکه ریشه معادله باشد در روش تکرار نقطه ثابت برای تعیین ابتدا معادله را به صورت می نویسیم بعنی را طوری تعریف می کنیم که اگر آن گاه و بر عکس برای به دست آوردن نقطه ی ثابت نقطه ی را به عنوان تقریبی برای آن انتخاب می کنیم و دنباله را به صورت زیر تعریف می کنیم :

تحت شرایط مناسب داریم:

است. یا ریشه معادله حد دنباله نقطه ثابت به عبارت دیگر
قضیه 1-2 : شرایط تابع در روش نقطه ثابت:
پیوسته و مشتق پذیر باشد و بازای هر در بازه الف) فرض کنیم تابع
داشته باشیم یعنی تابع بازه را به خودش می نگارد.
ب) فرض کنیم عددی مانند وجود داشته باشد به طوری که به ازای هر داشته باشیم که تابع دارای یک و تنها یک نقطه ثابت باشد.
آنگاه به ازای هر نقطه آغازین دنباله تعریف شده همگرا به است.
تولید می شود تابع تکرار می نامیم. را که توسط دنبالهدر قضیه بالا تابع
به گونه ای انتخاب شود، کمتر باشد ، آنگاه باید را به دست آوریم به طوری که خطا ازاگر بخواهیم بدست آورد.که تقریبی برای
در حالت خاص اگر نا مساوی را خواهیم داشت زیرا در این صورت عبارت را داریم .
درباره آهنگ همگرایی روش تکرار نقطه ثابت بیان می کنیم که اگر نقطه ثابت ریشه معادله باشد و در بازه ی در شرایط قضیه نقطه ثابت صدق می کند داریم:

اگر در بازه پیوسته باشد و به ازای هر داشته باشیم آنگاه خواهیم د اشت از انجایی که نتیجه می گیریم است. بنابراین داریم

پس برای های به قدر کافی بزرگ است که نشان می دهد خطا در هر گام متناسب با خطا در گام های قبلی است در چنین حالتی گفته میشود که همگرایی از مرتبه اول یا خطی است.
هر اندازه کوچکتر باشد سریعتر به سمت صفر میل می کند به ویژه سریعترین حالت وقتی است که باشد در این صورت برای تعیین مرتبه همگرایی فرض می کنیم که در بازه ی پیوسته باشد با به کار بستن بسط تیلور داریم

است نتیجه می شودبا فرض اینکه
ا
بدست می آوریم

بنابراین

آن گاه می توان گفت کهاگر

در این حالت همگرایی را از مرتبه دوم نامند به همین ترتیب می توان همگرایی از مرتبه بالاتر را تعریف کرد به طور کلی داریم که اگر دنباله ای باشد به طوری که قرار می دهیم

وجود داشته باشد به طوریکهو عدد مثبتاگر عدد حقیقی

آن گاه گفته می شود که مرتبه همگرایی به برابر است واضح است که هر چه بزرگتر باشد آهنگ همگرایی سریعتر است
1-7-روش نیوتنروش نیوتن حالت خاصی از روش تکرار ساده است و آن را به صورت زیر نشان می دهیم

فرض می کنیم به همگرا باشد اگر عددی مانند و ثابتی غیرصفر مانند وجود داشته باشد به طوری که

آن گاه را مرتبه همگرایی آن دنباله گوییم هرگاه همگرایی را خطی گویند. مرتبه همگرایی روش تکرار ساده وقتی یک است و روش تکراری نیوتن وقتیحداقل دو است برای کسب اطلاعات بیشتر به [1]رجوع شود.
حال روش نیوتن را برای حل دستگاه که یک دستگاه معادلات غیرخطی شامل معادله و مجهول می‌باشد ، به کار می‌بریم یعنی در حالت کل روش نیوتن را برای حل دستگاه‌های معادلات غیرخطی تعمیم می دهیم.
1-8- تعمیم روش نیوتن برای حل دستگاه های غیر خطیحال روش نیوتن را برای حل دستگاه که یک دستگاه معادلات غیرخطی شامل معادله و مجهول می‌باشد ، به کار می‌بریم یعنی در حالت کل روش نیوتن را برای حل دستگاه‌های معادلات غیرخطی تعمیم می دهیم.
دستگاه زیر را درنظر می گیریم:
(1-14)
که شکل یک دستگاه از معادلات غیرخطی است. اغلب مطلوب است که دستگاه را به گونه‌ای دیگر با تعریف یک تابع نمایش داد که است و

با استفاده از نماد بردار به منظور نمایش متغیرهای می‌نویسیم که است لذا دستگاه معادلات (1-14) شکل زیر را پیدا می‌کند.
(1-15)
می خواهیم یک ریشه برای معادله غیرخطی(1-15) بیابیم. در نظر می گیریم که یک دستگاه معادله و مجهول داریم که با استفاده از روش نیوتن آن را حل میکنیم.
هدف ، یافتن یک ریشه برای تابع ماتریس است که جواب واقعی آن است ، این جواب می تواند به عنوان یک نقطه ثابت برای بعضی از توابع در نظر گرفته شود که بوسیله روش تکرار نقطه ثابت بدست می‌آید ، داریم:
(1-16)
را تخمین اولیه (1-14) را در نظر می‌گیریم.که
ام باشد در مرحله تقریب جواب دستگاه (1-14) وبه طور کلی فرض کنید بردار
در این صورت

بنابراین خواهیم داشت داریمبا توجه به اینکه
...+ جملات شامل
درصورتی که به اندازه کافی به نزدیک باشد می‌توان از جملات شامل صرف نظر کرد بنابراین از (1-16) داریم:
(1-17)
مشتق را در با یا نشان می دهیم که به صورت زیر تعریف می شود و همان ماتریس ژاکوبی است.

در این صورت رابطه (1-17)کهماتریس ژاکوبی دستگاه باشد یعنیبنابراین هرگاه
را می توان به صورت زیر نوشت:


(1-18)
که در آن ماتریس ژاکوبین در نقطه است (1-18) را می توان به صورت باز نویسی کرد.
هرگز را محاسبه نمی کنیم بلکه از رابطه (1-18) و مثلاً ازروش حذفی گاوس را تعیین می نماییم.
با توجه به اینکه رابطه (1-18) یک دستگاه معادلات خطی است و دیگر غیر خطی نیست می توان مثلا روش حذفی گاوس را برای تعیینبه کار برد.

قرار می دهیم و روند را تکرار می کنیم تا به دقت مناسب برسیم.
تقریبی برای جواب دستگاه غیر خطی زیر بیابید مثال 1-4 : با

حل:

با حل دستگاه بالا داریم
بنابراین:

از دستگاه بالا بدست می آوریم

و از آن داریم

با ادامه روند جدول زیر را داریم:
جدول1-1.جواب های تقریبی مثال (1-4)

1 1.5
0.75 1.5
0.756944444 1.486111112
0.755982262 1.448035475
0.755983064 1.488033871
0.755983064 1.488033871
جدول همگرایی مرتبه دوم را نشان می دهد
قضیه1-3 : روش نیوتن برای حل دستگاه های معادلات غیر خطی همگرایی مرتبه دوم دارد. (اثبات به [1] مراجعه شود)
1-9- همگرایی [2]می دانیم که معادلات غیرخطی را می توانیم به دستگاه خطی تبدیل کنیم به طوری کهاگر ماتریسبسیار بزرگ باشد روش های تکراری روش های بهتری برای حل دستگاه خواهند بود.
ایده اصلی پشت روش های تکراری آن است که دستگاه به
(1-19)
از بردار جواب یک دنباله از تقریب هایتبدیل شودسپس با شروع از یک تقریب اولیه
به صورت
(1-20)
تعریف می شوند با این امید که تحت برخی شرایط معتدل دنبالههنگامی کهبه جواب همگرا گردد.
باشد. که معیار توقف همگرایی در روش های تکراری آن است که
اغلب ساختن یک حدس خوب از تقریب اولیه دشوار است.
بنابراین داشتن شرایطی که همگرایی (20-1)را برای هر انتخاب دلخواه از تقریب اولیه تضمین کند
مطلوب خواهدبود.
قضیه 1-4 : (قضیه همگرایی تکرار) : روش تکراری به یک حد با یک انتخاب دلخواه از تقریب اولیه همگرا می گردد اگر و فقط اگر ماتریس یعنی یک ماتریس همگرا باشد.
برای اثبات به[2] رجوع کنید.
کمتر از یک باشد. همگراست اگر و فقط اگر شعاع طیفیقضیه1 -5:
برای اثبات به [2] رجوع کنید.
نکته: به طور کلی نرخ همگرایی مجانبی روش تکراری به صورت است .

فصل دومروش ضمنی مسیرمتناوب وبرون یابی ریچاردسون
2-1- افرازها و نمادهابرای گسسته سازی زمانی ،طول گام زمان است و دو عدد صحیح مثبتN و n وجود دارد
به طوری که است.
به ازای هر
داریم :

درابعاداست به طوریو عدد صحیح مثبت میباشند.
تعریف می کنیم

شبکه های گسسته زیر را در نظر می گیریم

.

و داریم

که قرار می‌دهیم:
و

ما مشخص می کنیم:

گزینه های ، و میتواند به همان صورت تعیین شود.
ما یک بردار مکانی را بصورت زیر مشخص میکنیم:

اگر باشد آنگاه می باشد که این بردار به عنوان یک تابع شبکه با مقدار صفر در است

به ازای هر نتایج ضرب داخلی به صورت زیر مشخص می شود

مشابه آن و بخوبی تعیین میشود. بعلاوه ما داریم:

به طور مشابه ، مشخص میشوند. و داریم:

2-2- روش ضمنی مسیرمتناوب برای حل معادلات موج دو بعدیمعادله دیفرانسیل موج نا همگن دو بعدی زیر با شرایط اولیه و مرزی داده شده را روی دامنه در نظر می گیریم
(2-1)
(2-2)
(2-3)
که در آن دامنه مستطیل شکلی است که می باشد و است.
تابع هایی باندازه کافی هموار هستند به طوری که ،و
نامنفی است مثبت اند و ثابت ثابت های
شبکه بندی کرده و شبکه بدست بر را با استفاده ازنقاطدامنه
باشد همچنین اندازه گام شبکه مکانی در راستاهای نشان می دهیم اگر آمده را با
طول گام زمان است .

اگر در (1-2) قرار دهیم
(2-4) در نتیجه رابطه به صورت زیر نوشته می شود
(2-5)
(2-6)
(2-7)

گسسته سازی ضمنی کرانک نیکلسون روی معادله (2-4) و (5-5) به ترتیب به صورت زیر است:
(2-8)
(2-9)
هستند کهبه ترتیب مقدار تقریبی توابعفرض کنیم که:

در(2-8) بدست می آوریمبا ضرب
(2-10)
از(9-2) در(10-2) داریم: با جایگذاری عبارت

به عبارت دیگر:

(2-11)
باشد رابطه (2-11) به صورت زیر نوشته می شود:حال اگر
(2-12)
با افزودن عبارت اختلالی به سمت چپ (2-12) رابطه زیر را بدست می آوریم

(2-13)
روش ضمنی مسیر متناوب به صورت زیر است: با معرفی متغیر میانی

(2-14)

(2-15)
(2-16)
از ترکیب (2-14)- (2-16) داریم:
(2-17)
اما چون محاسبه مقدار مرزی رابطه میانی از این رابطه به سادگی امکان پذیرنیست با فرض کوچک چنین می شود:مقدار مرزی بودن
(2-18)
به کمک رابطه های (2-14)- (2-18) می توان معادله موج ناهمگن را حل کرد از طرف دیگر با دنبال کردن ایده داگلاس [9و10] روش داگلاس زیر را بدست می آوریم:

(2-19)
(2-20)
روی مرز به سادگی از رابطه (2-20) نتیجه می شودمتغیر میانی

به شرط کوچکی مقادیر مرزی متغیر میانی را معمولاً با استفاده ازتساوی ساده زیر محاسبه می کنیم.
روش ضمنی مسیر متناوب مطرح شده در [35] به صورت زیر است:
(2-21)
(2-22)

(2-23)
(2-24)

2-3-تجزیه و تحلیل روشبرای تحلیل خطای برشی از رابطه (13-2) این نتیجه بدست می آید:
(2-25)
طبق رابطه (2-9) داریم:
(2-26)
با گسسته سازی (4-2)و(5-2) مشابه رابطه های (25-2) و (26-2) می توان نوشت:
(2-27)
(2-28)
به ترتیب در (27-2) و (28-2) خطاهای گسسته سازی روش است.عبارت های
بنابراین خطاهای برشی به صورت زیر محاسبه می شود:

یا داریم :

به عبارت دیگر:

(2-29)

(2-30)
وجود دارند به طوریکه:از این رو ثابت های مثبت

2-4- همگرایی روش دنباله ای از اعداد حقیقی نا منفی استلم 1-2 (نا برابری گرونوال) : فرض کنید
که در عبارت زیر صدق می کند:

، ثابت های مثبت اند در این صورت نا برابری زیر را داریمو،که در آن

معادله های خطا از رابطه های (25-2) و (27-2) به صورت زیر بدست می اید:با فرض

(2-31)
برای راحتی کار زیر اندیس را از (2-31) حذف می کنیم بدون آنکه خللی در اثبات پیش بیاید. با محاسبه ضرب داخلی دو طرف (2-31) در عبارت واستفاده از لم (1-2) به آسانی نتیجه می‌شود

(2-33) =

(2-34)

(2-35)

(2-36)

(2-37)
(2-38)
در دو طرف رابطه های(2-33)-( 2-38) و جایگذاری در (2-31) داریم:با ضرب عبارت

(2-39)
چون (2-39) به ازای هرn برقرار است با جمع بستن روابط و تغییر اندیسn بهl داریم

با استفاده از قاعده تلسکوپی داریم:

به عبارتی دیگر

(2-40)
قضیه 2-1 : فرض کنید جواب های دقیق رابطه های (2-4) تا (2-7) به اندازه کافی هموار و
جواب های عددی رابطه های (2-14) تا (2-16) هستند.
قرار دهید در این صورت یک ثابت مثبت مستقل از و وجود دارد به طوریکه :

طبق (2-40) داریم لذا اثبات: فرض کنیم

فرض کنیم:

طبق لم (1-2) خواهیم داشت:

می باشد.از قضیه (1-2) نتیجه می شود که رابطه (2-31) دارای همگرایی از مرتبه
2-5- روش ضمنی مسیر متناوب فشرده تعمیم یافتهدر این بخش یک روش ضمنی مسیر متناوب فشرده برای حل عددی معادلات موج (2-1) تا (2-3) بیان می شود که :
(2-41)
(2-42)
(2-43)
با استفاده از گسسته سازی تفاضل متناهی فشرده مرتبه چهار [6و18] ، رابطه های (2-42) و (2-43)
را به صورت زیر گسسته می کنیم
(2-44)
(2-45)
به صورت: با گسسته سازی ضمنی کرانک نیکلسون رابطه (2-43) بازای

با ضرب (2-46) در و اعمال عملگر بر دو طرف رابطه و با استفاده از این مطلب که عملگرهای با یکدیگر جابه جا می شوند بدست می آوریم :

(2-47)
از ترکیب رابطه های (2-44) تا ( 2-47) داریم :

(2-48)
مشابه بخش (2-2) از (2-48) رابطه زیر بدست می آید :

(2-49)
به سمت چپ (2-49) رابطه زیر را نتیجه می گیریم:با افزودن عبارت

(2-50)
روش ضمنی مسیر متناوب فشرده زیر را بدست می آوریم:با معرفی متغیر میانی

(2-51)

(2-52)
(2-53)
از (2-51) ، (2-52) و (2-53) معادله مرزی زیر نتیجه می شود:
(2-54)
اما چون محاسبه مقدار مرزی متغیر میانی از این رابطه به سادگی امکان پذیر نیست،مقادیر مرزی متغیر میانی را با فرض کوچک از رابطه (2-54) بدست می آوریم. بودن
(2-55)
به علاوه با دنبال کردن ایده داگلاس [10و9] می توان روش ضمنی مسیر متناوب فشرده را به صورت زیر بیان کرد
به عبارت دیگر

(2-56)
(2-57)
از رابطه (2-57) معادله مرزی زیر نتیجه می شود:

و روش ضمنی مسیر متناوب فشرده [35] به صورت زیر است:

(2-58)
(2-59)

2-6- تجزیه و تحلیل روش
(2-60)
با گسسته سازی مشابه رابطه (60-2) داریم:

(2-61)
بنابراین خطای برش به صورت زیر محاسبه می شود:

-)

(2-62)

را می توان به صورت زیر بازنویسی کرد:

(2-63)

(2-64)
وجود دارند به طوری کهثابت های مثبت

2-7-همگرایی روشاگر داشته باشیم

معادله خطا به صورت زیر در می آید:

(2-65)
بدون آنکه خللی در اثبات پیش بیاید با استفاده از لم (1-2) و نابرابری کوشی شوارتز و محاسبه ضرب داخلی دو خواهیم داشت: طرف (65-2) درعبارت

(2-66 )

(2-67)

(2-68)

(2-69)

(2-70)

(2-71)
در دوطرف رابطه های (2-66) - (2-71) و از (2-65) نتیجه می گیریم: با ضرب عبارت

(2-72)
چون(2-72) بازای هر برقرار است با جمع بستن این رابطه ها بازای و تغییر اندیس به خواهیم داشت :

با استفاده از قاعده تلسکوپی داریم:

با فرض داریم:

قضیه 2 -2 : فرض کنید جواب های دقیق برای رابطه های (2-4) تا (2-7) به اندازه کافی
هموار و جواب های عددی حاصل از رابطه های (2-51) تا (2-53) هستند که اگر قرار دهید:
در این صورت یک ثابت مثبت مستقل از وجود دارد به طوریکه:

اثبات: باتوجه به رابطه (2-74) داریم:

بنابراین

داریم:با فرض

طبق لم( 2-1 ) خواهیم داشت:

است. از قضیه( 2-2 ) نتیجه می شود که رابطه (2-72) دارای همگرایی از مرتبه
2-8- روش برونیابی ریچارد سون: [72و73]
در این روش با ترکیب دو تقریب برای یک کمیت تقریب دقیق تری برای آن بدست می آید فرض
باشد , با دقت تقریبی از مقدار واقعی یک کمیت کنیم

هستند بنابراین:ثابت و مستقل ازکه

است.زیرا با دقت تقریبی از اماحال قرار می دهیم

به همین ترنیب می توان تقریب هایی برای بادقت بدست آورد .تقریب در روش برونیابی ریچاردسون را می توان به صورت آرایه مثلثی زیر نشان داد

که در آن مؤلفه ها ، مرتبه و خطای آن ها به صورت زیر قابل محاسبه است:

فصل سومروش جدید مرتبه چهارم برای حل دسته‌ای از معادلات موج غیرخطی
3-1-مقدمهمادرصدد تقریب عددی یک دسته از مسائل اولیه با مقدار مرزی از معادلات موج غیرخطی ذیل هستیم
(3-1)
(3-2)
(3-3)

،و تابع هایی باندازه کافی هموار هستند که سرعت همگرایی و سازگاری روش دیفرانسیل مسائل مورد نظر را حفظ می کنند.
3-2- روش ضمنی مسیر متناوب فشرده سه ترازیدر این بخش با استفاده از روشهای مشابه با [45] یک روش دیفرانسیل ضمنی مسیر متناوب فشرده برای حل مسأله مقدار اولیه مرزی (1-1)- (3-1) مطرح می شود
داریم:

بنابراین

و داریم

به طوری کهتقریباست بنابراین تقریباست.بنابراین

و یک اپراتور خطی و یک تابع شبکه مشخص بر دامنه است به طوری که داریم:

با مشخص کردن اپراتورهای متفاوت و توسعه مجموعه های تیلور با باقی مانده مک لورن داریم:

از روش نیومرو [4] می دانیم

(4-3)
بنابراین خواهیم داشت

از رابطه (3-4) خواهیم داشت
(3-5)
داریم به همین ترتیب همین روابط را برای بعد مکانی

داریماز تعریف اپراتور

باین ترتیب مسأله مقدار اولیه با مقدار مرزی (3-1) را به صورت زیر بدست می آوریم
(3-6)
به طوری که

توسعه مجموعه های تیلور با باقی مانده مک لورین معادله زیر را نتیجه میدهد:

(3-7)
داریمبرای
(3-8)

پس از قرار دادن (3-8) در (3-7) و مرتب کردن دوباره آن ماداریم:

بنابراین

سپس رابطه زیر را بدست می آوریم

حال اگر قرار دهیم

از رابطه (3-7) بدست می آوریم
(3-9)
عبارت اختلال را به صورت زیر در نظر می گیریم

حال با اضافه کردن عبارت اختلال به (3-9) خواهیم داشت

بنابراین داریم

در نتیجه خواهیم داشت

(3-10)

که و به ترتیب تنها به i و j بستگی دارند وو به یکدیگر تبدیل می شوند. مشابه آن ها دو اپراتور و نیز به یکدیگرتبدیل می شوند ، یعنی است.
حال با ضرب در رابطه (3-10) بدست می آوریم

(3-11)
خطای برشی رابطه (3-11) است که طبق اثبات قضیه (2-2) در فصل قبل داریم:به طوری که
(3-12)
با حذف خطای برشی در (3-11) و جایگذاری بامقدار تقریبی داریم :

(3-13)
به طوری که

حال با ضرب در (3-13) و ارائه دو متغیر میانی و یک روش ضمنی مسیر متناوب داگلاس- گان [5و60] بصورت زیر به دست می آید

(3-14)
که بدست می آوریم:

(3-15)
(3-16)

که معادلات (3-14)و(3-15)حل میشود، ما به شرایط مرزی زیر نیاز داریم:

(3-17)
که رابطه (3-17) از مسأله مقدار اولیه مرزی (3-1) تا (3-3) و به کار بردن روابط (3-15) و (3-16) حاصل میشود.
می دانیم که به طور کلی معادلات (3-14) تا (3-16) یک روش دیفرانسیل ضمنی مسیر متناوب سه ترازی است.

ما به برای شروع محاسبه نیاز داریم که. با استفاده از روابط مسأله مقدار اولیه با مقدار مرزی (3-1) تا (3-3) حل می شود به این ترتیب که با به کاربردن بسط تیلور با باقی مانده انتگرال داریم:
(3-18)
با به کاربردن مسأله مقدار اولیه با مقدار مرزی (3-1) تا (3-3) ما می توانیم و را محاسبه کنیم.
و سپس با به کاربردن ،و در (3-18) خواهیم داشت:

با به کار بردن فرمول (3-18) و چشم پوشی از خطای برشی داریم:

بدست می آوریم

و در نتیجه خواهیم داشت

(3-19) +

بنابراین با استفاده ازروابط مسأله مقدار اولیه مرزی و به کار بردن رابطه (3-19)،و را بدست خواهیم آورد.
سپس رویه حذف را اجرا میکنیم تا و را از روابط (3-14) تا ( 3-16) بدست آوریم.
در نهایت با رابطه (3-16) تعیین میشود.
از روابط بدست آمده می دانیم که طبق قضیه (1-1) دارای جواب است و ماتریس ضرایب پیوسته است.
3-3- تجزیه و تحلیل همگراییدر این بخش ، برآورد خطا های مختلف با استفاده از روش گسسته سازی نرم انرژی داده شده است.در این قسمت چند لم کاربردی بیان می شود.
لم3-1- رجوع کنید به [51]. برای هر تابع شبکه ، هر گاه شرایط زیر برقرار باشد
و
آن گاه داریم

اثبات:

بنابراین

و اثبات کامل می شود.
لم3-2- رجوع کنید به [42و45] .اگرتابع شبکه آن گاه

برقرار است.
لم3-3-رجوع کنید به [60و59] اگر برای تابع شبکه ، برقرار باشد
آن گاه ثابت مثبتوجود دارد به طوری که
اثبات:

داریمبازای هر

بدست می آوریم

اثبات کامل می شود.
لم3-4- رجوع کنید به [20]. اگر و دنباله زمانی باشند آن گاه داریم

(3-20)
اثبات:
اثبات(a

برقرار است بنابراین داریممثبت ، رابطه می‌دانیم بازای هر

اثبات b)
با تفریق رابطه (3-13) از (3-11) و قرار دادن رابطه های

به طوری که

داریم:

حال با ضرب رابطه بالا در خواهیم داشت :

=
به راحتی رابطه زیر حاصل می شود

با تفریق(3-18) از (3-19) داریم

در نهایت خواهیم داشت
(3-20)
اثبات کامل می شود.
3-4- خطای نرم
ابتدا فرض میکنیم که ثابت های مثبت وجود دارد به طوری که برای هر و طبق قانون لیپ شیتز داریم:
(3-21)
بنابراین با قرار دادن ما فرض میکنیم که ثابت مثبت بگونه ای است که است.
می دانیم که است .
با فرض این که چهار ثابت مثبت و وجود دارد ،به طوری که

(3-22)
بدنبال آن ما استقراریاضی را برای اثبات قضیه (1-3 ) بکار میبریم.
قضیه 3-1: هرگاه
1- تابع شبکه حل عددی روش دیفرانسیل (3-14) تا (3-16) و (3-19) در سطح زمان k باشد.
2- تابع شبکه جواب حقیقی مسأله مقدار اولیه مرزی(3-1)تا
(3-3) در زمان باشد.
آن گاه تحت رابطه (3-21) و فرض ، داریم:
(3-23)

به طوری که
اثبات: واضح است که (3-23) برایk=0,1 معتبر است. حال فرض میکنیم که (3-20) برای k=0,1,….L(2<L<n-1) صدق می کند. نشان می دهیم که (3-20) برای k=L+1 نیزصدق می کند .
می‌دانیم که است.

از فرضیات قیاس است که:

اگر و باندازه کافی کوچک باشند ترکیبی از فرضیات (3-21) با (3-24) بیان می کند

می دانیم
(3-25)
(3-26)
حال رابطه اول (3-20) را در نظر می گیریم

رابطه را به صورت زیر می نویسیم

را به صورت زیر تعریف می کنیم

(3-27)
که نابرابری زیر به راحتی بدست می آید

و لم ( 3-1 ) و ( 3-2 ) را اعمال میکنیم و باتوجه بهداریم:
(3-28)
(3-29)
حال برای بدست آوردن چنین عمل می کنیم

بنابراین با استفاده از روابط (3-22) رابطه زیر به راحتی بدست می آید

به طور کلی
(3-30)
(3-31)
با ضرب داخلی اولین معادله (3-20) در و سپس استفاده از گسسته سازی داریم:

=
داریم

که با استفاده از روابط (3-25) و (3-26) به دست می آوریم

+
+

که به راحتی می بینیم

(3-32)
با ضرب دو طرف (3-32) در

که به آسانی دیده می شود

با استفاده استفاده از روابط (3-27) تا (3-31) و به کاربردن نابرابری گرونوال خواهیم داشت:
(3-33)
که با استفاده از (3-32) و (3-33) مشخص است که:
(3-34)

به این ترتیب ثابت شد که (3-25) برای معتبر است و اثبات کامل شد.
3-5- حداکثر خطابرای حداکثر خطا ، ما سه فرض داریم:
1- با فرض اینکه برقرار باشد فرض میکنیم که ثابتمثبت است به طوری که:
(3-35)
2- فرض میکنیم که ثابت های مثبت و وجود دارد واست.
داریم:

3- فرض میکنیم که دو ثابت μ3 وμ4وجود دارندبه طوری که:

(3-37)
اکنون میتوانیم با در نظر گرفتن فرضیات بالاقضیه زیر را ثابت کنیم.
قضیه 3-2: هرگاه تابع شبکه جواب عددی روش تفاضلی(3-14) و (3-17) و (3-19) ، در تراز زمانیو جواب واقعی مسأله مقدار اولیه مرزی (3-1) تا (3-3) در زمان باشد با در نظر گرفتن روابط (3-21) و (3-23) و (3-32) و اینکه آنگاه خطای زیر تقریب زده میشود

(3-38)
برای داریم:

وثابت، مثبت است و تنها وابسته به و است
اثبات:
با استفاده از لم ( 3-1 ) و به کار بردن روابط و (3-26) خواهیم داشت:

به اندازه کافی کوچک است.
حال با ترکیب روابط (3-35) و (3-36) داریم:

که تنها وابسته به و است.
بنابراین با استفاده ازقضیه (1-3) می بینیم که:

(3-39)
از ترکیب قضیه (3-1 ) با رابطه (3-21) داریم:
(3-40)
روابط زیر را تعریف می کنیم :

به طوری که

(3-41)
داریم

به طوری که

(3-42)
داریم

به طوری که

(3-43)
داریم

به طوری که
(3-44)
به طوری که از لم (3-1) و (3-2) داریم

از این رابطه می دانیم:
(3-45)
(3-46)
(3-47)

با ضرب داخلی معادله (3-20) در عبارت داریم

بدست می آوریم :

از روابط بالا بدست می آوریم

با به کار بردن گسسته ساز ی و استفاده از لم (3-2) و (3-4 ) و قرار دادن بدست آوریم
:

(3-48)

بنابراین با روابط (3-46) و (3-48) داریم:

(3-49)
بنابراین با به کاربردن لم گرونوال بر (3-49) داریم:

(3-50)

اثبات کامل می شود.
قضیه3-3 :هرگاه جواب واقعی مسأله مقدار اولیه با مقدار مرزی (3-1) و (3-3) باشد. آنگاه با به کار بردن قضیه (3-2) جواب عددی روش ضمنی مسیر متناوب جدید (3-14)تا (3-16) و (3-19) با مرتبه در همگرا میشود.
اثبات: با به کار بردن لم3-3 و قضیه2-2، ما به راحتی قضیه(3-3) را بدست میاوریم
3-6- بهبود دقت در ابعاد زماندر حقیقت یک کران مشخص در (50-3) به صورت زیر است:

که از لم (3-3)داریم

که ثابت است.
برای رسیدن به جواب عددی مرتبه چهار در مسیر زمان ، یک برون یابی ریچاردسون سه ترازی را ایجاد می کنیم .
قضیه 3-4: هرگاه تابع جواب واقعی مسأله مقدار اولیه مقدار مرزی
(3-1) تا (3-3) باشد و جواب عددی روش ضمنی مسیر متناوب (13-14)تا (3-16) و (3-19) در زمان باشد.

