فهرست مطالب

مجله پردازش سیگنال پیشرفته
سال سوم شماره 2 (پیاپی 4، پاییز و زمستان 1398)

  • تاریخ انتشار: 1399/02/24
  • تعداد عناوین: 15
|
  • امیر ارجمند، سعید مشگینی*، رضا افروزیان صفحات 109-117
    سرطان پستان، متداول ترین نوع سرطان است که جمعیت زنان را تحت تاثیر قرار می دهد. تشخیص زود هنگام سرطان می تواند شانس درمان را افزایش دهد و همچنین موثرترین راه برای مبارزه با این بیماری است. ارایه روش های خودکار برای آشکارسازی توده سرطانی یا تومور مورد توجه پژوهشگران بوده است. در این مقاله، یک روش مبتنی بر شبکه های عصبی عمیق کانولوشنی به منظور آشکارسازی ناحیه ی توموری از تصاویر MRI معرفی شده است. روش پیشنهادی به صورت جمع آوری تصاویر MRI به همراه تصویر GT از ناحیه ی توموری آن ها و بسط داده ها به منظور آموزش و آزمون شبکه عصبی می باشد. نوع روش یادگیری مورد استفاده در این مقاله، روش یادگیری بانظارت می باشد. الگوریتم بر روی مجموعه داده ی RIDER breast آزمایش شده و نتایج به خوبی نشان می دهند که روش پیشنهادی، عملکرد بهتری از سایر روش های آشکارسازی تصویر مانند روش های مبتنی بر خوشه بندی دارد. از مزایا می توان به کیفیت بالا در آشکارسازی تومور و سرعت قابل قبول در زمان اجرا اشاره کرد.
    کلیدواژگان: آشکارسازی توده سرطانی، یادگیری عمیق، شبکه عصبی کانولوشنی، سرطان پستان
  • امیر انصاری سعدآباد، سمیه ماکویی* صفحات 119-124
    در این مقاله، استاندارد سازی تصاویر MRI مغز انسان با اعمال چندین روش آماری مد نظر است که هدف بعد از مرحله استاندارد سازی با حذف نقاط تار و سیاه نویز، مرز نواحی تومور و بخش های مختلف مغز و مایع مغزی با وضوح بیشتر نمایش داده خواهد شد که میتوان به سه بخش سفید و خاکستری و مایع مغزی تقسیم بندی کرد. هنگامی که یک پروتکل استاندارد در دسترس باشد، روش استاندارد سازی و ناحیه بندی مبتنی بر روش های ترکیبی یکی از مناسب ترین ابزارها برای ناحیه بندی تصاویر پزشکی محسوب می شود. این روش علیرغم دقت بالایی که دارد، به دلیل بالا بودن حجم محاسبات، زمان بر و طولانی است. روش های مبتنی بر مفاهیم آماری به ترتیب مد، میانه و میانگین می باشند که جهت اعمال بر روی داده های موجود از تصاویر MRI مغز انسان در بیماران مختلف، پردازش بسیار ساده و صریح دارند. همچنین روش کرانه ای، دهک و صدک با مفاهیم ساده برای استخراج نقاط عطف از داده های موجود استفاده می شوند. نتایج استاندارد سازی تصاویر مغزی به دست آمده می تواند به کمک پردازش های بعدی در تحلیل آناتومی و یا تشخیص بیماری ها و آسیب های مغزی مورد استفاده قرار گیرد. برای ارزیابی عملکرد این مقاله ابتدا طرح به صورت سیستمی در نرم افزار متلب شبیه سازی و سپس برای استانداردسازی و مقایسه با تصاویر قبل از مرحله استاندارد سازی، از نرم افزاری به نام یوونتی 8 برای استخراج و نمایش لایه های خاکستری رنگ استفاده می شود. نتایج حاصل از پردازش این مقاله، به صورت بصری از تصاویر استاندارد شده و تحلیل آماری خطا و ضریب تغییرات به دست آمده و در نهایت در مرحله مقایسه کارآمدترین روش استخراج می شود.
    کلیدواژگان: MRI، ناحیه بندی مغز، روش های مبتنی بر مفاهیم آماری
  • باقر باباعلی*، آشنا گرگان محمدی، اسماء فرجی دیزجی صفحات 125-134
    در دنیا پژوهش های بسیاری در حوزه پردازش سیگنال موسیقی به منظور بازیابی محتوای موسیقی بر مبنای محتوا انجام شده است. متاسفانه پژوهش های انجام شده در زمینه پردازش رایانه ای موسیقی سنتی ایرانی بسیار اندک است که یکی از دلایل اصلی آن را می توان نبود دادگان برشمرد. در این پژوهش، یک دادگان برای دو مسئله اساسی حوزه موسیقی سنتی ایرانی، یعنی تشخیص دستگاه و تشخیص ساز معرفی شده است که از جامعیت و تنوع لازم برخوردار است و به نام "دادگان نوا" نام گذاری شده است.  این دادگان شامل صدای پنج ساز متداول سنتی ایرانی در هفت دستگاه است که توسط چهل هنرمند نواخته شده است. در ادامه برای پرداختن به دو مسئله تشخیص ساز و دستگاه، سامانه ای پیشنهاد داده شده است که در بخش استخراج ویژگی آن از سیگنال موسیقی ورودی، ضرایب کپسترال بر مبنای مقیاس مل استخراج می شود و دنباله بردارهای ویژگی حاصل، به کمک روش بردار هویت به یک بردار با طول ثابت تبدیل می شود. در بخش دسته بندی، بردار هویت حاصل از موسیقی ورودی به یک ماشین بردار پشتیبان داده می شود. بهترین صحت حاصل از تشخیص ساز و دستگاه بر روی دادگان نوا به ترتیب حدود 98 و 34 درصد است که گویای میزان دشواری مساله تشخیص دستگاه در مقایسه با تشخیص ساز است.
