نام پژوهشگر: علیرضا سیدین

تقویت امنیت سامانه های تایید هویت زیست سنجی با استفاده از روشهای آب نشان
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1388
  غزاله سربیشه یی   سعید حسینی خیاط

امروزه تصدیق هویت بر مبنای اطلاعات زیست سنجی برای دسترسی مجاز به سامانه های اطلاعاتی مورد توجه خاص قرار گرفته است. هدف این رساله بررسی یک سامانه نمونه تصدیق هویت بر مبنای تشخیص اثر انگشت و ارائه روشهایی جهت تقویت امنیت آن می باشد. با بررسی نقاط مختلفی که اینگونه سامانه ها ممکن است مورد حمله قرار گیرند، این رساله، به ارائه و ارزیابی دو روش آب نشان برای حفاظت سامانه در مقابل دو دسته از این حملات پرداخته است. نقاط آسیب پذیر مورد توجه در این رساله، پایگاه داده سامانه و خروجی حسگر دریافت اثر انگشت می باشند. جهت حفظ امنیت در پایگاه داده، یک الگوریتم آب نشان شکننده بر مبنای تبدیل موجک گسسته ارائه شده است. در این الگوریتم، با استفاده از ویژگیهای استخراج شده از تصویر اثر انگشت بعنوان رشته آب نشانه، دو قابلیت بطور همزمان تامین می شود: (1) امکان تشخیص حملات احتمالی در تصاویر ذخیره شده در پایگاه داده و (2) تقویت عملکرد الگوریتم تطبیق اثر انگشت با استفاده از تئوری تلفیق داده. همچنین به منظور حفاظت خروجی حسگر در مقابل حمله "ارسال مجدد"، یک الگوریتم آب نشان مقاوم نیز در خروجی حسگر سامانه در نظر گرفته شده است. نتایج نشان می دهند که استفاده از روشهای آب نشان فوق، علاوه بر تامین امنیت در سامانه های زیست سنج، بهبود قابل ملاحظه ای در نرخهای خطا در اینگونه سامانه ها ایجاد می کند. در ادامه رساله، الگوریتمهای آب نشان پیشنهادی از نظر ظرفیت پنهان سازی مورد ارزیابی قرار گرفته اند. برای تخمین ظرفیت پنهان سازی، دو روش مختلف ارائه شده است. این روشها، راهکاری برای توزیع مناسب انرژی آب نشانه در باندهای فرکانسی مختلف ارائه می دهد که می تواند با ثابت نگهداشتن میزان mse ظرفیت پنهان سازی مناسبی فراهم کند. این روشها برای الگوریتمهای پیشنهادی و برای سه پایگاه داده مختلف ارزیابی شده اند. امنیت الگوریتمهای پیشنهادی نیز بر مبنای قضیه شانون مورد ارزیابی قرار گرفته است. برای این منظور اطلاعات متقابل و تابع ابهام برای هر یک از الگوریتمها محاسبه شده است. نتایج نشان دهنده امنیت خوب الگوریتمهای پیشنهادی در مقایسه با سایر الگوریتمهای ارائه شده می باشد.

رهگیری اهداف با حرکات سریع در یک دنباله از تصاویر به کمک فیلترهای ذره ای و پیاده سازی آن
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1389
  محسن یادگاری   علیرضا سیدین