وجواب مسأله برون یابی در تراز زمانی به صورت زیر تعریف شود:
(3-51)
آن گاه با به کار بردن قضیه ( 3-2 ) خواهیم داشت:
(3-52)
اثبات:
با فرض اینکه

از (3-12) بدست می آوریم:

ما فرض میکنیم که و برای دو مسأله مقدار اولیه با مقدارمرزی به صورت زیر است:
(3-53)
و
(3-54)
که داریم

توابع عضو شبکه هستندبه طوری که

همانند (3-11) ما میتوانیم معادلات دیفرانسیل مربوط به آنها را بصورت زیر گسترش دهیم:
(3-55)
به طوری که

به همین ترتیب
(3-56)
به طوریکه:

با ضرب روابط (3-55) در و (3-56) در و جمع کردن آن ها و سپس کم کردن نتیجه سیستم از (3-20) خواهیم داشت :

واضح است که بردار است.
بنابراین
(3-57)
به طوری که

—d1193

2-1-8 حملات معمول در نهان نگاری30
2-1-9 مزایا و معایب نهان نگاری31
2-2 تبدیل فوریه گسسته33
2-2-1 فضای فرکانس34
2-2-2 تبدیل فوریه دو بعدی35
2-2-3 فیلتر حوزه فرکانس36
2-3 استخراج ویژگی های محلی تصویر با الگوریتم SIFT 37
2-3-1 آشکارسازی نقاط اکسترمم در فضای مقیاس38
2-3-2 نسبت دادن جهت41
2-4 نسل دوم تکنیکهای نهان نگاری مقاوم در برابر اعوجاجات هندسی42
2-4-1 تکنیکهای نهان نگاری مبتنی بر گشتاور تصویر44
2-4-2 تکنیکهای نهان نگاری مبتنی بر هیستوگرام45
2-4-3 تکنیکهای نهان نگاری مبتنی بر استخراج نقاط ویژگی46
3- فصل سوم :روش تحقیق
3-1 روش تولید واترمارک48
3-2 محل جایگذاری واترمارک49
3-3 نحوه جایگذاری واترمارک52
3-4 آشکارسازی واترمارک57
4-فصل چهارم:پیاده سازی
4-1 پیاده سازی الگوریتم62
4-2 نتایج تجربی و ارزیابی62
4-2-1 تست نامریی بودن واترمارک62
4-2-2 تست چرخش64
4-2-3 تست تغییر مقیاس65
4-2-4 تست فیلتر گوسی66
4-2-5 تست نویز نمک و فلفل67
4-2-6 تست نویز گوسی68
4-2-7 تست تغییر کنتراست تصویر69
4-3 مقایسه با سایر روشها 70
5- فصل پنجم نتیجه گیری و پیشنهادات 72
منابع73
Abstract 76
فهرست جداول
جدول 2-1 نقاط قوت وضعف حوزه های مختلف جایگذاری20
جدول 4-1 مقایسه روش پیشنهادی با روش] [3870
فهرست تصاویر و نمودارها
شکل2-1 :روش نهان نگاری13
شکل2-2 :حذف تصویردرتایید صحت اثر15
شکل 2-3 :یک سیستم نهان نگاری16
شکل 2-4 :آشکارسازی واترمارک پس ازحمله17
شکل 2-5 :انواع نهان نگاری23
شکل 2-6: مزایای روش فضای فرکانسی سیگنال33
شکل 2-7 :محتوی فرکانسی سیگنال 34
شکل 2-8 :مفهوم گرافیکی توابع هارمونیک35
شکل 2-9 :عملکرد فیلترینگ در حوزه فرکانسی36
شکل 2-10 :فرآیند پایه فیلتر فرکانسی37
شکل 2-11 :شمایی از مراحل ا الگوریتم SIFT تا مرحله اکسترمم یابی40
شکل 2-12:نحوه مقایسه نقاط و بدست آوردن نقاط اکسترمم40
شکل 2-13:نحوه تعیین بردار مشخصه برای هر ویژگی42
شکل 3-1:واترمارک تولید شده48
شکل 3-2:تصویر میزبان50
شکل 3-3:نقاط استخراج شده توسط الگوریتم SIFT50
شکل 3-4:انتخاب فرکانس میانی در تبدیل فوریه تصویر51
شکل 3-5:مختصات نقاط استخراجی توسط الگوریتم SIFT51
شکل 3-6:بلاک دیاگرام فرآیند جایگذاری واترمارک52
شکل 3-7:تصویر نهایی Wm 55
شکل 3-8: قسمت حقیقی دامنه بعد از جایگذاری55
شکل 3-9:تصویر واترمارک شده56
شکل 3-10:بلاک دیاگرام فرآیند آشکارسازی57
شکل 3-11:نقاط استخراج شده توسط اSIFT در تصویرواترمارک شده58
شکل 4-1:تصویر میزبان62
شکل 4-2:تصویر واتر مارک شده63
شکل 4-3:تصویر واترمارک بعد از چرخش64
شکل 4-4:نمودار همبستگی مابین واترمارک و واترمارک استخراجی64
شکل 4-5:تصویر واترمارک شده با تغییر مقیاس 0.765
شکل4-6: نمودار همبستگی مابین واترمارک و واترمارک استخراجی65
شکل4-7:تصویرواترمارک شده پس از اعمال فیلتر گوسی66
شکل 4-8: نمودار همبستگی مابین واترمارک و واترمارک استخراجی66
شکل 4-9:تصویر واترمارک شده با نویز نمک و فلفل67
شکل 4-10: نمودار همبستگی مابین واترمارک و واترمارک استخراجی67
شکل 4-11:تصویر واترمارک شده با نویز گوسی68
شکل 4-12: نمودار همبستگی مابین واترمارک و واترمارک استخراجی68
شکل 4-13:تصویرواترمارک شده با تغییر کنتراست69
شکل 4-14: نمودار همبستگی مابین واترمارک و واترمارک استخراجی69
چکیده:
گسترش روز افزون فناوری دیجیتال و استفاده از آن، انسانها را به سوی جهان دیجیتال و ارتباطات از طریق داده های دیجیتالی سوق داده است. سهولت دسترسی به منابع دیجیتال و امکان توزیع و کپی برداری غیر مجاز آن یک چالش مهم در حفاظت ازحق مالکیت داده های دیجیتالی بوجود آورده است. نهان نگاری دیجیتالی بعنوان یک راه حل برای این مسئله مطرح می شود.نهان نگاری دیجیتالی یعنی قرار دادن یک سیگنال نامحسوس در بین داده های رسانه میزبان، بطوریکه هیچ گونه تغییر در دادههای اصلی نداشته باشد ولی در صورت نیاز بتوان آنرا استخراج کرده و بعنوان ادعا برای مالکیت اثر دیجیتالی استفاده نمود. دراین طرح یک الگوریتم ترکیبی برای نهان نگاری غیر قابل مشاهده تصاویر دیجیتال در حوزه تبدیل فوریه گسسته واستفاده از الگوریتم SIFT ارائه شده است این الگوریتم از اعداد تصادفی در تصویر نهان نگاری استفاده می کند.. روش پیشنهادی نا بینا می باشد، یعنی برای تشخیص وجود تصویر واترمارک نگاری به اطلاعات تصویر میزبان اصلی نیاز ندارد و فقط به تصویر واتر مارک اصلی احتیاج دارد .برای بررسی و ارزیابی روش پیشنهادی، پارامترهای PSNR و میانگین مربع خطا ها و ضریب همبستگی مورد مطالعه قرار گرفته است. بررسی تحلیلی نشان می دهدکه الگوریتم پیشنهادی در برابر حملات رایج و حملات هندسی در مقایسه توانمند ومقاوم است.
کلمات کلیدی: نهان نگاری ، حوزه تبدیل فوریه ، الگوریتم SIFT
فصل اول
مقدمه و کلیات تحقیق
در این فصل ابتدا نهان نگاری دیجیتالی و مساله حفاظت از حق مالکیت داه های دیجیتالی و اهمیت آن ذکر می شود سپس اهداف طرح توضیح داده میشود. در ادامه سوالات و فرضیه های تحقیق و نوآوریهای الگوریتم پیشنهادی بیان می شود و درباره کلمات کلیدی تحقیق توضیحاتی ارائه می شود. در پایان ساختار طرح ذکر شده است.
1-1)مقدمه
در طول تاریخ و از زمانی که انسانها قادر به ارتباط با یکدیگر شدند امکان بر قراری ارتباط مخفیانه یک خواسته مهم بشمار می آمد. گسترش روز افزون اینترنت و رشد سریع استفاده از آن، انسانها را به سوی جهان دیجیتال و ارتباطات از طریق داده های دیجیتالی سوق داده است. در این میان امنیت ارتباط یک نیاز مهم است و هر روزه نیاز به آن بیشتر احساس می شود.
به طور کلی دو روش برای ارتباط پنهانی وجود دارد. در روش اول که رمز نگاری است، اطلاعات به طریقی رمز نگاری می شوند تا برای شخص ثالث قابل فهم نباشند اما فرستنده و گیرنده با استفاده از کلید مشترک می توانند اطلاعات مورد نظر را رمزگشایی کنند. تصور می شود که با کد کردن پیام مورد مبادله، ارتباط امن است ولی در عمل تنها رمز کردن کافی نیست و به همین دلیل روش های دیگری برای پنهان کردن داده ها به جای کد کردن آن ارائه شدند. روش دوم استانوگرافی می باشد که در لغت به معنای "نوشتار استتار شده" است و در واقع پنهان کردن ارتباط بوسیله قرار دادن پیام در یک رسانه پوششی است بگونه ای که کمترین تغییر قابل کشف را در آن ایجاد نماید و نتوان موجودیت پیام پنهان در رسانه را حتی به صورت احتمالی کشف کرد. روش دیگر پنهان کردن داده ها، نهان نگاری از ترکیب دو کلمه واتر+ مارکینگ است و به معنی نشانه گذاری یا نقش بر آب می باشد استگانوگرافی را نباید با فرآیند واترمارکینگ یا نقشاب سازی داده ها اشتباه گرفت، با وجود آنکه اهداف اصلی آنها یکسان هستند.
افزایش ناگهانی علاقه به نهان نگاری بعلت نگرانی از حفظ کپی رایت آثار بوجود آمد.اینترنت با معرفی جستجوگر صفحات وب در سال 1993 بسیار کاربردی شده بود . به آسانی موزیک ، تصویر و ویدئو در دسترس بودند و دانلود می شدند . همانطور که می دانیم اینترنت یک سیستم توزیع پیشرو برای واسط های دیجیتال است زیرا هم ارزان است و هم با سهولت و آنی در دسترس می باشد .این سهولت دسترسی صاحبان اثر بخصوص استادیو های بزرگی مانند هالیوود را در معرض خطر نقض کپی رایت قرار داد.
خطر سرقت توسط سیستمهای ضبط دیجیتال با ظرفیت بالا شدت گرفته است .در زمانی تنها راه برای مشتریان کپی یک آهنگ یا فیلم بر روی نوارهای آنالوگ بود معمولا کپی محصول کیفیت کمتری داشت ولی امروزه کپی دیجیتال آهنگ و فیلم تقریبا بدون هیچ کاهش کیفیتی صورت می گیرد .و گستردگی اینترنت و این تجهیزات ضبط سرقت آثار بدون اجازه مالک اثر را افزایش داده است بهمین دلیل صاحبان اثر بدنبال تکنولوژی و راهی هستند که از حقوقشان حمایت نماید.دیگر روشهای قدیمی رمزنگاری برای جلوگیری از استفاده غیر مجاز حملات بداندیشانه کارایی لازم را نخواهند داشت. در این شرایط گنجاندن داده، به صورت غیرمحسوس، برای جلوگیری از استفاده های غیرمجاز از پتانسیل تجاری بالایی برخوردار است . لذا برای غلبه بر این مشکل، نهان نگاری دیجیتال مطرح شده است. نهان نگاری دیجیتال اهداف گوناگونی مانند اثبات حق مالکیت ، احراز اصالت محتوی و کنترل تعداد نسخه های چاپ شده از یک اثر را محقق ساخته است.
با توجه به اینکه نهان نگاری در طیف گسترده ای از رسانه های دیجیتالی و با اهداف خاصی طراحی می شوند لذا با توجه به موارد کاربردی در دسته های مختلفی طبقه بندی می شوند. با وجود تفاوت در اعمال روش های نهان نگاری دیجیتال، همه روش ها در داشتن امنیت بالا دارای نقطه اشتراک هستند. با توجه بهمی شوند لذا با توجه به موارد کاربردی در دسته های مختلفی طبقه بندی می شوند. با وجود تفاوت در اعمال روش های نهان نگاری دیجیتال، همه روش ها در داشتن امنیت بالا دارای نقطه اشتراک هستند. با توجه به دامنه وسیع کاربرد تکنیک های نهان نگاری، آنها را می توان به صورت زیر طبقه بندی نمود:
طبقه بندی با توجه به حوزه کاری (حوزه فرکانس یا حوزه مکان)، با توجه به نوع اثر (متن،صدا، تصویر) و با توجه به ادراک و آگاهی انسانی (سیستم بینایی و یا شنوایی) ؛ باتوجه به برنامه های کاربردی
تکنیک های نهان نگاری در حوزه فرکانس و حوزه مکان یکی از معروفترین روش های نهان نگاری می باشند. در روش های حوزه مکان برای گنجاندن شی دیجیتال مورد نظر مقادیر پیکسل ها بطور مستقیم دستکاری می شود. این روش پیچیدگی کمتری دارند، شکننده ترند و قوی نیستند، اما در روش های حوزه فرکانس ابتدا تصاویر به یکی از حوزه های فرکانسی انتقال یافته و سپس پنهان نگاری با دستکاری مقادیر درحوزه فرکانس انجام می گیرد و در نهایت تصویر به حوزه مکان باز گردانده می شود. روش های نهان نگاری حوزه فرکانس که عموماً در الگوریتم های نهان نگاری تصاویر دیجیتال مورد استفاده قرار می گیرد شامل انتقال های زیر است: دامنه تبدیل کسینوسی گسسته) (DCT ، تبدیل فوریه گسسته (DFT)، دامنه تبدیل موجک گسسته(DWT) از جمله معروفترین روش های نهان نگاری دیجیتالی است که بسیار پر کاربرد می باشد
در این پایان نامه ، یک الگوریتم جدید نهان نگاری تصاویر دیجیتال مبتنی بر استخراج ویژگی های محلی که در حوزه فرکانس کار میکند پیشنهاد شده است ابتدا بخش فرکانس تصویر توسط ی تبدیل فوریه بدست می اید و سپس یک الگوریتم استخراج ویژگی که نقاط کلیدی ویژگی را برای زیر تصویر در حوزه فرکانس محاسبه می کند استفاده می شود.این نقاط کلیدی انتخاب شده ناحیه قرار گیری نهان نگاری می باشند.این روش از مزایای روش انتخاب ویژگی ها محلی و تبدیل فوریه سود می برد .
1-2 )بیان مساله
امروزه با رشد سریع اینترنت و فناوریهای چندرسانهای دیجیتال، نسخه برداری از داده ها بدون هیچ افت کیفیت و با هزینه های بسیار اندک امکانپذیر شده است. بدین ترتیب بهره گیری از آثار دیجیتال بدون رعایت حق نشر، دستکاری اسناد به راحتی امکان پذیر می باشد. در همین راستا هر روز نیاز های امنیتی متنوعتری مطرح می شود. نهان نگاری یکی از روش هایی است که برای پاسخگویی به این نیاز بکار میرود. بعنوان مثال شما میتوانید برای جلوگیری از انتشار غیرقانونی محتوا و فایلهای دیجیتالی تولیدی تان از این روش استفاده کنید. فرض کنید که یک تصویر یا فایل متنی تولید کرده اید؛ با استفاده از این روش میتوانید کپی رایت اثر خود را در فایل مربوطه پنهان کنید، تا در صورت لزوم بعداً بتوانید از حق خود دفاع کنید. نهان نگاری زمینه های کاربردی فراوانی دارد، بیشترین کاربرد آن در حک کردن اسم ها و امضاها برروی تصاویر و ویدئو ها و صداها و... می باشد به طوری که مشخص نخواهد بود. در اینصورت هر گونه استفاده غیر مجاز از رسانه دیجیتالی واترمارک شده، مانند کپی غیر مجاز از آن و یا هرگونه تحریف و تغییر تصویر توسط افراد غیر مجاز، صاحب اصلی داده می تواند با استخراج سیگنال واترمارک، که تنها توسط اوامکان پذیر است، مالکیت خود را به اثبات برساند و یا محل تغییرات صورت گرفته بر روی داده دیجیتالی را مشخص کند.
سیستم های نهان نگاری دیجیتال بر اساس کاربردهایشان توسعه یافته اند. نمونه از موارد کاربردی نهان نگاری دیجیتالی عبارتست از : حفاظت از حق مالکیت، تایید محتوا، کنترل کپی و کنترل طریقه استفاده، توصیف محتوا، نهان کردن داده های مختلف با امکان رد گیری، ارتباطات مخفیانه و پنهان سازی داده و...حفاظت از حقوق مالکیت داده های دیجیتال یکی از مهم ترین کاربردهای نهان نگاری می باشد. در حیطۀ حفاظت حق مالکیت اثر دیجیتال و احراز اصالت اثر دیجیتال، تکنیکهای بسیاری به منظور تشخیص تغییرات غیر مجاز معرفی شده و توسعه یافته اند. استخراج علامت نهان نگاری از یک تصویر نهان نگاری شده برای اثبات حق مالکیت کافی نیست زیرا در کاربردهای مختلف همواره نیت های خرابکارانه برای تهدید امنیت روش های نهان نگاری وجود دارد لذا یک مسئله مهم برای طرح های نهان نگاری دیجیتال استحکام در برابر حملات است زیرا ممکن است یک خرابکار بوجود پیام مخفی در رسانه دیجیتالی پی ببرد و در صدد کشف و شناسایی آن بربیاید .در برخی موارد ممکن است خرابکار علامت نهان نگاری را از بین برده یا آنرا جعل نماید. به همین دلیل می توان میزان سودمندی داده نهان نگاری شده مورد حمله قرار گرفته را با روش های گوناگونی مورد بررسی قرار داد مثلا کیفیت ادراکی آنرا اندازه گیری نموده و مقدار از بین رفتن علامت نهان نگاری را می توان با معیارهای از قبیل احتمال از دست رفتن، احتمال خطای بیتی، یا ظرفیت کانال، اندازه گیری کرد. محققان نشان داده اند که روش های نهان نگاری موجود قادر به ارائه پاسخ روشنی به اثبات حقوق مالکیت نیستند و همچنین برای بسیاری از این روش ها، حمله جعل کردن وجود دارد
1-3 )ضرورت و اهمیت تحقیق
با گسترش استفاده از کامپیوتر و اینترنت، دسترسی و تبادل داده های دیجیتال کار بسیار آسانی شده است. یکی از مشکلات واقعی که در این زمینه مطرح شده است، بازتولید غیر قانونی اطلاعات دیجیتالی میباشد. این مشکل، پرسش ها و نگرانی هایی در رابطه با حقوق مالکیت مطرح می کند. نهان نگاری دیجیتالی یک راه حل برای این مشکل فراهم می کند
یکی از چالش های مهم در الگوریتم های نهان نگاری دیجیتالی اثبات حق مالکیت می باشد. اکثر الگوریتم های موجود نسبت به ارائه راهکار مناسب برای این مسئله عاجزند و این مسئله یک خلا تحقیقاتی را نمایان می کند. همچنین افزایش ضریب امنیت و توانمندی تصاویردیجیتالی نهان نگاری شده در برابر حملات تخریبی یکی دیگر از مسائل مورد بحث می باشد.
اکثر پژوهشگران با توجه به راه حل های پیشنهادی خود بر این باورند که سایر الگوریتم های نهان نگاری دارای ضعف هستند و اختلاف آرا در این زمینه وجود دارد. لذا مقایسه و بررسی الگوریتم پیشنهادی با سایر روش ها برای تحقیق در نظر گرفته شده است.
1-4 )اهداف تحقیق
در این پایان نامه ، یک الگوریتم جدید نهان نگاری تصاویر دیجیتال مبتنی بر استخراج ویژگی های محلی که در حوزه فرکانس کار میکند پیشنهاد شده است که برای محافظت از حق مالکیت اثر و احراز هویت مناسب است، ابتدا بخش فرکانس تصویر توسط تبدیل فوریه بدست می اید و سپس یک الگوریتم استخراج ویژگی که نقاط کلیدی ویژگی را برای زیر تصویر در حوزه فرکانس محاسبه می کند استفاده می شود.این نقاط کلیدی انتخاب شده ناحیه قرار گیری نهان نگاری می باشند.این روش از مزایای روش انتخاب ویژگی ها محلی و تبدیل فوریه سود می برد .
سوالات پژوهش
چگونه میتوان الگوریتم های نهان نگاری با استفاده از روش استخراج ویژگی های محلی در تصاویر دیجیتال را از نطر دقت و سرعت بهبود بخشید؟
چطور میتوان الگوریتم نهان نگاری مبتنی بر استخراج ویژگی های محلی پیشنهادی در تصاویر دیجیتال را در برابر حملات تخریب کننده اعوجاج هندسی توانمند و مقاوم کرد؟
1-5 ) فرضیه ها
الگوریتم نهان نگاری ارائه شده، یک الگوریتم بهبود یافته از نظر سرعت و دقت می باشد
الگوریتم نهان نگاری بمنظور حفاظت از حق مالکیت در برابر رایج ترین حملات و به طور خاص، در برابر حملات اعوجاج هندسی توانمند و ایمن می باشد
1-6 )پیشینه تحقیق
بهمراه مشکلات مختلفی که در نهان نگاری تصاویر دیجیتال می بایست حل شود .مساله مقاومت در مقابل تبدیل هندسی یکی از مشکلات چالش برانگیز و اکثر الگوریتمهای نهان نگاری در مقابل این نوع حمله دارای ضعف می باشند.
اخیرا طرحهای نهان نگاری مبتنی برویژگی ها [2-8] که بعنوان طرحهای نسل دوم شناخته می شوند مورد توجه قرار گرفته اند که یک رویکرد برای معرفی نهان نگار های مقاوم در برابر اعواج های هندسی می باشند چراکه ویژگی های تصویر یک مرجع پایدار برای جا گذاری نهان نگار و اشکار سازی آن می باشند. بس و همکاران[2] اشکار ساز هریس را برای استخراج نقاط ویژگی و استفاده از آنها برای ایجاد موزائیکهای مثلثی شکل بر روی تصویر که برای جایگذاری نهان نگار استفاده می شود را بکار برده است. تانگ و همکاران [3] از روش استخراج ویژگی کلاه مکزیکی برای استخراج نقاط ویژگی استفاده کردندکه نواحی محلی بر مبنا نقاط ویژگی ایجاد می شوند و نهان نگار در این زیر قطعه ها در حوزه DFT جایگذاری میشود . لیی و همکاران[4] نقاط ویژگی تصویر را توسط الگوریم SIFT استخراج نموده و از انها برای ایجاد تعدادی از نواحی دایرهایی شکل برای جایگذاری نهان نگار استفاده کردند. ونگو همکاران[5] از آشکار ساز هریس–لاپلاس برای استخراج نقاط ویژگی تصویر استفاده کردند ونواحی اختصاصی محلی ایجاد شده محل قرار گیری نهان نگار می باشند.سلیدو و همکاران[8] از الگوریتم SURFبرای استخراج نقاط ویژگی استفاده کردند و واتر مارک را در حوزه DFT جایگداری نمودند.
استراتژی پایه در این طرحهای نهان نگاری وابستگی واترمارک به ناحیه محلی است.بعبارت دیگر نواحی محلی نفش محوری برای موفقیت یا شکست طرح نهان نگاری دارند. بنابراین چند نقص در این روشها ی مبتنی بر ویژگی که باعث کاهش کارایی می شود وجود دارد[8].
بدلیل اینکه همه بیتهای رشته نهان نگار در یک ناحیه محلی جایگذاری می شوند ، مقاومت طرح نهان نگاری به مقاومت آن ناحیه بستگی دارد.
تعداد نقاط استخراجی برای جایگذاری نهان نگار کم است و اگر تعدادی از نواحی محلی در اثر خراب شوند ویا از دست روند کارایی طرح نهان نگاری دچار مشکل می شود
بدلیل کوچک بودن نواحی محلی ظرفیت بسیارکم است و افزایش ظرفیت منجر به نقص در مقاومت می شود.
1-7 )جنبه نوآوری
در این پایان نامه بدلیل اینکه ویژگی محلی نقطه ایی که واتر مارک را در آن قرار می دهیم دچار تغییرات در اشکار سازی نشود از یک واتر مارک حلقوی استفاده شده است .از الگوریتم SIFT برای استخراج نقاط بیشتر که اگر تعدادی از نقاط در اثر حمله از بین رفتند کارایی نهان نگار دچار مشکل نشود و همچنین برای کاهش پیچیدگی و بالا بردن سرعت الگوریتم پیشنهادی از مقیاس میانه الگوریتم SIFT استفاده شده همچنین جهت بالا بردن کیفیت تصویر واتر مارک شده ، سیگنال واتر مارک در فرکانسهای میانی تبدیل فوریه تصویر میزبان قرار گرفته است .
1-8 )کلمات کلیدی
نهان نگاری ، حوزه تبدیل فوریه ، الگوریتم SIFT
1-9 )نتیجه گیری
یکی از راهکارهای انجام نهان نگاری استفاده از استخراج ویژگی های محلی می باشد که نقاط استخراجی دارای سه ویزگی ، مشخص و متمایز هستند ، به آسانی استخراج می شوند و مستقل از مقیاس، دوران ، تغییر در روشنایی تصویر و میزان نویز تصویر هستند ،محل جایگداری واتر مارک را مشخص می نماید ، همچنین استفاده ازتبدیل فوریه گسسته که ذاتا در برابر اعوجاجات هندسی مقاوم است در این پایان نامه مورد استفاده قرار گرفته است که روش پیشنهادی موجب افزایش ضریب امنیت و توانمندی تصاویر دیجیتالی نهان نگاری شده در برابر حملات بخصوص حملات هندسی شده است .
1-10 )ساختار پایان نامه
در این پایان نامه در فصل اول کلیات تحقیق ارائه می شود، در ادامه بحث فصل دوم مروری بر ادبیات تحقیق و مفاهیم کلی نهان نگاری دیجیتالی و تبدیل فوریه گسسته و الگوریتم استخراج ویژگی محلی و نهان نگاری مبتنی بر الگوریتم SIFT ارائه می شود و در فصل سوم روش پیشنهادی برای نهان نگاری مبتنی بر الگوریتم SIFT و تبدیل فوریه گسسته ارائه شده است، در فصل چهارم پیاده سازی الگوریتم پیشنهادی و نتایج تجربی مقایسه الگوریتم پیشنهادی با سایر الگوریتمها آمده است و در سرانجام فصل پنجم نتیجه گیری و پیشنهادات بیان شده است .
فصل دوم
ادبیات و پیشینه تحقیق
در این فصل مروری بر ادبیات تحقیق ارایه شده است. برای این منظور در بخش اول اصول نهان نگاری دیجیتال بیان شده و سپس مفاهیم مربوط به انواع نهان نگاری، ساختار و نحوه عملکرد آنها بیان و روشهای مختلف انجام نهان نگاری مورد بررسی قرار می گیرند. در انتها خصوصیات نهان نگاری دیجیتال و حملات مختلف بر نهان نگاری دیجیتال وسپس به بیان مزایا و معایب آن پرداخته می شود .در بخش دوم مفاهیم مربوط به تبدیل فوریه گسسته را ارائه شده است و در بخش سوم الگوریتم SIFT که جهت استخراج ویژگی های تصویر بکار می رود را معرفی و سپس در بخش چهارم به پیشینه تحقیق و الگوریتمهای نسل دوم نهان نگاری اشاره گردیده است.
2-1 ) پنهان سازی اطلاعات ،استانوگرافی و نهان نگاری
اینها سه موضوع با ارتباط نزدیک می باشند که در بسیاری از رویکردهای تکنیکی همپوشانی دارند. هرچند که مفهوم وجودی آنها متفاوت است و تفاوت موجود نیازمندیها، طراحی و راه حلهای تکنیکی برای انجام و اعمال آنها را تحت تاثیر قرار می دهد[1].
پنهان سازی اطلاعات (پنهان سازی داده) یک مفهوم کلی است که شامل گستره ایی از روشها برای قرار دادن و جایگذاری پیغام در متن می باشد .منظور از پنهان کردن ممکن است مانند بعضی از انواع نهان نگاری روشی نامحسوس باشدکه با وجود اطلاعات، آن را مخفی نگهدارد. بعضی از مثالهای تحقیقاتی در این حوزه را می توان در کارگاههای بین المللی تحقیقاتی پنهان سازی اطلاعات یافت .که شامل مقالاتی بطور مثال با عنوان ناشناس ماندن در هنگام استفاده از شبکه و یا مخفی نگه داشتن بخشی از پایگاه داده از کاربران غیر مجاز می باشد. مخترع کلمه استانوگرافی ترتیمیوس ، نویسنده اولین مقالات رمزنگاری می باشد.که بخش تکنیکی آن از کلمه یونانی steganos بمعنای پوشیده شده و graphia به معنای نوشتن مشتق شده است .استانوگرافی هنر ارتباط پنهان است. سیستمها برای قراردادن پیغام در اثر می تواند تقسیم به سیستم نهان نگاری که پیغام وابسته به تصویرمیزبان می شود. سیستمهای غیرنهان نگاری که پیغام وابسته به تصویر میزبان نمی باشد.همچنین می توان سیستمها را به سیستمهای استانوگرافی که پیام در آنها مخفی است و غیر استانوگرافی تقسیم کرد که وجود پیام نیاز به مخفی بودن ندارد[1].
2-1-1 ) اهمیت نهان نگاری دیجیتال
افزایش ناگهانی علاقه به نهان نگاری بعلت نگرانی از حفظ کپی رایت آثار بوجود آمد.اینترنت با معرفی جستجوگر صفحات وب در سال 1993 بسیار کاربردی شده بود . به آسانی موزیک ، تصویر و ویدئو در دسترس بودند و دانلود می شدند . همانطور که می دانیم اینترنت یک سیستم توزیع پیشرو برای واسط های دیجیتال است زیرا هم ارزان است و هم با سهولت و آنی در دسترس می باشد. این سهولت دسترسی صاحبان اثر بخصوص استادیو های بزرگی مانند هالیوود را در معرض خطر نقض کپی رایت قرار داد.
خطر سرقت توسط سیستمهای ضبط دیجیتال با ظرفیت بالا شدت گرفته است .در زمانی تنها راه برای مشتریان کپی یک آهنگ یا فیلم بر روی نوارهای آنالوگ بود معمولا کپی محصول کیفیت کمتری داشت ولی امروزه کپی دیجیتال آهنگ و فیلم تقریبا بدون هیچ کاهش کیفیتی صورت می گیرد .و گستردگی اینترنت و این تجهیزات ضبط، سرقت آثار بدون اجازه مالک اثر را افزایش داده است بهمین دلیل صاحبان اثر بدنبال تکنولوژی و راهی هستند که از حقوقشان حمایت نماید.
اولین تکنولوژی که صاحبان اثر بسمتش رفتند رمز نگاری بود .رمز نگاری احتمالا مشهور ترین روش در حفظ آثار دیجیتال است و یقینا به بهترین نحو توسعه یافته است. در رمز نگاری اثر پیش از تحویل رمز می شود و کلید رمزگشایی فقط به کسانی داده میشود که اثر را بطور قانونی خریده باشند. فابل رمز شده قادر به حضور در اینترنت خواهد بود و بدون کلید مناسب قابل سرقت نمی باشد. متاسفانه رمز نگاری قادر به کمک به فروشنده برای نظارت بر چگونگی استفاده خریدار از اثر بعد از رمز نگاری نخواهد بود. یک سارق ادبی می تواند بطور قانونی محصول را خریده باشد ، از کلید رمز گشایی استفاده کند و به کپی محصول محافظت نشده دست یابد و بعد از آن کپی های غیر مجاز را توزیع نماید . به عبارت دیگر رمز نگاری از اثر در حین انتقال محافظت می کند ولی وقتی که اثر یکبار رمز گشایی شد دیگر حفاظتی برای آن وجود ندارد. بنابراین یک نیاز شدید برای جایگزینی یا تکمیل رمز نگاری وجود دارد.تکنولوژیی که بتواند محصول را حتی بعد از رمز نگاری حفاظت کند نهان نگاری است زیرا که اطلاعات را در اثر قرار می دهد که در حین استفاده معمولی از بین نمی رود .آشکار سازی ، مجددا رمزنگاری ،فشرده سازی تبدیل دیجیتال به آنالوگ و تغییر فرمت فایل نمی تواند واتر مارک طراحی شده را ازبین ببرند.
نهان نگاری در بسیاری از کاربردهای برای جلوگیری از کپی غیر مجاز وحفظ کپی رایت در نظر گرفته شده است .در جلوگیری از کپی غیر مجاز ممکن است برای اعلام کپی ممنوع به سخت افزار و نرم افزار بکار رود و در کاربرد حفظ کپی رایت ممکن است برای شناسایی صاحب کپی و اطمینان از صحت پرداخت استفاده شود .
هرچند جلوگیری از کپی و حفظ کپی رایت علت تحقیقات بر روی نهان نگاری است کاربردهای دیگری نیز برای نهان نگاری پیشنهاد شده است که شامل نظارت بر انتشار،پیگیری تعاملات ،تصدیق صحت ،کنترل کپی و کنترل ابزار بکار می رود که در ادامه توزیع داده می شوند[1].
2-1-2 ) اهمیت استاگونوگرافی
ارتباطات الکترونیکی بطور گسترده ایی در معرض استراق سمع و مداخله های بد خواهانه می باشند .موضوع امنیت و حریم خصوصی دلیلی برای استفاده از ابزار رمز نگاری. یک پیغام را می توان به یک پیغام تایید صحت الحاق کرد که فقط گیرنده واقعی قادر به تایید و خواندن آن باشد. رمز نگاری مدرن یک حوزه کارآمد است که تکیه زیادی بر ریاضیات پیشرفته دارد.
پیغامهای رمز شده واضح می باشند و وقتی در حال ارسال هستند آشکار است که گیرنده و فرستنده دارند محرمانه ارتباط برقرار می کنند. استانوگرافی خواهر جوانتر و کوچکتر رمز نگاری بوده و یک ابزار جایگزین برای حفظ حریم شخصی و امنیت می باشد. بر خلاف پیغام رمز شده می توان آنها را در موضوعات نامحسوس دیگری قرار دادکه حضور آنها را نا پیدا می سازند. بنابراین ، می توان از استاگونوگرافی بعنوان یک جایگزین عملی در کشورهایی که رمزنگاری غیر قانونی است یا ممکن است منجر به جلب توجه نا خواسته شود استفاده نمود.
همانطور که می دانیم کشف رمز روی دیگر سکه رمزنگاری می باشد بهمین خاطر رمزگشایی یک بخش جدایی ناپذیر از استانوگرافی است .حقیقتا ،یک روش استانوگرافی بدون در نظر گرفتن وقت کافی برای چگونگی شکستن آن ممکن نمی باشد.
بدلیل اینکه امروزه استانوگرافی توسط تروریستها و توزیع کنندگان تصاویر غیرمجاز کودکان بکار می رود،نیاز برای یک ابزار رمزگشا که توانایی مشخص نمودن پیغامهای مخفی را داشته باشد افزایش یافته است[1].
2-1-3 ) واترماکینگ یا نهان نگاری چیست؟
بطور کلی روش پنهان کردن داده ها، مخفی سازی اطلاعات، جاسازی داده های دیجیتال اغلب در یک واژه کلی تحت عنوان نهان نگاری مورد استفاده قرار می گیرند. نهان نگاری از ترکیب دو کلمهWater به معنی "آب" وMarking به معنی "نشانه گذاری" است و به معنی نشانه گذاری یا نقش بر آب می باشد؛ اما این روش بخشی از مطلب کلی تری به نام استگانوگرافی هست و برای روشن شدن مطلب توجه کنید اگر یک چوبی را در دست خود بگیرید و بر روی آب نقشی حک کنید می بینید بعد از مدتی محو می شود ولی این نوشته وجود داشته است. همان طور که گفته شد نهان نگاری دیجیتال رابطه نزدیکی با پنهان نگاری و پنهان سازی داده دارد. ولی با این حال، بسته به کاربردهایی که دارد، تفاوتهایی نیز مشاهده میشود. در تکنیک های نهان نگاری ، یک سیگنال پنهانی به نام واترمارک ، مستقیما در داخل داده میزبان جایگذاری می شود و همواره در آن باقی می ماند. برای استفاده از داده نهان نگاری شده، نیازی به برداشتن سیگنال واترمارک نیست زیرا این سیگنال طوری در داده میزبان قرار داده می شود که هیچ تأثیر نامطلوبی بر داده اصلی نمی گذارد. به عنوان مثال در نهان نگاری داده در تصویر، چشم انسان نباید تفاوت بین تصویر اصلی و تصویر واترمارک شده را حس کند. دو مساله اساسی در نهان نگاری مقاومت (جداناپذیری واترمارک از تصویر) و مشاهده ناپذیری واتر مارک است. یک بده بستان بین مقاومت و غیر قابل مشاهده بودن وجود دارد بطوری که هر چه مقاومت روش نهان نگاری بیشتر باشد مشاهده پذیری آن بیشتر و بالعکس.
هر یک از حوزه های پنهان نگاری و نهان نگاری کاربردهای متنوع و خاص خود را دارند. امروزه نهان نگاری قابل مشاهده و پنهان در شاخه های مختلف کاربردی شده و یک نیاز جدی به حساب میآید و از الگوریتمهای متنوع با هدف دستیابی به امنیت، مقاومت و ظرفیتهای مورد نظر بهره گرفته شده تا کاربردهای مختلفی ازنهان نگاری و پنهان نگاری پوشش داده شود[1].