    کلیدواژگان: دادگان نوا، موسیقی سنتی ایرانی، تشخیص دستگاه موسیقی، تشخیص ساز موسیقی، بردار هویت، ماشین بردار پشتیبان
  • فائزه جدیدی، عبدالله اسلامی مجد*، علیرضا عرفانیان، سیدحسین محسنی ارمکی صفحات 135-142
    در این مقاله، یک هورن با پروفایل گاوسی و دیواره دندانه‏دار در فرکانس مرکزی 94 گیگاهرتز طراحی و شبیه‏سازی شده است و با هورن مسطح طراحی شده با پروفایل گاوسی مقایسه شده است. آنتن هورن پیشنهاد شده شامل یک بخش دندانه‏دار عادی (مبدل مد و بخش فازی) و بخشی با پروفایل گاوسی است. آنتن هورن پروفایل گاوسی گذار هموارتری از موجبر تا دهانه را فراهم می‏کند، که تطبیق بین آنتن و فضای آزاد را بهبود می‏بخشد. این تطبیق بهتر، الگوی تابشی بهتر و پهنای باند بیشتری فراهم می‏کند و بازدهی کل سامانه را افزایش می‏دهد. هورن دندانه‏دار نیز پراش لبه کم، تقارن الگوی بهبودیافته و قطبش عرضی کاهش یافته دارد، زیرا دندانه ها شرایط مرزی یکسانی برای میدان های الکتریکی و مغناطیسی ایجاد می‏کنند. تقارن الگوی هورن گاوسی دندانه‏دار طراحی شده در صفحات متعامد E و H، پهنای باند وسیع و همچنین سطوح گلبرگ جانبی پایین آن باعث می‏شود تا نماینده مناسبی جهت استفاده در تغذیه سامانه تصویربردار موج میلی‏متری  در باند W باشد.
    کلیدواژگان: شبه اپتیک، تصویربردار موج میلی‏متری، هورن پروفایل، هورن گاوسی، هورن دندانه‏دار، الگوی تابشی متقارن
  • محمدرضا رمضان پور، ریحانه خورسند* صفحات 143-155
    استاندارد کد کننده ی ویدیویی پربازده، آخرین استاندارد بین المللی فشرده سازی ویدیو می باشد که اولین نسخه آن در سال 2013 منتشر شد. در این استاندارد به دلیل افزایش تعداد بلوک های مورد ارزیابی و افزایش تعداد حالت های پیش گویی، پیچیدگی محاسباتی افزایش یافته است. لذا، استفاده از روش هایی که باعث کاهش حالت های پیش گویی و کاهش پیچیدگی محاسباتی شوند، ضروری است. برای این منظور، در این مقاله جهت کاهش پیچیدگی محاسبات روشی ارایه شده است که با توجه به افزونگی زمانی بین فریم ها، تعداد بلوک های مورد ارزیابی و با توجه به افزونگی مکانی تعداد حالت های پیش گویی درون قابی کاهش می یابد. ابتدا بلوک با بیشترین هم بستگی که بیشترین شباهت به بلوک جاری دارد و در اطراف بلوک هم مکانش در فریم مرجع می باشد به عنوان همبسته ترین بلوک معرفی شده و با توجه به اندازه آن بلوک، در مورد اندازه بلوک جاری تصمیم گیری می شود و از ارزیابی تعدادی از بلوک ها که شانس کمتری جهت انتخاب شدن دارند صرف نظر می گردد. سپس با توجه به شباهت پیکسل ها در جهت افقی یا عمودی تعداد حالت های پیش گویی کاهش می یابد. روش پیشنهادی با 10 ویدیو با رزولوشن های مختلف که دارای بافت های متفاوت می باشند ارزیابی شده است. نتایج شبیه سازی نشان می دهد که روش پیشنهادی می تواند زمان کد کردن را به طور متوسط 28.8 درصد کاهش دهد، در حالی که نرخ بیت دارای افزایش ناچیزی در حدود 0.9 درصد است.
    کلیدواژگان: استاندارد کد کننده ویدئویی پربازده، افزونگی زمانی و مکانی، پیش گویی بین قابی، پیش گویی درون قابی
  • حامد زائری، محسن حجازی*، محمدرضا ذوقی صفحات 157-164
    در شبکه های بی سیم نسل پنجم (5G)، به منظور بهبود بازدهی طیفی و پایداری ارتباط می توان به ترتیب از روش های دسترسی چندگانه غیرمتعامد (NOMA) و انتقال همزمان داده و توان بی سیم (SWIPT) استفاده نمود. در این مقاله، یک پروتکل SWIPT NOMA مشارکتی در حالت چند آنتنی MISO فروسو مورد بررسی قرار گرفته است که در آن یک کاربر با شرایط کانال قوی (کاربر دوم) به عنوان رله برداشت کننده انرژی با یک کاربر با شرایط کانال ضعیف تر (کاربر اول) مشارکت می نماید. همچنین برای بهبود عملکرد، غیر از برداشت انرژی از سیگنال های رادیویی، برداشت انرژی خورشیدی نیز در کاربر دوم در نظر گرفته شده است. در ادامه، یک طراحی بهینه سازی روی ضریب تسهیم توان در رله و بردار شکل دهی پرتو در فرستنده به منظور بیشینه کردن نرخ داده کاربر دوم و رفع نیازهای کیفیت سرویس (QoS) کاربر اول انجام شده است. پس از فرمول بندی مساله بهینه سازی، عملکرد سیستم از نظر نرخ مجموع و احتمال امکان پذیری بهینه سازی به ازای سطوح مختلفی از سطح توان برداشت شده از خورشید، شبیه سازی شده است. بر اساس نتایج به دست آمده، می توان گفت برداشت انرژی خورشید، بخصوص در SNRهای پایین، بهبود قابل توجهی را برای روش SWIPT NOMA مشارکتی از نظر نرخ مجموع و احتمال قطعی به همراه دارد.