یکی از موضوعات مورد علاقه در زمینه ی پردازش تصویر و ماشین بینایی، رهگیری یک هدف در دنباله ای از تصاویر می باشد. فیلترهای ذره ای مبتنی بر رنگ در سال های اخیر به عنوان یک روش قدرتمند در این زمینه مطرح شده اند. اما در الگوریتم های مختلف رهگیری هدف و از جمله فیلتر ذره ای مبتنی بر رنگ، معمولا با یک مشکل مواجه هستیم، و آن اینکه چنانچه هدف مورد نظر برای رهگیری دارای حرکات سریعی باشد، معمولا عملیات رهگیری با مشکل مواجه می شود. در این پایان نامه روشی برای حل این مشکل ارائه می شود. در این روش ابتدا بر اساس دو ورودی سرعت و ضریب همبستگی، میزان تغییرات هدف تشخیص داده شده، سپس به کمک یک کنترلگر فازی با وفقی نمودن ضریب پراکندگی ذرات در الگوریتم فیلتر ذره ای، به روشی کارامد برای رهگیری یک هدف با حرکات سریع می رسیم. در گام بعدی الگوریتم پیشنهادی در این پایان نامه بر روی برد پردازش تصویر dm6437evm به کمک یک طراحی مبتنی بر مدل پیاده سازی می شود. dm6437evm یک برد قدرتمند برای پیاده سازی الگوریتمهای پردازش تصویر بوده که امکان ارتباط و برنامه ریزی توسط محیط simulink نرم افزار matlab را دارا می باشد. به کمک این نرم افزار، الگوریتم فیلتر ذره ای مبتنی بر رنگ پیشنهادی، به صورت یک مدل متشکل از چندین بلوک، طراحی و پیاده سازی می شود. در انتها نتایج شبیه سازی و پیاده سازی الگوریتم پیشنهادی بر روی برد پردازش تصویر dm6437evm نشان داده می شود.

بازشناسی برون خط کلمات دستنویس فارسی با تاکید بر تشخیص نام 30 شهر
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1390
  امید هاشمی قوچانی   علیرضا سیدین

سیستم ها و نرم افزارهای بازشناسی نوری نویسه ها(ocr) هم اکنون بسیار متداول شده اند و در کاربردهای فراوانی که مبتنی بر تشخیص نوری علائم و نوشتارهای تایپی و دستنویس میباشند مورد استفاده قرار میگیرند. در مورد بازشناسی علائم و نوشتارهای زبان فارسی به ویژه دستنویس های فارسی این سیستم ها و نرم افزارها هنوز از دقت بازشناسی مناسبی برخوردار نیستند. بنابراین ما در این پایان نامه بر روی بازشناسی کلمات دستنویس فارسی تمرکز کرده ایم. کلماتی که در اینجا بازشناسی می شوند کلمات دستنویس نام 30 شهر از شهرهای استان های خراسان شمالی، رضوی و جنوبی می باشند. به علت عدم وجود چنین پایگاه داده ای، برای هر شهر 50 نمونه دستنویس از دستخط 50 فرد مختلف تهیه و از آنها به عنوان پایگاه داده در این پروژه استفاده کردیم. ما در این پروژه از رویکرد مبتنی بر در نظر گرفتن کل کلمه به عنوان یک عنصر واحد جهت بازشناسی کلمات استفاده کرده ایم و برای اولین بار از ویژگی های ماتریس glcm جهت اختصاص ویژگی در سیستم های بازشناسی نوری نویسه ها استفاده کردیم و به نرخ بازشناسی 75% برای کلمات دستنویس نام 30 شهر دست پیدا کردیم.

تلفیق داده در رهگیری اهداف چندگانه به کمک چندین حسگر
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1392
  قاسم روشنفکر   علیرضا سیدین