2-1 روش نهان نگاری
2-1-3-1 )کاربردهایی از نهان نگاری
در اینجا سعی شده به بعضی از کاربردهای واقعی و مد نظر این تکنیک ، که عبارتند از :شناسایی مالک اثر ،پیگیری تراکنشها ، تایید صحت وکنترل انتشار نسخه اشاره نماییم. در ادامه بحث به آنها می پردازیم برای هر کدام از این موارد کاربردی سعی می کنیم نشان دهیم که کدام یک از مشکلات موجود در سایر تکنیکها استفاده از واتر مارک را مناسب می سازد. بهمین دلیل بدقت نیازمندیهای کاربرد را درنظر می گیریم و محدودیتها و روشهای جایگزین را می سنجیم.
شناسایی مالک اثر
طبق قوانین خالق هر اثری مانند داستان ، نقاشی ،آهنگ یا هر کار اصلی دیگری بطور خودکار حق مالکیت برای هر نمونه ایی از اثر، که به هر شکلی کپی شده است دارد. صاحبان آثار خواهان انتشار آنها بدون از دست دادن حقوق خود می باشند. شکل دقیق نمایش کپی رایت آثار مهم است برای آثار دیداری استفاده از علامت © و آثار شنیداری ℗ میبایست در سطح رسانه بعنوان اینکه این اثر تحت قانون کپی رایت است قرار داده شود.


علامت متنی محدودیت چندگانه برای شناسایی مالک دارد. یک از آنها اینست که به سادگی از روی اثر با کپی کردن آن برداشته می شود. یک دیگر نازیبا کردن تصویر است با پوشاندن بخشی از آن است و موارد دیگر. بدلیل اینکه واتر مارک می تواند هم محسوس و هم نامحسوس باشد برتری زیادی نسبت به علامتهای متنی دارد. و مالک اثر با آشکار سازی واتر مارک حتی بعد از دستکاری اثر قابل شناسایی است .
اثبات مالکیت
جذابیت استفاده از واتر مارک فقط در شناسایی مالکیت کپی رایت نیست بلکه در حقیقت در اثبات مالکیت است. بعلت اینکه علامتهای متنی و نوشتاری براحتی برداشته می شوند، نمی توان از آنها استفاده کرد. یک راه اینست که ابتدا تصویری که مثلا بر روی صفحه وب قرارمیگیرد ابتدا به مراجع قانونی برای ثبت مالکیت فرستاده شود و در آنجا ثبت شود ولی معمولا این روش هزینه دارد که ممکن است عهده مالک اثر بر نیاید. میتوان با استفاده از واتر مارک براین مشکل غلبه کرد که مالک اثر بطور مستقیم علامت خود را جایگذاری کند. این مانند اینست که عکاس نگاتیو تصویری را که گرفته است برای اثبات مالکیت نزد خود نگهدارد.
پیگیری تراکنشها
در این کاربرد واترمارک، یک یا تعداد بیشتری از واترمارک که در سابقه اثر وجود دارد را ثبت می کند.مثلا واتر مارک می بایست در هر فروش یا توزیع قانونی اثر را ثبت شود مالک یا تولید کننده اثر می بایست در هر نسخه یک واتر مارک متفاوت قرار دهد و اگر ترتیب و شکل واتر مارک تغییر کرد مالک می تواند مسوول آن را پیدا نماید. پیگری تراکنش اغلب اثر انگشت نامیده می شود. هر نسخه از اثر با واتر مارک منحصر بفرد شناسایی می شود. همانند اثر انگشت انسان وبه این عمل شناسایی غیر فعال نیز گفته می شود
تایید صحت اثر
دستکاری و تقلب در آثار دیجیتال هر روز آسانتر و آسانتر می شود.برای مثال تصویر زیر(1-2) دستکاری تصویر توسط فتوشاپ را نشان می دهد که تصویر سمت راست تصویر اصلی و تصویر سمت چپ نسخه دستکاری شده آنست .اگر این تصویر بخشی از یک شواهد مهم در یک مورد حقوقی یا تحقیقات پلیس باشد این نوع جعل ممکن منجر به مشکلات عدیده ایی گردد.این عمل ممکن است در تصاویر ویدئویی نیز صورت پذیرد.

شکل( 2-2 ) تصویر انسان در سمت چپ با فتوشاب حذف شده است[1]
مشکل تایید صحت پیام در مطالعات رمز نگاری بخوبی به آن پرداخته شده است. یکی از رویکرد های مهم در رمز نگاری امضای دیجیتال می باشد که اساسا خلاصه ایی از پیغام را رمز می کند. امضا ها را می توان یک فرا داده در نظر گرفت که بهمراه اثر برای تایید آن فرستاده می شود و این امکان وجود دارد که امضا در استفاده های معمولی گم شود. یک راه حل مناسب قرار دادن امضا درون اثر مانند واترمارک است مااین امضا جایگذاری شده را علامت تایید صحت می نامیم. این علامتهای تایید صحت طوری طراحی می شوند که با دستکاری تصویر از بین بروند و نا معتبر گردند که به آنها واتر مارکهای شکننده1 گویند .
کنترل نسخه برداری
اغلب کاربردهای واترمارک که تا کنون بحث شد فقط تاثیر بعد از اینکه کسی کاری خطا انجام داد دارد. برای مثال در نظارت بر پخش کمک به یافتن منتشر کننده غیر صادقی، وقتی که آگهی که پولش پرداخت شده است را بخش نمی نماید و پیگیری تراکنش وقتی که کپی غیر مجاز آن انتشار یافت را شناسایی می کند. آشکار است بهتر است قبل از وقوع جلوی آن را گرفت . در کنترل نسخه برداری هدف جلوگیری از نسخه برداری از اثر کپی رایت شده است .
2-1-3-2 ) ساختار نهان نگاری تصاویر دیجیتال
نهان نگاری تصویر، همانطور که قبلا هم اشاره شد، روند جایگذاری کردن یک سیگنال در یک تصویر میزبان می باشد به طوری که سیگنال را بعدا می توان شناسایی کرده یا استخراج نمود و از آن به عنوان ادعا در مورد مالکیت تصویر استفاده کرد . به طور کلی، هر طرح نهان نگاری شامل سه بخش زیر است:
اطلاعات واتر مارک
جایگذار واتر مارک که علامت نهان نگاری را در رسانه ی مورد نظر درج می کند،
آشکارساز واترمارک که حضور علامت نهان نگاری در رسانه را مشخص می کند

شکل(2-3 ) یک سیستم نهان نگاری
شکل) 2-2) یک سیستم نهان نگاری معمولی مربوط به ژنگ و همکاران 1 [9] 1شامل جایگذار واترمارک و آشکارساز علامت واترمارک را نشان می دهد. ورودی مربوط به بخش جایگذار واترمارک عبارتند از واترمارک، اطلاعات تصویر میزبان و کلید امنیتی می باشد. علامت نهان نگاری می تواند یک دنباله عددی، یک دنباله بیتی باینری و یا ممکن است یک تصویر باشد. به منظور افزایش امنیت کل سیستم نهان نگاری از کلید امنیتی استفاده می شود. خروجی واحد جایگذار واتر مارک، دیتای نهان نگاری شده است. ورودی مربوط به واحد آشکارساز واترمارک ؛ دیتای واترمارک شده، کلید امنیتی، و بسته به نوع روش، داده های اصلی و یا علامت نهان نگاری اصلی می باشد. عملیات واحد آشکارساز علامت واتر مارک شامل دو مرحله می باشد. مرحله ای شامل استخراج علامت واتر مارک است که خود شامل چند پردازش جداگانه می باشد. در این مرحله تصویر اصلی واترمارک نشده ممکن استفاده شود و یا اینکه استفاده نشود که البته به روش نهان نگاری بستگی دارد. اگر واحد آشکارساز برای استخراج علامت نهان نگاری به نسخه اصلی تصویر نیاز نداشته باشد، به آن طرح نهان نگاری عمومی یا نابینا گفته می شود، اگر واحد آشکارساز به تصویر اصلی نیاز داشته باشد، طرح نهان نگاری خصوصی یا نهان نگاری بینا نامیده می شود.
اگر تصویر اصلی استفاده شود، علامت واترمارک را می توان به شکل دقیقتر استخراج نمود(در صورتی که تصویر خراب شود) اگر روش تشخیص نابینا باشد، ما می توانیم وجود سیگنال واتر مارک را در تصویر تعیین کنیم. پس از آن، مرحله دوم است، در این مرحله باید مشخص گردد که آیا علامت استخراج شده همان سیگنال نهان نگاری اصلی هست یا نه. مرحله دوم معمولا شامل مقایسه علامت استخراج شده با علامت واترمارک اصلی هست و برای نتیجه گیری می توان از روش های مختلف اندازه گیری استفاده شود. معمولا از روش همبستگی برای این منظور استفاده می شود. تابع همبستگی مقدار همبستگی را محاسبه میکند و همبستگی محاسبه شده را با یک مقدار آستانه مقایسه می کند. اگر مقدار همبستگی بیش از مقدار آستانه باشد، یعنی این که علامت استخراج شده همان سیگنال نهان نگاری شده می باشد. در برخی الگوریتم های نهان نگاری، علامت استخراج شده را می توان برای دریافت پیام های جاسازی شده رمزگشایی نمود تا برای مقاصد مختلف مانند حفاظت از کپی رایت استفاده شوند.
همانطور که گفته شد یک رویه نهان نگاری معمولا دو قسمت دارد بخش جایگذاری و حک کردن واتر مارک در اثر داده شده و بخش آشکار ساز که واتر مارک را استخراج می نماید.
در هنگام فرایند جایگذاری واتر مارک، تصویر واتر مارک نشده اصلی ابتدا به حوزه ایی که می خواهیم واتر مارک را در آن جایگذاری کنیم انتقال داده و سپس واتر مارکی که از یک کلید نهان استفاده می کند و یا می تواند یک تصویر باشد ایجاد وبعد از آن ما واتر مارک را درون حوزه مورد نظر جایگذاری می کنیم و تبدیل معکوس برا ی بدست آوردن تصویر واتر مارک شده انجام می گیرد.
وقتی که واتر مارک x درون تصویر اصلی v حک می شود ،تصویر واتر مارک شده v’ بدست می آید. ما قدرت جایگذاری α رابرای مشخص نمودن اینکه چه مقدار واتر مارک تصویر اصلی را تغییر می دهد بکار می رود. فرمولی که معمولا برای محاسبه v’ استفاده می شود عبارتند از :
(1)
(2)
(3)
فرمول شماره (1) جایگذاری افزایشی نامیده می شود و به آسانی مقدار حاضل ضرب قدرت جایگذاری و واتر مارک را به تصویر اصلی اضافه می کند و زمانی که مقدار v تغییرات گسترده ایی دارد ممکن است مناسب نباشد بطور مثال اگر vi=105 اضافه نمودن 100 ممکن است برای تشخیص و آشکار سازی واتر مارک مناسب نباشد، برعکس اگر vi=10 باشد سپس اضافه کردن 100 منجر به تخریب اصالت تصویر می گردد. فرمول شماره(2) جایگذاری بکمک اضافه کردن با ضرب نامیده می شود. و وابسته به تصویر است زیرا مقداری که تصویر اصلی را تغییر می دهیم بستگی بهv دارد. این روش مقاومت بیشتری در مقابل تغییر مقیاسهای چنینی دارد. فرمول شماره(3) نتایجی مشابه فرمول 2 دارد وقتی کوچک است ، بعنوان نسخه لگاریتمی فرمول شماره (1) در نظر گرفته می شود.
انتخاب حوزه جایگذاری واتر مارک بسیار مهم است .روشهای نهان نگاری اولیه بسادگی واتر مارک را در حوزه مکانی جایگذاری می کردند. مطمئنا دستیابی به نامرئی بودن و ظرفیت بالا به سادگی قابل دستیابی می باشد، اما مقاومت آنها بسیارکم است و واتر مارک قادر به مقاومت در برابر هیچ تحریف و اعوجاج عمدی یا غیر عمدی نمی باشد.بعد ها نهان نگاری در حوزه فرکانس مد نظر قرار گرفت که با استفاده از برخی از انتقالهای گسسته و بهره برداری از خواص آنها صورت پذیرفت. بنابراین بعد از اجراء تبدیل و معکوس آن به حوزه مکانی، انرژی واتر مارک در تمامی تصویر توزیع می گردد. که نامریی بودن و مقاومت را بطور همزمان بهبود می بخشد.
2-1-4) تقابل امنیت، ظرفیت و مقاومت
به صورت کلی در سیستمهای پنهان سازی اطلاعات سه عنصر اصلی ظرفیت، امنیت و مقاومت دخیل هستند. در روشهای نهان نگاری عناصر ظرفیت و امنیت اهمیت اصلی را دارند. در دنیای امروز، جوهر نامرئی و کاغذ که در گذشته برای برقراری ارتباط پنهانی به کار برده میشد به وسیله رسانه های عملی تر مثل تصویر ویدئو و فایل های صوتی جایگزین شده اند. به دلیل اینکه این رسانه های دیجیتال دارای افزونگی اطلاعاتی زیادی هستند می توانند به عنوان یک پوشش مناسب برای پنهان کردن پیام استفاده شوند. تصاویر مهمترین رسانه مورد استفاده به خصوص در اینترنت می باشند و درک تصویری انسان از تغییرات در تصاویر محدود است. تصاویر نوعی رسانه میزبان مناسب در پنهان نگاری محسوب می شوند و الگوریتمهای نهان نگاری متعددی برای ساختارهای مختلف تصاویر ارائه شده است. هیچ یک از این الگوریتمها تاکنون امنیت را به طور کامل تأمین نکرده اند. به طور کلی رو شهای نهان نگاری در تصویر از الگوریتم جاسازی و الگوریتم استخراج بیت ها تشکیل شده اند. به تصویر مورد استفاده برای نهان نگاری پوشش و به تصویری که در اثر قرار دادن پیام به وسیله الگوریتم جایگذاری به دست می آید تصویر میزبان می گوییم. الگوریتمهای نهان نگاری به صورت عمومی از افزونگی در فضای مکانی یا افزونگی در فضای تبدیل استفاده می کنند. در هر کدام از این فضاها به شیوه های گوناگونی می توان داده ها را پنهان کرد که یکی از ساده ترین روشها، استفاده از بیت های کم ارزش فضای مورد نظر است.
2-1-5 ) تکنیک های نهان نگاری در حوزه مکان یا فرکانس
تکنیک های نهان نگاری همانطور که گفته شد می توانند به دو دسته تقسیم شوند: تکنیک های حوزه مکان و تکنیکهای حوزه فرکانس. در روش های حوزه مکان برای گنجاندن شی دیجیتال مورد نظر مقادیر پیکسل ها بطور مستقیم دستکاری می شود. این روش پیچیدگی کمتری دارند، شکننده ترند و قوی نیستند، اما در روش های حوزه فرکانس ابتدا تصاویر به یکی از حوزه های فرکانسی انتقال یافته و سپس نهان نگاری با دستکاری مقادیر در حوزه فرکانس انجام می گیرد و در نهایت تصویر به حوزه مکان باز گردانده می شود. در مقایسه با تکنیک های حوزه مکان ثابت شده است که تکنیک های حوزه فرکانس در دست یافتن به الگوریتم های نهان نگاری دیجیتال از لحاظ غیر قابل مشاهده بودن و استحکام بهتر می باشد
حوزه های فرکانسی که عموما استفاده می شوند عبارتند از تبدیل کسینوسی گسسته(DCT) ، تبدیل موجک گسسته (DWT) و تبدیل فوریه گسسته(DFT)همچنین بعضی از روشها وجود دارند که از تبدیل فوریه ملین برای عدم تغییر در مقابل چرخش و تغییر مقیاس بکار می روند. هر روش قوت و ضعفهای خود را دارد. رویکرد های مبتنی بر (DCT)یک مقاومت مناسب در مقابل فشرده سازی JPEG دارند زیرا که این نوع فشرده سازی خودش در حوزه) (DCT جای می گیرد همچنین این تبدیل در مقابل کمی سازی HVSنیز مقاومت می کند، هر چند در مقابل تحریف هندسی مقاوم نیست. رویکرد مبتنی بر DWT در مقابل فشرده سازی JPEG، فیلتر های پایین گذر و بالا گذر مقاوم است ولی نمی تواند در مقابل تحریف و اعوجاج هندسی مقاومت کندو منطبق با سیستم بینایی انسان HVS نمی باشد. رویکرد مبتنی بر DFT در مقابل تبدیلات هندسی بسیار مقاوم است زیرا در مقابل چرخش و انتقال ثابت است همچنین برای مدل HVS مناسب می باشد. هرچند خطای گرد کردن را ایجاد می نماید که ممکن است منجر به از دست دادن کیفیت و خطای استخراج واترمارک شود. رویکرد فوریه ملین در مقابل چرخش و انتقال بدون تغییر است و در مقابل تحریف هندسی بسیار مقاوم، اما در مقابل فشرده سازی با اتلاف ضعیف می باشد و پیچیدگی محاسباتی زیادی دارد. معایب و مزایای تبدیلات مختلف جایگذاری در جدول زیر آمده است
حوزه جایگذاری مزیت معایب
حوزه مکانی -به آسانی نامریی
-ظرفیت بالا مقاومت ضعیف
حوزه کسینوسی -مقاومت در برابر فشرده سازی JPEG
-مقاومت در برابر چندی کردن سیستم بینایی انسان عدم مقاومت در برابر اعوجاج هندسی
حوزه موجک -مقاومت در برابر فشرده سازی JPEG
مقاومت در برابر فیلتر های مینگین و پایین گذر عدم مقاومت در برابر تحریفات هندسی
عدم تطبیق با سیستم بینایی انسان
حوزه فوریه مقاومت در اعوجاج هندسی
مناسب برای سیستم بینایی انسان کاهش کیفیت و خطا در آشکارسازی واتر مارک
حوزه فوریه-ملین ثابت بودن در چرخش و انتقال
مقاوم در برابر اعوجاج هندسی ضعف در برابر فشرده سازی
پیچیدگی زیاد محاسباتی
جدول 2-1 نقاط قوت و ضعف حوزه های مختلف جایگذاری
بدلیل اینکه هدف ما طراحی یک واتر مارک مقاوم در مقابل اعوجاج و تحریفات هندسی می باشد لذا عمل جایگذاری واتر مارک در حوزه DFT انجام می پذیرد.
بعد از اینکه واتر مارک جایگذاری شد ،کیفیت تصویر واترمارک شده می بایست ارز یابی شود.متر هایی که برای اندازه گیری عمومیت دارند peak to noise ratio(PSNR) ، visual information fiedelity(VIF) ،visual to noise ratio(VSNR) و structure similarity(SSIM) . هر چند که اغلب از PSNRویا SSIM استفاده می شود. در اینجا ما از PSNR استفاده میکنیم قابل بذکر است که در بعضی از شرایط خوب کار نمی کند با این حال بعنوان یک سنجه برای رتبه بندی کیفیت بکار می رود.مقدار PSNR اغلب یصورت دسی بل نمایش داده می شود معمولا مقدار بالای 40db کاهش کم کیفیت را نشان می دهد و مقدار کمتر از 30db مشخص کنند کیفیت پایین است . بنابراین اگر مقدار PSNR یک تصویر واتر مارک شده بالای 40db باشد ما واتر مارک را کاملا نامریی در نظر می گیریم.
بعد از جایگذاری، فرایند آشکار سازی اعمال می شود که مشخص نماید آیا واتر مارک در تصویرپس از اعمال حمله وجود دارد یا خیر. در حین آشکار سازی، تصویر واتر مارک شده و مورد حمله قرار گرفته ابتدا به حوزه ایی که واتر مارک جایگداری شده انتقال می یابد. سپس واتر مارک را استخراج و با واتر مارک اصلی مقایسه می شود که آیا واتر مارک قادر به بازیابی بعد از حمله می باشد یا خیر. بلاک دیاگرام این فرایند در زیر نشان داده شده است شکل (2-3) .

شکل 2-4 آشکار سازی واتر مارک پس از حمله
بخش خط چین در بلاک دیاگرام تفاوت بین دو نوع آشکار ساز را مشخص می کند.آشکار ساز نابینا و آشکار ساز بینا. در بعضی از کاربردها تصویر اصلی واتر مارک نشده در حین آشکار سازی در دسترس می باشد. که کارایی آشکار سازی را بطور موثری افزایش می دهد. در کاربرد های دیگر ،تصویر اصلی در دسترس نیست که آشکار سازی بدون استفاده از تصویر اصلی انجام می پذیرد.
آشکار ساز بینا، اشکار سازی تعریف می شود که نیاز به دسترسی به تصویر اصلی واتر مارک نشده یا بعضی از اطلاعات تصویر اصلی بجای همه تصویردر فرایند آشکار سازی دارد. در مقابل اشکار ساز بینا، اشکار ساز نابینا بعنوان آشکارسازی تعریف می شود که نیاز به هیچ اطلاعاتی مربوط تصویر اصلی واتر مارک نشده ندارد. اینکه از کدام واتر مارک استفاده کنیم بر اساس کاربرد مشخص می شود. از واتر مارک بینا فقط در کاربردهایی که تصویر اصلی موجود است استفاده می شود. بطور کلی سند اصلی فقط در کاربرد های خصوصی موجود است و بنابراین آشکار سازهای بینا را نمی توان در کاربردهای عمومی بکار برد.
در این پایان نامه از آشکار ساز نابینا به جای آشکار ساز بینا جهت افزایش انطباق پذیری استفاده شده است.
2-1-6 ) نهان نگاری در تصاویر:
امروزه , پرکاربردترین روش نهان نگاری , مخفی کردن اطلاعات در تصاویر دیجیتالی است ؛ این تکنیک، از ضعف سیستم بینایی انسان(HVS) بهره می گیرد. با توجه به اینکه درک تصویری انسان از تغییرات در تصاویر محدود است، تصاویر نوعی رسانه پوششی مناسب در نهان نگاری محسوب می شوند والگوریتم های نهان نگاری متعددی برای ساختارهای مختلف تصاویر ارائه شده است. به طور کلی با استفاده از استگانوگرافی می توان هر چیزی در درون هرچیزی پنهان کرد، اما باید به این نکته توجه کرد که در هرتصویری نمی توان به یک میزان اطلاعات مخفی کرد و بستگی به شرایط تصاویر و الگوریتم مورد استفاده دارد. تغییر کم ارزش ترین بیت در ساختار بیتی داده ی پوششی و استفاده از روش 2LSBبرای تغییر کسینوسی گسسته ی (DCT) تصویر پوششی از جمله ی متداولترین روشهای نهان نگاری در تصاویر می باشد.
2-1-6-1 )نهان نگاری دیجیتالی بر پایه ادراک و آگاهی انسان
در این بخش می خواهیم ادراک تجزیه و تحلیل تکنیک های مختلف نهان نگاری بر اساس بینایی انسانی را مورد بررسی قرار دهیم. بر اساس ادراک بینایی انسان سیستم نهان نگاری به دو دسته اصلی یعنی قابل رویت و غیرقابل رویت طبقه بندی می شود.
در نهان نگاری قابل رویت علامت نهان نگاری بر روی یک تصویر میزبان تعبیه شده و توسط انسان قابل مشاهده است. نهان نگاری قابل رویت یک نوع ساده از نهان نگاری دیجیتال می باشد، آرم ها نمونه هایی از نهان نگاری قابل مشاهده است که مالکیت صاحب محتوا را نشان می دهند[10]. یکی از راه های معمول نهان نگاری تصویر قابل مشاهده، چاپ علامت " © تاریخ ، صاحب " بر روی تصویر می باشد. مثلا متنی که جایی از فایل های تصویری یا word، pdf و یا .... به منظور حفاظت از حق نشر قرار می گیرد. نهان نگاری قابل رویت نه تنها استفاده غیر مجاز جلوگیری مینماید بلکه شناسائی سریع کپی رایت داده های چند رسانه ای را نیز فراهم میکند. یکی از نقطه ضعف های نهان نگاری قابل مشاهده این است که می توان آن را به راحتی از روی تصویر دیجیتال حذف کرد.
در نهان نگاری غیر قابل رویت علامت نهان نگاری درون یک تصویر میزبان پنهان شده و به همین دلیل توسط انسان قابل مشاهده نمی باشد. نهان نگاری دیجیتال غیر قابل رویت، روشی است برای قرار دادن برخی بیت ها در درون رسانه دیجیتال، به طوری که کمترین اثر را داشته باشد و توسط چشم انسان قابل دیدن نباشد. در طرح های نهان نگاری غیر قابل رویت تصاویر دیجیتال ویژگیهای مهمی برای نهان نگاری وجود دارد. اولین ویژگی این است که درج واترمارک نبایدکیفیت و ظاهر تصویر میزبان را تغییر زیادی دهد و دوم اینکه باید از لحاظ ادراکی غیر قابل رویت باشد. علاوه بر دو ویژگی فوق سوم اینکه نهان نگاری باید در مقابل اعمال پردازش تصویر معمول نظیر فیلتر کردن، فشرده سازی، اعمال نویز و حذف قسمتی از تصویر مقاومت داشته باشد. در ادامه با انواع نهان نگاری قابل رویت و غیرقابل رویت آشنا خواهیم شد شکل(2-4).