    کلیدواژگان: دسترسی چندگانه غیرمتعامد، ارسال همزمان داده و توان بیسیم، بهینه سازی گذردهی، شکل دهی پرتو، مخابرات مشارکتی
  • احسان سلیمانی نسب* صفحات 165-181
    در این مقاله به تحلیل عملکرد سیستم های رله دو راهه تداخل محدود با روش ترکیب انتخابی در گیرنده و رله تقویت و ارسال روی کانال های محوشدگی ناکاگامی مستقل و ناهمسان پرداخته می شود. کران های پایین محکمی برای احتمال قطع و نرخ خطای سرتاسری سیستم به فرم بسته به دست می آید، همچنین تحلیل مجانبی سیستم در سیگنال به نویزهای زیاد انجام می شود تا روابط مفیدی برای مرتبه چندگانگی و بهره کدینگ به دست آید. حالات خاص کاربردی (به عنوان مثال: حالات بی تداخل، توان نامحدود و کانال های محوشدگی رایلی) نیز بررسی شده اند. در ادامه، مسئله بهینه سازی حداقل سازی احتمال قطع برای سه سناریوی عملی فرمول بندی و حل تحلیلی می شود. این مسایل، مسایل بهینه سازی تخصیص توان با فرض مکان ثابت رله، بهینه سازی مکان رله با فرض تخصیص توان ثابت و بهینه سازی همزمان تخصیص توان و مکان یابی رله هستند. نتایج عددی صحت و دقت روابط استخراج شده را تایید کرده و دید فیزیکی مهمی از تاثیر پارامترهای مدل بر روی عملکرد سیستم را فراهم می آورند. به عنوان مثال نشان داده شده است که سناریوهای اول و سوم بهینه سازی نسبت به سناریوی دوم بهینه سازی عملکرد به مراتب بهتری دارند.
    کلیدواژگان: تقویت و ارسال، سیستم های تداخل محدود، رله دو راهه، ترکیب انتخابی، احتمال قطع
  • احسان سلیمانی نسب* صفحات 183-191
    در این مقاله، سه پروتکل انتخاب رله برای شبکه های چندسلولی با چندین رله کدگشایی و ارسال که توسط چندین تداخلگر در گره های رله و مقصد مورد هدف قرار گرفته اند، پیشنهاد و تحلیل می شود. سه پروتکل زیر بررسی می شود: 1) بهترین - بدترین فرصت طلبانه (OBW) که در آن مقصد بهترین سیگنال بین ارسال های از طریق رله و مستقیم را انتخاب می کند. 2) ترکیب گر لینک مستقیم بهترین - بدترین (BWDC) که در آن مقصد ارسال های مستقیم و از طریق رله را با استفاده از ترکیب گر حداکثر نسبت ترکیب می کند. و 3) بهترین - بدترین فرصت طلبانه هیبرید (HOBW) که در آن مقصد تنها در صورتی ارسال از طریق رله را انتخاب می کند که ارسال مستقیم در حالت قطعی باشد. برای هر کدام از این حالات، روابط به فرم بسته برای احتمال قطع روی کانال های محوشدگی ناکاگامی مستقل و ناهمسان (i.n.i.d) به دست می آید. سپس مفاهیم طراحی جدیدی برای احتمال قطع در محیط های پرتداخل به دست می آید. در مقایسه با BWDC ،OBW و HOBW گیرنده با پیچیدگی کمتر را پیشنهاد می دهند. همچنین، OBW و HOBW به احتمال قطع کمتری نسبت به BWDC در محیط های پرتداخل دست می یابند.
    کلیدواژگان: کانال تداخل، کدگشائی و ارسال، رله کردن فرصت طلبانه، احتمال قطع، محوشدگی ناکاگامی
  • مرتضی شریفی، محمود محصل فقهی* صفحات 193-200
    ویژگی ها و محدودیت های شبکه های حسگر بی سیم باعث شده است که امنیت این شبکه ها با چالش های جدی مواجه باشد. در این مقاله یکی از رایج ترین حملات موجود در شبکه های حسگری با نام حمله بیزانسی مورد بررسی قرار می گیرد. با در نظر گرفتن یک شبکه حسگری با یک مرکز جمع آوری داده متحرک، یک روش ادغام داده بهینه پیشنهاد می گردد که قادر است معیار نیومن پیرسون را در یک روش خاص از ادغام داده سخت پیاده کند، به این معنی که با ثابت نگه داشتن خطای هشدار غلط، احتمال آشکارسازی را حداکثر کند. با استفاده از تحلیل های آماری داده ها، در حالت های مختلف از تعداد حسگرها و تعداد مهاجمین در شبکه، یک مدل بسته با سرعت قابل قبول برای یافتن پارامترهای روش ارایه می شود. سپس یک روش شناسایی مهاجمین به کار گرفته می شود که با استفاده از فاصله همینگ گزارشات هر حسگر با تصمیم نهایی، اقدام به تشخیص مهاجم می کند. شبیه سازی ها بهبود حاصل از اعمال روش پیشنهادی در تصمیم گیری و همچنین کارآیی روش تشخیص مهاجمین را نسبت به سایر روش های موجود به وضوح نمایش می دهند.