در این پروژه پس از آشنایی با تلفیق داده و رهگیری و انتساب داده و روش های چندحسگره در رهگیری و انتساب داده به مقایسه روش های اصلی انتساب داده توسط شبیه سازی آنها می پردازیم. هدف ما شبیه سازی روش های انتساب داده و سپس چندحسگره کردن آنها و مقایسه عملکرد آنها در شرایط مختلف می باشد. مشخص کردن اثر کلاتر بر روی روش های مختلف انتساب داده از لحاظ طول عمر رهگیری و میزان خطای rms بررسی می شود. همچنین اثرات احتمال آشکار شدن هدف توسط حسگر بر روی عملکرد این روش ها نیز با شبیه سازی این روش ها و بدست آوردن نتایج از طریق تکرار آنها و سپس میانگین گیری، مقایسه و بررسی می شود. تمام این مقایسه ها را در حالت چند حسگره و با تلفیق داده نیز انجام می دهیم و تمام نتایج را دوباره با شبیه سازی بدست می آوریم. همیچنین مقایسه ای نیز بین نتایج تک حسگره و چندحسگره انجام می دهیم. پس از مقدمه، در فصل بعد به معرفی تلفیق داده و لزوم استفاده از آن می پردازیم . فصل دوم دیدگاه احتمالاتی تلفیق داده را شرح می دهد . آشنایی با رهگیری واصطلاحات و کلیات آن در فصل سوم با همین عنوان بیان شده است . در فصل چهارم، نکات مربوط به رهگیری اهداف چندگانه و چگونگی تلفیق داده با کمک چند حسگر آورده شده است. در فصل پنجم شبیه سازی الگوریتم ها و مقایسه نتایج آنها انجام شده است. در انتها مراجع قرار داده شده است .

پیاده سازی سیستم مخابراتی مبتنی برآشوب با الگوریتم iccs بر روی برد dsp
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده برق و الکترونیک 1393
  علی معدنی   علیرضا سیدین

سیگنال های آشوبناک دارای ویژگی های مختلفی هستند که برخی از این ویژگی ها مستقیماً در ارسال داده ها و مخابره اطلاعات کاربرد دارند. سیگنال های آشوبناک دارای طیف وسیع و باند پهن می باشند که این ویژگی می تواند سبب انعطاف در برابر تداخل و دیگر اعوجاجات کانال مخابراتی گردد. یک سیگنال آشوبناک ذاتاً غیر پریودیک است و بنابراین امکان تخمین آن در یک بازه طولانی از زمان بسیار کم است همچنین حساسیت شدید این سیگنال ها به تغییر در پارامترها و نیز شرایط اولیه مولد آشوبی، سبب می شود که با تغییر اندکی در هر یک از موارد فوق، سیگنالی کاملاً متفاوت و تقریباً نا همبسته با سیگنال قبل به دست آید که می تواند به راحتی سبب تولید خانواده بزرگی از دنباله های شبه متعامد شود. همزمان سازی آشوب یکی از مهم ترین مفاهیم برای سیگنال های آشوب است که در کاربردهای سیستم های مخابراتی استفاده می شود. در این پایان نامه از تکنیک سنکرون سازی جدیدی به نام سنکرون سازی غیرمستقیم آشوب، استفاده می شود. در این روش، درصورتی که هیچ اطلاعاتی راجع به کلید جریان موجود نباشد، با دریافت سیگنال رمز شده از محتوای ارسالی، پیام اصلی قابل بازیابی و رمزگشایی نیست؛ بنابراین با پیاده¬سازی روش پیشنهادی، یک اتصال مخابراتی ایمن قابل تحقق است. پردازنده های dsp نسبت به اجزاء آنالوگ ترجیح داده می شود زیرا دارای فضا و انعطاف پذیری بیشتر و راحت تر استفاده می شود. در این پایان نامه از برد tms320c6713 dsk dsp برای پیاده سازی روش پیشنهادی استفاده شده است. مدل طراحی شده در شبیه ساز matlab، برروی برد dsp پروگرم می شود و برای تصدیق نتایج بدست آمده، خروجی برد dsp به کامپیوتر میزبان برگردانده می شود و کارایی آن مورد ارزیابی قرار می گیرد. مقایسه میان خروجی حاصل از پردازش در dsp با خروجی شبیه سازی در matlab نیز انجام می شود.