شکل 2-5 انواع نهان نگاری
2-1-6-2 )نهان نگاری قابل مشاهده
نهان نگاری قابل مشاهده، روند جاسازی کردن علامت نهان نگاری در تصویر میزبان است. برای این روش نهان نگاری نرخ بیتی و قدرت سیگنال بالا می باشد. نهان نگاری قابل مشاهده به دو دسته سیستم بینایی انسان و نهان نگاری برگشت پذیر طبقه بندی می شوند.
سیستم بینایی انسان(HVS)
فرآیند نهان نگاری از نظر سیستم بینایی انسان، مدل حساس به وضوح می باشد. روش های زیر متعلق به نهان نگاری قابل مشاهده در سیستم بینایی انسان است بیائو بینگ و شائو شیان [11] با توسعه ضرایب ترکیبی تصویر میزبان و تصویر واترمارک، ویژگی های محلی و عمومی را محاسبه کردند و مورد استفاده قرار دادند. با استفاده از تابع حساسیت به وضوح و دامنه تبدیل موجک گسسته (DWT) تصویر میزبان و علامت واترمارک به بلوک های بیشتر تقسیم می شوند. بلوکها بر اساس ابعاد تصویر)طرح ، لبه و بافت( طبقه بندی می شوند. باید توجه داشته باشید که حساسیت فضایی انسان با توجه به وضوح تصویر نهان نگاری متفاوت است. یانگ و همکاران[12] ، روش بازیابی تصویر اصلی بدون درج هیچ گونه جزئیات فرآیند نهان نگاری در سمت گیرنده را پیشنهاد دادند. با توجه به عوامل تغییر اندازه HVS فرآیند نهان نگاری با تنظیم مقدار پیکسل انجام می شود. بر اساس تفاوت بین تصویر میزبان و نسخه تقریبی آن)با استفاده از روش بازیابی تصویر)یک بسته بازسازی تصویر برای برگشت پذیری ایجاد می شود. ویژگی های HVSبا توجه به فاکتور مقیاس بزرگتر و فاکتور مقیاس کوچکتر محاسبه شده است. سپس عوامل مقیاس بزرگتر و کوچکتربه ترتیب مناطق درخشندگی میانی و بافت اختصاص داده می شوند. مین جن [13] با استفاده از DWT یک روش نهان نگاری را توسعه داد. در حوزه DWT، تصویر اصلی و علامت نهان نگاری از ویژگی های محلی و عمومی بهره می برند. این روش برای پیدا کردن بهترین موقعیت جایگذاری واترمارک و وضوح جاسازی کردن علامت واترمارک استفاده می شود. عملیات جایگذاری بصورت پیکسل به پیکسل بین علامت واترمارک و تصویر میزبان انجام می شود. پیکسل نهان نگاری بسته به میزان روشنایی آن به دو دسته تقسیم می شود
نهان نگاری قابل مشاهده برگشت پذیر
نهان نگاری قابل مشاهده برگشت پذیر، عملیات جایگذاری علامت واترمارک قابل مشاهده درتصویر میزبان و استخراج علامت واترمارک بدون از دست دادن داده ی اصلی می باشد. این روش امکان بازیابی تصویر اصلی را فراهم می کند. همچنین این نوع نهان نگاری، برگشت پذیر و یا بازیابی بدون اتلاف واترمارک نامیده می شود. بر اساس روش بازیابی مورد نیاز ، دوباره این روش به دو نوع نهان نگاری نابینا و بینا طبقه بندی می شود.
نهان نگاری قابل مشاهده برگشت پذیر نابینا (خصوصی):
در نهان نگاری نابینا، اطلاعات تصویر میزبان برای بازیابی تصویر اصلی مورد نیاز نمی باشد و فرایند بازیابی تصویر اصلی با استفاده از واترمارک و بدون از دست دادن اطلاعات انجام می شود. یونگ جین و بیونگ وو [14] یک سیستم نهان نگاری قابل مشاهده که در آن علامت نهان نگاری قابل مشاهده به عنوان یک برچسب یا حقوق شناسه می باشد و همچنین برای بازیابی تصویر و استخراج کامل تصویر اصلی حذف می شود، را پیشنهاد دادند. در این مطلب، دو روش ارائه میگردد. در روش اول مخفی کردن داده ها، بخش خاصی از تصویر اصلی که قرار است کشف شود، در تصویرعلامت نهان نگاری قابل رویت ذخیره شده است. برای کاهش عملیات محاسباتی، برنامه نویسی مبتنی برکدگزاری ریاضی استفاده می شود. در روش دوم جاسازی کردن یک کلید که توسط کاربر ساخته شده بهمراه علامت نهان نگاری در بخش رزرو شده تصویر پوشش تعبیه می گردد. حذف علامت نهان نگاری با استفاده از کلید کاربر انجام می شود. کلید کاربر نه تنها برای حذف کامل نهان نگاری استفاده می شود و بلکه برای کمک به مخفی کردن اطلاعات کاربران مجاز استفاده می شود. این روش نهان نگاری قابل مشاهده امنیت را بخوبی فراهم می کند.
نهان نگاری قابل مشاهده برگشت پذیر بینا (عمومی)
در این روش برای بازیابی تصویر اصلی در سمت گیرنده، تصویر اصلی یا سیگنال نهان نگاری موردنیاز می باشد. تسونگ یوان و ون هسیانگ [15]روش نهان نگاری برگشت پذیر قابل مشاهده بصورت نگاشت یک به یک بین علامت نهان نگاری قابل مشاهده و تصویر میزبان را پیشنهاد دادند. این روش تصویر علامت نهان نگاری سیاه-سفید و یا رنگی را به تصویر میزبان رنگی اضافه می کند. همچنین برای بازیابی تصویر اصلی از کلید کاربر و سیگنال نهان نگاری استفاده می شود. یونگ جین و بیونگ وو [16]نهان نگاری قابل رویت قابل جابجایی با استفاده از کلید کاربر در حوزه DWT را پیشنهاد داد.برای بدست آوردن اطلاعات نهان نگاری شده، ابتدا قالب علامت نهان نگاری قبل از پردازش با استفاده از کلید کاربر مشخص می شود، سپس این الگو با تصویر میزبان و ضرایب تصویر میزبان نهان نگاری تعبیه می گردد. حذف علامت نهان نگاری معکوس روند جاسازی کردن بدون تصویر میزبان است.
2-1-6-3 ) نهان نگاری غیرقابل مشاهده
در نهان نگاری غیر قابل مشاهده که برای حمل اطلاعات کپی رایت و یا دیگر پیامهای مخفی استفاده می شود، علامت واترمارک در یک تصویر میزبان پنهان می گردد. یک علامت واترمارک غیر قابل مشاهده، تغییر بسیار جزئی در وضوح مناطق واتر مارک شده تصویر دارد که برای چشم انسان غیرقابل مشاهده است.برای روش نهان نگاری غیر قابل مشاهده، نرخ بیت و قدرت سیگنال باید پایین باشد. علامت نهان نگاری غیرقابل مشاهده را نمی توان از رسانه های دیجیتالی حذف نمود، زیرا این سیگنال پس از جاسازی کردن، یک جزء جدایی ناپذیر از محتوای رسانه دیجیتال شده است. با این حال، می توان بوسیله برخی از روش های دستکاری و تحریف آنها را دچار تغییر کرد و غیر قابل کشف نمود که به آن حملات 3گفته می شود. یک علامت نهان نگاری، ایده آل، باید در برابر تمام حملات ممکن انعطاف پذیر باشد. اثبات مالکیت اثر حوزه کاربردی دیگر از نهان نگاری های دیجیتال غیر قابل مشاهده می باشد، که به سطح بالاتر امنیت از شناسایی مالک اثر نیازمند است. در این بررسی نهان نگاری غیرقابل مشاهده بر اساس نیرومندی در دو نوع قوی و شکننده (همانطور که در شکل نشان داده شده است)، طبقه بندی می شود
نهان نگاری غیرقابل مشاهده مقاوم (قوی):
در این گروه حذف علامت نهان نگاری توسط کاربر غیر مجاز بسیار دشوار است و بهمین ترتیب این روش در برابر حملات نهان نگاری مقاومت بالایی را داراست، و حملات هرگز بر روی تصویر نهان نگاری تاثیر نمی گذارند. هدف از الگوریتم های قوی استقامت علامت نهان نگاری در برابر تحریف ها و حملات ممکن مانند فشرده سازی ، فیلتر کردن و ایجاد نویز می باشد. ایمن و دوایت [16]یک روش نهان نگاری غیرقابل مشاهده قوی را برای محافظت از علامت نهان نگاری در برابر حملات پردازش هندسی و سیگنال پیشنهاد دادند. در این روش با استفاده از تبدیل متعامد میانی، علامت واترمارک در تصویر اصلی جایگذاری شده است. تبدیل محافظ طبیعی (NPT) به عنوان یک تبدیل واسط در بین دامنه فرکانس و دامنه فضایی مورد استفاده قرار می گیرد. دو فرم مختلف NPT بر اساس تبدیل کسینوسی گسسته و تبدیل هارتلی6 برای بهبود کیفیت تصویر شده اند. در این روش تصویر اصلی و تصویر واترمارک شده برای استخراج علامت نهان نگاری مورد نیاز می باشند. ساراجو و همکاران [17]برای مدیریت حقوق دیجینال (DRM) یک روش نهان نگاری غیر قابل مشاهده پیاده سازی نمودند. در این روش دامنه نهان نگاری غیرقابل مشاهده قوی از تبدیل کسینوس گسسته(DCT) بهمراه رمزنگاری برای محفاظت در برابر حملات استفاده شده است. برای اینکار در داخل یک تصویر رنگی یک تصویر باینری غیر قابل رویت بهمراه کلید خصوصی که برای احراز هویت ایجاد شد، جاسازی شده است.
نهان نگاری غیرقابل مشاهده شکننده:
در این روش نهان نگاری علامت نهان نگاری چندان قدرتمند نیست و ممکن است در هنگام برقراری ارتباط تصویر نهان نگاری توسط برخی حملات نهان نگاری تحت تاثیر قرار بگیرد و یا حذف شود. صبا و همکاران [18] نهان نگاری غیر قابل مشاهده در هر دو حوزه دامنه مکانی و دامنه فرکانس را ارائه دادند. روش نهان نگاری در حوزه مکانی در مقابل حملات نهان نگاری شکننده است و اطلاعات نهان نگاری را در اختیار کاربران غیر مجاز قرار می دهد. در این تکنیک از جایگذاری یک تصویر و متن با استفاده از روش جایگزینی حداقل بیت(LSB) استفاده می شود. استخراج علامت نهان نگاری غیرقابل مشاهده با استفاده از مقدار کلید انجام می شود. سومیک و همکاران [19] یک روش جدیدی را برای جایگذاری علامت نهان نگاری در تصویر میزبان با استفاده از محل های مختلف ارائه دادند. تصویر میزبان به تعدادی بلوک تقسیم شده است و تصویر علامت واترمارک در همه بلوک های موقعیت LSB جا سازی می شود. در این روش احراز هویت کاربر مجاز با استفاده از کلید پنهان و تابع هش صورت می گیرد. با ترکیب مقادیر تمام بلوک های LSB ، برای استخراج تصویر علامت نهان نگاری ، تکنیک شکننده مورد نظر توسعه داده شده است.
نهان نگاری با توجه به برنامه کاربردی
با توجه به برنامه های کاربردی، نهان نگاری می تواند به دو گروه نهان نگاری مبتنی بر منبع و نهان نگاری مبتنی بر مقصد طبقه بندی شود. در الگوریتم های نهان نگاری مبتنی بر منبع، تمامی نسخه های نهان نگاری شده تنها با یک علامت واترمارک منحصر به فرد نهان نگاری می شوند و همان سیگنال واترمارک منحصر بفرد برای شناسایی مالکیت و یا تصدیق هویت استفاده می شود. این علامت نهان نگاری صاحب محتوای دیجیتالی را شناسایی می کند. با این حال، نهان نگاری های مبتنی بر مقصد (اثر انگشت) به صورت جداگانه در هر یک از نسخه های نهان نگاری شده، علامت واترمارک مجزایی را جاسازی می کند و برای مشخص کردن خریدار یک محصول خاص و جلوگیری از یک عمل غیر قانونی(انتشار غیر قانونی) مورداستفاده قرار بگیرد. روش اثر انگشت می تواند برای نظارت بر پخش محصول دیجیتالی استفاده شود. قبل ازپخش، علامت نهان نگاری منحصر به فرد در هر فایل ویدئویی یا صوتی و یا کلیپ جاسازی می گردد. کامپیوتر های خودکار بر پخش و شناسایی زمان و جایی که هر فایل دیجیتالی ظاهر شده است نظارت می کنند[3].
2-1-7 ) خواص و ویژگی نهان نگاری دیجیتال
خواص اصلی نهان نگاری شامل نیرومندی، وفاداری، هزینه محاسباتی و نرخ مثبت-کاذب هستند.[3]با این حال، ممکن است طرح نهان نگاری تمامی این خواص را تامین نکند همچنین شاید برخی از انواع نهان نگاری ها به همه ویژگی ها نیاز نداشته باشند. برای نهان نگاری قابل مشاهده، برآورده نشدن خصوصیت وفاداری، نگران کننده نیست، اما، این ویژگی یکی از مهم ترین مسائل برای نهان نگاری غیر قابل مشاهده می باشد. برای پاسخگویی به خواص مورد نیاز نهان نگاری، طراحی نهان نگاری باید با توجه به نوع کاربرد انجام بگیرد. بعبارت دیگر، ممکن است یک خصوصیت با خصوصیت دیگر تناقض داشته باشد. مثلا افزایش قدرت و صلابت علامت نهان نگاری باعث افزایش استحکام و نیرومندی نهان نگاری می شود، اما همچنین باعث کاهش ویژگی وفاداری هم می شود. بنابراین با توجه به برنامه های کاربردی می توان بین الزامات و خواص طرح نهان نگاری تعادل برقرار نمود. در این بخش، این خواص مورد بررسی قرار می گیرند.
استحکام
در بسیاری از برنامه های نهان نگاری، انتظار می رود داده های نهان نگاری شده قبل از آنکه به گیرنده برسند، در بین راه توسط سایر کاربران پردازش شوند. برای مثال، در پخش تلویزیونی و رادیویی، رسانه نهان نگاری شده باید نسبت به فشرده سازی با اتلاف تبدیل به کار رفته در فرستنده و طرف گیرنده گیرنده ، و برخی از انتقال های افقی و عمودی انعطاف پذیر باشد. علاوه بر این، با توجه به رسانه انتقال نویز هم می تواند به داده اصلی اضافه شود. گاهی اوقات تکنیک های فشرده سازی بر روی تصاویر و فیلم ها در محیط وب استفاده می شود، بنابراین اگر علامت نهان نگاری در این فایل ها وجود دارد، باید در برابر فشرده سازی مقاوم باشد. گاهی اوقات، ممکن است بخشی از محتوای چند رسانه ای نیاز باشد، و به این ترتیب بخواهند همان بخش را از تصویر جدا کنند، که در اینصورت نیاز به استحکام در برابر حذف کردن یا یا برداشتن نیز احساس می شود. ممکن است بعدا این تصاویر چاپ و توزیع شوند. ممکن است در این مورد، اعمال برخی نویز و اصلاح هندسی بر روی تصویر رخ دهد. نسخه های کپی توزیع شده در پخش رادیویی و تلویزیونی دارای نهان نگاری های مختلفی می باشند. ممکن است فردی بوسیله متوسط نسخه های کپی، نسخه کپی موجود را برای فراهم کردن کپی نهان نگاری نشده استفاده کند، که به نام "حمله تبانی" نامگذاری می شود. علامت نهان نگاری قوی باید پس از حملات ممکن، ثابت و قابل تشخیص باقی بماند. بهر حال، این مطلب که علامت نهان نگاری در برابر تمامی حملات ممکن بدون تغییر باقی بماند غیر ممکن است و این فرضیه تا حدودی غیر ضروری و افراطی است. معیار نیرومندی برای کاربرد خاص مورد استفاده قرار می گیرد. از سوی دیگر، مفهوم نهان نگاری شکننده با معیارهای نیرومندی چالش ایجاد می کند. در این نوع از کاربردها، پس از هر حمله اعمال شده، باید بتوان علامت نهان نگاری را تغییر داد و یا از بین برد. در بسیاری از موارد کاربردی، تغییرات و پردازش بر روی سیگنال نهان نگاری بین زمان تعبیه کردن سیگنال و زمان تشخیص آن در مقصد، غیر قابل پیش بینی است، بنابر این لازم است تا علامت نهان نگاری در برابر حملات اعوجاج احتمالی مقاوم باشد. این مورد بخصوص برای شناسایی مالک ، اثبات مالکیت ، انگشت نگاری و کنترل کپی ضروری می باشد. در ضمن این مطلب برای هر برنامه ای که در آن هکرها ممکن است بخواهند علامت نهان نگاری را از بین ببرند، هم درست است.
وفاداری
ویژگی وفاداری یک نگرانی عمده را برای انواع مختلف نهان نگاری غیر قابل مشاهده ایجاد کرده است. وفاداری بالا یعنی اینکه میزان تخریب ناشی از جاسازی کردن علامت نهان نگاری درکیفیت تصویر پوشش(میزبان) برای فرد بیننده محسوس نیست. با این حال، در اکثر برنامه های کاربردی برای افزایش نیرومندی، یک سیگنال واترمارک قوی تر را در تصویر اصلی جاسازی می کنند که این امر باعث از دست دادن وفاداری نهان نگاری می گردد. در این مورد با توجه به سطح اولویت ویژگی وفاداری یا نیرومندی در فرآیند نهان نگاری باید تصمیم گیری مناسب را انجام داد. برخی از الگوریتم های نهان نگاری که از سیستم بینایی انسان استفاده می کنند، علامت نهان نگاری را در مناطق غیر قابل مشاهده از شی پوشش جاسازی می کنند. برای نهان نگاری های قابل مشاهده، صحبت در مورد وفاداری بی ارزش است. با این حال، در این مورد، به منظور جلوگیری از حذف علامت نهان نگاری، آنرا در یک منطقه بزرگ یا مهم تصویر جاسازی نمایند.
هزینه محاسباتی
سرعت فرآیند جاسازی کردن علامت نهان نگاری، یک مسئله بسیار مهم به ویژه در برنامه های کاربردی نظارت بر پخش است. به این صورت که همزمان که نظارت بر پخش انجام می گیرد سرعت تولید رسانه ها نباید کاهش یابد و آشکارسازی علامت نهان نگاری در زمان واقعی باید کار کند. این امر نیاز به طرح نهان نگاری عملی دارد که بسیاری از کارهای محاسباتی را نمی تواند تولید کند. از سوی دیگر، برای یک تابع آشکارسازی که برای اثبات مالکیت مورد استفاده قرار می گیرد چندان اهمیتی ندارد، چون تنها در صورت اختلافات بر سر مالکیت اثر از این تابع آشکار ساز استفاده می شود
میزان تشخیص مثبت-کاذب
ممکن است تابع آشکارساز علامت نهان نگاری یک علامت نهان نگاری اشتباه در رسانه ها پیدا کند ویا ممکن است علامت نهان نگاری را حتی در صورتی که وجود دارد پیدا نکند. به این مورد تشخیص مثبت- کاذب گفته می شود. نرخ تشخیص مثبت-کاذب برابر است با، تعداد موارد مثبت-کاذب که انتظار می رود پیدا شوند به تعداد مواردی که توسط تابع آشکارساز در طی اجرا برنامه پیدا شده است.
2-1-8 )حملات معمول به نهان نگاری
با توجه به اصطلاحات مخصوص در نهان نگاری، حمله هر پردازشی که ممکن است باعث ایجاد تخریب در تشخیص علامت نهان نگاری و یا تخریب در اطلاعات ارتباطی ارائه شده توسط علامت نهان نگاری بشود. بعدا از اعمال حمله ، داده ی نهان نگاری شده را داده ی مورد حمله می نامند. یک مسئله مهم برای نهان نگاری استحکام در برابر حملات است. می توان میزان سودمندی داده مورد حمله قرار گرفته را با کیفیت ادراکی آن اندازه گیری نمود و مقدار از بین رفتن علامت نهان نگاری را می توان با معیارهای از قبیل احتمال از دست رفتن، احتمال خطای بیتی، یا ظرفیت کانال، اندازه گیری کرد. یک حمله ممکن است در شکست یک طرح نهان نگاری موفق شود اگر آنرا فراتر از محدوده قابل تحمل نهان نگاری تحریف کند [20]. کلاس گسترده ای از حملات موجود را می توان به گروههای مقابل اصلی تقسیم نمود: حملات حذف، حملات هندسی، حملات رمز نگاری.[21]
حملات حذف
این حملات سعی دارند تا علامت نهان نگاری را از اثر مرتبط با آن تضعیف و یا به طور کامل حذف کنند، بطوریکه اثر اصلی پس از حمله هنوز هم قابل استفاده باشد که این امر بی فایده هم نیست. بعضی از حملات تا آنجا که ممکن است به کیفیت علامت نهان نگاری آسیب می رسانند و این در حالی است که کیفیت داده ی مورد حمله قرار گرفته به اندازه کافی خوب می باشد. فشرده سازی با اتلاف یکی از همین حملات است. در بعضی دیگر از حملات ، حمله را با پیش بینی علامت واترمارک انجام می پذیرد. این حمله ممکن است با تفریق نسخه متوسط فیلتر شده از خود تصویر واترمارک شده انجام بشود. سپس علامت نهان نگاری پیش بینی شده از تصویر نهان نگاری برداشته می شود، نسخه متوسط فیلتر شده از داده ی واترمارک شده تولید می گردد. نوع دیگر حمله زمانی برای حمله کننده امکان پذیر است که تعداد زیادی از کپی یک مجموعه داده موجود باشند، و هر کدام با یک علامت نهان نگاری متفاوت امضا شده باشند. در این مورد، زمانی یک حمله می تواند موفق باشد که متوسط تمام نسخه ها بدست آورد و یا تنها بخش کوچک از هر یک از نسخه های مختلف در نظر گرفته بگیرد.

pro12

2-12-2-2- روش های رمز کردن عکس33
2-12-2-3- درج بیت کمترین ارزش 33
2-12-2-4- پوشش و فیلتر35
2-12-2-5- الگوریتم ها و تبدیلات35
2-12-3- استگانوگرافی در صدا36
2-12-3-1- محیط های صدا37
-12-3-2- ذخیره صدا37
2-12-3-3- وسایل پخش37
2-12-3-4- روش های مخفی کردن اطلاعات در صدا38
2-12-3-5- مخفی کردن اطلاعات در Echo39
2-11- ابزارهای پنهان نگاری و بازیابی40
2-12- استفاده از خط فرمان و ادغام فایل زیپ با گیف41
2-15-کاربردهای استگانوگرافی42
2-13- تبدیل فوریه44
2-14- تبدیل موجک45
2-15- تبدیل موجک گسسته (DWT)45
2-16- تجزیه مقدار منفرد48
2-17- مقدار منفرد چیست؟49
2-18- تعریف تجزیه مقدار منفرد49
2-18- مثالی از SVD51
2-19- خواص SVD در پردازش تصاویر دیجیتال51
2-20- پنهان نگاری دیجیتالی با استفاده از تجزیه مقدار منفرد53
2-20-1- الگوریتمهای مبتنی بر SVD خالص53
2-20-1-1- الگوریتم های مبتنی بر غیر بلوک54
2-20-1-2- الگوریتم های مبتنی بر بلوک55
2-20-2- SVD و الگوریتم های مبتنی بر دامنه تبدیل55
2-20-2-1- الگوریتم مبتنی بر SVD و DCT56
2-20-2-2- الگوریتم مبتنی بر SVD و DWT56
2-20-2-3- الگوریتم مبتنی بر SVD و FHT57
2-20-2-4- الگوریتم مبتنی بر SVD و Zernike57
فصل سوم: روش تحقیق
3-1- پنهان نگاری دیجیتالی59
3-2- پیشینه تحقیق61
3-3- روش های پنهان نگاری مبتنی بر SVD63
3-4- نهان نگاری مبتنی بر SVDچندگانه در حوزه موجک... (زارعی، 2014)63
3-4-1- الگوریتم جاسازی تصویر نهان نگاری63
3-4-2- الگوریتم استخراج تصویر نهان نگاری65
3-5- روش پیشنهادی پنهان نگاری مبتنی بر DWT-SVD67
3-5-1- الگوریتم جاسازی پنهان نگاری68
3-5-2- الگوریتم استخراج پنهان نگاری70

