فهرست مطالب

پردازش سیگنال پیشرفته - پیاپی 1 (پاییز و زمستان 1395)

مجله پردازش سیگنال پیشرفته
پیاپی 1 (پاییز و زمستان 1395)

  • تاریخ انتشار: 1395/10/04
  • تعداد عناوین: 6
|
  • سمیرا افصحی*، مجتبی جعفری صفحات 1-14
    ردیابی خیرگی چشم پردازشی کلیدی در تعامل های انسان - کامپیوتر است. یک رویکرد پایه در این حوزه، پیش بینی موقعیت مردمک چشم در فریم های متوالی ویدئویی است. فیلتر ذره ای، مهم ترین روش مبتنی بر رویکرد مذکور، با وجود تضمین سرعت مطلوب دقت کمی در پیش بینی موقعیت مردمک دارد. جهت حل این مشکل، در این مقاله از الگوریتم ژنتیک در گام نمونه برداری روش فیلتر ذره ای استفاده می شود. درنتیجه، در هر فریم، تنوع ذرات مورد نیاز برای پیش بینی موقعیت مردمک در فرم ویدئویی بعدی حفظ می گردد و همزمان، یکنواختی آن ها کاهش می یابد. جهت ارزیابی کارایی، به ازای جمعیت های مختلف ذرات، سرعت و دقت روش پیشنهادی و روش فیلتر ذره ای پایه در پیش بینی موقعیت مردمک در فریم های ویدئویی تصویر چشم محاسبه و با هم مقایسه می شود. نتایج نشان می دهد که الگوریتم پیشنهادی نسبت به الگوریتم پایه فیلتر ذره ای، خیرگی چشم را با دقتی بالاتر در زمانی کمتر ردیابی می کند.
    کلیدواژگان: ردیابی خیرگی چشم، مردمک، فیلتر ذره ای، الگوریتم ژنتیک
  • وحیده رشیدزاده، محمد علی بالافر*، سید ناصر رضوی صفحات 15-25
    در این مقاله، روش جدیدی برای پنهان نگاری داده ها در تصویر مبتنی بر الگوریتم های ژنتیک و تپه نوردی ارائه شده است. روش پنهان سازی مورد استفاده در این مقاله، روش جاسازی LSB است. برای افزایش کیفیت تصویر پنهان نگاری شده و همچنین ظرفیت ذخیره سازی در روش ارائه شده از الگوریتم ژنتیک استفاده شده است که عمل پنهان سازی را به صورت یک عمل جستجو و بهینه سازی، مدل سازی کرده است. همچنین چون جستجو با الگوریتم ژنتیک عمل زمان گیری است، برای حل این مشکل از الگوریتم های جستجوی محلی و تپه نوردی بهره گرفته شده است. نتایج ارزیابی ها نشان می دهد که در روش ارائه شده کیفیت تصویر پنهان نگاری شده با افزایش ظرفیت پنهان سازی باز هم قابل قبول است. همچنین اعمال الگوریتم تپه نوردی باعث افزایش سرعت مخفی سازی می شود.
    کلیدواژگان: پنهان نگاری، روش پنهان نگاری LSB، الگوریتم ژنتیک، الگوریتم های جستجوی محلی، الگوریتم تپه نوردی
  • اعظم خلیلی*، امیر رستگارنیا، وحید وحیدپور، توحید یوسفی رضایی صفحات 27-34
    شبکه های تطبیقی نفوذی به عنوان روشی قدرتمند برای حل مسائل مربوط به تخمین توزیع شده شناخته می شوند. نتایج موجود بیان گر آن است که در صورت ایده آل بودن ارتباط بین گره های شبکه، الگوریتم های مبتنی بر شبکه تطبیقی نفوذی برای حل مسئله تخمین یک راه حل کاملا کارآمد می باشند. بااین حال، فرض ایده آل بودن لینک های بین گره های شبکه در عمل چندان دقیق نیست. در این مقاله به بررسی تاثیر کانال های فیدینگ صاف بر روی عملکرد حالت دائمی شبکه های تطبیقی با مشارکت نفوذی می پردازیم. بدین منظور از روش موسوم به بقای انرژی استفاده کرده و رفتار حالت دائم شبکه را برحسب معیارهای MSD و EMSE به دست می آوریم. همچنین محدوده پایداری شبکه برحسب بازه ضریب گام را به دست می آوریم. روابط به دست آمده نشان می دهد که برخلاف شبکه ایده آل، با کاهش مقدار ضریب گام، مقدار نهایی خطا (خطای حالت دائم) افزایش می یابد. همچنین صحت روابط تئوری به دست آمده را با نتایج حاصل از شبیه سازی بررسی می نماییم.