آنالیز ناحیه تحت پوشش در شبکه های رله چند آنتنی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1393
  بهروز رازقی   علیرضا سیدین

در این پایان نامه ناحیه تحت پوشش برای شبکه های رله چند آنتنی با تکنیک کدبردار و گسیل و‏ تکنیک ‎‎تقویت کن و گسیل آنالیز شده است. با در نظر گرفتن ترکیب کانال های از رمق افتادگی رایلی و رایسین و به ازای دو موقعیت متفاوت برای ایستگاه های رله‏، مسأله بیشینه کردن ناحیه تحت پوشش به ازای نرخ ارسال ثابت مورد بررسی قرار گرفته است و موقعیت بهینه رله به هدف بیشینه کردن ناحیه تحت پوشش بدست آورده شده است. با فرض وجود همبستگی فضایی بین آنتن های فرستنده و گیرنده‏، ناحیه تحت پوشش برای کانال رمق افتادگی بدون همبستگی فضایی و با همبستگی فضایی مقایسه شده است. همچنین‏، شرایطی در نظر گرفته شده که دو ایستگاه رله مجاور در ارسال سیگنال ها از منبع به مقصد همکاری نمایند. سپس بصورت تحلیلی رابطه ای ریاضی برای ضریب افزایش ناحیه پوشش با ‎‎‎همکاری نسبت به حالت بدون همکاری بدست آورده شده است. با استفاده از شبیه سازی مونت کارلو‏، ناحیه تحت پوشش‏ و کران های ظرفیت برای کانال های از رمق افتادگی متفاوت و برای موقعیت های مختلف ایستگاه رله مطالعه شده است. همچنین‏، تأثیر تعداد آنتن های فرستنده/گیرنده و تأثیر ضریب تقویت رله در تکنیک تقویت کن و گسیل بر ناحیه تحت پوشش بررسی شده است. علاوه بر آن‏، نتایج بدست آمده برای کانال رله چند آنتنی با تکنیک تقویت کن و گسیل‏‏، با نتایج قبلی حاصل برای کانال رله چند آنتنی با تکنیک کدبردار و گسیل مقایسه شده است.

تحلیل سیستم‏های امن نشانه‏گذاری مبتنی بر کوانتیزاسیون اسکالر در دو رویکرد تئوری اطلاعاتی و احتمالاتی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1393
  رضا صمدی   علیرضا سیدین

مهم‏ترین روش‏های نشانه‏گذاری، جاسازی داده توسط روش‏های مبتنی بر طیف گسترده و کوانتیزاسیون می‏باشند. با توجه به پژوهش‏های صورت گرفته، روش‏های مبتنی بر کوانتیزاسیون ازنظر مقاومت بر روش‏های مبتنی بر طیف گسترده برتری داشته، اما در مقایسه با آنان از امنیت بسیار کمتری برخوردارند. از طرفی، تمام تحقیقات پیشین برای تحلیل امنیت روش‏های کوانتیزاسیون در هر دو مدل تئوری اطلاعاتی و احتمالاتی به علت پیچیدگی تحلیل با ساده‏سازی و در حالت های خاص انجام شده است. ازاین رو، تمرکز اصلی این رساله بر روی ارائه یک تحلیل جامع از امنیت روش‏های نشانه‏گذاری مبتنی بر کوانتیزاسیون اسکالر در هر دو مدل تئوری اطلاعاتی و احتمالاتی و ارائه روش‏های امن نشانه‏گذاری است. در تحلیل امنیت در مدل تئوری اطلاعاتی، اثبات می شود که نتایج ارزیابی عملی سطح امنیت، بسیار پایین تر از نتایج تئوری موجود بوده و با ارائه یک تحلیل تئوری، بده بستان میان مقاومت و امنیت نشان داده می شود. در ادامه با بهره گیری از این بده بستان و ارزیابی عملی امنیت، یک توسعه جدید از روش نشانه‏گذاری مبتنی بر کوانتیزاسیون اسکالر ارائه و نشان داده می شود که مدل پیشنهادی دارای امنیت و مقاومت بیشتر در کانال با نویز قوی است. در تحلیل امنیت در مدل احتمالاتی اثبات می شود که احتمال موفقیت حمله کننده مستقل از طول پیوسته کلید مخفی و همچنین طول گسسته کلید رمزنگاری به کاررفته برای تولید کلید مخفی بوده و نیز عدم وجود بده بستان بین مقاومت و امنیت برای مقادیر نویز بالا نشان داده می شود. نکته مهم این تحلیل آن است که اگر به حمله کننده اجازه کمی خطا در کد برداری صحیح پیام داده شود، احتمال موفقیت حمله کننده افزایش چشمگیری می یابد.