فصل چهارم: محاسبات و یافته های تحقیق
4-1- پیاده سازی الگوریتم72
4-1-1- ابزار مورد استفاده برای آزمایش و پارامترهای اندازه گیری72
4-2- نتایج پیاده سازی74
4-3- مقایسه با سایر روش های پنهان نگاری78
فصل پنجم: نتیجه گیری و پیشنهادات
نتیجه گیری و پیشنهادات74
منابع و مآخذ84
پیوست (الف) کدهای پیاده سازی شده به زبان متلب89
Abstract92
فهرست جداول
جدول 2-1 مقایسه پنهان نگاری، نهان نگاری و رمزنگاری22
جدول 2-2 ارزش های منفرد از دو تصویر52
جدول 4-1 MSE و PSNR با استفاده از روش پنهان نگاری پیشنهاد شده DWT-SVD78
جدول 4-1 MSE و PSNR با استفاده از روش نهان نگاری زارعی (2014)78
فهرست اشکال
شکل 2-1 Johannes Trithemius و نمونه ای از کتابهایش12
شکل 2-2 طبقه بندی انواع واترمارکینگ براساس مدل دی ولیچساور15
شکل 2-3 شکل های پنهان سازی اطلاعات توسط پتیتکولاس26
شکل 2-4 تصویر لنا – تصویر اصلی و تصویر فیلتر شده52
شکل3-1 چارچوب استگانوگرافی سرپرست فعال60
شکل 3-2 استگانوگرافی مدرن61
شکل 3-3 الگوریتم جاسازی نهان نگاری زارعی 64
شکل 3-4 الگوریتم استخراج نهان نگاری زارعی65
شکل 3-5 فلوچارت الگوریتم پرندگان در الگوریتم پیشنهادی66
-21863051652905تصویر رنگی پوشش
00تصویر رنگی پوشش
شکل 3-6 الگوریتم جاسازی به روش DWT-SVD69
-21863051652905تصویر رنگی پوشش
00تصویر رنگی پوشش
شکل 3-7 الگوریتم استخراج به روش DWT-SVD70
شکل 4-1 تصویر پوششی72
شکل 4-2 تصویر مخفی72
شکل 4-3 تصویر پنهان نگاری شده73
شکل 4-4 تصویر مخفی استخراج شده73
شکل 4-5 تصویر پنهان نگاری شده توسط الگوریتم DWT-SVD پیشنهاد شده74
شکل 4-6 تصویر پنهان نگاری شده توسط الگوریتم زارعی74
شکل 4-7 حمله Salt & paper بر روی الگوریتم DWT-SVD پیشنهاد شده75
شکل 4-8 حمله Salt & paper بر روی الگوریتم زارعی75
شکل 4-9 حمله Rotation بر روی الگوریتم DWT-SVD پیشنهاد شده76
شکل 4-10 حمله Rotation بر روی الگوریتم زارعی 76
شکل 4-11 حمله gaussian بر روی الگوریتم DWT-SVD پیشنهاد شده76
شکل 4-12 حمله gaussian بر روی الگوریتم زارعی77
شکل 4-13 حمله Cropping بر روی الگوریتم DWT-SVD پیشنهاد شده77
شکل 4-14 حمله Cropping بر روی الگوریتم زارعی77
فصل اول
2505075465899500مقدمه و کلیات تحقیق
232854567043300023285456179185002505075432943000
1-1- مقدمه
پیشرفت سریع اینترنت و انقلاب اطلاعات دیجیتالی باعث تغییرات مهمی در کل جامعه شده است. داده های مولتی مدیا که در فرمت های دیجیتالی موجودند (تصویر، ویدئو، صدا) زمینه های چالش برانگیزی از نوآوری را باز کرده اند. نرم افزارهای ساده کاربردی و کاهش قیمت وسایل دیجیتالی این امکان را برای همه ی مردم در سراسر جهان فراهم کرده که داده های مولتی مدیا را براحتی ایجاد و ویرایش کنند.
پهنای باند ارتباطات اینترنتی و انتقال تقریباً بدون خطای اطلاعات ایجاد کپی های یکسان از داده ها را آسان کرده است، به عکس فایل های آنالوگ (نوارهای کاست، نوارهایVHS )، فایل های دیجیتالی بر اثر کپی های زیاد کیفیتشان کم نمی شود، در نگاه اول این مزیت فایل های دیجیتالی به نوع آنالوگ آن است ولی اشکال در حفظ حقوق کپی رایت می باشد.[6]
روش های قدیم حقوق کپی رایت برای محافظت از داده های مولتی مدیا دیگر کافی نیست یک مکانیسم ساده ی حفاظت که براساس تعبیه اطلاعات در بیت های سرآمد یک فایل دیجیتالی بود، ناکارآمد شده زیرا این اطلاعات می تواند به آسانی با تغییر در فرمت داده بی اثر شود بدون آنکه هیچ اثری روی کیفیت فایل بگذارد.
رمزگذاری یک فایل مولتی مدیای دیجیتالی از دسترسی داشتن به آن فایل تا زمانی که کلید آشکار سازی مناسب را در اختیار نداشته باشند جلوگیری می کند، بنابراین مؤلف می تواند برای تحویل مولتی مدیا بصورت قابل مشاهده پول دریافت کند و هر مشتری که حق تایپ را پرداخت کرده قادر خواهد بود فایل دریافت شده را بطور مناسب رمزگشایی کرده و استفاده نماید، اما اشکال در این است که وقتی یکبار فایل مولتی مدیا رمز گشایی شد آن فایل می تواند بدون مانع مکرراً کپی شده و توزیع گردد.[6]
پنهان نگاری دیجیتالی یک راه حل دیگر را برای حل این مشکل فراهم می کند. پنهان نگاری معادل فارسی واژه ی استگانوگرافی می باشد که در اصل کلمه ای یونانی بوده و از دو کلمهSteganos به معنای پنهان کردن و Graphy به معنای نوشتن تشکیل شده است.[7,8] اساس پنهان نگاری بر این فرض استوار است که پیام پنهان شده در اسناد یا تصویر توسط شخص سوم قابل تشخیص و یا بازیابی نباشد. پوشش می تواند یک فایل صوتی، صدا، متن و یا ویدئو و ... باشد.
با توجه به اینکه پنهان نگاری در طیف گسترده ای از رسانه های دیجیتالی و با اهداف خاصی طراحی می شوند، لذا با توجه به موارد کاربردی در دسته های مختلفی طبقه بندی می شوند. با وجود تفاوت در اعمال روش های پنهان نگاری دیجیتال، همه روش ها در داشتن امنیت بالا دارای نقطه اشتراک هستند با توجه به دامنه وسیع کاربرد تکنیک های پنهان نگاری آنها را می توان به صورت زیر طبقه بندی نمود:
طبقه بندی با توجه به حوزه کاری (حوزه فرکانس یا حوزه مکان) با توجه به نوع اسناد (متن، صدا و تصویر) و با توجه به ادارک و آگاهی انسانی (سیستم بینایی و یا شنوایی)؛ با توجه به برنامه های کاربردی (مبتنی بر منبع یا مبتنی بر مقصد).[9]
استگانوگرافی دارای روش های گسترده ای برای مخفی کردن اطلاعات در رسانه های مختلف است. در میان این روش ها می توان به جوهرهای نامرئی، امضای دیجیتالی، کانالهای پیچیده و ارتباطات طیف گسترده اشاره کرد. امروزه به خاطر وجود تکنولوژی پیشرفته از استگانوگرافی در متن، تصویر، صدا، سیگنالها و خیلی رسانه های دیگر استفاده می کنند. با این حال استگانوگرافی دارای عیوبی نیز می باشد. به طور مثال، برای فرستادن چند بیت اطلاعات، احتیاج به فرستادن تعداد بسیار زیادی بیت بدون اطلاعات هستیم و تلفات آن زیاد است. یا اینکه به محض لو رفتن الگوریتم یک روش، دیگر از آن روش نمی توان در مخفی کردن اطلاعات استفاده کرد.[2] به صورت کلی در سیستم های اختفاء اطلاعات سه عنصر مقاومت، امنیت، و ظرفیت دخیل هستند. در روش های پنهان نگاری عناصر ظرفیت و امنیت اهمیت اصلی را دارند. تصاویر مهمترین رسانه مورد استفاده به خصوص در اینترنت هستند و درک تصویری انسان از تغییرات در تصاویر محدود است. تصاویر نوعی رسانه پوششی مناسب در پنهان نگاری محسوب می شوند و الگوریتم های پنهان نگاری متعددی برای ساختارهای مختلف تصاویر ارائه شده است.[2] به طور کلی روش های پنهان نگاری در تصویر از الگوریتم جاسازی بیت ها و الگوریتم استخراج تشکیل شده اند. برخی روش های روش های رایج در استگانوگرافی فایلهای تصویری عبارتند از [10] :
جایگزینی بیت کمترین ارزش (LSB)
همبستگی بر پایه آستانه
همبستگی بر پایه مقایسه
روش طیف گسترده
مقایسه ضریب باند متوسط DCT
مقایسه – همبستگی مستقر در باند متوسط DCT
طیف گسترده در دامنه موجک
با توجه به کارهای گذشته ای که در این زمینه انجام شده است، در این تحقیق قصد داریم تا الگوریتم های پنهان نگاری در تصاویر دیجیتالی با استفاده از تجزیه مقدار منفرد را توسعه دهیم. برای این منظور از روش های پنهان نگاری ترکیبی که شامل تجزیه مقدار منفرد و تبدیل موجک گسسته می باشد استفاده خواهیم کرد.
1-2- بیان مساله
متن، تصویر، صوت و ویدئو را می توان به صورت داده های دیجیتال بیان کرد. فراگیری فزاینده و رشد سریع استفاده از اینترنت انسان ها را به سوی جهان دیجیتال و ارتباط از طریق داده های دیجیتال سوق داده است. هر جا سخن از ارتباط به میان آید، مساله امنیت کانال ارتباطی نیز مطرح می گردد. در واقع، در یک کانال ارتباطی، استگانوگرافی یا همان پنهان نگاری روشی از ارسال اطلاعات محرمانه است به نحوی که وجود خود کانال در این ارتباط مخفی بماند. روش استگانوگرافی کامپیوتری، روشی از استگانوگرافی است که امنیت اطلاعات را در رسانه دیجیتال فراهم می سازد و هدف آن درج و ارسال پیام محرمانه از طریق رسانه دیجیتال است بگونه ای که هیچ ظنّی مبنی بر ارسال اطلاعات برانگیخته نشود. پیام محرمانه می تواند به صورت یک تصویر یا متن و یا سیگنال کنترل و خلاصه هر چیزی که بتوان بصورت یک رشته بیتی از صفر و یک بیان شود، باشد. قابل توجه است، امکان دارد، پیام محرمانه قبل از استگانوگرافی تحت مراحل فشرده سازی و یا رمزنگاری نیز قرار گیرد. استگانوگرافی دارای سه پارامتر ظرفیت اطلاعات وارد شونده، کیفیت ادراکی و مقاومت است. بدون شک پیشینه سازی تؤام همه ی این پارامترها امکان پذیر نیست و تنها بسته به کاربرد می باید مصالحه ای بین این پارامترها ایجاد کرد. روش های استگانوگرافی کامپیوتری، اساساً باید به گونه ای باشد که به هیچ وجه تصویر استگانوگرافی قابل کشف از تصویر اصلی نباشد. این چنین روش هایی از استگانوگرافی می توانند برای اهداف مختلفی مورد استفاده قرار گیرند. برای مثال، کاربرد دیگر استگانوگرافی علاوه بر ارتباطات امنیتی، کمک در ایجاد بانک اطلاعاتی است. در این کاربری، وظیفه استگانوگرافی همراه کردن اطلاعات اضافی و مربوطه به تصویر با آن به منظور یکپارچه سازی اطلاعات و تسهیل در ذخیره سازی است. چنین کاربردهایی از استگانوگرافی، وجود اطلاعات در تصویر عموماً معلوم بوده و سیستم بسته فرض می شود و هیچگونه نگرانی از حمله به تصویر از خارج به منظور کشف اطلاعات وجود ندارد. در این موارد، روش های غیر مقاوم مناسب به نظر می رسند. از طرف دیگر در کاربردهای اطلاعاتی، تصویر دیجیتال به عنوان سیگنال حامل بوده و پیام محرمانه می تواند به صورت نامه های بسیار محرمانه نقشه های نظامی و تصاویر مخصوصی باشد در این کاربردها تاکید اصلی بر این است که ناظر سوم به هیچ وجه متوجه وجود اطلاعات در تصویر نشده و نتواند تداخلی در کانال ارتباطی ایجاد کند یا موفق به کشف پیام شود. در این کاربردها، می توان از شکل های مقاوم یا از روش های غیر مقاوم استفاده کرد.
1-3- ضرورت و اهمیت تحقیق
به دلیل رشد وسیع ارتباطات دیجیتال و سهولت در رد و بدل نمودن اطلاعات پرونده ها از طریق شبکه های کامپیوتری نظیر اینترنت و همچنین حجم بسیار زیاد اطلاعات رد و بدل شده، پنهان نگاری کاربرد مناسبی پیدا کرده است و استفاده از آن روز به روز بیشتر می شود. از طرفی برای جلوگیری اطلاع از ارتباطات باندهای تروریستی یا افراد بزهکار و یا خروج اطلاعات محرمانه از شرکت ها یا سازمان ها به منظور ارزیابی امنیتی سیستم های پنهان نگاری که توسط نیروهای نظامی یا امنیتی استفاده می شوند، به تحلیل پنهان نگاری نیاز است. هر چقدر پهنای باند اینترنت برای انتقال پرونده های بزرگ نظیر پرونده های ویدئویی، بیشتر می شود، انتقال اطلاعات غیر عادی و مشکوک نیز ساده تر شده و غیر قابل آشکارتر می شود. در طی سالهای اخیر تلاش هایی برای طراحی الگوریتم های تحلیل انجام شده است. اکثر پژوهشگران با توجه به راه حل های پیشنهادی خود بر این باورند که سایر الگوریتم های پنهان نگاری دارای ضعف هستند و اختلاف آرا در این زمینه وجود دارد. لذا مقایسه و بررسی الگوریتم های پیشنهادی با سایر روش ها برای تحقیق در نظر گرفته شده است.

1-4- اهداف تحقیق
به طور کلی اهداف تحلیل پنهان نگاری و یا حالت هایی که تحلیل انجام می گیرد شامل اثبات وجود یا عدم وجود پیغام پنهانی، تخریب پیغام، استخراج پیغام، تغییر پیغام، استخراج کلید عمومی و کلید رمز، یافتن الگوریتم پنهان نگاری می باشد. در میان روش های ابتکاری توسعه یافته برای حل این مشکل، تکنیک پنهان نگاری تصاویر دیجیتال مبتنی بر تجزیه مقدار منفرد یکی از پرکاربردترین روش ها است. روش های مشابه دارای معایبی از جمله برگشت پذیر بودن و تشخیص مثبت- کاذب و ناتوان بودن در برابر برخی حملات از جمله اعوجاج هندسی و ... است. یکی از راه های مقابله با دستکاری غیر مجاز در تصاویر دیجیتالی استفاده از تکنیک پنهان نگاری مبتنی بر تجزیه مقدار منفرد می باشد. هدف اصلی این تحقیق، بهبود الگوریتم پنهان نگاری در تصاویر دیجیتال با استفاده از تجزیه مقدار منفرد می باشد. روش پیشنهادی از ترکیب تجزیه مقدار منفرد بهمراه تبدیل موجک گسسته بهره می برد و هدف آن امنیت تصاویر دیجیتالی است که در مقایسه با دیگر روش ها کارایی بیشتری داشته باشد. همچنین بدلیل ایجاد تخریب هایی که توسط کاربران غیر مجاز بر روی تصاویر پنهان نگاری شده انجام می گیرد و گاهاً باعث لو رفتن اطلاعات پنهان نگاری با تخریب داده های اصلی می شوند. لذا از اهداف دیگر الگوریتم پیشنهادی افزایش توانمندی الگوریتم در برابر حملات تخریب کننده و برطرف کردن مشکل نرخ هشدار – کاذب است.
1-5- سوالات تحقیق
استفاده از الگوریتم های پنهان نگاری در تصاویر دیجیتالی باعث می شود تا از اطلاعات محرمانه حفاظت شود و آن را در برابر استفاده غیر مجاز کاربران مصون بدارد. با توجه به عملکرد این نوع الگوریتم های پنهان نگاری سوالات در این زمینه مطرح می کنیم و در این طرح به آن ها می پردازیم:
چگونه می توان الگوریتم های پنهان نگاری در تصاویر دیجیتال را با استفاده از روش تجزیه مقدار منفرد بهبود بخشید؟
چطور می توان الگوریتم پنهان نگاری مبتنی بر تجزیه مقدار منفرد و تبدیل موجک گسسته در تصاویر دیجیتال را در برابر حملات تخریب کننده معمول از قبیل چرخش، تغییر اندازه، برداشت و ایجاد نویز توانمند و مقاوم کرد؟

1-6- فرضیه های تحقیق
الگوریتم پنهان نگاری پیشنهاد شده، روش پنهان نگاری مبتنی بر تجزیه مقادیر منفرد را توسعه داده است. این روش یک الگوریتم ترکیبی است که از تجزیه مقدار منفرد و تبدیل موجک گسسته بهره می برد.
بمنظور حفاظت از افشای اطلاعات محرمانه، الگوریتمی ارائه شده که در برابر رایج ترین حملات و به طور خاص، در برابر حملات اعوجاج هندسی توانمند و ایمن می باشد.
این الگوریتم از روش اعداد تصادفی در تصویر پنهان نگاری، از یک تصویر با متن معنی دار استفاده می کند. بنابراین کیفیت تصویر پنهان نگاری استخراج شده عملکرد الگوریتم را تضمین می کند.
در روش پیشنهادی در استخراج تصویر پنهان نگاری کور می باشد به این صورت که حمله کننده از نوع الگوریتم به کاررفته در فرایند استگانوگرافی اطلاعی ندارد.
1-7- کلمات کلیدی
1-7-1- استگانوگرافی
استگانوگرافی یا پنهان نگاری دانشی است برای پنهان کردن داده یا فایلی در فایل دیگر، بطوری که فقط افراد آگاه با ابزار لازم بتوانند به آن دست یابند. استفاده از این روش در مواردی بسیار عالی و کاربردی است. برخلاف رمزگذاری که فایل حفاظت شده را کاملاً حساس جلوه می‌دهد و جلب توجه می کند، این روش از ناآگاهی افراد، برای جلوگیری از دستیابی آن‌ها به اطلاعات خاص بهره می برد. پنهان نگاری خود شاخه ای از دانشی به نام ارتباطات پوشیده است. دانش ارتباطات پوشیده خود شامل چندین شاخه از جمله رمز نگاری، ته نقش نگاری و ... می باشد.
1-7-2- حوزه تبدیل
تکنیک های پنهان نگاری می توانند به دو دسته تقسیم بندی شدند: تکنیک های دامنه فضایی (مکان) و تکنیک های دامنه تبدیل (فرکانس). در شکل های دامنه فضایی برای گنجاندن شی دیجیتال مورد نظر مقادیر پیکسل ها بطور مستقیم دستکاری می شود. این روش پیچیدگی کمتری دارند، شکننده ترند و قوی نیستند، اما در شکل های حوزه تبدیل (فرکانس) ابتدا تصاویر به یکی از حوزه های فرکانسی انتقال یافته و سپس پنهان نگاری با دستکاری مقادیر در حوزه فرکانس انجام می گیرد و در نهایت تصویر به حوزه مکان بازگردانده می شود. در مقایسه با تکنیک های دامنه فضایی ثابت شده است که تکنیک های حوزه تبدیلی در دست یافتن به الگوریتم پنهان نگاری دیجیتال از لحاظ غیر قابل مشاهده بودن و نیازمندی های استحکام بهتر می باشد. انتقال های حوزه تبدیل که عموماً در الگوریتم های پنهان نگاری تصاویر دیجیتال مورد استفاده قرار می گیرد شامل انتقال های زیر است: دامنه تبدیل کسینوسی گسسته (DCT)، دامنه تبدیل فوریه گسسته (DFT)، دامنه تبدیل موجک (DWT)، دامنه تبدیل سریع هادامارد (FHT) و تجزیه مقدارمنفرد (SVD) و ... می باشد.
1-7-3- تجزیه مقدار منفرد
روش های متعدد پنهان نگاری در حوزه تبدیل وجود دارند. تجزیه مقدار منفرد یا تجزیه مقدارهای تکین (SVD) یکی ازاین موارد است. این روش توسط بلترامی در سال 1873 و جردن در سال 1874 مستقلاً ابداًع شد و بعدها در سال 1930 یانگ آن را برای ماتریس های مستطیل شکل گسترش داد. تا سال 1960 به دلیل نیاز به تکنیک های پیچیده عددی، از SVD به عنوان یک ابزار محاسباتی استفاده نمی شد. ژنه کلوب آن را به عنوان یک ابزار سودمند در موارد گوناگون معرفی کرد.[11] SVD یکی از مفیدترین ابزارهای جبر خطی برای کاربردهای مختلف مانند فشرده سازی تصویر و سایر زمینه های پردازش تصویر و سیگنال می باشد. بطور کلی طرح های پنهان نگاری مبتنی بر تجزیه مقدار منفرد با توجه به سادگی در پیاده سازی و برخی ویژگی های جذاب ریاضی، محبوبیت زیادی را به دست آورده اند.
1-7-4- تبدیل موجک گسسته
تبدیل موجک گسسته (DWT) یک ابزار ریاضی مناسب برای نمایش و پردازش تصویر دیجیتالی است. این تبدیل در حوزه فرکانس صورت می گیرد اصولاً تبدیلاتی که در حوزه فرکانس انجام می شوند پیچیدگی بیشتری دارند و در برابر تخریب ها و حملات مقاوم تر عمل می کنند.

1-8- نوآوری تحقیق
با توجه به تلاش هایی که در زمینه پنهان نگاری تصاویر دیجیتالی صورت گرفته، نوآوری تحقیق پیشرو ارائه روش پیشنهادی پنهان نگاری تصاویر دیجیتال با استفاده از روش ترکیبی تجزیه مقدار منفرد و تبدیل موجک گسسته 1- سطحی می باشد که همانطور که در نتایج این تحقیق نشان داده شده است در امنیت و حفظ تصویر مخفی موثر واقع شده است.
1-9- ساختار پژوهشدر این پایان نامه در فصل اول مقدمه و کلیات تحقیق ارائه شده است، در ادامه بحث فصل دوم ادبیات و پیشینه تحقیق، مفاهیم کلی پنهان نگاری دیجیتالی، تجزیه مقدار منفرد و تبدیل موجک گسسته ارائه می شود و در فصل سوم روش تحقیق شرح داده شده می شود، در فصل چهارم محاسبات و یافته های تحقیق روش پیشنهادی ارائه می گردد و سرانجام فصل پنجم نتیجه گیری و پیشنهادات بیان شده است.

فصل دوم
ادبیات و پیشینه تحقیق
226568040170100023679156535420002480945585343000255714562236350022656804645025002-1- تاریخچه
پنهان کردن اطلاعات تاریخچه ی کهنی دارد. جوهرهای نامرئی، کدهای رمزی، پیغام های مخفی و به طور کلی استگانوگرافی همواره مورد توجه بشر بوده است. [12]اولین استفاده از تکنیک های پنهان نگاری توسط هرودوت که یک مورخ یونانی است در کتابش «تاریخها» شرح داده شده است. [13]داستان آن به حوالی سالهای 440 قبل از میلاد برمی گردد، وقتی که حاکم یونان به دست داریوش در شوش زندانی شده بود ولی بایست پیامی را بصورت محرمانه برای برادر خوانده اش در میلتیوس ارسال کند. به همین منظور موی سر غلامش را تراشید و پیام خود را روی سرش خال کوبی نمود و وقتی موهای غلام به اندازه کافی رشد نمود او را عازم مقصد نمود و جالب است که در اوایل قرن بیستم نیز از همین روش جاسوسان آلمانی استفاده نمودند. داستان دیگر نیز مربوط به زمانه همین پادشاه است. دمراتوس، یک یونانی در دربار ایران بود و یک پیام مخفی را برای اسپارتا ارسال کرد تا او را از حمله کوروش آگاه سازد. او ابتدا موم روی لوح را برداشت و پیام را روی چوب زیر موم نوشت سپس پیام را با موم دوباره مخفی کرد. به گونه ای که لوح دوباره بصورت یک لوح مفید که هنوز هیچ پیامی روی آن نوشته نشده بود درآمد. به همین ترتیب روش های دیگری توسط آلفیس استفاده شد. روش های مخفی سازی پیام در پاشنه کفش پیکهای خبررسان، گوشواره های زنان و نوشتن متن داخل لوح های چوبی که توسط گچ سفید پوشانده می شدند از این جمله بودند. همچنین او در روش دیگری پیشنهاد کرد که می توان جهت مخفی سازی یک پیام سوراخهایی در بالا و پایین حروف ایجاد و یا ارتفاع حروف مورد نظر را در یک متن که ما آن را متن پوششی می نامیم تغییر داد. سوراخ های ایجاد شده روی حروف و یا زیر آن به علت تضاد رنگ سیاه حروف و سفید کاغذ اصولاً محو می شدند و قابل دیدن نمی باشند. این روش تا قرن 17 میلادی نیز استفاده می شد. اما در سالهای بعدی توسط وایلکنس توسعه یافت. او از نقاط بسیار کوچک که با جوهرهای قابل رؤیت ایجاد می کرد بجای سوراخ کردن کاغذ استفاده می نمود. جوهرهای نامریی نیز یکی از عمومی ترین ابزارها برای پنهان نگاری هستند و در روم باستان حتی در جنگ جهانی دوم مورد استفاده قرار می گرفتند. یکی از پیشگامان پنهان نگاری تریتمیوس روحانی آلمانی بود و کتابی پیرامون پنهان نگاری با عنوان «Steganographia» نوشت که در زمان وی منتشر نشد.[8] اولین کتاب واقعی در این زمینه را اسکات در سال 1665 در 400 صفحه با نام Schola Steganographica نوشت. [14] او در این کتاب به چگونگی مخفی کردن پیام در لابلای نتهای موسیقی اشاره کرده است.

شکل 2-1 Johannes Trithemius و نمونه ای از کتابهایش [14]
در قرن 15 و 16، پنهان نگاری توسعه زیادی پیدا نمود. در سال 1875 بروستر پیشنهاد کرد که می توان پیام های محرمانه را در فواصل خالی در حدود یک نقطه پنهان نمود.
در اوایل قرن بیستم و در طی جنگ بور در آفریقای جنوبی یک پیشاهنگ انگلیسی نقشه هایش را روی نقاشیهایی از بالهای پروانه مخفی می کرد و برای فرمانده اش می فرستاد. در جنگ بین روسیه و ژاپن در سال 1905، تصاویر میکروسکوپی در گوش، سوراخ های بینی و یا زیر ناخن انگشتان جاسازی می شد. در جنگ جهانی اول پیامهایی که بین جاسوسان رد و بدل می گشت محدود به یک سری نقاط بسیار ریز بود که در چندین مرحله کوچک شده بودند و در بالای نقطه ها و یا علامت های کاما که در یک جمله استفاده می گشتند قرار می گرفتند و بگونه ای که هیچ توجهی را جلب کنند.
در جنگ جهانی دوم نیز توجه زیادی به پنهان نگاری شد و تجربیات زیادی در این زمینه کسب شد. در ابتدای جنگ از جوهرهای نامریی استفاده می شد ولی بعداً از حروف و پیام های معمولی برای مخفی کردن پیام اصلی استفاده کردند.
اولین روش های پنهان نگاری دیجیتال در دهه ی 80 مطرح شدند و روش های جدیدتر همه مربوط به یک دهه ی اخیر هستند. با ارائه هر الگوریتم، روشی نیز بر ضد آن طراحی می شود و روش های قدیمی جای خود را به روش های جدیدتر می دهند. البته دولت آمریکا تا سال 1999 از ترس استفاده ی تروریستی و جاسوسی کشورهای دیگر، استفاده تجاری از پنهان نگاری را ممنوع کرده بود ولی با فشار شرکتها و محققان آمریکایی و طی یک دادخواهی چهار ساله اجازه ی استفاده مشروط از این فناوری در کاربردهای عمومی را صادر کرد. [12,15,16]
2-2- معرفی
همزمان با پیشرفت تکنولوژی و رشد روز افزون اینترنت ، امکان استفاده غیر مجاز از اطلاعات افزایش یافته است، لذا نیاز مبرم به روش های جدید به منظور حفظ حریم اشخاص و شرکت ها در این حوزه احساس می شود. رمزنگاری و استگانوگرافی علومی هستند که به بشر در زمینه امنیت اطلاعات کمک می نمایند. در حوزه رمز نگاری، ابتدا داده به صورتی که برای مهاجم نامفهوم باشد، تغییر شکل می یابد و سپس ارسال می شود. تغییر شکل به گونه ای است که امکان دستیابی مهاجم به اطلاعات بدون داشتن کلید رمز غیرممکن خواهد بود. اما در حوزه نهان نگاری، ابتدا داده درون یک سیگنال پوشاننده برای ایجاد «سیگنال نهان نگاری شده» مخفی می شود سپس این سیگنال، ذخیره یا مخابره خواهد شد. بنابراین وجود داده و حتی انتقال آن مخفی خواهد ماند.
مبنای انواع کریپتوگرافی و استگانوگرافی به این دلیل است که ارتباطات الکترونیکی در رسانه های ناامنی نظیر ایمیل و صفحات وب انجام می شود. در واقع، بیشتر دولتها مقرراتی دارند که به آنها اجازه می دهد هر نوع ارتباطات در اینترنت و شبکه های تلفنی سوییچ عمومی را کنترل نمایند. این موضوع شامل کنترل ایمیل ها، صفحات وب، تلفن های عمومی و سایر شکل های ارتباط الکترونیکی می باشد.[17] آژانس های امنیتی دولتها از سخت افزارها و نرم افزارهای ویژه برای دریافت سیگنالهای الکترونیکی در مخابرات ماهواره های بین المللی استفاده می کنند. سپس کامپیوترها اطلاعات مشکوک در ارتباط تلفنی را براساس کلید واژه هایی نظیر «بمب» با تطبیق یک الگوی ویژه صوتی فیلتر می کنند.[18]
برنامه های استگانوگرافی گسترده ای بصورت آماده در اینترنت قابل دسترسی هستند که به تروریستها یا افراد سودجو کمک می کند تا اطلاعات با ارزش خود را از طریق اینترنت پخش کنند بدون اینکه آژانس های امنیتی دولت ها متوجه شوند. در حال حاضر برخی از گروههای امنیتی مشغول توسعه روش هایی برای تشخیص اطلاعات استگانوگرافی شده هستند. با توجه به وجود هزاران روش و برنامه قابل دسترس استگانوگرافی، تقریباً غیر ممکن است که هر تجزیه و تحلیل روی ارتباطات نتیجه دهد و اطلاعات استگانوگرافی شناسایی شوند.[19]
در ادامه به طور کامل به معرفی کامل شکل های مختلف حفاظت از محتوای رسانه دیجیتالی خواهیم پرداخت.
2-2-1- پنهان نگاری
بسیاری از شما نوشتن با آبلیمو و آب پیاز را در کودکی تجربه کرده‌اید و شاید هم برای دوستان تان این تردستی را اجرا کرده باشید که با گرم کردن کاغذ نوشته‌ها نمایان می شدند. از قلم‌های بی‌رنگ که استفاده کرده اید؟ قلم‌هایی که جوهر نامرئی دارند. نوشته‌های این قلم‌ها تنها با استفاده از نورهای مخصوص نمایش داده می‌شوند. برای نوشتن عبارات مخفی و سرّی بر روی کاغذ می‌توان از این روش استفاده کرد. تنها کسانی می‌توانند نوشته‌ی روی آن را بخوانند که از شیوه کار آگاه بوده و چراغ مخصوص اش را داشته باشند.
پنهان نگاری معادل فارسی واژه ی استگانوگرافی می باشد که در اصل کلمه ای یونانی بوده و از دو کلمه Steganos به معنای پنهان کردن و Graphy به معنای نوشتن تشکیل شده است. ترجمه کلمه به کلمه این لغت «نوشتار پوششی» می باشد که البته برداشت این معنی از استگانوگرافی چندان متداول نیست و بیشتر به مفهوم پنهان سازی اطلاعات در یک رسانه به عنوان پوشش بکار می رود به گونه ای که توسط اشخاص غیر مجاز قابل تشخیص نباشد.
مفاهیم مخفی سازی اطلاعات، جاسازی داده ها و واترمارکینگ دیجیتال اغلب در یک واژه کلی تحت عنوان واترمارکینگ مورد استفاده قرار می گیرند که البته این موضوع در کاربردهای تجاری بیشتر صدق می کند و لیکن در مقالات و کتب تخصصی پیرامون این موضوع، نویسندگان از عناوین مختلف استفاده می نمایند. به عنوان نمونه دی ولیسچاور بنا به استفاده تخصصی در هر موضوع، استگانوگرافی را در دسته های مختلف مطابق شکل (2-2) تقسیم نمود [20] و یا نیکولیدیس معیار دیگری برای تقسیم بندی این موضوع مطرح کرد.[21]