    کلیدواژگان: حمله بیزانسی، شبکه های حسگر بی سیم، معیار نیومن پیرسون، ادغام داده، فاصله همینگ
  • الهام شریفی باغ، محمود محصل فقهی*، توحید یوسفی رضایی صفحات 201-212
    استفاده از سامانه های چندورودی - چندخروجی علاوه بر افزایش ظرفیت، کاهش تاثیرات مخرب ناشی از پدیده چندمسیری، کاهش تداخل با سایر کاربران و نیز دستیابی به نرخ اطلاعاتی بالاتر را به دنبال خواهد داشت. از طرفی استفاده از فناوری امواج میلیمتری و کار در باندهای فرکانسی بالا می تواند از مسایلی همچون ترافیک و تداخل جلوگیری کرده و موجب افزایش قابل ملاحظه نرخ داده، بازده طیفی و پهنای باند وسیعی شود. MIMO انبوه موج میلیمتری با آرایه آنتن لنز می‏تواند به طور قابل توجهی تعداد زنجیره‏های رادیو فرکانسی را کاهش دهد. در این مقاله، دو الگوریتم جدید برای تخمین کانال MIMO انبوه موج میلیمتری ارایه خواهد شد. در این راستا با استفاده از حسگری فشرده الگوریتمی بر پایه‏ بهینه سازی محدب ارایه می شود تا بتواند در باند فرکانسی موج میلیمتری، تخمین کانال را با دقت مناسب و پیچیدگی کم اجرا کند. سپس الگوریتم تخمین دیگری بر پایه روش های حریصانه ارایه می شود. از مزایای این روش کاهش پیچیدگی و حجم محاسباتی پایین و سرعت بازیابی بالای آن است. در نهایت هر دو الگوریتم پیشنهادی با سایر الگوریتم های موجود مقایسه می شوند. نتایج شبیه سازی نشان دهنده عملکرد بهتر الگوریتم های پیشنهادی در مقایسه با سایر الگوریتم ها است.
    کلیدواژگان: موج میلیمتری، چندورودی - چندخروجی، تخمین کانال، حسگری فشرده، آرایه آنتن لنز
  • یعقوب صابری، محمدرضا رمضان پور*، ریحانه خورسند صفحات 213-225
    با رشد سریع اطلاعات، امنیت آن نیز از جمله موضوعاتی است که توجه زیادی به خود جلب کرده است. مخفی سازی اطلاعات یک روش مناسب برای تضمین امنیت اطلاعات مهم بر روی اینترنت است. استاندارد HEVC آخرین استاندارد فشرده سازی ویدیو تاکنون است که می توان از آن، جهت حمل اطلاعات مخفی استفاده کرد. در این مقاله روشی جدید به منظور مخفی سازی اطلاعات در ویدیوهای فشرده شده با استاندارد HEVC ارایه شده است. در روش پیشنهادی از بردارهای حرکت بلوک های پیشگویی بین قابی به عنوان حمل کننده ی اطلاعات استفاده شده است. مجموعه ای از بردارهای حرکت یک بلوک کدکننده در استاندارد HEVC جهت حمل رشته ای از بیت های مخفی انتخاب شده است و تنها یک مولفه از آن مجموعه به میزان یک واحد افزایش یا کاهش می یابد که باعث می شود نسبت پیک سیگنال به نویز تغییر چندانی نداشته باشد و نرخ بیت، بعد از جاسازی افزایش چندانی نشان ندهد. نتایج آزمایش ها نشان می دهد که میانگین نسبت سیگنال به نویز 0.21 دسی بل کاهش و نرخ بیت به طور میانگین 0.76 درصد افزایش یافته است. مقایسه ی روش پیشنهادی با سایر روش هایی که اخیرا ارایه شده اند برتری روش پیشنهادی را نشان می دهد.
    کلیدواژگان: مخفی سازی اطلاعات، بردار حرکت، استاندارد HEVC، پیشگویی بین قابی
  • محمد لاری*، زهرا کشاورز گندمانی، الهه مداح صفحات 227-238
    ارسال با بسته هایی با طول کوچک، ازجمله موضوعاتی است که در نسل جدید مخابراتی جهت برقراری ارتباطات کم تاخیر مورد توجه قرار گرفته است. در این مقاله نیز به منظور داشتن یک ارتباط کم تاخیر، سیستم مخابرات مشارکتی تحت سناریوی ارسال با بسته های کوچک بررسی شده است. در این سیستم رله نیمه دوطرفه دومسیره، اطلاعات دو گره را بین آنها جابجا می کند. رله از نوع تقویت و ارسال با گین ثابت و گین متغیر است. با توجه به اهمیت تاخیر، معیار ارزیابی عملکرد سیستم، ظرفیت موثر است و جهت بهبود عملکرد سیستم، از تخصیص توان بهینه جهت بیشینه سازی ظرفیت موثر استفاده شده است. تقعر این مسئله تخصیص توان تحت قید ثابت بودن مجموع توان گره ها و رله اثبات شده و مقدار توان بهینه برای گره ها و رله محاسبه شده است. در نهایت نیز تاثیر پارامترهای مختلف شامل طول بسته، نرخ خطای بیت و پارامتر کیفیت سرویس روی عملکرد کلی سیستم بررسی شده است.