    کلیدواژگان: شبکه های تطبیقی نفوذی، تخمین توزیع شده، حالت دائم، کانال فیدینگ
  • بهروز بلوریان حقیقی، امیر حسین طاهری نیا* صفحات 35-46
    واترمارکینگ رقمی روشی، جهت تعبیه داده های اضافی در محتویات رقمی است به طوری که این داده های اضافی که آن ها را واترمارک می نامند، غیر قابل مشاهده باشند. یکی از کاربردهای واترمارکینگ رقمی تشخیص و بازسازی ناحیه دست کاری شده است. روش های واترمارکینگ رقمی که جهت تشخیص و بازسازی ارائه شده اند، قادرند ناحیه دست کاری در یک تصویر را شناسایی و بازسازی کنند. این کاربرد واترمارکینگ رقمی، معضل تغییرات محتویات رقمی را حل می کند. در این مقاله طرح واترمارکینگ جهت تشخیص و بازسازی ناحیه دست کاری برای تصاویر فشرده و غیره فشرده ارائه شده است. در این الگوریتم، هر بلوک در تصویر شامل واترمارک بلوکی دیگر است؛ در نتیجه، یک نسخه از واترمارک، برای هر بلوک غیر همپوشان در تصویر وجود دارد. از نگاشت آشوبی جهت بهبود امنیت و مغشوش کردن بلوک ها استفاده شده و کلید مخفی، همراه با تصویر واترمارکینگ منتقل می شود. با استفاده از الگوریتم پیشنهادی، تصویر که حدود 90% تخریب شده، با PSNR حدود 20 قابل بازسازی است. نتایج آزمایش ها نشان می دهد که الگوریتم نسبت به سایر روش ها، حتی هنگامی که ناحیه دست کاری بزرگ باشد، کارا و ایمن است و همچنین در برابر فرمت های رایج فشرده سازی مقاوم است.
    کلیدواژگان: واترمارکینگ، تعبیه واترمارک، استخراج واترمارک، تشخیص دست کاری و بازسازی، حوزه فرکانس، تبدیل گسسته کسینوسی
  • محسن میوه چی *، رزا بنی طالبی دهکردی، ابوالقاسم زیدآبادی نژاد صفحات 47-53
    در این مقاله روش ساده ای برای تمایز سیگنال هدف از نویز، در شرایط SNR کوچک بر مبنای تحلیل مستقیم دوره های تناوب در حوزه زمان ارائه شده است. در سیگنال اکوی یک رادار تعقیب، عموما پهنای باند نسبی سیگنال از یک اکتاو کمتر است. با رسم هیستوگرام دوره های تناوب سیگنال و یافتن ماکزیمم این منحنی، وجود سیگنال اکوی هدف و فرکانس آن مشخص می شود. در صورتی که سیگنال ورودی گیرنده فقط شامل نویز سفید باشد، این هیستوگرام فاقد ماکزیمم واضح خواهد بود و در صورتی که لابه لای نویز، سیگنال ضعیفی هم وجود داشته باشد، ماکزیمم مشخصی در هیستوگرام ظاهر می شود که با افزایش SNR این ماکزیمم واضح تر می شود. به منظور بررسی این روش علاوه بر شبیه سازی، مدار ساده ای طراحی و ساخته شده است که نتایج حاصله، حاکی از صحت روش است.
    کلیدواژگان: سیگنال اکوی هدف، حوزه زمان، هیستوگرام دوره های تناوب
  • فرزین یغمایی *، کیمیا پیوندی صفحات 55-64
    امروزه ابزارهای بسیاری برای تبادل تصاویر با کاربردهای مختلف وجود دارند. به دلیل نیاز استفاده از تصاویر برای کاربردهای مختلف و در وسایل متفاوت، نیاز به تغییر اندازه تصاویر امری ضروری است. این تغییر اندازه باید به گونه ای انجام شود که محتوای اطلاعاتی تصاویر تا حد امکان حفظ گردد. در این مقاله دو روش پیشنهادی برای تغییر اندازه تصویر مبتنی بر محتوای تصویر ارائه شده است که از ترکیب الگوریتم حذف درز و مقیاس دهی برای تغییر ابعاد تصویر استفاده می کند. در هر دو روش، ابتدا نواحی مهم تصویر تعیین می شود و در این نواحی به جهت اهمیت محتوا از الگوریتم حذف درز و در سایر نواحی از روش مقیاس دهی برای تغییر اندازه تصویر استفاده می گردد. تفاوت دو روش پیشنهادی در میزان تغییر اندازه نواحی مهم تصویر می باشد. نتایج شبیه سازی بر روی پایگاه داده استاندارد و در مقایسه با سایر روش های مطرح در این زمینه نشان دهنده عملکرد مناسب روش پیشنهادی بر روی انواع مختلفی از تصاویر و به خصوص تصاویر با پیچیدگی اطلاعاتی زیاد می باشد.