شکل 2-2 طبقه بندی انواع واترمارکینگ براساس مدل دی ولیچساور [20]
یک اصل اساسی در انواع روش های پنهان نگاری این است که پیام پنهان شده در اسناد یا تصویر توسط شخص سوم قابل تشخیص و یا بازیابی نباشد. به عنوان مثال، پیام پنهان شده می تواند شامل یک شماره سریال یا یک دنباله ارقام تصادفی یا داده های کپی رایت و یا مشخصات پدیدآورنده اثر باشد. بنابراین در جهان امروز استگانوگرافی را به صورت نوعی رمزنگاری الکترونیک می توان تعریف کرد که در آن اطلاعات در یک فایل که آن را پوشش می نامند، به گونه ای مخفی شود که تنها توسط گیرنده ی مجاز (فردی که الگوریتم و رمز به کار گرفته شده را می داند) قابل بازیابی باشد. پوشش می تواند یک فایل تصویری، صدا، متن و یا ویدئو و ... باشد. به فایل نهایی اصطلاحاً «استگانوگرام » می گویند.
با نگاهی به تاریخ در می یابیم که روش های مختلف پنهان سازی اطلاعات از یک سابقه هزار ساله برخوردار است. [7,8,22] اما تنها در سالهای اخیر روش های جدید پنهان نگاری پیشرفت چشمگیری داشته است. هر روز میلیون ها فایل در اینترنت بین افراد جابه جا می شود وگستردگی و ارزان قیمت بودن این شبکه، این امکان را فراهم آورده است که به صورت کانالی ارزان و سهل الوصول برای مبادله ی پیغام های سری مورد استفاده قرار گیرد، که در این زمینه جالب است بدانیم اعضای القاعده برای تبادل پیام های خود قبل از 11 سپتامبر از تصاویر و متن های استگانوگرام استفاده کرده بودند. روش های متعددی برای پنهان نگاری مطرح شده است که اکثر آنها مربوط به همین چند سال اخیر می باشند. هر روش مزایا، معایب و کاربردهای خاص خود را دارد.
به دلیل احتمال استفاده ی غیر قانونی از این تکنولوژی، روش های تشخیص و بیرون کشیدن اطلاعات پنهان شده نیز اهمیت فوق العاده ای دارند. جنگ دیرینه ی بین روش های مختلف پنهان کردن و تشخیص اطلاعات همچنان ادامه دارد و هر دو در ابتدای راه پیشرفت خود هستند.
2-2-2- واترمارکینگ یا نقشاب داده ها
واتر + مارکینگ به معنی نشانه گذاری یا نقش بر آب می باشد که از ترکیب دو واژه به معنی نشانه گذاشتن و آب می باشد. اگر توجه کرده باشید اگر یک چوبی را در دست خود بگیرید و بر روی آب نقشی حک کنید می بینید بعد از مدتی محو می شود ولی این نوشته وجود داشته است. بیشترین کاربرد واترمارکینگ در حک کردن اسم ها و امضاها بر روی عکس ها می باشد به طوری که مشخص نخواهد بود. این امر باعث می شود تا دیگر عکسی تقلب در آن صورت نگیرد و می توانید ادعا کنید که این عکس برای شماست. کسی این نوشته را نمی بیند ولی شما می توانید با یک الگوریتمی آن را استخراج کنید این نرم افزار همین کار را بر روی عکس انجام می دهد و نوشته هایی را به صورت هاید بر روی عکس می نویسد. پنهان‌نگاری هنر و علم جاسازی اطلاعات در یک رسانه حامل است که با توجه به پیشرفت قابل توجه ارتباطات دیجیتال استفاده از آن رو به افزایش می‌باشد. در پنهان‌نگاری هدف اصلی، امنیت به معنای عدم توانایی در اثبات وجود پیغام است در حالیکه در واترمارکینگ با توجه به کاربردهای مختلف، بیشتر مقاومت در مورد تغییرات اهمیت دارد. هر یک از حوزه‌های پنهان‌نگاری و واترمارکینگ کاربردهای متنوع و خاص خود را دارند. امروزه واترمارکینگ قابل مشاهده و پنهان در شاخه‌های مختلف کاربردی شده و یک نیاز جدی به حساب می‌آید. نرم‌افزار نهان‌ساز با هدف واترمارکینگ و پنهان‌نگاری در تصویر، طراحی و پیاده‌سازی شده است و از الگوریتم‌های متنوع با هدف دستیابی به امنیت، مقاومت و ظرفیت‌های مورد نظر بهره گرفته شده تا کاربردهای مختلفی از واترمارکینگ و پنهان‌نگاری پوشش داده شود. واترمارکینگ (فیزیکی) که در زبان فارسی به چاپ سفید ترجمه شده‌است، طرحی است که علاوه بر طرح زمینه، به صورتی غیر محسوس بر روی اسناد کاغذی چاپ می‌شود و با کمک رنگ روشن‌تر و یا از راه در معرض نور قرار گرفتن قابل رؤیت می‌باشد. واترمارکینگ دیجیتال رابطه نزدیکی با پنهان نگاری و پنهان‌سازی داده دارد. ولی با این حال، بسته به کاربردهایی که دارد، تفاوت‌هایی نیز مشاهده می‌شود. لذا در عین حال که می‌توان از مفاهیم مشابه در پنهان نگاری برای ارزیابی الگوریتم‌های واترمارکینگ بهره گرفت، نباید از تفاوت‌هایی که در عمل بین آن‌ها وجود دارد، غافل بود.
2-2-3-پوشیده نگاری
متشکل از دو آلمه یونانی stego به معنی مخفی و graphos به معنای نوشته که روی هم معنی نوشته مخفی را تداعی می کنند. در رمز نگاری دسترسی به محتوای پیام برای فرد غیر مجاز ناممکن می گردد لیکن در پوشیده نگاری موجودیت پیام انکار می شود. هدف رمزنگاری حفظ محرمانگی و تمامیت پیام است که با رمز کردن آن حاصل می شود. پوشیده نگاری هم همین اهداف را با پنهان نمودن پیام دنبال می کند بعلاوه در پوشیده نگاری انتخاب جا و ترتیب پنهان نمودن پیام نیز با بهره گیری از نوعی رمز در چینش بیت های پیام لابه لای بیت های میزبان صورت می پذیرد .همچنین می توان پیام را قبل از جا سازی داخل میزبان با استفاده از الگوریتم های رمز نگاری به صورت رمز در آورد و سپس عمل پنهان سازی را انجام داد.
بطوریکه می توان گفت با استفاده از پوشیده نگاری در حقیقت سه لایه حفاظتی بسیار محکم در دسترسی به پیام ایجاد خواهد شد: اول اینکه وجود ارتباط نامحسوس است و این هدف اصلی در پوشیده نگاری است و بنابراین گذشتن از اولین مانع کار چندان ساده ای نخواهد بود در صورتیکه وجود اطلاعات در یک میزبان مورد سوءظن واقع شود مرحله دوم پیدا کردن الگوریتم پنهان سازی است طوریکه باید جا و ترتیب پنهان شدن اطلاعات معلوم شود لیکن در این مرحله نیز چون از یک کلید بنام کلید استگ برای جاسازی پیام استفاده شده دانستن این کلید ضروری است و بنابراین گذشتن از این مرحله نیز با دشواری همراه خواهد بود و چنانچه دو مرحله قبلی با موفقیت پشت سر گذاشته شوند اکنون به متن رمزی دسترسی پیدا شده است که تازه در این مرحله مسائل مربوط به رمزنگاری مطرح می گردند .
در دنیای واقعی کنونی نیز استفاده از رمزنگاری قوی در ارتباطات شخصی توسط دولت ها محدود شده است. علت این محدودیت سوء استفاده از این علم برای انجام فعالیت های جنایی و تروریستی و سایر امور مرتبط با این موضوعات می باشد و به شدت توسط ارگانهای مربوطه کنترل می گردد و در صورت انجام تخلّف از فرستنده و گیرنده پیام رمزی توضیح خواسته می شود.
2-2-4- پنهان شکنی
در حالی که هدف استگانوگرافی مخفی کردن اطلاعات و جلوگیری از پیدا شدن و جلب توجه آنهاست، پنهان شکنی علمی است که برای پیدا کردن چنین مطالب مخفی شده ای به کار می رود. پنهان شکنی سعی می کند تا اطلاعات پنهان شده را پیدا کند اما اغلب متون مخفی که با استفاده از نرم افزارهای استگانوگرافی مخفی شده اند علامت خاصی از خود نشان نمی دهند یعنی مثلا اگر به شما چندین عکس داده شود تا یک متن مخفی را از درون آنها پیدا کنید بایستی ابتدا تشخیص دهید که کدام عکس شامل این متن مخفی است چرا که هیچ علامت خاصی وجود ندارد تا شما آن را تشخیص دهید حتی اگر عکس اولیه و اصلی نیز وجود داشته باشد براحتی قابل تشخیص نیست چرا که نه از لحاظ ظاهری و نه از لحاظ حجم این دو عکس تفاوت چندانی با یکدیگر ندارند. نسل های مختلفی از نرم افزار های استگانوگرافی وجود دارد که پنهان شکنی یکی از انواع آن است. به طور کلی شکل های پنهان نگاری در صورتی امن هستند که تصویر پوششی یا گنجانه دارای نشانه‌های قابل کشف نباشد. به بیان دیگر، خواص آماری تصویر پوششی یا گنجانه باید همانند خواص آماری پوشانده باشد. توانایی کشف پیام در تصویر به طول پیام پنهان بستگی دارد. واضح است که هرچه مقدار اطلاعاتی که در یک تصویر قرار می‌دهیم کمتر باشد امکان کمتری هست که نشانه‌های قابل کشف به وجود آید. انتخاب فرمت تصویر نیز تأثیر زیادی بر سیستم پنهان نگاری دارد. فرمت‌های فشرده نشده‌ای مثل BMP، فضای زیادی برای پنهان نگاری فراهم می‌کنند ولی استفاده از آنها به دلیل حجم اطلاعات زائد بالای آنها شک برانگیز است.
پیدا کردن پیغام ها که بسیار مفید تر از نابودی آن است می تواند به دو دسته کلی تقسیم شود، عکس ها و متن ها. البته دسته های دیگری مانند بررسی های بلا درنگ بر روی ISDN و TCP/IP می تواند باشد که برای آنها به علت حجم بسیار بالای اطلاعات منتقل شده باید از الگوریتم های پیچیده استفاده کرد. همچنین در مورد پیدا کردن پیغام در متن، یک text باید از جنبه هایی مثل: گرامر، تعداد لغات تکرار شده، تعداد حرف های تکرار شده، محتوای متن و معنای آن. با وجود روش های بسیار زیاد انتقال متن مانند فکس، پست الکترونیکی، چاپ های با کیفیت بالا حتی با چاپگر های خانگی، تلگراف، پیدا کردن یک پیغام مخفی شده در حجم عظیمی از متن ها که جابجا می شوند کار بسیار دشوار و تقریباً غیر ممکن است.
2-2-5- تشخیص استگانوگرافی
هنر تشخیص استگانوگرافی، به عنوان آنالیزاستگ یاد می شود، که برای تشخیص استگانوگرافی موجود در یک فایل استفاده می شود .
روش های زیادی برای تشخیص استگانوگرافی وجود دارند:
1- مشاهده آن فایل و مقایسه آن با دیگر کپی آن فایل از طریق پیداکردن آن در اینترنت: معمولاً کپی های چندگانه ای از تصاویر در اینترنت وجود دارند، به طوری که شما می توانید چند تا از آنها را جهت مقایسه با فایل مشکوک به کار گیرید .
به عنوان مثال اگر شما یک فایل JPEG را دانلود کردید و فایل مشکوک هم JPEG بود و دو فایل، از واقعیت فاصله داشتند ، یکی از دیگری بزرگتر است. احتمال اینکه فایل مشکوک شما اطلاعات مخفی در درون خود داشته باشد زیاد است.
2- گوش کردن به یک فایل: این روش مانند روش بالا است و سعی در تشخیص استگانوگرافی در فایل تصویر دارد. اگر شما سعی در تشخیص استگانوگرافی در یک فایل صوتی دارید ، شما نیازمند این هستید که فایل یکسانی را برای مقایسه پیدا کنید که از همان فرمت صوتی استفاده می کند.
2-2-6- علامت حق تکثیر
در حقیقت علامت های حق تکثیر جنبه تجاری استفاده از پنهان سازی اطلاعات هستند که برای جلوگیری از استفاده های غیرمجاز تولیدات الکترونیکی اطلاعات به صورت نامحسوس و غیرقابل تفکیک از محصول داخل آن جاسازی می شود که در مواقع لزوم برای پیگیری استفاده غیر مجاز و اثبات حق مالکیت از طریق قانون می تواند به مالک واقعی محصول کمک کند . علامت حق تکثیر را می توان به دو دسته تقسیم کرد:
الف) واترمارکینگ: علامت واترمارکینگ اطلاعاتی هستند که داخل محصول الکترونیکی جاسازی می شوند و یا به بیان بهتر ترکیب می شوند طوری که از مقاومت بسیار بالایی برخوردار می باشند و معمولاً این اطلاعات شامل آرم یا علامت مخصوص شرکت یا مالک است که به آن لوگو گفته می شود. فرقی که پوشیده نگاری با واترمارکینگ دارد این است که در پوشیده نگاری آنچه مهم است پیامی است که داخل میزبان پنهان شده است و میزبان در حقیقت سدی است برای محافظت از پیام، لیکن در واترمارکینگ آنچه که مهم است میزبان است و پیام برای محافظت از میزبان داخل آن جاسازی شده است. یکی از خصوصیات ضروری واترمارکینگ داشتن مقاومت بسیار بالا است به طوری که به هیچ وجه قابل تفکیک از میزبان نباشد و از بین بردن آن منجر به از بین رفتن میزبان شود.
ب) فینگرپرینتینگ: فینگرپرینتینگ اطلاعاتی است که برای محافظت در مقابل استفاده غیر مجاز از محصولات نرم افزاری داخل آن پنهان می شود طوری که استفاده کننده مجاز با وارد کردن آنها به صورت عدد شناسایی قادر به استفاده از آن خواهد بود. همچنین این عدد شناسایی برای پیگیری کپی های غیر مجاز از نرم افزار نیز می تواند مورد استفاده قرار گیرد.
2-3- معایب استگانوگرافی
استگانوگرافی به اعتقاد بسیاری از نویسندگان و متخصصان علوم کامپیوتر، استگانوگرافی کاربردهای بد و غیرقانونی نیز وجود دارد. براساس آمار وب سایت www.techsec.com بیش از 300 نوع برنامه استگانوگرافی در اینترنت وجود دارند که به صورت رایگان و بی نام قابل دانلود شدن هستند. بدین ترتیب هر کس که تنها اطلاعات کمی در مورد کامپیوتر داشته باشد می تواند یکی از این برنامه ها را دانلود کرده و از آنها برای فرستادن پیام های مخفی استفاده کند. حال این فرد می تواند یک فرد عضو یک گروه جنایتکار و تبهکار باشد. و یا یکی دیگر ازاستفاده های بد استگانوگرافی را می توان هرزه نگاری برخی افراد و پنهان کردن آنها در داخل عکس های معمولی و قرار دادن آن عکس ها در داخل وب سایت ها برشمرد که در این صورت حتی ما از وجود آنها در بین فایل هایمان نیز بی اطلاع خواهیم بود.
2-4- تفاوت بین واترمارکینگ و فینگرپرینتینگ
واترمارکینگ و فینگرپرینتینگ کمی با یکدیگر تفاوت دارند، وقتی نشانه تجاری یا مشخصه ای در یک اثر مانند عکس، ویدئو یا صدا به شکل مخفیانه ذخیره می شود به آن واترمارکینگ می گویند؛ اما مخفی کردن شماره سریال یا یک مشخصه از یک چیز در چیز مشابه دیگر را فینگرپرینتینگ می نامند. هر دوی این روش ها برای جلوگیری از دزدی آثار بکار می روند، از دومی برای پیدا کردن ناقضین کپی رایت و از اولی برای اثبات آن استفاده می شود. اما این دو روش بخشی از مطلب کلی تری به نام استگانوگرافی هستند.
2-5- تفاوت پنهان نگاری و رمزنگاریتفاوت اصلی رمزنگاری و پنهان نگاری آن است که در رمز نگاری هدف اختفاء محتویات پیام است و نه به طور کلی وجود پیام، اما در پنهان نگاری هدف مخفی کردن هر گونه نشانه‌ای از وجود پیام است. در مواردی که تبادل اطلاعات رمز شده مشکل آفرین است باید وجود ارتباط پنهان گردد. به عنوان مثال اگر شخصی به متن رمزنگاری شده‌ای دسترسی پیدا کند، به هر حال متوجه می‌شود که این متن حاوی پیام رمزی می‌باشد. اما در پنهان نگاری شخص سوم ابداً از وجود پیام مخفی در متن اطلاعی حاصل نمی‌کند.
بنابراین استگانوگرافی به نوعی امنیت بیشتری نسبت به رمزنگاری دارد. البته همانطور که گفته شد می توان از ترکیب هر دو با هم نیز استفاده کرد، بدین ترتیب که پیام ابتدا رمز و سپس مخفی می شود که در این صورت یک لایه ی امنیتی دیگر به روش های متداول رمزنگاری اضافه می شود.

2-6- تفاوت پنهان نگاری، واترمارکینگ و رمزنگاری
جدول 2-1 مقایسه پنهان نگاری، نهان نگاری و رمزنگاری [23]
روش پنهان نگاری نهان نگاری رمزنگاری
حامل انواع رسانه دیجیتالی بیشتر ویدئو و تصویر متن هایی که مبتنی بر بسط فایل تصویری هستند
داده مخفی بار مفید واترمارک متن ساده
کلید اختیاری ضروری
فایل های ورودی حداقل دو تا مگر اینکه در تابع تعبیه سازی باشد یکی
آشکارسازی کور یادگیرنده است(نیاز به پوشش اصلی یا واترمارک برای استخراج دارد) کور
احراز هویت بازیابی کامل داده معمولاً توسط ارتباط متقابل بدست می آید. بازیابی کامل داده
هدف ارتباط مخفی حفظ قانون کپی رایت حفاظت از داده
نتیجه فایل استگ فایل واترمارک رمز گذاری متن
بحران مطلوبیت / ظرفیت استقامت استقامت
انواع حمله پنهان شکنی پردازش تصویر رمزگشایی
قابلیت مشاهده هیچ وقت گاهی اوقات همیشه
زمان شکست شناسایی شود حذف یا جایگزین شود رمزگشایی شود
ارتباط با پوشش لزوما وابسته به پوشش نیست. پیام مهمتر از پوشش است. معمولاً ویژگی از پوشش می آید. پوشش مهمتر از پیام است. کاربرد ندارد.
قابلیت انعطاف برای انتخاب پوشش مناسب آزاد است. انتخاب پوشش محدودیت دارد. کاربرد ندارد
تاریخچه بسیار سنتی بغیر از مدل های دیجیتالی مدرن مدرن
2-7- اهداف و ملزومات پنهان نگاری


به طور کلی اهداف تحلیل پنهان نگاری و یا حالت هایی که تحلیل انجام می گیرد به ترتیب شامل موارد زیر است:
1- اثبات وجود یا عدم وجود پیغام پنهانی: در یک رسانه ی مشکوک این حالت مهمترین هدف تحلیل پنهان نگاری است و اکثر الگوریتم های ارائه شده نیز در این مقوله هستند.
2- تخریب پیغام: این حالت مربوط به بازرسی فعال می شود. در یک کانال ارتباطی مشکوک تمام رسانه های رد و بدل شده را طوری تغییر می دهند که مطمئن باشند هیچ پیغامی رد و بدل نمی شود. البته در این زمینه باید توجه داشت که تغییر رسانه با هدف تخریب، کمترین تاثیر را روی کیفیت رسانه بگذارد.
3- استخراج پیغام: اگر فرستنده و گیرنده از الگوریتم های ساده ی پنهان نگاری استفاده کنند که نیازی به کلید رمز یا عمومی ندارد و یا این که کلید لو رفته باشد و الگوریتم توسط دشمن شناسایی شده باشد، دشمن می تواند پیغام را استخراج نماید. البته این حالت در پنهان نگاری به سختی اتفاق می افتد.
4- تغییر پیغام: پس از استخراج پیغام، ممکن است دشمن به قصد فریب پیغام را تغییر دهد و آن را در تصویر قرار داده و برای گیرنده ارسال کند.
5- استخراج کلید عمومی و کلید رمز: در بسیاری از الگوریتم های پنهان نگاری، کلید عمومی در بخشی از رسانه ی پنهان نگار به صورت ترتیبی قرار می گیرد که می توان الگوریتم های تحلیل خاصی به این منظور طراحی نمود.
6- یافتن الگوریتم پنهان نگاری: یک نوع تحلیل می تواند این باشد که پیغام به نوعی به دست دشمن رسیده است و دشمن می خواهد الگوریتم پنهان نگاری را به دست آورد تا برای رسانه های پنهان نگار بعدی بتواند پیغام پنهانی را استخراج کند.
گرچه هر کاربردی از پنهان نگاری تصویر نیازهای خاص خود را دارد، با این همه تمام روش های پنهان نگاری باید ملزومات مشترکی را رعایت کنند که عبارتند از :
١) شفافیت از نظر درک سیستم، ٢) امنیت و ٣) رعایت ظرفیت سیگنال
واضح است که این ملزومات به یکدیگر مربوطند. الگوریتم های پنهان نگاری، به منظور درج اطلاعات سیگنال پیام در داخل داده میزبان، تغییرات کوچکی را بر اساس سیگنال پیام در داده میزبان، ایجاد می کنند، به نحوی که با چشم انسان قابل مشاهده نباشد.
مواردی که در طراحی یک روش پنهان سازی دارای اهمیت هستند:
شفافیت: شفافیت سیستم بیان می دارد که موضوع میزبان قبل و بعد از جاسازی در پیام نباید تفاوت محسوسی داشته باشد چرا که هدف غیر قابل حس کردن انتقال پیام است و در حقیقت امنیت یک سیستم پنهان سازی در همین مسئله شفافیت نهفته است و هر چقدر که شباهت موضوع میزبان پیام در هر دو حالت عاری و حاوی پیام بیشتر باشد امنیت این سیستم در سطح بالاتری قرار دارد.
مقاومت: مقاومت یک سیستم پنهان سازی به معنای این است که پیام پنهان شده در مقابل اعمال تغییرات ناخواسته و غیر عمدی که وجود نویز در طول مسیر انتقال بوجود می آورد و یا اعمال تغییرات عمدی که توسط حمله کننده فعال به منظور تغییر پیام یا از بین بردن آن انجام می گیرد مقاومت لازم را داشته باشد.
ظرفیت: در یک سیستم پنهان سازی هر چقدر بتوان پیام بیشتری را در یک میزبان مخفی نمود این سیستم مناسب تر خواهد بود حجم داده ای که می توان در یک میزبان ذخیره کرد دقیقا بستگی به ماهیت میزبان دارد و این که تاچه حدی می توان داده در آن پنهان کرد بدون اینکه در شفافیت آن تاثیری جدی بگذارد. سه ویژگی فوق بطور بسیار تنگاتنگی در ارتباط با یکدیگر هستند بدین معنی که با ثابت فرض کردن ویژگی اول و افزایش ویژگی دوم ویژگی سوم حتما کاهش خواهد یافت.
ثابت =مقاومت*ظرفیت
در شکل های پنهان نگاری عناصر ظرفیت و شفافیت اهمیت اصلی را دارند. در دنیای امروز، جوهر نامرئی و کاغذ که در گذشته برای برقراری ارتباط پنهانی به کار برده می‌شد به وسیله رسانه‌های عملی‌تر مثل تصویر، ویدئو و فایل‌های صوتی جایگزین شده‌اند. به دلیل اینکه این رسانه‌های دیجیتال دارای افزونگی اطلاعاتی زیادی هستند می‌توانند به عنوان یک پوشش مناسب برای پنهان کردن پیام استفاده شوند. تصاویر مهم‌ترین رسانه مورد استفاده به خصوص در اینترنت هستند و درک تصویری انسان از تغییرات در تصاویر محدود است. تصاویر نوعی رسانه پوششی مناسب در پنهان نگاری محسوب می‌شوند و الگوریتم‌های پنهان نگاری متعددی برای ساختارهای مختلف تصاویر ارائه شده‌است. هیچ یک از این الگوریتم‌ها تاکنون امنیت را به طور کامل تأمین نکرده‌اند. به طور کلی شکل های پنهان نگاری در تصویر از الگوریتم جاسازی و الگوریتم استخراج بیت‌ها تشکیل شده‌اند. به تصویر مورد استفاده برای پنهان نگاری پوشانه و به تصویری که در اثر قرار دادن پیام به وسیله الگوریتم جاسازی به دست می‌آید تصویر پوششی یا گنجانه می‌گوییم. الگوریتم‌های پنهان نگاری به صورت عمومی از افزونگی در فضای مکانی یا افزونگی در فضای تبدیل استفاده می‌کنند. در هر کدام از این فضاها به شیوه‌های گوناگونی می‌توان داده‌ها را پنهان کرد که یکی از ساده‌ترین روش ها، استفاده از بیت‌های کم ارزش فضای مورد نظر است. در پنهان نگاری نیز همانند رمز نگاری فرض بر آن است که الگوریتم‌های بکار رفته در پنهان نگاری برای همه آشکار است. شفافیت در این روش ها بر پایه پنهان بودن کلید تعریف می‌گردد به طوری که نتوان بدون داشتن کلید هیچ اطلاعی از وجود پیام پنهان کسب کرد.
2-8- انواع بازرسی
در راستای رسیدن به اهداف یاد شده تحلیلگر دو نوع بازرسی می تواند انجام دهد:
1- بازرسی فعال: در این نوع بازرسی، ناظر پیغام را با اندکی دست کاری تغییر می دهد تا امیدوار باشد که هیچ ارتباط پنهانی برقرار نمی شود. چون روش های پنهان نگاری بیشتر روی امنیت و ظرفیت تکیه دارد، معمولاً شکننده و غیر مقاوم هستند. لذا پنهان نگاری در برابر ناظر فعال، کار مشکلی است و در این حالت باید از تکنیک های واترمارکینگ مقاوم بهره گرفت.
2- بازرسی غیر فعال: در بازرسی غیر فعال، تحلیلگر تمام پیغام هایی را که بین فرستنده و گیرنده رد و بدل می شود بررسی می کند. هیچ پیغامی را تغییر نمی دهد. لازم به ذکر است که در ارتباط فرستنده و گیرنده، رسانه پنهان نگاری شده قابل تشخیص نیست و این تحلیلگر است که باید با هنر خود آن را پیدا کند.
2-9- شیوه حملات تحلیل
تحلیل را با دو شیوه حملات مشاهده ای و آماری می توان انجام داد. اگرچه پنهان نگاری سعی می کند اطلاعات را طوری پنهان نماید که قابل مشاهده و ادراک نباشد ولی اعوجاج هایی روی مشخصات آماری سیگنال پوششی ایجاد می کند. هنر روش های تحلیل، شناسایی این ویژگی ها و دسته بندی آن ها، برای جداسازی تصاویر پنهان نگار و غیر پنهان نگار است.
روش های تحلیل آماری خود به دو گروه روش های عمومی و الگوریتم هایی که برای یک روش خاص پنهان نگاری طراحی می شوند، تقسیم می گردند. در روش های عمومی، تحلیل برای همه روش های پنهان نگاری یا برای دسته ای از روش های پنهان نگاری انجام می شود. اگرچه روش های عمومی کاربردی تر و جذاب تر هستند برای یک الگوریتم خاص نسبت به گروه دوم، پاسخ های ضعیف تری تولید می کنند. البته بایستی اشاره کرد که با توجه به ساختارهای تصویر، دسته بندی های مختلفی برای تحلیل پنهان نگاری می توان ارائه نمود. به عنوان مثال می توان به تحلیل پنهان نگاری در حوزه مکانی و در حوزه تبدیل و یا تحلیل پنهان نگاری برای تصاویر غیر فشرده و تصاویر فشرده، تحلیل پنهان نگاری برای تصاویر رنگی، سیاه و سفید و باینری اشاره کرد.
2-10- اصطلاحات استگانوگرافی
فایل حامل: فایلی که اطلاعات مخفی شده را درون خود نگه می دارد .
آنالیزگر استگ: فرایندی که اطلاعات مخفی درون یک فایل را تشخیص می دهد .
وسیله استگ: وسیله ای که در اطلاعات مخفی وجود دارد.
بیت های فراوانی: قسمتهایی از اطلاعات درون یک فایل که می تواند بدون صدمه به فایل در آن عمل اوررایت یا تغییر فایل را انجام دهد.
محل حمل (داده): اطلاعاتی که مخفی می شوند .
2-11- روش های پنهان سازی اطلاعات
همانطور که در شکل (2-3) نشان داده شده است پتیتکولاس (1999) روش های پنهان سازی اطلاعات را به صورت زیر دسته بندی کرد [8]:
-25336513970پنهان سازی اطلاعات
کانالهای مخفی
پنهان نگاری
ناشناس ماندن
علامت گذاری کپی رایت
زبان شناختی
فنی
قوی
شکننده
فینگرپرینتینگ
واترمارکینگ
غیرقابل مشاهده
قابل مشاهده
00پنهان سازی اطلاعات
کانالهای مخفی
پنهان نگاری
ناشناس ماندن
علامت گذاری کپی رایت
زبان شناختی
فنی
قوی
شکننده
فینگرپرینتینگ
واترمارکینگ
غیرقابل مشاهده
قابل مشاهده

شکل 2-3 شکل های پنهان سازی اطلاعات توسط پتیتکولاس[8]
بلوک دیاگرام و تعاریفی که در اولین کارگاه بین المللی پنهان سازی اطلاعات برای انجام این عمل عنوان شد به شرح زیر است [24]:
over-medium : شئ ای که پیام در قالب آن منتقل می شود و می توان شامل تصویر، متن و …باشد در این تحقیق به آن تصویر پوششی گفته می شود.
Embedded-message : داده ای که باید به صورت پنهانی منتقل شود و داخل پیام پوششی جاسازی می گردد در این تحقیق به آن پیام مخفی گفته می شود.
Stego-medium : حاصل ترکیب پیام در میزبان است در این تحقیق به آن تصویر پنهان نگاری شده گفته می شود.
Stego-key : اطلاعات سری است که مشترک بین فرستنده و گیرنده است و به منظور جاسازی و بازیابی اطلاعات از آن استفاده می شود.
Embedder(E ) : تابع جاسازی کننده پیام .
Extractor(E-1 ) : تابع استخراج کننده پیام .
برای انجام هر روش پنهان سازی دو کار زیر باید صورت پذیرد [25]:
الف) در آنچه به عنوان تصویر پوششی بکار می رود این تحقیق باید انجام شود که چه تغییراتی را می توان روی آن اعمال نمود بدون اینکه تفاوت قابل درکی بین نمونه اصلی و نمونه ای که در آن تغییرات ایجاد شده بوجود آید. این تحقیق برای انجام عملیات فشرده سازی نیز جهت حذف اجزاء زائدی که وجود یا عدم وجود آنها در کیفیت تاثیر چندانی ندارد انجام می شود.
ب) از مشخصه تحقیق شده در قسمت (الف) برای پنهان کردن اطلاعات استفاده شود.
اگرخواسته باشیم پنهان سازی اطلاعات را به صورت فرمولی عنوان کنیم می توان گفت برای قطعه ای اصلی از داده d که به عنوان میزبان مطرح است حد آستانه ای وجود دارد t که چنانچه زیر این حد آستانه، تغییراتی در d بوجود آوریم قابل تشخیص برای حسگرهای انسانی نیست. این حد آستانه از راه آزمایش بدست می آید و در افراد مختلف متفاوت است. لیکن کمترین مقدار آن از لحاظ حس انسانی می تواند برای t در نظر گرفته می شود. بنابراین ما همواره می توانیم تغییر c در d را زیر حد آستانه t بوجود آوریم طوری که قابل تشخیص بوسیله احساس نباشد.
d+c<t
اساس کار روش های موجود در پوشیده نگاری را می توان به دو دسته کلی زیر تقسیم کرد [24]:
روش هایی که بر پایه نقص در سیستم بینایی انسان (HVS) استواراست.
روش هایی که بر پایه نقص در سیستم شنوایی انسان(HOS ) استوار است.
سیستم شنیداری انسان آنقدر دقیق نیست که تغییرات جزئی ایجاد شده در قطعات صوت را تشخیص دهد و بنابراین از همین نقطه ضعف می توان استفاده نمود و داده ای را لابه لای قطعات صوت جا سازی کرد همچنین سیستم دیداری انسان دارای خصوصیاتی است که بر مبنای آنها روش های پنهان سازی متفاوتی در قالب تصاویر خصوصاً تصاویر ثابت ابداًع شده اند.
2-12- استگانوگرافی در رسانه های مختلف
در سه بخش بعدی درباره اینکه چگونه از استگانوگرافی در متن، عکس و صدا ایجاد و استفاده می شود بحث می کنیم. اغلب، در حالی که احتیاجی به آن نیست، متن هایی که در متن مخفی می شوند را نیز رمزگذاری می کنند. این برای تبعیت از یکی از قوانین کیرشهف در رمزنگاری است. طبق این قانون باید فرض شود دشمن از علم و تکنولوژی برخوردار است که می تواند تشخیص دهد شما از استگانوگرافی استفاده کرده اید. تنها قسمتی که دشمن از آن بی خبر است کلمه کوتاهی است که برای رمزگشایی مورد استفاده قرار می گیرد. سیستم باید به شکلی باشد که دشمن بدون آن کلمه بختی برای یافتن متن شما نداشته باشد.
 وقتی اطلاعات را جاسازی می کنیم باید نکات زیر را در نظر داشته باشیم:
اطلاعات پوشاننده باید به شکلی باشد که وقتی اطلاعات مورد نظر را درون آن جاسازی می کنیم تغییر نکند، اطلاعاتی که جاسازی می شود نیز باید به شکلی باشد که دیده نشود، البته منظور همیشه مخفی بودن نیست، اطلاعات می تواند دیده بشود ولی نظر کسی را جلب نکند.