    کلیدواژگان: بسته های کوچک، تاخیر، تخصیص توان، رله دومسیره، ظرفیت موثر
  • محمود محصل فقهی* صفحات 239-249
    جذب (یا برداشت) انرژی اخیرا به عنوان یک فناوری برتر برای رفع محدودیت انرژی در شبکه های بی سیم نسل آتی و نیز سامانه های صنعتی برپایه اینترنت اشیا و هم چنین به عنوان اساس شبکه های مخابرات سبز به منظور کاهش مصرف انرژی در فعالیت های بشری معرفی شده است. در این مقاله به پژوهش در مورد ارسال مشارکتی در کانال رله گوسی دوطرفه کامل با گره های منبع و رله ی جاذب انرژی می پردازیم. هدف بیشینه سازی تعداد کل بیت های ارسالی از منبع به مقصد در مدت زمان مشخص از طریق تخصیص بهینه نرخ و توان به گره های جاذب انرژی است. همچنین بر اساس قابلیت گره های منبع و رله برای انتقال بخشی از انرژی (توان) خود به هم دیگر، دو حالت در نظر گرفته می شود که شامل انتقال یک طرفه توان از منبع به رله و انتقال دوطرفه توان بین منبع و رله است. مساله تخصیص منابع از دیدگاه یافتن جواب بهینه الگوریتمی مورد بررسی قرار می گیرد. بدین منظور شرایطی روی نحوه جذب انرژی در گره ها در نظر گرفته می شود که در آن شرایط، جواب بهینه الگوریتمی برای انتقال یک طرفه توان به دست می آید. برای انتقال دوطرفه توان، جواب بهینه الگوریتمی در حالت عمومی ارایه می شود. نهایتا عملکرد الگوریتم های پیشنهادی به صورت عددی مورد تجزیه و تحلیل قرار گرفته و با نتایج ابزار بهینه سازی محدب عددی مورد مقایسه قرار می گیرند.
    کلیدواژگان: جذب انرژی، دوطرفه کامل، حل بهینه الگوریتمی، تخصیص منابع، کانال رله، انتقال بی سیم توان
  • عمار محمدی، منصور نخکش* صفحات 251-262
    این مقاله روشی در پنهان نگاری معکوس پذیر در تصویر رمز شده را معرفی می کند که از همبستگی پیکسل های مجاور در تصویر بهره می برد. در روش پیشنهادی، تصویر اصلی می تواند با الگوریتم رمز دلخواه رمز شود. بیت هایی با ارزش بیشتر در پیکسل های تصویر به منظور ایجاد فضای خالی برای پنهان نگاری بیت های داده به کار گرفته می شوند. در این رویکرد تصویر به قالب های مجزا تقسیم و مرکزی ترین پیکسل در هر قالب به عنوان پیکسل مبنا در نظر گرفته می شود. خطای پیش بینی بین شدت پیکسل مبنا و شدت پیکسل های دیگر در قالب محاسبه و پیش بینی محلی نامیده می شود. این خطا به منظور بدست آوردن یک ویژگی از ظرفیت ذخیره هر قالب تحلیل می گردد. ویژگی های محاسبه شده برای تمام قالب ها توسط کدبندی حسابی، فشرده و ویژگی های فشرده شده به همراه بیت های داده در تصویر تعبیه می شوند. در گیرنده در ابتدا ویژگی های فشرده شده استخراج، سپس نافشردهشده و به منظور بازیابی بدون اتلاف تصویر اصلی و استخراج بیت های داده به کار گرفته می شوند. نتایج آزمایش تایید می کند که روش پیشنهادی روش های جدید در این زمینه را بهبود می دهد.
    کلیدواژگان: تصویر رمز شده، همبستگی، خطای پیش بینی، پنهان نگاری معکوس پذیر، کدبندی حسابی
  • وحیده وحیدی نیا، محمود آتشبار*، شهرام حسین زاده صفحات 263-271
    تکنولوژی جدیدی که اخیرا جهت افزایش ظرفیت کانال  سیستم های مخابراتی مورد بررسی قرار گرفته شده، ممان زاویه ای مداری (OAM) می باشد. در سیستم OAM ، آرایه دایروی یکنواخت (UCA) بدلیل سهولت پیاده سازی تعامد مودهای OAM، استفاده زیادی داشته است در اکثر تحقیقات انجام گرفته در این زمینه فرض شده است آرایه های آنتنی فرستنده و گیرنده روبروی هم در محیط بدون هیچ نوع انعکاسی قرار گرفته اند. اثر انعکاس تنها در حالات ارسال تک آنتنه و آرایه خطی یکنواخت (ULA) بررسی شده است که با توجه به تفاوت زیاد مدل کانال سیستم OAM مبتنی بر UCA با مدل کانال سیستم OAM مبتنی بر ULA، نتایج حاصله در تحقیقات مورد اشاره را نمی توان برای سیستم OAM مبتنی بر UCA استفاده نمود. در این مقاله کانال سیستم OAM مبتنی بر UCA را در حضور انعکاس آینه ای مدلسازی می شود. بدین منظور اثر انعکاس با استفاده از UCA فرستنده مجازی مدل می شود. همچنین در حالات حدی، مدل تقریبی ساده شده را برای کانال محاسبه شده و ظرفیت کانال را بر اساس مدل های حاصله محاسبه می شود. نشان می دهیم که در حالت وجود انعکاس، تعامد بین مودهای OAM در حالت آرایه دایروی از بین رفته که منجر به کاهش ظرفیت کانال می گردد. در نتیجه جهت جلوگیری از کاهش ظرفیت، نیاز به پیش کدینگ مناسب می باشد. با استفاده از نتایج شبیه سازی صحت ادعای خود را نشان می دهیم.