آنالیز تئوری اطلاعاتی کانال تداخل با منابع وابسته و در حضور اطلاعات جانبی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1393
  مصطفی منعمی زاده   علیرضا سیدین

رشد و توسعه فزاینده استفاده از شبکه های مخابراتی بیسیم همچون شبکه های اقتضایی و حسگر بی سیم، نیاز به مطالعه نظری مفاهیم و پدیده های پیچیده موجود در این شبکه ها را افزایش داده است. وابستگی و شناخت دو مورد از این پدیده ها می باشند که تأثیر مهمی در کاهش تداخل و بهبود عملکرد سیستم در شبکه های امروزی دارند. در شبکه های بی سیم، وابستگی عمدتاً ناشی از مشاهدات وابسته کاربران مختلف، و شناخت و تداخل ناشی از طبیعت پخش کنندگی ذاتی این شبکه ها می باشد که دو مورد اول تأثیر مثبت و تداخل تأثیر منفی در فرآیند مخابره اطلاعات دارد. در این رساله سعی می شود تا با مطالعه مدل های تداخلی حاوی پدیده های شناخت، تداخل و وابستگی و ارائه طرح های کدینگ کارآمد جهت لحاظ کردن این پدیده ها، بینشی مفید جهت (1) فهم بهتر تأثیر این عوامل در نرخ ارسال اطلاعات و (2) طراحی روش ها و ساختارهای کارا برای استفاده موثرتر از شناخت و وابستگی موجود در کانال های تداخل، فراهم آوریم. در این راستا، ابتدا به مسئله مخابره یک زوج منبع وابسته بر روی یک کانال تداخل مبتنی بر شناخت می پردازیم. برای حالتی که منابع بطور خاص وابسته اند با ارائه سه طرح کدینگ کانال، نواحی نرخ قابل حصولی را برای این کانال بدست می آوریم. برای حالتی که منابع بطور دلخواه وابسته اند، با توجه به اینکه اصل جداسازی کدینگ منبع و کانال برای مخابره منابعِ بطور دلخواه وابسته بر روی کانال های چندکاربره بهینه نمی باشد، با ارائه یک طرح کدینگ توأم منبع-کانال، یک شرط کافی جهت ارسال بی تلف یک زوج منبع بطور دلخواه وابسته بر روی چنین کانالی بدست می آوریم. روش های کدینگ ارائه شده با انتخاب ترکیب های مناسبی از تکنیک های موجود در تئوری اطلاعات، ضمن بهره بردن از اطلاعات مشترک منابع، اعمال فشرده سازی اطلاعات و کاهش تداخل را توأماً و در چند مرحله انجام می دهند. همچنین با توجه به جامعیت مدل کانال در نظر گرفته شده، نشان می دهیم که نواحی نرخ قابل حصول و همچنین شرط کافی بدست آمده نواحی نرخ معلوم برای کانال های تداخل با منابع مستقل و بطور خاص/دلخواه وابسته را شامل می شود. در ادامه، با توجه به این نکته که مبحث آگاهی کاربرها را می توان در قالب مفهوم کلی تری با عنوان اطلاعات جانبی در نظر گرفت به بررسی تئوری اطلاعاتی کانال تداخل با منابع بطور خاص وابسته و در حضور اطلاعات جانبی غیرعلّی پرداخته و ناحیه نرخ قابل حصولی برای گونه گسسته بی حافظه آن ارائه می کنیم. سپس با توجه به دشواری های آنالیز مستقیم این کانال، راهی غیرمستقیم را در پیش می گیریم و به آنالیز ظرفیتی کانال دسترسی چندگانه مرکب به عنوان گونه ای ساده از کانال تداخل در حضور اطلاعات جانبی می پردازیم. بطور ویژه مدلی گوسی از این کانال با عنوان کانال دسترسی چندگانه مرکب گوسی با اطلاعات جانبی جزئی در فرستنده ها را معرفی کرده و ضمن بدست آوردن کران های ظرفیتی، نشان می دهیم که برای این کانال ها استراتژی های لتیس برخلاف استراتژی کوستا، قادر به دستیابی به نرخ های مثبت تحت شرایط تداخل قوی می باشند (از طریق متمرکزسازی و هم راستانمایی تداخل ها). همچنین حالات خاصی که برای آنها استراتژی های لتیس بهینه می باشد را تعیین می کنیم. در انتها نیز با توجه به اینکه از دید تئوری اطلاعات کانال های با تداخل بین سمبلی در زمره کانال های با اطلاعات جانبی در فرستنده می باشند به تعیین ناحیه ظرفیت کانال دسترسی چندگانه مرکب گوسی با پیغام مشترک و در حضور تداخل بین سمبلی نه با استفاده از روش های مرسوم تعیین ظرفیت کانال های با اطلاعات جانبی، بلکه با استفاده از روش رایج تعیین ظرفیت کانال های با حافظه محدود می پردازیم.