=10

p(Θy)، توزیع پسین توأمی است که عدماطمینان در مورد بردار پارامتر Θ را بعد از در نظر گرفتن پیشین و دادهها بیان میکند. اگر بردار پارامتر Θ به یک پارامتر واحد دلخواه Θ و پارامترهای باقیمانده که پارامتر مزاحم در نظر گرفته میشوند، تقسیم شود آنگاه p(Θy)، توزیع پسین کناری است.
1-2-3 برازش مدلدر استنباط بیزی متداولترین روش ارزیابی مدل آماری برآورد شده، معیار اطلاع انحراف است. اسپیگلهالتر و همکارن (2002) معیار اطلاع انحراف (DIC) را برای مقایسه مدل بیزی پیشنهاد دادند. این معیار بر پایه انحراف زیر است:
Dθ=-2lnpyθ+2lnfyبه طوری که، fy فقط تابعی از دادهها است. بر پایه انحراف، معیار اطلاع انحراف عبارت است از:
DIC=D(θ)+PD.بخش اول این رابطه که به عنوان امیدریاضی پسین انحراف تعریف میشود، به عنوان شاخص برازش بیزی مدل مورد استفاده قرار میگیرد، بنابراین:
Dθ=Eθy-2lnpyθ.مدلی که دادهها را بهتر برازش میدهد، مقدار لگاریتم درستنمایی بزرگتر و بنابراین مقدار Dθ کوچکتری دارد. بخش دوم که به میزان پیچیدگی مدل مربوط است، به عنوان اختلاف بین میانگین پسین انحراف و انحراف میانگین پسین پارامترها برای شاخص پیچیدگی مدل به کار میرود:
PD=Dθ-Dθ=-2lnpyθ-lnpyθpθydθکه در آن θ، برآوردگر بیزی پارامتر θ است. توجه کنید که معیار اطلاع انحراف را میتوان به دو شکل زیر بیان کرد:
DIC=Dθ+2PDو
DIC=2Dθ-Dθ=-4Eθylnpyθ+2lnpyθ.معیار اطلاع انحراف تعمیمی از معیار اطلاع آکاییک (AIC) و معیار اطلاع بیزی (BIC) است. همانند معیار اطلاع آکاییک و معیار اطلاع بیزی وقتی حجم نمونه بزرگ باشد معیار اطلاع انحراف یک تقریب مجانبی است. مدلهایی که معیار اطلاع انحراف کمتری دارند، ترجیح داده میشوند.
1-3 مفصلزمانیکه فرشه به دنبال پیدا کردن جواب سؤالی در مورد رابطه بین یک تابع احتمال چندبعدی و حاشیههایش با کمترین بعد بود، مفهوم مفصل در سال 1959 توسط اسکلار مطرح شد. در ابتدا، مفصلها عمدتاً برای بسط نظریه فضاهای متریک احتمالی به کار میرفت، اما بعداً، برای تعریف معیار وابستگی ناپارامتری بین متغیرهای تصادفی مورد توجه قرار گرفتند و سپس، نقش مهمی را در احتمال و آمار ریاضی ایفا کردند.
در طی زمانی طولانی، آماردانها به رابطه بین یک تابع توزیع چندمتغیری و حاشیههایش با کمترین بعد (تک متغیره یا ابعاد بزرگتر)، توجه داشتهاند. در دهه پنجاه، فرشه به این موضوع علاقه نشان داد و توابع توزیع دومتغیره و سهمتغیره را به شرط حاشیههای تکمتغیره بررسی کرد. این مسئله برای حالت حاشیههای تک متغیره، با ایجاد رده جدیدی از توابع که مفصل نامیده میشوند، توسط اسکلار در سال 1959 پاسخ داده شد. این توابع جدید به[0,1]2 از توابع توزیع دومتغیره محدود میشوند درحالیکه حاشیهها توزیع یکنواخت روی [0,1] هستند. بهطورخلاصه اسکلار نشان داد که اگر H یک تابع توزیع دومتغیره با حاشیههای F(x) و G(y) باشد، آنگاه مفصل Cایی وجود دارد بهطوریکه Hx,y=C(Fx,G(y)).
1-3-1 مفهوم مفصلتعریف1-5 (مفصل): C:[0,1]d→[0,1] یک مفصل d بعدی است به طوری که
به ازای هر u در [0,1]، C(u1,…, ui-1,0, ui+1,…, ud)=0.
به ازای هر u در [0,1]، C(1,…, 1,u, 1,…, 1)=u.
به ازای هر B=i=1dxi,yi⊆[0,1]d، حجم B نامنفی است:
BdCu=x∈Xi=1d{xi,yi}-1NzC(Z)≥0به بیان سادهتر تابع مفصل عبارت است از: توزیع چندمتغیرهای که توزیعهای کناری آن به طور یکنواخت روی [0,1] توزیع شدهاند.
1-3-2 قضیه اسکلارقضیه1-1 (قضیه اسکلار): فرض کنید Y∶=(Y1,…,Ym)' بردار تصادفی m بعدی با تحقق y∶=(y1,…,ym)' و Fi(yj) به ازای j=1,2,…,m، توابع توزیع کناری و F(y1,…,ym) تابع توزیع توأم باشد آنگاه برای Y پیوسته یا گسسته داریم:
Fy1,y2,…,ym=C(F1y1,…,Fm(ym))که در آن C به عنوان تابع مفصل، معلوم است.
در حالت پیوسته میتوان چگالی چندمتغیره f(y1,…,ym) را با مشتقگیری از دو طرف معادله قبل به صورت زیر تعیین کرد:
fy1,y2,…,ym=cF1y1,…,Fmymf1y1…fm(ym)1-3-3 حالت پیوستهبرای دو متغیر پیوسته X و Y داریم:
Cv1,v2=PFX≤v1,GY≤v2=PX≤F-1v1,Y≤G-1v2=FF-1v1,G-1v2 (3-1) اهمیت مفصلها با استفاده از قضیه اسکلار، قابل توجیه است. این قضیه بیان میکند، مفصل یکتای C وجود دارد به طوری که F(y1,y2) را از طریق
Fy1,y2=CF1y1, F2y2 (4-1)
به F1y1 و F2(y2) مربوط میکند. بنابراین اطلاعات موجود در توزیع توأم Fy1,y2 در توزیعهای کناری و تابع مفصل Cv1, v2 که ساختار وابستگی بین Y1 و Y2 را نشان میدهد، تقسیم شده است. بهعبارتدیگر، به ازای هر تابع مفصل Cv1, v2 و هر تابع توزیع تکمتغیره F1y1 و F2y2، تابع C(F1y1, F2(y2))، همان تابع توزیع دومتغیره تعیین شده در (1-4) است. تبعاً، یک ویژگی مؤثر رده مفصل این است که، زمانیکه مفصل هیچ وابستگی با رفتار کناری ندارد حذف اثر کناری از طریق آن به طور مؤثری به مدلسازی و ساختار وابستگی قابل فهم، کمک میکند. این برای کاربردهای تجربی مفید است زیرا اگر توزیع دومتغیره Fy1,y2 معلوم نباشد اما حاشیههای پیوسته تک متغیره F1y1 و F2y2 معلوم باشند آنگاه انتخاب مناسب مفصل Cv1, v2 در (1-4)، نمایشی از یک توزیع دومتغیره نامعلوم فراهم میکند. علاوهبراین، مفصل را میتوان بر حسب برداری از پارامترها که درجه وابستگی بین کناریهای تکمتغیره را میگیرد، مشخص کرد.
در زیر خانوادهای از مدلهای مفصل دومتغیره که تعدادی از ویژگیهای مطلوب را داراست، ارائه شده است:
مفصل گاوسی: فرض کنید Φ2 تابع توزیع بردار تصادفی نرمال دومتغیره با میانگین صفر و ماتریس کوواریانس R=1ρρ1، که در آن ρϵ(-1,1)، باشد. آنگاه مفصل گاوسی عبارت است از:
Cv1,v2;ρ=Φ2Φ-1v1,Φ-1v2;ρ v1,v2ϵ0,1 (5-1)بهطوریکه Φ تابع توزیع متغیر تصادفی نرمال استاندارد است. قضیه اسکلار را میتوان در ساخت توزیعهای دومتغیره با توزیعهای کناری و مفصل گاوسی به کار برد. توجه کنید، اگر Y1 و Y2 بهطور نرمال توزیع شده باشند، آنگاه چگالی توأم تولید شده با مفصل گاوسی به توزیع نرمال دومتغیره تبدیل میشود.
سونگ (2000) نشان داد که چگالی مفصل گاوسی (1-5) عبارت است از
exp-12YTR-1Y+12YTYR-12 (6-1)بهطوریکه Y=y1, y2=(Φ-1v1, Φ-1v2).
1-3-4 حالت گسستهممکن است برای هر توزیع چندمتغیره پیوسته با استفاده از قضیه اسکلار، نمایش منحصربهفردی از مفصل به دست میآید، اما این مطلب در مورد متغیرهای تصادفی گسسته صادق نیست. به کارگیری مفصلها برای دادههای گسسته به راحتی حالت پیوسته نیست. در مرورهای اخیر ژنه و نسلهوا (2007) در مورد افزایش محدودیتها برای زمانی که از حاشیههای گسسته استفاده میشود، بحث شده است.
فرض کنید G تابع توزیع متغیر تصادفی گسسته X و PX=xr=pr، r=1, 2, … با r=1∞pr=1 باشد. آنگاه چون GX دارای توزیع یکنواخت است، PGX≤u≤u که در آن uϵ(0,1]، تابع توزیع GX عبارت است از:
PGX≤u=P(X≤xr ; pr≤u)که گسسته است و بنابراین از توزیع یکنواخت روی (0,1) دور است.
تفسیر پارامتر وابستگی مفصل برای توزیعهای گسسته میتواند مشکل باشد. برای مفصلهای پیوسته پارامتر وابستگی θ معمولاً به مقادیر وابستگی مانند τ-کندال (τc) یا ρ-اسپیرمن تبدیل میشود. هر دو معیار، روی فاصله (0,1) محدود شدهاند و وابسته به شکل تابعی توزیعهای کناری نیستند. اما برای دادههای گسسته، مارشال (1996) نشان داد که استفاده از این دو مقدار گیجکننده است، چون این معیارها وابسته به انتخاب توزیعهای کناری هستند (به این معنی که پایدار نیستد).
1-3-5 خانوادههایی از مفصلها مفصلهای بیضوی: مفصلهایی حاصل از توزیعهای بیضوی هستند. اغلب توزیعهای بیضوی مورد استفاده، توزیع های نرمال و t-استیودنت چندمتغیره هستند. مزیت کلیدی مفصلهای بیضوی آن است که میتوانند سطوح متفاوتی از همبستگی را بین حاشیهها مشخص کنند و عیب اصلی آنها این است که عباراتی به شکل بسته ندارند و محدود به داشتن تقارن محوری هستند. تابع توزیع مفصلهای نرمال و t-استیودنت به ترتیب به صورت زیر تعریف میشوند:
Cpnormal(u1,…,un)=Φp(Φ-1(u1),…,Φ-1(un)),Cv,ρt (u1,…,un)=-∞tv-1…-∞tv-1Гv+n2Гv2πvnρ(1+y'ρ-1yv)-v+n2dy مفصلهای ارشمیدسی: مفصلهای ارشمیدسی، رده شرکتپذیری از مفصلها هستند. بر خلاف مفصلهای بیضوی، مفصلهای متداول ارشمیدسی فرمول صریحی برای C می پذیرند. در عمل مفصلهای ارشمیدسی رایج هستند زیرا مدلبندی وابستگی در بعدهای بالا، با یک پارامتر امکانپذیر است. مفصل C ارشمیدسی نامیده میشود اگر
C(u1,…,un)=ψ(ψ-1u1,…,ψ-1(un))
که در آن ψ ، تابع مولد نامیده میشود.
1-3-5-1 بعضی توابع مفصل ارشمیدسی مفصل دو بعدی کلایتون: این تابع مفصل به صورت زیر ارائه میشود:
Cαu,v=max[u-α+v-α-1]-1α,0و تابع مولد آن عبارت است از:
φαt=1αt-α-1که در آن
α ϵ -1,∞{0}رابطه بین τ-کندال و پارامتر کلایتون، α، به صورت زیر بیان میشود:
α=2τ1-τ مفصل دو بعدی فرانک: یک مفصل متقارن است که به صورت زیر تعریف میشود:
Cαu,v=-1αln1+e-αu-1e-αv-1e-α-1و تابع مولد آن عبارت است از:
φαt=-lnexp-αt-1exp-α-1که در آن
α ϵ (-∞,∞){0}رابطه بین τ-کندال و پارامتر فرانک، α، به صورت زیر بیان میشود:
[D1α-1]α=1-τ4که در آن
D1α=1α0αtet-1dtتابع دیبای مرتبه اول است.
مفصل دو بعدی گامبل: یک تابع مفصل نامتقارن است که به صورت زیر تعیین میشود:
Cαu,v=exp{-[(-lnu)α+(-lnv)α]1α}و تابع مولد آن عبارت است از:
φαt=(-lnt)α)بهطوریکه
α ϵ 1,∞رابطه بین τ-کندال و پارامتر گامبل، α، به صورت زیر بیان میشود:
α=11-τمثال1-1 (پارامتر وابسته در مفصل فرانک): برای متغیرهای پیوسته، پارامتر θ در مفصل فرانک با رابطه τc=1+4[D1θ-1]θ-1 به τ-کندال مربوط میشود، که در آن، D1θ=0θ(tθ(expt-1))dt تابع دی بای مرتبه اول است.
بههرحال، میتوان نشان داد که رابطه بین θ و نسبت بخت دو به دو (ORij) بین هر دو متغیر دودویی Yi و Yj با احتمالات کناری Pyi=1=pi و Pyj=1=pj، i≠j عبارت است از:
ORij=PYi=1, Yj=1PYi=0, Yj=0PYi=1, Yj=0PYi=0, Yj=1=(pi+pj-1-∆ij)(-∆ij)(1-pi+∆ij)(1-pj+∆ij)که در آن
∆ij=1θln1+exp-θ1-pi-1 exp-θ1-pj-1exp-θ-1بنابراین تناظر بین ORij و θ برای مقادیر مختلف جفت pi, pj را میتوان به دست آورد.∎وقتی F و G توابع توزیع گسسته هستند، تابع جرم احتمال توأم با گرفتن تفاضلات مرتبه دوم ایجاد میشود و باید از رابطه زیر استفاده کرد:
cFxi, Gyi=CFxi, Gyi-CFxi-1, Gyi-CFxi, Gyi-1+CFxi-1, Gyi-1 (7-1)1-3-6 مفصلهای شرطیاگر برای متغیرهای تصادفی دلخواه Y1 و Y2، اطلاعاتی روی متغیر کمکی X موجود باشد، آنگاه اثر X روی وابستگی بین Y1 و Y2 را میتوان با مفصل شرطی C(.X)، مدلبندی کرد.
تعریف1-6 (مفصل شرطی): مفصل شرطی y1,y2X=x، تابع توزیع توأم شرطی U1≡F1X(y1x) و U2≡F2X(y2x) است که در آن، Y1X=x~F1X(.x) و Y2X=x~F2X(.x).
قضیه1-2 (قضیه اسکلار برای توزیعهای شرطی): فرض کنید، F1X(.x) و F2X(.x) به ترتیب توزیعهای شرطی Y1 و Y2 به شرط X=x باشند و HX(.x) توزیع توأم Y1 و Y2 به شرط X=x باشد، بهطوریکه، تکیهگاه X، Z است. اگر F1X(.x) و F2X(.x) در y1 و y2 پیوسته باشند، آنگاه به ازای هر x∈Z، وجود دارد مفصل منحصربهفرد C(.X)، بهطوریکه:
HXy1,y2x=CF1Xy1x,F2Xy2x ∀y1,y2∈R2. (8-1)برعکس، اگر F1X.x و F2X.x به ترتیب توزیع شرطی y1X=x و y2X=x باشند و C(.X) مفصل شرطی باشد آنگاه، تابع HX(.x) تعریف شده در (1-8)، تابع توزیع دومتغیره شرطی با توزیعهای کناری شرطی F1X.x و F2X.x است.
1-4 اسپلاینهااسپلاین یک تابع چندجملهای هموار است که به صورت تکهای تعریف میشود و در نقاطی که تکهها به هم وصل میشوند دارای درجه همواری خوبی است.
S:[a,b]→Rاین تکهها با دنبالهای از گرههای