    کلیدواژگان: تغییر ابعاد تصویر، الگوریتم حذف درز، الگوریتم تغییر مقیاس، نواحی موردعلاقه
|
  • Samira Afsahi *, Mojtaba Jafari Pages 1-14
    Gaze tracking is a key process in human-computer interactions. A basic approach in this field is to predict the position of the pupil in sequential video frames. Particle filter, the most important method which is based on aforementioned approach, has a low precision in predicting the pupil position though guaranteeing expected speed. To solve this problem, in this paper, genetic algorithm (GA) is used in the sampling step of the particle filter method. As a result, in each frame, diversity of the particles required for predicting the pupil position in the next video frame is preserved and at the same time the monotony of them is reduced. To evaluate performance, corresponding to different particle populations, speed and precision of the proposed method and the basic particle filter method in predicting pupil positions in video frames of eye were computed and compared. Results show that the proposed method, compared to the basic particle filter method, tracks the gaze more precisely in a lower time.
    Keywords: Eye gaze tracking, pupil, particle filter, genetic algorithm
  • Vahideh Rashidzadeh, Mohammad Ali Balafar *, Seyed Naser Razavi Pages 15-25
    In this paper, a new method based on genetic and hill Climbing algorithms for steganography in image is proposed. Data is embedded in LSB. In order to enhance image quality and storage capacity, genetic algorithm is utilized which model hiding as a search and optimization process. Also, to speed up the search function with genetic algorithm, local search and hill Climbing algorithms have been used. The findings show that the hiding image quality is acceptable while capacity is increased. Also, hill Climbing Algorithm speed up the hiding process.
    Keywords: Steganography, LSB, genetic algorithm, local searching, hill climbing
  • Azam Khalili *, Amir Rastegarnia, Vahid Vahidpour, Tohid Yousefi Rezaii Pages 27-34
    Adaptive networks are known as powerful solution for distributed estimation problems. It is shown in available works that, under the ideal link condition, diffusion adaptive networks are efficient solutions for distributed estimation. However, ideal link is not a practical assumption for many applications. Thus, this paper aims to study the steady-state performance of diffusion adaptive networks with flat fading channels. Using the energy conservation argument, we derive closed-form expressions for EMSE and MSD metrics. We also derive the required bound (in terms of the step size parameter) for stability of diffusion adaptive network with fading links. Our analysis shows that in this condition, steady-state curves are not monotonic increasing functions of step size. We provide simulation results to support the analysis.
    Keywords: Diffusion adaptive networks, distributed estimation, steady state, fading channel
  • Behrooz Boloorian Haghighi, Amir Hossein Taherinia * Pages 35-46
    Digital watermarking technique embeds additional data (watermark) into digital contents in such a way that the resulting distortion is imperceptible. Tampered detection and recovery is one of the digital watermarking applications. Tamper detection and recovery can mine the tampered region in the image and then recover it. This application can resolve the problem of digital content modification. In this paper, a novel watermarking approach is proposed for tamper detection and recovery in the compressed and uncompressed images. In this method, each block in the image contains watermark of another block. Therefore, for each non-overlapping block in the image, there exists one copy of the watermark. Here, the Chaotic map is used to improve security and confuse block. Also, a secret key is transmitted along with the watermarked image. In our algorithm, a 90% tampered image can be recovered by PSNR ≈ 20 dB. Experimental results demonstrate that the proposed method is secure and superior to the other techniques, especially when the tampered area is large and is resistant to compression.
    Keywords: Watermarking, embed watermark, extract watermark, tamper detection, recovery, frequency domain, discrete Cosine
  • Mohsen Mivehchy *, Roza Banitalebi Dehkordi, Abolghasem Zeidaabadi Nezhad Pages 47-53
    Generally the fractional bandwidth of tracking radar echo signal is lower than an octave. The existence of the target echo signal creates a peak in the histogram of periods at the frequency of the signal. When there is only white noise in the received signal, no distinct peak can be observed in the histogram. However, when both weak echo signal and white noise are coexisted, a peak appears which grows as signal to noise ratio (SNR) increases. This paper presents a simple way based on direct analysis of periods in time domain to distinguish echo signal with low SNR. Comparison of the results from simulation with those from measurement confirms the accuracy of the suggested method.
    Keywords: Target echo signal, time domain, histogram of periods
  • Farzin Yaghmaee *, Kimia Peyvandy Pages 55-64
    Nowadays there are many different devices for displaying images. According to using images in different applications and various devices, displaying the images in different display size is vital and essential. Therefore it is very important to preserve content of images during resizing. In this paper, we present two different methods for content aware image resizing that combined with Seam carving algorithm and scaling. In both methods, at first the important regions of image are determined. After that Seam carving algorithm is used in these important regions and traditional scaling is applied for other regions. The proposed approaches are implemented and the experimental result shows that these methods are appropriate for various images especially in content images with many objects and edges.
    Keywords: Image resizing, seam carving, scaling, region of interest