    کلیدواژگان: آرایه دایروی یکنواخت، انعکاس، سیستم مخابراتی، کانال، ممان چرخشی مداری
|
  • A. Arjmand, S. Meshgini *, R. Afrouzian Pages 109-117
    Breast cancer is the most common type of cancer that affects the female population. Early detection of cancer can increase the chance of treatment and is also the most effective way to fight the disease. The development of automated methods for the detection of cancer or tumor mass has been of interest to researchers. In this paper, a method based on deep convolutional neural networks for detecting tumor area from MRI images is introduced. The proposed method is to collect MRI images along with GT images from their tumor area and expand the data to train and test the neural network. The type of learning method used in this paper is supervised learning. The algorithm is tested on the RIDER breast dataset and the results show that the proposed method performs better than other image detection methods such as clustering methods. Benefits include high quality in tumor detection and acceptable speed at runtime.
    Keywords: Tumor detection, Deep learning, Convolutional Neural Networks (CNN), breast cancer
  • A. Ansari Sa&#, Ad Abad, S. Makouei * Pages 119-124
    In this paper, standardization of human brain MRI images is performed by applying several statistical methods The goal will be more clearly displayed after the standardization phase by removing the blurry and black noise spots, the border of the tumor areas and the different parts of the brain and cerebral fluid, which can be divided into three sections: white, gray and cerebral fluid. When a standard protocol is available, hybridization-based standardization and segmentation methods are one of the most appropriate tools for medical image segmentation. This method, despite its high accuracy, is time consuming and lengthy due to the high volume of computing. Methods based on statistical concepts are fashion, median, and mean, respectively, which are simple and explicit processing to apply to existing data from human brain MRI images. Boundary, decimal, and percentile methods are also used with simple concepts to extract milestones from existing data. To evaluate the performance of this paper, the scheme is first systematically simulated in MATLAB software, and then, for the area of comparison and comparison with the pre-standardization images, a software term Uvneti 8 was used to extract the gray layer. The results of the processing of this paper are visualized from standard images and statistical analysis of error and coefficient of variation are obtained and finally the most efficient method is extracted.
    Keywords: Magnetic Resonance Imaging, Brain zoning, Statistical concepts-based methods
  • B. Baba Ali *, A. Gorgan Mohammadi, A. Faraji Dizaji Pages 125-134
    Extensive research has been conducted in the field of music signal processing which targeted context-based music information retrieval. Unfortunately, research on the computer-based processing of the traditional Persian music is rare, which is due to lack of standard databases. In this paper, a database, named Nava, is introduced for two basic tasks of the traditional Persian music field, Dastgah classification and instrument recognition. In terms of instrument, Dastgah and artist, Nava has enough comprehensiveness and variety. It contains the sound of five common traditional instruments played by 40 artists in seven Dastgahs. In order to address the two mentioned basic tasks, a system is proposed which extracts a sequence of Mel frequency cepstral coefficients (MFCC) feature vectors from input music signal and then converts it to a fixed-length feature vector using i-vector technique. In the classification stage, the extracted i-vector is fed into a support vector machine classifier. The best obtained accuracy on the Nava database for the Dastgah classification and instrument recognition are about 34% and 98% respectively, which indicates the difficulty of the former in comparison with the latter.
    Keywords: Nava Database, Traditional Persian Music, Music Dastgah Classification, Music Instrument Recognition, Identity vector, Supporting Vector Machine
  • F. Jadidi, A. Eslami Majd *, A. Erfaniyan, S. H. Mohseni Armaki Pages 135-142
    In this paper, a Gaussian corrugated profile horn is designed, simulated and compared with a Gaussian profile horn with flat wall, at central frequency of 94 GHz. The proposed horn antenna consists of a corrugated section(mode converter and phase section) and a Gaussian profile section. The Gaussian profile Horn Antenna provides a smooth transition from waveguide to aperture, which improves matching between antenna and free space. This ensures better matching, better radiation pattern, more bandwidth and increases overall system efficiency. The corrugated horn also has low edge diffraction, improved pattern symmetry, and reduced transverse polarization, because these corrugations create same boundary conditions for electric and magnetic fields. The  symmetry pattern on the E and H orthogonal planes, the broad bandwidth as well as low sidelobes of this designed corrugated Gaussian profile horn, make it a good representative for use as a feed in millimeter wave imaging system in W band.
    Keywords: Quasi-optics, Millimeter wave imaging, Profile horn, Gaussian horn, Corrugated horn, Symmetrical radiation pattern
  • M. R. Ramezanpour, R. Khorsand * Pages 143-155
    High efficiency video coding standard is the latest standard of international video compression whose first version was released in 2013. In this standard, computational complexity has increased due to the increase in the number of evaluated blocks and prediction modes. Therefore, it is necessary to use methods that reduce the computational complexity and prediction modes. In this paper, in order to reduce the computational complexity, a method has been proposed in which due to the temporal redundancy between frames, the number of evaluated blocks and spatial redundancy, the number of intra-frame prediction modes decreases. First, the block with the highest correlation and similarity to the current block and is around the co-located block within the reference frame is considered as the most correlated block and according to the size of that block, the size of the current block is determined, and evaluating a number of blocks having less chance to be selected is ignored. Then, due to the similarity of pixels in the horizontal or vertical direction, the number of prediction modes decreases. The proposed method is evaluated with 10 different video resolutions having different textures. The simulation results show that the proposed method can reduce the coding time 28.8 % on average, while the BD-rate has a slight increase of 0.9 %.