a=ξ1<ξ2<…<ξk=bتعریف میشوند. به طوری که تکهها در گرهها بهم میپیوندند.
سادهترین حالت، اسپلاین خطی است.
برای یک اسپلاین درجه m، معمولاً چندجملهایها و m-1 مشتق اول آنها، در گرهها مورد نیاز است، به طوری که m-1 مشتق پیوستهاند.
اسپلاین درجه m را میتوان بهعنوان یک سری توانی ارائه داد:
Sx=j=0mβjxj+j=1kγj(x-ξj)+mکه در آن
x-ξj+=x-ξj x>ξj اگر 0 سایرجاها مثال1-2: اسپلاین خطی با یک گره
Sx=β0+β1x+γ(x-ξ)+
متداولترین اسپلاینها، اسپلاینهای مکعبی است:
Sx=β0+β1x+β2x2+β3x3+j=1kγj(x-ξj)+3که در طول این پژوهش از این اسپلاین استفاده میشود.
1-4-1 اسپلاینهای درونیابفرض کنید، مقدار تابع را در k نقطه x1<…<xk بدانیم و بخواهیم برای سایر x ها درونیابی کنیم.
اگر از یک اسپلاین درجه m با گرههایی در x های مشاهده شده استفاده کنیم، تنها با k مشاهده، m+1+k پارامتر برای برآورد داریم. بدیهی است که قیدهایی لازم است. در ادامه دو نمونه از اسپلاینهای درونیاب ارائه شده است.
1-4-1-1 اسپلاینهای طبیعیاسپلاین درجه فرد m=2υ-1، که خارج از دامنه گرهها (برای مثال کمتر از ξ1 یا بیشتر از ξk ) چندجملهای از درجه υ-1 است، اسپلاین طبیعی نامیده میشود.
برای یک اسپلاین طبیعی
βj=0 j=υ,…,2υ-1 بهازایj=1kγjξij=0 j=0,1,…,υ-1 بهازای که این دقیقاً m+1، قید تحمیل میکند، بنابراین k پارامتر کنار گذاشته میشود. اسپلاین طبیعی مکعبی خارج از دامنه دادهها خطی است. اسپلاین طبیعی مکعبی به صورت زیر نشان داده میشود:
Sx=β0+β1x+j=1kγj(x-ξj)+3به شرط قیدهای γj=0 و γjξj=0، به طوری که تا پایان k پارامتر داریم.
1-4-1-2 اسپلاینهای مقیداین اسپلاین برای نشان دادن سایر قیدهای مرزی ارائه شده است برای مثال، هرگاه تابع f در دنباله گرههای
a=ξ1<ξ2<…<ξk=bتعریف شده باشد، اسپلاین و بعضی مشتقاتش در نقاط a و b ثابت در نظر گرفته میشوند. به عنوان مثال، برای اسپلاین مکعبی، چهار قید لازم است بنابراین میتوان مقادیر اسپلاین و مشتق اول آن در نقاط a و b یعنی، Sa، S'a، Sb و S'b را ثابت در نظر گرفت. معمولاً، این مقدار ثابت را صفر در نظر میگیرند.
1-4-2 رگرسیون اسپلاینرگرسیون اسپلاین سازوار چندمتغیره، شکلی از تحلیل رگرسیونی هستند. این روش رگرسیونی، یک روش رگرسیونی ناپارامتری است و میتواند بهعنوان بسطی از مدلهای خطی که به صورت خودکار مدلهای غیرخطی و اثرمتقابل بین متغیرها را مدلبندی میکند، در نظر گرفته شود.
1-4-2-1 مدل رگرسیون اسپلاین سازوار چندمتغیرهرگرسیون اسپلاین سازوار چندمتغیره، مدلهایی به شکل زیر میسازد:
fx=i=1kciBi(x).این مدل، مجموع وزنی توابع پایه Bi(x) است که در آن هر ci، ضریب ثابت است. هر تابع پایه Bi(x) به سه شکل زیر در نظر گرفته میشود:
ثابت یک.
تابع هینگ. تابع هینگ به شکل max⁡(0,x-مقدارثابت) یا max⁡(0,مقدارثابت-x) است. رگرسیون اسپلاین سازوار چندمتغیره، متغیرها و مقادیر این متغیرها را به ازای گرههای توابع هینگ انتخاب میکند.
حاصلضرب دو یا بیشتر از توابع هینگ. این تابع پایه میتواند اثرمتقابل بین دو یا بیشتر از دو متغیر را مدلبندی کند.
1-4-2-2 توابع هینگتوابع هینگ بخش کلیدی مدلهای رگرسیون اسپلاین سازوار چندمتغیره هستند. تابع هینگ به شکل max⁡(0,x-c) یا max⁡(0,c-x) است، که در آن c، یک ثابت است که گره نامیده میشود.
1-4-2-3 فرآیندهای ساخت مدلرگرسیون اسپلاین سازوار چندمتغیره در یکی از دو گام، گام پیشرو یا گام پسرو ساخته میشود.
1-4-2-3-1 گام پیشرورگرسیون اسپلاین سازوار چندمتغیره با مدلی که تنها شامل یک ثابت (میانگین متغیرهای وابسته) است، شروع میشود. سپس تابع پایه دوتا دوتا به مدل اضافه میشود و در هر گام، جفتی از توابع پایه که ماکسیمم کاهش در مجموع توان دوم خطای ماندهها را داراست، وارد میشود. هر تابع پایه جدید به واسطه تابع هینگ جدید شامل بخشی است که قبلاً در ضریب مدل (مثلاً ثابت یک) بوده است. تابع هینگ با یک متغیر و یک گره تعریف میشود، بنابراین برای افزودن یک تابع پایه جدید، میبایست شرایط زیر را بررسی کرد:
وجود بخشها (که در مفهوم بخشهای مولد نامیده میشود).
همه متغیرها (برای انتخاب یکی از آنها به ازای هر تابع پایه جدید).
مقدار هر متغیر (به ازای گرهی تابع هینگ جدید).
این فرآیند افزودن بخشها تا وقتی که تغییر در خطای مانده خیلی کوچک است یا ماکسیمم تعداد بخشها به دست میآید، ادامه دارد. ماکسیمم تعداد بخشها به وسیله کاربر قبل از شروع ساخت مدل تعیین میشود.
1-4-2-3-1 گام پسروگام پیشرو اغلب یک مدل بیش برازش میسازد (یک مدل بیش برازش، برازش خوبی برای دادههای مورد استفاده برای ساخت مدل دارد اما برای دادههای جدید قابل تعمیم نیست). برای ساخت مدلی با توان تعمیم بهتر، گام پسرو مدل را تصحیح میکند. در آن، بخشها یکی یکی ، با حذف بخش با کمترین اثر در هر گام، حذف میشوند تا اینکه بهترین زیرمدل پیدا شود. زیرمدلها با استفاده از معیار اعتبارسنجی متقابل تعمیمیافته (GCV) که در بخش بعد بیان میشود، مقایسه میشوند.
1-4-3 اعتبارسنجی متقابل تعمیمیافتهدر گام پسرو از اعتبارسنجی متقابل تعمیمیافته برای مقایسه عملکرد زیرمجموعههای مدل برای انتخاب بهترین زیرمجموعه استفاده میشود. مقدار کمتر اعتبارسنجی متقابل تعمیمیافته مناسبتر است. اعتبارسنجی متقابل تعمیمیافته شکل منظمی دارد: نیکویی برازش در مقابل شاخصهای مدل قرار داده میشود. فرمول اعتبارسنجی متقابل تعمیمیافته به صورت زیر بیان میشود: GCV = RSS / (N * (1-میزان پیچیدگی مدل / N)^2)
که در آن RSS، مجموع توان دوم مانده روی دادهها و N تعداد مشاهدات (تعداد سطرهای ماتریس متغیر کمکی X) است. میزان پیچیدگی مدل در رگرسیون اسپلاین سازوار چندمتغیره به صورت زیر تعریف میشود:2/ (1- تعداد بخشها) *تاوان + تعداد بخشها= میزان پیچیدگی مدل
که در آن تاوان تقریباً 2 یا 3 است.
توجه کنید که 2/ (1- تعداد بخشها)، تعداد گرههای تابع هینگ است، بنابراین این فرمول افزودن گرهها را جریمه میکند. به این معنی که، فرمول اعتبارسنجی متقابل تعمیمیافته، مجموع توان دوم ماندهها را برای محاسبه انعطافپذیری مدل افزایش میدهد. انعطافپذیری جریمه میشود زیرا مدلهایی که خیلی منعطف هستند، تحقق خاصی از مزاحم را در دادهها به جای ساختار منظم دادهها مدلبندی جای میدهند.
1-5 کالبیدن وابستگی در مفصلهای شرطیمطالعه وابستگی بین متغیرهای تصادفی از مسائل مهم در آمار است. در بسیاری از حالات میزان وابستگی بین دو یا چند متغیر بر اساس مقادیر متغیرهای کمکی، متفاوت است. در این بخش، استنباط برای این نوع از تغییرات را با استفاده از مدل مفصل شرطی انجام میدهیم، بهطوریکه مدل مفصل، تابعی متعلق به یک خانواده مفصل پارامتری است و پارامتر مفصل بر اساس متغیر کمکی تغییر میکند. به منظور برآورد رابطه تابعی بین پارامتر مفصل و متغیر کمکی، روشی ناپارامتری بر پایه درستنمایی موضعی ارائه میدهیم. انتخاب خانواده مفصلی که برای مجموعه دادههای معلوم بهترین نمایش را ارائه دهد نیز مهم است. چارچوب پیشنهاد شده منجر به روش انتخاب مفصل بر پایه خطاهای پیشبینی اعتبارسنجی متقابل میشود. از نتایج برآوردگر چندجملهای موضعی، واریانس و اریبی مجانبی را بهدست میآوریم و بهطورخلاصه بیان میکنیم که چطور فواصل اطمینان نقطه به نقطه تعیین میشوند. اغلب برای تشخیص توزیع توأم پیچیده متغیرهای تصادفی لازم است اطلاع کاملی از ساختار وابستگی داشته باشیم. چالشهای ساختارهایی مانند توزیعهای چندمتغیره را بهطور معنیداری میتوان با استفاده از یک مدل مفصل با جدا کردن مؤلفههای کناری توزیع توأم از ساختار وابستگیاش، کاهش داد.
در ادامه، برای سادگی تنها روی حالت دومتغیره تمرکز میکنیم. تعداد زیادی از خانوادههای پارامتری مفصلها با پارامتر حقیقی مقدار θ، که برای الگوهای وابستگی مختلف بیان میشود، نمادگذاری میشوند. درصورتیکه خانواده مفصل در هر خانواده شکل تابعی تعریف کند ، پارامتر مفصل θمیزان وابستگی را کنترل میکند.
در کارهای اخیر، روش ناپارامتری برای برآورد رابطه تابعی بین پارامتر مفصل و متغیرهای کمکی ایجاد شده است.
روشهای هموارسازی برای برآورد تابع، بهطور قابلملاحظهای برای مسائل مختلف مطالعه میشوند. در اینجا، ما از چارچوب چندجملهای موضعی برای تعدیل متغیر کمکی برای برآورد مفصل از طریق مدلهای بر پایه درستنمایی موضعی، استفاده میکنیم. در عمل، همه روشهای استنباطی برای مفصلها میبایست به وسیله روش انتخاب از میان خانوادههای مفصل که بهترین برازش را برای دادههای موجود داشته باشد، همراه شوند. بعضی روشها برای انتخاب مفصل عبارتند از، آزمونهای نیکویی برازش بر پایه مفصل تجربی، روش فرایند کندال و روش برآورد چگالی هستهای. در این بخش، روش برآورد منجر به روش انتخاب مفصل واحدی بر پایه خطاهای پیشگو اعتبارسنجی متقابل(CVPE)، میشود.
1-5-1 فرآیند برآورددر این بخش، روش برآورد مطرح شده و جنبههای مختلف مربوط به انتخاب مدل و به دست آوردن واریانس و اریبی مجانبی برآوردگر ناپارامتری برای ساختن بازهی اطمینان، ارائه میشود.
1-5-1-1 طرح مدلفرض کنید Y1 و Y2 دو متغیر تصادفی پیوسته دلخواه و X متغیر پیوستهای باشد که ممکن است روی وابستگی بین Y1 و Y2 اثر داشته باشد. مدل (1-8) را با چگالی شرطی hXy1,y2x;θ,α1,α2 در نظر بگیرید که در آن θ پارامتر مفصل است و چگالیهای کناری شرطی f1X و f2X به ترتیب با پارامترهای α1 و α2 مشخص میشوند.
hXy1,y2x;θ,α1,α2=f1X(y1x;α1)f2X(y2x;α2)×c(u1,u2x;θ,α1,α2)که درآن uk=FkX(ykx;αk)، k=1,2 و c(u1,u2x;θ,α1,α2) چگالی مفصل شرطی است. در اینجا، فرض میشود که پارامترهای کناری از پارامتر مفصل متفاوت هستند. برای مثال، حاشیهها ممکن است متأثر از اثرات میانگین باشند و مفصل متأثر از ساختار کوواریانس، باشد. بنابراین، برآورد را میتوان در دو گام انجام داد : ابتدا، برای پارامترهای کناری و سپس برای مفصل. آنگاه با جایگذاری برآوردهای F1X(y1x) و F2X(y2x) در (1-8) میتوان فرم تابعی پارامتر مفصل را برآورد کرد.
چون توجه اصلی روی ساختار وابستگی است، فرض میشود که توزیعهای کناری شرطی F1X و F2X معلوم هستند و مدل زیر را در نظر میگیریم:
(U1i,U2i)Xi~C{u1i,u2iθ(xi)} بهطوریکه θxi=g-1{η(xi)}، i=1,…,n.
در اینجا، g-1:R→Θ وارون تابع ربط معلوم است که دامنه صحیح برای پارامتر مفصل را تضمین میکند و η تابع کالبیدن نامعلومی است که برآورد میشود. بخش کالبیدن تاکید میکند که میزان وابستگی برای اثر متغیر کمکی روی پارامتر مفصل تعدیل میشود. چون هیچ تضمینی وجود ندارد که برآورد θ برای خانواده مفصل خاص تحت بررسی در دامنه صحیح پارامتر قرار گیرد، همانند مدلهای خطی تعمیمیافته، لازم است یک تابع ربط مناسب انتخاب شود. برای مثال، برای خانواده مفصل کلایتون θϵ(0,∞) است، بنابراین از g-1t=exp⁡(t) استفاده میشود.
اگر رابطه بین θ و X در رده خاصی از توابع قرار گیرد، برای مثال، چندجملهایهای تا درجه p ، میتوان تابع کالبیدن η(.) را از طریق برآورد ماکسیمم درستنمایی برآورد کرد. به طور خاص، ηX=j=0pβjXj و β=(β0,β1,…,βp)T را با ماکسیمم کردن Lβ=i=1nln⁡c{U1i,U2ig-1(β0+β1Xi+…+βpXip)} برآورد میکنیم.
با این حال، برای بیشتر خانوادههای مفصل تابع η(.) لزوماً با مدل چندجملهای قبل به خوبی تقریب زده نمیشود.
ما چارچوب چندجملهای موضعی در فرمول درستنمایی موضعی را میپذیریم. فرض کنید η در نقطه درونی x مشتقات پیوسته تا مرتبه (p+1) را دارا است. برای نقاط Xi دادهها در همسایگی x، η(Xi) را از طریق بسط تیلور چندجملهای درجه p تقریب میزنیم:
ηXi≈ηx+η'xXi-x+…+ηpxp!(Xi-x)p≡xi,xTβبهطوریکه، xi,x=(1,Xi-x,…,(Xi-x)p)T و β=(β0,β1,…,βp)T با βv=ηvxv!.
سهم هر نقطه (U1i,U2i)Xi از دادهها در همسایگی x برای درستنمایی موضعی با ln⁡c{U1i,U2ig-1xi,xTβ} تعیین میشود. مجموع وزنی سهم لگاریتم درستنمایی موضعی شرطی به شکل زیر است:
Lβ,x,p,h=i=1nln⁡c{U1i,U2ig-1xi,xTβ}Kh(Xi-x)که در آن h، کنترلکننده پهنای باند اندازه همسایگی موضعی است و Kh.=Kh.hh تابع هستهای است که وزنها را برای نقاط دادهها در مکان خاصی (پنجره) اختصاص میدهد، میباشد. در اینجا به طور معمول از هسته اپانچنیکوف، Kz=34(1-z2)+، استفاده میکنیم که در آن، زیرنویس + قسمت مثبت را نشان میدهد.
برآوردگر ماکسیمم درستنمایی موضعی β=(β0,β1,…,βp)T با حل معادله زیر تعیین میشود:
∇Lβ,x=∂Lβ,x,p,h∂β=0حل عددی معادله بالا از طریق تکرار نیوتن رافسون بدست میآید.
βm+1=βm-∇2Lβm,x-1∇Lβm,x m=0,1,…,که ∇L بردار مشتقات جزئی و ∇2L ماتریس هسیان را نشان میدهند. سپس میتوان برآوردگری برای ηvx ، v=0,…,n بدست آورد که در حالت خاص ηx=β0(x). و سرانجام، پارامتر مفصل در مقدار متغیر x با به کارگیری وارون تابع ربط برآورد میشود:
θx=g-1ηx.1-5-1-2 هموارسازی مدلدر عمل، دو جنبه از وابستگی در مدلهای مفصل باید مشخص شوند، که عبارتند از: میزان وابستگی درون تابع مفصل و مهمتر از آن ساختار تابعی وابستگی مشخص شده بوسیله خانواده مفصل. که این دو جنبه با انتخاب پهنای هموارسازی و انتخاب خانواده مفصل متناظر هستند.
روشهای مختلفی برای انتخاب پهنای باند وجود دارد از جمله: تکنیکهای اعتبارسنجی متقابل، روشهای جایگذاری و غیره. چون روش برآورد ما بر پایه درستنمایی موضعی مفصل است، درستنمایی موضعی اعتبارسنجی متقابل کنارگذاری، به عنوان یک انتخاب معمول برای انتخاب پهنای باند به کار میرود.
فرض کنید θh.، برآورد تابع پارامتر مفصل وابسته به پارامتر پهنای باند h باشد. به ازای هر 1≤i≤n، نقطه (U1i,U2i,Xi) از دادهها را کنار میگذاریم و از دادههای باقیمانده (U1j,U2j,Xj,j≠i) برای تعیین θh(-i)Xi، برآوردی از پارامتر مفصل θ در Xi، استفاده میکنیم. سپس برآوردهای تعیین شده بوسیله کنارگذاری i-امین نقطه، برای ساخت تابع هدف وابسته به پارامتر پهنای باند، مورد استفاده قرار میگیرند:
βh=i=1nlnc{U1i,U2iθh(-i)Xi}پهنای باند بهینه h*، رابطه بالا را ماکسیمم میکند.
میتوان دید که، اصل کلی درستنمایی اعتبارسنجی متقابل، برای انتخاب خانواده مفصل به کار نمیرود، زیرا مقیاس درستنماییهای خانوادههای متقابل متفاوت است. لازم است، نیکویی برازش را با استفاده از خانوادههای مختلف با یک معیار قابل مقایسه تعیین کنیم. در اینجا، پیشگویی اعتبارسنجی متقابل هر متغیر وابسته را بر پایه سایرین در یک روش متقارن، انجام میدهیم. قطعاً اگر هر دو متغیر ویژگیهای مشترک نداشته باشند، میتوان معیار مطرح شده زیر را اصلاح کرد.
فرض کنید مجموعهای (متناهی) از خانوادههای کاندید شده C={Cq:q=1,…,Q} موجود باشد، میخواهیم خانوادهای که بهترین نمایش از دادههای موجود را ارائه میدهد، انتخاب کنیم. برای خانواده مفصل q-ام، فرایند انتخاب پهنای باند، پهنای باند بهینه hq* را نتیجه میدهد. به ازای هر کنارگذاری از چپ، نقطه نمونهای (U1i,U2i,Xi)، برآوردی برای پارامتر مفصل شرطی یعنیθhq*(-i) تعیین میشود که به نوبه خود منجر به بهترین مدل کاندید شده از خانواده q-ام میشود، Cq{U1i,U2iθhq*-i(Xi)} با q=1,…,Q و i=1,…,n. در اینجا، از فرمول امیدریاضی شرطی برای اندازهگیری توان پیشگویی به ازای هر مدل کاندید شده، استفاده میکنیم. درون خانواده Cq بهترین پیشگوی شرطی برای U1i عبارت است از:
Eq(-i)U1iU2i,Xi=01U1cq{U1i,U2iθhq*-i(Xi)}dU1.پس خطاهای پیشگوی اعتبار سنجی متقابل برای تعریف معیار انتخاب مدل استفاده میشود
CVPECq=i=1n[U1i-Eq(-i)U1iU2i,Xi2+{U2i-Eq(-i)U2iU1i,Xi}2]خانواده مفصل Cq که کمترین مقدار خطاهای پیشگوی اعتبار سنجی متقابل را داشته باشد، انتخاب میشود. این معیار را میتوان به صورت زیر تصحیح کرد. اگر خانواده مفصل درست را با M0 و خانواده مفصل مورد استفاده را با M نشان دهیم، آنگاه بخش اول رابطه بالا با ضرب 1n تقریبی از EM0[U1i-EMU1U2,X2U2,X] میشود، این عبارت وقتی مدل M به طور صحیح مشخص شود، مینیمم میشود، بنابراین M=M0. نتیجه مشابهی برای بخش دوم رابطه انجام میشود.
1-5-1-3 ویژگیهای مجانبیقبل از ارائه نتایج مهم چند نمادگذاری تعریف میکنیم. فرض کنید fX(.)>0 تابع چگالی متغیر کمکی X باشد. گشتاورهای K و K2 را به ترتیب با μj=tjK(t)dt و νj=tjK2(t)dt نشان میدهیم و ماتریسهای S=(μj+l)0≤j,l≤p و S*=(νj+l)0≤j,l≤p و بردارهای sp=(μp+1,…,μ2p+1)T و همچنین بردار یکه e1=(1,0,…,0)T را در نظر بگیرید. برای سادگی، از lθ,U1,U2=lnc(U1,U2θ) برای لگاریتم چگالی مفصل استفاده میکنیم و مشتقات مرتبه اول و دوم آن نسبت به θ را به ترتیب با l'θ,U1,U2=∂lθ,U1,U2∂θ و l''θ,U1,U2=∂2lθ,U1,U2∂θ2 نشان میدهیم. برای نقطه ثابت x در تکیهگاه fX تعریف میکنیم:
σ2x=-E([g-1ηx,U1,U2]X=x).
برای مشتقات بالا، فرضهای داده شده در پیوست C لازم هستند. فرض (C1) تضمین میکند که چگالی مفصل در اتحاد بارتلت صدق میکند. شرایط نظم ضعیف در (C2) عموماً در رگرسیون ناپارامتری قرار میگیرد.
معمولاً در مدلبندی چندجملهایهای موضعی، برازش چندجملهایهای مرتبه فرد نسبت به برازش مرتبه زوج ترجیح داده میشوند زیرا مرتبه زوج، واریانس مجانبی بزرگتری را باعث میشود. بنابراین تنها برازشهای مرتبه فرد را در حالات مجانبی برای واریانس و اریبی شرطی در نظر میگیریم. قضیه زیر نتایج اصلی را به طور خلاصه بیان میکند، و مجموعه متغیرهای کمکی/متغیرهای طرح {X1,…,Xn} با x نمادگذاری میشوند.
قضیه 1-2: فرض کنید (C1) و (C2) برقرار باشند، وقتی n→∞، h→0 و nh→∞، به ازای برازش یک چندجملهای موضعی مرتبه فرد درجه p داریم:
Biasη xx =e1TS-1spη(p+1)(x)p+1!hp+1+op(hp+1)
varη xx =1nhfxg-1'ηx2σ2(x)e1TS-1S*S-1e1+op1nh.
اثبات: مرجع ]2[1
به عنوان یک نتیجه مستقیم از قضیه1-2، واریانس و اریبی شرطی مجانبی برآوردگر پارامتر مفصل، θx=g-1{η(x)} را تعیین میکنیم.
نتیجه1-1: فرض کنید، شرایط قضیه1-2، برقرار باشد آنگاه:
Biasθxx =e1TS-1spη(p+1)(x)g'{θx}p+1!hp+1+ophp+1 (9-1)varθxx =1nhfxσ2(x)e1TS-1S*S-1e1+op1nh. (10-1) میتوان از نتیجه1-1، برای تقریب زدن واریانس و اریبی برآورد پارامتر مفصل استفاده کرد. کمیت σ2(x) در عبارت واریانس را میتوان به صورت زیر تقریب زد:
σ2x=-0101l''θx,U1,U2c{U1,U2θx}dU1dU2بهطوریکه c(.,.) چگالی مربوط به خانواده مفصل مورد نظر است. تقریب فاصله اطمینان 1001-α% برای پارامتر مفصل عبارت است از:
θx-bx±z1-α2Vx12 (11-1)که bx و V(x) اریبی و واریانس برآورد شده در (1-9) و (1-10) هستند و z1-α2 چندک 1001-α2-ام توزیع نرمال استاندارد است. در عمل، برآورد اریبی از طریق مشتقات نامعلوم مراتب بالاتر میتواند مشکل باشد. متناوباً، وقتی در حدود اطمینان بالا تغییرپذیری زیاد باشد، ممکن است برای پایین آوردن اریبی در سطوح ناچیز از پهنای باند کوچکتری استفاده کنیم.
در عمل، ممکن است برآورد توزیعهای کناری شرطی روی استنباط پارامتر مفصل تاثیر گذارد. اگر بتوان توزیعهای کناری را به اندازه کافی با یک مدل پارامتری مشخص کرد، نرخ همگرایی n در مقایسه با نرخ همگرایی ناپارامتری ناچیز است، بنابرابن، تغییرپذیری اضافی به واسطه برآورد حاشیههای شرطی را میتوان نادیده گرفت.
درحالتیکه توزیعهای کناری شرطی به صورت ناپارامتری برآورد میشوند، نرخ همگرایی به همان ترتیبی است که برای برآوردگر مفصل است. بنابراین مشکل است که به صورت تحلیلی دو منبع عدم حتمیت را در یک شیوه مشترک، ارزیابی کنیم. در عمل، یک روش مناسب برای جادادن عدم حتمیت از برآورد ناپارامتری حاشیهها، خودگردانساز کردن دادههای خام و محاسبه چندک بر پایه فاصله اطمینان خودگردان است. غیرمنتظره نیست که، بواسطه عدم حتمیت در حاشیههای ناپارامتری حدود خودگردانساز پهنتر از مجانبی استفاده شده (1-11) باشد. بنابراین در صورت نبود مدل کناری پارامتری مناسب، استفاده از روش خودگردانساز خام پیشنهاد میشود.
1-6 مونت کارلوی زنجیر مارکوفی (MCMC)روشهای مونت کارلوی زنجیر مارکوفی، یک سری الگوریتم برای نمونهگیری از توزیعهای احتمال پیچیده دلخواه هستند که از طریق اجرای یک زنجیر مارکوف تولیدشده مناسب برای زمانی طولانی، انجام میشود. الگوریتمهای مونت کارلوی زنجیر مارکوفی معمولاً برای تعیین انتگرالهای با بعد بزرگ به کار میروند (در استنباط بسامدگرا، معمولاً، برای محاسبه امیدریاضی و در استنباط بیزی برای نمونهگیری از توزیع پسین). برای اولین بار، متروپلیس و همکاران (1953)، نمونهگیری مونت کارلوی زنجیر مارکوفی را معرفی کردند و بعداً توسط هستینگس (1970) تعییم داده شد. ایده اصلی مونت کارلوی زنجیر مارکوفی، توسط بروکس (1998) به صورت زیر ارائه شد:
برای نمونهگیری از توزیع پیچیده π(x) که x∈X، نمونهگیری مستقیم از آن مشکل است. یک روش، ساختن یک زنجیر مارکوف نامتناوب و تحویلناپذیر با تکیهگاه X و توزیع ایستای π(x) است. بنابراین، اجرای زنجیر به اندازه کافی بزرگ، مقادیری از زنجیر را که وابسته به نمونهگیری از توزیع هدف است، را تولید خواهد کرد و میتوان در مورد π استنباط کرد.
در زیر، تعریف انتگرال مونت کارلو و الگوریتمهای مختلف مونت کارلوی زنجیر مارکوفی برای تعیین آن، بیان شده است.
1-6-1 انتگرال مونت کارلوفرض کنید، محاسبه انتگرال پیچیده زیر مورد نظر باشد:
abh(x)dxاگر بتوان h(x) را به صورت ضرب تابع f(x) و تابع چگالی احتمال p(x) با انتگرال روی (a,b) نوشت، آنگاه داریم:
abh(x)dx=abf(x)p(x)dx=Ep(x)f(x)بنابراین، انتگرال را میتوان بهعنوان امیدریاضی f(x) روی چگالی p(x) بیان کرد. اگر متغیرهای تصادفی x1، ...، xn با چگالی p(x) باشند، آنگاه:
abh(x)dx=Ep(x)f(x)≃1ni=1nf(xi)انتگرال مونت کارلو را میتوان برای تقریب توزیعهای پسین مورد نیاز در تحلیل بیزی به کار برد. انتگرال Iy=f(yx)p(x)dx را در نظر بگیرید این انتگرال با رابطه زیر تقریب زده شود:
Iy=1ni=1nf(yxi)به طوری که، xi از چگالی p(x) گرفته شده است. برآورد خطای استاندارد مونت کارلو عبارت است از:
SE2Iy=1n1n-1i=1nfyxi-Iy21-6-2 نمونهگیری نقاط مهمفرض کنید چگالی p(x)، چگالی دلخواه q(x) را تقریب بزند، آنگاه
fxpxdx=fxqxpxpxdx=Ep(x)f(x)qxpxاین روابط پایهای برای روش نمونهگیری نقاط مهم به صورت زیر است:
fxpxdx≃1ni=1nf(xi)qxipxiکه در آن xi، از توزیع px گرفته شده است. به عنوان مثال، چگالی کناری تابع y، که Jy=f(yx)q(x)dx، به صورت زیر تقریب زده میشود:
Jy≃1ni=1nf(yxi)qxipxiکه در آن xi، از چگالی تقریبی px گرفته شده است.رابطه دیگری که برای نمونهگیری نقاط مهم تعریف شده است، به شکل زیر است:
fxpxdx≃I=i=1nwifxii=1nwiکه در آن wi=qxipxi و xi، از چگالی تقریبی px گرفته شده است. این رابطه دارای واریانس مونت کارلو، به صورت زیر است:VI=i=1nwi(fxi-I)2i=1nwi1-6-3 زنجیرهای مارکوففرض کنید Xt مقدار متغیر تصادفی در زمان t و فضای وضعیت، دامنه مقادیر ممکن Xt باشد. متغیر تصادفی Xt را دارای خاصیت مارکوف گویند اگر احتمالات انتقال بین مقادیر مختلف در فضای وضعیت، تنها وابسته به وضعیت اخیر متغیر تصادفی باشد، یعنی:
PrXt+1=sjX0=sk,…,Xt=si=PrXt+1=sjXt=si
بنابراین برای پیشبینی آینده متغیر تصادفی مارکوف، تنها اطلاع در مورد وضعیت اخیر آن مورد نیاز است و اطلاع از وضعیتهای قبلی، احتمال انتقال را تغییر نمیدهد. زنجیر مارکوف دنبالهای از متغیرهای تصادفی (Xn،…،X0) تولید شده از فرآیند مارکوف است. یک زنجیر خاص که با احتمالات انتقالش (یا هسته انتقالش) تعریف میشود، Pi,j=P(i→j) است که آن احتمالی است که، فرآیند در فضای وضعیت در یک گام از si به وضعیت sj انتقال یابد، یعنی
Pi,j=Pi→j=Pr(Xt+1=sjXt=si)
فرض کنیدπjt=Pr⁡(Xt=sj)
که در آن، P نشاندهنده احتمال اینکه زنجیر در زمان t در وضعیت j است، میباشد و πjt بردار سطری احتمالات فضای وضعیت در گام t را نشان میدهد. زنجیر با بردار π(0) شروع میشود. بر اساس شروع فرآیند در وضعیت خاصی، عناصر π(0) جز یک عنصر که 1 است مابقی 0 هستند.احتمالی که زنجیر برای وضعیت si در زمان (یا گام) t+1 دارد از معادله چپمن-کلوموگروف که جمع روی وضعیت خاص در گام اخیر است، حاصل میشود و احتمال انتقالی که در وضعیت si قرار میگیرد عبارت است از:
π1t+1=PrXt+1=si=kPrXt+1=siXt=sk.PrXt=sk=kPk→iπkt=kPk,iπktمیتوان معادلات چپمن کلوموگروف را به صورت ماتریسی نوشت. ماتریس احتمال انتقال P به عنوان ماتریسی که عنصر i، j -ام آن Pi,j است، تعریف میشود. مجموع سطرها یک میشود ( مثلاً jPi,j=jPi→j=1)، بنابراین معادله چپمن کلوموگروف عبارت است از:πt+1=π(t)P
با استفاده از شکل ماتریسی، معادله چپمن کلوموگروف با سرعت بیشتری تکرار میشود، یعنی
πt=πt-1P=πt-2PP=π(t-2)P2
با ادامه این کار داریم:
πt=π(0)Pt
با تعریف احتمال انتقال گام n-ام Pij(n) به عنوان احتمالی که فرآیند در n گام از وضعیت i به وضعیت j انتقال مییابد، یعنی
Pij(n)=Pr⁡(Xt+n=sjXt=si)
آنگاه Pij(n)، عنصر i، j ام، Pt است.
زنجیر مارکوف را تحویل ناپذیر (ارگودیک) گویند هرگاه به ازای هر i و j ، Pij(nij)>0 باشد. بنابراین همه وضعیتها با هم در ارتباط هستند. همچنین، زنجیر را نامتناوب گویند هرگاه تعداد گامهای مورد نیاز برای حرکت بین دو وضعیت ضریبی از چند عدد نباشد. به عبارت دیگر، زنجیری است که بین وضعیتهای مشخص طول چرخه ثابتی ندارد.
توزیع ایستا به صورت زیر تعریف میشود:
π*=π*Pبه عبارت دیگر، π*، مقدار ویژه سمت چپ را به مقدار ویژه λ=1، P مرتبط میکند. شرط توزیع ایستا این است که زنجیر تحویلناپذیر و نامتناوب باشد. وقتی زنجیر متناوب باشد، میتواند بین وضعیتها بچرخد و بنابراین در یک توزیع ایستا قرار نمیگیرد.
شرط کافی برای توزیع ایستای یکتا این است که، معادله تعادل زیر برقرار باشد:
Pj→kπj*=Pk→jπk* ∀ i,j
یا به طور معادل
Pj,kπj*=Pk,jπk*
اگر معادله بالا به ازای هر i و k برقرار باشد، زنجیر مارکوف را برگشتپذیر گویند و بنابراین این معادله را شرط برگشتپذیری مینامند. این شرط بیان میکند که π=πP، به عنوان مثال عنصر j-ام πP عبارت است از:
πPj=iπkPi→j=iπjPj→i=πjiPj→i=πjزنجیر مارکوف وضعیت گسسته میتواند با داشتن هسته احتمال Px,y برای تولید فرآیند مارکوف زمان پیوسته به کار رود، که در آن
Px,ydy=1و بسط حالت پیوستهی معادله چپمن کلوموگروف به صورت زیر میشود:
πty=πt-1xP(x,y)dyدر معادله تعادل، توزیع ایستا در رابطه زیر صدق میکند:
π*y=π*(x)P(x,y)dy1-6-4 الگوریتم متروپلیس هستینگسفرض کنید هدف نمونهگیری از توزیع pθ باشد، به طوری که pθ=fθK و K ثابت نامعلومی است که محاسبه آن مشکل میباشد. الگوریتم متروپلیس، دنبالهای از این توزیع را به صورت زیر تولید میکند:
با مقدار اولیه θ0 که f(θ0)>0، شروع میکنیم.
با استفاده از مقدار اخیر θ، نقطه کاندید θ* از توزیع جهشی qθ1,θ2 که احتمال بازگشت مقدار θ2 به شرط مقدار قبلی θ1 است، نمونهگیری میشود. تنها محدودیت روی چگالی جهش در الگوریتم متروپلیس این است که آن متقارن است یعنی، qθ1,θ2=qθ2,θ1.
به شرط نقطه کاندید θ*، نسبت چگالی در θ* و نقاط اخیر θt-1 به صورت زیر محاسبه میشود:
α=p(θ*)p(θt-1)=f(θ*)f(θt-1)اگر چگالی پرش افزایش یابد (α>1)، آنگاه نقطه کاندید پذیرفته میشود (θ*=θt) و به گام 2 برمیگردیم. اگر چگالی جهشی کاهش یابد (α<1)، آنگاه با احتمال α نقطه کاندید پذیرفته میشود در غیر این صورت رد میشود و به گام 2 برمیگردیم.
میتوان نمونهگیری متروپلیس را به این صورت خلاصه کرد که ابتدا
α=minfθ*fθt-1,1را محاسبه کرد، سپس نقطه کاندید را با احتمال α (احتمال یک حرکت) میپذیریم. این روش زنجیر مارکوف (…،θk،…،θ1،θ0) را تولید میکند، به طوری که، احتمالات انتقال از θt به θt+1 تنها وابسته به θt است. با دنبال کردن یک دوره داغیدن مناسب، زنجیر توزیع ایستایش را تقریب میزند و نمونههای بردار (θk+n،…،θk+1) از px نمونهگیری میشوند.
هستینگس (1970) الگوریتم متروپلیس را با استفاده از تابع احتمال انتقال دلخواه qθ1,θ2=Pr⁡(θ1→θ2)، انجام داد و احتمال پذیرش نقطه کاندید را به صورت زیر تعیین کرد:
α=minfθ*qθ*,θt-1fθt-1qθt-1,θ*,1به این رابطه الگوریتم متروپلیس هستینگس گویند.
1-6-5 نمونهگیری متروپلیس هستینگس به عنوان یک زنجیر مارکوفبرای نشان دادن این که نمونهگیری متروپلیس هستینگس، زنجیر مارکوفی تولید میکند که چگالی تعادل، چگالی کاندید px است، کافی است نشان دهیم که هسته انتقال متروپلیس هستینگس در معادله تعادل با px صدق میکند.
بر اساس الگوریتم متروپلیس هستینگس از qx,y=Pr⁡(x→yq) نمونهگیری میکنیم سپس، انتقال با احتمال αx,y را میپذیریم بنابراین، هسته احتمال انتقال عبارت است از:
Prx→y=qx,yαx,y=qx,y.minpyqy,xpxqx,y,1پس اگر هسته متروپلیس هستینگس در Px→ypx=Py→xpy یا
qx,yαx,ypx=qy,xαy,xpy ∀ x,y
صدق کند آنگاه، توزیع ایستا از این هسته مطابق نمونهگیری از توزیع هدف به دست میآید. لازم است معادله تعادل با این هسته، به ازای هر جفت x و y خاص، با در نظر گرفتن سه حالت ممکن ، مطابقت کند.
qx,ypx=qy,xpy. در این جا، αx,y=αy,x=1 دلالت بر این دارد که Px,ypx=qx,ypx و Py,xpy=qy,xpy و بنابراین با نشان دادن این که معادله تعادل برقرار است، در این حالت داریم:
Px,ypx=Py,xpy.qx,ypx>qy,xpy، در این حالت
αx,y=pyqy,xpxqx,y و αy,x=1 بنابراین
Px,ypx=qx,yαx,ypx=qx,ypyqy,xpxqx,ypx=qy,xpy =qy,xαy,xpy=Py,xpy
qx,ypx<qy,xpy، در این حالت
αy,x=qx,ypxqy,xpy و αx,y=1بنابراینPy,xpy=qy,xαy,xpy=qy,xqx,ypxqy,xpypy=qx,ypx=qx,yαx,ypx=Px,ypx1-6-6 نمونهگیری گیبز نمونهبردار گیبز حالت خاصی از نمونهگیری متروپلیس هستینگس است که در آن متغیر تصادفی همیشه پذیرفته میشود (یعنی α=1). کلید نمونهگیری گیبز این است که وقتی همه متغیرها جز یکی از آنها، مقادیر ثابت میگیرند، توزیعهای شرطی، تک متغیره در نظر گرفته شوند. چنین توزیعهای شرطی راحتتر از توزیعهای توأم پیچیده شبیهسازی میشوند (اغلب نرمال، وارون خیدو و دیگر توزیعهای پیشین متداول). بنابراین، به جای تولید یک بردار n بعدی یکتا در یک مرحله با استفاده از توزیع توأم کامل، n متغیر تصادفی از n توزیع تک متغیره شبیهسازی میشود.
برای توضیح نمونهبردار گیبز، متغیر تصادفی دو متغیره x,y را در نظر بگیرید و فرض کنید که هدف محاسبه توزیعهای کناری px و py یا یکی از آنها باشد. نمونهبرداری که دنبالهای از توزیعهای شرطی pxy و pyx در نظر گرفته شود راحتتر از نمونهبرداری است که از حاشیههایی که از انتگرال چگالی توأم (مثلاً px=px,ydy) تعیین میشود، است. نمونهبردار برای y، با مقدار اولیه y0 شروع میکند و x0 به وسیله تولید یک متغیر تصادفی از توزیع شرطی pxy=y0 تعیین میشود. سپس از توزیع شرطی مبتنی بر مقدار x0، pyx=x0، برای تولید مقدار جدید y1 استفاده میشود. نمونهبردار از روابط زیر پیروی میکند:
xi~pxy=yi-1
yi~pyx=xi
با تکرار k بار این فرآیند، دنباله گیبز به طول k تولید میشود، به طوری که، به ازای هر 1≤j≤m<k زیرمجموعهای از نقاط xj,yj به عنوان شبیهسازیامان از توزیع توأم کامل، تعیین میشود. تکرار همه توزیعهای تک متغیره اغلب کاوش نمونهبردار نامیده میشود. برای تعیین m نقطه دلخواه (در این جا هر نقطه روی نمونهبردار، برداری از دو پارامتر است) از زنجیر، به روشهای زیر نمونهگیری میشود:بعد از داغیدن مناسب برای حذف اثرهای مقادیر اولیه نمونهگیری.در مجموعه نقاط زمانی (مثلاً هر n نمونه)، با پیروی از داغیدن.دنباله گیبز به توزیع ایستایی که مستقل از مقادیر شروع است همگرا میشود و این توزیع ایستا توزیع هدف است.وقتی بیشتر از دو متغیر موجود باشد، نمونهبردار به صورت واضحی بسط داده میشود. به طور خاص، مقدار متغیر k-ام از توزیع p(θ(k)Θ(-k)) به دست میآید به طوری که Θ(-k) بردار شامل همه متغیرها به جز k است. بنابراین، در طول تکرار i-ام نمونه برای تعیین مقدار θi(k) از توزیع زیر استفاده میکنیم:θi(k)~p(θkθ1=θi1,…,θk-1=θik-1,…,θ(n)=θi-1(n))
به عنوان مثال، اگر چهار متغیر تصادفی (w,x,y,z) داشته باشیم، نمونهبردار عبارت است از:
wi~p(wx=xi-1,y=yi-1,z=zi-1)
xi~p(xw=wi,y=yi-1,z=zi-1)
yi~pyw=wi,x=xi,z=zi-1
zi~p(zw=wi,x=xi,y=yi,z=zi)