سنجه عدم قطعیت مجموع متقابل در نظریه دمپستر شافر
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده برق 1393
  اصغر شهپری   علیرضا سیدین

یکی از چالش های موجود در نظریه دمپستر شافر، محاسبه مقدار عدم قطعیت در این نظریه است. تاکنون سنجه هایی مانند سنجه عدم قطعیت مجموع (au) و سنجه ابهام (am) به عنوان ابزارهایی جهت اندازه گیری عدم قطعیت ارائه شده اند. اما این دو سنجه دارای نواقصی هستند. سنجه au تمام شرایط یک سنجه عدم قطعیت را داراست اما نسبت به تغییرات شواهد حساس نیست. سنجه am نیز یکی از شرطهای لازم برای سنجه های عدم قطعیت مجموع یعنی شرط زیر جمع پذیری را برآورده نمی نماید. در این رساله، با اقتباس از سنجه am که از نگاشت احتمال تصمیم استفاده می نماید، نگاشت های موجود از نظریه دمپستر شافر به نظریه احتمال بررسی گردیده و بر این اساس چندین سنجه عدم قطعیت مجموع جدید پیشنهاد شده است. بررسی سنجه های پیشنهادی جدید نشان می دهد که عدم قطعیت مجموع بر مبنای تبدیل باورپذیری، که ما آنرا auplpm نامیده ایم، گزینه مناسبی است که بجز شرط زیرجمع پذیری، بقیه شرط ها را ارضاء می نماید. علت اصلی زیرجمع پذیر نبودن سنجه am و سنجه auplpm، این است که نگاشت های مورد استفاده در آنها یعنی احتمال تصمیم و تبدیل باورپذیری از فرآیند حاشیه سازی مستقل نیستند. جهت حل این مشکل با نگاهی دقیقتر به فرآیند حاشیه سازی در نظریه دمپستر شافر، نگاشت های احتمال تصمیم بهبود یافته و تبدیل باورپذیری بهبود یافته را پیشنهاد داده و اثبات نمودیم که این دو نگاشت جدید از فرآیند حاشیه سازی مستقل هستند. بر مبنای این دو نگاشت جدید دو سنجه عدم قطعیت مجموع جدید تحت عناوین mam و aumplpm، ارائه نموده و اثبات نمودیم که سنجه های پیشنهادی تمام شرط های یک سنجه عدم قطعیت مجموع در نظریه دمپستر شافر را ارضاء می نمایند. یکی دیگر از موضوعات بررسی شده در این رساله تعریف سنجه عدم قطعیت مجموع متقابل در نظریه دمپستر شافر است. در این راستا چهار سنجه مانند سنجه اطلاعات متقابل در نظریه احتمال، بر مبنای au، am ،mam و aumplpm پیشنهاد شده است. پس از آن، شرایط و مشکلات این چهار سنجه متقابل بررسی و مقایسه گردیده است. در انتها، از این سنجه های پیشنهادی جهت محاسبه میزان وابستگی بین دو متغیر در دو مسئله ارزیابی تهدید و مسئله نشاط اجتماعی استفاده نموده ایم. بررسی ها نشان می دهد که سنجه های عدم قطعیت مجموع پیشنهاد شده و سنجه های متقابل متناظر با آنها، ابزارهای مناسبی هستند که در کاربردهای مختلف مرتبط با نظریه دمپستر شافر قابل استفاده و بهره برداری هستند.