    Keywords: High efficiency video coding standard, Temporal, Spatial Redundancy, Inter Prediction, Intra Prediction
  • H. Zaeri, M. Hejazi *, M. R. Zoghi Pages 157-164
    In 5G wireless communication networks, the non-orthogonal multiple access (NOMA) and the simultaneous wireless information and power transfer (SWIPT) methods can be exploited to improve the spectral efficiency and link reliability, respectively. This paper focuses on a cooperative SWIPT NOMA protocol in MISO downlink case, where a user with strong channel conditions, i.e. user 2 (U2), acts as an energy harvesting (EH) relay to assist a user with poor channel conditions, i.e. user 1 (U1). Furthermore, U2 exploits sun energy harvesting, along with the RF signal energy harvesting through SWIPT, to improve the system performance. A jointly optimizing design is performed on the power splitting (PS) ratio of the relay and beamforming vector of the transmitter to maximize the data rate of U2 subject to satisfying the QoS requirement of U1. We have formulated the optimization problem and evaluated the system performance for different values of harvested sun powers. Our results show that exploiting the solar energy harvesting provides a considerable improvement for the cooperative SWIPT NOMA method in terms of system sum rate and feasible probability of the optimization, especially at low SNR regimes.
    Keywords: Non-orthogonal multiple access (NOMA), Simultaneous wireless information, power transfer (SWIPT), Throughput optimization, Beamforming, Cooperative communications
  • E. Soleimani Nasab * Pages 165-181
    The performance of two-way interference-limited amplify-and-forward selective combining relaying systems over independent and non-identically distributed (i.n.i.d.) Nakagami-m fading channels is investigated. Tight lower bounds on the end-to-end outage probability and symbol error rate are derived in closed-form. An asymptotic analysis at high SNRs is done to derive useful expressions for the diversity order and coding gain. Some practical special cases (for example: interference free, infinite power, and Rayleigh fading channels cases) are also studied. Subsequently, an outage minimization problem for three practical scenarios is formulated and solved, analytically. They are power allocation under fixed relay location, relay position optimization under fixed power allocation and joint power allocation and relay position optimization problems. The numerical results confirm the correctness and accuracy of derivations and provide important physical insights into the impact of model parameters on the system performance. For instance, it is demonstrated that the first and third optimization scenarios offer significant performance enhancement over the second optimization scenario.
    Keywords: Amplify-and-forward, Interference limited systems, Two-way relaying, Selective combining, outage probability
  • E. Soleimani Nasab * Pages 183-191
    In this paper, three relay selection protocols for multi-cell networks with multiple decode-and-forward relays targeted by multiple interferers at the relay and the destination are proposed and analyzed. The following three protocols are considered: 1) opportunistic best-worst (OBW) where the destination selects the best signal between the direct and the relayed transmissions, 2) best-worst direct link combiner (BWDC) where the destination combines the direct and the relayed transmissions using maximum ratio combining, and 3) hybrid opportunistic best-worst (HOBW) where the destination only selects the relayed transmission when the direct transmission is in outage. For each of these, new closed-form expressions for the outage probability over independent non-identically distributed (i.n.i.d.) Nakagami-m fading channels are derived. New design insights into the outage probability in the high interference regime are obtained. Compared to BWDC, OBW and HOBW offer a lower complexity receiver. Further, we show that OBW and HOBW achieve a lower outage probability relative to BWDC in the high interference regime.
    Keywords: Interference channel, Decode-and-forward, Opportunistic relaying, outage probability, Nakagami-m fading
  • M. Sharifi, M. Mohassel Feghhi * Pages 193-200
    Wireless sensor networks’ characteristics and limitations have led to severe challenges in their security. In this paper, one of the most common attacks, named as the Byzantine attack, has been studied. A sensor network with a mobile data fusion center is considered, and an optimized data collecting method is proposed which can apply the Neyman-Pearson criterion in a particular case of hard decision making. It means that keeping the false alarm rate constant, the detection probability is maximized. Using statistical data analysis, a closed model is obtained with an acceptable speed of convergence in a various number of sensors and attackers in the network. Then a novel malicious sensor detection scheme is exploited to identify the attack strength using the Hamming distance between every sensor report and the final decision. The simulation results show the superior performance of applying the proposed method in the decision process and also the proposed attack detection method in comparison with the conventional methods.
    Keywords: Byzantine Attack, Wireless Sensor Networks, Neyman-Pearson Criterion, data fusion, Hamming Distance
  • E. Sharifi Bagh, M. Mohassel Feghhi *, T. Yousefi Rezaii Pages 201-212
    The use of multi-input multi-output (MIMO) systems in addition to increasing capacity, reducing the destructive effects of multi-path phenomena, reducing interference with other users, will lead to higher data rates. On the other hand, the use of millimeter-wave technology and work in high-frequency bands can prevent issues such as traffic and interference, and can significantly increase the data rates, spectral efficiency and the bandwidth. The millimeter-wave massive MIMO with the lens antenna array can significantly reduce the number of radio-frequency chains. In this paper, two novel algorithms are proposed for channel estimation in millimeter-wave massive MIMO. In this regard, a new algorithm using the compressive sensing based on the convex optimization is presented for channel estimation with high accuracy and low complexity. Then, the second new algorithm based on the greedy methods is provided. One of the benefits of this algorithm is its reduced computational complexity, and its high recovery speed. Finally, both proposed algorithms are compared with other existing algorithms. The simulation results confirm that the proposed algorithms outperform the existing algorithms.