پنهان شکنی فعال با استفاده از روش های “جداسازی کور منبع” (bss) و تجزیه تنک
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1393
  حامد مدقق   علیرضا سیدین

پنهاننگاری به علم و هنر مخفی کردن پیام در پوشاننده که میتواند هر داده چند رسانهای از قبیل صدا، تصویر و ... باشد، گفته میشود. در مقابل، پنهانشکنی به علم و هنر تشخیص پیام مخفی شده در پوشاننده گفته میشود. تا کنون روشهای پنهانشکنی زیادی معرفی شدهاند که اکثر آنها تنها حضور پیام مخفی شده را در پوشاننده تشخیص میدهند. روشهای پنهانشکنی به گونههای مختلفی پیادهسازی شده اند. روش تشخیص اکثر آنها استخراج چند ویژگی از داده چند رسانهای و تصمیم گیری براساس یک طبقهبند است. در این میان برخی روشهای پنهانشکنی نیز وجود دارند که طول پیام مخفی شده را نیز تخمین میزنند. در برخی کاربردها علاوه بر تشخیص حضور پیام نیاز است که پیام مخفی شده استخراج گردد (پنهانشکنی فعال). در واقع پنهانشکنی فعال تکمیل کننده پنهانشکنی غیرفعال میباشد. کارهای انجام شده در این زمینه بسیار اندک میباشد. در این رساله مساله پنهاننگاری به صورت ترکیب دو سیگنال قابل جداسازی با روشهای "جداسازی کور منبع" مدل میگردد. سپس از روشهای "جداسازی کور منبع" برای جداسازی این سیگنالها و بدست آوردن پیام استفاده میشود. "جدا سازی کور منبع" یک روش پایهای در آمار و تئوری اطلاعات است که از آن در مخابرات، پردازش سیگنال و ... استفاده میشود. از آنجایی که از روشهای جداسازی کور منبع در این رساله استفاده می شود، روشهای پنهانشکنی فعال پیشنهاد شده قابل توسعه بوده و با پیشرفت روشهای جداسازی کور منبع، روشهای پنهانشکنی نیز پیشرفت خواهد نمود. در این رساله دو روش پنهانشکنی فعال پیشنهاد میگردد که بر علیه پنهاننگاریهای جمعپذیر در حوزه تبدیل قابل استفاده میباشند. در روشهای پیشنهاد شده برای اولین بار از ویژگی تنکی منابع سیگنال برای پنهانشکنی فعال استفاده میشود. استفاده از این ویژگی باعث میگردد که این روشها نسبت به روشهای پنهانشکنی فعال قبلی، پیام مخفی شده را با میانگین خطای پایینتری استخراج کنند. علاوه بر این، سرعت اجرای روشهای پنهانشکنی پیشنهاد شده نیز نسبت به روشهای پنهانشکنی قبلی بالاتر است. در روش پیشنهادی اول، برای افزایش سرعت یک روش جداسازی کور منبع هندسی (gbss) پیشنهاد شده است. برای افزایش سرعت اجرا در روش پنهانشکنی فعال پیشنهادی دوم، طراحی به گونهای انجام شده است که نیازی به الگوریتمهای حذف نویز ندارد. این موضوع باعث میشود که سرعت اجرای آن تا حدود دو برابر سرعت اجرای روش پنهانشکنی فعال قبلی افزایش یابد.

مدلسازی پس زمینه و آشکارسازی شیء متحرک در دنباله های تصاویر دریایی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1389
  حمیدرضا برادران کاشانی   علیرضا سیدین

چکیده ندارد.

بخش بندی تصویر و رهگیری شیء توسط مار جدید جهتی پروکراستیز
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1387
  مهدی کماندار   علیرضا سیدین

چکیده ندارد.

واترمارکینگ تصاویر خاکستری و متون باینری
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1388
  مصطفی منعمی زاده   علیرضا سیدین

در تمام روشهای واترمارکینگ حوزه فرکانس، بین خواص مقاومت و شفافیت تعارض وجود دارد، درنتیجه می¬توان صرفنظر از نوع تبدیل استفاده شده، عملیات واترمارکینگ را بصورت یک مساله ی بهینه سازی مدل کرد که هدف یافتن ضرایب بهینه برای تغییر زیربازه های فرکانسی مختلف از طیف فرکانسی تصویر میزبان جهت جاسازی واترمارک است که منجر به شفافیت زیاد توام با مقاومت بالا شود. در این پایان نامه به ارائه مدلهای بهینه ای برای واترمارکینگ تصاویر خاکستری مبتنی بر dwt-svd و dct-svd می پردازیم که در آنها از یک الگوریتم ژنتیک سریع که بر اساس مرتب سازی غیرمغلوبی عمل می کند (nsga-ii) برای یافتن جبهه پارتو و بهینه کردن ضرایب در فرآیند جاسازی واترمارک استفاده کرده ایم. در مدلهای ما از آنجا که واترمارک یکسانی با ضرایب مناسبی در هر چهار زیربلاک جاسازی شده است برداشتن یا خراب کردن آن از تمام فرکانسها بسیار مشکل است. نتایج پیاده¬سازی¬ها ﻣﺅید برتری¬ این روشها از لحاظ شفافیت و مقاومت در برابر طیف وسیعی از حملات می¬باشد. در میان محتواهای دیجیتال تصاویر متنی باینری به دلیل ساختار تصاویر متنی که شامل پاراگراف¬ها، خطوط، کلمات و مرز کاملا مشخص بین پیکسل¬های سیاه و سفید است دارای خواص ویژه و متفاوتی می باشند. بعبارت دیگر، در مقایسه با دیگر آثار دیجیتال، تصاویر متنی دارای جزئیات اضافی بسیار اندک می¬باشند. بنابراین واترمارکینگ تصاویر باینری متنی کاملا متفاوت با سایر آثار دیجیتال است. در ادامه، روشی جدید برای واترمارکینگ کور تصاویر متنی باینری ارائه می شود. در این روش هیچ نیازی به بلوک بندی تصویر نمی¬باشد و اطلاعات صرفا با تغییر پیکسل-های موجود در لبه مرزی بین پیکسل¬های سیاه و سفید در تصویر باینری جاسازی می شوند. در فرآیند جاسازی بیتهای واترمارک در مکانهایی جاسازی می شوند که باعث حداقل اعوجاج بصری شوند. نتایج پیاده¬سازی- ها و مقایسه¬های انجام گرفته شده با روش¬های پیشین، ﻣﺅید بهینه بودن این روش نسبت به سایر روشها به جهت داشتن شفافیت زیاد توام با ظرفیت پنهان¬سازی بالا می باشد.