    Keywords: Millimeter wave, Multi-input multi-output, channel estimation, Compressive sensing, Lens antenna array
  • Y. Saberi, M. R. Ramezanpour *, R. Khorsand Pages 213-225
    With the rapid development of information, the security of information has gained more and more attention. Information hiding is a useful method to protect secret data through the internet. The High Efficiency Video coding (HEVC) standard is the latest video compression standard ever which can be used to carry hidden data. This paper presents a new method for hiding data in compressed videos using the HEVC standard. In the proposed method, the motion vectors of the inter prediction are used as data carriers. A set of motion vectors of an prediction unit in the HEVC standard is selected to carry a string of hidden data and only a component of that set increases or decreases by one unit, which does not change the peak signal-to-noise ratio (PSNR) significantly, and bit rate does not increase significantly after embedding of hidden data. The results of the experiments demonstrate that the average signal-to-noise ratio decreased by 0.21 decibel and the bit rate increased by an average of 0.76%. Comparison of the proposed method with other recently suggested methods indicates the superiority of the proposed method.
    Keywords: Information hiding, Motion vector, HEVC standard, Inter Prediction
  • M. Lari *, Z. Keshavarz Gandomani, E. Maddah Pages 227-238
    Short packet transmission is one of the topics considered in the new generation of telecommunication systems for low latency connections. In this paper, in order to have a low latency communication, a cooperative system with finite block length (FBL) transmission is investigated. In this relay system, a two-way half-duplex (HD) relay replaces data packets between two nodes. The two-way relay functionality is assumed as amplify-and-forward (AF) with fixed gain and variable gains. Due to the importance of delay, the criterion for evaluating system performance is the effective capacity. Therefore, to optimize the performance of the system, the optimal power allocation is used to maximize the effective capacity. The concavity of this power allocation problem under the assumption of constant total available power between nodes and relay is calculated. Finally, the effect of various parameters including packet length, bit error rate and quality-of-service (QoS) is investigated on overall system performance.
    Keywords: Finite block length, Latency, power allocation, Two way relay, Effective capacity
  • M. Mohassel Feghhi * Pages 239-249
    Energy harvesting (EH) (or scavenging) is introduced recently as a prominent technology for alleviating energy or power delimitations of next generation wireless networks, such as industrial systems based on the internet of things (IoT), and also as a bases for the green communication networks, to reduce energy consumption in man-made activities. In this paper, cooperative transmission is considered in full-duplex Gaussian relay channel with energy harvesting source (S) and relay (R) nodes. This paper aims at maximizing total number of transmitted bits from S to destination (D) in a determined time through optimal rate and power allocation to the EH nodes. Also, based on the nodes’ capabilities to transfer some part of their energy (power) to each other, two cases are considered: one-way power transfer (PT) from S to R, and two-way PT between S and R. Optimal resource allocation is investigated to find algorithmic solution. For this purpose, conditions on nodes’ EH profile are considered, where optimal algorithmic solution is obtained in one-way PT case. In the case of two-way PT, optimal solution in general form is presented. Finally, the performance of the proposed algorithms is analyzed numerically and compared with numerical convex optimization tools.
    Keywords: energy harvesting, full-duplex, Optimal algorithmic solution, resource allocation, Relay channel, Wireless power transfer
  • A. Mohammadi, M. Nakhkash * Pages 251-262
    This paper presents a reversible data hiding method in encrypted image that employs correlation of neighboring pixels in the image. In the proposed method, original image may be encrypted by desire encryption algorithm. More significant bits of the pixels in the image are exploited to vacate room for embedding data bits. In the approach, image is divided into separated blocks and most central pixel of each block is considered as reference one. The prediction error between the intensity of other pixels and reference one is calculated and denoted local prediction. This error is analyzed determining a feature of block embedding capacity. Calculated features for all blocks are compressed employing arithmetic coding and embedded in the image along with data bits. At the recipient, at first, compressed features are extracted, then they are uncompressed and used to lossless reconstruction of the original image and extraction of the data bits. Experimental results confirm that the proposed algorithm outperforms state of the art ones.
    Keywords: Encrypted image, Correlation, Prediction error, Reversible data hiding, Arithmetic coding
  • V. Vahidinia, M. Atashbar *, S. Hosseinzadeh Pages 263-271
    Orbit Angular Momentum is a novel technology which has been used recently for increasing the channel capacity of communication systems.  In the OAM system, the Uniform Circular Array (UCA) has been widely used due to its capability in easy implement of the OAM modes orthogonality.In most of the researches, it is assumed that the transmitter and receiver antenna arrays are aligned with each other in the channel without any reflection. The effect of channel reflection is investigated only on single antenna and Uniform Linear Array (ULA) cases, which according to many difference between the UCA  and  ULA based OAM systems, the obtained results cannot been used for UCA based OAM system. In this paper, the channel modeling of the UCA based OAM system in presence of the reflection in done. For this purpose, the reflection effect is modeled by a virtual transmitter UCA. Also, the channel matrix in extreme cases is approximated, and the channel capacity using the obtained model is computed. We show that, in the presence of channel reflection, the orthogonality of OAM modes are corrupted, which leads to decreasing the channel capacity. Consequently, a proper pre-coding is needed to prevent capacity loss. We evaluated the obtained results by the simulations.
    Keywords: UCA, Channel, Communication system, reflection, Orbit angular momentum